25 私有链接
本文档指导如何在 Openclaw 中通过 “OpenAI 兼容模式” 接入 硅基流动 (SiliconFlow),以使用硅基流动平台上 100+ 高性能大模型。
更新日期:2026年2月12日
OpenClaw多实例部署解决数据混淆问题,腾讯云Lighthouse提供开箱即用的Docker环境,60元/月起套餐包含CPU+流量+存储,支持一键配置多实例隔离环境,轻松实现爬虫任务的高效管理与分布式部署,降低运维成本。
Clonezilla是一个类似于True Image®或Norton Ghost®的分区和磁盘映像/克隆程序。它可以帮助您进行系统部署、裸机备份和恢复。有三种类型的Clonezilla可供选择,Clonezilla-lite服务器版、Clonezilla-SE(服务器版)。
在 Debian 13(Trixie)中修改为国内镜像源,主要是编辑 APT 源列表文件。下面是详细步骤(适用于 Debian 13 正式版或 testing 版本)。
一、备份原始源
sudo cp /etc/apt/sources.list /etc/apt/sources.list.bak
二、编辑 sources.list
sudo nano /etc/apt/sources.list
把原来的内容替换为国内镜像(推荐清华 / 中科大 / 阿里云)。
✅ 推荐一:清华大学源(稳定快速)
deb https://mirrors.tuna.tsinghua.edu.cn/debian/ trixie main contrib non-free non-free-firmware
deb https://mirrors.tuna.tsinghua.edu.cn/debian/ trixie-updates main contrib non-free non-free-firmware
deb https://mirrors.tuna.tsinghua.edu.cn/debian-security trixie-security main contrib non-free non-free-firmware
✅ 推荐二:中科大源
deb https://mirrors.ustc.edu.cn/debian/ trixie main contrib non-free non-free-firmware
deb https://mirrors.ustc.edu.cn/debian/ trixie-updates main contrib non-free non-free-firmware
deb https://mirrors.ustc.edu.cn/debian-security trixie-security main contrib non-free non-free-firmware
✅ 推荐三:阿里云源
deb https://mirrors.aliyun.com/debian/ trixie main contrib non-free non-free-firmware
deb https://mirrors.aliyun.com/debian/ trixie-updates main contrib non-free non-free-firmware
deb https://mirrors.aliyun.com/debian-security trixie-security main contrib non-free non-free-firmware
三、更新软件列表
保存后执行:
sudo apt update
如果没有报错,就说明成功。
🔎 如果你是 testing 或 unstable
如果你安装的是:
- testing 版 → 用
trixie - unstable → 用
sid - stable(当前稳定版) → 用
bookworm
可以用命令确认版本:
cat /etc/os-release
⚠️ 额外建议(可选优化)
安装 apt-transport-https(通常已默认支持):
sudo apt install apt-transport-https
清理旧缓存:
sudo apt clean
如果你告诉我你是 服务器还是桌面环境,我可以给你一个更精简或更完整的源配置。
Scdn Host提供专业的CDN加速、DDoS防护、高防CDN、网站安全等服务,支持全球加速节点分发,千兆带宽不限速,7x24小时技术支持。提供WAF防火墙、CC防护、游戏盾等全方位安全解决方案,助力企业提升网站性能与安全性。
curl -sL yabs.sh | bash
ACL 权限小抄(长期维护版)
一句总纲(先记住这句)
👉 “能不能删 / 改名,看父目录;能不能进 / 写,看当前目录;ACL 是系统级,FTP/SMB 都吃它。”
一、最常见权限语义速查
1️⃣ 只读目录(能看、能进,不能改)
setfacl -m u:linshi:rx DIR
适用:
- 部门根目录
- 不允许结构变化的层级
2️⃣ 完全可操作目录(上传 / 删除 / 改名 / 建目录)
setfacl -m u:linshi:rwx DIR
setfacl -m m:rwx DIR
3️⃣ 管理员(xxh)全权
setfacl -m u:xxh:rwx DIR
setfacl -m m:rwx DIR
4️⃣ 只允许在目录里“操作内容”,但不能删目录本身
核心思想:
- 父目录:
rx - 子目录:
rwx
# 父目录
setfacl -m u:linshi:rx PARENT
# 子目录
setfacl -m u:linshi:rwx CHILD
setfacl -m m:rwx CHILD
二、默认 ACL(新文件/目录自动继承)
5️⃣ 以后新文件也要有同样权限(非常重要)
setfacl -d -m u:linshi:rwx DIR
setfacl -d -m u:xxh:rwx DIR
setfacl -d -m m:rwx DIR
记忆点:
-d = 将来
三、递归修复已有文件(常用)
6️⃣ 让“已经存在的文件/目录”立刻生效
setfacl -R -m u:linshi:rwx DIR
setfacl -R -m u:xxh:rwx DIR
四、for 循环批量改目录(你最爱用的)
7️⃣ 一组目录统一赋权(强烈推荐)
for d in 010_* 020_* 030_*; do
setfacl -m u:linshi:rwx "$d"
setfacl -m u:xxh:rwx "$d"
setfacl -m m:rwx "$d"
setfacl -d -m u:linshi:rwx "$d"
setfacl -d -m u:xxh:rwx "$d"
setfacl -d -m m:rwx "$d"
done
8️⃣ 针对“目录下一层”批量操作(你用过的)
for d in /ftp-data/worker-data/090_首审部/*; do
setfacl -m u:linshi:rwx "$d"
setfacl -m m:rwx "$d"
setfacl -d -m u:linshi:rwx "$d"
setfacl -d -m m:rwx "$d"
done
五、查看 & 排错必备命令
9️⃣ 看 ACL(一定要会)
getfacl DIR
🔟 判断“最终权限”(不看规则,看结果)
sudo -u linshi test -w DIR && echo 可写 || echo 不可写
sudo -u linshi test -x DIR && echo 可进 || echo 进不去
11️⃣ ACL 的“总闸门”(mask)
ACL 明明写了 rwx 但还是不行 → 99% 是 mask
setfacl -m m:rwx DIR
六、你这套环境的“固定规则模板”
📁 /ftp-data/worker-data 顶层
setfacl -m u:linshi:rx /ftp-data/worker-data
setfacl -m u:xxh:rwx /ftp-data/worker-data
setfacl -m m:rwx /ftp-data/worker-data
📁 普通部门目录(010~080、110 等)
setfacl -m u:linshi:rwx DIR
setfacl -m u:xxh:rwx DIR
setfacl -m m:rwx DIR
setfacl -d -m u:linshi:rwx DIR
setfacl -d -m u:xxh:rwx DIR
setfacl -d -m m:rwx DIR
📁 结构锁定目录(090、100)
# 本层
setfacl -m u:linshi:rx DIR
# 子层
for d in DIR/*; do
setfacl -m u:linshi:rwx "$d"
setfacl -m m:rwx "$d"
done
七、永远记住的三条“铁律”
1️⃣ 删文件 ≠ 文件权限,看的是父目录
2️⃣ FTP / SMB / shell 全都吃 ACL(系统级)
3️⃣ 能写但删不了,先查:mask / 父目录 / 客户端安全删除
八、你可以直接存成文件
建议你存一份:
vi /root/ACL_运维小抄.txt
把这整份贴进去,未来维护直接照抄。
net use * /deleteCentOS 7 安装 vsftpd(虚拟用户 + FTPS)
⚠️ 请先用
root或sudo -i
==============================
一、系统基础设置
==============================
# 1. 安装中文语言包(支持中文编码)
yum install -y kde-l10n-Chinese glibc-common
# 查看可用语言
localectl list-locales | grep zh
# 设置系统默认中文 UTF-8
localectl set-locale LANG=zh_CN.UTF-8
# 重新登录后生效,验证
locale
# 2. 设置时区
timedatectl list-timezones | grep Shanghai
timedatectl set-timezone Asia/Shanghai
date
# 3. 时间同步(chrony)
yum install -y chrony
systemctl enable chronyd
systemctl start chronyd
timedatectl status
==============================
二、永久关闭 SELinux(CentOS 必做)
==============================
# 临时关闭(立即生效)
setenforce 0
# 永久关闭
sed -i 's/^SELINUX=.*/SELINUX=disabled/' /etc/selinux/config
# 查看确认(需要重启后完全生效)
getenforce
==============================
三、安装 vsftpd 及依赖
==============================
yum install -y vsftpd db4-utils openssl firewalld
systemctl enable firewalld
systemctl start firewalld
==============================
四、创建 FTP 虚拟用户宿主账户
==============================
useradd -r -d /srv/ftp -s /sbin/nologin ftpvirt
mkdir -p /srv/ftp
chown -R ftpvirt:ftpvirt /srv/ftp
==============================
五、vsftpd 目录结构
==============================
mkdir -p /etc/vsftpd
mkdir -p /etc/vsftpd/vuser_conf
==============================
六、创建虚拟用户
==============================
# 用户名 / 密码(两行一组)
cat > /etc/vsftpd/virt_users.txt <<EOF
scientistzjf
YOUR_PASSWORD
EOF
# 转换为 db 文件
db_load -T -t hash \
-f /etc/vsftpd/virt_users.txt \
/etc/vsftpd/virt_users.db
chmod 600 /etc/vsftpd/virt_users.*
==============================
七、PAM 虚拟用户认证
==============================
cat > /etc/pam.d/vsftpd_virtual <<EOF
auth required pam_userdb.so db=/etc/vsftpd/virt_users
account required pam_userdb.so db=/etc/vsftpd/virt_users
EOF
==============================
八、创建虚拟用户目录
==============================
mkdir -p /srv/ftp/scientistzjf
chown -R ftpvirt:ftpvirt /srv/ftp/scientistzjf
==============================
九、vsftpd 主配置文件
==============================
cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.bak
cat > /etc/vsftpd/vsftpd.conf <<EOF
anonymous_enable=NO
local_enable=YES
write_enable=YES
pam_service_name=vsftpd_virtual
guest_enable=YES
guest_username=ftpvirt
virtual_use_local_privs=YES
user_config_dir=/etc/vsftpd/vuser_conf
chroot_local_user=YES
allow_writeable_chroot=YES
userlist_enable=YES
userlist_deny=NO
userlist_file=/etc/vsftpd.allowed_users
listen=YES
listen_ipv6=NO
pasv_enable=YES
pasv_address=YOUR_IP_ADDR
pasv_min_port=30000
pasv_max_port=30100
pasv_promiscuous=YES
utf8_filesystem=YES
xferlog_enable=YES
vsftpd_log_file=/var/log/vsftpd.log
log_ftp_protocol=YES
EOF
==============================
十、虚拟用户独立配置
==============================
cat > /etc/vsftpd/vuser_conf/scientistzjf <<EOF
local_root=/srv/ftp/scientistzjf
write_enable=YES
EOF
==============================
十一、用户白名单
==============================
echo "scientistzjf" > /etc/vsftpd.allowed_users
chmod 600 /etc/vsftpd.allowed_users
==============================
十二、防火墙放行
==============================
firewall-cmd --permanent --add-service=ftp
firewall-cmd --permanent --add-port=30000-30100/tcp
firewall-cmd --reload
==============================
十三、生成 FTPS(ECC)证书
==============================
openssl ecparam -name secp384r1 -genkey -noout \
-out /etc/vsftpd/vsftpd.key
openssl req -new -x509 \
-key /etc/vsftpd/vsftpd.key \
-out /etc/vsftpd/vsftpd.crt \
-days 36500
==============================
十四、启用 FTPS
==============================
cat >> /etc/vsftpd/vsftpd.conf <<EOF
ssl_enable=YES
force_local_data_ssl=YES
force_local_logins_ssl=YES
rsa_cert_file=/etc/vsftpd/vsftpd.crt
rsa_private_key_file=/etc/vsftpd/vsftpd.key
ssl_ciphers=ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA256:!aNULL:!MD5
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
debug_ssl=YES
EOF
==============================
十五、启动 vsftpd
==============================
systemctl enable vsftpd
systemctl restart vsftpd
systemctl status vsftpd --no-pager
# 验证监听 21 端口
ss -lntp | grep :21
# 手动启动排错
/usr/sbin/vsftpd /etc/vsftpd/vsftpd.conf
==============================
🧠 机房实战小提醒
- IP 变了记得改
pasv_address - FTPS 客户端要选:
- 协议:
FTP over TLS (Explicit) - 加密:
Require explicit FTP over TLS
- 协议:
- 530 错误 → 90% 是 PAM / 白名单 / SELinux
- 425 错误 → 防火墙 / PASV 端口
Debain旧版本下载地址
假设共享目录是/srv/data/
samba配置文件在/etc/samba/smb.conf
建 Linux 用户(如果还没建)
useradd -m -s /bin/bash scientistzjf
passwd scientistzjf
加 Samba 密码(Windows 连接用这个)
smbpasswd -a scientistzjf
smbpasswd -e scientistzjf
配置文件:
[global]
workgroup = WORKGROUP
server string = ZJF Samba
security = user
# 用户不存在时映射为匿名
map to guest = Bad User
guest account = nobody
# 日志
log file = /var/log/samba/log.%m
max log size = 1000
# Windows 兼容性
vfs objects = acl_xattr
map acl inherit = yes
store dos attributes = yes
########################################
# 管理员总入口(不影响排序,可选)
########################################
[srv-data]
comment = Full access for scientistzjf
path = /srv/data
browseable = yes
guest ok = no
valid users = scientistzjf
read only = no
force user = scientistzjf
force group = scientistzjf
create mask = 0777
directory mask = 0777
########################################
# 以下共享名 = 目录名(Windows 排序友好)
########################################
[000-Video]
path = /srv/data/000-Video
browseable = yes
guest ok = yes
read only = yes
[001-Music]
path = /srv/data/001-Music
browseable = yes
guest ok = yes
read only = yes
[002-Documents]
path = /srv/data/002-Documents
browseable = yes
guest ok = yes
read only = yes
write list = scientistzjf, nobody
[003-E_Books]
path = /srv/data/003-E_Books
browseable = yes
guest ok = yes
read only = yes
[004-Android_APPs]
path = /srv/data/004-Android_APPs
browseable = yes
guest ok = yes
read only = yes
[005-Tools]
path = /srv/data/005-Tools
browseable = yes
guest ok = yes
read only = yes
[006-Downloads]
path = /srv/data/006-Downloads
browseable = yes
guest ok = yes
read only = yes
write list = scientistzjf, nobody
检查与重启 Samba
testparm
systemctl restart smbd
systemctl restart nmbd # 有些系统需要
测试smb连接
smbclient -L localhost -N
前沿的精简系统下载 | ylx系统下载 | 溯汐潮系统下载 | 动感超人系统下载 | Palesys浅色系统下载 | Windows各种精简版下载 | Windows server精简版下载
不忘初心博客 不忘初心系统博客 不忘初心精简版 不忘初心系统官网 不忘初心精简版系统 win windows
window精简系统 : 分享精简作品 可测试、交流 、下载: 极限精简,适度精简,轻量优化,极限优化,速度稳定为先,快速安装,用户自定义安装,精简包、系统清理软件分享
PVE安装OpenWRT的方法
安装PVE虚拟机
下载PVE镜像
https://www.proxmox.com/en/downloads/proxmox-virtual-environment/iso
下载镜像烧录软件
https://etcher.balena.io/#download-etcher
准备一个U盘,并把PVE镜像烧录到U盘
安装PVE虚拟机
※ 把U盘插入计算机(插在后面,别插在HUB)
※ 硬盘磁盘格式化成xfs类型的文件系统
※ 按提示完成安装
进入PVE管理界面
https://YOUR_IP:8006/
安装OpenWRT
下载OpenWRT镜像
https://github.com/firker/openwrt-Exclusive/releases
上传OpenWRT镜像到PVE的ISO镜像
记下上传时镜像的target路径,比如:
/var/lib/vz/template/iso/openwrt-buddha-v2_2024_-x86-64-generic-squashfs-uefi.img
创建一个虚拟网卡
在PVE管理界面的 “节点”→“系统”→“网络”中,点击“创建”按钮,创建一个“Linux Bridge”,并给它一个名字,比如“vmbr1”。
创建一个虚拟机,不需要CD-ROM,其他默认。(假设ID为9000)
导入OpenWRT的镜像成为硬盘,并删除原来的硬盘。
qm importdisk 9000 /var/lib/vz/template/iso/openwrt-buddha-v2_2024_-x86-64-generic-squashfs-uefi.img local-lvm
开机,并配置网络
检查vi /etc/config/network,看看lan和wan是否正确分配给了vmbr1和vmbr0,否则改过来。
重启网络,这时你应该可以看到WAN口IP
/etc/init.d/network restart
ip a
udhcpc -i eth0
ip a show eth0
ip r
关闭OpenWRT系统防火墙
/etc/init.d/firewall stop
/etc/init.d/firewall disable
/etc/init.d/firewall status
关闭后你访问管理页面,没有密码
OpenWrt LuCI 默认是:
http://172.16.101.160/
配置好OpenWrt网络转发,比如
“系统”→“管理权”→“SSH 访问”,指定“接口”的内外网访问。
“网络”→“防火墙”→“端口转发”,映射“OpenWRT管理页面”和“OpenWRT的SSH”。
最后记得 “保存并应用”。恢复防火墙,否则转发规则不会生效。
/etc/init.d/firewall enable
/etc/init.d/firewall start
指定给 某个IP/任何人 访问管理页面
- 放行 WAN 口的 HTTP 80(仅某个IP)
uci add firewall rule
uci set firewall.@rule[-1].name='Allow-LuCI-HTTP-from-myPC'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].proto='tcp'
uci set firewall.@rule[-1].dest_port='80'
uci set firewall.@rule[-1].src_ip='YOUR_IP'
uci set firewall.@rule[-1].target='ACCEPT'
-
放行 WAN 口的 HTTPS 443(仅某个IP)
uci add firewall rule uci set firewall.@rule[-1].name='Allow-LuCI-HTTPS-from-myPC' uci set firewall.@rule[-1].src='wan' uci set firewall.@rule[-1].proto='tcp' uci set firewall.@rule[-1].dest_port='443' uci set firewall.@rule[-1].src_ip='YOUR_IP' uci set firewall.@rule[-1].target='ACCEPT' -
放行 WAN 口的 SSH 22(仅某个IP)
uci add firewall rule uci set firewall.@rule[-1].name='Allow-LuCI-HTTPS-from-myPC' uci set firewall.@rule[-1].src='wan' uci set firewall.@rule[-1].proto='tcp' uci set firewall.@rule[-1].dest_port='22' uci set firewall.@rule[-1].src_ip='YOUR_IP' uci set firewall.@rule[-1].target='ACCEPT' -
放行 WAN 口指定IP(所有人)
uci add firewall rule
uci set firewall.@rule[-1].name='Allow-LuCI-HTTP-WAN'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].proto='tcp'
uci set firewall.@rule[-1].dest_port='80'
uci set firewall.@rule[-1].target='ACCEPT'
uci add firewall rule
uci set firewall.@rule[-1].name='Allow-LuCI-HTTPS-WAN'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].proto='tcp'
uci set firewall.@rule[-1].dest_port='443'
uci set firewall.@rule[-1].target='ACCEPT'
添加完成后,重启防火墙:
uci commit firewall
/etc/init.d/firewall restart
检查是否已生效(可选)
uci show firewall | grep LuCI
规则怎么删除?
在 OpenWrt shell 执行:
uci show firewall | grep Allow-LuCI
你会看到类似输出(举例):
firewall.@rule[7].name='Allow-LuCI-HTTP-from-ZJF'
firewall.@rule[8].name='Allow-LuCI-HTTPS-from-ZJF'
这里的 [7]、[8] 就是规则编号。
按编号删除规则:
uci delete firewall.@rule[7]
uci delete firewall.@rule[8]
保存并应用
uci commit firewall
/etc/init.d/firewall restart
规则都在这里:
vi /etc/config/firewall
扩大OpenWRT的镜像的磁盘大小(不会破坏已有内容)(可选)
qemu-img info /var/lib/vz/template/iso/openwrt-buddha-v2_2024_-x86-64-generic-squashfs-uefi.img
qemu-img resize /var/lib/vz/template/iso/openwrt-buddha-v2_2024_-x86-64-generic-squashfs-uefi.img 2G
最后想“容量真的能用上”,通常还需要在 OpenWrt 里做:
检查当前分区布局
进入 OpenWrt 的 shell,使用 fdisk 或 lsblk 来查看当前分区表。
fdisk -l
lsblk -f
blkid
/dev/sda2 是 squashfs,这是根文件系统,它是只读的。
/dev/loop0 是 f2fs,这是一个可写文件系统,通常作为 overlay 文件系统使用,挂载在 /tmp/extroot/overlay 和 /overlay 上。
扩展 f2fs 文件系统
安装 f2fs-tools(如果没有安装的话)
opkg update
opkg install f2fs-tools
然后,使用 resize.f2fs 来扩展文件系统:
resize.f2fs /dev/loop0
扩展后,使用 df -h 或 lsblk -f 命令确认新的空间已经被成功识别并且分配给了 /overlay