IT科技类资讯

以倍思保护套(保护套的选择与使用技巧,助你轻松守护手机安全)

字号+作者:益华科技来源:域名2025-11-03 23:51:00我要评论(0)

摘要:现代手机已经成为我们日常生活中不可或缺的一部分,而手机的保护也成为了重要的话题。以倍思保护套作为市场上的一种新型手机保护装备,其独特的材质和设计为手机提供了全方位的保护。本文将为大...

摘要:现代手机已经成为我们日常生活中不可或缺的倍思保护一部分,而手机的套保保护也成为了重要的话题。以倍思保护套作为市场上的护套一种新型手机保护装备,其独特的择使材质和设计为手机提供了全方位的保护。本文将为大...

现代手机已经成为我们日常生活中不可或缺的用技一部分,而手机的巧助轻松保护也成为了重要的话题。以倍思保护套作为市场上的守护手机一种新型手机保护装备,其独特的安全材质和设计为手机提供了全方位的保护。本文将为大家详细介绍以倍思保护套的倍思保护特点和优势,并提供一些选择和使用技巧,套保帮助读者更好地保护自己的护套手机。

防摔功能:让你的择使手机免受意外伤害

以倍思保护套采用高弹性材质制作,能够有效吸收外部冲击力,用技减少手机碰撞时的巧助轻松损伤。无论是守护手机摔落还是碰撞,它都能够起到良好的云服务器提供商缓冲作用,大大降低了手机破损的风险。

防刮功能:告别屏幕划痕的烦恼

以倍思保护套表面采用特殊处理工艺,具有出色的抗刮性能。即使是与硬物摩擦,也能有效保护手机屏幕免受划痕的侵害,让你的手机始终保持如新的光洁度。

防指纹功能:让手机屏幕常保清洁

以倍思保护套表面采用防指纹涂层,有效抑制指纹的产生,让你的手机屏幕始终保持清洁。无论是长时间使用还是频繁触摸,手机屏幕都能保持清晰透明,给你带来更好的视觉享受。

防水功能:轻松应对意外溅水

以倍思保护套具备一定的防水功能,可以有效抵御轻度溅水。遇到雨天或者在湿润环境中使用手机时,它能够为你的手机提供一层可靠的保护,减少水分对手机的服务器托管侵害。

个性化设计:打造独一无二的手机外观

以倍思保护套提供了多种颜色和图案选择,可以满足不同用户的个性化需求。无论你喜欢简约、时尚还是可爱,总能找到适合自己的款式,让手机成为你个人风格的一部分。

简便安装:轻松为手机添加保护层

以倍思保护套采用一体式设计,安装非常简便。只需将手机放入保护套中,按照提示将其固定好即可,不需要额外的工具和步骤。让你在几秒钟内为手机添加一层强力保护。

柔软触感:提供舒适的握持体验

以倍思保护套采用柔软的材质制作,手感细腻舒适。无论是单手握持还是双手操作,都能给你带来良好的握持感受,避免手机滑落,提高了手机的安全性。

耐用性:长久使用无需更换

以倍思保护套采用高质量材料制作,具有出色的站群服务器耐用性。经过多次弯折和撞击测试,保护套仍能保持完好无损,可以陪伴你的手机长时间使用,无需频繁更换。

轻薄设计:不增加额外负担

以倍思保护套采用轻薄设计,保护套重量轻、体积小,不会给手机增加过多的负担。手机携带便捷,即使将手机放入口袋或包包中,也能保持轻盈自如。

全面覆盖:提供全方位的保护

以倍思保护套不仅可以保护手机的后壳和边框,还能完全包裹住手机的屏幕。这种全面覆盖的设计,可以为你的手机提供更加全方位的保护,减少各类意外情况下的损伤。

环保材料:使用更加安心

以倍思保护套采用环保材料制作,符合相关环保标准,不含有害物质。使用时不会产生刺激性气味和对人体健康的危害,让你的手机保护更加安心。

热散功能:防止手机过热

以倍思保护套具备良好的热散功能,能够有效降低手机发热的风险。特殊的设计和材质使得手机散热更加迅速,避免了过热对手机电池寿命和性能的损害。

易清洁:保持手机始终清洁

以倍思保护套采用防油污处理,不易粘附灰尘和污垢。即使遇到脏污,只需用清水或湿布轻轻擦拭,就能恢复保护套的干净外观,让你的手机始终保持清洁。

经济实惠:物超所值的选择

以倍思保护套在保护手机的同时,价格相对较低,具有良好的性价比。相比其他品牌的保护套,以倍思保护套无疑是一种物超所值的选择,为你的手机提供高性能保护,节省开支。

结语:以倍思保护套是你手机的最佳伴侣

以倍思保护套凭借其卓越的防摔、防刮、防水等功能,以及独特的设计和材质,成为了手机保护装备的不二选择。它不仅能提供全方位的保护,还能让你的手机焕发个性魅力。选择以倍思保护套,为你的手机提供最佳的安全伴侣。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 手工制作儿童电脑玩具教程(让孩子动手制作电脑玩具,开发创造力和动手能力)

    手工制作儿童电脑玩具教程(让孩子动手制作电脑玩具,开发创造力和动手能力)

