發表文章

vsFTP管理

vsFTP(3.0.2) 在設定上,鳥哥已經寫的非常非常清楚了,所以,towns 只在這裡補充一些特別的問題及設定 1. 鎖定使者只能讀取自己的家目錄 在vsftp 3.0版以前,鎖定使者只能讀取自己的家目錄,只需設定 chroot_local_user=YES,在3.0版之後,必需加上allow_writeable_chroot=YES,這時就能正常存取家目錄了 參考資料: 鳥哥的Linux私房菜 -- 第二十一章、檔案伺服器之三:FTP 伺服器 就愛新鮮物 -- 關於refusing to run with writable root inside chroot()目題處理 http://ifresh.cc/solution-to-vsftpd-refusing-to-run-with-writable-root-inside-chroot   2. 關閉IPv6 監聽 在3.0 版後,如果要設定為 standalone 模式(listen=YES),IPv6 監聽則必需關閉(listen_ipv6=NO),否則會無法啟動 vsFTP。如果要兩個同時監聽,listen=NO、listen_ipv6=YES 參考資料: man_vsftpd.conf 3. FTP 主動(Active)與被動(Passive)模式(待修改) 主動模式:由Client 端發出資料傳送連接資訊,且Server 端主動開20埠接受,而Client 端則使用隨機埠 被動模式:Client 發出PASV,Server 端提供資料傳送接埠資訊,Client 傳送資料時,就請求使用這連接埠 使用被動模式時當Server 端在防火牆中,Client 在防火牆中時,都可正常連線 使用主動模式時當Client 在防火牆中,都會因為請求額外連接埠而造成無法連線的問題 註1:當連接FTP 產生檔案列表時,也會發生這種情形,所以在防火牆下使用 Active 模式,會發生無法列表的情形 註2:在發生傳送資料失敗時,Server 端會再提供一組+1的序號,請Client 端使用新的連接埠與Server 連接 處理方式: 1. 開啟 vsFTP 設定檔中 pasv_enable=YES 2. 設定 pasv 的 port 範圍 pasv_min_port=60000 pasv_max_port=...

Outlook 問題匯整

Outlook 一直有不少問題,從OE 到現在的 MS Outlook 2013,都有一些小問題,towns 將這些問題整理成一個檔案,比較好查 MS-outlook 2016 開啟 outlook 一直停留在 正在啟動 的畫面 1.按 Win + R 打入 outlook /save,試試是否能登入,如果可以登入,重開 outlook 正常登入一次 2. 如方式 1 不行 參考資料:微軟社群 -- Ken_Wu 大回應 https://answers.microsoft.com/zh-hans/office/forum/office_2016-outlook/outlook/f9158a5a-847f-4b36-baa1-7fa2a47466d1 ----------------------------------------------------------------------------------------------------- 打入序號的位置 檔案 ==>   MS-Outlook 2010 1. 關於outlook 2010 附檔安全性設定 到這個機碼 HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Security 建立一個 Level1Remove 字串值並在數值資料輸入指定附檔名,如.asp,然後按 確定 ,若有第二個附檔名只要中間加上一個【 ; 】,關閉登錄編輯程式,必需重新開機設定才會生效。 資料來源: http://support.microsoft.com/kb/2397820/zh-tw ------------------------------------------------------------------------------------------------- 2. outlook 2010 帳號資料匯出 將這機碼中,有+ 號的匯出,就完成備份了 HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook\ 資料來源:小歐blog http://www.dotblogs.co...

GPG -- 加解密及簽章

CeontOS 7 有內建 OpenPGP 工具 gpg2,可以方便在系統中進行檔案加密,下面寫一寫該怎麼操作 密鑰製作與加密檔案流程 1. 產生密鑰 gpg2 --gen-key 第一步,會要求使用者選擇加密方式,要多長的加密,存活天數 第二步,打入個人資料,名子、emai、詢問是否加入密碼,通常會要求一定要打密碼 補充1:在完成第二步時,系統要求動動滑鼠、鍵盤,以產生其他雜湊的資料,他必需使用X介面才能正常取得 補充2:當建立好了,該使用者的路徑下,會多出一個 .gnupg 資料匣,這裡包含了pubring.gpg、secring.gpg、這兩個就是公鑰及密鑰,在匯出後才看的到資訊 補充3:如果無安裝Xwin 要生成key,則必需自行安裝 rng-tools 工具,並在生成金鑰前,打入 rngd -r /dev/urandom,產生裝置,即可。第二次再登入時,就不用打指令了 補充4:如果不加入密碼,就保留空白,PGP 會跳出警告,建議建立8碼的密碼,確定不建立,就 Take this one anyway 兩次,之後會再要求 re-enter,OK 後就產生了 2. 匯出公錀 gpg2 --export -a > public.key 出現一段加密後的公鑰資料,使用 ASCII,比較容易看的資料 gpg2 --export > public.key 出現了一段加密的 public.key,使用 binary OpenPGP format,看不出內容的 gpg2 -r [金鑰] --export -a > public.key 匯出指定公鑰,並使用 ASCII 註:公錀是用來提供給寄件者使用的,寄件者匯入收件者公鑰後,進行加密 3. 匯出密鑰 gpg2 --export-secret-key -a > public_secret.key 這個也是可以提供給寄件者使用的,寄件者必需匯入密鑰後,才能解開經過收件者公鑰加密的檔案 4. 加密檔案 gpg2 --encrypt test.txt 加密後,會出現一個 test.txt.gpg 檔 gpg2 -e test.txt gpg2 -e -c test.txt <== 用了 -c 會再加入一個密碼 gpg2 -e -a test.txt <== 使用 ascii 格式,檔名會變成 ...

tcp_wrappers 說明

這個套件就是 /etc/hosts.allow、hosts.deny,的控制套件,towns 非常常用的功能,因為他簡單方便,不過,他在寫法、支援度,towns 還是有點疑問。towns 會以格式、寫法、支援程式三點來說明 格式 [daemon_list]:[client_list][:shell_command] 應用程式名稱:客端資訊 [:指令] 寫法 /etc/hosts.allow 檔 sshd:     192.168.56.1     <== 僅同意 192.168.56.1 可以使用 ssh 連入本機 sshd:     192.168.56.       <== 同意 192.168.56. 網段可以使用 ssh 連入本機 註:記得要有點 sshd:     192.168.56.0/24 <== 同上 sshd:     192.168.56.0/255.255.255.0 <== 同上 sshd:     192.168.56.     : Allow <== 同上 sshd:     192.168.56.     : Deny <== 拒絕192.168.56. 網段使用 ssh 連入 註:後面的指令,並非絕對要寫的,因為allow 檔就是同意的檔案 sshd:     192.168.56.0/29 <== 僅同意 192.168.56.0-7 這8 個IP,可以連入本機 sshd:     123-123-123-123.adsl.dynamic. <== 同意 123-123-123-123.adsl.dynamic. 網址可以使用 ssh 連入本機 註:上面那個網址,是使用光纖撥接取固定IP 的反解...

