首页
关于
标签合集
友情链接
Search
1
一些简单方面的Linux生产随机密码shell
350 阅读
2
美超微主板IPMI使用教程
326 阅读
3
Ubuntu系统开启root登陆权限
250 阅读
4
linux下502自动重启脚本
230 阅读
5
利用廉价VPS做反代,保护你的真实服务器
184 阅读
OS
促销资讯
管理系统
网站运维
网文资讯
登录
Search
标签搜索
网站架构
linux
网站运营
centos
mysql
google
nginx
ssh
apache
服务器
kloxo
vps
架构分析
PHP
特价VPS
xen
shell
数据库
lamp
vpn
装逼爱好者
累计撰写
163
篇文章
累计收到
20
条评论
首页
栏目
OS
促销资讯
管理系统
网站运维
网文资讯
页面
关于
标签合集
友情链接
搜索到
163
篇与
的结果
2016-01-17
[已行不通]招行香港一卡通的办理流程
1) 办理的条件和资料 内地居民,年满18岁,且有内地的招行一卡通金卡,或一卡通普卡且总资产达5万人民币。最好还有内地招行的网银和U盾(香港招行可共用内地招行的U盾)。 需要准备的资料是身份证、港澳通行证或护照,以及住址证明。 具体的要求参见官方链接:http://images.cmbchina.com/cmbcms/201204/3bb93b7c-5c71-4f38-8216-3e37200b5547.pdf,根据个人情况选择合适的材料即可。2) 去招行网点填表申请 不是所有的招行网点都能够受理招行香港一卡通的申请,能够受理的网点参见如下两个链接:http://images.cmbchina.com/cmbcms/201304/01767695-fdc5-42e1-8d70-544f58f53f4b.pdf,http://images.cmbchina.com/cmbcms/201304/38732f4a-a956-4724-a8e0-31b6a7f0b0e9.pdf 带上准备的资料去网点办理,一般二十分钟即可搞定,然后等消息即可。3) 申请之后 大约4周左右,会收到香港发的短信(95555),这时香港一卡通账户就算开设好了(虽然此时还没收到实体的卡片;实体卡片需要再过几天才能收到)。 此时登录内地招行网银专业版,会弹出提示,输入在网点申请香港一卡通时给的授权码,把香港一卡通关联到网银上,再登录招行香港分行网站,下载香港一卡通网银专业版并安装(链接:http://hk.cmbchina.com/cmbhk2003/personalbank/bpHk.htm)。然后就可以把钱从内地招行转到香港招行了。 需要注意的是,开户成功(即收到开户成功的短信)后两个月内,必须从内地招行同名账户转一笔钱至香港一卡通,否则香港一卡通会被冻结或销户。摘取转载自http://www.cnblogs.com/kedebug/p/4176622.html -------------------------------------------------------------------------------- 2017年后招行政策缩紧,需要500w级别的客户才能办理。
2016年01月17日
61 阅读
0 评论
0 点赞
2016-01-15
美国公司注册代理
一些常用的美国本地公司代理注册公司网站经验之谈一般选择Wyoming和Delaware两个,另外也有人推荐Nevada但是我接触过所以不好说。 公司类型简单点就选择LLC如果你喜欢选择其他的也可以,EIN和ITIN就看个人需求可以去IRS上申请。https://www.delawareinc.com http://www.freeregisteredagent.com/ http://www.bizfilings.com/ http://www.incorp.com/ https://www.mynewcompany.com/ bizfilings的价格相对较贵。附IRS的一些连接 https://www.irs.gov/Individuals/General-ITIN-Information https://www.irs.gov/pub/irs-pdf/fw7.pdf美国公司注册很简单银行开户比较难,911事件后有了爱国者法案必须得有SSN,目前解决办法本人带上护照签证去美国亲自开户。
2016年01月15日
106 阅读
0 评论
0 点赞
2016-01-15
Dell服务器开启虚拟化支持
