Articles of networking

通过jmx将Java应用程序访问到本地networking远程主机上的Docker容器中

我无法通过jmx(使用VisualVM)将java应用程序连接到本地networking远程主机上的Docker容器中。 问题的屏幕截图。 案例1:Java应用程序到客户端的Docker容器中: 连接到应用程序(端口6830) – 工作 连接到jmx(端口6831) – 工作 java -Dhttp.port=9010 \ -Dcom.sun.management.jmxremote.port=9011 \ -Dcom.sun.management.jmxremote.ssl=false \ -Dcom.sun.management.jmxremote.authenticate=false \ -Xrunjdwp:transport=dt_socket,server=y,suspend=n,address=9012 \ -jar application.jar docker run -d \ -p 6830:9010 \ -p 6831:9011 \ –name container_name \ base_image \ setup.sh 情况2:在远程主机上没有Docker容器的Java应用程序: 连接到应用程序(端口6830) – 工作 连接到jmx(端口6831) – 工作 java -Dhttp.port=6830 \ -Dcom.sun.management.jmxremote.port=6831 \ -Dcom.sun.management.jmxremote.ssl=false \ -Dcom.sun.management.jmxremote.authenticate=false \ -Xrunjdwp:transport=dt_socket,server=y,suspend=n,address=6832 […]

如何确保调制解调器真正处于桥接模式

我需要公共ip在pfsense湾接口,所以我configuration我的adsl调制解调器为桥接模式但我毫不怀疑这个“ 它是真正的桥接模式 ”。 有什么步骤来确保正确的网桥模式configuration? 根据这篇文章,当ifconfig列表私人IP地址范围它是在NAT模式。 当我检查ifconfig我也只有私人IP( 192.168.1.100 ),所以我很困惑。

使用SLAAC添加全球IPv6地址

无状态地址自动configuration允许链路上的节点通过将其接口标识符(64位)附加到由路由器通告的前缀(64位)来自动configuration全球IPv6地址。 让我们假设我有一台全球IPv6地址的服务器 2001:0db8:85a3:08d3:1319:8a2e:0370:7347 现在我想通过更改接口标识符并保留前缀,将另一个全局IPv6地址添加到同一个接口。 例如 2001:0db8:85a3:08d3:3315:2b5e:a320:3254 ——-same——–|—–different—– 我怎样才能使用SLAAC,接口标识符自动附加到networking前缀? 我目前正在使用Ubuntu。 (这与IPv6隐私扩展的function类似,但是我想控制自己添加和删除临时IPv6地址。)

Proxmoxnetworkingconfiguration

我最近买了一个testing专用服务器来testingproxmox。 安装进行顺利,但我卡在networkingconfiguration 我给了IP:192.151.154.146/29 proxmox安装后, interfaces是 # This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). source /etc/network/interfaces.d/* # The loopback network interface auto lo iface lo inet loopback # The primary network interface allow-hotplug eth0 iface eth0 inet static address 192.151.154.146 netmask 255.255.255.248 […]

NAS设置和安全

我们希望为文件的types设置存储: A.工作人员文件(只能从办公室访问)B.pipe理文件(只能从办公室访问)C.graphics文件(可通过SFTP在办公室外访问) 问题: 我们假设在安全性方面使用单一NAS设备是一个坏主意,我们是否正确? 我们的想法是将NAS驱动器#1用于A和B(具有文件夹权限)并将NAS驱动器#2用于C 此外,使用两个防火墙路由器,一个用于NAS#1,另一个用于NAS#2 …基于这样的假设,这将在安全方面将C完全与A和B隔离 SFTP和FTP有多重要? SFTP似乎不是一个常见的select,因为它从布法罗DriveStation和TeraStation丢失。 在防火墙路由器上设置VPN有多重要?

Windows只使用多个公布的IPv6前缀中的一个

我的本地networking的路由器通告两个IPv6前缀(一个本地,fdXX ::前缀,一个从我的ISP委托)。 我已经证实,他们都通过Wireshark检查路由器广告进行广告宣传,因此: 但是,networking上的Windows主机似乎只能使用其中一个前缀(并且一致地使用fdXX :: one): Ethernet adapter Ethernet: Connection-specific DNS Suffix . : arkane-systems.lan IPv6 Address. . . . . . . . . . . : fdc9:b01a:9d26:0:fd4c:9cca:2051:c663 Link-local IPv6 Address . . . . . : fe80::21cd:60d4:2e62:cc29%14 IPv4 Address. . . . . . . . . . . : 172.16.1.2 Subnet Mask […]

使用以太网ipv4作为内部总线,同时允许外部接口的全部ipv4地址范围

我们devise了一个设备作为一个设备使用,但是使用内部的以太网ipv4与内部的不是基于linux的ipv4通信外设进行通信,就像我们使用pci或usb所做的那样。 现在出现外部networking接口必须能够接受任何ipv4地址的问题。 我们应该如何将IP地址归属于内部接口和外设? 有一个过程必须能够与内部外设和外部世界进行通信,从而与两个networking进行通信。 我们已经尝试使用SO_BINDTODEVICE将套接字绑定到特定的接口,而对于内部外设使用169.254.0.0范围,但是只要我们的外部接口也有一个地址在该范围内(使用zeroconf协议),我们再也收不到我们外设的数据包了。 我已经想到了替代方法,使用linuxnetworking命名空间或者限制环回接口的地址范围,以便能够将127.0.0.0networking的一部分用于我们的内部外围设备,但是我感到困惑。 这些方法有什么缺陷,我们还没有尝试过。

为什么IEEE 802.3中有40 GbE以太网标准?

我一直在想,为什么有一个40千兆位以太网标准? 是40GbE而不是50GbE的原因吗?或者为什么从10GbE到100GbE之间有什么进展? 不幸的是,我自己的研究没有得出答案。 有人在论坛上写的唯一的东西就是40GbE是最高的速度,这个标准被引入的时候可以用铜线来实现,但据我所知,40GbE和100GbE是同时提出的。

encryption通过以太网电缆“不受信任”段的networkingstream量

假设我在一个多租户大楼里有两个办公室。 房东很友善地给我提供连接两个不相交空间的铜猫6电缆。 我可以只在两端连接networking交换机并创build一个扁平的L2networking。 但我想确保其他租户不能轻易地接入电缆,并窃听我的两个办公室之间的交通。 你会在这里提出什么解决scheme? 理想情况下,它应该提供透明的L2连接并处理几百mbit / s。 我更喜欢现成的设备,可以很容易地更换。 encryption的家用插头设备或提供wpa2-psk的无线接入点 – 似乎可以使用encryption硬件。 我的一些想法: 使用适当的硬件以太网encryption设备是这样的 ; 不幸的是,这些似乎相当昂贵 把两台linux服务器放在连接的两端,然后在其上运行openvpn ,以提供透明的l2网桥,encryption通过“不可信”网段的stream量 感谢您的任何build议!

为什么在特定的服务器上有这么多的攻击?

我有几台networking服务器正在运行,其中一台在过去6个月里已经接收了6000次访问。 另一个几乎没有。 这是巧合还是我能做些什么来吸引黑客呢? 编辑:当我旋转新的服务器,有些似乎马上得到黑客的关注。 这很可能是因为IP地址被从以前的服务器重新使用,这是由于某种原因对黑客有吸引力的服务器。