阅读视图

发现新文章,点击刷新页面。

修改hexo框架Butterfly主题的文字大小和字体并优化字体加载

安然无恙,各位;

前言

最近闲着没事,看到了一些博客弄了一些好看的字体,于是我也萌生了这个想法,传统的字体已经满足不了我了。

好吧其实是IT人共有的技能:折腾

基于butterfly修改

使用字体

既然要改字体,就需要弄一个引入字体的方法,这里通过css来实现引入字体。

先在/themes/butterfly/source/css创建一个font.css文件,在其编写:

1
2
3
4
5
6
7
8
@font-face{
font-family: 'hexo';
font-display: swap;
src: url('/font/hexo.ttf') format("truetype");
}
body {
font-family: 'hexo';
}

然后/themes/butterfly/source目录创建一个font文件夹,丢进去一个字体包,改名为hexo.ttf,当然这不是唯一的,根据你的名字来修改上面的url('/font/hexo.ttf')就行。

分享一个字体网:中文字体免费下载和在线预览-字体天下

然后回到_config.butterfly.yml配置文件里头翻到最下边的

image-20250111135439359

然后引入css文件,最后执行hexo三件套即可!

字体大小

接着上面,有的字体亦或者是一些需求,需要调整全局字体大小,这里提供两种方案;

第一种

直接修改配置文件

image-20250111135730102

第二种

修改主题源文件

/themes/butterfly/source/css找到var.styl

image-20250111135929529

找到$font-size = hexo-config('font.global-font-size') ? convert(hexo-config('font.global-font-size')) :字段修改即可,默认是14,一般16就差不多了。

字体优化

这时候就可能出现一种情况,有的字体包实在是太大了,比如说十几M几十M什么的,这里除去分包的方案,给一个萌新很容易操作的方案。

拆包字体

这儿我们使用一个免安装且轻量软件,博主测过了没什么问题,下载连接:https://cdn.koxiuqiu.cn/wp/FontSmaller.exe

image-20250111140758899

运行之后,它会弹出一个当前它所在的目录的页面,这是让你选择需要提取的字体包,选择你要拆包的字体就行

image-20250111140922319

然后输入你需要提取的字,填写好了之后点击OK确认即可,这里可能还会弹出一次目录,这里是和你说要存放到哪里,要以什么名字生成,不过好像它还会生成在C盘的某处地方,大概是C:/Users/Administrator/AppData/Roaming/FontSmaller/,记得清理~

详细解析:打开软件-选择字体-输入提取的字-完成导出

这边博主会列出简体、繁体、符号字母数字的列表出来,供大家使用。只需要分别拆包就行。

简体中文常用5000字

1
的是不我一有大在人了中到資要可以這個你會好為上來就學交也用能如文時沒說他看提那問生過下請天們所多麼小想得之還電出工對都機自後子而訊站去心只家知國台很信成章何同道地發法無然但嗎當於本現年前真最和新因果定意情點題其事方清科樣些吧三此位理行作經者什謝名日正華話開實再城愛與二動比高面又車力或種像應女教分手打已次長太明己路起相主關鳳間呢覺該十外凰友才民系進使她著各少全兩回加將感第性球式把被老公龍程論及別給聽水重體做校裡常東風您灣啦見解等部原月美先管區錯音否啊找網樂讓通入期選較四場由書它快從歡數表怎至立內合目望認幾社告更版度考喜頭難光買今身許弟若算記代統處完號接言政玩師字並男計誰山張黨每且結改非星連哈建放直轉報活設變指氣研陳試西五希取神化物王戰近世受義反單死任跟便空林士臺卻北隊功必聲寫平影業金檔片討色容央妳向市則員興利強白價安呵特思叫總辦保花議傳元求份件持萬未究決投哪喔笑貓組獨級走支曾標流竹兄阿室卡馬共需海口門般線語命觀視朋聯參格黃錢修失兒住八腦板吃另換即象料錄拿專遠速基幫形確候裝孩備歌界除南器畫訴差講類英案帶久乎掉迷量引整似耶奇制邊型超識雖怪飛始品運賽費夢故班權破驗眼滿念造軍精務留服六圖收舍半讀願李底約雄課答令深票達演早賣棒夠黑院假曲火準百談勝碟術推存治離易往況晚示證段導傷調團七永剛哥甚德殺怕包列概照夜排客絕軟商根九切條集千落竟越待忘盡據雙供稱座值消產紅跑嘛園附硬雲遊展執聞唱育斯某技唉息苦質油救效須介首助職例熱畢節害擊亂態嗯寶倒注停古輸規福親查復步舉魚斷終輕環練印隨依趣限響省局續司角簡極幹篇羅佛克陽武疑送拉習源免志鳥煩足館仍低廣土呀樓壞兵顯率聖碼眾爭初誤楚責境野預具智壓係青貴順負魔適哇測慢懷懂史配嗚味亦醫迎舞戀細灌甲帝句屬靈評騎宜敗左追狂敢春狗際遇族群痛右康佳楊木病戲項抓徵善官護博補石爾營歷隻按妹里編歲擇溫守血領尋田養謂居異雨止跳君爛優封拜惡啥浪核聊急狀陸激模攻忙良劇牛壘增維靜陣抱勢嚴詞亞夫簽悲密幕毒廠爽緣店吳蘭睡致江宿翻香蠻警控趙冷威微坐週宗普登母絡午恐套巴雜創舊輯幸劍亮述堂酒麗牌仔腳突搞父俊暴防吉禮素招草周房餐慮充府背典仁漫景紹諸琴憶援尤缺扁罵純惜授皮松委湖誠麻置靠繼判益波姐既射欲刻堆釋含承退莫劉昨旁紀趕製尚藝肉律鐵奏樹毛罪筆彩註歸彈虎衛刀皆鍵售塊險榮播施銘囉漢賞欣升葉螢載嘿弄鐘付寄鬼哦燈呆洋嘻布磁薦檢派構媽藍貼豬策紙暗巧努雷架享宣逢均擔啟濟罷呼劃偉島歉郭訓穿詳沙督梅顧敵協輪略慧幻臉短鷹衝朝忍游河批混窗鄉蛋季散冊棄熟獎唯藏婚鏡緊猜喝尊乾縣伯偏偷秋層顆食淡申冠衣僅帳贊購犯敬勇洲束鬥徒嘉柔績笨擁漂獅詩圍乖孤姓吸私避範抗蓋祝序曉富譯巨秀餘輝插察慶積愈端移宮揮爆港雪碩借帥丟括掛盤偶末廳朱凡驚貨滅醒虛瑞拍遺忠誌透烈銀頂雅諾圓熊替休材挑俠雞累互掌唸米伴輔降豪籃洗健飯憐瘋宏困址兮操臨騙咧藥綠尼蔡玉辛輩敏減彼街聚郎泡恨蘇縮樞碰採默婆股童符抽獲宇廢贏肯砍鋼歐屆禁蒼脫漸仙淚觸途財箱厭籍冰濤訂哭穩析傑堅橋懶賢絲露森危佔茶慣塵佈爸階夏誼瓶哩慘械隱豐旅椰亡汽貝娘寒遭吹暑珍零刊郵村乃予賴搖納煙倫尾狼浮骨杯隔洪織詢振忽索惠峰席喵胡租款擾企刺芳鼠折頻冒癡陰哲針伊寂嘴倚霸揚沉悔蟲菜距複鼓摩鄭莊副頁燒弱暫剩豆探耐祖遍蕭握愁龜哀髮延庫隆盟傻眉固秘卷搭昭寧託辯覆吵耳閒撥沈昇胖丁妙殘違稍媒憂銷恩顏船奈映井拼屋乘京藉洞川憲擬寢塞倍戶擺桌域勞賺皇逃鴻橫牙拖齊農滾障搬奶烏瞭鬆戴譜酷棋嚇摸額瓜役怨染迫醉鎖震床鬧佩牠徐尺干潮帽盛孫屁淨凱撞迴損伙牽厲惑羊冬桃艦眠伍溪飄泰宋圈競閃縱崇滑乙俗淺蓮紫溝旋攝聰毀庭麥描妨勒儀陪榜闆慕耀獻審蟹巷諒姊逐踏岸葛臥洽寞邦藤拳阻蠍麵殊憑拒池邪航驅裁翔填奧函鎮丌寬頗槍遙穹啪閱鋒砂恭塔賀魂睛逸旗薩丸厚齋芬革庸舒飲閉勵頓仰閣孟昌訪緒裕勿州闡搶掃糊宙嘗菩賜赤喊盜擎勸奮慈儘污狐罰幽准兼尖彰灰番衡鮮擴毫誇砲拆監欄遲証傾鬱汪紛托漏渡姑秒吾窩輛齡跌浩肥獸煞抹酸稅陷谷沖杜胸甘胞誕豈辭牆涼碎晶邱邏脆噴玫娃培咱潛祥築孔柏叭邀猶妻估荒袋徑垃傲淑圾旦億截幣羽婦泥欺弦籌捨忌串伸喇恥繁廖逛勁臭魯壯捕窮拔于醜莉糟炸坡蒙腿坦怒甜韓緩悉扯割艾胎恆玲朵泉湯猛駕幼坪巫彎膽昏鞋怡吐唐悠盾躍侵丹鑑澤薪逝彥后召呂碧晨辨植痴瑰釣軒勤珠濃悟磨剪逼玄暖躲洛症擋敝礙亨遜蜜盼姆賦彬壁繳捷乏戒憾滴桑菲嫌愉爬惱刪嘆抵棚摘蔣箭夕翁牲蹟勉萊潔貪恰曰僑滄咖唷扣采奔泳跡涯奪抄療署誓盃騷翼屠咪霧涉鍾踢謀犧焦涵礎繞俱霹壢唬氏徹吝曼壽粉廉炎禍耗炮啡肚貢鼻挖貌捐融筋云穌撿飽鈴靂鳴奉燃飾繪黎捲恢瞧茫幅迪柳瑜矛吊侯瑪撐薄敦擠墨琪凌側楓嗨梯梁廷儒咬嵐覽兔怖稿齒獄爺邁悶喬姿蹤賓傢弘韻嶺咦褲殼孝仇譽妮懼促駛疼兇粗耍糕仲裂吟陀賭爵哉虧鍋刷旭晴蝶闊洩頑牧契轟羞拾錦逆墮夾枝瓦舟悅惹疏銳翹哎綜綱扇駐屏堪彌貫愚抬喂靖狠餅凝鄰擦滋坤蛙災莎毅卒汝征贈斗拋秦辱塗披允偵慾夥朗笛劫魅欽慰荷挺矣迅禪遷鹿秤彭肩讚丙鵝痕液漲巡烤賤丈趨沿濫措么扭捉碗爐髒叔祕腰漠翅余膠妥謠缸芒陵雯軌蝦寸呦灑貞蜂鑽廁鶴摔盒虫氛悄霖愧斜屍循倆堡旺噁叉燕津臣喪茂椅纏刑脈杉泊撒遞疲桿趁欠盈晃蛇牡慎粒繫倦溜遵腐疾鴨璃牢劣患祂呈渾劑妖玻塑飆伏弊扮儂渴歪苗汗陶棟琳蓉埋叡澎併泣騰柯催暢勾櫻阮斥搜踩返壇垂喚儲販匆添坑柴鄧糖昆暮櫃娟腹煮泛稀茲抑攜芭框彷罐虹拷萍臂襲敘吻仿賊羯浴体翠燦敲脅侶蟻秩佑謹寡岳賠掩匙曹紐籤晉喻綿詠攤馨珊孕杰拘喲羨膚肝袍罩叛禦謎嫁廟腸謊潘埔卜占攔煌俄札驟陌澄倉匪宵鈕崗盪卸旨粽貿舌曆叮咒鑰蘋祭屈陋雀睹媚娜誘衷菁殿撕蠢惟囂踴跨膀筒紋乳仗軸撤潭彿桂憤捧袖埃壹赫謙匯魏粹傅寮猴衰辜懇桶吋衫瞬凍獵瓊卿戚卓殖潑譬翰刮斌枉樑龐閩宅麟宰梭糾叢雕澳斃穎腔佇躺划寺鍊胃昂勳驕卑螞墓冥妄董淋盧償姻砸踐殷潤銅盲扎駁濕湊炒尿穴蟑拓詭謬淫蕩鼎斬堯偽餓馳蚊瘟肢挫槽扶兆僧昧螂匹芝奸聘眷熙猩癢帖貧賄撲籠丘顛訝瑋尹詗柱袁漆毋辣棍矩佐澡淵痞矮戈勃吞肆抖咳亭淘穗黏岡歧屑攏瀟諧遣診祈霜熬饒闖婉緻雁覓諷膜掙斤帆鋪淒瑟艇壺苑懸詹詮濾掰稚辰募懿慨哼汁佬纖肅遨漁恕蝴墊昱竿縫蹈鞭僕豫岩輻歹甄斑淹崎駿薰婷寵棵弓犬涂剎郁坎煎螺遮枯颱昔癮蒂墜唔