个人折腾日记,网络相关,路由器相关,服务器,NAS等
首先进入路由器后台用TTYD终 输入命令opkg print-architecture来查看路由器CPU架构如:aarch64_cortex-a53(ARMV8)然后进入OPENWRT插件库下载对应平台IPK插件上传安装即可https://op.dllkids.xyz/packages/
有关DiskIdxMap、SataPortMap、SasIdxMap三个参数的说明:1、在群辉系统中,一个控制器默认只能控制9个硬盘,所以SataPortMap=的数值范围只能是0-9,0则表示屏蔽该控制器,不可以设为SataPortMap=0来隐藏引导盘!2、如果有多个控制器的(每个主板具体有几个控制器,请查阅主板说明书),则SataPortMap=后面的数值有几位就表示有几个控制器。比如SataPortMap=148,表明第一个控制器有1个硬盘,第二个控制器有4个硬盘,第三个控制器有8个硬盘。3、DiskIdxMap=这个参数值,按顺序从左到右每两位数为一个控制器的盘序数值,这两位数为16进制数,如果数值小于等于9或者大于10的,需要在数值前面加个0。比如DiskIdxMap=000105的意思是,第一个控制器的磁盘(引导盘)从序号1(00为序列1)开始往后排,第二个控制器的4个硬盘从序号2(01为序号2)开始往后排,第三个驱动器的8个硬盘从序号5(05为序号6)开始往后排。此时在群晖DSM7.X的系统里面看到磁盘序号就会从磁盘1(引导盘)到磁盘13。4、这里有个小技巧,可以将控制
1、首先禁止所有IP使用SSH连接vi /etc/hosts.deny末尾增加一行: sshd:all2、允许某个或某些IP SSH连接vi /etc/hosts.allow末尾增加允许: sshd:x.x.x.x3、使用未允许的IP网络进行SSH连接测试即提示“Unable to resolve host 'x.x.x.x:xx': Connection failed.”,代表成功设置。
SPF,全称为 Sender Policy Framework,即发件人策略框架。当前 Email 通信,还是在使用 SMTP 这个协议。SMTP 的全称为 Simple Mail Transfer Protocol,即「简单邮件传输协议」。正如它的名字锁暗示的,SMTP 实际上是一个非常简单(甚至简陋)的传输协议,本身并没有很好的安全措施。根据 SMTP 的规则,发件人的邮箱地址是可以由发信方任意声明的。在 SMTP 协议制定的时候也许还好,但在垃圾和诈骗邮件横行的今天,这显然是极不安全的。SPF 出现的目的,就是为了防止随意伪造发件人。SPF 记录的原理SPF 记录实际上是服务器的一个 DNS 记录,原理其实很简单:假设邮件服务器收到了一封邮件,来自主机的 IP 是173.194.72.103,并且声称发件人为[email protected]。为了确认发件人不是伪造的,邮件服务器会去查询example.com的 SPF 记录。如果该域的 SPF 记录设置允许 IP 为173.194.72.103的主机发送邮件,则服务器就认为这封邮件是合法的;如果不允许,则通常会退信,或将其标记为
arm系统不同于x86服务器,可能是因为外设驱动的问题,无法在启动阶段通过编辑grub进入单用户模式而得以修改root的密码。所以,可如下操作:1、用其他外置启动盘启动系统,通常是U盘2、挂载原系统(在eMMC)上的文件系统的 /etc目录3、vi该目录下的shadow,删除其中root之后两个冒号之间的加密密码4、保存、退出vi,sync并且shutdown系统5、拔除外置启动盘,重加电启动原系统6、此时root已无需密码即可登录,登录后及时passwd修改密码7、好记性不如烂笔头,把密码记录在纸上! 还可以贴到服务器底部^_^
wqc30311