• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            tqsheng

            go.....
            隨筆 - 366, 文章 - 18, 評論 - 101, 引用 - 0
            數據加載中……

            2018年1月14日

            chrome

            https://www.google.com/intl/zh-CN/chrome/browser/desktop/index.html?standalone=1

            posted @ 2018-01-14 13:19 tqsheng 閱讀(160) | 評論 (0)編輯 收藏

            2017年6月5日

            office 語言包

            https://support.office.com/zh-cn/article/Office-%e8%af%ad%e8%a8%80%e9%85%8d%e4%bb%b6%e5%8c%85-82ee1236-0f9a-45ee-9c72-05b026ee809f?ui=zh-CN&rs=zh-CN&ad=CN#ID0EAACAAA=2016_%E7%89%88

            posted @ 2017-06-05 16:37 tqsheng 閱讀(155) | 評論 (0)編輯 收藏

            2017年4月16日

            dynamics crm

            https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/ebooks-and-videos.aspx
            https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/contents.aspx
            https://technet.microsoft.com/en-US/library/mt703178.aspx
            https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/default.aspx
            https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/dynamics-365-for-sales-user-s-guide.aspx
            https://msdn.microsoft.com/zh-cn/library/834fa2k0(v=vs.80).aspx

            posted @ 2017-04-16 10:44 tqsheng 閱讀(198) | 評論 (0)編輯 收藏

            2017年4月10日

            v.p.n

            https://www.i6ss.com/
            http://www.ihuixiong.com

            posted @ 2017-04-10 20:04 tqsheng 閱讀(18776) | 評論 (1)編輯 收藏

            2017年2月9日

            猛獸錄音

            如果手機在使用猛獸錄音進行通話錄音時遇到這種情況的解決方案如下:
            - 手動錄音時請在電話接通后再按錄音按鈕啟動錄音.
            - 自動錄音時請按以下配置參數:
            . 通話錄音設置-打入電話-自動監測接通狀態:打鉤
            . 通話錄音設置-打入電話-自動檢測時限(秒):4
            . 通話錄音設置-打入電話-電話接通時重啟錄音:打鉤
            . 通話錄音設置-撥出電話-自動監測接通狀態:打鉤
            . 通話錄音設置-撥出電話-自動檢測時限(秒):4 (手機root時) 15 (手機非root)
            . 通話錄音設置-撥出電話-電話接通時重啟錄音:打鉤

            相應的4或者設為100,4或100請自己測試
            導致這個問題的原因是:
            有些手機需要電話接通后開始錄音才能錄好,如果電話接通前就錄音會有問題(這些問題包括:僅能錄自己的聲音、沒有任何聲音、聲音微弱等等)

            - 對打入電話,當你接聽時安卓系統會通知錄音軟件,錄音軟件因此知道此時電話接通了;
            - 對撥出電話,對方接聽時安卓系統不會通知錄音軟件,錄音軟件因此不知道電話何時接通,但是這種情況如果手機Root后錄音軟件可準確檢測到電話何時接通;
            - 對撥出電話,當手機沒有Root,猛獸錄音的“通話錄音設置-撥出電話-自動檢測時限(秒)”設置為15時,對方在15秒內接通電話猛獸錄音就能很好地錄 音(對方如果在第10秒接通電話,有可能最多開始的5秒通話沒錄),如果對方在15秒以后接通電話錄音就會有問題,所以需要自己調這個值以符合自己手機情 況。

            posted @ 2017-02-09 15:50 tqsheng 閱讀(350) | 評論 (0)編輯 收藏

            2015年6月2日

            usb win8.1

            http://www.thewindowsclub.com/usb-devices-not-working-windows
            https://support.microsoft.com/zh-cn/kb/2900614/en-us

            posted @ 2015-06-02 17:54 tqsheng 閱讀(303) | 評論 (0)編輯 收藏

            w541

            http://support.lenovo.com/services/us/en/productdownload/index/dd7b5b9c-b84d-4ca7-b487-0b7e881bb667?dataSource=ce8a46b7-b51e-4970-8659-bd20c7626d8e&productSelection=Laptops-and-netbooks%2FThinkPad-W-Series-laptops%2FThinkPad-W541&TabItemID=a0dfde1b-11db-401d-9216-d3c89cd77fb4&pageSize=10

