Linux PPTP 连接数限制

Linux 搭建PPTP Server连接超过100个后,就再无法拨号成功了。

查看log 发现有以下信息:

# logread |grep -v "GRE"
Nov 20 11:17:13 pptpd[21132]: CTRL: Received PPTP Control Message (type: 5)
Nov 20 11:17:13 pptpd[21132]: CTRL: Made a ECHO RPLY packet
Nov 20 11:17:13 pptpd[21132]: CTRL: I wrote 20 bytes to the client.
Nov 20 11:17:13 pptpd[21132]: CTRL: Sent packet to client

 

#man pptpd.conf

connections n
	limits  the  number  of client connections that may be accepted.
	If pptpd is allocating IP addresses (e.g.  delegate is not used)
	then  the  number of connections is also limited by the remoteip
	option.  The default is 100.

 

PPTP Server 最大连接数,是connections和地址池数量一起控制的,connections默认是100,导致无法连接更多。
如果希望最大连接1000条,可以在pptpd.conf中添加一行配置(地址池要有1000个地址):
connections 1000

转:自然常数E

原文链接:http://www.zhihu.com/question/20296247/answer/29370489

收藏一下,了解一下数学的发展历史,遗憾上学时没有老师讲述过!

原文问题:

数学里的 e 为什么叫做自然底数?是不是自然界里什么东西恰好是 e?

我的意思是它和“自然”有什么关系?为什么这个数要叫做“自然底数”呢?

回答:

好问题,让我尝试不用公式,用跨越7000年人类文明的方式,来解读e的自然之美,争取有中学基础的人就能看懂。e有时被称为自然常数(Natural constant),是一个约等于2.71828182845904523536……的无理数。以e为底的对数称为自然对数(Natural logarithm),数学中使用自然(Natural)这个词的还有自然数(Natural number)。这里的“自然”并不是现代人所习惯的“大自然”,而是有点儿“天然存在,非人为”的意思。就像我们把食品分为天然食品和加工食品,天然食品就是未经人为处理的食品。

但这样解读“自然”这个词太浅薄了!为了还原全貌,必须穿越到2500多年前的古希腊时代。

(你也知道,穿越剧都很长(>﹏<),不喜欢长篇大论的,可直接跳到后面看结论。)

“自然”的发明
我们知道,人类历史上曾出现过很多辉煌的文明,例如大家熟知的四大文明:古巴比伦、古埃及、古印度河以及古代中国。

但是要说谁对现代文明的影响最大?对不起,四大文明谁都排不上!真正对现代文明影响最大的是古希腊文明,特别是古希腊的哲学、科学思想,是整个现代文明的源头和基石。这里并不是要贬低四大文明,现代文明也从各文明继承了大量的文化遗产,只是相比古希腊要少很多。

现代人的基础教育,无论是什么国家、什么社会制度、什么民族,在教科书里除了介绍自己的古代成就外(如四大发明),还会大篇幅的介绍古希腊的科学、哲学思想,来启蒙学生的心智,这是跨越国界的共同做法。

大家都这样做的原因,就是因为古希腊哲学家发明了科学的思维方法和“自然”(Natural)这个词,在理论中用自然来取代具体的神灵,这是人类文明史上划时代的发明。如果没有这个发明,现代文明可能还会晚出现数千年,所以这是至关重要的进步。

在古希腊文明之外的古文明里,人们解释世间万物的运行时,总是要引入神灵等超自然、拟人化的因素。例如,得病了就认为鬼神附体,洪水泛滥就认为天神发怒,石人一出天下就可以造反了,总有一个超自然的神灵在操纵万物的运行。人们偏爱形象而戏剧化的解释,拟人化的神灵恰恰具有形象、戏剧化的特点,最易于接受和传播。现代喜欢希腊神话的人数,也远多于喜欢希腊哲学的。电视里最流行各种奇幻故事,例如狼人、吸血鬼什么的。古代人也一样,不同的是我们知道这是假的,古人则认为是真的,这成为他们理解世界运行的思维定势。
继续阅读

Mathematica解方程

求2的多少次方等于 909656889

方法如下:

In[11]:= Solve[2^x == 909656889, x]

Out[11]= {{x -> 
   ConditionalExpression[(2 I \[Pi] C[1])/Log[2] + Log[909656889]/
     Log[2], C[1] \[Element] Integers]}}

以数字形式(29.7607即为结果):

In[14]:= N[Solve[2^x == 909656889, x], 6]

Out[14]= {{x -> 
   ConditionalExpression[29.7607 + 9.06472 I C[1], 
    C[1] \[Element] Integers]}}

 

参考资料:
http://wenku.baidu.com/link?url=iMM_BINdXNH84JhlTIrGV3p9v-n4BbNR7nnigSUm5o4xYR7yHCev9uYXKQpOjBQCZwO3QC8E32NeteblaTFJUZ-vGQaQQoGOBNuquWP5dGe

Adito (OpenVPN-ALS)安装及配置

Adito (OpenVPNALS)

目录

1、概述

1.1 服务端配置

1.2 客户端配置

1.3 可以发布资源:

1.4 用户类型支持3种

1.5 应用环境:

2、安装

2.1 安装环境

2.2 安装ant

2.3 Iptables配置例外

2.4 本地或远程登陆Web配置

2.4.1 创建证书

2.4.2 内建用户类型

2.4.3 AD用户类型(Active Directory)

2.4.4 退出配置

2.4.5 回到CLI继续配置

3、配置应用、发布资源

3.1 添加站点受信

3.2 管理页面

3.3 Web Forwards

3.4 Network Places

3.4.1 Automatic

3.4.2 Windows Networt

3.4.3 Local File

3.4.4 FTP

3.4.5 Jar Archives

3.4.6 Zip Archiver

3.5 Applications:

3.5.1 添加扩展模块

3.5.2 创建RDP

3.5.3 创建PuTTY Telnet

3.5.4 创建PuTTY SSH

3.5.5 Extension Manager页面无法打开

3.6 SSL Tunnels(端口映射)

附录

64位系统安装adito

目录结构:

扩展包下载:

参考文档:

 

 

1、概述

Adito现已更名为OpenVPN ALS(2009.05.21),本文还是以Adito介绍。Adito是一个基于Web的SSL VPN服务器。它拥有一个基于浏览器Ajax UI方便访问企业内网络的各种服务器。Adito是SSL-Explorer的一个分叉。

官方网站https://sourceforge.net/projects/openvpn-als/

 

通过安全策略的检查,来检测接入PC 的安全性,进而实现动态分配用户可访问权限。Adito 网关支持Web 管理,管理员可以使用Web 浏览器来配置和管理Adito系统。

继续阅读

软件测试中有关界面测试经验总结-51testing[转载]

http://wmcxy.iteye.com/blog/2067604 本文来自51testing。

1.应验证界面显示内容的完整性: a) 报表显示时应考虑数据显示宽度的自适应或自动换行。 b) 所有有数据展现的界面(如统计、查询、编辑录入、打印预览、打印等),必须使测试数据的记录数超过一屏/一页,以验证满屏/页时其窗体是否有横向、纵向滚动条或换页打印,界面显示是否正常; 2.应验证界面显示内容的一致性: a) 如有多个系统展现同一数据源时,应保证其一致性; 3.应验证界面显示内容的准确性: a) 对于报表中的所有字段值都应该有明确的定义,对于无意义的字段值,不应该显示空,应显示“–”或“/”,表示该字段值无意义。 4.应验证界面显示内容的友好性: a) 对统计的数据应按用户习惯进行分类、排序。 b) 某些重要信息在输入、修改、删除时应有“确认”提示信息; c) 界面内容更新后系统应提供刷新功能。 d) 用户在退出系统后重新登陆时应考虑是否需要自动返回到上次退出系统时的界面; 5.应验证界面提示信息的指导性: a) 在多个业务功能组成的一个业务流程中,如果各个功能之间的执行顺序有一定的制约条件,应通过界面提示用户。 b) 用户提示信息应具有一定的指导性,在应用程序正在进行关键业务的处理时,应考虑在前台界面提示用户应用程序正在进行的处理,以及相应的处理过程,在处理结束后再提示用户处理完毕。 c) 在某些数据输入界面,如果要求输入的数据符合某项规则,应在输入界面提供相应的规则描述;当输入数据不符合规则时应提示用户是否继续。 d) 在对任何配置信息修改后,都应该在用户退出该界面时提示用户保存(如果用户没有主动保存的情况下);

阅读全文

/dev/mapper/VolGroup-lv_root: unexpected inconsistency 原因及解决方法

解决方法:

1.输入root密码;
2.输入fsck,一路yes;
3.输入fsck -y /dev/sda1; (# df -h ; # mount | grep ”on /”; # fsck -y /dev/your_partition)
4.重启.

原因:系统未按正常操作关机

出自:http://pythagoraslab.com/forum.php?mod=viewthread&tid=22

4、Linux(CentOS)启动故障?
       错误提示:在启动时出现/dev/mapper/VolGroup-lv_root: unexpected inconsistency; run fsck manually
       报错原因:系统未按正常操作关机。
       解决方法:输入root密码,回车。输入fsck,回车。一直输入y并回车,直到不显示Invalid inode number for 'xxxxx' in directory inode xxxxxx为止。输入fsck -y /dev/sda1。

 

VMWare拷贝另外一台电脑上的Linux虚拟机网卡不能启动

 

 

查看所有接口及MAC

# ifconfig -a

 

修改 70-persistent-net.rules文件

[root@localhost ~]# vi /etc/udev/rules.d/70-persistent-net.rules
# This file was automatically generated by the /lib/udev/write_net_rules
# program, run by the persistent-net-generator.rules rules file.
#
# You can modify it, as long as you keep each rule on a single
# line, and change only the value of the NAME= key.

# PCI device 0x8086:0x100f (e1000)
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:45:fa:3f", ATTR{type}=="1", KERNEL=="eth*", NAME="eth1"

# PCI device 0x8086:0x100f (e1000)
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:45:fa:35", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"

修改接口配置

# vi /etc/sysconfig/network-scripts/ifcfg-eth0
...
HWADDR="00:0c:29:45:fa:35"
...
# vi /etc/sysconfig/network-scripts/ifcfg-eth1
...
HWADDR="00:0c:29:45:fa:3f"
...

重启设备reboot

 

iptables-comment加注释

iptables 可以加载comment模块,对规则加以解释,方便管理!

# iptables -m comment -help
iptables v1.4.10
.
.
.
comment match options:
--comment COMMENT Attach a comment to a rule

示例:

# iptables -t filter -I INPUT -p tcp --dport 21 -j ACCEPT -m comment --comment "remark"
# iptables -t filter -I INPUT -m comment --comment "remark" -p tcp --dport 21 -j ACCEPT

# iptables -t filter -nL INPUT
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21 /* remark */ 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           /* remark */ tcp dpt:21



# iptables -t filter -I INPUT -m comment --comment "remark1" -p tcp --dport 21 -j ACCEPT -m comment --comment "remark2"

# iptables -t filter -nL INPUT
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           /* remark1 */ tcp dpt:21 /* remark2 */

参考:

http://spamcleaner.org/en/misc/iptables-comment.html