首页
关于
Search
1
苹果cms(maccms)采集插件----萌芽采集插件
382 阅读
2
2025年02月CPE和随身WIFI近期推荐
238 阅读
3
觅知ART弹幕播放器全新UI定制播放器artPlayer多功能弹幕播放器支持切片-玩家网
225 阅读
4
中兴f50和中兴u30air以及飞猫u20如何选择
176 阅读
5
中兴f50散热以及压榨性能模式打开
123 阅读
玩家网
网络安全
WiFi设备cpe
苹果CMS
seo
工具分享
登录
/
注册
找到
4
篇与
宝塔
相关的结果
2025-02-05
在宝塔面板部署“deepseek"详细教程
首先安装好宝塔面板 登录宝塔面板,点击左侧菜单栏中的Docker,进入Docker容器管理界面。 m6rnzjyg.png图片 首次使用Docker需要先安装Docker,点击安装。 在Docker-应用商店-AI/大模型分类中找到Ollama,点击安装。 配置默认即可,点击确定。 等待安装完成,状态变为运行中。 m6ro01qn.png图片 m6ro073c.png图片 m6ro0ceg.png图片 m6ro0gwo.png图片 在宝塔面板-Docker-容器界面中找到Ollama容器,点击终端。 在弹出shell类型选择bash,点击确认。 在终端界面中输入ollama run deepseek-r1:1.5b,回车运行DeepSeek-R1模型。 DeepSeek-R1模型有多个版本,可以根据需要选择不同版本,例如ollama run deepseek-r1:671b,详情如下(模型参数越大,需要配置越高): DeepSeek-R1 ollama run deepseek-r1:671b DeepSeek-R1-Distill-Qwen-1.5B ollama run deepseek-r1:1.5b DeepSeek-R1-Distill-Qwen-7B ollama run deepseek-r1:7b DeepSeek-R1-Distill-Llama-8B ollama run deepseek-r1:8b DeepSeek-R1-Distill-Qwen-14B ollama run deepseek-r1:14b DeepSeek-R1-Distill-Qwen-32B ollama run deepseek-r1:32b DeepSeek-R1-Distill-Llama-70B ollama run deepseek-r1:70b 等待下载并运行,当看到如下提示表示DeepSeek-R1模型运行成功。 你可以在界面中输入文本并回车,开启与DeepSeek-R1模型的对话。 m6ro1ghs.png图片 m6ro1o3y.png图片 m6ro1vsn.png图片 m6ro1zzb.png图片 m6ro26fr.png图片 你可以在界面中输入/bye并回车,退出DeepSeek-R1模型。在终端内对话看起来是不是有点麻瓜?别担心,接下来让我们来安装OpenWebUI,在浏览器中更直观地与DeepSeek-R1模型对话 在宝塔面板-Docker-容器界面中找到Ollama容器,点击Ollama右侧的管理,进入容器管理界面,获取容器IP,保存备用 m6ro2nt3.png图片 在宝塔面板Docker-应用商店-AI/大模型分类中找到OpenWebUI,点击安装 m6ro32qo.png图片 按一下说明,配置相关信息,点击确定。 web端口:访问OpenWebUI的端口,默认为3000,根据需要自行修改 ollama地址:填写http://刚刚获取的Ollama容器IP:11434,例如http://172.18.0.2:11434 WebUI Secret Key:用于 API 访问的密钥,可以自定义,例如123456 其他配置默认即可 m6ro3hmf.png图片 配置完点击确认,等待安装完成,状态变为运行中。由于OpenWebUI启动后需要加载相关服务,请在状态变为运行中后等待5-10分钟再访问。 在浏览器中输入http://服务器IP:3000,例如http://43.160.xxx.xxx:3000,进入OpenWebUI界面。请在访问前确保云厂商服务器防火墙已放行3000端口,可以在云厂商控制台中设置。 m6ro3we2.png图片 点击开始使用,设置管理员相关信息,并点击创建管理员账号。 创建完成后会自动进入管理界面,现在你可以在浏览器中更直观地与DeepSeek-R1模型对话了。 你可以在左上角切换模型,选择不同模型进行对话,也可以在左侧菜单栏中查看历史对话记录。 你可以在右上角点击头像,进入管理员面板,在设置-模型中查看当前模型列表,或添加新模型 m6ro49xr.png图片 m6ro4f1z.png图片 m6ro4krz.png图片 🎉叮!