Oct 26

1.查看USB无线网卡是否识别

#lsusb %查看USB设备
Bus 001 Device 002: ID 0424:9512 Standard Microsystems Corp.
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 003: ID 0424:ec00 Standard Microsystems Corp.
Bus 001 Device 004: ID 0bda:8176 Realtek Semiconductor Corp. RTL8188CUS 802.11n WLAN Adapter

3.查看USB无线网卡否被内核支持

#lsmod %查看内核驱动
Module                  Size  Used by
snd_bcm2835            19584  0
snd_soc_bcm2708_i2s     6202  0
regmap_mmio             2818  1 snd_soc_bcm2708_i2s
snd_soc_core          127841  1 snd_soc_bcm2708_i2s
snd_compress            8259  1 snd_soc_core
regmap_i2c              1661  1 snd_soc_core
snd_pcm_dmaengine       5505  1 snd_soc_core
regmap_spi              1913  1 snd_soc_core
snd_pcm                83845  3 snd_bcm2835,snd_soc_core,snd_pcm_dmaengine
snd_page_alloc          5132  1 snd_pcm
snd_seq                55484  0
snd_seq_device          6469  1 snd_seq
snd_timer              20998  2 snd_pcm,snd_seq
8192cu                550797  0
leds_gpio               2079  0
led_class               4118  1 leds_gpio
snd                    62252  7 snd_bcm2835,snd_soc_core,snd_timer,snd_pcm,snd_seq,snd_seq_device,snd_compress

3.查看USB无线网卡配置

下面的wlan0就是USB无线网卡

#iwconfig %查看无线设备配置
wlan0     IEEE 802.11bgn  ESSID:"QU SHI JI TUAN"  Nickname:""
          Mode:Managed  Frequency:2.437 GHz  Access Point: D0:C7:C0:9E:12:8A
          Bit Rate:150 Mb/s   Sensitivity:0/0
          Retry:off   RTS thr:off   Fragment thr:off
          Power Management:off
          Link Quality=100/100  Signal level=88/100  Noise level=0/100
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

lo        no wireless extensions.

eth0      no wireless extensions.

4.查看网络流量

#ifconfig %查看网络流量
eth0      Link encap:Ethernet  HWaddr b8:27:eb:a0:7b:8d
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

wlan0     Link encap:Ethernet  HWaddr e8:4e:06:20:2f:e6
          inet addr:192.168.1.103  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:6674 errors:0 dropped:713 overruns:0 frame:0
          TX packets:6168 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:6085359 (5.8 MiB)  TX bytes:9334945 (8.9 MiB)

5.编辑/etc/network/interfaces文件内容

#sudo vim /etc/network/interfaces
auto lo

iface lo inet loopback
iface eth0 inet dhcp

auto wlan0

allow-hotplug wlan0
iface wlan0 inet manual
#iface wlan0 inet dhcp
wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
iface default inet dhcp

我开始参考了很多网上的配置,最后发现只有这样配置才能上网,如果注释掉iface wlan0 inet manual,启用iface wlan0 inet dhcp不能上网,网上清一色都是这样的配置。

6.编辑/etc/wpa_supplicant/wpa_supplicant.conf文件

#sudo vim /etc/wpa_supplicant/wpa_supplicant.conf

#ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
#pdate_config=1

network={
        ssid="OpenWrt-1"
        proto=RSN
        key_mgmt=WPA-PSK
        pairwise=CCMP
        group=CCMP
        psk="password"
}

network={
        ssid="OpenWrt-2"
        proto=RSN
        key_mgmt=WPA-PSK
        pairwise=CCMP
        group=CCMP
        psk="password"
}

如果无线路由器设置的加密方式不同,配置也有差异,可以按照下面的配置自行修改。另外,可以同时设置两个网络,Raspberry Pi可以自行连接其中一个。

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1

network={
ssid="YOURSSID"
psk="YOURPASSWORD"

# Protocol type can be: RSN (for WP2) and WPA (for WPA1)
proto=WPA

# Key management type can be: WPA-PSK or WPA-EAP (Pre-Shared or Enterprise)
key_mgmt=WPA-PSK

# Pairwise can be CCMP or TKIP (for WPA2 or WPA1)
pairwise=TKIP

#Authorization option should be OPEN for both WPA1/WPA2 (in less commonly used are SHARED and LEAP)
auth_alg=OPEN
}

然后重启就可以连网络了。

7.使用wicd-curses配置

如果上面的配置还是不行的话,可以试试使用wicd-curses来配置。

sudo apt-get update
sudo apt-get install wicd-curses
sudo wicd-curses

8.Raspberry Pi无线自动重连

据说wpa_supplicant能够自动断线重连,但是实际上不能重新连接。这个使用的场景就是,Raspberry Pi 一天24h不关机,但是路由器晚上需要关机,但是Raspberry Pi在路由器开机后不会自动连接。

Python代码autowifi.py,放在/home/pi目录下:

#!/usr/bin/python
import os, time

while True:
    if '192' not in os.popen('ifconfig | grep 192').read():
        print 'n****** wifi is down, restart... ******n'
        os.system('sudo /etc/init.d/networking restart')
    time.sleep(5*60) #5 minutes

Shell脚本autowifi.sh,也放在/home/pi目录下:

#!/bin/sh
python /home/pi/autowifi.py&

开机自动启动以上脚本:

sudo cp -f /home/pi/autowifi.sh /etc/init.d/
sudo chmod +x /etc/init.d/autowifi.sh
sudo chown root:root /etc/init.d/autowifi.sh 
sudo update-rc.d autowifi.sh defaults 

每5分钟检测一次,若wifi断线,则自动重新连接。副作用就是SSH 5分钟不使用就会自动掉线。

9.wap_supplicant官网信息

http://hostap.epitest.fi/
http://w1.fi/wpa_supplicant/

参考资料:
1.http://www.howtogeek.com/167425/how-to-setup-wi-fi-on-your-raspberry-pi-via-the-command-line/
2.http://www.raspyfi.com/wi-fi-on-raspberry-pi-a-simple-guide/
3.http://www.shumeipai.net/thread-21355-1-1.html
4.http://www.chinaxing.org/articles/linux/2013/03/08/2013-03-08-raspberry-pi-usb-wifi-config.html

Oct 16

Windows 2000/XP/Vista/7/8: Cisco IPSec 安装设置

1.下载并安装Windows版的思科Cisco IPSec客户端:cisco-ipsec-client-2.2.0-rc2.zip (这是一款免费软件,不需要付款购买)
2.下载并解压 Cisco IPSec的配置文件: vpngf-ipsec-config.zip.
3.双击桌面上的”VPN_Access_Manager” 快捷方式,打开Cisco IPSec的客户端程序。
4.点击菜单栏上的 File(文件)按钮。
5.在下拉菜单中点击 Import(导入)按钮,导入一个配置文件 (比如 1.vpngf.com.vpn). 这个配置文件是从上面的 vpngf-ipsec-config.zip 解压获得的。
6.点击”VPN_Access_Manager”窗口上的 Connect(连接)按钮。
7.在弹出的窗口中输入你的用户名和密码,然后点击Connect(连接)按钮来启动连接。
8.连接成功完成后, 不要关闭弹出的窗口,否则连接将被断开。

以下小技巧为可选步骤,可以不配置:

小技巧 1: 在”VPN_Access_Manager”的Preference设置中,你可以选中”Minimize when connection succeeds(连接成功后窗口最小化)” 和 “Remember the connection user name(记住用户名)” 。
小技巧 2: 在”VPN_Access_Manager”的Preference设置中,你可以选择Windows Style(桌面风格)为 “Visible in System Tray only(仅在系统托盘可见)”。
小技巧 3: 保存用户名、密码:在桌面上创建程序 C:Program FilesShrewSoftVPN Clientipsecc.exe 的快捷方式,右键这个快捷方式后选择 属性(R),把“目标”改成以下内容(红色部分改成自己分配到的地址、用户名和密码。比如把n.vpngf.com.vpn修改为69.vpngf.com.vpn):
“C:Program FilesShrewSoftVPN Clientipsecc.exe” -r “n.vpngf.com.vpn” -u 用户名 -p 密码 -a
Mac OS X 10.5+:Cisco IPSec PSK VPN 安装设置

1.点击屏幕左上角,标题栏上的苹果标志。
2.点击“系统偏好设置”。
3.在“系统偏好设置”窗口中,点击“网络”。
4.在“网络”窗口中,点击左下角的“锁标志”,输入密码来解锁。
5.点击“+”按钮来添加一个新的VPN连接。
6.在弹出的窗口中,“接口:”选择“VPN”。
7.“VPN类型:”选择“Cisco IPSec”。
8.在“服务名称:”中输入自己的VPN名称。
9.点击“创建”按钮。
10.在“服务器地址:”中输入你的VPN服务器地址。
11.在“账户名称:”中输入你的VPN用户名。
12.在“密码:”中输入你的VPN密码。
13.点击“鉴定设置”。
14.在“共享的密钥:”中输入XXX。
15.点击“好”按钮。
16.点击“连接”按钮。

iPhone/iTouch/iPad:Cisco IPSec PSK VPN 安装设置

1.点击主屏幕的“设置”
2.点击“VPN”。
3.点击“添加VPN设置”。
4.从(L2TP、PPTP、IPSec)中选择“IPSec”标签。
5.在“描述”区域中,输入VPN名称。
6.在“服务器”区域中输入你的VPN服务器地址。
7.在“账户”区域中输入你的VPN用户名。
8.在“密码”区域中输入你的VPN密码。
9.在“密钥”区域中输入XXX。
10.点击“保存”。
11.按下“Home”键返回主屏幕。
12.点击“设置”。
13.点击“VPN”。
14.点击选中“VPN名称”。
15.点击“VPN”按钮、启动VPN连接。

Android:Cisco IPSec PSK VPN 安装设置

1.打开手机主菜单,选择“设置”
2.选择“无线和网络”里的“更多……”。
3.选择“VPN”。
4.选择“添加VPN”网络。
5.在“名称”区域中,输入VPN名称。
6.在“类型”列表中选择“IPSec Xauth PSK”。
7.在“服务器地址”区域中输入你的服务器地址。
8.在“L2TP密钥”和“IPSec标志符”不需要填写。
9.在“IPSec预共享密钥”中输入XXX。
10.在“DNS搜索域”不需要填写。
11.在“DNS服务器”中输入:8.8.8.8。
12.点击“保存”。
13.点击选中刚刚保存的VPN配置。
14.输入你的“用户名”和“密码”。
15.勾选“保存账户信息”。
16.点击“连接”按钮。

Oct 16

修改一下config.json,其中server字段为:

"server": "::",

如果使用Supervisor监视Shadowsocks运行的话,重启shadowsocks:

supervisorctl restart shadowsocks

没有使用Supervisor监视Shadowsocks运行的话,手动重启shadowsocks:

ssserver -c /etc/shadowsocks.json

参考:https://www.librehat.com/let-shadowsocks-server-listen-on-ipv4-and-ipv6-ports/

Oct 16

Q10貌似只支持Cisco IPSec VPN,所以不能选用PPTP协议,折腾了一天发现还是英文资料靠谱。

1.Server

racoon

raccon is an Internet Key Exchange (IKE) daemon for automatically keying IPsec connections. We’ll use this tool to establish our IPSec connection.

Since we are on Debian, we can simply use apt-get to install it:

apt-get install racoon

And set its configuration files as follows:

racoon.conf

# /etc/racoon/racoon.conf

path pre_shared_key “/etc/racoon/psk.txt”;
path certificate “/etc/racoon/certs”;

listen {
    isakmp SERVER.IP.ADDRESS [500];
    isakmp_natt SERVER.IP.ADDRESS [4500];
}

remote anonymous {
    exchange_mode aggressive, main, base;
    mode_cfg on;
    proposal_check obey;
    nat_traversal on;
    generate_policy unique;
    ike_frag on;
    passive on;
    dpd_delay 30;

