The NoteBook of EricKong

  BlogJava :: 首页 :: 联系 :: 聚合  :: 管理
  611 Posts :: 1 Stories :: 190 Comments :: 0 Trackbacks

#

     摘要: 一、软件简介  2、安装过程       FreeNAS是一套免费的NAS服务器,它能将一部普通PC变成网络存储服务器。该软件基于FreeBSD,Samba 及PHP,支持CIFS (samba), FTP, NFS protocols, Software RAID (0,1,5) 及 web 界面的设定工具。用户可通过Windows、Macs...  阅读全文
posted @ 2013-06-22 20:47 Eric_jiang 阅读(517) | 评论 (0)编辑 收藏

/etc/httpd/conf/httpd.conf 尾部

NameVirtualHost *:80
<VirtualHost *:80>
DocumentRoot /var/www/web3
ServerName www.1.com
#AddDefaultCharset UTF-8 #默认编码
</VirtualHost>
<VirtualHost *:80>
DocumentRoot /var/www/web5
ServerName www.2.com
</VirtualHost>
<VirtualHost *:80>
DocumentRoot /var/www/web2
ServerName www.3.com
</VirtualHost>

//==================
如果只用一个IP

末尾添加如下几行:
NameVirtualHost 192.168.1.110
<VirtualHost www.test.com>
ServerAdmin webmaster@test.com
DocumentRoot /var/www/html
ServerName www.test.com
</VirtualHost>
<VirtualHost www.website1.com>
ServerAdmin webmaster@website1.com
DocumentRoot /var/www/html/website1
ServerName www.website1.com
</VirtualHost>
<VirtualHost www.website2.com>
ServerAdmin webmaster@website2.com
DocumentRoot /var/www/html/website2
ServerName www.website2.com
</VirtualHost>

posted @ 2013-06-22 20:19 Eric_jiang 阅读(359) | 评论 (0)编辑 收藏

    对焦其实就一个调整焦距的过程,首先来简单地解释一下什么是焦距。焦距,本来是一个光学中的量,当一束平行光以与凸透镜的主轴平行穿过凸透镜时,在凸透镜的另一侧会被凸透镜汇聚成一点,这一点叫做焦点,焦点到凸透镜光心(光心:可以把凸透镜的中心近似看作是光心)的距离就叫这个凸透镜的焦距。一个凸透镜的两侧各有一个焦点。

  我们用的照相机的镜头就相当于一个凸透镜,胶片(或是数码相机的感光器件)就处在这个凸透镜的焦点附近,或者说,胶片与凸透镜光心的距离大至约等于这个凸透镜的焦距。

  凸透镜能成像,一般用凸透镜做照像机的镜头时,它成的最清晰的像一般不会正好落在焦点上,或者说,最清晰的像到光心的距离(像距)一般不等于焦距,而是略大于焦距。具体的距离与被照的物体与镜头的距离(物距)有关,物距越大,像距越小,(但实际上总是大于焦距)

  由于我们照像时,被照的物体与相机(镜头)的距离不会总是相同的,比如给人照像,有时,想照全身的,离得就远,照半身的,离得就近。也就是说,像距不总是固定的,这样,要想照得到清晰的像,就必须随着物距的不同而改变胶片感光元件到镜头光心的距离,这个改变的过程就是我们平常说的“调焦”综上所述,我们所说的“调焦”调整的并不是真正意义上的焦距,而是只不过在摄影中,把投射到底片或感光元件上的图象调整到最清晰这一过程达成共识的称谓罢了。

  一个凸透镜的焦距是一个固定的数值。也就是说,一个凸透镜的焦距是不能调整的。因此,也有相当一部分相机的镜头的焦距也是不能调整的,这类镜头被称之为“固定焦距镜头”,简称“定焦头”。还有另一部分相机,它的镜头是“变焦镜头”,就是那些能够“变倍”的镜头,这种镜头的工作方法是通过多个镜片移动之间的距离来放大或缩小需要拍摄的景物,光学变焦倍数越大,能拍摄的景物就越远。用那样的相机在进行变倍时才是真正的 “调整焦距”。

posted @ 2013-06-21 18:33 Eric_jiang 阅读(244) | 评论 (0)编辑 收藏

    单反相机的价格可谓越来越便宜了,也有越来越多选购相机的用户会选择数码单反套机。但是用了一段套机之后,很多摄影新手和别人交流时却发现自己很难拍出惊艳的背景虚化效果。大光圈专业镜头固然能实现很好的背景虚化效果,但是大光圈镜头的价格往往高高在上,摄影新手们使用的器材却多是套头。于是很多用户一边对着昂贵的专业镜头流口水,一边对着自己刚被套机掏空的钱包叹气。难道只有专业的大光圈镜头才能拍摄出令人羡慕的背景虚化效果吗?今天小编就简单说一说用套头如何拍摄出漂亮的背景虚化效果。 

    想要拍出漂亮的背景虚化效果,一开始就要知道背景虚化是怎么来的,要知道背景虚化是怎么来的,我们还要先明白景深这个概念。景深的概念是相机的镜头对着某一物体聚焦清晰时,在镜头中心所对位置垂直镜头轴线同一平面的点都可以在胶片或者感光器上相当清晰的图像,在这个平面沿着镜头轴线前面和后面的一定范围的点也可以结成眼睛可以接受的较清晰的像点,这个平面前面和后面的所有景物的距离就是景深。说的简单一点,景深就是对焦点前后都在画面上成像都清晰的距离。这个距离范围内的成像就是清晰的像,距离范围以外的就是模糊的像。对于景深距离的长短我们一般以深浅表示。



     何必非要昂贵大炮 套机头一样背景虚化
▲景深原理示意图

  上图中我们对对焦点对焦,镜头到对焦点的距离就是我们的拍摄距离,也叫物距。我们知道对焦点在焦平面所成的像是清晰的。而我们的肉眼分辨能力有限,在弥散圆直径范围内的稍微模糊一些的像,也会被我们看成是清晰的。弥散圆直径就是我们肉眼能够分辨清晰与否的最小距离。在对焦点前后景深范围内的物体都会在相机内的焦深范围内成为清晰的影像。所以如果我们要得到漂亮的背景虚化效果,就要让我们的背景远离后景深,而且越远越好。

  这么看来似乎我们只要让背景离模特距离够远就可以得到漂亮的背景虚化了。但实际情况是对于大多数场景来说,这个距离很难有大的改变。所以在我们拍摄的时候,往往能够控制的只有景深了。只要景深范围够浅,就能得到很好的虚化效果。
    景深控制原理

  如同一开始所说的,大多数摄影新手只知道大光圈能够得到较浅的景深,实则不然。景深不仅仅是由光圈一个参数控制的。下面我们来看看景深计算的公式。


▲景深计算公式

  尽管公式很复杂,但是根据景深计算公式我们依然可以容易地看出来焦距越长景深越浅,光圈越大景深越浅,拍摄距离越近景深越浅。而且拍摄距离和焦距相比于光圈来说对于景深的影响更大。

  再看看我们手中的套机,也许最大光圈只有F3.5,但是长焦端焦距至少能达到55mm,还有一些套头能达到70mm甚至135mm以上。此外拍摄距离也是可以由我们自己控制的。

  所以综上所述,要实现背景虚化,只要我们做到四要素就可以了,背景虚化四要素简单记起来就是:光圈大、焦距长、相机近、背景远。

 

posted @ 2013-06-21 17:55 Eric_jiang 阅读(261) | 评论 (0)编辑 收藏

Keytool是一个Java数据证书的管理工具。

 

keystore

Keytool将密钥(key)和证书(certificates)存在一个称为keystore的文件中

keystore里,包含两种数据: 密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)

可信任的证书实体(trusted certificate entries)——只包含公钥

 

Alias(别名)

每个keystore都关联这一个独一无二的alias这个alias通常不区分大小写

 

keystore的存储位置

在没有制定生成位置的情况下,keystore会存在与用户的系统默认目录,

如:对于window xp系统,会生成在系统的C:\Documents and Settings\UserName\

文件名为“.keystore

 

keystore的生成

引用

keytool -genkey -alias tomcat -keyalg RSA -keystore d:\mykeystore -dname "CN=localhost, OU=localhost, O=localhost, L=SH, ST=SH, C=CN" -keypass changeit -storepass -validity 180

 

参数说明:

-genkey表示要创建一个新的密钥

-dname表示密钥的Distinguished Names

CN=commonName

OU=organizationUnit

O=organizationName

L=localityName

S=stateName

C=country

Distinguished Names表明了密钥的发行者身份

-keyalg使用加密的算法,这里是RSA

-alias密钥的别名

-keypass私有密钥的密码,这里设置为changeit

-keystore 密钥保存在D:盘目录下的mykeystore文件中

-storepass 存取密码,这里设置为changeit,这个密码提供系统从mykeystore文件中将信息取出

-validity该密钥的有效期为 180 (默认为90)

 

cacerts证书文件(The cacerts Certificates File)

该证书文件存在于java.home\jre\lib\security目录下,是Java系统的CA证书仓库

 

创建证书

1.服务器中生成证书(注:生成证书时,CN要和服务器的域名相同,如果在本地测试,则使用localhost)

keytool -genkey -alias tomcat -keyalg RSA -keystore d:\mykeystore-dname "CN=localhost, OU=localhost, O=localhost, L=SH, ST=SH, C=CN"-keypass changeit -storepass changeit

2.导出证书,由客户端安装:

keytool -export -alias tomcat -keystore d:\mykeystore -file d:\mycerts.cer -storepass changeit

3.客户端配置:为客户端的JVM导入密钥(将服务器下发的证书导入到JVM)

keytool -import -trustcacerts -alias tomcat -keystore "%JAVA_HOME%/jre/lib/security/cacerts " -file d:\mycerts.cer -storepass changeit

生成的证书可以交付客户端用户使用,用以进行SSL通讯,或者伴随电子签名的jar包进行发布者的身份认证。

常出现的异常:“未找到可信任的证书”--主要原因为在客户端未将服务器下发的证书导入到JVM中,可以用

keytool -list -alias tomcat -keystore "%JAVA_HOME%/JRE/LIB/SECURITY/CACERTS" -storepass changeit

linux: #keytool -list -alias tomcat -keystore "$JAVA_HOME/jre/lib/security/cacerts" -storepass changeit

来查看证书是否真的导入到JVM中。

keytool生成根证书时出现如下错误:

keytool错误:java.io.IOException:keystore was tampered with,or password was incorrect

原因是在你的home目录下是否还有.keystore存在。如果存在那么把他删除掉,然后再执行

或者删除"%JAVA_HOME%/jre/lib/security/cacerts 再执行


数字证书中keytool命令使用说明
这个命令一般在JDK\jre\lib\security\目录下操作 
keytool常用命令 
-alias       产生别名 
-keystore    指定密钥库的名称(就像数据库一样的证书库,可以有很多个证书,cacerts这个文件是jre自带的, 
             你也可以使用其它文件名字,如果没有这个文件名字,它会创建这样一个) 
-storepass   指定密钥库的密码 
-keypass     指定别名条目的密码 
-list        显示密钥库中的证书信息 
-v           显示密钥库中的证书详细信息 
-export      将别名指定的证书导出到文件 
-file        参数指定导出到文件的文件名 
-delete      删除密钥库中某条目 
-import      将已签名数字证书导入密钥库 
-keypasswd   修改密钥库中指定条目口令 
-dname       指定证书拥有者信息 
-keyalg      指定密钥的算法 
-validity    指定创建的证书有效期多少天 
-keysize     指定密钥长度 
使用说明: 
导入一个证书命令可以如下: 
keytool -import -keystore cacerts -storepass 666666 -keypass 888888 -alias alibabacert -file C:\alibabajava\cert\test_root.cer 
其中-keystore cacerts中的cacerts是jre中默认的证书库名字,也可以使用其它名字 
-storepass 666666中的666666是这个证书库的密码 
-keypass 888888中的888888是这个特定证书的密码 
-alias alibabacert中的alibabacert是你导入证书的别名,在其它操作命令中就可以使用它 
-file C:\alibabajava\cert\test_root.cer中的文件路径就是要导入证书的路径 
浏览证书库里面的证书信息,可以使用如下命令: 
keytool -list -v -alias alibabacert -keystore cacerts -storepass 666666 
要删除证书库里面的某个证书,可以使用如下命令: 
keytool -delete -alias alibabacert -keystore cacerts -storepass 666666 
要导出证书库里面的某个证书,可以使用如下命令: 
keytool -export -keystore cacerts -storepass 666666 -alias alibabacert -file F:\alibabacert_root.cer 
要修改某个证书的密码(注意:有些数字认证没有私有密码,只有公匙,这种情况此命令无效) 
这个是交互式的,在输入命令后,会要求你输入密码 
keytool -keypasswd -alias alibabacert -keystore cacerts 
这个不是交互式的,输入命令后直接更改 
Keytool -keypasswd -alias alibabacert -keypass 888888 -new 123456 -storepass 666666 -keystore cacerts


