首页
关于
Search
1
LXC中Alpine模板安装Docker
16 阅读
2
Debian 12 / Ubuntu 22.04 安装 Docker 以及 Docker Compose 教程
14 阅读
3
netclient docker compose
12 阅读
4
Netmaker安装
11 阅读
5
PVE 引入img文件作为虚拟机磁盘
10 阅读
默认分类
PVE虚拟机
数据库
容器技术
Linux
登录
Search
标签搜索
SQLSERVER
学习笔记
累计撰写
31
篇文章
累计收到
1
条评论
首页
栏目
默认分类
PVE虚拟机
数据库
容器技术
Linux
页面
关于
搜索到
31
篇与
的结果
2024-03-16
SCREEN使用
对于CentOS系统,使用yum install screen命令安装。对于Debian/Ubuntu系统,使用apt-get install screen命令安装。快捷使用新建screenscreen -S your_screen_name进入screenscreen -r your_screen_nameCtrl+D # 在当前screen下,输入Ctrl+D,删除该screenCtrl+A,Ctrl+D # 在当前screen下,输入先后Ctrl+A,Ctrl+D,退出该screen显示screen listscreen -ls连接状态为【Attached】的screenscreen -D -r your_screen_name # 解释:-D -r 先踢掉前一用户,再登陆判断当前是否在screen中断下,Ubuntu系统,可以这样:sudo vim /etc/screenrc文件末尾追加一行即可允许设置screen标题caption always "%{.bW}%-w%{.rW}%n %t%{-}%+w %=%H %Y/%m/%d "删除指定screen, your_screen_name为待删除的screen namescreen -S your_screen_name -X quit详细用法创建和退出终端会话要创建一个新的终端会话,你可以使用以下命令:screen -S <名字>其中,<名字>是你给这个会话起的一个标识符,方便你以后找到它。如果不指定名字,screen命令会自动给这个会话分配一个数字编号。创建终端会话后,你就可以在这个会话中运行你想要的程序或命令了。如果你想要退出当前的终端会话,但是保持它在后台运行,你可以使用以下快捷键:Ctrl + A + D这样,你就可以返回到原来的终端了。如果你想要完全关闭当前的终端会话,你可以使用以下命令:exit这样,你就可以结束当前的终端会话,并返回到原来的终端了。查看和恢复终端会话如果你想要查看当前存在的所有终端会话,你可以使用以下命令:screen -ls这样,你就可以看到每个终端会话的编号、名字和状态(Attached或Detached)。如果你想要恢复一个已经存在的终端会话,你可以使用以下命令:screen -r <编号/名字>其中,<编号/名字>是你想要恢复的终端会话的标识符。如果不指定编号或名字,screen命令会默认恢复最近创建或使用的那个终端会话。创建和切换子窗口在一个终端会话中,你可以创建多个子窗口,并在它们之间切换。要创建一个新的子窗口,你可以使用以下快捷键:Ctrl + A + C这样,你就可以在新的子窗口中运行你想要的程序或命令了。要切换到下一个子窗口,你可以使用以下快捷键:Ctrl + A + N要切换到上一个子窗口,你可以使用以下快捷键:Ctrl + A + P要查看当前所有的子窗口,你可以使用以下快捷键:Ctrl + A + "这样,你就可以看到每个子窗口的编号、名字和状态(Current或Blank)。你可以使用方向键或数字键来选择你想要切换的子窗口,然后按回车键确认。要给当前的子窗口起一个名字,你可以使用以下快捷键:Ctrl + A + A然后输入你想要的名字,按回车键确认。要关闭当前的子窗口,你可以使用以下命令:exit这样,你就可以结束当前的子窗口,并返回到上一个子窗口了。共享和控制终端会话screen命令可以让一个或多个用户从不同终端多次登录一个会话,并共享会话的所有特性。要实现这个功能,你需要设置一些参数。首先,你需要给你想要共享的终端会话设置一个密码。你可以使用以下命令:screen -S <名字> -X password <密码>其中,<名字>是你想要共享的终端会话的标识符,<密码>是你想要设置的密码。然后,你需要给你想要共享的终端会话设置一个访问权限。你可以使用以下命令:screen -S <名字> -X acladd <用户>其中,<名字>是你想要共享的终端会话的标识符,<用户>是你想要允许访问的用户的用户名。最后,你需要让其他用户登录到你想要共享的终端会话。他们可以使用以下命令:screen -x <用户名>/<编号/名字>其中,<用户名>是创建终端会话的用户的用户名,<编号/名字>是想要共享的终端会话的标识符。登录后,他们需要输入之前设置的密码才能进入终端会话。这样,多个用户就可以同时访问同一个终端会话,并看到相同的输入和输出了。如果想要控制其他用户对终端会话的操作权限,可以使用以下命令:screen -S <名字> -X aclchg <用户> +|- <权限>其中,<名字>是想要共享的终端会话的标识符,<用户>是想要控制权限的用户的用户名,+|-是增加或减少权限的符号,<权限>是具体的权限标识符。