笔记分享
rclone 单向实时同步 A→B 服务器自动化方案
场景
A服务器同步内容到B服务器(单向同步)
特点:
本地文件变化 → 延迟 5 秒同步
没有变化 → 每 1 小时强制同步一次
安装 rclone
首先在服务器 A 安装 rclone, 使用以下命令安装

sudo -v ; curl https://rclone.org/install.sh | sudo bash

生成密钥对
在服务器 A 生成密钥对,以及合并密钥,复制以下命令

ssh-keygen -q -t rsa -b 4096 -C "rclone key" -N "" -f ~/.ssh/rclone
cd ~/.ssh/
cat rclone* > rclone-merged

会在 /root/.ssh/ 目录下生成 rclone.pub,rclone,以及 rclone-merged 三个文件

复制rclone.pub里面的内容,等下用到

cat rclone.pub

登录B服务器,粘贴rclone.pub里面的内容到/root/.ssh/authorized_keys

创建配置文件
注意:是在A服务器创建

mkdir -p ~/.config/rclone
nano ~/.config/rclone/rclone.conf

粘贴以下内容

[ovh]        
type = sftp
host = 服务器B的ip
user = root     
port = 服务器B的ssh端口号
key_file = ~/.ssh/rclone-merged  
shell_type = unix
md5sum_command = md5sum
sha1sum_command = sha1sum

修改为你的服务器B的ip、ssh端口,注意:ovh表示B的服务器名称,可以随意命名,其他不变
同步脚本
以下操作均在A服务器运行

安装依赖

sudo apt update
sudo apt install rclone inotify-tools

下载同步脚本到A服务器

curl -sS -O https://raw.githubusercontent.com/woniu336/open_shell/main/rclone-sync.sh && chmod +x rclone-sync.sh

修改同步目录

nano rclone-sync.sh

首次同步测试

./rclone-sync.sh

按ctrl+c 停止同步

后台运行

loginctl enable-linger root
./rclone-sync.sh systemd_setup

如果下次修改了同步目录,需要再次运行

./rclone-sync.sh
./rclone-sync.sh systemd_setup

管理同步
下载管理脚本,在A服务器操作

curl -sS -O https://raw.githubusercontent.com/woniu336/open_shell/main/rclone_manage.sh && chmod +x rclone_manage.sh

使用方法,例如

./rclone_manage.sh ovh:/www/wwwrot/blog


后面跟着B务器名称+同步的路径

预览

==========================================
  RClone 服务管理
==========================================
1) 查看状态
2) 启动服务
3) 停止服务
4) 重启服务
5) 查看日志 (实时)
6) 退出
==========================================
每周更新:apt update && apt upgrade

监控资源:用 htop、iotop 监控系统状态

清理日志:定期清理日志文件,避免磁盘满

安全检查:定期检查用户权限和SSH密钥

备份数据:重要数据一定要定期备份
# 开放SSH端口(记得改成你的端口)
tcp dport 54321 accept
udp dport 54321 accept
}
chain forward {
type filter hook forward priority 0;
policy drop;
}
chain output {
type filter hook output priority 0;
policy accept;
}
}

流量监控表(用于统计)

table inet mangle {
chain prerouting {
type filter hook prerouting priority mangle;
policy accept;
}
chain output {
type route hook output priority mangle;
policy accept;
}
chain input {
type filter hook input priority mangle;
policy accept;
}
}
EOF

启用并启动nftables

systemctl enable nftables
systemctl restart nftables

防火墙配置完成!现在只有SSH端口是开放的,其他端口都被屏蔽了。

5️⃣ 系统性能优化 - 让服务器跑得更快

系统参数调优

创建系统参数配置文件

cat > /etc/sysctl.d/99-custom.conf <<EOF

网络性能优化

net.ipv4.tcp_congestion_control = bbr
net.core.default_qdisc = fq
net.core.rmem_max = 33554432
net.core.wmem_max = 33554432
net.core.somaxconn = 4096
net.ipv4.tcp_max_syn_backlog = 4096
net.ipv4.tcp_rmem = 4096 1048576 33554432
net.ipv4.tcp_wmem = 4096 1048576 33554432
net.ipv4.tcp_window_scaling = 1
net.ipv4.tcp_adv_win_scale = 1
net.ipv4.tcp_fastopen = 3
net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.tcp_timestamps = 1
net.ipv4.tcp_sack = 1
kernel.panic = 1
vm.swappiness = 3
EOF

应用系统参数

sysctl --system

虚拟内存配置

小内存服务器必备!当物理内存不够时,系统会使用虚拟内存:

创建swap文件(根据服务器内存大小调整)


SWAP_SIZE=2G # 建议为物理内存的1-2倍

创建swap文件

fallocate -l $SWAP_SIZE /swapfile

设置权限

chmod 600 /swapfile

格式化swap文件

mkswap /swapfile

启用swap

swapon /swapfile

添加到fstab实现开机自动挂载

echo "/swapfile none swap sw 0 0" >> /etc/fstab

小贴士:如果你的服务器内存大于4GB,可以不用配置swap,或者配置1GB就够了。

6️⃣ 时间同步 - 让服务器时间准确

服务器时间不准确会导致很多问题,比如日志时间错乱、证书验证失败等。

设置时区

设置为上海时区(国内用户)

timedatectl set-timezone Asia/Shanghai

验证时区设置

timedatectl

配置NTP时间同步

国内用户推荐:

安装时间同步服务

apt-get install -y systemd-timesyncd

配置国内NTP服务器

cat > /etc/systemd/timesyncd.conf <<EOF
[Time]
NTP=ntp.aliyun.com ntp.ntsc.ac.cn time1.cloud.tencent.com cn.pool.ntp.org
FallbackNTP=ntp1.aliyun.com ntp2.aliyun.com time2.cloud.tencent.com
EOF

海外用户推荐:

配置国际NTP服务器

cat > /etc/systemd/timesyncd.conf <<EOF
[Time]
NTP=pool.ntp.org time1.google.com time.apple.com time.cloudflare.com time.windows.com
FallbackNTP=0.debian.pool.ntp.org 1.debian.pool.ntp.org 2.debian.pool.ntp.org
EOF

启用时间同步:

启用并启动时间同步服务

systemctl unmask systemd-timesyncd.service
systemctl enable systemd-timesyncd.service
systemctl restart systemd-timesyncd.service
timedatectl set-ntp yes

7️⃣ 安全加固 - 给服务器穿上防弹衣

安装Fail2Ban防暴力破解

Fail2Ban就像一个智能门卫,发现有人尝试暴力破解就自动封IP:

安装Fail2Ban

apt-get install -y fail2ban

配置SSH保护

cat > /etc/fail2ban/jail.d/sshd.local <<EOF
[sshd]
enabled = true
port = 54321
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
findtime = 10m
bantime = 30m
backend = systemd
EOF

启动Fail2Ban

systemctl enable --now fail2ban

效果:如果有人5次密码错误,IP会被封30分钟。

配置自动安全更新

让系统自动安装安全补丁,省心又安全:

安装自动更新工具

apt-get install -y unattended-upgrades

配置自动更新

dpkg-reconfigure -plow unattended-upgrades

ICMP Ping控制(可选)

如果你不想让别人ping你的服务器:

禁用Ping(可选)

cat > /etc/sysctl.d/99-vpsbox-icmp.conf <<EOF
net.ipv4.icmp_echo_ignore_all = 1
EOF

应用设置

sysctl -w net.ipv4.icmp_echo_ignore_all=1

注意:禁用ping后,你自己也ping不了外网了,但不会影响正常网络使用。

8️⃣ 系统清理

清理软件包缓存

apt-get clean
apt-get autoremove -y
apt-get autoclean

清理日志文件

find /var/log -type f -name ".gz" -delete
find /var/log -type f -name ".old" -delete
find /var/log -type f -name "*.1" -delete
journalctl --vacuum-time=7d

清理临时文件

find /tmp -type f -atime +7 -delete
find /var/tmp -type f -atime +7 -delete

🎉 验证一下

检查SSH连接

使用新端口测试SSH连接

ssh -p 54321 root@your-server-ip

检查防火墙状态

查看nftables规则

nft list ruleset

检查防火墙服务状态

systemctl status nftables

检查系统状态

查看系统资源使用

free -h
df -h
uptime

查看网络连接

ss -tuln

检查安全配置

查看Fail2Ban状态

fail2ban-client status

查看SSH配置
```
sshd -T | grep -E "port|password|permitroot"
```
⚠️ 重要提醒

备份配置:修改前一定要备份,这是血的教训!