瞎箏唇錶籲冤禱甩傘醬范焉嬌駝淪碳沾撫溶疊几蠟湧氧絃娛皓奴頹嘎趟揭噹剝墾狹魁坊鹽屎郝珮摧栗菊瘦鈞匿磚噓縛嘟盆債霞挽逍畔蘊頸穫畏餵脾姬赴囊噪熄錫訣肇璋暈濁伐峽竊枕倘慌垮帕瑩琦廂渺臟削鑼虐豔薇霉衍臘喧娶遂睜裙韋矢伺釘嬰蓄姦廿堵葬蓬鴉嚐挨蕾璿摯券廚醇呻霍剃漿葡暨濱履撈咕耕棉爍尉艱妓棺鵬蒸癌緯菌撇懲綁甫崩魄拂汰氓歇蘿嘸萄蕃曝疋嚮胏燭膩襄妝髓樸薯頌薛灘橘貳嘲歎枚侮豹巢酬碑翩蠶遼礦屢譴卵撰攀肌馮宴盞阪浦迦頒煉尬脹闢艘株祇湘飼爹梨嘍侍疫鵰黯并鋁弗爪鄙釵栽狸諮柄悸喉擅劈秉芷裸鏘賈逗寓咚璞燙鉛嘯炳嶼豎惶仕挪柵迄頃窄鷗鰱郊倩兜繭磊抒夷綽溯拙僚芙杖潰凶鴿妒沌祺吶卦聆棲蠅佮唾彙楣匠蛛悼舜耿瞄芋瞞竭茵吼苛浸拯剋荳沛掠廊凸攪俺酌倡朦蕉暱煥掏蟬燄狄繩惰芽裹宛御贖燥滔貶悍袂墳頡啤押尷顫鈍腥締糧啞檳簿斧腫綸僵齣轄蹲敷喘紮釀祐肖癒隧嗜檬逕碌襟凋圭寇汙哨倪筠樺詐姜旬禿脂噢撼釁庚炫譚慚澀崔貸鬍曬琉捏綺膝拭闇醋膨槓鑫瀑喃剖襪逾涅扳惘凳呃掘捍榔竅蝸曠梵暇稻檸抉輾蔚鉤蔔鶯匡蜘禎嗶窟亟諦溢黛晦伶逮傍蔥刁堤恍匣諜禧轎聳瀚斐忿泓拐驢罕沫綻刃窈渝仄瑛葵嚕繡奕窺瀏隸蔽仟斂丞詰鱉疤膏錐窕皺晰暉舅孰煽姚鈔袱絆焚蘆鹹沮嘔瞪淳丐茹槃菱篠涕襯蝕溉瑄翟怠鈺軀肺擲丑奢蔭靶紗芸佰峻阱哄腎庄囡闌戳腕菸凹蟾蒐呱巾雛螃盯饋壟毓犀逞姨穆樵閥瀰蹺擱隙疵憧懺琨闕萱悵輒搏榕飢搗渣眺虞俯紳謗瓏咫俏淆蜀楠乞詛勻貂寰迋敞跪囚溺駱憬葦脊瑤疆乍杆眸竄孽卅夭簧徘饅趴鎚啼冗緝絮啄沸萃嘶鴛禽憊徨屐輿邂掀嫖苟檯矯鐸稜嘩徊拱蕙徬滯吠妞氾芹叩朽儕赦汐丰虔茅棠崙膳魎儡鴦懦滲邵筱畜崖瑕蕊揣擒挂屯莽矽侏弧澈餃奎裘塌餌偎瀉蔓彗樽銜茍磋萎廓憫鑄莖殲壤澆蚤恃瞻拚汀椒嚼粥磅佫勘脖噸瀾鍛笙厄嚷伽徽隅寥繽簾烘茜馴噎廈閏煤鏈鏽誡頰俐曳蓓曖郤淌喀崑蔑峙躁菇逅雇毆泌酥繕莓轅駭巍糗扛杏茁琵礁穢岔僻焊嗡誦瞌捌遁贓渦琮卯鋸扔甦鄒蒞隘蹋湛晝岫蟄樁藐汲祿皂瀨絨耽糞粵滷曜懋咎痘聶垢瞳閔睿跤鑒躬斟淇莒毯倖騁岱廬殃橄恤嘰鱗濛芥欖楷硫苔麒椎禹喙釐裊亥倌吭訶裔梓驀巖幟瓣狡惕矇怯嫩龔嚎豚埠暸唆妃瓢蹄廝譏啃琶愿噱狷搪氫橙咆靡砌筷兌溼呸鍍踹塚祟懈朮搓攸橡膛俞祉冀炊瓷遐攬鷺茄蜢塘郡韜挾牟糙閻旻贅霆呎炭霄媳瘤猿颺煚鎧蝠鉅苓傀燼墅璇睏愣恬嫉瑣嫂淼梳憎摟藻酵屜陡摺簫饗桐蚱曦璧偈蹦昶嚨錚嗤戌屌耘裳啾嶸胺篤烹鞏厝疚鷥洶薔沐咽烙畸諱揍曙銬朔涓睬磯岐悽鯽楞鯉荊偕徜饑骯藹轍恁霈誅鞠茉煜傭嗓酹曇銓艷繃峨揉珈鵑誨臆焰雋熔堇韌扒憨舵肛戊壩摳骷碘鞍冕榨肘羔哺霓巳鏟蚵惆駒擷稽羹紡蛻趾弔豁褪癸眨臻慷蝙朧沼艙柚抨葭枷靨硝絢絞纜訕褚硨嫣蒲丫鸚蒹憩懊聾盎婊盔巒矜凜舖鵡蜴惚疇羈媛塹汎瘡韶憋祁詬搔蜥袒奄忱玖拌悴祠扼髏筑蛤茱騏捶鬚亢葔艸篩嶽糢慵戮跎砰侖煒籬笈癱吏痊庶厥棘娑沁窘鯨縷鹼儼棧蔬鳩閑迢恣昀泠漣眩噫娥荼鱷鏢侃虜俾樟榴嚀炬竇笠翱莘躇翡薑梟匕藩徉觴揀吱皈墉傌梢巔躊萌幌杭僥欒奠痲夸瘖芯蟀驛耨禾瑾塾儉沱腺櫥殭惋擻噗嗆抴蛀渲酋跆埸嬉愴噶耙憔撓羲扑眶蠣蹉孵澱慟灸愕淤狙檻嗈霎嗽兢瑚冉甸怔蠹綴諂灼紊彤荐詣眛稟餾蒜窯訐机炯頤繆扉嵩緬朕蟋瀕剔侷釷肋噩佢揖圳蕪褻嶄踅蜻塢綾冶惦梧罣殆兀訟臼踮炙雌嘖褒竺匈葳旱骰閹甭訢霏酪雍飪勛煦漓嫻揪囝嬋佼玟葷俘癖瞋咄幢迂蓊疹儸桔訛籐瞇猖泄鑿咻晏誣漪辮藺癥妾琇蜓烽舔娣汶詔侈膺渚槌鞘噬咐璀肪羚羿葫箔庇儷囑顱璽褐擂遑縈罹粘慄釗彪瘀蛾餒洹諭胚卉拇熾睦鯊碴辟漱窒惺譎勦迺臀瘓褔渠弋咸貍吽痔靄軾姥璁鈣漾跛翎磷噯吩敕氮鮑俟婿尪諺愷裴汞剿瞥氯槳仝瀛骸鉗鎔靚漩攘垣荻咯簣茗桓滸椏珀痠靴咀穀矗瘴璟籽晒瀝弩洸婪翊揹俑磕暐撩崢鵲昕寐徙遴濯堉跋隕丕簇鸝筍鬢竑繹鎳闋燿胥蚓嗔嬴榷尸蜍夙睞蚯謾璜湄鰻棕箋垚蠱訥鴕痺殉墟旄檀竣熹沂峭葾拈隍韃嗅佯蚣躪僱乩麓酗寅洒媲矚鋇誹拗朴罔螳撮睽漬摹捫搧蹂媄紓蔗曄隼憚睭箍奚擄咿瀆霾叨邃稠淮驍咩岑聿吮銃癲敖蜈鈑滂酉芻諳虱坷笆竽梖賏閨浙疙蓁烷喈跩酣卍遏亙贔万掐蛹驥樊雱戾彆匱崛咨湃賬粟譙驂焜濺漳欸葆瘩剷恙陞榻潞哞錘琢簷仆厘篷揆遽峘圃町餿潢嶇蟆嚥慫琬鑲姪庵瞑賂澹杵苯劭忡棗佗摻捅邇衿饕皎娓鎘糯垠潺佣柿綢庠濂逑狽踝鯰傜叱緹懵橢貽猥鬨咁粱迭邰悚榆膿冇寨鎂摒徠嗦烜萼壬詫碇鑣錨迥孚隴豺悖搥鈦肄臍嗩詼拎戎崚喳鱈嗣砥枋沽渥黝魷殤蔫爻籟孜恿衙痣驤攢鎗閘孺洄昊踼沃妍拽牯逵泯齷鑾鏞雉梗麾胤馥髦璨浣鼐唄腑吁牒狒痰剌剽篡沬馭輦貯妲盥莞闔筏燉紜雩澗筐藕垓垛齁鐽餡芮菠綏躄諄琅汨鮭啜晤愜苞毗倏哮伎杞歛荃呷麴糜旳緋餞顰煇荀悱鸞畝齪仞愫灶栩浬靦坍嗖冽偌巿蒨隋劾裱蜃蚌吆毘鰭釧潦缽嗙齦柒娼脕徛倔唏黴碾瞰蝗魘譁鈿悻螫唧覷籮窠薏踱浯腆烸睫謐舫癟晌埵乒劊娉捻謨鋤閤屹哽蜿逄姍獗帑蹶檜鼾陲窿箇獃蝌礪蛟楨匝夯乓傯諫弭俸燁弼磺捆磐荏吒崁泱謔窪嵌栓踵鞦酯鉀茸弛葯萏瀅玠鷸鉦躋嬤蚪鰍燊捱狩骼掬醞祀琛獺箝菡隹鄺楔繾詒嬸擘慍釆稔槭摃帷黌鐮鼴芎埤邢囈縹騖鈾偃閭恫瞿蟒淦湮滌琥軋槙忝崧謅颯喋舶箕墩噠晾砷濡猾閡韆琍宦樕鯛佞叟糰沅瘍嗇眈餚豨囤襠蕨胱愎稼嵋瑙稷忖薈嫵嚏箴綣湍爰頷痧戕絹嗝褓梆晞錮剁懾嗟瀧諍暝幗牴璉昴詡篆攫甯睨緞蹬犁蛆詆纓睪婢儻霽瑯燻啻捎皿暄躅喫宥埕渙怦儐鰣迸釜躑簑僮玆衲杳姒嬿忪鯤槁饞甡癩咋翌栱嘮軼馱鉻駑阜啐猷癈蝨淂楹氨菅濘戟拮踞忐驊彧紕罈郢聒跚犛駟姣謫堐忑銲餉鈉婁倭胭邋秧惻宸鱸妤椿鋰蝟嶙醺啵嘈逖涘爿鹵鮀滕蓀殯嫦臧峋坻暾鬩鈃俎据蜒褉邑緲涎沚滬綵袓軔蛢捺拴耆柑潁浚喟棣嗷熨挓甕槐娩鑞蕤腋瘁鏗澍莠糸悌勺涌枰伝鋅飴幡鑠胯岌痢姝誑醃瞠晡獠膫腮唰榛烯膊淅紂佶葩嫡獰緘諉帛甬芩蹛璣鷲豊倜蹴鏤坵腓邸脯燬菀犢珂盅挹燴錡胳叼餛猝諛卞儔雎菫炘鵠酮氟桀帚荔洱窖藪蔻摀鍰苳夤璐恚沝氦顎遢渤舀獼碉呣矬菈氰韭帘謁噤蓑蹼棹焢擰臾疝蛭捀烊紲衹邈踽尻淙銂嘹夆涪肓颳庖鳶炤跺愍啷謳壑轆胛絳匾臊壅睇忉刈蹙泵珣孃畦蠋戍蝎羡兀靳歿伕蹣佚囪嚶趺贀脩礫臬罄艋鄔掣鎢繚蹧撬譟矕哆膾粼孑氐嗄痙贛揩芊昝躡鼬甥拄熒猙鮫躂謢趐陛詘苹拺靼愔捩硐稹淩頇桎刎榭蠕埂迵罡顥圜賃墬纔刨筊彊筌葄蹊壼欉諼脛宕珪椆揶蓼貲屄覦鷓彫摑賸扈淬賁蝣綑潸瘐玎輟賑鴝嘀昃婬囿坳滮蔘飩雹畀渭掔綩胝搾軂覬崽沓褸袞儺虌嗲柰鏖崴濠鶩忒揄攣韁銼筵鴣糠礡亳幔宓瓚陝腱誏愾鰲玷讒鬟栲簍旌幄翳棻蕎靛鐺唅軛壕褟羌撂獷訖洵錠髻齰胼桹砝涔仃黔卬涸婀攙梏蛔偆纂堀倬晟紘鋃琱玹凊寤鮪囥珞蚜豋搵倨皕戡迤埼臏儆擤紈忻蠔熇囍毐甌祚蜉駢懟褊鎊熏俚恪觔鎯踫弁啣錕芍蕁擢盹听暘斡痍忸輊

