ping

2020.2.08 Centos7 配置静态ip

假如想象 提交于 2020-02-08 12:06:48
Centos7 配置静态ip 虚拟机的目的是为了开发,装一堆集群应用,要求本机与虚拟机能互相访问,且虚拟机有 固定ip ,虚拟机能上外网(方便直接安装某些软件)。所以要使用 桥接方式 来配置虚拟机。 环境准备 打开cmd输入 ipconfig 命令查看 本机(物理机)ip:192.168.0.109 网关192.168.0.100 分配给虚拟机的ip:192.168.0.110,虚拟机和本机在同一网段。 步骤 设置虚拟机静态ip 192.168.0.110 vi /etc/sysconfig/network-scripts/ifcfg-enp0s3 添加下面的内容 BOOTPROTO="static"---设置静态ip ONBOOT="yes"---启动加载网络 # IPADDR="192.168.0.110" NETMASK="255.255.255.0" GATEWAY="192.168.0.1" DNS1=114.114.114.114 DNS2=223.5.5.5 DNS3=180.76.76.76 设置DNS是为了防止外网ip能ping通但域名ping不通情况 修改网络设置 vi /etc/sysconfig/network 修改网关为192.168.1.100,此处网关是本机(物理机)所在网关。 NETWORKING=yes HOSTNAME=centos2

Linux之find命令

浪子不回头ぞ 提交于 2020-02-05 15:19:15
一、介绍Linux下find命令在目录结构中搜索文件,并执行指定操作。如果使用该命令时,不设置任何参数,则find命令将在当前目录下查找子目录与文件。并且将查找到的子目录和文件全部进行显示。二、使用方法1.命令格式: find pathname -options [-print ] [-exec -ok command ] {}\; 2.命令参数: pathname:find命令所查找的目录路径。.来表示当前目录,/用来表示系统根目录 -print:find命令将匹配的文件输出到标准输出 -exec command {}\: 将查到的文件执行command操作,{}和\;之间有空格 -ok 和 -exec 相同,只不过在操作前要询用户 -name filename:查找名为filename的文件 -perm:按执行权限来查找 -user:按文件属主来查找 -group:按组来查找 -mtime -n +n:按文件更改时间来查找文件,-n指yn天以内,+n指n天以前 -atime -n +n:按文件访问时间来查看 -ctime -n +n:按文件创建时间来查找文件,-n 指n天以内,+n指n天以前 -nogroup:查无有效属组的文件,即文件的属组在/etc/groups中不存在 -nouser:查无有效属主的文件,即文件的属主在/etc/passwd中不存在 -type: b/d

Akka Study - 白墨的博客

夙愿已清 提交于 2020-02-05 12:08:02
Akka 用于构建高并发、分布式且具有容错机制的事件驱动型的应用,本文是 Scala Cookbook 一书中 Akka 部分内容的总结。 Akka Guide Actor 模型与线程比较,是一种高层次的抽象。说 “高层次的抽象”这句话,就意味着这个东西简单易用,你不需要考虑太多底层的其他东西。所以如果理解了 Actor 模型的原理,就可以专注解决问题,而不需要把注意力放在像线程、锁和共享数据这样低层次的问题上。 优势 轻量级的事件驱动模型:对相应的消息事件做出异步回应,并且消息是不可变的,因为需要在不同线程之间共享。 容错性:Akka 可以用于构造 “自我修复型” 系统。 位置透明性:Akka actors 可以跨过多个 JVM 或者 服务器,其被设计为通过纯粹的消息在分布式系统中进行沟通。 在 Actor 模型中,消息是唯一的沟通方式,你要做任何事情都需要发送消息,不能直接更改 Actor 内部的状态或者使用其内部的资源。 Actor 模型简介 1、Actor 是 actor 系统中的最小单位,就类似对象是 OOP 系统中的最小单位一样。 2、也正如一个对象,一个 actor 的状态和行为也是被封装起来的。你不能直接去访问或执行一个 actor 的方法或者是成员对象(field),而只能是向这个 actor 发送一个要求访问其内部状态的消息

