概述 sed命令是一个面向字符流的非交互式编辑器,也就是说sed不允许用户与它进行交互操作。sed是按行来处理文本内容的。在shell中,使用sed来批量修改文本内容是非常方便的。 sed命令的选项 sed [选项] [动作] 选项与参数: -n :使用安静(silent)模式。在一般 sed 的用法中,所有来自 STDIN 的数据一般都会被列出到终端上。但如果加上 -n 参数后,则只有经过sed 特殊处理的那一行(或者动作)才会被列出来。 -e :直接
丝画阁 阅读:903评论:82018-11-28 17:05:11
阅读目录 一、编译环境的安装:GCC,make,C++编译器 二、类库的安装:PCRE库、Zlib库、openssl 三、Nginx的安装 四、PHP安装 五、Nginx服务器解析PHP文件之Nginx.conf简易配置 六、Mysql安装 七、设置nginx和php-fpm的开机自启动 八、常见问题解决办法 前言: 作为P
丝画阁 阅读:794评论:82018-11-28 17:04:04
编译自: https://www.2daygeek.com/6-commands-to-shutdown-halt-poweroff-reboot-the-linux-system/ 作者: Prakash Subramanian 译者: ChenYi 在 Linux 管理员的日程当中,有很多需要执行的任务,其中就有系统的重启和关闭。 对于 Linux 管理员来说,重启和关闭系统是其诸多风险操作中的一例,有时候,由于某些原因,这些操作可能无法挽回,他们需要更多
丝画阁 阅读:716评论:82018-11-28 17:02:57
概述 写这篇文章主要是工作中总会碰到服务器时间不同步的情况,导致日志、或者集群记录的时间不一致。所以写一下这方面内容。 1.查询是否安装ntp,若没有安装的话使用yum进行安装 rpm -q ntp yum –y install ntp 2.服务器端配置 服务器端需要修改配置文件/etc/ntp.conf vi /etc/ntp.conf 2.1以互联网的时间服务器为时间服务器的时钟
丝画阁 阅读:712评论:82018-11-28 16:58:43
一. 如何获取用户IP地址 public static function getClientIp() { if (getenv('HTTP_CLIENT_IP')) { $ip = getenv('HTTP_CLIENT_IP'); } if (getenv('HTTP_X_REAL_IP')) { $ip = getenv('HTTP_X_REAL_IP'); } elseif (getenv('HTTP_X_FORWARDED_FOR')) { $ip = getenv('HTTP_X_FORWARDED_FOR'); $ips
丝画阁 阅读:1105评论:82018-11-28 16:55:23
为了达到安全的目的,我们需要关注操作系统八个安全问题。在上一篇文章中小白介绍了其中补丁管理和账号口令两个方面的加固方法。在这片文章中,小白将会继续介绍其他六个安全方面的加固方式。 三、账号授权 1.远程关机 在这里我们需要设置只允许管理员可以通过远程进行关机操作,不允许其他用户进行关机操作,尤其是如果安装了某些软件,软件自动创建的用户可能拥有关机的权限,应该属于禁止的范畴内。 *检查与加固方法 第一步,开始-运行,在运行输入框处输入secpol.msc命令,打开本地安全设置。
丝画阁 阅读:1032评论:82018-11-28 16:53:48
有小伙伴私信我说希望介绍一些防御攻击的手段,如何防御黑客针对系统漏洞的攻击行为。小白在这篇文章中介绍了一些针对windows系统的加固操作,希望通过这些加固操作能够给大家一些小帮助。 对于一台服务器或者说计算机来说,需要对运行在上面的操作系统做怎样的安全加固操作才能保证服务器或者计算机的安全呢?如何才能有效的降低被攻击的风险? 在小白看来,为了达到安全的目的,一般来说我们需要关注操作系统的八个方面: 补丁管理 > 账号漏洞 > 授权管理 > 服务管理 > 功能优化 > 文件管理 >
丝画阁 阅读:1074评论:82018-11-28 16:52:52
在上一篇文章中,小白和大家介绍了如何对计算机做安全的加固。其中小白有说到一点就是,在windows系统中实际上磁盘是默认设置了共享的,这相当的危险。攻击者可以通过一些非法的操作将他人的本地磁盘映射到自己的电脑上,比如对方的C盘。然后在对方的磁盘上进行大肆破获或者重要资料窃取。今天,小白就带着大家一探究竟,了解磁盘默认共享的设置危害性究竟有多大。 假设,小白的舍友有一台服务器,已知上面运行着windows server 2003 操作系统,ip地址是 192.168.31.133,由于疏于对操作系统做加固操作,没有关闭磁盘的共享功能。小白很想到服务器上面去一探究竟
丝画阁 阅读:1095评论:82018-11-28 16:52:10
工欲善其事,必先利其器。在上一篇文章小白为大家介绍了黑客攻击过程中最用要的一环——踩点(信息收集)方面的两款漏洞扫描工具的安装过程和基本使用方式。今天,就让小白带领着大家进行一次完整的攻击过程。 再次回到我们一开始的文章小白介绍了黑客攻击行为的模型大致为: 踩点–>定位–>入侵–>留后门–>抹去痕迹 本次文章小白将要给大家来演示如何来攻破一台winows 2003 服务器,攻击的过程也将遵循上面的行为模型。 假设,在小白所在的局域网(ip:192.168.31.0/2
丝画阁 阅读:1030评论:82018-11-28 16:51:27
什么是TCP和UDP TCP和UDP是TCP/IP协议中的两个传输层协议,它们使用IP路由功能把数据包发送到目的地,从而为应用程序及应用层协议(包括:HTTP、SMTP、SNMP、FTP和Telnet)提供网络服务。TCP提供的是面向连接的、可靠的数据流传输,而UDP提供的是非面向连接的、不可靠的数据流传输。面向连接的协议在任何数据传输前就建立好了点到点的连接。ATM和帧中继是面向连接的协议,但它们工作在数据链路层,而不是在传输层。普通的音频电话也是面向连接的。 可靠的传输协议可避免数据传输错误。其实现方式是:在构造数据包时在其中设置校验码,到
丝画阁 阅读:1030评论:82018-11-28 16:50:20
本站部分内容来源网络及网友上传,本站未必能一一鉴别其是否为公共版权或其版权归属,如果您认为侵犯您的权利,本站将表示非常抱歉!
请您速联系本站,本站一经核实,立即删除。删文删帖联系【2789291421@qq.com】