上一页 1 ··· 6 7 8 9 10
摘要: 2019年7月的6号,今天去章丘司法警官学院,那里有一个虚拟桌面项目没有做完,本来这个项目不是我做的,但是在公司里面呆着,又得给公司的商务们对标书,还不如跟着老哥们去做项目呢!正好虚拟桌面我也不太了解,就当是去长长见识了。 到了之后,发现全校师生全都是穿着警察样式的制服,真是奇怪的学校,司法警官学院 阅读全文
posted @ 2019-07-28 10:54 张贺贺呀 阅读(188) 评论(0) 推荐(0) 编辑
摘要: 一、场景概述 场景说明: 中小型企业很有可能只有一个根外网线,一个公网IP,如何接两个防火墙呢?在这种场景下,可以将外网线接入到交换机上,然后交换机下方接入两台防火墙,防火墙使用VRRP技术,在防火墙的实际接口上配置两个私网地址,然后虚拟出一个公网地址(注:VRRP的实际地址可以与虚拟地址不在同一个 阅读全文
posted @ 2019-07-10 09:34 张贺贺呀 阅读(2257) 评论(0) 推荐(0) 编辑
摘要: 重装重启格式化应该做为解决故障的最后一招,一般不要轻易使用!最好是先认真分析故障、日志、尝试能不能解决故障,实在没有办法了,再重启、重装。 有的时候有些故障总是在软件层面无法解决,就需要我们重装系统,下面记录了我参加工作之初一次安装系统的经历。 做RAID 第一步:给服务器加一个显示器,并插入已经做 阅读全文
posted @ 2019-07-01 21:57 张贺贺呀 阅读(2589) 评论(0) 推荐(0) 编辑
摘要: 跟迪普的工程师去中国邮政上架了态势感知,不能白去,总结一下吧! 态势感知的作用? 态势感知平台定位为客户的安全大脑,是一个检测、预警、响应处置的大数据安全分析平台。其以全流量分析为核心,结合威胁情报、行为分析建模、UEBA、失陷主机检测、图关联分析、机器学习、大数据关联分析、可视化等技术,对全网流量 阅读全文
posted @ 2019-06-28 09:52 张贺贺呀 阅读(3892) 评论(0) 推荐(0) 编辑
摘要: 你是否相信这个世界上有超能力人?我原来一点也不相信,之后看了《故道白云》、《王阳明大传》、《次第花开》之后开始有所怀疑,这些书里面都描述了圣人具有一些不可思异的力量,圣人不太可能吹牛和撒谎。再后来看了科普类书籍《万万没想到》之后就开始肯定有一部分超能力人、轮回者的存在。昨天又看了李敖采访台湾大学的教 阅读全文
posted @ 2019-06-27 13:38 张贺贺呀 阅读(250) 评论(0) 推荐(0) 编辑
摘要: 2016年6月27日 这两天远程给日照客户配置防火墙的事情一波三折,虽然最终搞成功了,但是我觉得浪费的时间太多,效率太低,我觉得自己还有很的地方做的不好,特意反思总结一下。 太相信客户的说的话:当客户说找到了外网线,我们应该先让他找一台电脑,我们帮它配置好IP地址,测试确认好这真是外网线,而不能客户 阅读全文
posted @ 2019-06-25 21:27 张贺贺呀 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 背景 我们要用防火墙代替客户网络环境当中的路由器,当防火墙还没上线时,客户用笔记本的无线网卡连接上手机热点,客户的有线连入防火墙的配置接口,我们通过无线网远程进入客户的笔记本电脑对防火墙进行配置。 问题产生 当配置完了之后,需要设备上线测试,我们让客户通过笔记本的有线网口插入防火墙的业务接口验证一下 阅读全文
posted @ 2019-06-25 20:48 张贺贺呀 阅读(248) 评论(0) 推荐(0) 编辑
摘要: 昨天晚上朗读了一会儿《少了有人的路4》,感触越来越深。当读到完整的思考时,一下子联想到了万维刚的《高手》一书,又一下联想到了《姬和不如》这首歌曲,无论是《高手》一书还是《姬和不如》这首歌曲内容都是很完整、很真实的,这里讲的完整指的是内容包含了两种截然相反的想法,并不是一种想法的宣泄,而我们现实生活中 阅读全文
posted @ 2019-06-24 22:20 张贺贺呀 阅读(167) 评论(0) 推荐(0) 编辑
摘要: 说实话这是我第一次听到笑贫不笑娼这个说法。我从三个角度说一下我对贫和娼的浅显看法: 第一个看法是笑贫不笑娼。刚开始我的粗浅理解是:出卖自己灵魂的人那么多都没人笑,为什么出卖自己肉体的人却可笑呢?好歹这也是一种不甘贫穷的选择与努力,尽管有些无奈;如果单纯的将“娼”理解为性工作者的话,我觉得这个职业是很 阅读全文
posted @ 2019-06-20 15:45 张贺贺呀 阅读(431) 评论(0) 推荐(0) 编辑
摘要: 两性问题自古长存,值得我们认真地、反复地思考,如果这类大事还随波逐流的话,无疑是对自己人生的不负责。 自古英雄难过美人关,不仅是英雄难过美人关,纵使是圣人亦是如此……,孔子和孟子都是因为没有处理好此类事情而出现婚姻问题。从这个角度望去,那些一辈子不离婚的夫妻,才真是奇迹般的存在! 我们会主要从两个角 阅读全文
posted @ 2019-06-20 08:41 张贺贺呀 阅读(364) 评论(0) 推荐(0) 编辑
摘要: 本文主要内容: 说服自己在字符串比较时,都要加上双引号!避免意外的发生! 在字符串比较时,如果用到扩展的正则表达式时,扩展正则表达式万万不要加引号!与其比较的变量必须要加上引号!此时不能用单中括号了,必须使用双中括号!! 不按套路出牌的脚本示例 说服自己在字符串比较时,都要加上双引号!避免意外的发生 阅读全文
posted @ 2019-06-17 12:50 张贺贺呀 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 全文分为五个章节: 此脚本的作用及注意事项 脚本的内容,文本版和图片版(方便工作时,直接复制到生产环境) 脚本的执行效果 脚本内容解释 抽象总结 作用:此脚本的使用是当内存的使用量达到80%之后向root邮箱发送报警信息,提示root尽快处理。 注意:此脚本单独使用时作用并不明显,需要要和定时任务搭 阅读全文
posted @ 2019-06-17 11:59 张贺贺呀 阅读(463) 评论(0) 推荐(0) 编辑
摘要: #################以下所有的命令脚本都是在centos7系统上实现,centos6略有不同 客户端使用公钥连接服务器的步骤: 提起ssh我们就能想到的是远程连接,平时我们都是通过密码来登录linux主机,其实我们还是可以通过密钥来登录linux的,那么它的实现步骤是怎样的呢? 第一步 阅读全文
posted @ 2019-06-17 11:56 张贺贺呀 阅读(1278) 评论(0) 推荐(0) 编辑
摘要: 速度之殇 先说明一点,这里说的并发并不是web里面的并发访问,而是脚本里面的并发,脚本里面有并发?是的,脚本里面是有并发的,不过,我感觉称之为“后台控制”更为贴切一些。说到这里,你可能依然感觉困惑,没有关系,慢慢来!下面先用for循环举一个“栗子”: #!/bin/bash #Author:zhan 阅读全文
posted @ 2019-06-17 11:52 张贺贺呀 阅读(215) 评论(0) 推荐(0) 编辑
摘要: 前言: 交换网络为了避免单点故障,通常接入交换机与交换机之间通常要两条或者两条链路连接,但是这样会很容易产生环路,进而产生广播风暴,mac地址表震荡等对网络有重大危害的机制,思科和华为的设备默认STP就已经启动(傻瓜交换机没有STP,有广播风暴很可能会down机),通过上面这张拓扑就可以模拟广播风暴 阅读全文
posted @ 2019-06-17 11:43 张贺贺呀 阅读(753) 评论(0) 推荐(0) 编辑
摘要: 前言 早期的tcp/IP定位的直接就是能够更好的实现主机之间的通信,并没有过多的考虑安全问题。随着互联网规模的扩大以及鸟大了什么林子都有的原则,ftp、http、smtp、telnet这些协议都是明文传输的,很容易被不法分子利用,安全问题逐渐被人们重视,在互联网领域当中密码学是 安全的重要保障,密码 阅读全文
posted @ 2019-06-17 11:33 张贺贺呀 阅读(522) 评论(0) 推荐(0) 编辑
摘要: 概述:i++和++i 这个问题困扰了我很长时间,在这段时间里自己不止一次的怀疑自己的智商,难道自己对编程一点天赋都没有吗?此问题严重打击了我的自信心.......也曾苦苦暗自琢磨,也曾百度谷歌疯狂搜索,得到答案都是一样的:“i++是先赋值,后运算;而++1是先运算,后赋值”,谁给谁赋值?谁和谁运算? 阅读全文
posted @ 2019-06-17 11:26 张贺贺呀 阅读(781) 评论(0) 推荐(0) 编辑
摘要: l prefork:域fork,一个进程一个请求 l worker:一个线程一个请求,一个进程生成多个线程 l event:事件模型,单线程响应多个请求,基于事件驱动 在主配置文件当中,在httpd程序启动时,会探测当前运行的是哪一种MPM模块,如果是prefork会怎样?如果是woker会怎样?如 阅读全文
posted @ 2019-06-17 11:12 张贺贺呀 阅读(226) 评论(0) 推荐(0) 编辑
摘要: SUID 谈到SUID不得不说进程的安全上下文,那么何为进程的安全上下文?在我看来,进程的安全上下文应该分成上文和下文。 我们先来谈谈进程安全的上文,我们都明白,用户有是权限的,命令或者所有的文件和目录(在linux当中目录实际上也是一个文件哦!)也是有权限的,文件的权限我们可以很直观的通过ls命令 阅读全文
posted @ 2019-06-17 11:06 张贺贺呀 阅读(308) 评论(0) 推荐(0) 编辑
摘要: 前言: 曾经因为宿舍里面的同学经常熬夜打游戏,好言相劝不管用,无奈之下使用arp欺骗他们的主机,使之晚上11点之后游戏延迟,掉线,最后,一到11点同学们就都上床睡觉了。 防止arp欺骗的三种思路: 在主机上静态绑定mac地址 在主机上arp防火墙 利用交换机的防arp欺骗技术,比如DAI 在主机上绑 阅读全文
posted @ 2019-06-17 11:00 张贺贺呀 阅读(2348) 评论(0) 推荐(0) 编辑
摘要: 磁盘: 当内核运行起来之后就会接管所有的硬件,任何程序都不得直接与硬件进行通信,都要通过内核才可以。那么内核是为什么可以接管所有的硬件?因为内核当中有各个硬件的驱动程序,这些程序集成在内核当中,其目的就是为了接管硬件,这些驱动都是市面上常见的,相对来讲比较老旧的。比如我们买了一个最新的硬盘,但是内核 阅读全文
posted @ 2019-06-17 10:46 张贺贺呀 阅读(230) 评论(0) 推荐(0) 编辑
摘要: 在linux查看内存用量时肯定要用到free命令,命令的使用简单,而显示结果的需要解释一下: 查看系统上的物理内存和swap分区的使用情况,默认单位是字节,-m以M为单位显 tocal总大小 buffer和cached,缓冲和缓存 用池来缓冲大河对小河的冲击,这个池就是缓冲,目的是为了速率不平衡的设 阅读全文
posted @ 2019-06-17 10:44 张贺贺呀 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 今天一位同学给我打电话,说是重启了客户机房里的一台服务器A,重启之后此台服务器不能与B服务器通信了,要命的是A台服务器上有关键数据需要与B服务器进行通信交互。客户大发雷霆,同学的老板也发火一再催促要尽快完工此次项目把钱收回来,做为项目经理的同学陷入到了严重的焦虑当中,一方面因为耽误了客户的业务感到愧 阅读全文
posted @ 2019-06-16 22:10 张贺贺呀 阅读(514) 评论(0) 推荐(1) 编辑
摘要: 问题描述: 一台服务器安装了winserver2003系统,经过漫长的加电启动,能进入到win2003的登录界面,提示ctrl+alt+del登录界面,但是发现键盘失灵了,无法键入ctrl+alt+del,更换键盘重启服务器之后也不管用!想通过网口远程登录,但是不记得网口的IP地址了! 问题分析:键 阅读全文
posted @ 2019-06-16 22:08 张贺贺呀 阅读(1016) 评论(0) 推荐(0) 编辑
摘要: NOTE:信息安全等级保护,以下简称为等保。 什么是等保? 最近等保比较火,做为IT行业的从业者对等保是必须要了解的,不了解等保绝不能称的上是一位优秀的IT从业者! 等保就是对于国家的秘密信息、公民和各类组织的信息实行分等级保护。 等保的地位 等保2.0的特点 最大特点就是要求使用安可产品和服务来保 阅读全文
posted @ 2019-06-16 21:23 张贺贺呀 阅读(3448) 评论(0) 推荐(0) 编辑
摘要: 防火墙发展历史 第一代:包过滤防火墙 第二代:代理防火墙 第三代:状态监测防火墙(发展史上的里程碑) 第四代:统一威胁管理(简称UTM) 第五代:下一代防火墙(简称NG) NOTE: 1) 我们现在常见的防火墙都是第五代防火墙。 2) 第五代防火墙的名字就叫“下一代防火墙”,没有指代之意。 第一代和 阅读全文
posted @ 2019-06-15 10:19 张贺贺呀 阅读(10153) 评论(1) 推荐(1) 编辑
摘要: 此文结构: RSA算法 数据加密的目的:数据加密的目的即是保证数据的完整性、机密性以及双方的身份验证。 基本概念: 通过单向散列算法可以实现数据的完整性验证。 通过对方的公钥加密可以实现机密性。 通过自己的私钥加密可以实现身份验证 下面以RSA(非对称加密算法来举例) 身份认证: 身份认证比较简单, 阅读全文
posted @ 2019-06-10 21:43 张贺贺呀 阅读(817) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10