最近在聚美用vagrant来装环境,遇到了在配置文件里修改ip地址后,在虚拟机下的ip并没有改变,后来发现是因为网卡设置的问题。 用一下命令解决。 ln -sf /dev/null /lib/udev/rules.d/75-persistent-net-generator.rules ...
分类:
其他好文 时间:
2014-07-16 23:23:55
阅读次数:
218
正则表达式(Regular Expressions) ---字符串处理利器基于java:【java中双反斜杠\等于一个反斜杠】用途:字符串匹配字符串查找【基于匹配】字符串替换【基于查找】例子:判断ip地址是否正确从网页中揪出email从网页中揪出连接等类:java.lang.stringjava.u...
分类:
其他好文 时间:
2014-06-28 10:03:51
阅读次数:
163
环境:lamp下搭建一个博客然后实现同步这里:以wordpress为例,进行实施具体操作如下:一、环境配置1.自动获取ip地址,虚拟机设置为桥接2.[root@gjpslave~]#yuminstallwget#换成163的yum源:cd/etc/yum.repos.dmvCentOS-Base.repoCentOS-Base.repo.savewgetmirrors.163.com/.he..
分类:
数据库 时间:
2014-06-28 06:07:06
阅读次数:
698
由于使用Raw Socket的时候,IP报头可完全由程序员自定义,所以我们可以任意地修改本地发送包的IP地址,使得接收方错误的认为IP报文是由欺骗地址发出的。 下面的程序演示了向某目标发送IP地址伪装的UDP报文的过程:void sendPesuoIpUDP(void){ WSADATA wsd;....
分类:
其他好文 时间:
2014-06-27 20:19:30
阅读次数:
463
1 using System; 2 using System.IO; 3 using System.Net; 4 using System.Text; 5 using System.Web.Script.Serialization; 6 7 namespace IpUtils 8 { 9 ...
分类:
其他好文 时间:
2014-06-27 19:40:30
阅读次数:
483
ARP欺骗的原理可简单的解释如下:假设有三台主机A,B,C位于同一个交换式局域网中,监听者处于主机A,而主机B,C正在通信。现在A希望能嗅探到B->C的数据,于是A就可以伪装成C对B做ARP欺骗--向B发送伪造的ARP应答包,应答包中IP地址为C的IP地址而MAC地址为A的MAC地址。 这个应答包会...
分类:
其他好文 时间:
2014-06-27 19:38:27
阅读次数:
264
1.安装Apache在终端中输入下面的命令就可以安装Apache了:sudo yum install httpdsudo的意思是用root用户做什么操作。要点击y就确认下载安装了,非常方便。然后用下面的命令来启动服务sudo service httpd start现在不用着急往下弄,直接在浏览器中输入DigitalOcean给你的IP地址,应该就可以访问到Apache的欢迎页面了。类似下面的样子:...
分类:
数据库 时间:
2014-06-27 10:02:26
阅读次数:
251
PXE(prebootexecuteenvironment,预启动执行环境)是由Intel公司开发的最新技术,工作于Client/Server的网络模式,支持工作站通过网络从远端服务器下载映像,并由此支持通过网络启动操作系统,在启动过程中,终端要求服务器分配IP地址,再用TFTP(trivialfiletransferprotocol)..
分类:
其他好文 时间:
2014-06-27 06:58:00
阅读次数:
321
获取指定域名的IP地址:#!/bin/bash
if[$#-lt1];then
echo$0needaparameter
exit0
fi
ADDR=$1
TMPSTR=`ping${ADDR}-c1|sed‘1{s/.*(\([^]*\))56.*/\1/;q}‘`
#TMPSTR=`ping${ADDR}-c1|sed‘1{s/[^(]*(//;s/).*//;q}‘`
echo${TMPSTR}
分类:
其他好文 时间:
2014-06-27 06:17:08
阅读次数:
928
Vsftpd简称:Verysecureftp是一个比较安全的ftpserver,具有许多功能和特点。功能和特点:1.它是一个安全、高速且稳定的服务器。2.可以设置多个基于IP地址的虚拟FTP主机。3.设定匿名FTP服务非常简单。4.不用执行任何外部程序,从而减少安全隐患。5.支持虚拟用户。6.支持带宽限制..
分类:
其他好文 时间:
2014-06-27 06:08:57
阅读次数:
275