How to configure client proxy server settings by using a registry file

SUMMARY

This article describes how to create a Windows registry file
to configure the proxy server settings on a client computer that is running
Microsoft Internet Explorer or Windows Internet Explorer.

MORE INFORMATION

You can automatically configure the proxy server settings on
a client computer by updating the client computer registry. To do this, create
a registry file that contains the registry settings you want to update, and
then distribute it to the client computer by using a batch file or logon
script.

Important This section, method, or task contains steps that tell you how to modify the registry. However, serious problems might occur if you modify the registry incorrectly. Therefore, make sure that you follow these steps carefully. For added protection, back up the registry before you modify it. Then, you can restore the registry if a problem occurs. For more information about how to back up and restore the registry, click the following article number to view the article in the Microsoft Knowledge Base:

322756 How to back up and restore the registry in Windows

To configure the proxy server settings on a client computer,
create the following .reg file to populate the registry with the proxy server
information:

Regedit4

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"MigrateProxy"=dword:00000001
"ProxyEnable"=dword:00000001
"ProxyHttp1.1"=dword:00000000
"ProxyServer"="http://ProxyServername:80"
"ProxyOverride"="<local>"

In this file, ProxyServername is the name of
your proxy server.

You can also use the Internet Explorer
Administration Kit (IEAK) to configure proxy server settings on client
computers. For additional information about IEAK, visit the following Microsoft
Web site:

http://technet.microsoft.com/en-us/ie/bb219520.aspx

        Properties

Article ID: 819961 – Last Review: 09/11/2011 07:27:00 – Revision: 2.0

    <span>Applies to</span>
    <p>
        Windows 7 Enterprise, Windows 7 Enterprise N, Windows 7 Home Basic, Windows 7 Home Premium, Windows 7 Home Premium N, Windows 7 Professional, Windows 7 Professional N, Windows 7 Starter, Windows 7 Starter N, Windows 7 Ultimate, Windows 7 Ultimate N, Windows Internet Explorer 8, Microsoft Internet Explorer 6.0, Windows Internet Explorer 7 for Windows XP, Windows Internet Explorer 7 for Windows Server 2003



    <span>Keywords: </span>
    <ul><li>
            kbisa2004yes kbinfo KB819961 
        </li></ul>


    <h5>Feedback</h5>



            <span>Was this information helpful?</span>

        </p>
Share

Node.js Application as a Windows Service (With registry fix) – Measuring programming progress by lines of code is like measuring aircraft building progress by weight.

npm install

In my case, command nssm install MyWebService… was unsuccessful, the problem was that app.js can’t find config.json file.

First you will need:

  1. Node.js application (project) which you want to run as a Windows Service
  2. Node.js
  3. NSSM

1 step: Set your Node.js application as Windows Service

Download nssm.exe and put file into you node.js project folder

Put nssm.exe file into you node.js project folder

Run Windows Command Processor (cmd.exe) as administrator and go to your node.js project folder

Your node.js project folder

Run command npm install

npm install

Run command node src\app.js and allow access through Windows firewall

Allow access through Windows firewall

Run these two commands
nssm.exe install MyWebService "C:\Program Files\nodejs\node.exe" "C:\Service\src\app.js"
net start MyWebService

net start MyWebService

Now we need to fix this error.

2 step: Edit registry

Open registry editor (regedit.exe) and go to HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MyWebService\Parameters

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MyWebService\Parameters

Now we need to change AppDirectory from C:\Program Files\nodejs to C:\Service

Change AppDirectory from C:\Program Files\nodejs to C:\Service

Restart computer and don’t forget to run Apache, MySQL or any other necessary servers for your project after restart.

Node.js Application as a Windows Service

Share

【“脏牛(Dirty Cow)”漏洞】CVE-2016-5195:Linux 内核本地提权漏洞 通告及修复

漏洞编号:CVE-2016-5195

漏洞名称:脏牛(Dirty COW)

风险等级:高危

漏洞危害:

黑客可以通过远程入侵获取低权限用户后,在服务器本次利用该漏洞在全版本Linux系统上实现本地提权,从而获取到服务器root权限。

漏洞利用条件:

黑客可以通过远程入侵获取低权限用户后,才能进一步在操作系统本地利用该漏洞。

漏洞影响范围

  1. Linux Kernel >= 2.6.22 的所有 Linux 系统

    意味着从 2007 年发布 2.6.22 版本开始,直到2016年10月18日为止,这中间发行的所有 Linux 系统都受影响。

    我们建议您使用以下方式自查是否存在此漏洞:

    • 使用安骑士“安全基线检查 – 高危漏洞应急检查 ”功能自动检查,修复漏洞后,可以自动验证修复是否成功:

      漏洞修复验证:

    • 使用uname –a查看 Linux 系统的内核版本,如:

      Linux AYxxxx 2.6.32-431.23.3.el6.x86_64 #1 SMP Thu Jul 31 17:20:51 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

      上述内核版本2.6.32-431.23.3.el6.x86_64受漏洞影响。

      Linux AYxxxx 2.6.18-308.el5 #1 SMP Tue Feb 21 20:06:06 EST 2012 x86_64 x86_64 x86_64 GNU/Linux

      上述内核版本2.6.18-308.el5不受漏洞影响。

  2. 阿里云安全团队在第一时间针对 ECS 提供的 Linux 操作系统镜像进行测试,详细的受影响范围如下表:

漏洞修复方案

因为涉及到操作系统内核的升级,我们强烈建议您:正确关闭正在运行的服务,并做好业务数据备份工作。同时创建服务器磁盘快照,避免修复失败造成不可逆的影响。

1.CentOS 5/6/7 系列操作系统

阿里云已经更新了CentOS 5/6/7Aliyun mirror源,可以直接在默认配置下,您可以更新软件列表,随后一键升级内核:

1).检查是否有内核升级包:yum check-update |grep kernel

2).升级内核:yum update kernel

3).确认下新版本的内核或 initrd/initramfs 是否有xen-vbd和virtio_blk驱动:lsinitrd /boot/initramfs-2.6.32-642.6.2.el6.x86_64.img |grep -i -E 'xen-blkfront|virtio_blk

  • 查看补丁样例:

    #lsinitrd /boot/initramfs-2.6.32-642.6.2.el6.x86_64.img |grep -i -E 'xen-blkfront|virtio_blk'(具体是版本而定,可以到cd /boot/ 目录下面查看对应的initrd文件(Centos5.1)或initramfs文件(centos6/7))

    # lsinitrd /boot/initramfs-2.6.32-642.6.2.el6.x86_64.img |grep  -i -E 'xen-blkfront|virtio_blk'-rwxr--r--1 root     root        23448Nov414:51 lib/modules/2.6.32-642.6.2.el6.x86_64/kernel/drivers/block/virtio_blk.ko-rwxr--r--1 root     root        54888Nov414:51 lib/modules/2.6.32-642.6.2.el6.x86_64/kernel/drivers/block/xen-blkfront.ko

4).如果有,则可以重启

5).如果没有,则需要给initrd/initramfs安装驱动,然后执行第三步后重启:

  • centos 5:

    #mkinitrd -f --allow-missing \--with=xen-vbd  --preload=xen-vbd \--with=xen-platform-pci --preload=xen-platform-pci \--with=virtio_blk --preload=virtio_blk \--with=virtio_pci --preload=virtio_pci \--with=virtio_console --preload=virtio_console \--with=hvc_console --preload=hvc_console \$target_initrd $vmlinuz

    (具体是版本而定,可以到cd /boot/ 目录下面查看,替换$target_initrd $vmlinuz)

  • centos 6、7 :

#mkinitrd -f --allow-missing \--with=xen-blkfront --preload=xen-blkfront \--with=virtio_blk --preload=virtio_blk \--with=virtio_pci --preload=virtio_pci \--with=virtio_console --preload=virtio_console \$target_initrd $vmlinuz

安装驱动样例(本样例以Centos6.8 64bit为准):

#mkinitrd -f --allow-missing --with=xen-blkfront --preload=xen-blkfront --with=virtio_blk --preload=virtio_blk --with=virtio_pci --preload=virtio_pci --with=virtio_console --preload=virtio_console initramfs-2.6.32-642.6.2.el6.x86_64.img 2.6.32-642.6.2.el6.x86_64

具体是版本而定,可以到cd /boot/ 目录下面查看,替换$target_initrd $vmlinuz

6).执行第三步后,查看是否有驱动,然后重启系统

# lsinitrd /boot/initramfs-2.6.32-642.6.2.el6.x86_64.img |grep -i -E 'xen-blkfront|virtio_blk'-rwxr--r--1 root     root        23448Nov416:21 lib/modules/2.6.32-642.6.2.el6.x86_64/kernel/drivers/block/virtio_blk.ko-rwxr--r--1 root     root        54888Nov416:21 lib/modules/2.6.32-642.6.2.el6.x86_64/kernel/drivers/block/xen-blkfront.ko

7).查看升级后的内核版本:uname -a或者rpm -q --changelog kernel | grep 'CVE-2016-5195',也可以使用云盾安骑士验证 注:更新完毕后可能会安装两个内核,但不影响系统运行。

# uname -aLinux iZ2ze1zpafrqftmdfh0b3cZ 2.6.32-642.6.2.el6.x86_64 #1 SMP Wed Oct 26 06:52:09 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

或者

#rpm -q --changelog kernel | grep 'CVE-2016-5195'-[mm] close FOLL MAP_PRIVATE race (LarryWoodman)[13851161385117]{CVE-2016-5195}

Ubuntu 系列操作系统

阿里云已经更新了Ubuntu mirror源,可以直接在默认配置下,您可以更新软件列表,随后一键升级内核:

1).查看是否有更新包:dpkg -l | grep linux

2).更新包列表:apt-get updateor apt update

3).升级内核: Ubuntu12.04版本:apt-get install linux-genericUbuntu14.04版本:apt-get upgrade或apt upgrade

4).然后重启系统

5).查看升级后的内核版本:uname -a或者zcat /usr/share/doc/linux-image-3.13.0-101-generic/changelog.Debian.gz | grep -i 'CVE-2016-5195',也可以使用云盾安骑士验证 注:更新完毕后可能会安装两个内核,但不影响系统运行。

# uname -aLinux iZ2ze1zpaXXXXb3cZ 2.6.32-642.6.2.el6.x86_64 #1 SMP Wed Oct 26

或者

# zcat /usr/share/doc/linux-image-3.13.0-101-generic/changelog.Debian.gz | grep -i 'CVE-2016-5195'* CVE-2016-5195

3.Debian 系列操作系统

阿里云已经更新了Ubuntu mirror源,可以直接在默认配置下,您可以更新软件列表,随后一键升级内核:

1).查看是否有更新包:dpkg -l | grep linux

2).更新包列表:apt-get update

3).升级内核:apt-get upgrade

4).然后重启系统

5).查看升级后的内核版本:uname -a或者zcat /usr/share/doc/linux-image-3.16.0-4-amd64/changelog.Debian.gz | grep -i 'CVE-2016-5195',也可以使用云盾安骑士验证 注:更新完毕后可能会安装两个内核,但不影响系统运行。

# uname -aLinux iZ2ze1zpaXXXXb3cZ 2.6.32-642.6.2.el6.x86_64 #1 SMP Wed Oct 26 06:52:09 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

或者

# zcat /usr/share/doc/linux-image-3.16.0-4-amd64/changelog.Debian.gz |grep -i 'CVE-2016-5195'(CVE-2016-5195)

4.SUSE Linux Enterprise Server 系列操作系统(仅限购买SLES企业服务用户

1).使用http://mirrors.aliyuncs.com/SLES/SLES12-SP1-Updates/sle-12-x86_64/ 源进行更新,您可以编辑vim /etc/zypp/repos.d/SLES12-SP1-Updates.repo关闭其他更新源,即:修改http://mirrors.aliyun.com/SLES/SLES12-SP1-Updates/sle-12-x86_64/ enabled=0,然后更新列表:zypper refresh

2).安装最新内核:zypper install kernel-default xen-kmp-default

3).确认下新版本的内核或 initrd / initramfs 是否有xen-vbd和virtio_blk驱动:lsinitrd /boot/initrd-3.12.62-60.64.8-default | grep -i -E 'xen-vbd|virtio_blk'

  • 查看补丁样例:

    lsinitrd /boot/initrd-3.12.62-60.64.8-default | grep -i -E 'xen-vbd|virtio_blk'

    Arguments:--logfile --force --force-drivers 'xen-vbd xen-vnif xen-platform-pci.ko virtio virtio_console virtio_net virtio_blk virtio_pci'-rw-r--r--1 root     root        55335Sep2315:55 lib/modules/3.12.62-60.62-default/updates/blkfront/xen-vbd.ko-rw-r--r--1 root     root        31591Oct1904:40 lib/modules/3.12.62-60.64.8-default/kernel/drivers/block/virtio_blk.kolrwxrwxrwx   1 root     root           61Nov714:17 lib/modules/3.12.62-60.64.8-default/weak-updates/updates/blkfront/xen-vbd.ko ->../../../../3.12.62-60.62-default/updates/blkfront/xen-vbd.ko

4).如果有,可以重启

5).如果没有,则需要给 initrd / initramfs 安装驱动,然后执行第三步后重启:mkinitrd -k /boot/vmlinuz-3.12.62-60.64.8-default -i /boot/initrd-3.12.62-60.64.8-default(具体版本根据实际安装为准) 6).查看升级后的内核版本:uname -a或者rpm -q --changelog kernel | grep 'CVE-2016-5195',也可以使用云盾安骑士验证 注:更新完毕后可能会安装两个内核,但不影响系统运行。

# uname -aLinux iZwz9cl4i8oy1pmjw7g4rxZ 3.12.62-60.64.8-default #1 SMP Tue Oct 18 12:21:38 UTC 2016 (42e0a66) x86_64 x86_64 x86_64 GNU/Linux

或者

# rpm -q --changelog kernel-default | grep 'CVE-2016-5195'- patches.fixes/mm-remove-gup_flags-FOLL_WRITE-games-from-__get_user_pages.patch:(bnc1004418, CVE-2016-5195).

5.Open SUSE 系列操作系统

1).更新列表:zypper refresh

2).安装最新内核:zypper install kernel-default xen-kmp-default

3).确认下新版本的内核或 initrd / initramfs 是否有xen-vbd和virtio_blk驱动lsinitrd /boot/initrd-3.12.62-55-default | grep -i -E 'xen-vbd|virtio_blk'

  • 样例:

    # lsinitrd /boot/initrd-3.12.62-55-default | grep -i -E 'xen-vbd|virtio_blk'

    lib/modules/3.12.62-55-default/kernel/drivers/block/virtio_blk.ko

    lib/modules/3.12.62-55-default/updates/blkfront/xen-vbd.ko

4).如果有,可以重启

5).如果没有,则需要给 initrd / initramfs 安装驱动,然后执行第三步后重启:# mkinitrd -k /boot/vmlinuz-3.12.62-55-default -i /boot/initrd-3.12.62-55-default(具体版本根据实际安装为准)

6).查看升级后的内核版本:uname -a或者rpm -q --changelog kernel | grep 'CVE-2016-5195',也可以使用云盾安骑士验证 注:更新完毕后可能会安装两个内核,但不影响系统运行。

# uname -aLinux iZwz9XXXshamswbvrZ 3.12.62-55-default #1 SMP Thu Oct 20 08:47:11 UTC 2016 (b0aa9a6) x86_64 x86_64 x86_64 GNU/Linux

或者

# rpm -q --changelog kernel-default | grep 'CVE-2016-5195'- patches.fixes/mm-remove-gup_flags-FOLL_WRITE-games-from-__get_user_pages.patch:(bnc1004418, CVE-2016-5195).

6.CoreOS 系列操作系统

安装所有可用更新,包括新内核:

update_engine_client -update重启机器

7.重要提示

  • 1). 对于阿里云官方发布的其余系列的操作系统,Linux 官方正在研发漏洞对应的系统补丁,待补丁发布后,将系统更新到最新版本即可修复漏洞。

  • 2). 对于自定义镜像用户可以关注操作系统原厂商更新状态,自己根据自身业务判断升级内核,修复该漏洞。

参考资料

最后更新时间:2016.11.03 13:01

Share

openwrt ssh-key 登陆

linux上公钥的位置在 ~/.ssh/authorized_keys

但是openwrt毕竟不是linux,auth keys 位置放在  /etc/dropbear 目录下

so, 执行以下命令即可

ln -s ~/.ssh/authorized_keys /etc/dropbear/authorized_keys

Share

学习Linux,Shell

学习Linux,Shell

TECHlinuxshellposts

Shell技巧

  • 识别当前运行的是哪种shell
1.$ echo $0
2.-zsh

终端里删字符

  • backspace
  • delete
  • ctrl+h
  • ctrl+w 删除一个单词
  • ctrl+u 删除行

搜索命令

1.$ apropos keyword

识别文件内容

1.$ file 100k.jpg
2.100k.jpg: JPEG image data, JFIF standard 1.02
Share

mtr: unable to get raw sockets

mtr: unable to get raw sockets

TECHpostsMachomebrewmtr

用homebrew安装mtr 后有段提示:mtr requires root privileges so you will need to run sudo mtr.
You should be certain that you trust any software you grant root privileges.

所以要吧mtr改成root属主并且激活suid位

1.  $ sudo chown root:wheel /usr/local/Cellar/mtr/0.86/sbin/mtr
2. $ sudo chmod u+s /usr/local/Cellar/mtr/0.86/sbin/mtr
Share

supervisord usage in Centos7.x (via: systemd)

  1. yum install python-setuptools python-pip
  2. pip install supervisor
  3. echo_supervisord_conf > /etc/supervisord.conf
  4. create init script in : /usr/lib/systemd/system/supervisord.service
    “`
    [Unit]
    Description=supervisord – Supervisor process control system for UNIX
    Documentation=http://supervisord.org
    After=network.target
    [Service]
    Type=forking
    ExecStart=/usr/bin/supervisord -c /etc/supervisord.conf
    ExecReload=/usr/bin/supervisorctl reload
    ExecStop=/usr/bin/supervisorctl shutdown
    User=root</li>
    </ol>

    [Install]
    WantedBy=multi-user.target

    <pre><code>“`

    Share

SSTable:有序字符串表

假设我们有一大批数据(GB或TB量级)需要处理,处理过程可能分为好几个步骤,每个步骤必须由不同的二进制文件(程序)来处理 – 或者可以假设我们正在执行一系列的map-reduce任务!由于输入数据量很大,读取和写入数据的效率决定了运行时间。因此,不会使用随机读写,而是对数据进行流式读取,一旦处理完成,再通过流式写入将数据刷新到磁盘。通过这种方式,我们可以分摊磁盘I / O成本 。不需要磁盘寻道,直接连续的向前写入。

有序字符串表(Sorted String Table)是包含一组任意有序键 – 值对的文件,可以很好的处理重复键,不需要额外的空间来填充(padding)键或值,并且键值可以是任意的东西。顺序的读取整个文件,就可以获得一个有序的索引。如果文件非常大,可以在前面追加或创建独立的key:offset索引来加速访问。这就是SSTable,一个非常简单却非常有用的交换大量有序数据片段的方式。

来源: 图灵社区 : 阅读 : SSTable和日志结构化存储:LevelDB

Share