ipv4

Linux kernel简介

对着背影说爱祢 提交于 2020-02-23 13:39:50
内核体系设计分:单内核,微内核 windows是微内核设计。 Linux是单内核设计,但充分借鉴了为微内核体系的优点,为内核引入了模块化机制。 内核的组成部分 kernel:内核核心,一般为bz压缩的image文件,通常位于/boot目录,名称为vmlinuz-VERSION-release kernel object:内核对象,即为内核模块,一般放置于/lib/modules/VERSION-release目录下 kernel和kernel object的版本号一定要完全一样,才能正常使用。 [ ]:N [M]:Module [*]:Y,编译进kernel ramdisk:辅助性文件,并非必须,这取决于内核是否能直接驱动rootfs所在的设备。 里面放的是: 目标设备驱动,例如SCSI设备的驱动; 逻辑设备驱动,例如LVM设备驱动 文件系统,例如xfs文件系统 它是一个简装版的根文件系统 获取内核版本信息的命令:uname 内核文件所在位置:/boot/vmlinuz-VERSION.release 获取内核的release号: # uname -r 2.6.32-754.el6.x86_64 获取主机名: # uname -n c610 # hostname c610 获取内核已经装载了哪些模块:lsmod 显示的信息来自/proc/modules文件 Module:模块名字

Encrypting user's IP address before storing it

孤街醉人 提交于 2020-02-21 17:38:07
问题 I'm using PHP and MySQL, and I want to store users' IP addresses into the database for comparison purposes (e.g. allowing only one flag to a thread per IP). Would it be okay to do it the following way? Retrieving it in PHP: $ipAddress = md5($_SERVER["REMOTE_ADDR"]); And then saving it into the database as a VARCHAR(32) . If I had to make a more comprehensive use of the IPs this wouldn't be the proper way to do it I guess, but if it's only to make sure that the same IP didn't do something

CentOS下内核TCP参数优化配置详解

落花浮王杯 提交于 2020-02-19 07:51:47
主动关闭的一方在发送最后一个ACK后就会进入TIME_WAIT状态,并停留2MSL(Max Segment LifeTime)时间,这个是TCP/IP必不可少的。 TCP/IP的设计者如此设计,主要原因有两个: 1 防止上一次连接中的包迷路后重新出现,影响新的连接(经过2MSL时间后,上一次连接中所有重复的包都会消失)。 2 为了可靠地关闭TCP连接。主动关闭方发送的最后一个ACK(FIN)有可能会丢失,如果丢失,被动方会重新发FIN,这时如果主动方处于CLOSED状态,就会响应RST而不是ACK。所以主动方要处于TIME_WAIT状态,而不能是CLOSED状态。另外,TIME_WAIT并不会占用很大的资源,除非受到攻击 查看当前连接统计数: netstat -n| awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}' CLOSED:无连接是活动的或正在进行中的。 LISTEN:服务器在等待进入呼叫。 SYN_RECV:一个连接请求已经到达,等待确认。 SYN_SENT:应用已经开始,打开一个连接。 ESTABLISHED:正常数据传输状态。 FIN_WAIT1:应用说它已经完成。 FIN_WAIT2:另一边已同意释放。 CLOSING:两边同时尝试关闭。 TIME_WAIT:另一边已初始化一个释放。 LAST_ACK

Linux下firewall服务使用

徘徊边缘 提交于 2020-02-15 19:08:02
fifirewall 服务 三者关系 iptables 工具--最终实现底层控制 iptables-service服务 规则配置永久生效 配置文件编辑加载 (7版本 删了) firewall服务(为了代替iptables-services 更便捷的管理防火墙) firewall存在的目的 : 能够代替iptables工具 来配置规则 启动需配 systemctl stop iptables 停止iptables服务 systemctl start firewalld 开启firewall服务 查看防火墙工作在哪个区域 firewall-cmd --get-default-zone 防火墙所支持的区域名称 block dmz drop external home internal public trusted work 工作区域具体作用 block 组织 拒绝一切访问reject drop 丢弃 丢弃一切请求 trusted 信任区域 accept 允许所有访问 external 外部的 该域名是专门用来做mac地址转换的 通过firewall来对外网主机访问内网进行操作 查看当前工作区域 允许访问的服务有哪个 firewall-cmd --zone=public --list-service 删除规则 一处服务使用 --remove-service=http 1、firewall

centOS7 通过nmtui和nmcli图形配置网络服务

守給你的承諾、 提交于 2020-02-13 09:39:01
一、通过nmtui配置网络参数 Linux系统配置网络参数的方式有很多种,其中最简单最直接的方式就是直接修改网卡配置文件,但这种方式也很容易出错,比如说IPADDR、NETMASK、GATEWAY等参数名相信很少有人能完全记住,而且参数名一旦输入错误就会导致网络服务无法启动。nmtui是Linux系统提供的一个文本配置工具,现在我们就来通过nmtui来配置网络参数吧。 1、执行nmtui命令 nmtui Edit a connection:编辑连接 Activate a connection:激活连接 Set system hostname:设置主机名 选择Set system hostname回车,先来设置主机名吧。输入主机名称,然后按Tab键切换到<ok>上回车。此时会弹出一个确认框,OK即可。 然后选择Edit a connection,来配置网络参数吧。 <add>选项可添加一个DSL、Ethernet、Bond等连接,这里我们选择要配置的网卡名称(ens32)然后回车。 将Ipv4的配置方式改成手动,然后<Show> 按照下图输入IP地址、网关和DNS,并选中IPv4寻址和Automatically connect(自动连接)后,点击<ok> 注:编辑复选框只能用空格 一路返回后退出 接下来我们来看一下网卡配置文件内容 OK,网卡配置都没问题。 二

Android SDK在线更新镜像服务器

你离开我真会死。 提交于 2020-02-10 09:19:27
Android SDK在线更新镜像服务器 中国科学院开源协会镜像站地址: IPV4/IPV6: mirrors.opencas.cn 端口:80 IPV4/IPV6: mirrors.opencas.org 端口:80 IPV4/IPV6: mirrors.opencas.ac.cn 端口:80 上海GDG镜像服务器地址: sdk.gdgshanghai.com 端口:8000 北京化工大学镜像服务器地址: IPv4: ubuntu.buct.edu.cn/ 端口:80 IPv4: ubuntu.buct.cn/ 端口:80 IPv6: ubuntu.buct6.edu.cn/ 端口:80 大连东软信息学院镜像服务器地址: mirrors.neusoft.edu.cn 端口:80 使用方法 : 启动 Android SDK Manager ,打开主界面,依次选择『 Tools 』、『 Options... 』,弹出『 Android SDK Manager - Settings 』窗口; 在『 Android SDK Manager - Settings 』窗口中,在『 HTTP Proxy Server」和「HTTP Proxy Port 』输入框内填入上面镜像服务器地址( 不包含http:// , 如下图)和端口,并且选中『 Force https://... sources

CentOS系统优化

大城市里の小女人 提交于 2020-02-10 07:14:45
优化之前,首先查看版本信息 # cat /etc/redhat-release CentOS release 6.7 (Final) # 系统版本信息 # uname –r 2.6.32-573.el6.x86_64 # 内核版本信息 # uname -m x86_64 #表示为64位系统 # uname –a # 显示全部信息 Linux hostname2.6.32-573.el6.x86_64 #1 SMP Thu Jul 23 15:44:03 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux Linux基础优化与安全重点小结 1 不用root登录管理系统,而以普通用户登录通过sudo授权管理 2 更改默认的远程连接SSH服务端口,禁止root用户远程连接,甚至要更改SSH服务只监听内网IP 3 定时自动更新服务器时间,使其和互联网同步 4 配置yum更新源,从国内更新源下载安装软件包 5 关闭SELinux及iptables 6 定时自动清理邮件临时目录垃圾文件,防止磁盘inodes数被小文件占满 7 调整文件描述符的数量,进程及文件的打开都会消耗文件描述符的数量 8 精简并保留必要的开机启动服务 9 Linux内核参数优化/etc/sysctl.config,执行sysetl –p生效 10 更改系统字符集, 为“zh_CN.UTF-8”

EVE-NG之OpenDayLight控制MPSL实验

…衆ロ難τιáo~ 提交于 2020-02-07 11:47:28
关于本次实验首先要感谢技术大神教我学会BGP 、ISIS、MPLS、SR等协议以及ODL与Pathman-SR操控网络。为了本次实验花了二天时间学习BGP、MPSL 以及花了几个小时学习ISIS。后面的ODL安装、SR的搞了×××个星期。ODL也好、还是Pathman-SR也好都是坑,坑到我差点放弃,还好有技术大锅指点才得以顺利完成。 ODL(OpenDayLight)是一个基于SDN开发的模块化、可扩展、可升级、支持多协议的控制器框架,其实内容可参考官网。以下是ODL控制器架构图: 一、 以下内容需要安装系统: 1.1 Linux CentOS(6.8) + JDK (1.7以上版本),个人习惯CentOS + Python (2.7.3) 1.2 ODL(Nitrogen SR1 0.7.1),ODL安装有点比较简单,请参考官网。但有个坑,我作为新手是把插件全部安装, 1.3 Pathman-SR需要JDK 1.7版本的支持,安装也比较简单,安装官网安装文档一步一点操作,后面只需修改IP就行了 1.4 EVE-NG,这个是神器啥都实验可以搞,福利啊!需导入支持SR协议的XR、XE路由器的IOS。 下图为本次实验的网络拓扑图: P-01运行BGP 、ISIS 、 Segment Routing并为作RR与ODL ControllerL连接 PE-01与PE-02运行BGP

ipv4、ipv6编址

谁说我不能喝 提交于 2020-02-06 20:01:25
ipv4地址 IPv4地址分类及特征 IP地址按作用范围可分成两类,一类是在大网使用的公共IP地址,另一类是只在内网使用的私有地址。 IP按用途可分五大类:A类(政府)、B类(公司)、C类(公用)、D类(组播)和E类(实验),地址格式为网络地址+主机地址或网络地址+子网地址+主机地址形式。 它们之间的区别和特征如下表所示: 此外还有几个特殊IP地址: 1、0.0.0.0只能做源地址 2、255.255.255.255是广播地址 3、127.x.x.x为环回地址,本机使用 4、专用地址: 10/8 地址范围:10.0.0.0——10.255.255.255, 172.16/12 地址范围:172.16.0.0——172.31.255.255, 192.168/16地址范围:192.168.0.0——192.168.255.255。 来源: CSDN 作者: 轻飘风扬 链接: https://blog.csdn.net/jsh13417/article/details/104198813

NAT详解

守給你的承諾、 提交于 2020-02-04 03:58:34
.为什么出现了NAT? IP地址只有32位,最多只有42.9亿个地址,还要去掉保留地址、组播地址,能用的地址只有36亿左右,但是当下有数以万亿的主机,没有这么多IP地址怎么办,后面有了IPv6,但是当下IPv4还是主流,利用IPv4怎么满足这么多主机的IP地址呢?答案就是NAT,NAT技术使公司、机构以及个人产生以及局域网,然后在各个局域网的边界WAN端口使用一个或多个公网的IPv4进行一对多转换 NAT使用基于session的转换规则 TCP/UDP :私有Host的Ipv4 + port <======> NAT公网的Ipv4 + port ICMP :私有Host的Ipv4 + sessionID <======> NAT公网的Ipv4 + sessionID 2.NAT定义 NAT是 Network Address Translation 网络地址转换的缩写。 NAT是将私有IP地址通过边界路由转换成外网IP地址,在边界路由的NAT地址转换表记录下这个转换映射记录,当外部数据返回时,路由使用NAT技术查询NAT转换表,再将目标地址替换成内网用户IP地址。 RFC1918规定了三块专有的地址,作为私有的内部组网使用: A类:10.0.0.0—10.255.255.255 10.0.0.0/8 B类:172.16.0.0—172.31.255.255 172.16.0.0/12