    proposal {
        lifetime time 28800 sec;
        encryption_algorithm 3des;
        hash_algorithm md5;
        authentication_method xauth_psk_server;
        dh_group 2;
    }
}

sainfo anonymous {
    encryption_algorithm aes, 3des, blowfish;
    authentication_algorithm hmac_sha1, hmac_md5;
    compression_algorithm deflate;
}

mode_cfg {
    auth_source system;
    dns4 8.8.8.8;
    banner “/etc/racoon/motd”;
    save_passwd on;
    network4 10.12.0.100;
    netmask4 255.255.255.0;
    pool_size 100;
    pfs_group 2;
}

只需要修改listen的ip地址

psk.txt

Pre-shared key:

# /etc/racoon/psk.txt

# Group Name Group Secret
GROUP.NAME GROUP.SECRET

And set its permissions to 600:

chmod 600 /etc/racoon/psk.txt

我开始手贱,修改了psk.txt文件的权限,结果就是登录不上,log是个好东西,通过查看log提示权限有问题,修改权限后就可以登录了。

motd

Banner:

# /etc/racoon/motd

# Banner
Welcome to Cisco IPSec!

Accounts

To make it simple, we use system’s account system to validate our users:

useradd -MN -b /tmp -s /bin/false USER
passwd USER

iptables

Add the following rules to open relative ports and enable NAT.

iptables -A INPUT -p udp -–dport 500 -j ACCEPT
iptables -A INPUT -p udp –-dport 4500 -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.12.0.0/24 -o eth0 -j MASQUERADE
iptables -A FORWARD -s 10.12.0.0/24 -j ACCEPT

These rules may be lost after reboot. Consult this article to avoid this.

原文中第二条记录-dport前少了一条短线。

ipv4 forward

# /etc/sysctl.conf

net.ipv4.ip_forward=1

Run this command to enable this change:

sysctl -p /etc/sysctl.conf

2.Client

Linux

We can use vpnc as a client on Linux. Here is an example of its config:

# /etc/vpnc/default.conf

IPSec gateway SERVER.DOMAIN/IP
IPSec ID GROUP.NAME
IPSec secret GROUP.SECRET
IKE Authmode psk
Xauth username USER.NAME
Xauth password USER.PASSWORD
NAT Traversal Mode cisco-udp

Now we can connect or disconnect to the server using vpnc-connect or vpnc-disconnect.

3.Reference

Thanks to these articles for great help:

转自:http://diary.archangelsdy.com/blog/2012/07/29/cisco-ipsec-vpn-for-debian/

Oct 16

1.命令行查看vps性能

主要测试如下几个方面:
CPU

cat /proc/cpuinfo     (查看CPU信息)

得到cpu信息后可以到如下两个网站:
www.anandtech.com/Bench
www.cpubenchmark.net
你可以在这个网站上,查到你使用VPS的CPU怎么样,综合评分如何等。而且你需要知道vps一共几核,每核的频率是多少。总体来讲,单核高频不限,比多核低频的性能要好一些。

内存

cat /proc/meminfo    (查看内存信息)

硬盘检测

df -lh               (查看硬盘信息)

硬盘IO性能

dd if=/dev/zero of=test_$$ bs=64k count=16k conv=fdatasync (硬盘IO性能测试)

如果超过10M,对正常建站就无影响。超过50M,就是非常给力状态。

下载速度

wget -O /dev/null http://cachefly.cachefly.net/100mb.test  (下载速度)

如果是11M/s,大概就是百兆口。70M/S,大概就是G口。您的VPS搭建好网站环境后,可以用其它的VPS去拽这个文件,得到出口的带宽。

2.使用unixbench测试vps性能

这个可以参考我的这篇文章:使用unixbench测试vps性能

3.VPS的访问速度测试

这个主要测试是PING值和观看TRACERT值来判断速度。大概这几个网站:

站长站:http://ping.chinaz.com ping.chinaz.com/tracert
17测:www.17ce.com
国外的:www.just-ping.com 
软件:speedtest.net/mini.php

转自:http://www.tennfy.com/1490.html