博客

  • win10系统如何查看隐藏的文件?

    有时我们在解决win10系统问题的时候,发现某个文件夹里明明没有文件,却占了一定量的存储空间,这个情况一般是因为在文件夹中存在隐藏的文件,那么,如何查看这些隐藏的文件呢。

    win10系统查看隐藏的文件

    方法一:

    通过系统设置显示隐藏的文件

    打开win10此电脑,在顶部的Ribbon界面里找到“查看”选项,在右侧有一个“隐藏的项目”复选框,默认是未勾选的,将其勾选就可以显示电脑中隐藏的文件和文件夹了。

    不过windows系统中有两种隐藏的文件和文件夹,普通属性的隐藏文件和文件夹,这种文件和文件夹通过上面的方法就可以显示了,但另一种带有系统属性的隐藏文件和文件夹通过上面的方法还是显示不了的。这时候我们只能通过进一步设置让其显示了。

    如图中所示,在“查看”的最右侧还有一个“选项”按钮,这里可以对文件夹和文件的属性详细设置。

    点击进入到“文件夹选项”详细设置界面,这里我们就可以看到有“常规”,“查看”,“搜索”三个选项卡。

    定位到“查看”,在下方的“高级设置”中,向下拖动滚动条,找到“隐藏受保护的操作系统文件(推荐)”和“隐藏文件和文件夹”“不显示隐藏的文件、文件夹或驱动器”“显示隐藏的文件、文件夹和驱动器”,其中“隐藏受保护的操作系统文件(推荐)”就是控制着电脑中是否显示具有系统属性的隐藏文件和文件夹。

    我们将“隐藏受保护的操作系统文件(推荐)”前面的复选框“√”去掉,此时会有一个警告弹窗,选择“是”即可。

    注意:如果下方的“隐藏文件和文件夹”中“不显示隐藏的文件、文件夹和驱动器”为选中状态,还是不能显示隐藏的系统文件和文件夹的,需要选择“显示隐藏的文件、文件夹和驱动器”才能够真正显示。

    方法二:

    通过cmd命令查看

    定位到文件夹目录下,按shift键,在文件夹空白处点击鼠标右键,在弹出的右键菜单中,选择“在此处打开Powershell窗口(S)”输入:

    cmd

    回车,进入cmd命令提示符模式,接下来输入

    dir /a

    回车 就可以将当前目录下的所有隐藏文件和文件夹统计出来了。

    方法三:

    通过cmd的attrib命令将带有隐藏属性和系统隐藏属性的文件文件夹设置为普通的正常显示的文件和文件夹,不过这个方法风险非常大,很容易误操作将带有系统属性的文件和文件夹删除,造成系统崩溃。。

  • Android 爱剪辑 v615 去广告会员破解版

    爱剪辑手机版是一款非常强大的视频编辑软件,你可以在爱剪辑APP上任意处理、剪辑你的视频,操作非常简单,还有丰富的特效模板供大家使用,有了爱剪辑,视频一下就能变成大片!爱剪辑-视频剪辑视频制作视频美化专业工具,爱剪辑视频编辑器专注于短视频小影片的拍摄、视频编辑功能,动画贴纸、胶片滤镜、视频美颜、倒放……支持视频导出,全球视频创作爱好者的共同选择,热爱剪辑微电影的最in神器!就是神(牛)器(逼)~

    更新内容

    【更新内容】:2020-12-31
    ·全能剪辑:去除素材编辑前的比例选择,若需选择比例,可通过功能-比例进行调整。
    ·优化视频导出功能,支持调整码率及帧率。
    ·修复部分已知bug,优化体验。

