摘要: 基于Linux下Iptables限制BT下载的研究摘要: 当前BT下载技术和软件飞速发展,给人们网上冲浪获取资源带来了极大的便利, 但同时BT占用大量的网络带宽等资源也给网络和网络管理员带来了压力与负担。本文介绍一种利用Linux系统下的应用层 netfilter从协议上限制BT 下载。 在BT应用... 阅读全文
posted @ 2014-05-19 19:09 李晨光 阅读(1102) 评论(1) 推荐(0) 编辑
摘要: 企业VPN网的规划及组建需求分析: 某公司位于北京,将该公司大致规划和实施方案、经验和大家分享。一、VPN网络IP地址划(VPN改造前提)目前企业网IP地址分配方案采用的私有网络地址方案,为了使VPN网络更加符合国际标准的规范,同时也为了更加便于网络管理,在VPN网络改造的同时,对企业内部网络的IP... 阅读全文
posted @ 2014-05-19 19:09 李晨光 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 在PIX防火墙上实现VPN 现在VPN技术 已经作为一种成熟的技术在世界范围内广泛地应用起来了,越来越多的跨国企业通过VPN将大客户、合作伙伴 、各种办事机构 、分公司 、公司出差人员等方便快捷地接人企业内部网 ,及时地掌握瞬息万变的各种信息 。而VPN实际上是通过软件实现的技术 ,作为VPN载体... 阅读全文
posted @ 2014-05-19 19:09 李晨光 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 1.为sco unix 添加第二块网卡 [url]http://you.video.sina.com.cn/b/11695632-1443650204.html[/url] 2.为sco unix添加硬盘 [url]http://you.video.sina.com.cn/b/11695366-1... 阅读全文
posted @ 2014-05-19 19:09 李晨光 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 在PIX防火墙上实现VPN 现在VPN技术 已经作为一种成熟的技术在世界范围内广泛地应用起来了,越来越多的跨国企业通过VPN将大客户、合作伙伴 、各种办事机构 、分公司 、公司出差人员等方便快捷地接人企业内部网 ,及时地掌握瞬息万变的各种信息 。而VPN实际上是通过软件实现的技术 ,作为VPN载体... 阅读全文
posted @ 2014-05-19 19:09 李晨光 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 超级硬件代理解决企业Web提速上网问题需求分析:XX集团是五家企业重组建立的特大型工程勘察设计咨询企业,下设10多个分公司,上网人数众多。有多台WEB server,对外服务,访问量及大。以前无论是Unix/Linux下的Squid还是微软的ISA 在提供互联网代理访问服务、实现用户认证方面都无法完... 阅读全文
posted @ 2014-05-19 19:08 李晨光 阅读(154) 评论(0) 推荐(0) 编辑
摘要: Red Hat Linux 安装 (本地、网络安装)650) this.width=650;" onclick='window.open("http://blog.51cto.com/viewpic.php?refimg=" + this.src)' alt="" src="http://img1.... 阅读全文
posted @ 2014-05-19 19:08 李晨光 阅读(98) 评论(0) 推荐(0) 编辑
摘要: 由安装两块网卡的linux系统中引起网络不通想到的一天,小王突然急匆匆的来找我,他说:“我在机子上刚装的redhat怎么老也ping不通服务器,我网卡的驱动都安装了,ping 自己的两块网卡的IP都能通,可就时访问不了服务器。我输入[url]http://172.31.0.101[/url]就提示‘... 阅读全文
posted @ 2014-05-19 19:08 李晨光 阅读(464) 评论(0) 推荐(0) 编辑
摘要: 正如很多人所知道的$PATH环境变量里存着一张目录列表,当用户要执行某一程序时,系统就会按照列表中的内容去查找该程序的位置。当程序名前不带点斜线 . / 时$PATH就会起作用。 对于普通用户和root用户$PATH里默认是不包含"."来指定用户的当前目录。这在本机进行脚本开发的程序员来说却不方便... 阅读全文
posted @ 2014-05-19 19:08 李晨光 阅读(141) 评论(0) 推荐(0) 编辑
摘要: 本文首发《网管员世界》转载本文站点:ChinaITLABTFTP (普通文件传输协议或一般文件传输协议) 大家一定记得在2003年8月12日全球爆发冲击波(Worm.Blaster)病毒,这种病毒会监听端口69,模拟出一个TFTP服务器,并启动一个攻击传播线程,不断地随机生成攻击地址,进行入侵。另外... 阅读全文
posted @ 2014-05-19 19:08 李晨光 阅读(237) 评论(0) 推荐(0) 编辑