Keytool 是一个Java 数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中 在keystore里,包含两种数据: 
密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密) 
可信任的证书实体(trusted certificate entries)——只包含公钥


ailas(别名)每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写

 

JDK中keytool 常用命令: 

-genkey      在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书
(在没有指定生成位置的情况下,keystore会存在用户系统默认目录,如:对于window xp系统,会生成在系统的C:/Documents and Settings/UserName/文件名为“.keystore”)
-alias       产生别名
-keystore    指定密钥库的名称(产生的各类信息将不在.keystore文件中)
-keyalg      指定密钥的算法 (如 RSA  DSA(如果不指定默认采用DSA))
-validity    指定创建的证书有效期多少天
-keysize     指定密钥长度
-storepass   指定密钥库的密码(获取keystore信息所需的密码)
-keypass     指定别名条目的密码(私钥的密码)
-dname       指定证书拥有者信息 例如:  "CN=名字与姓氏,OU=组织单位名称,O=组织名称,L=城市或区域名称,ST=州或省份名称,C=单位的两字母国家代码"
-list        显示密钥库中的证书信息      keytool -list -v -keystore 指定keystore -storepass 密码
-v           显示密钥库中的证书详细信息
-export      将别名指定的证书导出到文件  keytool -export -alias 需要导出的别名 -keystore 指定keystore -file 指定导出的证书位置及证书名称 -storepass 密码
-file        参数指定导出到文件的文件名
-delete      删除密钥库中某条目          keytool -delete -alias 指定需删除的别  -keystore 指定keystore  -storepass 密码
-printcert   查看导出的证书信息          keytool -printcert -file yushan.crt
-keypasswd   修改密钥库中指定条目口令    keytool -keypasswd -alias 需修改的别名 -keypass 旧密码 -new  新密码  -storepass keystore密码  -keystore sage
-storepasswd 修改keystore口令      keytool -storepasswd -keystore e:/yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码)
-import      将已签名数字证书导入密钥库  keytool -import -alias 指定导入条目的别名 -keystore 指定keystore -file 需导入的证书

 

下面是各选项的缺省值。 
-alias "mykey"

-keyalg "DSA"

-keysize 1024

-validity 90

-keystore 用户宿主目录中名为 .keystore 的文件

-file 读时为标准输入,写时为标准输出
 
           


1、keystore的生成: 

分阶段生成:
     keytool -genkey -alias yushan(别名) -keypass yushan(别名密码) -keyalg RSA(算法) -keysize 1024(密钥长度) -validity 365(有效期,天单位) -keystore         

e:/yushan.keystore(指定生成证书的位置和证书名称) -storepass 123456(获取keystore信息的密码);回车输入相关信息即可;
     
一次性生成:
     keytool -genkey -alias yushan -keypass yushan -keyalg RSA -keysize 1024 -validity 365 -keystore  e:/yushan.keystore -storepass 123456 -dname "CN=(名字与

姓氏), OU=(组织单位名称), O=(组织名称), L=(城市或区域名称), ST=(州或省份名称), C=(单位的两字母国家代码)";(中英文即可)

2、keystore信息的查看: 
   keytool -list  -v -keystore e:/keytool /yushan.keystore -storepass 123456
   显示内容:
---------------------------------------------------------------------
   Keystore 类型: JKS
Keystore 提供者: SUN