modprobe kvm_intel> FATAL: Error inserting kvm_intel> (/lib/modules/2.6.32-504.el6.x86_64/kernel/arch/x86/kvm/kvm-intel.ko):> Operation not supported Dec 20 02:48:36 KvmServer kernel: lo: Disabled Privacy ExtensionsDec 20 02:49:05 KvmServer kernel: kvm: disabled by bios
2016年01月15日
100 阅读
0 评论
0 点赞
2015-09-13
Centos6升级e2fsprogs
Centos6低版本的resize2fs和e2fsck对Centos7的guest OS硬盘分区进行操作的时候出现吃不开的情况。CentOS6自带的e2fsprogs是1.41版本,曾使用源码编译安装但是出现了一些奇奇怪怪的问题,最后找到了intel封装的rpm包。安装的shell如下cat>/etc/yum.repos.d/e2fspros.repo<<EOF [e2fsprogs] name=e2fsprogs baseurl=https://downloads.hpdd.intel.com/public/e2fsprogs/latest/el\$releasever/ enabled=1 gpgcheck=0 EOF yum install -y e2fsprogs升级完后的查看版本为1.42.12# e2fsck -V e2fsck 1.42.12.wc1 (15-Sep-2014) Using EXT2FS Library version 1.42.12.wc1, 15-Sep-2014
2015年09月13日
170 阅读
0 评论
0 点赞
2015-06-24
Auditd导致RHEL/Centos宕机
最近维护的几台服务器经常出现宕机,查系统日志一看都卡在一个地方了,停的地方有提到Auditd,曾经有遇上过没放心上没想到这次几次连续宕机都是由这货引起的。 具体是什么原因导致的我也不清楚也没有深查,直接懒惰暴力的解决掉这个问题,流程如下: 先查看状态service audit status类似auditd (pid xxx) is running...的返回显示运行中。 禁用service启动功能并停止服务, 停止cron和atd的服务好顺利从内核里面删除模块, 禁用内核加载模块,启动停止的crond和atd服务删除残留日志。暴力的复制粘贴记录如下chkconfig auditd off service auditd stop service crond stop service atd stop rmmod audit echo "alias char-major-10-224 off" >> /etc/modprobe.d/dist.conf service crond start service atd start rm -f /var/log/audit*
2015年06月24日
104 阅读
0 评论
0 点赞
2015-06-14
ubuntu升级系统至最新版本
ubuntu每个版本的维护周期相比Centos的更短,更新换代速度较快,稍不注意就落后几个大版本, 到现在还有很多人在用ubuntu 12,然后各种抱怨不能用apt,是不是服务器或者VPS坏了,各种乱入瞎闹腾。先安装更新管理器的核心工具,然后升级系统版本,具体命令如下:sudo apt-get install update-manager-core sudo do-release-upgrade
2015年06月14日
98 阅读
0 评论
0 点赞
2015-01-16
常用iptables参数细节使用方法
iptables 指令语法: iptables [-t table] command [match] [-j target/jump]-t 参数用来指定规则表,内建的规则表有三个,分别是:nat、mangle 和 filter,当未指定规则表时,则一律视为是 filter。 各个规则表的功能如下:nat 此规则表拥有 Prerouting 和 postrouting 两个规则链,主要功能为进行一对一、一对多、多对多等网址转译工作(SNATDNAT),由于转译工作的特性,需进行目的地网址转译的封包,就不需要进行来源网址转译,反之亦然,因此为了提升改写封包的率,在防火墙运作时,每个封包只会经过这个规则表一次。如果我们把封包过滤的规则定义在这个数据表里,将会造成无法对同一包进行多次比对,因此这个规则表除了作网址转译外,请不要做其它用途。mangle 此规则表拥有 Prerouting、FORWARD 和 postrouting 三个规则链。除了进行网址转译工作会改写封包外,在某些特殊应用可能也必须去改写封包(TTL、TOS)或者是设定 MARK(将封包作记号,以进行后续的过滤),这时就必须将这些工作定义在 mangle 规则表中,由于使用率不高,我们不打算在这里讨论 mangle 的用法。封包过滤的理动作(例如:DROP、 LOG、 ACCEPT 或 REJECT),我们会将基本规则都建立在此规则表中。主要包含::命令表用来增加(-A、-I)删除(-D)修改(-R)查看(-L)规则等;常用参数用来指定协议(-p)、源地址(-s)、源端口(--sport)、目的地址(-d)、目的端口(--dport)、进入网卡(-i)、出去网卡(-o)等设定包信息(即什么样的包);用来描述要处理包的信息。常用处理动作用 -j 来指定对包的处理(ACCEPT、DROP、REJECT、REDIRECT等)。1、常用命令列表: 常用命令(-A追加规则、-D删除规则、-R修改规则、-I插入规则、-L查看规则) 命令-A,--append范例 iptables -A INPUT ...说明新增规则(追加方式)到某个规则链(这里是INPUT规则链)中,该规则将会成为规则链中的最后一条规则。命令-D,--delete范例 iptables -D INPUT --dport 80 -j DROPiptables -D INPUT 1说明 从某个规则链中删除一条规则,可以输入完整规则,或直接指定规则编号加以删除。命令-R, --replace范例 iptables -R INPUT1-s 192.168.0.1 -j DROP说明取代现行规则,规则被取代后并不会改变顺序。(1是位置)命令-I,--insert范例 iptables -I INPUT1--dport 80 -j ACCEPT说明插入一条规则,原本该位置(这里是位置1)上的规则将会往后移动一个顺位。命令-L, --list范例 iptables -L INPUT说明 列出某规则链中的所有规则。命令-F, --flush范例 iptables -F INPUT说明 删除某规则链(这里是INPUT规则链)中的所有规则。命令-Z,--zero范例 iptables -Z INPUT说明 将封包计数器归零。封包计数器是用来计算同一封包出现次数,是过滤阻断式攻击不可或缺的工具。命令-N, --new-chain范例 iptables -N allowed说明 定义新的规则链。命令-X, --delete-chain范例 iptables -X allowed说明 删除某个规则链。命令-P, --policy范例 iptables -P INPUT DROP说明 定义过滤政策。 也就是未符合过滤条件之封包,预设的处理方式。命令-E,--rename-chain范例 iptables -E allowed disallowed说明 修改某自订规则链的名称。2、常用封包比对参数:(-p协议、-s源地址、-d目的地址、--sport源端口、--dport目的端口、-i进入网卡、-o 出去网卡)参数-p, --protocol (指定协议)范例 iptables -A INPUT -p tcp (指定协议) -p all 所有协议, -p !tcp 去除tcp外的所有协议。说明 比对通讯协议类型是否相符,可以使用 ! 运算子进行反向比对,例如:-p ! tcp ,意思是指除 tcp 以外的其它类型,包含udp、icmp ...等。如果要比对所有类型,则可以使用 all 关键词,例如:-p all。参数-s, --src, --source(指定源地址,指定源端口--sport)例如: iptables -A INPUT -s 192.168.1.1说明 用来比对封包的来源 IP,可以比对单机或网络,比对网络时请用数字来表示屏蔽,例如:-s 192.168.0.0/24,比对 IP 时可以使用 ! 运算子进行反向比对,例如:-s ! 192.168.0.0/24。 参数-d, --dst, --destination(指定目的地址,指定目的端口--dport)例如: iptables -A INPUT -d 192.168.1.1说明 用来比对封包的目的地 IP,设定方式同上。 参数-i, --in-interface (指定入口网卡) -i eth+ 所有网卡例如: iptables -A INPUT -i eth0说明 用来比对封包是从哪片网卡进入,可以使用通配字符 + 来做大范围比对,例如:-i eth+ 表示所有的 ethernet 网卡,也以使用 ! 运算子进行反向比对,例如:-i ! eth0。参数-o, --out-interface (指定出口网卡)例如: iptables -A FORWARD -o eth0说明 用来比对封包要从哪片网卡送出,设定方式同上。参数--sport, --source-port (源端口)例如: iptables -A INPUT -p tcp --sport 22说明 用来比对封包的来源端口号,可以比对单一埠,或是一个范围,例如:--sport 22:80,表示从 22 到 80 端口之间都算是符合件,如果要比对不连续的多个埠,则必须使用--multiport 参数,详见后文。比对埠号时,可以使用 ! 运算子进行反向比对。参数--dport, --destination-port (目的端口)例如: iptables -A INPUT -p tcp --dport 22说明 用来比对封包的目的端口号,设定方式同上。参数--tcp-flags (只过滤TCP中的一些包,比如SYN包,ACK包,FIN包,RST包等等)例如: iptables -p tcp --tcp-flags SYN,FIN,ACK SYN说明 比对 TCP 封包的状态旗号,参数分为两个部分,第一个部分列举出想比对的旗号, 第二部分则列举前述旗号中哪些有被设,未被列举的旗号必须是空的。TCP 状态旗号包括:SYN(同步)、ACK(应答)、FIN(结束)、RST(重设)、URG(紧急)PSH(强迫推送) 等均可使用于参数中,除此之外还可以使用关键词 ALL 和 NONE 进行比对。比对旗号时,可以使用 ! 运算子行反向比对。 参数--syn例如: iptables -p tcp --syn说明 用来比对是否为要求联机之 TCP 封包,与 iptables -p tcp --tcp-flags SYN,FIN,ACK SYN 的作用完全相同,如果使用 !运算子,可用来比对非要求联机封包。参数-m multiport --source-port例如: iptables -A INPUT -p tcp -m multiport --source-port 22,53,80,110说明 用来比对不连续的多个来源埠号,一次最多可以比对 15 个埠,可以使用 !运算子进行反向比对。 参数-m multiport --destination-port例如: iptables -A INPUT -p tcp -m multiport --destination-port 22,53,80,110说明 用来比对不连续的多个目的地埠号,设定方式同上。 参数-m multiport --port例如: iptables -A INPUT -p tcp -m multiport --port 22,53,80,110说明 这个参数比较特殊,用来比对来源埠号和目的埠号相同的封包,设定方式同上。注意:在本范例中,如果来源端口号为 80目的地埠号为 110,这种封包并不算符合条件。 参数--icmp-type例如: iptables -A INPUT -p icmp --icmp-type 8说明 用来比对 ICMP 的类型编号,可以使用代码或数字编号来进行比对。请打 iptables -p icmp --help 来查看有哪些代码可用。 参数-m limit --limit例如: iptables -A INPUT -m limit --limit 3/hour说明 用来比对某段时间内封包的平均流量,上面的例子是用来比对:每小时平均流量是否超过一次 3 个封包。 除了每小时平均次外,也可以每秒钟、每分钟或每天平均一次,默认值为每小时平均一次,参数如后: /second、 /minute、/day。 除了进行封数量的比对外,设定这个参数也会在条件达成时,暂停封包的比对动作,以避免因骇客使用洪水攻击法,导致服务被阻断。 参数--limit-burst范例 iptables -A INPUT -m limit --limit-burst 5说明 用来比对瞬间大量封包的数量,上面的例子是用来比对一次同时涌入的封包是否超过 5 个(这是默认值),超过此上限的封将被直接丢弃。使用效果同上。 