作者: 027导航

  • SQL Server 为 MySQL 服务器配置链接服务器

    SQL Server 链接服务器用于查询远程数据库,在本技巧中,我们将学习如何从 SQL Server 为 MySQL 服务器配置链接服务器
    一、概述

    链接服务器是 SQL Server 可以通过直接 T-SQL 查询与另一个 ODBC 兼容数据库(例如另一个 SQL Server 实例或 Oracle 数据库)对话的一种方法。SQL Server 链接服务器用于查询远程数据库,在本技巧中,我们将学习如何从 SQL Server 为 MySQL 服务器配置链接服务器

    二、解决方案

    以下是创建连接到 MySQL 服务器的链接服务器的步骤。

    首先,我们需要在安装了 SQL Server 的机器上为 MySQL 服务器创建一个 ODBC 数据源。就我而言,我在同一个机器上安装了 MySQL 和 SQL Server。

    转到开始 > 管理工具 > 数据源 (ODBC) > 系统 DSN 并选择添加

    选择 MySQL ODBC 驱动程序。

    提供您选择的数据源名称。输入 MySQL 服务器的 TCP/IP 服务器地址、端口、用户和密码,然后单击确定。

    现在打开 SQL Server Management Studio (SSMS) 并登录到 SQL Server。

    在 SQL Server 实例的对象资源管理器中,转到服务器对象并右键单击并选择新建 > 链接服务器...

    为链接服务器指定您选择的名称。

    在 Provider 下拉列表中选择Microsoft OLEDB Provider for ODBC Drivers。

    输入产品名称为 MySQL 并输入之前创建的数据源名称。

    转到安全选项卡并输入远程登录名和密码(在底部),然后单击确定。

    现在测试刚刚创建的链接服务器,您应该能够看到 MySQL 数据源的对象。

    三、测试

    创建链接服务器后, 您将能够在对象资源管理器中看到远程对象。

    我们还可以运行查询来访问数据。

  • 微信内测一个手机可注册2微信号

    工作和生活可以分开了,近日,微信表示将允许用户无需额外手机号的情况下快速注册另一个微信号。在此之前,其实第三方插件就有这一功能,反观腾讯自身,QQ其实也能同时拥有多个账号。只能说,微信“起晚”了但还不算晚。

    具体操作为:部分用户进入「我-设置-切换账号」,点击「添加帐号」,会弹出「登录其他帐号」和「注册一个新的帐号」选项。进入「注册一个新的帐号」,选择「通过当前微信号辅助注册」,就可以开始安全验证了。

    其实这个功能从去年就就开始测试了,卢松松博客当时也报道了。不过目前我已经有好几个微信号了还没是实操,有需求的朋友可以去试试。很多人都是2个微信号,一个工作用,一个私人微信。导致要支付2个手机号的月付套餐,有这个我功能后每个月可以省一笔钱了。

    一个微信APP,暂时只能同时注册两个微信号,而想要申请第三个微信号时,将会提示“当前账号已超过辅助注册上限”。但是存在一些问题,比如第二个账号不能绑定手机号码,所以不能使用微信支付,多少还是有点鸡肋。不如多听听用户们的意见吧!大家觉得哪些功能更迫切?

    最近几年,流量见顶、新用户很难获取,所以在互联网圈提出了“私域流量”概念。但90%的人会认为,所谓的“私域流量”就是把用户放在自己的私人微信号或微信群里。

  • 如何保护你的linux操作系统

    Linux操作系统的安全是十分重要的。但是,你得知道怎么干。一个简单反恶意程序软件是远远不够的,你需要采取其它措施来协同工作。那么试试下面这些手段吧。

    使用SELinux

    SELinux是用来对Linux进行安全加固的,有了它,用户和管理员们就可以对访问控制进行更多控制。SELinux为访问控制添加了更细的颗粒度控制。与仅可以指定谁可以读、写或执行一个文件的权限不同的是,SELinux可以让你指定谁可以删除链接、只能追加、移动一个文件之类的更多控制。(LCTT译注:虽然NSA也给SELinux贡献过很多代码,但是目前尚无证据证明SELinux有潜在后门)

    订阅漏洞警报服务

    安全缺陷不一定是在你的操作系统上。事实上,漏洞多见于安装的应用程序之中。为了避免这个问题的发生,你必须保持你的应用程序更新到最新版本。此外,订阅漏洞警报服务,如SecurityFocus。

    禁用不用的服务和应用

    通常来讲,用户大多数时候都用不到他们系统上的服务和应用的一半。然而,这些服务和应用还是会运行,这会招来攻击者。因而,最好是把这些不用的服务停掉。(LCTT译注:或者干脆不安装那些用不到的服务,这样根本就不用关注它们是否有安全漏洞和该升级了。)

    检查系统日志

    你的系统日志告诉你在系统上发生了什么活动,包括攻击者是否成功进入或试着访问系统。时刻保持警惕,这是你第一条防线,而经常性地监控系统日志就是为了守好这道防线。

    考虑使用端口试探

    设置端口试探(Port knocking)是建立服务器安全连接的好方法。一般做法是发生特定的包给服务器,以触发服务器的回应/连接(打开防火墙)。端口敲门对于那些有开放端口的系统是一个很好的防护措施。

    使用Iptables

    Iptables是什么?这是一个应用框架,它允许用户自己为系统建立一个强大的防火墙。因此,要提升安全防护能力,就要学习怎样一个好的防火墙以及怎样使用Iptables框架。

    默认拒绝所有

    防火墙有两种思路:一个是允许每一点通信,另一个是拒绝所有访问,提示你是否许可。第二种更好一些。你应该只允许那些重要的通信进入。(LCTT译注:即默认许可策略和默认禁止策略,前者你需要指定哪些应该禁止,除此之外统统放行;后者你需要指定哪些可以放行,除此之外全部禁止。)

    使用入侵检测系统

    入侵检测系统,或者叫IDS,允许你更好地管理系统上的通信和受到的攻击。Snort是目前公认的Linux上的最好的IDS。

    使用全盘加密

    加密的数据更难窃取,有时候根本不可能被窃取,这就是你应该对整个驱动器加密的原因。采用这种方式后,如果有某个人进入到你的系统,那么他看到这些加密的数据后,就有得头痛了。根据一些报告,大多数数据丢失源于机器被盗。

  • WEB正常开发常见的基本的安全漏洞和解决思路

    一、SQL注入

    SQL注入是比较常见的网络攻击方式之一,主要是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,实现无帐号登录,甚至篡改数据库。

    1、SQL注入的危害

    • 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。
    • 网页篡改:通过操作数据库对特定网页进行篡改。
    • 数据库被恶意操作:数据库服务器被攻击
    • 服务器被远程控制,被安装后门
    • 删除和修改数据库信息

    2、SQL注入最常见的方式有:

    1)尔型盲注

    在互联网刚刚兴起的时候,该方法常常会被用来恶意登录一些安全性不高的网站:

    SELECT * FROM users WHERE user_name =zhangsan and password =mima;

    如果用户在密码框里填入 ‘or1=1or1=’,那么上面的SQL 就变成了

    SELECT * FROM users WHERE user_name =zhangsan and password = or 1 =1 or 1= ;

    这样就可以绕过密码校验,登录为任意用户了

    2)报错型注入

    一个常见的语句为 :

    SELECT * FROM users WHERE id=1 AND user_name =zhangsan

    通过修改 zhangsan 这个 入参,很容易将SQL拼接为

    SELECT * FROM users WHERE id=1 AND user_name= zhangsan AND (SELECT 1 FROM (SELECT COUNT(*),CONCAT(USER(),FLOOR(RAND(0)*2))X FROM information_schema.tables GROUP BY X)a) AND 1=1;