您的 keystore 包含 1 输入

别名名称: yushan
创建日期: 2009-7-29
项类型: PrivateKeyEntry
认证链长度: 1
认证 [1]:
所有者:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国
签发人:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国
序列号:4a6f29ed
有效期: Wed Jul 29 00:40:13 CST 2009 至Thu Jul 29 00:40:13 CST 2010
证书指纹:
         MD5:A3:D7:D9:74:C3:50:7D:10:C9:C2:47:B0:33:90:45:C3
         SHA1:2B:FC:9E:3A:DF:C6:C4:FB:87:B8:A0:C6:99:43:E9:4C:4A:E1:18:E8
         签名算法名称:SHA1withRSA
         版本: 3
--------------------------------------------------------------------

 

缺省情况下,-list 命令打印证书的 MD5 指纹。而如果指定了 -v 选项,将以可读格式打印证书,如果指定了 -rfc 选项,将以可打印的编码格式输出证书。


keytool -list  -rfc -keystore e:/yushan.keystore -storepass 123456

显示:

-------------------------------------------------------------------------------------------------------

Keystore 类型: JKS
Keystore 提供者: SUN

您的 keystore 包含 1 输入

别名名称: yushan
创建日期: 2009-7-29
项类型: PrivateKeyEntry
认证链长度: 1
认证 [1]:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

-------------------------------------------------------------------------------------------------------

3、证书的导出: 

keytool -export -alias yushan -keystore e:/yushan.keystore -file e:/yushan.crt(指定导出的证书位置及证书名称) -storepass 123456

4、查看导出的证书信息 
   keytool -printcert -file yushan.crt
   显示:(在windows下可以双击yushan.crt查看)
-----------------------------------------------------------------------
所有者:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国
签发人:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国
序列号:4a6f29ed
有效期: Wed Jul 29 00:40:13 CST 2009 至Thu Jul 29 00:40:13 CST 2010
证书指纹:
         MD5:A3:D7:D9:74:C3:50:7D:10:C9:C2:47:B0:33:90:45:C3
         SHA1:2B:FC:9E:3A:DF:C6:C4:FB:87:B8:A0:C6:99:43:E9:4C:4A:E1:18:E8
         签名算法名称:SHA1withRSA
         版本: 3
-----------------------------------------------------------------------

5、证书的导入: 
   准备一个导入的证书:
   keytool -genkey -alias shuany -keypass shuany -keyalg RSA -keysize 1024 -validity 365 -keystore  e:/shuany.keystore -storepass 123456 -dname "CN=shuany, 

OU=xx, O=xx, L=xx, ST=xx, C=xx";
   keytool -export -alias shuany -keystore e:/shuany.keystore -file e:/shuany.crt -storepass 123456
 
  现在将shuany.crt 加入到yushan.keystore中:
  keytool -import -alias shuany(指定导入证书的别名,如果不指定默认为mykey,别名唯一,否则导入出错) -file e:/shuany.crt -keystore e:/yushan.keystore -storepass 

123456

 keytool -list  -v -keystore e:/keytool /yushan.keystore -storepass 123456
显示:
------------------------------------------------------------------------------
Keystore 类型: JKS
Keystore 提供者: SUN

您的 keystore 包含 2 输入

别名名称: yushan
创建日期: 2009-7-29
项类型: PrivateKeyEntry
认证链长度: 1
认证 [1]:
所有者:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国
签发人:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国
序列号:4a6f29ed
有效期: Wed Jul 29 00:40:13 CST 2009 至Thu Jul 29 00:40:13 CST 2010
证书指纹:
         MD5:A3:D7:D9:74:C3:50:7D:10:C9:C2:47:B0:33:90:45:C3
         SHA1:2B:FC:9E:3A:DF:C6:C4:FB:87:B8:A0:C6:99:43:E9:4C:4A:E1:18:E8
         签名算法名称:SHA1withRSA
         版本: 3


*******************************************
*******************************************


别名名称: shuany
创建日期: 2009-7-29
输入类型: trustedCertEntry

所有者:CN=shuany, OU=xx, O=xx, L=xx, ST=xx, C=xx
签发人:CN=shuany, OU=xx, O=xx, L=xx, ST=xx, C=xx
序列号:4a6f2cd9
有效期: Wed Jul 29 00:52:41 CST 2009 至Thu Jul 29 00:52:41 CST 2010
证书指纹:
         MD5:15:03:57:9B:14:BD:C5:50:21:15:47:1E:29:87:A4:E6
         SHA1:C1:4F:8B:CD:5E:C2:94:77:B7:42:29:35:5C:BB:BB:2E:9E:F0:89:F5
         签名算法名称:SHA1withRSA
         版本: 3


*******************************************
*******************************************
------------------------------------------------------------------------------

6、证书条目的删除: 
 keytool -delete -alias shuany(指定需删除的别名) -keystore yushan.keystore -storepass 123456
  
7、证书条目口令的修改: 
keytool -keypasswd -alias yushan(需要修改密码的别名) -keypass yushan(原始密码) -new 123456(别名的新密码)  -keystore e:/yushan.keystore -storepass 123456

8、keystore口令的修改: 
 keytool -storepasswd -keystore e:/yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码)

 

9、修改keystore中别名为yushan的信息

 

keytool -selfcert -alias yushan -keypass yushan -keystore e:/yushan.keystore -storepass 123456 -dname "cn=yushan,ou=yushan,o=yushan,c=us"



 

posted @ 2013-06-20 11:51 Eric_jiang 阅读(5728) | 评论 (3)编辑 收藏

首先须要懂得什么是keystore,keystore是存储密钥(公钥、私钥)的容器。


keystore和truststore其本质都是keystore。只不过二者盛放的密钥所有者不合罢了,对于keystore一般存储本身的私钥和公钥,而truststore则用来存储本身信赖的对象的公钥。举例申明:


1.单向认证:


由于单向认证是客户端去验证服务器端的真伪性,所以须要将服务器端的证书server.crt导出,导出的server.crt就是器端的公钥。然后将 server.crt导入到客户端的truststore中,这样服务器就被客服端信赖了,连接时客户端应用服务器端的公钥去验证服务器。


2.双向认证:


服务器的公钥导入到客户端的truststore,客户端的公钥导入到服务器端的truststore中。


实际代码中如何指定本身的truststore呢?


System.setProperty("javax.net.ssl.trustStore", "truststore的绝对路径或者相对路径");
System.setProperty("javax.net.ssl.trustStorePassword", "truststore暗码");



posted @ 2013-06-19 14:06 Eric_jiang 阅读(528) | 评论 (0)编辑 收藏

#rpm -qa |grep ssh 检查是否装了SSH包
#chkconfig --list sshd 检查SSHD是否在本运行级别下设置为开机启动
#chkconfig --level 2345 sshd on  如果没设置启动就设置下.
#service sshd restart  重新启动
#netstat -antp |grep sshd  看是否启动了22端口.确认下.
#iptables -nL  看看是否放行了22口.
posted @ 2013-06-16 22:34 Eric_jiang 阅读(191) | 评论 (0)编辑 收藏

chkconfig命令主要用来更新(启动或停止)和查询系统服务的运行级信息。谨记chkconfig不是立即自动禁止或激活一个服务,它只是简单的改变了符号连接。

使用语法:
chkconfig [--add][--del][--list][系统服务] 或 chkconfig [--level <等级代号>][系统服务][on/off/reset]

chkconfig在没有参数运行时,显示用法。如果加上服务名,那么就检查这个服务是否在当前运行级启动。如果是,返回true,否则返回false。如果在服务名后面指定了on,off或者reset,那么chkconfi 会改变指定服务的启动信息。on和off分别指服务被启动和停止,reset指重置服务的启动信息,无论有问题的初始化脚本指定了什么。on和off开关,系统默认只对运行级3,4,5有效,但是reset可以对所有运行级有效。

