How to config Remote Desktop

[不指定 2008/04/21 15:23 | by ipaddr ]

如何配置远程桌面服务,禁用打印机重定向。

参考微软文档: http://technet.microsoft.com/en-us/library/bb457106.aspx


To access Terminal Services Group Policy
  1. From the Start menu, click Run, type mmc, and then click OK.

  2. On the File menu, click Add/Remove Snap-in.

  3. In the Add/Remove Snap-in dialog box, click Add.

  4. In the Add Standalone Snap-in dialog box, click Group Policy, click Add, and then click Finish.

  5. In the Add Standalone Snap-in dialog box, click Close.

  6. In the Add/Remove Snap-in dialog box, click OK.

  7. In the console pane, double-click Computer Configuration, click Administrative Templates, click Windows Components, and then click Terminal Services.

(鱼漂提醒你,也可以直接运行gpedit.msc命令)

Terminal Services Group Policies are organized individually and in folders. Table 8-4 lists some of the Terminal Services Group Policy folders, policies, and functions that affect Remote Desktop.

Table 8-4 Group Policy Settings That Affect Remote Desktop

Folder

Group Policy

Function

Terminal
Services

Allow users to connect remotely using Terminal Services

Enables Remote Desktop on computers targeted by this policy.

Automatic reconnection

Allows Remote Desktop Connection clients to automatically reconnect if the network link is temporarily lost.

Limit maximum color depth

Sets a limit on the color depth of any connection to a terminal server or Remote Desktop.

Client/Server Data Redirection

Allow audio redirection

Allows users to play the remote computer audio at the local computer during a Remote Desktop session.

Do not allow clipboard redirection

Disables sharing of clipboard contents.

Do not allow drive redirection

Disables mapping of client drives in Remote Desktop sessions.

Do not allow COM port redirection

Disables redirection of data from the remote computer to client COM ports during the Remote Desktop session.

Do not allow client printer redirection

Disables mapping of client printers in Remote Desktop sessions.

Do not allow LPT port redirection

Disables redirection of data from the remote computer to client LPT ports during the Remote Desktop session.

Do not set default client printer to be default printer in a session

Directs Terminal Services to automatically not specify the client printer as the default printer in the Remote Desktop session.

Encryption and Security

Always prompt client for password upon connection

Directs Terminal Services to always prompt users for passwords at logon.

Set client connection encryption level

Directs Terminal Services to enforce the specified encryption level for all data sent between the client and the remote computer during Terminal Services connections.

Client

Do not allow passwords to be saved

Controls whether passwords can be saved on this computer from Terminal Services clients. This setting is available only for Window XP Service Pack 2.

今天晚上第二次CampFireOne上Google Code将会宣布App Engine——给Web开发人员提供的托管平台。这一服务将会进入封闭测试阶段,10,000名开发人员将被允许参加进来,可谓”先到先尝”。

终于等到了Google平台。传说Google的服务器服务以及开发工具已经有好几年了。自从Amazon Web Services提 供了很好的类似服务之后我们都知道Google加入进来是迟早的事(下一个是Microsoft无疑)。App Engine和AWS的服务比较不完全相同,Amazon发布的是一套独立的服务,你可以使用它们创造一个通用计算平台,这些服务可以共同工作,但并不绑 在一起。

App Engine则几乎是一个Web应用引擎。将很多类似AWS在独立包中提供的功能绑到一起:类似S3的存储功能,类似EC2的自扩展和处理能力,以及类似 SimpleDB的数据库功能。App Engine同时还提供一些AWS没有的能力比如Python环境、Google API,以及有可能的部分免费服务。App Engine更像是其他一些Web平台服务,比如Bungee Labs(类似但有自己的语言),Heroku(支持Rails),还有气数已尽的Zimki(它支持服务器端JavaScript,请参考Radar文章)。

App Engine包括可扩展的数据存储(基于BigTable和GFS,可以参看TechCrunch星期五的报道,这将允许应用扩展到数百万行数据的数百万用户级别),Python运行时环境——受Django(模 板系统)影响极大,以及一个开源Python日志系统。App Engine针对应用可以提供自扩展和故障恢复的能力。全球配置设定则提供了认证、分析和对Google服务API的访问。还有可下载的SDK,能够进行 本地开发和调试。本地开发的应用移到Web上只需要一条命令。

所有的应用将会在appspot.com域名下。每个开发人员目前有三个应用ID。应用上载后就是http://application-id.appspot.com。开发人员当然可以把自己的域名指过来。你可以在application gallery看到当前的一组应用。我喜欢appspot这个域名,这是对Blogspot的一种敬意,和Jotspot也很贴合。

App Engine最初包括几个API。User API允许应用认证Google 帐户。Mail API允许应用发邮件——从开发人员注册的邮件地址发送。其他API则允许与数据库的交互以及从URL抓取内容。

该服务最开始是免费的,还提供500MB的存储空间以及针对每月5百万页的充足带宽和处理器能力。一些部分的服务将会永远免费(具体有多少会在测 试期间确定)。流行的应用最终是要为它的成功付费的。我猜未来Adsense帐号会连到应用上,这样App Engine的费用就可以从那里支付了。

另外值得指出的是App Engine不是一个通用计算平台。它不是打算为批处理使用。它是一个请求驱动的平台。我能想象一些AppSpot前端会使用EC2作批处理。

还要注意使用Python的情况。我提过的每一个托管平台都选择了一个特定语言。Google选择了Python而且所有Python内置工具似 乎受Django(一个Python Web框架)影响极大。App Engine未来将会与其他Python框架兼容(这些在文档中有所提及:EZT,Cheetah, ClearSilver,Quixote,Django,CherryPy)。

我喜欢Google的方式。他们很清楚Google需要更多的人在Web上(更多的页面意味着更多的广告)。他们为需要建立快捷应用的用户提供平台,真正的问题是:当应用成功后还会留在这里吗?

发这个帖子的时候我正在CampFireOne,Google将会在这里宣布App Engine。如果你有任何问题要问可以贴在评论里或直接在Twitter上发信息给我。我会替你们问。

Google会在5月24日旧金山的Web 2.0 Expo上介绍App Engine。这一部分会议对任何佩戴Expo徽章的人开放。Google还将在5月28-29日自己的会议Google I/O上介绍App Engine。

CATool

[不指定 2008/04/06 23:32 | by ipaddr ]

一、简介

CATool是 鱼漂[admin.net(#)163.com] 使用DOS命令编写的,一个简单的,生成供Apache使用的数字证书的小工具,CATool运行在Windows操作系统上;此工具已内置openssl,并使用它来生成数字证书。


CATool参考了另外一个Bash写的脚本 ( http://www.openssl.org/contrib/ssl.ca-0.1.tar.gz ),并增加了部分功能。(如果您在Windows中安装Cygwin的话,仍然可以在Windows下使用ssl.ca-0.1.tar.gz,如果没有安装Cygwin,请在Windows下使用CATool).


CATool调用openssl来生成数字证书,生成的证书可以给Windows或Unix(Linux)下的Apache使用,以支持Apahce的HTTPS。


您可以在 http://www.eit.name/catool/ 找到CATool的最新版本和用法。

垃圾邮件的问题太头痛,虽然有使用SpamAssassin做些垃圾邮件识别,但仍然有很多垃圾邮件进入到服务器。近日想为Qmail邮件服务器增加灰名单机制,从行为上控制垃圾邮件。

在网上搜索了一下,SpamLinks提到Qmail下可使用的几种方案 (http://spamlinks.net/filter-server-greylist.htm#implement-qmail )

分别为:
qgreylist - www.jonatkins.com/page/software/qgreylist
qmail greylisting - www.datenklause.de/en/software/qgreylistrbl.html
Qmail Greylisting - www.digitaleveryware.com/projects/greylisting/
qmail-greylist-pgsql - qgreylist-pgsql.sourceforge.net/
greylite - mij.oltrelinux.com/net/greylite/

逐个对比了一下,IPaddr个人感觉Greylite不错,小巧灵活,以下摘录官方的安装文档,准备这两天安装测试一下:
(ipaddr提醒:使用其它的Greylisting,可能会导致一些网站直接使用程序通过SMTP协议发送邮件时发送失败。此外,类似Foxmail, Outlook的客户端,发送邮件时也会有延迟,但使用Greylite时,特别针对SMTP AUTH做了处理,Foxmail, Outlook客户端在通过SMTP AUTH认证后,发送邮件不会有延迟.)

老板的Notebook无法登录Gmail,总是提示以下错误:

您的查询看起来类似来自计算机病毒或间谍软件应用程序的自动请求。为了保护我们的用户,我们现在不能处理您的请求 ...
您的查询看起来类似于来自计算机软件的自动请求。为了保护我们的用户,我们现在不能处理您的请求 ...


按照Google的提示,删除了Cookies和历史记录,清除了一些不需要的IE插件后,仍然不能解决问题。
上Google搜索了很久,仍然没找到有效的解决方法。换成Firefox后,一切正常。所以,我猜想应该只是IE的问题,Google认为请求不是IE发送的,有可能是因为IE发送的HTTP Header有问题,导致Google认错。

于是安装WireShark,跟踪了一下IE的HTTP请求,发现IE的User Agent有问题,出现了很长一串乱七八糟的东东,如下:
Mozilla/4.0(Compatible Mozilla/4.0(Compatible-EmbeddedWB 14.59 http://bsalsa.com/ EmbeddedWB- 14.59 from: http://bsalsa.com/.........


