Linux-远程访问及控制

news/2024/9/17 14:59:30/ 标签: linux, 运维, 服务器

系列文章目录

` 提示:仅用于个人学习,进行查漏补缺使用。

1.Linux-网络设置
2.Linux-DHCP服务、vsftp
3.Linux-DNS域名解析服务


提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 系列文章目录
  • 前言
    • 一、DNS整体的数据流向
    • 二、SSH远程管理
      • 概述
      • 数据传输
      • SSH常用工具
      • 配置OpenSSH服务端
      • sshd服务支持两种验证方式
      • 使用SSH客户端程序
      • sshd服务支持两种验证方式:
    • TCP Wrappers访问控制
      • 1.概述
      • 2.TCP Wrappers 保护机制的两种实现方式
      • 3.TCP Wrappers 的访问策略
      • 4.TCP Wrappers 机制的基本原则:
    • 三、补充:
        • 1.对称密钥(Symmetric Key)和非对称密钥(Asymmetric Key)是密码学中两种常用的加密方法,它们在加密和解密过程中使用密钥的方式上有显著的区别。
        • 2.HTTP过渡到HTTPS好的,简单来说,从HTTP过渡到HTTPS主要包括以下几个步骤:
        • 3.如何使用密钥文件ssh登录服务器?使用密钥文件通过SSH登录服务器通常涉及以下步骤:


前言

本章大概内容有:
       DNS整体的数据流向、SSH远程管理、TCP Wrappers访问控制、补充(对称密钥与非对称密钥)等

提示:以下是本篇文章正文内容,下面案例可供参考

一、DNS整体的数据流向

  • 服务端A:解析外网地址:
  • 整体的数据流向:
    • 1、加载缓存-》无缓存
    • 2、就近原则-》加载/etc/hosts
    • 3、找DNS客户端配置文件/etc/resolv.conf 或者 ifcfg-ens33网卡设备
      • ① 在以上内容中,均自上而下读取配置 通常我们使用的DNS服务器,要么是内网,如果是访问国内网站,可以使用114.114.114.114 ,访问国外网站,我们就需要定向使用外网DNS 8.8.8.8 或者此处,我们指向一个DNS的代理服务器
      • ②向外部DNS服务器的53端口,建立TCP的三次握手请求。
      • ③ 客户端会从建立的TCP三次握手的长连接通道中,发送数据包(包含了请求头、请求行、请求体,其中包含的是域名-1p之间请求方式)
      • ④在建立DNS连接的过程中,如果不是官方的DNS,是内网的DNS,在请求建立连接的时候,被拒绝了,或者访问失败,需要考虑2个问题:
        1. 该内网DNS是否做了拒绝的配置-》 /etc/named.conf “options xxx” allow-query {any;};
        2. 确定好内网DNS的网卡IP是否正确(万一DNS有多张网卡,要确定好该DNS监听的IP是多少)-》 /etc/named.conf “options xxx”
    • 4、找寻到最近的根域服务器之后,尝试建立三次握手请求,然后进行迭代、递归的过程
      • ①迭代和递归任务请求:是UDP协议
      • ②DNS 服务器,如作为缓存和索引服务器的话,会将请求转给根域服务器、或者有看本地缓存,如本地缓存包含请求的内容结里,则直接返回给客户端,此时,客户端得到的解析结果,会保存在本地缓冲中,并标记为非权威解析
      • ③如果本地解析不到,正常导引到最近的根域服务器
      • ④ DNS服务器,如本是根域服务器,在解析了根域的信息之后,会根据迭代和递归的方式,逐步找寻顶级域、二级域、子域服务器、主机名服务器、来分别解析DNS请求的域名的方式(P SOA A等等)
      • ⑤ 解析完成后,将结果传递回客户端,进行四次挥手过程,如该客户端是DNS缓存服务器,DNS缓存服务器会先更新本地缓存,然后将结果回应给客户端(主机)Ps 更新本地缓存: DNS缓存服务器、缓存机制是可以配置、控制的,例如:缓存的TTT生命周期、缓存的rT生命周期,缓存的命中率(访问频次-高热数据)缓存数据淘汰机曲
      • ⑥ 解析完成后,将结果传递回客户端,如该客户端是主机的话,进行四次挥手过程,主机就会将结果放在缓存中,(也是有IL的),同时,如果服务器重启了。这一部分缓存是会丢失的Ps:这一部分缓存是会丢失:重启后不会“丢失"的缓存,例如:YUM缓存
      • ⑦)然后在向请求到的域名-IR之间的 IR地址发送TCR三次握手连接请求果无法建立连接,会返回给客户端用户态/终端上
      • ⑧ 我们需要考虑
        • 1、是否为网络问题-》ping、tracroute、mcpdump等工具来检测网络健康状态
        • 2、DNS服务 是否需要更换-》/etc/resolv.conf 或 ifcfg-ens33
        • 3、例外情况,我们可以在网上负责解析域名-ip网页,找寻IP地址,然后定向写在/etc/hosts中
        • 4、再次尝试连接