权限标识符有以下几种:r:读取w:写入x:执行a:更改访问列表c:创建新窗口f:强制分离s:切换安全模式例如,如果想要让用户tom只能读取终端会话,不能写入或执行任何命令,可以使用以下命令:screen -S test -X aclchg tom -wrxnohup sleep 100 & //后台执行 并产生一个文件在当前目录下 screen //开启一个虚拟终端 topctrl+A+D 切换回之前的终端 但是这个虚拟终端还是会保存[root@tieba ~]# screen[root@tieba ~]# vmstat[root@tieba ~]# ps aux |grep -E 'top|vmst' 查看top和vmst进程 -E就是支持更多的正则 |就是或的意思[root@tieba ~]# screen -ls //查看当前运行的进程号[root@tieba ~]# screen -r 23318 //指定进入一个pidcrtl+d 退出当前终端 或exit[root@tieba ~]# screen -S 哈哈 //指定一个名字[root@tieba ~]# screen -r 哈哈 //可以进入这个虚拟终端下总结:当一个命令执行时间长,可以放在虚拟终端下执行,下次可以查看到这个进程并进去看下。nohup不会中断的文件ps aux |grep -E 'top|vmst' 查看top和vmst进程 -E就是支持更多的正则 |就是或screen -r 2366 进入这个ID终端screen -S(自定义名字) text1 自定义名字screen其实就是linux虚拟终端,你可以用它创建很多虚拟终端,每个终端可以创建1~10个窗口,每个窗口相当于一个linux shell窗口,可以执行的操作和正常shell完全一样。CentSO安装命令:yum install -y screenDebian/Ubuntu安装命令:apt-get install -y screen【终端操作】 (需要在物理shell中操作)screen:创建一个虚拟终端并且登录之screen -ls:列出当前所有虚拟终端screen [-d] -r sessionid:进入指定的虚拟终端【终端中的窗口操作】(挂载某个终端)Ctrl-a c 新建 bash screen 终端Ctrl-a d 退出窗口Ctrl-a " 列出Ctrl-a A 重命名Ctrl-a n 在当前窗口中切换到下一个 screen 终端Ctrl-a p 在当前窗口中切换到上一个 screen 终端Ctrl-a 空格 窗口切换Ctrl+a w :窗口列表Ctrl+a 0-9 :在第0个窗口和第9个窗口之间切换Ctrl+a K(大写) :关闭当前窗口,并且切换到下一个窗口(当退出最后一个窗口时,该终端自动终止,并且退回到原始shell状态)exit :关闭当前窗口,并且切换到下一个窗口(当退出最后一个窗口时,该终端自动终止,并且退回到原始shell状态)Ctrl-a d 断开所有 screen 终端,返回 screen 执行前状态,但 screen 内所有终端的任务都在执行screen -ls 列出当前用户的所有 screen 实例,包括联接和断开的screen -R 重新联接到已断开的 screen 实例,如果有多个已断开的 screen 实例,则用 区分Ctrl-a S 新建水平分割窗口Ctrl-a Tab 切换窗口Ctrl-a X 关闭当前窗口Ctrl-a + 扩大当前窗口,默认增加3行Ctrl-a - 缩小当前窗口,默认减小3行Ctrl-a :screen 新建 screen 终端,并运行命令Ctrl-a :resize 改变当前窗口高度为Ctrl-a :quit 退出 screen,将关闭所有 screen 终端,结束其中所有任务Ctrl-a 进入选择模式 或 Ctrl-u 光标上移一页 或 Ctrl-d 光标下移一页 或 h 光标左移一格 或 j 光标下移一行 或 k 光标上移一行 或 l 光标右移一格 选择开始,选择结束 退出选择模式Ctrl-a ] 粘贴选择的内容【友情提醒】.screenrc,仅供参考。~/.screenrc启动时不显示欢迎屏幕startup_message off定义screen的功能键为Ctrl-Z。向终端输入Ctrl-Z时应按 Ctrl-Z z。escape ^Zz屏幕缓冲区 1024 行。defscrollback 1024在最下一行显示窗口列表和时钟hardstatus onhardstatus alwayslastlinehardstatus string "%{.bW}%-w%{.rY}%n %t%{-}%+w %=%{..G} %H(%l) %{..Y} %Y/%m/%d %c:%s "关闭错误提示vbell off按 Ctrl-Z w 或 Ctrl-Z Ctrl-W 显示窗口列表bind w windowlist -b
2024年03月16日
2 阅读
0 评论
0 点赞
2024-03-14
编译OPENWRT
https://zhuanlan.zhihu.com/p/633718128
2024年03月14日
3 阅读
0 评论
0 点赞
