- 博客(58)
- 收藏
- 关注
原创 解决WSL2/ubuntu安装软件报错 E: Invalid operation insatll 问题
解决WSL2/ubuntu安装软件报错E: Invalid operation insatll 问题
2022-07-27 11:02:41
14124
原创 计算机程序编译执行过程
文章目录从源程序到可执行程序 (Back to Top)实验演示 (Back to Top)Linux直接编译并运行(一步到位)分部编译预处理:主要是处理源代码中以#开头的指令编译汇编链接 (Back to Top)从源程序到可执行程序 (Back to Top)探究程序(软件)是怎么在计算机上运行的高级程序的分类:• 编译型语言:C、C++、go等• 解释型语言:JAVA、Python等• 预处理阶段:预处理器cpp根据以字符# 开头的命令,修改原始的C程序。比如“Hello.c”中第一行“#
2021-12-20 10:57:06
1498
原创 OpenStack简介与架构(一)
文章目录OpenStack是什么OpenStack与虚拟化和云计算的关系OpenStack架构图OpenStack是什么历史:最先由美国国家航空航天局(NASA)和 Rackspace 在 2010 年合作研发目前是一个火热的开源项目每年有两个大版本更新(一般在4月、10月中旬),命名从A-Z基础概念:OpenStack是一个开源的云操作系统,或者说是开源的云计算管理平台(工具)OpenStack是对底层资源(计算 Computing、存储 Storage 、网络 networki
2021-04-09 18:08:53
2095
1
原创 ACL 访问控制列表综合实验
文章目录实验拓扑实验要求:实验步骤配置VLAN配置单臂路由其他基础配置(AR1其他接口IP地址,R1接口IP地址)设置路由使全网互通设置ACL规则验证实验完成实验拓扑实验要求:1. 合理配置IP地址,使得全网互通2. 设置VLAN,使得PC1在VLAN 10,PC2在VLAN 203. 设置单臂路由,使得PC1,PC2能够访问外网4. 设置ACL规则,实现如下要求 a. PC1可以ping通PC3,但是不能ping通server 1 b. PC2可以ping通server1,但是不能pin
2020-10-15 14:44:30
2504
原创 防火墙双机热备命令行配置
文章目录实验要求实验内容步骤一步骤二步骤三步骤四步骤五步骤六实验要求部署防火墙双机热备,避免防火墙出现单点故障而导致的网络瘫痪进行故障模拟,在双机热备的部署完成之后,关闭主设备,查看业务连通性是否收到影响连通性要求:内网用户可以访问外网、服务器外网用户可以访问服务器实验内容步骤一搭建拓扑,规划网段。配置终端和防火墙各个接口IP地址。FW1:[USG6000V1]in...
2020-06-07 23:16:51
2822
原创 NAT网络地址转换技术(三)在防火墙上配置源NAT和NAT Server
文章目录实验要求实验步骤一二三四实验要求实验步骤一搭建拓扑,合理规划网段并配置终端以及防火墙接口IP地址。终端IP地址省略。防火墙各个接口IP地址:[USG6000V1]int g1/0/0[USG6000V1-GigabitEthernet1/0/0]ip ad 192.168.1.254 24[USG6000V1]int g1/0/1[USG6000V1-GigabitEt...
2020-06-07 23:16:07
5809
原创 华为FusionCompute详解(二)FusionCompute总体介绍以及规划部署
文章目录FusionCompute产品定位FusionCompute产品架构FusionCompute软件逻辑组成FusionCompute产品功能虚拟化计算虚拟化存储虚拟化网络FusionCompute带来的价值FusionCompute规划部署注意事项网络规划安装流程虚拟化部署VRM逻辑视图物理部署VRM逻辑视图FusionCompute产品定位FusionCompute是云操作系统软件,...
2020-04-28 14:08:50
33575
原创 华为FusionCompute详解(一)FusionSphere虚拟化套件介绍
文章目录虚拟化FusionSphere虚拟化套件特点管理简单性能至优FusionSphere虚拟化套件组成FusionSphere服务器虚拟化架构FusionSphere架构特点与用途FusionSphere应用场景单虚拟化场景多虚拟化场景私有云场景虚拟化虚拟化,是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且...
2020-04-28 11:11:38
29401
4
原创 杀毒软件简介:杀毒软件原理,教你如何选择一个好的杀毒软件
文章目录什么叫杀毒软件基本功能基本组成关键技术脱壳技术自我保护技术修复技术实时升级技术主动防御技术杀毒软件推荐与常识好的杀毒软件应该具备的条件杀毒软件尝试什么叫杀毒软件杀毒软件(anti-virus software),也叫反病毒软件或者防毒软件,是用来消除电脑病毒、恶意软件和特洛伊木马等计算机威胁的一类软件。杀毒软件通常带有监控识别、病毒扫描、病毒清除、自动升级、主动防御等功能。基本...
2020-04-20 15:13:11
5087
原创 信息安全威胁防范与信息安全发展趋势
文章目录安全威胁防范信息安全防范方法信息安全意识现如今信息安全威胁手段越来越多,常见的信息安全威胁可见文章:常见信息安全威胁与经典案例安全威胁防范信息安全防范的关键三要素安全运维与管理 确保企业各项流程运作过程中的安全合规性,并且在威胁事故发生时及时做好响应、防范和改进安全产品与技术 安全防范技术确保防范行为的具有可操作性。 安全防范技术通过在不同技术层次和领域有着不同的...
2020-04-15 23:23:42
2383
原创 常见信息安全威胁与经典案例
文章目录震网病毒威胁发展历程安全威胁分类网络安全威胁应用安全威胁数据传输与终端安全威胁震网病毒威胁发展历程安全威胁分类网络安全威胁应用安全威胁数据传输与终端安全威胁...
2020-04-15 18:35:05
33627
原创 防火墙详解(三)华为防火墙基础安全策略配置(命令行配置)
实验要求根据实验要求配置防火墙:合理部署防火墙安全策略以及安全区域实现内网用户可以访问外网用户,反之不能访问内网用户和外网用户均可以访问公司服务器实验配置步骤一:配置各个终端、防火墙端口IP地址终端以服务器为例:防火墙进入配置界面,登录密码等问题请阅读文章:通过网页登录配置华为eNSP中USG6000V1防火墙防火墙端口配置地址:[USG6000V1]sy FW1 ...
2020-04-14 20:56:00
54814
12
原创 防火墙详解(一) 网络防火墙简介
文章目录定义与路由器和交换机的区别发展历史定义防火墙主要用于保护一个网络区域免受来自另一个网络区域的网络攻击和网络入侵行为“防火墙”一词起源于建筑领域,用来隔离火灾,阻止火势从一个区域蔓延到另一个区域。引入到通信领域,防火墙这一具体设备通常用于两个网络之间有针对性的、逻辑意义上的隔离。当然,这种隔离是高明的,隔离的是“火”的蔓延,而又保证“人”的穿墙而过。这里的“火”是指网络中的各种攻击...
2020-04-14 20:53:36
9279
原创 信息安全中常见的网络知识(一)网络基本概念
文章目录典型园区网络架构OSI七层模型七层对等层通信TCP/IP模型数据封装解封装过程五元组常见网络层协议介绍ARP报文格式工作原理常见ARP应用ICMPICMP应用路由协议SNMP传输层协议传输控制协议TCPTCP报文头部工作原理建立连接过程(三次握手)断开连接(四次挥手)用户数据包协议UDPUDP报文头部TCP与UDP大致区别应用层协议DNSFTP主动模式被动模式HTTP/HTTPS-Web应...
2020-04-13 16:09:44
2879
原创 NAT 网络地址转换技术(二):在路由器上配置NAT技术
文章目录实验要求实验要求PC1到PC5,使用静态NAT,将192.168.1.1映射成10.1.1.2PC2到PC5,使用动态NAT,创建NAT地址池1,范围为10.1.1.3-10.1.1.10PC3到PC5,使用NAPT,创建NAT地址池2,范围为:10.1.1.11-10.1.1.20PC4到PC5,使用easy ip...
2020-04-08 16:34:36
15244
原创 NAT 网络地址转换技术(一)NAT原理介绍:静态NAT、动态NAT、NAPT、Easy IP、NAT ALG、NAT服务器、双向NAT技术
文章目录出现原因基本概念NAT技术基本原理源NAT技术静态NAT动态NATNAPTEasy IPNAT ALGNAT服务器双向NAT技术域间双向NAT(NAT Server+源NAT)域内双向NAT出现原因由于互联网快速发展,以及IPv4地址规划不合理的问题,导致了IPv4地址短缺。为了解决由于IPv4地址短缺问题,有以下几种解决方法:VLSM:可变长子网掩码NAT:网络地址转换技术I...
2020-04-07 21:45:47
15936
2
原创 服务器简介(二):服务器安全威胁简介、漏洞和补丁简介
文章目录服务器安全威胁恶意程序防御方法黑客暴力破解防御方法SQL注入攻击防御方法DDoS攻击防御方法漏洞漏洞的分类漏洞存在的原因漏洞扫描常见扫描方法补丁服务器安全威胁服务器在使用过程中,存在着各种各样的安全威胁。假设服务器遭受攻击,就有可能无法正常运行。安全威胁可以分为:恶意程序黑客暴力破解SQL注入攻击DDos攻击系统漏洞恶意程序恶意程序一般是指带有攻击意图所编写的一段程...
2020-04-06 20:18:38
2042
原创 服务器简介(一):服务器定义、服务器特点、服务器分类、服务器软件
文章目录服务器定义服务器特点服务器分类按外形划分按用途划分服务器软件服务器定义广义:专门给其他机器提供服务的计算机系统狭义:一台高性能的计算机,通过网络提供外部计算机一些业务服务(个人PC内存大概8G 16G 服务器内存128G起步)服务器特点可用性(持续性)可利用性(高性能)可扩展性(冗余件)可管理性(可靠性)(一般有两个电源)服务器分类按应用层次划分:入门级服务器:...
2020-04-06 16:35:40
13090
原创 操作系统基础知识:操作系统简介、Windows简介、Linux简介
文章目录操作系统定义操作系统主要功能处理器管理存储器管理设备管理文件管理作业管理操作系统分类Windows发展史版本更新Windows简易架构特点Linux发展史系统架构常见的Linux操作系统主要特点应用领域Windows与Linux对比操作系统定义操作系统是管理计算机硬件与软件资源的计算机程序。操作系统需要处理如管理与配置内存、决定系统资源供需的优先次序、控制输入设备与输出设备、操作网络...
2020-04-06 11:29:11
10812
原创 生成树协议(三)MSTP 多生成树协议协议原理
文章目录STP与RSTP的缺陷(单生成树的弊端)MSTP基本概念MSTP BPDU报文STP与RSTP的缺陷(单生成树的弊端)由于局域网内所有的VLAN共享一棵生成树,因此被阻塞后链路将不承载任何流量,无法在VLAN间实现数据流量的负载均衡,从而造成带宽浪费。MSTP基本概念MSTP(Multiple Spanning Tree Protocol,多生成树协议)将环路网络修剪成为一个无环...
2020-04-01 21:15:14
5386
原创 针对此主机支持Intel VT-x,但Intel VT-x 处于禁用状态或此主机支持AMD-V,但AMD-V处于禁用状态的处理方法
文章目录问题原理解决方案问题原理Intel VT-x与AMD-V都是CPU的硬件辅助虚拟化技术。Intel VT以及AMD-v可以让一个CPU工作起来像多个CPU在并行运行,从而使得在一部电脑内同时运行多个操作系统成为可能。目前近几年出售的电脑中,CPU基本都支持该技术,也基本上都默认开启了该功能,但是还是有些电脑没有默认开启。本人注意到联想的笔记本未开启该虚拟化功能的较多。解决方案...
2020-03-31 22:16:10
2255
原创 生成树协议(二)RSTP 快速生成树协议原理
文章目录STP的不足之处RSTPRSTP对STP的改进BPDU报文端口角色端口状态快速收敛机制具体选举过程根端口快速切换机制次优BPDU报文处理机制边缘端口的引入拓扑变更机制优化保护功能BPDU保护根保护TC-BPDU泛洪保护STP的不足之处收敛速度慢:STP为了避免临时环路的产生,又因为没有确认机制,所以必须等待足够长的时间来确保全网端口状态收敛完成(从Listening到Learning...
2020-03-31 21:39:42
2996
2
原创 生成树协议(一)STP协议原理简介:广播风暴、MAC地址表震荡实验、STP工作原理、BPDU简介、STP故障处理
文章目录环路引起的问题广播风暴MAC地址表震荡实验证明STP(Spanning Tree Protocol)生成树协议STP中一些重要概念Root(根桥、根交换机)端口角色BPDU计时器STP选举过程(生成树形成过程)根桥的选举根端口的选举指定端口选举端口状态转换STP拓扑变化根桥故障直连链路故障非直连链路故障拓扑变化导致MAC地址表错误配置命令环路引起的问题为了提高网络可靠性,交换网络中通常...
2020-03-30 21:53:46
11639
原创 交换机高级特性简介:MUX VLAN、端口隔离功能、端口安全功能简单原理与配置
文章目录MUX VLANMUX VLAN应用场景MUX VLAN基本概念实验配置配置命令端口隔离端口隔离基本概念实验配置配置命令端口安全(Port Security)端口安全基本概念端口安全类型:端口安全限制动作实验配置MUX VLANMUX VLAN(Multiplex VLAN)提供了一种通过VLAN进行网络资源控制的机制。通过MUX VLAN提供的二层流量隔离的机制可以实现企业内部员工之...
2020-03-30 17:38:10
7266
原创 Eth-Trunk(链路聚合)原理与配置
文章目录前言Eth-Trunk(链路聚合技术)手工负载分担模式手工负载分担模式配置LACP模式LACP模式活动链路选取LACP抢占机制LACP模式配置Eth-Trunk接口负载分担散列依据负载分担权重Eth-Trunk接口配置注意Eth-Trtunk综合配置实验拓扑与要求实验步骤步骤一步骤二步骤三前言随着网络中部署的业务不断增长,对于全双工点对点链路,单条物理链路的带宽可能已经不能满足正常业务...
2020-03-27 16:03:03
23859
2
原创 防火墙详解(二)通过网页登录配置华为eNSP中USG6000V1防火墙
配置步骤步骤一打开eNSP,建立如下拓扑。防火墙使用:USG6000V。Cloud的作用是通过它可以连接本地的网卡,然后与我们的电脑进行通信。步骤二由于防火墙USG6000V,不能直接开启,需要的导入包,所以需要在华为官网下载USG6000V的导入包进行导入。导入包建议放在eNSP根目录下即可。步骤三导入成功之后,即可开启防火墙。防火墙开启之后需要我们输入密码。...
2020-03-26 22:46:25
11872
2
原创 IP路由基础(三)PIM协议(2)PIM-SM原理与配置
文章目录前言PIM-SM汇聚点RP(Rendezous Point)RPT建立过程DR选举SPT建立过程(* ,G)与(S,G)条目关系PIM-SM的转发树问题Switchover机制PIM-SM配置实现前言PIM-DM适合组播成员分布比较密集的场景,比如该园区中100个人中有90个人都需要接收组播消息,这时候使用PIM-DM协议非常的适合。但是在组播成员分布较为稀疏的网络中或者规模较大的网...
2020-03-26 21:20:04
5884
原创 IP路由基础(三)PIM协议(1)PIM-DM基本原理与配置
文章目录前言组播报文抓发数据需求PIM基本概述前言本文讲解IP组播的第三个问题:路由器与路由器之间如何进行组播数据的转发。组播报文抓发数据需求在单播的报文的转发机制中,路由器依据单播报文的目的IP地址,来查看路由表来进行转发。单播路由协议可以是静态路由协议也可以是动态路由协议。但是在组播中,接受者可能出现在任意位置,若是用静态路由配置路由器的话,有以下问题:实时性差灵活性差工作量大...
2020-03-24 21:25:29
8206
原创 IP组播基础(二)IGMP协议各版本工作原理与基础配置、IGMP Snooping工作原理
文章目录前言组播接收端的需求IGMPv1工作机制组查询与响应以及响应抑制机制成员加入组成员离开查询器选举IGMP存在问题IGMPv2改进一:组成员离开改进二:查询器选举IGMPv1与IGMPv2报文比较IGMPv3SSM模型中的新需求v3工作机制IGMP各版本差异IGMP Snooping二层中组播数据转发的问题IGMP Snooping工作原理IGMP简单配置前言在上一篇文章中,我们讲解了I...
