作者: ihipop
如何在windows server 2003系统里配置DCOM权限
如何在windows server 2003系统里配置DCOM权限
2009年09月02日 星期三 上午 09:47
部分网友在使用win2003+iis6.0建站时会遇到如下问题:
在事件查看器中总是提示以下错误:
应用程序-特定 权限设置未将 COM 服务器应用程序(CLSI[......]
理解Linux系统的日志
理解Linux系统的日志
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 |
1. 日志简介 日志对于安全来说,非常重要,他记录了系统每天发生的各种各样的事情,你可以通过 他来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。日志主要的功能有:审 计和监测。他还可以实时的监测系统状态,监测和追踪侵入者等等。 在Linux系统中,有三个主要的日志子系统: 连接时间日志--由多个程序执行,把纪录写入到/var/log/wtmp和/var/run/utmp,logi n等程序更新wtmp和utmp文件,使系统管理员能够跟踪谁在何时登录到系统。 进程统计--由系统内核执行。当一个进程终止时,为每个进程往进程统计文件(pacct或 acct)中写一个纪录。进程统计的目的是为系统中的基本服务提供命令使用统计。 错误日志--由syslogd(8)执行。各种系统守护进程、用户程序和内核通过syslog(3) 向文件/var/log/messages报告值得注意的事件。另外有许多UNIX程序创建日志。像HTT P和FTP这样提供网络服务的服务器也保持详细的日志。 常用的日志文件如下: access-log 纪录HTTP/web的传输 acct/pacct 纪录用户命令 aculog 纪录MODEM的活动 btmp 纪录失败的纪录 lastlog 纪录最近几次成功登录的事件和最后一次不成功的登录 messages 从syslog中记录信息(有的链接到syslog文件) sudolog 纪录使用sudo发出的命令 sulog 纪录使用su命令的使用 syslog 从syslog中记录信息(通常链接到messages文件) utmp 纪录当前登录的每个用户 wtmp 一个用户每次登录进入和退出时间的永久纪录 xferlog 纪录FTP会话 utmp、wtmp和lastlog日志文件是多数重用UNIX日志子系统的关键--保持用户登录进入和 退出的纪录。有关当前登录用户的信息记录在文件utmp中;登录进入和退出纪录在文件 wtmp中;最后一次登录文件可以用lastlog命令察看。数据交换、关机和重起也记录在w tmp文件中。所有的纪录都包含时间戳。这些文件(lastlog通常不大)在具有大量用户 的系统中增长十分迅速。例如wtmp文件可以无限增长,除非定期截取。许多系统以一天 或者一周为单位把wtmp配置成循环使用。它通常由cron运行的脚本来修改。这些脚本重 新命名并循环使用wtmp文件。通常,wtmp在第一天结束后命名为wtmp.1;第二天后wtmp .1变为wtmp.2等等,直到wtmp.7。 每次有一个用户登录时,login程序在文件lastlog中察看用户的UID。如果找到了,则把 用户上次登录、退出时间和主机名写到标准输出中,然后login程序在lastlog中纪录新 的登录时间。在新的lastlog纪录写入后,utmp文件打开并插入用户的utmp纪录。该纪录 一直用到用户登录退出时删除。utmp文件被各种命令文件使用,包括who、w、users和f inger。 下一步,login程序打开文件wtmp附加用户的utmp纪录。当用户登录退出时,具有更新时 间戳的同一utmp纪录附加到文件中。wtmp文件被程序last和ac使用。 2. 具体命令 wtmp和utmp文件都是二进制文件,他们不能被诸如tail命令剪贴或合并(使用cat命令) 。用户需要使用who、w、users、last和ac来使用这两个文件包含的信息。 who:who命令查询utmp文件并报告当前登录的每个用户。Who的缺省输出包括用户名、终 端类型、登录日期及远程主机。例如:who(回车)显示 chyang pts/0 Aug 18 15:06 ynguo pts/2 Aug 18 15:32 ynguo pts/3 Aug 18 13:55 lewis pts/4 Aug 18 13:35 ynguo pts/7 Aug 18 14:12 ylou pts/8 Aug 18 14:15 如果指明了wtmp文件名,则who命令查询所有以前的纪录。命令who /var/log/wtmp将报 告自从wtmp文件创建或删改以来的每一次登录。 w:w命令查询utmp文件并显示当前系统中每个用户和它所运行的进程信息。