给pidgin安装pidgin-lwqq插件

pidgin很好安装,源里面有,直接aptitude install pidgin即可安装完成。

pidgin-lwqq安装则较为麻烦一点。首先git clone https://github.com/xiehuc/pidgin-lwqq.git pidgin-lwqq,如果没有git的先安装aptitude install git ,然后再安装pidgin-lwqq所需要的依赖包apt-get install build-essential cmake pkg-config libglib2.0-dev libcurl4-openssl-dev libpurple-dev。安装完这些依赖包后开始编译:

git submodule init

git submodule update

mkdir build;cd build

cmake ..

make

sudo make install

张贴在<a href="http://www.shaogroup.com/category/linux" rel="category tag">菜鸟Linux笔记</a> 标签:<a href="http://www.shaogroup.com/tag/debian" rel="tag">debian</a>、<a href="http://www.shaogroup.com/tag/linux" rel="tag">linux</a>、<a href="http://www.shaogroup.com/tag/pidgin" rel="tag">pidgin</a>、<a href="http://www.shaogroup.com/tag/pidgin-lwqq" rel="tag">pidgin-lwqq</a> 发表回复

gpasswd命令

1.功能作用
用户组管理命令

2.位置
/usr/bin/gpasswd

3.格式用法
gpasswd [option] GROUP

4.主要参数
-a, –add USER 添加用户到组
-d, –delete USER 从组删除用户
-h, –help 显示帮助信息
-r, –remove-password 删除密码
-R, –restrict 限制用户登入组,只有组中的成员才可以用newgrp加入该组
-M, –members USER,… 指定组成员和-A的用途差不多
-A, –administrators ADMIN,…指定管理员

5.应用实例
1、添加用户到组
sudo gpasswd -a tom webadmin

2、用户从组中删除
sudo gpasswd -d tom webadmin

3、给用户组设置密码
sudo gpasswd webadmin

4、将tom提升为webadmin组管理员
gpasswd -A tom webadmin

5、删除组密码
gpasswd -r webadmin

6、禁止其他用户切换到该组
gpasswd -R webadmi

张贴在<a href="http://www.shaogroup.com/category/linux" rel="category tag">菜鸟Linux笔记</a> 标签:<a href="http://www.shaogroup.com/tag/gpasswd%e5%91%bd%e4%bb%a4" rel="tag">gpasswd命令</a> 发表回复

add-apt-repository

我们可以使用 “add-apt-repository” 脚本添加 ppa 到当前的库中并且自动导入公钥。 再终端下使用下面的语法:
add-apt-repository ppa: 举个例子:安装最新的audacious(ubuntu下)
sudo add-apt-repository ppa:nilarimogard/webupd8
sudo apt-get update
sudo apt-get install audacious
注:
add-apt-repository 是由 python-software-properties 这个工具包提供的
所以要先安装python-software-properties 才能使用 add-apt-repository
否则会显示“command not found”
安装方法:apt-get install python-software-properties

删除:add-apt-repository –remove ppa:即可

张贴在<a href="http://www.shaogroup.com/category/linux" rel="category tag">菜鸟Linux笔记</a> 标签:<a href="http://www.shaogroup.com/tag/add-apt-repository" rel="tag">add-apt-repository</a> 发表回复

Gedit中文乱码解决方法

本文针对gnome桌面
直接ALT+F2 输入dconf-editor,展开/org/gnome/gedit/preferences/encodings
auto-detected的Value中加入 ‘GB18030’ ,加在CURRENT前面;

张贴在<a href="http://www.shaogroup.com/category/linux" rel="category tag">菜鸟Linux笔记</a> 标签:<a href="http://www.shaogroup.com/tag/gedit" rel="tag">gedit</a>、<a href="http://www.shaogroup.com/tag/gedit%e4%b9%b1%e7%a0%81" rel="tag">gedit乱码</a>、<a href="http://www.shaogroup.com/tag/linux" rel="tag">linux</a> 发表回复

Debian不能添加VPN?