            posted @ 2015-06-02 13:04 tqsheng 閱讀(364) | 評論 (0)編輯 收藏

            2015年4月25日

            關于USPS郵寄iPhone回國

            【心得】關于USPS郵寄iPhone回國 

            [復制鏈接]
            跳轉到指定樓層
            樓主
             發表于 2014-10-27 20:51:29 | 只看該作者 |只看大圖 回帖獎勵
            本帖最后由 FearlessWei 于 2014-10-28 11:23 編輯

            這是原貼問的問題“=、= 給老爸買了點保健品和一個手機 打包一起寄回國, 走的是USPS 3-5天的Priority Express International, 10月2號下午寄出去的,10月9好凌晨到的廣州,然后現在都過了三天時間了 USPS和EMS網站上都一直沒有更新。 最開始擔心海關問題, 但是查詢過海關以后現實的是已經放行了、不知道論壇里有沒有小伙伴有過這樣的經歷, 到底要多久才能收到啊。  USPS說的不是3-5天money-back Guarantee。  現在除開周末都已經7天了 。 。“

            后續更新一下給被有同樣問題困擾的小伙伴們, 以及郵寄手機的一些小建議。
            如同上面說的,3號從美國寄出 usps 3-5天 express, 但是包裹9號到的廣州, 在廣州過海關啥的一直等到14號EMS網頁上才有更新 說是準備轉運到成都, 結果16號繼續更新, 說還在路上、打過幾次電話 EMS客服確實有點扯淡,基本上問不出什么東西。 所以只有繼續等。 等到20號 終于顯示到達目的地成都, 21號早上自己去郵局拿的包裹、 一共歷經17天。 所以大家以后用USPS international express的話建議用6-10天的, 還可以省一點, 因為3-5天的話 如果是需要過海關的東西基本上都不會按時到的。  因為是money back guarantee, 所以露珠時候也打過USPS電話 轉了半天,等了至少30分鐘 最后一個客服說是會給我寄一張關于money back的單子 讓我填了以后寄回去就可以申請退款了, 但是至今還沒有收到。

            關于郵費的話,如果你只是郵寄手機或者平板為主, international express envelope就可以了 限重4磅,去郵局他們給你一個大信封,大小的話 是可以完全包住apple官網上給你寄過來iPhone的那個盒子的,而且你可以自己在加一些其他的小東西 。
            在USPS網上print label的話 3-5天的郵費大概50多一點,自帶100刀的保險。 保險你可以自己再加 露珠當時多花了幾塊錢加了600刀的保險,一共就是700。 總郵費加稅加保險下來大概60多一點。


            最后跟大家分享一些個人覺得有用的東西, 如果是用USPS的話, 可以自己在USPS網站上提前打印好label, 這樣有兩個好處, 第一可以省一點錢 一般都會比直接去郵局便宜幾塊、 第二,就是關于郵寄的東西內容 因為你直接在網站上填好了 所以一般去郵局 工作人員都不會問你里面有什么 (不敢保證,也可能是我自己的幾次狗屎運)。 
            關于郵寄iphoen ipad之類的,我有過幾次經歷,目前為止還沒有被稅過。 
            分享一下個人心得, 在usps網上填label的時候 我選得是gift,內容寫的是digital frame和health care products。 因為露珠不是代購, 一般都是幫家里人買東西, 所以即使是iphoen ipad啥的 也不會批量的郵寄, 一般一個包裹里面就一個, 隨包裹我一般還會買點小玩樣,比如加兩瓶魚油 維他命啥的 都是可以的。 因為用express international envelope的max weight我記得好像是4磅, 所以你如果只寄一個手機或者一個平板的話 加上包裝大概只有1磅多, 所以你也可以買點你想要的送給家人的。 還有一點就是,因為這些東西都是寄給家人的,所以他們也不還在乎包裝啥的,反正露珠為了保險起見 一般都是把包裝拆開, 順便激活綁定apple ID 然后給我爸裝幾個常用的app 像QQ 微信, 最好導兩張照片改改屏保啥的, 然后設置了屏幕鎖,你也可以粘一張sticky note在手機盒子上在寫個生日快樂啥的,因為是給我爸的生日禮物 所以露珠就這么做了=、=。 不過圖上可以看到 包裹確實被海關打開檢查過。
            還有如果你的包裹是在廣州中轉的話,  可以關注廣州海關的微信, “廣州海關12360”  可以查詢你包裹的過關情況,像下面一樣, 如果被扣了 你也會第一時間就知道的, 不用在等EMS來通知。 
            還有就是這兩個網站http://www.fjxmems.com/ http://www.kiees.cn/ems-neiwang.php  可以查EMS包裹的內網。
            這是個神網站 幫了露珠不少忙,因為有時候露珠打EMS客服 他們也說不清楚在哪里, 這個算是EMS的內網吧, 跟你去X寶花錢查EMS內網查到的東西一樣。 而且可以查到包裹是否被拆開過,這樣的話 你對包裹的狀況 也算有個比較具體的了解,就算被拆包了 你也知道到時候找誰。 不用在天天糾結到哪兒到哪

