8 網絡技術
摘要: 本文将描述一种对TCP/IP网络进行故障诊断的结构化方法。此篇可以作为引子,后面的文章我们将讨论本文所涉及到的一些关键问题?
那么,在你听到“TCP/IP网络故障诊断”这个词的时候,你想到了什么?许多人可能会看到一张流程图。或者说想到了操作步骤有几步的问题。还有许多人可能会感到茫然,无从下手。
阅读全文
摘要: 近年来IT领域最为热门的技术---虚拟化架构技术,它已经由最初简单的PC虚拟机发展到从服务器虚拟化到用户界面虚拟化、网络虚拟化以及存储虚拟化的一整套企业级虚拟化架构,而服务器虚拟化是整个技术的核心。关于服务器虚拟化的概念,业界有不同的定义,但其核心是一致的,即它是一种方法,能够在整合多个应用服务的同时,通过区分应用服务的优先次序将服务器资源分配给最需要它们的工作负载来简化管理和提高效率。其主要功能包括以下四个方面:
阅读全文
摘要: 咱们平时所说的局域网交换技术,也称为层2交换技术,内容主要包括层2交换的工作原理、网络环路、如何利用Spanning-Tree Protocol来解决网络环路、VLAN及VTP技术,这篇文章主要介绍二层交换机的工作原理以及网络环路的危害。其他的内容将在后续陆续介绍。
阅读全文
摘要: 一个由无线路由器组成的家庭双机网络,笔记本通过无线上网,台式机则通过无线路由器的交换端口上网。将笔记本的IP设置为192.168.0.2,网关设置为路由的地址192.168.0.1;台式机的IP设置为192.168.0.3,网关为192.168.0.1。两台机子也在一个工作组,但为什么在网上邻居里都互相看不到另一台机子呢?怎样才能使这两台机子完整的互相访问呢?
阅读全文
摘要: The introductory session of the “2010 China Outsourcing Summit” road show was held in Hangzhou in 2010-3-23. As a top outsourcing company in China, Insigma was invited to attend.
The “2010 China Outsourcing Summit” will be opened in Hangzhou from June 15th to 17th. This summit will be held by the China Ministry of Commerce and sponsored by the China International Investment Promotion, the TPI Corporation, and the Hangzhou Government.
阅读全文
摘要: Linux内核提供了一种机制,使得有热插拔事件(比如插入或拔出U盘)发生时可以执行一个程序,在本文中我称之为hotplug程序。内核在调用hotplug程序时会传递一个命令行参数,这个参数是发生热插拔事件的子系统名称,常见的有usb, module, drivers, net等。此外内核在调用hotplug程序是还会设置一些环境变量,如SUBSYSTEM, ACTION, PRODUCT, TYPE, INTERFACE, DEVPATH等。
阅读全文
摘要: 如何能够快速检测定位出局域网中的ARP病毒电脑?
面对着局域网中成百台电脑,一个一个地检测显然不是好办法。其实我们只要利用ARP病毒的基本原理:发送伪造的ARP欺骗广播,中毒电脑自身伪装成网关的特性,就可以快速锁定中毒电脑。
阅读全文
摘要: Linux内核负责管理/调度所有的系统资源和设备,并为应用程序提供服务。要想让播放机支持更多的设备,比如USB无线网卡,必需从内核入手。Linux支持动态加载模块,这些模块其实也是内核的一部分,只不过是被模块化罢了。模块化的好处之一是可以在需要时才加载模块,不需要时可以卸载,释放其占用的内存。这对内存紧张的嵌入式系统无疑是有帮助的。
阅读全文
摘要: std::vector< std::string > results;
results.resize( m_cluster_num, "" );
char temp[255];
for( int i=0; i< m_data_num; i++ )
{
label_index = m_labels->at(i);
if ( label_index < m_cluster_num )
{
temp[0]='\0';
results.at( label_index ) = results.at( label_index ) + temp;
}
}
对于上面的这段代码,
阅读全文
摘要: uClibc和BusyBox已经编译好了,在把它们加入固件之前最好先测试一下。测试方法是建立一个模拟的根文件系统,通过chroot命令来建立一个新的执行环境,在这个环境下所执行的命令以及动态连接库都来自于这个模拟的根文件系统。
阅读全文
摘要: MP800H官方固件中使用的uClibc版本为0.9.28,也是相当老的版本(2005年发布的)。但是由于现有的工具链都是基于这个版本的,到目前为止,升级到新版本的尝试还不成功的。(这不是目前最紧迫的任务,我会晚点再研究)
阅读全文
摘要: 以下是samba 的配置方法。(RH9)
首先要安装几个软件包
第一个是rpm -ivh rpmdb-redhat*.rpm(第三张光盘)
再装rpm -ivh --aid samba*.rpm
第一个是基本的软件包,
只有装了第一个软件包时,第二条才能生效。
阅读全文
摘要: 黑客工具:
一、 必备基本工具
1. Netcat 2. IIS工具包 3. VMware
二、 端口扫描工具
1. nmap 2. udp_scan 3. NetScanTools
4. SuperScan 5. IPEye
阅读全文
摘要: 利用google突破各种封锁来下载你要的东西...
