忍者必须死3所有SSR优缺点分析主副手选择推荐

忍者必须死3所有SSR优缺点分析主副手选择推荐,第1张

首先是所有SSR的优缺点1祝融优点:显而易见的伤害高,无需卡后退等,且蓄力时间算作武器cd缺点:至少要三级武器技能才算入门,判定面积较小,容易空,在这个脏卡为主且加入新盾及缴械的版本中极其容易被预判限制低端局一般不会出现,高端局则比较常见,jjc首领表现均一般

2风弓优点:可以卡后退,伤害系数上限高缺点:容易空且并不实用,一般三级就成型了,不实用指的是既不能保命,伤害也不容易打满

3海螺优点:伤害不俗,保命力强,在某些图刷鱼币快,攒能量快,jjc首领表现优秀缺点:伤害周期长,这意味着甚至不需要预判就能做到限制,伤害只有打大宝剑这种BOSS时才会很高

4村正优点:cd短,伤害造成快速,在本版本不易被限制,无需卡时机,刀气间有一定间隔具有保命性,33首领表现优秀缺点:靠脸,伤害上限低

5朱雀优点:33可以抢第一,可以给小黑拉风,帮助阿力搓丸子,让琳儿**姐打破她的冰晶缺点:跑图用容易卡墙暴毙,对不准完蛋,伤害打不满,回退期间有危险

6水扇优点:伤害高,可以破坏弹幕缺点:技术性武器,开扇时机需要严格把控,保命性一般

7火扇优点:可以卡后退爆炸输出,CD短,保命性较好缺点:容易姚化,卡后退需背板子等总的来说还是一个很强的武器

8风扇:可以卡后退,龙卷风在身边环绕1秒,具有不错的保命性和刷钱能力缺点:平推伤害低,卡后退困难,当然会卡还是强,主要作用在jjc,33表现一般

9雷切:伤害周期长,刷能量快,但总体很一般,不推荐从我这敷衍的话语就能看出它很一般

10一文字优点:持续时间长,保命性较好,刷钱好,式神类BOSS克星,可以用来切西瓜划重点,配合朱雀疾风步依然能打出不错输出缺点:自从极限伤害被砍了一刀之后就变得冷门,想打输出的话要求繁琐

11苦无优点:能背刺,造成伤害快速,很多BOSS都能卡双倍,家族副本万金油缺点:卡多倍具有危险性,伤害较低

12冰弓优点:拉满伤害爆炸,可以背板子,配合疾风步或者朱雀打出很高的输出,三发拉满不次于四发火弓缺点:对板子要求严格,卡牌或武器配合繁琐,会被弹幕抵消

13爱疯优点:后期jjc首领剧情无伤几乎必备,家族副本也有很多需求保命性第一谁不同意保命性第一我砸爆我的狗头缺点;伤害低,cd较长

14萧优点:可以卡多倍,多次连续伤害算作一次伤害,保命性优,持续时间长缺点:输出一般,cd长,保命若遇到断续型弹幕立马GG

15肉串目前半废中,特别是河豚副本更新后更加没用,前途未知

16雷弓优点:能背刺,基本不会空,可以打雷龙上天,输出介于3-4刀村正,哪怕有损耗也不多缺点:保命性差,会被弹幕抵消

以下是对主副手的推荐及选择思路S7主手武器以能快速造成伤害为主,或者祝融海螺等强力武器,高端局玩家需要注意别被预测之后脏掉,低端局一般都没这种意识,副手武器选择以能背刺CD短为主,毕竟1终究大于0

主手推荐:村正火弓海螺火扇雷弓雷龙图或者绕后图很强苦无蝙蝠,血影等卡多倍接力角色主手推荐:冰弓配合忍术或者副武器朱雀海螺快速积攒能量开大朱雀配合忍术等

副手推荐:火扇cd短雷弓能背刺朱雀打配合苦无造成伤害快速

关于新ss和刀鞘取舍:若不是禁锢图刀鞘优先,禁锢图都带。虽然新SS加的伤害很多但是刀鞘的减cd更为关键,减cd可以帮助你尽快放出武器技能,副手也能尽快放出,且刀鞘相比新SS更加好获得别和我谈运气啥的,你SS图卷获得途径多了去了,限定SS才几个获得途径禁锢图俩都带就不做解释了。

