- 博客(287)
- 资源 (2234)
- 收藏
- 关注

原创 电脑九大常用的网络命令 ,很实用!
ping是个使用频率极高的实用程序,主要用于确定网络的连通性。这对确定网络是否正确连接,以及网络连接的状况十分有用。简单的说,ping就是一个测试程序,如果ping运行正确,大体上就可以排除网络访问层、网卡、Modem的输入输出线路、电缆和路由器等存在的故障,从而缩小问题的范围。 ping能够以毫秒为单位显示发送请求到返回应答之间的时间量。如果应答时间短,表示数据报不必通过太多的路由器或网络,连接速度比较快。ping还能显示TTL(Time To Live,生存时间)值,通过TTL值可以推算数据包通过了多
2021-08-15 08:15:11
11105
37
原创 Kubernetes 100个常用命令
运行网络诊断 Pod(例如 busybox)进行调试:kubectl run -it --rm --restart=Never --image=busybox net-debug-pod – /bin/sh。设置Deployment的自动伸缩:kubectl autoscale deployment --min= --max= --cpu-percent= -n。列出 pod 的 pod 亲和性规则:kubectl get pod -n -o=jsonpath=‘{.spec.affinity}’
2023-11-06 07:45:00
89
原创 内网、外网、宽带、带宽、流量、网速之间的区别与联系
不知道的可以咨询你的运营商;一般是指从你的电脑上传的速度,别人对你的电脑进行通讯的速率。比如你往QQ空间上传你的相片,这个时候上传相片的速度就是上行速度,其他还有比如你往一些云盘里面上传文件的时候,这个时候的速度也是上行速率,我们可能会发现,通常情况下,上传文件的速度比我们平常使用的网络速度要慢很多。一般是你从网络上的主机下载的速度,比如你下载文件的速度,打开网页的速度,这种速度就是下行速率,下行速率通常就是我们平常所说的网速,比如你的带宽是电信8M,光纤20M等,这种速度其实就是指的网络的下行速率。
2023-10-16 07:30:00
609
原创 常见的运维监控工具
Zabbix学习入门较快,功能也很强大,是一个可以迅速用起来的监控软件,能够满足中小企业的监控报警需求,因此是中小型企业运维监控的首选平台。业务的增加,客户对业务稳定性要求变得更加苛刻,为了保证业务系统稳定运行,业务逻辑监控需求被提出来了,业务逻辑监控就是对业务系统的运行逻辑进行监控,当业务运行逻辑故障时候,也需要进行告警,很显然,对业务逻辑的监控,没有现成的工具和代码,只能根据业务逻辑自行开发,通过提高业务逻辑接口,汇报数据等方式,我们对zabbix进行了多项二次开发,以满足对业务逻辑的监控。
2023-09-20 07:45:00
116
原创 A,B,C , D, E类地址的划分及子网划分汇总的详解
(1)C类地址第1字节、第2字节和第3个字节为网络地址,第4个字节为主机地址。(1) B类地址第1字节和第2字节为网络地址,其它2个字节为主机地址。它的第1个字节的前两位固定为10.① 10.X.X.X是私有地址(所谓的私有地址就是在互联网上不使用,而被用在局域网络中的地址)。(1)A类地址第1字节为网络地址,其它3个字节为主机地址。(1) D类地址不分网络地址和主机地址,它的第1个字节的前四位固定为1110。(1) E类地址不分网络地址和主机地址,它的第1个字节的前四位固定为1111。
2023-09-11 07:30:00
813
原创 OSI七层模型简介
参考模型是国际标准化组织(ISO)制定的一个用于计算机或通信系统间互联的标准体系,一般称为OSI参考模型或七层模型。对等通信,为了使数据分组从源传送到目的地,源端OSI模型的每一层都必须与目的端的对等层进行通信,这种通信方式称为对等层通信。在每一层通信过程中,使用本层自己协议进行通信。在每一层实现的协议也各不同,即每一层的服务也不同.下图列出了每层主要的协议。其中每层中具体的协议,我会在后面的逐一学习。2、OSI七层模型的划分。<1> 应用层。<2> 表示层。<3> 会话层。
2023-09-07 07:30:00
152
原创 PMP中常用英文术语
一个描述在项目管理的专业之内的知识的总和全称术语,像其他的专业(例如:法律、医药和会计)一样,这个知识体系由使用和发展它的实践家和学术工作者支撑的。项目计划主要用途是提供书面的计划编制的假设和决定,以便使项目干系者之间的沟通,提供的书面计划包括范围、成本和进度的批准的基准计划。项目管理的一个子集。针对可交付成果的项目元素的分组,它归纳和定义项目的整个范围。与一个项目工作的开始相关的时间点,通常是由如下的一个词修饰的:实际的,计划的,估算的,编制的,最早的,最晚的,基准计划的,目标的和当前的。
2023-09-04 07:00:00
133
原创 图解 STP
大刘主机发出的广播帧,经过交换机 A 后,从交换机 A 的 G0/1 口泛洪的广播帧,交换机 B 收到后再从 G0/2 口进行泛洪,交换机 C 收到广播帧后,又从 G0/0 口泛洪出去,结果广播帧回到了交换机 A ,交换机 A 再从 G0/1 进行泛洪,最终这个广播帧会一直逆时针、永无止境的进行泛洪;这种广播帧不停泛洪的现象,叫做广播风暴。其中的一个解决方案就是 STP(生成树协议),能够阻断冗余链路来消除可能存在的环路,并且在网络故障时激活被阻断的冗余备份链路,恢复网络的连通性,保障业务的不间断服务。
2023-08-31 10:25:43
800
原创 如何快速定位linux故障
网络的监测是所有 Linux 子系统里面最复杂的,有太多的因素在里面,比如:延迟、阻塞、冲突、丢包等,更糟的是与 Linux 主机相连的路由器、交换机、无线信号都会影响到整体网络并且很难判断是因为 Linux 网络子系统的问题还是别的设备的问题,增加了监测和判断的复杂度。那么分析问题需要有一定的技术经验积累,并且有些问题涉及到的领域非常广,才能定位到问题。磁盘通常是计算机最慢的子系统,也是最容易出现性能瓶颈的地方,因为磁盘离 CPU 距离最远而且 CPU 访问磁盘要涉及到机械操作,比如转轴、寻轨等。
2023-07-06 07:00:00
98
原创 Kubernetes⽹络策略,这⼀篇就够了
Kubernetes的⼯作负载在pod中运⾏,pod由⼀个或多个部署在⼀起的容器组成。本⽂提供了⼀些关于Kubernetes⽹络策略⼯作原理的简介,它们如何与传统防⽕墙策略进⾏⽐较以及⼀些可以帮助你保护Kubernetes应⽤。与其他Kubernetes资源⼀样,⽹络策略可以使⽤⼀种称为YAML的语⾔定义。Kubernetes提供了⼀种称为⽹络策略的机制,可⽤于对部署在平台上的应⽤程序实施第3层分隔。如第7层控制和威胁检测,但是它们确实提供了基本的⽹络安全,这是⼀个很好的起点。⽹络策略控制Pod的通信。
2023-07-03 07:30:00
50
原创 关于防火墙配置长连接的设置
客户端发送请求后,服务端响应时间超过应用会话存活期(例如海量数据库查询用时超过1800S),回包经过防火墙时,相关会话已经因超时关闭,从而导致报文被丢弃业务失败。StoneOS相关会话的生存期需要大于应用的等待和响应时间,如果该时长大于系统预定义生存期,则需要做相关配置。如下图,已经命中预定义应用,超时时间仍然是1800,如应用配置没问题,大概率全局没开启长效会话比例。当服务和应用中配置的超时时间不一致,以命中策略服务为准,上图会话配置如下;如超时时间配置单位为秒,不需要开启长效会话即可生效。
2023-06-25 07:00:00
1061
原创 入门防火墙基本原理
例如,如果您的 ISP 提供电缆,那么您可能有一个带有以太网连接的电缆调制解调器,也可以直接连接到您的防火墙。一个 Web 服务器位于防火墙后面,它是一个繁忙的服务器,平均每秒从不同的 IP 地址接受 20 个新的 TCP 连接。局域网里有台电脑,作为邮箱客户端,通过互联网去访问邮箱服务器,邮箱客户端起初会进行TCP三次握手,经过防火墙,就知道它们的源目信息,防火墙会跟踪这些信息,当邮箱服务器要进行响应客户端的请求时,防火墙就会自动允许这部分的流量通过防火墙,最终到达客户端。与之相反的就是,有状态过滤。
2023-06-20 07:30:00
148
原创 FTP主动模式(port)和被动模式(PASV)有什么区别
FTP客户端使用N(N>1023)连接FTP服务器的21端口,发送用户名和密码登录,登录成功后要list列表或者读取数据时,发送PASV命令到FTP服务器, 服务器在本地开放一个端口(1024以上),然后把开放的端口告诉客户端, 客户端再通过N+1端口连接到服务器开放的端口进行数据传输。二者的区别主要在于建立数据传输连接的时候,主模式的连接发起方为服务器端,使用20号端口连接客户端的N+1端口建立数据连接;主动模式下,客户端的FTP软件设置主动模式开放的端口段,在客户端的防火墙开放对应的端口段即可。
2023-06-15 06:45:00
246
原创 H3C交换机基于MAC的VLAN配置
将GE1/0/1的端口类型配置为hybrid,并使其在发送vlan 100和vlan 200的报文时去掉vlan tag;#在SWA和SWB上显示所有mac vlan表项,可以查看到PC1和vlan 100、PC2和vlan 200的静态mac vlan表项已经生成。#在SWC上创建vlan 100和vlan200,并将GE1/0/1口加入vlan100,GE1/0/2口加入vlan200。#配置SWC的下联口GE1/0/3和GE1/0/4均为trunk口,允许vlan 100和vlan 200通过。
2023-06-06 07:45:00
1191
原创 Linux各项指标监控及问题排查
htop 足以覆盖大多数指标,详细直接查看帮助即可。sort: by mem/cpu/state. 根据进程状态排序也至关重要,特别在 load average 过高的时候。根据内存以及CPU使用率排序用以定位高资源占用者。filterfieldsCPU 基本信息在 linux 中一切皆文件,查看 /proc/cpuinfo 查看信息。另有衍生问题如何查看 CPU 个数如何查看 CPU model如何查看 CPU 主频平均负载 (load average)
2023-06-05 07:15:00
622
原创 7 种常见的路由协议
中间系统到中间系统(IS-IS,Intermediate System-to-Intermediate System)路由协议最初是ISO(the International Organization for Standardization,国际标准化组织)为CLNP(Connection Less Network Protocol,无连接网络协议)设计的一种动态路由协议,记录在 ISO 10589 中,原始版本称为 DECnet Phase V,由数字设备公司 (DEC) 创建。
2023-05-29 07:30:00
3163
原创 端口基础常识大全
大多数对这个端口的扫描是基于UDP的,但基于TCP 的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口1024 许多人问这个端口是干什么的。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。
2023-05-16 07:30:00
345
1
原创 H3C防火墙单机旁路部署(网关在防火墙)
此时流量从g1/0/3(trust)进入设备,从1/0/3(trust)出设备,所以策略的匹配条件是trust到trust,源地址为172.16.10.0/24,目的地址为172.16.20.0/24,不配置规则动作为action pass,默认就是拒绝。此时流量从g1/0/3(trust)进入设备,从g1/0/2(trust)出设备,所以需要放行trust到untrust源地址为172.16.10.0/24、172.16.20.0/24和172.16.30.0/24的流量。
2023-05-09 07:30:00
1790
1
原创 H3C路由器(通用)限速(命令行)配置方法
1 配置需求或说明1.1 适用产品系列本手册适用于如下产品:MSR 全系列路由器1.2 配置需求及实现的效果MSR路由器G0/0接口连接公网,G0/1接口连接内网,内网网关地址为MSR路由器VLAN1虚接口地址192.168.1.1/24,需要实现对内网IP地址范围为192.168.1.2—192.168.1.254的终端进行限速,每IP下行(下载)方向限速1000kbps,应用在公网接口G0/0。2 组网图配置步骤3 配置步骤3.1 登陆设备命令行,配置限速。
2023-05-06 08:00:00
2266
原创 8种不同类型的防火墙
企业往往会在同一个网络中设置多个防火墙,选择理想的防火墙首先要了解企业网络的架构和功能,确定这些不同类型的防火墙和防火墙策略哪个最适合自己。通常情况下,企业网络应该设置多层防火墙,既在外围保护又在网络上分隔不同的资产,从而使你的网络更难破解。硬件防火墙相对更适合大型企业,中小型企业可能更多地会选择在每台主机上安装软件防火墙的方式,硬件防火墙对于拥有多个包含大量计算机的子网的大型组织来说是一个极好的选择。硬件防火墙(或设备防火墙)是一个单独的硬件,用于过滤进出网络的流量。此过程隐藏了客户端的 ID。
2023-04-28 08:00:00
1301
原创 核心交换机的链路聚合、冗余、堆叠、热备份如何理解与配置
核心交换机是整个网络的心脏,如果核心交换机发生致命性的故障,将导致本地网络的瘫痪,所造成的损失也是难以估计的。公司有2层楼,分别运行着不同的业务,本来两个楼层的网络是分开的,但都是一家公司难免会有业务往来,这时我们就可以打通两楼之前的网络,使具有相互联系的部门之间高速通信。如果备份核心交换机失效或者变成了活跃核心交换机,将由另外的核心交换机被选为备份核心交换机。为了保持网络的稳定性,在多台交换机组成的网络环境中,通常都使用一些备份连接,以提高网络的效率、稳定性,这里的备份连接也称为备份链路或者冗余链路。
2023-04-08 14:30:00
1144
原创 域名解析问题如何分析和排查
总之,域名解析问题可能涉及多个方面,需要逐一排查,找到问题所在,才能进行相应的解决措施。4.检查DNS服务器是否正常 如果网络连接正常,可以检查DNS服务器是否正常工作,包括DNS服务器是否运行、DNS服务器是否能够响应请求等。2.确认DNS配置是否正确 其次,需要确认DNS配置是否正确,包括域名解析服务器的IP地址、域名解析记录等,可以通过DNS查询工具来确认。3.检查网络连接 如果DNS配置正确,但仍然无法解析域名,可以检查网络连接是否正常,包括网络连接是否断开、防火墙是否阻止了DNS请求等。
2023-03-28 07:30:00
268
原创 22张图带你了解IP地址有什么作用
那什么是单播地址呢?从上面的分类的网段以及每个可以容纳的终端数来看,A、B、C中间差距太明显,比如一个C类的网段可以容纳254个主机,一个小型办公环境可能够用了,稍微有点规模的就显得不够,而一个B类地址对应一个企业来说又达不到这样大的规模,很多地址就浪费了,注意,公网地址是要花钱购买的,并不是免费使用的。IP地址早期采用分类地址,分为了A、B、C、D、E 五大类,其中在后续经常会接触到的有A、B、C三类,分类的好处就是规划了网络号与主机号的范围,并且为不同场景规模的环境提供了不同的网段数量以及主机数量。
2023-03-20 16:39:52
1312
2
原创 三个案例场景带你掌握Cisco交换机VLAN互通