第一篇
在搜索框上输入: “index of/ ” inurl:lib
再按搜索你将进入许多图书馆,并且一定能下载自己喜欢的书籍。
在搜索框上输入: “index of /” cnki
再按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口!
在搜索框上输入: “index of /” ppt
再按搜索你就可以突破网站入口下载powerpint作品!
在搜索框上输入: “index of /” mp3
再按搜索你就可以突破网站入口下载mp3、rm等影视作品!
在搜索框上输入: “index of /” swf
再按搜索你就可以突破网站入口下载flash作品!
在搜索框上输入: “index of /
阅读全文
摘要: 访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。
阅读全文
摘要: 当今世界科学技术飞速发展,尤其以通信、计算机、网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不睱接。由于计算机互联网在政治、经济、生活等各个领域的发展、运用以及网络的迅速普及和全社会对网络的依赖程度,计算机网络已经成为国家的经济基础和命脉,成为社会和经济发展强大动力,其地位越来越重要。但是,由于主流技术研发企业和用户对“B/S”和“C/S”技术谁优谁劣、谁代表技术潮流发展等等问题的争论不休,已经给检察机关使用“OA(办公)”和“案件管理”软件工作开展带来困惑,本文就此两项技术发展变化和应用前景做些探讨,供同行参考。
阅读全文
摘要: 双击运行Win7_Activation.exe文件,之后点击激活按钮。等若干分钟后提示要求重启。重启之后查看激活状态。
目前测试所有版本激活正常。
免责声明:因为是破解工具,目前没发现被杀毒软件报毒现象。如果将来被列为杀毒软件被杀对象,请关闭杀毒软件后使用。激活功能依然有效。
阅读全文
摘要: 怎么样让电脑快点:
一、加快电脑自身运行速度
1、加快菜单显示速度:
在〔开始〕\〔运行〕\键入〔Regedit〕\〔HKEY_CURRENT_USER〕\〔Control Panel〕\〔Desktop〕\将字符串值〔MenuShowDelay〕的数值数据更改为〔0〕
调整后如觉得菜单显示速度太快而不适应者可将〔MenuShowDelay〕的数值数据更改为〔200〕
重新启动生效 。
阅读全文
摘要: 这几天网络出现了些异常现象,先描述一下网络拓扑:
2M光纤----Cisco ASA5510----Cisco 2950-----主机
其中ASA充当网关和dhcp-server
目前上网的机器只要十几台
阅读全文
摘要: 用同一IP解析不同域名到同一服务器:
运行 “inetmgr” 进入IIS管理器,在站点属性的 “网站” 标签页中,点开 “网站标识” → “高级”,选中 “此网站的多个标识” 中的内容进行 “编辑”,在 “主机头” 那一项中填入此站点相应的域名,然后点击确认。
阅读全文
摘要: 第一部分:对国内外杀毒软件分析
在讲定位内存特征码前,先要分析国内外著名杀毒软件的内存查杀特点。大家在使用木马过程都会发现,内存查杀,一般都指得被瑞星的内存查杀。瑞星的内存查杀功能是同类杀毒软件中最强的一款杀毒软件。像强悍的卡巴,金山,等等它们的内存查杀意义不大,会制作免杀木马的人都知道,像这类杀毒软件,只要文件免杀,内存也就免杀了.
阅读全文
摘要: 一、DNS:域名系统 (Domain Name System) 的缩写。主要用于IP地址(如192.168.0.1)与域名地址(如
www.51cto.com)之间的互相解析(转换)。
阅读全文
摘要: "DHCP服务器按照和使用标准DHCP作用域相同的方式来使用超级作用域为DHCP客户端分配IP地址租约,但是,当DHCP服务器接收到DHCP客户端发送的租约请求时,只要超级作用域中的一个DHCP作用域匹配接收到租约请求的网络接口的网络ID,那么DHCP服务器将使用这个超级作用域中的所有可用IP地址为DHCP客户端分配IP地址租约。
阅读全文
摘要: XD故障排查宝典(1)
XenServer安装时注意一定配置正确的时区和时间. 建议使用NTP来同步时间. 如果时区不对,或者时间有问题,会使虚机时间不对,影响VDA注册等一系列问题。
阅读全文
摘要: 1│
└—┘0x0000000A:IRQL_NOT_LESS_OR_EQUAL
◆错误分析:主要是由问题的驱动程序、有缺陷或不兼容的硬件与软件造成的. 从技术角度讲. 表明在内核模式中存在以太高的进程内部请求级别(IRQL)访问其没有权限访问的内存地址.
阅读全文
摘要: 终止一个进程或终止一个正在运行的程序,一般是通过 kill 、killall、pkill、xkill 等进行。比如一个程序已经死掉,但又不能退出,这时就应该考虑应用这些工具。
阅读全文
摘要: 终止一个进程或终止一个正在运行的程序,一般是通过 kill 、killall、pkill、xkill 等进行。比如一个程序已经死掉,但又不能退出,这时就应该考虑应用这些工具。
阅读全文
摘要: DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。
阅读全文
摘要: 经常有程序需要交叉编译,手工写Makefile写的太混乱了,学习用Autotools来生成Makefile方便许多。
下面记录了一个mp3播放器简单程序使用Autotools的步骤。
播放器支持使用OSS接口,也支持使用ALSA接口来输出声音。
阅读全文
摘要: 随着互联网带宽使用的骤增,在线的个人网络用户、小型网站甚至企业内网成为黑客的攻击目标。要怎么保卫自己的网络安全呢?首先我们要了解网络恶意攻击在线电脑的典型方式和现象。首先把大家可能会遇到的问题归个类。我们遇到的入侵方式大概包括了以下几种:被他人盗取密码;系统被木马攻击;浏览网页时被恶意的java scrpit程序攻击;QQ被攻击或泄漏信息;病毒感染;系统存在漏洞使他人攻击自己;黑客的恶意攻击;DDos攻击;ARP攻击;ICMP攻击等。
阅读全文
摘要: 可靠性监视器,是Windows Server 2008操作系统内置监视功能,通过该功能管理员可以了解服务器系统运行状况。从Windows Server 2008操作系统安装成功时起,每过24个小时,系统就会对统计出来的数据内容进行统计,并自动生成一个系统稳定性系数,通常该系数数值位于0到10之间,数值越高说明系统的可靠性越高,该系数数值将自动显示在可靠性图表中。Windows Server 2008操作系统自动对Windows故障、硬件故障、应用程序故障、软件安装(卸载)以及其他故障进行可靠性统计。当可靠性监视器连续收集28天的数据后,可靠性监视器图表将显示一条使用黑色方块节点串连起来的实线,显示计算机在一段时间区域内的运行状况。
阅读全文
摘要: 到底什么是“重复数据删除(Deduplication)”技术
简单地说,就是在通过网络传输或存储数据时,不传送或存储多份相同数据,以减少对网络带宽和存储空间的占用。实际上以前的SIS(单实例存储)就是一种Dedu技术,但是它去重的单位是文件。现在流行的Deduplication技术通过是以数据块为单位的,去重效果会更好,实现起来复杂程度也更高一些。这些技术用在数据备份领域效果最好,因为多次全备份产生的数据中包含大量的重复数据。增量备份可以在一定程度上减少重复备份,但是它的单位是文件,颗粒度不好,而且长期采用增量备份也不实际,因为还原时会非常复杂。如果通过合成备份来解决这一问题,合成作业又会产生额外的开销。
阅读全文
摘要: IT运维管理给企业带来效益已经有十余载的历史,IT部门也逐步成为为企业的重要支撑部门,通过IT部门管理好企业的网络、桌面、业务、机房环境以及其他IT资源。虽然IT运维管理已经给企业带来了节能增效的实际效益,但这些效益正增着IT规模的与日俱增而不断降低,现在新的问题是,怎样的IT管理才是企业最需要的IT管理,才能够满足企业长期信息化建设的需要?
阅读全文
摘要: 在一个已建立的域环境中,安装额外域控制器的时候,需要将活动目录数据库从现有的域控制器复制到即将要安装的的这台额外域控制器上,但是假如现有的数据库非常庞大的话,这个复制操作肯定会增加网络的负担。这时,可以使用已备份好的“系统状态数据”,
阅读全文
摘要: 经过前面的工作OS公司的AD架构已经设计好了,下面进行组策略的设计。
设计组策略的目的是管理用户和计算机,通过组策略可以配置管理一群用户和一群计算机的使用环境,因此需要根据公司的实际情况和管理环境来进行设计。
阅读全文
摘要: 前面我们根据地点和公司划分了二级OU,下面我们再针对每个公司继续划分OU。
每个公司的OU架构共设计了两个方案,下面我们先看看二个方案的架构图。
阅读全文
摘要: 回答上一篇的问题,答案是:在南昌的其中一台DC完成身份验证。
分析:
珠海员工到南昌分公司出差办公当笔记本接入南昌分公司的网络后南昌分公司的DHCP服务器会为它分配一个属于南昌网段的IP地址,并配置南昌分公司的DNS及网关地址,然后DNS会去查询本地的DC,最后在本地DC上对用户进行身份验证。
下面进行OS公司的AD的架构设计图
阅读全文
摘要: 在设计站点之前先定义一下AD里对像的命名规则吧。简单的说就是要对AD里的对象制定一套命名规则,每个公司IT部门都要严格按这套命名规则来对自己创建的AD对象进行命名。下面写得不太详细但太概的意思就是这样。
阅读全文
摘要: AD的理论知识和实际操作技巧大多数朋友想必都很熟悉了,不熟悉的朋友建议先把理论知识学好再来看这个系列的文章。
公司概况
公司简单介绍:
OS公司是一家电子制作型企业,通过公司的运营和管理,发展迅速,现以拥有三家分公司,员工人数已经有10000人左右。为了满足公司未来的发展和
企业运营的需求,公司决定重新部署企业的网络。公司计划部署一个以AD为基础架构的信息系统用于完成企业的资源共享和数据通信。
下面是OS电子公司的分布图:
阅读全文