青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

tqsheng

go.....
隨筆 - 366, 文章 - 18, 評論 - 101, 引用 - 0
數(shù)據(jù)加載中……

2018年1月14日

chrome

https://www.google.com/intl/zh-CN/chrome/browser/desktop/index.html?standalone=1

posted @ 2018-01-14 13:19 tqsheng 閱讀(181) | 評論 (0)編輯 收藏

2017年6月5日

office 語言包

https://support.office.com/zh-cn/article/Office-%e8%af%ad%e8%a8%80%e9%85%8d%e4%bb%b6%e5%8c%85-82ee1236-0f9a-45ee-9c72-05b026ee809f?ui=zh-CN&rs=zh-CN&ad=CN#ID0EAACAAA=2016_%E7%89%88

posted @ 2017-06-05 16:37 tqsheng 閱讀(169) | 評論 (0)編輯 收藏

2017年4月16日

dynamics crm

https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/ebooks-and-videos.aspx
https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/contents.aspx
https://technet.microsoft.com/en-US/library/mt703178.aspx
https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/default.aspx
https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/dynamics-365-for-sales-user-s-guide.aspx
https://msdn.microsoft.com/zh-cn/library/834fa2k0(v=vs.80).aspx

posted @ 2017-04-16 10:44 tqsheng 閱讀(215) | 評論 (0)編輯 收藏

2017年4月10日

v.p.n

https://www.i6ss.com/
http://www.ihuixiong.com

posted @ 2017-04-10 20:04 tqsheng 閱讀(20140) | 評論 (1)編輯 收藏

2017年2月9日

猛獸錄音

如果手機在使用猛獸錄音進行通話錄音時遇到這種情況的解決方案如下:
- 手動錄音時請在電話接通后再按錄音按鈕啟動錄音.
- 自動錄音時請按以下配置參數(shù):
. 通話錄音設置-打入電話-自動監(jiān)測接通狀態(tài):打鉤
. 通話錄音設置-打入電話-自動檢測時限(秒):4
. 通話錄音設置-打入電話-電話接通時重啟錄音:打鉤
. 通話錄音設置-撥出電話-自動監(jiān)測接通狀態(tài):打鉤
. 通話錄音設置-撥出電話-自動檢測時限(秒):4 (手機root時) 15 (手機非root)
. 通話錄音設置-撥出電話-電話接通時重啟錄音:打鉤

相應的4或者設為100,4或100請自己測試
導致這個問題的原因是:
有些手機需要電話接通后開始錄音才能錄好,如果電話接通前就錄音會有問題(這些問題包括:僅能錄自己的聲音、沒有任何聲音、聲音微弱等等)

- 對打入電話,當你接聽時安卓系統(tǒng)會通知錄音軟件,錄音軟件因此知道此時電話接通了;
- 對撥出電話,對方接聽時安卓系統(tǒng)不會通知錄音軟件,錄音軟件因此不知道電話何時接通,但是這種情況如果手機Root后錄音軟件可準確檢測到電話何時接通;
- 對撥出電話,當手機沒有Root,猛獸錄音的“通話錄音設置-撥出電話-自動檢測時限(秒)”設置為15時,對方在15秒內(nèi)接通電話猛獸錄音就能很好地錄 音(對方如果在第10秒接通電話,有可能最多開始的5秒通話沒錄),如果對方在15秒以后接通電話錄音就會有問題,所以需要自己調(diào)這個值以符合自己手機情 況。

posted @ 2017-02-09 15:50 tqsheng 閱讀(369) | 評論 (0)編輯 收藏

2015年6月2日

usb win8.1

http://www.thewindowsclub.com/usb-devices-not-working-windows
https://support.microsoft.com/zh-cn/kb/2900614/en-us

posted @ 2015-06-02 17:54 tqsheng 閱讀(319) | 評論 (0)編輯 收藏

w541

http://support.lenovo.com/services/us/en/productdownload/index/dd7b5b9c-b84d-4ca7-b487-0b7e881bb667?dataSource=ce8a46b7-b51e-4970-8659-bd20c7626d8e&productSelection=Laptops-and-netbooks%2FThinkPad-W-Series-laptops%2FThinkPad-W541&TabItemID=a0dfde1b-11db-401d-9216-d3c89cd77fb4&pageSize=10

posted @ 2015-06-02 13:04 tqsheng 閱讀(382) | 評論 (0)編輯 收藏

2015年4月25日

關于USPS郵寄iPhone回國

【心得】關于USPS郵寄iPhone回國 

[復制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
 發(fā)表于 2014-10-27 20:51:29 | 只看該作者 |只看大圖 回帖獎勵
本帖最后由 FearlessWei 于 2014-10-28 11:23 編輯

這是原貼問的問題“=、= 給老爸買了點保健品和一個手機 打包一起寄回國, 走的是USPS 3-5天的Priority Express International, 10月2號下午寄出去的,10月9好凌晨到的廣州,然后現(xiàn)在都過了三天時間了 USPS和EMS網(wǎng)站上都一直沒有更新。 最開始擔心海關問題, 但是查詢過海關以后現(xiàn)實的是已經(jīng)放行了、不知道論壇里有沒有小伙伴有過這樣的經(jīng)歷, 到底要多久才能收到啊。  USPS說的不是3-5天money-back Guarantee。  現(xiàn)在除開周末都已經(jīng)7天了 。 。“

后續(xù)更新一下給被有同樣問題困擾的小伙伴們, 以及郵寄手機的一些小建議。
如同上面說的,3號從美國寄出 usps 3-5天 express, 但是包裹9號到的廣州, 在廣州過海關啥的一直等到14號EMS網(wǎng)頁上才有更新 說是準備轉(zhuǎn)運到成都, 結(jié)果16號繼續(xù)更新, 說還在路上、打過幾次電話 EMS客服確實有點扯淡,基本上問不出什么東西。 所以只有繼續(xù)等。 等到20號 終于顯示到達目的地成都, 21號早上自己去郵局拿的包裹、 一共歷經(jīng)17天。 所以大家以后用USPS international express的話建議用6-10天的, 還可以省一點, 因為3-5天的話 如果是需要過海關的東西基本上都不會按時到的。  因為是money back guarantee, 所以露珠時候也打過USPS電話 轉(zhuǎn)了半天,等了至少30分鐘 最后一個客服說是會給我寄一張關于money back的單子 讓我填了以后寄回去就可以申請退款了, 但是至今還沒有收到。

關于郵費的話,如果你只是郵寄手機或者平板為主, international express envelope就可以了 限重4磅,去郵局他們給你一個大信封,大小的話 是可以完全包住apple官網(wǎng)上給你寄過來iPhone的那個盒子的,而且你可以自己在加一些其他的小東西 。
在USPS網(wǎng)上print label的話 3-5天的郵費大概50多一點,自帶100刀的保險。 保險你可以自己再加 露珠當時多花了幾塊錢加了600刀的保險,一共就是700。 總郵費加稅加保險下來大概60多一點。


最后跟大家分享一些個人覺得有用的東西, 如果是用USPS的話, 可以自己在USPS網(wǎng)站上提前打印好label, 這樣有兩個好處, 第一可以省一點錢 一般都會比直接去郵局便宜幾塊、 第二,就是關于郵寄的東西內(nèi)容 因為你直接在網(wǎng)站上填好了 所以一般去郵局 工作人員都不會問你里面有什么 (不敢保證,也可能是我自己的幾次狗屎運)。 
關于郵寄iphoen ipad之類的,我有過幾次經(jīng)歷,目前為止還沒有被稅過。 
分享一下個人心得, 在usps網(wǎng)上填label的時候 我選得是gift,內(nèi)容寫的是digital frame和health care products。 因為露珠不是代購, 一般都是幫家里人買東西, 所以即使是iphoen ipad啥的 也不會批量的郵寄, 一般一個包裹里面就一個, 隨包裹我一般還會買點小玩樣,比如加兩瓶魚油 維他命啥的 都是可以的。 因為用express international envelope的max weight我記得好像是4磅, 所以你如果只寄一個手機或者一個平板的話 加上包裝大概只有1磅多, 所以你也可以買點你想要的送給家人的。 還有一點就是,因為這些東西都是寄給家人的,所以他們也不還在乎包裝啥的,反正露珠為了保險起見 一般都是把包裝拆開, 順便激活綁定apple ID 然后給我爸裝幾個常用的app 像QQ 微信, 最好導兩張照片改改屏保啥的, 然后設置了屏幕鎖,你也可以粘一張sticky note在手機盒子上在寫個生日快樂啥的,因為是給我爸的生日禮物 所以露珠就這么做了=、=。 不過圖上可以看到 包裹確實被海關打開檢查過。
還有如果你的包裹是在廣州中轉(zhuǎn)的話,  可以關注廣州海關的微信, “廣州海關12360”  可以查詢你包裹的過關情況,像下面一樣, 如果被扣了 你也會第一時間就知道的, 不用在等EMS來通知。 
還有就是這兩個網(wǎng)站http://www.fjxmems.com/ http://www.kiees.cn/ems-neiwang.php  可以查EMS包裹的內(nèi)網(wǎng)。
這是個神網(wǎng)站 幫了露珠不少忙,因為有時候露珠打EMS客服 他們也說不清楚在哪里, 這個算是EMS的內(nèi)網(wǎng)吧, 跟你去X寶花錢查EMS內(nèi)網(wǎng)查到的東西一樣。 而且可以查到包裹是否被拆開過,這樣的話 你對包裹的狀況 也算有個比較具體的了解,就算被拆包了 你也知道到時候找誰。 不用在天天糾結(jié)到哪兒到哪

posted @ 2015-04-25 23:12 tqsheng 閱讀(1559) | 評論 (0)編輯 收藏

2015年2月20日

js偽造Referer來路

js偽造Referer來路  

2014-06-30 21:33:23|  分類: 默認分類|舉報|字號 訂閱

首先說明,偽造訪問來路不是什么光明正大的事情,目的就是為了欺騙服務器。原本以為給 XMLHTTP 對象增加一個 Referer header 就可以,結(jié)果卻沒有任何作用,改用 ServerXMLHTTP 也如此。