参数-m mac --mac-source范例 iptables -A INPUT -m mac --mac-source 00:00:00:00:00:01说明 用来比对封包来源网络接口的硬件地址,这个参数不能用在 OUTPUT 和 Postrouting规则炼上,这是因为封包要送出到网后,才能由网卡驱动程序透过 ARP 通讯协议查出目的地的 MAC 地址,所以 iptables 在进行封包比对时,并不知道封包会送到个网络接口去。 参数--mark范例 iptables -t mangle -A INPUT -m mark --mark 1说明 用来比对封包是否被表示某个号码,当封包被比对成功时,我们可以透过 MARK 处理动作,将该封包标示一个号码,号码最不可以超过 4294967296。 参数-m owner --uid-owner范例 iptables -A OUTPUT -m owner --uid-owner 500说明 用来比对来自本机的封包,是否为某特定使用者所产生的,这样可以避免服务器使用root 或其它身分将敏感数据传送出,可以降低系统被骇的损失。可惜这个功能无法比对出来自其它主机的封包。 参数-m owner --gid-owner范例 iptables -A OUTPUT -m owner --gid-owner 0说明 用来比对来自本机的封包,是否为某特定使用者群组所产生的,使用时机同上。 参数-m owner --pid-owner范例 iptables -A OUTPUT -m owner --pid-owner 78说明 用来比对来自本机的封包,是否为某特定行程所产生的,使用时机同上。 参数-m owner --sid-owner范例 iptables -A OUTPUT -m owner --sid-owner 100说明 用来比对来自本机的封包,是否为某特定联机(Session ID)的响应封包,使用时机同上。 参数-m state --state范例 iptables -A INPUT -m state --state RELATED,ESTABLISHED说明 用来比对联机状态,联机状态共有四种:INVALID、ESTABLISHED、NEW 和 RELATED。INVALID 表示该封包的联机编号(Session ID)无法辨识或编号不正确。ESTABLISHED 表示该封包属于某个已经建立的联机。NEW 表示该封包想要起始一个联机(重设联机或将联机重导向)。RELATED 表示该封包是属于某个已经建立的联机,所建立的新联机。例如:FTP-DATA 联机必定是源自某个 FTP 联机。 3、常用的处理动作: (-j 指定对满足条件包的处理,常用动作有ACCEPT接受报、DROP丢弃报、REJECT丢弃报并通知对方、REDIRECT重定向包等) -j 参数用来指定要进行的处理动作,常用的处理动作包括:ACCEPT、REJECT、DROP、REDIRECT、MASQUERADE、LOG、DNAT、SNAT、MIRROR、QUEUE、RETURN、MARK,分别说明如下: ACCEPT将封包放行,进行完此处理动作后,将不再比对其它规则,直接跳往下一个规则链(natostrouting)。REJECT拦阻该封包,并传送封包通知对方,可以传送的封包有几个选择:ICMP port-unreachable、ICMP echo-reply 或是 tcp-reset(这个封包会要求对方关闭联机),进行完此处理动作后,将不再比对其它规则,直接中断过滤程序。例如:iptables -A FORWARD -p TCP --dport 22 -j REJECT --reject-with tcp-resetDROP丢弃封包不予处理,进行完此处理动作后,将不再比对其它规则,直接中断过滤程序。REDIRECT将封包重新导向到另一个端口(PNAT),进行完此处理动作后,将会继续比对其它规则。这个功能可以用来实作通透式porxy 或用来保护 web 服务器。例如:iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080MASQUERADE改写封包来源 IP 为防火墙 NIC IP,可以指定 port 对应的范围,进行完此处理动作后,直接跳往下一个规则(mangleostrouting)。这个功能与 SNAT 略有不同,当进行 IP 伪装时,不需指定要伪装成哪个 IP,IP 会从网卡直接读,当使用拨接连线时,IP 通常是由 ISP 公司的 DHCP 服务器指派的,这个时候 MASQUERADE 特别有用。