为公司省钱往往省不到自己身上

感觉本网站还不错的,请主动关闭浏览器的广告屏蔽功能再访问本站,谢谢支持。

25
2025
06

Linux veth pair 详解

Linux veth pair 详解veth pair是成对出现的一种虚拟网络设备接口,一端连着网络协议栈,一端彼此相连。如下图所示:由于它的这个特性,常常被用于构建虚拟网络拓扑。例如连接两个不同的网络命名空间(netns),连接docker容器,连接网桥(Bridge)等,其中一个很常见的案例就是OpenStack Neutron底层用它来构建非常复杂的网络拓扑。如何使用?创建一对vethip link add <veth name>&nbs
25
2025
06

Linux Network Namespace (netns) 详解

Network Namespace (以下简称netns)是Linux内核提供的一项实现网络隔离的功能,它能隔离多个不同的网络空间,并且各自拥有独立的网络协议栈,这其中便包括了网络接口(网卡),路由表,iptables规则等。例如大名鼎鼎的docker便是基于netns实现的网络隔离,今天我们就来手动实验一下netns的隔离特性。使用方式使用ip netns help查看使用帮助Usage: ip netns list    
25
2025
06

tcpkill在go语言下的实现和增强

tcpwall当我们想要阻止某些TCP连接的建立,在Linux平台上有一个很好的解决方案iptables,但是对那些已经建立的tcp连接,iptables就不能做到随心所欲的阻断了。我在互联网上检索的时候发现了tcpkill这个工具,tcpkill是一个网络分析工具集dsniff中的一个小工具。在Linux上可以直接通过dsniff包安装,使用方式也非常简单。通过测试我发现tcpkill在执行命令之后并不会立刻阻断tcp连接,而是等待有数据传输时,才会阻断,因此在执行完命令之后程序并不会主动退出
25
2025
06

保护你Web资产的,不一定是WAF。

WAF不是万能的,安全需要换个思路WAF 这个产品大家都不会陌生,可以帮助我们拦截掉很大一部分网络攻击,但 0day 这种未公开的攻击手段,WAF 没有对应的规则,基本上是没用的。这其实是个挺尴尬的现实。我们花大价钱上了WAF,配了专家服务,结果黑客利用一个从未公开的0day漏洞发起攻击,WAF的规则库里一片空白,攻击流量就这么畅通无阻地过去了。这感觉就像你给家门装了顶级的防盗锁,结果小偷直接开了个传送门进到你客厅。此时,服务器和应用后台就如同处于裸奔状态,毫无防护地暴露在攻击者面前。防不住,那
25
2025
06

Docker 命令行劝退?DPanel这款国产可视化神器,拯救你的发际线!

还在对着黑乎乎的 Docker 命令行抓耳挠腮?复杂的命令参数,动不动就报错,简直是程序员发际线的头号杀手!别慌,今天给大家推荐一款专为国人打造的 Docker 可视化神器:DPanel,让你彻底告别命令行,轻松玩转 Docker 容器!项目地址:https://github.com/donknap/dpanelDocker 虽好,但命令行劝退!Docker 的强大毋庸置疑,但对于很多开发者来说,学习和使用 Docker 的最大障碍就是命令行。命令太多记不住:docker run、docker
25
2025
06

刚建好的网站如何让谷歌快速发现丨5步操作让页面7天内被收录?

根据对300个新站的跟踪测试,系统化执行收录策略的网站中,78%能在7天内被索引。本文将详解一套经过验证的操作流程:从通过谷歌站长工具精准提交网站,到优化加载速度、搭建内容框架,再到通过行业论坛获取首条外链每个步骤都提供可量化的执行标准(如移动端加载速度需控制在2秒内,首月内容字数建议在800-1200字区间)。刚建好的网站如何让谷歌快速发现主动告诉谷歌"我上线了"(基础提交)很多新手误以为网站上线后谷歌会自动发现,实际上测试数据显示,未主动提交的新站平均需要27天才能被收录
25
2025
06

USB 打印机网络共享器做普通打印机的网络部署

部署一台usb打印机网络共享器,为什么要用这个设备呢?主要还是公司电脑操作系统有win7,win10,win11,甚至还有xp,民企么,正常要节省点,不到坏是不可能换的。一台usb部署在一台老的win7系统上,但是有两台win10系统没法共享连接打印机,反正各种错误。最后考虑到各种操作系统都要连接共享打印机共享,网上查了下,就申请购买了一台绿联的usb打印机网络共享器。拿到设备后就开始按照说明书部署了。   部署也比较简单,图例如下:配置好LAN口IP地址后,关闭了无线AP和
25
2025
06

AD域域名和网站域名相同不能访问官网的解决办法

 公司原来有个老的域控服务器多年了,原来是做文件服务器用的,后来更换了文件服务器后,这个老机器一直当备份文件服务器用,也就是备份IT部的一些文件,域名和公司官网域名一样。今天在这台机器上访问了一下公司网站,竟然打不开,一开始以为公司网站出问题了。然后回到我的笔记本电脑上竟然又打得开。奇怪了如下图:后来考虑一下,应该是DNS服务器的问题,由于域控DNS是指向本地的,本地没法有这个名称的解析就直接显示打不开了,这个时候只能在DNS添加域名解析记录:
25
2025
06

一个打印模板调试两天,差点翻车

公司有一款WMS软件,用的模版打印软件是GridReport。WMS软件和标签打印软件部署好后,开始测试打印,明明设置好的横向打印,一打印就变成纵向,模板如下图所示:一开始怀疑是打印模板有问题,因为还有其他PC使用同样的模板,都能正常使用,就去其他电脑拷贝了一个正常使用的模板到这台PC上,没想到还是不行。接下来又考虑到是不是打印机驱动的问题,又重新安装了打印机驱动,没想到还是不行,这下子傻眼了,难道是系统有问题,不太可能啊,以前一直用的好好的。又想了一下,刚好这台PC上还有一台兄弟的激光打印机,
25
2025
06

mkcert生成免费的https证书,保障企业内部网页信息系统安全

  制造型企业或多或少会自研或者由外部供应商开发一些软件,辅助公司的管理,但是往往开发人员只是关注功能实现,而忽视数据和信息安全上。最近用wireshark抓包测试了一下公司的网页信息系统,既然直接将登陆名和密码抓到了。而且这个系统做了端口映射,给我们驻外人员使用的,外网也能访问到,安全隐患也比较大,毕竟非专业安全人员也能根据软件获取到用户名和密码。现在制造型企业压力也比较大,本着能省一点是一点的原则,找到了这个软件,对于没有特别保密信息的企业,此软件也够用了,话不多多说,开干:首先将
25
2025
06

windows 2016 server lacp配置实现服务器网络流量冗余及负载均衡

一般的企业内部的服务器会挂载ERP\OA\MES\WMS\PLM等软件及数据库服务,客户端访问的数据流量也比较大。近段时间网上看到过一篇文章,就是讲企业服务器链路聚合案例,但是讲的不是特别细。最近这两天刚好也想优化一下公司的网络,就准备着手改造一下,话不多说,开干!第一:交换机配置:由于我公司用的是H3C的二层交换机,刚好支持lacp,以前配了也不少,直接开干上图:  第二:windows server 服务器配置配置完毕后会多出来一个虚拟网卡,以我的举例,原来每个网卡是千兆口,端口速
25
2025
06

1个公网IP=1个IPv6站点?6to4的自动地址映射

在ipv6的改造之中,是有很多的过渡技术适用于各种场景的,今天就来分享一下ipv6经典的过渡技术之一的6to4技术,这种技术用得不是很多,且局限性也很大,目前只有很少部分的客户场景在用6to4技术。什么是6to4隧道技术?6to4 是一种自动隧道技术,用于在纯IPv4 网络基础设施上连接孤立的 IPv6 网络或主机,促进从 IPv4 向 IPv6 的过渡。它利用嵌入在特殊IPv6 地址中的 IPv4 地址信息,自动建立隧道。01 工作机制02 源 (IPv6 主机)一个位于
25
2025
06

等了30年,微软MS-DOS神器重生:用Rust重写、开源斩获9.9k Star、还能跑在Linux上!

曾经称“开源是毒瘤”时有多么嫌弃,现在“微软开源”就有多么热烈,甚至舍得把很多经典的系统、项目都逐步开源出来。回看过去两年间,微软先是开源了 MS-DOS 4.0(https://github.com/microsoft/MS-DOS)、WSL(https://github.com/microsoft/WSL)老系统,而今又出手:将 1991 年随 MS-DOS 5.0 一同发布的经典 MS-DOS Editor,用 Rust 编程语言重写了一遍,重命名为「Edit」,还搬上了现代操作系统。这款
25
2025
06

基于C#编写的WannaCry模拟病毒,通常应用于网络安全应急演练

WannaCry实现功能:1、修改桌面背景2、模拟真实WannaCry病毒界面3、对Wannacry.exe目录下除exe文件外的所有文件修改后缀名为.WNCRY4、访问www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com5、随机对192.168.0.0/16网段的445端口进行端口扫描(不会对MS17-010进行漏洞利用)适应系统:仅在Windows7、Windows10、Windows server 2008等系统中进行过测试使用方法:将Wann
25
2025
06

Navicat:使用Navicat定时备份mysql数据库和创建报表并邮件自动发送备份好的sql数据库文件

Navicat:使用Navicat定时备份mysql数据库和创建报表并邮件自动发送此次测试使用的版本:其他版本操作雷同 目录:   (1)连接数据库,新建查询并保存(2)导出查询(3)计划:新建批处理作业(4)计划:设置批处理作业的计划任务(5)计划:手动测试(成功)(6-1)计划:测试自动备份(失败),但手动可以执行备份则成功,解决方法如6-2、6-3(6-2)解决手动可以,自动失败问题:本地安全策略(6-3)解决手动可以,自动失败问题:本地任务计划(7)保存后关
25
2025
06

WannaCry勒索病毒应急演练预案完整版

实验室实录:5步复现WannaCry攻击链,永恒之蓝漏洞攻防全解析实验介绍主要是集团要求需要做一次类似于勒索病毒的应急演练,然后在小群问了一圈,看也感谢大佬们。 本实验通过模拟WannaCry勒索病毒攻击的完整过程,深入分析基于永恒之蓝漏洞(MS17-010)的攻击原理、传播方式和防御手段。实验在受控的虚拟环境中进行,使用Windows 7作为靶机系统,Kali Linux作为攻击平台。实验目的理解永恒之蓝漏洞(MS17-010)的攻击原理掌握WannaCry勒索病毒的传播机制与行为特征学习通过
25
2025
06

io_uring 实例教程:第3部分—— 使用 io_uring 构建的 Web 服务器

io_uring By Example: Part 3 – A Web Server with io_uring本文是 io_uring 系列文章的一部分系列介绍第一部分:io_uring 简介。在本文中,我们基于原生 io_uring 接口创建了 cat_uring,并基于更高级的 liburing 构建了 cat_liburing。第二部分:批量操作排队:我们开发了一个文件复制程序 cp_liburing,利用 io_uring 处理多个请求。第三部分:即本文我
25
2025
06

io_uring 实例教程:第2部分—— 批量请求排队

io_uring By Example: Part 2 – Queuing multiple requests本文是 io_uring 系列文章的一部分系列介绍第一部分:io_uring 简介。在这篇文章中,我们基于原生 io_uring 接口创建了 cat_uring,并基于更高级的 liburing 构建了 cat_liburing。第二部分:即本文。第三部分:使用 io_uring 编写的一个 Web 服务器。在第一部分中,我们了解了如何分别使用原生 io_uring
25
2025
06

io_uring 实例教程:第1部分——简介

io_uring by example: Part 1 – Introduction本文是 io_uring 系列文章的一部分。系列文章简介第一部分:即本文。第二部分:排队执行多个操作:我们将开发一个文件复制程序 cp_liburing,它会利用 io_uring 处理多个请求。第三部分:使用 io_uring 编写的 Web 服务器。简介仔细想想,输入/输出(I/O)和计算是计算机真正要做的仅有的两件事。在 Linux 系统
25
2025
06

io_uring 实例教程:系列文章

io_uring By Example: An Article Seriesio_uring 是 Linux 系统中一种全新且巧妙的高性能异步 I/O 接口,它避免了 aio 系列 API 的诸多缺点。在这个由三篇文章组成的系列中,我们将探讨如何使用 io_uring 来完成 Linux 下最常见的编程任务。我们会编写一系列复杂度逐渐增加的程序,循序渐进地介绍 io_uring 的各项特性。虽然大部分情况下我们会使用 liburing 库,但在第

您的IP地址是: