在Ubuntu 20.04配置Samba 4.11服务酷开系统
Saturday, August 15th, 2020 Posted in Linux | No Comments »最近赋闲在家折腾电视,在配置家庭共享时发现酷开系统无论如何都连不上CIFS。 额外的发现,酷开的服务真心是不错的,这里特别表扬一下。 我的共享环境是: Ubuntu 20.04 + Samba 4.11.6 里面没什么特别配置, 在共享部分加上guest ok和read only path = /path/to/share/folder browseable = yes public = yes guest ok = yes read only = yes available = yes 无论如何,在酷开系统里面访问就是提示需要密码,但无论输入什么密码都是不对的。 在联系酷开技术支持后,得知他们测试的环境都是Ubuntu ...
install rockmongo to ubuntu 16.04
Friday, August 10th, 2018 Posted in Linux | No Comments »rockmongo的安装非常简单。 首先,原来的rockmongo(https://github.com/iwind/rockmongo)不支持PHP 7.0,所以不能直接用了。 所以要从这里下载支持支持PHP 7.0的rockmongo: https://github.com/krutpong/rockmongo-php7。 然后就是安装php-mongodb php-mongodb 最后就是配置config.php。这个根据config.sample.php或者后面的注释简单配置一下就可以了。 重点要写的就是新的mongodb应该是加强了鉴权部分,如果不对权限进行配置的话,使用普通用户登陆,你将会在rockmongo上看到下面这个错误 Argument 1 passed to MongoDB::listCollections() must be of the type array, boolean given, called in /var/www/html/rockmongo/app/models/MDb.php on line 35 同时,在mongodb的日志中,你也可以看到类似下面的错误 Unauthorized not authorized on admin to execute command { getCmdLineOpts: 1 } Unauthorized not authorized on dbname to execute ...
安装Unifi Controller出现的奇怪问题
Monday, May 14th, 2018 Posted in Linux, troubleshooting, 安装配置 | No Comments »今天给家里的Unifi设备安装控制器,由于笔记本硬盘容量有限,又要保证系统不会因为日志过多而崩溃,所以在分区时就只给根分区分了5G,而给/var/log分了10G 结果,在安装完Unifi之后,发现死活打开不了控制页面。查看端口又发现所有的Unifi端口正在正常监听中。 打开日志,就看到如下几行: [2018-05-14 20:23:48,054] INFO db - waiting for db connection... [2018-05-14 20:23:48,554] INFO db - Connecting to mongodb://127.0.0.1:27117 [2018-05-14 20:26:34,824] ERROR system - [exec] error, rc=100 [2018-05-14 20:26:34,824] INFO ...
The connection was reset deploying war ball in ubuntu
Wednesday, April 11th, 2018 Posted in Linux | No Comments »After install Tomcat7 in Ubuntu 16.04, I always get "ERR_CONNECTION_RESET" when deploy war ball. Finally, I find the reason from here after a few research The real cause of the issue is the max-file-size limit in WEB-INF/web.xml. The default value ...
Nginx loadbalancer 捕获并重定义后端返回的错误
Friday, February 2nd, 2018 Posted in Linux | No Comments »最近被要求用Nginx做一个前端,要求把所有的请求发送给后端。 而后端框架做的又比较傻,错误页面做的非常不友好。但是开发人员又不知道怎么直接(或者不愿意)修改后端的错误页面,要求在前端进行处理。 以下就是处理方法了。 首先,我们要添加下面这条语句,用来捕获后端返回的错误代码: proxy_intercept_errors on; 这句语句开启后,Nginx就会捕获后端一切300或者大于300的返回代码,当然也就包括404,500等等。 返回之后,就是要重新定义错误代码页面: error_page 404 =301 https://www.tangjianwei.com/localcontent/index404.html; error_page 500 502 503 504 =301 https://www.tangjianwei.com/localcontent/index500.html; 由于默认所有的请求都会发给后面,我们还要把上面的链接地址给排除出来: location ~ /localcontent { }
建立MikroTik与Barracuda之间的IPSec VPN
Thursday, December 28th, 2017 Posted in Linux | No Comments »上次还在吐槽Unifi USG的IPSec VPN功能弱,结果现在来了一个更弱的。 或许不是弱,只是MikroTik对IPSec的解读与别家不同,导致我对MikroTik的误会很深。 首先,就是MikroTik应该是不支持IKEv2的,起码我使用的v6.27版是不支持的。 这样,Barracuda这边也就只能使用IKEv1来进行配置。具体配置方式,请参考官方配置文档。 这里推荐的配置参数是: Phase 1 Encyption: AES256 Hash Meth.: MD5 DH-Group: Group 14 Phase 2 Encyption: AES256 Has Meth.: MD5 DH-Group: Group 14 Enable Perfect Forward Secrecy: 勾选 Local Networks Local IKE Gateway: Barracuda的外网IP Remote Networks Remote IKE Gateway: MikroTik的固定IP,如果没有固定IP,也可以使用域名,但是不能填入0.0.0.0/0 Identify Identification Type: Shared Secret Peer Identification Shared Secret: 任意字符串,在MikroTik中也要用到 MikroTik的设置是最麻烦的,特别是Tunnel的设置。MikroTik不像其他工具,填入相关的IP地址段后,可以自动生成Tunnel,而这里必须一个一个的手功建立。 依次点击: IP -- IPSec 点击: Peers 点击 Add New Address: 填入Barracuda的外网IP,与上面的Local ...
