约会配置文件|快速灵活的 PST 文件修复工具

㈠ 快速灵活的 PST 文件修复工具

Microsoft Outlook 将所有信息存储于一个 pst 文件中。集中存储的优势很明显,但是漏洞也更大。突发电源故障、硬件或网络瘫痪及各种其它外部因素都有可能导致数据文件损坏。在这种情况下,所有 Outlook 数据都可能会丢失,而快速恢复也充满不确定性。您自己对于如何修复 Microsoft Outlook 可能束手无策,即使求助电脑高手也可能无济于事。如果有一款经济高效的 Outlook 修复工具,您就可以未雨绸缪,不用担心未来再遇到这类问题。Recovery Toolbox for Outlook(下载)对所有用户来说都是一款得力助手,它可以针对如何在丢失所有数据的情况下修复 Outlook、如何修复 Outlook .pst 文件提供标准答案。该程序可帮助您从被破坏的 Outlook 安装程序中恢复信息,修复 pst 文件并继续执行您之前正在运行的任务,所有这些只需几秒便可完成。EULA – End User License Agreement作为一款优秀的 Outlook 修复工具,Recovery Toolbox for Outlook 具有极为直观的向导界面,可以在数据恢复的所有步骤中为您提供指导。您可能不了解如何修复 Outlook,但该程序可为您解决问题。它也能用于从 Microsoft Exchange .ost 文件中恢复数据,并将其转换为 Microsoft Outlook .pst 文件。Outlook Backup Toolbox备份和还原 Microsoft Outlook 数据:邮件、联系人、约会、注释、任务、账户、配置文件等。如何修复 Outlook .pst 文件?要使用 Recovery Toolbox for Outlook 修复 Microsoft Outlook,只需执行以下简单而具体的几个步骤:选择您想要修复的原始 *.pst 文件从选中的 *.pst 文件中读取(检测并恢复)数据指定已恢复数据的保存位置选择已恢复数据的保存方法将数据保存至磁盘从以下两种可选方式中选择一种,将数据复制到 Microsoft Outlook、Microsoft Outlook Express 和 Windows Address Book : 在Microsoft Outlook 中打开新的 .pst 文件导入.vcf 和 .eml 文件如何修复 2003 版中的 pst 文件?下面我们将对如何使用 Recovery Toolbox for Outlook(.pst 文件修复工具、.pst 修复工具)展开更详细的介绍。 启动该程序后,您需要选择想要修复的源文件。为此要使用相应按钮指定文件路径,并从文件/配置文件中选择所需文件,或指定其在磁盘上的位置。如果您仅有一个配置文件,所有数据都保存在一个 pst 文件中,那么该文件的路径会自动显示在对话框的地址字段中。其他选项包括手动选择文件、单击地址字段右侧按钮选择以前使用过的路径、使用内置搜索功能。要使用内置搜索功能,请单击 Search for .pst & .ost files(搜索.pst & .ost 文件)按钮。之后要指定搜索范围(选择一个磁盘)及要搜索文件的扩展名(在带扩展名列表的搜索文件中选择 .pst、.ost 或 *.*)。在搜索开始后即会激活停止搜索功能,您可以随时按下相应按钮停止搜索过程。搜索一旦结束,请选择需要的文件并单击 OK(确认)按钮。现在Outlook 修复工具开始尝试从受损文件中恢复数据。依据文件大小和您的系统速度,Outlook pst 修复过程将持续一段时间。修复完成后,即可对受损 pst 文件的内容进行查看和分析。 接下来要为已恢复数据指定输出位置。您有以下选择:选择所需文件夹,输入路径或选择下拉框中使用过的路径。如果磁盘空间不足,系统会将所需磁盘空间字段标记为红色。请注意,磁盘空间应至少为原始文件大小的两倍。单击 Next(下一步)按钮,继续修复 pst 文件。即使您不确定如何修复 Outlook 及使用何种方法,Fixpst 工具都能为您提供多种选择。您可选择将输出数据保存为单一的 .pst 文件或一组 .eml、.vcf 和 .txt 文件。如果您想使用 Outlook 修复工具获取一组文件,轻松导入支持这些格式的其他应用程序(如Microsoft Outlook Express 或 Windows Address Book),应选择第二种方法。请注意,pst 文件修复工具只支持 1 Gb 以下的文件。如果文件大小超出该范围,将生成多个文件。Recovery Toolbox for Outlook 演示版最多可支持从每个已恢复文件夹中提取五个项目。要取消该限制,请购买完整版程序。Outlook pst 修复过程的最后一步是使用前面选择的方法将所选字段复制到指定位置。完成后,Recovery Toolbox for Outlook 会显示一份包括恢复统计数据的进度报告(如已恢复文件夹的数量、项目、源文件和结果文件路径)。如果您对此过程满意,则单击 OK(确定)按钮。祝贺您成功使用 Outlook 修复工具从受损的 pst 文件中恢复数据!接下来只需将数据导入至Outlook,在 File(文件)菜单中选择 Open(打开)选项,并选择以下各项之一:Outlook Data File(Outlook 数据文件)- Microsoft Outlook XP 中Personal Folders File (.pst)(个人文件夹文件 (.pst))- Microsoft Outlook 2000 中Open Special Folder(打开特殊文件夹) – Microsoft Outlook 较早版本中选择已恢复的 .pst 文件并查看如何恢复数据!Recovery Toolbox for Outlook 不仅是一款优秀的 Outlook 修复工具,也是每位 Outlook 用户应该拥有或了解的工具。作为一款经济高效的应用程序,它可以帮您节省时间、成本,并避免在文件受损时到处找人帮忙恢复数据的麻烦。选择 Recovery Toolbox for Outlook (Fixpst),在数据灾难中确保安全!