    这个语句会报一个固定的错误

    显然,你用来登录Mysql的用户名就暴漏了

    3)union注入

    这种比较好理解,就是在原来的select 语句上通过union的方式,增加新的信息,将SQL拼接为

    SELECT * FROM users WHERE id=1 AND user_name =zhangsan union select * from other_table

    这种方式可以查询到你的任意表的信息,严重的话可能会被脱库。

    4)SQL堆叠查询

    这种跟 union 类似,可以将SQL拼接为

    SELECT * FROM users WHERE id=1 AND user_name =zhangsan ; select * from other_table

    更为严重的是,分号后面的语句时可以随意写的,如果时拼上 drop 或者 delete 之类的语句 就可以会造成删库的风险了。

    SQL注入的攻击最常见,影响也最大,SQL注入的本质是将 用户本来应该传入的 “数据” 变成了 程序 会执行的“代码”,从根源上解决这个问题,就是不要让 数据变成代码,最好的方式就是预编译了。

    3、防止SQL注入的方式

    通常情况下,SQL注入的位置包括:

    (1)表单提交,主要是POST请求,也包括GET请求;

    (2)URL参数提交,主要为GET请求参数;

    (3)Cookie参数提交;

    (4)HTTP请求头部的一些可修改的值,比如Referer、User_Agent等;

    SQL注入时web开发中最常见也是危害性最大的安全漏洞,SQL注入攻击可能会导致 服务器故障,数据泄漏,数据被恶意删除等等严重后果。

    二、CSRF漏洞

    CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,攻击者盗用了你的身份,以你的身份来调用后台接口,对服务器来说这个请求是完全合法的,但是实际上,这个接口的调用,你却并不知情。

    简单模拟一下整个过程如下:

    1. 张三打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;网站A 有一个接口为
    http://www.a.com/deletedata?id=100 ,那么正常情况下,因为张三已经登录了网站A,那么他是可以直接访问这个接口的。

    2. 张三在同一浏览器中,打开一个TAB页访问网站B;网站B 上有这么一段代码 查看 ,这样的话 如果张三在B网站上点击了 查看 这个 按钮,那么实际上 ,他就删除了 在 A网站上的 数据了。

    当然例子里是个 deletedata ,而实际上这个接口的含义也可能是查询了某个数据,甚至时转了一笔钱等等,那么影响就非常大了。

    要防治CSRF 漏洞,一般有两种方法:

    1.验证 HTTP Referer 字段

    HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理,以上示例中,如果A网站做了这个校验,那么他就可以识别出 deletedata 这个请求时来自于 B网站而不是A网站自身,就可以拒绝掉这个请求了。

    这种方式最常见也最简单,但是却并不是最安全的,毕竟Referer是依赖浏览器的,每个浏览器对 Referer的实现可能不一样,对于部分浏览器,Referer 甚至是可以篡改的 。另外,由于网站会记录 Referer信息 ,在用户对隐私的问题越来越敏感的今天,可能会带来隐私风险问题。

    2.在请求中增加 token 并验证;

    CSRF攻击之所以能够成功,是因为攻击者可以伪造用户的请求,是因为黑客利用已知信息以及cookie中的未知信息 来发起了攻击,那么,如果我们添加一个不能伪造的并且不在cookie中的未知信息,那么攻击就无法产生了。因此,我们可以在HTTP请求中以参数的形式加入一个随机产生的token,并在服务端进行token校验,如果没有token或者token的值不正确,我们就认为这是一个非法的请求,拒绝掉他就可以了。

    三、SSRF漏洞

    SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。因为请求本身是由服务端发起的,因此可以通过这个请求调用到服务端的一些内部接口,探测内网的信息,攻击内网的服务等等。

    可能会产生SSRF 漏洞的地方主要有:

    1.能够对外发起网络请求的地方

    2.请求远程服务器资源的地方

    3.一些邮件系统,文件上传,文件处理系统,在线处理工具等等

    举一个简单的示例:

    假如 A网站有一个功能,就是用来下载一些第三方的数据的,URL 为 http://a.com/downloadurl=”http://b.com/b.jpg”,

    执行逻辑上其实就是简单的 wget -Ob.jpg http://b.com/b.jpg 这样的。明面上,这个功能很简单,就是将一些网站 ,比如 b.com 上的 图片给下载下来保存。看起来没啥问题

    但是,如果这里的参数被利用 改成了 http://a.com/downloadurl=”
    http://127.0.0.1/deletedata?id=1″ ,那么当你执行 weget -Ob.jpg 的时候,就等于是执行了内部接口 deletedata了,这样就会对内部系统造成攻击。更深层次的,如果是用的其他一些协议,比如 downloadurl 为 file:///etc/passwd ,或者
    dict://127.0.0.1:6379/info 之类的,就可以直接拿到服务器上的一些数据信息了。

    防治SSRF漏洞的思路主要就是禁止对不安全的资源进行下载和访问:

    1.禁用不需要的协议,仅仅允许http和https请求,并禁止30x跳转,可以防止类似于file://, gopher://, ftp:// 等引起的问题。

    2.服务端的服务都需要做访问授权,避免root启动,禁止非正常用户访问服务。

    3.设置URL白名单,限制内网IP的请求,过滤输入信息,严格判断输入的URL是不是安全的URL

    四、XSS漏洞

    1.XSS简介

    跨站脚本(cross site script)简称为XSS,是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。

    XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码。

    2.XSS攻击的危害

    1、盗取用户资料,比如:登录帐号、网帐号等

    2、利用用户身份,读取、篡改、添加、删除企业敏感数据等

    3、盗窃企业重要的具有商业价值的资料

    4、非法转账

    5、强制发送电子邮件

    6、网站挂

    7、控制受害者机器向其它网站发起攻击

    3.防止XSS解决方案

    XSS的根源主要是没完全过滤客户端提交的数据 ,所以重点是要过滤用户提交的信息。

    • 将重要的cookie标记为http only, 这样的话js 中的document.cookie语句就不能获取到cookie了.
    • 只允许用户输入我们期望的数据。 例如:age用户年龄只允许用户输入数字,而数字之外的字符都过滤掉。
    • 对数据进行Html Encode 处理: 用户将数据提交上来的时候进行HTML编码,将相应的符号转换为实体名称再进行下一步的处理。
    • 过滤或移除特殊的Html标签, 例如: <script>, <iframe> , < for <, > for >, &quot for
    • 过滤js事件的标签。例如 “onclick=”, “onfocus” 等等。

    五、越权漏洞

    越权漏洞也是常见的web漏洞,一般分为分为水平越权和垂直越权两种,水平越权指的是攻击者尝试访问与他拥有相同权限的用户的资源,比如A本来是只能看A自己的用资料的,但是当他把URL 为getInfo?id=a 修改为 getInfo?id=b 后 就可以看到b的数据了。垂直越权是指普通的用户获取到了比他级别更高的用户的权限,如果普通用户获取到了管理员的权限。

    1.水平越权

    水平越权里,一个最常见的示例就是攻击者通过遍历ID 来进行信息的窃取。比如某个页面如下:

    这个页面在显示列表时,就通过后台进行过滤,只显示了当前登录者的任务列表

    任务名

    查看详情

    任务1

    getInfo?id=1

    任务2

    getInfo?id=2

    任务3

    getInfo?id=3

    列表里的数据,攻击者时没法伪造的,但是这里有一个查看详情的链接,如果这个 getInfo 接口本身没有做好鉴权的话,那么攻击者就可以通过遍历ID 的方式来查到到了所有用户的详情数据了,严重的甚至可能会被脱库。

    2.垂直越权

    垂直越权的常见例子就是菜单展示,比如管理员可以看到所有的菜单,包括“系统管理” 这个菜单,而其他用户是看不到 “系统管理” 这个菜单的,但是,如果某个用户通过特殊途径,获取到“系统管理” 这个菜单的URL ,他直接通过这个URL 来进行访问,发现时可以访问,这个就是产生了垂直越权的漏洞了。

    要避免越权漏洞,主要还是需要从逻辑上进行完善,以下有几点建议:

    1.所有的接口都要做到两层鉴权,包括接口本身的鉴权以及接口对应的数据的鉴权

    2.鉴权,服务端对请求的数据和当前用户身份做校验

    3.所有的鉴权都要在后台做,不能依靠前端来鉴权

    4.对于会暴漏给用户的数据,尽量避免通过自增ID的方式来实现,最好有自己的生成器,让黑客没法通过遍历的方式来获取数据

    5.对于特别敏感的操作,可以进行二次权限校验

    网络漏洞扫描器对目标系统进行漏洞检测时,首先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统听开放的端口,同时根据协议指纹技术识别出主机的操作系统类型。然后扫描器对开放的端口进行网络服务类型的识别,确定其提供的网络服务。

    漏洞扫描器根据目标系统的操作系统平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是否存在漏洞。

  • Linux安装BTPT下载工具-Tranmiion

    最近盆友向我推荐了pt开放注册,赶紧注册了一个账号,这也是第一次接触PT站,为了账号不被封掉,需要挂机做种来维持。刚刚手上有个Linux的瘦身机,就拿它来安装Transmission来进行挂种。

    Transmission介绍

    Transmission是一种BitTorrent客户端,特点是一个跨平台的后端和其上的简洁的用户界面。Transmission以MIT许可证和GNU通用公共许可证双许可证授权,因此是一款自由软件。支持包括Linux、Mac OS X等多种操作系统(也有爱好者制作的windows安装包),以及Synology、威联通等多种NAS设备。支持GTK+、命令行、Web等多种界面。

    相对于Aria2等下载工具,主要是兼容架构广、开源、无广告、硬件资源消耗极低、界面简洁,支持BT种子/PT种子和磁力链接、远程控制、WEB界面管理等,即是客户端也可以发布资源。

    安装Transmission

    使用硬件/系统:树莓派、Debian、1T硬盘

    # CentOS/RedHat
    # 安装EPEL扩展库
    yum -y install epel-release
    # 更新系统
    yum -y update
    # 安装transmission
    yum install transmission-daemon
    
    # Debian/ubuntu
    sudo apt-get install transmission-daemon

    安装时候过程会附带Transmission-cli安装上,安装完毕后,多了一些命令行工具

    transmission-cli:独立的命令行客户端。
    transmission-create:用来建立.torrent种子文件的命令行工具。
    transmission-daemon:后台守护程序。
    transmission-edit:用来修改.torrent种子文件的announce URL。
    transmission-remote:控制daemon的程序。
    transmission-show:查看.torrent文件的信息。

    配置transmission

    安装完成后,在SSH输入 service transmission-daemon start 即可启动Transmission。使用浏览器打开WEB管理(http://IP地址:9091)会发现提示“403:Forbidden”。这时候会生成json配置文件,这个时候需要关闭Transmission进程修改配置json文件。PS:如果开启Transmission服务修改配置文件再重启服务,配置会恢复到之前重启的内容。

    常用的检查命令

    sudo service transmission-daemon start
    sudo service transmission-daemon stop
    sudo service transmission-daemon status
    # 停止服务
    systemctl stop transmission-daemon
    # 编辑文件
    vim /var/lib/transmission-daemon/info/settings.json

    配置文件的参数有很多,可以按照自己需求来修改。以下是我一些配置,后期大部分选项都可以在WEB管理上进行DIY定制。

    # 改成下载目录的绝对路径
    "download-dir":"/HDD/nas1/pt",
    # 是否开启DHT来发现节点
    "dht-enabled": false,
    # 远程RPC控制验证 
    "rpc-authentication-required": true,
    # 启用RPC密码验证
    "rpc-enabled": true,
    #允许任何IP通过RPC协议访问
    rpc-bind-address”: 0.0.0.0”,
    # WEB管理密码
    "rpc-password": "管理密码",
    # WEB管理账号
    "rpc-username": "管理用户名",
    # 启用IP认证模式,开启后只能白名单IP登录
    "rpc-whitelist-enabled": false,
    # 网页GUI的端口号,可自行修改,需要防火墙开放端口
    "rpc-port":  9091,