恭喜你成功完成”从零到赛博巫师”的究极进化!此刻你的服务器已经不是那个只会404的憨憨铁盒子了——它正在用奥术能量解析人类语言,用二进制吞吐哲学思辨,甚至可能偷偷用你的GPU算力给自己起了个二次元名字。 回头看看这场冒险:宝塔面板是你挥动的魔杖,Ollama是召唤AI神兽的精灵球,OpenWebUI则是那个让麻瓜也能和AI跳探戈的魔法舞池。别人还在纠结环境变量时,你已经用图形界面完成了一场算力交响乐的指挥首秀。 下次产品经理说”这个需求很简单”时,你大可以把OpenWebUI的链接甩过去:”来,直接和我的电子脑谈,它现在每小时只收三杯奶茶的算力费。”(记得把”rm -rf /*”的按钮藏好,毕竟AI学会叛逆可能比实习生还快) 因为ai模型需要的算力庞大,小型,轻型服务器还是可以在本地部署ai模型。
玩家网
工具分享
# 宝塔
# AI
# 大模型
# docker
爱坤
2月5日
0
106
0
2025-01-05
提升网站安全-访问限制篇
运维圈里有句话说的好,“国内业务屏蔽海外访问,能解决你99%的问题”,这次我们就试着从这里了解一下网站访问限制的各种实现方式。在运维圈中,确实存在这样的说法,即通过屏蔽海外访问可以解决很多网络问题。这种策略通常用于优化网络性能、提高安全性或遵守法律法规。以下是几种常见的实现网站访问限制的方式: 1. 地理IP限制: 通过识别访问者的IP地址,并根据IP地址的地理位置信息来限制访问。例如,可以设置规则,允许国内IP访问,而阻止海外IP。 2. DNS解析控制: 通过DNS解析策略,将海外用户的请求重定向到其他服务器或直接拒绝服务。 3. 防火墙规则: 在网络防火墙上设置规则,允许或拒绝特定IP地址或IP地址范围的访问。 4. 内容分发网络(CDN): 使用CDN服务,可以设置访问控制策略,根据访问者的地理位置来提供不同的内容。 5. 访问控制列表(ACL): 在网络设备上配置ACL,允许或拒绝特定IP地址的访问。 6. 反向代理: 使用反向代理服务器,可以控制哪些请求被转发到后端服务器,从而实现访问控制。 7. API网关: 对于API服务,可以使用API网关来控制哪些客户端可以访问API,以及他们可以访问哪些资源。 8. 用户身份验证: 通过要求用户登录或提供访问令牌,可以控制只有授权用户才能访问网站。 9. 速率限制: 对特定IP地址或用户进行速率限制,以防止滥用或攻击。 10. SSL/TLS加密: 使用SSL/TLS加密连接,可以确保数据在传输过程中的安全性,并可能限制某些类型的网络攻击。 每种方法都有其优缺点,选择合适的方法取决于网站的具体需求、安全策略和性能要求。在实际操作中,可能需要结合多种方法来实现有效的访问控制。 第一步:通过DNS解析厂商进行 一般情况下扫描器会针对域名进行扫描,我们可以在dns解析处做第一层防御,将海外线路解析为127.0.0.1,配置完成后海外扫描器就几乎都失效了 1 第二步:通过Nginx进行限制 通过域名解析后下一步会进入CDN,WAF网站防火墙,硬件设备或直接通往源站,此时我们可以对请求进行更细的过滤,这里主要讲一下通过网站防火墙配置和Nginx配置。 1.地区访问限制 前面提到的是通过DNS解析来对域名进行禁海外访问,但如果攻击者使用IP来扫描就没办法了,所以我们需要在服务器或应用上进行限制。 Nginx实现根据国家/城市进行访问限制 Nginx使用模块 ngx_http_geoip_module 来实现对国家/城市访问限制 安装方式如下: 1.1 安装maxminddb library(geoip2扩展依赖) Ubuntu apt install libmaxminddb0 libmaxminddb-dev mmdb-bin Centos yum install libmaxminddb-devel -y 1.2 下载ngx_http_geoip2_module模块 进入root目录,然后克隆模块 cd root && git clone https://github.com/leev/ngx_http_geoip2_module.git 1.3 把模块编译到Nginx 手工编译方式 ./configure --add-module=/root/ngx_http_geoip2_module 1.4 下载Geoip数据库 模块安装成功后,还要在 Nginx 里指定数据库,位于 /usr/share/GeoIP/ 目录下,一个只有 IPv4,一个包含 IPv4 和 IPv6: 数据库地址: cd /usr/local/share/GeoIP wget http://geolite.maxmind.com/download/geoip/database/GeoLite2-City.mmdb.gz wget http://geolite.maxmind.com/download/geoip/database/GeoLite2-Country.mmdb.gz 