顯示具有 工作 標籤的文章。 顯示所有文章
顯示具有 工作 標籤的文章。 顯示所有文章

2018年9月19日 星期三

rsync免密碼

建立公開金鑰與私密金鑰
$ ssh-keygen -t dsa -b 1024 -f filename.key
Generating public/private dsa key pair.
Enter passphrase (empty for no passphrase):不需輸入密碼
Enter same passphrase again:不需輸入密碼
Your identification has been saved in filename.key.
Your public key has been saved in filename.key.pub.
The key fingerprint is:
1a:81:da:6f:7a:eb:2c:dd:1c:e3:b1:f1:cc:97:4a:33 kelly@orion
The key's randomart image is:
+--[ DSA 1024]----+
|                 |
|     .           |
|    . .          |
|   o   .         |
|  . . . S        |
|     . o=        |
|     .++ XE  .   |
|    .+o =.+oo    |
|    .++.  .o     |
+-----------------+


filename.key
filename.key.pub 放在遠端主機

須將 filename.key.pub 放到遠端 ~/.ssh/authorized_keys 裡

$ cat filename.key.pub >> ~/.ssh/authorized_keys
$ rsync -avz -e “ssh -i filename.key” username@IP:/path1/ /path2/

2015年11月11日 星期三

LDAP Connect

如果LDAP Bind出現下列錯誤
ldap_bind(): Unable to bind to server: Protocol error
只要在ldap_bind上面加入
ldap_set_option(LDAP_CONNECT, LDAP_OPT_PROTOCOL_VERSION, 3);
即可

2015年11月3日 星期二

主機名稱反查IP

ping 主機名稱
出現ipv6的IP
強制ping -4 主機名稱(ipv4 IP)

2012年12月18日 星期二

ImageMagick 加入浮水印

加浮水印
composite 浮水印參數 透明度 浮水印位置參數 浮水印位置 浮水印圖檔 被加圖檔 合成後圖檔
composite -watermark 50% -gravity south watermark.gif tmp.jpg all.jpg
-dissolve        浮水印圖檔維持原色
-watermark    浮水印圖檔變黑白
-gravity           NorthWest(左上), North(上中), NorthEast(右上),
                       West(左中), Center(中), East(右中),
                       SouthWest(左下), South(下中), SouthEast(右下)

2012年11月16日 星期五

用指令設定共用資料夾權限

CACLS "Path" [/T] [/E] [/C] [/G user:perm] [/R user [...]][/P user:perm [...]] [/D user [...]]

/T 變更指定檔案的 ACL 於現有的目錄或所有子目錄中。

/E 編輯 ACL 而非將它取代。

/C 拒絕存取的錯誤繼續發生。

/G user:perm 授與指定的使用者存取權限。
Perm 的值可以是:
R 讀取
C 變更 (寫入)
F 完全控制

/R user 撤銷已指定的使用者存取權限 (只有當 /E 存在時才有效)。

/P user:perm 取代已指定的使用者存取權限。
Perm 的值可以是:
N 沒有權限
R 讀取
C 變更 (寫入)
F 完全控制

/D user 拒絕已指定的使用者存取。

2012年11月15日 星期四

windows installer 無法存取

1.在Windows XP正版光碟片中的 i386路徑下找到FP40EXT.CAB這個檔案並且解壓縮
2. 解壓縮完後把 fp4autl.dll 與 Fpencode.dll 放到 D:\program files\common files\microsoft shared\web server extensions\40\bin 下
3. 再重新執行安裝應該就可以正常安裝了

2012年3月2日 星期五

展延憑證過期

產生 .key 和 .csr 檔
# openssl genrsa -out mykey.key 1024
# openssl req -new -key mykey.key -out mycsr.csr

如何自己簽署金鑰
openssl x509 -req -days 365 -in mycsr.csr -signkey mykey.key -out mycrt.crt

查看Apache的SSL路徑
SSLCertificateFile /etc/pki/tls/certs/server.crt
SSLCertificateKeyFile /etc/pki/tls/private/server.key

把mycrt.crt和mykey.key複制到正確的位置即可,並重新啟動Apache

2011年11月4日 星期五

Windows新增虛擬IP

HKEY_LOCAL_MACHINE→SYSTEM→CurrentControlSet→Services→Tcpip→Parameters→Interfaces

參考網址: http://save-coco.blogspot.com/2009/11/windows-xpip.html

2011年9月21日 星期三

IE工具列變黑

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{AEB6717E-7E19-11d0-97EE-00C04FD91972}"=""
"{56F9679E-7826-4C84-81F3-532071A8BCC5}"=""

留下"預設值",其餘刪除,重新開機就OK....

