tqsheng

go.....
随笔 - 366, 文章 - 18, 评论 - 101, 引用 - 0
数据加载中……

2018年1月14日

chrome

https://www.google.com/intl/zh-CN/chrome/browser/desktop/index.html?standalone=1

posted @ 2018-01-14 13:19 tqsheng 阅读(151) | 评论 (0)编辑 收藏

2017年6月5日

office 语言包

https://support.office.com/zh-cn/article/Office-%e8%af%ad%e8%a8%80%e9%85%8d%e4%bb%b6%e5%8c%85-82ee1236-0f9a-45ee-9c72-05b026ee809f?ui=zh-CN&rs=zh-CN&ad=CN#ID0EAACAAA=2016_%E7%89%88

posted @ 2017-06-05 16:37 tqsheng 阅读(149) | 评论 (0)编辑 收藏

2017年4月16日

dynamics crm

https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/ebooks-and-videos.aspx
https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/contents.aspx
https://technet.microsoft.com/en-US/library/mt703178.aspx
https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/default.aspx
https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/dynamics-365-for-sales-user-s-guide.aspx
https://msdn.microsoft.com/zh-cn/library/834fa2k0(v=vs.80).aspx

posted @ 2017-04-16 10:44 tqsheng 阅读(190) | 评论 (0)编辑 收藏

2017年4月10日

v.p.n

https://www.i6ss.com/
http://www.ihuixiong.com

posted @ 2017-04-10 20:04 tqsheng 阅读(18019) | 评论 (1)编辑 收藏

2017年2月9日

猛兽录音

如果手机在使用猛兽录音进行通话录音时遇到这种情况的解决方案如下:
- 手动录音时请在电话接通后再按录音按钮启动录音.
- 自动录音时请按以下配置参数:
. 通话录音设置-打入电话-自动监测接通状态:打钩
. 通话录音设置-打入电话-自动检测时限(秒):4
. 通话录音设置-打入电话-电话接通时重启录音:打钩
. 通话录音设置-拨出电话-自动监测接通状态:打钩
. 通话录音设置-拨出电话-自动检测时限(秒):4 (手机root时) 15 (手机非root)
. 通话录音设置-拨出电话-电话接通时重启录音:打钩

相应的4或者设为100,4或100请自己测试
导致这个问题的原因是:
有些手机需要电话接通后开始录音才能录好,如果电话接通前就录音会有问题(这些问题包括:仅能录自己的声音、没有任何声音、声音微弱等等)

- 对打入电话,当你接听时安卓系统会通知录音软件,录音软件因此知道此时电话接通了;
- 对拨出电话,对方接听时安卓系统不会通知录音软件,录音软件因此不知道电话何时接通,但是这种情况如果手机Root后录音软件可准确检测到电话何时接通;
- 对拨出电话,当手机没有Root,猛兽录音的“通话录音设置-拨出电话-自动检测时限(秒)”设置为15时,对方在15秒内接通电话猛兽录音就能很好地录 音(对方如果在第10秒接通电话,有可能最多开始的5秒通话没录),如果对方在15秒以后接通电话录音就会有问题,所以需要自己调这个值以符合自己手机情 况。

posted @ 2017-02-09 15:50 tqsheng 阅读(340) | 评论 (0)编辑 收藏

2015年6月2日

usb win8.1

http://www.thewindowsclub.com/usb-devices-not-working-windows
https://support.microsoft.com/zh-cn/kb/2900614/en-us

posted @ 2015-06-02 17:54 tqsheng 阅读(284) | 评论 (0)编辑 收藏

w541

http://support.lenovo.com/services/us/en/productdownload/index/dd7b5b9c-b84d-4ca7-b487-0b7e881bb667?dataSource=ce8a46b7-b51e-4970-8659-bd20c7626d8e&productSelection=Laptops-and-netbooks%2FThinkPad-W-Series-laptops%2FThinkPad-W541&TabItemID=a0dfde1b-11db-401d-9216-d3c89cd77fb4&pageSize=10

posted @ 2015-06-02 13:04 tqsheng 阅读(343) | 评论 (0)编辑 收藏

2015年4月25日

关于USPS邮寄iPhone回国

【心得】关于USPS邮寄iPhone回国 

[复制链接]
跳转到指定楼层
楼主
 发表于 2014-10-27 20:51:29 | 只看该作者 |只看大图 回帖奖励
本帖最后由 FearlessWei 于 2014-10-28 11:23 编辑

这是原贴问的问题“=、= 给老爸买了点保健品和一个手机 打包一起寄回国, 走的是USPS 3-5天的Priority Express International, 10月2号下午寄出去的,10月9好凌晨到的广州,然后现在都过了三天时间了 USPS和EMS网站上都一直没有更新。 最开始担心海关问题, 但是查询过海关以后现实的是已经放行了、不知道论坛里有没有小伙伴有过这样的经历, 到底要多久才能收到啊。  USPS说的不是3-5天money-back Guarantee。  现在除开周末都已经7天了 。 。“

后续更新一下给被有同样问题困扰的小伙伴们, 以及邮寄手机的一些小建议。
如同上面说的,3号从美国寄出 usps 3-5天 express, 但是包裹9号到的广州, 在广州过海关啥的一直等到14号EMS网页上才有更新 说是准备转运到成都, 结果16号继续更新, 说还在路上、打过几次电话 EMS客服确实有点扯淡,基本上问不出什么东西。 所以只有继续等。 等到20号 终于显示到达目的地成都, 21号早上自己去邮局拿的包裹、 一共历经17天。 所以大家以后用USPS international express的话建议用6-10天的, 还可以省一点, 因为3-5天的话 如果是需要过海关的东西基本上都不会按时到的。  因为是money back guarantee, 所以露珠时候也打过USPS电话 转了半天,等了至少30分钟 最后一个客服说是会给我寄一张关于money back的单子 让我填了以后寄回去就可以申请退款了, 但是至今还没有收到。

关于邮费的话,如果你只是邮寄手机或者平板为主, international express envelope就可以了 限重4磅,去邮局他们给你一个大信封,大小的话 是可以完全包住apple官网上给你寄过来iPhone的那个盒子的,而且你可以自己在加一些其他的小东西 。
在USPS网上print label的话 3-5天的邮费大概50多一点,自带100刀的保险。 保险你可以自己再加 露珠当时多花了几块钱加了600刀的保险,一共就是700。 总邮费加税加保险下来大概60多一点。


最后跟大家分享一些个人觉得有用的东西, 如果是用USPS的话, 可以自己在USPS网站上提前打印好label, 这样有两个好处, 第一可以省一点钱 一般都会比直接去邮局便宜几块、 第二,就是关于邮寄的东西内容 因为你直接在网站上填好了 所以一般去邮局 工作人员都不会问你里面有什么 (不敢保证,也可能是我自己的几次狗屎运)。 
关于邮寄iphoen ipad之类的,我有过几次经历,目前为止还没有被税过。 
分享一下个人心得, 在usps网上填label的时候 我选得是gift,内容写的是digital frame和health care products。 因为露珠不是代购, 一般都是帮家里人买东西, 所以即使是iphoen ipad啥的 也不会批量的邮寄, 一般一个包裹里面就一个, 随包裹我一般还会买点小玩样,比如加两瓶鱼油 维他命啥的 都是可以的。 因为用express international envelope的max weight我记得好像是4磅, 所以你如果只寄一个手机或者一个平板的话 加上包装大概只有1磅多, 所以你也可以买点你想要的送给家人的。 还有一点就是,因为这些东西都是寄给家人的,所以他们也不还在乎包装啥的,反正露珠为了保险起见 一般都是把包装拆开, 顺便激活绑定apple ID 然后给我爸装几个常用的app 像QQ 微信, 最好导两张照片改改屏保啥的, 然后设置了屏幕锁,你也可以粘一张sticky note在手机盒子上在写个生日快乐啥的,因为是给我爸的生日礼物 所以露珠就这么做了=、=。 不过图上可以看到 包裹确实被海关打开检查过。
还有如果你的包裹是在广州中转的话,  可以关注广州海关的微信, “广州海关12360”  可以查询你包裹的过关情况,像下面一样, 如果被扣了 你也会第一时间就知道的, 不用在等EMS来通知。 
还有就是这两个网站http://www.fjxmems.com/ http://www.kiees.cn/ems-neiwang.php  可以查EMS包裹的内网。
这是个神网站 帮了露珠不少忙,因为有时候露珠打EMS客服 他们也说不清楚在哪里, 这个算是EMS的内网吧, 跟你去X宝花钱查EMS内网查到的东西一样。 而且可以查到包裹是否被拆开过,这样的话 你对包裹的状况 也算有个比较具体的了解,就算被拆包了 你也知道到时候找谁。 不用在天天纠结到哪儿到哪

