Dmit:速度快稳定的CN2-GIA服务商,机房:香港,日本,美国

官方网站:https://www.dmit.io

先向过去一段时间以来 HKG 以及 TYO 的客户道歉,由于持续性的 DDoS 攻击导致 DMIT 的网络稳定性欠佳,虽然我们已经采取了多种措施来缓解攻击的影响,但仍然无法完全避免服务中断的情况发生。

我们正在持续改进我们的防护措施,并与上游网络提供商密切合作,以确保我们的客户能够获得更稳定和可靠的服务。

对于所有受影响的客户,我们深表歉意,并感谢您在此期间的理解和耐心,以下是为了感谢大家的支持以及补偿大家所做的安排:

对于 HKG Pro/HKG EB 客户,我们将提供以下补偿措施:

条件:
1. 当前账户内在 2025 年 10 月 31 日前存在有效(含被暂停)的 HKG Pro 或 HKG EB 服务。
2. 服务的激活时间早于 2025 年 10 月 15 日。

– 对于每个符合条件的账户,免费赠送您一个 LAX Pro Echo 服务,根据您的 HKG Pro 或 HKG EB 服务的到期时间,LAX Pro Echo 服务的到期时间将与之同步(按最晚到期的计算,赠送的有效期最长为 1 年)。
* 此项补偿权益下 LAX Pro Echo 将获得 1.3x 传输额度。
* 赠送的 LAX 服务将在 LAX 区域硬件扩容完成后发放,预计在 2025 年 11 月 15 日之前自动发放到您的账户中(不需要工单申请)。

LAX.Pro.Echo

1 vCPU
1 GB RAM
20G SSD Storage
780GB Transfer (已含 1.3x)
500Mbps VirtIO Interface
1 IPv4 & 1 IPv6 /64
Premium Network Profile

45.90USD/Year

对于 TYO Pro/TYO EB 客户,我们将提供以下补偿措施:

条件:
1. 当前账户内在 2025 年 10 月 31 日前存在有效(含被暂停)的 TYO Pro 或 TYO EB 服务。
2. 服务的激活时间早于 2025 年 10 月 15 日。

– 对于每个符合条件的账户,免费赠送您一个 LAX Pro Echo 服务,根据您的 TYO Pro 或 TYO EB 服务的到期时间,LAX Pro Echo 服务的到期时间将与之同步(按最晚到期的计算,赠送的有效期最长为 1 年)。
* 赠送的 LAX 服务将在 LAX 区域硬件扩容完成后发放,预计在 2025 年 11 月 15 日之前自动发放到您的账户中(不需要工单申请)。

LAX.Pro.Echo

1 vCPU
1 GB RAM
20G SSD Storage
600GB Transfer
500Mbps VirtIO Interface
1 IPv4 & 1 IPv6 /64
Premium Network Profile

45.90USD/Year

对于 HKG T1/TYO T1 客户,我们将提供以下补偿措施:

条件:
1. 当前账户内在 2025 年 10 月 31 日前存在有效(含被暂停)的 HKG T1 或 TYO T1 服务。
2. 服务的激活时间早于 2025 年 10 月 15 日。

– 对于每个符合条件的账户,免费赠送您一个 LAX T1 产品,产品规格按账户内月单价(续费价格 / 计费周期 = 月单价)最高的计算,赠送的 LAX T1 服务将同步其产品规格,到期时间将与之同步(赠送的有效期最长为 3 个月)。
* 例,账户内月单价最高的为 HKG T1 TINY,那么赠送一个 LAX T1 TINY,到期时间与 HKG T1 TINY 相同(赠送的时长不超过 3 个月)。
* 原 HKG T1 或 TYO T1 自定义的配置将不会同步到赠送的产品中。
* 赠送的 LAX 服务将在 LAX 区域硬件扩容完成后发放,预计在 2025 年 11 月 15 日之前自动发放到您的账户中(不需要工单申请)。

对于所有客户:

使用以下折扣码新订购相应的产品,可以获得最高 30% 的折扣:
– HKG Pro & TYO Pro: 使用折扣码 “202510_HKG_TYO_PRO_20OFF_RECURRING” 订购 HKG Pro & TYO Pro 季付及以上周期的常规产品可享受 20% 的折扣。
– HKG T1 & TYO T1: 使用折扣码 “202510_HKG_TYO_T1_30OFF_RECURRING” 订购 HKG T1 & TYO T1 季付及以上周期的常规产品(不含 WEE)可享受 30% 的折扣。

*以上折扣码不适用于任何特价产品,不可与任何其他优惠叠加,不可应用到现有服务,仅限新订单,有效期截止 2025 年 10 月 20 日。

*对于在 2025 年 8 月 25 日至 2025 年 10 月 15 日之间购买了任何 HKG 或 TYO 的特价产品并退款的用户,都可通过工单申请重新激活订单,重新激活的订单不包含其他补偿权益。

最后,再次感谢所有客户长期以来对 DMIT 的信赖和支持。

OVH ubuntu服务器新增添加IP

网卡文件位置:/etc/netplan

# This file is generated from information provided by the datasource. Changes
# to it will not persist across an instance reboot. To disable cloud-init’s
# network configuration capabilities, write a file
# /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg with the following:
# network: {config: disabled}
network:
version: 2
ethernets:
ens3:
accept-ra: false
addresses:
– 2001:41d0:701:1100::7a59/128
第二个IP/32 # 添加第二个IP
dhcp4: true
match:
macaddress: fa:16:3e:06:35:3c
mtu: 1500
nameservers:
addresses:
– 213.186.33.99
search: []
routes:
– to: 2001:41d0:701:1100::1/64
via: ‘::’
– to: ::/0
via: 2001:41d0:701:1100::1
set-name: ens3

 

 

 

AlmaLinux GPG密钥不匹配。

更新GPG密钥

# 清理缓存
sudo dnf clean all

# 更新GPG密钥
sudo rpm –import /etc/pki/rpm-gpg/RPM-GPG-KEY-AlmaLinux

# 或者重新导入所有密钥
sudo rpm –import https://repo.almalinux.org/almalinux/RPM-GPG-KEY-AlmaLinux

网络代理和转发工具全面技术分析

1. iptables

底层技术

  • 工作层级: Linux内核netfilter框架
  • 处理方式: 数据包在内核态直接处理,零拷贝
  • 实现机制: 基于规则链和表的包过滤系统
  • 数据流: 网卡 → 内核netfilter钩子 → 直接修改包头 → 转发

性能指标

  • 延迟: ~0.05ms
  • 吞吐: 接近线速(40Gbps+)
  • CPU占用: 极低
  • 内存占用: 几乎无额外开销

优劣势

优势: 最高性能,零额外延迟,硬件加速支持 ❌ 劣势: 只支持L3/L4转发,无协议转换,配置复杂


2. brook

底层技术

  • 实现语言: Go语言
  • 网络模型: goroutine per connection
  • 加密: 自定义AES-256-CFB + 混淆
  • 架构: C/S架构,支持多种代理模式

性能指标

  • 延迟: ~0.3-0.8ms
  • 吞吐: ~2-6 Gbps
  • CPU占用: 中等
  • 内存占用: ~20-100MB

优劣势

优势: 开发维护简单,跨平台,内置加密混淆 ❌ 劣势: GC延迟抖动,协议相对单一,性能中等


3. caddy

底层技术

  • 实现语言: Go语言
  • 定位: Web服务器 + 反向代理
  • 特色: 自动HTTPS,插件化架构
  • HTTP版本: 原生支持HTTP/1.1、HTTP/2、HTTP/3

性能指标

  • 延迟: ~0.5-2ms (HTTP处理开销)
  • 吞吐: ~1-4 Gbps
  • CPU占用: 中高(HTTP解析开销)
  • 内存占用: ~50-200MB

优劣势

优势: 自动TLS证书,配置简单,Web功能强大 ❌ 劣势: 主要面向HTTP,非HTTP代理功能有限


4. ehco

底层技术

  • 实现语言: Go语言
  • 专门用途: 网络中继和流量转发
  • 特色: 支持WebSocket隧道,多种传输层
  • 架构: 轻量级转发器

性能指标

  • 延迟: ~0.2-0.6ms
  • 吞吐: ~3-8 Gbps
  • CPU占用: 低
  • 内存占用: ~10-50MB

优劣势

优势: 轻量级,专注转发,支持WebSocket隧道 ❌ 劣势: 功能相对简单,生态不如主流工具


5. gost

底层技术

  • 实现语言: Go语言
  • 架构: 链式代理架构,多级转发
  • 协议支持: HTTP/SOCKS/SS/V2Ray/Trojan等全协议
  • 特色: 插件系统,配置文件支持

性能指标

  • 延迟: ~0.5-1.2ms
  • 吞吐: ~1-5 Gbps
  • CPU占用: 中高
  • 内存占用: ~30-150MB

优劣势

优势: 协议最全,链式转发,功能丰富,配置灵活 ❌ 劣势: 性能中等,资源占用较高,复杂性高


6. socat

底层技术

  • 实现语言: C语言
  • 架构: 单进程,epoll多路复用
  • 定位: 通用数据中继工具
  • 特色: 支持各种socket类型和协议

性能指标

  • 延迟: ~0.1-0.3ms
  • 吞吐: ~3-8 Gbps
  • CPU占用: 低
  • 内存占用: ~5-20MB

优劣势

优势: 轻量稳定,资源占用低,协议支持丰富 ❌ 劣势: 单线程瓶颈,功能相对基础,无高级代理功能


7. realm

底层技术

  • 实现语言: Rust
  • 异步框架: tokio异步运行时
  • 内存管理: 零成本抽象,编译时内存安全
  • 网络库: 高性能异步网络栈

性能指标

  • 延迟: ~0.2-0.5ms
  • 吞吐: ~8-15 Gbps
  • CPU占用: 低
  • 内存占用: ~10-50MB

优劣势

优势: 高性能,内存安全,资源占用低 ❌ 劣势: 功能简单,生态较新,开发难度高


8. v2ray

底层技术

  • 实现语言: Go语言
  • 架构: 模块化设计,路由分流
  • 协议: VMess/VLESS/Shadowsocks等
  • 特色: 强大的路由和分流功能

性能指标

  • 延迟: ~0.8-2ms
  • 吞吐: ~1-4 Gbps
  • CPU占用: 中高(加密和路由开销)
  • 内存占用: ~50-200MB

优劣势

优势: 功能强大,路由灵活,协议先进,抗封锁能力强 ❌ 劣势: 配置复杂,性能开销大,学习成本高


9. iperf3

底层技术

  • 实现语言: C语言
  • 用途: 网络性能测试工具
  • 测试模式: TCP/UDP带宽测试
  • 架构: 客户端-服务器模式

性能指标

  • 延迟: 测试工具,不适用
  • 吞吐: 能测试到线速
  • 作用: 网络性能基准测试

优劣势

优势: 标准测试工具,结果准确,功能专业 ❌ 劣势: 仅用于测试,非生产转发工具


10. haproxy

底层技术

  • 实现语言: C语言
  • 架构: 事件驱动,单进程多线程
  • 定位: 专业负载均衡器
  • 特色: 高级负载均衡算法,健康检查

性能指标

  • 延迟: ~0.1-0.5ms
  • 吞吐: ~10-40 Gbps
  • CPU占用: 低-中
  • 内存占用: ~20-100MB

优劣势

优势: 专业LB功能,性能极高,稳定性好,企业级 ❌ 劣势: 主要面向HTTP/TCP LB,代理功能有限


11. wstunnel

底层技术

  • 实现语言: Rust
  • 特色: WebSocket隧道专用工具
  • 用途: 通过WebSocket传输TCP/UDP流量
  • 场景: 穿越防火墙和代理

性能指标

  • 延迟: ~0.5-1.5ms (WebSocket开销)
  • 吞吐: ~2-6 Gbps
  • CPU占用: 中(WebSocket编解码)
  • 内存占用: ~15-60MB

优劣势

优势: WebSocket伪装好,穿透能力强 ❌ 劣势: WebSocket开销,功能单一


12. shadowsocks

底层技术

  • 实现语言: 多种(Python/C/Go/Rust)
  • 加密: 多种对称加密算法
  • 协议: SOCKS5代理 + 加密传输
  • 特色: 简单高效的加密代理

性能指标(以ss-rust为例)

  • 延迟: ~0.3-0.8ms
  • 吞吐: ~3-10 Gbps
  • CPU占用: 低-中
  • 内存占用: ~10-50MB

优劣势

优势: 简单高效,加密强度好,多语言实现 ❌ 劣势: 功能单一,易被检测,协议相对简单


13. tinyPortMapper

底层技术

  • 实现: 轻量级端口映射工具
  • 用途: 简单的端口转发和映射
  • 特色: 极简设计,资源占用最小

性能指标

  • 延迟: ~0.1-0.4ms
  • 吞吐: ~5-12 Gbps
  • CPU占用: 极低
  • 内存占用: ~2-10MB

优劣势

优势: 极简轻量,性能好,资源占用最小 ❌ 劣势: 功能极其有限,无高级特性


14. prometheus node exporter

底层技术

  • 实现语言: Go语言
  • 用途: 系统监控指标收集
  • 架构: HTTP服务器,暴露metrics接口
  • 作用: 监控系统性能指标

性能指标

  • 延迟: 监控工具,不适用
  • 资源占用: ~10-30MB
  • 作用: 配合Prometheus做监控

优劣势

优势: 标准监控工具,指标全面 ❌ 劣势: 仅用于监控,非转发工具


综合性能排序

纯转发性能 (高到低)

  1. iptables: 接近线速
  2. haproxy: 10-40 Gbps
  3. realm: 8-15 Gbps
  4. tinyPortMapper: 5-12 Gbps
  5. socat: 3-8 Gbps
  6. ehco: 3-8 Gbps
  7. shadowsocks: 3-10 Gbps
  8. brook: 2-6 Gbps
  9. wstunnel: 2-6 Gbps
  10. gost: 1-5 Gbps
  11. v2ray: 1-4 Gbps
  12. caddy: 1-4 Gbps

功能丰富度 (高到低)

  1. gost: 全协议支持,链式转发,配置最灵活
  2. v2ray: 路由分流,多协议,功能强大
  3. caddy: Web服务器功能,自动HTTPS
  4. haproxy: 专业负载均衡,健康检查
  5. brook: 基础代理功能,简单易用
  6. shadowsocks: 加密代理,简单高效
  7. ehco: 转发专用,WebSocket支持
  8. wstunnel: WebSocket隧道专用
  9. socat: 通用数据中继
  10. realm: 基础转发
  11. tinyPortMapper: 极简端口映射
  12. iptables: 基础包转发

资源占用 (低到高)

  1. iptables: 几乎无开销
  2. tinyPortMapper: 2-10MB
  3. socat: 5-20MB
  4. realm: 10-50MB
  5. shadowsocks: 10-50MB
  6. ehco: 10-50MB
  7. wstunnel: 15-60MB
  8. brook: 20-100MB
  9. haproxy: 20-100MB
  10. gost: 30-150MB
  11. caddy: 50-200MB
  12. v2ray: 50-200MB

VPN业务选型建议

高性能场景

推荐组合: iptables + realm + 监控

  • iptables做纯转发
  • realm处理需要代理的流量
  • prometheus监控性能

复杂代理场景

推荐: gost (继续使用)

  • 协议支持最全面
  • 链式转发无可替代
  • 配置灵活,功能丰富

特定场景优化

  • WebSocket隧道: wstunnel
  • 负载均衡: haproxy
  • Web代理: caddy
  • 简单转发: socat/realm
  • 监控: prometheus + node_exporter

不建议用于生产

  • iperf3: 仅测试工具
  • tinyPortMapper: 功能过于简单
  • prometheus node exporter: 仅监控工具

WordPress使用nginx反向代理并且开启SSL,导致前台样式丢失,后台无法登录的解决办法

如题,使用nginx对WordPress进行反向代理,最终出现了两个情况。

网站首页能正常访问,但是样式丢失,浏览器查看网络情况,发现样式请求的依然是http资源。
管理后台无法访问,提示重定向次数太多。
解决方法如下
一、强制开启SSL
找到WordPress所在目录,如【/www/wwwroot/192.168.1.135】,修改wp-config.php,加入如下代码,注意填写自己的域名。

$_SERVER[‘HTTPS’] = ‘on’;
define(‘FORCE_SSL_ADMIN’, true);
define(‘FORCE_SSL_LOGIN’, true);
define(‘WP_HOME’, ‘https://xxxxx.com’);
define(‘WP_SITEURL’, ‘https://xxxxx.com’);
此时网站前台能正常访问,样式正常。管理后台能访问,但是丢失样式。

接着进行第二部操作。

二、强制跳转https
找到WordPress所在目录,修改wp-includes目录下的functions.php文件。
找到以下代码(大概在第8行)

require( ABSPATH . WPINC . ‘/option.php’ );
在下方添加以下代码:

add_filter(‘script_loader_src’, ‘agnostic_script_loader_src’, 20,2); function agnostic_script_loader_src($src, $handle) { return preg_replace(‘/^(http|https):/’, ”, $src); }
add_filter(‘style_loader_src’, ‘agnostic_style_loader_src’, 20,2); function agnostic_style_loader_src($src, $handle) { return preg_replace(‘/^(http|https):/’, ”, $src); }
修改后重启WordPress,一切正常。

How to test network throughput using iperf3 tool

iperf  is a free and open source cross-platform command-line tool used for checking network performance in terms of bandwidth and speed. It is a highly reliable tool in comparison to the many network bandwidth and speed testing tools. In addition, it is a highly effective tool when testing for network performance between 2 servers spread across different geographical regions.  In this tutorial, we’ll take you through how you can test network throughput using iperf3 tool.