例如:w(回 车)显示:3:36pm up 1 day, 22:34, 6 users, load average: 0.23, 0.29, 0.27 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT chyang pts/0 202.38.68.242 3:06pm 2:04 0.08s 0.04s -bash ynguo pts/2 202.38.79.47 3:32pm 0.00s 0.14s 0.05s w lewis pts/3 202.38.64.233 1:55pm 30:39 0.27s 0.22s -bash lewis pts/4 202.38.64.233 1:35pm 6.00s 4.03s 0.01s sh /home/users/ ynguo pts/7 simba.nic.ustc.e 2:12pm 0.00s 0.47s 0.24s telnet mail ylou pts/8 202.38.64.235 2:15pm 1:09m 0.10s 0.04s -bash users:users用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会 话。如果一个用户有不止一个登录会话,那他的用户名将显示相同的次数。例如:user s(回车)显示:chyang lewis lewis ylou ynguo ynguo last:last命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户。例如: chyang pts/9 202.38.68.242 Tue Aug 1 08:34 - 11:23 (02:49) cfan pts/6 202.38.64.224 Tue Aug 1 08:33 - 08:48 (00:14) chyang pts/4 202.38.68.242 Tue Aug 1 08:32 - 12:13 (03:40) lewis pts/3 202.38.64.233 Tue Aug 1 08:06 - 11:09 (03:03) lewis pts/2 202.38.64.233 Tue Aug 1 07:56 - 11:09 (03:12) 如果指明了用户,那么last只报告该用户的近期活动,例如:last ynguo(回车)显示 : ynguo pts/4 simba.nic.ustc.e Fri Aug 4 16:50 - 08:20 (15:30) ynguo pts/4 simba.nic.ustc.e Thu Aug 3 23:55 - 04:40 (04:44) ynguo pts/11 simba.nic.ustc.e Thu Aug 3 20:45 - 22:02 (01:16) ynguo pts/0 simba.nic.ustc.e Thu Aug 3 03:17 - 05:42 (02:25) ynguo pts/0 simba.nic.ustc.e Wed Aug 2 01:04 - 03:16 1+02:12) ynguo pts/0 simba.nic.ustc.e Wed Aug 2 00:43 - 00:54 (00:11) ynguo pts/9 simba.nic.ustc.e Thu Aug 1 20:30 - 21:26 (00:55) ac:ac命令根据当前的/var/log/wtmp文件中的登录进入和退出来报告用户连结的时间( 小时),如果不使用标志,则报告总的时间。例如:ac(回车)显示:total 5177.47 ac -d(回车)显示每天的总的连结时间 Aug 12 total 261.87 Aug 13 total 351.39 Aug 14 total 396.09 Aug 15 total 462.63 Aug 16 total 270.45 Aug 17 total 104.29 Today total 179.02 ac -p (回车)显示每个用户的总的连接时间 ynguo 193.23 yucao 3.35 rong 133.40 hdai 10.52 zjzhu 52.87 zqzhou 13.14 liangliu 24.34 total 5178.24 lastlog:lastlog文件在每次有用户登录时被查询。可以使用lastlog命令来检查某特定 用户上次登录的时间,并格式化输出上次登录日志/var/log/lastlog的内容。它根据UI D排序显示登录名、端口号(tty)和上次登录时间。如果一个用户从未登录过,lastlo g显示"**Never logged**。注意需要以root运行该命令,例如: rong 5 202.38.64.187 Fri Aug 18 15:57:01 +0800 2000 dbb **Never logged in** xinchen **Never logged in** pb9511 **Never logged in** xchen 0 202.38.64.190 Sun Aug 13 10:01:22 +0800 2000 另外,可一加一些参数,例如,last -u 102将报告UID为102的用户;last -t 7表示限 制上一周的报告。 3. 