Mac上手动卸载adobe

过程

第一步

在“Finder-应用程序-实用工具-活动监视器”里强制退出CCLibrary.app、CCXProcess.app以及CoreSync.app进程

第二步

将应用程序里能直接卸载的卸载

第三步

访达里搜索这台Mac里的Adobe相关,删除相关文件

第四步

访达前往(shift+command+G)以下路径找到有关“Adobe”的文件并删除
~/Library/LaunchAgents
/Library/LaunchAgents
/Library/LaunchDaemons
/System/Library/LaunchAgents
/System/Library/LaunchDaemons

第五步

有些图标可能还是未被删除,将其拖到程序坞里,右键选项在访达中显示,然后删除对应文件。

3.最后

重启电脑,基本上肉眼可见的Adobe软件就都被删除了,舒服了。

../_images/screen_shot_2017-06-30_at_18.51.25.png

PVE上装pfsense的坑

pfsense官方论坛的解释,FreeBSD会drop掉那些没有checksum的packet;而在linux里,kvm虚拟机的网卡如果型号是VirtIO,则通过网卡的数据是不会checksum的,这是VirtIO技术的一个特性(e1000或者rtl8139两个型号没有这个问题),VirtIO认为经过虚拟机网卡的数据并没有经过实体物理网线,只是在shared memory里传输,所以VirtIO网卡不会对经过的数据包进行checksum;而这些没有checksum的数据包,全被FreeBSD给drop掉了,这就导致你说的:TCP被丢包 — 主动丢包。
我的虚拟机B恰恰把网卡型号设置成了VirtIO,所以TCP包都被pfsense给drop掉了~

解决方案也很简单,关掉 tx checksum offloading就行,具体操作:用另一个虚拟机web登录pfsense,然后找到System>Advanced>Networking,向下找到Network Interfaces,确保下面三项disable框都是被勾选状态,再重启pfsense就可以:
– Hardware Checksum Offloading
– Hardware TCP Segmentation Offloading
– Hardware Large Receive Offloading
其实后面两项默认就是选中状态

Configuring pfSense Software to work with Proxmox VirtIO

After the pfSense installation and interfaces assignment is complete, connect to the assigned LAN port from another computer.

Warning

Because the hardware checksum offload is not yet disabled, accessing pfSense webGUI might be sluggish. This is NORMAL and is fixed in the following step.

To disable hardware checksum offload, navigate under System > Advanced and select Networking tab. Under Networking Interfaces section check the Disable hardware checksum offload and click save. Reboot will be required after this step.

../_images/screen_shot_2017-06-30_at_18.51.25.png

Congratulations, the pfSense virtual machine installation and configuration on Proxmox is now complete.

https://pve.proxmox.com/wiki/PfSense_Guest_Notes

https://docs.netgate.com/pfsense/en/latest/virtualization/virtualizing-pfsense-with-proxmox.html

https://bbs.archlinuxcn.org/viewtopic.php?pid=31115#p31115

修改Windows远程桌面3389端口

3389端口是Windows 2000(2003) Server 远程桌面的服务端口,可以通过这个端口,用“远程桌面”等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。

步骤:打开“开始→运行”,输入“regedit”,打开注册表,进入以下路径:

修改数值的话需要修改注册表的两个地方:

1、[HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Control\ TerminalServer\ Wds\ rdpwd\ Tds\ tcp]

  PortNumber值,默认是3389,修改成所希望的端口,比如7000

2、[HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Control\ Terminal Server\ WinStations\ RDP-Tcp]

  PortNumber值,默认是3389,修改成所希望的端口,比如7000

现在这样就可以了。重启系统就可以了。

你如果觉得修改数值不够安全,可以把这个端口屏蔽掉:

1、是在网卡的端口过滤里边,只开放你需要的端口,具体是在tcp/ip的属性设置里头有个“高级”按键,然后点里面最后一个“选项”按钮,在tpc/ip筛选里面,只允许你想开放的端口;

2、可以安装一个防火墙,也可以达到阻止别人访问你3389端口的目的。

Centos 7 多网卡多IP冲突

关闭 rp_filter 校验,在 /etc/sysctl.conf 中关闭反向过滤

反向过滤指系统在接收到一个 IP 包后检查该 IP 是否符合要求,不合要求则被丢弃。
例如:用户在 A 网卡上收到一个 IP 包,发送 IP 为 B。而给 B 的 IP 发送时用的网卡不是 A,则会丢弃。由于默认路由走的是主网卡,所以开启反向过滤后,辅助网卡上的 IP 会 ping 不通。

