鸟哥的Linux私房菜:服务器架设篇 第三版7. 11.7 重点回顾 15.8. 11.8 本章习题 15.9. 11.9 参考数据与延伸阅读 16. 第十二章、网络参数控管者: DHCP 服务器 16.1. 12.1 DHCP 运作的原理 16.2. 12.2 DHCP 服务器端的设定 16.3. 12.3 DHCP 客户端的设定 16.4. 12.4 DHCP 服务器端进阶观察与使用 16.5. 12.5 重点回顾 16 20.6 重點回顧 25.7. 20.7 本章習題 25.8. 20.8 參考資料與延伸閱讀 26. 第二十一章、文件服务器之三: FTP 服务器 26.1. 21.1 FTP 的数据链路原理 26.2. 21.2 vsftpd 服务器基础设定 26.3. 21.3 客户端的图形接口 FTP 联机软件 26.4. 21.4 让 vsftpd 增加 SSL 的加密功能 26.5. 21 21.5 重点回顾 26.6. 21.6 本章习题 26.7. 21.7 参考数据与延伸阅读 27. 第二十二章、邮件服务器: Postfix 27.1. 22.1 邮件服务器的功能与运作原理 27.2. 22.2 MTA 服务器: Postfix 基础设定 27.3. 22.3 MRA 服务器: dovecot 设定 27.4. 22.4 MUA 软件:客户端的收发信软件 27.50 码力 | 795 页 | 17.63 MB | 1 年前3
APM 深水区:构建连接运维与业务之桥-赵宇辰APM 深水区: 赵宇辰 @ 听云 构建连接运维与业务之桥 目录 • APM现状和痛点 • 什么是APM深水区 • 技术原理 • 实际案例 APM现状:全链路监控 基础架构 业务系统 SaaS 原生App 浏览器 H5/Webview 应用性能监控 第一代APM: 主动拨测 APP监控 浏览器监控 基础架构监控 模拟用户 拨测节点 真实用户 小程序监控 数据库没有报错 ⚫ 业务和IT系统的对应关系缺失 ⚫ 难以迅速定位问题 ⚫ IT / CIO / 业务部门:KPI、考核、管理层压力 目录 • APM现状和痛点 • 什么是APM深水区 • 技术原理 • 实际案例 IT设施规模快速扩张,IT应用数量不断增多,IT运行压力越来 越大,系统性能波动,故障影响范围难以判断,故障原因难以 定位,企业损失无法衡量,仅求确保IT系统“活着”,能持续 如何结合业务 与运维? 目录 • APM现状和痛点 • 什么是APM深水区 • 技术原理 • 实际案例 • 全面数据获取能力 • 全量数据获取能力 • 数据处理、分析能力 • 容器、分布式、微服务、serverless… 新技术挑战 自我介绍 目录 • APM现状和痛点 • 什么是APM深水区 • 技术原理 • 实际案例 用户操作:面向用户可实际操作并触发后续业务或完成 业务的各种动作单元。它是业务中的最小监测维度。0 码力 | 24 页 | 5.87 MB | 1 年前3
Curve核心组件之snapshotcloneChunk的大小,即16MB DataObject: • 打快照时读取当前目标卷的所有快照的全 部metaObject • 根据本快照的chunk映射表,判断当前的 快照chunk是否需要转储 增量转储原理:快照在CHUNKSERVER上的数据组织 快照chunk和普通chunk,都是 ChunkServer上的ext4文件系统中 的文件,称为SnapFile和ChunkFile; SnapFile uint32_t 位图的位数 bitmap char[] 位图 crc uint32_t 上述字段的crc 校验码 padding / 填0,以补足 4KBCHUNKSERVER端快照实现-写时复制原理 写时复制通常使用版本号实现 复制时仅复制元数据,并增加版本号 写入时,先复制要写入的数据块,然后再写入CHUNKSERVER端快照实现-写时复制 使用copy-on-write : objectxxx@s3 • 如果源卷在curve内部,则location格式为 fileName:offset@cs,例如: /test1:0@csCHUNKSERVER端克隆实现-读时复制原理 • 使用chunkfile的bitmap来标记写过的Page, 一个Page大小为4KB • 读请求到来时,根据bitmap中的信息, • 对于已写过的区域,从本地chunk file读0 码力 | 23 页 | 1.32 MB | 6 月前3
Linux就该这么学 第2版读者将通过本章介绍的实战内容进一步练习 SELinux 服务的配置方法,掌握简单文件 传输协议(Trivial File Transfer Protocol,TFTP)的理论及配置方法;本章还介绍了可 插拔认证模块的原理、作用以及实用配置方法。 ➢ 12 Samba NFS :本章讲解了 Samba 服务的理论知识, 以及 SMB 协议与 Samba 服务程序的起源和发展过程,并通过实验的方式部署文件共 享服务来深入了解 System,NFS)服务来简化 Linux 系统之间的文件共享工作,以及通 过部署 NFS 服务在多台 Linux 系统之间挂载并使用资源。 ➢ 13 BIND :本章讲解了 DNS 域名解析服务的原理以及 作用,介绍了域名查询功能中正向解析与反向解析的作用,实践部署了 DNS 主服务 器、DNS 从服务器、DNS 缓存服务器,并通过实验的方式演示了如何在 DNS 主服务 器上部署正、反解析工作模式,以便让大家深刻体会到 文件系统层次标准)为不同的目录定义了相应的不同功能,这部分内容会在第 6 章详 细介绍。通过刘遄老师最近这几年的教学经验来看,即便现在写出了操作步骤,各位 读者大多也只是点点鼠标,并不能真正理解其中的原理,效果不一定好,更何况在接 下来的实验中,手动分区相对于自动分区来说也没有明显的好处。所以读者大可不必 担心学不到,我们图书的章节规划是非常科学的。 接下来进入 KDUMP 服务的配置界面。KDUMP0 码力 | 552 页 | 22.25 MB | 1 年前3
Bootarmor 入门教程和用户手册 0.1.0可以启用安全内核的高级模式。启用高级模式之后,Linux内核 将不能 访问安全应用的内存,如果需要访问,必须得到安全应用的授权。这 样能提高安全性,但是 也需要更多的了解操作系统的内存管理,ELF文件的组 成,以及编译器的工作原理等相关知 识。否则,安全应用可能无法正常运 行。 选项 --exclusive 可以启用安全内核的专用模式。启用专用模式之后,则普通 可执行 文件,包括系统命令都无法执行,只有加密后的安全应用可以运行, 须 得到安全应用的授权。 默认情况下,Linux 内核是可以访问安全应用的内存,高级模式能够提供更高 的 安全性,但是也需要更多的了解操作系统的内存管理,ELF文件的组成,以 及编 译器的工作原理等相关知识。否则,安全应用可能无法正常运行,或者 即便运行, 也降低了安全性。 专用模式的主要特征: 只有经过加密的安全应用才可以运行 默认情况下,普通的可执行文件和动态库还可以继续使用,安全应用也可以正0 码力 | 25 页 | 30.29 KB | 1 年前3
Bootarmor 入门教程和用户手册 0.1.0可以启用安全内核的高级模式。启用高级模式之后,Linux 内核将不能访问安全应用的内存, 如果需要访问,必须得到安全应用的授权。这样能提高安全性,但是也需要更多的了解操作系统的内存管理, ELF 文件的组成,以及编译器的工作原理等相关知识。否则,安全应用可能无法正常运行。 选项 --exclusive 可以启用安全内核的专用模式。启用专用模式之后,则普通可执行文件,包括系统命令 都无法执行,只有加密后的安全应用可以运行,这样可以进一步提高安全行。 内核直接访问安全应用的内存。如果需要访问,必须得到安全应用的授权。 默认情况下,Linux 内核是可以访问安全应用的内存,高级模式能够提供更高的安全性,但是也需要更多的 了解操作系统的内存管理,ELF 文件的组成,以及编译器的工作原理等相关知识。否则,安全应用可能无法 正常运行,或者即便运行,也降低了安全性。 专用模式的主要特征: • 只有经过加密的安全应用才可以运行 默认情况下,普通的可执行文件和动态库还可以继续使用,0 码力 | 29 页 | 300.11 KB | 1 年前3
Debian 维护者指南重点不同,下面有我的一些建议供您参考: • 打包 – POSIX shell 和 make 的基本知识。 – 一些 Perl 和 Python 的入门知识。 • 翻译 – 基于 PO 的翻译系统的工作原理和基本知识。 • 文档 – 文本标记语言的基础知识(XML、ReST、Wiki 等)。 新手贡献者和维护者可能想知道从哪里开始向 Debian 进行贡献。根据您掌握的技能,下面有我的一 些建议供您参考: (quilt)”格式的非原生 Debian 软件包是最普通的 Debian 源码包格式。 Note 有许多封装脚本可用。合理使用它们可以帮助您理顺工作流程,但是请确保您能 理解它们内部的基本工作原理。 5.1 打包工作流 创建 Debian 二进制软件包的 Debian 打包工作流涉及创建数个特定名称的文件(参见 Section 5.4),与 《Debian 政策手册》的定义保持一致。 一个极其简化的 debmake 命令所创建的初始模版文件除了应用了上文提到的简单 debian/rules 文件的优点外,同时为 后续可能涉及的软件包加固等情景添加了一些额外的定制选项。您需要先了解整个构建系统背后的工作 原理(参见 Section 5.18),之后才能收放自如地定制软件包来处理某些非常规的工作情况。 • 请参考 Section 4.7 一节以了解如何对 debmake 命令生成的 debian/rules0 码力 | 142 页 | 1.11 MB | 1 年前3
大学霸 Kali Linux 安全渗透教程通过对目标主机进行端口扫描,找出有哪些端口正在目标主机上监听。当侦测到目 标主机上有多于一个开放的TCP端口、一个关闭的TCP端口和一个关闭的UDP端口 时,Nmap的探测能力是最好的。Nmap工具的工作原理如表4-1所示。 表4-1 Nmap工作原理 测 试 描述 T1 发送TCP数据包(Flag=SYN)到开放的TCP端口上 T2 发送一个空的TCP数据包到开放的TCP端口上 T3 发送TCP数据包(Flag=S 但是当主机在自己的缓存表中找不到目标 主机的地址时,它会发送ARP广播,在此过程中就可能被其他攻击者冒充目标主 机。 2. ARP欺骗原理 实施中间人攻击时,攻击者常考虑的方式是ARP欺骗或DNS欺骗等。下面以常见 ARP欺骗为例,分别介绍一下ARP欺骗原理。 一般情况下,ARP欺骗并不是使网络无法正常通信,而是通过冒充网关或其他主机 使得到达网关或主机的数据流通过攻击主机进行转发。通过转发流量可以对流量进0 码力 | 444 页 | 25.79 MB | 1 年前3
鸟哥的Linux 私房菜loader ) ,以便安装在主要开机扇区 中 ( Master Boot Recorder, MBR ); 5. 根据步骤一,选择所需要的 Linux 程序套件; 好了,既然已经知道大概需要规划的原理之后,底下我们就实地的来操练一遍吧!好让您不会很快的 忘掉去! 假设:我是我们宿舍的代表,由于同住的校外宿舍同学需要上网缴交作业,但是该宿舍只有一条电话线, 因此希望以 ADSL 来做为网络联机的方式。也就是说,我们宿舍里面要安装一部 • / • /var/spool/mail • /home • swap 特别注意到,硬盘分割的分配与你的主机规划相关性最高了,在下一节当中,我们会更仔细的介绍 硬盘分割的基本原理与步骤!而至于各个目录与扇区的相对应关系,我们将在磁盘档案系统进行说 明,请莫着急呦 ^_^ ! 4. 选择 MBR 当中的开机管理程序: 在 Linux 里面预设使用两种开机管理程序,分别是 『在线说明文件』!但是,毕竟不是每个咚咚都需要做成在线说明文件的,还有相当多的说明 需要额外的文件!此时,这个所谓的 How-To ( 如何做的意思 ) 就很重要啦!还有,某些软件不 只告诉你『如何做』还会有一些相关的原理会说明,那么这些说明文件要摆在哪里呢?哈哈! 就是摆在这个目录 /usr/share/doc 啦!所以说,其实,您只要到这个目录底下,就会发现好多好 多的说明文件档啦!还不需要到网络上面找数据呢!厉害吧!0 码力 | 386 页 | 11.69 MB | 1 年前3
Flashcat 让监控分析变简单,Flashcat产品技术交流建⽴了⼀整套稳定性的量化体系,依靠北极星第⼀时间发现故障,依靠灭⽕图 定位故障,利⽤FlashDuty实现告警值班和故障协同处理,缩短了整个故障处理 的时间。 六分科技: 基于虚拟参考站技术原理,依托在全国⾃建的约3000个CORS基站,⾃研终端RTK算法与组合 导航算法,以“⽹-云-端”⼀体化解决⽅案为海量⽤户提供5系统16频点、全天候、实时厘⽶级和 亚⽶级的⾼精度定位服务。公司⾼精度定0 码力 | 43 页 | 6.54 MB | 1 年前3
共 35 条
- 1
- 2
- 3
- 4