    修改介绍

    by 夏天
    · 解锁会员,VIP直装版
    · 所有素材直接使用,无水印导出
    · 缩短APP名,删除无用文件
    · 基于目前最新版修改

    特别注意

    · 首次运行有加群弹窗,点【不再提示】即可
    · 爱剪辑需要登录账号,使用手机号登录注册即可

    网盘下载

  • HTTPHTTPS自动加密上网方案

    方案介绍
    涉及到的软件
    1. BIND: 一个流行的域名解析服务器,我们可以设置哪些域名需要走加密线路。
    2. Stunnel: 使用TLS对tcp协议进行加密,也就是对tcp建立一条加密线路。
    3. SNI Proxy: 代理软件。对于HTTP协议,它可以根据Host请求头解析得出目标站IP;对于HTTPS协议,它可以根据SNI扩展中的域名解析得出目标站IP。
    此方案优缺点

    优点:
    无需手动设置任何代理,就能够自动加密代理特定网站的HTTP或HTTPS协议
    相对于我们常用的ssh隧道,ssh隧道是单路,而此方案是支持多并发连接,可以极大加速网站访问。

    缺点:
    对于代理HTTPS协议,需要发起HTTPS连接的客户端,比如浏览器支持TLS的SNI扩展。好消息是目前浏览器几乎都支持此扩展,但对于一些非浏览器的客户端,不支持SNI扩展。我们只能设置正向代理来解决此问题。

    方案原理

    流程图:

    原理介绍:
    1、首先我们需要准备三台服务器,一台是内网DNS服务器(安装bind),一台是内网代理服务器(安装stunnel),另一台国外服务器(安装stunnel,sniproxy)。
    2、我们还需要设置DNS为内网的DNS,并在内网bind dns设置谷歌域名解析的IP为内网代理服务器
    3、当我们访问谷歌网站时,首先会向内网DNS服务器发送DNS A记录查询,此时内网DNS服务器会返回内网代理服务器的IP。
    4、浏览器得到谷歌域名的解析IP后(即内网代理服务器的IP),会向内网代理服务器发送HTTP或HTTPS请求。
    5、此时内网代理服务器(即stunnel),会接收到请求,经过加密,把请求转发到国外服务器(stunnel)的指定端口上。
    6、国外服务器(stunnel)接收到来自国内服务器(stunnel)的加密数据后,经过解密,把请求转发到sniproxy。
    7、sniproxy再根据HTTP Host请求头或者HTTPS sni扩展的域名解析出谷歌服务器的IP,并把请求转发给谷歌服务器。
    8、谷歌服务器收到来自sniproxy发送的请求后,马上返回网页内容给sniproxy,sniproxy再原路返回数据给浏览器。

    方案实施

    由于时间有限,我们仅在Ubuntu server 12.04演示安装。

    环境介绍

    系统:Ubuntu server 12.04

    内网DNS IP: 10.96.153.201(主),10.96.153.204(从)

    内网代理服务器: 10.96.153.204

    国外服务器IP: 1.2.3.4

    安装BIND9

    1、在主DNS和从DNS安装bind,即10.96.153.201(主),10.96.153.204(从)。

        wget http://www.isc.org/downloads/file/bind-9-10-0b1-2/?version=tar.gz -O bind-9-10-0b1-2.tar.gz
        tar xzf bind-9-10-0b1-2.tar.gz
        cd bind-9-10-0b1-2
        ./configure --prefix=/usr/local/bind
        make && make install

    2、配置主DNS服务器(10.96.153.201)

    2.1、生成/usr/local/bind/etc/rndc.key密钥文件

    /usr/local/bind/sbin/rndc-confgen -a -k rndckey -c /usr/local/bind/etc/rndc.key

    2.2、编辑/usr/local/bind/etc/named.conf,写入如何内容:

        include "/usr/local/bind/etc/rndc.key";
        controls { inet 127.0.0.1 port 953 allow { 127.0.0.1; } keys { "rndckey"; }; };
        logging {
        channel default_syslog { syslog local2; severity notice; };
        channel audit_log { file "/var/log/bind.log"; severity notice; print-time yes; };
        category default { default_syslog; };
        category general { default_syslog; };
        category security { audit_log; default_syslog; };
        category config { default_syslog; };
        category resolver { audit_log; };
        category xfer-in { audit_log; };
        category xfer-out { audit_log; };
        category notify { audit_log; };
        category client { audit_log; };
        category network { audit_log; };
        category update { audit_log; };
        category queries { audit_log; };
        category lame-servers { audit_log; };
        };
        options {
            directory "/usr/local/bind/etc";
        pid-file "/usr/local/bind/var/run/bind.pid";
        transfer-format many-answers;
        interface-interval 0;
        forward only;
        forwarders { 202.96.128.166;202.96.134.133; };
        allow-query {any;};
        };
        zone "google.com" {
        type master;
        file "google.com.zone";
        allow-transfer { 10.96.153.204; };
        };

