自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 资源 (6)
  • 收藏
  • 关注

原创 Nginx安装指南

Nginx安装指南1.版本选择2.RHEL/CentOS基于官方yum源安装3.Ubuntu基于官方apt安装4.编译安装4.1采用官方模块编译安装nginx4.2集成三方模块编译安装nginx1.版本选择Nginx的安装版本分为Mainline version(主要开发版本,其实就是还处于开发版)、Stable version(当前最新稳定版)和Legacy versions(旧的稳定版),...

2020-01-07 15:51:05 1139

原创 Ansible知识体系导图

2019-12-09 15:21:14 318

原创 HTTP通信原理

HTTP概述HTTP(HyperText Transfer Protocol,超文本传输协议)基于TCP协议的应用层协议,最初设计目的就是为了实现简单的信息发布与文本传输,既然是协议就要求通信双方共同遵守一定的规则,其设计理念采用简洁清晰的请求、响应业务模型,客户端按双方共同遵守的约定语法向服务器发出资源请求,服务器识别解析客户端的请求,并构造响应报文将客户端请求的资源发送给客户端,如此一来一回...

2019-12-09 12:39:02 1602

原创 SQL结构化查询语——之DQL语言

记忆思路:SQL的DQL语言select查询命令。from从哪个表中where以什么条件select查询哪些列,order by是否基于某字段排序,limit # 输出多少行。一、单表查询1. 常用查询语法:SELECT 输出显示字段 FROM 表名 无条件查询语法:SELECT 指定输出的列 FROM 表名 ;限制输出语法:SELECT 指定输出的列 FROM 表名 LIMIT 显示记...

2019-12-01 15:38:56 135

原创 SQL结构化查询语——之DML语言

DML:Data Manipulation Language 数据操纵语言,主要用于实现对表的insert增,delete删,update改操作一、insert添加记录1. 添加记录,即添加行。表内字段修饰符NO NULL被指定后则在添加记录时该字段必须指定值。没有默认值的字段必须指定值。语法:INSERT tbl_name [(col1,...)] VALUES (val1,...), (v...

2019-12-01 14:16:06 173

原创 SQL结构化查询语——之DDL语言

一、SQL结构化查询语言概述SQL是关系型数据库所使用的标准语言,最初是基于IBM的实现在1986年被批准的。1987年,“国际标准化组织(ISO)”把ANSI(美国国家标准化组织) SQL作为国际标准。1. SQL语言规范在数据库系统中,SQL语句关键词不区分大小写(建议用大写)数据库的资源对象是区分大小写的,如表、数据库这类资源在操作系统中以独立文件形来存储,如果文件系统对文件命名区分...

2019-12-01 13:41:29 262

原创 AWK学习笔记

学习思路: AWK命令行书写由BEGEN Program END三部分构成BEGEN:在AWK读取输入流文本行处理之前执行,用于初始化变量、定义输出表头信息Program:定义如何处理读的数据,由两部分构成:pattern{action statements;..},由模式和动作构成,匹配模式则执行动作。END在文件逐行处理完成后执行END语句,用于统计结果、生成报告处理流程: AWK将处...

2019-11-17 16:28:59 89

原创 基于DNS视图技术实现CDN分网调度

核心思想:基于客户端发出起解析请求的源IP地址判断客户端所在的地理区域决定如何返回解析结果,从而实现业务流量就近调度。DNS主配置文件/etc/named.conf 文件中定义acl匹配客户端IP不同ACL匹配的客户端读取不同的区域数据库文件DNS视图技术将ACL与区域数据库文件映射,注意一旦启用DNS的视图技术则所有的区域必须都包含在定义的视图内。一、网络拓扑介绍二、服务器配置...

2019-11-17 15:14:14 275

原创 Linux sudo实现灵活授权

sudo用途:sudo用于为普通用户授权,一句话:允许哪些用户在哪些主机上登录后以哪个用户身份运行哪些命令。类似Windows系统中的右键以管理员方式运行。一、sudo与su的区别举个例子,运维部门来一位新人想交给他完成一些基本的软件部署任务,但又担心他对系统架构环境不熟而引发误操作,此时让他使用su命令直接切换高权限的管理账号可能会风险很大,而sudo的灵活授权就可以把权限限定到合理...

