amavis&postfix multi domain setting
1. postfix
/etc/postfix/relay_domains
2. amavisd
@local_domains_maps=read_hash(“/etc/postfix/relay_domains”);
1. postfix
/etc/postfix/relay_domains
2. amavisd
@local_domains_maps=read_hash(“/etc/postfix/relay_domains”);
被遺忘的國度(Forgotten Realms)最有名的兩位人物是:
人類牧師: 凱德立
黑暗精靈遊俠: 崔斯特
本書的主角崔斯特是個善良的黑暗精靈, 身懷絕技,當他舞弄雙刀時,幾近無敵.
不過因為極力想擺脫不堪的過去, 毅然決然從幽暗地域來到地表上.
到了地表之後,歷經一連串冒險以及伴隨著善良的義舉, 他贏得了許多朋友,
也留下了永傳後世的傳說.
崔斯特冒險小隊組合:
戰士-蠻族王者”沃夫加”
崔斯特的徒弟.
戰士– 秘銀之廳矮人王”布魯諾·戰錘”
第一個接納崔斯特好朋友.
弓箭手– 人類”凱蒂布莉兒”
矮人王的養女.
神偷-半身 人”瑞吉斯”
運氣超好的神偷.
黑豹-關海法
透過黑豹雕像,
崔斯特能從”星界”招喚來的生物.
天生不怕劇毒與任何法術影響,是崔斯特的老戰友.
遊俠-黑暗精靈”崔斯特”.
雙刀是他最得意的武器, 一把曰”閃光”, 另一把號”冰亡”,也是他的招牌戰鬥武器.
這也是我最喜歡的部分,有點像布袋戲的刀狂劍痴”葉小釵”,
不過葉小釵用的是刀與劍.
這樣的冒險組合在奇幻文學裡面是很奇特少見的-超強的戰鬥力.
光是戰士就有三位,
外加一隻黑豹, 雖沒有法師佈陣, 也沒有牧師後援,
但總是無堅不摧,戰無不勝.
戰鬥過程若遇到強力法師將如何呢?
答案是不受毒與法術影響的黑豹”關海法”, 負責衝去幹掉法師.
至於牧師的法術怎麼解決呢?
崔斯特會無視牧師加註身上的痛楚或是施法未完成之前,
迅速欺身幹掉他們.
解決掉惱人的法師與牧師之後,
其他人就等著被野蠻人與矮人砍殺.
一般來說就連”眼魔”, “惡魔”,”黑暗精靈”遇見都要退避三舍.
作者薩爾瓦多描述這些義氣風發的戰鬥總是令人血脈噴張, 大快朵頤.
不過薩爾瓦多最新著作”黑暗之途”三部曲, 人物設定卻趨於平凡與合理.
野蠻人”沃夫加”居然還會被普通衛士兩三隻給撲倒,面臨死劫.
對照以前的崔斯特設定,光是同族黑暗精靈不管是牧師,法師或是戰士,寧願死也不願被派去追捕這個叛逃的族民.
薩爾瓦多過往對這個團隊描述的豐功偉業,
到現在看來皆變成神話般的遙不可及.
早先著作”黑暗精靈”三部曲, 才是薩爾瓦多對崔斯特最佳的描寫啊.
關於藍芽SDP UUID解釋
需要到 www.bluetooth.org 裡面尋找有關 Service Discovery Protocol訊息
https://www.bluetooth.org/Technical/AssignedNumbers/service_discovery.htm
裡面提到 UUID分成BASE UUID 128bits 與 SHORT UUID(32bits, 16bits)
BASE UUID 格式如下:
00000000-0000-1000-8000-00805F9B34FB
SHORT UUID 再分成 UUID32(2的32次方) 與 UUID16(2的16次方)
UUID32 、UUID16 都是短款的格式
為了相容以往舊款 SDP UUI D格式
在BASE UUID前32bits即是UUID32 , 接下來16bits即UUID16
因此重看BASE UUID:
00000000-0000-1000-8000-00805F9B34FB
桃紅色加上綠色為UUID32, 綠色為UUID16
接下來我們想要使用程式註冊SPP, 透過serial port連線,
根據 www.bluetooth.org 的規範, 須將UUID改成
00001101-0000-1000-8000-00805F9B34FB
有些中小企業,員工與外界作ftp連線的時候
通常都是各自安裝ftp軟體, 然後連線.
但是站台一多,就顯得不好管理.
因此我們可以將預設站台放到固定一個目錄,
讓大家共用.
新版filezilla(3.x以後), 站台存在一個叫做sitemanager.xml的文件
將該文件改成fzdefaults.xml, 與filezilla.exe程式放在同一目錄.
如此一來,只要所有人統一遠端執行此filezilla.exe, 即可共用站台.
ps. 這有安全的風險.
有時候寫一些linux上的script, 該script需要執行某些程式,
然後這些程式需要我們需要回答問題, 若要做到無人值守的功能,
其中一個方式就是改用except 的方式
長得很像這樣
———– demo.sh ————–
#!/usr/bin/except
spawan “要執行的程式”
expect “該程式的問句”
send “回答問題的答案”
————————————
原本應該這樣
———— demo.sh ————–
#!/bin/sh
“要執行的程式”
exit 0
————————————
前一陣子工作上的電腦受到流氓網站綁架網頁(http://www.kk4000.cn/).
試了無數種方式都沒辦法解決,這些超強防毒&掃木馬的軟體為什麼都無法解決呢?
原因在於:電腦並沒有被植入惡意軟體,當然找不出來了.
真是見鬼了…
後來試了一個很簡單的方式(這方式早就有人發表,但我一直不相信怎麼這麼簡單) :
刪除桌面上所有能啟用IE相關的捷徑. 然後重新拉IE連結即可.
我照著做果然成功了….
後來用ultraedit編輯該有問題的捷徑檔案, 發現裡面設定一個流氓網站的連結,難怪永遠無法解決…
這說明了一件事情:
這些防毒,除掉木馬的軟體, 目標只在除掉有害的軟體,但是卻忽略了這麼簡單滿天過海手法(應該是效率考量,才不列入特徵比對吧)
w32tm /config /manualpeerlist:”time.stdtime.gov.tw clock.stdtime.gov.tw
tick.stdtime.gov.tw tock.stdtime.gov.tw watch.stdtime.gov.tw,0×4″
/syncfromflags:manual /reliable:yes /update
w32tm /resync /nowait /rediscover
net time /querysntp
公司ERP(tiptop) 使用 linux 系統(RHEL5)
因此登入的時候若能整合AD
將是再好不過了.
初期網路上找一找,很快就能使用AD帳號登入
http://www.linuxmail.info/active-directory-linux/
但是若公司有多個網域怎麼辦呢?
這個我試了很多次都失敗
後來將samba升級成3.5.x,就可以完成了.
以下是簡單步驟
1. 網域須互相信任(互相信任時,須提供共用帳號與密碼)
2. samba升級成3.5.x
3. 在linux上使用上述互相信任的帳號,執行加入網域指令
net rpc join -U <信任帳號>
net ads join -U <信任帳號>
4. 重開winbind
5. 檢查是否成功
getent passwd
若出現多網域使用者訊息,即代表成功.
6. 開心登入囉, 登入時帳號格式: “domain alias””account”
ex:
yahoouserwilliam
ps. 重點在於rhel 5.5 的samba只能更新到3.0.x, 必須另外找方式升級到3.5.x
我的環境:
rhel 5.5
samba 3.5.x
—
後記
當這樣做的時候,可能會造成原本passwd上面帳號認證的錯誤
請修改/etc/pam.d/system-auth
將uid500改成passwd上最大的uid號碼即可