    在这个named.conf文件中,我们只需要关心如下内容:

    对于options{}区域,202.96.128.166和202.96.134.133这两个是ISP提供的本地DNS,需要修改为自己所在ISP的本地DNS。
    对于zone “google.com”{}区域,这里定义了google.com域名的区域文件google.com.zone,还有允许10.96.153.204(即从DNS)同步区域文件。

    2.3、建立google.com.zone区域文件:

        $TTL 3600
        @ IN SOA ns1.google.com. hostmaster.google.com. (
        2014072015  ; Serial
        3600 ; Refresh
        900 ; Retry
        3600000 ; Expire
        3600 ) ; Minimum
        @ IN NS ns1.google.com.
        @ IN NS ns2.google.com.
        ns1 IN A 10.96.153.201
        ns2 IN A 10.96.153.204
        @ IN A 10.96.153.204
        * IN A 10.96.153.204

    对于这个区域文件:
    ns1 IN A 10.96.153.201 指向第一个dns服务器,即主DNS。
    ns2 IN A 10.96.153.204 指向第二个dns服务器,即从DNS。
    @ IN A 10.96.153.204和* IN A 10.96.153.204指向内网的代理服务器(stunnel)。我们只需要修改这三个地方就好了。

    3、配置从DNS服务器(10.96.153.204)
    编辑named.conf,写入如下内容

        logging {
        channel default_syslog { syslog local2; severity notice; };
        channel audit_log { file "/var/log/bind.log"; severity notice; print-time yes; };
        category default { default_syslog; };
        category general { default_syslog; };
        category security { audit_log; default_syslog; };
        category config { default_syslog; };
        category resolver { audit_log; };
        category xfer-in { audit_log; };
        category xfer-out { audit_log; };
        category notify { audit_log; };
        category client { audit_log; };
        category network { audit_log; };
        category update { audit_log; };
        category queries { audit_log; };
        category lame-servers { audit_log; };
        };
        options {
            directory "/usr/local/bind/etc";
        pid-file "/usr/local/bind/var/run/bind.pid";
        transfer-format many-answers;
        interface-interval 0;
        forward only;
        forwarders { 202.96.128.166;202.96.134.133; };
        allow-query {any;};
        };
         
        zone "google.com" {
        type slave;
        file "google.com.zone";
        masters { 10.96.153.201; };
        };

    配置从DNS就简单得多,只需要写入如上内容到named.conf文件。同样的,options{}中202.96.128.166和202.96.134.133这两个是当地ISP本地dns。zone “google.com”{}中10.96.153.201指明主DNS服务器IP。
    4、启动bind dns服务器

    /usr/local/bind/sbin/named
    安装Stunnel

    1、在内网代理服务器和国外主机安装stunnel

        apt-get install stunnel4

    2、内网代理服务器stunnel配置
    编辑/etc/default/stunnel4,设置ENABLED=1。

        client = yes
        pid = /etc/stunnel/stunnel.pid
        [http]
        accept = 80
        connect = 1.2.3.4:8082
         
        [https]
        accept = 443
        connect = 1.2.3.4:4433

    此配置文件表示,监听了80端口,并把此端口流量转发到1.2.3.4:8082,监听了443端口,并把此端口流量转发到1.2.3.4:4433

    3、国外服务器stunnel配置

    3.1、生成ssl证书stunnel.pem文件

        openssl genrsa -out key.pem 2048
        openssl req -new -x509 -key key.pem -out cert.pem -days 1095
        cat key.pem cert.pem >> /etc/stunnel/stunnel.pem