2024-03-14
Ubuntu 防火墙规则
防火墙是用于监控和过滤传入和传出网络流量的工具。 它通过定义一组确定是允许还是阻止特定流量的安全规则来工作Ubuntu 22.04安装了一个称为UFW的防火墙配置工具。它是用于管理iptables防火墙规则的用户友好型前端。它的主要目标是使防火墙的管理变得更容易,简单。只有root或具有sudo权限的用户可以管理系统防火墙。最佳做法是以sudo用户运行管理任务系统防火墙。ufw是Ubuntu 22.04标准安装的一部分,它应该已安装于您的系统中。如果由于某种原因未安装,则可以通过apt软件管理器安装UFW,sudo apt update && sudo apt install ufw命令将会安装UFWUFW默认情况下处于禁用状态。 您可以运行命令sudo ufw status verbose检查UFW服务的状态。sudo ufw status verbose命令将会打印防火墙的状态。Status: inactive表示防火墙状态为非活动状态。Status: active表示UFW已激活。UFW防火墙的默认行为是阻止所有传入连接,并允许所有出站流量。这意味着除非您打开指定的端口,否则任何尝试访问您的服务器的人都将无法连接。默认策略在/etc/default/ufw文件中定义,可以通过手动修改该文件或使用sudo ufw default 命令来更改。防火墙策略是建立更复杂的用户自定义规则的基础。通常,最初的UFW默认策略是一个很好的起点。sudo ufw status verbose1应用配置文件应用程序配置文件是INI格式的文本文件,描述了服务的防火墙规则。在安装软件期间,会在/etc/ufw/applications.d目录中创建应用程序配置文件。您可以运行命令sudo ufw app list列出服务器上所有可用的应用程序配置文件。sudo ufw app info命令可以查找指定配置文件包含的防火墙规则详细信息。sudo ufw app info 'Nginx Full'命令将会查找Nginx服务的防火墙规则的配置信息。您也可以为应用创建自定义配置文件。sudo ufw app listsudo ufw app info 'Nginx Full'12启用UFW在启用UFW防火墙之前,必须明确允许SSH的连接。否则,您将无法连接到计算机。sudo ufw allow ssh命令将UFW防火墙配置为允许SSH的连接。如果SSH不是监听默认端口22。则需要打开该端口。如果您的ssh服务监听端口7722,请运行命令sudo ufw allow 7722/tcp允许该端口的连接。当已将防火墙配置为允许SSH的连接时,您可以运行命令来启用它。sudo ufw enable将会启用ubuntu防火墙,并提示你命令可能会中断SSH的连接是否要进行该操作。Command may disrupt existing ssh connections. Proceed with operation (y|n)? y。1只需键入y并按Enter回车。sudo ufw allow ssh # 明确允许SSH连接sudo ufw allow 7722/tcp # SSH在其它端口sudo ufw enable #启用UFW123打开端口根据系统上运行的应用程序,您可能还需要打开其他端口。打开端口语法是ufw allow port_number/protocol。如果未给出协议,则UFW会同时为tcp和udp创建规则。以下是关于如何允许HTTP连接的几种方法。第一种选择是使用服务名称。UFW将检查/etc/services文件中服务指定的端口和协议。命令是sudo ufw allow http。另一个选择是使用应用程序的配置文件。比如命令sudo ufw allow 'Nginx HTTP'将会应用Nginx的防火墙配置文件,打开端口80和443。UFW还允许您打开指定的端口范围。起始端口和结束端口用冒号:分隔,并且您必须指定协议tcp或udp。例如,如果要允许7100到7200端口在TCP协议的连接,请运行命令sudo ufw allow 7100:7200/tcp 。指定端口号最常用的方式,例如命令sudo ufw allow 80将会打开80端口。UFW还支持使用proto关键字指定协议。sudo ufw allow http #如果http服务存在sudo ufw allow 'Nginx HTTP' #如果Nginx服务存在sudo ufw allow 80 #tcp和udp 80sudo ufw allow 80/tcp #仅tcp 80sudo ufw allow 7100:7200/tcp #端口范围sudo ufw allow proto tcp to any port 80123456允许源IP地址接口/网卡要允许来自指定源IP的连接,请使用from关键字,后跟源地址。如果要仅允许指定的IP地址访问指定的端口,请使用to any port关键字,后跟端口号。除了允许指定的IP地址之外你还可以指定IP地址的范围,或者是子网。允许IP地址子网的语法与使用单个IP地址时的语法相同。唯一的区别是您需要指定子网掩码。在允许指定的网络接口上的连接时,请使用in on关键字,后跟接口的名称。