例如:iptables -t nat -A POSTROUTING -p TCP -j MASQUERADE --to-ports 1024-31000LOG将封包相关讯息纪录在 /var/log 中,详细位置请查阅 /etc/syslog.conf 组态档,进行完此处理动作后,将会继续比对其规则。例如:iptables -A INPUT -p tcp -j LOG --log-prefix "INPUT packets"SNAT改写封包来源IP 为某特定 IP 或 IP 范围,可以指定 port 对应的范围,进行完此处理动作后,将直接跳往下一个规则(mangleostrouting)。例如:iptables -t nat -A POSTROUTING -p tcp-o eth0 -j SNAT--to-source194.236.50.155-194.236.50.160:1024-32000DNAT改写封包目的地IP 为某特定 IP 或 IP 范围,可以指定 port 对应的范围,进行完此处理动作后,将会直接跳往下一个规炼(filter:input 或 filter:forward)。例如:iptables -t nat-A PREROUTING -p tcp -d 15.45.23.67 --dport 80 -j DNAT--to-destination 192.168.1.1-192.168.1.10:80-100MIRROR镜射封包,也就是将来源 IP 与目的地 IP 对调后,将封包送回,进行完此处理动作后,将会中断过滤程序。QUEUE中断过滤程序,将封包放入队列,交给其它程序处理。透过自行开发的处理程序,可以进行其它应用,例如:计算联机费......等。RETURN结束在目前规则炼中的过滤程序,返回主规则炼继续过滤,如果把自订规则炼看成是一个子程序,那么这个动作,就相当提早结束子程序并返回到主程序中。MARK将封包标上某个代号,以便提供作为后续过滤的条件判断依据,进行完此处理动作后,将会继续比对其它规则。例如:iptables -t mangle -A PREROUTING -p tcp --dport 22 -j MARK --set-mark 2四.拓展模块 1.按来源MAC地址匹配 # iptables -t filter -A FORWARD-m --mac-source 00:02:b2:03:a5:f6-j DROP 拒绝转发来自该MAC地址的数据包 2.按多端口或连续端口匹配 20: 表示20以后的所有端口 20:100 表示20到100的端口 :20表示20之前的所有端口 -m multiport [--prots, --sports,--dports]例子:# iptables -A INPUT -p tcp -m multiport --dports 21,20,25,53,80 -j ACCEPT 【多端口匹配】 # iptables -A INPUT -p tcp --dport 20: -j ACCEPT # iptables -A INPUT -p tcp --sport 20:80 -j ACCEPT # iptables -A INPUT -p tcp --sport :80 -j ACCEPT3.还可以按数据包速率和状态匹配 -m limit --limit 匹配速率 如: -m limit --limit 50/s -j ACCEPT -m state --state 状态 如: -m state --state INVALID,RELATED -j ACCEPT 4.还可以限制链接数-m connlimit --connlimit-above n 限制为多少个例如:iptables -I FORWARD -p tcp -m connlimit --connlimit-above 9 -j DROP //表示限制链接数最大为9个5、模拟随机丢包率iptables -A FORWARD -p icmp -m statistic --mode random --probability 0.31 -j REJECT //表示31%的丢包率或者-m random --average 5 -j DROP 表示模拟丢掉5%比例的包相关知识:Linux 中延时模拟设置延时 3s :tc qdisc add dev eth0 root netem delay 3000ms可以在 3000ms 后面在加上一个延时,比如 ’3000ms 200ms‘表示 3000ms ± 200ms ,延时范围 2800 – 3200 之间. 结果显示如下 Linux 中丢包模拟设置丢包 50% ,iptables 也可以模拟这个,但一下不记的命令了,下次放上来:tc qdisc change dev eth0 root netem loss 50%上面的设丢包,如果给后面的 50% 的丢包比率修改成 ’50% 80%’ 时,这时和上面的延时不一样,这是指丢包比率为 50-80% 之间。
