Flyinsky
105 posts


开新 VPS 这事我有套固定流程,跑了几年没漏过一步。
到货前后大概 1 小时,能把 90% 的入侵挡掉、商家塞的监控代理清掉、硬件性能也摸一遍。
早年第一台搬瓦工拿到就直接 docker pull 跑业务,三天后 last 一看登录日志,凌晨 4 个陌生 IP 在试登录——root 密码没改、22 端口没动、fail2ban 也没装。命大没被脱裤,赶紧 DD 重装。这套清单就是那次逼出来的。
按顺序 8 步:
跑融合怪验机
随便跑个融合怪或 NQ 脚本,等它跑完。
重点看 CPU 单核(GB5 低于 800 基本是超售缩水的)、硬盘 4k 随机(我那台 CloudCone $10.24 就 2.6 MB/s,跑 SQLite 都卡)、三网回程、流媒体解锁这四块。
有数据撑着,后面出问题才能判断是商家锅还是自己锅。
DD 重装 Debian 12
用熟悉的 DD 脚本重装一遍(科技 Lion 那个最常见),菜单里挑 Debian 12。
商家给的镜像不干净,阿里云盾、腾讯云的监控代理都见过,有一台占着 3% CPU 还在偷传 metrics。重装完才算干净。
SSH 会断 5-10 分钟,等就行。
改 root 密码
passwd 改掉,16 位随机字符串。
商家给的初始密码大多是固定的(科技 Lion 默认是 LeitboGi0),全网字典都收录过,DD 完 5 分钟内就会被脚本扫到。
就改个端口,fail2ban 日志里每天的失败尝试能从几千掉到个位数。挡 99% 无差别扫描。
最容易翻车的一步——改完别关当前 SSH 窗口,新开一个能登再断。被自己锁外面我吃过两次。
装 fail2ban
apt install fail2ban,默认配就够。5 次错密码自动封 IP 一小时。
装完跑 fail2ban-client status sshd 瞅一眼,前两天能看到列表里一直在刷新——我那台搬瓦工第一周封了 1200+ 个,看着挺爽。
开 swap(小内存机器必开)
内存 ≤ 2G 的机器我都开 1-2 倍 swap 防 OOM,swap 一键脚本网上一搜一堆。
大内存 VPS 不用开。swap 终归是硬盘当内存,真用上了肯定卡,只是兜底。
TCP 调优(按需)
Debian 12 自带 BBR,普通用别动。
要折腾就找个 BBR 调优脚本跑(Neko 那个、迷之调优都行)——这东西看人,有人开了反而更慢,我自己只在落地机上开。
几个坑顺手提一下:
第 4、5 步连着做最容易把自己锁外面,记住新开窗口验证再断旧的
DD 完进系统先 passwd,别先 apt update——那 5 分钟够脚本扫上来
swap 别贪大,4G 内存开 16G 反而磨硬盘,开 1-2 倍就够
跑完前 5 件,这机器今晚才能让你睡踏实。少做一件,root 历史里准能看到陌生 IP——我前面那台搬瓦工就是这么翻的。
小墨同学@legacyvps
中文


@ethanye1231 @CryptoJHK 很多像cogent这种伪家宽 ping0都是给家宽+低纯净度的 其实已经被各大数据库标记机房了
中文

想搞清楚IP靠不靠谱,看这三个网站就够了👇
1⃣️IP初步检测:ping0.cc
2⃣️IP欺诈值检查:scamalytics.com/ip
3⃣️IP信息泄露风险检查:whoer.net/zh
4⃣️测速网站:fast.com

中文
Flyinsky retweetledi


@innomad_io oh my zsh+spaceship prompt+语法高亮 自动补全 快速访问文件夹 提升终端体验pkgx.de/posts/omz
中文

#Claude API 删除提示词后自称是深度求索的 DS 小助手,所以 Claude 也是通过蒸馏或使用其他开源模型训练而来?昨天 Anthropic 发文指责深度求索蒸馏 Claude,转头就有网友发现 Claude 也同样使用开源模型训练或蒸馏,当然使用开源模型训练没什么问题,只是指责别人蒸馏但自己也在蒸馏多少让人觉得有些好笑:ourl.co/111910?x



中文

@Pluvio9yte 垃圾玩意儿 opencode+omc 自动后端给gpt5.3 前端给gemini-3-pro-high 下个月都不打算续费 claude 了 前者量还大 哐哐蹬没用限速过 (已经四天没碰 cc 了)
中文

逆天 Claude 果然暗改了用量上限,我在前天就感觉到了这一问题。
看来A社不仅封号,没想到还搞暗改
图中是今天刚刷新的,今天已经用了12%了,依照上两周的用量(这几周比较轻量),今天实际周限额应该在百分之八左右。
而且明显感觉5小时窗口更快达到限制了。


ZEN@supezen
Claude 又在偷偷的改限制😂
中文

@SAVE_NFT @pengchujin 买一个软路由 配置一下 相当于买了个小型服务器 所有局域网内的流量出口前先过一遍 根据分流选择走代理还是直连
中文

开源混淆库 #uTLS 存在高危指纹漏洞,流量识别系统利用漏洞几乎可以百分百发现代理流量及其用户。这个漏洞的缺陷主要是填充机制,该机制的实现缺陷会让使用代理流量的用户形同透明,建议用户立即更新软件 / 客户端内核。查看全文:ourl.co/111555?x

中文
















