domain

openstack高可用19-linuxbridge结合vxlan

[亡魂溺海] 提交于 2020-02-09 16:34:27
本文是整个按照neutron网络开始写的文章,如果以前只是使用linuxbridge结合vlan的模式,其实只要在其基础上稍加修改配置文件,并重启网络服务就好。需要修改的配置文件如下: 控制节点: /etc/neutron/plugins/ml2/ml2_conf.ini /etc/neutron/plugins/ml2/linuxbridge_agent.ini 重启服务 # systemctl restart neutron-server.service neutron-linuxbridge-agent.service neutron-dhcp-agent.service neutron-metadata-agent.service neutron-l3-agent.service 计算节点: /etc/neutron/plugins/ml2/linuxbridge_agent.ini 重启服务 # systemctl restart neutron-linuxbridge-agent.service 实验环境: eth0:10.30.1.208 eth1:无IP地址 eth2:192.168.248.1 node1 控制节点 eth0:10.30.1.203 eth1:无IP地址 eth2:192.168.248.3 node3 计算节点 eth0:10.30.1.204

Flask框架【七】—session组件详解

六月ゝ 毕业季﹏ 提交于 2020-02-08 08:30:41
一、flask session简介 flask中session组件可分为内置的session组件还有第三方flask-session组件,内置的session组件缺点: 功能单一 session是保存在浏览器中的cookie中,不安全, 大小有限制 而第三方插件flask-session可支持redis、memcached、文本等session的存储。 二、内置session处理机制 Cookie与Session 我们回顾一下cookie和session知识 Cookie Cookie意为“甜饼”,是由W3C组织提出,最早由Netscape社区发展的一种机制。目前Cookie已经成为标准,所有的主流浏览器如IE、Netscape、Firefox、Opera等都支持Cookie。由于HTTP是一种无状态的协议,服务器单从网络连接上无从知道客户身份。怎么办呢?就给客户端们颁发一个通行证吧,每人一个,无论谁访问都必须携带自己通行证。这样服务器就能从通行证上确认客户身份了。这就是Cookie的工作原理。 Cookie实际上是一小段的文本信息。客户端请求服务器,如果服务器需要记录该用户状态,就使用response向客户端浏览器颁发一个Cookie。客户端浏览器会把Cookie保存起来。当浏览器再请求该网站时,浏览器把请求的网址连同该Cookie一同提交给服务器。服务器检查该Cookie

PHP全栈学习笔记9

对着背影说爱祢 提交于 2020-02-08 02:46:15
php的会话控制,什么是会话控制,http等。 什么是会话控制思想,http协议。 cookie 和 session http是超文本传输协议,是网络上最广泛的一种网络协议。 http最大特点是无连接无状态,clinet到http request到server,server到http response到clinet。 建立一个连接,连接完结束了。 cookie保存在客户端中,内存中的cookie,由浏览器维护,保存在内存中,浏览器关闭后就没了,保存在硬盘中的 cookie,有一个过期时间,除非手动清除和过期时间过了。 cookie使用场景 Cookie:达成服务器和浏览器之间长久连接的状态。 浏览器的cookie以小文件的形式保存在客户端中。 作用:长期登录,购物车。 设置cookie: bool setcookie($name,$value,$expire,$path,$domain,$secure,$httponly); $expire:默认为0s。time() 认识COOKIE? 1.cookie是存储在客户端中的,至于怎么存储,存储的文件是什么这和服务器没有关系,和客户端有关系。 2.COOKIE过期了,也是客户端来判断要不要传递给服务器,如果过期了就删除对应的COOKIE文件。用户也可以手动的清理COOKIE,那么之前保存的COOKIE就全部不见了 3

渗透测试之信息搜集

久未见 提交于 2020-02-07 02:52:15
信息搜集 拿到一个渗透测试目标,在获得合法授权的前提下,要做的第一步就是根据测试范围,开展尽量全面的信息搜集工作,主要目的在于针对测试目标,扩展攻击面,获取的信息越多,了解的目标越全面、立体,越能增加漏洞发现的可能性,本文的内容,主要是涉及web安全方面的信息搜集,具体包含: 域名 (包括子域名)信息搜集、 ip 信息搜集、 端口 信息及开放 服务 等 敏感信息 的搜集。 1、域名信息(和ip)搜集 域名记录: A:主机记录 C name:别名记录,把一个域名解析到另一个域名 NS:域名服务器记录,指向该域的域名服务器地址 MX:邮件服务器记录,指向该域的邮件服务器地址 ptr:反向解析 whois服务器(根域名): APNIC(net) ARIN (net) AFRINIC (net) IANA (com) ICANN (org) LACNIC (net) NRO (net) RIPE (net) InterNic(original net) 域名信息搜集通常有以下几种方法: 1、通过第三方网站或者搜索引擎 2、通过命令行方式 3、python等自定义脚本 (1) 搜索引擎 ,包括常见的 百度 、 必应(bing) 、 谷歌(国内无法直接访问,需要科学上网) 、 搜狗 、 360 等。 搜索引擎是一个通道,搜索的关键在于根据目标,使用适当的搜索语法,可以参考 google

python -- DNS处理模块dnspython

好久不见. 提交于 2020-02-06 16:34:10
简介 dnspython – 是python实现的一个DNS工具包,利用其查询功能来实现dns的服务监控及解析结果的校验 安装dnspython pip install dnspython 使用 常见的DNS解析类型包括A、MX、NS、CNAME (1)A记录的查询,实例如下: import dns.resolver domain = raw_input('Please input an domain: ') A = dns.resolver.query(domain, 'A') for i in A.response.answer: for j in i.items: print j.address 运行输入:www.baidu.com,输出结果如下: (2)MX记录 domain = raw_input('Please input an domain: ') MX = dns.resolver.query(domain, 'MX') for i in MX: print 'MX preference =', i.preference, 'mail exchanger =', i.exchange 运行输入:163.com,输出结果如下: (3)NS记录 print '*************NS****************' domain = raw_input(

Python3 UNIX domain sockets使用代码实现

早过忘川 提交于 2020-02-03 15:50:14
一、说明 背景一:大学的时候学网络编程,经常看到说socket有AF_UNIX、AF_INET和AF_INET6三个协议族,AF_UNIX一般不用、AF_INET是IPv4的、AF_INET6是IPv6的。基于这种说教一直以来写网络编程,上来协议族就写AF_INET,AF_UNIX是什么怎么用一直没深究。 背景二:毕业后多接触Linux,也经常用netstat看端口监听情况,在较长一段时间内也不懂“netstat -ltnp”、"netstat -unp",上来就是“netstat -anp”。这样导致的问题就是在最后总是有“Active UNIX domain sockets”一项,而且经常占很长的一个版面,要往前拉很久才能看到前面的tcp和udp。 背景三:今天早上看《Linux内核源代码情景分析》的进程间通信章节,发现AF_UNIX和UNIX domain sockets竟是一个东西,同时解决了两个困惑,真想击节称叹。 二、使用代码实现 2.1 服务端示例代码 import socket class SocketServer: def __init__(self): # 常规tcp监听写法 # server_address = ('127.0.0.1', 9999) # socket_family = socket.AF_INET # socket_type = socket

Silverlight跨域访问Https下的Self-hosted WCF服务

非 Y 不嫁゛ 提交于 2020-02-02 23:14:01
跨域访问 (Cross Domain) 在 Silverlight 中是个非常讨厌的话题,常常在不经意间就会发现出现跨域访问的问题。在某些特殊的情况下,你的网站以及服务可能部署在 HTTPS 的安全环境下,例如服务器使用了 VMWare 或者 F5 等软件来让所有对于服务的请求都自动变成 HTTPS 请求,这个时候对于跨域访问的设置以及服务端和客户端的配置都有所不同。本文就着重讲述了这样情况下如何配置跨域访问并如何解决常见的请求异常。 环境 : Windows Server 2008 R2 + VMWare Tools(Https) + .NET Framework 3.5 + Silverlight 4. 因为使用了 VMWare 的软件使得所有外部对本服务器的 Web 请求均自动变为 Https 请求。在但 IIS 仍然可以区分在外部请求时是使用 Https 还是 Http 。 问题: An error occurred while trying to make a request to URI ' http://cn.mydomain.com/Allan/Services/ModelService.svc/main '. This could be due to attempting to access a service in a cross-domain way

Linq to NHibernate入门示例

≯℡__Kan透↙ 提交于 2020-02-02 14:32:23
NHibernate相关: 09-08-25 连贯NHibernate正式发布1.0候选版 09-08-17 NHibernate中一对一关联的延迟加载 09-06-25 NHibernate主键生成方式 Key Generator 09-06-25 NHibernate操作Oracle的配置 09-06-25 NHibernate更新部分字段 09-05-19 NHibernate自定义数据类型 在微软发布C# 3.0后, LINQ在项目中发挥了重要作用。作为3.0语言身份的象征之一,学习LINQ有为重要。而NHibernate作为运用最广的ORM框架之一,在大型项目中广受开发人员的青睐。前不久, NHibernate Forge 宣布 NHiberante Linq 1.0 正式发布了( 参考 )。 Linq to NHibernate有机的在NHibernate结合了Linq的查询功能,良好的把LINQ表达式转换为Criteria API。下面针对Linq to NHibernate做一个简单的Demo。 一、建立一个类名为NHibernateHelper的类 using System; using System.Collections.Generic; using System.Linq; using System.Text; using NHibernate; using

NHibernate3剖析:Configuration篇之Cache lambda-configuration配置

元气小坏坏 提交于 2020-02-02 08:29:15
概览 在 上一篇 文章中我们介绍了lambda表达式配置(lambda-configuration),当中还剩下EntityCache扩展方法用于配置Domain的二级缓存。 实体缓存配置 以前,Fabio Maulo做过一次调查,发现差点儿没有人在hibernate.cfg.xml或者app.config文件里配置二级缓存,发现通常做法是在各个Domain的映射(Mapping)文件里使用<cache/>配置。我想当中的一个原因是大家还不知道有这个功能。只是在介绍EntityCache扩展方法之前。我们还是先回想下NH2弱类型(Weak Type)的缓存配置吧。 实体缓存配置(Weak Type) 在hibernate.cfg.xml文件里在session-factory-configuration节点里通过设置class-cache和collection-cache节点配置实体缓存和集合缓存: //Code Snippets Copyright http://lyj.cnblogs.com/ <class-cache class="NameSpace.Entity" usage="read-only|read-write|nonstrict-read-write|transactional" region="ARegion"/> <collection-cache

curl 命令详解

喜欢而已 提交于 2020-01-31 22:22:38
命令事例 发送POST请求: 如果传输文件:curl -F "blob=@tmp.txt;type=text/plain" localhost:8080/request_body 普通post请求:curl -d "method=searchone&module=seller&user_name=wb-liqiu&nickname=dd" -H"Host:fmp.view.lz.taobao.com" "10.235.160.141:8082/api.php" 模拟登录,传输cookie和参数: 下载cookie,命令:curl -c ./cookie.txt -d "language=zh&password=admin&username=admin" http://***.com:8080/saiku/rest/saiku/session 携带cookie以登录用户身份访问,命令如下:curl -b ./cookie.txt -L -d "name=/homes/test2&file=/homes/search.saiku" -H"Host:***.com" "192.0.0.134:8080/saiku/rest/saiku/api/repository/resource" 伪造来源地址,有的网站会判断,请求来源地址 curl -e http://localhost http: