存档

‘未分类’ 分类的存档

VSCode自动排版的快捷键

2017年11月16日 没有评论

这个找了好久,以前在VisualStudio里面一直有,在Code里面不知道换成什么了。今天找了一下:

  • Windows下:Shift+Alt+F
  • Linux下:Shift+Ctrl+F

生活一下变美好了01968A66

分类: 未分类 标签:

为SpringBoot做了一个Docker的Dockerfile

2017年7月25日 没有评论

话不多说,帖文件:

FROM java:openjdk-8u111-jdk

VOLUME /tmp

ADD springboot.jar app.jar

ENV JAVA_OPTS=""

ENTRYPOINT [ "sh", "-c", "java $JAVA_OPTS -jar /app.jar" ]

分类: 未分类 标签:

关于服务器数字证书的几个问题

2017年7月17日 没有评论

1.数字证书的一般流程

数字证书一般要自己生成私钥(key文件),然后用私钥生成证书申请(csr文件),然后用证书申请文件去要求证书颁发机构来颁发签名证书(cer文件或者crt文件)。证书办法机构可以是企业的RootCA或者分支CA,也可以是第三方受信任的CA。

2.数字证书的格式

目前一般第三方受信任的CA的签名证书都是用PEM格式,也就是Base64文件方式,这种正式一般只有签名证书部分。在Nginx或者Aliyun的CDNShang,这种证书一般需要配合私钥使用。IIS上一般使用PKS格式的证书,这种可是的证书是包含私钥的,所以一般的PKS格式证书,需要用PEM格式的证书和私钥合并而成,合并的时候,还会要求密码。

Java使用另一套证书格式,比如Tomcat上要求的证书格式为jks文件,这是一种java使用的所谓的证书库

3.数字证书的加工

数字证书到手后,一般不需要加工,可以直接使用。但是随着现在浏览器环境的多样化,以及Google对于https的不懈推广,导致不使用https的网站,会被chrome或者firefox等浏览器直接标记为不可信任,,而使用了https的网站,证书或者ssl有什么问题,会被直接标记为不安全。在中文字面上,不安全在中文字面上反而比不被信任更让中国人不安。

这里面基于数字证书的加工,主要是将拿到手的第三方信任办法的数字证书与信任的根证书之间的中间证书与我们拿到手的数字证书做合并。

为什么会有中间证书?这是因为证书信任机制,是我们信任第三方根CA,相应其办法的证书,和使用其证书签名的下级证书,都是被信任的。因此,一般第三方CA不直接发证书,而是下级CA办法,这样,看上去就是我们到手的证书是由子级CA办法的,并且是由其证书签名的,而子级CA的证书是由根CA颁发的,由根CA的证书签名。这样子级CA的证书就被叫做中间证书。在一般的证书查看工具中,都能看到一整个证书链(当前证书->中间证书->根证书)。

为什么要将中间证书合并?前面提到,证书信任的不是证书本身,信任的是一条证书链,或者说链上的所有证书都被信任。但是现在一些浏览器不会自动的获取中间证书,也就是没有办法信任整条证书链,反而是一些ie浏览器对此支持的很好。这种情况下,为避免因此导致的不安全提示,所以,我们一般都获取中间证书再与手中的证书合并。

怎么做证书合并?首先要确保手中的证书是PEM格式的,因为PEM格式证书是Base64编码的,也就是说所有字节都是文本编辑器打开时可读的。PEM格式的证书是以—–BEGIN CERTIFICATE—–开头,并以—–END CERTIFICATE—–结尾的,中间内容为Base64编码的证书内容。而中间证书有两种方式获取,一种是直接从办法机构下载,下载的时候注意要下载PEM格式的。我们打开中间证书,可以看到也是以—–BEGIN CERTIFICATE—–开头的,并以—–END CERTIFICATE—–结束的。我们只需要将中间证书的全部内容复制,并粘贴在到手证书的新一行内,并保存就完成了证书合并。

另外一种获取中间证书的方式,就是在windows中打开证书,查看证书链,然后直接将证书链的中间证书保存。中间证书可能不只一个,所以有几个中间证书,就需要合并几个中间证书。保存的证书需要检查格式,如果不是PEM格式的话,就需要转换格式为PEM。

4.服务器使用数字证书的后期设置

服务器上使用数字证书,也会被浏览器标记为不安全,这是因为服务器可能使用了被浏览器认为不安全握手协议或者加密算法。比如SSL3安全漏洞、Diffie-Hellman安全漏洞、RC4安全漏洞。IIS上可以使用注册表,将这些不安全的因素关闭掉。但是可能造成一些兼容性问题,比如XP上的IE6最高只支持SSL3,不支持新的TLS1,这样关闭了SSL3和SSL2之后,IE6就没办法连接了。

如果不考虑这些问题,可以直接使用下面链接提供的pwoershell脚本来开启所有安全设置。https://www.hass.de/content/setup-your-iis-ssl-perfect-forward-secrecy-and-tls-12

或者自己手动来做,可以参考前面连接,或者微软KBhttps://support.microsoft.com/zh-cn/help/2868725/microsoft-security-advisory-update-for-disabling-rc4

5.检验服务器安全

使用网站https://www.ssllabs.com/ssltest/ 来检验服务器安全

分类: 未分类 标签:

解决在使用AUR编译pgadmin4的安装包的时候遇到找不到公钥的问题

2017年5月2日 没有评论

提示RSA的ID为某个值的公钥找不到。这个时候,需要用pgp命令下载公钥。

命令为pgp –recv-keys 公钥

参考链接:

http://www.cnblogs.com/daemon369/p/3204020.html

http://www.2cto.com/kf/201703/607171.html

分类: 未分类 标签:

Eagle PCB设计软件的元件库

2015年12月10日 没有评论

原来以为Eagle的元件库都是个人创建的,结果在e络盟的网站上发现了其维护的一个Eagle的元件库,貌似不翻墙下不来,特此共享:

e络盟原址:

http://www.element14.com/community/community/cadsoft_eagle/eagle_cad_libraries

共享地址:

http://pan.baidu.com/s/1pJXiv8J

下载时间:

2015-12-10 18:00

分类: 未分类 标签:

关于ArchLinux 2015.11上迷你USB无线网卡的对比测试

2015年11月7日 1 条评论

今天中午到了昨天收的7个网卡,加上原来手里的睡醒MW150US 2.0,一起在树莓派2B上的ArchLinux ARM 2015.11进行了测试,结果总结如下:

1,完美的网卡

RTL8191SU芯:

磊科net-core NW360 300M无线网卡

lsusb信息:Bus 001 Device 006: ID 0bda:8172 Realtek Semiconductor Corp. RTL8191SU 802.11n WLAN Adapter

参考《树莓派1&2 ArchLinux ARM 2015.11目前最完美的USB无线网卡

2,需要手动驱动的网卡

MT7601U芯:

必联B-Link BL-D88 150M迷你USB无线网卡

lsusb信息:Bus 001 Device 007: ID 148f:7601 Ralink Technology, Corp. MT7601U Wireless Adapter

参考《ArchLinux内核4上面的B-Link BL-D88迷你USB无线网卡

3,自动驱动但是报错的网卡

RTL8188CUS芯:

EDUB EP-N8508GS 150M迷你USB无线网卡

lsusb信息:Bus 001 Device 008: ID 0bda:8176 Realtek Semiconductor Corp. RTL8188CUS 802.11n WLAN Adapter

参考《ArchLinux内核4上面的EDUB EP-N8508GS迷你USB无线网卡

RTL8188EUS芯:

水星Mercury MW150US 2.0 150M迷你USB无线网卡

lsusb信息:Bus 001 Device 009: ID 0bda:8179 Realtek Semiconductor Corp. RTL8188EUS 802.11n Wireless Network Adapter

COMFAST CF-WU810N 150M迷你USB无线网卡

lsusb信息:Bus 001 Device 009: ID 0bda:8179 Realtek Semiconductor Corp. RTL8188EUS 802.11n Wireless Network Adapter

COMFAST CF-WU720N 150M迷你USB无线网卡

lsusb信息:Bus 001 Device 009: ID 0bda:8179 Realtek Semiconductor Corp. RTL8188EUS 802.11n Wireless Network Adapter

参考《ArchLinux内核4上面的水星MW150US v2.0迷你USB无线网卡

4,无法驱动的网卡

COMFAST CF-WU825N 300M迷你USB无线网卡

lsusb信息:Bus 001 Device 004: ID 0bda:818b Realtek Semiconductor Corp.

COMFAST CF-WU725B 蓝牙4.0和300M迷你USB无线网卡

lsusb信息:Bus 001 Device 005: ID 0bda:b720 Realtek Semiconductor Corp.

 

测试环境:

1.根据ArchLinuxARM 2015.11新生成的RaspberryPi 2 B环境

2.在pacman -Syu更新到最新的环境

3.用pacman –S dialog wpa_supplicant crda安装最新的wifi组件

4.修改/etc/conf.d/wireless-regdom文件,去掉WIRELESS_REGDOM="CN"之前注释用的“#”。

分类: 未分类 标签:

ArchLinux内核4上面的B-Link BL-D88迷你USB无线网卡

2015年11月7日 没有评论

在树莓派和PC的ArchLinux的2015.11上,驱动都没有问题。

lsusb显示:

Bus 001 Device 004: ID 148f:7601 Ralink Technology, Corp. MT7601U Wireless Adapter

lsmod显示:

使用的是mt7601u的驱动,使用mac80211和cfg80211栈。

dmesg的时候会提示firmware文件mt7601文件无法读取,可以用《在ArchLinux上驱动mt7601u无线usb网卡》文章中的方法解决。解决之后,dmesg信息中会有firmware加载成功的信息。

使用wifi-menu连接的时候,没有任何错误,接入点后面是其信号强度的分贝值。

分类: 未分类 标签:

ArchLinuxARM关于root登录ssh的新限制

2015年8月21日 没有评论

最近的2015.8版本的ArchLinuxARM已经开始限制root来登录ssh。这对于那些习惯只用root的人来说,可能突然就没办法远程访问了,比如我,即使pacman –Syu也不会幸免……..

我的几个rasp都重弄了,开始还以为被黑了……

分类: 未分类 标签:

Piwik升级,提示curl_exec超时问题解决

2015年3月7日 没有评论

如果你的Piwik升级的时候提示curl_exec出错的话,恭喜你,估计你是在2.11.0或2.11.1这两个版本。2.11.0默认是10秒,2.11.1默认是30秒。如果这个时间搞不定,就报错。估计没谁的主机能这么快,比如我的。

查了一下,可以修改plugins/CoreUpdater/Controller.php的175行。

如果你是2.11.0,应该是如下的样子

Http::fetchRemoteFile($url, $this->pathPiwikZip);

如果你是2.11.1,应该是如下的样子

Http::fetchRemoteFile($url, $this->pathPiwikZip, 0, 30);

2.11.2以后的样子:

Http::fetchRemoteFile($url, $this->pathPiwikZip, 0, 120);

 

修改版本很简单,修改为2.11.2的样子就好,因为2.11.2就没有这个问题了。

分类: 未分类 标签:

4个月前的旧闻:WindowsLiveWriter要开源?

2014年10月11日 没有评论

原文地址:http://www.ithome.com/html/soft/89817.htm

在找WindowsLiveWriter2012的安装包的时候看到的,不知道是不是原始链接。

不过真是喜闻乐见。

分类: 未分类 标签: