- 博客(116)
- 收藏
- 关注
原创 grub-core/fs/fshelp.c:258:file ‘/initramfs-4.18.0-305.19.1.e18_4.x86_64.img‘ not found
问题描述:开机报 grub-core/fs/fshelp.c:258:file '/initramfs-4.18.0-305.19.1.e18_4.x86_64.img' not found解决方法:1、想方法进入系统内部,网上最多的是使用光盘进入系统,本次解决是进入 “系统debug”模式,如:2、在 /boot 目录下执行指令:mkinitrd /boot/initramfs-4.18.0-305.19.1.el8_4.x86_64.img 4.18.0-305.19.1.el.
2021-09-29 13:49:38
3430
原创 yum update 更新失败内核问题--rdma-core(x86-64)
问题描述:解决办法: 1、经网上查阅资料,使用 dnf 工具获取以下信息 2、查看命令反馈信息,可以看到问题注焦于iwpmd-29.0-3.el8.x86_64、rdma-core(x86-64) = 29.0-3.el8、rdma-core-devel-52mlnx1-1.53100.x86_64、pkgconfig(libnl-3.0)、pkgconfig(libnl-route-3.0) ...
2021-09-29 11:20:31
2332
原创 Centos8启动盘制作流程
Centos8启动盘制作流程前提制作步骤1、下载centos镜像2、打开UltraISO软碟通软件,制作前提电脑上安装软碟通的软件,一块至少16G大小的u盘制作步骤1、下载centos镜像2、打开UltraISO软碟通软件,制作以下截图来源于网络,是关于Centos7的启动盘制作流程,Centos8与之相同,网址为:https://baijiahao.baidu.com/s?id=1678603658493105553&wfr=spider&for=pc
2021-04-17 17:16:10
2739
2
原创 电脑安装双系统Windows+Linux
电脑安装双系统Windows+Linux安装步骤1、安装的前提2、腾出安装Linux系统安装空间3、BIOS 启动顺序设置4、修改usb路径,使得主机能够识别u盘上边的系统5、进入Centos的安装目录下(配置网络、设置网络安装源、设置用户、密码等)安装效果1、 查看默认的BIOS启动顺序设置2、进入系统验证(Centos初始安装后可能有线网络没有打开)安装步骤1、安装的前提本教程记录的是在已有Windows 10系统的电脑上安装Linux系统(Centos),其次是已经使用u盘制作了Centos的启
2021-04-17 16:44:21
783
原创 按下删除键出现 ^H 乱码现象总结
出现的问题按下删除键出现 ^H 乱码现象,如下所示:解决的办法方法1、按下删除键的同时按下ctrl键方法2、
2021-03-11 11:46:48
6774
2
原创 ssh-agent与ssh-sshd,开启ssh服务
使用命令 ps -e | grep ssh 后:ssh-agent 对应客户端,代表ssh-client启动了sshd 对应服务端,代表ssh-server启动了如果缺少sshd,说明ssh服务 没有启动 或者 没有安装安装命令为:安装ssh-client命令:apt-get install openssh-client安装ssh-server命令:apt-get install openssh-server启动命令为:启动命令:service ssh start (或者
2021-03-07 18:10:19
3042
1
原创 synergy--实现linux与windows系统公用鼠标键盘
synergy--实现linux与windows系统公用鼠标键盘软件下载windows版下载(1.8.8)linux版下载(1.8.8)填写激活码产生激活码填写激活码配置流程服务器端配置客户端配置软件下载网上有网友出现不同系统使用不同版本配置失败的例子,因此,尽量采用相同的版本,以下提供相同版本(1.8.8)的下载链接windows版下载(1.8.8)链接:https://pan.baidu.com/s/1mzeMaOd1HWi5hXIMoeol_A提取码:jns7linux版下载(1.8.8)
2021-03-07 15:26:56
811
原创 使用docker、ovs、sFlow、floodlight验证DDoS攻击以及缓减
1、搭建环境搭建一个简单的实验环境,hacker攻击某一网络中的web服务器,web服务与交换机s1相连,此外s1也作为sflow的代理sflow agent,并且受控于floodlight控制器,如下如图所示:搭建流程:使用docker、ovs虚拟化技术分别模拟出hacker、web,使用floodlight、sflow collector的docker镜像进行试验,搭建详细步骤如下,具体见注释//创建hacker、webdocker run -itd --network=none --n
2020-11-23 20:29:14
1699
原创 HTTPS如何实现加密,安全传输的?(SSL/TLS协议的运行方式)
1、作用 不使用SSL/TSL通信的HTTP,都是使用的明文进行通信的,是不安全的可能带来以下安全问题 (1)、窃听风险:中间人获取通信内容 (2)、篡改风险:中间人修改通信内容 (3)、冒充风险:中间人冒充通信对方 使用SSL/TSL通信的HTTPS,针对上面HTTP产生的安全问题,希望解决 (1)、将信息由明文传输变成加密传输,解决窃听风险 (2)、具有校验机制,被篡改可以及时发现,解决篡改风险 (3)、使用数字证书,解决冒充风...
2020-10-17 23:07:31
4557
2
转载 数据包的IP包头中TTL最大就255,没经过一台三层设备转发TTL就会减一,为什么能够访问全互联网?
文章参考知乎文章,原文链接1、网络架构你想的是实际上是2、路由器之间的 "连接" 方式传统的网络结构,一般是设置国家级的骨干网,在几个区域中心大城市设置核心路由器,之间近似全互联,然后每个省里设置几台路由器连接国家级骨干网,然后每个市里设置几台路由器连接省里的路由器,然后每个区县设置业务路由器连接市里的路由器。比如,三亚天涯区一位用户访问在北京的服务器,可能的一种路径是天涯区的bras-三亚的路由器-海口的路由器1-海口的路由器2-广州的路由器-北京的路由器2-北京的路由器1..
2020-10-15 22:08:36
938
原创 使用JDBC实现数据库的增删改查
1、实现步骤 1.1、导入jar包 在libs文件夹下复制jar包,没有libs文件夹新建一个,jar包下载 2、注意事项3、Demo
2020-08-13 10:49:17
1865
原创 JAVA环境配置,以解压版配置,方便版本切换
1、解压压缩包 JDK(1.6 ,1.7, 1.8)压缩包链接:https://pan.baidu.com/s/1b-QhRYn686gvjFKZy8zEAQ 提取码:pui22、环境变量配置 2.1 环境变量的系统变量中新建JAVA_HOME,其中变量值为压缩包解压的后相应JDK版本的目录,如下图 2.2环境变量的系统变量中新建CLASSPATH,其中变量值为.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOM...
2020-07-30 10:33:36
1585
原创 如何使用Iperf发送指定数量的流量?
1、场景需求使用Iperf传输1M、10M、100M、1G.....10G的流量,然后测试带宽,如何发送以上数量的流量呢?2、官方文档查看官方Iperf文档,与之相关的是“-l”、"-n" 的参数描述,如下:里面有个“buffers”名为缓存的词感觉让人很迷惑,经过测试,“-l”不会影响传输的总数量,仅仅使用“-n”就可以完成实验需求3、实验验证 3.1 实验场景 h192.168.1.1做client h192.168.1.2做server,二者用交换...
2020-07-08 12:36:38
7404
原创 gcc的基本理解与操作
gcc 即 GNU Complier Collection1、操作流程预处理----------编译----------汇编----------生成可执行文件2、举例说明以test.c为例,下面是各过程的基本语句gcc -E test.c -o test.i (预处理)gcc -S test.i -o test.s (编译)gcc -c test.s -o test.o (汇编)gcc test.o -o test (生成可执行...
2020-05-12 08:19:24
374
原创 git 禁忌
1、使用sudo,否则会出现如下问题git@gitee.com: Permission denied (publickey).fatal: 无法读取远程仓库。请确认您有正确的访问权限并且仓库存在。2、不使用sudo...
2020-03-12 21:01:13
323
原创 ovs-docker实现容器网络vlan隔离
1、生成容器h1、h2、h3 sudo docker run -it --name=h1 --network=none --privileged=true host/ubuntu sudo docker run -it --name=h2 --network=none --privileged=true host/ubuntu sudo docker run -it --name=h3 ...
2020-03-12 20:42:27
746
原创 docker 实现的DHCP服务器测试(LAN1与LAN2)
测试在两个局域网下,DHCP服务器的作用,拓扑结构如下图所示,LAN1是192.168.1.0/24、LAN2是10.0.0.0/8,dhcpServer1 为LAN1主机提供IP,dhcpServer2 为LAN2主机提供IP。 其中router1手动配置内网网卡192.168.1.1/24(作为LAN1网关),外网网卡192.168.2.1/24; router2手动配置内网网卡10.0.0....
2020-02-20 10:18:58
1946
原创 docker--DHCP服务器
1、使用的镜像sudo docker pull networkboot/dhcpd2、测试的局域网拓扑结构如下:h为 DHCP服务器,ovs交换机s1、s2、s3各连着一台等待分配ip地址的主机。3、h DHCP服务器通过一对暴露于root namespace 的veth pair相连,具体操作如下 3.1、生成交换机s1、s2、s3sudo ovs-vsctl a...
2020-02-20 09:26:49
5428
2
原创 mysql服务器root用户实现远程无密码登录
接着之前提到的使用docker 可以创建数据库服务器,应项目需求,可以实现root用户远程无密码登录。1、添加的环境变量(更多环境变量的设置请点击) MYSQL_ROOT_HOST=% #允许任何主机登录root账户 MYSQL_ALLOW_EMPTY_PASSWORD=true #设置root账户密码为空2、赋予代码示例其中...
2020-02-15 10:15:19
798
原创 docker--DNS服务器
1、创建最简单的DNS服务器场景图2、拉取镜像sudo docker pull jpillora/dnsmasq3、按照如下命令生成topo结构sudo ovs-vsctl add-br s1sudo docker run -itd --network=none -v /home/light-travelling/resolv.conf:/etc/resolv.conf ...
2020-02-12 15:02:46
628
1
原创 linux下 mysql 数据库的基本命令
1、登录 1.1、方式1 1.2 、方式2 2、创建用户 @后面的ip地址为允许连接的客户端的ip地址,如果改为 '%',就表示客户端没有ip地址的限制,可以在任何主机上登录。3、授权 3.1、查看权限 以user2为例 ...
2020-02-08 21:42:56
280
原创 mysql 创建数据库时utf8_general_ci编码理解
1、差别: 1.1、utf8_unicode_ci 和 utf8_general_ci 对中英文来说没有实质的差别。 1.2、utf8_general_ci: 校对速度快,但准确度稍差。 utf8_unicode_ci: 准确度高,但校对速度稍慢。 若数据库中有德语、法语或者俄语需求,需使用utf8_unicode_ci,...
2020-02-08 20:30:49
774
原创 docker--mysql数据库服务器
1、下载mysql/mysql-server镜像sudo docker pull mysql/mysql-server2、生成mysql服务器sudo docker run -d -p 3306:3306 \-e MYSQL_USER="tzk" \ -e MYSQL_PASSWORD="123456" \-e MYSQL_ROOT_PASSWORD="654321" \...
2020-02-08 20:25:30
539
原创 访问FTP服务器的方式
1、FTP客户端软件软件---FileZila,界面如下2、命令行的方式 2.1、登录 ftp <ip address of your server> 2.2、使用 “ls” 查看目录,“cd” 改变目录,“mkdir” 在 /home/vsftpd 目录下创建文件夹 3.3、下载文件到本地...
2020-01-14 20:38:29
2883
原创 docker--FTP服务器
1、拉取镜像(bogem/ftp)sudo docker pull bogem/ftp 2、生成FTP服务器sudo docker run -d -v <host folder>:/home/vsftpd \ -p 20:20 -p 21:21 -p 21100-21110:21100-21110 \ -e...
2020-01-14 19:38:58
1098
原创 docker--nginx镜像
1、拉取镜像sudo docker pull nginx2、生成容器sudo docker run -d -p 81:80 --name=nginx ngnix3、注意事项 与之前的Apach服务器类似(httpd ),nginx 也有类似需要注意的地方,具体请查看docker--httpd镜像 与之不同的是,更改nginx的提示信息(运行的服务)是在...
2020-01-14 16:00:41
266
原创 linux 版的 wps 缺少字体的解决办法
1、下载字体库链接: https://pan.baidu.com/s/1zYF1PhZcZZ4Hpw5IQyjBUw 提取码: cx5s2、解压到指定目录sudo unzip wps_symbol_fonts.zip -d /usr/share/fonts/wps-office3、重启wps...
2020-01-14 14:28:02
3165
2
原创 针对应用层的DoS攻击
(应用程序层攻击(也称为第7层攻击)可以是DoS或DDoS。 这些类型的攻击基于模仿人类与用户界面交互时的行为。目标协议通常是HTTP,HTTPS,DNS,SMTP,FTP,VOIP和其他应用程序协议,它们具有可利用的弱点,允许DoS攻击)针对应用层的DoS攻击有以下几种:1、HTTP Flood HTTP泛洪是针对应用程序层的最常见攻击。 它比网络层攻击更难检测,因为请...