参数用法:
   --add  增加所指定的系统服务,让chkconfig指令得以管理它,并同时在系统启动的叙述文件内增加相关数据。
   --del  删除所指定的系统服务,不再由chkconfig指令管理,并同时在系统启动的叙述文件内删除相关数据。
   --level<等级代号>  指定读系统服务要在哪一个执行等级中开启或关毕。
      等级0表示:表示关机
      等级1表示:单用户模式
      等级2表示:无网络连接的多用户命令行模式
      等级3表示:有网络连接的多用户命令行模式
      等级4表示:不可用
      等级5表示:带图形界面的多用户模式
      等级6表示:重新启动
      需要说明的是,level选项可以指定要查看的运行级而不一定是当前运行级。对于每个运行级,只能有一个启动脚本或者停止脚本。当切换运行级时,init不会重新启动已经启动的服务,也不会再次去停止已经停止的服务。

    chkconfig --list [name]:显示所有运行级系统服务的运行状态信息(on或off)。如果指定了name,那么只显示指定的服务在不同运行级的状态。
    chkconfig --add name:增加一项新的服务。chkconfig确保每个运行级有一项启动(S)或者杀死(K)入口。如有缺少,则会从缺省的init脚本自动建立。
    chkconfig --del name:删除服务,并把相关符号连接从/etc/rc[0-6].d删除。
    chkconfig [--level levels] name:设置某一服务在指定的运行级是被启动,停止还是重置。

运行级文件:
每个被chkconfig管理的服务需要在对应的init.d下的脚本加上两行或者更多行的注释。第一行告诉chkconfig缺省启动的运行级以及启动和停止的优先级。如果某服务缺省不在任何运行级启动,那么使用 - 代替运行级。第二行对服务进行描述,可以用\ 跨行注释。
例如,random.init包含三行:
# chkconfig: 2345 20 80
# description: Saves and restores system entropy pool for \
# higher quality random number generation.

使用范例:
chkconfig --list        #列出所有的系统服务
chkconfig --add httpd        #增加httpd服务
chkconfig --del httpd        #删除httpd服务
chkconfig --level httpd 2345 on        #设置httpd在运行级别为2、3、4、5的情况下都是on(开启)的状态
chkconfig --list        #列出系统所有的服务启动情况
chkconfig --list mysqld        #列出mysqld服务设置情况
chkconfig --level 35 mysqld on        #设定mysqld在等级3和5为开机运行服务,--level 35表示操作只在等级3和5执行,on表示启动,off表示关闭
chkconfig mysqld on        #设定mysqld在各等级为on,“各等级”包括2、3、4、5等级

如何增加一个服务:
1.服务脚本必须存放在/etc/ini.d/目录下;
2.chkconfig --add servicename
    在chkconfig工具服务列表中增加此服务,此时服务会被在/etc/rc.d/rcN.d中赋予K/S入口了;
3.chkconfig --level 35 mysqld on
    修改服务的默认启动等级。

posted @ 2013-06-16 22:09 Eric_jiang 阅读(192) | 评论 (0)编辑 收藏

CentOS 6.0 Samba服务器配置

一、安装前准备
1、使用Samba服务器需要防火墙开放以下端口
    UDP 137 UDP 138 TCP 139 TCP 445
#配置防火墙端口
[root@roothomes ~] vi /etc/sysconfig/iptables   
-A INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT
#重启防火墙,使规则生效
[root@roothomes ~] /etc/rc.d/init.d/iptables restart     

2、关闭CentOS6系统的 SELinux
[root@roothomes ~] vi /etc/selinux/config
#SELINUX=enforcing     #注释掉
#SELINUXTYPE=targeted  #注释掉
SELINUX=disabled       #增加
#:wq  保存。
#重启系统
[root@roothomes ~] shutdown -r now  或者 init 6

二、安装Samba
1、检查Samba服务包是否已安装
[root@roothomes ~] rpm -qa | grep samba
    samba-3.5.4-68.el6.x86_64
    samba-common-3.5.4-68.el6.x86_64
    samba-client-3.5.4-68.el6.x86_64
    samba4-libs-4.0.0-23.alpha11.el6.x86_64
    samba-winbind-clients-3.5.4-68.el6.x86_64

