iNet

Ubuntu16.04 配置固定IP地址

∥☆過路亽.° 提交于 2019-11-28 19:51:08
方法:   1. 设置路由器: 首先我们要有路由器的登录账号和密码,登录路由器后设定mac地址与IP地址绑定,这样每次开机路由器都会给我们分配一个固定的IP地址。这种方式是最稳定可靠的方式,但很多情况下我们并没有登录路由器的权限,尤其是在办公区,并不十分通用,这里不做详细说明。   2. 配置系统: 我们都知道window系统有自动获取IP和手动配置IP地址两种方式,linux也支持手动配置。(以下操作我都是在管理员权限下完成) 首先在linux系统下获取网卡名,终端下输入ifconfig 我这里网卡名为:lo,同时记录下掩码地址,下面会用到这两个参数。   终端输入vi /etc/network/interfaces命令编辑配置文件,增加如下内容: #auto lo #iface lo inet loopback 上面的注释之后,添加一下:          auto ens33     iface ens33 inet static     address 192.168.1.211     netmask 255.255.255.0     gateway 192.168.1.1     iface ens33 inet6 auto 网卡名改为自己电脑的网卡名,address:就是要固定的IP地址,这里我设置为211,然后保存退出,设置IP地址时尽量避开100开始的地址

Ubuntu 14.04下 静态IP及DNS配置

我只是一个虾纸丫 提交于 2019-11-28 16:00:37
参考文章: https://www.linuxidc.com/Linux/2017-11/148587.htm 一、原文关键文字 系统平台:Ubuntu 14.04 我们来梳理一遍Ubuntu下对resolv.conf的编辑规则,就可以总结出来怎么对症下药去处理静态dns的配置重启失效的问题了。 流程分析: 在Ubuntu系统网络设备启动的流程中,会依赖/etc/network/interface的配置文件初始化网络接口,所以直接在/etc/network/interface之中配置好对应的dns服务器会最先写入/etc/resolv.conf。所以我们可以在其中添加如下内容: dns-nameservers 180.76.76.76 //支持一下,百度的DNS服务器 2.接下来NetworkManager会接力填充/etc/resolv.conf。依赖配置文件/etc/NetworkManager/NetworkManager.conf,通过修改这个配置文件中的dns项,我们也可以实现静态dns配置的目的: dns=119.29.29.29 //腾讯的DNS服务器 3.如果你错过了前面两步,没关系,我们还有机会补救。接下来resolv会读取自己的dns配置文件,写入/etc/resolv.conf。依赖的配置文件是/etc/resolvconf/resolv.conf.d

Shell编程 (Ⅱ)——函数、数组、告警系统

寵の児 提交于 2019-11-27 11:13:42
Shell编程 (Ⅱ) 十四、shell中的函数 shell函数,相当于一个个子shell,就是一个代码段,定义完函数就可以引用它 。 格式: function f_name() { command } 函数必须要放在最前面 function 后是函数的名字,并且 function 这个单词是可以省略掉的 花括号{} 里面为具体的命令 函数,可以直接写在脚本内,相当于直接调用 內建变量 $1 第一个参数 $2 第二个参数 $3 第三个参数 ... ~ $n 第n个参数 $# 总共有几个参数 $0 脚本名字 案例一:打印参数案例 : [root@ying01 shell]# vim fun01.sh #!/bin/bash input(){ echo '$1'=$1 '$2'=$2 '$0'=$0 '$#'=$# } input 1 a b 9 [root@ying01 shell]# sh fun01.sh $1=1 $2=a $0=fun01.sh $#=4 [root@ying01 shell]# sh -x fun01.sh + input 1 a b 9 + echo '$1=1' '$2=a' '$0=fun01.sh' '$#=4' $1=1 $2=a $0=fun01.sh $#=4 案例二:传递参数求和 用于定义加法的函数,shell中定义的函数,必须放在上面

Shell中的函数、数组、告警系统

|▌冷眼眸甩不掉的悲伤 提交于 2019-11-26 22:48:52
20.16/20.17 shell中的函数 20.18 shell中的数组 20.19 告警系统需求分析 20.20 告警系统主脚本 20.21 告警系统配置文件 20.22 告警系统监控项目 20.23/20.24/20.25 告警系统邮件引擎 20.26 运行告警系统 一、shell中的函数 shell函数,相当于一个子shell,就是一个代码段,定义完函数就可以引用它。 把一段代码整理到了一个小单元中,并给这个小单元起一个名字,当用到这段代码时直接调用这个小单元的名字即可。 格式: function f_name() function后是函数的名字,并且 function 这个单词是可以省略掉的,函数必须要放在最前面 { 花括号{} 里面为具体的命令 command } 函数,可以直接写在脚本内,相当于直接调用 内部的变量 $1 第一个参数 $2 第二个参数 $3 第三个参数 $n 第n个参数 $# 总共有几个参数 $0 脚本名字 案例一: #!/bin/bash function inp() { echo "第一个参数 $1" echo "第二个参数 $2" echo "第三个参数 $3" echo "脚本名字 $0" echo "共有 $# 个参数" } inp a b 或者写成inp $1 $2,需要传参数 案例二:传递参数求和 用于定义加法的函数

服务器遭受TCP攻击

一世执手 提交于 2019-11-26 09:47:31
常在岸边走,哪有不湿鞋,某服务器遭受TCP攻击简单处理 环境: 阿里云 2c4g 固定1m带宽 静态放CDN 现象: 丢包,页面打不开,无法通过公网进服务器,服务器大量的TCP链接,流入带宽300M 原理: 几十上百万IP向服务器80端口发起连接请求,致使服务器收到大量SYN/ACK请求数据,就这样目标服务器接收到大量不属于自己连接进程的syn/ack报文,最终造成带宽、CPU等资源耗尽,拒绝服务。 优化系统、通过iptables限制IP的单个并发连接,机器配置不够防护不过来,并且对业务影响也不好。 此次攻击并非是cc攻击,所以并没有根据IP、URL、Referer、User-Agent进行防护。 解决: 查看TCP状态有大量的链接 ss -s Total: 128367 (kernel 128395) TCP: 149625 (estab 92038, closed 5000, orphaned 16384, synrecv 0, timewait 5000/0), ports 0 Transport Total IP IPv6 * 128395 - - RAW 0 0 0 UDP 7 4 3 TCP 144625 144622 3 INET 144632 144626 6 FRAG 0 0 0 攻击源通过控制大量机器telnet domain.com 80 发送几个字符串过来