下面是一个示例,展示如何允许从192.168.1.1到192.168.1.254的IP地址,即192.168.1.0/24网段。连接到MySQL端口3360。sudo ufw allow from 192.168.1.100 #仅允许单IP地址sudo ufw allow from 192.168.1.100 to any port 3306 #仅允许单IP地址连接3306sudo ufw allow from 192.168.1.0/24 to any port 3306 sudo ufw allow in on eth2 to any port 33061234拒绝连接所有传入连接的默认策略均设置为deny,如果您未更改默认策略,除非打开指定端口的连接,否则UFW会阻止所有传入连接。撰写拒绝规则与撰写允许规则相同。您只需要使用deny关键字而不是allow。假设您打开了端口80和443,并且服务器受到23.24.25.0/24网络的攻击。要拒绝来自23.24.25.0/24的所有连接。请运行命令sudo ufw deny from 23.24.25.0/24。命令将会拒绝23.24.25.0/24网段的连接,如果你仅需要拒绝指定IP地址的连接,则不需要添加子网掩码。你还可以拒绝指定的IP地址连接到指定端口的连接,例如命令sudo ufw deny proto tcp from 23.24.25.100 to any port 80,443。将会拒绝23.24.25.100访问端口80和443。sudo ufw deny from 23.24.25.100 #拒绝指定的IP连接sudo ufw deny from 23.24.25.0/24 #整个网段sudo ufw deny proto tcp from 23.24.25.0/24 to any port 80,443123删除防火墙规则有两种方法删除UFW规则,第一种是通过规则编号,第二种是指定实际规则来删除UFW规则。按规则编号删除ufw防火墙规则比较容易,尤其是您不熟悉UFW时。如果你要通过规则编号删除规则,您需要找到要删除的规则的编号。要获取规则编号的列表,请运行命令sudo ufw status numbered,命令将会展示所有规则的编号。假设要删除的ufw规则编号是3,该规则号允许连接到端口8080。你可运行命令sudo ufw delete 3。第二种方法是通过指定实际规则来删除规则。例如,如果您添加打开8069端口的规则,则可以运行命令sudo ufw delete allow 8069将其删除。sudo ufw status numbered #已编号的防火墙规则sudo ufw delete 3 #根据编号删除sudo ufw delete allow 8069 通过规则删除规则123禁用防火墙如果出于某些原因要停止UFW并停用所有规则,则可以运行命令sudo ufw disable禁用防火墙。以后,如果您想重新启用ufw并激活所有规则,运行命令sudo ufw enable即可。重置UFW将禁用UFW,并删除所有活动规则。如果您不想还原所有更改并重新开始,这将很有帮助。要重置UFW,可以运行命令sudo ufw reset。sudo ufw disable #禁用sudo ufw enable #开启sudo ufw reset #重置123IP伪装IP伪装是Linux内核中NAT网络地址转换的一种变体,它通过重写源IP地址和目标IP地址端口来转换网络流量。借助IP伪装,您可以使用一台Linux计算机充当网关,允许私有网络中的一台或多台计算机与互联网通信。例如VMware或者Virtualbox此类虚拟软件就是通过一个NAT适配器充当网关,转发多台虚拟机网络数据,连接到互联网。使用UFW配置IP伪装涉及几个步骤。首先,您需要启用IP转发ip_forward。请使用你喜欢的编辑器编辑/etc/ufw/sysctl.conf文件,在本教程中将使用vim编辑器打开文件。sudo vim /etc/ufw/sysctl.conf1net/ipv4/ip_forward=11保存文件并退出vim。您还需要配置UFW以允许转发数据包。打开UFW配置文件/etc/default/ufw。找到DEFAULT_FORWARD_POLICY键,然后将值从DROP更改为ACCEPT。sudo vim /etc/default/ufw1DEFAULT_FORWARD_POLICY="ACCEPT"1现在,您需要在nat表中设置POSTROUTING链的默认策略和伪装规则。请打开/etc/ufw/before.rules文件。追加以下几行到文件.sudo vim /etc/ufw/before.rules1NAT table rules 启用nat 表*nat允许POSTROUTING 链:POSTROUTING ACCEPT [0:0]转发eth0接口的数据包,请将eth0更改为你对应的接口-A POSTROUTING -s 10.8.0.0/16 -o eth0 -j MASQUERADEdon't delete the 'COMMIT' line or these rules won't be processedCOMMIT123456789注意不要删除COMMIT关键词,它永远是在最后一行。别忘了在-A POSTROUTING行中替换eth0以匹配你的计算机可以连接到互联网的接口名称。完成后,保存并关闭文件。最后,通过命令sudo ufw disable禁用和命令sudo ufw enable重新启用UFW重新加载UFW规则。refers:https://www.myfreax.com/how-to-setup-a-firewall-with-ufw-on-ubuntu-22-04/
