使用Windows 10 自带邮件程序收发Gmail邮箱

cmd中运行(管理员权限)

Windows 10 Metro 内置应用解除网络隔离的方法

CheckNetIsolation.exe loopbackexempt -s     显示当前列表
CheckNetIsolation.exe loopbackexempt -a -p=SID   添加指定程序到列表
CheckNetIsolation.exe loopbackexempt -d -p=SID   从列表中删除指定程序

找到你要挂代理内置应用的SID
打开注册列表或者Win键+R打开运行窗口,运行Regedit打开注册表管理器,找到以下注册表项:
计算机\HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Mappings

Git中同步主干的代码到fork分支里

1.指定代码同步的源, 即最新代码库的地址
git remote add upstream http://xxx.xxx.git

2.远程代码提交到本地upstream/master分支
git fetch upstream

3.切换本地master分支
git checkout master

4.把upstream/master合并到本地master
git rebase upstream/master

5.更新本地master到fork的服务器上
git push

使用hdparm命令发送ATA“Secure Erase”指令恢复SSD硬盘的写性能

SSD硬盘随着使用会产生很碎片,随着碎片的增加性能会大大降低。如果硬盘上的数据可以备份到别外,然后就可以用hdparm发送ATA “Secure Erase”指令去清空SSD硬盘中的数据的方法,把硬盘的写性能恢复到没有碎片时的状态。
注意: 这个操作会删除硬盘上所有的数据,而且这些数据不能被恢复。 
注意:如果你不幸碰到了的操作系统内核bugs或SSD硬盘的fireware bugs,可能会硬盘不可写或操作系统crash。
发送 ATA Security Erase指令时需要先给硬盘设置一个密码,当然后面我们再发ATA Security Erase指令后这个密码会被删除掉的。
 
操作步骤:
第一步:
先查看硬盘的状态,X代表sda,sdb,sdc等具体你要操作的硬盘:
hdparm -I /dev/X
主要看输出中的Security部分,如果结果中出现“not frozen”,那么这个硬盘是可以用ATA Security Erase命令去清除硬盘碎片的,
Security: 
        Master password revision code = 65534
                supported
        not     enabled
        not     locked
        not     frozen
        not     expired: security count
如果结果是“frozen”的,有可能是主机的BIOS禁止发送ATA Security Erase指令,这需要找到BIOS中打开这个限制。

第二步:设置一个密码

hdparm --user-master u --security-set-pass user123 /dev/X

user123是设置的一个密码.

hdparm --user-master u --security-set-pass user123 /dev/sde

security_password="user123"

/dev/sde:
 Issuing SECURITY_SET_PASS command, password="user123", user=user, mode=high
SECURITY_SET_PASS: Invalid exchange

结果可能是“SECURITY_SET_PASS: Invalid exchange”,但密码也可能是设置上了,可以使用hdparm -I /dev/X检查是否设置上了,输出结果应该是“enabled”:

Security: 
       Master password revision code = 65534
               supported
               enabled
       not     locked
       not     frozen
       not     expired: security count

第三步:执行删除操作

hdparm --user-master u --security-erase user123 /dev/X

hdparm --user-master u --security-erase user123 /dev/sde   

security_password="user123"

/dev/sde:
 Issuing SECURITY_ERASE command, password="user123", user=user
SECURITY_ERASE: Invalid exchange 

然后再检查Security被禁止了:

使用hdparm -I /dev/X检查是否设置上了,输出结果应该是“not enabled”:

Security: 
       Master password revision code = 65534
               supported
       not     enabled
       not     locked
       not     frozen
       not     expired: security count

检测不到NVMe固态硬盘的解决方法

目前Linux系统无法检测到RAID控制器下的单个NVMe固态硬盘(实际未组建RAID),对于想同时安装Windows与Linux双系统用户,在安装Linux系统的时会发现检测不到NVMe固态硬盘。

解决方法是将硬盘控制器类型由RAID改成AHCI,但此操作会导致Windows系统无法启动,如不想重新安装Windows系统可以做如下操作。

步骤一:打开运行(Win键+R键),输入msconfig并按回车键,打"开系统配置"。

步骤二:选择"引导"选项卡,勾选"安全引导"并选择"最小",然后点击"确定"按钮,并按照提示重启系统。

检测不到NVMe固态硬盘

步骤三:进入主板BIOS,然后对硬盘控制器的类型进行修改,将RAID改成AHCI。由于主板品牌较多这里无法一一列举,具体修改方法可以咨询主板厂家或电脑厂家。

硬盘控制器类型修改完成后就可以直接进入Windows系统了,此时为"安全模式"

步骤四:继续打开"系统配置"对话框,做如下图所示的修改,最后按照提示再次重启即可。

检测不到NVMe固态硬盘

命令行进入与退出安全模式的方法:
bcdedit /set {default} safeboot minimal
bcdedit /deletevalue {default} safeboot

转自: https://www.eassos.cn/knowledge/nvme-ssd.php

Linux 分区加密luks和开机自动挂载

如果重新分区需要把分区表的变化信息通知到系统内核(立即生效)
partprobe /dev/sdb

cryptsetup luksFormat /dev/sdb1 加密磁盘
WARNING!
========
This will overwrite data on /dev/sdb1 irrevocably.

Are you sure? (Type uppercase yes): YES 大写YES 接下来输入两次同样的密码。
Enter LUKS passphrase:
Verify passphrase:
Command successful.

cryptsetup luksOpen /dev/sdb1 MyData 解密磁盘,并给予一个别名
mkfs.ext4 /dev/mapper/MyData 格式化
mkdir /MntData 新建目录
mount /dev/mapper/MyData /MntData 挂载使用
umount /dev/mapper/yuhna 卸载
cryptsetup luksClose MyData 关闭加密设备

开机自动挂载

touch /MntData/crytpasswd 新建
cryptsetup luksAddKey /dev/sdb1 /MntData/crytpasswd 添加密钥文件
Enter any passphrase: 输入密码:要输入两次

vim /etc/fstab
dev/mapper/MyData /MntData ext4 defaults 0 0

vim /etc/crypttab
MyData /dev/sdb1 这里可以不加为空
MyData为映射名称,/dev/sdb1是加密设备设备,/MntData/cryptpasswd为密码文件,如果想开机手动输入密码,密码文件处空着即可.最好不要加上让开机输入密码最好。

cryptsetup luksRemoveKey /dev/vda8 移除密码
cryptsetup luksAddKey /dev/vda8 添加密码
cryptsetup luksChangeKey /dev/vda8 修改密码