posted @ 2015-04-25 23:12 tqsheng 阅读(1533) | 评论 (0)编辑 收藏

2015年2月20日

js伪造Referer来路

js伪造Referer来路  

2014-06-30 21:33:23|  分类: 默认分类|举报|字号 订阅

首先说明,伪造访问来路不是什么光明正大的事情,目的就是为了欺骗服务器。原本以为给 XMLHTTP 对象增加一个 Referer header 就可以,结果却没有任何作用,改用 ServerXMLHTTP 也如此。

无意间发现公司内部项目使用的 paypal 扣款程序里面有 WinHttp.WinHttpRequest.5.1 对象,它负责把客户的信用卡信息提交到 paypal 的服务器,看来是一个核心的远程访问方法,google一下发现它居然用可以成功伪造所有 http 请求的 header 信息!下面的代码通过伪造 referer 的值,假装从百度首页提交一个表单到指定的 url 去:

1

2

3

4

5

6

7

8

9

10

var url = "http://www.yourtarget.com";  

var param = "name=david&age=30";  

var obj = new ActiveXObject("WinHttp.WinHttpRequest.5.1");  

obj.Open("POST", url, false);  

obj.Option(4) = 13056;  

obj.Option(6) = false; //false可以不自动跳转,截取服务端返回的302状态。  

obj.setRequestHeader("Content-Type","application/x-www-form-urlencoded");  

obj.setRequestHeader("Referer", "http://www.baidu.com");  

obj.Send(param);  

WScript.Echo(obj.responseText);

保存为 xxx.js 文件,在命令行中运行 cscript.exe xxx.js

msdn得知,WinHttp.WinHttpRequest.5.1  msxml 4.0 的底层对象,也就是说 XMLHTTP/ServerXMLHTTP 也是在它的基础上封装而来。用 WinHttpRequest 发的请求,连 Fiddler 也监测不到,看来确实是比较底层的东西。

---------------------------邪恶的分割线------------------------

既然可以用它来伪造所有 http 请求的 header,那 CookiesSessionid 自然也就可以得到并传递了。下面是实战代码,用命令行登录博客园,共三次请求,第一次请求获取表单的 VIEWSTATE  EVENTVALIDATION,第二次带账户登录,第三次带Cookie访问其首页:

//封装成远程访问的函数  

function RemoteCall(method, url, param, header){  

    var obj = new ActiveXObject("WinHttp.WinHttpRequest.5.1");  

    obj.Open(method||"GET", url, false);  

    obj.Option(4) = 13056;  

    obj.Option(6) = false;  

    if(method=="POST"){  

        obj.setRequestHeader("Content-Type","application/x-www-form-urlencoded");  

    }  

    if(header){  

        for(var key in header){  

            if(key=="Cookie"){//根据 MSDN 的建议,设置Cookie前,先设置一个无用的值  

                obj.setRequestHeader("Cookie", "string");  

            }  

            obj.setRequestHeader(key, header[key]);  

        }  

    }  

    obj.Send(param);  

    return obj;  

}  

//第一次远程访问博客园的登录入口  

var url = "http://passport.cnblogs.com/login.aspx";  

var objFirst = RemoteCall("GET", url, null);  

       

//取得 viewstate 与 eventvalidation  

var viewstate = objFirst.responseText.match(/id="__VIEWSTATE" value="(.*?)" \/>/)[1];  

var eventvalidation = objFirst.responseText.match(/id="__EVENTVALIDATION" value="(.*?)" \/>/)[1];  

       

//输入自己的账户与密码  

var username = "";  

var password = "";  

var param = "" 

+ "__VIEWSTATE="+encodeURIComponent(viewstate)   

+ "&__EVENTVALIDATION="+encodeURIComponent(eventvalidation)   

+ "&tbUserName="+username  

+ "&tbPassword="+password  

+ "&btnLogin="+encodeURIComponent("登  录");  

       

var objSecond = RemoteCall("POST", url, param);  

       

//登录成功后服务器执行 Response.Redirect 跳转,即向客户端发送了 302 状态代码  

WScript.Echo(objSecond.status); //302即登录成功, 如果是200,则登录失败,页面没有跳转  

       

//带上登录成功后的cookie,再次访问其首页  

var json = {"Cookie": objSecond.getResponseHeader("Set-Cookie")};  

var objThird = RemoteCall("GET", "http://www.cnblogs.com", null, json);  

WScript.Echo(objThird.responseText);

上面的代码其实已经有一定恶意,我只为证明使用 WinHttpRequest  确实可以模拟浏览器发送请求,服务端也无法区别是从浏览器来的,还是从命令行来的。这证明到一点,从客户端提交来的任何数据都不可信,因为发送的 http 数据包不但表单值可以修改,连数据包的header都可以随意修改。同时也说明,使用 VIEWSTATE 对表单的安全性无任何用处。

posted @ 2015-02-20 17:23 tqsheng 阅读(2931) | 评论 (0)编辑 收藏

2014年11月25日

民生银行

http://shop.cmbc.com.cn/mall/product/productDetail.jhtml?prodId=02002809

posted @ 2014-11-25 21:51 tqsheng 阅读(489) | 评论 (0)编辑 收藏

2014年9月17日

samsung

http://samsungbbs.cnmo.com/thread-10655900-1-1.html
cwm recover
www.shendu.com

posted @ 2014-09-17 09:39 tqsheng 阅读(319) | 评论 (0)编辑 收藏

2014年8月29日

深圳龙华大浪忠信路9号1号楼5楼

深圳龙华大浪忠信路9号1号楼5楼
13378669884
衡小姐

posted @ 2014-08-29 10:34 tqsheng 阅读(21955) | 评论 (0)编辑 收藏

2014年8月23日

可以“抄”起来的板 PCB设计独家报道

http://www.elecinfo.com/article/11472.html

可以“抄”起来的板 PCB设计独家报道

2014-06-1709:14 来源:电子信息网 作者:娣雾儿

说起PCB抄板你可能会有种心情久久不能退去,那就是惭愧与气愤兼备,不管是你抄别人,还是你被别人抄,在这小编总结了关于PCB抄板制作的详细步骤,肯定对你有用。你可以看看你的抄板步骤是否“专业”,你也可以根据这些步骤思考下怎样防止别人抄你板,亮点还包括双面板的抄板方法,赶紧“抄”起来吧。

PCB抄板的技术实现过程简单来说,就是先将要抄板的电路板进行扫描,记录详细的元器件位置,然后将元器件拆下来做成物料清单(BOM)并安排物料采购,空板则扫描成图片经抄板软件处理还原成pcb板图文件,然后再将PCB文件送制版厂制板,板子制成后将采购到的元器件焊接到制成的PCB板上,然后经过电路板测试和调试即可。

PCB抄板的具体步骤:

第一步,拿到一块PCB,首先在纸上记录好所有元气件的型号,参数,以及位置,尤其是二极管,三级管的方向,IC缺口的方向。最好用数码相机拍两张元气件位置的照片。现在的pcb电路板越做越高级上面的二极管三极管有些不注意根本看不到。

第二步,拆掉所有器多层板抄板件,并且将PAD孔里的锡去掉。用酒精将PCB清洗干净,然后放入扫描仪内,扫描仪扫描的时候需要稍调高一些扫描的像素,以便得到较清晰的图像。再用水纱纸将顶层和底层轻微打磨,打磨到铜膜发亮,放入扫描仪,启动PHOTOSHOP,用彩色方式将两层分别扫入。注意,PCB在扫描仪内摆放一定要横平竖直,否则扫描的图象就无法使用。

第三步,调整画布的对比度,明暗度,使有铜膜的部分和没有铜膜的部分对比强烈,然后将次图转为黑白色,检查线条是否清晰,如果不清晰,则重复本步骤。如果清晰,将图存为黑白BMP格式文件TOP.BMP和BOT.BMP,如果发现图形有问题还可以用PHOTOSHOP进行修补和修正。