    2025-11-03 23:43

  • 关于iptables有价值的信息很多,但是大多都描述的很复杂。假如你想做些基本的配置,下面的 How To 很适合你。 # iptables -L 列出您当前iptables中在规则。假如您是刚刚建立您的服务器,那么可能此时还没有任何规则,而且您应该看到如下: Chain INPUT (policy ACCEPT) Chain FORWARD (policy ACCEPT) Chain OUTPUT (policy ACCEPT) ◆ 允许建立会话 我们可以允许建立会话来接受流量: # iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ◆ 在指定端口上允许入站流量 阻断所有流量您也可以启动系统,但是您可能正在通过SSH工作,所有在您阻断其他流量前有必要允许SSH流量。 为了在22端口号(默认的SSH端口)上的允许流量入站,您可以告诉iptables允许您的网卡接受所有的目的端口为22的TCP流量。 # iptables -A INPUT -p tcp -I eth0 --dport ssh -j ACCEPT 特别的,这将向表中追加(-A)INPUT规则,允许目的端口号为SSH的所有流量进入接口(-i) eth0,以便iptables完成跳转(-j)或动作:ACCEPT 让我们核对下这些规则:(这里仅显示了少数行,您应该看到更多) # iptables -L 现在,让我们允许所有的web流量 # iptables -A INPUT -p tcp -I eth0 --dport 80 -j ACCEPT 检查我们现有的规则 # iptables -L 我们已经指定SSH和web端口为允许通过的TCP流量,但是因为我们还没阻断任何流量,所以到目前为止所有的流量仍然可以进入。 ◆ 阻断流量 一旦一条规则对一个包进行了匹配,其他规则不再对这个包有效。因为我们的规则首先允许SSH和WEB流量,所以只要我们阻断所有流量的规则紧跟其後,我们依然能接受我们感兴趣的流量。大家要做的仅仅是把阻断所有流量的规则放在最後,所以我们需要再次用到它。 # iptables -A INPUT -j DROP 因为我们刚才没有指定一个接口或一个协议,所以除了web和ssh流量外其他任何流量都会被阻断。 ◆ 编辑 iptables 到目前为止我们设置过程中唯一的问题是回环端口(loopbakc)也被阻断了。我们本可以通过指定 -I eth0 来仅仅丢弃eth0上的数据包,但我们也可以为回环端口(loopback)添加一条规则。假如我们追加这条规则,这将太晚了----因为所有的流量已经 被丢弃。我们必须插入这条跪着到第4行。 # iptables -I INPUT 4 -I lo -j ACCEPT 最後2行看起来几乎一样,因此我们可以让iptables列的更详细些。 # iptables -L -v ◆ 日志记录 在上面的例子中,所有的流量都不会被记录。假如您愿意在syslog中记录被丢弃的包, 下面将是最快捷的方式: # iptables -I INPUT 5 -m limit --limit 5/min -j LOG --log-prefix iptables denied:  --log-level 7 看 提示 段获得更多关于logging的ideas. ◆ 保存 iptables 假如您现在要重新启动机器的话,您的iptables配置将会消失。为了不用每次重新启动时敲入这些命令,您可以保存你的配置,让它在系统启动时自动启动。你可以通过iptables-save 和iptables-restore命令来保存配置。 保存您的防火墙股则到一个文件 # iptables-save >/etc/iptables.up.rules 接着修改 /etc/network/interfaces 脚本自动应用这些规则(末行是添加的) auto eth0 你也可以准备一组规则冰并自动应用它 auto eth0 ◆ 提示 下面的步骤复习了怎样建立你的防火墙规则,并假定它们相对固定(而且对于大多数人来说它们也应该是)。但是假如你要做许多研究工作,你也许想要你的 iptables在你每次重启时保存一次。你可以在 /etc/network/interfaces 里添加像下面的一行: pre-up iptables-restore < /etc/iptables.up.rules post-down iptables-save >/etc/iptables.up.rules 此行将保存规则用于下次启动时使用。 假如你超出了这个指南来编辑iptables,你可能想利用iptables-save和iptables-restore来编辑和测试你的规则。你可以通过使用你喜爱的文本编辑器(此处为gedit)来打开这些规则文件来完成编辑。 # iptables-save >/etc/iptables.test.rules 你会得到一个如下类似的文件(下面是紧接上的例子文件): # Generated by iptables-save v1.3.1 on Sun Apr 23 06:19:53 2006 注意到这些都是减去iptables命令的iptables语句。随意编辑这些命令、完成後保存它们。然後简单的测试下: # iptables-restore < /etc/iptables.test.rules 测试完毕後,假如你还没添加iptables-save命令 到 /etc/network/interfaces 里面,记得不要丢失了你的更改: # iptables-save >/etc/iptables.up.rules ◆ 更详细的日志 # Generated by iptables-save v1.3.1 on Sun Apr 23 05:32:09 2006 请注意 一个名为 LOGNDROP的链在文件顶部。而且,INPUT链底部标准的DROP被替换成了LOGNDROP,同时添加了协议描述so it makes sense looking at the log。最後我们在LOGNDROP链尾部丢弃了这些流量。下面的行告诉我们发生了什么: * --limit 设置记录相同规则到syslog中的次数 ◆ 禁用防火墙 假如您要临时禁用防火墙,您可以通过下面的命令清空所偶的规则: # iptables -F ◆ 轻松配置通过 GUI 新手可以利用 Firetarter(一个gui工具)---仓库中的可用软件(新立德或apt-get 获得)来配置她或他的iptables规则,而需要命令行知识。请查看指南,尽管…… 配置很简单,但是对于高级用户来说可能远远不能满足。然而它对于大多数的家庭用户来说是足够的…… 。(我)建议您使用firestarter在策略表中将出站配置为 “限制”,而将您需要的连接类型(如用于http的80、https的443,msn chat的1683等等)加入白名单。您也可以通过它查看进出您计算机的活动连接…… 。防火墙会一直保持下去一旦通过向导配置完毕。拨号用户必须在向导中指定它在拨号时自动启动。 firestarter主页: http://www.fs-security.com/ (再次, 仓库源中可用, 不需要编译) 指南: http://www.fs-security.com/docs/tutorial.php 个人笔记:不幸运的是,它没有阻断(或询问用户)特定应用/程序的选项……。因此,我的理解是一旦启用了80端口(例如,用于访问网页),那么任何程序都可以通过80端口连接任何服务器、做任何它想做的事……

    关于iptables有价值的信息很多,但是大多都描述的很复杂。假如你想做些基本的配置,下面的 How To 很适合你。 # iptables -L 列出您当前iptables中在规则。假如您是刚刚建立您的服务器,那么可能此时还没有任何规则,而且您应该看到如下: Chain INPUT (policy ACCEPT) Chain FORWARD (policy ACCEPT) Chain OUTPUT (policy ACCEPT) ◆ 允许建立会话 我们可以允许建立会话来接受流量: # iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ◆ 在指定端口上允许入站流量 阻断所有流量您也可以启动系统,但是您可能正在通过SSH工作,所有在您阻断其他流量前有必要允许SSH流量。 为了在22端口号(默认的SSH端口)上的允许流量入站,您可以告诉iptables允许您的网卡接受所有的目的端口为22的TCP流量。 # iptables -A INPUT -p tcp -I eth0 --dport ssh -j ACCEPT 特别的,这将向表中追加(-A)INPUT规则,允许目的端口号为SSH的所有流量进入接口(-i) eth0,以便iptables完成跳转(-j)或动作:ACCEPT 让我们核对下这些规则:(这里仅显示了少数行,您应该看到更多) # iptables -L 现在,让我们允许所有的web流量 # iptables -A INPUT -p tcp -I eth0 --dport 80 -j ACCEPT 检查我们现有的规则 # iptables -L 我们已经指定SSH和web端口为允许通过的TCP流量,但是因为我们还没阻断任何流量,所以到目前为止所有的流量仍然可以进入。 ◆ 阻断流量 一旦一条规则对一个包进行了匹配,其他规则不再对这个包有效。因为我们的规则首先允许SSH和WEB流量,所以只要我们阻断所有流量的规则紧跟其後,我们依然能接受我们感兴趣的流量。大家要做的仅仅是把阻断所有流量的规则放在最後,所以我们需要再次用到它。 # iptables -A INPUT -j DROP 因为我们刚才没有指定一个接口或一个协议,所以除了web和ssh流量外其他任何流量都会被阻断。 ◆ 编辑 iptables 到目前为止我们设置过程中唯一的问题是回环端口(loopbakc)也被阻断了。我们本可以通过指定 -I eth0 来仅仅丢弃eth0上的数据包,但我们也可以为回环端口(loopback)添加一条规则。假如我们追加这条规则,这将太晚了----因为所有的流量已经 被丢弃。我们必须插入这条跪着到第4行。 # iptables -I INPUT 4 -I lo -j ACCEPT 最後2行看起来几乎一样,因此我们可以让iptables列的更详细些。 # iptables -L -v ◆ 日志记录 在上面的例子中,所有的流量都不会被记录。假如您愿意在syslog中记录被丢弃的包, 下面将是最快捷的方式: # iptables -I INPUT 5 -m limit --limit 5/min -j LOG --log-prefix iptables denied: --log-level 7 看 提示 段获得更多关于logging的ideas. ◆ 保存 iptables 假如您现在要重新启动机器的话,您的iptables配置将会消失。为了不用每次重新启动时敲入这些命令,您可以保存你的配置,让它在系统启动时自动启动。你可以通过iptables-save 和iptables-restore命令来保存配置。 保存您的防火墙股则到一个文件 # iptables-save >/etc/iptables.up.rules 接着修改 /etc/network/interfaces 脚本自动应用这些规则(末行是添加的) auto eth0 你也可以准备一组规则冰并自动应用它 auto eth0 ◆ 提示 下面的步骤复习了怎样建立你的防火墙规则,并假定它们相对固定(而且对于大多数人来说它们也应该是)。但是假如你要做许多研究工作,你也许想要你的 iptables在你每次重启时保存一次。你可以在 /etc/network/interfaces 里添加像下面的一行: pre-up iptables-restore < /etc/iptables.up.rules post-down iptables-save >/etc/iptables.up.rules 此行将保存规则用于下次启动时使用。 假如你超出了这个指南来编辑iptables,你可能想利用iptables-save和iptables-restore来编辑和测试你的规则。你可以通过使用你喜爱的文本编辑器(此处为gedit)来打开这些规则文件来完成编辑。 # iptables-save >/etc/iptables.test.rules 你会得到一个如下类似的文件(下面是紧接上的例子文件): # Generated by iptables-save v1.3.1 on Sun Apr 23 06:19:53 2006 注意到这些都是减去iptables命令的iptables语句。随意编辑这些命令、完成後保存它们。然後简单的测试下: # iptables-restore < /etc/iptables.test.rules 测试完毕後,假如你还没添加iptables-save命令 到 /etc/network/interfaces 里面,记得不要丢失了你的更改: # iptables-save >/etc/iptables.up.rules ◆ 更详细的日志 # Generated by iptables-save v1.3.1 on Sun Apr 23 05:32:09 2006 请注意 一个名为 LOGNDROP的链在文件顶部。而且,INPUT链底部标准的DROP被替换成了LOGNDROP,同时添加了协议描述so it makes sense looking at the log。最後我们在LOGNDROP链尾部丢弃了这些流量。下面的行告诉我们发生了什么: * --limit 设置记录相同规则到syslog中的次数 ◆ 禁用防火墙 假如您要临时禁用防火墙,您可以通过下面的命令清空所偶的规则: # iptables -F ◆ 轻松配置通过 GUI 新手可以利用 Firetarter(一个gui工具)---仓库中的可用软件(新立德或apt-get 获得)来配置她或他的iptables规则,而需要命令行知识。请查看指南,尽管…… 配置很简单,但是对于高级用户来说可能远远不能满足。然而它对于大多数的家庭用户来说是足够的…… 。(我)建议您使用firestarter在策略表中将出站配置为 “限制”,而将您需要的连接类型(如用于http的80、https的443,msn chat的1683等等)加入白名单。您也可以通过它查看进出您计算机的活动连接…… 。防火墙会一直保持下去一旦通过向导配置完毕。拨号用户必须在向导中指定它在拨号时自动启动。 firestarter主页: http://www.fs-security.com/ (再次, 仓库源中可用, 不需要编译) 指南: http://www.fs-security.com/docs/tutorial.php 个人笔记:不幸运的是,它没有阻断(或询问用户)特定应用/程序的选项……。因此,我的理解是一旦启用了80端口(例如,用于访问网页),那么任何程序都可以通过80端口连接任何服务器、做任何它想做的事……

    2025-11-03 23:11

  • 通过命令youtube-dl下载YouTube视频。安装youtube-dl复制代码代码如下:安装完毕后就可以用下面的格式下载TouTube视频:复制代码代码如下:例如,使用youtube -F可以列出当前YouTube视频可用的视频格式:复制代码代码如下:再使用youtube-dl -f format code来选择下载列出的视频:复制代码代码如下:使用代理的方法下载:复制代码代码如下:通过youtube-dl -h可查询更多格式和用法。

    通过命令youtube-dl下载YouTube视频。安装youtube-dl复制代码代码如下:安装完毕后就可以用下面的格式下载TouTube视频:复制代码代码如下:例如,使用youtube -F可以列出当前YouTube视频可用的视频格式:复制代码代码如下:再使用youtube-dl -f format code来选择下载列出的视频:复制代码代码如下:使用代理的方法下载:复制代码代码如下:通过youtube-dl -h可查询更多格式和用法。

    2025-11-03 22:11

  • 安装了Ubuntu系统后,默认的是Firefox火狐浏览器,但是很多朋友打开这个默认的浏览器以后,发现默认的主页不是很喜欢,想要自己修改浏览器的主页,但是很多朋友刚入手Ubuntu系统以后,找不到修改和设置主页位置,这里小编介绍下具体的操作方法。1、系统桌面上,这里首先点击左侧的Firefox浏览器打开。2、这时候鼠标点击顶部,找到edit菜单,然后找到首选项Preferences打开。3、general选择中这里Home page,输入自己要设置的主页地址。4、输入自己要设置的主页以后,关闭页面即可,这里上面选择when firefos starts:为show my home page这样就可以了。5、当然我们也可以点击浏览器右上角的按钮,然后出现界面点击Preferences。后面的操作方法是类似的。6、大家可以先打开一个页面后,点击这里的使用当前页面可以快速设置当前页面为自己浏览器的主页。7、主页设置结束后,下次你再次打开Firefox浏览器时候,主页就显示了。

    安装了Ubuntu系统后,默认的是Firefox火狐浏览器,但是很多朋友打开这个默认的浏览器以后,发现默认的主页不是很喜欢,想要自己修改浏览器的主页,但是很多朋友刚入手Ubuntu系统以后,找不到修改和设置主页位置,这里小编介绍下具体的操作方法。1、系统桌面上,这里首先点击左侧的Firefox浏览器打开。2、这时候鼠标点击顶部,找到edit菜单,然后找到首选项Preferences打开。3、general选择中这里Home page,输入自己要设置的主页地址。4、输入自己要设置的主页以后,关闭页面即可,这里上面选择when firefos starts:为show my home page这样就可以了。5、当然我们也可以点击浏览器右上角的按钮,然后出现界面点击Preferences。后面的操作方法是类似的。6、大家可以先打开一个页面后,点击这里的使用当前页面可以快速设置当前页面为自己浏览器的主页。7、主页设置结束后,下次你再次打开Firefox浏览器时候,主页就显示了。

    2025-11-03 22:08

网友点评
精彩导读
OpenOffice 是除 LibreOffice 以外能够替代微软 Office 的另一个非常强大的办公套件,也有许多的 Linux 发行版默认集成的是 OpenOffice,我个人也非常喜欢。所以本教程中我们将向大家介绍如何在 Ubuntu 及 Linux Mint  中安装 OpenOffice,当然本文步骤也适合在 Ubuntu 衍生 Linux 发行版中安装 OpenOffice。卸载LibreOffice由于 Ubuntu 默认集成了 LibreOffice,在正式安装 OpenOffice 之前建议大家先将其卸载掉。要卸载 LibreOffice 可以使用如下命令:复制代码代码如下:sudo apt-get remove --purge libreoffice*sudo apt-get cleansudo apt-get autoremoveOpenOffice 32 位版本安装步骤1.先切换到tmp临时文件夹复制代码代码如下:cd /tmp/2.下载OpenOffice 32位版安装程序复制代码代码如下:wget http://sourceforge.net/projects/openofficeorg.mirror/files/4.1.1/binaries/zh-CN/Apache_OpenOffice_4.1.1_Linux_x86_install-deb_zh-CN.tar.gz3.解压安装程序并进行安装复制代码代码如下:tar -xzvf Apache_OpenOffice_4.1.1_Linux_x86_install-deb_zh-CN.tar.gzcd zh-CN/DEBSsudo dpkg -i *.debcd desktop-integrationsudo dpkg -i *.debOpenOffice 64 位版本安装步骤1.先切换到tmp临时文件夹复制代码代码如下:cd /tmp/2.下载OpenOffice 32位版安装程序复制代码代码如下:wget http://sourceforge.net/projects/openofficeorg.mirror/files/4.1.1/binaries/zh-CN/Apache_OpenOffice_4.1.1_Linux_x86-64_install-deb_zh-CN.tar.gz3.解压安装程序并进行安装复制代码代码如下:tar -xzvf Apache_OpenOffice_4.1.1_Linux_x86-64_install-deb_zh-CN.tar.gzcd zh-CN/DEBSsudo dpkg -i *.debcd desktop-integrationsudo dpkg -i *.deb

OpenOffice 是除 LibreOffice 以外能够替代微软 Office 的另一个非常强大的办公套件,也有许多的 Linux 发行版默认集成的是 OpenOffice,我个人也非常喜欢。所以本教程中我们将向大家介绍如何在 Ubuntu 及 Linux Mint  中安装 OpenOffice,当然本文步骤也适合在 Ubuntu 衍生 Linux 发行版中安装 OpenOffice。卸载LibreOffice由于 Ubuntu 默认集成了 LibreOffice,在正式安装 OpenOffice 之前建议大家先将其卸载掉。要卸载 LibreOffice 可以使用如下命令:复制代码代码如下:sudo apt-get remove --purge libreoffice*sudo apt-get cleansudo apt-get autoremoveOpenOffice 32 位版本安装步骤1.先切换到tmp临时文件夹复制代码代码如下:cd /tmp/2.下载OpenOffice 32位版安装程序复制代码代码如下:wget http://sourceforge.net/projects/openofficeorg.mirror/files/4.1.1/binaries/zh-CN/Apache_OpenOffice_4.1.1_Linux_x86_install-deb_zh-CN.tar.gz3.解压安装程序并进行安装复制代码代码如下:tar -xzvf Apache_OpenOffice_4.1.1_Linux_x86_install-deb_zh-CN.tar.gzcd zh-CN/DEBSsudo dpkg -i *.debcd desktop-integrationsudo dpkg -i *.debOpenOffice 64 位版本安装步骤1.先切换到tmp临时文件夹复制代码代码如下:cd /tmp/2.下载OpenOffice 32位版安装程序复制代码代码如下:wget http://sourceforge.net/projects/openofficeorg.mirror/files/4.1.1/binaries/zh-CN/Apache_OpenOffice_4.1.1_Linux_x86-64_install-deb_zh-CN.tar.gz3.解压安装程序并进行安装复制代码代码如下:tar -xzvf Apache_OpenOffice_4.1.1_Linux_x86-64_install-deb_zh-CN.tar.gzcd zh-CN/DEBSsudo dpkg -i *.debcd desktop-integrationsudo dpkg -i *.deb

最近想修改一下Wordpress的模板,所以还是要在本地建一个LAMP环境调试比较方便,简单记录一下,给需要的朋友做个参考。其实在本站有许多关于在Ubuntu Linux下搭建LAMP服务器的相关资料,这次推出面向新手的在Ubuntu 9.10下搭建LAMP服务器安装WordPress 网络信息发布平台。近些时间我们又推出了关于Ubuntu 9.10系统的详细安装教程。对于不少初入Linux的来说Ubuntu系统应用已经很熟练,并且Linux系统也被越来越多的个体或企业应用,但是Linux系统相对Windows系统的全面普及还需等待时日。先来看看装好的效果图。(见图1)图1安装LAMP我们简单介绍利用命令安装Apache,具体安装命令如下所示(见图2):图2sudo apt-get install apache2安装PHP支持(见图3)图3 sudo apt-get install libapache2-mod-php5 php5安装mysql-server与mysql-admin(见图4)图4  sudo apt-get install mysql-server-5.0 mysql-common mysql-admin linuxidc@linuxidc-laptop:~$ sudo apt-get install mysql-server-5.0 mysql-common mysql-adminmysql-common 已经是最新的版本了。mysql-common 被设置为手动安装。将会安装下列额外的软件包: libdbd-mysql-perl libdbi-perl libgtkhtml3.8-15 libhtml-template-perl libnet-daemon-perl libplrpc-perl mysql-client-5.0 mysql-gui-tools-common mysql-query-browser mysql-server-core-5.0建议安装的软件包: dbishell libgtkhtml3.8-dbg libipc-sharedcache-perl mysql-doc-5.0 tinyca mailx下列【新】软件包将被安装: libdbd-mysql-perl libdbi-perl libgtkhtml3.8-15 libhtml-template-perl libnet-daemon-perl libplrpc-perl mysql-admin mysql-client-5.0 mysql-gui-tools-common mysql-query-browser mysql-server-5.0 mysql-server-core-5.0共升级了 0 个软件包,新安装了 12 个软件包,要卸载 0 个软件包,有 0 个软件未被升级。需要下载 39.8MB 的软件包。解压缩后会消耗掉 123MB 的额外空间。您希望继续执行吗?[Y/n]下面是安装过程中设置MySQL的用户名与密码(见图4-5)。图4图5安装好后可以以图形的界面打开(见图6) 图6补充下:在图6之前,好像还要安装的(见图7)sudo apt-get install php5-mysql图7linuxidc@linuxidc-laptop:~$ sudo apt-get install php5-mysql[sudo] password for linuxidc: 正在读取软件包列表… 完成正在分析软件包的依赖关系树       正在读取状态信息… 完成       下列【新】软件包将被安装: php5-mysql共升级了 0 个软件包,新安装了 1 个软件包,要卸载 0 个软件包,有 0 个软件未被升级。需要下载 65.9kB 的软件包。解压缩后会消耗掉 246kB 的额外空间。获取:1 http://cn.archive.Ubuntu.com jaunty-updates/main php5-mysql 5.2.6.dfsg.1-3ubuntu4.1 [65.9kB]下载 65.9kB,耗时 4s (13.8kB/s)        选中了曾被取消选择的软件包 php5-mysql。(正在读取数据库 … 系统当前总共安装有 113808 个文件和目录。)正在解压缩 php5-mysql (从 …/php5-mysql_5.2.6.dfsg.1-3Ubuntu4.1_i386.deb) …正在设置 php5-mysql (5.2.6.dfsg.1-3Ubuntu4.1) …第一次运行用root登录不需要密码。可以进去后添加用户同时修改root密码。图8图9然后点击Catalogs,在下面的Schemata里面新建一个数据库。(见图9-10)图9图10 然后进入User Administrator,在新建的User上选Schema Privileges,赋予其对该数据库操作的权限。(见图11-12)启动apache2和mysql server(见图13)sudo /etc/init.d/mysql start;sudo /etc/init.d/apache2 start图13下载Wordpress(http://wordpress.org/latest.tar.gz见图14),解压缩,放到linuxidc /var/www的目录里,修改权限。(见图15-16) 图14图15图16重新启动apache2(见图17)图17修改wp-config-sample.php文件(见图18)sudo gedit /var/www/linuxidc/wp-config-sample.phpsudo gvim wp-config-sample.php主要是前面三个define(DB_NAME, putyourdbnamehere);/** MySQL database username */define(DB_USER, usernamehere);/** MySQL database password */define(DB_PASSWORD, yourpasswordhere);define(DB_NAME, wordpress);    // The name of the databasedefine(DB_USER, username);     // Your MySQL usernamedefine(DB_PASSWORD, password); // …and password修改成刚才建立的数据库名称,用户名和密码。 然后运行sudo mv wp-config.php /var/www/linuxidc/sudo mv wp-config-sample.php wp-config.php现在进入入http://127.0.0.1/linuxidc/  (见图19)图18图19发一篇文章试下,OK,效果见图1。图22总结:虽然对于Ubuntu系统的玩家来说,关于Ubuntu系统下LAMP安装相对初学者来说很简单,其实总结起来就是对Apache、Mysql、PHP等Windows下常用的几款软件换平台安装,但对于Ubuntu系统的初学者来说,搭建Lamp环境可能并不是很容易实现。笔者在这里通过图文的形式来讲解每个部分的具体操作,从而确保初学者能够从中有所收获。可以输入命令 : sudo apt-get install chmsee 还有 Firefox 有个插件叫做 CHM Reader ,你可以到 Firefox 的官网上去查找安装,之后就可以查看 CHM 文档了随着互联网的普及,很多公司在各地的分公司都经常需要通过互联网共享或传输一些重要的数据或文件。在网络安全问题日益突出的今天,如何保证Ubuntu系统的数据在传输过程中的安全性呢?本文为大家讲解在Ubuntu系统中如何对文件进行加密传输。 本文介绍基于Ubuntu Desktop 9.10(i386),采用GNOME集成桌面环境。并设定有两台安装了Ubuntu 9.10桌面版系统的计算机Host1和Host2,都安装了OpenSSH软件包且具有相同的用户账号(为叙述方便,用户名和密码相同)。 准备工作:安装Seahorse密钥管理器插件 默认情况下,Ubuntu 9.10 GNOME集成桌面环境软件没有自带Seahorse密钥管理器插件(seahorse-plugins),因此在Nautilus(鹦鹉螺)文件浏览器中,选中某个文件并点击鼠标右键后,在弹出的快捷菜单中看不到“加密”与“签署”两个选项,从而无法通过图形化的界面(该插件集成在Nautilus文件浏览器中)来对文件进行加密或签署操作。 为此,我们可以使用“apt-get”命令或“新立得软件包管理器”来手动安装该插件。这里以使用命令行方式来安装为例。依次点击菜单“应用程序→附件→终端”,打开GNOME终端窗口后输入如下命令:“sudo apt-get install seahorse-plugins”,命令执行后即可下载并安装“seahorse-plugins”软件包。安装完成后,从当前系统注销并重新登录,即可在上文所述的快捷菜单中看到“加密”和“签署”两项。 步骤一、在Host1中创建本地用户密钥 依次点击菜单“应用程序→附件→密码和加密密钥”运行Seahorse密钥管理程序。在出现的“密码和加密密钥”窗口中,点击菜单“文件→新建”,则出现“新建”密钥对话框。因为大家要加密的是文件,因此根据说明,选择创建的密钥的类型为“PGP密钥”并点击“继续”按钮进入“新建PGP密钥”对话框。在创建密钥时,需要指定用户的个人信息,如用户名、电子邮件等以及指定加密类型和密钥保密强度等。填写完成后点击“创建”按钮,并输入密钥保护密码后即可创建用户密钥。 步骤二、分发公钥给Host2用户 首先,利用Seahorse密钥管理器导出刚刚创建的公钥。依次点击“密钥和加密密码”窗口中的“文件→导出”,将公钥导出后点击“保存”按钮,则在当前登录用户(testuser)的目录下生成公钥文件“testuser.asc”。接下来,我们将公钥文件传送到Host2主机中(这里以使用“scp”命令为例)。 在Host1上打开一个GNOME终端窗口,输入命令“scp testuser.Asc testuser@Host2:~/.”,执行后首先输入“y”来加入主机Host2到信任主机列表中,再输入Host2上的用户“testuser”的密码,通过后则将Host1上的“testuser.asc”文件复制到Host2主机的testuser用户目录下(/home/testuser)。Host2上的用户接收到密钥文件后,在Seahorse密钥管理器中点击“密钥和加密密码”窗口中的“文件→导入”,在当前登录用户目录下找到文件“testuser.asc”并打开,即可完成导入。 步骤三、Host2用户加密待发文件 有了Host1用户的公钥,在Host2上就可以使用它来对文件进行加密了。在Nautilus文件浏览器中,鼠标右键点击待加密文件,在弹出的快捷菜单中选择“加密”项,则弹出“选择收件人”对话框(如图3所示)。在密钥列表中将自动列出当前系统中的可用密钥,选定刚刚导入的Host1用户的公钥,并勾选其前的方框,点击“确定”按钮,则开始对文件进行加密,并生成“.pgp”文件名结尾的加盟文件(如“abc.pgp”)。 同样,使用“scp”命令将加密后的文件传送到Host1中“scp abc.pgp testuser@Host1:~/.”。 步骤四、Host1用户解密收到的文件 Host1上的用户接收到Host2用户传过来的加密文件后,在Nautilus文件浏览器中鼠标右键点击该文件,在弹出的快捷菜单中选择“使用解密文件打开”,按要求输入密钥保护密码后,程序将使用用户的私钥对文件进行解密,并在当前目录下生成解密后的文件,也就是还原出来Host2用户加密过的文件。 现在需要通过因特网进行远程文件传输的操作已经非常多,而为了保障数据安全,对数据进行加密已经是很切实的应用需求。看过本文,相信大家对于在Ubuntu当中进行加密、解密操作已经有了初步的了解,在今后的应用过程中,大家不妨亲自尝试,以提高数据传输的安全性。ubuntu连接windows

最近想修改一下Wordpress的模板,所以还是要在本地建一个LAMP环境调试比较方便,简单记录一下,给需要的朋友做个参考。其实在本站有许多关于在Ubuntu Linux下搭建LAMP服务器的相关资料,这次推出面向新手的在Ubuntu 9.10下搭建LAMP服务器安装WordPress 网络信息发布平台。近些时间我们又推出了关于Ubuntu 9.10系统的详细安装教程。对于不少初入Linux的来说Ubuntu系统应用已经很熟练,并且Linux系统也被越来越多的个体或企业应用,但是Linux系统相对Windows系统的全面普及还需等待时日。先来看看装好的效果图。(见图1)图1安装LAMP我们简单介绍利用命令安装Apache,具体安装命令如下所示(见图2):图2sudo apt-get install apache2安装PHP支持(见图3)图3 sudo apt-get install libapache2-mod-php5 php5安装mysql-server与mysql-admin(见图4)图4  sudo apt-get install mysql-server-5.0 mysql-common mysql-admin linuxidc@linuxidc-laptop:~$ sudo apt-get install mysql-server-5.0 mysql-common mysql-adminmysql-common 已经是最新的版本了。mysql-common 被设置为手动安装。将会安装下列额外的软件包: libdbd-mysql-perl libdbi-perl libgtkhtml3.8-15 libhtml-template-perl libnet-daemon-perl libplrpc-perl mysql-client-5.0 mysql-gui-tools-common mysql-query-browser mysql-server-core-5.0建议安装的软件包: dbishell libgtkhtml3.8-dbg libipc-sharedcache-perl mysql-doc-5.0 tinyca mailx下列【新】软件包将被安装: libdbd-mysql-perl libdbi-perl libgtkhtml3.8-15 libhtml-template-perl libnet-daemon-perl libplrpc-perl mysql-admin mysql-client-5.0 mysql-gui-tools-common mysql-query-browser mysql-server-5.0 mysql-server-core-5.0共升级了 0 个软件包,新安装了 12 个软件包,要卸载 0 个软件包,有 0 个软件未被升级。需要下载 39.8MB 的软件包。解压缩后会消耗掉 123MB 的额外空间。您希望继续执行吗?[Y/n]下面是安装过程中设置MySQL的用户名与密码(见图4-5)。图4图5安装好后可以以图形的界面打开(见图6) 图6补充下:在图6之前,好像还要安装的(见图7)sudo apt-get install php5-mysql图7linuxidc@linuxidc-laptop:~$ sudo apt-get install php5-mysql[sudo] password for linuxidc: 正在读取软件包列表… 完成正在分析软件包的依赖关系树       正在读取状态信息… 完成       下列【新】软件包将被安装: php5-mysql共升级了 0 个软件包,新安装了 1 个软件包,要卸载 0 个软件包,有 0 个软件未被升级。需要下载 65.9kB 的软件包。解压缩后会消耗掉 246kB 的额外空间。获取:1 http://cn.archive.Ubuntu.com jaunty-updates/main php5-mysql 5.2.6.dfsg.1-3ubuntu4.1 [65.9kB]下载 65.9kB,耗时 4s (13.8kB/s)        选中了曾被取消选择的软件包 php5-mysql。(正在读取数据库 … 系统当前总共安装有 113808 个文件和目录。)正在解压缩 php5-mysql (从 …/php5-mysql_5.2.6.dfsg.1-3Ubuntu4.1_i386.deb) …正在设置 php5-mysql (5.2.6.dfsg.1-3Ubuntu4.1) …第一次运行用root登录不需要密码。可以进去后添加用户同时修改root密码。图8图9然后点击Catalogs,在下面的Schemata里面新建一个数据库。(见图9-10)图9图10 然后进入User Administrator,在新建的User上选Schema Privileges,赋予其对该数据库操作的权限。(见图11-12)启动apache2和mysql server(见图13)sudo /etc/init.d/mysql start;sudo /etc/init.d/apache2 start图13下载Wordpress(http://wordpress.org/latest.tar.gz见图14),解压缩,放到linuxidc /var/www的目录里,修改权限。(见图15-16) 图14图15图16重新启动apache2(见图17)图17修改wp-config-sample.php文件(见图18)sudo gedit /var/www/linuxidc/wp-config-sample.phpsudo gvim wp-config-sample.php主要是前面三个define(DB_NAME, putyourdbnamehere);/** MySQL database username */define(DB_USER, usernamehere);/** MySQL database password */define(DB_PASSWORD, yourpasswordhere);define(DB_NAME, wordpress);    // The name of the databasedefine(DB_USER, username);     // Your MySQL usernamedefine(DB_PASSWORD, password); // …and password修改成刚才建立的数据库名称,用户名和密码。 然后运行sudo mv wp-config.php /var/www/linuxidc/sudo mv wp-config-sample.php wp-config.php现在进入入http://127.0.0.1/linuxidc/  (见图19)图18图19发一篇文章试下,OK,效果见图1。图22总结:虽然对于Ubuntu系统的玩家来说,关于Ubuntu系统下LAMP安装相对初学者来说很简单,其实总结起来就是对Apache、Mysql、PHP等Windows下常用的几款软件换平台安装,但对于Ubuntu系统的初学者来说,搭建Lamp环境可能并不是很容易实现。笔者在这里通过图文的形式来讲解每个部分的具体操作,从而确保初学者能够从中有所收获。可以输入命令 : sudo apt-get install chmsee 还有 Firefox 有个插件叫做 CHM Reader ,你可以到 Firefox 的官网上去查找安装,之后就可以查看 CHM 文档了随着互联网的普及,很多公司在各地的分公司都经常需要通过互联网共享或传输一些重要的数据或文件。在网络安全问题日益突出的今天,如何保证Ubuntu系统的数据在传输过程中的安全性呢?本文为大家讲解在Ubuntu系统中如何对文件进行加密传输。 本文介绍基于Ubuntu Desktop 9.10(i386),采用GNOME集成桌面环境。并设定有两台安装了Ubuntu 9.10桌面版系统的计算机Host1和Host2,都安装了OpenSSH软件包且具有相同的用户账号(为叙述方便,用户名和密码相同)。 准备工作:安装Seahorse密钥管理器插件 默认情况下,Ubuntu 9.10 GNOME集成桌面环境软件没有自带Seahorse密钥管理器插件(seahorse-plugins),因此在Nautilus(鹦鹉螺)文件浏览器中,选中某个文件并点击鼠标右键后,在弹出的快捷菜单中看不到“加密”与“签署”两个选项,从而无法通过图形化的界面(该插件集成在Nautilus文件浏览器中)来对文件进行加密或签署操作。 为此,我们可以使用“apt-get”命令或“新立得软件包管理器”来手动安装该插件。这里以使用命令行方式来安装为例。依次点击菜单“应用程序→附件→终端”,打开GNOME终端窗口后输入如下命令:“sudo apt-get install seahorse-plugins”,命令执行后即可下载并安装“seahorse-plugins”软件包。安装完成后,从当前系统注销并重新登录,即可在上文所述的快捷菜单中看到“加密”和“签署”两项。 步骤一、在Host1中创建本地用户密钥 依次点击菜单“应用程序→附件→密码和加密密钥”运行Seahorse密钥管理程序。在出现的“密码和加密密钥”窗口中,点击菜单“文件→新建”,则出现“新建”密钥对话框。因为大家要加密的是文件,因此根据说明,选择创建的密钥的类型为“PGP密钥”并点击“继续”按钮进入“新建PGP密钥”对话框。在创建密钥时,需要指定用户的个人信息,如用户名、电子邮件等以及指定加密类型和密钥保密强度等。填写完成后点击“创建”按钮,并输入密钥保护密码后即可创建用户密钥。 步骤二、分发公钥给Host2用户 首先,利用Seahorse密钥管理器导出刚刚创建的公钥。依次点击“密钥和加密密码”窗口中的“文件→导出”,将公钥导出后点击“保存”按钮,则在当前登录用户(testuser)的目录下生成公钥文件“testuser.asc”。接下来,我们将公钥文件传送到Host2主机中(这里以使用“scp”命令为例)。 在Host1上打开一个GNOME终端窗口,输入命令“scp testuser.Asc testuser@Host2:~/.”,执行后首先输入“y”来加入主机Host2到信任主机列表中,再输入Host2上的用户“testuser”的密码,通过后则将Host1上的“testuser.asc”文件复制到Host2主机的testuser用户目录下(/home/testuser)。Host2上的用户接收到密钥文件后,在Seahorse密钥管理器中点击“密钥和加密密码”窗口中的“文件→导入”,在当前登录用户目录下找到文件“testuser.asc”并打开,即可完成导入。 步骤三、Host2用户加密待发文件 有了Host1用户的公钥,在Host2上就可以使用它来对文件进行加密了。在Nautilus文件浏览器中,鼠标右键点击待加密文件,在弹出的快捷菜单中选择“加密”项,则弹出“选择收件人”对话框(如图3所示)。在密钥列表中将自动列出当前系统中的可用密钥,选定刚刚导入的Host1用户的公钥,并勾选其前的方框,点击“确定”按钮,则开始对文件进行加密,并生成“.pgp”文件名结尾的加盟文件(如“abc.pgp”)。 同样,使用“scp”命令将加密后的文件传送到Host1中“scp abc.pgp testuser@Host1:~/.”。 步骤四、Host1用户解密收到的文件 Host1上的用户接收到Host2用户传过来的加密文件后,在Nautilus文件浏览器中鼠标右键点击该文件,在弹出的快捷菜单中选择“使用解密文件打开”,按要求输入密钥保护密码后,程序将使用用户的私钥对文件进行解密,并在当前目录下生成解密后的文件,也就是还原出来Host2用户加密过的文件。 现在需要通过因特网进行远程文件传输的操作已经非常多,而为了保障数据安全,对数据进行加密已经是很切实的应用需求。看过本文,相信大家对于在Ubuntu当中进行加密、解密操作已经有了初步的了解,在今后的应用过程中,大家不妨亲自尝试,以提高数据传输的安全性。ubuntu连接windows

热门资讯