如何在frp上实现pptp、l2tp?

现在电信公网IP地址越来越难搞到,因为局域网内部署了一台IIS webservser,通过frp实现了内网穿透,设置远程桌面也实现了,但是pptp和l2tp怎么也搞不定,没有办法了吗?

QQ租用了Amazon云?

一、服务器突然down了,以为折腾的将iptables整错,最后突然想到可能最近开会的缘故中招ip被墙。过了几天又莫名其妙ok了,可是已经把系统重做了一遍,顺便升到16.04。

重装了postfix,在做dmarc检查时候发现貌似腾讯QQ邮箱也租用了Amazon的服务器,如下。

QQ邮箱在海外部署服务器估计一是为了翻^墙,再者提供更快的速度优化路由。

<record>
<row>
<source_ip>54.204.34.130</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>behindgfw.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>behindgfw.com</domain>
<result>pass</result>
<selector>201803</selector>
</dkim>
<spf>
<domain>qq.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>

您查询的 IP:54.204.34.130

所在地理位置:美国 Amazon

GeoIP: Ashburn, Virginia, United States

Amazon.com

2.但是怎么和Hurricane Electric扯上关系了?Hurricane Electric就是号称提供永远免费dns解析的he.net

<record>
<row>
<source_ip>184.105.206.29</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>behindgfw.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>behindgfw.com</domain>
<result>pass</result>
<selector>201803</selector>
</dkim>
<spf>
<domain>qq.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>

您查询的 IP:184.105.206.29

所在地理位置:美国

GeoIP: Chico, California, United States

Hurricane Electric

超过14K的Let’s Encrypt加密SSL证书发给了PayPal钓鱼网站

在过去的2016年中,Let’s Encrypt共发出了15,270个域名或证书身份中包含“PayPal”的SSL证书,其中大约14,766(96.7%)是网络钓鱼网站。钓鱼网站滥用Let’s Encrypt的基础设施,Let’s Encrypt正在改名为“Let’s Phish”!

HTTPS意味着“加密的通信渠道”,而不一定是目的地网站是安全的。回到2015年,Let’s Encrypt在一篇博文中明确表示,它不打算成为互联网的HTTPS看门狗,您将paypal.com与playpal.com混淆的事实不是SSL加密的问题。

安全专家Eric Lawrence认为浏览器厂商也造成了一些责任:例如,Internet Explorer 不主动检查证书撤销,Chrome不关心网站上的内容或证书类型。如果站点已经以正确的方式安装了SSL证书,它将以绿色显示“安全”指示,无论其目的如何。

from:Slashdot

在Apache上安装Let’s Encrypt多域名证书

背景

因为WoSign(沃通)未经授权就为GitHub的域名之一颁发了证书,这促使了一项Mozilla和安全社区合作进行的公开调查,调查发现了许多其他WoSign误解的案例,调查还发现Wosign已经秘密收购StartCom,并且后者已经开始使用Wosign的基础设施、员工、政策、签发系统。

最终,从Chrome 56开始,由WoSign和StartCom在2016年10月21日00:00:00 UTC后颁发的证书不受信任。

Apple Root Certificate Program 2016年10月01日 正式宣布在即将发布的安全更新中对沃通的 “WoSign CA Free SSL Certificate G2” 取消信任,所有已经发布到 CT 的旧证书不受影响。正在采取进一步的措施,将阻止来自WoSign和StartCom根CA的证书。

Mozilla 于10月20日公布了对 沃通CA 的最终处理意见,它不再信任在10月21日之后签发的WoSign和StartCom根CA的证书,从 Firefox 51 起移除对4个沃通根证书的信任。

使用Let’s Encrypt免费证书

去年3月以来,behindgfw.com使用的是startcom的免费证书,因为旧的证书还可以用,所以一直没有更换。now,it’s time。

使用Let’s Encrypt官方推荐使用certbot客户端,因为要支持SNI多域名,在tanteng.me上使用了acme-tiny完成验证签发,看了半天觉得还是比较繁琐。研究最后发现certbot也是可以达到SNI多域名功能。示例如下:

wget https://dl.eff.org/certbot-auto
chmod a+x certbot-auto
./certbot-auto certonly --webroot -w /var/www/behindgfw.com/public_html  -d behindgfw.com -d www.behindgfw.com -w /var/www/behindgfw.org/public_html -d behindgfw.org -d www.behindgfw.org

certonly –webroot选项可以在发证过程中不停止Web服务器,使用本地网络服务器验证,–webroot-path或-w使用包含由您的Web服务器提供的文件的顶级目录(“web根目录”)。

……

Saving debug log to /var/log/letsencrypt/letsencrypt.log

……

Performing the following challenges:
http-01 challenge for behindgfw.com
http-01 challenge for www.behindgfw.com
http-01 challenge for behindgfw.org
http-01 challenge for www.behindgfw.org
Using the webroot path /var/www/behindgfw.org/public_html for all unmatched domains.
Waiting for verification…
Cleaning up challenges
Generating key (2048 bits): /etc/letsencrypt/keys/0000_key-certbot.pem
Creating CSR: /etc/letsencrypt/csr/0000_csr-certbot.pem

IMPORTANT NOTES:
– Congratulations! Your certificate and chain have been saved at
/etc/letsencrypt/live/behindgfw.com/fullchain.pem. Your cert will
expire on 2017-06-13. To obtain a new or tweaked version of this
certificate in the future, simply run certbot-auto again. To
non-interactively renew *all* of your certificates, run
“certbot-auto renew”

……

使用/etc/letsencrypt/live目录下的fullchain.pem、privkey.pem修改Apache设置:

SSLCertificateFile /etc/letsencrypt/live/behindgfw.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/behindgfw.com/privkey.pem
SSLCertificateChainFile /etc/letsencrypt/live/behindgfw.com/fullchain.pem

即便如此,你仍然用不了Google

A new approach to China

January 12, 2010

We recognize that this may well mean having to shut down Google.cn, and potentially our offices in China.
The decision to review our business operations in China has been incredibly hard, and we know that it will have potentially far-reaching consequences. We want to make clear that this move was driven by our executives in the United States, without the knowledge or involvement of our employees in China who have worked incredibly hard to make Google.cn the success it is today. We are committed to working responsibly to resolve the very difficult issues raised.

链接

http://mt.sohu.com/20160503/n447361316.shtml
https://www.zhihu.com/question/45126377

HTTP日志格式和返回状态码

昨晚服务器443端口遭到DDOS,截取日志片段

117.114.129.162 - - [20/Apr/2016:22:30:06 +0800] "-" 408 0 "-" "-"
61.177.139.204 - - [20/Apr/2016:22:30:40 +0800] "-" 408 3246 "-" "-"
36.110.120.33 - - [20/Apr/2016:22:30:51 +0800] "-" 408 3246 "-" "-"
122.224.219.102 - - [20/Apr/2016:22:31:18 +0800] "-" 408 3246 "-" "-"
180.102.101.208 - - [20/Apr/2016:22:31:51 +0800] "-" 408 3683 "-" "-"
42.80.224.188 - - [20/Apr/2016:22:33:27 +0800] "-" 408 3949 "-" "-"
36.42.226.43 - - [20/Apr/2016:22:41:18 +0800] "-" 408 3246 "-" "-"
116.238.253.155 - - [20/Apr/2016:22:41:50 +0800] "-" 408 3949 "-" "-"
183.11.147.57 - - [20/Apr/2016:22:42:56 +0800] "-" 408 3246 "-" "-"
116.9.33.177 - - [20/Apr/2016:22:43:15 +0800] "-" 408 3246 "-" "-"
113.207.91.2 - - [20/Apr/2016:22:43:25 +0800] "-" 408 0 "-" "-"
182.201.104.24 - - [20/Apr/2016:22:44:07 +0800] "-" 408 3949 "-" "-"
115.171.145.252 - - [20/Apr/2016:22:44:40 +0800] "-" 408 3949 "-" "-"
27.155.137.29 - - [20/Apr/2016:22:44:51 +0800] "-" 408 0 "-" "-"
218.82.191.15 - - [20/Apr/2016:22:45:14 +0800] "-" 408 3246 "-" "-"
183.14.124.8 - - [20/Apr/2016:22:45:43 +0800] "-" 408 3246 "-" "-"
183.37.39.216 - - [20/Apr/2016:22:46:02 +0800] "-" 408 0 "-" "-"
60.168.5.75 - - [20/Apr/2016:22:46:35 +0800] "-" 408 0 "-" "-"
118.26.243.91 - - [20/Apr/2016:22:46:41 +0800] "-" 408 3246 "-" "-"
125.84.63.167 - - [20/Apr/2016:22:46:45 +0800] "-" 408 0 "-" "-"
110.90.114.177 - - [20/Apr/2016:22:46:59 +0800] "-" 408 3246 "-" "-"
123.55.201.98 - - [20/Apr/2016:22:47:07 +0800] "-" 408 3246 "-" "-"
221.136.15.118 - - [20/Apr/2016:22:49:55 +0800] "-" 408 3246 "-" "-"
61.172.240.227 - - [20/Apr/2016:22:52:27 +0800] "-" 408 3246 "-" "-"
123.166.39.206 - - [20/Apr/2016:22:52:55 +0800] "-" 408 3246 "-" "-"
42.81.66.19 - - [20/Apr/2016:22:52:56 +0800] "-" 408 3246 "-" "-"
218.22.27.202 - - [20/Apr/2016:22:53:53 +0800] "-" 408 3246 "-" "-"
110.153.253.202 - - [20/Apr/2016:22:54:17 +0800] "-" 408 3246 "-" "-"
115.228.70.66 - - [20/Apr/2016:22:54:50 +0800] "-" 408 3246 "-" "-"
113.111.82.235 - - [20/Apr/2016:22:55:04 +0800] "-" 408 3246 "-" "-"
222.69.213.227 - - [20/Apr/2016:22:55:31 +0800] "-" 408 3246 "-" "-"
202.195.129.247 - - [20/Apr/2016:22:55:36 +0800] "-" 408 0 "-" "-"
183.63.97.101 - - [20/Apr/2016:22:56:14 +0800] "-" 408 3246 "-" "-"
114.91.69.49 - - [20/Apr/2016:22:56:23 +0800] "-" 408 3246 "-" "-"
222.212.28.92 - - [20/Apr/2016:22:56:45 +0800] "-" 408 3246 "-" "-"
183.39.239.56 - - [20/Apr/2016:22:57:44 +0800] "-" 408 3248 "-" "-"
101.81.228.140 - - [20/Apr/2016:22:58:01 +0800] "-" 408 0 "-" "-"
111.161.31.54 - - [20/Apr/2016:22:59:05 +0800] "-" 408 3246 "-" "-"
218.94.142.92 - - [20/Apr/2016:22:59:16 +0800] "-" 408 3246 "-" "-"

对照服务器上combined格式日志定义”%h %l %u %t \”%r\” %>s %O \”%{Referer}i\” \”%{User-Agent}i\””

格式字符串	描述
%%	百分号(Apache2.0.44或更高的版本)
%a	远端IP地址
%A	本机IP地址
%B	除HTTP头以外传送的字节数
%b	以CLF格式显示的除HTTP头以外传送的字节数,也就是当没有字节传送时显示'-'而不是0。
%{Foobar}C	在请求中传送给服务端的cookieFoobar的内容。
%D	服务器处理本请求所用时间,以微为单位。
%{FOOBAR}e	环境变量FOOBAR的值
%f	文件名
%h	远端主机
%H	请求使用的协议
%{Foobar}i	发送到服务器的请求头Foobar:的内容。
%l	远端登录名(由identd而来,如果支持的话),除非IdentityCheck设为"On",否则将得到一个"-"。
%m	请求的方法
%{Foobar}n	来自另一个模块的注解Foobar的内容。
%{Foobar}o	应答头Foobar:的内容。
%p	服务器服务于该请求的标准端口。
%P	为本请求提供服务的子进程的PID。
%{format}P	服务于该请求的PID或TID(线程ID),format的取值范围为:pid和tid(2.0.46及以后版本)以及hextid(需要APR1.2.0及以上版本)
%q	查询字符串(若存在则由一个"?"引导,否则返回空串)
%r	请求的第一行
%s	状态。对于内部重定向的请求,这个状态指的是原始请求的状态,---%>s则指的是最后请求的状态。
%t	时间,用普通日志时间格式(标准英语格式)
%{format}t	时间,用strftime(3)指定的格式表示的时间。(默认情况下按本地化格式)
%T	处理完请求所花时间,以秒为单位。
%u	远程用户名(根据验证信息而来;如果返回status(%s)为401,可能是假的)
%U	请求的URL路径,不包含查询字符串。
%v	对该请求提供服务的标准ServerName。
%V	根据UseCanonicalName指令设定的服务器名称。
%X	请求完成时的连接状态:
X= 连接在应答完成前中断。 += 应答传送完后继续保持连接。 -= 应答传送完后关闭连接。 (在1.3以后的版本中,这个指令是%c,但这样就和过去的SSL语法:%{var}c冲突了)
%I 接收的字节数,包括请求头的数据,并且不能为零。要使用这个指令你必须启用mod_logio模块。 %O 发送的字节数,包括请求头的数据,并且不能为零。要使用这个指令你必须启用mod_logio模块。

再顺便学习下Http 状态码:

http 状态码基本上可以分为 5 类:

1xx 为消息类,该类状态代码用于表示服务器临时回应。

100 Continue 表示初始的请求已经被服务器接受,浏览器应当继续发送请求的其余部分(HTTP 1.1)

101 Switching Protocols 服务器将遵从客户的请求转换到另外一种协议(HTTP 1.1)。

2xx 表示浏览器端请求被处理成功。

200 OK 一切正常。

201 Created 服务器已经创建了文档,Location 头给出了它的 URL。

202 Accepted 已经接受请求,但处理尚未完成。

203 Non-Authoritative Information 文档已经正常地返回,但一些应答头可能不正确,因为使用的是文档的拷贝(HTTP 1.1新)。

204 No Content 没有新文档,浏览器应该继续显示原来的文档。这个跟下面的 304 非常相似。

205 Reset Content 没有新的内容,但浏览器应该重置它所显示的内容。用来强制浏览器清除表单输入内容(HTTP 1.1新)。

206 Partial Content 客户发送了一个带有 Range 头的GET请求,服务器完成了它(HTTP 1.1新)。注意,通过 Range 可以实现断点续传。

3xx 重定向。

300 Multiple Choices 客户请求的文档可以在多个位置找到,这些位置已经在返回的文档内列出。如果服务器要提出优先选择,则应该在Location应答头指明。

301 Moved Permanently 客户请求的文档在其他地方,新的URL在Location头中给出,浏览器应该自动地访问新的URL。

302 Found 类似于301,但新的URL应该被视为临时性的替代,而不是永久性的。注意,在HTTP1.0中对应的状态信息是“Moved Temporatily”。
出现该状态代码时,浏览器能够自动访问新的URL,因此它是一个很有用的状态代码。
注意这个状态代码有时候可以和301替换使用。例如,如果浏览器错误地请求http://host/~user (缺少了后面的斜杠),有的服务器返回301,有的则返回302。
严格地说,我们只能假定只有当原来的请求是GET时浏览器才会自动重定向。请参见307。

303 See Other 类似于301/302,不同之处在于,如果原来的请求是POST,Location头指定的重定向目标文档应该通过GET提取(HTTP 1.1新)。

304 Not Modified 客户端有缓冲的文档并发出了一个条件性的请求(一般是提供If-Modified-Since头表示客户只想比指定日期更新的文档)。服务器告诉客户,原来缓冲的文档还可以继续使用。

305 Use Proxy 客户请求的文档应该通过Location头所指明的代理服务器提取(HTTP 1.1新)。

307 Temporary Redirect 和302(Found)相同。许多浏览器会错误地响应302应答进行重定向,即使原来的请求是POST,即使它实际上只能在POST请求的应答是303时 才能重定向。由于这个原因,HTTP 1.1新增了307,以便更加清除地区分几个状态代码:当出现303应答时,浏览器可以跟随重定向的GET和POST请求;如果是307应答,则浏览器只 能跟随对GET请求的重定向。(HTTP 1.1新)

4xx 错误

400 Bad Request 请求出现语法错误。

401 Unauthorized 客户试图未经授权访问受密码保护的页面。应答中会包含一个WWW-Authenticate头,浏览器据此显示用户名字/密码对话框,然后在填写合适的Authorization头后再次发出请求。

403 Forbidden 资源不可用。服务器理解客户的请求,但拒绝处理它。通常由于服务器上文件或目录的权限设置导致。

404 Not Found 无法找到指定位置的资源。这也是一个常用的应答。

405 Method Not Allowed 请求方法(GET、POST、HEAD、Delete、PUT、TRACE等)对指定的资源不适用。(HTTP 1.1新)

406 Not Acceptable 指定的资源已经找到,但它的MIME类型和客户在Accpet头中所指定的不兼容(HTTP 1.1新)。

407 Proxy Authentication Required 类似于401,表示客户必须先经过代理服务器的授权。(HTTP 1.1新)

408 Request Timeout 在服务器许可的等待时间内,客户一直没有发出任何请求。客户可以在以后重复同一请求。(HTTP 1.1新)

409 Conflict 通常和PUT请求有关。由于请求和资源的当前状态相冲突,因此请求不能成功。(HTTP 1.1新)

410 Gone 所请求的文档已经不再可用,而且服务器不知道应该重定向到哪一个地址。它和404的不同在于,返回407表示文档永久地离开了指定的位置,而404表示由于未知的原因文档不可用。(HTTP 1.1新)

411 Length Required 服务器不能处理请求,除非客户发送一个Content-Length头。(HTTP 1.1新)

412 Precondition Failed 请求头中指定的一些前提条件失败(HTTP 1.1新)。

413 Request Entity Too Large 目标文档的大小超过服务器当前愿意处理的大小。如果服务器认为自己能够稍后再处理该请求,则应该提供一个Retry-After头(HTTP 1.1新)。

414 Request URI Too Long URI太长(HTTP 1.1新)。

416 Requested Range Not Satisfiable 服务器不能满足客户在请求中指定的Range头。(HTTP 1.1新)

5xx 服务器错误

500 Internal Server Error 服务器遇到了意料不到的情况,不能完成客户的请求。

501 Not Implemented 服务器不支持实现请求所需要的功能。例如,客户发出了一个服务器不支持的PUT请求。

502 Bad Gateway 服务器作为网关或者代理时,为了完成请求访问下一个服务器,但该服务器返回了非法的应答。

503 Service Unavailable 服务器由于维护或者负载过重未能应答。例如,Servlet可能在数据库连接池已满的情况下返回503。服务器返回503时可以提供一个Retry-After头。

504 Gateway Timeout 由作为代理或网关的服务器使用,表示不能及时地从远程服务器获得应答。(HTTP 1.1新)

505 HTTP Version Not Supported 服务器不支持请求中所指明的HTTP版本。(HTTP 1.1新)

 

值得注意的是“%r”请求的第一行没有内容,也就是空请求,也难怪返回408状态码了。

https和http根文档目录不同时,如何设置用https访问WordPress后台

标题好长,一口气喘不过来。

WordPress后台设置https登录,貌似安全很多,通过在wp-config.php添加以下代码实现。

define(‘FORCE_SSL_ADMIN’,true);

在WordPress官方文档也提到在http和https两个虚拟主机里分别设置一个地址相同的链接:

Sometimes, you want your whole wp-admin to run over a secure connection using the https protocol. Conceptually, the procedure works like this:

Set up two virtual hosts with the same url (the blog url), one secure, the other not.
On the secure virtual host, set up a rewrite rule that shuttles all non-wp-admin traffic to the insecure site.
On the insecure virtual host, set up a rewrite rule that shuttles all traffic to wp-admin to the secure host.
Put in a filter (via a plugin) that filters the links in wp-admin so that once activated, administrative links are rewritten to use https and that edits cookies to work only over encrypted connections.

不想开启全站https,同时http和https在不同目录时,用rewrite转来转去实在麻烦。

其实通过Apache别名可以简单搞定,在https虚拟主机里写入如下代码:

Alias /blogurl /pathto/http/blogurl

这样,两个虚拟主机使用的是同一个目录,还可以避免插件、主题、上传文档各种不同步问题。
前面的/blogurl指的是https WordPress目录,这是一个虚拟目录,物理上不存在的。后面的/blogurl代表物理存在的http WordPress目录

不知道还有什么没发现的问题?

参考:https://codex.wordpress.org/Administration_Over_SSL