Ubuntu 24.04 comes with fcitx5 + New Zhuyin (新酷音) as the default Chinese input method.However, if you prefer using Cangjie, you will notice it’s not available by default. To enable Cangjie input method, you must install an additional package: 👉 fcitx5-table-extra (contains Cangjie, Quick, Dayi, and many table-based IMEs) This article documents the complete steps….
Blog
Ubuntu 24.04 安裝 fcitx5 倉頡輸入法完整教學
在全新安裝的 Ubuntu 24.04 桌面環境中,系統預設雖然提供 fcitx5 新酷音 作為中文輸入法,但若你習慣使用 倉頡,會發現預設並沒有提供。 其實要啟用倉頡輸入法,需要額外安裝以下套件: 👉 fcitx5-table-extra(包含大量表格輸入法,包括倉頡、速成等) 下面記錄整個安裝與設定流程,方便未來查詢。 🧩 Step 1:安裝 fcitx5 及倉頡輸入法套件 Ubuntu 預設可能只有部分 fcitx5 套件,需要手動安裝: 說明: 🧩 Step 2:設定系統預設輸入法為 fcitx5 執行: 登出並重新登入。 🧩 Step 3:啟用倉頡輸入法 打開 fcitx5 設定: 或在 GUI 搜尋「Fcitx5 設定」。 ➕ 新增: 🧩 Step 4:測試輸入法 切換輸入法(預設:Ctrl + Space)輸入「中」,倉頡為:L(中) 若顯示正確候選字,即成功! 🧩 Step 5:常見問題 ❓ fcitx5 沒有啟動? 執行: ❓…
How to Check CentOS 6 SSH Ciphers, Use Safe Compatibility Flags & Safely Upgrade OpenSSH
Connecting from Ubuntu 22.04 / 24.04 to a legacy CentOS 6 server often results in errors such as: Why?👉 CentOS 6 uses OpenSSH 5.x — extremely outdated and incompatible with modern SSH security requirements. This article explains: 🟦 1. How to Check Which Ciphers / Key Exchange / HostKey Types CentOS 6 Supports Even if…
如何檢查 CentOS 6 SSH 支援的 Cipher / 協定、設定兼容參數、以及安全升級 OpenSSH
當我們從新版 Linux(如 Ubuntu 22.04 / 24.04)連線到 CentOS 6 時,常會因為 OpenSSH 過舊而發生連線錯誤,例如: 造成原因很簡單:👉 CentOS 6 的 OpenSSH 版本嚴重過時(OpenSSH_5.x),只支援舊算法。 這篇文章分成三個部分,協助你安全、有效率地處理 CentOS 6 連線問題: 🟦 1. 如何確認 CentOS 6 支援哪些 Cipher / KEX / HostKey 即使 SSH 連不上,你仍可以在本地查詢目標主機支援的協定: 方法一:使用 ssh -vvv 顯示完整交涉資訊(最簡單) 重點段落: 這裡就可以看到 CentOS 6 提供的: 方法二:直接查詢 SSHD 設定檔 登入 CentOS 6 後: 常見舊參數: 你會發現所有演算法都是 CBC、Group1、DSA —…
Fixing “no matching host key type found” When SSH from Ubuntu 24.04 to CentOS 6
When trying to SSH from Ubuntu 24.04 to a legacy CentOS 6 server, you may encounter the following error: This happens because: In short:👉 The new Ubuntu SSH client refuses the old CentOS 6 SSH server’s key algorithms. This article summarizes several practical and safe ways to connect. ✅ Method 1: Temporarily enable ssh-rsa (recommended)…
Ubuntu 24.04 SSH 到 CentOS 6 出現「no matching host key type found」的解決方法
在 Ubuntu 24.04 終端機使用 SSH 連線到 CentOS 6 時,你可能會遇到以下錯誤訊息: 這個問題主要是因為: 換句話說:👉「新」的 Ubuntu 24.04 不願意用「舊」的 CentOS 6 的金鑰方式。 本文將整理幾種實務上可用、又兼顧安全的連線方法。 ✅ 方法一:一次性允許 ssh-rsa(推薦) 若 CentOS 6 支援 ssh-rsa,可用下列指令強制接受: ✔️ 不修改系統設定✔️ 單次使用比較安全 ✅ 方法二:CentOS 6 只支援 ssh-dss (DSA) 時 若出現錯誤仍無法連上,可能對方只支援 ssh-dss: ⚠️ ssh-dss 已極度不安全,不推薦,只在必要時臨時使用。 ✅ 方法三:在 ~/.ssh/config 中永久加入例外 若需要常常連線此台 CentOS 6,可針對單一 host 放寬設定: 新增: 之後使用: ✔️ 只針對特定主機生效✔️ 不影響整體安全性…
Enable Logrotate for Dovecot in Docker: Prevent Huge Log Files and Disk Overflow
When running a self-hosted mail system inside Docker, Dovecot generates a large number of IMAP/POP3/authentication log entries.If these log files are not rotated properly, they will quickly grow to hundreds of megabytes or even gigabytes, eventually filling up the disk. This article explains how to correctly configure logrotate for Dovecot running inside a Docker container….
在 Docker Dovecot 中啟用 Logrotate:避免 log 爆量、磁碟被塞滿的最佳做法
在自建郵件系統的環境中,Dovecot 通常會產生大量的 IMAP、POP3 與授權相關 Log。若 Log 直接寫入檔案,沒有任何輪替機制(log rotation),磁碟空間會在短時間內被迅速吃光。 本文將示範如何在 Docker 版本的 Dovecot 中,正確設定 logrotate,讓 Log 能夠自動每日或超量輪替、壓縮、保留,並在輪替後讓 Dovecot 重新開啟 Log 檔案。 🔧 1. Dovecot 容器啟動方式(範例) 以下為實際使用的 Dovecot Docker run 指令: 重點是: Dovecot 的 log 實際被寫到 主機(host)上的目錄,因此 logrotate 應該設定在主機端。 🔧 2. 建立 logrotate 設定檔 在主機上建立: 內容如下(已修正中文註解造成的解析錯誤): 若你在檢查 logrotate 時看到 “unknown unit” 表示「指令與中文註解不能放在同一行」,修正後即可正常運作。 🔧 3. 測試 logrotate 成功後,你會看到:…
How to Choose Suricata RuleSets on OPNsense — Practical Guide & Best Recommendations
In modern network security, Suricata IDS/IPS is one of the most important protection layers on OPNsense.However, after OPNsense 25.x updated the Intrusion Detection UI, many users become confused when they see a long list of RuleSets under the “Download” tab. What should you enable?Which RuleSets are safe?Which ones cause false positives? This guide explains how…
OPNsense Suricata 使用指南 — 規則(RuleSets)該怎麼選?最佳實務與推薦設定
在企業網路架構中,Suricata IDS/IPS 是 OPNsense 最重要的安全組件之一。然而,Suricata 25.x 之後的介面調整,讓許多人在「規則下載頁(Download)」中看到大量 RuleSets 時感到困惑——每個名稱都看不懂,要怎麼選?哪些要開?哪些不要動? 這篇文章整理最新版 OPNsense Suricata 的規則使用建議,讓你能輕鬆選到 安全、穩定、最低誤判 的規則組合。 🧩 一、Suricata 規則為什麼這麼多? OPNsense 將 Suricata 的規則拆成多個 RuleSets,例如: 每個 RuleSet 裡面可能包含數百到數千條 signature,如果全部啟用: ❌ 容易誤判(false positive)❌ 會擋住內部正常流量❌ 造成 OPNsense CPU 過高❌ Log 巨量、難以維護 因此 不建議全開,只建議啟用必要規則。 🧩 二、最推薦啟用的 Suricata RuleSets(安全、低誤報) 如果你沒有非常深入 Suricata 經驗,最建議啟用以下組合: 1️⃣ abuse.ch 系列(強烈推薦) 這是目前最乾淨、專業、誤判最低的威脅情資來源。 建議啟用: 這五組涵蓋: 幾乎不會誤擋內部流量。 2️⃣ ET…