基于上下文的访问控制

点点圈 提交于 2020-02-03 22:55:31
拓扑 地址表 Device interface IP Address Subnet mask Default Gateway R1 F 0/0 172.20.1.1 /24 N/A S0/0/0 10.20.1.1 /24 N/A R2 S0/0/0 10.20.1.2 /24 N/A S0/0/1 10.20.2.2 /24 N/A R3 F 0/0 172.20.1.1 /24 N/A S0/0/1 10.20.2.1 /24 N/A PC-A Fa0 172.20.1.2 /24 172.20.1.1 PC-C Fa0 172.20.2.2 /24 172.20.2.1 接口配置 (1) 采用静态路由将网络做通(以 R1为例) Router#configure terminal Router(config)#interface FastEthernet0/0 Router(config-if)#no shutdown Router(config-if)#ip address 172.20.1.1 255.255.255.0 Router(config-if)#exit Router(config)#interface Serial0/0/0 Router(config-if)#no shutdown Router(config-if)#ip address 10.20.1.1

docker学习整理

只愿长相守 提交于 2020-02-02 18:32:34
1.安装 Docker 支持 CentOS6 及以后的版本 对于 CentOS6,可以使用 EPEL 库安装 Docker CentOS7 系统 CentOS-Extras 库中已带 Docker,可以直接安装 yum install docker-io service docker start chkconfig docker on 看docker版本 docker version 2.docker启动时报错 docker: relocation error: docker: symbol dm_task_get_info_with_deferred_remove,.... 解决办法: 执行:yum upgrade device-mapper-libs 当出现 Transaction check error: file /usr/lib/systemd/system/blk-availability.service from install of device-mapper-7:1.02.107-5.el7_2.1.x86_64 conflicts with file from package lvm2-7:2.02.105-14.el7.x86_64 安装包冲突,先yum remove lvm2-7:2.02...... 3.docker搜索

arm linux无线路由

被刻印的时光 ゝ 提交于 2020-02-02 15:24:44
一块arm开发板,带有以太网口,还有一个在京东上买的usbwifi模块,wifi模块在ubuntu上直接可以用,输入lsusb,发现其使用的wifi模块竟然是realtek的8192,于是想用这两个网口实现无线路由的转发功能,即板子的以太网接到局域网,以太网与wifi的wlan0直接存在一定转发规则,然后手机或者笔记本连上8192的AP即可上网。 实现这一功能稍微有些繁琐,需要移植和配置一些东西,这里只说一下步骤与注意细节,不再详细的去写过程。 1以太网部分 。我的板子文件系统是nfs的,挂到虚拟机192.168.1.248,板子以太网ip是192.168.1.100; 2AP部分 。先移植8192驱动,把固件放到指定位置,insmod 8192.ko,出现wlan0节点。ifconfig wlan 192.168.0.1 ,指定wlan0的ip地址。然后让8192作为AP,需要移植hostapd,配合配置文件,配置文件里主要是创建ap的一些参数,如ap名称、密码、加密方式等,然后运行hostapd,此时用手机扫描wifi出现 “rtwap”。 8192的hostapd在驱动源码里有 。   3ip分配与获取 。通过udhcpd与udhcpc实现,udhcpd一般运行在路由器端,负责分发ip,udhcpc运行与终端,负责获取ip,只有当路由器端运行了udhcpd

1.7远程管理常用命令

耗尽温柔 提交于 2020-02-02 03:14:20
远程管理常用命令 目标 关机/重启 shutdown 查看或配置网卡信息 ifconfig ping 远程登录和复制文件 ssh scp 01. 关机/重启 | 序号 | 命令 | 对应英文 | 作用 | | --- | --- | --- | --- | | 01 | shutdown 选项 时间 | shutdown | 关机/重新启动 | 1.1 shutdown shutdown 命令可以 安全 关闭 或者 重新启动系统 | 选项 | 含义 | | --- | --- | | -r | 重新启动 | 提示: 不指定选项和参数 ,默认表示 1 分钟 之后 关闭电脑 远程维护服务器时,最好不要关闭系统,而应该重新启动系统 常用命令示例 ```bash 重新启动操作系统,其中 now 表示现在 $ shutdown -r now 立刻关机,其中 now 表示现在 $ shutdown now 系统在今天的 20:25 会关机 $ shutdown 20:25 系统再过十分钟后自动关机 $ shutdown +10 取消之前指定的关机计划 $ shutdown -c ``` 02. 查看或配置网卡信息 | 序号 | 命令 | 对应英文 | 作用 | | --- | --- | --- | --- | | 01 | ifconfig | configure a network

华为交换机和华为交换机之间能ping通

こ雲淡風輕ζ 提交于 2020-02-02 00:03:35
华为交换机和交换机之间互相ping通配置如下: sw-1配置: <Huawei>sy 进系统视图 (默认在用户视图) [Huawei]sysname SW-1 修改主机名为SW-1 [SW-1]interface Vlanif 1 进vlan 1接口 [SW-1-Vlanif1]ip address 192.168.1.100 24 配置ip地址和子网掩码 SW-2配置: <Huawei>sy 进系统视图 (默认在用户视图) [Huawei]sysname SW-2 修改主机名为 SW-2 [SW-2]interface Vlanif 1 进vlan 1接口 [SW-2-Vlanif1]ip address 192.168.2.100 24 配置IP地址和子网掩码 AR1配置: <Huawei>system-view 进系统视图 (默认在用户视图) [Huawei]sysname AR-1 修改主机名为AR-1 [AR-1]interface GigabitEthernet 0/0/0 进g0/0/0接口 [AR-1-GigabitEthernet0/0/0]ip address 192.168.1.254 24 配置IP地址和子网掩码 [AR-1-GigabitEthernet0/0/0]quit 退到上一层的系统视图 [AR-1] [AR-1]interface

[GXYCTF2019]Ping Ping Ping

时光毁灭记忆、已成空白 提交于 2020-01-31 19:54:20
0x00 知识点 命令执行变量拼接 /?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php 过滤bash用sh执行 echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh 内联执行 将反引号内命令的输出作为输入执行 ?ip=127.0.0.1;cat$IFS$9`ls` 0x01 解题 打开题目,联想到XCTF中的一道题目 命令执行的方法大抵是加上管道符或者分号,那么试试管道符 /?ip=127.0.0.1|ls 看到flag.php index.php 试着读flag.php 看到提示空格被ban: 绕过空格的方法大概有以下几种: $IFS ${IFS} $IFS$1 //$1改成$加其他数字貌似都行 < <> {cat,flag.php} //用逗号实现了空格功能 %20 %09 ps:有时会禁用cat: 解决方法是使用tac反向输出命令: linux命令中可以加\,所以甚至可以ca\t /fl\ag 尝试 发现{被ban $IFS$1: flag被ban。。 我们先来试着读取一下index.php: /?ip=|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){ echo preg_match("/\&|\/|\?|\*|\<|[\x{00}-\x{20}]|\>|\'|\"|\\|\

第四章:网络协议介绍

好久不见. 提交于 2020-01-31 03:17:58
IP数据包格式:版本 首部长度 优先级与服务类型 总长度 标志 标识符 段偏移量 TTL 协议号 首部校验和 目的地址 源地址 可选项 数据 ICMP的功能:是一个回馈与错误侦探机制 ICMP的封装类型 数据+ICMP头部+IP头部 ping的格式 ping -a :显示主机名字 ping -t :不断地ping ping -l :改变包和字节大小 ping -n:改变ping包的数量 ARP协议 arp是地址解析协议:将已知的IP解析成MAC地址 arp解析mac地址的过程 PC1给PC2发送信息会先查看自己的缓存表里有没有PC2的mac地址,如果没有就会发出arp请求(广播),收到的主机会查看是否是自己的IP地址,如果是就将自己的mac地址以单播的方式发送给PC1 ARP欺骗: ARP欺骗的原理和ARP攻击基本相同,但是效果不一样。ARP攻击最终的结果是导致网络中断,而ARP欺骗的最终结果是使得流量通过自身达到监控或控制的目的。 大多数网络管理软件都是通过ARP欺骗实现的。 ARP攻击 首先明确ARP攻击发送的是ARP应答,但是ARP应答中的MAC地址为虚假地址,所以在其他主机想要进行通信时,会将目的MAC地址设置成此虚假MAC地址导致无法正常通信。 例如:如果希望被攻击主机无法访问互联网,就需要对网关发送或被攻击主机发送虚假的ARP应答