测试连接:改SSH端口后,记得用新端口连接

防火墙规则:新开服务端口时,记得在防火墙中开放

定期更新:每周执行 apt update && apt upgrade

监控日志:定期检查日志,发现问题及时处理

🔧 日常维护建议
优化VPS配置
备份原始源配置(万一出问题还能恢复)

cp /etc/apt/sources.list /etc/apt/sources.list.backup

安装HTTPS证书支持

apt-get install -y ca-certificates

获取系统版本代号

CODENAME=$(lsb_release -cs)

我推荐几个稳定的源,按你的网络环境选择:

国内源(推荐国内用户):

阿里云源:速度快,稳定性好,推荐

中科大源:教育网用户首选

清华源:老牌稳定源

国外源(推荐海外用户):

官方源:最稳定,但速度可能较慢

香港源:亚洲地区访问较快

日本源:东亚地区访问较快

配置国内源(推荐国内用户)

cat > /etc/apt/sources.list <<EOF
deb http://mirrors.aliyun.com/debian/ ${CODENAME} main contrib non-free non-free-firmware
deb-src http://mirrors.aliyun.com/debian/ ${CODENAME} main contrib non-free non-free-firmware
deb http://mirrors.aliyun.com/debian-security ${CODENAME}-security main contrib non-free non-free-firmware
deb-src http://mirrors.aliyun.com/debian-security ${CODENAME}-security main contrib non-free non-free-firmware
deb http://mirrors.aliyun.com/debian/ ${CODENAME}-updates main contrib non-free non-free-firmware
deb-src http://mirrors.aliyun.com/debian/ ${CODENAME}-updates main contrib non-free non-free-firmware
EOF

配置国外源(推荐海外用户)

cat > /etc/apt/sources.list <<EOF
deb https://deb.debian.org/debian/ ${CODENAME} main contrib non-free non-free-firmware
deb-src https://deb.debian.org/debian/ ${CODENAME} main contrib non-free non-free-firmware
deb https://deb.debian.org/debian-security ${CODENAME}-security main contrib non-free non-free-firmware
deb-src https://deb.debian.org/debian-security ${CODENAME}-security main contrib non-free non-free-firmware
deb https://deb.debian.org/debian/ ${CODENAME}-updates main contrib non-free non-free-firmware
deb-src https://deb.debian.org/debian/ ${CODENAME}-updates main contrib non-free non-free-firmware
EOF

配置完成后,更新一下软件包列表:

apt update

如果看到"Get:1"这样的输出,说明换源成功了!速度应该比之前快很多。

2️⃣ 账户安全

设置强密码

首先给root设置一个强密码,别用123456这种弱密码:

设置root密码(请替换为你的强密码)

echo "root:YourStrongPassword123!" | chpasswd

密码要求:至少8位,包含大小写字母、数字和特殊字符。

创建普通用户

直接用root操作是很危险的,我们创建一个普通用户:

创建用户(替换username为你的用户名)

useradd -m -s /bin/bash username

设置用户密码

echo "username:UserPassword123!" | chpasswd

给用户sudo权限

usermod -aG sudo username

这样以后就可以用普通用户登录,需要管理员权限时用sudo。

配置SSH密钥认证

密码登录虽然方便,但SSH密钥更安全。如果你有SSH密钥,可以这样配置:

创建SSH目录

mkdir -p /root/.ssh
chmod 700 /root/.ssh

添加你的公钥(请替换为你的实际公钥)

echo "你的SSH公钥内容" > /root/.ssh/authorized_keys

设置正确的权限

chmod 600 /root/.ssh/authorized_keys

配置SSH密钥认证后的sshd_config修改

配置完SSH密钥后,需要修改SSH配置以启用密钥认证:

修改SSH配置以支持密钥认证

sed -i 's/^#PubkeyAuthentication./PubkeyAuthentication yes/' /etc/ssh/sshd_config
sed -i 's/^#PasswordAuthentication./PasswordAuthentication yes/' /etc/ssh/sshd_config
sed -i 's/^#PermitRootLogin./PermitRootLogin prohibit-password/' /etc/ssh/sshd_config

确保配置生效

systemctl restart ssh

3️⃣ SSH安全加固 -

SSH是服务器的入口,必须加强防护!

修改SSH端口

默认的22端口就像在门上贴了"请进"的牌子,我们换个端口:

备份SSH配置(好习惯)


cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup

修改SSH端口为54321(你可以选择其他端口)

sed -i 's/^#Port ./Port 54321/' /etc/ssh/sshd_config

强化SSH安全设置

现在给SSH加几道锁:

配置SSH安全参数

cat >> /etc/ssh/sshd_config <<EOF

安全配置

PasswordAuthentication yes
ChallengeResponseAuthentication no
PermitRootLogin prohibit-password
PubkeyAuthentication yes

登录限速(防止暴力破解)

LoginGraceTime 30
MaxAuthTries 3

安全横幅

Banner /etc/issue.net
EOF

创建安全横幅(吓唬一下不怀好意的人)

echo "Unauthorized access to this server is prohibited." > /etc/issue.net

重启SSH服务
systemctl restart ssh

注意:修改SSH端口后,记得用新端口连接:ssh -p 54321 root@your-server-ip

4️⃣ 防火墙配置

安装nftables

默认的ufw防火墙功能有限,我们换成更强大的nftables:

卸载ufw(如果存在)

if command -v ufw >/dev/null 2>&1; then
ufw --force reset
ufw disable
apt-get purge -y ufw
fi

安装nftables

apt-get install -y nftables

配置基础防火墙规则

现在配置防火墙规则,只允许必要的流量通过:

创建nftables配置文件
```
cat > /etc/nftables.conf <<EOF
#!/usr/sbin/nft -f

flush ruleset

table inet filter {
chain input {
type filter hook input priority 0;
policy drop;

# 允许本地回环(本机访问)
iif lo accept

# 允许已建立的连接(回复包)
ct state established,related accept
```
zte中兴光猫telnet固化命令行,收藏备用
sendcmd 1 DB p TelnetCfg
sendcmd 1 DB set TelnetCfg 0 Lan_Enable 1
sendcmd 1 DB set TelnetCfg 0 TS_UName root
sendcmd 1 DB set TelnetCfg 0 TSLan_UName root
sendcmd 1 DB set TelnetCfg 0 TS_UPwd Zte521
sendcmd 1 DB set TelnetCfg 0 TSLan_UPwd Zte521
sendcmd 1 DB set TelnetCfg 0 Max_Con_Num 99
sendcmd 1 DB set TelnetCfg 0 ExitTime 999999
sendcmd 1 DB set TelnetCfg 0 InitSecLvl 3
sendcmd 1 DB set TelnetCfg 0 CloseServerTime 9999999
sendcmd 1 DB set TelnetCfg 0 Lan_EnableAfterOlt 1
sendcmd 1 DB save
使用以下一键命令来替换systemd服务文件中的域名:

sudo sed -i 's/ip\.plnl\.info/ip.plnl.in/g' /etc/systemd/system/nezha-agent.service

执行完成后,您还需要重新加载systemd配置并重启服务:

sudo systemctl daemon-reload
sudo systemctl restart nezha-agent


这个命令的解释:

sed -i : 直接修改文件内容
s/ip\.plnl\.info/ip.plnl.in/g : 将所有的 ip.plnl.info 替换为 ip.plnl.in
其中的 \. 是因为在正则表达式中点号需要转义

修改完成后可以用以下命令验证修改结果:

cat /etc/systemd/system/nezha-agent.service
sharon TCP 优化配置

cat > /etc/sysctl.conf << 'EOF'
fs.file-max                     = 6815744
net.ipv4.tcp_max_syn_backlog    = 8192
net.core.somaxconn              = 8192
net.ipv4.tcp_tw_reuse           = 1
net.ipv4.tcp_abort_on_overflow  = 1
net.core.default_qdisc          = fq
net.ipv4.tcp_congestion_control = bbr
net.ipv4.tcp_no_metrics_save    = 1
net.ipv4.tcp_ecn                = 0
net.ipv4.tcp_frto               = 0
net.ipv4.tcp_mtu_probing        = 0
net.ipv4.tcp_rfc1337            = 1
net.ipv4.tcp_sack               = 1
net.ipv4.tcp_fack               = 1
net.ipv4.tcp_window_scaling     = 1
net.ipv4.tcp_adv_win_scale      = 2
net.ipv4.tcp_moderate_rcvbuf    = 1
net.ipv4.tcp_fin_timeout        = 30
net.ipv4.tcp_rmem               = 4096 87380 67108864
net.ipv4.tcp_wmem               = 4096 65536 67108864
net.core.rmem_max               = 67108864
net.core.wmem_max               = 67108864
net.ipv4.udp_rmem_min           = 8192
net.ipv4.udp_wmem_min           = 8192
net.ipv4.ip_local_port_range    = 1024 65535
net.ipv4.tcp_timestamps         = 1
net.ipv4.conf.all.rp_filter     = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.ip_forward             = 1
net.ipv6.conf.all.forwarding    = 1
net.ipv6.conf.default.forwarding= 1
net.ipv4.conf.all.route_localnet= 1
EOF

sysctl -p && sysctl --system

#sharon #tcp优化配置
ip6tables -t nat -A POSTROUTING -d 2603:c023:xxxx -j SNAT --to-source 2408:8756:xxxx

意思:
对 目标地址是 2603:c023:xxxx 的出站数据包,进行 SNAT 源地址伪装。

把它们的源 IPv6 地址改为:2408:8756:xxxx。

ip6tables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 2409:8c54:xxxx


意思:
所有 通过 eth0 接口发出的数据包,都会进行 SNAT。

把它们的源地址改成 2409:8c54:xxxx。
#iptables #路由
1.下载agent-zip包,地址:https://github.com/nezhahq/agent/releases?page=5 V0最后一个版本是v0.20.5,不要下载错了,找清楚适合自己的包,下载到本地解压缩备用;
2.新建目录

mkdir /opt/nezha
mkdir /opt/nezha/agent

3.上传并赋予执行权限
将本地下载好的运行文件上传到/opt/nezha/agent中

chmod +x /opt/nezha/nezha-agent

4.创建服务文件,在 /etc/systemd/system/ 目录下创建 nezha-agent.service 文件

sudo nano /etc/systemd/system/nezha-agent.service

5.编辑service文件,添加域名,端口,通讯密钥,并禁止面板机对受控机直接运行命令。

[Unit]
Description=哪吒探针监控端
ConditionFileIsExecutable=/opt/nezha/agent/nezha-agent[Service]
StartLimitInterval=5
StartLimitBurst=10
ExecStart=/opt/nezha/agent/nezha-agent "-s" "面板域名:端口" "-p" "通讯密钥" --disable-command-execute --disable-command-executeWorkingDirectory=/rootRestart=alwaysRestartSec=120
WantedBy=multi-user.target

6.设置开机自动重启

sudo systemctl daemon-reload
sudo systemctl start nezha-agent
sudo systemctl enable nezha-agent
sudo systemctl status nezha-agent
Releases · nezhahq/agent
使用 vnStat —— 简单轻量的流量统计工具

sudo apt update
sudo apt install vnstat

启用服务:

sudo systemctl enable --now vnstat

如果刚安装完没有数据,先等几分钟它开始记录。

查看日报表:

vnstat -d

输出示例:


 eth0  /  日流量统计

       日期       接收    发送    总计
   -----------------------------
   05/27/2025     1.23 GB   500 MB    1.73 GB
   05/26/2025     950 MB    420 MB    1.37 GB
   

查看当日流量:

vnstat --oneline
使用 vnStat —— 简单轻量的流量统计工具

sudo apt update
sudo apt install vnstat

启用服务:


sudo systemctl enable --now vnstat

如果刚安装完没有数据,先等几分钟它开始记录。

查看日报表:

vnstat -d

输出示例:

 eth0  /  日流量统计

       日期       接收    发送    总计
   -----------------------------
   05/27/2025     1.23 GB   500 MB    1.73 GB
   05/26/2025     950 MB    420 MB    1.37 GB
编辑nezha-agent客户端启动参数配置

nano /etc/systemd/system/nezha-agent.service
找到其中一段
ExecStart=/root/nezha-agent -s xxx.xxx.com:5555 -p 连接密钥 -d

重载 & 重启服务

systemctl daemon-reexec
systemctl daemon-reload
systemctl restart nezha-agent

确认运行状态:

systemctl status nezha-agent

#nezha
0.0.1适合软路由部署,使用台湾家宽节点播放
docker pull mybtjson/pixman-4gtv:0.0.1
docker run -d --name=Woshishabi -p 50007:5000 --restart=always mybtjson/pixman-4gtv:0.0.1

http://ip:50007/help

http://ip:50007/?type=txt

http://ip:50007/?type=m3u


0.0.3版本---使用方法:

docker pull mybtjson/pixman-4gtv:0.0.3

docker run -d \
   --name=woshishabi \
   -p 50007:5000 \
   -p 8089:8089 \
   --restart=always \
   mybtjson/pixman-4gtv:0.0.3

或者

docker run -d \
   --name=woshishabi \
   -p 50007:5000 \
   -p 8089:8089 \
   --restart=always \
   mybtjson/pixman-4gtv:latest


http://ip:50007/help

http://ip:50007/?type=txt

http://ip:50007/?type=m3u

部署完毕请先访问http://ip:50007/help
部署完毕请先访问http://ip:50007/help
部署完毕请先访问http://ip:50007/help
部署完毕请先访问http://ip:50007/help
部署完毕请先访问http://ip:50007/help

增加 首次访问http://ip:50007/xray 需要设置账号密码


配置完毕了如果提示停止,直接手动重启容器即可
不要私聊问我任何问题,也不要艾特我,在艾特我要骂人了

如果安装完毕测试不行 那就退回0.0.1
cat > /etc/sysctl.conf << EOF
fs.file-max = 6815744
net.ipv4.tcp_no_metrics_save=1
net.ipv4.tcp_ecn=0
net.ipv4.tcp_frto=0
net.ipv4.tcp_mtu_probing=0
net.ipv4.tcp_rfc1337=0
net.ipv4.tcp_sack=1
net.ipv4.tcp_fack=1
net.ipv4.tcp_window_scaling=1
net.ipv4.tcp_adv_win_scale=1
net.ipv4.tcp_moderate_rcvbuf=1
net.core.rmem_max=33554432
net.core.wmem_max=33554432
net.ipv4.tcp_rmem=4096 87380 33554432
net.ipv4.tcp_wmem=4096 16384 33554432
net.ipv4.udp_rmem_min=8192
net.ipv4.udp_wmem_min=8192
net.ipv4.ip_forward=1
net.ipv4.conf.all.route_localnet=1
net.ipv4.conf.all.forwarding=1
net.ipv4.conf.default.forwarding=1
net.core.default_qdisc=fq
net.ipv4.tcp_congestion_control=bbr
net.ipv6.conf.all.forwarding=1
net.ipv6.conf.default.forwarding=1
EOF
sysctl -p && sysctl --system
linux 系统设置ipv4与ipv6出口优先级
ipv4优先:

sed -i 's/#precedence ::ffff:0:0\/96  100/precedence ::ffff:0:0\/96  100/' /etc/gai.conf
curl ip.sb

ipv6优先:

sed -i 's/precedence ::ffff:0:0\/96  100/#precedence ::ffff:0:0\/96  100/' /etc/gai.conf
curl ip.sb

#常用命令
iftop -i $(ip -o -4 route show default | awk '{print $5}')
说明
• ip -o -4 route show default:获取默认路由信息
• awk '{print $5}':提取默认网关使用的网卡名称
• $(...):将网卡名称传递给 iftop

这条命令会自动检测默认网关所使用的网卡,并用 iftop 监控该网卡的流量。
#常用命令
根据自己的喜好对北背景的模糊程度进行更改,复制以下代码至终端即可:

defaults write com.apple.dock springboard-blur-radius -int 100; killall Dock

命令中有一个数字 100,它代表的背景模糊的程度,你可以在 0 ~ 255 的范围内选择。
#MAC技巧
1.设置 Launchpad 的列数,对应于每一行 App 的个数

defaults write com.apple.dock springboard-columns -int 8

2.设置 Launchpad 的行数,对应于每一列 App 的个数

defaults write com.apple.dock springboard-rows -int 7

3.重置 Launchpad

defaults write com.apple.dock ResetLaunchPad -bool TRUE

4.重置 Dock

killall Dock

你也可以将所有指令放到一句话中,每一个分句用「;」分隔,我们来看看将 Launchpad 从 7 x 5 布局调整为 9 x 7 布局的效果,在 terminal 中输入指令并按下回车:

defaults write com.apple.dock springboard-columns -int 9;defaults write com.apple.dock springboard-rows -int 7;defaults write com.apple.dock ResetLaunchPad -bool TRUE;killall Dock

#MAC技巧
debian以下命令获取系统状态
lsb_release -a         # 查看 Debian 版本
uname -r              # 查看内核版本
dpkg --audit          # 检查未配置的软件包
sudo dpkg --configure -a  # 修复未完成的安装
sudo apt update && sudo apt upgrade -y  # 更新系统
journalctl -xe        # 查看系统日志(报错时提供日志)

#常用命令
重启哪吒探针命令

sudo systemctl restart nezha-agent

如果需要查看状态,可以运行:
sudo systemctl status nezha-agent

#常用命令
Back to Top © 2025 我的笔记| 由 Cloudflare Pages and Telegram 强力驱动