在/etc/X11目录下有一个xorg.conf文件,鼠标的配置就是在这里了。在这个目录下,你还会 发现另一个文件,叫 xorg.conf.BeforeVMwareToolsInstall,看这个文件名和内容,应该是vmware-tools装完后,对 xorg.conf修改了,所以做了一个备份,进后入,看鼠标配置的几个参数,有一个明显是不同的,配置如下:
Section "InputDevice"
   Identifier "Mouse0"
   Driver "mouse"
   Option "Protocol" "IMPS/2"
   Option "Device" "/dev/input/mice"
   Option "ZAxisMapping" "4 5"
   Option "Emulate3Buttons" "yes"
EndSection
这是备份里的配置,而xorg.conf的配置是:
Section "InputDevice"
   Identifier "Mouse0"
   Driver "mouse"
   Option "Protocol" "ps/2"
   Option "Device" "/dev/input/mice"
   Option "ZAxisMapping" "4 5"
   Option "Emulate3Buttons" "yes"
EndSection
看出来了吧。呵呵,把那个ps/2改成IMPS/2,然后,重启了一下机器。鼠标滚轮终于可以用了。
(鱼漂提醒:Ubuntu 8.04当中,需要增加Option "Protocol",以及修改Driver)

Upstart is an event-based replacement for the /sbin/init daemon which handles starting of tasks and services during boot, stopping them during shutdown and supervising them while the system is running.

It was originally developed for the Ubuntu distribution, but is intended to be suitable for deployment in all Linux distributions as a replacement for the venerable System-V init.

http://upstart.ubuntu.com/

所以,在ubuntu下面,没有/etc/inittab文件。

概要

本文分步介绍了如何将一个文件夹复制到另一个文件夹中并保留其权限。

当您使用 Windows Explorer 复制或移动文件和文件夹时,在这些文件或文件夹上设置的权限可能会发生改变。例如,当您在一个 NTFS 文件系统卷内或在两个 NTFS 卷之间复制一个文件时,Windows 2000 将把它当作一个新文件。作为一个新文件,它将具有目标文件夹的权限,您将成为“创建者所有者”。

注意:您必须对目标文件夹具有“写”权限才能复制文件和文件夹。

可以使用带 /O/X/E/H/K 开关的 Xcopy 命令复制文件并保留已明确应用于这些文件的现有权限。

这些开关具有下列作用:
/E - 复制文件夹和子文件夹,包括空文件夹。
/H - 还复制隐藏文件和系统文件。
/K - 复制属性。一般情况下,Xcopy 将重置只读属性。
/O - 复制文件所有权和 ACL 信息。
/X - 复制文件审核设置(暗含 /O)。
注意:此操作过程不会覆盖继承的权限。使用带 /O /X /E /H /K 开关的 Xcopy 命令复制文件时,将应用下面的继承权限:
直接分配到文件和文件夹的安全设置将被保留。
从源父文件夹中继承的安全设置将丢失。
目标文件夹的安全设置将被继承。
当您将文件或文件夹移动到 FAT 卷时,这些文件夹和文件将丢失它们的 NTFS 权限,因为 FAT 卷不支持 NTFS 权限。
有关继承的更多信息,请参见 Windows 帮助中的“更改继承的权限”主题。

将一个文件夹复制到另一个文件夹中并保留其权限

1.单击开始,然后单击运行
2.打开框中,键入 cmd,然后单击确定
3.键入 xcopy source destination /O /X /E /H /K ,然后按 Enter,其中 source 是要复制的文件的源路径,destination 是这些文件的目标路径。

示例

键入 xcopy c:\olddocs c:\newdocs /O /X /E /H /K,然后按 Enter,其中 olddocs 是源文件夹,newdocs 是目标文件夹。

有关 Xcopy 开关的更多信息,请在命令提示符下键入 xcopy /?,然后按 Enter。 有关 Xcopy 开关的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
240268 (http://support.microsoft.com/kb/240268/) Windows 中的 COPY、XCOPY 和 MOVE 覆盖功能发生更改

How to config Remote Desktop

[不指定 2008/04/21 15:23 | by ipaddr ]

如何配置远程桌面服务,禁用打印机重定向。

参考微软文档: http://technet.microsoft.com/en-us/library/bb457106.aspx


To access Terminal Services Group Policy
  1. From the Start menu, click Run, type mmc, and then click OK.

  2. On the File menu, click Add/Remove Snap-in.

  3. In the Add/Remove Snap-in dialog box, click Add.

  4. In the Add Standalone Snap-in dialog box, click Group Policy, click Add, and then click Finish.

  5. In the Add Standalone Snap-in dialog box, click Close.

  6. In the Add/Remove Snap-in dialog box, click OK.

  7. In the console pane, double-click Computer Configuration, click Administrative Templates, click Windows Components, and then click Terminal Services.

(鱼漂提醒你,也可以直接运行gpedit.msc命令)

Terminal Services Group Policies are organized individually and in folders. Table 8-4 lists some of the Terminal Services Group Policy folders, policies, and functions that affect Remote Desktop.

Table 8-4 Group Policy Settings That Affect Remote Desktop

Folder

Group Policy

Function

Terminal
Services

Allow users to connect remotely using Terminal Services

Enables Remote Desktop on computers targeted by this policy.

Automatic reconnection

Allows Remote Desktop Connection clients to automatically reconnect if the network link is temporarily lost.

Limit maximum color depth

Sets a limit on the color depth of any connection to a terminal server or Remote Desktop.

Client/Server Data Redirection

Allow audio redirection

Allows users to play the remote computer audio at the local computer during a Remote Desktop session.

Do not allow clipboard redirection

Disables sharing of clipboard contents.

Do not allow drive redirection

Disables mapping of client drives in Remote Desktop sessions.

Do not allow COM port redirection

Disables redirection of data from the remote computer to client COM ports during the Remote Desktop session.

Do not allow client printer redirection

Disables mapping of client printers in Remote Desktop sessions.

Do not allow LPT port redirection

Disables redirection of data from the remote computer to client LPT ports during the Remote Desktop session.

Do not set default client printer to be default printer in a session

Directs Terminal Services to automatically not specify the client printer as the default printer in the Remote Desktop session.

Encryption and Security

Always prompt client for password upon connection

Directs Terminal Services to always prompt users for passwords at logon.

Set client connection encryption level

Directs Terminal Services to enforce the specified encryption level for all data sent between the client and the remote computer during Terminal Services connections.

Client

Do not allow passwords to be saved

Controls whether passwords can be saved on this computer from Terminal Services clients. This setting is available only for Window XP Service Pack 2.

今天晚上第二次CampFireOne上Google Code将会宣布App Engine——给Web开发人员提供的托管平台。这一服务将会进入封闭测试阶段,10,000名开发人员将被允许参加进来,可谓”先到先尝”。

终于等到了Google平台。传说Google的服务器服务以及开发工具已经有好几年了。自从Amazon Web Services提 供了很好的类似服务之后我们都知道Google加入进来是迟早的事(下一个是Microsoft无疑)。App Engine和AWS的服务比较不完全相同,Amazon发布的是一套独立的服务,你可以使用它们创造一个通用计算平台,这些服务可以共同工作,但并不绑 在一起。

App Engine则几乎是一个Web应用引擎。将很多类似AWS在独立包中提供的功能绑到一起:类似S3的存储功能,类似EC2的自扩展和处理能力,以及类似 SimpleDB的数据库功能。App Engine同时还提供一些AWS没有的能力比如Python环境、Google API,以及有可能的部分免费服务。App Engine更像是其他一些Web平台服务,比如Bungee Labs(类似但有自己的语言),Heroku(支持Rails),还有气数已尽的Zimki(它支持服务器端JavaScript,请参考Radar文章)。

App Engine包括可扩展的数据存储(基于BigTable和GFS,可以参看TechCrunch星期五的报道,这将允许应用扩展到数百万行数据的数百万用户级别),Python运行时环境——受Django(模 板系统)影响极大,以及一个开源Python日志系统。App Engine针对应用可以提供自扩展和故障恢复的能力。全球配置设定则提供了认证、分析和对Google服务API的访问。还有可下载的SDK,能够进行 本地开发和调试。本地开发的应用移到Web上只需要一条命令。

所有的应用将会在appspot.com域名下。每个开发人员目前有三个应用ID。应用上载后就是http://application-id.appspot.com。开发人员当然可以把自己的域名指过来。你可以在application gallery看到当前的一组应用。我喜欢appspot这个域名,这是对Blogspot的一种敬意,和Jotspot也很贴合。

App Engine最初包括几个API。User API允许应用认证Google 帐户。Mail API允许应用发邮件——从开发人员注册的邮件地址发送。其他API则允许与数据库的交互以及从URL抓取内容。

该服务最开始是免费的,还提供500MB的存储空间以及针对每月5百万页的充足带宽和处理器能力。一些部分的服务将会永远免费(具体有多少会在测 试期间确定)。流行的应用最终是要为它的成功付费的。我猜未来Adsense帐号会连到应用上,这样App Engine的费用就可以从那里支付了。

另外值得指出的是App Engine不是一个通用计算平台。它不是打算为批处理使用。它是一个请求驱动的平台。我能想象一些AppSpot前端会使用EC2作批处理。

还要注意使用Python的情况。我提过的每一个托管平台都选择了一个特定语言。Google选择了Python而且所有Python内置工具似 乎受Django(一个Python Web框架)影响极大。App Engine未来将会与其他Python框架兼容(这些在文档中有所提及:EZT,Cheetah, ClearSilver,Quixote,Django,CherryPy)。

我喜欢Google的方式。他们很清楚Google需要更多的人在Web上(更多的页面意味着更多的广告)。他们为需要建立快捷应用的用户提供平台,真正的问题是:当应用成功后还会留在这里吗?

发这个帖子的时候我正在CampFireOne,Google将会在这里宣布App Engine。如果你有任何问题要问可以贴在评论里或直接在Twitter上发信息给我。我会替你们问。

Google会在5月24日旧金山的Web 2.0 Expo上介绍App Engine。这一部分会议对任何佩戴Expo徽章的人开放。Google还将在5月28-29日自己的会议Google I/O上介绍App Engine。

CATool

[不指定 2008/04/06 23:32 | by ipaddr ]

一、简介

CATool是 鱼漂[admin.net(#)163.com] 使用DOS命令编写的,一个简单的,生成供Apache使用的数字证书的小工具,CATool运行在Windows操作系统上;此工具已内置openssl,并使用它来生成数字证书。


CATool参考了另外一个Bash写的脚本 ( http://www.openssl.org/contrib/ssl.ca-0.1.tar.gz ),并增加了部分功能。(如果您在Windows中安装Cygwin的话,仍然可以在Windows下使用ssl.ca-0.1.tar.gz,如果没有安装Cygwin,请在Windows下使用CATool).


CATool调用openssl来生成数字证书,生成的证书可以给Windows或Unix(Linux)下的Apache使用,以支持Apahce的HTTPS。


您可以在 http://www.eit.name/catool/ 找到CATool的最新版本和用法。

SQLite3 使用教学

[不指定 2008/04/02 23:53 | by ipaddr ]

OS X自从10.4后把SQLite这套相当出名的数据库软件,放进了作业系统工具集里。OS X包装的是第三版的SQLite,又称SQLite3。这套软件有几个特色:

  • 软件属于公共财(public domain),SQLite可说是某种「美德软件」(virtueware),作者本人放弃着作权,而给使用SQLite的人以下的「祝福」(blessing):
    • May you do good and not evil. 愿你行善莫行恶
    • May you find forgiveness for yourself and forgive others. 愿你原谅自己宽恕他人
    • May you share freely, never taking more than you give. 愿你宽心与人分享,所取不多于你所施予
  • 支援大多数的SQL指令(下面会简单介绍)。
  • 一个档案就是一个数据库。不需要安装数据库服务器软件。
  • 完整的Unicode支援(因此没有跨语系的问题)。
  • 速度很快。


SELECT o.name AS "Table Name", i.rowcnt AS "Row Count"
FROM sysobjects o, sysindexes i
WHERE i.id = o.id
AND i.indid IN(0,1)
AND o.xtype = 'u' --只统计用户表
AND o.name <> 'sysdiagrams'
ORDER BY i.rowcnt DESC --按行排降序

COMPUTE SUM(i.rowcnt), count(o.name); --汇总行数,表数
GO

垃圾邮件的问题太头痛,虽然有使用SpamAssassin做些垃圾邮件识别,但仍然有很多垃圾邮件进入到服务器。近日想为Qmail邮件服务器增加灰名单机制,从行为上控制垃圾邮件。

在网上搜索了一下,SpamLinks提到Qmail下可使用的几种方案 (http://spamlinks.net/filter-server-greylist.htm#implement-qmail )

分别为:
qgreylist - www.jonatkins.com/page/software/qgreylist
qmail greylisting - www.datenklause.de/en/software/qgreylistrbl.html
Qmail Greylisting - www.digitaleveryware.com/projects/greylisting/
qmail-greylist-pgsql - qgreylist-pgsql.sourceforge.net/
greylite - mij.oltrelinux.com/net/greylite/

逐个对比了一下,IPaddr个人感觉Greylite不错,小巧灵活,以下摘录官方的安装文档,准备这两天安装测试一下:
(ipaddr提醒:使用其它的Greylisting,可能会导致一些网站直接使用程序通过SMTP协议发送邮件时发送失败。此外,类似Foxmail, Outlook的客户端,发送邮件时也会有延迟,但使用Greylite时,特别针对SMTP AUTH做了处理,Foxmail, Outlook客户端在通过SMTP AUTH认证后,发送邮件不会有延迟.)

老板的Notebook无法登录Gmail,总是提示以下错误:

您的查询看起来类似来自计算机病毒或间谍软件应用程序的自动请求。为了保护我们的用户,我们现在不能处理您的请求 ...
您的查询看起来类似于来自计算机软件的自动请求。为了保护我们的用户,我们现在不能处理您的请求 ...


按照Google的提示,删除了Cookies和历史记录,清除了一些不需要的IE插件后,仍然不能解决问题。
上Google搜索了很久,仍然没找到有效的解决方法。换成Firefox后,一切正常。所以,我猜想应该只是IE的问题,Google认为请求不是IE发送的,有可能是因为IE发送的HTTP Header有问题,导致Google认错。

于是安装WireShark,跟踪了一下IE的HTTP请求,发现IE的User Agent有问题,出现了很长一串乱七八糟的东东,如下:
Mozilla/4.0(Compatible Mozilla/4.0(Compatible-EmbeddedWB 14.59 http://bsalsa.com/ EmbeddedWB- 14.59 from: http://bsalsa.com/.........


我想,很有可能是因为这个问题导致的,Google不认识这个User Agent,所以拒绝了连接。


[[本文源自:http://www.eit.name/blog/read.php?316 转载请注明 ]]

查看了一个IE的User Agent配置,发现是在注册表定义的,主要有两个地方,分别是:

系统默认值:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
当前用户的定义:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent


其中,在HKEY_CURRENT_USER处发现了Compatible-EmbeddedWB 14.59 http://bsalsa.com/....,修改了User Agent后,访问Gmail正常。


详细的修复办法:
1. 删除HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings下面的User Agent
2. 删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Post Platform下面,除SV1外的所有项。

按如上方法修改注册表后,[鱼漂]再用WireShark跟踪了IE的HTTP请求,发现现在的User Agent正常了,也可以正常的登录Google帐号,包括Google邮件,Google Adsense等。

[[本文源自:http://www.eit.name/blog/read.php?316 转载请注明 ]]
[鱼漂]个人认为,bsalas.com这个网站使用这个手法有点太变态了,网上有不少SA还以为这是一个搜索引擎呢。

分页: 25/57 第一页 上页 20 21 22 23 24 25 26 27 28 29 下页 最后页 [ 显示模式: 摘要 | 列表 ]