無意間發(fā)現(xiàn)公司內(nèi)部項目使用的 paypal 扣款程序里面有 WinHttp.WinHttpRequest.5.1 對象,它負責把客戶的信用卡信息提交到 paypal 的服務器,看來是一個核心的遠程訪問方法,google一下發(fā)現(xiàn)它居然用可以成功偽造所有 http 請求的 header 信息!下面的代碼通過偽造 referer 的值,假裝從百度首頁提交一個表單到指定的 url 去:

1

2

3

4

5

6

7

8

9

10

var url = "http://www.yourtarget.com";  

var param = "name=david&age=30";  

var obj = new ActiveXObject("WinHttp.WinHttpRequest.5.1");  

obj.Open("POST", url, false);  

obj.Option(4) = 13056;  

obj.Option(6) = false; //false可以不自動跳轉(zhuǎn),截取服務端返回的302狀態(tài)。  

obj.setRequestHeader("Content-Type","application/x-www-form-urlencoded");  

obj.setRequestHeader("Referer", "http://www.baidu.com");  

obj.Send(param);  

WScript.Echo(obj.responseText);

保存為 xxx.js 文件,在命令行中運行 cscript.exe xxx.js

msdn得知,WinHttp.WinHttpRequest.5.1  msxml 4.0 的底層對象,也就是說 XMLHTTP/ServerXMLHTTP 也是在它的基礎上封裝而來。用 WinHttpRequest 發(fā)的請求,連 Fiddler 也監(jiān)測不到,看來確實是比較底層的東西。

---------------------------邪惡的分割線------------------------

既然可以用它來偽造所有 http 請求的 header,那 CookiesSessionid 自然也就可以得到并傳遞了。下面是實戰(zhàn)代碼,用命令行登錄博客園,共三次請求,第一次請求獲取表單的 VIEWSTATE  EVENTVALIDATION,第二次帶賬戶登錄,第三次帶Cookie訪問其首頁:

//封裝成遠程訪問的函數(shù)  

function RemoteCall(method, url, param, header){  

    var obj = new ActiveXObject("WinHttp.WinHttpRequest.5.1");  

    obj.Open(method||"GET", url, false);  

    obj.Option(4) = 13056;  

    obj.Option(6) = false;  

    if(method=="POST"){  

        obj.setRequestHeader("Content-Type","application/x-www-form-urlencoded");  

    }  

    if(header){  

        for(var key in header){  

            if(key=="Cookie"){//根據(jù) MSDN 的建議,設置Cookie前,先設置一個無用的值  

                obj.setRequestHeader("Cookie", "string");  

            }  

            obj.setRequestHeader(key, header[key]);  

        }  

    }  

    obj.Send(param);  

    return obj;  

}  

//第一次遠程訪問博客園的登錄入口  

var url = "http://passport.cnblogs.com/login.aspx";  

var objFirst = RemoteCall("GET", url, null);  

       

//取得 viewstate 與 eventvalidation  

var viewstate = objFirst.responseText.match(/id="__VIEWSTATE" value="(.*?)" \/>/)[1];  

var eventvalidation = objFirst.responseText.match(/id="__EVENTVALIDATION" value="(.*?)" \/>/)[1];  

       

//輸入自己的賬戶與密碼  

var username = "";  

var password = "";  

var param = "" 

+ "__VIEWSTATE="+encodeURIComponent(viewstate)   

+ "&__EVENTVALIDATION="+encodeURIComponent(eventvalidation)   

+ "&tbUserName="+username  

+ "&tbPassword="+password  

+ "&btnLogin="+encodeURIComponent("登  錄");  

       

var objSecond = RemoteCall("POST", url, param);  

       

//登錄成功后服務器執(zhí)行 Response.Redirect 跳轉(zhuǎn),即向客戶端發(fā)送了 302 狀態(tài)代碼  

WScript.Echo(objSecond.status); //302即登錄成功, 如果是200,則登錄失敗,頁面沒有跳轉(zhuǎn)  

       

//帶上登錄成功后的cookie,再次訪問其首頁  

var json = {"Cookie": objSecond.getResponseHeader("Set-Cookie")};  

var objThird = RemoteCall("GET", "http://www.cnblogs.com", null, json);  

WScript.Echo(objThird.responseText);

上面的代碼其實已經(jīng)有一定惡意,我只為證明使用 WinHttpRequest  確實可以模擬瀏覽器發(fā)送請求,服務端也無法區(qū)別是從瀏覽器來的,還是從命令行來的。這證明到一點,從客戶端提交來的任何數(shù)據(jù)都不可信,因為發(fā)送的 http 數(shù)據(jù)包不但表單值可以修改,連數(shù)據(jù)包的header都可以隨意修改。同時也說明,使用 VIEWSTATE 對表單的安全性無任何用處。

posted @ 2015-02-20 17:23 tqsheng 閱讀(2981) | 評論 (0)編輯 收藏

2014年11月25日

民生銀行

http://shop.cmbc.com.cn/mall/product/productDetail.jhtml?prodId=02002809

posted @ 2014-11-25 21:51 tqsheng 閱讀(529) | 評論 (0)編輯 收藏

2014年9月17日

samsung

http://samsungbbs.cnmo.com/thread-10655900-1-1.html
cwm recover
www.shendu.com

posted @ 2014-09-17 09:39 tqsheng 閱讀(370) | 評論 (0)編輯 收藏

2014年8月29日

深圳龍華大浪忠信路9號1號樓5樓

深圳龍華大浪忠信路9號1號樓5樓
13378669884
衡小姐

posted @ 2014-08-29 10:34 tqsheng 閱讀(24069) | 評論 (0)編輯 收藏

2014年8月23日

可以“抄”起來的板 PCB設計獨家報道

http://www.elecinfo.com/article/11472.html

可以“抄”起來的板 PCB設計獨家報道

2014-06-1709:14 來源:電子信息網(wǎng) 作者:娣霧兒

說起PCB抄板你可能會有種心情久久不能退去,那就是慚愧與氣憤兼?zhèn)洌还苁悄愠瓌e人,還是你被別人抄,在這小編總結(jié)了關于PCB抄板制作的詳細步驟,肯定對你有用。你可以看看你的抄板步驟是否“專業(yè)”,你也可以根據(jù)這些步驟思考下怎樣防止別人抄你板,亮點還包括雙面板的抄板方法,趕緊“抄”起來吧。

PCB抄板的技術實現(xiàn)過程簡單來說,就是先將要抄板的電路板進行掃描,記錄詳細的元器件位置,然后將元器件拆下來做成物料清單(BOM)并安排物料采購,空板則掃描成圖片經(jīng)抄板軟件處理還原成pcb板圖文件,然后再將PCB文件送制版廠制板,板子制成后將采購到的元器件焊接到制成的PCB板上,然后經(jīng)過電路板測試和調(diào)試即可。

PCB抄板的具體步驟:

第一步,拿到一塊PCB,首先在紙上記錄好所有元氣件的型號,參數(shù),以及位置,尤其是二極管,三級管的方向,IC缺口的方向。最好用數(shù)碼相機拍兩張元氣件位置的照片。現(xiàn)在的pcb電路板越做越高級上面的二極管三極管有些不注意根本看不到。

第二步,拆掉所有器多層板抄板件,并且將PAD孔里的錫去掉。用酒精將PCB清洗干凈,然后放入掃描儀內(nèi),掃描儀掃描的時候需要稍調(diào)高一些掃描的像素,以便得到較清晰的圖像。再用水紗紙將頂層和底層輕微打磨,打磨到銅膜發(fā)亮,放入掃描儀,啟動PHOTOSHOP,用彩色方式將兩層分別掃入。注意,PCB在掃描儀內(nèi)擺放一定要橫平豎直,否則掃描的圖象就無法使用。

第三步,調(diào)整畫布的對比度,明暗度,使有銅膜的部分和沒有銅膜的部分對比強烈,然后將次圖轉(zhuǎn)為黑白色,檢查線條是否清晰,如果不清晰,則重復本步驟。如果清晰,將圖存為黑白BMP格式文件TOP.BMP和BOT.BMP,如果發(fā)現(xiàn)圖形有問題還可以用PHOTOSHOP進行修補和修正。

第四步,將兩個BMP格式的文件分別轉(zhuǎn)為PROTEL格式文件,在PROTEL中調(diào)入兩層,如過兩層的PAD和VIA的位置基本重合,表明前幾個步驟做的很好,如果有偏差,則重復第三步。所以說pcb抄板是一項極需要耐心的工作,因為一點小問題都會影響到質(zhì)量和抄板后的匹配程度。

第五步,將TOP層的BMP轉(zhuǎn)化為TOP.PCB,注意要轉(zhuǎn)化到SILK層,就是黃色的那層,然后你在TOP層描線就是了,并且根據(jù)第二步的圖紙放置器件。畫完后將SILK層刪掉。不斷重復知道繪制好所有的層。