    保存配置文件后,开启Transmission

    service transmission-daemon start
    iptables -I INPUT -p tcp --dport 9091 -j ACCEPT

    在端口开放后,在浏览器打开 http://IP地址:9091 输入账号密码即可。

    Transmission WEB客户端美化

    这里使用transmission-web-control开源的工具来美化WEB面板,且管理功能更加犀利一点

    开源地址:transmission-web-control

    wget https://github.com/ronggang/transmission-web-control/raw/master/release/install-tr-control.sh
    bash install-tr-control.sh

    安装完成后,清理浏览器缓存,重新进入 IP:9091 即可进入一个强大而美观的Transmission的WEB客户端。

  • CentOS7使用FirewallD管理防火墙

    FirewallD 提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的动态防火墙管理工具,它拥有运行时配置和永久配置选项。CentOS 7中防火墙是一个非常的强大的功能,本文主要介绍FirewallD常用管理命令。

    安装firewalld

    Centos7自带FirewallD防火墙工具,如果你的系统是最小化安装的,可能就需要自己动手安装firewalld服务。

    Code:

    1. yum install firewalld firewall-config

    运行和停止firewalld

    systemctl是CentOS7的服务管理工具中主要的工具,它融合之前service和chkconfig的功能于一体。我们使用systemctl命令来控制firewalld。

    启动防火墙:

    Code:

    1. systemctl start firewalld.service

    关闭防火墙:

    Code:

    1. systemctl stop firewalld.service

    重启防火墙:

    Code:

    1. systemctl restart firewalld.service

    开机时启动防火墙:

    Code:

    1. systemctl enable firewalld.service

    开机时禁用防火墙:

    Code:

    1. systemctl disable firewalld.service

    查看防火墙运行状态:

    Code:

    1. systemctl status firewalld

    配置firewalld-cmd管理防火墙端口

    我们使用firewalld的字符界面管理工具firewall-cmd很方便就可以管理firewalld。

    显示防火墙状态:

    Code:

    1. firewall-cmd --state

    显示防火墙状态:

    Code:

    1. firewall-cmd --state

    添加80端口,允许访问80端口,并永久生效:

    Code:

    1. firewall-cmd --zone=public --add-port=80/tcp --permanent

    添加服务,允许https访问,并永久生效:

    Code:

    1. firewall-cmd --zone=public --add-service=https --permanent

    移除80端口:

    Code:

    1. firewall-cmd --zone=public --remove-port=80/tcp --permanent

    重新载入使配置生效:

    Code:

    1. firewall-cmd --reload

    查看开放的端口:

    Code:

    1. firewall-cmd --list-ports

    当然,你也可以到/etc/firewalld/zones/目录下直接修改xml配置文件。

    习惯用centos7以前版本的伙伴都喜欢用iptable来管理防火墙,设置在使用CentOS7后还把系统自带的firewalld服务弃用,转而用老版本的iptable,可我觉得firewalld很好用啊,简单又实在,好东西为什么不用呢。

  • Window 远程桌面报错”由于没有远程桌面授权服务器可以提供许可证”

    远程桌面客户端连接 Windows Server 服务器,输入正确的用户名和密码提交后,出现如下错误信息,无法正常远程连接:

    管理终端 登录服务器,RD 授权诊断程序会出现如下错误信息,如图:

    问题原因

    该问题可能有两种情况:

    第一种:一般是由于在系统内部安装了远程桌面会话主机角色,此功能是 120 天免费的,超过了这个时间就要付费,会导致远程连接不上。

    正常情况下,Windows Server 版服务器默认提供两个用户的免费远程桌面管理授权。如果有更高的连接需求,则需要配置远程桌面会话主机服务器角色,同时购买和配置相应的授权后,才可以使用更多的远程桌面管理并发。

