51CTO博客开发捕风的鱼异样足迹远飏夜的博客可韵之家-心梦无影张宴的博客
一、目录 一、目录开发搭建环境 1 开发搭建环境 1 1、java sdk 1 2、Eclipse 2 3、android SDK插件;SVN版本控制插件 2 二、文件结构 3 1.新建工程 3 2. 输入新建工程内容 3 3.工程目录结构 4 三、XML布局和国际化 5 1. 常用的布局 5 1.绝对布局AbsoluteLayout 5 2.线性布局 6 3. 表格布
配置这个集群我们首先做一下使用的规划,使用的拓扑图如下: 本配置共有两个测试节点,分别node1.a.org和node2.a.org,相的IP地址分别为192.168.0.110和192.168.120; 集群服务为apache的httpd服务; 提供web服务的地址为192.168.0.11; 设置两个节点上的/etc/hosts文件均为下面的内容 192.168.0.110&nb
配置drbd前我们先了解一下drbd的基本知识 Distributed Replicated Block Device(DRBD)是一个用软件实现的、无共享的、服务器之间镜像块设备内容的存储复制解决方案。 数据镜像:实时、透明、同步(所有服务器都成功后返回)、异步(本地服务器成功后返回) DBRD的核心功能通过Linux的内核实现,最接近系统的IO栈,但它不能神奇地添加上层的功能
一、某公司为了某项目的需要,准备了两台服务器,配置相同:内存8G,3块500G SCSI硬盘;计划基于此构建一个主从结构的mysql,提供mydb和sampledb两个数据库(公司预测,5年内数据量最多会发展为100G上下),并希望满足以下要求:1、为了避免单个磁盘损坏导致业务中断,公司计划制作一个软RAID1来存话数据文件;2、公司期望能利用LVM的快照功能实现相关数据的物理备份,LVM的挂载路
首先两台服务器或者准备二台虚拟主机,这里我们以虚拟机为例 准备二台虚拟机,每个虚拟机都安装上二块网卡,每台虚拟机的网卡,一块网卡设置网桥接,一块设置为为虚拟网络的接法 比如设置为VMnet7。二台虚拟机的网卡一样,好了设置好了,我们启动虚拟机, 在虚拟机启动之前我们先来规划一下,如图这是我们的实验图谱 二台主机 环境搭建: node1 &n
视图view 虚表,它是存储下来的select语句 帮助命令 >help create view >create view view_name AS select clause 创建视图
集群 集群 通俗地讲就是按照某种组织方式将几台电脑组织起来完成每种特定任务的这样的一种架构。 LB , load balancing 实现负载均衡 在一定程度上能够实现高可用的目的 分摊负载的 HA, High Availability 高可用,实时在线,能够及时响应客户端请求,企业应用要求达到
tcp wrapper (tcp 层存取控制过滤)访问控制工具, 及于tcpd 它比iptables功能小的多。配置简单 ,为由inetd生成的服务提供了增强的安全性。通过使用这种方法能够提供日志、返回信息给联入的连接、使得服务程序只接受内部链接等。 listen 监听 socket 循环 提供服务 网络套接字服务层。tcp wrappe
linux-postfix 邮件系统架设全攻略一、安装前的准备工作:1、安装所需的rpm包,这包括以下这些:httpd, php, php-mysql, mysql, mysql-server, mysql-devel, openssl-devel, dovecot, perl-DBD-MySQL, tcl, tcl-devel, libart_lgpl, libart_lgpl-devel, l
搭建Linux—samba服务器 环境:一台安装了LINUX操作系统的主机,此处安
iptables从新编译内核打补丁 重新编译内核 编译iptables17-filter:qq msnmessanger, ICQ ftp的的过滤 要编译的 要准备的软件 -- 2.6的内核 -- iptables的源码 -- 对于内核的补丁包 一个补给iptables 一个补给内核的 -
防火墙(firewall)技术 什么是防火墙呢?就是工作在网络边缘,按照管理员定义的规则,对于进出的报文进行规制匹配动作检测这一的组件。 防火墙分为硬件与软件防火墙,防火墙工作在网络的边缘,防火墙自身是不会发生作用的,它只是一个组件。防火墙策略rules (规则) policy防火墙的类型市面主要有二种 工作的三四层的网络层防火墙 &nbs
ftp 叫做文件传输协议 他已经有40年的历史了 它以明文的形式进行传输的 ftp的端口号是21 当端口号为 21 时 是以命令控制 发送命令来执行的 20时 是数据控制 ,提供数据的下载上传 ftp的模式 分为 主的模式 与 控制模式 ftp数据的传输格式 accii 二进制 ftp的用户类型 : &nbs
Linux常用命令总结 学了一个快一个月的linux了,刚开始觉得学习的好辛苦呀,里面细小的东西很多,而且还很乱,特别是一些命令的参数忒难记,记了又忘,忘了又记好不辛苦呀!哎不说了,给大家总结一些linnx上面的一些常用命令,希望能给新手们一些帮助。 首先给大家介绍一下,一、文件命名规则:在linux系统中可以使用长文件或目录名,可以给目录和文件取任何名字。但必须遵循一下规则:
加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。 什么是加密技术呢?加密技术是电子商
CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。教你如何用生成CA颁发证书 进入#cd /etc/pki/CA 这个目录下 #ls 查看 #(umask 66;
什么是 RAID 磁盘阵列全名是『 Redundant Arrays of Inexpensive Disks, RAID 』,英翻中的意思是:容错式廉价磁盘阵列。 RAID 可以透过一个技术(软件或硬件),将多个较小的磁盘整合成为一个较大的磁盘装置; 而这个较大的磁盘功能可不止是储存而已,他还具有数据保护的功能呢。整个 RAID 由于选择的等级 (level) 不同,而使得整合后的磁盘具有不同
Awk的用法 awk 也是一个非常棒的数据处理工具!相较于 sed 常常作用于一整个行的处理, awk 则比较倾向于一行当中分成数个『字段』来处理。因此,awk 相当的适合处理小型的数据数据处理呢!awk 通常运作的模式是这样的: [root@www ~]# awk '条件类型1{动作1} 条件类型2{动作2} ...' filename awk 后面接两
shell的基本命令 查看目录和文件 pwd 显示当前目录 cd 改变目录 ls 列出目录内容和文件信息 -a 用来显示所有的文件 -l 用来查看文件的各种属性 &nb
linux的概述 linux的起源 1991年,一个名不见经传的芬兰研究生够买了自己的第一台PC.并且决定开发自己的操作系统。这个芬兰人选择
随着我国路由技术的发展,也推动了路由器协议的完善,这里我们主要介绍路由器协议经验总结,IP网络在设计上无法在不到1s的时间内恢复故障,但是,VoIP,IPTV等应用对迅速故障检测和恢复提出了越来越高的要求。目前作为一项IETF草案标准,双向转发检测(BFD)提供一种检测链路或系统转发传输流能力的方法,提高故障检测与恢复速度。 从技术 上来说,BFD在两台路由器上建立会话,用来监测两台路由器间
交换机的配置一直以来是非常神秘的,不仅对于一般用户,对于绝大多数网管人员来说也是如此,同时也是作为网管水平高低衡量的一个重要而又基本的标志。这主要在两个原因,一是绝大多数企业所配置的交换机都是桌面非网管型交换机,根本不需任何配置,纯属“傻瓜”型,与集线器一样,接上电源,插好网线就可以正常工作;另一方面多数中、小企业老总对自己的网管员不是很放心,所以即使购买的交换机是网管型的
交换机的配置一直以来是非常神秘的,不仅对于一般用户,对于绝大多数网管人员来说也是如此,同时也是作为网管水平高低衡量的一个重要而又基本的标志。这主要在两个原因,一是绝大多数企业所配置的交换机都是桌面非网管型交换机,根本不需任何配置,纯属“傻瓜”型,与集线器一样,接上电源,插好网线就可以正常工作;另一方面多数中、
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号