二、SSH远程管理

概述

  • SSH(Secure Shell)是一种安全通道协议,主要用来实现字符界面的远程登录、远程复制等功能。
  • SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令。因此SSH协议具有很好的安全性。

数据传输

SSH客户端<----------------------网络------------------------>SSH服务端
数据传输是加密的,可以防止信息泄漏
数据传输是压缩的,可以提高传输速度

SSH常用工具

  • SSH客户端:Putty、Xshell、CRT
  • SSH服务端:OpenSSH
    • OpenSSH是实现 SSH 协议的开源软件项目,适用于各种 UNIX、Linux 操作系统。
    • CentOS 7系统默认已安装openssh相关软件包,并已将 sshd 服务添加为开机自启动。
    • 执行“systemctl start sshd”命令即可启动 sshd 服务
    • sshd 服务默认使用的是TCP的 22端口
    • sshd 服务的默认配置文件是/etc/ssh/sshd_config
    • ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于前者是针对客户端的配置文件,后者则是针对服务端的配置文件。

配置OpenSSH服务端

###sshd_config配置文件的常用选项设置
vim /etc/ssh/sshd_config
Port 22 								#监听端口为 22
ListenAddress 0.0.0.0 					#监听地址为任意网段,也可以指定OpenSSH服务器的具体IPLoginGraceTime 2m 						#登录验证时间为 2 分钟
PermitRootLogin yes 						#禁止 root 用户登录
MaxAuthTries 6 							#最大重试次数为 6PermitEmptyPasswords no 				#禁止空密码用户登录
UseDNS no 								#禁用 DNS 反向解析,以加快远程连接速度,根本目的减少资源的使用#只允许zhangsan、lisi、wangwu用户登录,且其中wangwu用户仅能够从IP地址为61.23.24.25 的主机远程登录
AllowUsers zhangsan lisi wangwu@61.23.24.25 					#多个用户以空格分隔
#禁止某些用户登录,用法于AllowUsers 类似(注意不要同时使用)
DenyUsers wangwu

sshd服务支持两种验证方式

1.密码验证

  • 服务器中本地系统用户的登录名称、密码进行验证。简便,但可能会被暴力破解

2.密钥对验证

  • 要求提供相匹配的密钥信息才能通过验证。通常先在客户端中创建一对密钥文件(公钥、私钥),然后将公钥文件放到服务器中的指定位置。远程登录时,系统将使用公钥、私钥进行加密/解密关联验证。能增强安全性,且可以免交互登录。

公钥和私钥的关系

  • 公钥和私钥是成对生成的,这两个密钥互不相同,可以互相加密和解密。
  • 不能根据一个密钥来推算出另一个密钥。
  • 公钥对外公开,私钥只有私钥的持有人才知道。
  • 当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。可根据实际情况设置验证方式。
vim /etc/ssh/sshd_config
PasswordAuthentication yes 									#启用密码验证
PubkeyAuthentication yes 										#启用密钥对验证
AuthorizedKeysFile .ssh/authorized_keys 		#指定公钥库文件

使用SSH客户端程序

  1. ssh 远程登录
ssh [选项] lisi@10.0.0.128
  • 当用户第一次登录SSH服务器时,必须接受服务器发来的ECDSA密钥(根据提示输入“yes”)后才能继续验证。接收的密钥信息将保存到~/.ssh/known_hosts 文件中。密码验证成功以后,即可登录目标服务器的命令行环境中了。

image.png
补:

  • **-P:**指定非默认的端口号,缺省时默认使用 22端口 —[P大写]
    • ssh -P 2345 zhangsan@192.168.80.10

2.scp 远程复制
#下行复制

scp 128.txt root@server2:/mnt
#将远程主机中的/etc/passwd文件复制到本机

image.png
image.png

#上行复制

scp -r /etc/ssh/ root@10.0.0.20:/opt	
#将本机的/etc/ssh 目录复制到远程主机
scp -rP 10022 root@10.0.0.20:/opt							#这里的"P"是大P,指的是端口

image.png
image.png
PS:__root@server2中的‘server2’指的是 名字[可为主机名、域名等而且可以是多个]

vim /etc/hosts
10.0.0.20 server2
10.0.0.30 server2 www.cat.com(除非是虚拟主机的域名,否则一个域名只能对应一个ip)

3.sftp 安全 FTP

###由于使用了加密/解密技术,所以传输效率比普通的FTP要低,但安全性更高。操作语法sftp与ftp几乎一样。
sftp zhangsan@10.0.0.20
Connecting to 10.0.0.20...
server2@10.0.0.20's password:			#输入密码
sftp> ls
sftp> get 文件名		#下载文件到ftp目录
sftp> put 文件名		#上传文件到ftp目录
sftp> quit				#退出

sshd服务支持两种验证方式:

1.密码验证

  • 服务器中本地系统用户的登录名称、密码进行验证。简便,但可能会被暴力破解

2.密钥对验证

  • 要求提供相匹配的密钥信息才能通过验证。通常先在客户端中创建一对密钥文件(公钥、私钥)【不绝对】,然后将公钥文件放到服务器中的指定位置。远程登录时,系统将使用公钥、私钥进行加密/解密关联验证。能增强安全性,且可以免交互登录。

公钥和私钥的关系:

  • 公钥和私钥是成对生成的,这两个密钥互不相同,可以互相加密和解密。
  • 不能根据一个密钥来推算出另一个密钥。
  • 公钥对外公开,私钥只有私钥的持有人才知道。

当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。可根据实际情况设置验证方式。
密钥登录的过程:

  1. ssh客户端通过ssh-keygen生成自己的公钥和私钥,将公钥发送给ssh服务端,并且放在指定的位置。
  2. 公钥发送完毕后。ssh客户端再向ssh 服务端进行登录请求。
  3. ssh服务端收到ssh客户端的登录请求后,ssh服务端用对应的公钥加密一些随机数返回给ssh客户端
  4. ssh客户端收加密的随机数后使用私钥对其进行解密,再将解密的结果发送给ssh服务端进行验证。
  5. ssh服务端接收到ssh客户端发送过来的解密数据,将其与原数据进行比对,保持一致则允许用户进行登录
  • 步骤1.编辑服务端主配置文件,如下配置
vim /etc/ssh/sshd_config              #编辑服务端主配置文件
PasswordAuthentication yes						#启用密码验证
PubkeyAuthentication yes							#启用密钥对验证
AuthorizedKeysFile.ssh/authorized_keys	#指定公钥库文件
  • 步骤2.在客户端创建密钥对
    • 通过ssh-keygen工具为当前用户创建密钥对文件。可用的加密算法为RSA、ECDSA或DSA等(ssh-keygen命令的“-t”选项用于指定算法类型)
useradd admin
echo "123123" | passwd --stdin admin
su - admincd /etc/ssh
ssh-keygen -t ecdsa													#用ecdsa算法生成密钥
Generating public/private ecdsa key pair.
Enter file in which to save the key (/home/admin/.ssh/id_ecdsa): 	#指定私钥位置,直接回车使用默认位置
Created directory '/home/admin/.ssh'.			#生成的私钥、公钥文件默认存放在宿主目录中的隐藏目录.ssh/下
Enter passphrase (empty for no passphrase): 				#设置私钥的密码
Enter same passphrase again: 								#确认输入ls -l ~/.ssh/id_ecdsa*
#id_ecdsa是私钥文件,权限默认为600;id_ecdsa.pub是公钥文件,用来提供给 SSH 服务器

image.png

scp ~/.ssh/id_ecdsa.pub root@10.0.0:/opt或
#此方法可直接在服务器的/home/zhangsan/.ssh/目录中导入公钥文本
cd ~/.ssh/
ssh-copy-id -i id_ecdsa.pub zhangsan@192.168.80.10ssh-copy-id root@10.0.0.20

image.png

  • 步骤4.在客户端中也生成公钥上传至服务器,实现双端免登录
ssh root@10.0.0.128			#发现连接需要输入密码
cd /mnt/
ssh-keygen -t rsa				#生成非对称密钥
ssh-copy-id root@10.0.0.128 #复制密钥到服务器端
ssh root@10.0.0.128			#连接服务端

image.png

TCP Wrappers访问控制

1.概述

  • TCP Wrappers(TCP封套) 是一个简单的防火墙机制。用来将TCP服务程序“包裹”起来,代为监听TCP服务程序的端口,增加了一个安全检测过程,外来的连接请求必须先通过这层安全检测,获得许可后才能访问真正的服务程序。
  • 大多数 Linux 发行版,TCP Wrappers 是默认提供的功能。rpm -q tcp_wrappers

2.TCP Wrappers 保护机制的两种实现方式

  • 1.直接使用 tcpd 程序对其他服务程序进行保护,需要运行 tcpd 程序。

  • 2.由其他网络服务程序调用 libwrap.so.* 动态函数库,不需要运行 tcpd 程序。此方式的应用更加广泛,也更有效率。

  • 由于支持 TCP Wrappers 的服务必定包含 libwrap 这一个动态函数库,因此可以使用 ldd 来查看服务即可

ldd $(which sshd) | grep libwraplibwrap.so.0 => /lib64/libwrap.so.0 (0x00007f91d0bdb000)ldd $(which vsftpd) | grep libwraplibwrap.so.0 => /lib64/libwrap.so.0 (0x00007f4304f3b000)ldd $(which xinetd) | grep libwraplibwrap.so.0 => /lib64/libwrap.so.0 (0x00007f8b17ec6000)

3.TCP Wrappers 的访问策略

  • TCP Wrappers 机制的保护对象为各种网络服务程序,针对访问服务的客户端地址进行访问控制。
  • 通过 /etc/hosts.allow,/etc/hosts.deny 这两个文件来管理的一个类似防火墙的机制,分别用来设置允许和拒绝的策略。
  • 格式:

<服务程序列表>:<客户端地址列表>
(1)服务程序列表
ALL:代表所有的服务。
单个服务程序:如“vsftpd”。
多个服务程序组成的列表:如“vsftpd,sshd”。
(2)客户端地址列表
ALL:代表任何客户端地址。
LOCAL:代表本机地址。
多个地址以逗号分隔
允许使用通配符 “*” 和 “?” ,前者代表任意长度字符,后者仅代表一个字符
网段地址,如 “192.168.80.” 或者 192.168.80.0/255.255.255.0 (掩码只支持 netmask 的地址显示方式)
区域地址,如 “.benet.com”匹配 benet.com 域中的所有主机。

4.TCP Wrappers 机制的基本原则:

  • 首先检查/etc/hosts.allow文件,如果找到相匹配的策略,则允许访问;
  • 否则继续检查/etc/hosts.deny文件,如果找到相匹配的策略,则拒绝访问;
  • 如果检查上述两个文件都找不到相匹配的策略,则允许访问。

“允许所有,拒绝个别”

  • 只需在/etc/hosts.deny文件中添加相应的拒绝策略

“允许个别,拒绝所有”

  • 除了在/etc/hosts.allow中添加允许策略之外,还需要在/etc/hosts.deny文件中设置“ALL:ALL”的拒绝策略。

实例:
若只希望从IP地址为12.0.0.1的主机或者位于192.168.80.0/24网段的主机访问sshd服务,其他地址被拒绝。

三、补充:

1.对称密钥(Symmetric Key)和非对称密钥(Asymmetric Key)是密码学中两种常用的加密方法,它们在加密和解密过程中使用密钥的方式上有显著的区别。
  • 对称密钥:
    • 对称密钥加密算法使用相同的密钥进行加密和解密。这意味着发送方和接收方必须共享同一个密钥,这个密钥在加密明文时使用,同样用于解密得到的密文。
  • 非对称密钥:
    • 非对称钥加密算法使用一对密钥:公钥和私钥。公钥用于加密信息,而私钥用于解密。公钥可以公开,任何人都可以使用公钥加密信息,但只有持有对应私钥的人才能解密这些信息。
  • 区别如下:
    | 特性 | 对称密钥 | 非对称密钥 |
    | — | — | — |
    | 密钥的使用 | 加密和解密使用相同的密钥 | 加密使用公钥,解密使用私钥 |
    | 密钥分发 | 需要在发送者和接收者之间安全地共享密钥 | 公钥可以公开分发,私钥必须保持安全 |
    | 安全性 | 安全性完全依赖于密钥的保密性 | 安全性依赖于私钥的保密性,公钥的公开并不会威胁到安全性 |
    | 性能 | 加密和解密速度快,适合处理大量数据 | 加密和解密速度较慢,不适合处理大量数据,适用于安全性要求高的场合 |
    | 算法类型 | 通常采用分组加密技术,如AES | 基于特殊的数学函数,如单向陷门函数,如RSA |

这个表格概述了对称密钥和非对称密钥在关键方面的差异。在对称密钥体系中,相同密钥用于加密和解密,需要安全地共享密钥,适合高效处理大量数据。而非对称密钥体系中,公钥和私钥成对使用,公钥可以公开,私钥保持私密,适合安全性和认证,但效率较低。例如,在SSH协议中,对称加密用于实际的数据加密,而非对称加密用于安全地交换对称密钥。这种组合方式既能发挥两种加密技术的优势,又能应对各自的安全挑战。

一个简单的比喻来理解:
想象一下,你有一个特别的房间,房间有两扇门,每扇门都有一个特殊的钥匙。在对称密钥的情况下,这把钥匙既是开启房门的钥匙,也是锁门的钥匙。你只需要小心地保管这把钥匙,确保它不被别人拿到。当你想要发送秘密信息时,你会用这把钥匙锁上房间,并把钥匙通过安全渠道发送给对方。对方拿到钥匙后,就可以打开房间并读取信息。这个比喻中,密钥就像是一把万能钥匙,既能锁也能开。
而非对称密钥的情况则不同。这里有两把不同的钥匙,一把是公钥,另一把是私钥。公钥可以随意分发,就像是一把只能用来锁门的钥匙。当你想要发送信息时,你会用公钥锁上房间,并将这个锁过的信息发送给对方。对方拿着私钥,就像是一把专门用来开门的钥匙,可以打开房间并读取信息。在这个比喻中,即使公钥被公开,也没有人能用它打开房间,因为只有私钥才能解锁。
简而言之,对称密钥就像是一把全能钥匙,非对称密钥则像是一对不同的钥匙,公钥用来锁,私钥用来开。

2.HTTP过渡到HTTPS好的,简单来说,从HTTP过渡到HTTPS主要包括以下几个步骤:
  1. 买一个SSL证书:这就像是为你的网站买一把锁。
  2. 服务器配置:把这把锁安装到你的服务器上,并确保它能正常工作。
  3. 重定向:修改服务器设置,让所有HTTP请求都自动转到HTTPS。
  4. 更新链接:检查网站上的所有链接,确保它们都使用HTTPS。
  5. 更新DNS设置:如果你使用的是外部服务,确保DNS设置正确指向你的HTTPS服务器
  6. 测试:检查网站是否所有内容都能通过HTTPS正常显示。
  7. 持续监控:定期检查SSL证书的有效期,确保网站安全。

这样做可以保证你的网站通信是安全的,防止数据被窃取。

**PS:**证书-》ca证书-》 账户密码、密钥、配置文件

  • 配置文件:
    • 1.定义资源类型
    • 2.定义时区
    • 3.加密方法:rsa
  • ca.pem ca-cert.pem 申请官方认证
  • server.pem server-key.pem 服务端
  • client.pem client-key.pem 客户端
3.如何使用密钥文件ssh登录服务器?使用密钥文件通过SSH登录服务器通常涉及以下步骤:

简略:

  1. 生成密钥对:在本地电脑上使用ssh-keygen生成密钥对。
  2. 上传公钥到服务器:将生成的公钥(通常是.pub文件)上传到服务器~/.ssh/authorized_keys文件中。
  3. 配置SSH服务器:在服务器上修改sshd_config文件,启用PubkeyAuthentication
  4. 设置SSH客户端:在本地电脑的SSH客户端中指定私钥文件路径。
  5. 连接服务器:通过SSH客户端连接到服务器,选择信任服务器端的提示。
  6. 验证登录:确认是否能够成功登录服务器,不需要输入密码。
  7. 保持安全:确保私钥安全,定期更换私钥。

按照这些步骤操作,你就可以使用密钥文件通过SSH安全地登录服务器了。

补充:

  1. 生成密钥对
    • 在本地计算机上,使用SSH密钥生成工具(如ssh-keygen)生成一对密钥。通常,你可以选择RSA或Ed25519算法。
    • 生成后,你会得到一个私钥(通常名为id_rsa或id_ed25519)和一个公钥(通常名为id_rsa.pub或id_ed25519.pub)。
  2. 将公钥上传到服务器
    • 确保你的公钥文件在服务器上是可访问的,通常需要将公钥文件复制到服务器上的~/.ssh目录中,并且命名为authorized_keys。
    • 如果你使用的是Linux服务器,可以使用scpssh命令将公钥文件上传到服务器
  3. 配置SSH服务器
    • 服务器上,你需要确保SSH服务允许使用公钥进行认证。这通常编辑SSH配置文件(通常是/etc/ssh/sshd_config)并启用PubkeyAuthentication。
    • 你可能还需要确保SSH服务没有禁用密码认证,以防万一密钥登录失败。
  4. 在本地计算机上配置SSH客户端
    • 确保你的SSH客户端配置了正确的私钥路径。大多数SSH客户端都会要求你指定私钥文件的位置。
  5. 连接到服务器
    • 使用SSH客户端软件(如PuTTY、SSH命令行工具或Xshell)连接到服务器
    • 在连接时,选择“Yes”或“OK”以信任服务器端的提示,并指定私钥文件路径。
  6. 验证登录
    • 如果你能够成功登录服务器,而不需要输入密码,那么密钥登录配置就是成功的。
  7. 安全措施
    • 确保私钥文件的安全,不要泄露给他人,并且定期更换私钥以提高安全性。

http://www.ppmy.cn/news/1515873.html

相关文章

排查Maven问题的步骤

0.检查pom文件完整性 1.检查IDEA中配置是否正确 2.使用清楚工具将所有的lastupdate清除, 3.有些依赖是公司的依赖 —>配置私服 —>拷贝同事仓库,覆盖自己的仓库 4.有了私服地址,但是还是下载不到 —>查看地址是否能访问 —>挂VPN

ISP 3A 算法:自动曝光(AE)中的平均亮度法详解

在自动曝光&#xff08;AE&#xff09;算法中&#xff0c;平均亮度法是一种经典且广泛应用的技术。它通过计算场景中所有像素的平均亮度来确定最佳曝光设置&#xff0c;从而保证图像的整体亮度处于适当的水平。尽管该方法相对简单&#xff0c;但它在AE算法中扮演着重要的角色&a…

React+Vis.js(07):vis.js设置关系网络图禁止缩放和设置关系的指向和名称

文章目录 设置关系图禁止缩放设置关系图的关系指向和关系名称设置关系图的关系指向:方式一设置关系图的关系指向:方式二设置关系显示的标签设置关系图禁止缩放 在 vis.js 中,你可以通过设置 interaction 配置项中的 zoomView 属性为 false 来禁止缩放功能。这样,用户将无法…

SQL Server数据库 创建表,和表的增删改查

打开SQL Server工具,连接服务器 右击数据库&#xff0c;创建新的数据库 新建表 填写列&#xff0c;我添加了Id,Name,Sex,Age,和class列 右键表刷新一下就有了 我又同时创建了一个Class表 点击新建查询&#xff0c;现在写代码添加数据&#xff0c;也可以操作表来对数据进行添加 …

Vim youcompleteme Windows 安装保姆级教程

不说废话。 准备 检查 Vim 的 Python 配置 安装好 vim 和 python 后&#xff08;python 必须 ≥ \ge ≥ 3.6&#xff09;&#xff0c;在 cmd 下运行 vim --version会弹出以下窗口。 如果发现 python/dyn 和 python3/dyn 都是 - &#xff08;我不知道只有前者是 能不能运行…

日志审计-graylog ssh登录超过6次告警

Apt 设备通过UDP收集日志&#xff0c;在gray创建接收端口192.168.0.187:1514 1、ssh登录失败次数大于5次 ssh日志级别默认为INFO级别&#xff0c;通过系统rsyslog模块处理&#xff0c;日志默认存储在/var/log/auth.log。 将日志转发到graylog vim /etc/rsyslog.conf 文件末…

第133天:内网安全-横向移动域控提权NetLogonADCSPACKDC永恒之蓝

案例一&#xff1a;横向移动-系统漏洞-CVE-2017-0146 这个漏洞就是大家熟悉的ms17-010&#xff0c;这里主要学习cs发送到msf&#xff0c;并且msf正向连接后续 原因是cs只能支持漏洞检测&#xff0c;而msf上有很多exp可以利用 注意msf不能使用4.5版本的有bug 这里还是反弹权…

2 种方式申请免费 SSL 证书,阿里云 Certbot

如何使用免费的 SSL 证书&#xff0c;有时在项目中需要使用免费的 SSL 证书&#xff0c;Aliyun 提供免费证书&#xff0c;三个月有效期&#xff0c;可以直接在aliyun 申请&#xff0c;搜索 SSL 证书&#xff0c;选择测试证书。 Aliyun 证书需要每三月来来换一次&#xff0c;页…

揭开CSS遮罩术:mask与-webkit-mask属性深度解析

标题&#xff1a;揭开CSS遮罩术&#xff1a;mask与-webkit-mask属性深度解析 摘要 CSS的mask属性是一种强大的工具&#xff0c;它允许开发者将图像或渐变用作遮罩层&#xff0c;以隐藏或显示元素的特定部分。-webkit-mask属性是其对应的Webkit前缀版本&#xff0c;用于在基于…

神经网络架构KAN确实具有一些独特的特点及底层原理和应用场景

Kolmogorov-Arnold Networks (KAN) 是基于 Kolmogorov-Arnold 表示定理的一类神经网络架构。其底层原理包括以下几个方面&#xff1a; 底层原理 Kolmogorov-Arnold 表示定理&#xff1a; 定理表明&#xff0c;任何连续函数都可以表示为一组单变量函数的有限叠加。这为多维函数…