1武器的选择

主:除苍牙外均为专属套至于是啥自己参考笼手刀鞘寒冰戒指ps:不推荐两个专属套

苍牙:欧狗三件套寒冰忍宗笼手刀鞘稍低配:风遁+寒冰+笼手稍高配:笼手刀鞘寒冰戒指萌新:风遁+还能加点啥呢刀鞘至少一勾才能代替风戒,忍宗看情况带比如缴械是一定要带的,最好留一个风镖在禁锢图用

副:忍宗+小抄必带之后随意看情况而带一般副角色推荐小黑琳小椒

小黑:忍术能绕后养起来便宜划重点琳:为啥用琳你不知道么,当然是球大划掉伤害高,而且推荐主武器冰弓服务器朱雀,开大后突过去冰弓拉满小椒:没咋用,没养起来听说好用推荐主火弓副火扇看别人这么带

2卡牌选择

这里不说什么带卡套路就单论什么卡能用

群体音元罩:便宜,配合好的情况下伤害高,很多boss都有冲刺或者贴脸,看准时机放,让队友有一秒左右的准备时间和音元罩一个伤害测试过群体风刃:33之子,伤害爆炸,还能保命冰锥术:像大宝剑班若黑龙雷龙甚至血影都有贴脸板子而且还有式神这样的肉靶子我还能说啥,卡个近身超爽而且便宜两败俱伤:只推荐苍牙用,卡血怒血之怒:仅推荐阿力和小黑,实用超实用,琳因为玉狐套小椒则是火魄不多说破釜沉舟:除苍牙外即死图神卡什么?抢不到MVP?用上这张卡我看谁抢的过你,带上它一开,认真做一个泼妇只要不暴毙妥妥MVP武器卷轴:我之前一直很喜欢用,拼运气,开到不好的卡骂一句也很快乐,抽到好的卡更棒复制:这张卡建议优惠或者幸运用,可能复制到大盾之类的号角这张卡不太推荐带,仅推荐多排的时候用,打的快大盾群封群虚之类的一般都被禁我就不说了小盾,封印,虚弱,致盲之类的我就不说了!

不建议你使用阿里云搭建SS。

因为国内云服务器商对这个检查的都很严格,一旦被查到很可能会被封禁。

建议使用国外的能换IP的服务器,这样就不怕被封了。

比如vultr  注册地址:网页链接

按小时计费的,可以自己删开服务器,非常方便,还便宜。还支持支付宝,只要你能买阿里云,就能买vultr

国际一线品牌路由有华硕 美国网件 美国思科 各有千秋,个人喜欢华硕比较稳定,这三款除了更新官方固件,你可以理解为系统,还可以刷第三方固件,第三方固件相比较官方固件,稳定性有的差一些,但是会有更多功能,也能够更好的挖掘出硬件的性能,除了智能手机外,路由器和无线接入点无疑是最常被破解和修改的消费级设备。一方面破解这些设备较为简单,另一方面破解、修改设备参数后能带来一系列好处,比如拥有更多的特性,改善路由功能,加强安全性,而且破解后还能配置原厂固件通常不允许修改的参数(例如天线输出功率)。第三方固件有好几家,其中比较受欢迎的固件就推荐梅林固件,例如梅林固件就有官方固件没有的离线下载和游戏模式,在游戏模式中,ss全称是ShadowSocks帐号 - PGfast网络加速器号代理服务,

路由器多点同时登录限制:1个

支持电脑手机平板

加速PS4、XBOX ONE等游戏联机/下载

所有服务器可用+额外专属服务器

优化PS4联机和下载

日本/香港/新加坡/台湾/韩国/美国等数十条线路

¥18000

(平均15元/月)

加密方式推荐是因为AEAD本身有新的特性,另外主推荐aes-256-gcm是因为这个加密实测多数主流设备下都可以通过硬件加解密,减少系统性能资源的依赖。

混淆方式理论上tls是最佳,但目前以联通上网记录最直观的结果来看,使用tls混淆会使混淆域名无效直接显示代理服务器IP,而http可以正常显示混淆域名,至少看上去达到了伪装的效果,故,目前而言,推荐使用http混淆。

扩展资料:

注意事项:

1、路由器长期工作,其本身会不断发热,尤其是高温环境下,其机身温度会很高,因此用户要加强路由器的散热,否则路由器的使用寿命会缩短,同时也会因为内部散热不佳的问题,导致网络不稳定,无法满足用户的应用需求。

2、路由器运行时间不间断,其内部会堆积大量的灰尘。灰尘是设备运行的最大杀手,大量灰尘堆积在设备中,不仅会堵塞设备的散热孔,同时也会给内部零件增加负荷,长时间会让设备死机。这里建议大家,使用路由器一定要定期清理灰尘。

3、路由器属于无休止的工作设备,长期运行会出现问题。为了避免路由器罢工,用户最好隔一段时间关闭路由器,让路由器休息一会。

-路由器

-wep加密

ikev2,即互联网密钥交换协议,与ss的主要区别如下:

一、性质不同

1、ikev2:由互联网工程任务组(IETF)在IKEv1协议的基础上,对协议的自动密钥协商和安全性进行改进更新,并于2014年以RFC 7296的形式发布。

2、ss:ss是一个计算机术语,有多个含义,一是软交换(softswitch);二是堆栈段寄存器(Stack Segment);三是慢启动(slowstart)。

二、作用不同

1、ikev2:解决在互联网环境下的密钥协商问题。

2、ss:通过一套基于PC服务器的呼叫控制软件(Call Manager、Call Server),实现PBX功能(IP PBX)。

三、应用不同

1、ikev2:主要应用在IPsec协议族中建立安全关联(SA)问题。

2、ss:作为堆栈段寄存器,用于存放堆栈段地基值。

-ss

-IKE (网络密钥交换协议)

在我们日常管理与维护服务器个过程中,我们都需要使用远程连接工具,今天我们就一同来总结下Linux常用的安全远程连接工具-OpenSSH。

远程登录协议

1、telnet:是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主

机工作的能力。默认使用的是TCP的23号端口,采用C/S架构,在用户登录的过程中传输的信息都是明文信息,安全无法保障,所以不建议用telnet。

2、ssh:为Secure Shell 的缩写,由IETF的网络工作小组所制定;SSH

为建立在应用层和传输层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH

协议可以有效防止远程管理过程中的信息泄露问题。默认使用的是TCP的22号端口,也是基于C/S架构,SSH有两个版本v1与v2。

sshv1:基于CRC-32做MAC(消息摘要认证),不安全,强烈建议不使用;

sshv2:基于双方主机的协商选择使用最安全的MAC方式 ,其有如下特点:1、加密机制及MAC机制由双方协商选定;2、基于DH实现密钥交换,基于RSA或DSA实现身份认证;3、客户端通过检查服务器端的主机密钥来判断是否能够继续通信;

OpenSSH简述

OpenSSH 是一组用于安全地访问远程计算机的连接工具。它可以作为rlogin、rsh

rcp以及telnet的直接替代品使用。更进一步,其他任何TCP/IP连接都可以通过SSH安全地进行隧道/转发。OpenSSH

对所有的传输进行加密,从而有效地阻止了窃听、连接劫持,以及其他网络级的攻击。OpenSSH 由 OpenBSD project 维护。

登录过程和使用rlogin或telnet建立的会话非常类似。在连接时,SSH

会利用一个密钥指纹系统来验证服务器的真实性。只有在第一次连接时,用户会被要求输入yes进行确认,之后的连接将会验证预先保存下来的密钥指纹。如果保

存的指纹与登录时接收到的不符, 则将会给出警告。 指纹保存在 ~/ssh/known_hosts中,对于SSHv2指纹,则是

~/ssh/known_hosts2。

默认情况下,较新版本的OpenSSH只接受SSHv2连接。如果能用版本2则客户程序会自动使用,否则它会返回使用版本1的模式。此外,也可以通

过命令行参数-1或-2来相应地强制使用版本1或2。 保持客户端的版本1能力是为了考虑较早版本的兼容性,建议尽量使用版本2。

SSH服务器和客户端工作流程

OpenSSH使用C/S架构:

服务端工具(S):sshd

客户端工具(C):ssh命令、putty、xshell、securecrt、sshshellclient;

OpenSSH客户端组件-ssh

配置文本:/etc/ssh/ssh_config

使用方法:

ssh [username@] host [COMMAND]或 ssh -l username host [COMMAND]

-p PORT:指定远程服务器端口;

-l username:指定登录远程主机的用户,不指定则使用当前用户;

username@:等同于 -l username;

如果设置了COMMAND,表示使用username账户登录远程主机执行一次指定的命令并返回结果,不会停留在远程主机上;

[root@www ~]# ssh 1921680110 #使用root用户登录;

The authenticity of host '1921680110 (1921680110)' can't be established

RSA key fingerprint is 01:2e:43:cc:bc:1d:f1:e5:f0:f4:89:78:74:a9:49:44

Are you sure you want to continue connecting (yes/no) yes #第一次连接,需手动进行确认;

Warning: Permanently added '1921680110' (RSA) to the list of known hosts

root@1921680110's password: #输入远程主机root账户的密码;

Last login: Mon May 11 16:44:52 2015 from 1921680104

[root@mailCentOS6 ~]# #登录成功了,远程主机名为mailCentOS6;

[root@mailCentOS6 ~]# ls #显示远程主机root家目录下的文件;

2sh bootiso installlog sdbmbr test1

anaconda-kscfg crontab installlogsyslog \temp\test

[root@mailCentOS6 ~]# exit #退出登录;

logout

Connection to 1921680110 closed

[root@www ~]# ssh root@1921680110 ls #使用root登录远程主机,执行一次ls命令,返回结果便退出;

root@1921680110's password: #第二次连接,就不需要输入yes了,直接输入密码即可;

2sh

anaconda-kscfg

bootiso

crontab

installlog

installlogsyslog

sdbmbr

\temp\test

test1

[root@www ~]# #看到了吗,我们当前并没有登录在远程主机;

OpenSSH服务器端组件-sshd

配置文件:/etc/ssh/sshd_config(通过修改此文件可以修改ssh的默认监听端口与其他参数)

服务脚本:/etc/rcd/initd/sshd

服务启动|停止|重启:serveice sshd start|stop|restart

脚本配置文件:/etc/sysconfig/sshd

配置参数

# man sshd_config 查看配置参数的说明;

# vim /etc/sysconfig/sshd 通过编辑配置文件来修改配置参数;

#+空格+文字:以此格式开头的行表示改行为注释说明;

#+文字:以此格式开头的行表示可启用选项,不改变则表示使用该选项的默认设置,反之使用设定值“#”要去掉哦!

例:#Port 22 如不去掉#且22不变,表示使用默认的22号端口;

若把#Port 22改成port 7777,表示把sshd的监听端口改成7777;

注意:修改参数与配置后,必须重启服务(service sshd restart)

经常需要修改的参数:

[root@www ~]# cat /etc/ssh/sshd_config

# $OpenBSD: sshd_config,v 180 2008/07/02 02:24:18 djm Exp $

# This is the sshd server system-wide configuration file See

# sshd_config(5) for more information

# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

# The strategy used for options in the default sshd_config shipped with

# OpenSSH is to specify options with their default value where

# possible, but leave them commented Uncommented options change a

# default value

#Port 22 #修改默认监听的端口;

port 7777 #把sshd的监听端口改成7777;

#AddressFamily any #监听的地址家族,指定是监听在IPV4上还是IPV6上,any表示所有;

#ListenAddress 0000 #指定监听的地址 (0000表示本机的所有地址);

#ListenAddress ::

# Disable legacy (protocol version 1) support in the server for new

# installations In future the default will change to require explicit

# activation of protocol 1

Protocol 2

# HostKey for protocol version 1

#HostKey /etc/ssh/ssh_host_key #使用shhv1用到的主机密钥;

# HostKeys for protocol version 2

#HostKey /etc/ssh/ssh_host_rsa_key

#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key

#KeyRegenerationInterval 1h

#ServerKeyBits 1024 #密钥长度;

# Logging

# obsoletes QuietMode and FascistLogging

#SyslogFacility AUTH

SyslogFacility AUTHPRIV

#LogLevel INFO

# Authentication:

#LoginGraceTime 2m #登录宽限期;

#PermitRootLogin yes #是否允许管理员直接登录;

#StrictModes yes

#MaxAuthTries 6 #最大密码输入错误次数;

#MaxSessions 10 #最大会话个数;

#RSAAuthentication yes #是否允许使用RSA机制来认证;

#PubkeyAuthentication yes

#--------中间不长改变的配置参数略----------

Subsystem sftp /usr/libexec/openssh/sftp-server #表示是否启动sftp功能;

# Example of overriding settings on a per-user basis

#Match User anoncvs

# X11Forwarding no

# AllowTcpForwarding no

# ForceCommand cvs server

sshd认证方式:

1、基于口令的认证;

2、基于密钥的认证;

# ssh-keygen -t rsa 用rsa算法生成密钥,默认密钥为id_rsa(私钥), id_rsapub(公钥)

# ssh-keygen -f /path/to/somefile -P oldpassword 根据现有的密钥文件生成密钥

-f /path/to/somefile: 密钥文件保存在的位置;

-P '': 指定生成旧密钥时使用的密码;

方法一:把本地主机生成的公钥 id_rsapub使用scp复制到远程主机的上,在远程主机使用cat id_rsapub>>ssh/authorized_keys追加该公钥信息,这样就可以实现基于密钥认证的ssh登录;

方法二:# ssh-copy-id -i ssh/id_rsapub USERNAME@HOST

[root@www ~]# ssh-keygen -t rsa #用rsa算法生成密钥;

Generating public/private rsa key pair

Enter file in which to save the key (/root/ssh/id_rsa): #指定密钥存放路径及名称,一般不用

#修改,直接回车;

Enter passphrase (empty for no passphrase): #输入私钥密码;

Enter same passphrase again: #确认输入私钥密码;

Your identification has been saved in /root/ssh/id_rsa

Your public key has been saved in /root/ssh/id_rsapub

The key fingerprint is:

c2:f9:c2:3d:4d:ca:52:39:7a:a7:33:de:42:11:d3:8f root@www99com

The key's randomart image is:

+--[ RSA 2048]----+

| |

| o |

| o o |

| E |

| + S |

| B= |

| =B o |

| ++= |

| o+ |

+-----------------+

[root@www ~]# ssh-keygen -f ssh/id_rsa -P '' #根据现有密钥文件重新生成密钥;

Generating public/private rsa key pair

ssh/id_rsa already exists

Overwrite (y/n) y #提示是否确定要覆盖;

Your identification has been saved in ssh/id_rsa

Your public key has been saved in ssh/id_rsapub

The key fingerprint is:

bf:55:f0:0b:a5:ee:4e:4a:1d:d3:b1:0e:66:ee:55:9b root@www99com

The key's randomart image is:

+--[ RSA 2048]----+

| |

| |

| o |

| o |

| S O = |

| B oo|

| o +E |

| B |

| o+ |

+-----------------+

#-----使用方法一:实现通过密钥文件完成身份验证(不需要输入密码)-----

[root@www ~]# scp ssh/id_rsapub root@1921680110:/root/ #使用spc命令复制公钥文件到远程

#主机的用户家目录下的ss/路径下;

root@1921680110's password: #输入登录远程主机的密码;

id_rsapub 100% 397 04KB/s 00:00 #提示复制成功;

[root@mailCentOS6 ~]# ls ssh/ #验证确认文件复制成功;

id_rsapub known_hosts

[root@mailCentOS6 ~]# touch ssh/authorized_keys #路径内没有自动验证密钥文件,创建一个;

[root@mailCentOS6 ~]# cat ssh/id_rsapub >> ssh/authorized_keys #把公钥追加到自动验证密钥文件;

[root@www ~]# ssh 1921680110

Last login: Mon May 11 20:45:10 2015 from 1921680111

[root@mailCentOS6 ~]# #OK了,看到了没有,不用输入密码我们就直接可以远程登录了!!

#-----使用方法二:实现通过密钥文件完成身份验证(不需要输入密码)-----

[root@mailCentOS6 ~]# rm -f ssh/authorized_keys #删除原有保存的自动验证密钥文件;

[root@www ~]# ssh-copy-id -i ssh/id_rsapub root@1921680110 #使用命令自动传输生成自动验证密钥文件;

root@1921680110's password:

Now try logging into the machine, with "ssh 'root@1921680110'", and check in:

ssh/authorized_keys #提示生成的文件;

to make sure we haven't added extra keys that you weren't expecting

[root@www ~]# ssh 1921680110 #验证看看是否可以登录;

Last login: Mon May 11 21:02:29 2015 from 1921680111

[root@mailCentOS6 ~]# ls ssh/ #看到了没有,我们现在已经登录到了mailCentOS6这台主机上了;

authorized_keys known_hosts

命令补充

scp: 利用ssh协议在主机之间实现安全文件传输的工具

scp SRC1 DEST

分两种情形:

1、源文件在本机,目标为远程主机

# scp /path/to/somefile USERNAME@HOST:/path/to/somewhere

源可以是目录或文件有多个,目标必须是目录

2、源文件在远程,本地为目标

# scp USERNAME@HOST:/path/to/somewhere /path/to/somewhere

-r: 复制目录时使用(实现递归复制),scp默认不能复制目录;

-p: 保持源文件的元数据信息,包括mode和timestamp

-q: 静默模式,复制过程不显示状态信息;

-p PORT: 指定ssh协议监听的端口(远程主机)。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 忍者必须死3所有SSR优缺点分析主副手选择推荐

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情