进程统计 UNIX可以跟踪每个用户运行的每条命令,如果想知道昨晚弄乱了哪些重要的文件,进程 统计子系统可以告诉你。它对还跟踪一个侵入者有帮助。与连接时间日志不同,进程统 计子系统缺省不激活,它必须启动。在Linux系统中启动进程统计使用accton命令,必须 用root身份来运行。Accton命令的形式accton file,file必须先存在。先使用touch命 令来创建pacct文件:touch /var/log/pacct,然后运行accton: accton /var/log/pa cct。一旦accton被激活,就可以使用lastcomm命令监测系统中任何时候执行的命令。若 要关闭统计,可以使用不带任何参数的accton命令。 lastcomm命令报告以前执行的文件。不带参数时,lastcomm命令显示当前统计文件生命 周期内纪录的所有命令的有关信息。包括命令名、用户、tty、命令花费的CPU时间和一 个时间戳。如果系统有许多用户,输入则可能很长。下面的例子: crond F root ?? 0.00 secs Sun Aug 20 00:16 promisc_check.s S root ?? 0.04 secs Sun Aug 20 00:16 promisc_check root ?? 0.01 secs Sun Aug 20 00:16 grep root ?? 0.02 secs Sun Aug 20 00:16 tail root ?? 0.01 secs Sun Aug 20 00:16 sh root ?? 0.01 secs Sun Aug 20 00:15 ping S root ?? 0.01 secs Sun Aug 20 00:15 ping6.pl F root ?? 0.01 secs Sun Aug 20 00:15 sh root ?? 0.01 secs Sun Aug 20 00:15 ping S root ?? 0.02 secs Sun Aug 20 00:15 ping6.pl F root ?? 0.02 secs Sun Aug 20 00:15 sh root ?? 0.02 secs Sun Aug 20 00:15 ping S root ?? 0.00 secs Sun Aug 20 00:15 ping6.pl F root ?? 0.01 secs Sun Aug 20 00:15 sh root ?? 0.01 secs Sun Aug 20 00:15 ping S root ?? 0.01 secs Sun Aug 20 00:15 sh root ?? 0.02 secs Sun Aug 20 00:15 ping S root ?? 1.34 secs Sun Aug 20 00:15 locate root ttyp0 1.34 secs Sun Aug 20 00:15 accton S root ttyp0 0.00 secs Sun Aug 20 00:15 进程统计的一个问题是pacct文件可能增长的十分迅速。这时需要交互式的或经过cron机 制运行sa命令来保持日志数据在系统控制内。sa命令报告、清理并维护进程统计文件。 它能把/var/log/pacct中的信息压缩到摘要文件/var/log/savacct和/var/log/usracct 中。这些摘要包含按命令名和用户名分类的系统统计数据。sa缺省情况下先读它们,然 后读pacct文件,使报告能包含所有的可用信息。sa的输出有下面一些标记项: avio--每次执行的平均I/O操作次数 cp--用户和系统时间总和,以分钟计 cpu--和cp一样 k--内核使用的平均CPU时间,以1k为单位 k*sec--CPU存储完整性,以1k-core秒 re--实时时间,以分钟计 s--系统时间,以分钟计 tio--I/O操作的总数 u--用户时间,以分钟计 例如: 842 173.26re 4.30cp 0avio 358k 2 10.98re 4.06cp 0avio 299k find 9 24.80re 0.05cp 0avio 291k ***other 105 30.44re 0.03cp 0avio 302k ping 104 30.55re 0.03cp 0avio 394k sh 162 0.11re 0.03cp 0avio 413k security.sh* 154 0.03re 0.02cp 0avio 273k ls 56 31.61re 0.02cp 0avio 823k ping6.pl* 2 3.23re 0.02cp 0avio 822k ping6.pl 35 0.02re 0.01cp 0avio 257k md5sum 97 0.02re 0.01cp 0avio 263k initlog 12 0.19re 0.01cp 0avio 399k promisc_check.s 15 0.09re 0.00cp 0avio 288k grep 11 0.08re 0.00cp 0avio 332k awk 用户还可以根据用户而不是命令来提供一个摘要报告。