×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
1
使用人性化的 Linux 防火墙 CFW 阻止 DDOS 攻击
(linux.cn)
【简介】
CFW 可以防止一定程度的 DDoS 攻击,同时能控制开启或关闭 Linux 系统的 TCP/UDP 端口,很好地帮助我们解决恶意 IP 入侵的问题。但是不要做不切实际的想象,认为 CFW 可以抵御大型 DDoS 攻击。DDoS 攻击的规模往往与成本是正相关的,必要时提升网络带宽才能解决问题的根本。
点击查看全文 >>
由
@技术头条
2023-01-04 23:42分享 / 原作者微博:
@Linux中国
/ 0个评论
赞过的人:
@IT技术博客大学习
要不要再学学下面的文章?
1
使用 GPG 对 Git commit/tag 进行签名
(mingming.wang)
为什么要签名
GPG 可以对 Git commit 或 tag 进行签名,其它用户可以知道这个 commit 来源可信,也就是作者本人提交的代码。
by
@幸运小懒人
2023-09-22 11:30 分享
查看详情
0
系统运维 | 如何在 Linux 中映射 LUN、磁盘、LVM 和文件系统
(linux.cn)
在某些情况下,你需要映射存储 LUN(逻辑单元号)、块设备、LVM(LV 和 VG 名称)和文件系统(FS)信息以进行文件系统扩展或灾难恢复(DR)操作。
这是大多数 Linux 管理员的例行活动,我们通常使用一些脚本来显示针对 SAN LUN 的块设备映射,然后我们将手动添加 LVM 和文件系统信息来完成操作。
by
@技术头条
2023-09-10 23:30 分享
查看详情
0
系统运维 | 如何在 Linux 中映射 LUN、磁盘、LVM 和文件系统
(linux.cn)
在某些情况下,你需要映射存储 LUN(逻辑单元号)、块设备、LVM(LV 和 VG 名称)和文件系统(FS)信息以进行文件系统扩展或灾难恢复(DR)操作。
这是大多数 Linux 管理员的例行活动,我们通常使用一些脚本来显示针对 SAN LUN 的块设备映射,然后我们将手动添加 LVM 和文件系统信息来完成操作。
by
@技术头条
2023-09-10 23:30 分享
查看详情
0
iTerm2 使用 Zmodem 实现快速传输文件
(ixyzero.com)
前两天刚了解到可以用sz/rz命令进行本机和IDC服务器的文件传输,试了一下确实可以,不过还是很好奇原理是什么,这里简单记录一下sz/rz命令的环境搭建步骤和使用方法,方便后面参考。
by
@技术头条
2023-09-10 23:26 分享
查看详情
0
解密 Linux 和 ESXi 勒索软件家族
(paper.seebug.org)
在本文中,我们重点介绍了几个最近在其运营开始后不久就发布Linux/ESXi payload的勒索软件家族。了解这些payload的能力是评估未来风险并使安全团队能够相应做好防御准备的重要一步。
by
@技术头条
2023-09-10 23:25 分享
查看详情
0
使用 SQL 的方式查询消息队列数据以及踩坑指南
(crossoverjie.top)
为了让业务团队可以更好的跟踪自己消息的生产和消费状态,需要一个类似于表格视图的消息列表,用户可以直观的看到发送的消息;同时点击详情后也能查到消息的整个轨迹。
by
@技术头条
2023-09-10 23:23 分享
查看详情
0
技术 | 如何在 Linux 中映射 SAN LUN、磁盘和文件系统
(linux.cn)
对于某些需求,你可能需要找到映射到逻辑单元号(LUN)和文件系统(FS)的块设备,以进行文件系统扩展或灾难恢复(DR)活动。
当你管理更大的基础设施时,类似的活动可能会经常发生。假设有超过 1000 台服务器托管各种应用。
在本文中,我们将向你展示如何在 Linux 中映射物理磁盘、存储 LUN 和文件系统(FS)。
by
@技术头条
2023-09-10 23:12 分享
查看详情
1
使用 Docker 快速上手 Stability AI 的 SDXL 1.0 正式版
(soulteary.com)
本篇文章,我们聊聊如何使用 Docker 来本地部署使用 Stability AI 刚刚推出的 SDXL 1.0,新一代的开源图片生成模型,以及在当前如何高效的使用显卡进行推理。
by
@技术头条
2023-08-18 23:07 分享
查看详情
1
Linux 黑话解析:什么是 LUKS 加密?
(linux.cn)
LUKS 是 Linux 用户中流行的磁盘加密机制。在这篇术语解析文章中,可以了解更多关于 LUKS 的信息。
计算机安全旨在保护私密信息。有许多方法可以保护系统。一些用户使用简单的用户名/密码登录方案进行基本保护。其他用户可能会通过加密以不同的方式增加额外的保护,如使用 VPN 和磁盘加密。
如果你的计算机上有敏感的客户数据(你可能在经营一家企业),或被视为知识产权的材料,或者你对隐私非常谨慎,你可能要考虑磁盘加密。
by
@技术头条
2023-08-18 22:56 分享
查看详情
1
如何高效使用Gherkin
(insights.thoughtworks.cn)
Gherkin语言有时候又被称为小黄瓜语言,它是第一种有着类似自然语言可读性的业务语言,用来描述业务行为,而不必关心具体的实现细节。它也是一种领域特定的语言,用来定义Cucumber格式的测试。
by
@Thoughtworks
2023-08-04 14:08 分享
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!