設定有修改設定檔commit就自動備份
root@888# show system archival | display set
set system archival configuration transfer-on-commit
set system archival configuration archive-sites "ftp://帳號@192.168.88.1/路徑" password "ftp密碼"
2015年12月27日
2015年12月26日
nfdump 語法說明
2015年12月19日
開源NetFlow分析軟體-NfSen安裝
2015年12月6日
Cacti Plugins安裝
CactiEZ安裝設定
下載CactiEZ CD
先到Cacti 官網下載http://cactiez.cactiusers.org/ 說明版本為CactiEZ v0.7
1.安裝CactiEZ
硬體需求:vCPU *1,vRAM 1G,HD 5G,OS CentOS 64 位元 ( 測試用,請依實際需求加規格 )CatciEZ 的安裝十分簡單,光碟開機後直接按下Enter 鍵進行安裝。( 預設為 64
位元 )
安裝時系統設定
Configure TCP/IP (設定網路)
Language
Selection = English
Keyboard
Selection = us
Time Zone
Selection = Asia/Taipei ( OPNE UTC )
Root Password = 自訂
Partitioning
Type = Replace existing Linux system
安裝完成重新開機
本版本 CentOS 為 6.3
CactiEZ 預設登入帳號(帳密皆使用預設值):
系統: 帳號:root 密碼:CactiEZ
網站: 帳號:admin 密碼:admin
webmin:帳號:root 密碼:CactiEZ新版CactiEZ對MySQL安全性做了加強,安裝時會自動產生動態的MySQL密碼,而不使用預設密碼安裝完成後的MySQL使用者密碼可到# cat
/root/mysqlpass.txt 檢查 (建議確認完成後,將此檔案刪掉)
2015年12月5日
John Legend - All of Me
What would I do without your smart mouth?
沒有了你的俏皮話逗我開心,我該怎麼辦?Drawing me in and you kicking me out
你引誘我接近你,但隨即又把我轟走
Got my head spinning, no kidding
說真的,你令我頭昏腦脹
I can't pin you down
我無法迫使你作出明確表態
What's going on in that beautiful mind?
你那漂亮的腦瓜子裡到底是怎麼想的?
I'm on your magical mystery ride
我正在你奇妙以及謎樣的思緒中馳騁
2015年11月29日
2015年11月20日
2015年11月13日
Exchange防火牆規則
Protocol | Packet Type | Port | Description |
---|---|---|---|
LDAP | TCP | 389 | Lightweight Directory Access Protocol (LDAP), used by Active Directory, Active Directory Connector, and the Microsoft Exchange Server 5.5 directory. |
 | TCP | 379 | The Site Replication Service (SRS) uses TCP port 379. |
 | TCP | 390 | While not a standard LDAP port, TCP port 390 is the recommended alternate port to configure the Exchange Server 5.5 LDAP protocol when Exchange Server 5.5 is running on a Microsoft Windows Active Directory domain controller. |
2015年11月9日
OWASP Top 10
OWASP十大網路應用系統安全弱點說明:
OWASP Top10主要目的,是將最常見的網路應用系統安全弱點,教育開發者(Developers)、設計者(Designers)、架構師(Architects)和組織(Organizations),提供基本的方法保護防止這些弱點,是軟體開發安全計劃最好的開始。
1. Cross Site Scripting(XSS):當應用程式未將使用者提供的資料先審核或進行內容編碼,就直接將資料傳輸到網路瀏覽器,即可能發生XSS問題。XSS能讓攻擊者直接在受害者的網路瀏覽器上執行Script,攻擊者便可以hijack user sessions、或竄改網站內容等。
2. Injection Flaws :在網路應用程式,SQL Injection裡很常見。Injection之所以會發生,是因為使用者提供的資料傳輸到一個interpreter,此被當成指令(Command)或是查詢(Query)。攻擊者就能用惡意的資料欺騙interpreter,而達到執行指令或是竄改資料的目的。
3. Insecure Remote File Include:有弱點的程式碼讓攻擊者可附加惡意程式及資料,甚至導致毀滅性的攻擊,例如整個伺服器被入侵。
OWASP Top10主要目的,是將最常見的網路應用系統安全弱點,教育開發者(Developers)、設計者(Designers)、架構師(Architects)和組織(Organizations),提供基本的方法保護防止這些弱點,是軟體開發安全計劃最好的開始。
1. Cross Site Scripting(XSS):當應用程式未將使用者提供的資料先審核或進行內容編碼,就直接將資料傳輸到網路瀏覽器,即可能發生XSS問題。XSS能讓攻擊者直接在受害者的網路瀏覽器上執行Script,攻擊者便可以hijack user sessions、或竄改網站內容等。
2. Injection Flaws :在網路應用程式,SQL Injection裡很常見。Injection之所以會發生,是因為使用者提供的資料傳輸到一個interpreter,此被當成指令(Command)或是查詢(Query)。攻擊者就能用惡意的資料欺騙interpreter,而達到執行指令或是竄改資料的目的。
3. Insecure Remote File Include:有弱點的程式碼讓攻擊者可附加惡意程式及資料,甚至導致毀滅性的攻擊,例如整個伺服器被入侵。
2015年11月1日
Juniper SRX traceoptions
設定相關Filter做Debug Mode使用
root@junos-SRX> show configuration security flow | display set
set security flow traceoptions file tracetest
set security flow traceoptions flag basic-datapath
set security flow traceoptions packet-filter ICMP-Filter protocol icmp
set security flow traceoptions packet-filter ICMP-Filter source-prefix 192.168.88.0/24
set security flow traceoptions packet-filter ICMP-Filter destination-prefix 168.95.1.1/32
root@junos-SRX> show configuration security flow
traceoptions {
file tracetest;
flag basic-datapath;
packet-filter ICMP-Filter {
protocol icmp;
source-prefix 192.168.88.0/24;
destination-prefix 168.95.1.1/32;
}
}
root@junos-SRX> show configuration security flow | display set
set security flow traceoptions file tracetest
set security flow traceoptions flag basic-datapath
set security flow traceoptions packet-filter ICMP-Filter protocol icmp
set security flow traceoptions packet-filter ICMP-Filter source-prefix 192.168.88.0/24
set security flow traceoptions packet-filter ICMP-Filter destination-prefix 168.95.1.1/32
root@junos-SRX> show configuration security flow
traceoptions {
file tracetest;
flag basic-datapath;
packet-filter ICMP-Filter {
protocol icmp;
source-prefix 192.168.88.0/24;
destination-prefix 168.95.1.1/32;
}
}
2015年10月11日
Juniper SRX 常用命令
rollback
set interface
set routing-options static
set system login user admin class super-user
set system login user admin authentication plain-text-password 输入密码
set system services ssh
set security zones security-zone untrust host-inbound-traffic system-services ssh/ping
set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services ssh /telnet/ping
set security zones security-zone trust host-inbound-traffic system-services ssh /telnet /ping
set security zones security-zone trust interfaces ge-0/0/1.0 host-inbound-traffic system-services ssh /telnet/ping
set security zones security-zone untrust interfaces ge-0/0/0 (不定義區域,無法配置NAT)
set security zones security-zone trust interfaces ge-0/0/1
set security zones security-zone trust interfaces ge-0/0/1 ???
set interfaces interface-range interfaces-trust member ge-0/0/1 ????
set interface
set routing-options static
set system login user admin class super-user
set system login user admin authentication plain-text-password 输入密码
set system services ssh
set security zones security-zone untrust host-inbound-traffic system-services ssh/ping
set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services ssh /telnet/ping
set security zones security-zone trust host-inbound-traffic system-services ssh /telnet /ping
set security zones security-zone trust interfaces ge-0/0/1.0 host-inbound-traffic system-services ssh /telnet/ping
set security zones security-zone untrust interfaces ge-0/0/0 (不定義區域,無法配置NAT)
set security zones security-zone trust interfaces ge-0/0/1
set security zones security-zone trust interfaces ge-0/0/1 ???
set interfaces interface-range interfaces-trust member ge-0/0/1 ????
2015年9月5日
數位天線安裝
2015年8月22日
RouterOS自動ftp上傳config備份檔
在RouterOS中加入以下Script檔(ftpbackup),並設定排程每日備份
#產生.backup與.rsc備份檔
/system backup save name=[/system identity get name] dont-encrypt=yes
delay 3
/export file=[/system identity get name]
delay 3
#指定遠端ftp目錄存檔路徑
:local filersc "/BACKUP/RouterOS-Backup/$[/system identity get name].rsc"
:local filebackup "/BACKUP/RouterOS-Backup/$[/system identity get name].backup"
:put $filersc;
:put $filebackup;
#設定帳密登入ftp後,上傳config檔至ftp主機
/tool fetch address=192.168.99.15 src-path=([/system identity get name].".rsc") mode=ftp user=ftpadmin password=xxxx upload=yes dst-path=($filersc)
/tool fetch address=192.168.99.15 src-path=([/system identity get name].".backup") mode=ftp user=ftpadmin password=xxxx upload=yes dst-path=($filebackup)
#產生.backup與.rsc備份檔
/system backup save name=[/system identity get name] dont-encrypt=yes
delay 3
/export file=[/system identity get name]
delay 3
#指定遠端ftp目錄存檔路徑
:local filersc "/BACKUP/RouterOS-Backup/$[/system identity get name].rsc"
:local filebackup "/BACKUP/RouterOS-Backup/$[/system identity get name].backup"
:put $filersc;
:put $filebackup;
#設定帳密登入ftp後,上傳config檔至ftp主機
/tool fetch address=192.168.99.15 src-path=([/system identity get name].".rsc") mode=ftp user=ftpadmin password=xxxx upload=yes dst-path=($filersc)
/tool fetch address=192.168.99.15 src-path=([/system identity get name].".backup") mode=ftp user=ftpadmin password=xxxx upload=yes dst-path=($filebackup)
2015年6月15日
Cisco Switch 自動備份設定檔
Cisco Switch可利用tftp方式將show run後的結果,儲存於tftp server上,可供日後快速還原設定。在每台要自動備份設定檔Cisco Switch上面,利用kron排程指令,設定每天的凌晨5:30將config檔,以tftp的方式,轉送到tftp server上面,紅色字的地方代表設備的名稱存檔,依實際需求更改。以下為設定範例
先設定排程指令與tftp server IP
config t
kron policylist
backup
cli write
cli show run | redirect tftp://192.168.0.50/ DemoSW .cfg
exit
設定排程指令執行的時間
kron occurrence backup at 05:30 recurring
policylist
backup
end
存檔並顯示排程設定
write
show kron schedule
先設定排程指令與tftp server IP
config t
kron policylist
backup
cli write
cli show run | redirect tftp://192.168.0.50/ DemoSW .cfg
exit
設定排程指令執行的時間
kron occurrence backup at 05:30 recurring
policylist
backup
end
存檔並顯示排程設定
write
show kron schedule
2015年5月31日
股票配息
中華電信(2412) 股利政策 |
年 度 | 現 金 股 利 | 盈 餘 配 股 | 公 積 配 股 | 股 票 股 利 | 合 計 |
103 | 4.86 | 0.00 | 0.00 | 0.00 | 4.86 |
中鋼(2002) 股利政策 |
年 度 | 現 金 股 利 | 盈 餘 配 股 | 公 積 配 股 | 股 票 股 利 | 合 計 |
103 | 1.00 | 0.00 | 0.00 | 0.00 | 1.00 |
裕民(2606) 股 利 政 策 |
年 度 | 現 金 股 利 | 盈 餘 配 股 | 公 積 配 股 | 股 票 股 利 | 合 計 |
103 | 2.20 | 0.00 | 0.00 | 0.00 | 2.20 |
長興(1717) 股利政策 |
年 度 | 現 金 股 利 | 盈 餘 配 股 | 公 積 配 股 | 股 票 股 利 | 合 計 |
103 | 1.80 | 0.00 | 0.00 | 0.00 | 1.80 |
遠東新(1402) 股利政策 |
年 度 | 現 金 股 利 | 盈 餘 配 股 | 公 積 配 股 | 股 票 股 利 | 合 計 |
103 | 1.20 | 0.00 | 0.20 | 0.20 | 1.40 |
亞泥(1102) 股利政策 |
年 度 | 現 金 股 利 | 盈 餘 配 股 | 公 積 配 股 | 股 票 股 利 | 合 計 |
103 | 2.20 | 0.00 | 0.00 | 0.00 | 2.20 |
2015年5月21日
民事訴訟之小額訴訟程序
壹、 何謂小額訴訟
民事訴訟為一般人所說的民事官司,涉及當事人(原告與被告)的私權糾紛,如債權爭議、土地紛爭、物權、票據、身分、繼承等等。而小額訴訟為民事訴訟中,關於原告請求給付的內容為金錢或其他代替物或有價證券,金額或價額在新台幣十萬元以下的,即為小額訴訟。
貳、 小額訴訟之優點
小額訴訟是針對國民日常生活上所發生金額小額爭執所設的簡便訴訟程序,自民事訴訟法第436-8條以下小額訴訟程序之立法修正理由可知,小額訴訟在起訴、開庭、證據調查、程序進行等等,均以達成簡速為考量,可避免法院與當事人耗費過多的時間和費用,兼顧訴訟成本之實體
民事訴訟為一般人所說的民事官司,涉及當事人(原告與被告)的私權糾紛,如債權爭議、土地紛爭、物權、票據、身分、繼承等等。而小額訴訟為民事訴訟中,關於原告請求給付的內容為金錢或其他代替物或有價證券,金額或價額在新台幣十萬元以下的,即為小額訴訟。
貳、 小額訴訟之優點
小額訴訟是針對國民日常生活上所發生金額小額爭執所設的簡便訴訟程序,自民事訴訟法第436-8條以下小額訴訟程序之立法修正理由可知,小額訴訟在起訴、開庭、證據調查、程序進行等等,均以達成簡速為考量,可避免法院與當事人耗費過多的時間和費用,兼顧訴訟成本之實體
2015年5月19日
各級法院管轄區域一覽表
法院名稱 | 管轄區域 | 地址電話 |
台北地方法院 | 台北市 - 中正區 萬華區 大安區 中山區 松山區 信義區 文山區 台北縣 - 新店市 坪林鄉 石碇鄉 烏來鄉 深坑鄉 | 台北市博愛路131號 (02)2314-6871 |
公證處 - 非訟事件處理中心 | 台北縣新店市中興路一 段248號 (02)8919-3866 | |
士林地方法院
| 台北市 - 士林區 大同區 北投區 內湖區 南港區 台北縣 - 石門鄉 八里鄉 淡水鎮 三芝鄉 汐止市 | 台北市士林區士東路190號 (02)2831-2321 |
板橋地方法院
| 板橋市 永和市 中和市 三峽鎮 鶯歌鎮 樹林鎮 土城市 三重市 蘆洲鄉 新莊市 泰山鄉 五股鄉 林口鄉 | 台北縣土城市青雲路138號 (02)2261-6714 |
桃園地方法院
| 桃園縣 | 桃園市法治路一號 (03)339-6100 |
新竹地方法院
| 新竹市 新竹縣 | 新竹市中正路136號 (03)521-0022 |
宜蘭地方法院 | 宜蘭縣 | 宜蘭市渭水路51號 (03)932-4190 |
基隆地方法院 | 基隆市 台北縣 - 瑞芳鎮 平溪鄉 雙溪鄉 貢寮鄉 金山鄉 萬里鄉 | 基隆市東信路176號 (02)2465-2171 |
苗栗地方法院 | 苗栗縣 | 苗栗市中正路1149號 (037)333-275 |
台中地方法院 | 台中市 台中縣 | 台中市自由路一段91號 (04)2223-2311 |
南投地方法院 | 南投縣 | 南投市中興路759號 (04)2224-2590 |
彰化地方法院 | 彰化縣 | 員林鎮中山路2段240號 (04)834-3171 |
雲林地方法院 | 雲林縣 | 雲林縣虎尾鎮明正路38號 (05)633-6511 |
嘉義地方法院 | 嘉義縣 嘉義市 | 嘉義市中山路94號 (05)278-3671 |
台南地方法院 | 台南縣 台南市 | 台南市健康路3段308號 (06)295-6566 |
高雄地方法院 | 高雄縣 高雄市 | 高雄市前金區河東路188號 (07)216-1418 |
屏東地方法院 | 屏東縣 | 屏東市棒球路9號 (08)755-0611 |
澎湖地方法院 | 澎湖縣 | 澎湖縣馬公市中華路38號 (06)927-0105 |
花蓮地方法院 | 花蓮縣 | 花蓮市府前路15號 (03)822-5144 |
台東地方法院 | 台東縣 | 台東市博愛路128號 (089)310-130 |
2015年5月9日
Cisco Switch 端口限速
低階端Cisco Switch只能針對Inbound流量限速
流量限速設定方式如下
先在Global端啟用Qos功能
mls qos
流量限速設定方式如下
先在Global端啟用Qos功能
mls qos
----------------------------------------------
5M範本
----------------------------------------------
設定ACL指定來源IP
ip access-list extended ACL_5M
permit ip any any
指定CLASS套用ACL範本,標記封包
class-map match-all CLASS_5M
match access-group name ACL_5M
指定policy套用CLASS,並指定限制速度
(此處限速5M,並且允許Burst 100KB,多出來的封包會Drop掉)
policy-map POLICY_5M
class CLASS_5M
police 5000000 100000 exceed-action drop
對要限速的端口做限速5M
interface GigabitEthernet0/2
service-policy input POLICY_5M
2015年4月16日
Fortigate Bug:The cmdb add entry failed
最近在調整Fortigate的路由設定時,一直沒辦法加入新的Static Route,會一直出現The cmdb add entry failed,查詢官網網站說明才知道這個是它Firmware OS 4.x的Bug,開機使用一段時間後(目前Uptime已達 528 days),就會發生這個狀況,造成無法透過GUI WEB再加入任何的設定,解決方法就是更新Firmware版本至新版或是先重開設備,不過上面已經有跑了服務在上面沒辦法重開。不過幸好還可以透過CLI的方式加入config,以下為透過CLI的方式加入Static Route的指令
2015年1月18日
Postfix 使用 Transport Maps
最近公司的郵件主機IP被Google給擋了下來,會收到退信,但奇怪的事只有寄給對方公司的的群組信箱才會被擋信,寄給獨立的個人信箱卻不會被擋。依照被退件的郵件表頭和單獨寄送成功的郵件表頭來看,推判可能發到對方公司的群組信箱,是由Google某一台(群)的主機在做接收轉發,而我們MAIL SERVER IP被它那群主機擋了;而發到一般公司的個人信箱,是由另一群不同主機在接收轉發,而我們的主機的 IP是沒被擋的。所以才會有寄給群組不行,但個人的可以的狀況,因為有點難找到GOOGLE官方申請解除,所以就先用Policy控制發信網域,不同的Domain發信,會依條件的設定,用不同IP發信。
一、確認 /etc/postfix/main.cf 是否有設定啟用 Transport Maps
vi /etc/postfix/main.cf
transport_maps = hash:/etc/postfix/transport