第四步,将两个BMP格式的文件分别转为PROTEL格式文件,在PROTEL中调入两层,如过两层的PAD和VIA的位置基本重合,表明前几个步骤做的很好,如果有偏差,则重复第三步。所以说pcb抄板是一项极需要耐心的工作,因为一点小问题都会影响到质量和抄板后的匹配程度。

第五步,将TOP层的BMP转化为TOP.PCB,注意要转化到SILK层,就是黄色的那层,然后你在TOP层描线就是了,并且根据第二步的图纸放置器件。画完后将SILK层删掉。不断重复知道绘制好所有的层。

第六步,在PROTEL中将TOP.PCB和BOT.PCB调入,合为一个图就OK了。

第七步,用激光打印机将TOP LAYER,BOTTOM LAYER分别打印到透明胶片上(1:1的比例),把胶片放到那块PCB上,比较一下是否有误,如果没错,你就大功告成了。

一块和原板一样的抄板就诞生了,但是这只是完成了一半。还要进行测试,测试抄板的电子技术性能是不是和原板一样。如果一样那真的是完成了。

备注:如果是多层板还要细心打磨到里面的内层,同时重复第三到第五步的抄板步骤,当然图形的命名也不同,要根据层数来定,一般双面板抄板要比多层板简单许多,多层抄板容易出现对位不准的情况,所以多层板抄板要特别仔细和小心(其中内部的导通孔和不导通孔很容易出现问题)。

双面板抄板方法:

1.扫描线路板的上下表层,存出两张BMP图片。

2.打开抄板软件Quickpcb2005,点“文件”“打开底图”,打开一张扫描图片。用PAGEUP放大屏幕,看到焊盘,按PP放置一个焊盘,看到线按PT走线……就象小孩描图一样,在这个软件里描画一遍,点“保存”生成一个B2P的文件。

3.再点“文件”“打开底图”,打开另一层的扫描彩图;

4.再点“文件”“打开”,打开前面保存的B2P文件,我们看到刚抄好的板,叠在这张图片之上——同一张PCB板,孔在同一位置,只是线路连接不同。所以我们按“选项”——“层设置”,在这里关闭显示顶层的线路和丝印,只留下多层的过孔。

5.顶层的过孔与底层图片上的过孔在同一位置,现在我们再象童年时描图一样,描出底层的线路就可以了。再点“保存”——这时的B2P文件就有了顶层和底层两层的资料了。

6.点“文件”“导出为PCB文件”,就可以得到一个有两层资料的PCB文件,可以再改板或再出原理图或直接送PCB制版厂生产

多层板抄板方法:

其实四层板抄板就是重复抄两个双面板,六层就是重复抄三个双面板……,多层之所以让人望而生畏,是因为我们无法看到其内部的走线。一块精密的多层板,我们怎样看到其内层乾坤呢?——分层。

现在分层的办法有很多,有药水腐蚀、刀具剥离等,但很容易把层分过头,丢失资料。经验告诉我们,砂纸打磨是最准确的。

当我们抄完PCB的顶底层后,一般都是用砂纸打磨的办法,磨掉表层显示内层;砂纸就是五金店出售的普通砂纸,一般平铺PCB,然后按住砂纸,在PCB上均匀磨擦(如果板子很小,也可以平铺砂纸,用一根手指按住PCB在砂纸上磨擦)。要点是要铺平,这样才能磨得均匀。

丝印与绿油一般一擦就掉,铜线与铜皮就要好好擦几下。一般来说,蓝牙板几分钟就能擦好,内存条大概要十几分钟;当然力气大,花的时间会少一点;力气小花的时间就会多一点。

磨板是目前分层用得最普遍的方案,也是最经济的了。咱们可以找块废弃的PCB试一下,其实磨板没什么技术难度,只是有点枯燥,要花点力气,完全不用担心会把板子磨穿磨到手指头哦。

PCB图效果审查

PCB布板过程中,对系统布局完毕以后,要对PCB 图进行审查,看系统的布局是否合理,是否能够达到最优的效果。通常可以从以下若干方面进行考察:

1.系统布局是否保证布线的合理或者最优,是否能保证布线的可靠进行,是否能保证电路工作的可靠 性。在布局的时候需要对信号的走向以及电源和地线网络有整体的了解和规划。

2.印制板尺寸是否与加工图纸尺寸相符,能否符合PCB 制造工艺要求、有无行为标记。这一点需要特 别注意,不少PCB 板的电路布局和布线都设计得很漂亮、合理,但是疏忽了定位接插件的精确定位,导致 设计的电路无法和其他电路对接。

3.元件在二维、三维空间上有无冲突。注意器件的实际尺寸,特别是器件的高度。在焊接免布局的元 器件,高度一般不能超过3mm。

4.元件布局是否疏密有序、排列整齐,是否全部布完。在元器件布局的时候,不仅要考虑信号的走向 和信号的类型、需要注意或者保护的地方,同时也要考虑器件布局的整体密度,做到疏密均匀。

5.需要保证经常更换的元件可以方便地更换,插件板插入设备是否方便可靠。

 

posted @ 2014-08-23 18:02 tqsheng 阅读(278) | 评论 (0)编辑 收藏

2014年8月14日

ubuntu下允许root用户ssh远程登录

ubuntu下允许root用户ssh远程登录

(2011-07-22 10:19:42)

SSH服务器,可以通过SSH协议来访问远程服务器,代替telnet和ftp。但是ubuntu默认是不启用root用户也不允许root远程登录的。所以需要先启用root用户

 

启用root用户:sudo passwd root      //修改密码后就启用了。

 

安装OpenSSH server:

1. 使用apt命令安装openssh server

$ sudo apt-get install openssh-server

 

 

2. 可以对 openssh server进行配置

$ sudo vi /etc/ssh/sshd_config

找到PermitRootLogin no一行,改为PermitRootLogin yes

 

3. 重启 openssh server

$ sudo service ssh restart

 

4. 客户端如果是ubuntu的话,则已经安装好ssh client,可以用下面的命令连接远程服务器。

$ ssh xxx.xxx.xxx.xxx

如果是windows系统的话,可以使用SSH Secure Shell等ssh软件进行远程连接。

posted @ 2014-08-14 15:28 tqsheng 阅读(326) | 评论 (0)编辑 收藏

SFTP 可以使用的命令

SFTP 可以使用的命令

(2009-01-23 16:59:49)
标签:

杂谈


·                                  SFTP 可以使用的命令

  CD 改变目录

  LS 列出文件

  MKDIR

  RMDIR

  PWD

  CHGRP

  CHOWN

  CHMOD

  LN OLDNAEM NEWNAME

  RM PATH

  RENAME OLDNAME NEWNAEM

  EXIT 推出

  LCD PATH 改变当前目录到本机目录

  LLS

  LMKDIR

  LPWD L=LOCALHOST

  PUT LOCALHOST_PATH HOST_PATH

  PUT 本机目录或者文件

  GET 远程主机目录文件 本机目录

  GET 远程主机目录或者文件

  GET *

  GET *.RPM

  # $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $

  # This is the sshd server system-wide configuration file. See

  # sshd_config(5) for more information.

  # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

  # The strategy used for options in the default sshd_config shipped with

  # OpenSSH is to specify options with their default value where

  # possible, but leave them commented. Uncommented options change a

  # default value.

  #Port 22 SSH 默认的坚挺端口

  #Protocol 2,1 选择SSH的版本

  #ListenAddress 0.0.0.0 监听的IP地址

  #ListenAddress ::

