RHS_51CTO博客
1.将RHS2.1光盘插入光驱,让服务器从光盘启动2.设置网卡的IP3.启动安装程序4.输入密码5.对硬盘进行分区6.选择要安装的类型7.选择要安装的软件包 8.系统开始安装9.安装完毕
原创 2014-06-17 06:02:43
491阅读
  一、不需要密码登陆 1、客户端(station3.example.com)生成公钥和私钥 [root@station3 ~]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Created
转载 2011-07-19 22:18:40
265阅读
function foo(a){ var b = a return b + a } var c = foo(2) 解释 LHS:可以这样简单理解为我跟不在乎=右边是一个值还是一个变量,他只是一个目标,真正在乎的是目前左边的变量是需要去作用域中确认是否存在的,这个查询方法叫LHS RHS:当=的右边是 ...
转载 2021-09-14 18:26:00
1595阅读
2评论
Vsftpd 安全 一、基本设置 1、login banner [root@station2 ~]# vi /etc/vsftpd/vsftpd.conf ftpd_banner=Welcome to blah FTP service.  banner_file=/etc/vsftpd/banner       &n
转载 2011-07-19 22:25:43
411阅读
LHS 和 RHS对于LHS和RHS,从字面意思来说是​​ Left Hand Side​​和​​ Right Hand Side​​即左手边和右手边,一般可以理解为赋值操作的左侧和右侧,然而不能片面的用​​=​​号左边还说右边去判断是​​LHS​​还是​​RHS​​通俗的理解,​​LHS​​是赋值操作即可以看做是在往内存中存储值,而​​RHS​​是取值操作,它是从内存中进行检索。事实上赋值操作还
推荐 原创 2021-11-03 23:38:17
1939阅读
KerberOS为NIS提供账户认证 <!--[if !supportLists]-->一、           <!--[endif]-->环境 KDC:server1.example.com   192.168.32.31 NIS Server:
转载 2011-07-19 22:14:58
608阅读
1点赞
1评论
一、对称算法:Hash算法   1、hash算法主要用于保证数据的完整性   2、相同的密码通过hash算法加密后,其hash值也不会一样   [root@station1 ~]# md5sum yum_forAS4.tar.gz   原文来自:http://www.linuxidc.com/Linux/2011-04/34690.htm
转载 2011-04-16 23:39:19
706阅读
  httpd高级配置 一、虚拟主机配置 1、基于ip 要求:通过192.168.32.31可以访问/var/www/html目录内容,通过192.168.32.32可以访  问/var/www/virt目录内容 [root@station1 ~]#vi /etc/httpd/conf/httpd.conf <VirtualHost 192.168.32.31
转载 2011-07-19 22:33:17
341阅读
postfix安全 一、postfix基础配置 环境:CA中心:server1.example.com 192.168.32.31       postfix server:station2.example.com 192.168.32.32         &
转载 2011-07-19 22:23:46
660阅读
Linux入侵检测 一、iptables实现日志记录网络流量 [root@station2 aide]# iptables -A INPUT -p tcp --dport 80 -j LOG --log-prefix="80" [root@station2 aide]# tail /var/log/messages Apr  5 23:23:35 statio
转载 2011-07-19 22:34:52
556阅读
模型定义一致,但有些小参数传入不一致。
原创 2022-07-19 16:32:45
166阅读
Kerberized NFSv4 with NIS <!--[if !supportLists]-->一、<!--[endif]-->环境 kdc:server1.example.com  192.168.32.31 nfs&nis server: station2.example.com  192.168.32.32 nfs&n
转载 2011-07-19 22:17:18
461阅读
测试环境:RHEL5.4 CA中心:station1   配置CA中心的思路: 1、openssl包的安装 2、配置/etc/pki/tls/openssl.cnf文件 3、生成CA中心的密钥 4、通过CA中心的密钥生成CA中心的公钥   蓝色字体:表示需要修改的选项;    黑色字体:需要在服务器中新建的目录 红色
原创 2011-06-14 10:59:01
1928阅读
BIND and DNS Security <!--[if !supportLists]-->一、           <!--[endif]-->TSIG(Transaction Signature 事务签名)配置 环境:主服务器:server1.example.co
转载 2011-07-19 22:04:45
291阅读
BIND and DNS Security <!--[if !supportLists]-->一、           <!--[endif]-->TSIG(Transaction Signature 事务签名)配置 环境:主服务器:server1.example.co
转载 2011-07-19 22:06:19
417阅读
JavaScript中变量的LHS引述和RHS引用 www.MyException.Cn  网友分享于:2015-02-04  浏览:0次 JavaScript中变量的LHS引用和RHS引用 在JavaScript中有两种变量引用: LHS(Left-hand Side)引用和RHS(Right-hand Side)引用。通常是指等号(赋值运算)的左右边的引用。 那么LHS引用和RHS引用
转载 2016-01-25 18:45:00
98阅读
2评论
  Tcpwrap 语法:Daemon list:client list :[option] 选项option: 特点:可0个或多个选项 %<letter>:特定选项 hosts.allow和hosts.deny可同时使用,allow优先   策略的方向选择:daemon list: client list : ALLOW|DENY 
转载 2011-07-19 21:54:40
678阅读
1点赞
1评论
首先见名知意,“L”和“R”的含义,它们分别代表左侧和右侧一、LHS查询赋值操作左侧的查询,LHS查询试图找到变量的容器本身,,从而对其赋值二、RHS查询RHS查询:赋值操作右侧的查询,可以理解为“取到某某的值”LHS 和 RHS 的含义是 “赋值操作的左侧或右侧”并不一定意味着就是“= 赋值操作符的左侧或右侧”。说白了== 就是变量出现在复制操作的左边是进行LHS查询,出现在右边就是进行RHS
转载 2023-05-17 18:26:52
198阅读
历时2个月的RHS333,截止在今天,经过2个月的苦战结束咯。           感觉全书就一个重点,侧重在放在OSI参考模型,传输层以上的安全,关注数据自身的安全,而非花大量的精力考虑网络层上的安全。     本书还是值得所有SA朋友们细细的品味。不管怎么样距离RHCA的目标
原创 2010-06-17 14:31:57
690阅读
4点赞
1评论
八、GnuPG对数据加密解密 gpg主要用来保证数据的完整性 环境:station2.kvm.com 192.168.32.32 用户:netsword zhxiaoyu 1、生成公私钥 [netsword@station2 .gnupg]$ gpg --gen-key      #输入信息,默认即可 请选择您要使用的密钥种类: &n
转载 2011-04-16 23:47:44
363阅读
  • 1
  • 2
  • 3
  • 4
  • 5