一直用windows 桌面,添加VPN客户端只需要上控制面板点几下就OK,今天在debian桌面上想VPN一下出去透透气,可是在网络配置里的添加VPN按钮是灰色的。如下图

vpn-网络连接

找了半天终于找到解决方法了:apt-get install network-manager-pptp-gnome

张贴在<a href="http://www.shaogroup.com/category/linux" rel="category tag">菜鸟Linux笔记</a> 标签:<a href="http://www.shaogroup.com/tag/debian" rel="tag">debian</a>、<a href="http://www.shaogroup.com/tag/linux" rel="tag">linux</a>、<a href="http://www.shaogroup.com/tag/pptp" rel="tag">pptp</a>、<a href="http://www.shaogroup.com/tag/vpn" rel="tag">vpn</a> 发表回复

chmod命令setuid setgid sticky bit说明

permission的符号模式表:

模式 名字 说明
r 设置为可读权限
w 设置为可写权限
x 执行权限 设置为可执行权限
X 特殊执行权限 只有当文件为目录文件,或者其他类型的用户有可执行权限时,才将文件权限设置可执行
s setuid/gid 当文件被执行时,根据who参数指定的用户类型设置文件的setuid或者setgid权限
t 粘贴位 设置粘贴位,只有超级用户可以设置该位,只有文件所有者u可以使用该位

 

一个文件都有一个所有者, 表示该文件是谁创建的. 同时, 该文件还有一个组编号, 表示该文件所属的组, 一般为文件所有者所属的组.

如果是一个可执行文件, 那么在执行时, 一般该文件只拥有调用该文件的用户具有的权限. 而setuid, setgid 可以来改变这种设置.
setuid: 设置使文件在执行阶段具有文件所有者的权限. 典型的文件是 /usr/bin/passwd. 如果一般用户执行该文件, 则在执行过程中, 该文件可以获得root权限, 从而可以更改用户的密码.
setgid: 该权限只对目录有效. 目录被设置该位后, 任何用户在此目录下创建的文件都具有和该目录所属的组相同的组.
sticky bit: 该位可以理解为防删除位. 一个文件是否可以被某用户删除, 主要取决于该文件所属的组是否对该用户具有写权限. 如果没有写权限,

则这个目录下的所有文件都不能被删除, 同时也不能添加新的文件. 如果希望用户能够添加文件但同时不能删除文件, 则可以对文件使用sticky
bit位. 设置该位后, 就算用户对目录具有写权限, 也不能删除该文件.

下面说一下如何操作这些标志:
操作这些标志与操作文件权限的命令是一样的, 都是 chmod. 有两种方法来操作,
1) chmod u+s temp — 为temp文件加上setuid标志. (setuid 只对文件有效)
chmod g+s tempdir — 为tempdir目录加上setgid标志 (setgid 只对目录有效)
chmod o+t temp — 为temp文件加上sticky标志 (sticky只对文件有效)

2) 采用八进制方式. 对一般文件通过三组八进制数字来置标志, 如 666, 777, 644等. 如果设置这些特殊标志, 则在这组数字之外外加一组八进制数字. 如 4666, 2777等. 这一组八进制数字三位的意义如下,
abc
a – setuid位, 如果该位为1, 则表示设置setuid
b – setgid位, 如果该位为1, 则表示设置setgid
c – sticky位, 如果该位为1, 则表示设置sticky
设置完这些标志后, 可以用 ls -l 来查看. 如果有这些标志, 则会在原来的执行标志位置上显示. 如
rwsrw-r– 表示有setuid标志
rwxrwsrw- 表示有setgid标志
rwxrw-rwt 表示有sticky标志
那么原来的执行标志x到哪里去了呢? 系统是这样规定的, 如果本来在该位上有x, 则这些特殊标志显示为小写字母 (s, s, t). 否则, 显示为大写字母 (S, S, T)
这三个权限的数字位可以这么理解
[root@server3 test]# 1 1 1
[root@server3 test]# rw s rws rwt
[root@server3 test]#
[root@server3 test]# SUID SGID Sticky
所以,可以得出
chmod 4777是设sid
chmod 2777是设置gid
chmod 1777是设sticky
常用操作
找出所有危险的目录(设置目录所有人可读写却没有设置sticky位的目录)
find / -perm -0007 -type d
找出所有设置了suid的文件
find / -perm -4000 -type f

