Category: 網路

  • Windows 7/8用WebDAV连接ownCloud

    从Windows Vista起,微软就禁用了http形式的基本WebDAV验证形式(KB841215),必须使用https连接,但是架设在AppFog上的免费账户对SSL证书无权限。所以在Windows Vista/7/8中,要方便地映射ownCloud文件为系统上的“网络位置”,就必须改注册表……
    HKEY_LOCAL_MACHINE>>SYSTEM>>CurrentControlSet>>Services>>WebClient>>Parameters>>BasicAuthLevel
    把这个值从1改为2,然后进控制面板,服务,把WebClient服务重启(没有启动的就启动它)。

    然后打开命令提示符,输入以下指令。

    net use Z: http://YOUR_ownCloud_SERVER_PATH/remote.php/webdav /user:youruser yourpassword

    提示成功的话,打开计算机看看是不是在网络位置里出现一个盘了?

    加上参数/persistent:YES 还可以使得这个映射在重启计算机后依然存在。

    安全提醒:不要在公共网络环境(如公共WiFi热点)下以http连接的WebDAV访问,以免泄露隐私数据。

    参考文章:ownCloud Documentation  |  arthurtoday.com

  • 使用autoconfig.php快速部署ownCloud到AppFog

    上一篇文章讲了一个非常笨的办法(去修改setup.php),本文讲一个「正常」一点的办法部署ownCloud到AppFog,下载ownCloud这一步就不要我再啰嗦了吧?

    下载之后还是要删掉apps下面的firstrunwizard,这个二缺玩意儿永不会消失,我禁用它之后它也不消失……好了,跑到config下面,修改config.sample.php这个文件,修改apps_paths数组的内容如下。

    	array(
    		'path'=> OC::$SERVERROOT."/apps",
    		'url' => '/apps',
    		'writable' => true,
    	),
    

    然后还是在config文件夹下,新建一个文件,文件名为autoconfig.php,内容如下。

    (more…)

  • 在AppFog上部署ownCloud 5

    AppFog真不是个省心的PaaS,相比OpenShift麻烦多了,在OpenShift上部署ownCloud可以看玛格姐的博文。。。好吧,看在提供DNS A记录,然后又在新加坡有节点,我就忍了AppFog了。下面讲一下我部署的过程,有点tricky,不是很专业的样子……AppFog和PHP老鸟请放过我。下面我开始讲了,如果要喷,请轻喷。

    下载并修改ownCloud 5.0

    1. 去ownCloud.org下载最新稳定版本,解压
    2. 删掉里面apps下的firstrunwizard,这个愚蠢的应用会一直提示要你下载客户端之类的,关闭按钮疑似失灵了。所以直接删掉,不然世界不会清净的!
    3. 用你最喜欢的编辑器(比如Kate)打开libs/setup.php这个文件,下面要修改它了。初次登录ownCloud的时候会调用setup设置数据库balabala的,但是AppFog奇葩地不能获取一个长期有效的MySQL地址、端口等信息,只能通过PHP函数获取,所以要稍微修改一下这个文件,让它自动填写正确的mysql数据库信息。

    (关于修改ownCloud代码的操作,可以看我新一篇的博文《使用autoconfig.php快速部署ownCloud到AppFog》,不需要这么麻烦来改setup.php)找到并注释掉下面这几行,这样就可以在数据库信息设置处保持空白而不报错了。

    (more…)

  • shadowsocks-dotcloud更新支持RC4加密方式

    小的对Node.js并不是很熟,可谓刚起步就开始跑步的,这是第二次对shadowsocks-dotcloud进行更新维护了。一切还得感谢原作者@clowwindy!

    之前有人表示过Shadowsocks采用的加密方式不安全,原作者后来更新shadowsocks支持了RC4的加密方式,不过作为一个PaaS平台的port,shadowsocks-dotcloud其实和mainstream的shadowsocks脱节很久了!这次我比对了shadowsocks-nodejs和shadowsocks-dotcloud的源码,花了几个小时总算让shadowsocks-dotcloud也能支持RC4加密方式了!

    刚刚测试了一下,使用RC4加密方式后网页打开速度确实略受影响会变慢一点,加上dotcloud服务器在美东本来延迟就很高,所以config.json还是默认加密方式为null,对安全性要求高的朋友可以把它改为”rc4″(注意rc4必须加上半角引号)。

    这次更新的其它的改进就是对运行中出现的错误都会直接打印到控制台,输出信息更加详尽了。还有一些小幅改动反正也看不出来就不说了,有兴趣的自己看commits吧!

    点此访问我fork的shadowsosks-dotcloud在github上的repository地址!

    上游shadowsocks-dotcloud仓库地址等待原作者审核我的代码改动中已经合并改动)

    P.S. 为了保障PaaS厂商的正常运作,请不要传播架设指南之类的文章,自己看仓库的ReadMe就好了,本项目仅供Node.js学习,请不要让dotCloud的二级域名变成下一个rhcloud.com

  • IP子网段和子网掩码

    自从小的Amazon EC2上的Instance一工作,就有各种无聊的动物尝试SSH暴力破解登录,很遗憾啊(我都快说无数遍了),我用的是key的验证登录方式,不是一般的password,要破解出来估计我都因为经济压力关掉我的instance了。

    不过为了减轻系统的运作压力,我启用了ipfilter(见我之前关于NetBSD开启ipfilter简易防火墙的文章)。因为我的这个进程只打算对我自己开放,就用来翻翻墙,离线下载境外文件罢了,博客还是继续扔在免费的PaaS——大Red Hat的OpenShift上。所以呢,所以呢,我决定直接ban掉尝试暴力登录IP所在的整个C类子网段(即255.255.255.0)。我也是被逼无奈开始学习这IPv4的知识,下面记一下直接结果,至于中间神马几个bit几个bit的运算过程就省掉了。

    对于255.255.255.0这种子网掩码,C类网段,最多可存在254个主机的,它的shorthand是/24;

    对于255.255.0.0这种子网掩码,B类网段,最多可存在256×256个主机地址,它的shorthand是/16;

    对于255.0.0.0这种子网掩码,那就是A类网段了,shorthand是/8!

     

    当然我不可能用A类去封杀登录IP,那样杀伤面积太大了点,容易误伤到我自己,所以目前我还是直接ban掉整个C类网段。等我摸清楚我自己的IP地址变化规律后,就直接白名单了事了,省得一个个抓起来杀。

    话说对于这些闲着蛋疼的hacker下次应该用洪水攻击弄死他们!

    本文内容参考自Digi Pro ,以上若有纰漏还请指正。