2020-03-23 21:43:11
5461
2
原创 IP组播基础(一)点到多点应用特点、组播基本架构、组播IP、MAC地址结构组成
文章目录前言点到多点应用的发展与部署传统点到点应用点到多点应用用单播方式部署点到多点应用用广播的方式部署点到多点网络组播方式部署点到多点应用组播基本概述组播基本架构组播源到路由器组播IP地址组播MAC地址组播IP与MAC的映射映射导致问题前言网络中数据有三种转发方式:单播、组播、广播当在网络中部署点到多点通信应用时,举个栗子:现如今直播是大家非常喜爱的娱乐方式,直播就是一种点对多点的应...
2020-03-23 15:44:45
2976
1
原创 BGP协议原理(一)BGP协议基本概念:BGP作用与特点、BGP邻居关系建立与配置
文章目录前提概念BGP的基本作用BGP协议特点BGP邻居关系和配置报文类型:BGP的简单连接配置前提概念IGP:内部网关路由协议:OSPF、RIP、IS-ISEGP:外部网关路由协议:BGPBGP:外部网关路由协议代表AS概念区别:IGP中,AS概念与EGP中概念。IGP中AS:同一协议:使用同一种路由协议交换路由信息。EGP中AS:泛化了。:一个企业中可能不只是用一种路由协议。B...
2020-03-20 22:46:27
11493
7
原创 IS-IS协议详解(三)IS-IS路由计算过程:邻居建立、链路信息交换、路由计算
路由计算过程IS-IS协议的路由计算过程与OSPF非常相似,只是在细节上有所不同。OSPF的路由计算过程可参考以前的文章:OSPF(一)OSPF协议简介邻居关系建立:邻居关系建立主要是通过HELLO包交互并协商各种参数,包括电路类型(level-1/level-2),Hold time,网络类型,支持协议,区域号,系统ID,PDU长度,接口IP等。链路信息交换:与OSPF不同,...
2020-03-20 19:22:17
8115
2
原创 IS-IS协议详解(二)IS-IS协议配置
文章目录实验要求配置步骤第一步第二步第三步第四步实验要求配置步骤第一步将每台路由器使能IS-IS,并进入进程100,配置网络实体名称NET[RTA][RTA][RTA]isis 100[RTA-isis-100][RTA-isis-100]ne [RTA-isis-100]network-entity 49.0001.0000. [RTA-isis-100]network-e...
2020-03-19 22:25:37
5124
原创 IS-IS协议详解(一)IS-IS中的重要概念
文章目录前言应用场景历史起源路由计算过程地址结构NSAP地址路由器分类前言与OSPF协议非常的相似,IS-IS协议也是基于链路状态并使用最短路径优先算法进行路由的一种 IGP 协议。IS-IS(Intermediate System-to-Intermediate System,中间系统到中间系统)路由协议最初是ISO(the International Organization for S...
2020-03-19 21:35:14
23955
5
原创 OSPF(九)OSPF的其他特性:区域间路由汇总、外部路由汇总、OSPF更新、认证机制
文章目录前言路由汇总区域间汇总外部路由汇总OSPF更新机制OSPF认证机制前言路由汇总区域间汇总外部路由汇总OSPF更新机制OSPF认证机制
2020-03-19 21:32:31
3601
原创 OSPF(七)OSPF特殊区域之NSSA和Totally NSSA详解及配置
文章目录前言Stub和Totally Stub区域存在的问题NSSA和Totally NSSA区域NSSA配置Totally NSSA配置整体实验配置过程及命令步骤一:搭建拓扑步骤二:配置路由器接口IP地址步骤三:OSPF区域以及邻居配置步骤三:检测OSPF步骤四:引入外部路由步骤五:检测外部路由是否引入成功步骤六:配置NSSA、Totally NSSA前言在上一篇文章:OSPF(五)OSPF...
2020-03-17 21:25:14
22317
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人