            posted @ 2015-04-25 23:12 tqsheng 閱讀(1539) | 評論 (0)編輯 收藏

            2015年2月20日

            js偽造Referer來路

            js偽造Referer來路  

            2014-06-30 21:33:23|  分類: 默認分類|舉報|字號 訂閱

            首先說明,偽造訪問來路不是什么光明正大的事情,目的就是為了欺騙服務器。原本以為給 XMLHTTP 對象增加一個 Referer header 就可以,結果卻沒有任何作用,改用 ServerXMLHTTP 也如此。

            無意間發現公司內部項目使用的 paypal 扣款程序里面有 WinHttp.WinHttpRequest.5.1 對象,它負責把客戶的信用卡信息提交到 paypal 的服務器,看來是一個核心的遠程訪問方法,google一下發現它居然用可以成功偽造所有 http 請求的 header 信息!下面的代碼通過偽造 referer 的值,假裝從百度首頁提交一個表單到指定的 url 去:

            1

            2

            3

            4

            5

            6

            7

            8

            9

            10

            var url = "http://www.yourtarget.com";  

            var param = "name=david&age=30";  

            var obj = new ActiveXObject("WinHttp.WinHttpRequest.5.1");  

            obj.Open("POST", url, false);  

            obj.Option(4) = 13056;  

            obj.Option(6) = false; //false可以不自動跳轉,截取服務端返回的302狀態。  

            obj.setRequestHeader("Content-Type","application/x-www-form-urlencoded");  

            obj.setRequestHeader("Referer", "http://www.baidu.com");  

            obj.Send(param);  

            WScript.Echo(obj.responseText);

            保存為 xxx.js 文件,在命令行中運行 cscript.exe xxx.js

            msdn得知,WinHttp.WinHttpRequest.5.1  msxml 4.0 的底層對象,也就是說 XMLHTTP/ServerXMLHTTP 也是在它的基礎上封裝而來。用 WinHttpRequest 發的請求,連 Fiddler 也監測不到,看來確實是比較底層的東西。

            ---------------------------邪惡的分割線------------------------

            既然可以用它來偽造所有 http 請求的 header,那 CookiesSessionid 自然也就可以得到并傳遞了。下面是實戰代碼,用命令行登錄博客園,共三次請求,第一次請求獲取表單的 VIEWSTATE  EVENTVALIDATION,第二次帶賬戶登錄,第三次帶Cookie訪問其首頁:

            //封裝成遠程訪問的函數  

            function RemoteCall(method, url, param, header){  

                var obj = new ActiveXObject("WinHttp.WinHttpRequest.5.1");  

                obj.Open(method||"GET", url, false);  

                obj.Option(4) = 13056;  

                obj.Option(6) = false;  

                if(method=="POST"){  

                    obj.setRequestHeader("Content-Type","application/x-www-form-urlencoded");  

