上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 23 下一页
摘要: 简介 通过一个命令,就可以在终端上,将文件加密传输到远程服务器,提供对外文件共享的功能。 transfer.sh这是一个我常用的、可以在终端上使用的文件共享服务,可以在某些方面替代sz或者scp命令。通过配置,终端上一个命令就可以将文件加密传输到远程服务器,方便下载。常规使用需要有 linux 命令 阅读全文
posted @ 2019-03-11 21:52 jizhiqing 阅读(1031) 评论(0) 推荐(0) 编辑
摘要: iptables是linux系统自带的防火墙,功能强大,学习起来需要一段时间,下面是一些习iptables的时候的记录。如果iptables不熟悉的话可以用apf,是一款基于iptables的防火墙,挺好用的。 一,安装并启动防火墙 当我们用iptables添加规则,保存后,这些规则以文件的形势存在 阅读全文
posted @ 2019-03-11 21:51 jizhiqing 阅读(592) 评论(0) 推荐(0) 编辑
摘要: 具体方法如下: 1、你需要安装新的操作系统之前做明显的事情 第一个也是最重要的一点是要备份你坐在你的计算机上的任何重要文件。你不想失去任何重要财务文件,个人信息等。你需要做的下一件事就是确保你想从Windows切换到Linux。不要指望的Linux是Windows操作系统。这是一个非常不同的操作系统 阅读全文
posted @ 2019-03-11 21:50 jizhiqing 阅读(492) 评论(0) 推荐(0) 编辑
摘要: docker 导出 导入有二种,一种是备份镜像,一种备份容器。数据搬迁,最简单粗暴就是直接COPY,volume的路径就行了。 一、导出导入镜像 二、导出导入容器 三、数据迁移 1,生成容器时设置了--volume,直接COPY后面的目录到新的服务器,或者路径 2,然后docker run 把--v 阅读全文
posted @ 2019-03-07 22:30 jizhiqing 阅读(840) 评论(0) 推荐(0) 编辑
摘要: Alpine Linux的优劣 优势 Alpine Linux的Docker镜像特点是轻巧(大小只有5M)且有完整的包管理工具(APK)。 Docker官方镜像可能会用Alpine Linux替换Ubuntu。 劣势 Alpine Linux使用了musl,可能和其他Linux发行版使用的glibc 阅读全文
posted @ 2019-03-06 21:42 jizhiqing 阅读(677) 评论(0) 推荐(0) 编辑
摘要: 1. 网络 重启网络的命令: 网络配置文件: 2. SSH 命令: SSH配置文件: 3. 防火墙 4.赋予用户root权限 5.查看CPU和内存 阅读全文
posted @ 2019-03-05 21:30 jizhiqing 阅读(286) 评论(0) 推荐(0) 编辑
摘要: 一、安装Java开发环境 1、jdk-6u33-linux-i586.bin,下载后原目录为: 2、将下载的 文件 放置到你需要得地方, 注:usr:是unix software resoure,主要放置一些常用软件 3、cd /usr/share/JavaJDK 更改文件权限,使之可以运行: 注: 阅读全文
posted @ 2019-03-04 21:01 jizhiqing 阅读(1186) 评论(0) 推荐(0) 编辑
摘要: 下载iso镜像 打开官网(https://alpinelinux.org/downloads/),找到合适你期望平台的镜像下载,默认就是向x86_64镜像 安装 setup-alpine 不管是刻录U盘还是在虚拟机里启动,进入终端之后,输入root默认无密登陆,然后执行"setup-alpine"命 阅读全文
posted @ 2019-03-04 21:00 jizhiqing 阅读(5388) 评论(0) 推荐(0) 编辑
摘要: 简介 XML 和 JSON 是现今互联网中最常用的两种数据交换格式。XML 格式由 W3C 于 1996 年提出。JSON 格式由 Douglas Crockford 于 2002 年提出。虽然这两种格式的设计目标并不相同,但它们常常用于同一个任务,也就是数据交换中。XML 和 JSON 的文档都很 阅读全文
posted @ 2019-03-01 22:31 jizhiqing 阅读(718) 评论(0) 推荐(1) 编辑
摘要: 黑客,网络犯罪分子,恶意软件感染和其他外部威胁占据了头条新闻。并且有充分的理由。作为安全漏洞的一部分,数百万条数据记录的丢失现在似乎很常见。随着我们向综合数字经济迈进,大规模或协调网络攻击的影响可能会产生破坏性后果。但实际情况是,绝大多数网络攻击仍未被发现。虽然我们没有看到或听说过它们,有针对性的攻 阅读全文
posted @ 2019-02-26 21:59 jizhiqing 阅读(556) 评论(0) 推荐(0) 编辑
上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 23 下一页