- 2月 05 週四 200920:39
Linux 中切割及合併檔案
- 2月 05 週四 200920:00
Linux 基本指令
- 2月 03 週二 200921:46
Linux 的目錄結構
關於Linux 檔案結構的網站 http://www.pathname.com/fhs/ /bin 一般指令 /sbin 管理者指令 /home 一般使用者家目錄 /root 管理者家目錄 /etc 放置設定檔 /dev 放置設備檔 /media 儲存媒體的掛載點 /mnt 暫時掛載點 /usr 放置Linux 資源由使用者另外安裝的程式 /var 放置變動的檔案,如:log 檔、mail /srv 放置固定的資料,如:網頁資料、ftp 資料 /proc 放置核心及行程資料,如:/proc/cpuinfo 顯示cpu 資訊、 例:echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all 設定icmp 為不回應 Linux 指令 cd 回到家目錄 cd ~ 回到家目錄 cd ~帳號 回到指定帳號的家目錄 cd - 回前一個目錄 cd .. 回上一層目錄 pushd . 保存目前目錄資訊 popd 回復保存的目錄 Linux 檔案類型: 一般檔案(-) 壓縮檔「紅色」、圖檔「粉紅色」、執行檔「綠色」、文件「白色」 目錄(d) 藍色 捷徑(l)天空藍 設備(b、c)黃色 管線(p)土色 ==>通訊使用 socket(s)粉紅色 ==>通訊使用 建立管線 「p」類型檔案
date > 檔案 cat > 檔案
date > 檔案 cat > 檔案- 2月 03 週二 200920:15
SLES 10 基本指令
man –a 文件 列出所有章節中文件的相關說明 man –k 文件 列出所有有包含該名稱的文件 apropos 文件
info 文件 可以查詢文件的相關資訊 - 7月 03 週四 200814:45
在Windows 環境中使用命令行重啟網路裝置
若要在Windows 作業系統中使用命令行的方式啟動/停止、重新啟動 PCI 網路卡
顯示目前有那些PCI 網路卡:
C:\>devcon status =net pci\*
PCI\VEN_10EC&DEV_8139&SUBSYS_100717AA&REV_10\4&CF81C54&0&28F0
Name: Realtek RTL8139 Family PCI Fast Ethernet NIC
Driver is running.
PCI\VEN_8086&DEV_107C&SUBSYS_13768086&REV_05\4&CF81C54&0&10F0
Name: Intel(R) PRO/1000 GT Desktop Adapter
Driver is running.
2 matching device(s) found.
由上面可以看出目前有二片網路卡
執行指令重新啟動網路卡:
C:\>devcon restart =net PCI\VEN_10EC
PCI\VEN_10EC&DEV_8139&SUBSYS_100717AA&REV_10\4&CF81C54&0&28F0: Restarted
1 device(s) restarted.
顯示目前有那些PCI 網路卡:
C:\>devcon status =net pci\*
PCI\VEN_10EC&DEV_8139&SUBSYS_100717AA&REV_10\4&CF81C54&0&28F0
Name: Realtek RTL8139 Family PCI Fast Ethernet NIC
Driver is running.
PCI\VEN_8086&DEV_107C&SUBSYS_13768086&REV_05\4&CF81C54&0&10F0
Name: Intel(R) PRO/1000 GT Desktop Adapter
Driver is running.
2 matching device(s) found.
由上面可以看出目前有二片網路卡
執行指令重新啟動網路卡:
C:\>devcon restart =net PCI\VEN_10EC
PCI\VEN_10EC&DEV_8139&SUBSYS_100717AA&REV_10\4&CF81C54&0&28F0: Restarted
1 device(s) restarted.
- 12月 06 週四 200700:13
SFTP 限制帳號存取的目錄
帳號增加成功後還需要修改/etc/ssh2/sshd2_config文件,將下列内容:
#ChRootGroups sftp,guest
改為:
ChRootGroups sftp,guest,template
修改上面這行内容,主要是為了禁止普通帳號查看系统的其它目錄,把其權限限制在自己的主目錄下。重新啟動SSH服服程序,在客户端使用SSH
Secure File Transfer
Client登錄,即使選擇顯示根目錄,普通帳號也看不到其它的任何目錄,而是把自己的主目錄當作作根目錄。注意,這里使用的是按帳號所屬群組限制,這样可以
使包含在template组内的所有帳號都可以實現此功能。若您只要限制個別帳號的話,可以修改下面的内容:
#ChRootUsers anonymous,ftp,guest
#ChRootGroups sftp,guest
改為:
ChRootGroups sftp,guest,template
修改上面這行内容,主要是為了禁止普通帳號查看系统的其它目錄,把其權限限制在自己的主目錄下。重新啟動SSH服服程序,在客户端使用SSH
Secure File Transfer
Client登錄,即使選擇顯示根目錄,普通帳號也看不到其它的任何目錄,而是把自己的主目錄當作作根目錄。注意,這里使用的是按帳號所屬群組限制,這样可以
使包含在template组内的所有帳號都可以實現此功能。若您只要限制個別帳號的話,可以修改下面的内容:
#ChRootUsers anonymous,ftp,guest
- 7月 11 週三 200720:52
新發現的破解XP開機密碼(超簡單)
1. 在電腦啟動時按〔F8〕及選〔Safe Mode With Command Prompt〕
2. 選 〔Administrator〕後便會跳出〔Command Prompt〕的窗口
3. 用〔Net〕的命令增加一個用戶,例:增加一個用戶名為 isme,命令語法如下
net user isme /add
4. 將新增用戶提升至 Administrator 的權力,例:提升剛才增加用戶 isme 的權力,命令語法如下 (注意大小寫)
net localgroup Administrators isme /add
5. 完成上列步驟後重新啟動電腦,在啟動畫面上便增加了一個用戶 isme 了,選 isme 進入
6. 登入後在〔控制台〕→〔使用者帳戶〕→選忘記密碼的用戶,然後選〔移除密碼〕後〔等出〕
7. 在登入畫面中選原來的用戶便可不需密碼情況下等入 (因已移除了)
8. 刪除剛才新增的用戶,在〔控制台〕→〔使用者帳戶〕→選〔isme〕,然後選〔移除帳戶〕便可
2. 選 〔Administrator〕後便會跳出〔Command Prompt〕的窗口
3. 用〔Net〕的命令增加一個用戶,例:增加一個用戶名為 isme,命令語法如下
net user isme /add
4. 將新增用戶提升至 Administrator 的權力,例:提升剛才增加用戶 isme 的權力,命令語法如下 (注意大小寫)
net localgroup Administrators isme /add
5. 完成上列步驟後重新啟動電腦,在啟動畫面上便增加了一個用戶 isme 了,選 isme 進入
6. 登入後在〔控制台〕→〔使用者帳戶〕→選忘記密碼的用戶,然後選〔移除密碼〕後〔等出〕
7. 在登入畫面中選原來的用戶便可不需密碼情況下等入 (因已移除了)
8. 刪除剛才新增的用戶,在〔控制台〕→〔使用者帳戶〕→選〔isme〕,然後選〔移除帳戶〕便可
- 5月 12 週六 200713:23
SLES 10 改變Locale 設定為zh_TW.Big5
因為這樣會讓一些與shell互動的訊息也變成中文的,
若非中文的console,你會看不到中文,只有亂碼,
所以我建議是放在x window啟動的設定檔中,
/etc/X11/xinit/xinitrc.common
big5:
在裡面加入
代碼:
LC_ALL=zh_TW.Big5; export LC_ALL
若非中文的console,你會看不到中文,只有亂碼,
所以我建議是放在x window啟動的設定檔中,
/etc/X11/xinit/xinitrc.common
big5:
在裡面加入
- 2月 13 週一 200621:36
Securing Data for IMAPS
Create Securing data for IMAPS
1.檢視dovecote.pem 預設之資料
[root@sot certs]#cd /usr/share/ssl/certs
[root@sot certs]#openssl x509 -subject -noout < dovecour.pem
subject= /C=--/ST=SomeState/L=SomeCity/O=SomeOrganization/OU=SomeOrganizationalUnit/CN=localhost.localdomain/emailAddress=
root@localhost.localdomain
2.產生一組新的Key內含所需資料
[root@sot certs]# make dovecot.pem
umask 77 ; \
PEM1=`/bin/mktemp /tmp/openssl.XXXXXX` ; \
PEM2=`/bin/mktemp /tmp/openssl.XXXXXX` ; \
/usr/bin/openssl req -newkey rsa:1024 -keyout $PEM1 -nodes -x509 -days 365 -out $PEM2 ; \
cat $PEM1 > dovecot.pem ; \
echo "" >> dovecot.pem ; \
cat $PEM2 >> dovecot.pem ; \
rm -f $PEM1 $PEM2
Generating a 1024 bit RSA private key
.....++++++
..............................++++++
writing new private key to '/tmp/openssl.SH2798'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [GB]:US
State or Province Name (full name) [Berkshire]:Tennessee
Locality Name (eg, city) [Newbury]:Knoxville
Organization Name (eg, company) [My Company Ltd]:Red Hat
Organizational Unit Name (eg, section) []:GLS
Common Name (eg, your name or your server's hostname) []:sot.exam.com (此值必須和主機實際host 想同)
Email Address []:root@sot.exam.com
3.檢視剛才所建立之pem文件
[root@sot certs]# openssl x509 -subject -noout < dovecot.pem
subject= /C=US/ST=Tennessee/L=Knoxville/O=Red Had/OU=GLS/CN=sot.exam.com/emailAddress=root@sot.exam.com
4.複製dovecot.pem
[root@sot certs]# cp /usr/share/ssl/certs/dovecot.pem /usr/share/ssl/private/
[root@sot certs]#
5.啟動IMAPS 通訊協定
[root@sot certs]# vi /etc/dovecot.conf
第14行增加imap imaps 協定
protocols = imap imaps
6.重新啟動dovecot 服務
[root@sot etc]# service dovecot restart
停止 Dovecot Imap: [確定]
啟動 Dovecot Imap: [確定]
[root@sot etc]#
7.測試
[root@sot etc]# mutt -f {root@sot.exam.com}
- 2月 09 週四 200621:54
squid 設定方法
squid 設定方法
1.修改/etc/squid/squid.conf
在這個部分當中,最重要的就是啟用 squid 這個 daemon 的 port 了!
在預設的情況下,公認的標準 proxy port 為 3128
http_port 3128
2. 設定快取目錄 ( Cache dir ) 的大小與記錄檔案所在的目錄
<cache_dir> <aufs|ufs> <目錄所在> <MBytes大小> <dir1> <dir2>
cache_dir aufs /usr/local/squid/var/cache1 1000 16 256
cache_dir aufs /usr/local/squid/var/cache2 2000 16 256
# 底下則是關於記錄檔的放置目錄與檔名!
cache_access_log /usr/local/squid/var/logs/access.log
cache_log /usr/local/squid/var/logs/cache.log
cache_store_log /usr/local/squid/var/logs/store.log
pid_filename /usr/local/squid/var/logs/squid.pid
3.提供 squid 服務
# 預設的情況下,僅有本機可以使用 squid ,我們先將所有的權限開放
# 然後在一個一個的關閉囉!先找到底下這一行:
http_access deny all
# 將他改成
http_access allow all
4.變更目錄權限:
# 在預設的情況下,我們主要的紀錄資訊都寫入 /usr/local/squid/var 裡面,
# 所以這個時候需要將這個目錄的權限改變成為 nobody 與 nogroup 所有!
# 當然囉,如果您的 cache_dir 不在這個目錄當中,那麼還需要額外自行建立,
# 例如我的 cache_dir 萬一是在 /proxy1 與 /proxy2 時,那麼我就必需要:
# chown -R nobody:nogroup /proxy1
# chown -R nobody:nogroup /proxy2
# 關於權限的問題是很重要的!請不要忘記了!
[root@test root]# chown -R nobody:nogroup /usr/local/squid/var
5.開始啟動 squid:
# 啟動 squid 來試看看吧!不過,首先我們必需要建立快取目錄的格式
# 才行,此外,由於我們想要以 nobody 來啟動 squid ,所以你需要這樣:
[root@test root]# /usr/local/squid/sbin/squid -z # 建立 cache_dir
[root@test root]# su nobody -c "/usr/local/squid/bin/RunCache &"
6.限制使用 proxy 使用者與 proxy 目標的方式
如果我樣讓內部 192.168.0.0/24 這個網域的使用者可以使用我的 proxy 呢?
# 1. 先設定這個內部網域的 acl 名稱
acl inside src 192.168.0.0/24
# 2. 設定 http_access 讓他可以使用
http_access allow inside
http_access deny all
1.修改/etc/squid/squid.conf
在這個部分當中,最重要的就是啟用 squid 這個 daemon 的 port 了!
在預設的情況下,公認的標準 proxy port 為 3128
http_port 3128
2. 設定快取目錄 ( Cache dir ) 的大小與記錄檔案所在的目錄
<cache_dir> <aufs|ufs> <目錄所在> <MBytes大小> <dir1> <dir2>
cache_dir aufs /usr/local/squid/var/cache1 1000 16 256
cache_dir aufs /usr/local/squid/var/cache2 2000 16 256
# 底下則是關於記錄檔的放置目錄與檔名!
cache_access_log /usr/local/squid/var/logs/access.log
cache_log /usr/local/squid/var/logs/cache.log
cache_store_log /usr/local/squid/var/logs/store.log
pid_filename /usr/local/squid/var/logs/squid.pid
3.提供 squid 服務
# 預設的情況下,僅有本機可以使用 squid ,我們先將所有的權限開放
# 然後在一個一個的關閉囉!先找到底下這一行:
http_access deny all
http_access allow all
4.變更目錄權限:
# 在預設的情況下,我們主要的紀錄資訊都寫入 /usr/local/squid/var 裡面,
# 所以這個時候需要將這個目錄的權限改變成為 nobody 與 nogroup 所有!
# 當然囉,如果您的 cache_dir 不在這個目錄當中,那麼還需要額外自行建立,
# 例如我的 cache_dir 萬一是在 /proxy1 與 /proxy2 時,那麼我就必需要:
# chown -R nobody:nogroup /proxy1
# chown -R nobody:nogroup /proxy2
# 關於權限的問題是很重要的!請不要忘記了!
[root@test root]# chown -R nobody:nogroup /usr/local/squid/var
5.開始啟動 squid:
# 啟動 squid 來試看看吧!不過,首先我們必需要建立快取目錄的格式
# 才行,此外,由於我們想要以 nobody 來啟動 squid ,所以你需要這樣:
[root@test root]# /usr/local/squid/sbin/squid -z # 建立 cache_dir
[root@test root]# su nobody -c "/usr/local/squid/bin/RunCache &"
6.限制使用 proxy 使用者與 proxy 目標的方式
如果我樣讓內部 192.168.0.0/24 這個網域的使用者可以使用我的 proxy 呢?
# 1. 先設定這個內部網域的 acl 名稱
acl inside src 192.168.0.0/24
# 2. 設定 http_access 讓他可以使用
http_access allow inside
http_access deny all