    3.2、编辑/etc/stunnel/stunnel.conf文件

        client = no
        [http]
        accept = 1.2.3.4:8082
        connect = 127.0.0.1:8082
        cert = /etc/stunnel/stunnel.pem
         
        [https]
        accept = 1.2.3.4:4433
        connect = 127.0.0.1:4433
        cert = /etc/stunnel/stunnel.pem

    此配置文件表示,监听了1.2.3.4:8082,并转发此地址流量到127.0.0.1:8082,监听了1.2.3.4:4433,并转发给地址流量到127.0.0.1:4433。

    3.3、编辑/etc/default/stunnel4,设置ENABLED=1。

    4、启动stunnel

        service stunnel4 start
    安装sniproxy

    sniproxy项目地址:https://github.com/dlundquist/sniproxy

    1、安装sniproxy
    同样只演示在ubuntu server 12.04安装。

    1.1、安装UDNS

        mkdir udns_packaging
        cd udns_packaging
        wget http://archive.ubuntu.com/ubuntu/pool/universe/u/udns/udns_0.4-1.dsc
        wget http://archive.ubuntu.com/ubuntu/pool/universe/u/udns/udns_0.4.orig.tar.gz
        wget http://archive.ubuntu.com/ubuntu/pool/universe/u/udns/udns_0.4-1.debian.tar.gz
        tar xfz udns_0.4.orig.tar.gz
        cd udns-0.4/
        tar xfz ../udns_0.4-1.debian.tar.gz
        dpkg-buildpackage
        cd ..
        dpkg -i *.deb

    1.2、安装sniproxy

        apt-get install autotools-dev cdbs debhelper dh-autoreconf dpkg-dev gettext libev-dev libpcre3-dev libudns-dev pkg-config
        wget https://github.com/dlundquist/sniproxy/archive/master.zip
        unzip master.zip
        cd sniproxy-master/
        dpkg-buildpackage
        cd ..
        dpkg -i *.deb

    2、配置sniproxy
    /etc/sniproxy.conf内容如下:

        user daemon
        pidfile /var/run/sniproxy.pid
        error_log {
            syslog deamon
            priority notice
        }
        listen 127.0.0.1:8082 {
            proto http
            table http_hosts
        }
        table http_hosts {
                .*      *:80
        }
         
        listen 127.0.0.1:4433 {
            proto tls
            table https_hosts
        }
        table https_hosts {
        .* *:443
        }

    此配置文件表示,监听了127.0.0.1:8082地址,并解析http协议中的Host请求头为IP,然后转发请求到此IP;监听了127.0.0.1:4433地址,并解析TLS中SNI扩展中的域名为IP,并转发请求到此IP。

    3、启动sniproxy

        sniproxy

    结束
    到目前为止,我们已经搭建完成了整套HTTP/HTTPS加密代理方案。方案中的HTTP明文协议,利用stunnel使用了TLS加密,变成了HTTPS协议,使得数据包无法被解析出明文。方案中的HTTPS协议,本身是加密的,但为了防止SNI扩展的中域名被嗅探,还是走了stunnel的加密通道。对于发送HTTPS请求而不支持SNI扩展的客户端,需要手动设置下代理。

  • window开启和使用Hyper-V安装Linux

    Hyper-V是微软自带的虚拟化平台,相对于VMware,当然是Vmware方便,更加趋向于真机。

    安装Hyper-V

    先打开控制面板 - 程序功能

    启用与关闭Windows功能

    勾选Hyper-V功能

    安装完成,重启电脑。

    使用Hyper-V

    • 创建虚拟机

    • 点击下一步

    • 名称与虚拟机储存位置,根据实际情况分配

    • 分配虚拟机的内存 按照你需求自行分配

    • 网卡选择一个,否则虚拟机无法连接网络

    • 根据实际的磁盘,选择一个合适的位置

    • 选择以后安装操作系统

    • 点击完成

    • 点击刚刚新创建的虚拟机,点击设置

    • SCSI添加一个DVD驱动器 用于加载IOS安装系统

    • 连接虚拟机

    • 媒体》DVD驱动器》插入磁盘 选择ISO镜像

    • 选择镜像文件

    • 准备工作完成,点击启动 开启装系统

  • Proxmox VE(PVE)系统71正式版发布,基于Debian 111 “Bulleye”

    企业软件开发商 Proxmox Server Solutions GmbH(以下简称“Proxmox”)今天发布了其服务器虚拟化管理平台 Proxmox Virtual Environment 的 7.1 版。新版本基于 Debian Bullseye 11.1,但使用更新的 Linux 内核 5.13,并包括对用于虚拟环境的领先开源技术的最新版本的更新,例如 QEMU 6.1、LXC 4.0、Ceph Pacific 16.2.6 和ZFS 2.1。

    Proxmox Virtual Environment 7.1 具有多项新功能:支持包括 TPM 在内的 Windows 11、增强的虚拟机/容器创建向导、在 GUI 中为每个备份作业设置备份保留策略的能力、支持更灵活计划的新调度程序守护程序、许多改进Web 界面中的管理任务,以及显着的错误修复。

    Proxmox 虚拟环境 7.1 的新功能

    • 通过 GUI 设置每个备份作业的备份保留时间:这允许用户不仅从 API 和 CLI 还从 Web 界面为每个备份作业设置智能备份策略。
    • 备份作业的高级调度选项:Proxmox VE 中的备份作业现在由一个名为 pvescheduler 的新调度程序守护程序运行,它支持更灵活的调度选项。这从 Proxmox 备份服务器中的验证和垃圾收集作业中已经知道(这反过来又受到 systemd-timers 的启发)。此外,备份可以标记为受保护,这将防止它们被修剪或手动删除,而无需先删除受保护的标志。
    • 对于虚拟机,此版本支持将可信平台模块 (TPM) 2.0 添加到任何 VM。除此之外,这允许用户安装和运行 Windows 11。可以通过 Web 界面中的复选框轻松添加 TPM。此外,UEFI 安全启动功能现已内置并在底层 QEMU 包中启用;更新的安装向导允许您选择 TPM v2.0 和 UEFI。新创建的 VM 支持安全启动验证,可以选择预先注册 Linux 发行版和 Microsoft 密钥。
    • Proxmox VE 7.1 中的容器现在支持 Fedora 35 和 Ubuntu 21.10 以及 AlmaLinux 和 Rocky Linux 发行版,包括模板。容器模板可以使用开源无损压缩算法 Zstandard (Zstd) 进行压缩。对于通过 Web 界面创建的新的非特权容器,默认情况下启用嵌套功能。这确保了与新模板中使用的现代 systemd 版本更好的互操作性。
    • 进一步改进了双因素身份验证 (TFA)。为了改进访问控制,可以为单个帐户配置多个第二因素。添加了 WebAuthn(取代 U2F)和一次性恢复密钥。这都可以从 Web 界面进行配置。

    其他显着增强

    • 使用多个磁盘创建虚拟来宾已得到简化。现在可以从创建向导添加额外的磁盘,无需在创建 VM 或容器后添加它们。
    • SCSI 和 Virtio VM 磁盘可以标记为只读。
    • Ceph:Proxmox VE 7.1 支持多个 CephFS 实例。现在完全支持通过 API 配置外部 Ceph 集群。

    这是精选的亮点

    • Debian 11.1 “Bullseye”,但使用较新的 Linux 内核 5.13
    • LXC 4.0、Ceph 16.2.6、QEMU 6.1 和 OpenZFS 2.1
    • 具有 Windows 11(q35、OVMF、TPM)默认值的 VM 向导
    • 用于灵活调度选项的新备份调度程序守护进程
    • 备份保留
    • 备份的保护标志
    • 双因素身份验证:WebAuthn、恢复密钥、单个帐户的多个因素
    • 新容器模板:Fedora、Ubuntu、Alma Linux、Rocky Linux
    • 以及更多增强功能、错误修复等。

