存档

‘未分类’ 分类的存档

小NAS系统评测

2019年4月16日 没有评论

最近因为收了两个星级蜗牛的小NAS机器,计划一个上开源的NAS系统,一个上黑QNAP体会一下NAS+HTPC,所以对开源的NAS系统做了一个对比评测。

先后在vbox里面安装了,FreeNAS,OMV,Openfiler,RockStor,EasyNas,还有国产的U-NAS:

1.FreeNAS是基于FreeBSD,内部界面最酷,支持中文,但是内部功能也相对高冷。貌似没有插件系统。

2.OMV是基于Debian的系统,功能基本全面,插件也足够丰富,最不满意的是没有内置文件浏览器,这个稍有点尴尬。

3.Openfiler是基于rPath这样一个Linux系统,功能和FreeNAS差不多。

4.RockStor是貌似基于CentOS,没有中文界面,只有最近本的功能。

5.EasyNas是基于OpenSUSE,也是没有中文界面,只有最基本的功能。

6.U-NAS比较惊艳,基于Debian,3.16的Linux内核,界面也是Synology和QNAP模仿桌面的界面,和类似App商店的插件安装模式,难得的是还有开源的Web上Office、Note的插件,Transmissions也定制过,更好支持多用户,而且页面也集成了transmission-web-ui,使用上舒服不少。

因为家里Synology已经有了一个ds-716,一个ds-216,所以Synology已经用的比较熟悉了。所以又在小NAS机器上跑了一个黑QNAP,感受了一下。

综合排名,从好用程度来讲,Synology适合普通家用和SOHO一族。QNAP对应功能也都有,但是感觉比Synology差一些,但是HTPC功能还是不错,但是推荐不用内置的HD_Player,直接用KODI。字幕和解码都比小米盒子之类要强大。小米盒子使用usb 3.0的有线网卡以后,相对QNAP的HTPC功能来讲,主要还是差在字幕和解码上,当然也可能找到更好的安卓App换到小米盒子上。

开源的NAS系统还是OMV更好,可以自己装X来跑KODI,单纯对比功能已经基本上和商业产品差不多了,但是界面有点丑。U-NAS界面和功能都不必OMV差,但是暂时还没有文档描述怎么上KODI,但是因为其基于Debian,估计也能上。其他那几个开源的NAS,我觉得还是算了。

分类: 未分类 标签:

关于PuTTYgen生成的公钥

2018年11月23日 没有评论

网上有介绍使用非对称密钥登录SSH的文章会说PuTTY生成的公钥,对SSH兼容不好。近期研究发现,问题在于PuTTYgen生成的公钥直接保存的格式和其文本框中的格式不一样。

如果使用保存的文件就会有问题,但是如果从文本框复制,再在登录后vi编辑文件粘贴进去,就没有问题。打开保存的文件,就会发现其实两边的格式是不一样的。

分类: 未分类 标签:

新版Win10安装

2018年7月20日 2 条评论

4月份的电脑安装的1709的nov版,在现在安装18的4月版的时候,被提示磁盘分区表不是GPT。对于我这种c盘系统,d盘备份的情况,就导致了新系统无法安装了。不知道这是出于什么考虑

分类: 未分类 标签:

有人在github上fork了我写的arch安装脚本

2018年2月5日 没有评论
分类: 未分类 标签:

VSCode自动排版的快捷键

2017年11月16日 没有评论

这个找了好久,以前在VisualStudio里面一直有,在Code里面不知道换成什么了。今天找了一下:

  • Windows下:Shift+Alt+F
  • Linux下:Shift+Ctrl+F

生活一下变美好了01968A66

分类: 未分类 标签:

为SpringBoot做了一个Docker的Dockerfile

2017年7月25日 没有评论

话不多说,帖文件:

FROM java:openjdk-8u111-jdk

VOLUME /tmp

ADD springboot.jar app.jar

ENV JAVA_OPTS=""

ENTRYPOINT [ "sh", "-c", "java $JAVA_OPTS -jar /app.jar" ]

分类: 未分类 标签:

关于服务器数字证书的几个问题

2017年7月17日 没有评论

1.数字证书的一般流程

数字证书一般要自己生成私钥(key文件),然后用私钥生成证书申请(csr文件),然后用证书申请文件去要求证书颁发机构来颁发签名证书(cer文件或者crt文件)。证书办法机构可以是企业的RootCA或者分支CA,也可以是第三方受信任的CA。

2.数字证书的格式

目前一般第三方受信任的CA的签名证书都是用PEM格式,也就是Base64文件方式,这种正式一般只有签名证书部分。在Nginx或者Aliyun的CDNShang,这种证书一般需要配合私钥使用。IIS上一般使用PKS格式的证书,这种可是的证书是包含私钥的,所以一般的PKS格式证书,需要用PEM格式的证书和私钥合并而成,合并的时候,还会要求密码。

Java使用另一套证书格式,比如Tomcat上要求的证书格式为jks文件,这是一种java使用的所谓的证书库

3.数字证书的加工

数字证书到手后,一般不需要加工,可以直接使用。但是随着现在浏览器环境的多样化,以及Google对于https的不懈推广,导致不使用https的网站,会被chrome或者firefox等浏览器直接标记为不可信任,,而使用了https的网站,证书或者ssl有什么问题,会被直接标记为不安全。在中文字面上,不安全在中文字面上反而比不被信任更让中国人不安。

这里面基于数字证书的加工,主要是将拿到手的第三方信任办法的数字证书与信任的根证书之间的中间证书与我们拿到手的数字证书做合并。

为什么会有中间证书?这是因为证书信任机制,是我们信任第三方根CA,相应其办法的证书,和使用其证书签名的下级证书,都是被信任的。因此,一般第三方CA不直接发证书,而是下级CA办法,这样,看上去就是我们到手的证书是由子级CA办法的,并且是由其证书签名的,而子级CA的证书是由根CA颁发的,由根CA的证书签名。这样子级CA的证书就被叫做中间证书。在一般的证书查看工具中,都能看到一整个证书链(当前证书->中间证书->根证书)。

为什么要将中间证书合并?前面提到,证书信任的不是证书本身,信任的是一条证书链,或者说链上的所有证书都被信任。但是现在一些浏览器不会自动的获取中间证书,也就是没有办法信任整条证书链,反而是一些ie浏览器对此支持的很好。这种情况下,为避免因此导致的不安全提示,所以,我们一般都获取中间证书再与手中的证书合并。

怎么做证书合并?首先要确保手中的证书是PEM格式的,因为PEM格式证书是Base64编码的,也就是说所有字节都是文本编辑器打开时可读的。PEM格式的证书是以—–BEGIN CERTIFICATE—–开头,并以—–END CERTIFICATE—–结尾的,中间内容为Base64编码的证书内容。而中间证书有两种方式获取,一种是直接从办法机构下载,下载的时候注意要下载PEM格式的。我们打开中间证书,可以看到也是以—–BEGIN CERTIFICATE—–开头的,并以—–END CERTIFICATE—–结束的。我们只需要将中间证书的全部内容复制,并粘贴在到手证书的新一行内,并保存就完成了证书合并。

另外一种获取中间证书的方式,就是在windows中打开证书,查看证书链,然后直接将证书链的中间证书保存。中间证书可能不只一个,所以有几个中间证书,就需要合并几个中间证书。保存的证书需要检查格式,如果不是PEM格式的话,就需要转换格式为PEM。

4.服务器使用数字证书的后期设置

服务器上使用数字证书,也会被浏览器标记为不安全,这是因为服务器可能使用了被浏览器认为不安全握手协议或者加密算法。比如SSL3安全漏洞、Diffie-Hellman安全漏洞、RC4安全漏洞。IIS上可以使用注册表,将这些不安全的因素关闭掉。但是可能造成一些兼容性问题,比如XP上的IE6最高只支持SSL3,不支持新的TLS1,这样关闭了SSL3和SSL2之后,IE6就没办法连接了。

如果不考虑这些问题,可以直接使用下面链接提供的pwoershell脚本来开启所有安全设置。https://www.hass.de/content/setup-your-iis-ssl-perfect-forward-secrecy-and-tls-12