2024年03月14日
2 阅读
0 评论
0 点赞
2024-03-14
Ubuntu安全设置
Ubuntu的SSH安全配置,查看SSH登录日志文件,修改默认端口,禁止root登录,禁用密码登陆,使用RSA私钥登录,以及使用使用 Fail2ban。环境是Ubuntu 22.04 LTS查看登录日志文件sudo vim /var/log/auth.log1不出意外会看到很多类似如下的日志Failed password for root from 183.146.30.163 port 22537 ssh2Failed password for invalid user admin from 183.146.30.163 port 22545 ssh2Invalid user tester from 101.254.217.219 port 56540pam_unix(sshd:auth): check pass; user unknownpam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.61.8.3412345然后可以统计有多少人在暴力破解root密码错误登录,展示错误次数和ipsudo grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | uniq -c | sort -nr | more1因为腾讯云还有个默认用户Ubuntu,也可以一起看看,或是查看一下自己其他用户的错误登录sudo grep "Failed password for ubuntu" /var/log/auth.log | awk '{print $11}' | uniq -c | sort -nr | more1统计有多少暴力猜用户名的sudo grep "Failed password for invalid user" /var/log/auth.log | awk '{print $13}' | uniq -c | sort -nr | more1这台才买回来3天就被扫了500多次,东西都还都没上线就被扫了这么多次emm修改SSH的默认端口在ECS上修改的时候要多留意一下,小心没改好再把自己拒绝在外面(在防火墙开放新端口iptables -A INPUT -p tcp -m tcp --dport 3322 -j ACCEPT1保存并重启iptables防火墙service iptables saveservice iptables restart123修改SSH的默认端口sudo vim /etc/ssh/sshd_config1把 # Port 22 修改为 Port 3322最好使用1024到65535之间的一个别人猜不到的端口号重启ssh服务sudo service sshd restart 或 sudo /etc/init.d/ssh restart可以用iptables检查端口是否开启禁止SSH的root登录修改 /etc/ssh/sshd_config 文件PermitRootLogin no1重启ssh服务 sudo service sshd restart禁用密码登陆,使用RSA私钥登录ssh-keygen #在客户端生成密钥ssh-copy-id myserver1 #将公钥添加至服务端12还需要配置服务端sudo vim /etc/ssh/sshd_configPasswordAuthentication no #禁止密码认证PermitEmptyPasswords no #禁止空密码用户登录123重启ssh服务 sudo service sshd restart使用 Fail2banUbuntu 16.04 系统源里带有 denyhosts ,到了Ubuntu 20.04默认不再包含。DenyHosts现在几乎不再更新了,所以来使用Fail2ban检查是否安装了特定软件包sudo apt list --installed | grep denyhostssudo apt list --installed | grep fail2ban12安装fail2bansudo apt-get install fail2ban1配置fail2ban配置文件在 /etc/fail2ban/jail.conf 。 在配置文件的[DEFAULT]区,可以在此定义所有受监控的服务的默认参数[DEFAULT]以空格分隔的列表,可以是 IP 地址、CIDR 前缀或者 DNS 主机名用于指定哪些地址可以忽略 fail2ban 防御ignoreip = 127.0.0.1/8 ::1客户端主机被禁止的时长bantime = 60m查找失败次数的时长findtime = 10m客户端主机被禁止前允许失败的次数maxretry = 512345678910111213根据上述配置,fail2ban会自动禁止在最近10分钟内有超过5次访问尝试失败的任意IP地址。一旦被禁,这个IP地址将会在1小时内一直被禁止访问 SSH 服务保存配置后重启服务 sudo service fail2ban restart查看fail2ban运行状态验证fail2ban成功运行:$ sudo fail2ban-client pingServer replied: pong12检验fail2ban状态$ sudo fail2ban-client statusStatus|- Number of jail: 1`- Jail list: sshd1234检验一个特定监狱的状态sudo fail2ban-client status 1上面的命令会显示出被禁止IP地址列表解锁特定的IP地址sudo fail2ban-client set sshd unbanip 192.168.1.8https://blog.csdn.net/sorcererr/article/details/127904542
2024年03月14日
2 阅读
0 评论
0 点赞
2024-03-13
LXC下Debian 12安装之后root登录,修改源,设置中文环境支持
ROOT登录默认情况下,root 的 ssh 远程 shell 访问被拒绝。按照以下说明为 root 帐户启用 SSH 登录。使用 nano 或您喜欢的任何文本编辑器以管理权限打开 /etc/ssh/sshd_config 文件。nano /etc/ssh/sshd_config在此文件中,找到并更改以下行:更改自:#PermitRootLogin prohibit-password到PermitRootLogin yes完成这项工作的快速方法是使用 sed 命令,如下所示:sed -i 's/#PermitRootLogin prohibit-password/PermitRootLogin yes/' /etc/ssh/sshd_config完成此更改后,保存文件,然后重新启动 SSH 服务以使更改生效。systemctl restart ssh默认情况下,系统未设置 root 密码,当尝试以 root 用户身份进行 SSH 登录时,会出现错误消息Permission returned,please try again。因此我们需要设置root的密码。出现提示时输入当前用户密码,然后输入新的 root 密码:passwd root [sudo] password for linuxconfig: Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully确保您的防火墙还允许端口 22(SSH 的默认端口)上的传入连接。ufw allow ssh最后,您可以使用 root 用户帐户登录 SSH。$ ssh root@debian安装 Debian 12Debian 12可以直接下载ISO镜像安装通过Debian 11升级安装。更新现有的软件至 Debian 11 的最新版本:apt-get update apt-get upgrade更换为国内镜像源把 /etc/apt/sources.list 里面的内容全部注释掉,增加以下 Debian 12 的软件源:国内常见镜像站点Debian全球镜像站列表:https://www.debian.org/mirror/list 。下面列出国内常用的镜像站点及 /etc/apt/sources.list 中的具体对应内容:阿里云镜像站deb https://mirrors.aliyun.com/debian/ bookworm main non-free non-free-firmware contrib deb-src https://mirrors.aliyun.com/debian/ bookworm main non-free non-free-firmware contrib deb https://mirrors.aliyun.com/debian-security/ bookworm-security main deb-src https://mirrors.aliyun.com/debian-security/ bookworm-security main deb https://mirrors.aliyun.com/debian/ bookworm-updates main non-free non-free-firmware contrib deb-src https://mirrors.aliyun.com/debian/ bookworm-updates main non-free non-free-firmware contrib deb https://mirrors.aliyun.com/debian/ bookworm-backports main non-free non-free-firmware contrib deb-src https://mirrors.aliyun.com/debian/ bookworm-backports main non-free non-free-firmware contrib腾讯云镜像站deb https://mirrors.tencent.com/debian/ bookworm main non-free non-free-firmware contrib deb-src https://mirrors.tencent.com/debian/ bookworm main non-free non-free-firmware contrib deb https://mirrors.tencent.com/debian-security/ bookworm-security main deb-src https://mirrors.tencent.com/debian-security/ bookworm-security main deb https://mirrors.tencent.com/debian/ bookworm-updates main non-free non-free-firmware contrib deb-src https://mirrors.tencent.com/debian/ bookworm-updates main non-free non-free-firmware contrib deb https://mirrors.tencent.com/debian/ bookworm-backports main non-free non-free-firmware contrib deb-src https://mirrors.tencent.com/debian/ bookworm-backports main non-free non-free-firmware contrib网易镜像站deb https://mirrors.163.com/debian/ bookworm main non-free non-free-firmware contrib deb-src https://mirrors.163.com/debian/ bookworm main non-free non-free-firmware contrib deb https://mirrors.163.com/debian-security/ bookworm-security main deb-src https://mirrors.163.com/debian-security/ bookworm-security main deb https://mirrors.163.com/debian/ bookworm-updates main non-free non-free-firmware contrib deb-src https://mirrors.163.com/debian/ bookworm-updates main non-free non-free-firmware contrib deb https://mirrors.163.com/debian/ bookworm-backports main non-free non-free-firmware contrib deb-src https://mirrors.163.com/debian/ bookworm-backports main non-free non-free-firmware contrib华为镜像站deb https://mirrors.huaweicloud.com/debian/ bookworm main non-free non-free-firmware contrib deb-src https://mirrors.huaweicloud.com/debian/ bookworm main non-free non-free-firmware contrib deb https://mirrors.huaweicloud.com/debian-security/ bookworm-security main deb-src https://mirrors.huaweicloud.com/debian-security/ bookworm-security main deb https://mirrors.huaweicloud.com/debian/ bookworm-updates main non-free non-free-firmware contrib deb-src https://mirrors.huaweicloud.com/debian/ bookworm-updates main non-free non-free-firmware contrib deb https://mirrors.huaweicloud.com/debian/ bookworm-backports main non-free non-free-firmware contrib deb-src https://mirrors.huaweicloud.com/debian/ bookworm-backports main non-free non-free-firmware contrib清华大学镜像站deb https://mirrors.tuna.tsinghua.edu.cn/debian/ bookworm main contrib non-free non-free-firmware deb-src