例如sa -m显示如下: 885 173.28re 4.31cp 0avk root 879 173.23re 4.31cp 0avk alias 3 0.05re 0.00cp 0avk qmailp 3 0.01re 0.00cp 0avk 4. Syslog设备 Syslog已被许多日志函数采纳,它用在许多保护措施中--任何程序都可以通过syslog 纪 录事件。Syslog可以纪录系统事件,可以写到一个文件或设备中,或给用户发送一个信 息。它能纪录本地事件或通过网络纪录另一个主机上的事件。 Syslog设备依据两个重要的文件:/etc/syslogd(守护进程)和/etc/syslog.conf配置 文件,习惯上,多数syslog信息被写到/var/adm或/var/log目录下的信息文件中(mess ages.*)。一个典型的syslog纪录包括生成程序的名字和一个文本信息。它还包括一个 设备和一个优先级范围(但不在日之中出现)。 每个syslog消息被赋予下面的主要设备之一: LOG_AUTH--认证系统:login、su、getty等 LOG_AUTHPRIV--同LOG_AUTH,但只登录到所选择的单个用户可读的文件中 LOG_CRON--cron守护进程 LOG_DAEMON--其他系统守护进程,如routed LOG_FTP--文件传输协议:ftpd、tftpd LOG_KERN--内核产生的消息 LOG_LPR--系统打印机缓冲池:lpr、lpd LOG_MAIL--电子邮件系统 LOG_NEWS--网络新闻系统 LOG_SYSLOG--由syslogd(8)产生的内部消息 LOG_USER--随机用户进程产生的消息 LOG_UUCP--UUCP子系统 LOG_LOCAL0~LOG_LOCAL7--为本地使用保留 Syslog为每个事件赋予几个不同的优先级: LOG_EMERG--紧急情况 LOG_ALERT--应该被立即改正的问题,如系统数据库破坏 LOG_CRIT--重要情况,如硬盘错误 LOG_ERR--错误 LOG_WARNING--警告信息 LOG_NOTICE--不是错误情况,但是可能需要处理 LOG_INFO--情报信息 LOG_DEBUG--包含情报的信息,通常旨在调试一个程序时使用 syslog.conf文件指明syslogd程序纪录日志的行为,该程序在启动时查询配置文件。该 文件由不同程序或消息分类的单个条目组成,每个占一行。对每类消息提供一个选择域 和一个动作域。这些域由tab隔开:选择域指明消息的类型和优先级;动作域指明syslo gd接收到一个与选择标准相匹配的消息时所执行的动作。每个选项是由设备和优先级组 成。当指明一个优先级时,syslogd将纪录一个拥有相同或更高优先级的消息。所以如果 指明"crit",那所有标为crit、alert和emerg的消息将被纪录。每行的行动域指明当选 择域选择了一个给定消息后应该把他发送到哪儿。例如,如果想把所有邮件消息纪录到 一个文件中,如下: #Log all the mail messages in one place mail.* /var/log/maillog 其他设备也有自己的日志。UUCP和news设备能产生许多外部消息。它把这些消息存到自 己的日志(/var/log/spooler)中并把级别限为"err"或更高。例如: # Save mail and news errors of level err and higher in aspecial file. uucp,news.crit /var/log/spooler 当一个紧急消息到来时,可能想让所有的用户都得到。也可能想让自己的日志接收并保 存。 #Everybody gets emergency messages, plus log them on anther machine *.emerg * *.emerg @linuxaid.com.cn alert消息应该写到root和tiger的个人账号中: #Root and Tiger get alert and higher messages *.alert root,tiger 有时syslogd将产生大量的消息。例如内核("kern"设备)可能很冗长。用户可能想把内 核消息纪录到/dev/console中。下面的例子表明内核日志纪录被注释掉了: #Log all kernel messages to the console #Logging much else clutters up the screen #kern.* /dev/console 用户可以在一行中指明所有的设备。下面的例子把info或更高级别的消息送到/var/log /messages,除了mail以外。级别"none"禁止一个设备: #Log anything(except mail)of level info or higher #Don log private authentication messages! *.info:mail.none;authpriv.none /var/log/messages 在有些情况下,可以把日志送到打印机,这样网络入侵者怎么修改日志都没有用了。