建立Unifi USG到Barracuda Firewall的IPSec VPN
Monday, December 25th, 2017 Posted in Linux, networking | No Comments »首先就是Barracuda设置,这里我们选用IKE2,具体的设置可以参考官方配置: 这里,我们要修改的几处: Authentication Authentication Method: 选择Pre-shared key Shared Secred : 就是Unifi里面的Pre-Shared Key Phase 1 Encryption: 选择 AES256 Hash: 选择默认的MD5 DH-Group: 选择Group 2(不知道为什么,Group 14总是不成功) Phase 2 Encrypton: 选择AES256 Hash: 选择MD5 DH-Group: 选择Disable PFS Network Settings Advanced: 如果有多网段广播,必须勾选One VPN Tunnel per Subnet Pair Network Local Local ID: 留空 Remote ID: 留空 接下来就是Unifi ...
使用爱快路由建立到亚马逊云的IPSec VPN
Sunday, December 24th, 2017 Posted in Linux | No Comments »最近在测试AWS云中国区服务,然后发现国内目前居然还不能直接使用IPSec VPN接口,具体原因不明,但是官方已经提供了解决方案。 官方的解决方案要求使用Cisco,实测同样的参数,使用爱快其实也是可以连接的。 由于官方的OpenSWAN使用的ike是aes128-sha1;modp1024,而phase2alg是aes128-sha1 ike=aes128-sha1;modp1024 phase2alg=aes128-sha1 个人觉得安全等级比较弱。所以我建议改ike为aes256-md5;modp2048,改phase2alg为aes256-md5 ike=aes256-md5;modp2048 phase2alg=aes256-md5 爱快端的设置如下: 依次点击 “服务中心” -- “VPN服务” -- ...
CodeCombat相关: 安息之云山峰 峰会之门
Thursday, December 14th, 2017 Posted in Linux | No Comments »Python过关代码 # 突破重围,进入圣殿,消灭食人魔首领 def summonbyType(): summonTypies = ["soldier", "archer", "griffin-rider"] type = len(hero.built) % len(summonTypies) if hero.gold > hero.costOf(summonTypies[type]): hero.summon(summonTypies[type]) def commandAmy(soldier): enemy = ...
use iptables to manage firewalling of ubuntu 16.04 bridge on VMware
Friday, August 4th, 2017 Posted in Linux | No Comments »背景: IDC分配了大量IP地址,但是自己并不能做网关,但我又不能把所有的机器全部直接置于外网,增加管理成本。 方案: 使用ubuntu 16.04做防火墙(FW) 外网(internet)只连接FW的ens160。 增加DMZ网络(DMZ),所有的需要外网IP的机器和FW的ens192全部连接到DMZ。 在FW中安装bridge-utils并桥接ens160与ens192,不知道怎么桥接的请直接参考这里。 接下来就是在VMware上启用DMZ和internet的混杂模式(Promiscuous Mode)。记住,两个网络的混杂模式都必须开启。不知道怎么开启混杂模式的可以看这里。这里没必要开启整个vSwitch的混杂模式,只需要开启DMZ和internet端口组就足够了。 到了这步,你的桥接就做完了。这个时候,你DMZ里面所有的机器都有完全的外网访问权限,你在iptables里面设置的规则完全限制不了DMZ的网络。接下来就是启用iptables对bridge的限制。 运行下面命令启用bridge netfilter模块 modprobe br_netfilter 修改 /etc/modules-load.d/modules.conf,在最后加上下面一行,这样机器在重启后也会自动加载bridge netfilter模块 br_netfilter 再修改 /etc/sysctl.conf,在文件的最后添加下面几行: ################################################################### # For iptables to manage bridge firewalling net.bridge.bridge-nf-call-ip6tables = 1 net.bridge.bridge-nf-call-iptables = 1 net.bridge.bridge-nf-call-arptables = 1 最后,运行下面命令使配置生效 sysctl -p 现在,就可以使用iptables对DMZ进行管理了。 不过,我目前还没摸清这里面进出端口(iptables里面的-i和-o)的规则,只能直接使用IP了。