Fedora如何实现自动运行

1.在/etc/init.d/中创建脚本,运用如下的格式 #!/bin/bash # chkconfig: 2345 20 80 # description: Description comes here.... # Source function library. . /etc/init...

2015-10-21 16:04:49

阅读数 284

评论数 0

Fedora如何实现自动登录

To set up Fedora to login automatically just open the file /etc/gdm/custom.conf, and then add the following three lines to the end of the file. [d...

2015-10-21 15:23:30

阅读数 302

评论数 0

用同一台PC的两个网口实现Iperf的server端和client端

有时候需要发包,仅仅需要一定速率的流量,并不需要关心收到报文的大小,一个好用的开源软件发包工具并不好找,iperf发包很方便,但是一般需要两台电脑,分别作为server端和client端,如果使用一个PC的两个端口分别作为Iperf的Server端和Client端,只需要一台电脑,作为一个可携带的...

2015-10-20 20:35:11

阅读数 3529

评论数 0

LVS工作原理

1. Virtual IP Address Virtual IP Addresses(VIPs) 技术可以实现一台物理服务器包含多个虚拟IP。VIP可以让一台webserver服务多个SSL加密的web sites, 也可以服务集群通过一个特定的IP地址进行通讯。 配置VIP的方式: 1)ifco...

2015-09-29 19:08:48

阅读数 443

评论数 0

linux地址空间学习--未完待续

32位系统,0x00000000-0xBFFFFFFFFF 这3GB是分配给用户空间,0xC00000000-0xFFFFFFFFFF 这1GB是分配给内核空间。 64位系统,0x0000000000000000~0xffffffff80000000。是用户空间地址,0xffffffff8000...

2015-09-20 23:51:08

阅读数 303

评论数 0

向互联网转型

工作六年,都是在设备厂商,芯片厂商工作,由于目前云计算很是火热,而且按照现在趋势做软件的明显比做硬件的有前途,芯片的工艺也已经处于基本到头的阶段,工作前景很是堪忧,近段时间一直在向互联网转型的路上挣扎,面过两个互联网公司,最后的结果都是以工作背景不合适,相关知识不了解而被拒。 第一个面试的公司的...

2015-09-10 23:57:43

阅读数 309

评论数 0

SYN Flood攻击防范技术(转)

1  概述 1.1  产生背景 SYN Flood攻击是一种通过向目标服务器发送SYN报文,消耗其系统资源,削弱目标服务器的服务提供能力的行为。一般情况下,SYN Flood攻击是在采用IP源地址欺骗行为的基础上,利用TCP连接建立时的三次握手过程形成的。 众所周知,一个TCP连接的建立需要...

2015-08-30 21:05:14

阅读数 489

评论数 0

bitcount using bit method

unsigned int v; // count bits set in this (32-bit value) unsigned int c; // store the total here c = v - ((v >> 1) & 0x55555555); c = ((c ...

2015-07-01 21:10:32

阅读数 498

评论数 0

Network Namespace

Network Namespace定义了一些端口的集合,这个集合内的端口和其他namespace中的端口没有直接的联系,不会直接link,转发和路由,可以看做一个单独的集合。 创建network namespace: ip netns add 列出已经创建的network namesp...

2015-06-07 16:26:06

阅读数 1231

评论数 0

发现一个大牛Scott Lowe博客

博客地址:http://blog.scottlowe.org/about/ 作者Scott Lowe,IT相关从事20多年了,目前是一个VMare的网络架构师,主要负责网络虚拟化和SDN. 之所以成为大牛,可能并不一定是水平有多深,当然从他的从业经历和博客内容来看,专业方面也是有一定造诣的,大...

2015-06-05 14:53:39

阅读数 416

评论数 0

Docker的网络工作原理

当DOCKER server也就是docker daemon启动时,会自动创建一个名字是docker0的bridge,每当docker创建一个container时,会在主机上面创建一个名字是veth*的ethernet 端口,并把这个eth*加入到docker0的bridge,在container...

2015-05-26 23:35:57

阅读数 1722

评论数 0

Iptable

Iptables是Linux的防火墙 有三个规则链,分别是 INPUT - 所有以主机为目的地的封包。 OUTPUT - 所有源自主机的封包。 FORWARD - 这些封包的目的地或来源地都不是主机,但路经主机(由它选路)。假若你的主机是一个路由器,这条规则链将会被应用。 规则是以列表的方式...

2015-05-22 00:20:42

阅读数 515

评论数 0

Docker简介

一、什么是docker 二、docker能为我们做什么 三、docker的重要组成 四、docker的架构是什么 五、docker是如何工作的 六、docker使用了哪些技术

2015-05-19 23:47:00

阅读数 321

评论数 0

docker命令行方法

docker的命令行十分简单,用法如下: # Usage:  [sudo] docker [command] [flags] [arguments] .. # Example: $ sudo docker run -i -t ubuntu /bin/bash docker run:运行某个c...

2015-05-18 23:51:13

阅读数 297

评论数 0

自旋锁

自旋锁    转自:http://blog.csdn.net/s04120227/article/details/3961381 不明白的一点:持有自旋锁的任务睡眠会造成自死锁——因为睡眠有可能造成持有锁的内核任务被重新调度,而再次申请自己已持有的锁,为什么从新调度会再次申请已持有的锁???...

2015-05-17 23:12:58

阅读数 262

评论数 0

ioctl实现例程

本例程中代码使用如下博客:http://tuxthink.blogspot.com/2011/01/creating-ioctl-command.html 1.ioctl_basic.h /**************************************************...

2015-04-23 00:11:48

阅读数 306

评论数 0

VIM 全选命令

转自:http://blog.csdn.net/csh159/article/details/7533872 ggvG 稍微解释一下上面的命令 gg 让光标移到首行,在vim才有效,vi中无效 V   是进入Visual(可视)模式 G  光标移到最后一行 选中内容以后就...

2015-04-22 23:59:32

阅读数 2256

评论数 0

read/write proc例程

Proc做为用户态进程和内核进行通信的工具,可以用Proc访问内核的数据,本文例程创建一个Proc,然后通过一个Hello world例程进行Proc的读写操作。 Proc的源代码:(此代码转自:http://tuxthink.blogspot.com/2011/02/creating-readw...

2015-04-20 15:51:05

阅读数 435

评论数 0

Linux的查找命令

转自:http://www.ruanyifeng.com/blog/2009/10/5_ways_to_search_for_files_using_the_terminal.html 在Linux中,有很多方法可以做到这一点。国外网站LinuxHaxor总结了五条命令,你可以看看自己知道几条。...

2015-04-17 18:34:52

阅读数 261

评论数 0

tmux备忘

窗格的分割 Ctrl+b " - split pane horizontally Ctrl+b % - 将当前窗格垂直划分 Ctrl+b 方向键 - 在各窗格间切换 Ctrl+b,并且不要松开Ctrl,方向键 - 调整窗格大小 Ctrl+b x--退出当前窗格 Ctr...

2015-04-17 18:30:56

阅读数 264

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