    与往常一样,我们在许多地方包含了无数错误修正和改进;有关所有详细信息,请参阅发行说明。

    发行说明 https://pve.proxmox.com/wiki/Roadmap#Proxmox_VE_7.1

    新闻稿 https://www.proxmox.com/en/news/press-releases/proxmox-virtual-environment-7-1-released

    视频教程 https://www.proxmox.com/en/training/video-tutorials/item/what-s-new-in-proxmox-ve-7-1

    下载 https://www.proxmox.com/en/下载

    替代 ISO 下载 http://download.proxmox.com/iso

    文档 https://pve.proxmox.com/pve-docs

    社区论坛 https://forum.proxmox.com

    Bugtracker https://bugzilla.proxmox。 com

    源代码 https://git.proxmox.com

     

    可用性

    Proxmox 虚拟环境是免费的开源软件,在 GNU Affero 通用公共许可证 v3 下发布。可下载的 ISO 映像可以安装在裸机上。Proxmox VE 7.1 可在 https://www.proxmox.com/downloads 下载

    Proxmox 的虚拟化平台配备了所有必要的管理工具,以及易于使用的基于 Web 的用户界面。这允许通过命令行或标准 Web 浏览器对主机进行简单、开箱即用的管理。

    可以通过 APT 从旧版本的 Proxmox VE 进行分发升级。也可以在 Debian Bullseye 之上安装 Proxmox VE 7.1。

    对于企业用户,Proxmox Server Solutions GmbH 提供基于订阅的支持模型,该模型提供对企业存储库的访问,通过 Web 界面定期更新,以及直接来自开发人员的技术支持。价格从每年 90 欧元和 CPU 起。

    事实

    开源项目 Proxmox VE 拥有庞大的全球用户群,拥有超过 500,000 台主机。虚拟化平台已被翻译成超过 26 种语言。支持论坛中有超过 65,000 名活跃的社区成员相互交流和帮助。通过使用 Proxmox VE 作为专有虚拟化管理解决方案的替代方案,企业能够集中和现代化其 IT 基础设施,并将其转变为基于最新开源技术的经济高效且灵活的软件定义数据中心。数以万计的客户依赖 Proxmox Server Solutions GmbH 的企业支持订阅。

    关于 Proxmox 虚拟环境

    Proxmox 虚拟环境 (Proxmox VE) 是领先的全包式企业虚拟化开源平台。借助中央 Web 界面,您可以轻松运行 VM 和容器、管理软件定义的存储和网络功能、高可用性集群以及多个集成的开箱即用工具,例如备份/恢复、实时迁移、复制和防火墙。企业使用功能强大且易于管理的一体化解决方案来满足当今现代数据中心的核心需求。得益于其灵活、模块化和开放式架构,Proxmox VE 使它们能够适应未来的增长。

    关于 Proxmox 服务器解决方案

    Proxmox 是功能强大且易于使用的开源服务器软件的供应商。不论规模、部门或行业如何,企业都使用稳定、安全和可扩展的 Proxmox 解决方案来部署高效、敏捷和简化的 IT 基础设施,最大限度地降低总拥有成本,并避免供应商锁定。Proxmox 还提供商业支持和培训服务,以确保其客户的业务连续性。Proxmox Server Solutions GmbH 成立于 2005 年,总部位于奥地利维也纳。

  • win7怎么更改硬盘盘符

    每个电脑系统的硬盘上都会有磁盘盘符,比如c盘,d盘,e盘等等,这个是对电脑磁盘存储设备的标识符,方便我们更好的查找区分。如果想给win7系统的硬盘更改盘符的话,那win7怎么更改硬盘盘符?下面小编教下大家win7更改硬盘盘符的方法。

    具体步骤如下:

    1、打开电脑,找到“计算机”,在“计算机”上鼠标右键,然后选择“管理”。

    2、弹出以下框,在左侧菜单选择“磁盘管理”。

    3、鼠标点击想调整的盘符,再点击“更改驱动器号和路径”。

    4、最后,点击“更改”,在弹出的窗口中,选择自己想要安排的盘符。如下图:

    5、注意一旦修改了盘符,这些软件将有可能无法运行,确保是没问题的,那就点击“是”。然后盘符就更改成功了。

  • Linux 创建文件和目录

    前面小节介绍了如何展示目录和文件列表相关信息,本小节介绍如何创建文件和目录,使用 touch 命令可以创建文件,使用 mkdir 命令可以创建目录。

    1. touch 创建文件

    实际业务中,有些应用程序写入日志时要求需要先存在指定的日志文件,创建文件命令如下:

    touch error.log

    执行结果如下图:

    Tips:如图所示,可以看到新建的 error.log 文件大小为 0 (空文件),文件的属主用户是当前登录的 root 用户,文件默认的权限是 rw-r--r--,关于权限相关的知识,后面小节会详细介绍。

    2. mkdir 创建目录

    若想要创建一个目录,可以使用 mkdir 目录名 来创建一个新的空目录,命令如下:

    mkdir new_dir

    执行结果如下:

    Tips:如图所示,新建的 new_dir 目录大小为 0,目录的属主用户是当前登录的 root 用户,目录的默认权限是 rwxr-xr-x,目录中文件或目录的数量是 2(目录中默认会有 . 和 ..,分别表示当前目录、上级目录)。

    3. 使用 ls 命令查看指定文件或目录信息

    上面新创建的文件或目录可以使用 ls -l 命令指定的展示其信息:

    ls -l error.log
    
    ls -l new_dir

    执行结果如下:

    4.小结

    本小节介绍了如何使用 touch 和 mkdir 命令去创建文件和目录,需要注意的是这两种方式创建出来的文件和目录都是空的,并且文件和目录的属主用户是当前登录的用户,并且文件默认的权限是 rw-r--r--,目录的默认权限是 rwxr-xr-x,关于文件和目录权限相关的知识,后续小节会详细介绍,这里只需要了解即可。

  • 如何在 Ubuntu 和其他 Linux 中检查 CPU 和硬盘温度

    如果你是普通用户,那么实际上不需要检查 CPU 或 HDD 温度。但是,如果你使用的是非常旧的硬件或轻薄型的硬件,你可能会遇到过热问题。因为这些薄的硬件内部紧密耦合在一起,无论做了多少传热机制,它都会升温。因此,必须监控硬件的温度。然而,现代 Linux 发行版能够通过软件传感器很好地处理过热情况。

    在 Ubuntu 上监控 CPU 和硬盘温度的步骤

    使用终端

    我们将使用几个包来实现相同的目的。在基于 Ubuntu 的系统中打开一个终端并安装以下内容。

    1. sudo apt install hddtemp
    2. sudo apt install lm-sensors

    hddtemp 程序为你提供硬盘和 SSD (根据我的测试)的温度。 lm-sensors 包为你提供来自 CPU 和其他通过 PCI 端口访问的传感器的温度详细信息。

    安装后,从终端运行以下命令。你需要知道你的磁盘标识符,例如 /dev/sda 或 /dev/sdb 等。

    要找出磁盘标识符,你可以使用 fdisk

    1. sudo fdisk -l

    然后运行以下命令检查 HDD 或 SSD 温度。

    1. sudo hddtemp

    来自终端的 HDD 或 SSD 温度

    检查 CPU 温度和其他信息需要额外的步骤。

    首先,运行以下命令,以便传感器程序可以检测到系统中的传感器。

    1. sudo sensors-detect

    上面的命令可能会问你一些是/否的问题。继续按回车选择默认选项。

    完成后,运行以下命令查看 CPU 和其他接口温度。

    1. sensors

    使用传感器

    使用 GUI 工具

    如果你更喜欢能完成上述所有操作的漂亮 GUI,你可以安装 psensor。该程序适用于 Linux 系统,例如 Ubuntu、Fedora、Arch 和其他变体。它为你提供了漂亮的图形和表格视图:

    Ubuntu 及其衍生版:

    1. sudo apt install psensor

    Fedora 和基于 RPM 的衍生版:

    1. sudo dnf install psensor

    Arch、Manjaro 和类似的衍生版:

    1. pacman -S psensor

    安装后,从终端运行 psensor 或从应用菜单启动它。

    正如你在下面的截图中所见,它通过漂亮的图表让你可以很好地了解 CPU、GPU 和 HDD 的所有重要温度。使用它的首选项,你可以根据需要对其进行调整。这个轻量级的程序在很多情况下都会很有帮助。

    psensor 运行

    因此,这些是你可以在 Ubuntu 和其他 Linux 系统中监控 CPU、GPU 或 HDD 温度的一些方法。如果你知道其他方法,请通过下面的评论栏告诉我。

  • frp在win10下通过winw启动自动运行

    使用方法:
    1、下载最新版的 Windows Service Wrapper 程序[winsw],比如我下载的名称是 “winsw-1.9-bin.exe”, 下载相关地址地址:https://github.com/winsw/winsw/releases/tag/v2.11.0

    然后,把它命名成你想要的名字(比如: “winsw.exe”,当然,你也可以不改名)

    2、将重命名后的 winsw.exe 复制到 frp_0.13.0_windows_386 的安装目录(我这里是 “C:\Frps\frp_0.13.0_windows_386″)

    3、在同一个目录下创建一个Windows Service Wrapper的XML配置文件,名称必须与第一步重命名时使用的名称一致(比如我这里是 “winsw.xml”, 如果,你没有重命名,则应该是 “winsw-1.9-bin.xml”)

    文件内容如下:

    <service>
    <id>frp</id>
    <name>frp</name>
    <description>用frps外网穿透</description>
    <executable>frpc</executable>
    <arguments>-c frpc.ini</arguments>
    <logmode>reset</logmode>
    </service>

    4、命令行下执行以下命令,以便将其安装成Windows服务。

    C:\Frps\frp_0.13.0_windows_386> winsw.exe install

    OK,至此,完工,确认一下:我的电脑 右键 -> 管理 -> 服务 -> 是否有了个 frp 服务呢?

    补充:

    Windows Servcie Wrapper的命令格式如下:

    # 安装服务

    CMD:\> winsw.exe install

    # 卸载服务

    CMD:\> winsw.exe uninstall

  • 虚拟机环境搭建ikuai爱快软路由

    目的:实现虚拟机安装爱快系统,带机通过虚拟机上网。

    A:安装虚拟机

    ①安装虚拟机,百度虚拟机

    ②下载,下载完成后,双击,安装—成功

    ③安装成功后,默认会在网络连接里面生成两块虚拟网卡

    B:虚拟机安装爱快系统

    ①创建新的虚拟机

    ②根据提示下一步,选择爱快的镜像

    ③下一步,选择系统

    ④根据提示下一步,完成虚拟机的创建

    ⑤开启虚拟机,进入安装阶段

    虚拟机我默认就添加了一块硬盘,所以就只是识别到一块虚拟硬盘,在这个页面,选择1,回车,进入自动安装系统阶段。安装成功会自动重启,进入中文控制台的界面

    ⑥安装完成,进入中文控制台

    注意:2.0系列及以后版本,默认安装成功后只是绑定了LAN口,其他的接口需要自己进爱快的WEB界面手工绑定。

    虚拟机网卡类型说明:

    个人版vmware 建议选择 ubuntu64位,否则默认网卡类型是AMD,该类型虚拟的网卡性能很差。
    如果已经安装好了,可以打开虚拟机的安装目录, 找到 .vmx 文件, 用文本编辑它(在关机的状态下)。
    添加虚拟网卡类型为 e1000e,如:
    ethernet0.virtualDev = “e1000”
    ethernet1.virtualDev = “e1000”
    ethernet2.virtualDev = “e1000”
    重新开机, 在系统设置–硬件信息,查看网卡是否 Intel Corporation 82545EM