月度归档:2016年01月

解决Chromebook的secure shell连接openwrt时出现的“WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!”

更新

20170319 该方法适用Openwrt、LEDE以及Linux服务器。

使用chromebook secure shell 连接 openwrt时出现如下问题:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
dd:3b:ad:5f:c5:5c:fc:09:58:21:df:ca:f5:23:3d:be.
Please contact your system administrator.
Add correct host key in /.ssh/known_hosts to get rid of this message.
Offending RSA key in /.ssh/known_hosts:3
RSA host key for 192.168.1.1 has changed and you have requested strict checking.
Host key verification failed.
NaCl plugin exited with status code 255.
(R)econnect, (C)hoose another connection, or E(x)it?

解决方法如下:

1.打开secure shell;
2.尝试登录openwrt;
3.按 ctrl+shift+j 组合键,调出控制台;
4.输入如下命令:

term_.command.removeAllKnownHosts()

回车后,可以看见 true;
5.重新连接openwrt,出现
Are you sure you want to continue connecting (yes/no)?
时,输入

yes

6.输入登录密码…

在CentOS6.5基于nginx1.9.9和StartSSL证书建立的SSL服务器上启用OCSP stapling的简单方法

鉴于Let's Encrypt日益成熟,请转向:
使用Let’s Encrypt的Certbot为ngxin生成ECDSA证书
在CentOS 6 的LNMP服务器上部署Let’s Encrypt的SSL证书

CentOS 6.5 64位,nginx 1.9.9,StartSSL的1年免费服务器证书,OpenSSL运行库。

1.查看是否已经启用OCSP stapling(否),同时或者证书颁发者的名字(StartCom Class 1 DV Server CA),有两个网站,任选其一,digicert速度较快。

1.1 Qualys
测试后,得到两个信息:
一是没有启用OCSP stapling:
OCSP stapling No
二是得到证书颁发者的名称:
Issuer StartCom Class 1 DV Server CA

1.2 digicert
测试后,得到两个信息:
一是没有启用OCSP stapling:
OCSP Staple: Not Enabled
二是得到中间证书(INTERMEDIATE CERTIFICATE)的名称:
Subject StartCom Class 1 DV Server CA

2.获得StartSSL根证书和中间证书的下载地址。
打开StartSSL证书网站,如下,并找到pem格式的证书。
https://www.startssl.com/root

2.1点击“Root CA Certificates”,找到根证书ca.crt(pem),得到下载地址,不用下载:

https://www.startssl.com/certs/ca.pem

2.2点击“Intermediate CA Certificates”,进入中间证书下载地址,第一步中已经知道中间证书的名称:“Class 1 DV SSL certificate”,可以找到“StartCom Class 1 DV Server CA(pem)(SHA-2)”,获得下载地址,不用下载:

https://www.startssl.com/certs/sca.server1.crt

3.下载并将根证书和中间证书合并
进入自己管理证书或者喜欢的地方,比如:

cd /etc/ssl/

输入以下命令,已经改好了根证书和中间证书的下载地址,命令参考了digitalocean这篇文章,ca-certs.pem可以改为自己喜欢的名字。

wget -O - https://www.startssl.com/certs/ca.pem https://www.startssl.com/certs/sca.server1.crt | tee -a ca-certs.pem> /dev/null

获得ca-certs.pem文件,如下:

/etc/ssl/ca-certs.pem

4.编辑nginx的配置文件,在SSL相关字段中输入,如下:

ssl_stapling on;
ssl_stapling_verify on;
ssl_trusted_certificate /etc/nginx/starssl/ca-certs.pem;

:wq,保存退出编辑器。

5.重启nginx

service nginx restart

6.重复第一步的测试,这时OCSP stapling功能已经顺利开启。

浅谈东芝Chromebook 2 – 2015 (CB35-C3300, CB35-C3350)屏幕显示字体的“颗粒感”或者“发虚”现象

东芝 chromebook 2 – 2015 (CB35-C3300, CB35-C3350)拥有13.3寸、1080P的屏幕,以及背光键盘,即使其价格在Chromebook(Cb)中算是高的,但仍不失为一台完美的便携机器。

本人对字体颗粒感或者说字体发虚现象十分敏感。用过三星11.6寸,1366*768的Cb,感觉颗粒感太重,11寸 macbook air也是类似情况,有人认为是谷歌和苹果对字体的理解与微软不同,渲染机制不同,使得在低PPI的情况下,windows下的字体看起来更清晰锐利,辨识度更高。亚马逊评论中对东芝这代Cb的屏幕赞赏很多,但没有看到关于颗粒感的评论,由于没有机会见到真机,以下内容仅通过屏幕参数对比进行分析,可能不具备参考价值,介意的请点击右上角,如果见过真机且同样对屏幕字体颗粒感敏感的朋友请谈下感想。

几款代表性机器,屏幕尺寸,分辨率,PPI比较

三星Cb 11.6英寸 1366*768 PPI=135.09
东芝CB35-C3300 13.3英寸 1920*1080 PPI=165.63
iPhone3GS 3.5英寸 480*320 PPI=164.83
iPad mini 7.9英寸 1024*768 PPI=162.03
New Macbook 12英寸 2304*1440 PPI=226
MF839 13.3英寸 2560*1600 PPI=227

1. 在这个比较中,三星Cb的颗粒感十分明显。而苹果的New Macbook,MF839达到了retina级别,看起来很清晰锐利。那东芝这款CB35处在中间的水平。

2.从像素点上看,CB35比三星Cb多了30个,而少于苹果retina产品60左右。但从数字上看,不直观。

3.再来看CB35与iPhone 3GS比较,PPI基本相同,而3GS的颗粒感十分明显,所以CB35应该一样。但是考虑到眼睛与手机或者电脑屏幕距离的不同,电脑较远(50公分左右),手机较近(30公分左右),可能CB35看上去应该好一点。

4.再看iPad mini 第一代,屏幕颗粒感为人诟病,PPI与CB35基本持平。

总之,CB35的屏幕在目前的Chrome OS(v47)下,颗粒感应该仍然比较明显,对颗粒感敏感又向往入手的朋友建议见过真机后再做决定。