2020-01-13 17:21:08
2849
原创 针对网络层的DoS攻击
针对网络层的DoS攻击有以下几种:1、TCP SYN Flood 针对TCP连接的三次握手而进行的DoS攻击(SYN、SYN-ACK、ACK),攻击者发送SYN数据包,而忽视server反馈回来的SYN-ACK数据包,故而使得server花费时间去等待不会出现client的ACK回应;如果攻击者发送了足够的SYN数据包,这将使server不堪重负,因为server的并发TCP连...
2020-01-13 16:46:58
1595
翻译 DoS 的类型
DoS TypesDoS attacks can be divided into two main categories: Application layer attacks and network layer attacks.To understand thesetypes of attacks we must understand what meant by layers.Ther...
2020-01-13 15:49:47
371
翻译 how to understand the DoS and DDoS?
DoS vs. DDoSIn fact, the same logic lies behind them, except for(除了)a difference.In a DoS attack, attacker launches an attack from a single Internet connection. On the other hand,inDDoS(Distribu...
2020-01-13 15:46:14
202
原创 docker--httpd镜像
1、拉取镜像 sudo docker pull httpd:latest2、运行httpd镜像sudo docker run -itd -p 81:80 -v ~/apache2/htdocs:/usr/local/apache2/htdocs --name=test--restart=always httpd 3、注意的问题 ...
2020-01-12 16:32:09
1950
原创 中间人攻击的技术
中间人攻击技术1、Sniffing (监听) sniffing技术可以监听数据包,发了数据包,发了什么类型的数据包,数据包是怎么样的2、Packet injection (数据包注入) 数据包注入是伪造数据包或欺骗性数据包并在两方之间预先建立的通信连接内进行干扰的过程。 这些注入的数据包看 起来是正常通信流的一部分。 它允许攻击...
2020-01-11 11:48:47
698
转载 How to perform a Man-in-the-middle (MITM) attack with Kali Linux
RequirementsThis article assumes that you know what is a network interface and you know to how to work with Kali Linux and the command line. Before starting, you will need to know the name of the Ne...
2020-01-11 11:07:16
389
原创 linux --- telent
最近使用quagga的时候涉及到telent故做以下总结:1、简介telnet 用于远程登录,Telnet的工作方式为“服务器/客户端”方式,它提供了从一台设备(Telnet客户端)远程登录到另一台设备(Telnet服务器)的方法。Telnet服务器与Telnet客户端之间需要建立TCP连接,Telnet服务器的缺省端口号为23。2、语法telnet: invalid optio...
2020-01-11 10:38:35
472
转载 pcap文件介绍
1、简介 pcap (packet capture) 是一种数据报的存储格式,里面是按照特定的格式进行存储的,打开也需要特定的工具,普通文本编辑工具打开会出现乱码的情况,wireshaek可以打开该类型的文件,并且wireshark可以生成该文件2、文件格式1.Pcap Header文件头,每一个pcap文件只有一个文件头,总共占24(B)字节,以下是...
2020-01-11 10:18:13
1496
原创 driftnet 介绍
driftnet 用于抓取网络流量中的图片,并将他们显示出来1、语法driftnet [options] [filter code]2、options -b 捕获到新的图片时发出嘟嘟声 -i interface 选择监听接口 -f file 读取一个...
2020-01-09 21:22:39
5774
原创 docker 中kali镜像安装
1、拉取基本kali镜像docker pull kalilinux/kali-linux-docker2、安装自己需要的各类工具apt-get install hping3、apt-get install metasploit-framework或者安装kali所有的工具:apt-get install kali-linux-allkali之后生成的镜像很大,有26个G...
2020-01-09 21:04:11
3034
3
原创 什么是中间人攻击?
中间人攻击(MITMA,man in the middle attack) 中间人攻击是一种网络攻击类型 ,应用与LAN局域网中。这种攻击的方式是 hacker 置身于两个通信 paties 之间,窃取数据,如下图所示:中间人攻击允许黑客截获双方之间的数据,它可能是服务器和客户端或客户端到客户端或服务器到服务器。...
2020-01-08 22:19:41
3969
1
原创 bash: ip: command not found
centos:yum install iproute2 iproute2-docubuntu:apt-get install iproute2 iproute2-doc
2020-01-06 16:20:31
2235
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人