这个场景适合,一个出口路由器支持8021q的,下面交换机是可管理的二层交换机,这个一般被称为单臂路由方式,它比较适合小型网络,因为无论是访问外网还是内网之间的访问都必须通过交换机与路由器的链路来还转发多次,非常容易导致网络的瓶颈。VLAN间路由的方式现在主流的组网主要是依靠三层交换机通过配置SVI接口【有的厂商叫VLANIF接口】,当然也有比较小型的网络,它就一个出口路由器+可管理的二层交换机,还有一种更加差的,就是出口路由+一个可管理的二层交换机,这里以这3种组网方式来讲解下Cisco设备的配置。
2023-03-06 07:45:00
1657
1
原创 wireshark常见使用操作讲解以及几个故障解决案例分享
问题解决:把端口映射配置删除掉,重新配置了一次,问题解决,映射生效,可以正常的建立三次握手建立TCP连接了,如果实际中重新配置还是没用,还可以在服务器端口开启wireshark的抓包,匹配客户端过来的地址,看是否有收到,如果没收到,正面对方流量没过来,可能是运营商过滤了,或者路由器收到没有转发。实际中,可能会遇到这样的情况,Ping对方是通的,但是访问具体的业务却不通,在无法定位的时候,wireshark可以帮忙缩短这些可能性的范围。192.168.1.1,则匹配出192.168.1.1的信息。
2023-02-28 07:30:00
2126
原创 一台服务器最大能支持多少条TCP连接
我们知道一条ESTABLISH状态的连接大约消耗【3.3KB内存】,那么通过计算得知一台4GB内存的服务器,【可以建立100w+的TCP连接】(当然这里只是计算所有的连接都只建立连接但不发送和处理数据的情况,如果真实场景中有数据往来和处理(数据接收和发送都需要申请内存,数据处理便需要CPU),那便会消耗更高的内存以及占用更多的CPU,并发不可能达到100w+)如果因为hard nofile参数值设置的低,那么soft nofile参数的值设置的再高也没有用,实际生效的值会按照二者最低的来。
2023-02-20 07:00:00
503
原创 关于华为网络设备操作系统的介绍
VRP8是新一代网络操作系统,具有分布式、多进程、组件化架构,支持分布式应用和虚拟化技术,能够适应未来的硬件发展趋势和企业急剧膨胀的业务需求。华为提供的命令按照一定的格式设计,用户可以通过命令行界面输入命令,由命令行界面对命令进行解析,实现用户对路由器的配置和管理。•如果通过Telnet远程登录,连接类型为“Telnet”,需要输入远程登录服务器的IP地址,端口号缺省为23。•关键字:特殊的字符构成,用于进一步约束命令,是对命令的拓展,也可用于表达命令构成逻辑而增设的补充字符串。
2023-02-09 07:00:00
2023
1
原创 当今主流的网络服务应用
当用户使用Console接口、Telnet等方式登录设备的时候,系统会分配一个用户界面(user-interface)来管理、监控设备与用户间的当前会话,每个用户界面视图可以配置一系列参数用于指定用户的认证方式、登录后的权限级别,当用户登录设备后将会受这些参数限制。网络中每个节点都有自己唯一的IP地址,通过IP地址可以实现节点之间的相互访问,但是如果和所有的节点进行通信都使用IP地址的方式,人们很难记住这么多IP地址,为此提出了DNS,将难以记忆的IP地址映射为字符类型的地址。
2023-02-01 07:30:00
740
原创 H3CMSR 系列路由器限速配置
1 配置需求或说明1.1 适用产品系列本手册适用于如下产品:MSR 全系列路由器1.2 配置需求及实现的效果MSR路由器G0/0接口连接公网,G0/1接口连接内网,内网网关地址为MSR路由器VLAN1虚接口地址192.168.1.1/24,需要实现对内网IP地址范围为192.168.1.2—192.168.1.254的终端进行限速,每IP下行(下载)方向限速1000kbps,应用在公网接口G0/0。2 组网图配置步骤3 配置步骤3.1 登陆设备命令行,配置限速。
2023-01-29 07:45:00
887
1
原创 NAT技术原理、使用场景
NAT的典型应用场景:在私有网络内部(园区、家庭)使用私有地址,出口设备部署NAT,对于“从内到外”的流量,网络设备通过NAT将数据包的源地址进行转换(转换成特定的公有地址),而对于“从外到内的”流量,则对数据包的目的地址进行转换。动态NAT选择地址池中的地址进行地址转换时不会转换端口号,即No-PAT(No-Port Address Translation,非端口地址转换),公有地址与私有地址还是1:1的映射关系,无法提高公有地址利用率。NAT技术主要用于实现内部网络的主机访问外部网络。
2023-01-24 13:00:00
2924
1
原创 怎样防止数据怎么泄露了
而在国内,由于对人员泄密的法律监管效果不足等原因,人员的保密意识稍有欠缺,因此在国内往往要考虑的是来自内部人员有意或无意泄密的问题。因此,要想提升企业数据的安全性,就要了解企业数据有哪些泄密点,找准泄密点,部署加密点,才能让企业数据安全可控。在离职的时候,销售人员带走企业客户资料,研发人员带走研发成果,甚至是财务人员也会把企业的核心财务信息拷贝带走等,导致企业重要信息无意或有意泄密。另有部分不良员工明知是企业机密信息,还把信息发到企业外部,这种有针对性的泄密行为,导致的危害也相当严重。
2023-01-20 08:45:00
1614
1
原创 H3C路由器带宽保证(命令行)配置方法
某企业路由器接入业务有语音业务、管理部门业务和普通业务。要求当网络出现拥塞时,语音业务加速转发,管理部门业务确保转发,剩余或空闲带宽用于普通业务。queue af bandwidth pct 20 //为行为af-1配置采用AF队列,并且确保最小带宽为接口带宽的20%qos reserved-bandwidth pct 10 //接口的最大预留带宽占可用带宽的百分比为10%queue ef bandwidth pct 40 //配置报文进入EF队列,最大带宽为接口带宽的40%3.3配置两个流行为。
2023-01-19 15:15:00
3030
1
原创 H3C V7MSR路由器定时限速的典型应用配置
定时任务相当于在某一时间自动输入配置好的命令,注意一定不要忘了system-view这一条。#配置定时执行任务,使设备在星期一到星期五的下午六点关闭对应的限速功能。#配置定时执行任务,使设备在星期一到星期五的上午八点开启对应的限速功能。某公司希望在上班时间对员工进行每IP限速,其他时间不限制。#创建关闭接口g0/1的限速功能。#创建开启接口g0/1的限速功能。#显示定时任务的运行信息。#显示Job的配置信息。
2023-01-14 09:30:00
959
1
原创 高级ACL的基础配置命令
它的基本原理是:配置了ACL的网络设备根据事先设定好的报文匹配规则对经过该设备的报文进行匹配,然后对匹配上的报文执行事先设定好的处理动作。处理动作的不同以及匹配规则的多样性,使得ACL可以发挥出各种各样的功效。每条语句就是该ACL的一条规则,每条语句中的permit或deny就是与这条规则相对应的处理动作。主要介绍了ACL的相关技术知识,包括:ACL的作用,ACL的组成、匹配和分类、通配符的使用方法,以及ACL的基本配置及应用。在基本ACL视图下,通过此命令来配置基本ACL的规则。
2023-01-11 18:31:33
2950
2
原创 华为交换机密码忘记怎么办
先将备机框关机、再拔出主框的备用主控板,重启主框的主用主控板进Ctrl+B进行破解,破解方式参考场景一,破解登录成功重设密码后插入主框的备用主控板等备用主控注册成功后再将备框开机加入集群组并保存配置文件。先将备机全部关机并对主设备重启进Ctrl+B进行破解、破解方式参考场景一,破解登录成功重设密码再将所有备机开机加入堆叠组后再保存配置文件。先将备主控拔出再对主用主控板重启进Ctrl+B进行破解、破解方式参考场景一,破解登录成功重设密码再插入备用主控板注册成并保证配置文件。场景一:盒子设备单机。
2022-12-26 15:43:45
3010
原创 如何排除网络二层环路
第二步在接口视图下执行loopback-detect packet vlan vlan-id命令配置对指定的VLAN进行环路检测,执行loopback-detect action action-type命令配置检测到环路后对接口的处理动作(所有需要进行环路检测的接口都需要配置第二步)。如果当前的环路问题是由于物理环路引入的,且没有配置破环协议,可以依据网络规划部署交换机常见的破环协议,如STP/RSTP/MSTP、RRPP、SEP、VBST、 ERPS等。通过查看接口状态可以判断环路发生的具体位置和原因。
2022-12-21 07:45:00
484
1
原创 Linux 服务器数据同步利器
一、简介1 认识Rsync(remote synchronize)是一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件。Rsync使用所谓的“Rsync算法”来使本地和远 程两个主机之间的文件达到同步,这个算法只传送两个文件的不同部分,而不是每次都整份传送,因此速度相当快;Rsync支持大多数的类Unix系统,无论是Linux、Solaris还是BSD上都经过了良好的测试;此外,它在windows平台下也有相应的版本,如cwRsync和Sync2NAS等工具2 原理。
2022-12-19 06:45:00
462
1
原创 防火墙的前世今生
(目前这功能只有路由器与交换机用的最多)4、第四代防火墙:真正防火墙开始普及其实算是第四代防火墙开始,第四代叫做UTM(统一威胁管理)时代,将状态防火墙、IPS、防病毒、URL过滤、行为管理、DPI、VPN等功能融合到一台防火墙上,博主最开始学习防火墙是从思科的PIX时代开始的,主打卖点就是远程接入的VPN,后来接触了华为的USG系列后,发现功能更加多,特别是应用控制、多种选路机制,更加的迎合于本土化的需求,随着项目接触华为的防火墙更多,也自购了两台二手的USG2110-F的,那会模拟器ENSP还没出现。
2022-12-13 10:45:12
917
1
原创 find 命令这 7 种高级用法
可以很肯定地说,find 命令是 Linux 后台开发人员必须熟知的操作之一,除非您使用的是 Windows Server。对于技术面试,它也是一个热门话题。让我们看一道真题:如果你的 Linux 服务器上有一个名为 logs 的目录,如何删除该目录下最后一次访问时间超过一年的日志文件呢?🤔这种情况很常见,但令人惊讶的是,并非每个开发人员都能在面试中清楚地写出这个命令。答案:首先我们需要使用 cd 命令进入对应的目录,然后,命令如下:find . -type f -atime +365 -exec rm
2022-12-04 11:57:33
645
1
NSE4-FGT-7.2 Exam – Free Actual Q&As,- ExamTopics.pdf
2023-11-22
PCNSE Exam – Free Actual Q&As, Page 1 - ExamTopics.pdf
2023-11-22
阿里云云计算培训视频.rar
2023-11-14
HarmonyOS鸿蒙快速入门应用开发基础与进阶视频.rar
2023-11-10
AWS文档 - 框架和方法.zip
2023-11-10
PCNSE Exam – Free Actual Q&As, Page 1 - ExamTopics.pdf
2023-11-05
H3CNE实验手册.rar
2023-11-05
HCIE-Cloud Service Solutions Architect V1.0 PPT文档和实验手册.zip
2023-11-05
网络管理工具实用详解.zip
2023-10-08
HCIE-Datacom V1.0 培训PPT.rar
2023-09-24
H3C SecPath A2000-GAKG510VCloud系列运维审计系统 Web配置指导.pdf
2023-09-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人