  # HostKey for protocol version 1

  #HostKey /etc/ssh/ssh_host_key SSH VERSION 1 使用的密钥

  # HostKeys for protocol version 2

  #HostKey /etc/ssh/ssh_host_rsa_key SSH VERSION 2 使用的RSA私钥

  #HostKey /etc/ssh/ssh_host_dsa_key SSH VAESION 2 使用的 DSA私钥

  # Lifetime and size of ephemeral version 1 server key

  #KeyRegenerationInterval 3600 版本一的密钥从新生成时间间隔

  #ServerKeyBits 768 SERVER_KEY 的长度

  # Logging

  #obsoletes QuietMode and FascistLogging

  #SyslogFacility AUTH SSH登陆系统 记录信息 记录的位置 默认是/VAR/LOG/SECUER

  SyslogFacility AUTHPRIV

  #LogLevel INFO

  # Authentication:

  #UserLogin no 在SSH 下不接受LOGIN 程序登陆

  #LoginGraceTime 120

  #PermitRootLogin yes 是否让ROOT用户登陆

  #StrictModes yes 用户的HOST_KEY 改面的时候不让登陆

  #RSAAuthentication yes 是否使用纯的RAS认证 针对VERSION 1

  #PubkeyAuthentication yes 是否使用PUBLIC_KEY 针对VERSION 2

  #AuthorizedKeysFile .ssh/authorized_keys 使用不需要密码登陆的的帐号时帐号的存放文件所在的文件名

  # rhosts authentication should not be used

  #RhostsAuthentication no 本机系统不使用 RHOSTS 使用RHOSTS 不安全

  # Don't read the user's ~/.rhosts and ~/.shosts files

  #IgnoreRhosts yes 是否取消上面的认证方式 当然选是

  # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts

  #RhostsRSAAuthentication no 不使用针对 VERSION 1 使用RHOSTS 文件在/ETC/HOSTS.EQUIV 配合RAS进行认证 不建议使用

  # similar for protocol version 2

  #HostbasedAuthentication no 针对VERSION 2 也是上面的功能

  # Change to yes if you don't trust ~/.ssh/known_hosts for

  # RhostsRSAAuthentication and HostbasedAuthentication

  #IgnoreUserKnownHosts no 是否忽略主目录的 ~/.ssh/known_hosts文件记录

  # To disable tunneled clear text passwords, change to no here!

  #PasswordAuthentication yes 是否需要密码验证

  #PermitEmptyPasswords no 是否允许空密码登陆

  # Change to no to disable s/key passwords

  #ChallengeResponseAuthentication yes 挑战任何密码验证

·                                 # Kerberos options

  #KerberosAuthentication no

  #KerberosOrLocalPasswd yes

  #KerberosTicketCleanup yes

  #AFSTokenPassing no

  # Kerberos TGT Passing only works with the AFS kaserver

  #KerberosTgtPassing no

  # Set this to 'yes' to enable PAM keyboard-interactive authentication

  # Warning: enabling this may bypass the setting of 'PasswordAuthentication'

  #PAMAuthenticationViaKbdInt no

  #X11Forwarding no

  X11Forwarding yes

  #X11DisplayOffset 10

  #X11UseLocalhost yes

  #PrintMotd yes 是否显示上次登陆信息

  #PrintLastLog yes 显示上次登陆信息

  #KeepAlive yes 发送连接信息

  #UseLogin no

  #UsePrivilegeSeparation yes 用户权限设置

  #PermitUserEnvironment no

  #Compression yes

  #MaxStartups 10 连接的画面的设置 从连接就是登陆画面

  # no default banner path

  #Banner /some/path

  #VerifyReverseMapping no

  # override default of no subsystems

  Subsystem sftp /usr/libexec/openssh/sftp-server

  DenyUsers * 设置受阻的用户 代表全部用户

  DenyUsers test

  DenyGroups test

  SSH 自动登陆设置

  1设置CLIENT端建立PUBLIC_KEY 和 PRIVATE_KEY

  [TEST@TEST TEST] SSH-KEYGEN –T RSA //-T 说明使用RSA 加密算法

  生成密钥的文件夹 $HOME/.SSH/ID_RSA

  上传PUBLIC_KEY 到SERVER

  SFTP TEST@TEST

  LCD /HOME/.SSH

  PUT ID_RSA.PUB

  EXIT

  登陆到SERVER

  执行命令

  [TEST@TEST SSH] CAT ……/ID_RSA.PUB >> AUTHORIZED_KEYS

  相关的安全设置

  /ETC/SSH/SSHD_CONFIG

  /ETC/HOSTS.ALLOW

  /ETC/HOSTS.DENY

  IPTABLES

  编辑/ETC/HOSTS.DENY

  SSHD : ALL :SPAWN (/BIN/ECHO SECURITY NOTICE FROM HOST `/BIN/HOSTNAME` ;\

  /BIN/ECHO ; /USR/SBIN/SAFE_FINGER @%H )|\

  /BIN/MAIL –S “%d -%H SECURITY” ROOT@LOCALHOST &\

  :TWIST (/BIN/ECHO –E “\N\nWARNING connection not allowed. You attempt has been logged. \n\n\n 警告信息

posted @ 2014-08-14 15:22 tqsheng 阅读(626) | 评论 (0)编辑 收藏