   说明samba已经安装,如果没有安装,运行下面命令安装 [root@roothomes ~] yum install samba 
   
2、配置samba
[root@roothomes ~] chkconfig smb on  #设置 Samba开机自动启动
[root@roothomes ~] service smb start      #启动Samba服务 
[root@roothomes ~] /etc/init.d/smb restart  #重启
[root@roothomes ~] /etc/init.d/smb stop    #停止 
[root@roothomes ~] cp /etc/samba/smb.conf  /etc/samba/bak_smb.conf_bak  #备份
[root@roothomes ~] cp /etc/samba/bak_smb.conf_bak  /etc/samba/smb.conf  #恢复
[root@roothomes ~] vi /etc/samba/smb.conf
[global]                           #找到这一行(全局设置标签),在此行下面添加如下行:
    workgroup = WORKGROUP          #工作组名称改为 Windows 网络所定义的工作组名
    server string = Samba Server   #设置samba服务器的主机名称
    security = user                #设置samba服务器安全级别为user,即以账号和口令访问
    netbios name = SambaServer     #设置Samba服务器访问别名
#在配置文件的末尾添加以下自定义内容
[SambaServer]                      #在Windows网上邻居中看到的共享目录的名字
    comment = SambaServer          #在Windows网上邻居中看到的共享目录的备注信息
    path = /home/SambaServer       #共享目录在系统中的位置
    public = no                    #不公开目录
    writable = yes                 #共享目录可以读写
    valid users=SambaServer        #只允许SambaServer用户访问
#保存配置

3、添加访问linux共享目录的账号SambaServer
   用户家目录为/home/SambaServer, 用户登录终端设为/bin/false(即使之不能登录系统)
[root@roothomes ~] mkdir -p /home/SambaServer #建立SambaServer文件夹
[root@roothomes ~] cd /home/SambaServer
[root@roothomes ~] touch  samba.txt   #创建测试文件samba.txt
[root@roothomes ~] useradd SambaServer -d /home/SambaServer -s /bin/false
[root@roothomes ~] chown SambaServer:SambaServer /home/SambaServer -R

4、将用户SambaServer添加入到Samba用户数据库,并设置登录共享目录的密码为:123456
[root@roothomes ~] smbpasswd -a SambaServer
   New SMB password:  输入该用户用于登录Samba的密码
   Retype new SMB password:  再次确认输入该密码
   Added user SambaServer.
#备注:这里设置的密码是SambaServer用户登录该机的Samba共享的密码,非登陆OS的密码;
5、重启Samba服务器
[root@roothomes ~] /etc/init.d/smb restart
6、浏览共享信息
在Windows客户端输入 \\ip  或者 \\SambaServer  #服务器别名
   回车之后,会跳出来登录框,输入账号SambaServer ,密码123456 , 即可访问共享目录

至此,CentOS 6.0 linux samba服务器配置完成。

可以登录samba服务器,但是没有权限访问linux下的共享目录

1、确保linux下防火墙关闭或者是开放共享目录权限  iptalbes -F
2、确保samba服务器配置文件smb.conf设置没有问题,可网上查阅资料看配置办法
3、确保setlinux关闭,可以用setenforce 0命令执行。 默认的,SELinux禁止网络上对Samba服务器上的共享目录进行写操作,即使你在smb.conf中允许了这项操作。

这两个命令必须执行啊:
   iptables -F
   setenforce 0:

问题:
如果无法访问共享目录的内容,请把防火墙停止;
[root@roothomes ~] service iptables stop
 
posted @ 2013-06-16 21:57 Eric_jiang 阅读(366) | 评论 (0)编辑 收藏

-bash: make: command not found

[root@ch4db httpd-2.2.15]# rpm -qa|grep make
[root@ch4db httpd-2.2.15]#

查出 没有make相关RPM

正常服务器上有[root@localhost ~]# rpm -qa|grep make
imake-1.0.2-3
make-3.81-3.el5

 

所以只要安装上这个包就可以

yum install imake*

yum install make*

 

或者 yum -y install gcc automake autoconf libtool make

posted @ 2013-06-16 17:58 Eric_jiang 阅读(577) | 评论 (0)编辑 收藏

仅列出标题
共57页: First 上一页 23 24 25 26 27 28 29 30 31 下一页 Last