也许你会遇到像我这样的情况,每次使用Linux终端,当听到发出“嘀嘀”的声音时候,我都有种把我的机箱拆掉把 那个内置的蜂鸣器拽下来的冲动。按Tab时候“嘀嘀”,按空格时候“嘀嘀”,每个在vi中错误的操作都会让机器用刺耳的“嘀嘀”声嘲笑你。好了,到了显示 谁是真正的主人的时候了。临时的方案: sudo rmmod pcspkr对于Debian/Ubuntu的用户来说,只要打开你的终端跑
view的格式是尽管view的名字可以任意命名,但是做到见名之意是非常不错的一个好主意。你可以使用 match-clients options { allow-query
我们首先安装 bind.i386软件包和caching-nameserver.i386 这样我们就少去很多麻烦,接着配置主配置文件,我的主服务器的主配置文件/etc/named.conf内容如下:example.com.zone和下面是/var/named/movie.com.zone配置文件的内容看来我们配置的还可以啊,下面我们看我们的软件包是否已经安装好了:这也就是说我们的
DNS数据库是有这个域的主名字服务器的系统管理员所维护的一个文本文件的集合,这些文本文件称为区文件,他包括两种类型的项:分析器命令($ORIGN和$TTL)和资源记录(Recource Records)。只有资源记录才是数据库的真正部分,分析器命令只是为记录输入提供的一些捷径。NS记录:标志一个区的权威服务器(也就是说,所有主服务器和权威服务器),并把子域授权给其他机构。NS记录通常跟在
基于安全的网络访问httpsHTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。
linux下的抓包工具tshark的使用首先按转发软件包wireshark.i386 0:1.0.8-1.el5_3.1,但是安装此包需要依赖libsmi.i386 0:0.4.5-2.el5 所以要先安装libsmi.i386 0:0.4.5-2.el5# rpm -ivh libsmi-0.4.5-2.el5.i386.rpm warning: libsmi-0.4.5-2.el5.i386
一,基于用户的认证我们知道默认情况下邮件服务器不对用户进行验证,这样就会增加大量的垃圾邮件,为了避免这种现象的发生,我看可以做基于用户的验证,即如果不是一个真是存在的用户就不对他的邮件进行转发或者接收。编辑主配置文件1,找到dnl TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnldnl define(`confAUTH_M
DNS(Domain Name Server)域名服务器,域名和IP是一一对应的,域名方便人们记忆,但是计算机之间在通信时只能识别IP地址,他们之间的转换就是域名解析的过程。DNS就是进行域名解析的服务器。DNS 使用UDP的53号端口。DNS提供的资源记录类型:SOA 起始授权记录NS记录A记录 MX记录CNAME别名记录SOA是Start of Authority的缩写,SOA是主要名称服务器
为用户创建自己家目录的主页: 1,新增用户wendy #useradd wendy 2,在wendy家目录下创建public_html目录,并在其目录下创建主页index.html #su - wendy #mkdir public_html/ #vim index.html 3,编辑主配置文件/etc/httpd/conf/httpd.conf 将 UserDir disable
ftp文件传输协议,可以让一台计算机去查看另外一台计算机上的资源,并且可以上传和下载文件的一种服务,他与系统的平台无关,只要两别都支持FTP协议,就可以进行文件传输。与其它协议不同的是FTP协议需要两个控制连接会话控制连接(21号端口)和数据传输连接(20端口)。FTP支持两种模式,主动模式PORT和被动模式PAVS,主动模式客户端首先和服务器建立会话控制连接,当需要传送数据的时候再通过自己的20
DHCP服务器能为大量客户端自动分配地址,并可以对IP地址进行集中管理,可以减轻对网络地址的管理和维护成本,提高网络配置的效率,它可以为客户端提供IP地址,子网掩码以及她们所对应的网络地址和广播地址还可以提供缺省的网关地址和DNS服务器地址等信息 用户获得IP地址的过程可以分为四个阶段,分别是 DHCPDISCOVERY DHCPOFFER DHCPREQUE
实验环境:总共有3台设备A BC,A主机上有2块网卡,其中一个网卡的IP地址为10.10.10.136,另一个网卡的IP为192.168.10.136.主机B是内网的一台主机IP地址为192.168.10.135,网关为192.168.10.136.主机C是外网内的一台主机IP地址为10.10.10.135网关为10.10.10.136试验设置:在主机A上启用路由转发功能,编辑/etc/sysct
防火墙就是工作在一个网络的边界,对进出本区域网络的数据包进行检查,并采取特定处理动作的一组组建,这些组建可以是硬件或者软件。防火墙可以分为包过滤防火墙和状态检测防火墙,包过滤防火墙的速度较快,但不能检测数据包里面的内容,因此安全性无法保证。而状态检测防火墙能检测包里面的内容,安全有保证,但是他的速度较慢。需要注意的是包过滤是在内核中实现的。防火墙通常包括四个表和五个链四个链分别是filternat
1,在/etc/pki/CA下,生成一对密钥2生成用户签发请求3,编辑/etc/pki/tls/openssl.cnf在In [CA_default]中,将dir改为/etc/pki/CA4,创建newcerts目录,并且创建两个文件serial和index.txt 将“10”追加到serial文件中此时已经创建好了CA ,下面进行验证5,创建个目录/root/test,在此目录中生成一
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号