                }  

                if(header){  

                    for(var key in header){  

                        if(key=="Cookie"){//根據 MSDN 的建議,設置Cookie前,先設置一個無用的值  

                            obj.setRequestHeader("Cookie", "string");  

                        }  

                        obj.setRequestHeader(key, header[key]);  

                    }  

                }  

                obj.Send(param);  

                return obj;  

            }  

            //第一次遠程訪問博客園的登錄入口  

            var url = "http://passport.cnblogs.com/login.aspx";  

            var objFirst = RemoteCall("GET", url, null);  

                   

            //取得 viewstate 與 eventvalidation  

            var viewstate = objFirst.responseText.match(/id="__VIEWSTATE" value="(.*?)" \/>/)[1];  

            var eventvalidation = objFirst.responseText.match(/id="__EVENTVALIDATION" value="(.*?)" \/>/)[1];  

                   

            //輸入自己的賬戶與密碼  

            var username = "";  

            var password = "";  

            var param = "" 

            + "__VIEWSTATE="+encodeURIComponent(viewstate)   

            + "&__EVENTVALIDATION="+encodeURIComponent(eventvalidation)   

            + "&tbUserName="+username  

            + "&tbPassword="+password  

            + "&btnLogin="+encodeURIComponent("登  錄");  

                   

            var objSecond = RemoteCall("POST", url, param);  

                   

            //登錄成功后服務器執行 Response.Redirect 跳轉,即向客戶端發送了 302 狀態代碼  

            WScript.Echo(objSecond.status); //302即登錄成功, 如果是200,則登錄失敗,頁面沒有跳轉  

                   

            //帶上登錄成功后的cookie,再次訪問其首頁  

            var json = {"Cookie": objSecond.getResponseHeader("Set-Cookie")};  

            var objThird = RemoteCall("GET", "http://www.cnblogs.com", null, json);  

            WScript.Echo(objThird.responseText);

            上面的代碼其實已經有一定惡意,我只為證明使用 WinHttpRequest  確實可以模擬瀏覽器發送請求,服務端也無法區別是從瀏覽器來的,還是從命令行來的。這證明到一點,從客戶端提交來的任何數據都不可信,因為發送的 http 數據包不但表單值可以修改,連數據包的header都可以隨意修改。同時也說明,使用 VIEWSTATE 對表單的安全性無任何用處。

            posted @ 2015-02-20 17:23 tqsheng 閱讀(2956) | 評論 (0)編輯 收藏

            2014年11月25日

            民生銀行

            http://shop.cmbc.com.cn/mall/product/productDetail.jhtml?prodId=02002809

            posted @ 2014-11-25 21:51 tqsheng 閱讀(511) | 評論 (0)編輯 收藏

            2014年9月17日

            samsung

            http://samsungbbs.cnmo.com/thread-10655900-1-1.html
            cwm recover
            www.shendu.com

            posted @ 2014-09-17 09:39 tqsheng 閱讀(351) | 評論 (0)編輯 收藏

            2014年8月29日

            深圳龍華大浪忠信路9號1號樓5樓

            深圳龍華大浪忠信路9號1號樓5樓
            13378669884
            衡小姐

            posted @ 2014-08-29 10:34 tqsheng 閱讀(22706) | 評論 (0)編輯 收藏

            2014年8月23日

            可以“抄”起來的板 PCB設計獨家報道

            http://www.elecinfo.com/article/11472.html

            可以“抄”起來的板 PCB設計獨家報道

            2014-06-1709:14 來源:電子信息網 作者:娣霧兒

            說起PCB抄板你可能會有種心情久久不能退去,那就是慚愧與氣憤兼備,不管是你抄別人,還是你被別人抄,在這小編總結了關于PCB抄板制作的詳細步驟,肯定對你有用。你可以看看你的抄板步驟是否“專業”,你也可以根據這些步驟思考下怎樣防止別人抄你板,亮點還包括雙面板的抄板方法,趕緊“抄”起來吧。

            PCB抄板的技術實現過程簡單來說,就是先將要抄板的電路板進行掃描,記錄詳細的元器件位置,然后將元器件拆下來做成物料清單(BOM)并安排物料采購,空板則掃描成圖片經抄板軟件處理還原成pcb板圖文件,然后再將PCB文件送制版廠制板,板子制成后將采購到的元器件焊接到制成的PCB板上,然后經過電路板測試和調試即可。

            PCB抄板的具體步驟:

            第一步,拿到一塊PCB,首先在紙上記錄好所有元氣件的型號,參數,以及位置,尤其是二極管,三級管的方向,IC缺口的方向。最好用數碼相機拍兩張元氣件位置的照片。現在的pcb電路板越做越高級上面的二極管三極管有些不注意根本看不到。

            第二步,拆掉所有器多層板抄板件,并且將PAD孔里的錫去掉。用酒精將PCB清洗干凈,然后放入掃描儀內,掃描儀掃描的時候需要稍調高一些掃描的像素,以便得到較清晰的圖像。再用水紗紙將頂層和底層輕微打磨,打磨到銅膜發亮,放入掃描儀,啟動PHOTOSHOP,用彩色方式將兩層分別掃入。注意,PCB在掃描儀內擺放一定要橫平豎直,否則掃描的圖象就無法使用。

            第三步,調整畫布的對比度,明暗度,使有銅膜的部分和沒有銅膜的部分對比強烈,然后將次圖轉為黑白色,檢查線條是否清晰,如果不清晰,則重復本步驟。如果清晰,將圖存為黑白BMP格式文件TOP.BMP和BOT.BMP,如果發現圖形有問題還可以用PHOTOSHOP進行修補和修正。

            第四步,將兩個BMP格式的文件分別轉為PROTEL格式文件,在PROTEL中調入兩層,如過兩層的PAD和VIA的位置基本重合,表明前幾個步驟做的很好,如果有偏差,則重復第三步。所以說pcb抄板是一項極需要耐心的工作,因為一點小問題都會影響到質量和抄板后的匹配程度。

            第五步,將TOP層的BMP轉化為TOP.PCB,注意要轉化到SILK層,就是黃色的那層,然后你在TOP層描線就是了,并且根據第二步的圖紙放置器件。畫完后將SILK層刪掉。不斷重復知道繪制好所有的層。

            第六步,在PROTEL中將TOP.PCB和BOT.PCB調入,合為一個圖就OK了。

            第七步,用激光打印機將TOP LAYER,BOTTOM LAYER分別打印到透明膠片上(1:1的比例),把膠片放到那塊PCB上,比較一下是否有誤,如果沒錯,你就大功告成了。

            一塊和原板一樣的抄板就誕生了,但是這只是完成了一半。還要進行測試,測試抄板的電子技術性能是不是和原板一樣。如果一樣那真的是完成了。

            備注:如果是多層板還要細心打磨到里面的內層,同時重復第三到第五步的抄板步驟,當然圖形的命名也不同,要根據層數來定,一般雙面板抄板要比多層板簡單許多,多層抄板容易出現對位不準的情況,所以多層板抄板要特別仔細和小心(其中內部的導通孔和不導通孔很容易出現問題)。

            雙面板抄板方法:

            1.掃描線路板的上下表層,存出兩張BMP圖片。

            2.打開抄板軟件Quickpcb2005,點“文件”“打開底圖”,打開一張掃描圖片。用PAGEUP放大屏幕,看到焊盤,按PP放置一個焊盤,看到線按PT走線……就象小孩描圖一樣,在這個軟件里描畫一遍,點“保存”生成一個B2P的文件。

            3.再點“文件”“打開底圖”,打開另一層的掃描彩圖;

            4.再點“文件”“打開”,打開前面保存的B2P文件,我們看到剛抄好的板,疊在這張圖片之上——同一張PCB板,孔在同一位置,只是線路連接不同。所以我們按“選項”——“層設置”,在這里關閉顯示頂層的線路和絲印,只留下多層的過孔。

            5.頂層的過孔與底層圖片上的過孔在同一位置,現在我們再象童年時描圖一樣,描出底層的線路就可以了。再點“保存”——這時的B2P文件就有了頂層和底層兩層的資料了。

            6.點“文件”“導出為PCB文件”,就可以得到一個有兩層資料的PCB文件,可以再改板或再出原理圖或直接送PCB制版廠生產

            多層板抄板方法:

            其實四層板抄板就是重復抄兩個雙面板,六層就是重復抄三個雙面板……,多層之所以讓人望而生畏,是因為我們無法看到其內部的走線。一塊精密的多層板,我們怎樣看到其內層乾坤呢?——分層。

            現在分層的辦法有很多,有藥水腐蝕、刀具剝離等,但很容易把層分過頭,丟失資料。經驗告訴我們,砂紙打磨是最準確的。

            當我們抄完PCB的頂底層后,一般都是用砂紙打磨的辦法,磨掉表層顯示內層;砂紙就是五金店出售的普通砂紙,一般平鋪PCB,然后按住砂紙,在PCB上均勻磨擦(如果板子很小,也可以平鋪砂紙,用一根手指按住PCB在砂紙上磨擦)。要點是要鋪平,這樣才能磨得均勻。

            絲印與綠油一般一擦就掉,銅線與銅皮就要好好擦幾下。一般來說,藍牙板幾分鐘就能擦好,內存條大概要十幾分鐘;當然力氣大,花的時間會少一點;力氣小花的時間就會多一點。

            磨板是目前分層用得最普遍的方案,也是最經濟的了。咱們可以找塊廢棄的PCB試一下,其實磨板沒什么技術難度,只是有點枯燥,要花點力氣,完全不用擔心會把板子磨穿磨到手指頭哦。

            PCB圖效果審查

            PCB布板過程中,對系統布局完畢以后,要對PCB 圖進行審查,看系統的布局是否合理,是否能夠達到最優的效果。通常可以從以下若干方面進行考察:

            1.系統布局是否保證布線的合理或者最優,是否能保證布線的可靠進行,是否能保證電路工作的可靠 性。在布局的時候需要對信號的走向以及電源和地線網絡有整體的了解和規劃。

            2.印制板尺寸是否與加工圖紙尺寸相符,能否符合PCB 制造工藝要求、有無行為標記。這一點需要特 別注意,不少PCB 板的電路布局和布線都設計得很漂亮、合理,但是疏忽了定位接插件的精確定位,導致 設計的電路無法和其他電路對接。

            3.元件在二維、三維空間上有無沖突。注意器件的實際尺寸,特別是器件的高度。在焊接免布局的元 器件,高度一般不能超過3mm。

            4.元件布局是否疏密有序、排列整齊,是否全部布完。在元器件布局的時候,不僅要考慮信號的走向 和信號的類型、需要注意或者保護的地方,同時也要考慮器件布局的整體密度,做到疏密均勻。

            5.需要保證經常更換的元件可以方便地更換,插件板插入設備是否方便可靠。

             

            posted @ 2014-08-23 18:02 tqsheng 閱讀(284) | 評論 (0)編輯 收藏

            2014年8月14日

            ubuntu下允許root用戶ssh遠程登錄

            ubuntu下允許root用戶ssh遠程登錄

            (2011-07-22 10:19:42)

            SSH服務器,可以通過SSH協議來訪問遠程服務器,代替telnet和ftp。但是ubuntu默認是不啟用root用戶也不允許root遠程登錄的。所以需要先啟用root用戶

             

            啟用root用戶:sudo passwd root      //修改密碼后就啟用了。

             

            安裝OpenSSH server:

            1. 使用apt命令安裝openssh server

            $ sudo apt-get install openssh-server

             

             

            2. 可以對 openssh server進行配置

            $ sudo vi /etc/ssh/sshd_config

            找到PermitRootLogin no一行,改為PermitRootLogin yes

             

            3. 重啟 openssh server

            $ sudo service ssh restart

             

            4. 客戶端如果是ubuntu的話,則已經安裝好ssh client,可以用下面的命令連接遠程服務器。

            $ ssh xxx.xxx.xxx.xxx

            如果是windows系統的話,可以使用SSH Secure Shell等ssh軟件進行遠程連接。

            posted @ 2014-08-14 15:28 tqsheng 閱讀(333) | 評論 (0)編輯 收藏

            SFTP 可以使用的命令

            SFTP 可以使用的命令

            (2009-01-23 16:59:49)
            標簽:

