軟體開發(軟件開發)

網智數位主要提供套裝及客製化的軟體系統解決方案,專為客戶量身訂做客製化的軟體,達成客製化、智慧化及網路化的管理功能。

室內設計、裝潢、窗簾報價估算軟體

網智數位主要提供套裝及客製化的軟體系統解決方案,針對室內設計師、木工、裝潢業產業,量身訂做客製化的軟體,達成客製化、智慧化及網路化的商用軟體。

商用軟體-客製化設計

網智數位主要提供套裝及客製化的軟體系統解決方案,專為客戶量身訂做客製化的軟體,達成客製化、智慧化及網路化的管理功能。

IOT 物聯網-系統開發

根據客戶實際狀況,結合雲端與載具進行客製化物聯網IOT導入與軟體開發

雲端VPS虛擬主機租用

我們的雲端VPS虛擬主機是採用雲端(虛擬化)技術所開發之全新雲端伺服器服務,可以選擇多種作業系統(Windows、Linux等),客戶可載入自訂的應用環境,執行自己所要提供的網路服務,我們的雲端服務可為您的網站提供最完美的解決方案。

ERP軟體客製化導入

ERP軟體客製化導入,室內設計、營造業、裝潢、木作工程、系統櫃工程、會計系統,全面提升公司管理營運效率。

搜尋引擎最佳化SEO

搜尋引擎最佳化(SEO)不僅能提高網站在搜尋結果的排名,更能帶來大量對我們產品或服務真正有需求的訪客。SEO 最棒的特質之一就是不像廣告一樣亂槍打鳥而導致用戶的反感,反而更能提升點閱率跟成交率喔。

服務宗旨

網智數位主要提供套裝及客製化的軟體系統解決方案,專為客戶量身訂做客製化的軟體,達成客製化、智慧化及網路化的管理功能。

我們的成立宗旨就是要以最猛的IT技術讓這個世界更Smart,在我們貫徹我們裡想的同時,我們希望可以把我們所開發的系統帶給台灣的中小企業,除了要推薦好的東西之外,我們也希望做點改變,所以我們的第一目標就是要使用最好用的系統再加上您寶貴的創意,不僅僅可以節省你大量的荷包,還可以有一個像樣的網站。我們可以幫你做的有

企業管理
  • 策略管理
  • 目標管理
  • 行銷管理
  • 財會管理
  • ERP導入
  • 企業流程自訂
資訊管理
  • 網站架設
  • 虛擬化/雲端架設
  • 主機代管
  • 私有雲建制與導入
軟體開發
  • UML設計
  • 版本控管
  • 企業軟體開發
  • APP開發
  • 網頁設計
資訊安全
  • 網頁弱點掃描
  • 主機弱點掃描
  • 木馬檢測
  • 資安鑑識
  • 設計網路架構
  • 資安監控
行銷
  • 關鍵字SEO
  • 社群網路行銷
  • 部落格行銷
  • FaceBook 粉絲團
其他
  • 協助企業申請Google Email
好玩工具開發

講出你的創意吧!沒有甚麼是資訊辦不到的

顯示具有 系統管理 標籤的文章。 顯示所有文章
顯示具有 系統管理 標籤的文章。 顯示所有文章

2016年9月22日 星期四

系統分割 - 無法刪除 使用 diskpart 指令 (軟體開發、軟件開發、程式開發)

 今天 Allen 我在整理公司機房的機器設備,也把多年專案開發的系統要做備份,順道買了一個行動硬碟 4 T的容量,但在 MAC Pro 先進行格式化後,再插入回 Windows 作業系統環境後,使用磁碟管理發現該顆硬碟最前面出現200MB的EFI磁碟分割,而磁碟管理圖形界面無法進行刪除該多餘磁碟分割,雖然才 200 M,但就覺得浪費了空間,所以忽然想到使用 DiskPart 指令,以下就是簡單的指令操作步驟教學… 
diskpart-list-volume

我們要如何刪除多餘的EFI磁碟分割呢?

此時選擇[開始] -> [執行], 執行"cmd"出現終端機視窗

此時輸入 diskpart 指令並按[Enter]鍵

DISKPART> list disk

磁碟###   狀態         大小        可用     Dyn  Gpt
--------      ----------   -------     -------   ---    ---
磁碟 0       連線         1000 GB   0 B
磁碟 1       沒有媒體   0 B         0 B
磁碟 2       沒有媒體   0 B         0 B
磁碟 3       連線         37 GB     37 GB   *


DISKPART> select disk 3

磁碟 3 是所選擇的磁碟。

DISKPART> list partition

磁碟分割 ###   類型                大小         位移
----------------   ----------------  -------       -------

磁碟分割 1        系統                200 MB    20 KB

DISKPART> clean

DiskPart 成功地清理了磁碟。

DISKPART> exit

最後再使用 clean 指令清除磁碟時務必確定選擇的磁碟是否正確。




網智數位-軟體開發(軟件開發)
針對各特殊產業都可以量身定做符合貴公司的需求,別人無法克服的就是我們的挑戰
業務合作、軟體委外開發
業務窗口:allen@netqna.com
聯繫電話:0920-883-870
skype: netqna
line:netqna
微信:netqna
黃先生 Allen

2016年8月18日 星期四

Windows Server 2016 七大 Hyper-V 功能 (網智數位﹣軟體開發﹣程式開發)

      雖然目前雲端技術正在不斷流行、成熟化,可是事實上仍有大量工作負載需求是企業內部必須依靠虛擬伺服器作為服務載體。
images
所以下面我整理了其中的各項windows server 2016 hypber-v 全新功能或者經過突破改進的特性功能:
1.分立設備配置(又稱DDA)。
使用者用戶在PC當中中接入部分PCIe設備,並将其直接交付虚拟机使用。这项性能强化机制允许各虛擬主機直接存取 PCI 設備,即绕过虚拟化堆栈。与该功能相关的两大关键性PCI设备类型包括GPU与NVMe SSD控制器。
2.主機資源保護:
常常有时候,虛擬機器之前就是會為了自身顺畅运行而拒绝彼此共享資源服務。而在這個時候有一個新功能的支持下,各虛擬機器將只能夠使用自身被分配到的資源分配額度。如果某套虚拟机被发现擅自占用大量资源,则其资源配额会进行下调以防止其影响其它虛擬機器的效能。

3.
虛擬網絡適配器(Adapter)的記憶體“熱”變更:
這些功能允許大家隨意添加或者移除適配器(僅適用於Gen 2 虛擬機),而无需进行关闭以及重启。另外,大家也可以随意对尚未启用的动态内存进行调整(同时适用于Gen 1與第2代虛擬機)。

4.嵌套虛擬化:
大家在子虛擬機器内运行Hyper-V,從而可以其作為主機伺服器來進行使用。如此一来,大家将能够在一套Hyper-V服務器之上運行的Hyper-V Server,從而進行開發、測試与教育訓練工作——不過目前還很難想象是否其可用於真的生產環境中(Online)。
生產型虛擬機檢查點:与快照功能非常類似,上代版本中的检查点能夠為虛擬機器的當前狀態保存了快照(SnapShot),從而用於開發/測試復原。不過這些“標準”的檢查點并未使用陰影複製服務(又簡稱VSS),因為它并不適合用來作為實際生產環境下的備份(Backup)的用途。新的線上型檢查點完美整合了VSS,因此完全能夠適應線上作業環境的實際需求。 


5.PowerShell Direct: 允許管理者在遠程方式管理運行在視窗10或者在Windows Server 2016之上的虛擬機器。大家可经由VMBus利用PowerShell命令进行操控,而无需亲手对主机或者虚拟机进行网络配置或者远程管理设置。这项新功能相信会受到PowerShell脚本語法愛用者粉絲的支持。

6.虛擬TPM与屏蔽虛擬機
受信平台模組(簡稱TPM)允许大家利用微軟(Microsoft)的 BitLocker 技術,來進行加密動作,其具體方式與使用物理TPM保護實體磁碟槽一樣。屏蔽虛擬機同樣是利用虛擬TPM由BitLocker(或者其它加密工具)實現加密。

所以在這2種情況下虛擬機器能够利用TPM預防惡意有心人士對設備的不當存取訪問。


網智數位-軟體開發(軟件開發)
針對各特殊產業都可以量身定做符合貴公司的需求,別人無法克服的就是我們的挑戰
業務合作、軟體委外開發
業務窗口:allen@netqna.com
聯繫電話:0920-883-870
skype: netqna
line:netqna
微信:netqna
黃先生 Allen

2016年8月4日 星期四

伺服器被攻擊後的處理措施

     安全總是相對的,再安全的服務器也有可能遭受到攻擊。作為一個安全運維人員,要把握的原則是:盡量做好系統安全防護,修復所有已知的危險行為,同時,在系統遭受攻擊後能夠迅速有效地處理攻擊行為,最大限度地降低攻擊對系統產生的影響。

hacker_internet_web_attack-100033459-medium


一、處理服務器遭受攻擊的一般思路
系統遭受攻擊並不可怕,可怕的是面對攻擊束手無策,下面就詳細介紹下在服務器遭受攻擊後的一般處理思路。
1.必須馬上切斷網絡
所有的攻擊都來自於網絡,因此,在得知系統正遭受黑客的攻擊後,首先要做的就是斷開服務器的網絡連接,這樣除了能切斷攻擊源之外,也能保護服務器所在網絡的其他主機。
2.開始試著查找攻擊源
可以通過分析系統日誌或登錄日誌文件,查看可疑信息,同時也要查看系統都打開了哪些端口,運行哪些進程,並通過這些進程分析哪些是可疑的程序。這個過程要根據經驗和綜合判斷能力進行追查和分析。下面的章節會詳細介紹這個過程的處理思路。
3.進行分析入侵原因和途徑
既然系統遭到入侵,那麼原因是多方面的,可能是系統漏洞,也可能是程序漏洞,一定要查清楚是哪個原因導致的,並且還要查清楚遭到攻擊的途徑,找到攻擊源,因為只有知道了遭受攻擊的原因和途徑,才能刪除攻擊源同時進行漏洞的修復。
4.一定必須備份用戶數據
在服務器遭受攻擊後,需要立刻備份服務器上的用戶數據,同時也要查看這些數據中是否隱藏著攻擊源。如果攻擊源在用戶數據中,一定要徹底刪除,然後將用戶數據備份到一個安全的地方。
5.重新安裝系統
永遠不要認為自己能徹底清除攻擊源,因為沒有人能比黑客更了解攻擊程序,在服務器遭到攻擊後,最安全也最簡單的方法就是重新安裝系統,因為大部分攻擊程序都會依附在系統文件或者內核中,所以重新安裝系統才能徹底清除攻擊源。
6.修復程序或系統漏洞
在發現系統漏洞或者應用程序漏洞後,首先要做的就是修復系統漏洞或者更改程序bug,因為只有將程序的漏洞修復完畢才能正式在服務器上運行。
7.恢復數據和連接網絡
將備份的數據重新復製到新安裝的服務器上,然後開啟服務,最後將服務器開啟網絡連接,對外提供服務。
二、檢查並鎖定可疑用戶
當發現服務器遭受攻擊後,首先要切斷網絡連接,但是在有些情況下,比如無法馬上切斷網絡連接時,就必須登錄系統查看是否有可疑用戶,如果有可疑用戶登錄了系統,那麼需要馬上將這個用戶鎖定,然後中斷此用戶的遠程連接。
1.登錄系統查看可疑用戶
通過root用戶登錄,然後執行“w”命令即可列出所有登錄過系統的用戶,如下圖所示。

wKioL1ei-aqgJ0VUAAB84CpIZOQ223

通過這個輸出可以檢查是否有可疑或者不熟悉的用戶登錄,同時還可以根據用戶名以及用戶登錄的源地址和它們正在運行的進程來判斷他們是否為非法用戶。
2.鎖定可疑用戶
一旦發現可疑用戶,就要馬上將其鎖定,例如上面執行“w”命令後發現nobody用戶應該是個可疑用戶(因為nobody默認情況下是沒有登錄權限的),於是首先鎖定此用戶,執行如下操作:
[root@server ~]# passwd -l nobody
鎖定之後,有可能此用戶還處於登錄狀態,於是還要將此用戶踢下線,根據上面“w”命令的輸出,即可獲得此用戶登錄進行的pid值,操作如下:
[root@server ~]# ps -ef"grep @pts/3
531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3
[root@server ~]# kill -9 6051
這樣就將可疑用戶nobody從線上踢下去了。如果此用戶再次試圖登錄它已經無法登錄了。
3.通過last命令查看用戶登錄事件
last命令記錄著所有用戶登錄系統的日誌,可以用來查找非授權用戶的登錄事件,而last命令的輸出結果來源於/var/log/wtmp文件,稍有經驗的入侵者都會刪掉/var/ log/wtmp以清除自己行踪,但是還是會露出蛛絲馬跡在此文件中的。
三、查看系統日誌
查看系統日誌是查找攻擊源最好的方法,可查的系統日誌有/var/log/messages、/var/log/secure等,這兩個日誌文件可以記錄軟件的運行狀態以及遠程用戶的登錄狀態,還可以查看每個用戶目錄下的.bash_history文件,特別是/root目錄下的.bash_history文件,這個文件中記錄著用戶執行的所有歷史命令。
四、檢查並關閉系統可疑進程
檢查可疑進程的命令很多,例如ps、top等,但是有時候只知道進程的名稱無法得知路徑,此時可以通過如下命令查看:
首先通過pidof命令可以查找正在運行的進程PID,例如要查找sshd進程的PID,執行如下命令:
1 2 [root@server ~]# pidof sshd 13276 12942 4284
然後進入內存目錄,查看對應PID目錄下exe文件的信息:
1 2 [root@server ~]# ls -al /proc/13276/exe lrwxrwxrwx 1 root root 0 Oct 4 22:09 /proc/13276/exe -> /usr/sbin/sshd
這樣就找到了進程對應的完整執行路徑。如果還有查看文件的句柄,可以查看如下目錄:
[root@server ~]# ls -al /proc/13276/fd
通過這種方式基本可以找到任何進程的完整執行信息,此外還有很多類似的命令可以幫助系統運維人員查找可疑進程。例如,可以通過指定端口或者tcp、udp協議找到進程PID,進而找到相關進程:
1 2 3 4 5 6 7 8 9 [root@server ~]# fuser -n tcp 111 111/tcp: 1579 [root@server ~]# fuser -n tcp 25 25/tcp: 2037 [root@server ~]# ps -ef|grep 2037 root 2037 1 0 Sep23 ? 00:00:05 /usr/libexec/postfix/master postfix 2046 2037 0 Sep23 ? 00:00:01 qmgr -l -t fifo -u postfix 9612 2037 0 20: 34 ? 00:00:00 pickup -l -t fifo -u root 14927 12944 0 21:11 pts/1 00:00:00 grep 2037
在有些時候,攻擊者的程序隱藏很深,例如rootkits後門程序,在這種情況下ps、top、netstat等命令也可能已經被替換,如果再通過系統自身的命令去檢查可疑進程就變得毫不可信,此時,就需要藉助於第三方工具來檢查系統可疑程序,例如前面介紹過的chkrootkit、RKHunter等工具,通過這些工具可以很方便的發現系統被替換或篡改的程序。
五、檢查文件系統的完好性
檢查文件屬性是否發生變化是驗證文件系統完好性最簡單、最直接的方法,例如可以檢查被入侵服務器上/bin/ls文件的大小是否與正常系統上此文件的大小相同,以驗證文件是否被替換,但是這種方法比較低級。此時可以藉助於Linux下rpm這個工具來完成驗證,操作如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 [root@server ~]# rpm -Va ....L... c /etc/pam.d/system-auth S.5..... c /etc/security/limits.conf S.5....T c /etc/sysctl.conf S.5....T /etc/sgml/docbook-simple.cat S.5....T c /etc/login.defs S.5..... c /etc/openldap/ldap.conf S.5....T c /etc/sudoers ..5....T c /usr/lib64 /security/classpath.security ....L... c /etc/pam.d/system-auth S.5..... c /etc/security/limits.conf S.5..... c /etc/ldap.conf S.5....T c /etc/ssh/sshd_config
對於輸出中每個標記的含義介紹如下:
S 表示文件長度發生了變化
M 表示文件的訪問權限或文件類型發生了變化
5 表示MD5校驗和發生了變化
D 表示設備節點的屬性發生了變化
L 表示文件的符號鏈接發生了變化
U 表示文件/子目錄/設備節點的owner發生了變化
G 表示文件/子目錄/設備節點的group發生了變化
T 表示文件最後一次的修改時間發生了變化
如果在輸出結果中有“M”標記出現,那麼對應的文件可能已經遭到篡改或替換,此時可以通過卸載這個rpm包重新安裝來清除受攻擊的文件。
不過這個命令有個局限性,那就是只能檢查通過rpm包方式安裝的所有文件,對於通過非rpm包方式安裝的文件就無能為力了。同時,如果rpm工具也遭到替換,就不能通過這個方法了,此時可以從正常的系統上複製一個rpm工具進行檢測。
對文件系統的檢查也可以通過chkrootkit、RKHunter這兩個工具來完成,關於chkrootkit、RKHunter工具的使用,下次將展開介紹。

 

網智數位-軟體開發(軟件開發)
針對各特殊產業都可以量身定做符合貴公司的需求,別人無法克服的就是我們的挑戰
業務合作、軟體委外開發
業務窗口:allen@netqna.com
聯繫電話:0920-883-870
skype: netqna
line:netqna
微信:netqna
黃先生 Allen

2016年3月11日 星期五

印刷行業、飾品業 軟體解決方案

          昨天有個客戶聯繫我,該客戶是個傳統的印刷業,因為在製程上面以及原物料、人力管控一直處於混亂,也用過其他知名的ERP、套裝管理軟體系統,但始終無法很好適用該公司的內部作業流程,因此聯繫我,想深入了解合作的可能性。
SNAGHTML954cd62
           我才思考過,我們曾經開發一個印刷、飾品業的ERP系統,因此特別約了時間 Demo 以前的解決方案,但我相信該行業一定很多要客製化,這也是 網智數位-軟體開發 團隊的優勢,可以從無到有,從各部門分析作業流程跟客製化軟體。
          好的軟體,不論是管理上、成本管控上、人力資源上,我相信一定都是長期的投資,


網智數位-軟體開發(軟件開發) 
針對各特殊產業都可以量身定做符合貴公司的需求,別人無法克服的就是我們的挑戰  
業務合作、軟體委外開發  
業務窗口:allen@netqna.com  
聯繫電話:0920-883-870  
skype: netqna  
line:netqna  
微信:netqna  
黃先生 Allen

2015年1月15日 星期四

管理軟體商機

     昨晚參加一個各產業領域交流的聚會,認識許多新朋友,也激發我不一樣的思維,有人知道我從事資訊業,大致也會問我 APP 委外開發、Web網頁開發雲端導入等相關問題,事實上我一直思考的是,事實上資訊管理軟體長期是屬於被動需求 ,也就是通常不是一家企業會很主動的導入軟體,除非當企業遇到管理問題(例如庫存混亂、成本無法估算、人力成本等),才開始被動的想要藉由管理軟體的幫助下,來提升企業的管理便利性。






     例如我昨晚認識一個作硬碟損壞救援的公司,還是透過內部自行做的表單,來記錄客戶的報修、保固、會員資料,但因為實在太多表單,根本資料無法一致化,客戶多以後,真的才開始發現內勤服務人員,光是維護輸入這些資料就要重覆輸入,我也很誠心的建議可以根據內部真正的營運流程建置一個符合自己的管理系統,這樣企業的管理自然而然就會提高,事實上所需預算不如他們想象的高。


   
     雖然最近一直忙於客戶的專案,比較沒空寫文章,但我盡可能抽出時間的學習各種知識,不論是IT技術還是管理知識、企業流程,也思考個人與團隊的下一個發展契機,身處於快速變化的資訊產業,技術的革新以及衝擊,我要求自己與團隊在現有的技能上面,也要突破再進步,但時間的有限的狀況下,也開始思考合作聯盟,利益共享的機會,與人競爭不如一起合作,這也是我近些日子最大的改變,因為我目前無法要求自己各種專業技術、知識都可以精通,我多年來認真專研企業資訊系統與微軟.NET & SQL Server 解決方案(當然也有其他平台),因為自己深深認為選擇一個平台去專研,變成自己的工具,在透過觀察與經驗去了解各產業客戶對資訊系統的需求,真正要求團隊開發出客戶需要的功能,而不是爭論平台的優劣勢。



 

     而隨著雲端化的浪潮下以及智慧手機、平板APP的普及,開始許多朋友(客戶)會問我是否可以利用 APP協助他們,達到某些用途,例如 業務在外面可以下訂單、主管可以隨時看任何報表、網頁的購物車是否也可以開發手機版,這些都是商機,也需要各種不同專業技術的IT人共同合作,如果你有相關技能,也真的歡迎寫mail 給我 (allen@netqna.com),大家一起合作發展,合作模式都可以討論。


2014年6月28日 星期六

使用Dual Stack同時擁有IPv4與IPv6 速度變慢(IPv6 Fallback)的解決方法

可能很多人沒有關注或發現,其實早在幾年前 IPv4 的位置就已經配發完了,也就是說未來我們架設的網站或Services,會逐漸面臨到如何與IPv6網路共存的問題,而最近遇到了一些客戶已經未雨綢繆地籌備IPv4到IPv6的過渡方法。

目前IPv4到IPv6的過渡方法有下列三種
  1. Dual Stack(IPv4/IPv6雙堆疊)
  2. Tunneling(隧道)
  3. NAT-PT(轉換)
而我們其中一個客戶選擇使用第一種Dual Stack(IPv4/IPv6雙堆疊)的方式來做轉換,使用這種方式算是相當的簡單,只要電腦或是網路上的路由器同時支援IPv4和IPv6即可,對於公司行號內部來說轉換相當容易,只需將網路節點換成支援Dual Stack的裝置即可,每個裝置同時擁有IPv4和IPv6位址,2種網路同時並存在公司內部,卻又不相互干擾。不過當我們的客戶使用 Dual Stack 上線沒有多久,他們的使用者卻抱怨上Facebook變的很慢很慢(迷之聲..上班可以玩臉書嗎? XDDD),一開始用戶懷疑是DNS解析以及同時擁有IPv4與IPv6 是不是有回覆的優先順序的問題,這邊我說明一下,DNS Server 會依用戶詢問的記錄(Domain name record)回覆,當某個Domain name record只有IPv4位址,就只回覆IPv4位址當某個Domain name record只有IPv6位址,就只回覆IPv6位址如果某個Domain name record有IPv4及IP6位址,則IPv4、及IPv6位址都回覆,所以沒有先後順序問題。

後來請用戶的網管人員調閱Firewall Log發現IPv6的連線都被Deny掉了,原來用戶的網管人員沒有設定IPv6的Firewall Policy,但用戶為什麼還是可以連到Facebook呢?原因是現在新的OS,一般都會先嘗試連線IPv6位址,而如果該Domain name record  的IPv6連線有問題,或是該Domain name record設定有問題,會造成OS繼續嘗試IPv6位址,大約在經過21秒後才改嘗試該Domain name record的IPv4位址,所以使用者雖然可以連上Facebook但很緩慢,這就是IPv6 Fallback現象。

所以要解決這個問題有兩種解決方法,第一個解決方法比較簡單,就是請網管人員開通Firewall Policy,第二種就是設定OS可透過下面教學,來控制OS本身IPv4、IPv6路由的優先順序,來避開這個問題。

Windows 設定方式

Windows: (::ffff:0:0即是指IPv4),此指令輸入後是永久生效,不必每次都重新設定。

C:\>netsh interface ipv6 show prefixpolicies
正在查詢使用中的狀態...

優先順序    標籤   首碼
----------  -----  --------------------------------
        50      0  ::1/128
        40      1  ::/0
        30      2  2002::/16
        20      3  ::/96
        10      4  ::ffff:0:0/96
         5      5  2001::/32


C:\>netsh interface ipv6 set prefixpolicy ::ffff:0:0/96 100 4
確定。


C:\>netsh interface ipv6 show prefixpolicies
正在查詢使用中的狀態...

優先順序    標籤   首碼
----------  -----  --------------------------------
       100      4  ::ffff:0:0/96
        50      0  ::1/128
        40      1  ::/0
        30      2  2002::/16
        20      3  ::/96
         5      5  2001::/32

C:\>

Linux 設定方式

Linux: (::ffff:0:0即是指IPv4),以下對/etc/gai.conf檔加入即可。
最後在做一個重開機。

~]# cat /etc/gai.conf
# Label
# Add another rule to the RFC 3484 label table. See section 2.1 in
# RFC 3484.
# The default is:
label ::1/128 0
label ::/0 1
label 2002::/16 2
label ::/96 3
label ::ffff:0:0/96 4
label fec0::/10 5
label fc00::/7 6

#
# Precedence
# Add another rule the to RFC 3484 precedence table. See section 2.1
# and 10.3 in RFC 3484.
# The default is:
precedence ::1/128 50
precedence ::/0 40
precedence 2002::/16 30
precedence ::/96 20
#precedence ::ffff:0:0/96 10
#
# For sites which prefer IPv4 connections change the last line to
precedence ::ffff:0:0/96 100
~]# shutdown -r now

2014年5月4日 星期日

[資訊安全]不要再用弱密碼了,教您如何設置安全又好記的密碼

當您進入電腦帳號時,總會被要求輸入帳號名稱(username)與 密碼(password),帳號名稱是用來確認進入系統的使用者身份, 密碼則是證明該使用者有權使用此帳號。在現今通行無阻的網際網路世界,通行密碼是系統安全的第一道防線,但是有許多使用者認為只要有設定密碼,別人就讀不到他的檔案,所以不需要一個好密碼。事實上,使用一個容易猜到的密碼,就好像打開大門邀請小偷進來一般危險, 不只對被侵入的帳號有影響,更可藉由此合法帳號埋下許多披著羊皮的炸彈(如 Trojan Horse),進而毀掉系統重要檔案或侵入其它系統。

安全機構Imperva Application Defense Center(ADC)做的一項研究顯示,有36%的人使用6位數以下的密碼,60%的人總是使用固定幾組英數字當密碼,50%的人使用姓名、俚語、單字、連續數字或鍵盤上相鄰的字母組合作為密碼。最常為人使用的密碼形式為連續數字,再來就是如「Password」、「iloveyou」、「abc123」等單字以及英文名字。

而駭客使用的密碼破解軟體日新月異,遇到上述簡單的密碼,短時間內就可破解,根據ADC統計,大約只要17分鐘就可以破解1000個帳號!

那麼該如何設計安全的密碼呢?安全專家們基於研究數據,及參考美國國家航空暨太空總署制訂的密碼政策,提供了以下建議:

絕對避免的密碼:


  1. 不設密碼
  2. 不設與帳號相同的密碼
  3. 不設與主機名稱相同的密碼
  4. 不使用個人資料,如生日、身份證字號、英文姓名或羅馬拼音或漢語拼音、公司部門簡稱、電話號碼...等一些平常在填寫表格不知不覺就會透露出去的資訊
  5. 不使用重覆性或連續性或過於簡單的密碼,如123456、abcdef、1qaz2wsx(鍵盤上的連續鍵)、abc123...等此類簡單的組合
  6. 不要使用英文單字或句子為密碼
  7. 不要設密碼全為數字或全為英文

較佳的設密碼原則:

  1. 密碼要至少八碼
  2. 密碼最好要英數字參雜且含英文大小寫
  3. 若環境允許的話密碼最好要連特殊符號也包含進去,但儘量不要包含空白鍵(有些系統會自動省略空白鍵)
  4. 密碼要任何沒有意義的組成
  5. 密碼要記的住,最好能夠自己迅速的不看鍵盤就可以打出來(別人偷看想記的時間都來不及)

確保密碼安全要點:

  1. 請不要在不熟悉的電腦上設置您的密碼,例如網咖、圖書館、共用系統、會議室...,不要相信您的一舉一動不會被側錄
  2. 不告訴任何人你的密碼,但可視情況選擇一人共知密碼,例如親密的配偶
  3. 不把密碼存在電腦裡面,不要為了方便而讓電腦記住你的帳號及密碼
  4. 若怕密碼忘記的話,可將密碼寫下來,但須提供這個被寫下來的密碼一個適當且安全的地方存放。 一般來說,寫在紙上的密碼較難透過網際網路洩露出去
  5. 不要透過email、即時通(MSN、Yahoo、Skype...)等任何通訊軟體傳送您的密碼,或在電子郵件要求下提供您的密碼(例如:釣魚信件要求您輸入某銀行帳戶的帳密)

如何設定符合安全性原則又好記的密碼?

那麼在以上原則之下,要如何才能設計出好記的密碼呢?

訣竅一:利用同音字替換

比如succeed這個單字,可以將英文字母e替換成同音的阿拉伯數字1,這樣就變成succ11d,好記又可混和英數字。

訣竅二:利用同型字替換

比如dog狗這個單字,可以將字母o改成阿拉伯數字0,變成d0g,一樣是有意義的詞,但是混和英數字。

訣竅三:善用特殊符號填充

比如上述d0g這個密碼不夠長,那麼就可以在後頭加上特殊符號如d0g!(!(!(!(!(!(,改成這樣之後不會難記,但是駭客得花上12340個世紀才能破解。

訣竅四:利用中文輸入法

比如「我的密碼」這四個字的注音輸入法是「ji32k7au4a83」的按鍵組合,乍看之下是隨機組合,但其實是有意義的。

總結

上述四個訣竅混搭使用,就可以設計出好記又安全的密碼若害怕自己設置出來的密碼會忘記,不用擔心,在設置之前可以運用自己的聯想邏輯來設計,而這個聯想所相關的資訊當然是儘量別人不曉得的資訊。而在幾次的登入之後,相信熟能生巧,密碼一定會變成您腦袋的一部份。

2014年4月29日 星期二

[教學]CentOS 6.4 安裝 vsftpd FTP Server

我們有個企業解決方案(無論您需要哪種項目的服務,我們都可以滿足你的需求,如果我們沒有適合您的解決方案,我們也會您開發適合您的解決方案),最近一個客戶請我們架設FTP Server,需求是便宜、快速、穩定與安全,我第一個就想到使用Linux(免錢)來架vsFTPd(本身系統非常快速與穩定)啦,vsFTPd (very secure FTP daemon) 作者為Chris Evans其主要著眼於安全、快速、穩定,在Linux系統中是很常用到的服務。安裝也非常的快速及簡單,安裝方法如下:

1. 安裝 vsftpd:
[root@localhost ~]# yum -y install vsftpd
[root@localhost ~]# touch /etc/vsftpd/chroot_list
[root@localhost ~]# chkconfig vsftpd on

2. 安裝完後讓防火牆可以通過 21 Port:
[root@localhost ~]# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
[root@localhost ~]# service iptables save

3. 編輯 "/etc/vsftpd/vsftpd.conf" [root@localhost ~]# vim /etc/vsftpd/vsftpd.conf
找到:anonymous_enable=YES
將 YES 改成 NO。
如要限制用戶只能在自己的家目錄,則在檔案加入:
限制用戶只能在家目錄 (/etc/vsftpd/chroot_list 的用戶可不受限制)
chroot_local_user=YES
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list
如要 ftp 的檔案列表可以看到跟 Server 上同樣的時間,請在檔案加入:
# 使用本地時區
use_localtime=YES

4. 啟動 vsftpd:
[root@localhost ~]# service vsftpd start


基本上以上設定就架好FTP Server了,但如果你使用root登入會發現FTP 會回傳530 Permission denied.。為什麼會這樣呢?root不是最大權限系統管理者帳號嗎?理論上應該是通行無阻才對,原來是因為安全性的關係vsftp預設會將系統某些重要帳號設定為無法使用FTP服務。

[root@localhost ~]# ftp 192.168.0.118
Connected to 192.168.0.118 (192.168.0.118).
220 Welcome to ftp.netqna.com FTP Server.
Name (192.168.0.118:root): root
530 Permission denied.
Login failed.
ftp>

那要怎麼讓root可以登入FTP呢?請執行下面幾個動作

移除ftpusers 裡面的帳號

vim /etc/vsftpd/ftpusers
找到root 前面加上#號註解

[root@localhost ~]# vim /etc/vsftpd/ftpusers
# Users that are not allowed to login via ftpbin
#root
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
[root@localhost ~]#

移除user_list裡面的帳號

vim /etc/vsftpd/user_list
一樣找到root 前面加上#號註解

[root@localhost ~]# vim /etc/vsftpd/user_list
# vsftpd userlist
# If userlist_deny=NO, only allow users in this file
# If userlist_deny=YES (default), never allow users in this file, and
# do not even prompt for a password.
# Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers
# for users that are denied.bin
#root
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
[root@localhost ~]#

重新啟動VSFTPd 

[root@localhost ~]# /etc/init.d/vsftpd restart
Shutting down vsftpd: [ OK ]
Starting vsftpd for vsftpd: [ OK ]

重新使用root登入

[root@localhost ~]# ftp 192.168.0.118
Connected to 192.168.0.118 (192.168.0.118).
220 Welcome to ftp.netqna.com FTP Server.
Name (192.168.0.118:root): root
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> bye
221 Goodbye.
[root@localhost ~]#

增加FTP Server安全性

雖然root登入很方便,但還是有一定程度的安全性議題,畢竟FTP傳輸協定是明文在傳輸的,預設本身沒有加密,萬一帳號被竊取,很有可能導致公司重要資料被竊取,建議新增一個FTP User,而這個User不能登入系統,只能使用FTP 服務,即使帳號密碼被竊取,起碼可以將駭客的權限限制到FTP服務。以下兩個方法可以增加FTP的安全性。

限制FTP使用者

如果我們想把chris這個用戶目錄定位在/var/www/html/chris/public_html這個目錄中,並且不能登錄系統,我們應該如下操作

[root@localhost ~]# adduser -d /var/www/html/chris/public_html -g ftp -s /sbin/nologin chris
[root@localhost ~]# passwd chris

另外如果希望讓chris可以切換目錄,其它都不行的話,可以修改vsftpd.conf 加上兩行設定

[root@localhost ~]# vim /etc/vsftpd/vsftpd.conf
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list
並將chris寫入 /etc/vsftpd/chroot_list 之中即可!!

限制來源IP

設定只允許 192.168.0.0/24 的主機使用 FTP Server
編輯「/etc/hosts.allow」,輸入 vsftpd: 192.168.0.x
編輯「/etc/hosts.deny」,輸入 vsftpd: ALL

總結

雖然已經限制了FTP使用者,也針對信任的來源IP才可以使用FTP 服務,看起來好像很安全了,但是就如上文所說的,FTP還是使用明文傳輸,萬一網路環境不乾淨,駭客躲在網路的傳輸中加入一個惡意的節點,攔截所有經過的網路封包,接著嘗試取得封包內的機密訊息,例如帳號、密碼等..。這時如果訊息沒有經過加密就很有可能帳號密碼因此就外洩了,可怕的是在攔截的過程中雙方都會收到彼此的訊息,管理者很難發現被中間人攻擊了,建議可以使用SFTP (SSH File Transfer Protocol),就算封包被攔截竊取,駭客也需要花時間去解密,起碼管理者有緩衝的時間,做一些因應與處理。

2014年4月24日 星期四

[教學]如何分割及壓縮檔案

因為我們的Mail server每天的負載都還滿大的而且公司頻寬又很小,常常只要幾個人同時寄出10mb 左右的檔案,全省就會開始跟我們MIS 反應網路速度很慢了,所以為了讓公司有更順暢的網路可以使用,也保護我們的Mail Server負載不要太大,我就有在mail server限制寄出的檔案上限為5mb。

但執行沒多久就有很多同事會反應檔案過大Mail 寄不出去的問題,不過發現通常寄不出去的檔案都是Office Word或PowerPoint ,因為Word或PowerPoint 裡常常會夾帶大量的圖片,只要圖片沒有經過壓縮,那檔案會變得非常的大,就一定會寄不出去,所以今天要教大家怎麼利用PowerPoint壓縮圖片,在這邊我先拿個ppt 檔案來做測試,檔案大小大約10mb

打開檔案後,在檔案裡面找圖(背景圖片不行)選到的圖旁邊會有虛框,點兩下選壓縮圖片

會出現壓縮圖片的視窗,切記只套用到選取的圖片不要勾選,然後按選項

會出現壓縮設定請將目標輸出選擇電子郵件,按確定兩次他就會開始壓縮了。

壓縮後按儲存,我們在來看一下檔案的大小,變成5.46mb 小了快一半的空間。

但是這樣可能還是寄不出去,這時候就需要用到WinRAR這個壓縮工具了,之前的PowerPoint 是針對圖片來做壓縮,那WinRAR 就是針對整個檔案來作壓縮了。壓縮方式很簡單只要對著要壓縮的檔案按右鍵選『加到980504-970123三洋暖風機.rar'就可以了。

最後在來看一下壓縮過後的檔案大小吧,只剩下4.52MB 了,這樣就可以順利寄出去給客戶了。

以這個檔案為例,我們可以發現壓縮過後的比率可以到達5成以上,但並不是每個檔案都是這樣,是要看你Word 或PowerPoint 檔案裡面圖片的多寡來計算的喔。

另外一個方法,如果要寄的檔案不是圖檔,而是應用程式等軟體,那上面的方法就沒有用了,所以必須使用WinRAR 來做切割,下面使用FlickrUploadr-3.0.5-hk.exe 這個軟體來做測試檔案大小大約12mb,首先在該檔案按右鍵~加到壓縮檔

會出現壓縮檔名及參數,在左下角的分割檔,位元組裡打4500000 (約4.3mb)後按確定

就出現下面三個檔案了

這樣就可以把這三個檔案分別寄出,只要把這三個檔案給下載下來再將他解壓縮就可以了。

2014年4月17日 星期四

如何使用AD派送來移除惱人的AskToolBar

前言

我想應該有很多人都有遇過,安裝一個軟體時,不仔細看安裝的內容與路徑,就一直按下一步到安裝結束,後來才發現到這些軟體預設會安裝一堆垃圾程式到你的電腦,這些垃圾軟體可能會綁架你的首頁、改掉搜尋引擎、跳出一堆廣告、或者根本用不到的工具列,嚴重的甚至會安裝間諜程式(Spyware)到你電腦裡,這些軟體安裝後不但難以移除,更是對資訊安全造成嚴重威脅。

前一陣子就不少使用者跟Chris反應,因為安裝了某個軟體而不小安裝到Ask 工具列(Ask Tool Bar),癥狀就如同上面說的會綁架使用者的首頁為 Ask.com外,其實還會增加網路瀏覽器載入的時間以及記憶體的耗用,處理一台電腦就算了,但如果是多台電腦該怎麼辦呢?

今天就來做個簡單的教學,如何使用AD派送來移除AskToolBar。

目標

移除Ask 工具列(AskToolBar),並將被綁架的首頁改回

AD軟體派送方式

電腦啟動指令碼

開啟群組原則管理->選擇群組原則物件(範例為Default Domain Policy)->電腦設定->原則->Windows設定->指令碼-(啟動/關機)->啟動。


選擇顯示檔案


新增一個批次檔(範例為Ask.bat)


語法:

@echo off
reg add "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main" /v "Start Page" /t reg_sz /d http://www.google.com.tw /f
reg add "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main" /v "Default_Page_URL" /t reg_sz /d http://www.google.com.tw /f

wmic product where "name='Ask Toolbar'" call uninstall

(請自行修改紅字部分)

選擇新增->瀏覽->Ask.bat->確定->確定

使用者登入指令碼

使用者登入指令碼是看使用者的權限可否移除,所以一般使用者沒有權限移除軟體,必須利用runsas 才可以進行移除,因密碼是明文寫在批次檔裡安全性較差故請謹慎使用。

為了怕使用者直接開啟該.vbs偷窺密碼,可以至微軟官網下載 script encoder 將其加密為.vbe
http://www.microsoft.com/downloads/details.aspx?FamilyId=E7877F67-C447-4873-B1B0-21F0626A6329&displaylang=en 

開啟群組原則管理->選擇群組原則物件(範例為Default Domain Policy)->使用者設定->原則->Windows設定->指令碼-(登入/登出)->登入。


選擇顯示檔案~新增一個vbs檔案(範例為RemoveAskToolBar_Step1.vbs)



語法:

set WshShell = CreateObject("WScript.Shell")
WshShell.Run "runas /profile /env /user:mct\administrator ""C:\test\Ask.bat"""
WScript.Sleep 1000
WshShell.Sendkeys "password"
WshShell.Sendkeys "{ENTER}"

(請自行修改紅字部分)

聰明的你應該有發現,使用這種方便大量移除的方法,只要稍微改一下Script就可以刪除一些違反公司政策的軟體嘍。

2014年4月13日 星期日

透過「電源配置」簡單設定就能節能減碳救地球!


2010年開始新聞就不斷的報出世界各地所發生的天災,而且天災的頻率是非常密集的,我想這應該是全球暖化造成世界各地天災不斷,最近發現不管是網站、部落格還是Email轉寄,都有在發佈響應環保的活動,前一陣子透過Email的轉寄,就有看到一篇還不錯的文章【電腦月省420元電費 交大撇步得獎】。

要讓電腦月省420元電費,其實設定上很簡單,主要是透過Windows XP內建的「電源配置」就可以達成,首先,進入電腦系統裡的【控制台】再進入裡面的【電源選項】最後進入【電源配置】將【關閉監視器】的時間設定成5分鐘,接著將【系統待命】的時間設定 成10分鐘,再將【關閉硬碟】的時間設定成15分鐘,最後再將【系統休眠】的時間設定成20分鐘,即大功告成。電腦閒置20分鐘,自動進入休眠狀態,省電 97.5%,而以交大學生的算法,主機加上螢幕300瓦耗電,1天16小時計算,1個月一台電腦可省140度電,平均1個月可省下420元電費嘍。

但每個人的使用習慣及開電腦的時數都不一樣,所以這420元也只是一個參考值而已,不過最重要的是透過簡單設定就能節能減碳「愛地球」和樂而不為呢? 如果每個人都能節省一點,相信加起來的力量是驚人的。

可是在我們公司裡,因為權限的關係,只有Administrator可以修改「電源配置」的選項,一般user不能改,而「電源配置」又是跟著使用者設定走,就算不是跟著使用者設定,我們電腦數大約也在150台左右,如果要一台一台設定,應該會設定到死掉吧XD,所以就只能從群組原則(GPO)下手首先先建立一個GPO在【電腦設定】【Windows設定】【登錄】右鍵(新增機碼)《將權限開給USER》
  1. MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ControlsFolder\PowerCfg (電源管理設定為everyone可修改)
  2. MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Power(電源管理設定為everyone可修改)
  3. USERS\.DEFAULT\Control Panel\PowerCfg(電源管理設定為everyone可修改)
再來要在GPO裡修改一隻程式的權限(如下圖)
在【電腦設定】【Windows設定】【檔案系統】右鍵(新增檔案)《將權限開給USER》
  1. %SystemRoot%\system32\powercfg.cpl (電源管理設定為everyone可修改)
  2. %SystemRoot%\system32\powercfg.exe (電源管理設定為everyone可修改)
接著,設定慢速網路登入,確保USER登入後能套用原則
在【電腦設定】【系統管理範本】【系統】【群組原則】《啟用群組原則低速連結偵測》
在【電腦設定】【系統管理範本】【系統】【登入】
《啟用在電腦啟動及登入時要等待網路啟動》
以上動作,已經可以讓一般沒權限的USER,開機登入後有電源配置的修改權限,接下來就是寫一個讓使用者在開機的時候自動將設定給套入的批次檔。
開啟記事本將下面文字複製貼上並另存新檔,檔名為hibernate.bat(如下圖)
  1. (設定為正在使用中模式)
    powercfg /setactive 「家用/辦公室桌上型"
  2. (將此模式"關閉監視器時間"設定為5分鐘)
    powercfg /change 「家用/辦公室桌上型" /monitor-timeout-ac 5
  3. (將此模式"關閉硬碟"關閉)
    powercfg /change 「家用/辦公室桌上型" /disk-timeout-ac 0
  4. (將此模式"待命時間"設定為10分鐘)
    powercfg /change 「家用/辦公室桌上型" /standby-timeout-ac 10
  5. (將此模式"結束待命後需輸入密碼設定off on為需要輸入")
    powercfg /globalpowerflag off /option:resumepassword
  6. (將休眠功能on off為關閉)
    powercfg /hibernate on
  7. (將此模式"休眠時間"設定為0分鐘)
    powercfg /change 「家用/辦公室桌上型" /hibernate-timeout-ac 0
檔案存檔後在到GPO的【使用者設定】【Windows設定】【指令碼】【登入】點兩下
點選【顯示檔案】將剛剛存檔的批次檔hibernate.bat給複製進去
在按【新增】【瀏覽】選hibernate.bat
這樣就大功告成了
最後整理了一下Windows 中休眠、關機、待命和登出的差別給大家參考

休眠

休眠只是將記憶體的資料先儲存到硬碟裡,像是作業系統的驅動程式、週邊、程式執行狀態等,然後將硬碟讀寫頭歸位,螢幕輸出關閉,進入休眠模式,降低整台電腦的耗電量,下一次喚醒系統時,系統只要從硬碟將儲存的資料還原到記憶體上,即可正常繼續使用,而不像作業系統開機時要載入驅動程式等其他的程式,所以會快很多。長久使用,多少會傷到硬碟.比較常碰到的問題是電腦一休眠就變成睡電腦…一睡不起…最後只能整台電腦重開=_="

待命

待命模式會切斷目前未使用的硬體元件的供電,降低電腦耗電量。雖然待命模式可以切斷對周邊裝置、螢幕甚至硬碟的供電,但會持續對電腦記憶體供電,這樣您的工作就不會遺失。

關機

作業系統會關閉所有在執行的程式跟資料夾,並且儲存這次開機所做的所有設定之後,自動關閉電腦。

以上教學雖然可以節省不少電力,但畢竟休眠或待命電腦都是開機的狀態,或多或少都會吃些電力,而為了避免下班時間同仁沒有將電腦關閉,所以另外這邊也順便貼出Windows自動關機排程程式。

@echo off

echo shutdown.exe -s -f -t 120 -c "電腦即將在 2 分鐘後自動關機,若想取消關機請執行 shutdown -a" >%windir%\system32\shutdown.bat

Wmic OS Get Caption|Find /i "Windows XP">nul&&set winVer=XP
Wmic OS Get Caption|Find /i "Windows 7">nul&&set winVer=Win7

if %winVer% == XP at 22:00 /every:日,一,二,三,四,五,六 "%windir%\system32\shutdown.bat"

if %winVer% == Win7 at 22:00 /every:M,T,W,Th,F,S,Su "%windir%\system32\shutdown.bat"

echo.
echo 已將『定時自動關機』加入排程,每天的 23:00 將會自動關機。
echo 詳細內容請參考 [控制台] 中的 [排定的工作]
echo.
echo
echo
echo.
echo.

pause

登出

是一種帳戶控管的概念。在一台電腦內,建立一或多個使用者帳戶,每個帳戶都能保有自己的設定(ex:桌面圖片、記憶密碼..等)。當要換人使用時,"登出"就可以把目前自己設定的帳戶關閉,讓其它人登入自己的帳戶以自己的設定使用電腦。

2014年4月1日 星期二

[資訊安全]開啟Windows稽核,監控檔案的動作

建立稽核原則是資訊安全中非常重要的一環。監視物件的建立或修改可方便您追蹤潛在的安全性問題、確保使用者的責任,以及提供安全性漏洞事件的證據。

如果公司電腦上沒有設定稽核,或者稽核設定的門檻太低,在安全性事件發生後,就可能證據不足或根本無法提供證據以進行網路鑑識分析。反過來說,如果啟用太多稽核,那麼安全性記錄檔將會塞滿無意義的項目。所以公司中的所有電腦都應該使用符合情理的稽核原則,讓合法使用者為其動作負責,對於未經授權的活動也可加以偵測和追蹤。今天會針對如何設定稽核,以及如何避免記錄檔過大進行教學。

首先,我們要開始稽核原則:
  1. 由左下角的「開始」→「程式集」→「系統管理工具」,開啟「本機安全性原則」或「預設網域控制站安全性設定」。
  2. 雙擊「Windows 設定」,依序展開「安全性設定」→「本機原則」→「稽核原則」。
  3. 於右側欄雙擊「稽核物件存取」。
  4. 勾選「安全性原則設定」標籤中的「成功」。
經過以上的設定,這台電腦 (伺服器) 就已經有了基本的物件存取稽核的能力,接下來,我們再替需要監視的資料夾開啟稽核功能!
  1. 於計劃監視的資料夾上按右鍵,選擇「內容」。
  2. 切換至「安全性」標籤,點按「進階」按鈕。
  3. 切換至「」標籤,點按「新增」按鈕。
  4. 選擇欲稽核的使用者或群組後,勾選想要稽核的項目可以選擇讀取、建立、寫入、刪除,這邊的範例「刪除子資料夾及檔案」和「刪除」,並勾選「成功」或「失敗」時記錄。
由這一刻起,這個資料夾就會受到稽核監視,被稽核的使用者 (群組) 若刪除資料夾或檔案時,就會被記錄在「事件」中:
  1. 開啟「電腦管理」,切換至「系統工具」→「事件檢視器」→「安全性」。
  2. 點選相關的事件,就可以看到以下內容。
如果駭客新增、修改、刪除重要目錄檔案時,我們就可以由事件中去查看,到底是誰幹的好事了!

附帶一提的!可以想像公用存取的資料夾若是位在伺服器上,每天就可能有上百筆關於檔案存取的安全性事件記錄!所以,記得一定要去設定「記錄檔大小」的限制!不然,可能會一路澎脹到佔滿一整個磁碟!
  1. 開啟「電腦管理」,切換至「系統工具」→「事件檢視器」。
  2. 於左側的「安全性」上,按滑鼠右鍵,選擇「內容」。

2014年3月30日 星期日

【系統管理】Windows內建硬碟延伸工具Diskpart,不必在安裝Partition Magic


很多人或許不知道Windows其實有一個很棒的內建磁碟管理工具叫做Diskpart。

何謂Diskpart
DiskPart 是 Windows Vista、Windows® XP 及 Windows Server 2003® 系列中的文字模式命令直譯器。此工具可讓您使用命令提示字元的指令檔或直接輸入來管理物件 (磁碟、磁碟分割或磁碟區)。
如果主機硬碟需要做切割或延伸,不用在透過第三方的軟體來達成了,Diskpart不僅可以線上延伸不需要重新開機,也不會動到其他磁碟裡的資料非常安全,而且還可以一次管理基本磁碟跟動態磁碟, 所以今天就來介紹怎麼使用Diskpart來延伸您的磁碟空間,但使用這個方法前提必須那顆硬碟後面要有多餘的空間才可以延伸喔

以下為測試環境給大家參考

首先在Windows的【開始】【執行】裡面打【cmd】 進入命令提示自元後在打上diskpart

如果不知道要下甚麼指令可以先打個? 然後按Enter 看看裡面有甚麼指令
這邊我們要先要列出所有磁碟才能選擇要延伸哪一顆硬碟所以打list disk

這樣就列出你目前電腦裡面所有的磁碟接下來選擇要延伸的磁碟,
因為我要延伸第二顆硬碟所以要選擇磁碟1指令為 select disk 1

選完磁碟後接著要選擇要延伸的分割區(Partition)指令為 list partition

因為要延伸第一個分割區所以指令為 select partition 1

終於把所有該選的都選完了,接下來就輕鬆了只要再輸入extend

在看到DiskPart 成功地延伸了磁碟區 的訊息就大功告成了。
你會發現原本
變成
最後如果各位要管理磁碟機,千萬不要只會使用圖形介面來管理,因為圖形介面固然方便但圖形介面能做得到的Diskpart可以做得到,Diskpart能做得到的圖形介面不一定可以做到喔,就像今天這個狀況。還有延伸磁碟也有其他不同的方法就要看大家怎麼去應用實際的狀況嚕。