打开配置文件:vim /etc/sysctl.conf

把配置文件中原配置中的net.ipv4.conf.default.rp_filter = 1,修改成:

net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.all.rp_filter = 0
net.ipv4.conf.eth0.rp_filter = 0
net.ipv4.conf.eth1.rp_filter = 0

6.重启网络服务

systemctl restart network

7.查看网络配置状态

ip addr

ipset

例1

#1,封禁ip全过程

ipset create blacklist hash:ip
ipset add blacklist 3.3.3.3
ipset add blacklist 2.2.2.2
ipset add blacklist 1.1.1.1
ipset list blacklist 
iptables -I INPUT -m set --match-set blacklist src  -p tcp -j DROP

ipset del blacklist 1.1.1.1     #删除IP
ipset save blacklist -f blacklist.txt    #将ipset规则保存到文件
ipset destroy blacklist    #删除ipset
ipset restore -f blacklist.txt   #导入ipset规则

ipset create blacklist hash:net
ipset add blacklist 1.2.3.0/24
ipset add blacklist 1.2.3.0/30 nomatch   #执行完1.2.3.0/24 里 1.2.3.0/30 这部分,就不属于 blacklist 集合了
ipset test blacklist 1.2.3.2    #执行结果:1.2.3.2 is NOT in set blacklist

ipset create blacklist hash:ip,port
ipset add blacklist 3.4.5.6,80        #tcp80端口
ipset add blacklist 5.6.7.8,udp:53    #udp53端口
ipset add blacklist 1.2.3.4,80-86     #端口范围

ipset create blacklist hash:ip timeout 300  #默认300秒后删除
ipset add blacklist 1.2.3.4
ipset add blacklist 6.6.6.6 timeout 60   #60秒后删除

Linux命令— cp 复制、 mv 移动/重命名、 rm 删除、压缩(zip)解压(unzip)缩命令

cp  复制 拷贝

        复制、拷贝    copy

      cp 文件名 路径       cp  bj.txt  ./java/jee:把当前目录的bj.txt拷贝到当前目的java文件夹里的jee文件夹里

      cp 文件名 文件名   cp dd.txt  ee.txt   :复制并改名,并存放在当前目录下  (cp源文件名 新文件名)

      cp file1 file2 复制一个文件 
      cp dir/* . 复制一个目录下的所有文件到当前工作目录 
      cp -a /tmp/dir1 . 复制一个目录到当前工作目录 
      cp -a dir1 dir2 复制一个目录

mv  移动/剪切、重命名

 1、剪切 移动

          mv文件名 路径   (mv源文件 目的地)

                         mv  aa.txt  ../android/   把当前目录下的文件aa.txt剪切到上一级目录的子目录android目录里

                         mv  aa.txt  ..     把文件aa.txt移动到上一级目录

    2.、重命名(假如把剪切的文件存放在同一个目录中,则是重命名)

          mv 文件名 文件名 (mv源文件 目标名称)

                         mv  bb.txt  cc.txt   把文件bb.txt重命名为cc.txt

                mv  dir1  new_dir    重命名/移动 一个目录 

rm  删除文件或目录

          删除文件或文件夹(rm: remove)

       rm          直接删除,rm文件名

       rm -f     强制删除文件或目录,假如要删除的文件不存在,也不提示 rm -f文件名    force  

       rm -i   删除前提示是否删除,默认不删除, 若要删除,输入y                                    interactive

       rm -d   删除空白目录   rm -d空目录名                                                                      directory 

       rm -r  删除有内容的目录,将指定目录下的所有文件及子目录一并处理,递归删除      recursive 

       rm  -rf     filename   强制删除目录或文件(目录有内容时,也删除)

       rmdir     删除文件夹(目录)

       rm -f file1           删除一个叫做 ‘file1′ 的文件’
       rmdir dir1          删除一个叫做 ‘dir1’的目录 
       rm -rf dir1          删除一个叫做 ‘dir1’的目录并同时删除其内容 
       rm -rf dir1 dir2   同时删除两个目录及它们的内容

 说明:以上为个人总结,如果错误之处,敬请指正,共同学习,O(∩_∩)O哈哈~

1.zip命令
zip -r myfile.zip ./*
将当前目录下的所有文件和文件夹全部压缩成myfile.zip文件,-r表示递归压缩子目录下所有文件.

2.unzip命令
unzip -o -d /home/sunny myfile.zip
把myfile.zip文件解压到 /home/sunny/
-o:不提示的情况下覆盖文件;
-d:-d /home/sunny 指明将文件解压缩到/home/sunny目录下;

3.其他
zip -d myfile.zip smart.txt
删除压缩文件中smart.txt文件
zip -m myfile.zip ./rpm_info.txt
向压缩文件中myfile.zip中添加rpm_info.txt文件
——————————————————————————-

要使用 zip 来压缩文件,在 shell 提示下键入下面的命令:

zip -r filename.zip filesdir
在这个例子里,filename.zip 代表你创建的文件,filesdir 代表你想放置新 zip 文件的目录。-r 选项指定你想递归地(recursively)包括所有包括在 filesdir 目录中的文件。
要抽取 zip 文件的内容,键入以下命令:
unzip filename.zip

你可以使用 zip 命令同时处理多个文件和目录,方法是将它们逐一列出,并用空格间隔:zip -r filename.zip file1 file2 file3 /usr/work/school 
上面的命令把 file1、file2、 file3、以及 /usr/work/school 目录的内容(假设这个目录存在)压缩起来,然后放入 filename.zip 文件中。

Linux管理员修改和查看普通用户密码

1. root修改普通用户的密码:

sudo passwd user_name

然后连续两次输入新的用户密码即可;

2. root查看普通用户密码:

密码是无法被查看的,即使是root也不行,因此普通用户要是遗忘了密码,可以参照上一步,让管理员使用root权限修改密码,然后再将新密码告知普通用户;

3. 普通用户修改自己的密码:

passwd

直接使用上述命令即可,之后它会要求你输入原先的密码和新的密码。

蜗牛星际之黑群晖硬盘休眠和理顺盘序

蜗牛星际之黑群晖硬盘休眠和理顺盘序

本文主要说明黑裙启动盘的一些参数设置,和作用

折腾理由

乘着矿难的东风,作者也入了一台蜗牛星际矿难机,B款单网卡,没有软路由需求足够用了。熟门熟路地装好黑裙之后(安装到内置16GSSD,安装本文不涉及),发现2个问题:

  1. 硬盘不能休眠,有人说装在SSD里面就是不能休眠
  2. 硬盘盘符是乱的,SSD显示为硬盘2,4个硬盘槽位显示为 3456,见下图,看着不舒服
蜗牛星际之黑群晖硬盘休眠和理顺盘序

解决思路

有没有办法解决这个问题呢,作者翻阅了xpenology论坛上好多帖子终于找到了方法:

先说结论,启动盘grub.cfg修改启动参数,找到 set sata_args=’SataPortMap=4′ 改成

set sata_args=’DiskIdxMap=0F00′

然后改成默认和以后都从第三项 “DS918+ 6.2.1/6.2 VMWare/ESXI with Jun’s Mod v1.04b” 启动,就正常显示盘符序了,16G SSD盘也隐藏了,测试一下休眠,等待10分钟(可设置),硬盘不转了,灯也不闪,成功

蜗牛星际之黑群晖硬盘休眠和理顺盘序

详细步骤

  1. 如何修改grub.cfg,可以直接PE启动,然后加载ssd第一个分区就能找到文件了,但本文提供另外一种通过ssh登陆在线修改的方法,挂载ssd盘,然后用vi修改
蜗牛星际之黑群晖硬盘休眠和理顺盘序

找到34行, 改成

set sata_args=’DiskIdxMap=0F00′

保存退出,

开机从第三项启动

启动参数说明(可以不看)

参考此处网址

  • SataPortMap: 定义每个控制器可使用的sata接口数量

SataPortMap=4,表示第一个控制器上有4个sata
SataPortMap=24,表示第一个控制器有2个sata,第二个有4个;这符合本矿难的板子,但实际上启动器已经识别对了,所以本次不修改这个参数
SataPortMap=NW,依此类推,没个控制器有N,W个sata,适合本身主板内置N个sata,然后通过PCIE扩出来W个sata的情况

DiskIdxMap: 定义每个控制器第一个sata接口映射到的索引位置,本段从0
DiskIdxMap=0400,2位16进制一组来看04 代表第一个控制器的sata接口从4开始计数,00代表第二组sata从0开始计数,假设原来 (A,B)(C,D,E,F)的顺序就会变成(C,D,E,F)(A,B)
DiskIdxMap=0F00,同样的(A,B)(C,D,E,F)就变成 (C,D,E,F)(——)(——)(——)(A,B),然而A和B的位置已经超过了最大盘数,这两个盘就不会显示,这就是隐藏内置SSD盘的原理

sata_remap:重新调整每个sata接口的顺序
sata_remap=0>4:4>0,交换第一个和第五个sata接口的顺序,原来A,B,C,D,E的顺序就变成 E,B,C,D,A

手把手教你在群晖NAS上用自己的域名实现https访问

本文受众主要面向广大群晖NAS用户

前言:

1. 如果你只在局域网里通过ip地址访问群晖NAS,

2. 如果你只使用QuickConnect来访问群晖NAS,

3. 如果你只使用群晖官方的synology.me域名来访问群晖NAS,

4. 或者你根本不在乎,

那你就没必要费力气看这篇教程。

因为,

1. 市面上绝大部分SSL证书都是基于域名申请的,拥有自己的域名是前提。

2. 群晖的QuickConnect本质是通过打洞或中继连接,不需要域名,也不需要SSL证书。

3. 群晖的synology.me域名自带证书,不需要手动添加,而且已经默认配置好了。

4. 点进来看的都是在乎的。

相比于HTTP,HTTPS是具有安全性的SSL加密传输协议

网上给群晖上SSL证书的教程不在少数,但都很模糊粗略,一些重要的细节没有讲明。

在此我以我个人经历为例,供各位参考,希望能帮助到更多处在困境中的人。

此文原创,转发需经本人同意,且注明出处,能直接分享本文链接最好。

没打水印的三张图片引用自网络,侵删。

流程梗概:

A. 申请免费的SSL证书

B. 下载证书压缩包到电脑并解压

C. 在群晖DSM的Web界面上安装SSL证书

D. 测试是否成功实现https访问

具体流程:

A. 申请免费的SSL证书

1. 首先你需要一个域名,因为我是在腾讯云上的买域名,所以我拿腾讯云举例。

2. 进入腾讯云官网,登录后,鼠标移至页面左上角的“云产品”,在弹出的目录中选择“SSL证书”,点击进入。

图1

3. 进入“证书管理”页面后,视线下移,点击“申请免费证书”。

图2

4. 这时弹出“确认证书类型”窗口,要申请的免费证书就如图中所示,点击“确定”。

图3

5. 我们来到“证书申请”页面,开始输入第一项“通用名称”,也就是你的域名,如“mynas.com”,“home.mynas.com”,“home.mynas.top”,等等。但这里要注意:你在此申请的免费SSL证书是“单域名DV证书”,它仅对你输入的这一域名有效,举个例子:你输入的域名是“mynas.com”,那这个SSL证书就仅对“mynas.com”有效,对如“home.mynas.com”无效。如果你想安全访问“home.mynas.com”,那你就要重新为这个域名申请一个SSL证书。如果你有特殊需求,也可以自费购买多域名或泛域名型SSL证书,但价格非常高。

图4

6. 第二项“申请邮箱”,填自己的邮箱即可,建议与腾讯云绑定的邮箱一致。

7. 第三项“证书备注名”,这个可以随意填写,日后也可以随意更改,不必纠结。

8. 第四项“私钥密码”建议不填,以免造成不必要的麻烦。

9. 第五项“所属项目”,就是“默认项目”不用改动。

图5

10. 在上述信息填写完成后,我们来到下一步“域名身份验证”,默认是“自动DNS验证”。这里要注意:使用“自动DNS验证”的前提是你的域名必须使用腾讯云进行域名解析,也就是说你的域名使用的DNS服务器必须是腾讯云的。假设我的域名在腾讯云购买,但在阿里云进行域名解析,那我在腾讯云为这个域名申请SSL证书的时候就只能选择“手动DNS验证”。

图6

11. 如果你选择的是“自动DNS验证”,那这条证书的解析记录会自动添加,请跳至第16步

图7

12. 如过你选择的是“手动DNS验证”,那在点击“确认申请”后,会弹出以下界面。

这个时候你就需要在现在给你域名提供DNS解析服务的提供商(比如阿里云)那里手动添加一条解析记录(如下图红框里所示)。

图8

13. 以阿里云为例:我们来到阿里云,登录,在页面左上角搜索“云解析DNS”,然后点击下方的这一选项进入域名解析控制台。

图9

找到自己的域名,点击“解析设置”。

图10

然后点击“添加记录”(粉色线表示此域名使用的DNS服务器是阿里云)

图11

14. 点击“添加记录”后弹出以下界面,按腾讯云提供的证书信息(图8红框)填写这3个空,点击“确定”。

图12

15. 返回到此界面,我们可以看到这条解析记录已经成功添加且状态正常。

图13

16. 经过10分钟左右的等待,我们的手机上会收到腾讯云发来的短信邮件微信通知,告诉我们SSL证书申请已经审核通过,这证明我们已经完成了流程A的操作,下面进入流程B。

图14
图15
图16

B. 下载证书压缩包到电脑并解压

17. 现在我们回到腾讯云的“证书管理”界面,点击“下载”,下载证书到本地电脑。

图17

18. 下载完成后,打开文件所在的文件夹,我们可以看到一个压缩包文件(.zip)文件名就是我们申请SSL证书时填写的域名,现在将此压缩包解压,可以看到四个文件夹(如下图),记住这个“Nginx”,我们给群晖NAS导入的证书私钥就在这个文件夹里。

图18

建议把压缩包就地解压,或者解压到桌面,方便我们在后面导入证书和私钥的时候,能快速地找到我们需要上传的文件。

图19

C. 在群晖DSM的Web界面上安装SSL证书

19. 现在我们在Web上登录DSM,打开“控制面板”,选择“安全性”,点击“证书”,“新增”。

图20

20. 弹出“创建证书”窗口,选择“添加新证书”,点击“下一步”。

图21

21. 描述可以随便填,我这里填“Nginx”,选择“导入证书”,勾选“设为默认证书”,点击下一步。

图22

22. 来到“导入证书文件”界面,我们只用导入“私钥”,“证书”这两项,无视“中间证书”。

图23

23. 点击“浏览”,找到刚才下载的证书压缩包解压后的文件夹目录。打开图19提到的那个“Nginx”文件夹,其中,证书文件名为“1_你的域名_bundle.crt”,私钥文件名为“2_你的域名.key”,选中后,点击“打开“,就导入到群晖NAS中了。注意导入要分两次进行,一次只能导入证书或私钥

图24

24. 把证书和密钥都导入到群晖NAS上后,点击“确定”。

图25

25. 现在跳回“控制面板”的”证书“界面,可以看到我们的证书已经成功添加,且被设置为“默认证书”(这里的“Nginx”是我刚才填写的证书“描述”,你填什么描述这里显示什么)。

接下来点击“配置”(这是最容易被忽视的一步,很多人就差这临门一脚)。

图26

26. 弹出“配置”界面后,把所有“服务”对应的“证书”由“synology.com”全部换成你新申请的SSL证书,最后点击“确定”。

图27
图28

D. 测试是否成功实现https访问

现在我们把视线移至屏幕左上角,在域名旁边我们可以查看网站信息,具体如下图所示。

以Chrome浏览器为例,当我们使用http访问时(默认端口5000),这里显示的是一个感叹号图标,提示“连接不安全”;但当我们成功导入SSL证书后用https访问时(默认端口5001),这里显示的是一把小锁,提示“连接安全”。注意,当我们使用https访问时,一定要在域名前输入“https://”,以及在域名后输入端口号“:5001”,例如“https://home.mynas.com:5001”。

图29
图30

如果你查看的情况是前者,那就说明你在之前的步骤上还有些问题,不妨回头再检查一下。

如果你查看的情况是后者,那就说明你已成功在群晖NAS上用自己的域名实现https访问。

恭喜!

本教程到此结束,希望对各位有所帮助。

2020/4/16