自由學習的風

幽夢影 張潮 少年讀書,如隙中窺月;中年讀書,如庭中望月;老年讀書,如臺上玩月。皆以閱歷之淺深,為所得之淺深耳。

[轉貼] How Network Printing Works

2015年4月29日 星期三

資料來源:https://technet.microsoft.com/en-us/library/cc783789(v=ws.10).aspx

Network Printing Protocols


  • Server Message Block (SMB)
  • Line Printer Remote (LPR)
  • Line Printer Daemon (LPD)
  • remote procedure call (RPC)
  • Internetwork Packet Exchange (IPX)
  • Internet Printing Protocol (IPP)
  • Transmission Control Protocol/Internet Protocol (TCP/IP)
  • AppleTalk
  • Simple Network Management Protocol (SNMP)

Printing Components in Detail


  • Win32spl.dll
  • Inetpp.dll
  • Nwprovau.dll

Network Ports Used by Network Printing

Service NameUDPTCP
Services for Macintosh (uses AppleTalk)
201, 202, 204, 206
201, 202, 204, 206
Internet Printing Protocol (uses HTTP)
80
80
NWLink (uses IPX/SPX)
213
213
LPDSVC (accepts LPR)
515
515
LPR Port (sends LPR)
721-731, >1023
721-731, >1023
Server (using SMB)
137, 138
139
Server (using RPC)
530
530
Standard Port Monitor (using SNMP)
161, 162
161, 162
Standard Port Monitor (using LPR)
> 1023
> 1023
Standard Port Monitor (using RAW)
2000, 2501-2503, 3001, 6869, >=9100
2000, 2501, 2503, 3001, 6869, >=9100


[開發] userAccountControl 旗標值的意義

資料來源:https://support.microsoft.com/en-us/kb/305144/zh-tw

屬性旗標十六進位值十進位值
SCRIPT0x00011
ACCOUNTDISABLE0x00022
HOMEDIR_REQUIRED0x00088
LOCKOUT0x001016
PASSWD_NOTREQD0x002032
PASSWD_CANT_CHANGE0x004064
ENCRYPTED_TEXT_PWD_ALLOWED0x0080128
TEMP_DUPLICATE_ACCOUNT0x0100256
NORMAL_ACCOUNT0x0200512
INTERDOMAIN_TRUST_ACCOUNT0x08002048
WORKSTATION_TRUST_ACCOUNT0x10004096
SERVER_TRUST_ACCOUNT0x20008192
DONT_EXPIRE_PASSWORD0x1000065536
MNS_LOGON_ACCOUNT0x20000131072
SMARTCARD_REQUIRED0x40000262144
TRUSTED_FOR_DELEGATION0x80000524288
NOT_DELEGATED0x1000001048576
USE_DES_KEY_ONLY0x2000002097152
DONT_REQ_PREAUTH0x4000004194304
PASSWORD_EXPIRED0x8000008388608
TRUSTED_TO_AUTH_FOR_DELEGATION0x100000016777216

屬性旗標說明

  • SCRIPT - 要執行的登入指令檔。
  • ACCOUNTDISABLE - 使用者帳戶已停用。
  • HOMEDIR_REQUIRED - 需要主資料夾。
  • PASSWD_NOTREQD - 不需要密碼。
  • PASSWD_CANT_CHANGE - 使用者不能變更密碼。 您可以讀取但不能直接設定這個旗標。
  • ENCRYPTED_TEXT_PASSWORD_ALLOWED - 使用者可以傳送已加密密碼。
  • TEMP_DUPLICATE_ACCOUNT - 主帳戶在其他網域的使用者帳戶。 這個帳戶提供這個網域的使用者存取,而不是信任這個網域的任何網域。 有時候也可以當作本機使用者帳戶。
  • NORMAL_ACCOUNT - 代表典型使用者的預設帳戶類型。
  • INTERDOMAIN_TRUST_ACCOUNT - 信任其他網域之系統網域的信任帳戶許可。
  • WORKSTATION_TRUST_ACCOUNT - 正在執行 Microsoft Windows NT 4.0 Workstation、Microsoft Windows NT 4.0 Server、Microsoft Windows 2000 Professional 或 Windows 2000 Server,同時也是這個網域成員電腦的電腦帳戶。
  • SERVER_TRUST_ACCOUNT - 屬於這個網域成員的網域控制站的電腦帳戶。
  • DONT_EXPIRE_PASSWD - 永不到期的帳戶密碼。
  • MNS_LOGON_ACCOUNT - MNS 登入帳戶。
  • SMARTCARD_REQUIRED - 設定這個旗標之後,會強制使用者使用智慧卡登入。
  • TRUSTED_FOR_DELEGATION - 設定這個旗標之後,執行服務的服務帳戶 (使用者或電腦帳戶) 可以信任 Kerberos 委派。 任何這類服務都可以模擬要求服務的用戶端。 如果要啟用服務進行 Kerberos 委派,您必須在服務帳戶的userAccountControl 屬性設定這個旗標。
  • NOT_DELEGATED - 設定這個旗標之後,使用者安全性內容便不會委派給服務,即使服務帳戶設定為可以信任 Kerberos 委派。
  • USE_DES_KEY_ONLY - (Windows 2000/Windows Server 2003) 限制這個原則只能使用 Data Encryption Standard (DES) 加密類型的金鑰。
  • DONT_REQUIRE_PREAUTH - (Windows 2000/Windows Server 2003) 這個帳戶不會要求 Kerberos 預先驗證以進行登入。
  • PASSWORD_EXPIRED - (Windows 2000/Windows Server 2003) 使用者密碼已到期。
  • TRUSTED_TO_AUTH_FOR_DELEGATION - (Windows 2000/Windows Server 2003) 帳戶已啟用可進行委派。 這是一項有安全性顧慮的設定。 應該嚴格控制已啟用此選項的帳戶。 這項設定允許在帳戶下執行的服務取得用戶端身份和驗證,對網路上其他的遠端電腦扮演該使用者。

UserAccountControl Values

下列是某些物件的預設 UserAccountControl 值:
典型使用者: 0x200 (512)
網域控制站: 0x82000 (532480)
工作站 / 伺服器: 0x1000 (4096)

[網頁設計] 分頁設定

2015年4月24日 星期五

強制將網頁內容於列印時做分頁的動作,如果不喜歡多一條橫槓,可以把 pagebreak 設為隱藏( visibility: hidden; )。

----------範例網頁-------------------------------------------------------
<head>
<style>.pagebreak 
{ page-break-before: always; }
</style>
</head>
<body>
<p>
Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod
tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam,
quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo
consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse
cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non
proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
</p>
<hr class="pagebreak" />
<p>
Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod
tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam,
quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo
consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse
cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non
proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
</p>
<p>
Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod
tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam,
quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo
consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse
cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non
proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
</p>
</body>

[ 轉貼 ] Samba 後端資料庫

資料來源:http://bbs.chinaunix.net/thread-1594057-1-1.html

passdb backend = tdbsam passdb backend


  1. smbpasswd
  2. tdbsam
  3. ldapsam

Sam即security account manager。


  1. smbpasswd:該方式是使用smb工具smbpasswd給系統用戶(真實用戶或者虛擬用戶)設置一個Samba 密碼,客戶端就用此密碼訪問Samba資源。smbpasswd在/etc/samba中,有時需要手工創建該文件。
  2. tdbsam:使用數據庫文件創建用戶數據庫。數據庫文件叫passdb.tdb,在/etc/samba中。passdb.tdb用戶數據庫可使用smbpasswd –a創建Samba用戶,要創建的Samba用戶必須先是系統用戶。也可使用pdbedit創建Samba賬戶。

    pdbedit參數很多,列出幾個主要的:
    pdbedit –a username:新建Samba賬戶。
    pdbedit –x username:刪除Samba賬戶。
    pdbedit –L:列出Samba用戶列表,讀取passdb.tdb數據庫文件。
    pdbedit –Lv:列出Samba用戶列表詳細信息。
    pdbedit –c 「[D]」 –u username:暫停該Samba用戶賬號。
    pdbedit –c 「[]」 –u username:恢復該Samba用戶賬號。
  3. ldapsam:基於LDAP賬戶管理方式驗證用戶。首先要建立LDAP服務,設置「passdb backend = ldapsam:ldap://LDAP Server」

[Ubunut] ssh 無法登入伺服器

2015年4月11日 星期六

最近從家裡 ssh 連線至學校的某台主機,一直無法登入,出現下列的訊息:
ssh_exchange_identification: read: Connection reset by peer
因為用 key 來做為免密碼登入,所以一開始以為是 key 壞了,重新產生 key 之後,再利用其它主機複製到該台伺服器,結果仍是「無法登入」,找了一些資料後,試著修改一些參數後,依然無解…

過了二、三天,突然看到有人說應該是自己把 ip 擋掉了(hosts.allow),才會有這個訊息,再把 hosts.deny、hosts.allow,看起來沒啥問題啊!家裡的 IP 就已經在  allow 的名單中了,咦!等一下,shit,該不會是之前寬頻來換數據機的關係?利用 whatismyipaddress 的網站看了一下自己對外的 ip,果然,問題就在這兒,把新的 ip 加入 allow 名單後,就全部正常了…解決一件懸案…

[Ubuntu] 同一資料夾,設定不同群組權限

2015年4月10日 星期五

setfacl -R -m g:Group01:rwx Folder01
setfacl -R -m g:Group02:r-- Folder01

IE 信任網站與自訂等級的 registry

來源:http://support.microsoft.com/en-us/kb/182569

若需要利用 registry 來快速設定 IE 的信任網站與自訂等級的話,這篇文章參考價值蠻高的,記錄下來,以便日後參考。