2019-11-10 13:07:52 147

原创 shell字符串处理

字符串切片操作shell字符串切片操作与数据组元素字符切片操作基本相同,在shell中处理字符串要注意以下几点:1. shell中的字符串处理操作与Python的处理机制很相似,Python中的切片操作支持步长切片和逆序显示。2. 汉字占一个字符2. 字符串切片操作同样基于索引机制3. 索引编号:从左到右元素字符串起始偏移量编号为0;从右到从元素字符串起始偏移量编号为-14. ...

2019-10-31 19:07:28 78

原创 shell中的数组

数组概念结合生产需求将具有某些共同特性的数据组织为一个集合便于遍历、查询管理,数组实旨为变量的集合,shell中的数组相当于Python的列表,字典。普通数组1.索引号为数字,默认起始索引号为02.相当于Python中的列表3.不用声明,直接使用关联数组1.索引格式可以自定义,关联数组数据实旨为key、Value这样的键值构成的集合2.相当于python中的字典。3.必须先声明稀...

2019-10-31 14:55:15 149 1

原创 进程管理

1. 进程相关概念 a. 应用程序被用户提请给内核,并得以执行便变成了进程,进程只是被调入内存的应用程序的一个副本。 b. 进程都具有统一的数据结构称为task struct用于存储进程的元数据信息,如进程的名称、PID、优先级等,也就是ps 命令看到的那些进程属性字段,应用程序被提请给内核变为进程后,该应用程序对应进程的父进程就会复制一份自己的task struct,给 2. 进程内...

2019-10-28 21:13:41 212

原创 Centos7以后版本网卡命名规则

一、设备命名标准参考:官方文档第8章:https://access.redhat.com/documentation/zh-cn/red_hat_enterprise_linux/7/html/networking_guide/ch-consistent_network_device_naming#sec-Naming_Schemes_Hierarchy部分信息参考博文:感谢!Noway11:ht...

2019-10-24 15:12:49 331

原创 磁盘管理

硬盘存储术语CHS三维存储结构采用24bit位寻址:其中前10位表示cylinder,中间8位表示head,后面6位表示sector,最大寻址空间8GB。head:磁头 磁头数与盘面数相同,一个盘片两个面;由8个二进制位表示磁头数,所以最多有2^8-1=255个逻辑磁头。track:磁道 从外向内编号,最外层0磁道;由10个二进制位表示磁道数,所以最多有2^10-1=1023个磁道。cy...

2019-10-19 17:45:51 281

原创 Linux软件包管理-rpm命令总结

第一部分:程序编译过程一、软件运行环境介绍操作系统内核、库、程序都为二进制文件,应用程序能否跨平台运行主要看该程序依赖的调用的二进制库文件是否兼容。开发视角API:Application Program Interface 应用程序接口,程序员面对编程接口。应用系统与操作系统间的接口应用视角ABI:Application Binary Interface 应用二进制接口,程序应用者面对...

2019-10-15 09:15:37 441

原创 一、Linux系统的用户和组介绍

一、3A安全体系介绍  现代计算机操作系统为实现各种层面的资源共享基本上都被设计为一个多用户多任务的操作系统,为防止资源被滥用或盗用每种系统都会有一套完整的安全管控机制,即我们通常所说的3A安全体系,该安全体系源于我们人类社会现实生活中的安全审计流程,其它安全体系框架如下:认证(Authentication):对用户的身份进行验证,验证用户的合法性,即:你是谁!授权(Authorizati...

2019-10-09 13:10:38 1081

原创 Linux系统的用户和组

3A安全体系介绍  现代计算机操作系统为实现各种层面的资源共享基本上都被设计为一个多用户多任务的操作系统,为防止资源被滥用或盗用每种系统都会有一套完整的安全管控机制,即我们通常所说的3A安全体系,该安全体系源于我们人类社会现实生活中的安全审计流程,其它安全体系框架如下:认证(Authentication):对用户的身份进行验证,验证用户的合法性,即:你是谁!授权(Authorization...

2019-10-07 08:38:24 1134

原创 第一天计算机基础知识

一、计算机系统计算机系统由硬件系统与软件系统两部分构成。1.冯·诺依曼体系架构基于冯·诺依曼体系架构,硬件系统由运算器、控制器、存储器、输入设备、输出设备五部分构成。 运算器:负责算术运算、逻辑运算(人体神经中枢系统中的大脑) 控制器:负责寻址等各部件的协调工作(人体神经中枢系统中的小脑) 存储器:主存(内存),辅助存储(也称外部存储,硬盘、NAS存储、FC IPOE...

2019-09-18 22:03:09 238

XenApp 6.5 for Windows Server 2008 R2中文部署指南

规划38 设计与规划41 场术语和概念44 规划成功的用户体验47 场硬件注意事项49 规划应用程序和服务器负载50 评估应用程序的 XenApp 兼容性51 评估应用程序交付方法52 规划应用程序流技术推送54 在服务器上放置应用程序55 确定要部署的 XenApp 服务器的数目58 确定要部署的场的数量59 规划服务器功能61 规划 XenApp 数据存储62 数据库服务器硬件性能注意事项64 复制注意事项66

2012-05-01

XenApp 6.5 for Windows Server 2008中文部署指南(共1052页)

设计与规划41 场术语和概念44 规划成功的用户体验47 场硬件注意事项49 规划应用程序和服务器负载50 评估应用程序的 XenApp 兼容性51 评估应用程序交付方法52 规划应用程序流技术推送54 在服务器上放置应用程序55 确定要部署的 XenApp 服务器的数目58 确定要部署的场的数量59 规划服务器功能61 规划 XenApp 数据存储62 数据库服务器硬件性能注意事项64 复制注意事项66 规划配置日志记录和 IMA 加密67 规划数据收集器68 为 XenApp 部署设计区域69 规划 Web Interface 和 XML Broker 71 规划帐户和信任关系72 对

2012-05-01

Citrix XenServer5.6 管理员指南.pdf

文档概述 ................................................................................................................................ 1 本指南与其他文档的关联 ......................................................................................................... 1 管理用户 ................................................................................................................................ 2 使用 Active Directory (AD) 验证用户 ......................................................................................... 2 配置 Active Directory 身份验证 ......................................................................................... 3 用户身份验证 ................................................................................................................ 4 删除用户的访问权限 ....................................................................................................... 5 退出 AD 域 .................................................................................................................. 6 基于角色的访问控制 ............................................................................................................... 6 角色 ............................................................................................................................ 7 RBAC 角色和权限定义 ................................................................................................... 7 使用 xe CLI 处理 RBAC ................................................................................................ 12 列出 XenServer 中所有可用的已定义角色 ................................................................. 12 显示当前主体的列表: .......................................................................................... 13 将主体添加到 RBAC ............................................................................................. 13 为创建的主体分配 RBAC 角色 ................................................................................ 13 更改主体的 RBAC 角色: ......................................................................................

2012-05-01

Citrix XenApp负载均衡安装配置

Citrix XenApp负载均衡安装配置

2012-05-01

Citrix VDI动手实验手册

背景描述 ........................................................................................................................... 2 二、 解决方案 ........................................................................................................................... 2 三、 评估环境 ........................................................................................................................... 4 1、 软件产品及组件 ........................................................................................................... 4 2、 硬件设备 ....................................................................................................................... 6 3、 网络 ............................................................................................................................... 7 4、 域基础架构及IP分配 ................................................................................................. 7 5、 评估环境拓朴 ............................................................................................................... 7 四、 评估步骤 ........................................................................................................................... 8 1、 域基础架构的创建 ....................................................................................................... 8 2、 安装虚拟机基础架构 ................................................................................................. 16 3、 安装并配置XenCenter、创建基础桌面虚拟机及PS模板 .................................... 18 4、 Desktop Delivery Controller的安装与配置 ...................................................... 30 6、 准备虚拟桌面映像 ..................................................................................................... 63 7、 准备并置备虚拟桌面 ................................................................................................. 66 8、 创建多个虚拟桌面 ..................................................................................................... 77 9、 XenDesktop 用户设备 ............................................................................................... 84 10、 综合以上步骤,说明虚拟桌面交付的整个运作流程: ......................................... 89

2012-05-01

TCP/IP详解第一卷

TCP-IP详解卷一 已将目录分解,关用汉字标明整理

2009-11-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除