Category Archives: UNIX/Linux

UNIX-like system

Linux下rar使用简述

出于如下原因,压缩及解压推荐使用zip格式(WINRAR为收费软件)

“RAR是一种专利文件格式,用于数据压缩与归档打包,开发者尤金·罗谢尔(Eugene Roshal),所以RAR的全名是:Roshal ARchive(即”罗谢尔的归档”之意)。首个公开版本RAR 1.3发布于1993年。

尤金·罗谢尔,1972年3月10日生于俄罗斯。毕业于俄罗斯车里雅宾斯克工业大学(Chelyabinsk Technical University),也是FAR文件管理器的作者。他开发程序压缩/解压RAR文件,最初用于DOS,后来移植到其它平台。主要的Windows版本编码器,称为WinRAR,以共享软件的形式发行。不过Roshal公开了解码器源码,UnRAR解码器许可证允许有条件自由发布与修改(条件:不许发布编译RAR兼容编码器)。而RAR编码器一直是有专利的。”

某些情况下,要求在linux上解压rar文件,需要下载rarlinux-3.8.0文件,网上地址一大把,不冗述。简述下在linux下如何解压rar文件:

先解压rarlinux-3.8.0包,并将其中rar及unrar拷贝至/usr/bin中,以后每次可直接调用命令。

查看unrar命令的option:

read more »

Linux 80 to 8080端口映射

转发,原文不详

安装APEX后,默认端口为8080,需要改为80端口。采用端口映射方式。

以下皆为root用户下执行

备份sysctl.conf文件

cp /ect/sysctl.conf /ect/sysctl.conf.bak
vi /ect/sysctl.conf

修改下面内容

net.ipv4.ip_forward = 1

转发端口

iptables -t mangle -I PREROUTING -p tcp --dport 80 -j MARK --set-mark 8888

iptables -t nat -I PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080

iptables -I INPUT -p tcp --dport 8080 -m mark --mark 8888 -j ACCEPT

保存设置并重启防火墙

service iptables save  

service iptables restart

可以通过浏览器验证,转发成功!

Step by Step – Install Oracle 11gR2 on RHEL5

《在64-bit RHEL5上安装Oracle 11gR2》

摘要:本文档综合Red Hat Enterprise Linux 5 (RHEL5)操作系统安装及Oracle Database 11g Release 2的安装。文档内容适合在测试服务器上安装Oracle数据库以供实验、测试使用,对于生产数据库,部分参数需要DBA根据生产环境手工调试。若在生产环境安装RHEL操作系统和Oracle数据库,请参考官方文档。

以下为操作系统及数据库安装步骤及说明。

read more »

Linux静态IP设置

转载基础上有补充,原文链接:http://blog.csdn.net/eric1031/archive/2008/06/05/2512722.aspx

数据库服务器要求使用静态IP,可使用命令行配置,记录如下:

  1. 首先打开terminal
  2. 编辑网卡配置文件

    vi /etc/sysconfig/network-script/ifcfg-eth0

    进入编辑模式

    按i键进行编辑

    修改

    DEVICE=eth0 #物理设备名

    IPADDR=192.168.1.10 #IP地址

    NETMASK=255.255.255.0 #掩码值

    NETWORK=192.168.1.0 #网络地址(可不要)

    BROADCAST=192.168.1.255 #广播地址(可不要)

    GATEWAY=192.168.1.1 #网关地址

    ONBOOT=yes # [yes|no](引导时是否激活设备)

    USERCTL=no #[yes|no](非root用户是否可以控制该设备)

    BOOTPROTO=static #[none|static|bootp|dhcp](引导时不使用协议|静态分配|BOOTP协议|DHCP协议) read more »

RSA/DSA 密钥的工作原理(转)

下面从整体上粗略的介绍了 RSA/DSA 密钥的工作原理。让我们从一种假想的情形开始,假定我们想用 RSA 认证允许一台本地的 Linux 工作站(称作 localbox)打开 remotebox上的一个远程 shell, remotebox 是我们的 ISP 的一台机器。此刻,当我们试图用 ssh 客户程序连接到 remotebox时,我们会得到如下提示:

% ssh [email protected]

[email protected]’s password:

此处我们看到的是 ssh 处理认证的 缺省方式的一个示例。换句话说,它要求我们输入 remotebox上的 drobbins 这个帐户的密码。如果我们输入我们在 remotebox 上的密码, ssh 就会用安全密码认证协议,把我们的密码传送给 remotebox 进行验证。但是,和 telnet 的情况不同,这里我们的密码是加密的,因此它不会被偷看到我们的数据连接的人截取。一旦 remotebox 把我们提供的密码同它的密码数据库相对照进行认证,成功的话,我们就会被允许登录,还会有一个 remotebox 的 shell 提示欢迎我们。虽然 ssh 缺省的认证方法相当安全,RSA 和 DSA 认证却为我们开创了一些新的潜在的机会。

但是,与 ssh 安全密码认证不同的是,RSA 认证需要一些初始配置。我们只需要执行这些初始配置步骤一次。之后, localbox 和 remotebox 之间的 RSA 认证就毫不费力了。要设置 RSA 认证,我们首先得生成一对密钥,一把专用密钥和一把公用密钥。这两把密钥有一些非常有趣的性质。公用密钥用于对消息进行加密,只有拥有专用密钥的人才能对该消息进行解密。公用密钥只能用于加密,而专用密钥只能用于对由匹配的公用密钥编码的消息进行 解密。RSA(和 DSA)认证协议利用密钥对的这些特殊性质进行安全认证,并且不需要在网上传输任何保密的信息。

要应用 RSA 或者 DSA 认证,我们要执行一步一次性的配置步骤。我们把 公用密钥拷贝到 remotebox。公用密钥之所以被称作是”公用的”有一个原因。因为它只能用于对那些给我们的消息进行加密,所以我们不需要太担心它会落入其它人手中。一旦我们的公用密钥已经被拷贝到 remotebox并且为了 remotebox 的 sshd 能够定位它而把它放在一个专门的文件(~/.ssh/authorized_keys)里,我们就为使用 RSA 认证登录到 remotebox上做好了准备。

要用 RSA 登录的时候,我们只要在 localbox 的控制台键入 ssh [email protected] ,就象我们常做的一样。可这一次, ssh 告诉 remotebox 的 sshd 它想使用 RSA 认证协议。接下来发生的事情非常有趣。 Remotebox 的 sshd 会生成一个随机数,并用我们先前拷贝过去的公用密钥对这个随机数进行加密。然后, sshd 把加密了的随机数发回给正在 localbox 上运行的 ssh 。接下来,轮到我们的 ssh 用 专用密钥对这个随机数进行解密后,再把它发回给 remotebox,实际上等于在说:”瞧,我 确实有匹配的专用密钥;我能成功的对您的消息进行解密!”最后, sshd 得出结论,既然我们持有匹配的专用密钥,就应当允许我们登录。因此,我们有匹配的专用密钥这一事实授权我们访问 remotebox。

ssh 协议的版本 1 使用的是 RSA 密钥,而 DSA 密钥却用于协议级 2,这是 ssh 协议的最新版本。目前所有的 OpenSSH 版本都应该既能使用 RSA 密钥又能使用 DSA 密钥。

 

理解了这个原理,再去看用户等价,就简单很多。

原文:google下,发现好多地方都有,我从这里转过来的: http://blog.csdn.net/scottsiu/archive/2006/09/23/1268371.aspx

普人特福的博客cnzz&51la for wordpress,cnzz for wordpress,51la for wordpress