Java笔试面试题AI答之线程(22)

文章目录 127. 简述Java 中的同步集合与并发集合有什么区别 &#xff1f;同步集合并发集合总结 128. 简述怎么检测一个线程是否拥有锁&#xff1f;1. 查阅文档和API2. 调试和日志3. 使用线程分析工具4. 自定义锁实现5. 锁监视器注意事项 129. 简述你如何在 Java 中获取线程堆栈…

一文总结Git的常用命令

基本概念 Git是一个分布式版本控制系统&#xff0c;用于管理和跟踪文件的变化。它可以追踪文件的每个版本&#xff0c;记录文件的修改历史&#xff0c;并允许用户在不同版本之间进行切换和合并。Git可以让多个开发人员同时对同一个代码库进行工作&#xff0c;而不会发生冲突。 …

排查端口映射失败的几个案例

端口映射这个话题&#xff0c;已经是老生常谈了&#xff0c;别说这是网工必备技能了&#xff0c;连很多非IT人士都会在路由器上配置端口映射&#xff0c;但我为什么还要单开一篇文章来讲呢&#xff0c;是因为在我的IT外包服务过程中&#xff0c;还是碰到过很多次端口映射失败的…

关于Java中@Component的使用中出现@Autowired为NULL的问题

目录&#xff1a; 关于Java中Component的使用中出现Autowired为NULL的问题解决过程 关于Java中Component的使用中出现Autowired为NULL的问题 解决过程 我在写一个项目中使用Component配置了一个RedisCompent在这里插入代码片类我将在AccountController和 UserinfoController中…

【Docker】Docker学习02 | docker-cli的基本命令

本文首发于 ❄️慕雪的寒舍 简单了解一下docker client的常用命令&#xff0c;更多命令可以查看完整命令列表。不同命令之间的关系&#xff0c;可以查看下图。 如果你看不到图片&#xff0c;不用担心&#xff0c;后面对每个命令进行介绍的时候&#xff0c;会提到它们的作用的。…

静态内部类来实现单例

现单例模式的方式有很多种&#xff0c;除了以上所提到的&#xff0c;我们还可以使用静态内部类来实现单例&#xff0c;这样更简单&#xff0c;不需要判空也不需要加 volatile 关键字去防止指令重排的问题。示例代码如下&#xff1a; package com.huawei.l00379880.mythread.Ch…

网络安全教程初级指南

网络安全是当今最抢手的技能之一。如今&#xff0c;信息库如此庞大&#xff0c;节点网络也越来越庞大&#xff0c;网络安全的重要性也越来越高。 本网络安全教程适合初学者和专业人士。 在本教程中&#xff0c;您将学习有关网络安全的所有基本技能、工具和策略。 本网络安全…

Git 多人协作

1. 准备工作 ⽬前&#xff0c;我们所完成的⼯作如下 • 基本完成 Git 的所有本地库的相关操作&#xff0c;git基本操作&#xff0c;分⽀理解&#xff0c;版本回退&#xff0c;冲突解决等等。 • 申请码云账号&#xff0c;将远端信息clone到本地&#xff0c;以及推送和拉取。 …

Ubuntu下通过Docker部署Synapse服务器技术博客

今天&#xff0c;我在阿贝云这个不错的免费云服务器上进行Synapse部署测试。这家免费云服务商太棒了,1核CPU、1G内存、10G硬盘、5M带宽,阿贝云的免费服务器性能超乎想象。 作为一个资深的IT技术爱好者,我简直爱不释手Docker这个神器。它可以轻松地帮我部署各种应用程序,包括今…

【RabbitMQ】高级特性

本文将介绍一些RabbitMQ的重要特性。 官方文档&#xff1a;Protocol Extensions | RabbitMQ 本文是使用的Spring整合RabbitMQ环境。 生产者发送确认(publish confirm) 当消息发送给消息队列&#xff0c;如何确保消息队列一定收到消息呢&#xff0c;RabbitMQ通过 事务机制 和 …