2020 年 2 月
« 1 月    
 12
3456789
10111213141516
17181920212223
242526272829  

彙整

[Delphi 7](2014.3.3改)Indy 10 網路元件安裝-複製文章保留用

感謝作者
出處:
http://idlemanhome.blogspot.com/2013/12/delphi-7indy-10.html

Delphi 7](2014.3.3改)Indy 10 網路元件安裝

舊的方法原本是以下這樣,後來我裝新的XP系統時發現無法成功

首先從 http://www.indyproject.org/downloads/10/indy10.0.52_source.zip 下載壓縮檔。
(或是到這個網頁找
http://www.indyproject.org/sockets/download/files/indy10.en.aspx )

Indy 10 安裝步驟:
移除舊版 Indy 9
  1. 進 Delphi 後,選擇 Component –> Install Packages…
  2. 在 Design Packages 找有 Indy 字樣的選項後,Remove 後離開。
  3. 在 Delphi 裡,選擇 Tools –> Environment Options,打開 Library 標籤,刪除有Indy 的路徑。
  4. 在系統資料夾找所有 Indy 開頭的 Indy*.bpl 和 Indy*.dcp 檔案,並刪除。
開始安裝:
  1. 解壓縮剛下載的 Indy10.0.52_source.zip 檔至 您放置 Lib 的目錄 (例:C:\Program Files (x86)\Borland\Delphi7\Source\Indy10),並將底下四個目錄加入 Delphi 內的 Library 路徑。
  2. 打開 \System\IndySystem70.dpk        ,Compile
  3. 打開 \Core\IndyCore70.dpk               ,Compile
  4. 打開 \Protocols\IndyProtocols70.dpk   ,Compile
  5. 打開 \SuperCore\IndySuperCore70.dpk,Compile
  6. 打開 \Core\dclIndyCore70.dpk            ,Install
  7. 打開 \Protocols\dclIndyProtocols70.dpk,Install
  8. 打開 \SuperCore\dclIndySuperCore70.dpk,Install

新的方式(成功率大幅提高)

http://indy.fulgan.com/ZIP/ 下載開發中的Indy10,(2014.3.3)今日的版本是 Indy10_5099.zip
(下載舊方法的連結 indy10.0.52_source.zip 應該也可以,但我沒試過)

開始進行安裝

先移除原安裝的 Indy (Delphi7之後好像都會自動裝Indy9,大致和舊方式相同,這邊再寫詳細一點):

  1. 進 Delphi 後,選擇上方功能選項 「Component」 –> 「Install Packages…」
  2. 在 「Design Packages」框框裡找有「Indy」字樣的選項,點選後按「Remove」移除(如有安裝過或Delphi7之後版本應該有1,2個)
  3. 全部移乾淨後,按 「OK」離開
  4. 再選擇上方功能選項「Tools」 –> 「Environment Options」,再點開「Library」標籤
  5. 在「Directories」框框裡,找「Library path」的最後面,點「…」按鈕
  6. 尋找列表內,有任何「Indy」字樣的路徑,點選後按「Delete」刪除掉
  7. 刪除完後,點選「OK」離開,關掉 Delphi
  8. 再從檔案總管中,搜尋「系統資料夾」(就是Windows目錄)內所有的Indy開頭的檔案,應該都會在 windows/system32 裡面

確定以上步驟都完成,或是您確定沒安裝任何版本的Indy ,就可以開始進行安裝

  1. 解壓縮剛下載的壓縮檔到你想參照的目錄位置,我是放在 C:\Program Files (x86)\Borland\Delphi7\Source\Indy10
  2. 進入 \Lib 目錄,找Fulld_7.bat,點選執行 (不同版本請自行變通,這步不做應該也可以,10.0.52版沒有這檔案,請自行嘗試)
  3. 點擊打開 \System\IndySystem70.dpk ,然後點 Compile
  4. 點擊打開 \Core\IndyCore70.dpk ,然後點 Compile
  5. 點擊打開 \Protocols\IndyProtocols70.dpk ,然後點 Compile
  6. 在 Delphi 上面功能列選擇「Component」 –> 「Install Packages…」 (用點擊檔案打開後Install的方式經常失敗)
  7. 點「Add…」按鈕,選擇 \Core\dclIndyCore70.dpk,然後「開啟舊檔」
  8. 再點「Add…」按鈕,選擇 \Protocols\dclIndyProtocols70.dpk,然後「開啟舊檔」
  9. P.S. 「SuperCore」可以完全忽視,不用安裝

我照這個步驟的成功率目前是百分百,提供給大家試試看

參照網址 http://www.indyproject.org/Sockets/Docs/Indy10Installation.EN.aspx

2020抗病毒菲律賓限制台灣人入境風波

以第三方觀點來看,我是欣賞杜特蒂的國家政策表裡一致的行為,都真的是為自己國家好

例如美國要賣它武器,它拒絕,回美國說我又打不贏中國為何要買武器?

例如跑去跟中國友好拿了一堆好處回菲律賓

現在為了防疫,因為認為台灣是中國的一個省,所幸一起封鎖,台灣坑都不敢坑一聲,曾幾何時台灣變得如此卑微,只敢欺負自己的島民………..

那些1450 817口口聲聲顧主權的,又鴉雀無聲了,雖然已經是常態,但還是覺得,這些人就是害台灣無法進步的幫兇,這些人就是害台灣社會風氣敗壞的幫兇!

1

朝令夕改

我們都知道一間朝令夕改的公司或國家,基本上都不會是強盛的公司或是國家…….

2020-02-07_201324
===========
台灣口罩故事;
2003年 SARS,台灣73人死亡➡️口罩沒有瘋搶,只有N95缺貨。
2009年 H1N1流感,台灣35人死亡➡️口罩沒有瘋搶。
2015年 登革熱,台南+高雄共224人死亡➡️沒有停班/停課/停活動,亦無防蚊液瘋搶。
2019年 肺炎及流感,台灣23,475人死亡➡️沒有停班/停課/停活動,亦無口罩瘋搶。
2020年 武漢肺炎(2019-nCoV),台灣0人死亡➡️延課/停活動,口罩瘋搶
輔仁大學王贊元教授說;政府在胡扯、媒體瘋狂報導、社群瘋狂轉傳,造成焦慮感與恐懼感比病毒更可怕!
2020年一個是不是有為的政府,看「口罩」就能看出來了。
第一天:口罩要戴,沒戴罰錢,每四小時要換一個,口罩隨時隨地都可買。
第二天:口罩不缺貨,是貨運公司慢了,明天就有貨。
第三天:貨運公司放假,開工後就沒問題了。
第四天:口罩都被大陸搶去了,今天開始不准出口,明天就有了,大家放心。
第五天:抓到大陸走私進口,不合法口罩,衞生有問題,政府要嚴格把關,明天台製口罩就有了。
第六天:口罩發送超商,每個八圓,貨品充足,大家都能買到。
第七天:口罩充足,分裝人員不夠,已令超商加派人員分裝。
第八天:下令軍方派員協助生產,每日產量可到一千萬個以上,立刻就可舖貨,一個六圓。
第九天:密閉空間才要戴口罩,開放空間不須戴口罩。
第十天:口罩每天換一次就可以了。
第十一天:口罩可重複使用,用酒精毒就行,三,四天也沒關係。
第十二天:口罩貨品充足,改在藥局賣,藥局還沒準備好,準備好口罩就有了。
第十三天:買口罩要身份證。
第十四天:買口罩要身份證,尾號單數單日買,双數双號買。
第十五天:單,双號分別買,一次只能買兩個,每個五圓。
第十六天:立委質詢國軍代工生產口罩,涉嫌圖利廠商。
第十七天:生產口罩的廠商公司股票,從多天的漲停轉為跌停,尊重市場機制。
還要寫下去嗎?每天一套說詞,現在是政府都沒錯,全是百姓錯,為什麼要用那麼多口罩。

台灣近代社會風氣墮落現象

簡單的說一下以前老國民黨的教育

青年守則
       一、忠勇為愛國之本。
二、孝順為齊家之本。
三、仁愛為接物之本。
四、信義為立業之本。
五、和平為處世之本。
六、禮節為治世之本。
七、服從為負責之本。
八、勤儉為服務之本。
九、整潔為強身之本。
十、助人為快樂之本。
十一、學問為濟世之本。
十二、有恆為成功之本。

再來看看四維八德

https://news.ltn.com.tw/news/politics/breakingnews/2936347

這真的是一個行政院長該說的話嗎? 荒腔走板的答覆,自以為幽默 重點是種個社會氛圍竟然還滿多人對這無感,我真的對近代台灣人的素養感到匪夷所思,異常的低落,非常誇張的低落,還能期待有什麼好的社會氛圍?

1

再來看一個商人,整天嘴砲中國,說別人親中的舔共,結果賣中國產品? 台灣現在到處是無恥之徒,因為從上梁就開始……….

83889508_196248665096543_1830414752594001920_o

一體兩面的與論處理

https://tw.youcard.yahoo.com/cardstack/e3dcb260-497e-11ea-b356-3502a8fff86f/%E6%9D%8E%E6%96%87%E4%BA%AE%E6%AD%A6%E6%BC%A2%E8%82%BA%E7%82%8E%E5%90%B9%E5%93%A8%E8%80%85%E7%97%85%E9%80%9D%EF%BC%81%E3%80%8C%E6%AD%BB%E4%BA%86%E9%82%84%E4%B8%8A%E8%91%89%E5%85%8B%E8%86%9C%E6%90%B6%E6%95%91%E3%80%8D%E7%82%BA%E4%BD%95%E8%AE%93%E4%B8%AD%E5%9C%8B%E7%B6%B2%E5%8F%8B%E6%86%A4%E6%80%92%E7%82%B8%E9%8D%8B

武漢肺炎的吹哨者,很遺憾的在2/6日凌晨病逝

封鎖 和諧 掉一些資訊,通常讓人聯想到專制,但我覺得要看用在什麼情況上
如果是用在假消息上面,則是正面的,反之亦然。

中共對吹哨者通報病例說是SARS,封鎖當然是怕社會動盪,但後續的處理就真的很糟糕,導致疫情擴散迅速。

其實在台灣這幾年來有些抓住政府弊端的吹哨者,例如最近的口罩政府價格高賣的事件,聲音也是被台灣政府和諧掉,還要被提告。

你說台灣人還在沾沾自喜有言論自由下,其實也慢慢步入中共那套路不是嗎?

經典名言-老祖宗的智慧-只給一堆渾蛋讓你選

想想總統選舉為何門檻這麼高?(不能給平民翻身機會)
怎麼選都只能選別人給的三流貨色
台灣民主自由,哈哈
說穿瞭現在台灣也只是多了幾個 "專制" 的選擇


84341202_2670348799919031_1952781059506569216_n


2020年武漢肺炎台灣口罩事件真是笑話

台灣社會風氣變遷太大,大到我有點適應不良
台灣現在的政府,都是要人民自己共體時艱,從砍軍公教18%開始,起因是說國家快破產,但砍別人自己卻未身先士卒,就如同在公司老闆跟你說共體時艱主管級減薪,結果老闆自己跟基層人員的薪資還是一樣的狀況下叫好,說這是正義…….哪門子的正義?
=========
強制徵收統一管制沒問題,要說是共產黨人民公社或是非常時期也沒問題,但後續做法真的是有夠難看。
=========
莫忘還有個騙神明輸真慘的口號:遍地買的到口罩,最後也沒出來道歉過…………
=========
B:之前在超商買 還有發票呢
A:經國先生跟孫運璿先生的年代 肯定口罩是先給民眾 最後才是官員自己
A:現在的官自己先拿完 才分給民眾 民眾居然說政府很棒 哈哈
A:還要賺賣你的口罩錢 還有人說才賺你幾塊 付不起嗎? 這不是付不付得起的問題 是道德良知問題
A:那不如全台灣人一人給我三塊好了 有投票的1300多萬人就好  一人給我三塊錢如何? 我馬上就有3900萬台幣
A:現在年輕人不感謝父母 感謝民進黨 哈哈 好笑好笑
=========
看到收到國庫我就想笑,這些錢到底最後會進到哪裡? 兩黨都一樣 但柯P說過,民進黨的餐桌禮儀真的很差

3

孫運璿先生說的三流政客生活日常

有沒有覺得很眼熟?劇情在哪邊看過?沒錯,就是林飛帆………


2

網路與帳密發達後,世界早已是楚門的世界。

當你在使用網路,相關的資訊也都會留下痕跡。

大概去過哪裡
買過什麼東西
平常的習慣
諸如此類……….
很多人都說怕中共監控,我覺得這種想法很狹隘且無知,這是任何國家政府都會幹的事,無關民主或專制……….

1

SOPHOS XG210 使用AD認證上網

紀錄一下,來源如下

http://www.shunze.info/forum/thread.php?threadid=1989&boardid=36&sid=69449a236ea17a1e444a93e9b4d2b5ba&page=1

=======================

《分享》STAS SSO設定

clip_image001 clip_image002 clip_image003 clip_image004 clip_image005 clip_image006

在Domain Controller上裝一個agent以收集網域使用者的登入資訊,是SSO架構中對使用者衝擊最小的一種部署方式。
clip_image007
不過設定上有些複雜,這copy自Cyberoam的Sophos KB真是讓人挫折連連,
最後還是得靠原版的Cyberoam KB,才勉強在LAB中測試成功。
以下我們就來看看要如何架設Sophos Transparent Authentication Suite (STAS)。

測試環境
Sophos XG LAN IP 172.16.16.16
AD主機OS Windows 2008 R2
AD主機IP 172.16.16.1
AD domain name: demo.com
NetBIOS name: demo

  • Sophos XG上的設定
    首先我們要在XG上加一筆AD主機的資料,讓XG知道除了本機帳號外,還有AD主機可做為帳/密的驗證依據。
    在 System > Authentication > Authentication Server 增加一筆AD主機,
    其中 Display Name Attribute 請輸入 sAMAccountName 這是微軟AD的標準屬性值,
    Email Address Attribute 請輸入 mail 即可,
    另外在Search Queries則輸入AD網域的完整名稱,以順子的lab demo.com為例,請輸入 DC=demo,DC=com。
    clip_image009
    輸入完整資訊後,可透過左下角 Test Connection 按鈕來測試XG與AD的連結是否成功。
    clip_image011
    然後在 System > Authentication > Authentication Services 裏,把此AD主機加入Authentication Server中,
    讓它成為前端user帳/密驗證的主機之一。
    clip_image013
    接著在 System > Authentication > Authentication Server 裏,
    剛才的AD主機上按下 import 按鈕,匯入AD裏的群組資訊。
    clip_image015
    在跳出的群組匯入導引精靈中,按下開始按鈕。
    clip_image016
    然後在Base DN選擇剛才建立AD主機資訊時,所輸入的Search Queries值,
    以順子的lab來說,就是 DC=demo,DC=com。
    clip_image017
    接著選擇要匯入的AD群組,以順子的lab來說,順子只要匯入 demoGroup 這個群組,其它的不要。
    clip_image018
    然後設定此群組的配額設定,若還不確定?就跟順子一樣,用預設即可,有需要之後可再調整。
    clip_image019
    最後檢視資訊,看看有沒有問題。若沒問題,按下一步。
    clip_image020
    按下 OK 進行匯入。
    clip_image021
    clip_image022
    完成後可在 Objects > Identity > Groups 中看到匯入的AD Group – demoCroup。
    若要調整該群組權限,請在此進行。
    clip_image024
    XG上的作業差不多完成了,接著在 System > Authentication > Authentication Clients 中下載要在AD中安裝的Agent軟體 – STAS,
    將該軟體複製到AD主機上準備安裝。
    clip_image026
  • AD主機上的設定
    XG之所以能夠做到SSO,主要是透過查詢AD主機上的登出入記錄來進行使用者的帳號確認,
    所以在AD主機上,用來稽核使用者登出入的功能一定要啟用!
    在系統管理工具的 本機安全性原則 中,請啟用 本機原則 中 稽核原則 的以下兩個項目。
    clip_image027
    稽核登入事件的成功/失敗事件。
    clip_image028
    稽核帳戶登入事件的成功/失敗事件。
    clip_image029
    完成後,就可以開始安裝STAS軟體了。
  • AD主機安裝STAS
    STAS軟體其實分為Agent與Collector兩個部分。
    Agent – 用來監控使用者的認證需求,並把驗證訊息傳送給Collector。
    Collector – 處理Agent所收到的認證需求,然後並把需求傳送給XG。
    整個網域環境中只需要一台AD主機做為Collector來跟Sophos XG傳送認證需求;
    但所有AD主機則都要裝Agent,以收集user的登出入資訊,再將資訊統一送交給Collector。
    clip_image030
    安裝STAS時,請務必以系統管理員身分來執行。
    clip_image031
    由於lab中順子只有一台AD主機,所以這台AD主機將會以SSO Suite的方式來進行安裝,
    同時負責Agent與Collector兩個角色。
    clip_image032
    在AD網域的管理員帳號部分,請務必以網域的格式來填寫,否則在安裝完成後,會無法啟動服務。
    clip_image033
    若安裝時,未以系統管理員身分來執行,會出現以下錯誤,安裝時請留意!
    clip_image034
    安裝完成後,在第一個頁籤General中請按下Start啟動服務。
    若啟動失敗?可以到系統管理工具的服務中檢視該STAS服務的執行帳號是否正確,
    安裝時,是否以網域的格式來輸入網域管理員帳號。
    clip_image035
    其實在使用過程中,順子也遇過明明帳密都對,但就是無法啟動服務的怪問題?
    最後順子是在服務中,把登入身份由“這個帳戶”改為“本機系統帳戶”確認服務可成功啟動後,
    再改回“本機系統帳戶”進行測試,之後就可以以“本機系統帳戶”順利啟動服務。
    clip_image036
    遇到無法正常啟動STAS服務時,請多試試各種組合變化…
    另外啟動服務前,也請務必確認NetBIOS Name與FQDN的正確性。
    clip_image037
    然後在Agent頁籤,請把要監測的網段172.16.16.0/24加入;
    Agent Mode就用預設的EVENTLOG即可。
    當然若您要監測的網段不止一個,記得全部都加進去喔~
    clip_image038
    而在Collector頁籤中,請把Sophos XG的IP加入Sophos Appliances中,
    Workstation Polling Method採預設的WMI即可。
    clip_image039
    ↑Enable Logoff Detection不建議勾!
    既然user都已經登入了,就保留登入session吧,
    反正登出後,再次登入電腦時,會有新登入記錄可稽核,不用特別勾選logoff偵測。
    設定好,可在Advanced頁籤中,進行相關測試。
    在測試時與Sophos的連線時,會出現“連線成功,但在Sophos中尚未把此Collector IP加入”的訊息?
    clip_image040
    那還等什麼?接著就在Sophos XG中把Collector的IP加入吧~
  • XG啟用CTA
    連到XG的Console mode,輸入以下指令啟用CTA,
    然後再把AD所扮演的Collector 172.16.16.1加入XG中。

system auth cta enable
system auth cta collector add collector-ip 172.16.16.1 collector-port 6677 create-new-collector-group

clip_image041
完成後,可用以下指令來檢視Collector是否成功加入。

system auth cta show

clip_image042
在XG設定好後,回到AD上再進行測試,這時應該就只會出現連線成功的訊息了~
clip_image043
而前端使用者在登入網域時,在STAS的Show Live Users應該也可以看到登入的使用者資訊,
那麼AD上的作業都完成了,接著要回到XG上設定內對外的規則,只放行經過驗證的user。
clip_image044

  • XG設定身份驗證policy
    那如何要求使用者一定要登入網域才能上網呢?
    基本上我們會建立兩條規則,第一條是啟用身份驗證,並放行demoGroup與Clientless主機的對外;
    而第二條就是擋掉內對外的所有服務。
    這樣一來,就只有驗證過的使用者才能上網。
    clip_image046
    而在使用者登入網域,透過AD的STAS完成SSO後,在XG的Users中我們可以看到登入的網域帳號已自動加在Users清單中。
    clip_image048
    另外,我們也可以在 System > Current Activity > Live Users 中查詢到目前活動的使用者名單。
    clip_image050
    在Log裏的Authentication中,當然也可以查到使用者的登入記錄。
    clip_image052
    於Log裏的Security Policy中也可以看到網域user確實是透過身份驗證的規則連外,並帶出使用者帳號。
    clip_image054

SSO驗證已成功的發揮作用~
Sophos XG的STAS設定到此告一段落。
參考資料
Implement Clientless SSO Authentication …main Controller

《分享》STAS AD主機上需放行的port

clip_image001[1] clip_image002[1] clip_image003[1] clip_image004[1] clip_image005[1] clip_image006[1]

若參照上文方式,分別於XG及AD上進行設定,但SSO就是失敗!?
請回頭檢查一下AD上的UDP 6677 port是否已經放行。
或許您認為,AD主機上的防火牆都已經關了,沒必要再針對UDP 6677 port放行,
但在實測中發現,沒有特別放行此port,在SSO的機制運作中,難免會出現怪怪、難以解釋的情況。
在順子的lab中,就出現以下這樣的情況,
前端使用者登入網域後,SSO失效,在XG上沒有出現對應的登入記錄!?
在STAS agent中查看log後,
clip_image055
出現如下記錄,

MSG    [0xd30] 2016/10/13 11:35:49 : SSO_client_update_heartbeat: cr_node:172.16.16.16 is_active:0

is_active 的值為 0 是問題的主要原因,
is_active 為 0,意謂著驗證資訊無法成功傳送給XG進行SSO。
在AD主機上的進階防火牆,額外針對UDP 6677 port放行後,再進行測試。
clip_image056
這時log上的記錄就不同了,is_active 的值變為 1,當然使用者的登入資訊,也就能傳送給XG做SSO了~

MSG    [0xc58] 2016/10/13 11:40:32 : SSO_client_update_heartbeat: cr_node:172.16.16.16 is_active:1

至於STAS Agent上的Sophos Appliances欄位能否正確顯示XG的IP則不是那麼重要。
clip_image057
有當然是賞心悅目,沒有也不見得SSO機制就會出錯…

《分享》STAS “Test connection failed”

clip_image001[2] clip_image002[2] clip_image003[2] clip_image004[2] clip_image005[2] clip_image006[2]

客戶反映一個問題,AD主機在裝好STAS Agent後,一直無法抓到user的登入記錄。
經查STAS Agent在與XG的連線時出了問題,
出現“Test connection failed”無法連線的錯誤。
clip_image058
上網查詢後發現,原來是AD所在的Zone其 Client Authentication 功能要打開!
clip_image059
在啟用此功能後,AD主機果然與XG順利連上線了~
參考資料
STAS "Test connection failed"