㈡ sshd_config配置详解

service sshd restart名称     sshd _ config – OpenSSH SSH 服务器守护进程配置文件 大纲    /etc/ssh/sshd _ config 描述            sshd(8) 默认从 /etc/ssh/sshd_config 文件(或通过 -f 命令行选项指定的文件)读取配置信息。            配置文件是由"指令 值"对组成的,每行一个。空行和以'#'开头的行都将被忽略。            如果值中含有空白符或者其他特殊符号,那么可以通过在两边加上双引号(")进行界定。            [注意]值是大小写敏感的,但指令是大小写无关的。    当前所有可以使用的配置指令如下: 指定客户端发送的哪些环境变量将会被传递到会话环境中。 [注意]只有SSH-2协议支持环境变量的传递。            细节可以参考 ssh_config(5) 中的 SendEnv 配置指令。            指令的值是空格分隔的变量名列表(其中可以使用'*'和'?'作为通配符)。也可以使用多个    AcceptEnv 达到同样的目的。            需要注意的是,有些环境变量可能会被用于绕过禁止用户使用的环境变量。由于这个原因,该指令应当小心使用。默认是不传递任何环境变量。 指定 sshd(8) 应当使用哪种地址族。取值范围是:"any"(默认)、"inet"(仅IPv4)、"inet6"(仅IPv6)。 这个指令后面跟着一串用空格分隔的组名列表(其中可以使用"*"和"?"通配符)。默认允许所有组登录。            如果使用了这个指令,那么将仅允许这些组中的成员登录,而拒绝其它所有组。           这里的"组"是指"主组"(primary group),也就是/etc/passwd文件中指定的组。            这里只允许使用组的名字而不允许使用GID。相关的 allow/deny 指令按照下列顺序处理: DenyUsers , AllowUsers , DenyGroups , AllowGroups 是否允许TCP转发,默认值为"yes"。            禁止TCP转发并不能增强安全性,除非禁止了用户对shell的访问,因为用户可以安装他们自己的转发器。 这个指令后面跟着一串用空格分隔的用户名列表(其中可以使用"*"和"?"通配符)。默认允许所有用户登录。            如果使用了这个指令,那么将仅允许这些用户登录,而拒绝其它所有用户。            如果指定了 USER@HOST 模式的用户,那么 USER 和 HOST 将同时被检查。 例如:           AllowUsers [email protected] 指定多用户用空格           AllowUsers [email protected] users1 这里只允许使用用户的名字而不允许使用UID。相关的 allow/deny 指令按照下列顺序处理: DenyUsers , AllowUsers , DenyGroups , AllowGroups 存放该用户可以用来登录的 RSA/DSA 公钥。            该指令中可以使用下列根据连接时的实际情况进行展开的符号:            %% 表示'%'、%h 表示用户的主目录、%u 表示该用户的用户名。            经过扩展之后的值必须要么是绝对路径,要么是相对于用户主目录的相对路径。            默认值是".ssh/authorized_keys"。 将这个指令指定的文件中的内容在用户进行认证前显示给远程用户。            这个特性仅能用于SSH-2,默认什么内容也不显示。"none"表示禁用这个特性。 是否允许质疑-应答(challenge-response)认证。默认值是"yes"。            所有 login.conf(5) 中允许的认证方式都被支持。 指定SSH-2允许使用的 加密 算法。多个算法之间使用逗号分隔。可以使用的算法如下:            "aes128-cbc", "aes192-cbc", "aes256-cbc", "aes128-ctr", "aes192-ctr", "aes256-ctr",            "3des-cbc", "arcfour128", "arcfour256", "arcfour", "blowfish-cbc", "cast128-cbc"            默认值是可以使用上述所有算法。 sshd(8) 在未收到任何客户端回应前最多允许发送多少个"alive"消息。默认值是 3 。            到达这个上限后,sshd(8) 将强制断开连接、关闭会话。            需要注意的是,"alive"消息与 TCPKeepAlive 有很大差异。            "alive"消息是通过加密连接发送的,因此不会被欺骗;而 TCPKeepAlive 却是可以被欺骗的。 如果 ClientAliveInterval 被设为 15 并且将 ClientAliveCountMax 保持为默认值, 那么无应答的客户端大约会在45秒后被强制断开。这个指令仅可以用于SSH-2协议。 设置一个以秒记的时长,如果超过这么长时间没有收到客户端的任何数据,            sshd(8) 将通过安全通道向客户端发送一个"alive"消息,并等候应答。            默认值 0 表示不发送"alive"消息。这个选项仅对SSH-2有效。 是否对通信数据进行加密,还是延迟到认证成功之后再对通信数据加密。            可用值:"yes", "delayed"(默认), "no"。 这个指令后面跟着一串用空格分隔的组名列表(其中可以使用"*"和"?"通配符)。默认允许所有组登录。            如果使用了这个指令,那么这些组中的成员将被拒绝登录。            这里的"组"是指"主组"(primary group),也就是/etc/passwd文件中指定的组。            这里只允许使用组的名字而不允许使用GID。相关的 allow/deny 指令按照下列顺序处理: DenyUsers , AllowUsers , DenyGroups , AllowGroups 这个指令后面跟着一串用空格分隔的用户名列表(其中可以使用"*"和"?"通配符)。默认允许所有用户登录。            如果使用了这个指令,那么这些用户将被拒绝登录。            如果指定了 USER@HOST 模式的用户,那么 USER 和 HOST 将同时被检查。            这里只允许使用用户的名字而不允许使用UID。相关的 allow/deny 指令按照下列顺序处理: DenyUsers , AllowUsers , DenyGroups , AllowGroups 强制执行这里指定的命令而忽略客户端提供的任何命令。这个命令将使用用户的登录shell执行(shell -c)。            这可以应用于 shell 、命令、子 系统 的完成,通常用于 Match 块中。            这个命令最初是在客户端通过 SSH_ORIGINAL_COMMAND 环境变量来支持的。 是否允许远程主机连接本地的转发端口。默认值是"no"。            sshd(8) 默认将远程端口转发绑定到loopback地址。这样将阻止其它远程主机连接到转发端口。 GatewayPorts 指令可以让 sshd 将远程端口转发绑定到非loopback地址,这样就可以允许远程主机连接了。            "no"表示仅允许本地连接,"yes"表示强制将远程端口转发绑定到统配地址(wildcard address),  "clientspecified"表示允许客户端选择将远程端口转发绑定到哪个地址。 是否允许使用基于 GSSAPI 的用户认证。默认值为"no"。仅用于SSH-2。 是否在用户退出登录后自动销毁用户凭证缓存。默认值是"yes"。仅用于SSH-2。 这个指令与 RhostsRSAAuthentication 类似,但是仅可以用于SSH-2。推荐使用默认值"no"。   推荐使用默认值"no"禁止这种不安全的认证方式。 在开启 HostbasedAuthentication 的情况下,指定服务器在使用 ~/.shosts ~/.rhosts /etc/hosts.equiv 进行远程主机名匹配时,是否进行反向域名查询。            "yes"表示 sshd(8) 信任客户端提供的主机名而不进行反向查询。默认值是"no"。 主机私钥文件的位置。如果权限不对,sshd(8) 可能会拒绝启动。            SSH-1默认是 /etc/ssh/ssh_host_key 。            SSH-2默认是 /etc/ssh/ssh_host_rsa_key 和 /etc/ssh/ssh_host_dsa_key 。            一台主机可以拥有多个不同的私钥。"rsa1"仅用于SSH-1,"dsa"和"rsa"仅用于SSH-2。 是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 过程中忽略 .rhosts 和 .shosts 文件。           不过 /etc/hosts.equiv 和 /etc/shosts.equiv 仍将被使用。推荐设为默认值"yes"。 是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 过程中忽略用户的 ~/.ssh/known_hosts 文件。           默认值是"no"。为了提高安全性,可以设为"yes"。 是否要求用户为 PasswordAuthentication 提供的密码必须通过 Kerberos KDC 认证,也就是是否使用Kerberos认证。            要使用Kerberos认证,服务器需要一个可以校验 KDC identity 的 Kerberos servtab 。默认值是"no"。 如果使用了 AFS 并且该用户有一个 Kerberos 5 TGT,那么开启该指令后,将会在访问用户的家目录前尝试获取一个 AFS token 。默认为"no"。 如果 Kerberos 密码认证失败,那么该密码还将要通过其它的认证机制(比如 /etc/passwd )。      默认值为"yes"。 是否在用户退出登录后自动销毁用户的 ticket 。默认值是"yes"。 在SSH-1协议下,短命的服务器密钥将以此指令设置的时间为周期(秒),不断重新生成。            这个机制可以尽量减小密钥丢失或者 黑客 攻击造成的损失。 设为 0 表示永不重新生成,默认为 3600(秒)。 指定 sshd(8) 监听的网络地址,默认监听所有地址。可以使用下面的格式: ListenAddress host | IPv4_addr | IPv6_addr ListenAddress host | IPv4_addr : port ListenAddress [ host | IPv6_addr ]: port 如果未指定 port ,那么将使用 Port 指令的值。            可以使用多个 ListenAddress 指令监听多个地址。 限制用户必须在指定的时限内认证成功,0 表示无限制。默认值是 120 秒。 指定 sshd(8) 的日志等级(详细程度)。可用值如下:      QUIET, FATAL, ERROR, INFO(默认), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3         DEBUG 与 DEBUG1 等价;DEBUG2 和 DEBUG3 则分别指定了更详细、更罗嗦的日志输出。 比 DEBUG 更详细的日志可能会泄漏用户的敏感信息,因此反对使用。 指定允许在SSH-2中使用哪些消息摘要算法来进行数据校验。            可以使用逗号分隔的列表来指定允许使用多个算法。默认值(包含所有可以使用的算法)是:       hmac-md5,hmac-sha1,[email protected],hmac-ripemd160,hmac-sha1-96,hmac-md5-96 引入一个条件块。块的结尾标志是另一个 Match 指令或者文件结尾。           如果 Match 行上指定的条件都满足,那么随后的指令将覆盖全局配置中的指令。 Match 的值是一个或多个"条件-模式"对。可用的"条件"是: User , Group , Host , Address 。            只有下列指令可以在 Match 块中使用: AllowTcpForwarding,Banner,ForceCommand,GatewayPorts,GSSApiAuthentication, KbdInteractiveAuthentication,KerberosAuthentication,PasswordAuthentication, PermitOpen,PermitRootLogin,RhostsRSAAuthentication,RSAAuthentication, X11DisplayOffset,X11Forwarding,X11UseLocalHost 指定每个连接最大允许的认证次数。默认值是 6 。            如果失败认证的次数超过这个数值的一半,连接将被强制断开,且会生成额外的失败日志消息。 最大允许保持多少个未认证的连接。默认值是 10 。            到达限制后,将不再接受新连接,除非先前的连接认证成功或超出 LoginGraceTime 的限制。 是否允许使用基于密码的认证。默认为"yes"。 是否允许密码为空的用户远程登录。默认为"no"。 指定TCP端口转发允许的目的地,可以使用空格分隔多个转发目标。默认允许所有转发请求。   合法的指令格式如下: PermitOpen host : port PermitOpen IPv4_addr : port PermitOpen [IPv6_addr] : port "any"可以用于移除所有限制并允许一切转发请求。 是否允许 root 登录。可用值如下:           "yes"(默认) 表示允许。"no"表示禁止。           "without-password"表示禁止使用密码认证登录。            "forced-commands-only"表示只有在指定了 command 选项的情况下才允许使用公钥认证登录。   同时其它认证方法全部被禁止。这个值常用于做远程备份之类的事情。 是否允许 tun(4) 设备转发。可用值如下: "yes", "point-to-point"(layer 3), "ethernet"(layer 2), "no"(默认)。            "yes"同时蕴含着"point-to-point"和"ethernet"。 指定是否允许 sshd(8) 处理 ~/.ssh/environment 以及 ~/.ssh/authorized_keys 中的 environment= 选项。            默认值是"no"。如果设为"yes"可能会导致用户有机会使用某些机制(比如 LD_PRELOAD)绕过访问控制,造成安全 漏洞 。 指定在哪个文件中存放SSH守护进程的进程号,默认为 /var/run/sshd.pid 文件。 指定 sshd(8) 守护进程监听的端口号,默认为 22 。可以使用多条指令监听多个端口。            默认将在本机的所有网络接口上监听,但是可以通过 ListenAddress 指定只在某个特定的接口上监听。 指定 sshd(8) 是否在每一次交互式登录时打印最后一位用户的登录时间。默认值是"yes"。 指定 sshd(8) 是否在每一次交互式登录时打印 /etc/motd 文件的内容。默认值是"yes"。 指定 sshd(8) 支持的SSH协议的版本号。           '1'和'2'表示仅仅支持SSH-1和SSH-2协议。"2,1"表示同时支持SSH-1和SSH-2协议。 是否允许公钥认证。仅可以用于SSH-2。默认值为"yes"。 是否使用强可信主机认证(通过检查远程主机名和关联的用户名进行认证)。仅用于SSH-1。        这是通过在RSA认证成功后再检查 ~/.rhosts 或 /etc/hosts.equiv 进行认证的。            出于安全考虑,建议使用默认值"no"。 是否允许使用纯 RSA 公钥认证。仅用于SSH-1。默认值是"yes"。 指定临时服务器密钥的长度。仅用于SSH-1。默认值是 768(位)。最小值是 512 。 指定是否要求 sshd(8) 在接受连接请求前对用户主目录和相关的配置文件进行宿主和权限检查。            强烈建议使用默认值"yes"来预防可能出现的低级错误。 配置一个外部子系统(例如,一个文件传输守护进程)。仅用于SSH-2协议。           值是一个子系统的名字和对应的命令行(含选项和参数)。比如"sft /bin/sftp-server"。 指定 sshd(8) 将日志消息通过哪个日志子系统(facility)发送。有效值是:            DAEMON, USER, AUTH(默认), LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7 指定系统是否向客户端发送 TCP keepalive 消息。默认值是"yes"。           这种消息可以检测到死连接、连接不当关闭、客户端崩溃等异常。            可以设为"no"关闭这个特性。 指定 sshd(8) 是否应该对远程主机名进行反向解析,以检查此主机名是否与其IP地址真实对应。默认值为"yes"。 是否在交互式会话的登录过程中使用 login(1) 。默认值是"no"。            如果开启此指令,那么 X11Forwarding 将会被禁止,因为 login(1) 不知道如何处理 xauth(1) cookies 。            需要注意的是,login(1) 是禁止用于远程执行命令的。            如果指定了 UsePrivilegeSeparation ,那么它将在认证完成后被禁用。 是否让 sshd(8) 通过创建非特权子进程处理接入请求的方法来进行权限分离。默认值是"yes"。  认证成功后,将以该认证用户的身份创建另一个子进程。            这样做的目的是为了防止通过有缺陷的子进程提升权限,从而使系统更加安全。 指定 sshd(8) X11 转发的第一个可用的显示区(display)数字。默认值是 10 。            这个可以用于防止 sshd 占用了真实的 X11 服务器显示区,从而发生混淆。 是否允许进行 X11 转发。默认值是"no",设为"yes"表示允许。            如果允许X11转发并且sshd(8)代理的显示区被配置为在含有通配符的地址( X11UseLocalhost )上监听。            那么将可能有额外的信息被泄漏。由于使用X11转发的可能带来的风险,此指令默认值为"no"。            需要注意的是,禁止X11转发并不能禁止用户转发X11通信,因为用户可以安装他们自己的转发器。            如果启用了 UseLogin ,那么X11转发将被自动禁止。 sshd(8) 是否应当将X11转发服务器绑定到本地loopback地址。默认值是"yes"。            sshd 默认将转发服务器绑定到本地loopback地址并将 DISPLAY 环境变量的主机名部分设为"localhost"。            这可以防止远程主机连接到 proxy display 。不过某些老旧的X11客户端不能在此配置下正常工作。            为了兼容这些老旧的X11客户端,你可以设为"no"。 指定 xauth(1) 程序的绝对路径。默认值是 /usr/X11R6/bin/xauth 在 sshd(8) 命令行参数和配置文件中使用的时间值可以通过下面的格式指定: time [ qualifier ] 。    其中的 time 是一个正整数,而 qualifier 可以是下列单位之一:          < 无 >    秒 s | S 秒 m | M 分钟 h | H 小时 d | D 天 w | W 星期    可以通过指定多个数值来累加时间,比如:          1h30m  1 小时 30 分钟 (90 分钟) /etc/ssh/sshd_config            sshd(8) 的主配置文件。这个文件的宿主应当是root,权限最大可以是"644"。


赞 (0)