繁体字常用5000字

1
的愿协砂妥摧疵丫虱僮是李轮恭谣栗憧鹦坷玆不底略塔缸菊忏蒹笆衲我约慧贺芒瘦琨憩竽杳一雄幻魂陵钧阙懊梖姒有课脸睛雯匿萱聋賏嬿大答短逸轨砖怅盎闺忪在令鹰旗虾嘘辄婊浙鲲人深冲萨寸缚搏盔疙槁了票朝丸呦嘟榕峦蓁馋中达忍厚洒盆饥矜烷甡到演游斋贞债捣凛喈癞资 早河芬蜂霞渣铺跩咋要卖批革钻挽眺鹉酣翌可棒混庸厕逍虞蜴卍栱以够窗舒鹤畔俯惚遏唠这黑乡饮摔蕴绅畴亘轶个院蛋闭盒颈谤羁贔驮你假季励虫获珑媛万铬会曲散顿氛畏咫堑掐驽好火册仰悄喂俏泛蛹阜为准弃阁霖脾淆疮骥啐上百熟孟愧姬蜀韶樊猷来谈奖昌斜赴楠憋雱癈就胜唯访尸囊乞祁戾蝨学碟藏绪循噪诅诟别淂交术婚裕俩熄匀搔匮楹也推镜勿堡锡貂蜥崛氨用存紧州旺诀寰袒咨菅能治猜阐恶肇迋奄湃泞如离喝抢叉璋敞忱账戟文易尊扫燕晕跪玖粟拮时往乾糊津浊囚拌谯踞没况县宙臣伐溺悴骖忐说晚伯尝丧峡骆祠焜骅他示偏菩茂窃憬扼溅彧看证偷赐椅枕苇髅漳纰提段秋赤缠倘脊筑欸罈那导层喊刑慌瑶蛤葆郢问伤颗盗脉垮疆茱瘩聒生调食擎杉帕乍骐剷跚过团淡劝泊莹杆捶恙犛下七申奋撒琦眸须陞驷请永冠慈递厢窜亢榻姣天刚衣尽疲渺孽葔潞谪们哥仅污杆脏卅艸哞堐所甚帐狐趁削夭筛锤忑多德赞罚欠锣簧岳琢焊麽杀购幽盈虐徘岳簷饷小怕犯准晃豔馒慵仆钠想包敬兼蛇薇趴戮厘娄得列勇尖牡霉鎚跎篷倭之概洲彰慎衍啼砰揆胭还照束灰粒腊冗仑遽邋电夜斗番系喧缉炜峘秧出排徒衡倦娶絮篱圃恻工客嘉鲜溜遂啄笈町宸对绝柔扩遵睁沸瘫馊鲈都软绩毫腐裙萃吏潢妤机商笨夸疾韦嘶痊岖椿自根拥炮鸭矢鸳庶蟆锂後九漂拆璃伺禽厥嚥猬子切狮监牢钉惫棘怂嶙而条诗栏劣婴徨娑琬醺讯集围迟患蓄屐沁镶啵站千乖证祂奸舆窘侄嘈去落孤倾呈廿邂鲸庵逖心竟姓郁浑堵掀缕瞑涘只越吸汪剂葬嫖硷赂爿家待私纷妖蓬苟俨澹卤知忘避托玻鸦檯栈杵鮀国尽范漏塑尝矫蔬苯滕台据抗渡飙挨铎鸠劭荪很双盖姑伏蕾棱闲忡殡信供祝秒弊璿哗迢枣嫦成称序吾扮挚徊恣佗臧章座晓窝侬券拱昀掺峋何值富辆渴厨蕙泠捅坻同消译龄歪醇徬涟迩暾道产巨跌苗呻滞眩衿鬩地红秀浩汗霍吠噫饕鈃发跑馀肥陶剃妞娥皎俎法嘛辉兽栋浆氾荼娓据无园插煞琳葡芹鳄镉蜒然附察抹蓉暨叩镖糯褉但硬庆酸埋滨朽侃垠邑吗云积税叡履侪虏潺缈当游愈陷澎捞赦俾佣涎於展端谷并咕汐樟柿沚本执移冲泣耕丰榴绸沪现闻宫杜腾棉虔咛庠綵年唱挥胸柯烁茅炬濂袓前育爆甘催尉棠窦逑轫真斯港胞畅艰仑笠狈蛢最某雪诞勾妓膳翱踝捺和技硕岂樱棺魉莘鲶拴新唉借辞阮鹏儡躇傜耆因息帅墙斥蒸鸯翡叱柑果苦丢凉搜癌懦姜缇潁定质括碎踩纬渗枭懵浚意油挂晶返菌邵匕椭喟情救盘邱坛撇筱藩贻棣点效偶逻垂惩畜徉猥嗷题须末脆唤绑崖觞哄熨其介厅喷储甫瑕拣咁挓事首朱玫贩崩蕊吱粱甕方助凡娃匆魄揣皈迭槐清职惊培添拂擒墉邰娩科例货咱坑汰挂傌悚鑞样热灭潜柴氓屯梢榆蕤些毕醒祥邓歇莽巅脓腋吧节虚筑糖萝矽踌冇瘁叁害瑞孔昆呒侏萌寨铿此击拍柏暮萄弧幌镁澍位乱遗叭柜蕃澈杭摒莠理态忠邀娟曝饺侥徕糸行嗯志犹腹疋奎栾嗦悌作宝透妻煮向裘奠烜勺经倒烈估泛胏塌痲萼涌者注银荒稀烛饵夸壬枰什停顶袋兹腻偎瘖诧伝谢古雅径抑襄泻芯碇锌名输诺垃携妆蔓蟀镳饴日规圆傲芭髓彗驿锚幡正福熊淑框朴樽耨迥铄华亲替圾彷薯衔禾孚胯话查休旦罐颂茍瑾陇岌开复材亿虹薛磋塾豺痢实步挑截拷滩萎俭悖姝再举侠币萍橘廓沱搥诳城鱼鸡羽臂贰悯腺钛醃爱断累妇袭嘲铸橱肄瞠与终互泥叙叹茎僵脐晡二轻掌欺吻枚歼惋唢獠动环念弦仿侮壤擞诙膫比练米筹贼豹浇噗拎腮高印伴舍羯巢蚤呛戎唰面随辅忌浴酬恃抴崚榛又依降串体碑瞻蛀喳烯车趣豪伸翠翩拚渲鳕膊力限篮喇灿蚕汀酋嗣淅或响洗耻敲辽椒跆砥纣种省健繁胁矿嚼埸枋佶像局饭廖侣屡粥嬉沽葩应续怜逛蚁谴磅怆渥嫡女司疯劲秩卵佫噶黝狞教角宏臭佑撰勘耙鱿缄分简困鲁谨攀脖憔殇诿手极址壮寡肌吨挠蔫帛打干兮捕岳冯澜羲爻甬已篇操穷赔宴锻扑籁芩次罗临拔掩盏笙眶孜蹛长佛骗于匙阪厄蛎恿玑太克咧丑曹浦嚷蹉衙鹫明阳药莉纽迦伽孵痣豊己武绿糟签颁徽淀骧倜路疑尼炸晋炼隅恸攒蹴起送蔡坡喻尬寥灸鎗镂相拉玉蒙绵胀缤愕闸丘主习辛腿咏辟簾淤孺腓关源辈坦摊艘烘狙洄邸凤免敏怒馨株茜槛昊脯间志减甜珊只驯嗈踼毁呢鸟彼韩孕湘噎霎沃菀觉烦街缓杰饲厦嗽妍犊该足聚悉拘爹闰兢拽珂十馆郎扯哟梨煤瑚牯盅外仍泡割羡喽链冉逵挹凰低恨艾肤侍锈甸泯烩友广苏胎肝疫诫怔龌錡才土缩恒袍雕颊蠹銮胳民呀枢玲罩黯俐缀镛叼系楼碰朵叛并曳谄雉馄进坏采泉御铝蓓灼梗猝使兵默汤谜弗暧紊麾谀她显婆猛嫁爪郤彤胤卞着率股驾庙鄙淌荐馥俦各圣童幼肠钗喀诣髦雎少码符坪谎栽昆眛璨菫全众抽巫潘狸蔑禀浣炘两争获弯埔谘峙馏鼐鹄回初宇胆卜柄躁蒜呗酮加误废昏占悸菇窑腑氟将楚赢鞋拦喉逅讦吁桀感责肯怡煌擅雇机牒帚第境砍吐俄劈殴炯狒荔性野钢唐札秉泌颐痰洱球预欧悠骤芷酥缪剌窖式具届盾陌裸缮扉剽薮把智禁跃澄锵莓嵩篡蔻被压苍侵仓贾辕缅沬捂老系脱丹匪逗骇朕驭锾公青渐鑑宵寓巍蟋辇苳龙贵仙泽钮咚糗濒贮夤程顺泪薪岗璞扛剔妲璐论负触逝荡烫杏局盥恚及魔途彦卸铅茁钍莞沝别适财后旨啸琵肋阖氦给哇箱召粽炳礁噩筏颚听测厌吕贸屿秽佢炖遢水慢籍碧舌竖岔揖纭渤重怀冰晨历惶僻圳雩舀体懂涛辨叮仕焊芜涧猕做史订植咒挪嗡亵筐碉校配哭痴钥栅诵崭藕呣里呜稳瑰苹迄瞌踅垓矬常味析钓祭顷捌蜻垛菈东亦杰轩屈窄遁坞齁氰风医坚勤陋鸥赃绫鐽韭您迎桥珠雀鲢涡冶馅帘湾舞懒浓睹郊琮惦芮谒啦恋贤悟媚倩卯梧菠噤见细丝磨娜兜锯罣绥蓑解灌露剪诱茧扔殆躄蹼等甲森逼衷磊苏兀谆棹部帝危玄菁抒邹讼琅焢原句占暖殿夷莅臼汨拧月属茶躲撕绰隘踮鮭臾美灵惯洛蠢溯蹋炙啜疝先评尘症惟拙湛雌晤蛭管骑布挡嚣僚昼啧惬捀区宜爸敝踊芙岫褒苞烊错败阶碍跨杖蛰竺毗绁音左夏亨膀溃桩匈倏衹否追谊逊筒凶藐葳哮邈啊狂瓶蜜纹鸽汲旱伎踽找敢哩盼乳妒禄骰杞尻网春惨姆仗沌皂阉歛淙乐狗械赋轴祺濑甭荃銂让际隐彬撤呐绒欣呷嘹通遇丰壁潭卦耽霏麴夆入族旅缴佛聆粪酪糜涪期群椰捷桂栖粤雍旳肓选痛亡乏愤蝇卤饪绯颳较右汽戒捧佮曜勋饯庖四康贝憾袖唾懋煦颦鸢场佳娘滴埃汇咎漓煇炤由杨寒桑壹楣痘娴荀跺书木遭菲赫匠聂揪悱愍它病吹嫌谦蛛垢囝鸾啷快戏暑愉汇悼瞳婵亩讴从项珍爬魏舜闵佼龊壑欢抓零恼粹耿睿玟仞辘数徵刊删傅瞄跤荤愫胛表善邮叹寮芋鉴俘灶绛怎官村抵猴瞒躬癖栩匾至护乃棚衰竭斟瞋浬臊立博予摘辜茵淇咄靦壅内补赖蒋恳吼莒幢坍睇合石摇箭桶苛毯迂嗖忉目尔纳夕吋浸幸蓊冽刈望营烟翁衫拯骋疹偌蹙认历伦牲瞬克岱儸巿泵几只尾迹冻豆庐桔蒨珣社按狼勉猎沛殃讹隋孃告妹浮莱琼掠橄籐劾畦更里骨洁卿廊恤眯裱蠋版编杯贪戚凸叽猖蜃戍度岁隔恰卓搅鳞泄蚌蝎考择洪曰殖俺蒙凿吆羡喜温织侨泼酌芥咻毘兀头守询沧譬倡榄晏鳍靳难血振咖翰朦楷诬钏殁光领忽唷刮蕉硫漪潦伕买寻索扣斌暱苔辫钵蹒今田惠采枉焕麒蔺嗙佚身养峰奔梁掏椎症龈囱许谓席泳庞蝉禹妾柒嘤弟居喵迹闽焰喙琇娼趺若异胡涯宅狄厘蜓脕贀算雨租夺麟绳袅烽徛脩记止款抄宰惰亥舔倔砾代跳扰疗梭芽倌娣唏臬统君企署纠裹吭汶黴罄处烂刺誓丛宛诃诏碾艋完优芳盃雕御裔侈瞰邬号封鼠骚澳赎梓膺蝗掣接拜折翼毙燥蓦渚魇钨言恶频屠颖滔岩槌譁缭政啥冒咪腔贬帜鞘钿糟玩浪痴雾伫悍瓣噬悻撬师核阴涉躺袂狡咐螫噪字聊哲锺划坟惕璀唧矕并急针踢寺颉蒙肪觑哆男状伊谋炼啤怯羚箩脍计陆寂牺胃押嫩羿窠粼谁激嘴焦昂尴龚葫薏孑山模倚涵勋颤嚎箔踱氐张攻霸础骄钝豚庇浯嗄党忙扬绕卑腥埠俪腆痉每良沉俱蚂缔暸嘱烸赣且剧悔霹墓粮唆颅睫揩结牛虫坜冥哑妃玺谧芊改垒菜唬妄槟瓢褐舫昝非增距氏董簿蹄擂瘪蹑星维复彻淋斧厮遑晌鼬连静鼓吝卢肿讥萦埵甥哈阵摩曼偿纶啃罹乒拄建抱郑寿姻僵琶粘刽荧放势庄粉砸齣愿栗娉狰直严副廉践辖噱钊捻鲛转词页炎殷蹲狷彪谟躂报亚烧祸润敷搪瘀锄謢活夫弱耗铜喘氢蛾閤趐设签暂炮盲扎橙馁屹陛变悲剩啡扎酿咆洹哽詘指密豆肚驳佑靡谕蜿苹气幕探贡湿肖砌胚逄拺研毒耐鼻凑愈筷卉姗靼陈厂祖挖炒隧兑拇獗愔试爽遍貌尿嗜溼炽帑捩西缘萧捐穴檬呸睦蹶硐五店握融蟑迳镀鲨桧稹希吴愁筋拓碌踹碴鼾淩取兰龟云诡襟冢辟陲顸神睡哀稣谬凋祟漱窿桎化致发捡淫圭懈窒箇刎物江延饱荡寇术惺呆榭王宿库铃鼎污搓谲蝌蠕战翻隆雳斩哨攸勦砺埂近香盟鸣尧倪橡迺蛟迵世蛮傻奉伪筠膛臀桢罡受警眉燃饿桦俞痪匝颢义控固饰驰诈祉褔夯圜反赵秘绘蚊姜冀渠乓赁单冷卷黎瘟旬炊弋偬墬死威搭卷肢秃瓷咸谏纔任微昭恢挫脂遐狸弭刨跟坐宁瞧槽噢揽吽俸筊便周托茫扶撼鹭痔烨彊空宗辩幅兆衅茄霭弼筌林普覆迪僧庚蜢轼磺葄士登吵柳昧炫塘姥捆蹊台母耳瑜螂谭郡璁磐壼却络閒矛匹惭韬钙荏欉北午拨吊芝涩挟漾吒谖队恐沈侯奸崔牟跛崁胫功套升玛聘贷糙翎泱宕必巴胖撑眷胡阎磷谑珪声杂丁薄熙晒旻嗳洼椆写创妙敦猩琉赘吩嵌揶平旧残挤癢捏霆敕栓蓼影辑违墨帖绮呎氮踵赀业幸稍琪贫膝炭鲍鞦屄金剑媒凌贿拭霄俟酯觎档亮忧侧扑暗媳婿钾鹧片述销枫笼醋瘤尪茸雕讨堂恩嗨丘膨猿谚弛掴色酒颜梯颠杠颺恺葯賸容丽船梁讶鑫煚裴萏扈央牌奈廷玮瀑铠汞滢淬妳仔映儒尹喃蝠剿玠贲向脚井咬詗剖钜瞥鹬蝣市突拼岚柱袜苓氯钲綑则搞屋览袁逾傀桨跻潸员父乘兔漆涅烬仝嬷瘐兴俊京怖毋扳墅瀛蚪玎利暴藉稿辣惘璇骸鳅辍强防洞齿棍凳困钳燊赈白吉川狱矩呃愣镕捱鸲价礼宪爷佐掘恬靓狩嘀安素拟迈澡捍嫉漩骼昃呵招寝闷渊榔琐攘掬婬特草塞乔痞窍嫂垣酝囿思周倍姿矮蜗淼荻祀坳叫房户踪戈旷梳咯琛滮总餐摆宾勃梵憎篑獭蔘办虑桌家吞暇搂茗箝饨保充域弘肆稻藻桓菡雹花府劳韵抖柠酵浒隹畀议背赚岭咳抉屉桠邝渭传典皇咦亭辗陡珀楔掔元仁逃裤淘蔚摺痠缱綩求漫鸿壳穗钩箫靴诒胝份景横孝黏卜飨咀婶搾件绍牙仇冈莺桐谷擘軂持诸拖誉歧匡蚱矗愠觊万琴齐妮屑蜘曦瘴釆崽未忆农惧拢祯璧璟稔沓究援滚促潇哔偈籽槭褛决尤障驶谐窟蹦晒摃衮投缺搬疼遣亟昶沥帷傩哪扁奶凶诊谛咙弩黉虌喔骂乌粗祈溢铮洸镰嗲笑纯了耍霜黛嗤婪鼹柰猫惜松糕熬晦戌翊芎鏖组授戴仲饶伶屌背埤崴独皮谱裂闯逮耘俑邢濠级松酷吟婉傍裳磕呓鶩走委棋陀致葱啾暐缥忒支湖吓赌雁刁嵘撩骛揄曾诚摸爵觅堤胺峥铀挛标麻额哉讽恍笃鹊偃缰流置瓜亏膜匣烹昕闾锉竹靠役锅挣谍巩寐恫筵兄继怨刷斤禧厝徙瞿鸪阿判染旭帆轿疚遴蟒糠室益迫晴铺耸鸶濯淦礴卡波醉蝶凄瀚汹堉湮亳马姐锁阔瑟斐蔷跋涤幔共既震洩艇忿沐陨琥宓需射床顽壶泓咽丕轧瓒海欲闹牧苑拐烙簇槙陕口刻佩契悬驴畸鹂忝腱门堆牠轰詹罕讳笋崧誏般释徐羞诠沫揍鬓诌忾线含尺拾滤绽曙竑飒鳌语承干锦掰刃铐绎喋玷命退潮逆稚窈朔镍舶谗观莫帽堕辰渝涓阕箕鬟视刘盛夹募仄睬燿墩栲朋昨孙枝懿瑛矶胥哒篓联旁屁瓦慨葵岐蚓晾旌参纪净舟哼噜凄嗔砷幄格赶凯悦汁绣鲫嬴濡翳黄制撞惹佬奕楞榷猾棻钱尚迴疏纤窥鲤尸阂荞修艺损锐肃浏荆蜍韆靛失肉伙翘遨隶偕夙琍铛儿律牵哎渔蔽徜睐宦唅住铁厉综恕仟饥蚯樕轭八奏惑纲蝴敛肮谩鲷壕脑树羊扇垫丞蔼璜佞褟板毛冬驻昱诘辙湄叟羌吃罪桃屏竿鳖恁鳗团撂另笔舰堪缝疤霈棕沅犷换彩眠弥蹈膏诛笺疡讫即注伍贯鞭锥鞠垚啬洵象归溪愚仆窕茉蛊眈锭料弹飘抬豫皱煜讷肴髻录虎泰喂岩晰傭鸵豨齰拿卫宋靖辐晖嗓痹囤胼专刀圈狠歹舅酹殉裆桹远皆竞饼甄孰昙墟蕨砝速键闪凝斑煽铨旄胱涔基售纵邻淹姚艳檀愎仃帮块崇擦崎钞绷竣稼黔形险滑滋骏袱峨熹嵋昂确荣乙坤薰绊揉沂瑙涸候播俗蛙婷焚珈峭稷婀装施浅灾宠芦鹃葾忖搀孩铭莲莎棵咸诲拈荟梏备罗紫毅弓沮臆隍妩蛔歌汉沟卒犬呕焰鞑嚏偆界赏旋汝涂瞪隽嗅箴纂除欣摄征刹淳熔佯绻堀南升聪赠郁丐堇蚣湍倬器叶毁斗坎茹韧躏爰晟画萤庭抛煎盘扒雇颔紘诉载麦秦螺菱憨乩痧锒差嘿描辱遮篠舵麓戕琱讲弄妨涂枯涕肛酗绢玹类钟勒披台衬戊寅嗝凊英付仪允昔蚀坝洒褓寤案寄陪侦瘾溉抠媲梆鲔带鬼榜欲蒂瑄骷瞩晞囥久哦板夥坠翟碘钡锢珞乎灯慕朗唔怠鞍诽剁蚜掉呆耀笛瞎钰冕拗慑豋迷洋献劫筝躯榨朴嗟搵量嘻审魅唇肺肘罔泷倨引布蟹钦表掷羔螳诤皕整磁巷慰吁丑哺撮暝戡似荐谅荷冤奢霓睽帼迤耶检姊挺祷荫巳渍牴埼奇派逐矣甩靶铲摹琏膑制构踏迅伞纱蚵扪昴儆边妈岸禅酱芸惆搧诩擤型蓝葛迁范佰驹蹂篆纨超贴卧鹿焉峻撷媄攫忻识猪洽秤娇阱稽纾甯蠔虽策寞彭驼哄羹蔗睨熇怪纸邦肩沦肾纺晔缎囍飞暗藤赞碳庄蜕隼蹬毐始巧拳丙沾囡趾惮犁瓯品努阻鹅抚阑吊睭蛆祚运雷蝎痕溶戳豁箍诋蜉赛架面液叠腕褪奚缨骈费享殊涨几菸癸掳睾怼梦宣凭巡蜡凹眨咿婢褊故逢拒烤涌蟾臻渎傥镑班均池贱氧蒐慷霾霁熏权担邪丈弦呱蝙叨琅俚破启航趋娱巾胧邃熏恪验济驱沿皓雏沼稠啻觔眼罢裁滥奴螃舱淮捎鎯满呼翔措颓盯柚骁皿踫念划填么嘎馈抨咩暄弁造伟奥扭趟垄葭岑躅啣军岛函捉揭毓枷聿吃锟精歉镇碗噹犀靥吮宥芍务郭丌炉剥逞硝铳埕蕁留训宽脏垦姨绚癫涣擢服穿颇叔狭穆绞敖怦盹六详枪秘魁樵缆蜈傧听图沙遥腰坊阀讪钣鲥旸收督穹漠盐弥褚滂迸斡舍梅啪翅屎跷砗酉釜痍半顾阅余郝搁嫣刍踯忸读敌锋胶佩隙蒲谙簑轾

特殊符号数字字母

1
1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ*()_+-={}[]|/:";'<>?,.~`!@#$%^&‖!¥、。—…‘’“”()〔〕〈〉《》『』〖〗「」【】

基本上满足需求,可以自己CTRL+F任意查一个你想到的字,基本上都会有在内。

让IPv4与IPv6进行互相连接互通,V6小鸡拯救者

IPv4 和 IPv6 是两种不同的互联网协议版本,它们之间不直接兼容。因此,一个使用 IPv4 的设备无法直接访问仅支持 IPv6的站点,同理,一个使用 IPv6 的设备无法直接访问仅支持 IPv4的站点。而当我们想将请求从IPv4地址发送到IPv6地址时,由于IPv4和IPv6过渡不兼容而无法实现。为了解决此问题,需要通过一些技术才能实现IPv4和IPv6互通。这些技术包括:双栈技术、隧道和转换三种技术。

以下列出可行方案

WARP好处

记录:让纯v6/v4的小鸡互通支持

  • 支持 chatGPT,解锁奈飞流媒体
  • 避免 Google 验证码或是使用 Google 学术搜索
  • 可调用 IPv4 接口,使青龙和V2P等项目能正常运行
  • 由于可以双向转输数据,能做对方VPS的跳板和探针,替代 HE tunnelbroker
  • 能让 IPv6 only VPS 上做的节点支持 Telegram
  • IPv6 建的节点能在只支持 IPv4 的 PassWall、ShadowSocksR Plus+ 上使用

warp 运行脚本

首次运行

1
wget -N https://gitlab.com/fscarmen/warp/-/raw/main/menu.sh && bash menu.sh [option] [lisence/url/token]

再次运行

1
warp [option] [lisence]
[option] 变量1 变量2具体动作说明
h帮助
4原无论任何状态 -> WARP IPv4
4 lisence name把 WARP+ Lisence 和设备名添加进去,如 bash menu.sh 4 N5670ljg-sS9jD334-6o6g4M9F Goodluck
6原无论任何状态 -> WARP IPv6
d原无论任何状态 -> WARP 双栈
oWARP 开关,脚本主动判断当前状态,自动开或关
u卸载 WARP
n断网时,用于刷WARP网络 (WARP bug)
b升级内核、开启BBR及DD
a免费 WARP 账户升级 WARP+
a lisence在上面基础上把 WARP+ Lisence 添加进去,如 bash menu.sh a N5670ljg-sS9jD334-6o6g4M9F
p刷 Warp+ 流量
c安装 WARP Linux Client,开启 Socks5 代理模式
l安装 WARP Linux Client,开启 WARP 模式
c lisence在上面基础上把 WARP+ Lisence 添加进去,如 bash menu.sh c N5670ljg-sS9jD334-6o6g4M9F
rWARP Linux Client 开关
v同步脚本至最新版本
i更换 WARP IP
e安装 iptables + dnsmasq + ipset 分流流媒体方案
w安装 WireProxy 解决方案
yWireProxy 开关
k切换 wireguard 内核 / wireguard-go-reserved
g切换 warp 全局 / 非全局 或首次以 非全局 模式安装
ss 4/6/d,切换优先级 warp IPv4 / IPv6 / 默认
其他或空值菜单界面

举例:想为 IPv4 的甲骨文添加 Warp 双栈,首次运行

1
wget -N https://gitlab.com/fscarmen/warp/-/raw/main/menu.sh && bash menu.sh d

刷日本 Netflix 运行

1
warp i jp

warp-go 运行脚本

首次运行

1
wget -N https://gitlab.com/fscarmen/warp/-/raw/main/warp-go.sh && bash warp-go.sh [option] [lisence]

再次运行

1
warp-go [option] [lisence]
[option] 变量1 变量2具体动作说明
h帮助
4原无论任何状态 -> WARP IPv4
4 lisence name把 WARP+ Lisence 和设备名添加进去,如 bash wire-go 4 N5670ljg-sS9jD334-6o6g4M9F Goodluck
6原无论任何状态 -> WARP IPv6
d原无论任何状态 -> WARP 双栈
owarp-go 开关,脚本主动判断当前状态,自动开或关
u卸载 warp-go
a免费 WARP 账户升级 WARP+
a lisence name在上面基础上把 WARP+ Lisence 和设备名添加进去,如 bash menu.sh a N5670ljg-sS9jD334-6o6g4M9F Goodluck
v同步脚本至最新版本
其他或空值菜单界面

Cloudflare api

Cli-API 使用指南,浏览器带参数访问,或者使用 curl 命令可以执行 Warp API 请求,

run 参数作用描述参数示例
使用指南https://www.warpapi.us.kg/
register注册新设备team_token(可选), format(可选)`https://www.warpapi.us.kg/?run=register&team_token=&format=<json
device获取特定设备的详细信息device_id, tokenhttps://www.warpapi.us.kg/?run=device&device_id=<Your-Device-ID>&token=<Your-Token>
app获取客户端配置tokenhttps://www.warpapi.us.kg/?run=app&token=<Your-Token>
bind将设备绑定到帐户device_id, tokenhttps://www.warpapi.us.kg/?run=bind&device_id=<Your-Device-ID>&token=<Your-Token>
name设置设备名称device_id, token, device_namehttps://www.warpapi.us.kg/?run=name&device_id=<Your-Device-ID>&token=<Your-Token>&device_name=<Your-Device-Name>
license设置设备许可证device_id, token, licensehttps://www.warpapi.us.kg/?run=license&device_id=<Your-Device-ID>&token=<Your-Token>&license=<Your-License>
unbind从帐户中取消绑定设备device_id, tokenhttps://www.warpapi.us.kg/?run=unbind&device_id=<Your-Device-ID>&token=<Your-Token>
cancel取消设备注册device_id, tokenhttps://www.warpapi.us.kg/?run=cancel&device_id=<Your-Device-ID>&token=<Your-Token>
idClient ID 与 Reserved 转换convert`https://www.warpapi.us.kg/?run=id&convert=<4-char-string
token获取 Zero Trust tokenorganization, email, codestep1: https://www.warpapi.us.kg/?organization=<Your-Organization>&email=<Your-Email> step2: https://www.warpapi.us.kg/?organization=<Your-Organization>&A=<A-Value>&S=<S-Value>&N=<N-Value>&code=<Your-Code>
pluskey生成指定数量的 1923PB Warp+ licensenum(可选,默认:1,最大:6), maxretry(可选,默认:3)https://www.warpapi.us.kg/?run=pluskey&num=2&maxretry=5
key生成一对 WireGuard 公私钥format(可选)`https://www.warpapi.us.kg/?run=key&format=<json
sum获取总计和 24 小时运行计数https://www.warpapi.us.kg/?run=sum

Shell-API 运行脚本

1
wget -N https://gitlab.com/fscarmen/warp/-/raw/main/api.sh && bash api.sh [option]
[option] 变量具体动作说明
-h/–help帮助
-f/–file保存账户注册信息的文件,支持官方api,client,wgcf 和 warp-go ,不填则手动输入 device id 和 api token
-r/–register注册账户
-t/–token-r 注册时,使用 team token 注册,快速获取: https://web--public--warp-team-api--coia-mfs4.code.run
-d/–device获取账户注册信息,包括 plus 流量等
-a/–app获取 app 信息
-b/–bind获取绑定设备信息,包括子设备
-n/–name修改设备名称
-l/–license修改 license
-u/–unbind解绑设备
-c/–cancle注销账户
-i/–id显示 cliend id 与 reserved

刷 Netflix 解锁 WARP IP 的方法

WARP socks5 或 interface 分流模板及解锁 chatGPT 的方法

指定网站分流到 socks5 的 xray 配置模板 (适用于 WARP Client Proxy 和 WireProxy)(点击即可展开或收起)

本地 socks5://127.0.0.1:40000并安装 mack-a 八合一脚本 为例。编辑 /etc/v2ray-agent/xray/conf/10_ipv4_outbounds.json

{    "outbounds":[        {            "protocol":"freedom"        },        {            "tag":"warp",            "protocol":"socks",            "settings":{                "servers":[                    {                        "address":"127.0.0.1",                        "port":40000 // 填写你的 socks5 端口                    }                ]            }        },        {            "tag":"WARP-socks5-v4",            "protocol":"freedom",            "settings":{                "domainStrategy":"UseIPv4"            },            "proxySettings":{                "tag":"warp"            }        },        {            "tag":"WARP-socks5-v6",            "protocol":"freedom",            "settings":{                "domainStrategy":"UseIPv6"            },            "proxySettings":{                "tag":"warp"            }        }    ],    "routing":{        "rules":[            {                "type":"field",                "domain":[                    "geosite:openai",                    "ip.gs"                ],                "outboundTag":"WARP-socks5-v4"            },            {                "type":"field",                "domain":[                    "geosite:google",                    "geosite:netflix",                    "p3terx.com"                ],                "outboundTag":"WARP-socks5-v6"            }        ]    }}
指定网站分流到 "interface" 的 xray 配置模板(适用于 WARP Client Warp 和 warp / warp-go 非全局)(点击即可展开或收起)
{    "outbounds":[        {            "protocol":"freedom"        },        {            "tag":"WARP-interface-v4",            "protocol":"freedom",            "settings":{                "domainStrategy":"UseIPv4"            },            "streamSettings":{                "sockopt":{                    "interface":"CloudflareWARP", // warp 非全局模式填 warp; Client 的 Proxy 模式填 CloudflareWARP; warp-go 填 WARP                    "tcpFastOpen":true                }            }        },        {            "tag":"WARP-interface-v6",            "protocol":"freedom",            "settings":{                "domainStrategy":"UseIPv6"            },            "streamSettings":{                "sockopt":{                    "interface":"CloudflareWARP",                    "tcpFastOpen":true                }            }        }    ],    "routing":{        "domainStrategy":"AsIs",        "rules":[            {                "type":"field",                "domain":[                    "geosite:google",                    "geosite:openai",                    "ip.gs"                ],                "outboundTag":"WARP-interface-v4"            },            {                "type":"field",                "domain":[                    "geosite:netflix",                    "p3terx.com"                ],                "outboundTag":"WARP-interface-v6"            }        ]    }}
通过 WARP 解锁 chatGPT 的方法(点击即可展开或收起)

思路是使用已经注册的 warp 做链式代理的设置,此解决方法是最轻便的,用户只要有 xray 即可。具体做法是修改 xray 配置文件的 outbound 和 routing,模板如下

{    "outbounds":[        {            "protocol":"freedom",            "tag": "direct"        },        {            "protocol":"wireguard",            "settings":{                "secretKey":"YFYOAdbw1bKTHlNNi+aEjBM3BO7unuFC5rOkMRAz9XY=", // 粘贴你的 "private_key" 值                "address":[                    "172.16.0.2/32",                    "2606:4700:110:8a36:df92:102a:9602:fa18/128"                ],                "peers":[                    {                        "publicKey":"bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=",                        "allowedIPs":[                            "0.0.0.0/0",                            "::/0"                        ],                        "endpoint":"engage.cloudflareclient.com:2408" // 或填写 162.159.193.10:2408 或 [2606:4700:d0::a29f:c001]:2408                    }                ],                "reserved":[78, 135, 76], // 粘贴你的 "reserved" 值                "mtu":1280            },            "tag":"wireguard"        },        {            "protocol":"freedom",            "settings":{                "domainStrategy":"UseIPv4"            },            "proxySettings":{                "tag":"wireguard"            },            "tag":"warp-IPv4"        },        {            "protocol":"freedom",            "settings":{                "domainStrategy":"UseIPv6"            },            "proxySettings":{                "tag":"wireguard"            },            "tag":"warp-IPv6"        }    ],    "routing":{        "domainStrategy":"AsIs",        "rules":[            {                "type":"field",                "domain":[                    "geosite:openai",                    "ip.gs"                ],                "outboundTag":"warp-IPv4"            },            {                "type":"field",                "domain":[                    "geosite:netflix",                    "p3terx.com"                ],                "outboundTag":"warp-IPv6"            }        ]    }}

WARP+ License 及 ID 获取

以下是使用WARP和Team后 Argo 2.0 的官方介绍:Argo 2.0: Smart Routing Learns New Tricks

引用Luminous大神原话:实际测试WARP+在访问非CF的网站速度上和免费版没有差异,只有在访问CloudFlare的站点时付费版会通过Argo类似的技术通过与目标较近的数据中心前往源站,而免费版是仅限于连接地前往源站,仅此而已。

WARP原理

WARP是CloudFlare提供的一项基于WireGuard的网络流量安全及加速服务,能够让你通过连接到CloudFlare的边缘节点实现隐私保护及链路优化。

其连接入口为双栈(IPv4/IPv6均可),且连接后能够获取到由CF提供基于NAT的IPv4和IPv6地址,因此我们的单栈服务器可以尝试连接到WARP来获取额外的网络连通性支持。这样我们就可以让仅具有IPv6的服务器访问IPv4,也能让仅具有IPv4的服务器获得IPv6的访问能力。

  • 为仅IPv6服务器添加IPv4

原理如图,IPv4的流量均被WARP网卡接管,实现了让IPv4的流量通过WARP访问外部网络。 img

  • 为仅IPv4服务器添加IPv6

原理如图,IPv6的流量均被WARP网卡接管,实现了让IPv6的流量通过WARP访问外部网络。 img

  • 双栈服务器置换网络

有时我们的服务器本身就是双栈的,但是由于种种原因我们可能并不想使用其中的某一种网络,这时也可以通过WARP接管其中的一部分网络连接隐藏自己的IP地址。至于这样做的目的,最大的意义是减少一些滥用严重机房出现验证码的概率;同时部分内容提供商将WARP的落地IP视为真实用户的原生IP对待,能够解除一些基于IP识别的封锁。 img

  • 网络性能方面:内核集成>内核模块>wireguard-go

项目:fscarmen / warp · GitLab

IPv6 隧道代理

让纯IPv4支持IPv6网络

使用服务:Hurricane Electric 免费 IPv6 隧道代理

它会给命令,直接CVSSH

LEDCDN小说明,让你明白基础的操作

重审,LEDCDN不归属本博主,博客文笔不代表LEDCDN,文章已经重构,将WAF部分完善了一下,以及修改一些错别字,已投稿,LEDCDN官方已经在文档标注本文以官方为主

小声说说;实际上用户操作面板端有了一个解释文档了。。。

image-20241003202600753

PS:12月修补更新,系统判定有很多开关的,需要注意点,例如缓存你需要真正填写进条件并且保证开启才能正常使用功能

基础设置

添加服务

image-20241002181343262

先讲添加网站模块;


加速域名就是需要绑定的域名

域名协议选择开HTTPS就需要上传证书,证书一般是keycer格式的,这里可以直接前往ohttps.com注册,申请快速通知支持泛域名

image-20241002181531745

源站信息的话,如果你源站开启了SSL,也就是HTTPS模式,就要把源站协议调整HTTPS(443)协议然后再填写源站IP,当然如果有端口直接IP+端口号即可,如果没有启动,则是HTTP;同时,还支持很多模式

image-20241002181840217

回源主机名如果没有其他需求则是默认跟随CDN服务即可,无需其他的调整,"跟随CDN服务"是指访问源站的站点域名和当前CDN服务保持一致;"跟随源站"是指访问源站的站点域名仍然是填写的源站地址中的信息,不随CDN服务域名改变而改变

image-20241002181934905

然后就是点击DNS,复制下来CNAME解析值后前往域名解析处添加CNAME解析

image-20241002182218076

image-20241002182325311

安全设置

选择HTTP,就可以选择自动跳转https访问服务

image-20241002182419736

选择HTTPS,可以设置网站服务的SSL安全设置,支持启用HTTP2/3,然后TLS选择你需要的版本即可,**加固建议:**启用对TLS 1.2TLS 1.3的支持,并禁用对TLS 1.0的支持,不懂什么是TLS可以去简单了解一下

image-20241002182833300

点击更多选项进入扩展设置,HSTS是HTTP 严格传输安全,简单说明就是强制只能HTTPS链接;而OCSP Stapling 就是为了解决 OCSP 隐私问题和性能问题而生的,简单说明就是避免了客户端验证会产生的阻塞问题,提升了HTTPS性能

image-20241002183015564

防护设置

首先选择五秒盾,启用五秒盾后可以点击更多选项可以根据自身需求来设置细致的配置

image-20241002183802439

特别要讲

  • 单IP最低QPS:当某个IP在1分钟内平均QPS达到此值时,才会触发5秒盾;如果设置为0,表示任何访问都会触发QPS算法:QPS = 总请求数 / 时间段

  • 加入IP白名单:选中后,表示验证通过后,将访问者IP加入到临时白名单中,此IP下次访问时不再校验5秒盾;此白名单只对5秒盾有效,不影响其他规则。此选项主要用于可能无法正常使用Cookie的网站


选择CC防护,启用CC防护后可以点击更多选项可以根据自身需求来设置细致的配置

image-20241002184300758

特别要讲

  • 使用自定义拦截阈值:请根据自己的服务需求来设置,否则就不动,当发现源站撑不住就需要下调阈值,服务不正常速度慢等就上调阈值,但是需要你的源站服务器性能足够,不然就出现攻击就炸

  • 启用CC无感防护 - 是否启用CC防护,启用后,自动检测并拦截CC攻击

  • 更多选项

    • 单IP最低QPS - 当某个IP在1分钟内平均QPS达到此值时,才会触发CC防护;如果设置为0,表示任何访问都会触发
    • 例外URL - 如果填写了例外URL,表示这些URL跳过CC防护不做处理;比如API类的调用不做限制,可以填入 /api/*
    • 限制URL - 如果填写了支持URL,表示只对这些URL进行CC防护处理;如果不填则表示支持所有的URL;比如只想针对搜索URL进行CC防护,可以填入 /search*
    • 检查请求来源指纹 - 在接收到HTTPS请求时尝试检查请求来源的指纹,用来检测代理服务和爬虫攻击;如果你在网站前面放置了别的反向代理服务,请取消此选项
    • 启用GET302校验 - 选中后,表示自动通过GET302方法来校验客户端;适用于网页类的应用,不适用于API应用
    • 使用自定义阈值 - 默认情况下,对CC攻击IP的拦截策略可以在系统集群设置中定义,如果想自己修改,可以选中此选项,并根据自己的需要填入各个时间范围内的请求数限制

WAF设置

防CC攻击简单设置

请根据需求调整,有标识,请不要随意设置此项避免出现验严重报错,(补充,这调的有问题,自己配吧,更合适自己)

CC单URL请求数

image-20241003190303923

image-20241003190321341

image-20241003190345780

CC单URL请求数

image-20241003190413296

image-20241003190428359

随机URL攻击

image-20241003190455598

image-20241003190512196

XSS攻击检测

image-20241027005029139

image-20241027005042553

上传文件扩展名

image-20241027005119077

image-20241027005136649

防止远程执行服务器命令

image-20241027005200507

image-20241027005213405

命令注入

image-20241027005242930

image-20241027005312618

image-20241027005325299

防盗链

image-20241027005358601

image-20241027005409230

这是LEDCDN默认全局开启的策略

image-20241027005431774

某些设置检查可以把局域网下了,主要是个人需求


当然,要是实在服务器太低配了直接开始严防无脑模式吧!

image-20241005121124606

此规则适合静态网站,如果是容易被误判封锁了可以上调高一点,祝您用得愉快,可以加入聊天群

当然,也可以设置启用人机验证


规则示例

只允许某些特定来源的网站访问

这里面就有两个规则:一个是我们允许所有来源为空的访问(也就是用户直接访问网站),第二个就是允许特定域名的来源访问,所以我们要添加的规则就是阻止以下条件的访问:

  1. 来源不为空
  2. 来源不是我们允许的域名

在规则集里添加的规则如下:

  • 规则:
    1. 规则1
      • 参数: 请求来源 - [refererOrigin]
      • 操作符: 正则不匹配
      • 对比值: a\.com|b\.c\.d\.com
      • 这里写的是你允许的域名列表
      • 要符合基本的正则表达式语法
    2. 规则2
      • 参数: 请求来源 - [refererOrigin]
      • 操作符:字符串不等于
      • 对比值:不填留空
  • 规则之间的关系:和(And)
  • 执行动作:网页网页(PAGE)
禁止访问特定的URL

比如一个网站禁止访问 /hello.html

  • 参数:请求路径 - [requestPath]

  • 操作符:字符串等于

  • 对比值:/hello.html

  • 执行动作:

    1
    网页网页(PAGE)
    • 状态码:403

设置后,访问 /hello.html/hello.html?v=123 之类的URL会显示403,而访问其他URL则正常。

只允许访问特定的URL

比如一个网站只允许访问 /hello.html ,访问其他页面时提示403

  • 参数:请求路径 - [requestPath]

  • 操作符:字符串不等于

  • 对比值:/hello.html

  • 执行动作:

    1
    网页网页(PAGE)
    • 状态码:403

设置后,访问 /hello.html/hello.html?v=123 之类的URL是正常的,访问 /world.html 会显示403。

只允许访问特定的目录

比如一个网站只允许访问 /images/ ,访问其他页面时提示403

  • 参数:请求路径 - [requestPath]

  • 操作符:正则不匹配

  • 对比值:^/images/ (其中 ^ 在正则中表示开头)

  • 执行动作:

    1
    网页网页(PAGE)
    • 状态码:403

设置后,访问 /images/test.jpg/images/test.jpg?v=123 之类的URL是正常的,访问 /images2/test.jpg 会显示403。

编解码

编解码可以对输入的参数值进行二次处理后,再跟对比值进行对比。以下是几个示例:

示例1:判断某个参数值的长度必须大于100

如果要想判断某个参数值的长度大于100,可以使用编解码的”计算长度”,规则内容如下:

  • 参数:单个URL参数值-[arg]
  • 参数名:name (比如要判断的是URL中的参数name)
  • 编解码:计算长度
  • 操作符:数值大于
  • 对比值:100

这样当用户输入的name参数长度大于100的时候就会匹配到此规则。

示例2:判断某个用户输入的某个Base64内容必须包含某个字符串

当用户输入Base64内容的时候,使用常规的手段无法进行对比,所以可以使用编解码中的”BASE64Decode”,规则内容如下:

  • 参数:单个URL参数值-[arg]
  • 参数名:name (比如要判断的是URL中的参数name)
  • 编解码:BASE64Decode
  • 操作符:包含字符串
  • 对比值:HelloWorld

这样当用户输入类似于”SGVsbG9Xb3JsZA==“的内容时,就能匹配到该规则。

示例3:判断经过转义的URL是否匹配某个规则

如果用户输入的内容中是经过转义的,可能会对我们的判断有所影响,比如:

1
id%3D%3B+DELETE+FROM+abc

针对这种情况,我们可以使用编解码中的URLDecode来对输入值进行解码后再对比:

  • 参数:所有URL参数组合-[args]
  • 参数名:name (比如要判断的是URL中的参数name)
  • 编解码:URLDecode
  • 操作符:正则匹配
  • 对比值:DELETE FROM

经过解码后,上面的一段内容会被解码成:

1
id=; DELETE FROM abc

所以就会和我们写的正则相匹配


其他设置

随便说说就行,因为基本上都有标注了,主打就是出问题就关闭,一般需要设置的需求很少

  • 内容压缩

image-20241002184848910

如果启动了发现网站不正常就关闭,亦或者自行调整自己的需求,比如说WP博客程序网上就有很多的设置要求,都一一列出给你们了

  • 自定义页面

image-20241002185009290

这是一个可以让你自由自定义网站某状态码下的页面,比如说常见的404,你可以相应状态码是404然后自定义自己想要的404页面,又或者是502等报错,来给访客展示这个状态码下你想转告访客的信息

Websocket

image-20241002185151473

WebSocket是一种网络传输协议,可在单个TCP连接上进行全双工通信,位于OSI模型的应用层;使得客户端和服务器之间的数据交换变得更加简单,允许服务端主动向客户端推送数据,常见使用场景就是实时聊天工具,这样不用你刷新了才看得到别人新发的信息


设置完这些基本上就已经可以使用了

常见问题

502 Bad Gateway 是怎么回事?

出现 502 Bad Gateway 通常说明源站无法连接,可以在访问日志里查看详情(如果开启了访问日志的话)。此时,请检查:

  1. 你有没有在源站中设置源站;
  2. 你是否在源站设置中设置了源站的专属域名,导致用户访问专属域名以外的域名时无法匹配到源站;
  3. 你填写的源站的协议、域名、端口等信息是否正确;
  4. 检查源站是否返回了502
  5. 通过 curl 或者 wget 等工具在边缘节点上直接访问源站URL,检查在边缘节点上是否能正常访问源站;
  6. 如果源站设置有防火墙或者限流设置,请关闭或者设置边缘节点为白名单。

504 Gateway Timeout 是怎么回事?

出现 504 Gateway Timeout 通常说明源站连接超时,可以在访问日志里查看详情(如果开启了访问日志的话)。此时,请检查:

  1. 检查源站的协议、域名、端口是否正确;
  2. 源站是否返回了504
  3. 通过 curl 或者 wget 等工具在边缘节点上直接访问源站URL,检查在边缘节点上是否能正常访问源站;
  4. 如果源站设置有防火墙或者限流设置,请关闭或者设置边缘节点为白名单。

在访问日志详情(访问日志后面图标点开)中"综合信息"页面会给出具体的错误,通常是:

  • dial tcp: xxx.xxx.xxx.xxx .. i/o timeout - 指的是节点通过TCP连接源站超时;通常是节点和源站的网络连接状况不佳,也有可能是源站设置了一些限流、限速措施,导致边缘节点无法正常连接源站;
  • dial tcp: lookup example.com on xxx.xxx.xxx.xxx - 指的是节点通过TCP连接域名解析服务超时,请检查节点设置的域名解析服务服务器地址是否正确、是否可以正常连接(Linux 上通常可以查看 /etc/resolv.conf );
  • dial udp: lookup example.com on xxx.xxx.xxx.xxx - 指的是节点通过UDP连接域名解析服务超时,请检查节点设置的域名解析服务服务器地址是否正确、是否可以正常连接(Linux 上通常可以查看 /etc/resolv.conf );
  • tls handshake timeout - TLS握手超时

使用CDN后报头无法读取?

有些自定义的报头经过CDN之后,源站无法读取,可能的原因是「LEDCDN」内容分发会自动将用户自定义的报头名称换为标准的报头,比如用户的请求中含有:

1
2
auth-key: MTIzNDU2
X-WWW-Echo: Helo

那么,经过CDN之后,源站接收到的报头会变成:

1
2
Auth-Key: MTIzNDU2
X-Www-Echo: Helo

在HTTP/2中在浏览器端查看的报头可能全部是小写的,但是实际在传输中报头都是首字母大写的。

知道原因后,我们就有了解决方案:

  • 方法1:修改源站的程序,从原先不标准的报头名称改为标准的报头名称,比如从 auth-key 改为 Auth-Key
  • 方法2:在网站设置"HTTP报头" – "请求报头"中自定义一个新的非标准报头,比如名称为auth-key,值为${header.Auth-Key},这样可以强行添加一个非标准报头在请求中,源站接收到的就是非标准的auth-key

使用CDN后浏览器无限重定向?

如果使用CDN后,浏览器端显示Too Many Redirects等无限重定向的现象,那么常见的可能原因有如下几个:

  1. 可能原因1:源站中设置的源站域名和CDN域名一致:如果源站的域名和用户访问CDN的域名是一样的,那么CDN将无法正常读取源站;请务必检查源站设置,防止源站中域名配置和CDN冲突;
  2. 可能原因2:源站地址是HTTP,但是在源站设置了自动跳转到HTTPS,所以导致源站一直在HTTP-HTTPS之间不断跳转,这种情况下,有以下几个解决方法:
    1. 取消源站的自动跳转设置(或者根据当前访问域名来判断是否跳转,而不是全部强制跳转);
    2. 源站地址改为HTTPS的,防止源站自动跳转。

出现 ERR_SSL_PROTOCOL_ERROR 错误是怎么回事?

如果你在浏览器上打开网站出现类似于以下的错误:

1
2
3
此网站无法提供安全连接
xxx.com 发送的响应无效。
ERR_SSL_PROTOCOL_ERROR

通常原因:

  1. 可能开启了网站443端口,但是没有上传SSL证书导致,你可以上传证书或者关闭443端口来解决此问题;
  2. 你没有在对应的网站里绑定当前访问的域名;
  3. 可能错误地在HTTP里将端口设置为443,请改为在HTTPS里设置这个端口。

开启HTTPS后浏览器提示 ERR_SSL_VERSION_OR_CIPHER_MISMATCH

通常的几个原因:

  • 没有上传对应域名的SSL证书导致,请上传证书后再试;
  • 绑定的域名没有填写正确,请在"域名"设置里查看域名是否填写正确、是否有同一个域名绑定多个服务的情形。

已经上传了证书但是浏览器提示不安全

如果已经在管理系统绑定了域名,且已经上传此域名对应的证书,在浏览器上访问时仍然提示"不安全"类似字样,可能的几个原因:

  1. 你访问的是HTTP网址,而不是HTTPS网址,比如 http://你的域名,此时请换成HTTPS访问,直接输入 https://你的域名 来验证你的HTTPS设置是否成功;如果使用HTTPS访问成功,你只需要在网站设置里设置让HTTP自动跳转到HTTPS即可;
  2. 你访问的域名没有在"域名"设置里加入;
  3. 你访问的域名证书不正确。

源站提示无法找到域名

如果源站提示 Invalid Hostname 之类的错误,或者提示找不到对应的网站,或者显示的是别的域名对应网站的内容,原因是你没有设置正确的回源主机名。默认情况下,回源主机名和终端用户访问的域名一致,但如果你的源站不支持用户直接访问的域名的话,可以在"源站" – "更多设置"中统一修改回源主机名,修改为源站域名;如果你每个源站域名不一样的话,可以点开修改每个源站,然后设置对应的回源主机名;如果源站使用的是特殊的端口,那么你设置的回源主机名中可能也需要添加对应的端口(比如 example.com:9200)。

499是什么错误?

客户端在发送请求过程中取消请求的时候,会记录一个499,通常可以忽略。

后续需要补充可以留言,我会更新此文章!其实也就水水文章罢了,有错误点一定说,我立马去改正

博客魔改笔记记录

前提

我的博客框架是基于静态博客Hexo程序,一个非常简洁强大的博客框架

image-20240822165001947

主题使用的是 🦋 A Hexo Theme: Butterfly,基于最新版本使用

(实际上旧版本更好点,很多教程基于旧版本所以导致我很多都不适配)

正文

实际上,洪哥已经专门的去整合过了,但是有的教程链接没法打开,或有些教程有的萌新是真的没法看懂(大多数都是技能树没点齐全导致自己没头脑)

列出我使用的美化文章,方便使用后续更新修改,仅供记录

右键美化

311d89838830a29b7f16fbef476d6cea

image-20240822220835019

不多做补充,文章写的十分详细,包块需要在什么文件添加什么代码/操作

页脚翻页时钟计时

image-20240822221256615

添加侧边栏电子钟

后续可以通过配置文件进行开关,本站是已经弃用了这个模块

56db3eeabbfe300019950bbbfbf44631

外挂标签

什么是外挂标签?简单说就是用于各种模块组件,例如:

image-20240822225746794

image-20240823013546259

动态分类条

这里我修改了洪哥的代码才实现的适配,不做修改可能会导致下边没用空隙贴着文章,或有字体显示不平均,大家可以自行修改即可,不懂多问问

image-20240823014222952

首页置顶文章

image-20240823015057958

文章个性名片

image-20240823015419587

image-20240823015409454

注意,糖果屋店长教程默认名片显示在版权信息上方,如果想像我这样调整至下方,就要把/themes/butterfly/layout/post.pug 文件,把店长要添加的代码调至这个地方即可

image-20240823020005547

分类条及外链卡片

要是觉得店长的外联卡片不好看,可以尝试一下柳哥的

image-20240823022131032

末尾

目前截止至2024/8/23的修改美化了,如果有你需要的也可以做个参考,后面有空在考虑继续修改

利用CDN和CF实现全球加速

挺久没更新了,小水一下

往往我们需要使用CDN进行网站加速、防护,但是很多CDN是对标一个地区进行优化,例如亚太CDN,那么对于北美等其他地域则是优化不太友好,同时遇到攻击如果屏蔽海外,也可能会出现一些问题,然后就利用使用双CDN加速,国内用户走国内CDN加速,国外用户走CloudflareCDN加速

image|690x378

Cloudflare : 毫无疑问,这家CDN提供商是地表最强的,他们提供免费CDN、免备案CDN和高防御CDN服务。在国内,他们秒杀一线厂商

国内资本CDN :主流的CDN提供商主要专注于优化国内线路,提供按量、按次、按时段等不同收费方式。除了基础CDN服务外,还提供各种额外收费项目。优点在于提供快速可靠的服务

添加境外解析

一句概括,如果你已经配置了站点,下滑找到Cloudflare 名称服务器,记录NS值、然后前往你的域名运营商添加记录。

image|690x291

你猜猜我为什么要放语言在旁边

记录类型选NS ,主机记录填写博客前缀如:www ,解析线路选境外 ,记录值填写上一步记下的NS值 ,确认无误后点击确认 即可。

image|690x291

回到Cloudflare的DNS 页面,添加一个A记录 ,同样输入博客名前缀www ,IP地址填写主机地址 ,代理状态的小云朵一定要点亮为橙色 ,至此博客国外访问加速已经设置完毕。

image|690x66

添加默认解析

顾名思义,就是正常的去添加你的CDN,解析线路选择默认即可,首先在你的CDN添加好站点

image|690x299

设置好防御策略,然后前往域名添加CNAME解析即可

image|690x30

使用CDN后如何保护源站不泄露

温馨提示:
本文所述内容具有依赖性,可能因软硬条件不同而与预期有所差异,故请以实际为准,仅供参考。

使用 CDN,一般都是出于加速和安全防护的目的,但是经常一些有意无意的配置导致源站 IP 暴露,致使 CDN 防护失效,本文将探讨如何更好地保护源站 IP 安全。

泄露方法

下面简单描述一下常见的一些扫源站的法子,不过不局限于这些,这是博主已知的范围

扫描站点

介绍一个很让人恼的站点:Censys - Security starts with visibility

作用:通过不间断的扫描来记录 IP 等信息,因此在这里可以找到与你网站相关的很多东西

意味着你服务器只要A记录过都可能已经暴露了,这时候你再套CDN也无济于事了

这也就意外着 CDN 都防不住,而且能实现这个功能的网站或工具不限于 Censys 一家。因此我们就要想办法尽量减少各个信息链的关联

通过默认

Nginx 服务器本身工作原理,当未设置默认网站default_www时,通过 IP 可直接访问建立的第一个网站,而当你在 IP 前加上 https 访问时,Nginx 会自动返回该网站的 https 证书,从而暴露相关域名信息。

邮件泄露

收件人可通过查看此处找到你的服务器IP,因此一般的smtp会导致泄露

img

img

解决方法

这会尽力的去保护你的源站不至于泄露,如果有更好的方案或者可以下面留言,我会加以更新!

白名单

最暴力的方法,你用的啥 CDN,就利用防火墙只允许 CDN 的回源 IP 访问自己的服务器,但是会很麻烦,如果说CDN运营商会不停的更换IP的话

IP证书

如果你是宝塔面板,可以在宝塔上创建一个站点,随便输入域名,然后自签一个证书,更换默认站点

img

img

放出我这里使用的证书供大家使用(哈哈

密钥(KEY)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

证书(PEM格式)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
-----BEGIN CERTIFICATE-----
MIIEMTCCAxmgAwIBAgIRAIpP63oyckkUvKs4UpxQ+xYwDQYJKoZIhvcNAQELBQAw
XjELMAkGA1UEBhMCQ04xDjAMBgNVBAoTBU15U1NMMSswKQYDVQQLEyJNeVNTTCBU
ZXN0IFJTQSAtIEZvciB0ZXN0IHVzZSBvbmx5MRIwEAYDVQQDEwlNeVNTTC5jb20w
HhcNMjIwMTEwMDU1MDE2WhcNMjcwMTA5MDU1MDE2WjBNMQswCQYDVQQGEwJDTjE+
MDwGA1UEAww15Yir5omr5LqGLuWKs+i1hOeahOe9keermeS4jeaYr+S9oOiDveaJ
q+W+l+WIsOeahC5jbm0wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDc
kLV/AB/akUJmxEcGjE1SrZYJnOh+Gty0eiTtzYldrBY5Br2S9ggqQSdY4h8d+aIX
7oIYOvjIKC/XuqzqazaLeIhVLm7FqsyntNZBJFF5GrlgfguvSwgejm1aFDlMNSZx
UMpXBAhVkXXqY/drmB0pN/071Mgay31MHm15UZ/BcJvIFl+8prp1bhyrScudtzzm
Mj5v0NGrbXD9R+vABsyMXkLACtOVbxaeRSQqIVcTIzPaavgDs6KI+6EVxje2LCRl
LX9Glslw2mUtxH/9JYQt798q6sBWKdpmxHQ2x8szcAOgBlXYWdioU/RKWaOiktyu
vR0LIHLvvmOzNLOSR0XxAgMBAAGjgfowgfcwDgYDVR0PAQH/BAQDAgWgMB0GA1Ud
JQQWMBQGCCsGAQUFBwMBBggrBgEFBQcDAjAfBgNVHSMEGDAWgBQogSYF0TQaP8Fz
D7uTzxUcPwO/fzBjBggrBgEFBQcBAQRXMFUwIQYIKwYBBQUHMAGGFWh0dHA6Ly9v
Y3NwLm15c3NsLmNvbTAwBggrBgEFBQcwAoYkaHR0cDovL2NhLm15c3NsLmNvbS9t
eXNzbHRlc3Ryc2EuY3J0MEAGA1UdEQQ5MDeCNeWIq+aJq+S6hi7lirPotYTnmoTn
vZHnq5nkuI3mmK/kvaDog73miavlvpfliLDnmoQuY25tMA0GCSqGSIb3DQEBCwUA
A4IBAQA6SdaUfOx+Ys2tsVAo2zcSaDokV1d9HGyU+k/G2/J8ZvosMlt7pw90uRrK
MkGffMlss69Sxx2KAm0JVPaGZ60erx99LP04VYpw2PLCa1nibFoCeGS7D9uvEVa0
LiA1aLnMvYr5YjrX//TdAVuZdkfI8yLCZSeQr0v2M9QfcxCxQ1Bf7JDiEduGIYne
pLmPMQ+H9eq+rpAWP+aW2slXN719Tv3MatePPqXK6vGKXMtyzkxCS79pCke/+5y/
JWfEeHaPPw+ASuubQyhl9scyiEPyN8zn/ChLTSVseh+0cTXDGR7j+zz4bKYHs5zz
iaxHSWDqoFZh9d4rCPPHNKTgRBRi
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIDuzCCAqOgAwIBAgIQSEIWDPfWTDKZcWNyL2O+fjANBgkqhkiG9w0BAQsFADBf
MQswCQYDVQQGEwJDTjEOMAwGA1UEChMFTXlTU0wxLDAqBgNVBAsTI015U1NMIFRl
c3QgUm9vdCAtIEZvciB0ZXN0IHVzZSBvbmx5MRIwEAYDVQQDEwlNeVNTTC5jb20w
HhcNMTcxMTE2MDUzNTM1WhcNMjcxMTE2MDUzNTM1WjBeMQswCQYDVQQGEwJDTjEO
MAwGA1UEChMFTXlTU0wxKzApBgNVBAsTIk15U1NMIFRlc3QgUlNBIC0gRm9yIHRl
c3QgdXNlIG9ubHkxEjAQBgNVBAMTCU15U1NMLmNvbTCCASIwDQYJKoZIhvcNAQEB
BQADggEPADCCAQoCggEBAMBOtZk0uzdG4dcIIdcAdSSYDbua0Bdd6N6s4hZaCOup
q7G7lwXkCyViTYAFa3wZ0BMQ4Bl9Q4j82R5IaoqG7WRIklwYnQh4gZ14uRde6Mr8
yzvPRbAXKVoVh4NPqpE6jWMTP38mh94bKc+ITAE5QBRhCTQ0ah2Hq846ZiDAj6sY
hMJuhUWegVGd0vh0rvtzvYNx7NGyxzoj6MxkDiYfFiuBhF2R9Tmq2UW9KCZkEBVL
Q/YKQuvZZKFqR7WUU8GpCwzUm1FZbKtaCyRRvzLa5otghU2teKS5SKVI+Tpxvasp
fu4eXBvveMgyWwDpKlzLCLgvoC9YNpbmdiVxNNkjwNsCAwEAAaN0MHIwDgYDVR0P
AQH/BAQDAgGGMA8GA1UdJQQIMAYGBFUdJQAwDwYDVR0TAQH/BAUwAwEB/zAfBgNV
HSMEGDAWgBSa8Z+5JRISiexzGLmXvMX4oAp+UzAdBgNVHQ4EFgQUKIEmBdE0Gj/B
cw+7k88VHD8Dv38wDQYJKoZIhvcNAQELBQADggEBAEl01ufit9rUeL5kZ31ox2vq
648azH/r/GR1S+mXci0Mg6RrDdLzUO7VSf0JULJf98oEPr9fpIZuRTyWcxiP4yh0
wVd35OIQBTToLrMOWYWuApU4/YLKvg4A86h577kuYeSsWyf5kk0ngXsL1AFMqjOk
Tc7p8PuW68S5/88Pe+Bq3sAaG3U5rousiTIpoN/osq+GyXisgv5jd2M4YBtl/NlD
ppZs5LAOjct+Aaofhc5rNysonKjkd44K2cgBkbpOMj0dbVNKyL2/2I0zyY1FU2Mk
URUHyMW5Qd5Q9g6Y4sDOIm6It9TF7EjpwMs42R30agcRYzuUsN72ZFBYFJwnBX8=
-----END CERTIFICATE-----

回源限制

根本不需要在源站放一个证书,你只要 CDN 设置为 http 回源,CDN 使用 https 就行了,不要用协议跟随,或者是全程使用 HTTPS,区别在于服务端必须使用有效的可信任证书

邮件保护

为了防止泄露源站,可以通过阿里云的邮箱推送进行发送邮箱,目前博主就在用,默认是免费给额度的,够一般博客等网站使用了,后续可以购买资源包进行扩展

邮件推送管理控制台 (aliyun.com)

配置好之后就可以进行发送操作了,十分简单!

img

一键安装脚本为CentOS 7 添加Swap交换分区

前言

由于阿里云,腾讯云等云服务器默认系统镜像不带Swap分区,本文将介绍使用简单的一键安装脚本为CentOS7添加Swap交换分区.

本文为 Stille 原创文章.经实践,测试,整理发布.如需转载请联系作者获得授权,并注明转载地址.


配置流程

一、检查Swap分区

登录服务器
输入

1
free -m

Swap分区为0则表示无Swap分区
1.jpg

二、下载一键安装脚本

输入

1
2
3
curl -O https://raw.githubusercontent.com/stilleshan/code/main/shell/swap.sh && chmod +x swap.sh && ./swap.sh
# 以下为国内镜像
curl -O https://github.ioiox.com/stilleshan/code/raw/branch/main/shell/swap.sh && chmod +x swap.sh && ./swap.sh

2.jpg

三、运行脚本添加Swap分区

输入

1
./swap.sh

选1添加Swap分区
3.jpg
输入分区大小,单位为M,无需乘以1024计算.例如需要4G,则输入4000.
4.jpg
添加完成
5.jpg
再次检查Swap分区

1
free -m

6.jpg

如何在Linux中禁用IPv6

如何在 Linux 中禁用 IPv6?

IPv6(Internet Protocol version 6)是互联网上的下一代网络协议,它的部署旨在解决IPv4地址枯竭的问题,并提供更多的地址空间以支持未来的互联网增长。然而,在某些情况下,禁用IPv6可能是必要的,例如在特定网络环境下IPv6不可用或不安全时。本文将介绍在Linux系统中如何禁用IPv6的方法。


image-20240405163242572

方法一:通过 sysctl 配置禁用IPv6

在Linux中,可以通过sysctl工具来动态配置内核参数。要禁用IPv6,可以通过修改sysctl配置来实现。

1
sudo nano /etc/sysctl.conf
  • 在文件末尾添加以下内容:
1
2
3
# 禁用IPv6
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
  • 保存并关闭文件。然后运行以下命令使更改生效:
1
sudo sysctl -p
  • 检查IPv6是否已禁用。运行以下命令:
1
cat /proc/sys/net/ipv6/conf/all/disable_ipv6

方法二:临时禁用IPv6

除了通过sysctl永久禁用IPv6外,还可以临时禁用IPv6,而不影响永久配置,输出1就是成功

  • 打开终端,使用root权限登录。
  • 运行以下命令临时禁用IPv6:
1
2
sudo sysctl -w net.ipv6.conf.all.disable_ipv6=1
sudo sysctl -w net.ipv6.conf.default.disable_ipv6=1

这将立即禁用IPv6,但是重启系统后会恢复到默认配置。

  • 若要重新启用IPv6,可以运行以下命令:
1
2
sudo sysctl -w net.ipv6.conf.all.disable_ipv6=0
sudo sysctl -w net.ipv6.conf.default.disable_ipv6=0

方法三:禁用IPv6模块

另一种方法是直接禁用Linux内核中的IPv6模块。这种方法会完全禁用IPv6,无论系统如何配置。

  • 打开终端,使用root权限登录。
  • 运行以下命令以禁用IPv6模块:
1
sudo echo "blacklist ipv6" >> /etc/modprobe.d/blacklist.conf
  • 重新启动系统以使更改生效。

结论

通过本文介绍的方法,您可以在Linux系统中轻松地禁用IPv6。根据您的需求,您可以选择永久禁用IPv6、临时禁用IPv6或禁用IPv6模块。但是,请务必谨慎操作,以免造成不必要的网络问题。

方法一:通过sysctl配置禁用IPv6,是一种永久性的禁用方法,适用于需要在系统级别禁用IPv6的情况。 方法二:临时禁用IPv6允许您在不影响永久配置的情况下暂时禁用IPv6,适用于特定场景下的临时需求。 方法三:禁用IPv6模块可以彻底禁用IPv6功能,但可能会影响依赖IPv6的应用程序或服务的正常运行,因此使用时需要谨慎考虑 ————————————————

❌