SE_Ning 的文章
  • 各个厂商模拟器分享

    各个厂商模拟器大全 Cisco{GNS3、PacketTracer、boson netsim、Dynamips} DellEMC{Celerra、CX、ECS、Equallogic、Isilon、PowerPath Management、PowerStore、PowerSwitch、RPA、Unity、VMAX、VNX、VNXe、UI交换演示} H3C{HCL} HP{EVA、3PAR、刀箱、StoreOnce} IBM{Storage Manager、StorwizeV7000、LSI存储模拟器} NetApp{ONTAP} RAID卡模拟器 华为{Demo、eNSP、eStor} 百度云盘下载 来源:百度网盘 | 提取码:6t78 立即下载    

    SE_Ning 2024-03-11
    294 5 1
  • 【windows】win10/win11 更改window文件夹下的中文用户名 C:\Users\用户名\

    win10/win11 家庭版中文用户名改英文用户名方法(包括User下的用户文件夹) 问题描述:在最开始新电脑设置用户名称的时候,为了方便,就把用户名设置成自己的中文名字了。但是在后面越来越多的情况下发现并不好用。因为很多文件是存在C:\Users\名字\..下面的。但是很多程序写代码的时候不能识别中文路径。就比较麻烦。所以就想办法想把原来的中文名字改成英文。 直接右键属性是不能重命名的。需要在管理员账户下,可以修改-----方法2 原因:Windows 10的用户名文件夹是在账户登录系统后自动生成的。 该文件夹无法改名,如果您需要使用英文名称的文件夹,建议您新建一个英文名字的账户登录系统。(新电脑还好,但是用了很久,文件多,还是改名字方便) 解决:方法1(不适用) .网上有很多解决方法是 基于win10/win11专业版的,家庭版计算机管理中没有本地用户和组这个选项。上面是专业版,下面是家庭版。 方法2(可解决): 1.电脑控制面板,用户账户  2.修改账户名称 修改后,即可看到电脑登录界面用户名称已改。但是C盘下的用户文件却仍然为中文名字。  3.以管理员身份 运行cmd.exe。 4.在cmd中激活管理员账户。命令完成继续下一步 完成后会多一个管理员用户账号-Administrator net user administrator /active:yes  5.这个时候注销当前账户。 一定要注销了,不然登进去Administrator账户,还是没办法修改。  6.注销返回登录界面,左下角会多一个Administrator用户,登录进去。 进去以后一片空白不用慌,电脑资料都还在。毕竟就像一个手机换个qq账号登录,下次换回来聊天记录还在。  7.打开c盘要更改文件夹的名称。 注:如果出现说当前文件夹正在使用,返回第五步,要注销掉。 8.成功后,注销Administrator账户,重新登录到自己的账户。 点进去以后,发现桌面图标或者文件夹都没了,不要慌。因为这些图……

    SE_Ning 2024-03-11
    336 0 0
  • MySQL安全配置之网络设置

      1. 设置“have_ssl”为YES 安全说明 在不受信任的网络上传输时,所有网络流量都必须使用ssl/tls。受SSL/TLS协议保护的MySQL有助于防止窃听和中间人攻击。 检查方法 mysql> show variables where variable_name='have_ssl'; +---------------+-------+ | Variable_name | Value | +---------------+-------+ | have_ssl | YES | +---------------+-------+ 1 row in set (0.00 sec) 查看返回值是否为YES。 配置方法 可参考:https://dev.mysql.com/doc/refman/8.0/en/server-system-variables.html   2. 设置远程用户的“ssl_type” * 安全说明 在不受信任的网络上传输时,所有网络流量都必须使用ssl/tls。对于通过网络进入系统的用户,应该基于每个用户强制执行SSL/TLS。受SSL/TLS协议保护的MySQL有助于防止窃听和中间人攻击。 检查方法 mysql> select user,host,ssl_type from mysql.user where not host in('::1','127.0.0.1','localhost'); +---------+-------------+----------+ | user | host | ssl_type | +---------+-------------+----------+ | airflow | 10.0.121.% | | | hive | 10.0.121.% | | | root | 10.0.121.% | | | airflow | 10.17.141.% | | | hive | 10.17.141.% | | | root | 10.17.141.% | | +---------+-------------+----------+ 6 rows in set (0.01 sec) 验证返回的每个用户的ssl_type是否等于ANY,X509或SPECIFIED。 配置方法 grant usage on airflow.* to 'airflow'@'10.0.121.%' require ssl;  

    SE_Ning 2024-03-11
    39 0 0
  • IP路由基础

    ——IP路由基础(IA)—— 目录 ——IP路由基础(IA)—— (1)路由概述 1、路由基本概念 -- 路由信息介绍: -- 路由表: 2、路由条目生成 3、最优路由条目优选 -- 路由表 -- 路由优先级 -- 度量值(COST) 4、路由转发 -- 最长掩码匹配原则 (2)静态路由 1、静态路由应用场景 2、静态路由特点 3、静态路由配置 4、缺省路由 (3)动态路由 (4)路由高级特性 1、路由递归 2、等价路由 3、浮动路由 (5)CIDR&路由汇总 1、CIDR 2、路由汇总 (1)路由概述 背景:IP地址唯一标识了网络中的一个节点,每个IP地址都拥有自己的网段,各个网段可能分布在网络的不同区域。 为实现IP寻址,分布在不同区域的网段之间要能够相互通信。 1、路由基本概念 路由是指导报文转发的路径信息,通过路由可以确认转发IP报文的路径。 路由设备是依据路由转发报文到目的网段的网络设备,最常见的路由设备:路由器。 路由设备维护着一张路由表,保存着路由信息。 -- 路由信息介绍: 路由中包含以下信息: 目的网络:标识目的网段 掩码:与目的地址共同标识一个网段 出接口:数据包被路由后离开本路由器的接口 下一跳:路由器转发到达目的网段的数据包所使用的下一跳地址 这些信息标识了目的网段、明确了转发IP报文的路径 -- 路由表: 路由器通过各种方式发现路由 路由器选择最优的路由条目放入路由表中 路由表指导设备对IP报文的转发 路由器通过对路由表的管理实现对路径信息的管理 2、路由条目生成   直连路由: 直连路由指向本地直连网络的路由,由设备自动生成。 当路由器为路由转发的最后一跳路由器时,IP报文匹配直连路由,路由器转发IP报文到目的主机。 使用直连路由进行路由转发时,报文的目的IP和路由器接口IP在一个网段之中。 直连路由的下一跳地址并不是其他设备上的接口地址,因为该路由的目的网段为接口所在网段,本接口就是……

    SE_Ning 2024-03-11
    121 0 0
  • oracle12c安装

    安装oracle所需依赖包 yum install -y ksh compat-libcap1 binutils compat-libstdc++-33 elfutils-libelf elfutils-libelf-devel glibc glibc-common glibc-devel gcc gcc-c++ libaio-devel libaio libgcc libstdc++ libstdc++-devel make sysstat unixODBC unixODBC-devel numactl-devel zip unzip 修改系统参数 step1: vi /etc/sysctl.conf, 添加如下参数: fs.aio-max-nr = 1048576 fs.file-max = 6815744 kernel.shmall = 2097152 kernel.shmmax = 1073741824 kernel.shmmni = 4096 kernel.sem = 250 32000 100 128 net.ipv4.ip_local_port_range = 9000 65500 net.core.rmem_default = 262144 net.core.rmem_max = 4194304 net.core.wmem_default = 262144 net.core.wmem_max = 1048586 保存并使之生效 sysctl -p   step2: vi /etc/security/limits.conf,添加: oracle soft nproc 2047 oracle hard nproc 16384 oracle soft nofile 1024 oracle hard nofile 65536 oracle soft stack  10240 oracle hard stack  32768   step3: vi /etc/pam.d/login,添加参数: session   required    /lib/security/pam_limits.so session   required    pam_limits.so step4:vi /etc/profile if [ $USER = "oracle" ]; then if [ $SHELL = "/bin/ksh" ]; then ulimit -p 16384 ulimit -n 65536 else ulimit -u 16384 -n 65536 fi fi step4: vi /etc/csh.login if( $USER == "oracle" ) then limit maxproc 16384 limit descriptors 65536 umask 022 endif step5: vi /etc/redhat-release,修改为如下值: Red Hat Enterprise Linux Server release 5.0 (Tikanga)   step6: 添加相关用户及用户组: groupadd oinstall groupadd dba useradd -m -g oinstall -G dba oracle echo "oracle"|passwd --stdin oracle ……

    SE_Ning 2024-03-08
    48 0 0
  • MySQL安全配置之认证

      1. 禁止在全局配置中存储密码 安全说明 MySQL配置文件的[client]部分允许设置要使用的用户和密码。在全局配置中使用密码参数可能会造成用户密码的泄漏。 检查方法 打开MySQL配置文件my.cnf,检查[client]部分,确保未使用密码。 配置方法 使用mysql_config_editor以加密形式在.mylogin.cnf中存储身份验证凭据。   2. 设置“sql_mode”包含“NO_AUTO_CREATE_USER” 安全说明 sql_mode模式有三种,STRICT_TRANS_TABLES是其中一种模式。当执行数据更新操作(如INSERT、UPDATE),MySQL依据是否启用严格的SQL_MODE处理非法与丢失的数据。NO_AUTO_CREATE_USER是sql_mode的一个选项,可以阻止grant语句在特定情况下自动创建用户,给数据库带来安全隐患。 检查方法 mysql> select @@global.sql_mode; +-----------------------------------------------------------------------------------------------------------------------+ | @@global.sql_mode | +-----------------------------------------------------------------------------------------------------------------------+ | ONLY_FULL_GROUP_BY,STRICT_TRANS_TABLES,NO_ZERO_IN_DATE,NO_ZERO_DATE,ERROR_FOR_DIVISION_BY_ZERO,NO_ENGINE_SUBSTITUTION | +-----------------------------------------------------------------------------------------------------------------------+ 1 row in set (0.00 sec) mysql> select @@session.sql_mode; +-----------------------------------------------------------------------------------------------------------------------+ | @@session.sql_mode ……

    SE_Ning 2024-03-08
    76 0 0
  • HCIA—冲突域与广播域(详解 + 区别)

    一、冲突域: (1)HUB组网: • Hub是工作在物理层的设备,在物理层不会关心各个数据的头部,所有的数据都是转换为电信号传播的 • Hub收到的数据(复制数据)会向全网泛洪(以泛洪的方式发送数据) • Hub组建的网络要想正常的转发数据,那么保证hub的总线上任意时刻只有一台设备发送数据,其他设备负责接收。(如果对方pc也在发送数据,那么二者的电信号会发生冲突,从而导致数据损坏)—冲突域 • Hub采用CSMA/CD(载波监听多路访问/冲突检测)机制实现以上转发能力。如果HUB监听到总线上是空闲的话那就可以去发数据(错开发送时间) 集线器下连的所有端口是一个冲突域 (2)冲突域 概述 + 特点: • ① 在以太网中,如果某个CSMA/CD网络上的两台计算机在同时通信时会发生冲突,那么这个CSMA/CD网络就是一个冲突域(collision domain)。如果以太网中各个网段以集线器连接,因为不能避免冲突,所以它们仍然是一个冲突域。(——转自百度百科) • ② 在同一个网络内,如果任意两台计算机在同时通信是会发生冲突,那么它们所组成的网络就是一个冲突域. • ③冲突域是基于第一层,物理层 • ④设备:第二层设备能隔离冲突域,比如二层交换机。交换机(路由器也能)能缩小冲突域的范围,交换接的每一个端口就是一个冲突域。 二、广播域: (1)广播域 概述+特点: • ①广播是一种信息的传播方式,指网络中的某一设备同时向网络中所有的其它设备发送数据,这个数据所能广播到的范围即为广播域(Broadcast Domain) (——转自百度百科) • ②广播域网络中能接受任一设备发出的广播帧的设备的集合 • ③广播域是基于第二层(数据链路层),路由器可以缩小广播域。 • ④第三层设备才能隔离广播域,比如 Router。路由器能隔离广播域,其每一个端口就是一个广播域。(或者划分vlan也可以隔离),还可以隔离二层广播风暴。 三、冲突域 与 广播……

    SE_Ning 2024-03-08
    203 0 0
  • MySQL安全配置之审计和记录安全

      1. 启用错误日志“log_error” 安全说明 错误日志包含有关事件的信息,例如mysqld启动和停止,何时需要检查和修复表,以及mysqld失败时堆栈跟踪。启用错误日志可以提高检测针对mysql和其他关键消息的恶意尝试的能力,如果没有启用错误日志,那么连接错误可能会被忽略。 检查方法 mysql> show variables like 'log_error'; +---------------+-----------------------------+ | Variable_name | Value | +---------------+-----------------------------+ | log_error | /data/mysql/logs/mysqld.log | +---------------+-----------------------------+ 确保返回值不为空。 配置方法 打开MySQL配置文件my.cnf 将log-error选项设置为错误日志的路径。   2. 设置日志文件存储在非系统分区上 安全说明 MySQL日志文件可以在MySQL配置中设置,以存储在文件系统的任何位置。通常应将日志文件存放在非系统分区上。 检查方法 mysql> select @@global.log_bin_basename; +---------------------------+ | @@global.log_bin_basename | +---------------------------+ | /data/mysql/data/binlog | +---------------------------+ 确保返回的值不为root(‘/’)、/var或/usr。 配置方法 打开MySQL配置文件my.cnf 将log-bin选项设置为不在root(‘/’)、/var或/usr上的目录上。   3. 确保“log_error_verbosity”被设置为2或3 安全说明 log_error_verbosity系统变量决定MySQL日志中记录的内容。值为1表示仅记录错误消息,值为2表示记录错误和警告消息,值为3表示记录错误、警告和注释消息。随着级别的调整会记录更多信息,调整到2有助于通过日志追查安全问题。 检查方法 mysql> show global variables like 'log_error_verbosity'; +------------------……