我想,很有可能是因为这个问题导致的,Google不认识这个User Agent,所以拒绝了连接。


[[本文源自:http://www.eit.name/blog/read.php?316 转载请注明 ]]

查看了一个IE的User Agent配置,发现是在注册表定义的,主要有两个地方,分别是:

系统默认值:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
当前用户的定义:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent


其中,在HKEY_CURRENT_USER处发现了Compatible-EmbeddedWB 14.59 http://bsalsa.com/....,修改了User Agent后,访问Gmail正常。


详细的修复办法:
1. 删除HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings下面的User Agent
2. 删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Post Platform下面,除SV1外的所有项。

按如上方法修改注册表后,[鱼漂]再用WireShark跟踪了IE的HTTP请求,发现现在的User Agent正常了,也可以正常的登录Google帐号,包括Google邮件,Google Adsense等。

[[本文源自:http://www.eit.name/blog/read.php?316 转载请注明 ]]
[鱼漂]个人认为,bsalas.com这个网站使用这个手法有点太变态了,网上有不少SA还以为这是一个搜索引擎呢。

CACert:免费的数字证书组织

[不指定 2008/03/24 23:25 | by ipaddr ]
众所周知,在中国想给自己申请一份电子邮件证书或者给自己的网站、服务器申请一个SSL证书是很不容易的,你每年都得给CA(证书颁发验证组织)缴纳不少的证书申请费。每个网民都能拿到数字证书那是可望不可即的……
但是现在不同了,我们有了CAcert。国外一个免费的数字证书颁发组织,你可以免费注册成为用户,申领个人证书和服务器证书等。证书被各种浏览器、邮件客户端所支持。

就像他们主页所宣传的那样:
我们已经等了很久,但是我们没有白等,我们终于可以以合理的价格得到安全了--免费的!
多少年来,各安全认证机构都要向我们收取大量金钱。他们所作的根本不值这个价钱,我们没有必要为安全花这么多钱。
网站提供简体中文版本(在网站右侧的“翻译”菜单下选择),虽然汉化的不是很完全。但是主要的内容基本上都可以理解。

申请证书的步骤很简单,首先你需要访问CAcert.org,在右侧选择安装根证书,下载完毕根证书导入到你的浏览器或邮件客户端等需要使用证书的软件中。然后点击加入,写一张注册表。稍后你填写的邮箱将会收到验证邮件,验证完毕就可以去他们的主页登陆了(我的帐号  - Password Login)。登陆成功你就可以申请免费的数字证书了,注册完毕后请别忘了备份。

虽然该组织颁发的证书目前来说不是很权威,但是起码给了大家一个选择。相信不久的将来免费的证书会被大众认可…… 

访问:http://www.cacert.org/

前言  


世界上最有趣的职业是网站设计师,有人为自己的作品喊价5000美金,有人129美金就行,而很多人根本看不出这两者的差别,我见过一个加拿大 Freelancer 设计师,他的网站上有个报价系统,你可以选择自己的预算范围,其中最小的一个选项是2500-5000美金,而在 Craigslist (www.craigslist.org)上,百把美金的网站设计师比比皆是。如果你读 Alistapart (www.alistapart.com),就会知道顶尖设计师整天都在想什么,他们简直是小题大做,为一些细微的东西较真,这世界上不乏追求完美的人,而完美并不存在,于是所有人都胡乱地做,网站是这样一种产品,它的消费者以为是高不可攀的东西,在设计者眼里可能视之如草芥,它的门槛如此之低,而真正的好作品又是如此之难。中国有130万网站,它们


参考以下配置:

<VirtualHost *:80>
        ServerName www.eit.name
        ServerAlias eit.name
        DocumentRoot /www/website/eit/www
        php_flag engine off
</VirtualHost>
<Directory /www/website/eit/www>
        AllowOverride None
</Directory>

Cisco 路由配置语句汇总

[不指定 2008/03/04 13:58 | by ipaddr ]
Cisco 路由配置语句汇总

路由器是工作在OSI参考模型第三层——网络层的数据包转发设备。路由器通过转发数据包来实现网络互连。虽然路由器可以支持多种协议(如TCP/IP、IPX/SPX、AppleTalk等协议),但是在我国绝大多数路由器运行TCP/IP协议。路由器通常连接两个或多个由IP子网或点到点协议标识的逻辑端口,至少拥有1个物理端口。路由器根据收到数据包中的网络层地址以及路由器内部维护的路由表决定输出端口以及下一跳地址,并且重写链路层数据包头实现转发数据包。路由器通过动态维护路由表来反映当前的网络拓扑,并通过与网络上其他路由器交换路由和链路信息来维护路由表。路由器设备厂商最有名的是Cisco公司,以下是Cisco路由器配置的常用命令汇总,希望对正在学习和应用思科路由器的你有帮助。

Ubuntu 7.10 安装时卡在'Configuring apt','Scanning the mirror'的处理方法:
1. 物理上断开网络
2. 或者,启用Terminal,查看所有进程,杀死Chose-mirror进程。
PS -A
sudo kill PID
分页: 7/20 第一页 上页 2 3 4 5 6 7 8 9 10 11 下页 最后页 [ 显示模式: 摘要 | 列表 ]