草庐IT

samba直连IP失败,错误1075:依存服务不存在, 或已标记为删除的解决方法

samba直连IP失败,错误1075:依存服务不存在,或已标记为删除的解决方法前言正文主要检查workstation服务是否能正常启动参考前言用于记录自己解决samba无法直连IP的问题正文主要检查workstation服务是否能正常启动1.cmd里打开services.msc,找到workstation,看是否启动,如果没有启动,则手动启动。如果能启动,那么下面的教程无用;2.不能启动,报错依赖服务不能启动;那么就可以开始下面内容,主要分两步,一是开启SMB2的功能,二是删除workstation对SMB1的依赖;3.尝试启动mrxsmb20scquerymrxsmb20如果输出如下,重点看

Linux中给特定ip段访问特定端口的方式(需要在防火墙开启状态下)

Linux中给特定ip段访问特定端口的方式(需要在防火墙开启状态下)附带:查看防火墙状态:systemctlstatusfirewalld让防火墙可用:systemctlenablefirewalld让防火墙不可用:systemctldisablefirewalld开启防火墙:systemctlstartfirewalld禁用防火墙:systemctlstopfirewalld1、关闭端口(不允许所有ip访问3306端口)firewall-cmd--zone=public--remove-port=3306/tcp--permanent2、开放端口给特定ip段允许访问(允许ip192.168.

TCP/IP详解——网络基本概念

文章目录一、网络基本概念1.OSI7层模型1.1每层对应的协议1.2每层涉及的设备1.2.1物理层设备1.2.2数据链路层设备1.2.3网络层设备1.2.4传输层设备1.2.5交换机和路由器的应用1.2.6问题2.TCP/IP4层模型3.物理层传输介质3.1冲突域4.数据链路层4.1以太网帧结构4.2终端之间的通信4.3帧格式4.3.1Ethernet_II帧格式4.3.2IEEE802.3格式4.4以太网和IEEE802.3封装4.5MTU和路径MTU4.6数据帧传输4.7以太网的MAC地址4.8单播4.9广播4.10组播(多播)4.11数据帧的发送和接受4.12帧的数据过滤过程一、网络基本

开源图床LightPicture本地搭建图片管理系统并远程访问【无需公网IP】

文章目录1.前言2.Lightpicture网站搭建2.1.Lightpicture下载和安装2.2.Lightpicture网页测试2.3.cpolar的安装和注册3.本地网页发布3.1.Cpolar云端设置3.2.Cpolar本地设置4.公网访问测试5.结语1.前言现在的手机越来越先进,功能也越来越多,而手机的摄像功能也愈发强大,所拍摄的照片越来越清晰,但也让数码照片的体积暴涨。对于像笔者这样经常拍照的人来说,手机容量经常告警,因此笔者将家里的电脑改造成能随时上传下载和访问的图片服务器。今天,笔者就为大家展示,如何使用Cpolar内网穿透与Lightpicture组合,将个人电脑改造成能随

Ubuntu配置网络与静态IP地址的常见方法

这里的环境是虚拟机中的Ubuntu18版本的网络配置,使用虚拟机比较常见,因为主机一般是有线直连,配置很简单1、NAT模式虚拟机最简单的联网就是勾选“NAT模式”,不需要任何配置,主机能上网,虚拟机就可以上网,对于只需要上网来说是已足够,如下图:2、仅主机模式上面的NAT模式,IP地址不能更改也不能更改DHCP分配IP地址的范围,所以更灵活的是配置“仅主机模式”,勾选“将主机虚拟适配器连接到此网络”以及“使用本地DHCP服务将IP地址分配给虚拟机”如下图:3、桥接模式桥接模式能够外连到外网设备,什么意思呢?比如说主机插入一个USB的WIFI,然后主机里面的多个虚拟机是可以去主动连接这个USB-

Nginx Openresty通过Lua+Redis 实现动态封禁IP

需求为了封禁某些爬虫或者恶意用户对服务器的请求,我们需要建立一个动态的IP黑名单。对于黑名单中的IP,我们将拒绝提供服务。并且可以设置封禁失效时间环境准备linuxversion:centos7/ubuntu等redisversion:5.0.5nginxversion:nginx-openresty设计方案实现IP黑名单的功能有很多途径:1、在操作系统层面,配置iptables,来拦截指定IP的网络请求。优点:简单直接,在服务器物理层面上进行拦截缺点:每次需要手动上服务器修改配置文件,操作繁琐且不灵活2、在Web服务器层面,通过Nginx自身的deny选项或者lua插件配置IP黑名单。优点:

rfc4301- IP 安全架构

1.引言1.1.文档内容摘要本文档规定了符合IPsec标准的系统的基本架构。它描述了如何为IP层的流量提供一组安全服务,同时适用于IPv4[Pos81a]和IPv6[DH98]环境。本文档描述了实现IPsec的系统的要求,这些系统的基本元素以及如何将这些元素结合起来并融入IP环境中。它还描述了IPsec协议所提供的安全服务以及这些服务如何在IP环境中使用。本文档没有涉及IPsec架构的所有方面。其他文档涉及专门环境下的其他架构细节,例如在网络地址转换(NAT)环境中使用IPsec以及对IP组播的更全面支持。IPsec安全架构的基本组件根据其所需的底层功能进行讨论。其他RFC文档(参见第1.3节

MacOS 12 开放指定端口 指定ip访问

MacOS12开放指定端口指定ip访问在macOS上开放一个端口,并指定只能特定的IP访问,你可以使用macOS内置的pfctl(PacketFilter)工具来实现。以下是一些基本的步骤:1、编辑pf配置文件:打开/etc/pf.conf文件进行编辑。可以使用任何文本编辑器,如sudovim/etc/pf.conf。2、添加规则:在文件中添加规则,例如#指定只允许特定IP访问端口passinonen0prototcpfrom192.168.1.2toanyport8080注:请将en0替换为你的网络接口,192.168.1.2替换为允许访问的IP地址,8080替换为你要开发的端口。3、加载配

docker部署的微服务,指定ip注册到nacos,dubbo指定ip和端口注册到nacos

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、Docker微服务指定docker主机ip注册到Nacos二、如果微服务使用Dobbo,这个需要指定Dobbo的ip和端口前言docker的ip和docker主机所在局域网中的其他主机是不通的,这就导致本地启动的项目是不能访问docker部署的服务。一、Docker微服务指定docker主机ip注册到Nacosspring.cloud.nacos.discovery.ip=192.168.1.100二、如果微服务使用Dobbo,这个需要指定Dobbo的ip和端口设置docker的环境变量来解决//注册到注册中心的I

TCP/IP详解——UDP 协议

文章目录1.UDP1.1UDP头部1.2UDP校验和1.3UDP传输过程1.4UDP-Lite1.5最大UDP数据报长度1.6UDP输入队列1.UDPUDP:用户数据报协议(UserDatagramProtocol)面向无连接的,也就是无需建立连接,传输不可靠。UDP仅仅是在IP服务的基础上增加了进程到进程之间的通信,使其不再是主机到主机的通信。UDP是一个简单的==面向数据报==的传输层协议:进程的每个输出操作都正好产生一个UDP数据报,并组装成一份待发送的IP数据报。如果IP数据报的长度超过网络的MTU,就要对IP数据报进行分片。如果需要,源端到目的端之间的每个网络都要进行分片。应用在对可