https://mirrors.tuna.tsinghua.edu.cn/debian/ bookworm main contrib non-free non-free-firmware deb https://mirrors.tuna.tsinghua.edu.cn/debian/ bookworm-updates main contrib non-free non-free-firmware deb-src https://mirrors.tuna.tsinghua.edu.cn/debian/ bookworm-updates main contrib non-free non-free-firmware deb https://mirrors.tuna.tsinghua.edu.cn/debian/ bookworm-backports main contrib non-free non-free-firmware deb-src https://mirrors.tuna.tsinghua.edu.cn/debian/ bookworm-backports main contrib non-free non-free-firmware deb https://mirrors.tuna.tsinghua.edu.cn/debian-security bookworm-security main contrib non-free non-free-firmware deb-src https://mirrors.tuna.tsinghua.edu.cn/debian-security bookworm-security main contrib non-free non-free-firmware中科大镜像站deb https://mirrors.ustc.edu.cn/debian/ bookworm main contrib non-free non-free-firmware deb-src https://mirrors.ustc.edu.cn/debian/ bookworm main contrib non-free non-free-firmware deb https://mirrors.ustc.edu.cn/debian/ bookworm-updates main contrib non-free non-free-firmware deb-src https://mirrors.ustc.edu.cn/debian/ bookworm-updates main contrib non-free non-free-firmware deb https://mirrors.ustc.edu.cn/debian/ bookworm-backports main contrib non-free non-free-firmware deb-src https://mirrors.ustc.edu.cn/debian/ bookworm-backports main contrib non-free non-free-firmware deb https://mirrors.ustc.edu.cn/debian-security/ bookworm-security main contrib non-free non-free-firmware deb-src https://mirrors.ustc.edu.cn/debian-security/ bookworm-security main contrib non-free non-free-firmware设置完成后更新apt-get update apt-get upgrade -y设置中文支持安装语言包: 首先需要确保系统中已经安装了语言包。可以使用 apt 工具来安装:apt install locales配置 locale: 接下来需要配置系统的 locale 设置。运行以下命令打开 locale 的配置界面:dpkg-reconfigure locales在出现的列表中选择 zh_CN.UTF-8(使用上下箭头来移动,并使用空格来选择)。然后在下一个界面中选择 zh_CN.UTF-8 作为默认的 locale。安装中文字体: 你可能还需要安装一些中文字体。以下是一些常用的中文字体包apt install fonts-wqy-microhei fonts-wqy-zenhei xfonts-wqy配置输入法: 如果你需要输入中文,你还可以安装并配置一个中文输入法。常用的中文输入法包括 Fcitx、IBus 等。以下是安装 Fcitx 和搜狗拼音输入法的示例:apt install fcitx fcitx-sogoupinyin fcitx-config-gtk安装完成后,你可以通过系统设置来配置输入法,或者运行 fcitx-config-gtk 来打开 Fcitx 的配置界面。确保终端的编码正确: 如果你是使用的终端远程连接到服务器,需要确保终端的编码方式也为 UTF-8 ,否则会出现中文乱码。重启系统或重新登录: 一般来说,在完成以上配置后,重启你的系统或重新登录即可看到中文环境已经生效。
2024年03月13日
3 阅读
0 评论
0 点赞
1
2
3
4
...
7