或者自己手动来做,可以参考前面连接,或者微软KBhttps://support.microsoft.com/zh-cn/help/2868725/microsoft-security-advisory-update-for-disabling-rc4

5.检验服务器安全

使用网站https://www.ssllabs.com/ssltest/ 来检验服务器安全

分类: 未分类 标签:

解决在使用AUR编译pgadmin4的安装包的时候遇到找不到公钥的问题

2017年5月2日 没有评论

提示RSA的ID为某个值的公钥找不到。这个时候,需要用pgp命令下载公钥。

命令为pgp –recv-keys 公钥

参考链接:

http://www.cnblogs.com/daemon369/p/3204020.html

http://www.2cto.com/kf/201703/607171.html

分类: 未分类 标签:

Eagle PCB设计软件的元件库

2015年12月10日 没有评论

原来以为Eagle的元件库都是个人创建的,结果在e络盟的网站上发现了其维护的一个Eagle的元件库,貌似不翻墙下不来,特此共享:

e络盟原址:

http://www.element14.com/community/community/cadsoft_eagle/eagle_cad_libraries

共享地址:

http://pan.baidu.com/s/1pJXiv8J

下载时间:

2015-12-10 18:00

分类: 未分类 标签:

关于ArchLinux 2015.11上迷你USB无线网卡的对比测试

2015年11月7日 1 条评论

今天中午到了昨天收的7个网卡,加上原来手里的睡醒MW150US 2.0,一起在树莓派2B上的ArchLinux ARM 2015.11进行了测试,结果总结如下:

1,完美的网卡

RTL8191SU芯:

磊科net-core NW360 300M无线网卡

lsusb信息:Bus 001 Device 006: ID 0bda:8172 Realtek Semiconductor Corp. RTL8191SU 802.11n WLAN Adapter

参考《树莓派1&2 ArchLinux ARM 2015.11目前最完美的USB无线网卡

2,需要手动驱动的网卡

MT7601U芯:

必联B-Link BL-D88 150M迷你USB无线网卡

lsusb信息:Bus 001 Device 007: ID 148f:7601 Ralink Technology, Corp. MT7601U Wireless Adapter

参考《ArchLinux内核4上面的B-Link BL-D88迷你USB无线网卡

3,自动驱动但是报错的网卡

RTL8188CUS芯:

EDUB EP-N8508GS 150M迷你USB无线网卡

lsusb信息:Bus 001 Device 008: ID 0bda:8176 Realtek Semiconductor Corp. RTL8188CUS 802.11n WLAN Adapter

参考《ArchLinux内核4上面的EDUB EP-N8508GS迷你USB无线网卡

RTL8188EUS芯:

水星Mercury MW150US 2.0 150M迷你USB无线网卡

lsusb信息:Bus 001 Device 009: ID 0bda:8179 Realtek Semiconductor Corp. RTL8188EUS 802.11n Wireless Network Adapter

COMFAST CF-WU810N 150M迷你USB无线网卡

lsusb信息:Bus 001 Device 009: ID 0bda:8179 Realtek Semiconductor Corp. RTL8188EUS 802.11n Wireless Network Adapter

COMFAST CF-WU720N 150M迷你USB无线网卡

lsusb信息:Bus 001 Device 009: ID 0bda:8179 Realtek Semiconductor Corp. RTL8188EUS 802.11n Wireless Network Adapter

参考《ArchLinux内核4上面的水星MW150US v2.0迷你USB无线网卡

4,无法驱动的网卡

COMFAST CF-WU825N 300M迷你USB无线网卡

lsusb信息:Bus 001 Device 004: ID 0bda:818b Realtek Semiconductor Corp.

COMFAST CF-WU725B 蓝牙4.0和300M迷你USB无线网卡

lsusb信息:Bus 001 Device 005: ID 0bda:b720 Realtek Semiconductor Corp.

 

测试环境:

1.根据ArchLinuxARM 2015.11新生成的RaspberryPi 2 B环境

2.在pacman -Syu更新到最新的环境

3.用pacman –S dialog wpa_supplicant crda安装最新的wifi组件

4.修改/etc/conf.d/wireless-regdom文件,去掉WIRELESS_REGDOM="CN"之前注释用的“#”。

分类: 未分类 标签: