Chrome 15 隐身模式启用插件

Chrome 15 Options 中增加了一个新的扩展程序的设置界面,改成跟FireFox差不多的模样。不过老界面中,在隐身模式中启用该插件的选框不见了,而我由于某些特殊的需求,需要在隐身模式中启用某些插件进行浏览。

经研究发现:

新界面的地址是:chrome://settings/extensionSettings

于是我打开 chrome://about 在列表中找到了 chrome://extensions

就是这货了!!熟悉的扩展程序老界面。

Google Voice从申请到注册攻略(GV激活教程)

GoogleVoice目前无需邀请信和邀请码即可注册,所以获得邀请信和邀请码的部分大家可以忽略。其他部分仍然是最新攻略,完全可用,祝大家成功注册GOOGLE VOICE.

既然不用使用邀请码,现在看激活攻略。直接访问www.google.com/voice.(注如果是按照邀请方式注册,那么在你收到的Google Voice邀请邮件中,有一个链接,打开就可以激活Google Voice了。其实用不着邀请了)

但是Google Voice目前并不支持中国用户注册,因此新的页面会提示你:Google Voice并不支持你所在的国家。于是我们需要使用美国IP,因为Google Voice目前仅对美国地区开放。建议使用Hotspot Shield软件提供的免费VPN。即可解决美国IP的问题。

美国IP解决了,下一步就是美国物理号码的选择了。这里我们一般使用美国虚拟号码。以前的攻略里讲的Virtualphoneline,现在已经开始收费不能用了,所以我们舍弃了Virtualphoneline+skype这种方法,转而选择IPKall和nonoh组合的方法。

————————————————还是分割线————————————————

首先,你需要在Nonoh.net注册一个帐号。

这个网站不太好的是,注册和下载的链接都非常不明显。注册请点击:http://www.nonoh.net/en/websignup.php

注册要求的内容很简单,这里就不详细说明了。注册后要邮件激活。只许在邮件中点击确认链接即可。

确认后,点击此处下载客户端:https://www.nonoh.net/en/download.html 在这个页面中,有个DOWNLOAD NONOH! 字样的按钮,点击它即可开始下载。

下载结束后,打开,安装,然后运行。一切都很简单。

你可以关闭页面,请不要关掉Nonoh软件,待会儿它还用得到呢,一定要保持在线。

OK,nonoh部分已经结束了。下面我们来IPKall的部分。
打开IPKall的网站,进行注册:http://phone.ipkall.com/

注意,注册的时候,一定要注意:

前两项不需要修改;SIP Phone number要写你在Nonoh注册的用户名;SIP Proxy 填写 sip.nonoh.net;Email Address和 password 都是Nonoh注册时用的信息;下面的120不需要修改。

如图所示

1

 

填写完成后,输入验证码,Submit即可。

你会收到确认邮件,点一下链接确认即可。

至此,你的Nonoh和IPKall已经建立了联系。

————————————————————————————————

现在回到Google Voice。

登录到Google Voice后,它会让你选择Get Google Voicemail还是Get a new Google number。

选择Get a new Goolge number。

第一步,它要你 Choose your number。

在这里,你可以输入你想要的电话号码,或者只是几个数字,然后Search。比如我输入 520,那么Google给我的电话号码中将会有520这4个数字。

2

在搜索结果中找一个你喜欢的,继续吧(注意,一定要谨慎,只给你一次免费选择机会,以后要改要支付10美元的…)

第二步,Choose your PIN。你手机上有这个东西吧?不记得?那么输入0000吧。但是从现在起你要记得了,因为以后你的手机要使用Google Voice可能就会用到了。点继续。

31

第三步,好的,要求你输入电话号码了。打开你的邮箱,找到IPKall发给你的最后一封邮件,内容里就有一个10位数的电话号码。复制到Google Voice这边来(注意,你的号码会跟下图中不一样。上面第一个Google Voice Number是Google送你的,也就是你第一步里面选的;下面的Phone Number是IPKall发给你的,请不要按图填写。Phone Type不需要修改)

4

然后点击Continue。

第四步:你会看到下图的情形(电话号码不相同,请不要紧张。第三步填写什么号码,第四步就会显示什么)

5

现在,关闭Hotspot,然后再点击Call Me Now。注意,此处如果不关闭Hotspot,那么Google很可能收不到你下一步输入的验证码。因为VPN代理偶尔会丢一两个包嘛,丢失数据的结果就是能否验证通过完全看运气了。

OK,刚才不是告诉你要保持Nonoh要在线嘛~现在,是不是听到清脆的铃声?

没错,Google打给你了。赶快接听。

一个女声:欢迎,输入吧。

你要点击一下软件面板中的dialpad才能够显示出拨号盘,如图所示。你只需要把你在网页上看到的两个特大号数字输入进去就行了~

6

如果提示不成功,那么多试几次,nonoh做的还是不够先进,通话时拨号容易出现丢包的情况,这个毛病skype以前也有过。如果通过了,那么恭喜你,至此,成功!

怎么样,从Google Voice邀请信和邀请码的获得,到注册过程中美国物理号码的选择以及Google Voice激活三方面,每一步你都成功了么?

 

sshd_config配置 详解

最近,一直再捣鼓LNMP已经Shell脚本方面、以及自动化方面的东西,整理一下发在这里。

# 1. 关于 SSH Server 的整体设定,包含使用的 port 啦,以及使用的密码演算方式
Port 22          # SSH 预设使用 22 这个 port,您也可以使用多的 port !
# 亦即重复使用 port 这个设定项目即可!
Protocol 2,1        # 选择的 SSH 协议版本,可以是 1 也可以是 2 ,
# 如果要同时支持两者,就必须要使用 2,1 这个分隔了!
#ListenAddress 0.0.0.0   # 监听的主机适配卡!举个例子来说,如果您有两个 IP,
# 分别是 192.168.0.100 及 192.168.2.20 ,那么只想要
# 开放 192.168.0.100 时,就可以写如同下面的样式:
ListenAddress 192.168.0.100          # 只监听来自 192.168.0.100 这个 IP 的SSH联机。
# 如果不使用设定的话,则预设所有接口均接受 SSH
PidFile /var/run/sshd.pid      # 可以放置 SSHD 这个 PID 的档案!左列为默认值
LoginGraceTime 600     # 当使用者连上 SSH server 之后,会出现输入密码的画面,
# 在该画面中,在多久时间内没有成功连上 SSH server ,
# 就断线!时间为秒!
Compression yes      # 是否可以使用压缩指令?当然可以啰!
# 2. 说明主机的 Private Key 放置的档案,预设使用下面的档案即可!
HostKey /etc/ssh/ssh_host_key    # SSH version 1 使用的私钥
HostKey /etc/ssh/ssh_host_rsa_key  # SSH version 2 使用的 RSA 私钥
HostKey /etc/ssh/ssh_host_dsa_key  # SSH version 2 使用的 DSA 私钥
# 2.1 关于 version 1 的一些设定! KeyRegenerationInterval 3600     # 由前面联机的说明可以知道, version 1 会使用 # server 的 Public Key ,那么如果这个 Public # Key 被偷的话,岂不完蛋?所以需要每隔一段时间 # 来重新建立一次!这里的时间为秒! ServerKeyBits 768           # 没错!这个就是 Server key 的长度!
# 3. 关于登录文件的讯息数据放置与 daemon 的名称! SyslogFacility AUTH         # 当有人使用 SSH 登入系统的时候,SSH会记录资 # 讯,这个信息要记录在什么 daemon name 底下? # 预设是以 AUTH 来设定的,即是 /var/log/secure # 里面!什么?忘记了!回到 Linux 基础去翻一下 # 其它可用的 daemon name 为:DAEMON,USER,AUTH, # LOCAL0,LOCAL1,LOCAL2,LOCAL3,LOCAL4,LOCAL5, LogLevel INFO            # 登录记录的等级!嘿嘿!任何讯息! # 同样的,忘记了就回去参考!
# 4. 安全设定项目!极重要! # 4.1 登入设定部分 PermitRootLogin no     # 是否允许 root 登入!预设是允许的,但是建议设定成 no! UserLogin no        # 在 SSH 底下本来就不接受 login 这个程序的登入! StrictModes yes      # 当使用者的 host key 改变之后,Server 就不接受联机, # 可以抵挡部分的木马程序! #RSAAuthentication yes   # 是否使用纯的 RSA 认证!?仅针对 version 1 ! PubkeyAuthentication yes  # 是否允许 Public Key ?当然允许啦!只有 version 2 AuthorizedKeysFile      .ssh/authorized_keys # 上面这个在设定若要使用不需要密码登入的账号时,那么那个 # 账号的存放档案所在档名! # 4.2 认证部分 RhostsAuthentication no  # 本机系统不止使用 .rhosts ,因为仅使用 .rhosts 太 # 不安全了,所以这里一定要设定为 no ! IgnoreRhosts yes      # 是否取消使用 ~/.ssh/.rhosts 来做为认证!当然是! RhostsRSAAuthentication no # 这个选项是专门给 version 1 用的,使用 rhosts 档案在 # /etc/hosts.equiv配合 RSA 演算方式来进行认证!不要使用 HostbasedAuthentication no # 这个项目与上面的项目类似,不过是给 version 2 使用的! IgnoreUserKnownHosts no  # 是否忽略家目录内的 ~/.ssh/known_hosts 这个档案所记录 # 的主机内容?当然不要忽略,所以这里就是 no 啦! PasswordAuthentication yes # 密码验证当然是需要的!所以这里写 yes 啰! PermitEmptyPasswords no  # 若上面那一项如果设定为 yes 的话,这一项就最好设定 # 为 no ,这个项目在是否允许以空的密码登入!当然不许! ChallengeResponseAuthentication yes  # 挑战任何的密码认证!所以,任何 login.conf # 规定的认证方式,均可适用! #PAMAuthenticationViaKbdInt yes      # 是否启用其它的 PAM 模块!启用这个模块将会 # 导致 PasswordAuthentication 设定失效!# 4.3 与 Kerberos 有关的参数设定!因为我们没有 Kerberos 主机,所以底下不用设定! #KerberosAuthentication no #KerberosOrLocalPasswd yes #KerberosTicketCleanup yes #KerberosTgtPassing no # 4.4 底下是有关在 X-Window 底下使用的相关设定! X11Forwarding yes #X11DisplayOffset 10 #X11UseLocalhost yes
# 4.5 登入后的项目: PrintMotd no              # 登入后是否显示出一些信息呢?例如上次登入的时间、地点等 # 等,预设是 yes ,但是,如果为了安全,可以考虑改为 no ! PrintLastLog yes     # 显示上次登入的信息!可以啊!预设也是 yes ! KeepAlive yes       # 一般而言,如果设定这项目的话,那么 SSH Server 会传送 # KeepAlive 的讯息给 Client 端,以确保两者的联机正常! # 在这个情况下,任何一端死掉后, SSH 可以立刻知道!而不会 # 有僵尸程序的发生! UsePrivilegeSeparation yes # 使用者的权限设定项目!就设定为 yes 吧! MaxStartups 10      # 同时允许几个尚未登入的联机画面?当我们连上 SSH , # 但是尚未输入密码时,这个时候就是我们所谓的联机画面啦! # 在这个联机画面中,为了保护主机,所以需要设定最大值, # 预设最多十个联机画面,而已经建立联机的不计算在这十个当中
# 4.6 关于使用者抵挡的设定项目: DenyUsers *        # 设定受抵挡的使用者名称,如果是全部的使用者,那就是全部 # 挡吧!若是部分使用者,可以将该账号填入!例如下列! DenyUsers test DenyGroups test      # 与 DenyUsers 相同!仅抵挡几个群组而已!
# 5. 关于 SFTP 服务的设定项目! Subsystem       sftp    /usr/lib/ssh/sftp-server

基本上,在您的系统中,『除非有必要,否则请不要更改 /etc/ssh/sshd_config 这个档案的设定值!』因为预设的情况下通常都是最严密的 SSH 保护了,因此,可以不需要更动他!上面的说明仅是在让大家了解每个细项的一些基本内容而已!需要注意的是最后一项,如果您不愿意开放 SFTP 的话,将最后一行批注掉即可!

另外,如果您修改过上面这个档案(/etc/ssh/sshd_config),那么就必需要重新启动一次 sshd 这个 daemon 才行!亦即是:
/etc/rc.d/init.d/sshd restart

另外自己在网上找了几个doc:http://doc.licess.org/openssh/sshd_config.html 方便以后查阅。