推荐
专栏
教程
课程
飞鹅
本次共找到696条
端口镜像
相关的信息
虾米大王
•
2年前
java代码021
code021.jsp使用request获取客户端信息客户提交的方式:使用的协议:发出请求的客户端地址:发出请求的客户端地址:客户端ip地址:服务器端口:服务器名称:客户端的主机名:客户端请求脚本的文件路径:http协议头信息host的值:http协议头信息useragent的值:http协议头信息acceptlanguage的值:请求文件的绝对路径:
Aimerl0
•
4年前
JarvisOJ——Web-wp
写在前面这几天BUU平台机房出故障了,回来把JarvisOJ平台已经做过的和剩下的web全部写一遍wp吧,很怀念大一那时候跟鹏神晚上通宵干题的时光,一转眼都过了一年了PORT51需要用公网的一台服务器访问其51端口curllocalport51http://web.jarvisoj.com:32770/LOCALHOST添加
Stella981
•
3年前
Linux下DNS简单部署(主从域名服务器)
一、DNS简介DNS(DomainNameSystem),域名系统,因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。DNS服务器的作用就是
Stella981
•
3年前
Jenkins:乘着 Kubernetes 的翅膀
前言KubernetesDocker是一对有意思的组合,为微服务架构的落地,扫清了最后一公里的障碍,在符合企业IT治理需求的前提之下,为传统企业应用的平滑过渡提供了有效条件和方法。作为软件生产环节中重要组成部分的持续构建和发布过程,自然也要随势而动,这方面的老将Jenkins不但提供了用于构建、推送Docker镜像的插
Stella981
•
3年前
Docker 中修改本地时间UTC
今天做在docker中发布了一个服务,需要用到计划任务,但是发现docker环境中本地时间为UTC,导致本地时间跟正常时间差了8个小时,以下放出如何修改Docker中的本地时间环境:Docker镜像是Ubuntu第一步:删除本地的/etc/localtime文件/etc/localtime作为一个软连接,连接的是UTC第二步:重新软连接/
Stella981
•
3年前
RabbitMQ Network Partitions的预警和处理策略
网络分区的意义RabbitMQ的模型类似交换机模型,且采用erlang这种电信网络方面的专用语言实现。RabbitMQ集群是不能跨LAN部署(如果要WAN部署需要采用专门的插件)的,也就是基于网络情况良好的前提下运行的。为什么RabbitMQ需要这种前提假设?这个和它本身的数据一致性复制原理有关。RabbitMQ采用的镜像队列是一种环
Stella981
•
3年前
RabbitMQ 简介
概述RabbitMQ是基于AMQP实现的一个开源消息组件,主要用于在分布式系统中存储转发消息,由因高性能、高可用以及高扩展而出名的Erlang语言写成。特点高可靠:RabbitMQ提供了多种多样的特性让你在可靠性和性能之间做出权衡,包括持久化、发送应答、发布确认以及高可用性。高可用队列:支持跨机器集群,支持队列安全镜像
Stella981
•
3年前
CentOS7从0学起
0、CentOS官网下载DVD镜像,在virtualbox上安装,一路可视化,下一步。1、安装完成时,使用ipaddr查看网络信息,发现网卡是down状态,使用命令:ifupenp0s3(enp0s3是我的网卡),再使用ipaddr确认,虚拟机网路默认是:网络地址转换(NAT),需要改为桥接网卡,以便使用ssh等远程工具。我这里使用默认的DHC
Stella981
•
3年前
Python MongoDB使用初步
MongoDB是由C语言编写的,是一个基于分布式文件存储的开源数据库系统。它是一个面向文档存储的数据库,操作起来比较简单。可通过本地或者网络创建数据镜像,具有很强的可扩展性。MongoDB支持的编程语言有Ruby,Python,Java,C,C,PHP等。本文以Windows平台为例,介绍Windows下MongoDB的安装和使用方法。
天翼云开发者社区
•
1年前
玩转云端|够轻松!天翼云边缘安全加速平台AccessOne助力企业解决远程办公难题!
AccessOne远程零信任办公基于天翼云CDN全球海量资源,拥有1800节点覆盖,动态负载均衡,根据用户的办公点分配资源,满足就近接入需求,支持全国、三网接入。此外,AccessOne可提高访问速度,避免因流量突增导致办公效率受影响,通过统一认证方式,实现所有用户先认证,后连接,并对外隐藏应用,使攻/击者无法扫描端口探测内网资产,有效减少业务暴露面。
1
•••
59
60
61
•••
70