第六步,在PROTEL中將TOP.PCB和BOT.PCB調(diào)入,合為一個圖就OK了。

第七步,用激光打印機將TOP LAYER,BOTTOM LAYER分別打印到透明膠片上(1:1的比例),把膠片放到那塊PCB上,比較一下是否有誤,如果沒錯,你就大功告成了。

一塊和原板一樣的抄板就誕生了,但是這只是完成了一半。還要進行測試,測試抄板的電子技術性能是不是和原板一樣。如果一樣那真的是完成了。

備注:如果是多層板還要細心打磨到里面的內(nèi)層,同時重復第三到第五步的抄板步驟,當然圖形的命名也不同,要根據(jù)層數(shù)來定,一般雙面板抄板要比多層板簡單許多,多層抄板容易出現(xiàn)對位不準的情況,所以多層板抄板要特別仔細和小心(其中內(nèi)部的導通孔和不導通孔很容易出現(xiàn)問題)。

雙面板抄板方法:

1.掃描線路板的上下表層,存出兩張BMP圖片。

2.打開抄板軟件Quickpcb2005,點“文件”“打開底圖”,打開一張掃描圖片。用PAGEUP放大屏幕,看到焊盤,按PP放置一個焊盤,看到線按PT走線……就象小孩描圖一樣,在這個軟件里描畫一遍,點“保存”生成一個B2P的文件。

3.再點“文件”“打開底圖”,打開另一層的掃描彩圖;

4.再點“文件”“打開”,打開前面保存的B2P文件,我們看到剛抄好的板,疊在這張圖片之上——同一張PCB板,孔在同一位置,只是線路連接不同。所以我們按“選項”——“層設置”,在這里關閉顯示頂層的線路和絲印,只留下多層的過孔。

5.頂層的過孔與底層圖片上的過孔在同一位置,現(xiàn)在我們再象童年時描圖一樣,描出底層的線路就可以了。再點“保存”——這時的B2P文件就有了頂層和底層兩層的資料了。

6.點“文件”“導出為PCB文件”,就可以得到一個有兩層資料的PCB文件,可以再改板或再出原理圖或直接送PCB制版廠生產(chǎn)

多層板抄板方法:

其實四層板抄板就是重復抄兩個雙面板,六層就是重復抄三個雙面板……,多層之所以讓人望而生畏,是因為我們無法看到其內(nèi)部的走線。一塊精密的多層板,我們怎樣看到其內(nèi)層乾坤呢?——分層。

現(xiàn)在分層的辦法有很多,有藥水腐蝕、刀具剝離等,但很容易把層分過頭,丟失資料。經(jīng)驗告訴我們,砂紙打磨是最準確的。

當我們抄完PCB的頂?shù)讓雍螅话愣际怯蒙凹埓蚰サ霓k法,磨掉表層顯示內(nèi)層;砂紙就是五金店出售的普通砂紙,一般平鋪PCB,然后按住砂紙,在PCB上均勻磨擦(如果板子很小,也可以平鋪砂紙,用一根手指按住PCB在砂紙上磨擦)。要點是要鋪平,這樣才能磨得均勻。

絲印與綠油一般一擦就掉,銅線與銅皮就要好好擦幾下。一般來說,藍牙板幾分鐘就能擦好,內(nèi)存條大概要十幾分鐘;當然力氣大,花的時間會少一點;力氣小花的時間就會多一點。

磨板是目前分層用得最普遍的方案,也是最經(jīng)濟的了。咱們可以找塊廢棄的PCB試一下,其實磨板沒什么技術難度,只是有點枯燥,要花點力氣,完全不用擔心會把板子磨穿磨到手指頭哦。

PCB圖效果審查

PCB布板過程中,對系統(tǒng)布局完畢以后,要對PCB 圖進行審查,看系統(tǒng)的布局是否合理,是否能夠達到最優(yōu)的效果。通常可以從以下若干方面進行考察:

1.系統(tǒng)布局是否保證布線的合理或者最優(yōu),是否能保證布線的可靠進行,是否能保證電路工作的可靠 性。在布局的時候需要對信號的走向以及電源和地線網(wǎng)絡有整體的了解和規(guī)劃。

2.印制板尺寸是否與加工圖紙尺寸相符,能否符合PCB 制造工藝要求、有無行為標記。這一點需要特 別注意,不少PCB 板的電路布局和布線都設計得很漂亮、合理,但是疏忽了定位接插件的精確定位,導致 設計的電路無法和其他電路對接。

3.元件在二維、三維空間上有無沖突。注意器件的實際尺寸,特別是器件的高度。在焊接免布局的元 器件,高度一般不能超過3mm。

4.元件布局是否疏密有序、排列整齊,是否全部布完。在元器件布局的時候,不僅要考慮信號的走向 和信號的類型、需要注意或者保護的地方,同時也要考慮器件布局的整體密度,做到疏密均勻。

5.需要保證經(jīng)常更換的元件可以方便地更換,插件板插入設備是否方便可靠。

 

posted @ 2014-08-23 18:02 tqsheng 閱讀(312) | 評論 (0)編輯 收藏

2014年8月14日

ubuntu下允許root用戶ssh遠程登錄

ubuntu下允許root用戶ssh遠程登錄

(2011-07-22 10:19:42)

SSH服務器,可以通過SSH協(xié)議來訪問遠程服務器,代替telnet和ftp。但是ubuntu默認是不啟用root用戶也不允許root遠程登錄的。所以需要先啟用root用戶

 

啟用root用戶:sudo passwd root      //修改密碼后就啟用了。

 

安裝OpenSSH server:

1. 使用apt命令安裝openssh server

$ sudo apt-get install openssh-server

 

 

2. 可以對 openssh server進行配置

$ sudo vi /etc/ssh/sshd_config

找到PermitRootLogin no一行,改為PermitRootLogin yes

 

3. 重啟 openssh server

$ sudo service ssh restart

 

4. 客戶端如果是ubuntu的話,則已經(jīng)安裝好ssh client,可以用下面的命令連接遠程服務器。

$ ssh xxx.xxx.xxx.xxx

如果是windows系統(tǒng)的話,可以使用SSH Secure Shell等ssh軟件進行遠程連接。

posted @ 2014-08-14 15:28 tqsheng 閱讀(352) | 評論 (0)編輯 收藏

SFTP 可以使用的命令

SFTP 可以使用的命令

(2009-01-23 16:59:49)
標簽:

雜談


·                                  SFTP 可以使用的命令

  CD 改變目錄

  LS 列出文件

  MKDIR

  RMDIR

  PWD

  CHGRP

  CHOWN

  CHMOD

  LN OLDNAEM NEWNAME

  RM PATH

  RENAME OLDNAME NEWNAEM

  EXIT 推出

  LCD PATH 改變當前目錄到本機目錄

  LLS

  LMKDIR

  LPWD L=LOCALHOST

  PUT LOCALHOST_PATH HOST_PATH

  PUT 本機目錄或者文件

  GET 遠程主機目錄文件 本機目錄

  GET 遠程主機目錄或者文件

  GET *

  GET *.RPM

  # $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $

  # This is the sshd server system-wide configuration file. See

  # sshd_config(5) for more information.

  # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

  # The strategy used for options in the default sshd_config shipped with

  # OpenSSH is to specify options with their default value where

  # possible, but leave them commented. Uncommented options change a

  # default value.

  #Port 22 SSH 默認的堅挺端口

  #Protocol 2,1 選擇SSH的版本

  #ListenAddress 0.0.0.0 監(jiān)聽的IP地址

  #ListenAddress ::

  # HostKey for protocol version 1

  #HostKey /etc/ssh/ssh_host_key SSH VERSION 1 使用的密鑰

  # HostKeys for protocol version 2

  #HostKey /etc/ssh/ssh_host_rsa_key SSH VERSION 2 使用的RSA私鑰

  #HostKey /etc/ssh/ssh_host_dsa_key SSH VAESION 2 使用的 DSA私鑰

  # Lifetime and size of ephemeral version 1 server key

  #KeyRegenerationInterval 3600 版本一的密鑰從新生成時間間隔

  #ServerKeyBits 768 SERVER_KEY 的長度

  # Logging

  #obsoletes QuietMode and FascistLogging

  #SyslogFacility AUTH SSH登陸系統(tǒng) 記錄信息 記錄的位置 默認是/VAR/LOG/SECUER

  SyslogFacility AUTHPRIV

  #LogLevel INFO

  # Authentication:

  #UserLogin no 在SSH 下不接受LOGIN 程序登陸

  #LoginGraceTime 120

  #PermitRootLogin yes 是否讓ROOT用戶登陸

  #StrictModes yes 用戶的HOST_KEY 改面的時候不讓登陸

  #RSAAuthentication yes 是否使用純的RAS認證 針對VERSION 1

  #PubkeyAuthentication yes 是否使用PUBLIC_KEY 針對VERSION 2

  #AuthorizedKeysFile .ssh/authorized_keys 使用不需要密碼登陸的的帳號時帳號的存放文件所在的文件名

  # rhosts authentication should not be used

  #RhostsAuthentication no 本機系統(tǒng)不使用 RHOSTS 使用RHOSTS 不安全

  # Don't read the user's ~/.rhosts and ~/.shosts files

  #IgnoreRhosts yes 是否取消上面的認證方式 當然選是

  # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts

  #RhostsRSAAuthentication no 不使用針對 VERSION 1 使用RHOSTS 文件在/ETC/HOSTS.EQUIV 配合RAS進行認證 不建議使用

  # similar for protocol version 2

  #HostbasedAuthentication no 針對VERSION 2 也是上面的功能

  # Change to yes if you don't trust ~/.ssh/known_hosts for

  # RhostsRSAAuthentication and HostbasedAuthentication

  #IgnoreUserKnownHosts no 是否忽略主目錄的 ~/.ssh/known_hosts文件記錄

  # To disable tunneled clear text passwords, change to no here!

  #PasswordAuthentication yes 是否需要密碼驗證

  #PermitEmptyPasswords no 是否允許空密碼登陸

  # Change to no to disable s/key passwords

  #ChallengeResponseAuthentication yes 挑戰(zhàn)任何密碼驗證

·                                 # Kerberos options

  #KerberosAuthentication no

  #KerberosOrLocalPasswd yes

  #KerberosTicketCleanup yes

  #AFSTokenPassing no

  # Kerberos TGT Passing only works with the AFS kaserver

  #KerberosTgtPassing no

  # Set this to 'yes' to enable PAM keyboard-interactive authentication

  # Warning: enabling this may bypass the setting of 'PasswordAuthentication'

  #PAMAuthenticationViaKbdInt no

  #X11Forwarding no

  X11Forwarding yes

  #X11DisplayOffset 10

  #X11UseLocalhost yes

  #PrintMotd yes 是否顯示上次登陸信息

  #PrintLastLog yes 顯示上次登陸信息

  #KeepAlive yes 發(fā)送連接信息

  #UseLogin no

  #UsePrivilegeSeparation yes 用戶權(quán)限設置

  #PermitUserEnvironment no

  #Compression yes

  #MaxStartups 10 連接的畫面的設置 從連接就是登陸畫面

  # no default banner path

  #Banner /some/path

  #VerifyReverseMapping no

  # override default of no subsystems

  Subsystem sftp /usr/libexec/openssh/sftp-server

  DenyUsers * 設置受阻的用戶 代表全部用戶

  DenyUsers test

  DenyGroups test

  SSH 自動登陸設置

  1設置CLIENT端建立PUBLIC_KEY 和 PRIVATE_KEY

  [TEST@TEST TEST] SSH-KEYGEN –T RSA //-T 說明使用RSA 加密算法

  生成密鑰的文件夾 $HOME/.SSH/ID_RSA

  上傳PUBLIC_KEY 到SERVER

  SFTP TEST@TEST

  LCD /HOME/.SSH

  PUT ID_RSA.PUB

  EXIT

  登陸到SERVER

  執(zhí)行命令

  [TEST@TEST SSH] CAT ……/ID_RSA.PUB >> AUTHORIZED_KEYS

  相關的安全設置

  /ETC/SSH/SSHD_CONFIG

  /ETC/HOSTS.ALLOW

  /ETC/HOSTS.DENY

  IPTABLES

  編輯/ETC/HOSTS.DENY

  SSHD : ALL :SPAWN (/BIN/ECHO SECURITY NOTICE FROM HOST `/BIN/HOSTNAME` ;\

  /BIN/ECHO ; /USR/SBIN/SAFE_FINGER @%H )|\

  /BIN/MAIL –S “%d -%H SECURITY” ROOT@LOCALHOST &\

  :TWIST (/BIN/ECHO –E “\N\nWARNING connection not allowed. You attempt has been logged. \n\n\n 警告信息