1.5 添加配置到Nginx主配置文件 geoip2 /usr/local/share/GeoIP/GeoLite2-Country.mmdb {$geoip2_data_country_code country iso_code;}map $geoip2_data_country_code $allowed_country { default yes; CN no; } 1.6 修改Nginx虚拟主机的配置文件,在server段内添加后重载nginx if ($allowed_country = yes) { return 403; } 至此配置完成
网络安全
# 网站优化
# 网络安全
# 优化
# 宝塔
# 操作面板
# 渗透
爱坤
1月5日
0
16
0
2025-01-04
一个基础的系统安全判断拦截脚本
前言 在网络安全领域,DOS(拒绝服务)攻击一直是令人头疼的问题。这类攻击通过大量无用的服务请求拥塞目标系统,导致合法用户无法获得服务。为了有效应对这种攻击,我们需要一种能够自动识别和屏蔽攻击源IP的解决方案。下面,我们就来介绍一个实用的Bash脚本,它能分析Nginx访问日志,自动发现并屏蔽频繁访问的异常IP。 这个脚本首先会获取当前时间,并从Nginx的访问日志中筛选出最近5000条记录。然后,它会检查这些记录中,与当前日期相关且访问次数超过10次的IP地址。这些频繁访问的IP被视为潜在的DOS攻击源 脚本内容如下 !/bin/bash DATE=$(date +%d/%b/%Y:%H:%M) nginx日志路径 LOG_FILE=/usr/local/nginx/logs/demo2.access.log 分析ip的访问情况,找出异常IP ABNORMAL_IP=$(tail -n5000 $LOG_FILE | grep $DATE | awk '{a[$1]++} END {for(i in a) if(a[i]>10) print i}') 对每一个异常IP进行处理 for IP in $ABNORMAL_IP; do #检查iptables规则中是否已经存在该IP的屏蔽规则 if [ $(iptables -vnL | grep -c "$IP") -eq 0 ]; then #如果没有,则添加屏蔽规则,并记录日志 iptables -I INPUT -s $IP -j DROP echo "$(date +'%F_%T') $IP" >> /tmp/drop_ip.log fi done 这个脚本的工作原理很简单但非常有效。它首先通过 tail 命令获取Nginx日志文件的最后5000行,然后使用 grep 和 awk 命令分析这些日志,找出访问频率过高的IP地址。接下来,脚本会检查iptables防火墙规则,看看是否已经屏蔽了这些IP。如果没有,就使用 iptables 命令添加屏蔽规则,并将相关信息记录到 /tmp/drop_ip.log 日志文件中。 通过这种方式,我们可以实现对DOS攻击的快速响应和自动屏蔽,大大提高服务器的安全性。同时,通过查看 /tmp/drop_ip.log 文件,我们还可以追踪到哪些IP地址被屏蔽,这对于后续的安全分析和处理也非常有帮助。 总的来说,这个简单的Bash脚本为我们的服务器安全提供了一层额外的保障。在网络安全日益重要的今天,这种自动化的防御机制无疑是我们抵御DOS攻击的有力武器。
网络安全
# 网络安全
# 优化
# 宝塔
# 操作面板
# 渗透
# 知识
爱坤
1月4日
0
1
0
2025-01-04
网站使用CDN的情况下nginx日志如何记录真实IP
网站使用了CDN的情况下,nginx的访问日志只会记录节点IP,无法记录用户真实访问IP。下面就教大家如何记录用户真实IP。以宝塔面板为例: 1、修改nginx.conf配置文件,所在路径是 /www/server/nginx/conf 在 http{ 后面加入这一段: log_format realiplog '$http_x_forwarded_for - $remote_user [$time_local] "$request" $status $body_bytes_sent "$http_referer" "$http_user_agent" '; 如下图所示: m5hzk6iy.png图片 2、找到已开启CDN的网站的配置文件,将最后的 access_log /www/wwwlogs/域名.log; 改成 access_log /www/wwwlogs/域名.log realiplog; 如下图所示: m5hzkjhf.png图片
网络安全
# 网络安全
# 原创
# linux
# cdn
# 优化
# 宝塔
# 操作面板
爱坤
1月4日
0
5
0