Requirements

Two networked Linux systems with iperf3 installed

Installation of iperf3

installation of iperf3 on Linux is a pretty easy task since it exists in official software repositories of most Linux distributions.

Install iperf3 on Debian/Ubuntu

# sudo apt-get install iperf3

Install iperf3 on RHEL/CentOS

# yum install epel-release

# yum install iperf3

Install iperf3 on Fedora 22 and later

# dnf install iperf3

Install iperf3 from source

You can also choose to install iperf3 from source by running the commands below.  To download the source package run

# wget https://sourceforge.net/projects/iperf/files/latest/download

Once downloaded, extract the package

# tar -xvf iperf-2.0.5.tar.gz

Next, navigate into the extracted folder

# cd iperf-2.0.5

Run the command to configure

# ./configure

Compile it using the make command

# make

Finally, install using  make install

# make install

Testing network throughput between 2 Linux servers

So now that we have iperf3 installed, it’s now time to check the bandwidth between two systems. For that to happen, one system needs to be set as the client and the other one as the server. In this illustration, I have 2 servers:

  1. RedHat (iperf3 server) –  IP  172.31.16.67
  2. Ubuntu (iperf3 client)  –  IP  172.31.21.90

To set an iperf3 server

To set the RedHat system as the iperf3 server, Open the  terminal and run

# iperf3 -s

Output

test network throughput using iperf3

Connecting Client to server

Now we are going to connect our Ubuntu client to the RedHat server system. To achieve this run

iperf3 -c 172.31.16.67

You will start getting the following statistics as shown below, both on the client and server

iperf3 client (Ubuntu) Output

test network throughput using iperf3

iperf3 server (RedHat) Output

To reverse the direction of packets

iperf3 -c 172.31.16.67 -R

To print the output in JSON format

iperf3 -c 172.31.16.67 -J

 

To get help with commands run

iperf3 --help

To define interval times append the -i flag

iperf3 -c 172.31.16.67 -i 3

For more usage on iperf3 commands , visit mankier

Cloudflare搭建DDNS(脚本版)

自建DDNS解决动态IP服务器访问问题
  • 把域名接入cloudflare

  • 获取Global API Key

  • 设置用于 DDNS 解析的二级域名,流量不经过CDN(云朵变灰)

  • 下载 DDNS 脚本

  • 修改 DDNS 脚本并补充相关信息

  • 设置定时任务

把域名接入cloudflare

打开cloudflare,登陆账号添加网站按照提示操作

获取Global API Key

访问 https://dash.cloudflare.com/profile在页面下方找到 Global API Key,点击右侧的 View 查看 Key,并保存下来 ,在页面下方找到 Global API Key,点击右侧的 View 查看 Key,并保存下来

1
设置用于 DDNS 解析的二级域名,流量不经过CDN(云朵变灰)

添加一条A记录,例如:hkt.test.com,Proxy status设置成DNS only

2
下载 DNNS 脚本
curl https://raw.githubusercontent.com/aipeach/cloudflare-api-v4-ddns/master/cf-v4-ddns.sh > /root/cf-v4-ddns.sh && chmod +x /root/cf-v4-ddns.sh
修改 DDNS 脚本并补充相关信息
vim cf-v4-ddns.sh
# incorrect api-key results in E_UNAUTH error
# 填写 Global API Key
CFKEY=

# Username, eg: user@example.com
# 填写 CloudFlare 登陆邮箱
CFUSER=

# Zone name, eg: example.com
# 填写需要用来 DDNS 的一级域名
CFZONE_NAME=

# Hostname to update, eg: homeserver.example.com
# 填写 DDNS 的二级域名(只需填写前缀)
CFRECORD_NAME=
设置定时任务

首次运行脚本,输出内容会显示当前IP,进入cloudflare查看 确保IP已变更为当前IP

./cf-v4-ddns.sh

定时任务

crontab -e
*/2 * * * * /root/cf-v4-ddns.sh >/dev/null 2>&1

# 如果需要日志,替换上一行代码
*/2 * * * * /root/cf-v4-ddns.sh >> /var/log/cf-ddns.log 2>&1