posted @ 2014-08-14 15:22 tqsheng 閱讀(683) | 評論 (0)編輯 收藏

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            久久午夜精品一区二区| 性色av一区二区怡红| 欧美激情第10页| 老司机精品视频网站| 狂野欧美一区| 欧美日本在线| 国产精品免费小视频| 国产欧美日韩视频一区二区三区| 国产欧美高清| 在线精品视频免费观看| 亚洲人成网站影音先锋播放| 一区二区三区成人| 久久精品一区二区三区不卡牛牛| 久久久久se| 亚洲三级性片| 亚洲综合成人婷婷小说| 欧美亚洲综合另类| 免费一级欧美在线大片| 欧美午夜电影一区| 亚洲丶国产丶欧美一区二区三区| 日韩一区二区精品葵司在线| 久久av一区二区三区漫画| 欧美激情小视频| 亚洲欧美成人一区二区三区| 久久综合久色欧美综合狠狠 | 亚洲精品一区二区三区蜜桃久| 在线性视频日韩欧美| 亚洲国产岛国毛片在线| 日韩午夜一区| 欧美一区二区啪啪| 亚洲国产成人在线播放| 亚洲午夜精品| 欧美freesex交免费视频| 国产精品免费视频xxxx| 亚洲日本欧美天堂| 久久久久久亚洲精品杨幂换脸 | 亚洲网站在线| 欧美xart系列高清| 亚洲欧美www| 欧美三级黄美女| 亚洲黄色一区| 男同欧美伦乱| 欧美一区亚洲| 国产精品视频导航| 一区二区免费在线视频| 欧美国产日韩xxxxx| 久久国产婷婷国产香蕉| 国产精品日韩在线| 亚洲一区二区三区四区视频| 亚洲二区在线观看| 久久久精品久久久久| 国产日韩亚洲欧美精品| 亚洲一区二区精品在线| 亚洲激情网站| 嫩草成人www欧美| 91久久精品国产91久久性色tv| 久久久久久网| 久久成人精品视频| 韩国美女久久| 麻豆乱码国产一区二区三区| 久久国产精品久久国产精品| 国产精品男人爽免费视频1 | 亚洲视频网站在线观看| 亚洲国产精品视频一区| 免费亚洲视频| 亚洲精选一区二区| 亚洲精品免费在线观看| 欧美日韩精品二区| 亚洲尤物在线视频观看| 亚洲午夜在线视频| 国产视频一区欧美| 久久亚洲春色中文字幕| 久久人人97超碰国产公开结果 | 精久久久久久| 免费欧美在线视频| 欧美黄色大片网站| 一区二区成人精品| 亚洲天天影视| 国产一区二区在线免费观看| 久久综合五月| 欧美精品成人| 亚洲美女av电影| 亚洲美女区一区| 欧美日韩免费高清| 午夜久久久久久久久久一区二区| 中文一区字幕| 狠狠色伊人亚洲综合成人| 欧美成人一区二区在线| 欧美成人综合在线| 午夜精品一区二区三区在线播放 | 国产欧美一级| 欧美大色视频| 国产精品日韩欧美| 欧美电影免费观看高清| 欧美涩涩视频| 美日韩精品免费| 欧美天天在线| 快she精品国产999| 欧美丝袜第一区| 欧美成年人视频网站| 欧美视频中文一区二区三区在线观看 | 亚洲激情自拍| 国产一区二区三区久久悠悠色av| 欧美.日韩.国产.一区.二区| 欧美日韩一区二区三区在线看| 久久久久久久精| 欧美日本乱大交xxxxx| 久久久久国产成人精品亚洲午夜| 欧美女同视频| 欧美激情 亚洲a∨综合| 国产乱人伦精品一区二区| 亚洲欧洲精品成人久久奇米网| 国产视频精品xxxx| 夜久久久久久| 亚洲精品一区二区三| 久久精品日韩| 久久精彩视频| 国产精品香蕉在线观看| 99re6热在线精品视频播放速度| 激情亚洲网站| 性欧美大战久久久久久久久| 亚洲午夜精品一区二区三区他趣| 久久久精品网| 久久精品中文字幕免费mv| 国产精品麻豆va在线播放| 亚洲精品久久久久久久久久久久| 在线免费观看日韩欧美| 久久精品一本| 久久免费国产精品| 国内精品久久久久久| 欧美亚洲综合久久| 久久国产精品一区二区| 国产精品你懂的| 亚洲一区二区三区四区视频| 一区二区三区成人| 欧美视频一区二区在线观看| 亚洲精品视频在线观看免费| 日韩亚洲视频在线| 欧美理论电影网| 免费亚洲网站| 久久久水蜜桃av免费网站| 性做久久久久久免费观看欧美| 欧美日韩免费看| 亚洲免费黄色| 午夜国产精品视频| 国产热re99久久6国产精品| 亚洲专区一二三| 久久精品欧美| 1204国产成人精品视频| 免费中文日韩| 99精品视频免费在线观看| 亚洲尤物在线| 国产在线观看91精品一区| 久久久久五月天| 亚洲黄页视频免费观看| 宅男在线国产精品| 国产欧美亚洲视频| 老色鬼精品视频在线观看播放| 亚洲福利国产精品| 一区二区三区欧美成人| 国产精品久久久久一区二区| 午夜视频久久久久久| 欧美成人第一页| 亚洲一区欧美一区| 国产一区日韩一区| 欧美激情视频网站| 中文国产成人精品久久一| 久久精品国产亚洲aⅴ| 在线电影国产精品| 欧美日韩亚洲激情| 欧美在线免费视频| 亚洲麻豆国产自偷在线| 久久精品人人做人人综合| 亚洲国内在线| 国产视频精品xxxx| 欧美日韩少妇| 久久人人九九| 亚洲男人第一网站| 亚洲国产一区在线| 久久精品九九| 亚洲图片激情小说| 亚洲成人在线| 国产欧美综合一区二区三区| 欧美顶级艳妇交换群宴| 性欧美18~19sex高清播放| 亚洲精品国产拍免费91在线| 久久久欧美一区二区| 亚洲无玛一区| 亚洲美女av在线播放| 激情久久久久久久| 国产日韩欧美一区| 欧美深夜福利| 欧美激情亚洲自拍| 久久综合电影一区| 欧美一区亚洲二区| 亚洲综合精品一区二区| 亚洲免费av网站| 亚洲国产一区二区a毛片| 男人的天堂亚洲| 美女主播一区|