2016年2月23日 星期二

2.Google 日曆

課程名稱:google日歷製作
A、學習活動紀要:
請登入googlemail,gmail
同學的email帳戶:s00XXX@wcjs.tc.edu.tw
密碼:8碼,輸入圖形資料








 

 

 

 

新增「台灣假期」行事曆的方法

第1步  開啟Google日曆網站,可以從Gmail切換過去,或按「這裡」開啟。登入之後,請直接在網頁最上方的搜尋方框中輸入「台灣假期」,再按一下〔搜尋公開日曆〕按鈕。
01-[Google日曆] 如何在行事曆中新增「台灣假期、重要節日」?
 
第2步  畫面中會列出很多個由不同網友分享出來的台灣節日行事曆,大家可以依照說明找一個你喜歡的共享日曆,並在該日曆的右邊按一下〔新增日曆〕按鈕,將他新增到你的行事曆中。
02-[Google日曆] 如何在行事曆中新增「台灣假期、重要節日」?
 
第3步  如圖,Google日曆網站左邊的「其他日曆」區塊中會多出一個類似「2008 & 2009年台灣假期」這樣的項目,我們可以用滑鼠左鍵按一下該項目,切換成顯示或不顯示的狀態。
03-[Google日曆] 如何在行事曆中新增「台灣假期、重要節日」?
 
第4步  如圖,按一下行事曆名稱即可顯示,再按一下就不顯示。我們可以用這種方法,新增、切換更多更多不同功能的行事曆,如職棒賽程、藝文活動訊息、班級功課表、插花班上課時間表...等等,直接透過Google行事曆來安排自己的生活。
06-[Google日曆] 如何在行事曆中新增「台灣假期、重要節日」?
  一、新增專屬日曆,記載特定事項第1步  開啟「Google 日曆」網站,在左邊「我的日曆」下方的「新增」按一下,準備新增一個全新的、記載特定事項用的日曆。
 01
 
第2步  請依照實際狀況在「日曆名稱」、「說明」、「地點.…等等欄位輸入相關資料。
02  
 
第3步  如果你要新增其他日曆的管理人或邀請其他人來使用這個日曆,可以在「與指定人士共用」欄位中輸入對方的 Email 地址,並在右邊選單設定好使用權限後再按「新增人士」按鈕。
如果你希望這個日曆能開放給其他不特定人士瀏覽,可以直接勾選「公開此日曆」,讓一般網友也可瀏覽日曆內容。全部設定好之後,請按「建立日曆」按鈕,確定新增一個全新的日曆。
03  
 
第4步  回到 Google 日曆主畫面後,我們可以在「我的日曆」區塊中看到多出一個新的項目,按一下新日曆右邊的箭頭,我們可以直接在選單中設定這個日曆專屬的顏色,透過不同色彩讓不同的事件看起來更顯眼。
當我們在 Google 日曆網站中新增了很多不同的日曆、行事曆,如果你擔心全部訊息擠在一起會很難閱讀的話,可以從左邊「我的日曆」區塊中隨時點選日曆名稱讓它顯示、不顯示,可同時顯示多個日曆,或只顯示你最常用的日曆。
04  
 
第5步  如何在新建的日曆中新增事件或安排行程呢?
只要跟平常一樣在指定日期的方框中按一下滑鼠左鍵,跳出新增活動或工作的視窗時,除了在「事項」方框中輸入相關資訊之外,也可以在「日曆」下拉選單中選擇要將此事件記錄到哪個日曆中。
05  
 


二、讓其他人匯入你所建立的行事曆

當我們在自己的 Google 日曆中建立了新的日曆後,如果你在設定時有輸入大家的 Email 邀請大家來瀏覽或管理這個日曆,則此新增的日曆會自動顯示在對方的帳戶裡。
如果你選擇將日曆完全公開顯示,則不特定的第三人也可將你所建立的日曆載入到自己的帳戶中,那該如何讓其他人也能把這個日曆匯入到它自己的 Google 日曆頁面中呢?
第1步  如果你想將這個日曆分享給其他人瀏覽,必須先取得該日曆的專屬網址再讓對方用網址匯入。請在你剛新增的新日曆右邊按一下選單,然後點選「日曆設定」。
06  
 
第2步  在日曆設定頁面最下方找到「日曆網址」,在「ICAL」按鈕上按一下滑鼠右鍵,再點「複製連結網址」,將日曆網址複製下來,然後再把這個網址傳給其他人,讓他們用這個網址將你所製作的日曆匯入到自己的 Google 帳戶中。
07
 
除此之外,我們可以隨時在「共用此日曆」分頁中設定、修改個別日曆的分享權限。
11  
 
第3步  當對方拿到你給的新日曆的 ICAL 網址後,請對方在「其他日曆」區塊下方的「新增」按一下,再點「輸入網址以新增」。
08  
 
第4步  然後將剛剛的網址貼上,然後再按一下「新增日曆」按鈕。
09  
 
第5步  如圖,「其他日曆」區塊中會多出一個全新的日曆。
10

  "梧棲國中行事曆" <go.wcjs.tc.edu.tw_29u3gshbmiq938u37i58nvmilg@group.calendar.google.com>

3.1.5插入Google日曆- Google Sites 協作平台教學

新增公用的Google 日曆,和大家共同編輯輪班班表、社團活動或會議

Google 日曆

Google日曆] 如何在行事曆中新增「台灣假期、農民曆」?

GOOGLE日歷如何放入生日

更貼心 Google日歷推出娛樂日歷功能--IT--人民網

Google Calendar Sync 0.9.3.6 - 可同步Google日歷和Outlook日歷

與其他人共用您的日曆- 日曆說明 - Google

 

google日歷-知識達人- google日歷介紹

 

 

 

2016年2月20日 星期六

2

yum install tools mlocate wget zip unzip ntpdate -y firewalld vim 

setenforce 0

ntpdate time.stdtime.gov.tw | hwclock -w

2016年2月18日 星期四

test

2016年2月17日 星期三

centos 7 firewall iptable

不過iptables還是可以用yum裝回來, 使用方式就跟之前一樣了:
yum install iptables system-config-firewall-tui setuptool


然後看看預設public區域的規則:
[root@c7 ~]# firewall-cmd --zone=public --list-all


The NetworkManager text user interface (TUI) tool, nmtui, provides a text interface to configure networking by controlling NetworkManager. The tool is contained in the subpackage NetworkManager-tui. At time of writing, it is not installed along with NetworkManager by default. To installNetworkManager-tui, issue the following command as root:
~]# yum install NetworkManager-tui
If required, for details on how to verify that NetworkManager is running, see Section 1.4.1, “The NetworkManager Daemon”.
To start nmtui, issue a command as follows:

清除所有的規則

一開始要先清除所有的規則,重新開始,以免舊有的規則影響新的設定。作法如下:
###-----------------------------------------------------###
# 清除先前的設定
###-----------------------------------------------------###
# 清除預設表 filter 中,所有規則鏈中的規則
iptables -F
# 清除預設表 filter 中,使用者自訂鏈中的規則
iptables -X

# 清除mangle表中,所有規則鏈中的規則
iptables -F -t mangle
# 清除mangle表中,使用者自訂鏈中的規則
iptables -t mangle -X

# 清除nat表中,所有規則鏈中的規則
iptables -F -t nat
# 清除nat表中,使用者自訂鏈中的規則
iptables -t nat -X
[root@test root]# /sbin/iptables -F
[root@test root]# /sbin/iptables -X
[root@test root]# /sbin/iptables -Z
[root@test root]# /sbin/iptables -t nat -F  
# 請注意,如果在遠端連線的時候,『這三個指令必須要用 scripts 來連續執行』, 
# 不然肯定『會讓您自己被主機擋在門外!』
參數說明:
-F :清除所有的已訂定的規則;
-X :殺掉所有使用者建立的 tables ;
-Z :將所有的 chain 的計數與流量統計都歸零 

啟用網卡, 停用 NetworkManager
cd /etc/sysconfig/network-scripts
vi ifcfg-enp2s0 (名稱因設備不同而異)
ONBOOT=yes
systemctl stop NetworkManager
systemctl disable NetworkManager
systemctl restart network

小懶蟲的blog~: [CentOS 7] 防火牆設定


2016年2月16日 星期二

驅動精靈下載 - 阿榮! 分享

榮黃頁

採集於 2014-06-20 04:47:48 觀看數 

    驅動精靈下載 - 阿榮! 分享

    驅動精靈是您的驅動程式終極解決方案。基於驅動之家十餘年積累的驅動庫及專利技術,它能夠智慧識別您的電腦硬體,匹配相應驅動程式並提供快速的下載與安裝。驅動精靈還是您解決系統與驅動問題的好幫手。

    全文分享: 前往連結

    2016年2月15日 星期一

    OpenVPN 結合 LDAP 帳密登入驗證

    一、修改 OpenVPN Server 設定檔,在最後加入這兩行
    # vi /etc/openvpn/server.conf
    script-security 3
    auth-user-pass-verify openldap-auth.sh via-env
    存檔後記得重新啟動 openvpn 服務
    # systemctl restart openvpn@server
    二、不管是 OpenLDAP 或 Windows AD,請在帳戶資料庫內建立一個群組 vpnusers,爾後只有
    加入此群組的帳戶可以 sslvpn 連線。
    三、設計認證 shell script
    # vi /etc/openvpn/openldap-auth.sh
    內容如下:
    #!/bin/sh
    # LDAP Server ip 位址
    LDAP_Server=192.168.11.131
    Domain_DN=dc=clpes,dc=tc,dc=edu,dc=tw
    # OpenLDAP
    #檢查是否為 vpnusers 群組成員
    #ldapsearch -x -h $LDAP_Server -b $Domain_DN -LLL "(cn=vpnusers)" memberuid|cut -c 12-
    |grep -x $username
    #if [ "$?" == "1" ]; then
    #exit 1
    #fi
    # 取得 Account's dn
    dn=$(ldapsearch -x -h $LDAP_Server -b $Domain_DN -LLL "(cn=$username)" dn|cut -c 5-)
    #驗證密碼
    ldapwhoami -x -h $LDAP_Server -D $dn -w $password
    if [ "$?" == "0" ]; then
    exit 0
    else
    exit 1
    fi
    存檔後給予執行權限
    # chmod +x openldap-auth.sh
    第 180 頁
    四、修改用戶端 xxxx.ovpn 設定檔,在最後加入這一行
    auth-user-pass
    若爾後只採用帳密認證,不需憑證金鑰,則以下兩行請取消
    cert xxx.crt
    Key xxx.key
    並修改 Server 端的/etc/openvpn/server.conf
    加入這一行
    client-cert-not-required
    再重新啟動服務
    五、現在連線,會要求帳密登入
    六、如果要用 W

    2016年2月13日 星期六

    LDAP Browser/Editor

    所以後來還是放棄這套工具,改採另一套用 Java 開發的 LDAP Browser/Editor 工具,不但跨平台(Windows, Unix-like),而且功能非常完整,速度又快,我已經用一段時間了,感覺非常的實用,有興趣的人可以花些時間試試。
    LDAP Browser/Editor

    只是一般人若沒接觸過 LDAP 或 AD 的話,要學會操作這套工具著實有些困難,講解 LDAP 也不是三言兩語可以講清楚的,以下我列出一些相關連結,給初學者瞭解。若有人有覺得不錯的相關學習資源,也可以留言給我。

    Using php-ldap in Centos 6.3

    Using php-ldap in Centos 6.3

    Instructions from link:
    • yum install php-ldap
    • vi /etc/php.ini
      • add extension=ldap.so
    • service httpd restart

    SFS CENTER : LDAP模組(ldap)更新與設定說明

    ※首先,感謝陳瑩光老師及外埔國中郭特全組長協助,目前已確認 Windows AD 及 Linux OpenLDAP 皆適用本模組。

    ※本模組僅適合由系統管理者操作,請注意安裝位置。

    ※安裝 LDAP 模組後,會有三個功能選項

    1.【說明】:安裝說明檔,請詳閱此說明文件,內含檢測您的 php 系統是否有安裝 LDAP 套件。

    2.【LDAP伺服器設定】:
    (1)登入模式:由此選擇學務系統的登入認證方式是驗證本機內的帳號或驗證LDAP伺服器內的帳號。
    亦即安裝本模組,並不會讓系統立即啟用LDAP驗證。在學務系統的登入畫面,會提示目前系統使用的是「本機驗證」或「LDAP驗證」。
    (2)LDAP伺服器IP:設定您的LDAP伺服器IP。
    (3)Windows AD的Bind dn:若您的LDAP帳號管理是 Windows AD,則只要設定這一欄即可。
    Windows AD接受 LDAP 繫結的帳號格式相對簡單,只要送出類似 email書寫的格式即可。所以這邊您只要輸入您的 AD網域的 Domain Name 即可。
    (4)OpenLDAP的Bind dn:若您的LDAP帳號管理是 OpenLDAP,則必須設定這一欄。
    a.欄號欄位:即系統在搜尋帳號的欄位名,一般設定值為 uid 。
    b.教師帳號 ou 值:也就是在 OpenLDAP裡,教師帳號被放在那個 ou (以AD的管理來講,就是組織單位)。
    c.學生帳號 ou 值:也就是在 OpenLDAP裡,學生帳號被放在那個 ou 。
    d.Base dn:舉例,假如您的OpenLDAP伺服器的 Domain Name 為 fnjh.tcc.edu.tw 就要寫成 DC=fnjh,DC=tcc,DC=edu,DC=tw
    最後,學務系統在進行 OpenLDAP的認證時,帳號部份就會送出
    「uid=[帳號],ou=[教師或學生的ou值],[Base dn值]」,例如:「uid=smallduh,ou=people,dc=fnjh,dc=tcc,dc=edu,dc=tw」
    當然,若貴校的LDAP裡,教師或學生都是同一個ou,或根本沒設學生帳號,
    您也可以 ou值設定全留空白,直接把 ou值設在 Base dn 裡,如 「ou=xxxx,dc=xxxx,dc=xxxx」
    但是千萬別 ou 值有設定, Base dn 裡又有一個 ou=xxxx,否則登入會失敗。
    (5)更改密碼的網址url:當(1)登入模式裡啟用了 LDAP驗證,學務系統便無法進行密碼更改,使用者若選擇了變更密碼,系統會提示這個網址,讓使用者點選前往變更。
    ※注意!
    (a)啟用 LDAP驗證後,若教師忘記密碼,管理者在學務系統裡替使用者進行「密碼復原成原始密碼」是無效的,因為密碼並非在本機進行驗證!!
    (b)若學生忘記密碼,在學務系統裡替學生查詢密碼,仍然有效,因為只要LDAP驗證登入成功,系統裡會自動回寫一份剛剛輸入的正確密碼。

    3.【LDAP認證測試】:當您決定啟用 LDAP驗證,並將設定值都設好了,請務必先由此功能進行測試,以免啟用後發生無法登入的悲劇。
    ※注意!萬一啟用後真的發生無法登入的悲劇時怎麼辦?
    請直接登入 MySQL,找到學務系統資料庫裡的 ldap這個資料表,把 enable 這個欄位的值,由 1 改為 0 ,即可恢復本機登入模式。

    在學務系統自建LDAP相關模組

    在學務系統自建LDAP相關模組
     台中市立外埔國中資訊組長 郭特全 20140224修正

    本著作採用創用CC「姓名標示-非商業性-相同方式分享」3.0版台灣cc icon


    (1).教師更改LDAP密碼模組
        功能:同時修改學務系統和LDAP SERVER密碼
        注意事項:1.務必先將學務系統原「變更密碼」模組停用
                 2.若模組無法正確運作請確認以下兩點:
                   A.請至調整模組變數的地方再次檢查確認LDAP連結參數
                   B.SFS3系統是否安裝php-ldap函式
                 3.此模組會同時更改學務系統和LDAP SERVER密碼。
        建議:所有教職員皆有可能使用此基本功能故建議授權所有教職員並置於系統首頁/教職員
    201305021


    201305022

    2013050502

    2013050503
         不用傷腦筋去修改程式只要鍵入正確模組參數就能成功連結LDAP SERVER
        本模組會依據模組參數與LDAP SERVER先做連線綁定判斷確定綁定成功才會執行SFS3和LDAP雙方密碼變更因此不會發生只有單方面密碼變更造成密碼不一致窘況
        為何會有啟用教職員LDAP功能?
    1.為了將LDAP SERVER設置之前已存在的教職員帳號和密碼移轉到LDAP SERVER,所以請資訊組長記得提醒同仁做啟用動作!!
    2.貴校LDAP SERVER設置之後才新增的教職員帳號,不需使用此功能!

    (2).管理LDAP模組
        功能: 1.新增教職員帳號至LDAP SERVER。
               A.手動新增教職員帳號至LDAP SERVER,並非絕對必要程序
                 教職員以是否在職為LDAP帳號建立依據。
                 (顯示新增資料筆數功能  20131008)
                B.可設定系統排程,自動同步 SFS 和 LDAP SERVER 帳號。
               2.教職員SFS密碼同步為LDAP預設密碼
              3.新增學生LDAP帳號
               已修正為學生在學與否作為LDAP帳號增減依據(20140113)
               A.新增帳號對象是某一年度入學的全體學生
                 (顯示新增資料筆數功能  20131008)
               B.有學生轉入,先處理學生學務系統密碼,再執行一次新增LDAP功能
               C.既有帳號不會重覆。 
               D.學生LDAP密碼不再限定生日四碼改由抓取學生的學務系統密碼欄位所以新增學生LDAP 帳號前請先處理學生的學務系統密碼(20131008)
             4.刪除學生LDAP帳號
               已修正為學生在學與否作為LDAP帳號增減依據(20140113)
               (為簡化操作程序,刪除帳號對象是某一年度入學的全體學生。)
               (顯示刪除資料筆數功能 20131008)

        注意事項:
        建議:此模組功能會影響LDAP核心運作,並揭露密碼重要資訊,強烈建議只授權系統管理者使用並置於系統首頁/系統管理

     20130504


    2013050501

    2014022201 

    2014022202

    2014022203

    2014022204

    2014022205

    2014022206
    2014022301 

    (3).學生更改LDAP密碼模組 (20131008 新增)
        功能:同時修改學生的學務系統和LDAP SERVER密碼
        注意事項:1.勿啟用學務系統原有的學生「變更密碼」功能
                 2.若模組無法正確運作請確認以下兩點:
                   A.請至調整模組變數的地方再次檢查確認LDAP連結參數
                   B.SFS3系統是否安裝php-ldap函式
        建議:所有學生皆有可能使用此功能故建議授權所有學生並置於系統首頁/學生專區

     模組更新紀錄
    20131014 修正模組參數有關 Bind OpenLDAP SERVER 的設定  
             符合更大的彈性

    學務系統非官方模組使用方法:
    1.將模組程式壓縮檔下載後解壓縮。
    2.將解壓縮後的資料夾上傳至var/www/html/sfs3/modules/下,注意資料夾和檔案權限。
    3.以系統管理者身分登入學務系統,點選 學務系統首頁/系統管理員/模組權限管理/新增模組,就可看到剛剛上傳的模組。
    4.接下來步驟,如參數設定、授權使用等,與官方模組相同,不再贅述。

    20140111 修正學生LDAP帳號同步方式
        原本設計方式是以入學年度作為批次學生LDAP帳號建立和刪除的方式經過這段時間的實際運作缺點已浮現,那就是當有學生轉出和轉入時,學務系統(SFS3)和LDAP SERVER兩邊的帳號不會同步,應該類似教職員LDAP作法,以在職與否作為同步依據,那學生LDAP帳號就應以在學與否作為同步依據未來就不用管新生入學或舊生畢業,平時也無須注意學生轉出或轉入,想到就滑鼠總共點兩下,學務系統(SFS3)和LDAP SERVER帳號就同步了!如此簡單!!之前已安裝使用manage_ldap模組的學校,請務必記得更新!

    20140127 更新LDAP資料結構功能
        新增LDAP資料結構更新功能,可避免以刪除再新增LDAP帳號方式,造成使用者密碼被重設為初始值。

    20140215 新增學務系統學生密碼檢測和設定功能
         因密碼為LDAP的必要屬性,確認在學學生皆已設定學務系統學生密碼,新增學生LDAP帳號才會成功!檢測後若有零星轉入同學尚未設定密碼,請遵照本模組引導,完成密碼設定。千萬不要使用原學務系統模組,因少數同學轉入而將整學年同學密碼重設,萬一後來又對LDAP採刪除再建立帳號,會造成曾變更密碼的同學無法登入。

    20140219 新增查詢全校在學學生LDAP密碼功能
    20140224 新增查詢LDIF詳細資訊。