2010年12月8日 星期三

iptables入門2

參數說明:
# iptables [-t filter|nat] [-AI INPUT,OUTPUT,FORWARD | PREROUTING, OUTPUT, POSTROUTING] [-io interface] [-p tcp,udp,icmp,all] [-s IP/network] [--sport ports] [-d IP/network] [--dport ports] -j [ACCEPT,DROP]
-A: 新增加一條規則,該規則增加在最後面
-I: 插入一條規則,如果沒有設定規則順序,預設是插入變成第一條
INPUT: 規則設定為filter table的INPUT鏈
OUTPUT: 規則設定為filter table的OUTPUT鏈
FORWARD: 規則設定為filter table的FORWARD鏈
-i: 設定封包進入的網路卡介面
-o: 設定封包流出的網路放介面
interface: 網路卡介面,如ppp0, eth0, eth1
-p: 封包協定
tcp: 封包為TCP協定封包
udp: 封包為UDP協定封包
icmp: 封包為ICMP定
all: 所有封包
-s: 來源封包的IP或是Network
--sport: 來源封包的port,也可使用port1:port2,如137:139
-d: 目的主機的 ip 或是Network
--dport: 目的主機的port
-j: 動作
ACCEPT: 接受封包
DROP: 丟棄封包
LOG: 記錄封包(/var/log/messages)

iptables入門1

1. 觀察目前iptables設定
# iptables -L -n
2. 打開Forward
# echo "1" > /proc/sys/net/ipv4/ip_forward
3. 清除所有iptables規則
清除預設表filter中,所有規則鏈中的規則
# iptables -F
清除預設表filter中,使用者自訂鏈的規則
# iptables -X
清除mangle表中,所有規則鏈中的規則
# iptables -F -t mangle
清除mangle表中,使用者自訂鏈的規則
# iptables -t mangle -X
清除nat表中,所有規則鏈中的規則
# iptables -t nat -F
清除nat表中,使用者自訂鏈的規則
# iptables -t nat -X
參數說明
-F: 清除所有的已訂定的規則
-X: 清除所有使用者建立的規則
-Z: 將所有的chain的計數與流量統計都歸零
4. 選擇Policy
# iptables [-t tables] [-P] [INPUT,OUTPUT,FORWARD | PREROUTING,OUTPUT,POSTROUTING] [ACCEPT,DROP]
參數說明
-P: 定義政策
INPUT: 封包為輸入主機的方向
OUTPUT: 封包為輸出主機的方向
FORWARD: 封包為不進入主機而向外再傳輸出去的方向
PREROUTING: 在進入路由之前進行的工作
OUTPUT: 封包為輸出主機的方向
POSTROUTING: 在進入路由之後進行工作
設定全部丟棄
# iptables -P INPUT DROP
# iptables -P OUTPUT DROP
# iptables -P FORWARD DROP
設定全部接受
# iptables -P INPUT ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -P FORWARD ACCEPT
一般設定
# iptables -P INPUT DROP
# iptables -P OUTPUT ACCEPT
# iptables -P FORWARD ACCEPT
# iptables -t nat -P PREROUTING ACCEPT
# iptables -t nat -P OUTPUT ACCEPT
# iptables -t nat -P POSTROUTING ACCEPT

有的沒的

人真的是久沒用,就什麼都忘光光了....
我看沒事還是寫下來,免得真的什麼都忘記
1. 設定 router
# 可以在 /etc/sysctl.conf 下更改
# net.ipv4.ip_forward = 0 把 0 改成 1
# 或者是直接下 echo "1" > /proc/sys/net/ipv4/ip_forward
# 或者是 sysctl net.ipv4.ip_forward=1
# 然後再重新啟動網路 /etc/rc.d/init.d/network restart

2. 如果內部要做NAT,那就需要讓主機允許內部IP通過
# 如果 eth0 是連外 eth1 是連內
# iptables -A INPUT -i eth1 -j ACCEPT
# 讓NAT主機可以接受來自內部的封包
# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j MASQUERADE
# 加入NAT封包偽裝