张贴在<a href="http://www.shaogroup.com/category/linux" rel="category tag">菜鸟Linux笔记</a> 标签:<a href="http://www.shaogroup.com/tag/chmod" rel="tag">chmod</a>、<a href="http://www.shaogroup.com/tag/setgid" rel="tag">setgid</a>、<a href="http://www.shaogroup.com/tag/setuid" rel="tag">setuid</a>、<a href="http://www.shaogroup.com/tag/sticky-bit" rel="tag">sticky bit</a> 发表回复

samba passwd的几种方式

passdb backend就是用户后台的意思。目前有三种后台:smbpasswd、tdbsam和ldapsam。sam应该是security account manager(安全账户管理)的简写。

 

1.smbpasswd

 

passdb backend = smbpasswd

 

该方式是使用smb自己的工具smbpasswd来给系统用户(真实用户或者虚拟用户)设置一个Samba密码,客户端就用这个密码来访问Samba的资源。smbpasswd文件默认在/etc/samba目录下,不过有时候要手工建立该文件。

 

smbpasswd -a 用户名 #添加一个samba用户

smbpasswd -d 用户名 #禁用一个samba用户

smbpasswd -e 用户名 #恢复一个samba用户

smbpasswd -x 用户名 #删除一个samba用户

 

2.tdbsam

 

passdb backend = tdbsam

 

该方式则是使用一个数据库文件来建立用户数据库。数据库文件叫passdb.tdb,默认在/etc/samba目录下。passdb.tdb 用户数据库可以使用smbpasswd –a来建立Samba用户,不过要建立的Samba用户必须先是系统用户。我们也可以使用pdbedit命令来建立Samba账户并由其pdbedit管 理。

 

用户的建立可以先用mksmbpasswd建立一个smppasswd文件,然后用pdbedit将文件里的用户导入数据库。

 

cat /etc/passwd | mksmbpasswd > /etc/samba/smbpasswd

 

pdbedit命令的参数很多,我们列出几个主要的:

 

pdbedit -i smbpasswd:/etc/samba/smbpasswd

pdbedit -a username:新建Samba账户。

pdbedit -x username:删除Samba账户。

pdbedit -L:列出Samba用户列表,读取passdb.tdb数据库文件。

pdbedit -Lv:列出Samba用户列表的详细信息。

pdbedit -c “[D]” –u username:暂停该Samba用户的账号。

pdbedit -c “[]” –u username:恢复该Samba用户的账号。

 

3.ldapsam

 

passdb backend = smbpasswd

 

该方式则是基于LDAP的账户管理方式来验证用户。首先要建立LDAP服务,然后设置“passdb backend = ldapsam:ldap://LDAP Server”。

 

注:samba3.x的早期版本默认使用tdb库也就是smb.conf默认设定为passdb backend = tdbsam,只需要注释掉该行添加smb passwd file = /etec/samba/smbpasswd即可使用smbpasswd存储加密密钥。samba3.5.6更加规范了passdb backend参数的使用,取消了smb passwd file设定,如果简单注释掉passdb backend参数,密钥文件也不会被存储到smbpasswd。所以很多人说怎么修改smb.conf的配置,smbpasswd文件都无法生成,就算 手工创建,内容也是0字节。

 

这里只能说samba版本升级了,规则也变化了。现在无论是使用tdb数据库存储密钥还是smbpasswd文本存储密钥都要设定相对应的 passdb backend参数。要用传统的文本方式存储只需这样设定passdb backend = smbpasswd:/etc/samba/smbpasswd(后面跟的是绝对路径)>,不要再画蛇添足的写上smb passwd file = /etec/samba/smbpasswd,该参数已经不适用于新版本的samba了。

 

注意,这里的用户名必须是linux中存在的用户,可以使用useradd命令在系统中添加一个用户,然后再增加一个对应的samba用户,也 就是一个用户名使用的是两套密码。一个是系统用户密码,另一个密码存储在/etc/samba/smbpasswd文件中的samba密码,这样可以防止 系统用户密钥外泄带来的安全隐患。

 

除了上面的措施外,samba还提供了一个更安全的方法,用户名映射功能,这样做的好处是防止系统内的真实用户名暴露,在smb.conf中增 加username map = /etc/samba/smbuser设定,再手工建立该文件。username map参数详解,比如有一个系统用户名为shaogroup.com,同时我们也设定其为samba的登录名,虽然是两套独立的密码,但依然告诉了用户,我系统内 也存在shaogroup.com这个用户。严格的说这也是违背系统安全规则的,不法人士可能会利用该用户名暴力猜解获得系统内帐户权限。samba提供的用户名 映射功能,只需编辑smbuser文件,格式为:真实的用户名 = 映射出的用户名(随便自定义);shaogroup.com = nas_guest nas_nobody(可以映射出多个用户名,注意中间的空格)。设定完成后,我们只需将nas_guest告诉用户即可,无须担心真实的 shaogroup.com用户名暴露。

张贴在<a href="http://www.shaogroup.com/category/freebsd-openbsd-unix" rel="category tag">*BSD</a>、<a href="http://www.shaogroup.com/category/linux" rel="category tag">菜鸟Linux笔记</a> 标签:<a href="http://www.shaogroup.com/tag/samba" rel="tag">Samba</a> 发表回复

FreeBSD系统优化防止ddos

1)这个话题有点大,我相信我做的只是其中很小的一部分,同时很多人也会问我,是不是要编译内核,这边的回答是不需要编译任何内核,只需要copy文件,然后重启一下服务器就可以了。

 

2)加载文件修改

# vi /boot/loader.conf #加入如下文本

kern.dfldsiz=”2147483648″ # Set the initial data size limit

kern.maxdsiz=”2147483648″ # Set the max data size

kern.ipc.nmbclusters=”0″ # Set the number of mbuf clusters

kern.ipc.nsfbufs=”66560″ # Set the number of sendfile(2) bufs

##解释:

a. 第一,第二行主要是为了突破1G内存设置的

b. 第三行其实是bsd的一个bug,当系统并发达到一个数量级的时候,系统会crash,这个是非常糟糕的事情,所幸更改了这个参数后,在高并发的时候,基本可以没有类似情况,当然非常bt的情况,还得进一步想办法

c. 第四行是读取的文件数,如果你下载的文件比较大,且比较多,加大这个参数,是非常爽的

 

3)Sysctl修改

#vi /etc/rc.local

sysctl kern.ipc.maxsockets=100000 ##增加并发的socket,对于ddos很有用

sysctl kern.ipc.somaxconn=65535 ##打开文件数

sysctl net.inet.tcp.msl=2500 ##timeout时间

 

4)通过上述的简单优化,会给你带来意外的惊喜,如果有兴趣的兄弟,可以尝试一下看看,绝无副作用。

张贴在<a href="http://www.shaogroup.com/category/freebsd-openbsd-unix" rel="category tag">*BSD</a> 标签:<a href="http://www.shaogroup.com/tag/ddos" rel="tag">ddos</a>、<a href="http://www.shaogroup.com/tag/freebsd%e7%b3%bb%e7%bb%9f" rel="tag">FreeBSD系统</a>、<a href="http://www.shaogroup.com/tag/freebsd%e7%b3%bb%e7%bb%9f%e4%bc%98%e5%8c%96" rel="tag">FreeBSD系统优化</a> 发表回复