    SE_Ning 2024-03-07
    64 0 0
  • SSL VPN和IPsec VPN的区别

    近几十年来,远程工作能够在办公室外完成任务可以提高生产力和灵活性,这就是为什么每年都有更多雇主接受远程工作的原因。为了使远程工作有效,员工必须能够在任何地方访问其公司的网络。虚拟专用网络 (VPN) 提供此功能,让远程团队成员可以直接连接到公司网络,像在办公室一样执行任务。VPN 还加密数据以确保远程访问是安全的。显然,设置 VPN 是企业的常见请求。 VPN 安全协议有两种主要类型,IPsec 和 SSL,了解它们之间的区别对于确保客户的安全至关重要。在本文中,我们将解释IPsec 和 SSL VPN 协议之间的区别,以及如何选择合适的协议来满足客户的需求。了解更多SSL技术最新信息,请访问沃通CA官网。 什么是 IPsec? Internet Protocol Security (IPsec)是传统的 VPN 方法。它于 1990 年代推出,现已完善、定期更新,并继续被广泛使用。 IPsec 指定 IP 主机可以加密和验证在 IP 网络层发送数据的方式。IPsec 用于在由其 IP 地址标识的实体之间创建安全隧道。IPsec VPN 通常用于连接远程主机和网络 VPN 服务器;通过公共互联网发送的流量在 VPN 服务器和远程主机之间被加密。IPsec 使通信主机能够协商使用哪些加密算法来加密或验证数据。 这种类型的隧道使远程用户的系统(VPN 客户端)能够与 VPN 服务器后面的任何系统进行通信。远程主机与 VPN 服务器协商初始连接,之后远程主机与受保护网络内的任何系统之间的所有流量都被加密。除了或代替加密,可以在远程主机和 VPN 服务器之间协商网络数据的认证。但是,VPN 使用加密来掩盖 VPN 客户端和服务器之间发送的所有数据。 监控 VPN 客户端和 VPN 服务器之间的加密网络流量的攻击者将能够看到两台主机正在通信,并且能够将流量识别为使用 IPsec 加密。 IPsec 需要用户设备上的第三方客户端软件才能访问 VPN——它不是通过 Web 浏览器实现的。公司需要购买客……

    SE_Ning 2024-03-07
    124 0 0
  • http和https的区别(简述)

    HTTP(HyperText Transfer Protocol)和HTTPS(HTTP Secure)都是用于在客户端和服务器之间传输数据的协议,但它们在安全性方面有重要的区别。 1.HTTP: 概述: HTTP是一种用于传输超文本的协议(超文本传输协议),是Web中最基础、最常用的协议之一。 工作原理: 数据在客户端和服务器之间以明文形式传输,不加密,可能会被中间人截取和窃听。 端口: 默认使用端口80。 示例代码(Node.js): const http = require('http'); const server = http.createServer((req, res) => { res.writeHead(200, {'Content-Type': 'text/plain'}); res.end('你好HTTP!'); }); server.listen(80, () => { console.log('端口80'); }); 2.HTTPS : 概述: HTTPS是在HTTP基础上添加了安全性支持的协议,使用TLS/SSL进行数据加密传输。 工作原理: 通过使用SSL/TLS协议,对传输的数据进行加密,确保数据在传输过程中的安全性。 端口: 默认使用端口443。 示例代码(Node.js): //引入了Node.js中的https模块,该模块提供了创建HTTPS服务器和发起HTTPS请求的功能 const https = require('https'); //这一行引入了Node.js中的fs模块,该模块提供了文件系统相关的功能,例如读取文件内容。 const fs = require('fs'); //这两个模块是 Node.js 的核心模块,通常不需要额外安装。 //它们是 Node.js 提供的基本文件系统和 HTTPS 操作的模块 const options = { key: fs.readFileSync('private-key.pem'), cert: fs.readFileSync('public-cert.pem') }; const server = https.createServer(options, (req, res) => { res.writeHead(200, {'Content-Type': 'text/plain'}); res.end('你好HTTPS!'); }); server.listen(443, () => { console.log('端口443'); }); 3.区别: 协议/安全性:HTTP和HTTPS不同的协议,前者是普通的HTTP……

    SE_Ning 2024-03-07
    187 0 0