            雜談


            ·                                  SFTP 可以使用的命令

              CD 改變目錄

              LS 列出文件

              MKDIR

              RMDIR

              PWD

              CHGRP

              CHOWN

              CHMOD

              LN OLDNAEM NEWNAME

              RM PATH

              RENAME OLDNAME NEWNAEM

              EXIT 推出

              LCD PATH 改變當前目錄到本機目錄

              LLS

              LMKDIR

              LPWD L=LOCALHOST

              PUT LOCALHOST_PATH HOST_PATH

              PUT 本機目錄或者文件

              GET 遠程主機目錄文件 本機目錄

              GET 遠程主機目錄或者文件

              GET *

              GET *.RPM

              # $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $

              # This is the sshd server system-wide configuration file. See

              # sshd_config(5) for more information.

              # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

              # The strategy used for options in the default sshd_config shipped with

              # OpenSSH is to specify options with their default value where

              # possible, but leave them commented. Uncommented options change a

              # default value.

              #Port 22 SSH 默認的堅挺端口

              #Protocol 2,1 選擇SSH的版本

              #ListenAddress 0.0.0.0 監聽的IP地址

              #ListenAddress ::

              # HostKey for protocol version 1

              #HostKey /etc/ssh/ssh_host_key SSH VERSION 1 使用的密鑰

              # HostKeys for protocol version 2

              #HostKey /etc/ssh/ssh_host_rsa_key SSH VERSION 2 使用的RSA私鑰

              #HostKey /etc/ssh/ssh_host_dsa_key SSH VAESION 2 使用的 DSA私鑰

              # Lifetime and size of ephemeral version 1 server key

              #KeyRegenerationInterval 3600 版本一的密鑰從新生成時間間隔

              #ServerKeyBits 768 SERVER_KEY 的長度

              # Logging

              #obsoletes QuietMode and FascistLogging

              #SyslogFacility AUTH SSH登陸系統 記錄信息 記錄的位置 默認是/VAR/LOG/SECUER

              SyslogFacility AUTHPRIV

              #LogLevel INFO

              # Authentication:

              #UserLogin no 在SSH 下不接受LOGIN 程序登陸

              #LoginGraceTime 120

              #PermitRootLogin yes 是否讓ROOT用戶登陸

              #StrictModes yes 用戶的HOST_KEY 改面的時候不讓登陸

              #RSAAuthentication yes 是否使用純的RAS認證 針對VERSION 1

              #PubkeyAuthentication yes 是否使用PUBLIC_KEY 針對VERSION 2

              #AuthorizedKeysFile .ssh/authorized_keys 使用不需要密碼登陸的的帳號時帳號的存放文件所在的文件名

              # rhosts authentication should not be used

              #RhostsAuthentication no 本機系統不使用 RHOSTS 使用RHOSTS 不安全

              # Don't read the user's ~/.rhosts and ~/.shosts files

              #IgnoreRhosts yes 是否取消上面的認證方式 當然選是

              # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts

              #RhostsRSAAuthentication no 不使用針對 VERSION 1 使用RHOSTS 文件在/ETC/HOSTS.EQUIV 配合RAS進行認證 不建議使用

              # similar for protocol version 2

              #HostbasedAuthentication no 針對VERSION 2 也是上面的功能

              # Change to yes if you don't trust ~/.ssh/known_hosts for

              # RhostsRSAAuthentication and HostbasedAuthentication

              #IgnoreUserKnownHosts no 是否忽略主目錄的 ~/.ssh/known_hosts文件記錄

              # To disable tunneled clear text passwords, change to no here!

              #PasswordAuthentication yes 是否需要密碼驗證

              #PermitEmptyPasswords no 是否允許空密碼登陸

              # Change to no to disable s/key passwords

              #ChallengeResponseAuthentication yes 挑戰任何密碼驗證

            ·                                 # Kerberos options

              #KerberosAuthentication no

              #KerberosOrLocalPasswd yes

              #KerberosTicketCleanup yes

              #AFSTokenPassing no

              # Kerberos TGT Passing only works with the AFS kaserver

              #KerberosTgtPassing no

              # Set this to 'yes' to enable PAM keyboard-interactive authentication

              # Warning: enabling this may bypass the setting of 'PasswordAuthentication'

              #PAMAuthenticationViaKbdInt no

              #X11Forwarding no

              X11Forwarding yes

              #X11DisplayOffset 10

              #X11UseLocalhost yes

              #PrintMotd yes 是否顯示上次登陸信息

              #PrintLastLog yes 顯示上次登陸信息

              #KeepAlive yes 發送連接信息

              #UseLogin no

              #UsePrivilegeSeparation yes 用戶權限設置

              #PermitUserEnvironment no

              #Compression yes

              #MaxStartups 10 連接的畫面的設置 從連接就是登陸畫面

              # no default banner path

              #Banner /some/path

              #VerifyReverseMapping no

              # override default of no subsystems

              Subsystem sftp /usr/libexec/openssh/sftp-server

              DenyUsers * 設置受阻的用戶 代表全部用戶

              DenyUsers test

              DenyGroups test

              SSH 自動登陸設置

              1設置CLIENT端建立PUBLIC_KEY 和 PRIVATE_KEY

              [TEST@TEST TEST] SSH-KEYGEN –T RSA //-T 說明使用RSA 加密算法

              生成密鑰的文件夾 $HOME/.SSH/ID_RSA

              上傳PUBLIC_KEY 到SERVER

              SFTP TEST@TEST

              LCD /HOME/.SSH

              PUT ID_RSA.PUB

              EXIT

              登陸到SERVER

              執行命令

              [TEST@TEST SSH] CAT ……/ID_RSA.PUB >> AUTHORIZED_KEYS

              相關的安全設置

              /ETC/SSH/SSHD_CONFIG

              /ETC/HOSTS.ALLOW

              /ETC/HOSTS.DENY

              IPTABLES

              編輯/ETC/HOSTS.DENY

              SSHD : ALL :SPAWN (/BIN/ECHO SECURITY NOTICE FROM HOST `/BIN/HOSTNAME` ;\

              /BIN/ECHO ; /USR/SBIN/SAFE_FINGER @%H )|\

              /BIN/MAIL –S “%d -%H SECURITY” ROOT@LOCALHOST &\

              :TWIST (/BIN/ECHO –E “\N\nWARNING connection not allowed. You attempt has been logged. \n\n\n 警告信息

            posted @ 2014-08-14 15:22 tqsheng 閱讀(657) | 評論 (0)編輯 收藏

            AAA级久久久精品无码区| 久久人人爽人人爽人人片AV麻烦 | 久久香蕉一级毛片| 久久综合给合久久狠狠狠97色 | 欧美精品久久久久久久自慰| 国产精品久久久久久久久软件| 热RE99久久精品国产66热| 国产精品九九久久免费视频| 久久免费高清视频| 久久成人国产精品一区二区| 精品国产一区二区三区久久蜜臀| 亚洲综合久久综合激情久久| 国内精品欧美久久精品| 久久久久久久久久免免费精品| 欧美激情精品久久久久久久| 色天使久久综合网天天| 亚洲国产美女精品久久久久∴| 久久久婷婷五月亚洲97号色 | 日韩欧美亚洲国产精品字幕久久久| 久久久久国产一级毛片高清板| 久久精品极品盛宴观看| 国色天香久久久久久久小说 | 国产精品成人精品久久久| 久久精品免费网站网| 久久久久波多野结衣高潮| 91精品国产综合久久精品| 99久久精品国产一区二区蜜芽| 国产福利电影一区二区三区,免费久久久久久久精| 青青青青久久精品国产| 亚洲va久久久久| 草草久久久无码国产专区| 久久久国产亚洲精品| 久久青青草原综合伊人| 久久久久人妻一区二区三区 | 草草久久久无码国产专区| 久久人人添人人爽添人人片牛牛| 色综合久久中文色婷婷| 亚洲AV日韩AV永久无码久久| 久久国产成人亚洲精品影院 | 99久久人妻无码精品系列| 亚洲国产精品综合久久网络|