通 常要广泛纪录日志。Syslog设备是一个攻击者的显著目标。一个为其他主机维护日志的 系统对于防范服务器攻击特别脆弱,因此要特别注意。 有个小命令logger为syslog(3)系统日志文件提供一个shell命令接口,使用户能创建 日志文件中的条目。用法:logger 例如:logger This is a test! 它将产生一个如下的syslog纪录:Aug 19 22:22:34 tiger: This is a test! 注意不要完全相信日志,因为攻击者很容易修改它的。 5. 程序日志 许多程序通过维护日志来反映系统的安全状态。su命令允许用户获得另一个用户的权限 ,所以它的安全很重要,它的文件为sulog。同样的还有sudolog。另外,想Apache有两 个日志:access_log和error_log。 6. 其他日志工具 chklastlog ftp://coast.cs.purdue.edu/pub/tools/unix/chklastlog/ chkwtmp ftp://coast.cs.purdue.edu/pub/tools/unix/chkwtmp/ dump_lastlog ftp://coast.cs.purdue.edu/pub/tools/unix/dump_lastlog.Z spar ftp://coast.cs.purdue.edu/pub/tools/unix/TAMU/ Swatch http://www.lomar.org/komar/alek/pres/swatch/cover.html Zap ftp://caost.cs.purdue.edu/pub/tools/unix/zap.tar.gz 日志分类方法 http://csrc.nist.gov/nissc/1998/proceedings/paperD1.pdf |
[......]
linux 定时任务 crontab 详细解释!(更新文件解析)
linux 定时任务 crontab 详细解释!cron 是linux的内置服务,但它不自动起来,可以用以下的方法启动、关闭这个服务:
引用:
/sbin/service crond start //启动服务
/sbin/service crond stop //关闭服务
/sbin/ser[......]
eAccelerator(eacc)安装配置笔记
文章来自:http://bbs.linuxtone.org/viewthread.php?tid=154
一:eAccelerator(eacc)安装配置:eAccelerator 可以明显降低CPU和内存等资源占用
使用eAccelerator,可以优化你的PHP代码执行速度,降低服务器负[......]
U盘安装Debian 5.0.1、Ubuntu 9.04
将Grubinst安装到U盘的MBR里,并将grub for dos压缩包里的grldr、grldr.mbr、menu.lst解压到U盘根目录, 打开Grubinst 1.2-2008-12-30.zip里的grubinst_gui.exe,将看到一下界面,点击“磁盘”在下来菜单中选择你的U盘(不懂LINUX分区的人,可以通过看容量大小来判断是否为U盘);选项里“不引导原来MBR”打勾,然后点“安装”。
4、修改U盘根目录下的menu.lst文件,将原有内容清空后输入以下内容:
如果是要安装ubuntu 9.04,menu.lst内容为:
timeout 10
default 0
title Ubuntu Linux Install
find --set-root /vmlinuz
kernel /vmlinuz boot=casper iso-scan/filename=/ubuntu-9.04.iso ro quiet locale=zh_CN.UTF-8
initrd /initrd.gz
PS: vmlinuz , initrd.gz使用UltraISOPortable,打开ubuntu904光盘镜像,将casper目录下的这两个文件提取到U盘根目录下。并将ubuntu 904的光盘镜像拷贝到U盘根目录.
如果是要安装debian 5.01,menu.lst内容为:
timeout 10
default 0
title Debian Linux Install
find --set-root /vmlinuz
kernel /vmlinuz
initrd /initrd.gz
PS: vmlinuz ,initrd.gz 可以从以下地址下载获得
Vmlinuz http://debian.cn99.com/debian/di ... es/hd-media/vmlinuz
Initrd.gz http://debian.cn99.com/debian/di ... /hd-media/initrd.gz
将这两个文件下载后,与debian501.iso放在U盘根目录
[......]
DISCUZ浅析之COOKIE篇
相信论坛里的朋友很多都在用discuz 并会因为种种的需要结合discuz做各种系统
对此,discuz提供了通行证 可有时候使用通行证不一定适用 就比如说那一段很长很长的url吧 看着就让人心烦 有什么解决方法捏?为了社区朋友们以后方便开发 这几天呕心沥血 肝肠寸断 孜孜不倦 终于让偶给想出了一个比较天才的想法 :hoho 那就是生成一个discuz 验证cookie 废话说完了 开始正题: 先来一个简单的form CODE:
<?php
<form action='i_login.php'> user:<input name='username' type='text'> password:<input name='password' type='password'> <input type='submit' value='login'> </form> ?> (上面的代码不用我解释吧 啥 看不懂? 得 我告诉你 这就是HTML 也就我这样 比较资深的专家才能写出来)
OK,一个很实用的登录框已经完成。。。 下面 说下php方面的 我们假设改文件和discuz同一目录里 CODE:
<?php $formUsername = trim($username); // 接受POST传来的$username
$formPassword = trim($password); $query = $db->query("SELECT uid,password,secques FROM cdb_members WHERE username='$formUsername'"); $member = $db->fetch_array($query );
// 验证用户密码是否匹配
if($member['password'] == md5($formPassword)) { // 已经验证用户密码都是匹配的 下面比较关键的就是生成cookie了 可要仔细看好了
/*
先说下dsetcookie函数 这是一个dz一个设置cookie的函数 可以在include/global.func.php里查看通常只需要三个参数即可 第一个为cookie键 第二个为键值 第三个为cookie有效时间 这里我就随便设置一个 再说 authcode 此为加密函数 俺一直用这个函数 很强大 很难破解 有兴趣的朋友也可在include/global.func.php里 );
// OK 关键步骤 我们都已经完成了 下面就由你写一个header跳转到论坛首页看是否登陆了 我本地测试可以 你由问题的话那可就是
// RPWT了 header("location:/index.php"
);
}
else { // 我们这里返回一个错误信息 告诉那个用户密码错误 } ?> 好 一个简单的登陆验证就完成了
如果你不想加载common.inc.php文件的话 你需要提取 OK 我们继续说下discuz验证部分 没兴趣的可以跳过去 验证部分 在common.inc.php 大约119行 开始 CODE:
<?php
// 拆解COOKIE auth list($discuz_pw, $discuz_secques, $discuz_uid) = isset($_DCOOKIE['auth']) ? explode("t", authcode($_DCOOKIE['auth'], 'DECODE')) : array('', '', 0);// 不存在$_DCOOKIE['auth']的话 就直接清楚COOKIE if(isset($_DCOOKIE['auth']) && !$discuz_uid) { clearcookies ) {
//存在$discuz_uid的话 根据uid取出用户信息 否则根据sid
if($discuz_uid) { // 取用户信息 } else { // 用sessions表中取用户信息 }
// 下面就是验证了 我不写了 (sid是用户的一个sessionid 用户登陆后会在sessions表内生成一条用户记录 用户推出后该记录删除
?> 代码就随手写上来 并没有经过测试 可能有的地方说的也不是很清楚 还请大伙原谅哈
请继续关注偶的第二篇菜文 discuz浅析之模板引擎篇 未完待续..... 关于作者:isno。接近90后人,05年进入php大家庭,现为上海某某公司一无名phper。 网站:www.isno.cn [......]
|
Linux 用户(user)和用户组(group)管理概述
一、理解Linux的单用户多任务,多用户多任务概念;
Linux 是一个多用户、多任务的操作系统;我们应该了解单用户多任务和多用户多任务的概念;
1、Linux 的单用户多任务;
单用户多任务;比如我们以beinan 登录系统,进入系统后,我要打开gedit 来写文档,但在写文[......]
UBuntu中增加中文字符编码的方法
UBuntu中增加中文字符编码的方法
在Widnows XP下的FTP服务器中有中文文件名,今天使用ftp命令,发现不能显示中文文件名,只能显示????。于是到网上查了一些资料,也没有找到好的解决方法,只是有人说使用图形化的ftp工具 gftp,安装方法:sudo apt-get instal[......]
htpasswd–创建和更新用户认证文件
htpasswd--创建和更新用户认证文件
htpasswd
Section: User Commands (1)
Updated: 2000年2月
NAME(名称)
htpasswd - 创建和更新用户认证文件
SYNOPSIS(总览)
htpasswd [ -c ][......]