Dell OMSA 安裝、操作與管理

= =,towns 為了監控 Dell 的 server,搞 OMSA,搞了好久都不行,原以為只需要安裝套件就可以,沒想到還需要啟動服務呢! towns 在使用 HP 主機時,就只是裝了套件就可以抓到想要監控的資料了,但 Dell 的 OMSA 必需啟動服務後,才能正常的取的硬體資訊 1. 下載 DELL OMSA towns 是直接取得 OMSA 套件,記得看看是否有支援自己的伺服器,towns 的是 PowerEdge R620,有支援 8.2 版下載點 http://www.dell.com/support/contents/us/en/19/article/Product-Support/Self-support-Knowledgebase/enterprise-resource-center/Enterprise-Tools/OMSA OMSA 最新版本為 8.3 國外討論 -- gmane http://blog.gmane.org/gmane.linux.hardware.dell.poweredge/page=1  2. 安裝 Dell OMSA 取得檔案後,使用 tar 將程式解開,會出現兩個資料匣及兩個檔案(docs/、linux/、RPM-GPG-KEY、setup.sh),所有的套件,都是在 linux 資料匣中,如果所使用的是 RedHat 系統,可以直接使用 supportscripts/srvadmin-install.sh --express,來安裝,如果不是,使用這指令時,系統會跳出說明(未被認出/不支援的系統,請自行手動安裝) towns 使用 CentOS 7,看來只能自行手動安裝了 在 linux/costom/RHEL7/ 有以下路徑 /add-iDRAC /add-RAC4 /add-StorageManagentment <== 儲存裝置管理,這個應該是 towns 要的硬碟監控 /Remote-Enablement /SA-WebServer /Server-Instrumentation <== 測試設備,這個應該是 towns 要的硬體監控 towns 最後是直接先安裝了 /Server-Instrumentation/ 及/add-StorageManagentment/ ...

[開箱文] USB 音效卡

圖片
towns 因為有朋友的筆電由 XP 昇級到 win 7,出現了音源性的雜音及好奇心而買了一個 USB 音效卡,USB 音效卡最便宜由不到百元至近萬元,落差很大呢!towns 買的是一個 149 元的 USB 音效卡,接下來來看看照片及不專業的說明吧! 外包裝正面。單純精簡的外包裝 外包裝背面。打錯了不少字 = =||,出貨有點草率,中國制。就算便宜,也不該如此吧! ^^" 外觀 耳機、麥克風孔 在 windows 7 抓到的設備。這個裝置的晶片是 C-Media CM108(用CentOS7 抓取就可以看到型號了) 與 towns 的小筆電(ASUS eeePC)內建的音效卡來比較,差不多呢!不過,比較大聲 ^^。而且這個小小的設備,的確可以清除音源性的雜音呢!當然音源性的雜音還有其他方式,就是使用 SRS 這個第三方軟體,也能解決 一個又小又便宜的設備,能解決問題,算是個不錯的方案哦! 晶片廠商 C-Media 官網 http://www.cmedia.com.tw 

net-tools 與 iproute2 對照表

啊呀呀!CentOS 7 開始預設不安裝 net-tools 了,但對 towns 來說,這個實在是比較習慣,雖然說 iproutes 功能強大,但不會用還是沒有用,不會管理則是更槽的問題,不過,該學的還是得學啦!先做個對照表,其他新功能再寫到下面 查看指定網路列面資訊 net-tools: ifconfig eth0 iproute2: ip -s link show eth0 + ip -s add show eth0  啟動、停用網路介面 net-tools: ifconfig eth0 up ifconfig eth0 down iproute2: ip link set dev eth0 up ip link set eth0 down 手動指定、移除 IP net-tools: ifconfig eth0 192.168.1.1/24 ifconfig eth0 0 iproute2: ip addr add 192.168.1.1/24 dev eth0 ip addr del 192.168.1.1/24 dev eth0   子網卡設定 net-tools: ifconfig eth0:0 192.168.1.10/24 up ifconfig eth0:1 192.168.1.11/24 up iproute2: ip addr add 192.168.1.10/24 dev eth0 ip addr add 192.168.1.11/24 dev eth0 補充:ifconfig 建立的是一張虛擬介面卡,而 ip addr add 則是加入 aliases ip  加入\刪除 IPv6 資訊 net-tools: ifconfig eth0 inet6 add 2002:0db5:0:f102::1/64 ifconfig eth0 inet6 add 2003:0db5:0:f102::1/64 ifconfig eth0 inet6 del 2002:0db5:0:f102::1/64 ifconfig eth0 inet6 del 2003:0db5:0:f102::1/64 iproute2: ip -6 addr add 2002:0db5:0:f102::1/64 ip -6...