參考值如下
FOR /F "tokens=1-3 delims=/ " %%a IN ("%date%") DO (SET _today=%%a%%b%%c)
XCOPY d:\. M:\DAY\%_today% /D/K/E/Y/C/I/H/S
attrib -S -h m:\day\* /D /S
XCOPY M:\DAY\%_today%\. X:\DAY\%_today% /D/K/E/Y/C/I/H/S
attrib -s -h m:\day\* /D /S
2017年5月25日 星期四
SQL EXPRESS 備份設定紀錄
在主機備份資料夾建置兩個檔案一個是BkDB.bat和BkSql.sql
BkSql.sql內容是
use master
go
declare @mydt datetime
declare @mybk nvarchar(100)
set @mydt = getdate()
set @mybk = 'd:\目錄名稱\備份檔名_manual_' + convert(nvarchar(100), @mydt, 12) + '.bak'
backup database DBNAME
to disk = @mybk
go
BkDB.bat內容是
sqlcmd -s .\sqlexpress -i d:\BkSql.sql
forfiles /p d:\目錄名稱 /s /m *.bak /d -7 /c "cmd /c del @file"
xcopy D:\目錄名稱 D:\第二目錄名稱\dbbk /Y /D
forfiles /p D:\第二目錄名稱\dbbk /s /m *.bak /d -1 /c "cmd /c del @file"
後續再把BkDB.bat設定排程即可!
BkSql.sql內容是
use master
go
declare @mydt datetime
declare @mybk nvarchar(100)
set @mydt = getdate()
set @mybk = 'd:\目錄名稱\備份檔名_manual_' + convert(nvarchar(100), @mydt, 12) + '.bak'
backup database DBNAME
to disk = @mybk
go
BkDB.bat內容是
sqlcmd -s .\sqlexpress -i d:\BkSql.sql
forfiles /p d:\目錄名稱 /s /m *.bak /d -7 /c "cmd /c del @file"
xcopy D:\目錄名稱 D:\第二目錄名稱\dbbk /Y /D
forfiles /p D:\第二目錄名稱\dbbk /s /m *.bak /d -1 /c "cmd /c del @file"
後續再把BkDB.bat設定排程即可!
2017年4月24日 星期一
windows10後開始功能表失效
Dism步驟
點選畫面左下角按滑鼠右鍵,選擇命令提示字元(系統管理員)身分執行,輸入以下指令
Dism /Online /Cleanup-Image /CheckHealth
Dism /Online /Cleanup-Image /ScanHealth
Dism /Online /Cleanup-Image /RestoreHealth
sfc /scannow
1. 點選畫面左下角按滑鼠右鍵,選擇命令提示字元(系統管理員)身分執行
2. 於命令提示字元中,輸入指令 sfc /scannow,按下Enter
3. 掃描後,確認是否有跳出檔案毀損之類的訊息。
4. 掃描後請重新啟動電腦測試能否正常使用
若還是有問題,嘗試看看透過控制台/帳戶/管理其他帳戶,新增一個帳戶使用,能否恢復正常?
點選畫面左下角按滑鼠右鍵,選擇命令提示字元(系統管理員)身分執行,輸入以下指令
Dism /Online /Cleanup-Image /CheckHealth
Dism /Online /Cleanup-Image /ScanHealth
Dism /Online /Cleanup-Image /RestoreHealth
sfc /scannow
1. 點選畫面左下角按滑鼠右鍵,選擇命令提示字元(系統管理員)身分執行
2. 於命令提示字元中,輸入指令 sfc /scannow,按下Enter
3. 掃描後,確認是否有跳出檔案毀損之類的訊息。
4. 掃描後請重新啟動電腦測試能否正常使用
若還是有問題,嘗試看看透過控制台/帳戶/管理其他帳戶,新增一個帳戶使用,能否恢復正常?
2017年3月7日 星期二
NGINX 反向代理設定
編輯NGINX網站設定檔
vim /etc/nginx/sites-available/default
將設定加入最後面
location / {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Fix the “It appears that your reverse proxy set up is broken" error.
proxy_pass http://Domain_or_IP;
proxy_read_timeout 90;
proxy_redirect http://Domain_or_IP https://Domain_or_IP;
}
vim /etc/nginx/sites-available/default
將設定加入最後面
location / {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Fix the “It appears that your reverse proxy set up is broken" error.
proxy_pass http://Domain_or_IP;
proxy_read_timeout 90;
proxy_redirect http://Domain_or_IP https://Domain_or_IP;
}
最後重新啟動 nginx 服務:
sudo service nginx restart
NGINX SSL設定
安裝NGINX
sudo apt-get update
sudo apt-get install nginx
版本查詢
nginx -v
產生私鑰目錄
cd /etc/nginx/ssl
產生私鑰
openssl req -new -newkey rsa:2048 -nodes -keyout example_com.key -out example_com.csr
example_com.key 所產生的金鑰CODOMO將會連線驗證ngxinx SSL。
example_com.csr CSR文件。(貼於CODOMO才能產生網頁驗證檔如下圖)
下載憑證放置於/etc/nginx/ssl
憑證內容
根CA證書 - AddTrustExternalCARoot.crt
中級CA證書 - COMODORSAAddTrustCA.crt
中級CA證書 - COMODORSADomainValidationSecureServerCA.crt
PositiveSSL證書 - www_example_com.crt(自己建立的子網域名稱)
合併憑證檔
1.將上述crt文件合併成一個ssl-bundle.crt(順序很重要):
編輯NGINX網站設定檔
vim /etc/nginx/sites-available/default
增加以下名稱內容
listen 443 ssl default_server;
listen [::]:443 ssl default_server;
ssl_certificate_key /etc/nginx/ssl/example_com.key;
ssl_certificate /etc/nginx/ssl/ssl-bundle.crt;
這樣即可完成憑證設定!
sudo apt-get update
sudo apt-get install nginx
版本查詢
nginx -v
產生私鑰目錄
cd /etc/nginx/ssl
產生私鑰
openssl req -new -newkey rsa:2048 -nodes -keyout example_com.key -out example_com.csr
example_com.key 所產生的金鑰CODOMO將會連線驗證ngxinx SSL。
example_com.csr CSR文件。(貼於CODOMO才能產生網頁驗證檔如下圖)
下載憑證放置於/etc/nginx/ssl
憑證內容
根CA證書 - AddTrustExternalCARoot.crt
中級CA證書 - COMODORSAAddTrustCA.crt
中級CA證書 - COMODORSADomainValidationSecureServerCA.crt
PositiveSSL證書 - www_example_com.crt(自己建立的子網域名稱)
合併憑證檔
1.將上述crt文件合併成一個ssl-bundle.crt(順序很重要):
cat www_example_com.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt> ssl-bundle.crt
編輯NGINX網站設定檔
vim /etc/nginx/sites-available/default
增加以下名稱內容
listen 443 ssl default_server;
listen [::]:443 ssl default_server;
ssl_certificate_key /etc/nginx/ssl/example_com.key;
ssl_certificate /etc/nginx/ssl/ssl-bundle.crt;
最後重新啟動 nginx 服務:
sudo service nginx restart
這樣即可完成憑證設定!
2017年1月4日 星期三
AirDrop 找不到 iPhone / Mac ?
https://support.apple.com/zh-tw/HT203106
https://www.newmobilelife.com/2015/12/03/5-step-check-airdrop/
http://km.nicetypo.com/doc/7090786787135be8d32fa6624b892309
https://www.newmobilelife.com/2015/12/03/5-step-check-airdrop/
http://km.nicetypo.com/doc/7090786787135be8d32fa6624b892309
2016年12月26日 星期一
Windows 2016 OFFICE ISO DownLoad
https://heidoc.net/joomla/technology-science/microsoft/8-office-2016-direct-download-links
訂閱:
文章 (Atom)