2015年01月16日
65 阅读
0 评论
0 点赞
2014-12-19
美超微主板IPMI使用教程
独立服务器使用IPMI安装系统教程: IPMI可以干什么?简单的说,IPMI可以远程给服务器重装系统,控制服务器电源的开机,关键和重启。当我们使用网络方式远程登录(远程桌面或者SSH)失败时,可以通过IPMI进行服务器的维护。专业点的理解就是 IPMI可以通过带外的方式来管理我们的服务器。 下面引用百度百科对IPMI的介绍: 智能平台管理接口 (IPMI) 是一种开放标准的硬件管理接口规格,定义了嵌入式管理子系统进行通信的特定方法。IPMI 信息通过基板管理控制器 (BMC)(位于 IPMI 规格的硬件组件上)进行交流。使用低级硬件智能管理而不使用操作系统进行管理,具有两个主要优点: 首先,此配置允许进行带外服务器管理;其次,操作系统不必负担传输系统状态数据的任务。 下面我们使用常见的超微服务器介绍一下IPMI的使用方法: 一.我们在浏览器中输入IPMI的IP地址,然后会来到如下界面 二.我们输入相应的用户名和密码,点击login,会进入IPMI的内部了。IPMI的菜单比较多,如图所示 其实这些菜单根据名字都很好理解,我们下面就根据实际需要一个一个的介绍一下。 三.第一个菜单system是有关系统信息的,点开会看到: 四.这里,点击system information会弹出一下页面: 五.通过这个画面我们就可以看到主机内部的情况了。但是如果您不能看到这个界面,而是如下所示: 说明您的系统中没有装JAVA虚拟机,我们需要装上JAVA程序才能很好的使用IPMI。点击上图的确定,然后我们就来到java官方网站: 我们点击同意下载,然后浏览器会弹出下载对话框来: 点击保存文件,然后把jxpiinstall.exe下载下来之后,双击运行,就开始安装java虚拟机了。如图: 六.安装完java虚拟机后,重启浏览器,就可以发现IPMI可以正常工作了。 下面,我们回到IPMI的这个菜单中. 七.我们点击方块中的按钮,可以看到如下画面 八.上面一个可以看到主机的信息,点击IPMI中的主机桌面的图片就可以进入控制台,如下图。power control via ipmi 是通过控制主机的电源来实现主机的开机,关机和重启。 九.这就是主机的控制台。同样,控制台也有几个菜单。一般情况下,我们通过文字就能较好的理解。下面我们介绍几个常用的菜单。 通过如上菜单的指示,我们可以直接向主机发送一些常用的组合键,最常用的莫过于 ctrl+alt+del了。 十.下图中这个菜单可以给主机添加ISO镜像。 点击virtual storage 后,在弹出的对话框中可以通过如下步骤添加ISO镜像: 注意,最后一定要点击plug in 才能把光盘插入系统哦。如果想把光盘弹出,可直接点击 plug out。 我们可以看到主机中已经有插入的光盘了: 挂载完成之后,我们登陆IPMI,点击导航菜单的Remote Control ,选择Console Redirection,打开launch console,下载jnlp文件运行,然后选择Macro→Ctrl+Alt+Del,重启服务器,启动时按F11,进入启动菜单,如下图:选择IPMI Virtual CDROM启动。 有时候国际网络太卡,使用键盘操作非常困难,我们看看怎样使用软键盘进行操作。 十一.下面让我们回到浏览器中,再来看一下IPMI其他几个有用的菜单: 远程控制菜单 通过点击远程控制的console redirection选项同样可以打开主机的控制台,通过 power cotrol选项同样可以控制主机的开机,关机和重启。 我们看一下怎样重置IPMI的选项。有时候,我们的IPMI也会紊乱,出现一些不正常的选项,需要进行重置。 如上图所示,通过点击 Unit Reset 在这个子页面中点击确定就可以重置IPMI系统,相当于重启一下IPMI这个设备。 通过点击IKVM Reset这个选项,在子页面中点击确定,就可以重置控制台kvm的会话,有时候会话多了或者时间长了,使用这个会很快解决问题的。 