我的技术笔记

记录技术历程

个人轻量化使用,参考对比 后,
放弃 Gitlab ,选择 Docker 安装 gitea 查找最新版本

安装

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
# 
# gitea
# https://hub.docker.com/r/gitea/gitea/tags
#
version: "3.0"
services:
clash:
image: gitea/gitea:1.23.7-rootless
container_name: gitea
restart: unless-stopped
network_mode: bridge
volumes:
- /docker/gitea/data:/var/lib/gitea
- /docker/gitea/config:/etc/gitea
- /etc/timezone:/etc/timezone:ro
- /etc/localtime:/etc/localtime:ro
ports:
- 3120:3000
- 3122:2222
# environment:
# - USER_UID=1000
# - USER_GID=1000
logging:
options:
max-size: "100m"

创建证书秘钥

1
openssl genrsa -des3 -out server.key 2048

按要求两次输入相同的密码,以后使用该秘钥文件-server.key 都会要求输入密码。
如果想免除输入密码的步骤,可以使用以下命令移除秘钥文件的密码(考虑安全因数,建议不要这样处理)

1
openssl rsa -in server.key -out server.key_nopass

创建证书申请文件

1
openssl req -new -key server.key -out server.csr

1
openssl req -new -key server.key_nopass -out server.csr

依次选择并输入信息,建议 Common Name 输入服务器 hostname,比如 IP

创建CA证书

1
openssl req -new -x509 -key server.key -out server_ca.crt -days 3650

1
openssl req -new -x509 -key server.key_nopass -out server_ca.crt -days 3650

创建证书

创建自当前日期起有效期为期十年的服务器证书 server.crt

1
openssl x509 -req -days 3650 -in server.csr -CA server_ca.crt -CAkey server.key -CAcreateserial -out server.crt

1
openssl x509 -req -days 3650 -in server.csr -CA server_ca.crt -CAkey server.key_nopass -CAcreateserial -out server.crt

Nginx 部署

打开 Nginx 网站配置文件,配置 ssl_certificate 和 ssl_certificate_key

1
2
3
4
5
6
7
8
9
10
11
12
server {

...
listen 443;
ssl on;
#配置证书位置
ssl_certificate /opt/web.ser.cert/server.crt;
#配置秘钥位置
ssl_certificate_key /www/web.ser.cert/server.key;

...
}

Openssl 爆漏洞需升级到 1.1.1g 版本,下载地址

检查一下版本是否已更新到 1.1.1g

1
2
3
openssl version

> OpenSSL 1.1.1f 31 Mar 2020

既然没有,那就更新 Openssl

下载 Openssl 源码

1
cd /opt
1
wget https://www.openssl.org/source/openssl-1.1.1j.tar.gz

解压

1
tar -zxvf openssl-1.1.1j.tar.gz
1
cd openssl-1.1.1j

编译前配置默认安装目录

1
./config --prefix=/usr/local/openssl

检查配置

1
./config -t

编译 ^_^ 需 make 和 gcc

1
make

安装

1
make install

核对安装结果

1
2
3
openssl version

>OpenSSL 1.1.1f 31 Mar 2020

主路由

1
2
3
4
5
6
# IPv4
172.22.88.1
#DHCPv4 范围
172.22.88.5~172.22.88.254
# 预留旁路有 IPv4
172.22.88.2

旁路由

连接旁路由 Lan 与电脑,进入 旁路由 192.168.1.1

选择 【网络】-【接口】-[LAN]-【基本设置】

1
2
3
4
5
6
7
8
9
10
# IPv4
172.22.88.2
# IPv4 子网掩码
255.255.255.0
# IPv4 网关
172.22.88.1
# IPv4 广播
172.22.88.255
# 使用自定义的 DNS
172.22.88.1

DHCP 服务器,勾选【忽略此接口】

选择 【网络】-【接口】-[LAN]-【物理设置】- 取消桥连

!!!点击【保存】!!!不要点击【保存与应用】
!!!点击【保存】!!!不要点击【保存与应用】
!!!点击【保存】!!!不要点击【保存与应用】

选择 【网络】-【防火墙】-【自定义规则】,在最后添加以下代码

1
iptables -t nat -I POSTROUTING -j MASQUERADE

点击【重启防火墙】

点击右上角【未保存的的配置】- 选择【保存并应用】,等待结果
如提示配置已回滚,选择【强制应用】,再等待结果。如提示如下,则说明保存应用成功

1
2
无法连接到设备
应用配置更改后,无法重新获得对设备的访问权限。如果您更改了网络相关设置如 IP 地址或无线安全证书,则可能需要重新连接。

至此,旁路由的设置告一段落,将主路由的 LAN2 与旁路由的 LAN1 端口连接,再插拔一下 旁路由LAN2 与 电脑的网线,能获取到主路由配置的IP后,再访问旁路由 172.22.88.2 能打开旁路由管理后台,则说明配置成功。

ssh

小米路由Mini,刷机为开发版且开启SSH

1
ssh root@192.168.31.1

确保密码正确 ssh 登录小米路由器密,如下图

提示文本

breed

访问breed,找到 xiaomi-mini 的固件,下载小米路由Mini的bread

通过 scp 将下载的文件通过 ssh 上传到小米路由器 /tmp

1
scp /Users/Apple/Downloads/breed-mt7620-xiaomi-mini.bin root@192.168.31.1:/tmp

通过 ssh 登录确保 /tmp/breed-mt7620-xiaomi-mini.bin 文件正确后,执行命令刷机

1
mtd -r write /tmp/breed-mt7620-xiaomi-mini.bin Bootloader

等待小米路由器重启,此时路由器还未刷入三方固件。只是完成了 breed 的刷机
需要进入 breed

1
2
3
拔掉电源
先用硬物顶住路由器reset键,再给路由器通电,等到路由器灯闪的时候(大概3秒即可)
松开reset键,此时蓝灯闪烁!

电脑上在浏览器中访问192.168.1.1,就进入 breed 控制台

breed 固件备份

进入 “Breed Web 恢复控制台”

1
2
3
选择 ”固件备份“
依次点击 EEPROM
依次点击 编程器固件

openwrt

下载 opwnwrt 本站 CDN

还是在 “Breed Web 恢复控制台”

1
2
3
4
选择 ”固件更新“ 
在 ”常规固件“ 的 “固件” 项 点击 "选择文件",选择你要刷机的 openwrt 固件
点击 “上传”,等待上传完成
点击 “更新”
0%