精华内容
下载资源
问答
  • 无权在服务器端安装专用防护软件以及进行必要的安全配置,即使站点采用独立服务器运行,目前市面上大多数杀毒软件针对恶意 脚本的查杀力度远远不够,主要针对于服务器的安全防护方面,稍微进行一些代码变形即可轻松...
  • 眼睛卫士光放3.21版本

    2012-03-26 23:24:56
    眼睛卫士3.21基于眼睛卫士3.x之前版本修改而来,由于眼睛卫士3.01源码丢失,导致眼睛卫士停止升级达1年之久。由于很多朋友要求升级眼睛卫士,才促使了该版本的诞生。 常见问题: --------------------------------...
  • itools官方下载2013中文版不用守护、不用越狱就可安装程序,使用安全且方便,充分的满足果粉的各种需求。 itools官方下载2014 无论你的苹果有没有越狱,都可以使用itools官方下载中文版非常方便的完成对苹果设备的...
  • Java2核心技术第7版全两卷.pdf中文高清

    千次下载 热门讨论 2012-09-14 14:22:28
     本书是java技术经典参考书,多年畅销不衰,第7版在保留以前版本风格的基础上,涵盖java 2开发平台标准版j2se 5.0的基础知识,主要内容包括面向对象程序设计、反射与代理、接口与内部类、事件监听器模型、使用...
  • Linux系统分析part2

    2008-10-29 14:56:33
    3.1.2 TCP/IP 版本 6 21 3.1.3 IPX/SPX 21 3.1.4 AppleTalk 协议集 21 3.1.5 广域网 22 3.1.6 ISDN 22 3.1.7 PPP、SLIP及PLIP 22 3.1.8 业余无线电 22 3.1.9 ATM 22 3.2 Linux系统下的文件共享和打印共享 22 3.2.1 ...
  • 本书的新版本展示了如何利用Java线程工具的全部优势,并介绍了JDK 2线程接口中的最新变化。你将学习如何使用线程来提高效率,如何有效地使用它们,以及如何避免常见的错误。本书讨论了死锁、竞态条件以及饥饿等问题...
  • 文件传输协议 286 26.1 FTP和TFTP在网络世界中的作用 286 26.2 使用FTP传输文件 286 26.2.1 FTP连接 287 26.2.2 使用FTP客户端建立连接 288 26.2.3 FTP安全 296 26.2.4 FTP服务器及守护进程 299...
  • sftp配置

    2021-01-13 17:45:56
    查看ssh版本2.创建用户和组3.**目录授权**4.编辑配置文件5.重启配置6.一些报错秘钥连接sftp配置多级目录 sftp是Secure File Transfer Paotocol的缩写,安全文件传送协议,可以为传输文件提供一种安全的加密方法 SFTP...


    sftp是Secure File Transfer Paotocol的缩写,安全文件传送协议,可以为传输文件提供一种安全的加密方法

    SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口默认22)

    ssh配置

    1.查看ssh版本

    openssh-server版本至少的师4.8p1,因为配置权限需要版本添加的新配置项ChrootDirectory来完成

    [root@test ~]# ssh -V
    OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013

    2.创建用户和组

    [root@test ~]#groupadd sftp
    [root@test ~]#useradd -g sftp -s /sbin/nologin sftp

    3.目录授权

    目录必须是****root权限可以是755或者750

    chown root:sftp sftp
    chmod 755 -R sftp

    4.编辑配置文件

    /etc/ssh/sshd_config

    Subsystem sftp /usr/libexec/openssh/sftp-server #注释掉这行

    注释掉这一行:#Subsystem sftp /usr/libexec/openssh/sftp-server
    Subsystem sftp internal-sftp
    X11Forwarding no
    AllowTcpForwarding no
    ForceCommand internal-sftp #限制root的ssh登录
    Match User sftp_admin #限制的用户
    ChrootDirectory /home/sftp #用户的根目录
    目录权限设置上要遵循2点:(需要格外注意)

    ChrootDirectory设置的目录权限及其所有的上级文件夹权限,属主和属组必须是root
    ChrootDirectory设置的目录权限及其所有的上级文件夹权限,只有属主能拥有写权限,也就是说权限最大设置只能是755

    5.重启配置

    service sshd restart

    (每次修改配置文件后,如果是使用的FileZilla客户端来连接sftp,那FileZilla客户端也需要重启)

    6.一些报错

    =====================

    FileZilla连接报错:
    错误: Server unexpectedly closed network connection
    错误: 无法连接到服务器
    这个是,因为配置文件 /etc/sshd_config中
    当前登录的帐号
    ChrootDirectory 对应的文件夹 不是root用户 和root用户组
    但是有遇到了个大问题,root账户,不能进行ssh登录了

    https://askubuntu.com/questions/553446/ssh-on-but-unable-to-connect-says-only-sftp
    测试了下,只要把配置文件里面的这一行注释掉,重启 ssh服务后 就好了
    ForceCommand internal-sftp

    ============

    遇到一个问题:创建的组,成员之间不能互相修改文件,每次都要手动改权限,太麻烦了,
    用户创建文件夹的默认权限:通过umask值来设定

    UMASK介绍: http://blog.51cto.com/yttitan/1568662

    SFTP chroot后如何设置umask: http://blog.51cto.com/yexiang/1609204

    修改配置文件 /etc/pam.d/sshd

    添加 session optional pam_umask.so umask=0002

    重启sshd服务

    秘钥连接

    ssh-keygen -t rsa
    ssh-copy-id test@IP ##要远程的目标服务器IP和账户

    把公钥id_rsa.pub
    2)将公钥考到sftp服务所在机器的相对应用户目录下,并将其复制到~/.ssh/authorized_keys中
    (操作命令:#cat id_dsa.pub >> ~/.ssh/authorized_keys)

    基于秘钥连接的坑:

    服务器端的authorized_keys 的权限必须是600

    客户端的id_rsa 权限也必须是600

    sftp配置多级目录

    # override default of no subsystems
    #Subsystem      sftp    /usr/libexec/openssh/sftp-server
    Subsystem       sftp    internal-sftp
    Match user youyuFtp,youyuRead,youyuAdmin,cmbc,ibp,yff
          ChrootDirectory /chroot/youyuFtp/data
          ForceCommand    internal-sftp
    
    Match user ccba,yffccba
          ChrootDirectory /chroot/youyuFtp/ccba_data
          ForceCommand    internal-sftp
    
    Match user bocomi,yffbocomi
          ChrootDirectory /chroot/youyuFtp/bocomi_data
          ForceCommand    internal-sftp
    
    
    客户端保存私钥
    服务端对应用户下的(authorized_keys 600)保存公钥
    
    
    挂载
    sshfs -p 5000 -o reconnect,ServerAliveInterval=15,ServerAliveCountMax=3,umask=002,allow_other, \
                  IdentityFile=/mnt/bocomi_id_rsa bocomi@10.9.68.50:/ /mnt//mnt/bocomi
    
    展开全文
  • TCP/IP详解part_2

    2010-12-29 10:58:48
    10.5 RIP版本2 102 10.6 OSPF:开放最短路径优先 102 10.7 BGP:边界网关协议 103 10.8 CIDR:无类型域间选路 104 10.9 小结 105 第11章 UDP:用户数据报协议 107 11.1 引言 107 11.2 UDP首部 107 11.3 UDP检验和 ...
  • 2、专业守护 上网安心 全球最大安全云库、全新升级杀毒引擎; 独有QQ帐号防御体系; 全面净化互联网雾霾,还你一个清亮的上网环境; 3、极致清理 流畅如新 深度清理电脑垃圾、冗余文件; 小火箭全场景...
  • Linux环境下openssh升级

    万次阅读 2018-08-10 17:37:39
    OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具 是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是 ...

    在这里插入图片描述
    因客户漏扫扫描出来openssh及openssl存在漏洞,现升级为官方最新版

    OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具
    是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是
    其中的一个独立守护进程。OpenSSH 7.2p2及之前版本的sshd中的session.c文件中的‘do_setup_env’函数存在安全漏洞。
    当程序启用UseLogin功能并且PAM被配置成读取用户主目录中的.pam_environment文件时,本地攻击者可借助/bin/login
    程序的特制的环境变量利用该漏洞获取权限;sshd中的session.c文件中存在CRLF注入漏洞。远程攻击者可借助特制的
    X11转发数据利用该漏洞绕过既定的shell-command限制。

    准备: 因为是线上环境,避免升级出现错误导致ssh服务挂掉,会导致一系列的麻烦事,所以提前安装telnet服务

    apt-get install openbsd-inetd telnetd telnet
    /etc/init.d/openbsd-inetd restart # 启动服务
    netstat -anpt|grep 23 # 查看telnet服务的默认端口是否启动
    telnet ip # 测试是否成功登陆
    我选择源码编译,下载安装包并上传

    1. openssl-1.0.2o.tar.gz # 官方下载地址: https://www.openssl.org/source/
    2. openssh-7.7p1.tar.gz # 官方下载地址: https://fastly.cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/
    3. zlib-1.2.11.tar.gz # 官方下载地址: http://www.zlib.net/
      1.安装zlib

    tar xf zlib-1.2.11.tar.gz
    cd zlib-1.2.11
    ./configure --prefix=/usr/local/zlib
    make
    make install
    ---------------------------------报错-------------------------------------------

    报错: c_zlib.c:25:19: fatal error: zlib.h: No such file or directory

    zlib标准安装指导:

    /usr/local/src/zlib-1.2.11

    构建静态库

    ./configure
    make test
    make install

    构建共享库

    make clean
    ./configure --shared
    make test
    make install
    cp zutil.h /usr/local/include
    cp zutil.c /usr/local/include
    2.升级openssl

    tar xf openssl-1.0.2o.tar.gz
    cd openssl-1.0.2o
    ./config shared zlib #一定要加上shared 参数,要不在安装openssh的时候就无法找到
    make
    make install

    备份原来的openssl

    mv /usr/bin/openssl /usr/bin/openssl.bak
    mv /usr/include/openssl /usr/include/openssl.bak

    因为源码安装默认安装的位置是 /usr/local/ssl 需要将创建软链接到系统位置

    ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
    ln -s /usr/local/ssl/include/openssl /usr/include/openssl

    将openssl 的lib 库添加到系统

    echo “/usr/local/ssl/lib” > /etc/ld.so.conf.d/openssl.conf

    #使新添加的lib 被系统找到
    ldconfig

    查看openssl版本

    openssl version -a

    至此opensll 已经成功升级到1.0.2o
    重点:在这里分享一个遇到的的报错大坑,导致之后安装openssh的时候make install一直报错如下:

    OpenSSL version mismatch. Built against 1000105f, you have 10001060
    查了百度,google都没有找到解决方案,后来突然看到/etc/ld.so.conf里面是这样写的:

    之前添加lib库的命令是这样的: echo “/usr/local/ssl/lib/” >> /etc/ld.so.conf

    后来修改为:echo “/usr/local/ssl/lib” > /etc/ld.so.conf.d/openssl.conf

    按道理说写到主文件应该也是生效的,不晓得为什么不生效,有待思考,有知道的大佬在下面指教一番,感谢!!!

    3.升级openssh

    到目前为上发现在的openssh的漏洞都是openssh7.4以前的版本。我们当前升级的是openssh7.7p1

    备份原openssh文件

    mv /etc/init.d/ssh /etc/init.d/ssh.old
    cp -r /etc/ssh /etc/ssh.old

    卸载原openssh

    apt-get remove openssh-server openssh-client
    tar xf openssh-7.7p1.tar.gz
    cd openssh-7.7p1
    ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-pam --with-zlib --with-ssl-dir=/usr/local/ssl --with-privsep-path=/var/lib/sshd #需要指定openssl的安装路径

    ---------------------------------报错-------------------------------------------

    报错 checking whether OpenSSL’s PRNG is internally seeded… yes

    configure: error: PAM headers not found

    解决:ubuntu: apt-get install libpam0g-dev centos: yum -y install pam-devel


    make
    make install
    ---------------------------------报错-------------------------------------------------------------------

    报错: Privilege separation user sshd does not exist

    vim /etc/passwd
    sshd❌74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin

    注册名:口令:用户标识号:组标识号:用户名:用户主目录:命令解释程序

    /etc/passwd文件是Linux/UNIX安全的关键文件之一.该文件用于用户登录时校验 用户的口令,当然应当仅对root可写.


    #可查看当前SSH的版本。
    ssh -V
    到目前所有升级就已经完成了

    1. 修改默认配置文件
      根据之前配置修改,保证配置相同

    2. 也可使用原来的配置文件
      cd /etc/ssh
      mv sshd_config sshd_config.default
      cp …/ssh.old/sshd_config ./

    使用原来的/etc/init.d/ssh

    mv /etc/init.d/ssh.old /etc/init.d/ssh

    取消注销指定服务

    systemctl unmask ssh

    重启服务

    systemctl restart ssh

    KaTeX parse error: Undefined control sequence: \时 at position 26: …= \ dfrac { -b \̲时̲\ SQRT { b ^ 2 …
    更多LaTex的语法请参考[这儿] [3]。### UML图:可以生染序列图: 序列张三 - >李四:嘿,小四儿,写博客了没注意李四的权利:李四愣了一下,说:李四 - >张三:?忙得吐血,哪有时间写“或者流程图: flow st => start:开始e =>端:结束OP =>操作:我的操作COND =>条件:确认?ST-> OP-> COND COND(是) - >电子COND(无) - >运算 - 关于* 序列图 *语法,参考[ 这儿] [4], - 关于流程图语法,参考[这儿] [5 ]。

    ##浏览器兼容1.目前,本编辑器对铬浏览器支持最为完整。建议大家使用较新版本的浏览器0.3.IE9以下不支持4.IE9,10,11存在以下问题1.不支持离线功能1 .IE9不支持文件导入导出1.IE10不支持拖载文件导入--------- [1]:http://math.stackexchange.com/ [2]:https:// github .com / jmcmanus / pagedown-extra“Pagedown Extra”[3]:http://meta.math.stackexchange.com/questions/5020 / mathjax-basic-tutorial-and-quick-reference [4]:HTTP:/ / bramp .github.io / js-sequence-图/ [5]:http://adrai.github.io/flowchart.js/ [6]:https://github.com/benweet/stackedit
    在这里插入图片描述

    展开全文
  • ubuntu下openssh升级

    万次阅读 2018-07-05 10:30:28
    OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具 是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是 ...

    因客户漏扫扫描出来openssh及openssl存在漏洞,现升级为官方最新版

    OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具
    是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是
    其中的一个独立守护进程。OpenSSH 7.2p2及之前版本的sshd中的session.c文件中的‘do_setup_env’函数存在安全漏洞。
    当程序启用UseLogin功能并且PAM被配置成读取用户主目录中的.pam_environment文件时,本地攻击者可借助/bin/login
    程序的特制的环境变量利用该漏洞获取权限;sshd中的session.c文件中存在CRLF注入漏洞。远程攻击者可借助特制的
    X11转发数据利用该漏洞绕过既定的shell-command限制。

     

     

    准备: 因为是线上环境,避免升级出现错误导致ssh服务挂掉,会导致一系列的麻烦事,所以提前安装telnet服务

    apt-get install openbsd-inetd telnetd telnet
    /etc/init.d/openbsd-inetd restart     # 启动服务
    netstat -anpt|grep 23                 # 查看telnet服务的默认端口是否启动
    telnet ip                             # 测试是否成功登陆

     我选择源码编译,下载安装包并上传

    1. openssl-1.0.2o.tar.gz          # 官方下载地址:  https://www.openssl.org/source/
    2. openssh-7.7p1.tar.gz           # 官方下载地址:  https://fastly.cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/
    3. zlib-1.2.11.tar.gz             # 官方下载地址:  http://www.zlib.net/

    1.安装zlib

    tar xf zlib-1.2.11.tar.gz
    cd zlib-1.2.11
    ./configure --prefix=/usr/local/zlib
    make
    make install
    ---------------------------------报错-------------------------------------------
    # 报错: c_zlib.c:25:19: fatal error: zlib.h: No such file or directory
    # zlib标准安装指导:
    # /usr/local/src/zlib-1.2.11
    
    # 构建静态库
     ./configure
    make test
    make install
    # 构建共享库
    make clean
    ./configure --shared
    make test
    make install
    cp zutil.h /usr/local/include
    cp zutil.c /usr/local/include

    2.升级openssl

    tar xf openssl-1.0.2o.tar.gz
    cd openssl-1.0.2o 
    ./config shared zlib            #一定要加上shared 参数,要不在安装openssh的时候就无法找到 
    make 
    make install
    # 备份原来的openssl 
    mv /usr/bin/openssl /usr/bin/openssl.bak 
    mv /usr/include/openssl /usr/include/openssl.bak 
    
    # 因为源码安装默认安装的位置是 /usr/local/ssl 需要将创建软链接到系统位置 
    ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl 
    ln -s /usr/local/ssl/include/openssl /usr/include/openssl 
    
    # 将openssl 的lib 库添加到系统 
    echo "/usr/local/ssl/lib" > /etc/ld.so.conf.d/openssl.conf
    
    #使新添加的lib 被系统找到
    ldconfig  
    
    # 查看openssl版本 
    openssl version -a
    
    至此opensll 已经成功升级到1.0.2o
    
    安装完之后使用curl,nodejs等命令如果报错,说明动态库方面调用有问题,报错如下
    /usr/local/sbin/xxxx: /usr/local/lib/libssl.so.1.0.0: no version information available (required by /usr/local/sbin/xxxx)
    /usr/local/sbin/xxxx: /usr/local/lib/libcrypto.so.1.0.0: no version information available (required by /usr/local/sbin/xxxx)
    /usr/local/sbin/xxxx: /usr/local/lib/libcrypto.so.1.0.0: no version information available (required by /usr/local/lib/xxxx-server.so)
    /usr/local/sbin/xxxx: /usr/local/lib/libcrypto.so.1.0.0: no version information available (required by /usr/local/lib/xxxx-radius.so)
    
    # 到openssl解压目录下
    vim openssl.ld
    //文件内容
    OPENSSL_1.0.0 {
        global:
        *;
    };
    make distclean
    # 重新编译
    ./config shared zlib -Wl,--version-script=/usr/src/openssl-1.0.2o/openssl.ld -Wl,-Bsymbolic-functions
    make
    make install

    重点:在这里分享一个遇到的的报错大坑,导致之后安装openssh的时候make install一直报错如下

    OpenSSL version mismatch. Built against 1000105f, you have 10001060

    查了百度,google都没有找到解决方案,后来突然看到/etc/ld.so.conf里面是这样写的:

    之前添加lib库的命令是这样的: echo "/usr/local/ssl/lib/" >> /etc/ld.so.conf

    后来修改为:echo "/usr/local/ssl/lib" > /etc/ld.so.conf.d/openssl.conf

    按道理说写到主文件应该也是生效的,不晓得为什么不生效,有待思考,有知道的大佬在下面指教一番,感谢!!!

    3.升级openssh

    # 到目前为上发现在的openssh的漏洞都是openssh7.4以前的版本。我们当前升级的是openssh7.7p1
    
    # 备份原openssh文件
    mv /etc/init.d/ssh /etc/init.d/ssh.old
    cp -r /etc/ssh /etc/ssh.old
    
    # 卸载原openssh
    apt-get remove openssh-server openssh-client
    tar xf openssh-7.7p1.tar.gz
    cd openssh-7.7p1 
    ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-pam --with-zlib --with-ssl-dir=/usr/local/ssl --with-privsep-path=/var/lib/sshd #需要指定openssl的安装路径 
    
    ---------------------------------报错-------------------------------------------
    # 报错  checking whether OpenSSL's PRNG is internally seeded... yes
    #       configure: error: PAM headers not found
    # 解决:ubuntu: apt-get install libpam0g-dev   centos: yum -y install pam-devel
    --------------------------------------------------------------------------------
    
    make 
    make install 
    ---------------------------------报错-------------------------------------------------------------------
    # 报错: Privilege separation user sshd does not exist
    vim /etc/passwd
    sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin 
    # 注册名:口令:用户标识号:组标识号:用户名:用户主目录:命令解释程序
    # /etc/passwd文件是Linux/UNIX安全的关键文件之一.该文件用于用户登录时校验 用户的口令,当然应当仅对root可写.
    ---------------------------------------------------------------------------------------------------------
    
    #可查看当前SSH的版本。
    ssh -V 

    到目前所有升级就已经完成了

    1. 修改默认配置文件
    根据之前配置修改,保证配置相同

    2. 也可使用原来的配置文件
    cd /etc/ssh
    mv sshd_config sshd_config.default
    cp ../ssh.old/sshd_config ./

    # 使用原来的/etc/init.d/ssh
    mv /etc/init.d/ssh.old /etc/init.d/ssh

    # 取消注销指定服务
    systemctl unmask ssh           
    # 重启服务
    systemctl restart ssh

     

     

     

    展开全文
  • IT之家2月10日消息 如果你的手机还在用老版本的安卓系统,那就要小心了。安全研究中心ERNW最新发布的报告称,他们发现了一个名为BlueFrag的漏洞,该漏洞能够允许黑客悄悄地把恶意程序通过蓝牙传送到附近的Android 8 ...

    IT之家2月10日消息 如果你的手机还在用老版本的安卓系统,那就要小心了。安全研究中心ERNW最新发布的报告称,他们发现了一个名为BlueFrag的漏洞,该漏洞能够允许黑客悄悄地把恶意程序通过蓝牙传送到附近的Android 8 Oreo和Android 9 Pie设备中。

    9938670480e06f4afd5052fc9c67de69.png

    在Android 8.0到9.0上,只要启用了蓝牙,附近的远程攻击者就可以使用蓝牙守护程序的特权以静默方式执行任意代码。无需用户交互,仅需知道目标设备的蓝牙MAC地址即可。对于某些设备,可以从WiFi MAC地址推断出蓝牙MAC地址。此漏洞可能导致个人数据被盗,并且有可能被用来传播恶意软件(短距离蠕虫)。

    报告中主要针对较新版本Android而研究,并确认了Android 10不受影响。该漏洞会在2020年二月的安全性更新中修复,但其他较旧和已经失去两年升级承诺期的手机就没有办法了。

    不过,考虑到这攻击还是需要蓝牙侦测范围之内才能进行,所以受影响的用户可以暂时限制蓝牙可见度,当然最好还是尽快更新到Android 10。

    展开全文
  • php开源框架 CmlPHP.zip

    2019-07-16 03:43:27
    CmlPHP V2.x 自带强大的安全机制,支持多种缓存并可轻松切换,帮你解决开发中各种安全及性能问题,保证站点稳定、安全、快速运行 CmlPHP V2.x 提供了详细的开发文档,方便新手快速入门 CmlPHP V2.x 拥有灵活...
  • 本书的新版本展示了如何利用Java线程工具的全部优势,并介绍了JDK 2线程接口中的最新变化。你将学习如何使用线程来提高效率,如何有效地使用它们,以及如何避免常见的错误。本书讨论了死锁、竞态条件以及饥饿等问题...
  • 13.2 理解RFC 2328 OSPF,版本2 130 13.2.1 OSPF区 131 13.2.2 路由更新 134 13.3 研究OSPF数据结构 136 13.3.1 HELLO报文 137 13.3.2 数据库描述报文 137 13.3.3 链路-状态请求报文 138 13.3.4 链路-状态更新报文 ...
  • TortoiseSVN客户端程序

    2011-07-16 22:28:02
    svnserve 将会在端口 3690 等待请求,--daemon(两个短横线)选项告诉 svnserve 以守护进程方式运行,这样在手动终止之前不会退出。注意不要关闭命令行窗口,关闭窗口会把 svnserve 停止。 为了验证svnserve正常工作...
  • TCP/IP详解

    2013-07-25 11:17:06
    13.2 理解RFC 2328 OSPF,版本2 130 13.2.1 OSPF区 131 13.2.2 路由更新 134 13.3 研究OSPF数据结构 136 13.3.1 HELLO报文 137 13.3.2 数据库描述报文 137 13.3.3 链路-状态请求报文 138 13.3.4 链路-状态更新报文 ...
  • TCP-IP技术大全

    2011-12-01 16:46:51
    13.2 理解RFC 2328 OSPF,版本2 130 13.2.1 OSPF区 131 13.2.2 路由更新 134 13.3 研究OSPF数据结构 136 13.3.1 HELLO报文 137 13.3.2 数据库描述报文 137 13.3.3 链路-状态请求报文 138 13.3.4 链路-状态更新报文 ...
  • TCP-IP协议详解

    热门讨论 2008-11-24 20:46:50
    13.2 理解RFC 2328 OSPF,版本2 130 13.2.1 OSPF区 131 13.2.2 路由更新 134 13.3 研究OSPF数据结构 136 13.3.1 HELLO报文 137 13.3.2 数据库描述报文 137 13.3.3 链路-状态请求报文 138 13.3.4 链路-状态更新报文 ...
  • TCP/IP教程TCP/IP基础

    热门讨论 2009-11-23 20:58:46
    13.2 理解RFC 2328 OSPF,版本2 130 13.2.1 OSPF区 131 13.2.2 路由更新 134 13.3 研究OSPF数据结构 136 13.3.1 HELLO报文 137 13.3.2 数据库描述报文 137 13.3.3 链路-状态请求报文 138 13.3.4 链路-状态更新报文 ...
  • TCP/IP技术大全

    2010-03-10 10:25:24
    13.2 理解RFC 2328 OSPF,版本2 130 13.2.1 OSPF区 131 13.2.2 路由更新 134 13.3 研究OSPF数据结构 136 13.3.1 HELLO报文 137 13.3.2 数据库描述报文 137 13.3.3 链路-状态请求报文 138 13.3.4 链路-状态更新报文 ...
  • 13.2 理解RFC 2328 OSPF,版本2 130 13.2.1 OSPF区 131 13.2.2 路由更新 134 13.3 研究OSPF数据结构 136 13.3.1 HELLO报文 137 13.3.2 数据库描述报文 137 13.3.3 链路-状态请求报文 138 13.3.4 链路-状态更新报文 ...
  • TCP IP教程 part1

    2008-08-26 09:18:48
    13.2 理解RFC 2328 OSPF,版本2 130 13.2.1 OSPF区 131 13.2.2 路由更新 134 13.3 研究OSPF数据结构 136 13.3.1 HELLO报文 137 13.3.2 数据库描述报文 137 13.3.3 链路-状态请求报文 138 13.3.4 链路-状态更新报文 ...
  • linux管理员指南

    2008-11-05 14:11:50
    17.3.2 编译SSH的版本2软件包 259 17.4 配置SSH软件包 260 17.4.1 配置SSH2和SSH1同时运行 260 17.4.2 服务器的启动和关闭 260 17.4.3 配置客户的密钥交换功能 261 17.5 与SSH软件包有关的应用程序 262 17.6 小结 ...
  • 1.1.2 Linux操作系统的发行版本 2 1.1.3 安装Linux操作系统之前的准备工作 4 1.2 快速解决方案 5 1.2.1 使用Windows 95/98/NT查看系统 信息 5 1.2.2 查看Red Hat发行版本的硬件兼容 清单 8 1.2.3 查看Caldera发行...
  • 1.1.2 Linux操作系统的发行版本 2 1.1.3 安装Linux操作系统之前的准备工作 4 1.2 快速解决方案 5 1.2.1 使用Windows 95/98/NT查看系统 信息 5 1.2.2 查看Red Hat发行版本的硬件兼容 清单 8 1.2.3 查看Caldera...
  • hadoop集群建立

    2013-09-16 23:27:49
    必须安装并且保证 sshd一直运行,以便用Hadoop 脚本管理远端Hadoop守护进程。 1.3. 免密码ssh设置 作为一个安全通信协议,使用时需要密码,因此我们要设置成为免密码登录。 2. hadoop配置 2.1. 安装 安装hadoop...
  • 本书介绍Linux环境下的编程方法,内容包括Linux系统命令、 Shell脚本、编程语言(gawk、Perl)、系统内核、安全体系、X Window等,内容丰富、论述全面,涵盖了Linux系统的方方面面。本书附带光盘包括了RedHat Linux...

空空如也

空空如也

1 2 3 4
收藏数 77
精华内容 30
关键字:

安全守护2新版本