2012年10月15日 星期一
2011年11月20日 星期日
2011年6月16日 星期四
server 更改domain name 備忘
1. 修改 /etc/rc.conf
2./etc/hosts
3.moodle --> 改 /moodle/config.php
4.改phpmyadmin --> /phpmyadmin/config.ini.php
40行cfg ['PmaAbsoluteUri'] = 'http://........................';
5.ostube --> 後台 -->設定 網站的 URL
2011年5月11日 星期三
2010年10月1日 星期五
D-Link DGS1224T - Vlan設定
2010年5月26日 星期三
安裝 D-view管理switch
2.安裝
3.安裝D-View Dribution Patch 6.00.01T19 patch 檔
4.安裝DGS-3100-48P_FW_3.00.43_D-View_module(1207203658).exe
5.啟動 D-view -> 輸入domain -> ok
2010年4月28日 星期三
XP 網路芳鄰設定教學
[教學]XP 網路芳鄰設定教學
非 ICS架構下的xp網路芳鄰設定
��ICS是需要一台電腦當server且要安裝兩張網卡)
步驟:
前提是你要把hub與電腦網路線裝好,附帶一提我家是adsl無 固定IP ^O^
1.
網路芳鄰 按右鍵選內容>區域連線 右鍵內容>安裝>通訊協定>NWLink
IPX/SPX/NetBIOS Compatible Transport Protocol
2.
網路芳鄰 按右鍵選內容>進階>進階設定>選區域連線>把Internet Protocol
��TCP/IP)的勾勾取消。(如此就可以通過防火牆不被擋下來 )
3.
網路芳鄰按
右鍵選內容>設定家用或小型辦公室網路>按下一步>連線方式選 「其他」按下一步>
選第一個「這個電腦直接或經由網路集線器連接到網際網路 ,其他在我的網路上的電腦
也是直接或經由網路集線器連接到網際網路」按下一步>連線選 「我的ISP」按下一步>
電腦名稱每台電腦必須不同,電腦描述隨便打,按下一步 >工作群組名稱要相同,
按下一步>確定無誤後按下一步,等待完成。
4.
網路芳鄰 按右鍵選內容>區域連線右鍵內容>選NWLink IPX/SPX/NetBIOS
Compatible Transport Protocol按內容>內部網路編號每台必須不同,
按照順序打第一台00000000 第二台00000001依此類推 之後按確定。
5.
要開啟來賓帳戶:D開始>設定>控制台>使用者帳戶 >點Guest開啟來賓帳戶。
6.
設定>控制台>系統管理工具>本機安全性原則>本機原則 >使用者權限指派>
拒絕從網路存取這台電腦 按右鍵內容>移除Guest帳戶
��若沒有移除的話,就算開啟來賓帳戶也沒用)。
7.
有關防火牆的問題:
基本上使用NWLink IPX/SPX/NetBIOS Compatible Transport Protocol
通訊協定的話,是不用怕防火牆的,資料在區網傳送並不會被防火強 擋下來
反觀若是用NetBEUI Protocol的話會被防火強擋下來,所以xp才會把NetB EUI
Protocol此通訊協定棄用(不把它當成預設值安裝 ,不過xp光碟片中還是有保留
��要用也是可以)若是有裝防毒軟體如 PC-cillin的話像我 就是,
我都會把xp內建的防火牆關掉,因為我本身有自動更新病毒碼與掃 描引擎,
所以中毒機會比較小一點。
心得:
XP的網路芳鄰跟以前的作業系統有點不一樣,是設定的方法不一樣
大家要跳脫以前的思維,以上的方法是我去書局看書學來的 ,是跑netware
的架構,而且此通訊協定可以設定資料不走TCP/IP,
免去防火牆的困擾,我之前也為了網路芳鄰不會用而上網找資料,
但大部分的人都說要裝NetBEUI
Protocol,再設定區網的ip,雖然此法可行可是要把防火 牆關掉,
總覺得這樣不好,我不曉得微軟是不是為了要改善這個問題,
所以在xp中做了修改,導致很多人不會設定網芳(連我也是),
有人認同嗎?覺得此法好嗎?
其中第6個步驟我想很多人都忘了
所以導致看的到但進不去他人的電腦
2009年12月1日 星期二
2007年12月13日 星期四
pf on FreeBSD
FreeBSD 把 openbsd 的 pf 包進來以後, pf的功能也是一併齊全
今天試了一下 table的功能,...
可以正常運作...
方法如下
在pf.conf 中可以利用 table 來一次管理很多的 IP
也可以把IP 列在一個檔案中,每行一個ip....
pf.conf內容中在macro後面加上table
#table
table <ip> persist file "/etc.ip.txt"
#persist 可以讓ip.txt的內容常駐在記憶體中,..不會每次系統驗證packet的時後就開一次檔案
在packet filtering中
加入要對這些ip 的控制項目.....block or pass.....
網頁無法顯示正確的中文
以Coppermine的相簿程式安裝了Web 相簿
可是發現在IE Reload的時候,顯示的字型設定就跑掉了...
這跟server上apache 的設定有關...
找到apache的設定檔 httpd.conf
在這檔案中加入
<Directory "/home/###/###/gallery">
AddDefaultCharset Big5
</Directory>
其中"/home/###/###/gallery"是指到你要指定的目錄,
這樣的設定會讓apache指定特定的目錄以指定的字型顯示...不會讓整個server上的所有網站都以相同的預設語言顯示
coppermine 使用的中文語言是 Big5 ,...
pf on FreeBSD5.3 and NAT
再者,老師個人電腦很多都是notebook 都申請無線上網,因為是透過AP的鎖MAC功能來管理IP以及AP的連線,而每台AP頂多能夠所64個MAC Address 眼看即將不夠用了...想到pf 的table 功能(可用一個檔案來管理一堆IP),可以達到我要的效果,所以,...把pf 架起來先....
1.安裝FreeBSD
想辦法找到了一台 PII-600的舊server,沒想到裡面還有個4G的SCSI硬碟在,加上512MB的SD-RAM(其實硬碟不用SCSI,IDE舊的就OK了),再加上兩片intel的網卡(網卡倒是要好一點,比較不會吃主機的資源)
2.修改kernel
#cd /sys/i386/conf/GENERIC
加入
device pf
device pflog
device pfsync
options ALTQ
options ALTQ_CBQ
options ALTQ_RED
options ALTQ_RIO
options ALTQ_HFSC
options ALTQ_CDNR
options ALTQ_PRIQ
options ALTQ_DEBUG
options HZ=1000 然後
#make depend
#cd ../compile/.....
#make
#make install -->重新開機
3.修改 rc.conf
在rc.conf中加入,
inetd_enable="YES"
pf_enable="YES"
pf_rules="/etc/pf.conf"
pf_flags=""
pflog_enable="YES"
pflog_logfile="/var/log/pflog"
pflog_flags=""
gateway_enable="YES" ---- 有用NAT這一條要加上喔
4.修改 sysctl.conf
在sysctl.conf中加入
net.inet.ip.forwarding=1
5.修改inetd.conf
將最後一行的 #(mark)拿掉改成這樣
ftp-proxy stream tcp nowait root /usr/libexec/ftp-proxy ftp-proxy -n -m 55000 -M 57000 -u nobody
6.編寫pf.conf 規則
pf規則的編寫,要注意順序,因pf是last match,..所以順序錯了,就連不上網了...
pf.conf順序
Macro
Tables
Options
Traffic Normalization
Queueing
Translation
Packet Filtering
pf.conf的大致內容
#macro
#options
ext_if="fxp0"
int_if="xl0"
jam2 = "192.168.2.0/24"
ext_ip = "163.20.39.57"
..........
#Translation
nat on $ext_if from $jam2 to any -> $ext_ip
rdr on $int_if proto tcp from any to any port 21 -> 127.0.0.1 port 8021#packet filtering
要讓client 的ftp可以正常使用,..要加入一條
pass in on $ext_if inet proto tcp from any to $ext_if port > 55000 keep state
pass in on $ext_if inet proto tcp from any to $ext_if port 20 flags S/SA modulate state
................
#7.安裝DHCP
下載dhcpd-3.0lp2.tar.gz...# tar zxvf dhcpd-3.0lp2.tar.gz
# cd dhcpd-3.0lp2
# configure
# make
# make install
# cd /var/db/
# touch dhcpd.leases
# cd /etc
編輯 dhcpd.conf
# cd /usr/local/etc/rc.d
# 新增 dhcpd.sh 開機啟動
MailScanner Blacklist 擋信機制
趁今天比較有空,..把Mail Server中的擋信設定再修改一下
原本用的是 MailScanner + Clamav + SpamAssassin
詳細閱讀了一下 MailScanner.conf 的設定說明...
找到了有關Blacklist 的設定,..
找到MailScanner.conf 中
Spam Blacklist 的設定部份
設定
Is Definitely Spam = %rules-dir%/spam.blacklist.rules
Definite Spam Is High Scoring = yes
被列於spam.blacklist.rules中的會被判定為 High Scoring Spam
然後按照High Scoring Spam 的動作規則 forwarding 到 spam1中
Ignore Spam whitelist If Recipients Exceed = 5
設定為5 是預設,whitelist 是高於Blacklist,如果同一信件送了5次以上,則乎略whitelist 的設定直接判定為spam
設定好以後,到 %rules-dir%中新增一個spam.blacklist.rules的檔案
在檔案中加入 From: *@media###.### yes
表示從media###.### 這一台機器寄出來的信都會被設定為spam
區分教師與行政網路
今天終於把老師區與行政區的網路切開
將3Com的switch 切兩個vlan 分成academic 與 teacher
在NAT-DHCP上再加上一片網卡,分別跑兩個網域
192.168.1.0/24, 192.168.2.0/24
sambaserver 上也再加上一片網卡,掛在192.168.2.0/24
的網域下,這樣確定教師與行政都能夠使用網路芳鄰
網路概念-IP(Internet Protocol)
每一台電腦要在網路上與其他電腦進行通訊時必須要找到這台電腦,而要找得到這台電腦就要靠他的地址,也就是每一台電腦的IP。
目前我們所使用的IP協定是第四版的,IPV4,是由32bits所組成的一組數據,就是由32個0跟1所組成的(二進位法),所以將二進位表示成10進位則變成
00000000.00000000.00000000.00000000 -> 0.0.0.0
11111111.11111111.11111111.11111111 -> 255.255.255.255
在一個網域中(以192.168.3.0/24)其中192.168.3為Net_ID,最後一組數字為HOST_ID,所以在同一個物理網段中主機的IP中NET_ID是相同的,而HOST_ID則是每一台電腦均不同,所以一台電腦的IP為192.168.3.1、192.168.3.2….. (最後的數字1,2分別代表不同電腦的Host_ID)。
如果有兩台電腦的IP相同,則這兩台電腦均無法使用網路。而每一台電腦連接上網路後,會透過物理廣播,在網路中取得其他電腦的MAC(MAC即為該電腦的網路卡的硬體位址,每一片網路卡的MAC在出廠時都設定一組MAC位址,且均不同。)對應的IP,所以在同一個網域內的電腦便可以透過MAC對應IP的資料互相通訊。如果在同一個網段中,兩部電腦所設定的IP是設成不同網段時,則無法互相通訊(如192.168.1.1及192.168.3.2)。而網段的區分
以二進位說明 Network 第一個數字的定義:
A Class : 0xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx ==>開頭是 0
|--net--|
.htaccess保護特定網頁
我的FreeBSD伺服器管理
如果要保護特定網頁,只讓特定使用者可以瀏覽,可以透過Apache的.htaccess檔案的控制來達到,
細部的作法如下
1.修改 httpd.conf檔
加入
<Directory /home/***/***/>
Options Indexes FollowSymLinks
AllowOverride AuthConfig
<Limit GET>
order allow,deny
allow from all
allow from .fyjh.tpc.edu.tw
</Limit>
</Directory>
2.在要保護的目錄中加入 .htaccess檔
內容為
AuthUserFile /home/***/private.user (授權的密碼檔要擺的位置,此檔不要擺在要保護的目錄中)
AuthName PrivateArea
AuthType Basic
<Limit GET>
require user fyjh (user : fyjh 的帳號名稱)
</Limit>
3.建立密碼檔 htpasswd
第一次建立
#htpasswd -c /home/***/private.user fyjh
#enter password
#re-enter password
如果要再加入其它使用者,
htpasswd /home/***/private.user fyjh1 fyjh2...