    另一方面,在配置远程桌面会话主机角色后,会同时取消原有默认的 2 个免费连接授权。所以,在没有正确配置相关授权的时候,会导致远程桌面无法连接,并出现上述错误提示。

    第二种:该账号已经有人登录,由于终端服务配置 RDP-Tcp 限制了每个用户只能进行一个会话,所以其他会话无法建立。

    解决方案

    安装远程桌面会话主机导致的无法远程的解决办法有二种:

    第一种:在配置远程桌面会话主机服务器后,在微软官网购买和配置相应的证书授权(相关操作方法可以参阅如下知识点提到的微软官方文档);

    ECS Windows Server 的远程桌面连接数以及远程桌面授权服务器的说明

    第二种:删除远程桌面会话主机角色,使用默认的 2 个免费连接授权。

    1. Windows 2003 系统操作方法
    2. Windows 2008 系统操作方法
    3. Windows 2012 系统操作方法

    Windows 2003 系统操作方法

    鼠标左键依次选择开始 - 控制面板 - 添加或者删除程序 - 添加/删除 Windows 组件去掉终端服务器前面的√,然后下一步。

    Windows 2008 系统操作方法

    鼠标左键依次开始 - 控制面板 - 管理工具 - 服务器管理器 - 鼠标左键单击远程桌面服务 - 右键删除角色服务。

    在弹出的删除角色服务窗口中将远程桌面会话主机前的勾去除,下一步直到完成。

    Windows 2012 系统操作方法

    1). 服务器管理器 - 单击右上角的管理 - 删除角色按钮;

    2). 在向导第二步,取消勾选远程桌面服务,其它默认配置即可。

    注意: 操作完成后需要重启服务器生效。

    RDP-Tcp 限制了每个用户只能进行一个会话的解决办法:

    依次打开控制面板 - 管理工具 - 远程桌面服务 - 远程桌面会话主机配置,将选项限制每个用户只能进行一个会话设置为否,重新连接即可。

  • 怎么设置不让别人拉我进微信群?

    怎么设置不让别人拉我进微信群?如今男女老少都在玩微信,微信群的快捷方式给很多人带来了方便,但也有不少烦恼。就是经常被陌生人拉进微信群聊天,遭遇各种不太健康的消息和普天盖地的广告,会影响到日常工作和生活的情绪。那怎样避免被陌生人拉进微信群呢?我们一起看看下面的微信群聊禁止被拉的方法介绍。

    首先,打开手机桌面的微信应用图标,进入如下页面中,在菜单栏下端找到“我”按钮,进入“我”页面以后,在菜单栏找到“设置”按钮,点击打开进入下一步操作,如下图示;

    接着,在设置页面中,找到“隐私”按钮,点击打开进入下一步操作,如下图示;

    然后,在如下页面中,将“加我为好友需要验证”选项的开关打开,完了后继续点开“添加我的方式”;

    最后进入“添加我的方式页面”,不需要拿个添加方式就关闭哪个选项的功能,这样陌生人就不能随便的加为好友了,也就避免被陌生人拉进微信群聊天了,小编的是全部都打开的(苹果手机)。

    其实,微信现在还不能防止或者设置禁止被拉入群,这时候很多人则疑惑:微信为什么拉人进群,不用被拉人的同意?
    能拉人进群,首先,你们必须是好友关系,在这一点上,微信是默认你们有这层信任关系的。然后,尤其是低于40人的微信群组是没有提示可以直接被拉入群的,但是超过40人的群组必须要征得你的验证同意这时你也就有了选择权可以不接受邀请。
    微信团队或许会在未来的某个版本中更新进行添加该项功能,让我们一起期待吧。
    那么有些小伙伴被拉入群后,非常不喜欢的话可以直接退群。

  • CentOS7挂载新的数据盘

    新买的VPS的数据盘默认没有挂载到系统上,需要我们自己来挂载的。我们给服务器添加新的硬盘的时候都需要进行挂载操作,本文简要记录挂载操作过程。

    查看硬盘信息

    首先我们使用命令df -TH查看当前系统挂载的情况:

    我们看到并没有挂载新的数据盘,数据盘是200多G的。

    然后通过命令fdisk-l查看硬盘信息。

    可以看到有两块硬盘/dev/xvda/dev/xvde,启动xvda是系统盘,xvde是我们新增的数据盘。也就是说系统发现了新增的数据盘/dev/xvde,但并没有挂载。注意有时候新增数据盘不叫xvde,它有可能叫xvdb。

    执行挂载命令

    1、执行命令fdisk /dev/xvde,进入fdisk模式,开始对新增数据盘执行分区操作。

    在回显信息中,输入n后回车,接下来的操作全部回车默认即可。在上图中最后回车回显的信息中告诉我们有一个200G的硬盘分区以及建立好了。

    2、接下来输入p,回车,查看新建分区的详细信息。

    如上图,接着输入w保存,将分区结果写入分区表中。

    如回显信息如下,则说明分区成功:

    Code:

    1. The partition table has been altered!
    2. Calling ioctl() to re-read partition table.
    3. Syncing disks.

    3、执行命令partprobe,将新的分区表变更同步至操作系统。

    4、执行以下命令,将新建分区文件系统设为系统所需格式。

    Code:

    1. mkfs -t ext4 /dev/xvde1

    5、将新建的分区挂载到/mnt/datadisk挂载点,/mnt/datadisk是我们系统新建的一个挂载点,即目录,如果目录不存在要提前新建好,可以自己定义挂载目录。

    Code:

    1. mount /dev/xvde1 /mnt/datadisk

    6、使用命令df -Th查看磁盘挂载情况。

    上图中表示新的磁盘/dev/xvde1已经成功挂载到/mnt/datadisk。

    开机自动挂载

    挂载好的磁盘需要设置开机自动挂载,我们不采用 /etc/fstab直接指定 /dev/xvde1的方法,而推荐使用UUID来配置自动挂载数据盘。

    先执行命令blkid /dev/xvde1,查询磁盘分区的UUID:

    Code:

    1. /dev/xvde1: UUID="1d4e1d9d-d15c-1273-8442-2303b05b96ad" TYPE="ext4"

    然后编辑/etc/fstab,在末尾增加一行:

    Code:

    1. UUID=1d4e1d9d-d15c-1273-8442-2303b05b96ad /mnt/datadisk ext4 defaults 1 1

    把UUID和目录换成你自己的即可。

    最后,重启机器,使用df -TH查看挂载情况,如果能看到新增的磁盘挂载信息则大功告成。

  • Win10专业版IE浏览器故障怎么修复?Win10专业版IE浏览器故障修复

    Win10专业版系统IE浏览器有时候遭到病毒的严重破坏时,会出现崩溃不能使用的情况,无法连接到网络等各种问题,因为IE浏览器无法卸载重装,那么Win10专业版IE浏览器故障怎么修复?快来和小编一起学习一下Win10专业版IE浏览器故障修复的方法吧。

      方法如下

    1、首先打开浏览器,点击工具栏文件,在弹出的菜单中选择【lnternet选项】,点击打开。

      2、点击右上角的【高级】的选项。

      3、点击下方的【重置】。

      4、弹出对话窗口,是不是要把所有浏览器中所保存的密码缓存等信息一并删除,可以选定,以确保重置的准确性,点击【重置】。

      5、软件开始重置这些常用的设置,点击关闭按钮退出设置选项。

      6、重启浏览器才能完成重置,点击【确定】,然后关闭浏览器,再次打开,问题就会解决了。

      6、如果问题比较严重了,通过这种重置的方法并不能使浏览器恢复正常,那就得 还原高级设置了,还原高级设置后相当于IE浏览器重新安装了一遍,这样不管是什么样的问题都可以解决,使浏览器回到最初的状态。