不过这两个重置的选项都是比较危险的操作,有些机房给我们的帐号并不能进行这两个操作,需要单独让机房去解决。其实,机房也是处于保护我们的机器。如果我们的IPMI出问题,就不能对机器进行带外管理了。 本人在安装完win2003后发现,服务器的网卡驱动没有安装上.这个时候非常头疼. 后来下载了一个驱动精灵(带万能网卡驱动版),转化为ISO文件,挂载上去,才可以安装. 提示:其余文件如果需要上传到服务器,也可以通过把文件先转化为ISO格式,然后通过IPMI挂载,进行安装. (本人安装过程中,参照了网上的一些资料,以上教程的某些图片来自网络,对原作者表示感谢)
2014年12月19日
326 阅读
0 评论
0 点赞
2014-11-07
申请注册Google Voice
Google Voice是Google公司推出的一个网络电话服务,针对美国和加拿大地区用户互通电话和短信都是免费的,并且拨往其它国家地区资费也相对便宜。平时注册某些国外帐号需要使用美国手机号,这个也很有用处。如果你有亲友在美加,还可以用来免费通话。国内注册Google Voice相对麻烦,除了需要美国IP外,还要有一个美国电话号码才能通过验证。
2014年11月07日
155 阅读
0 评论
0 点赞
2014-08-23
一些简单方面的Linux生产随机密码shell
密码的重要性不用多说,在大数据环境下被各种人肉数据库可以轻松的获取到目标的常用密码,在这种情况下单纯的密码验证已经不能再使用过去简单规则单一化的密码了,在Linux里面经常使用预先写好的脚本进行配置服务器不能使用同一个密码所以随机生成密码就很方面了。 下面的这些方法的一些在安装了Cygwin的Windows下也是可以运行的,特别是最后一种方法。生成一个随机密码对于下面的任何一种方法,你可以通过简单的修改来生成特定长度的密码,或者只使用其输出结果的前N位。希望你正在使用一些类似于LastPass的密码管理器,这样你就不用自己记住这些随机生成的密码了。1. 这种方法使用SHA算法来加密日期,并输出结果的前32个字符:date +%s | sha256sum | base64 | head -c 32 ; echo2. 这种方法使用内嵌的/dev/urandom,并过滤掉那些日常不怎么使用的字符。这里也只输出结果的前32个字符:/dev/urandom tr -dc _A-Z-a-z-0-9 | head -c${1:-32};echo;3. 这种方法使用openssl的随机函数。如果你的系统也许没有安装openssl,你可以尝试其它九种方法或自己安装openssl。openssl rand -base64 324. 这种方法类似于之前的urandom,但它是反向工作的。Bash的功能是非常强大的!tr -cd '[:alnum:]' < /dev/urandom | fold -w30 | head -n15. 这种方法使用string命令,它从一个文件中输出可打印的字符串:strings /dev/urandom | grep -o '[[:alnum:]]' | head -n 30 | tr -d 'n'; echo6. 这是使用urandom的一个更简单的版本:/dev/urandom tr -dc _A-Z-a-z-0-9 | head -c67. 这种方法使用非常有用的dd命令:dd if=/dev/urandom bs=1 count=32 2>/dev/null | base64 -w 0 | rev | cut -b 2- | rev8. 你甚至可以生成一个只用左手便可以输入的密码:9. 如果每次都使用上述某种方法,那更好的办法是将它保存为函数。如果这样做了,那么在首次运行命令之后,你便可以在任何时间只使用randpw就可以生成随机密码。或许你可以把它保存到你的~/.bashrc文件里面。randpw(){ < /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c${1:-16};echo;}10. 最后这种生成随机密码的方法是最简单的。它同样也可以在安装了Cygwin的Windows下面运行。在Mac OS X下或许也可以运行。我敢肯定会有人抱怨这种方法生成的密码没有其它方法来的随机。但实际上如果你使用它生成的全部字符串作为密码,那这个密码就足够随机了。date | md5sum
2014年08月23日
350 阅读
1 评论
0 点赞
1
2
...
17