資料庫異地備份
電腦哪一天要出什麼事沒人知道,所以最好是平常作備份的動作,除了備份在本機上,還要備份在另一台主機上(總不會兩台同時掛掉吧!!)
所以這樣作
1.分別在兩台要備份的主機上,先開一個備份資料的帳號 abcd
2.在abcd的根目錄下建一個兩個資料夾teacher blog
3.將兩個資料夾的擁有者改為 abcd
#chown abcd teacher
#chown abcd school
4.建立 autobackup.sh檔
#!/bin/sh
#
host="163.20.39.##"
id="帳號"
pw='密碼'
basedir="/根目錄/teacher"
remodir="/根目錄/teacher"
filename="*.tgz"
#
echo off
echo ' do localhost backup first !!!'
cd /
tar -czvf /根目錄/teacher/teacher_mysql.tgz /var/db/mysql
#
echo off
echo ' remote host backup'
cd $basedir
ftp -n "$host" > "$basedir"/"$filename".log 2> "$basedir"/"$filename".log <<EOCuser $id $pw
binary
cd $remodir
put $filename
bye
EOC5.改成可執行檔
#chmod 755 autobackup.sh
6.設定成每天半夜3:30自動備份動作
#crontab -e
30 3 * * * /根目錄/autobackup.sh
7.完成 --> 收工
FreeBSD 嵌入式防火牆 m0n0wall Firewall 實作 (CF to IDE)
FreeBSD 嵌入式防火牆 m0n0wall Firewall 實作 (CF to IDE)
m0n0wall 是一套FreeBSD 做的Embedded 的 Firewall,可以做在光碟,磁碟片,硬碟,還有CF 上,我把它裝在CF 上,韌體大小只有5M左右,安裝的版本是最新的generic-pc-1.2b9.img的版本到這裡下載,主要是以FreeBSD 4.11 + ipfilter做的嵌入式防火牆 , ipfilter 的firewall rules 的書寫習慣比較容易上手,不過在這裡的rules 規則是以 first match
要將img 寫入CF還要下載一個寫入程式physdiskwrite (在這裡下載)
補充使用方法
Installation on a standard PC requires the following steps:
- download the raw CF/IDE image (generic-pc)
- write the image to a CF card (> 5 MB) or an IDE hard disk, either with dd under FreeBSD or under Windows with my tool, physdiskwrite 0.5
- FreeBSD:
gzcat generic-pc-xxx.img | dd of=/dev/rad[n] bs=16k
where n = the ad device number of your CF card (check dmesg)
(ignore the warning about trailing garbage - it's because of the digital signature)- Linux:
gunzip -c generic-pc-xxx.img | dd of=/dev/hdX bs=16k
where X = the IDE device name of your HD/CF card (check with hdparm -i /dev/hdX) - some CF adapters, particularly USB, may show up under SCSI emulation as /dev/sdX
(ignore the warning about trailing garbage - it's because of the digital signature)- Windows:
(use the -u flag if the target disk is > 800 MB - make very sure you've selected the right disk!!)
physdiskwrite [-u] generic-pc-xxx.img
(you must use v0.3 or later!)- put the CF card/HD into the target PC
- plug the PC into the network (LAN/WAN/...)
- power it up
- assign functions (LAN/WAN/OPT) to your interfaces (hint: use auto-detection, or let the MAC addresses tell you which card is which one)
- change the LAN IP address, or use the default (192.168.1.1; m0n0wall acts as a DHCP server by default)
- access the webGUI (user: 'admin', default password: 'mono')
- make the necessary changes to the default configuration
1.安裝
找了一張32 MB 一張 256MB的CF卡來做, 再找一台87年擴大內需退下來的AMD 333的舊電腦 + 2片 intel 網卡(網卡要用好一點)
將CF卡接到 CF to IDE轉接卡上,接到windows系統的電腦上(將secondary IDE的排線接上CF轉IDE卡上),開機後在cmd 下執行physdiskwrite [-u] generic-pc-xxx.img .執行後會顯示目前有幾個磁碟在電腦上,不要選錯
[-u flags 使用在硬碟或CF卡大於800M時 ], 選擇要安裝的磁碟(不要選錯,否則C所有的東西都不見了)(CF 卡的執行效率比硬碟好多了)
然後將CF轉接卡接到firewall的機器上,開啟後開始設定網卡分別指定Lan(對內), Wan(對外)所使用的網卡,
指定好網卡後設定Lan網卡的IP並打開DHCP的功能,指定所要發送IP的區段就OK了
將對內的網卡接到switch上,隨便一台windows電腦也接上switch,然後以瀏覽器連接到對內網卡的IP上就可以開使設定(預設的帳號/密碼 admin/mono)
連上後先設定General setup 設定新密碼 - 並設定 Wan 網卡的 IP
設定static Routes 規則
設定Firewall Rules (Wan / Lan) (預設是 default pass all)
還可以設定流量控制
設定DHCP server 發送IP 的區段 , 也可指定IP
還可以顯示(Lan / Wan)流量圖(要先安裝 Adobe SVG viewer)
使用後發現實在是太棒了,執行效率還不錯,web界面的控制也很方便,用在電腦教室也可以很方便的控制學生電腦的網路只要按個鍵,port 80就全鎖了,..ftp 沒影響...
2006年11月7日 星期二
mail 爆掉
/var/mail 因為太多人沒去砍信 把 /var 的空間賽爆了
把mail 移到 /home/mail 中..再做個link 過去
#mv /var/mail /home/
#ln -s /home/mail mail
ok
2006年6月22日 星期四
CDTOWER 連線設定
CDTOWER : IP 163.20.39.13
須要用的port 554 , 1445, 1446 , 1449 , 1755
行政nat 在 /etc/ipf.rules 中加入
pass in quick on xl0 proto tcp from 163.20.39.13 to any keep state
pass out quick on xl0 proto tcp from 192.168.1.0/24 to 163.20.39.13 port = 1755 keep state
pass out quick on xl0 proto tcp from 192.168.1.0/24 to 163.20.39.13 port = 554 keep state
pass out quick on xl0 proto tcp from 192.168.1.0/24 to 163.20.39.13 port = 1445 keep state
pass out quick on xl0 proto tcp from 192.168.1.0/24 to 163.20.39.13 port = 1446 keep state
pass out quick on xl0 proto tcp from 192.168.1.0/24 to 163.20.39.13 port = 1449 keep state
在教師NAT 中 /etc/pf.conf 裡面加上
pass out quick on $ext_if proto tcp from any to $cd port {554, 1445, 1446, 1449, 1755} keep state
pass in quick on $ext_if proto tcp from $cd to any keep state
這樣兩台NAT 下的使用者都可以連到CDTOWER
CDTOWER使用者必須為電腦的管理者 , 受限制使用者無法使用