VMware ESX Server 上特有的命令很多,以下分享一下常见的命令行的使用方法。 1:看你的esx版本。
vmware -v
2:列出esx里知道的服务
esxcfg-firewall -s
3:查看具体服务的情况
esxcfg-firewall -q sshclinet
4:重新启动vmware服务
service mgmt-vmware restart
5: 修改root的密码
passwd root
6:列出你当前的虚拟交换机
esxcfg-vswitch -l
VMware ESX Server 上特有的命令很多,以下分享一下常见的命令行的使用方法。 1:看你的esx版本。
vmware -v
2:列出esx里知道的服务
esxcfg-firewall -s
3:查看具体服务的情况
esxcfg-firewall -q sshclinet
4:重新启动vmware服务
service mgmt-vmware restart
5: 修改root的密码
passwd root
6:列出你当前的虚拟交换机
esxcfg-vswitch -l
Generated by iptables-save v1.2.11 on Thu Nov 20 16:30:43 2008
nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [1:92]
:OUTPUT ACCEPT [1:92]
-A POSTROUTING -s 10.11.12.0/255.255.255.0 -o eth0 -j SNAT –to-source 122.227.129.72
COMMIT
# Completed on Thu Nov 20 16:30:43 2008
# Generated by iptables-save v1.2.11 on Thu Nov 20 16:30:43 2008
filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -i eth1 -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp –icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -s 10.11.12.0/24 -j ACCEPT
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state –state NEW -p tcp -m tcp –dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state –state NEW -p udp -m udp –dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT –reject-with icmp-host-prohibited
COMMIT
# Completed on Thu Nov 20 16:30:43 2008
squid在做多域名时,cache_peer的设置为:
cache_peer 10.11.12.107 parent 80 0 no-query originserver round-robin name=web01
cache_peer 10.11.12.126 parent 80 0 no-query originserver round-robin name=web02
cache_peer 10.11.12.113 parent 80 0 no-query originserver round-robin name=web03
cache_peer 122.227.129.122 parent 80 0 no-query originserver name=media
cache_peer_domain media media2.ihompy.com
cache_peer_domain web01 www.ihompy.com
cache_peer_domain web02 www.ihompy.com
cache_peer_domain web03 www.ihompy.com
就可以了,但是如果web01-web03是通配域名.ihompy.com,上面的就不行了。
端口聚合指的是把两个或多个物理接口虚拟成一个逻辑的接口,从而增加链路带宽。
cisco交换机聚合端口可以设置三种形式,trunk,access,三层端口。
首先你要判断采用那种接口。
在CISCO 3560交换机上设置如下:
interface Port-channel1
switchport mode trunk
interface FastEthernet0/2
switchport mode trunk
channel-group 1 mode on
interface FastEthernet0/3
switchport mode trunk
channel-group 1 mode on
SPF - Sender Policy Framework
SPF是一个基于DNS的 MX反向解析系统,采用在NDS内加入 SPF Record 的方式,用来指明只有域用户才被允许发送邮件。其目的是为了防止域用户的邮件地址被spammers伪造。
在Qmail中,SPF有4个配置文件(/var/qmail/control),一般系统漠然安装的话,会仅产生一个配置文件。
spfbehavior是指明qmail系统是否启用反向解析。以前的qmail默认值是0(不启用),qmail-toaster 1.0.5以后,默认值就改为3. spfbehavior的取值意义为:
0: 不做SPF检查
1: 仅仅生成 Received-SPF 头,但是不阻止邮件投递
2: 如果DNS检查出现问题,则产生一个 temporary 错误
3: SPF解析错误是拒绝邮件,通常是指 deny
4: SPF解析出现 softfail 时,拒绝邮件
5: SPF解析出现 neutral 时,拒绝邮件
6: SPF解析过程出现任何错误,拒绝邮件
环境变量 SPFBEHAVIOR 会覆盖 spfbehavior 的配置文件。当客户的请求环境中被设置了 RELAYCLIENT 时,Qmail不会启用 SPF 检查.
什么是SPF 就是Sender Policy Framework。SPF可以防止别人伪造你来发邮件,是一个反伪造性邮件的解决方案。当你定义了你的domain name的SPF记录之后,接收邮件方会根据你的SPF记录来确定连接过来的IP地址是否被包含在SPF记录里面,如果在,则认为是一封正确的邮件,否则 则认为是一封伪造的邮件。关于更详细的信息请参考RFC4408(http://www.ietf.org/rfc/rfc4408.txt)
Bash的字符串匹配共有6种形式:
如果pattern匹配variable的开始部分,从variable的开始处删除字符直到第一个匹配的位置,包括匹配部分,返回剩余部分。
如果pattern匹配variable的开始部分,从variable的开始处删除字符直到最后一个匹配的位置,包括匹配部分,返回剩余部分。
如果pattern匹配variable的结尾部分,从variable的结尾处删除字符直到第一个匹配的位置,包括匹配部分,返回剩余部分。
如果pattern匹配variable的结尾部分,从variable的结尾处删除字符直到最后一个匹配的位置,包括匹配部分,返回剩余部分。
{variable/pattern/string}
{variable//pattern/string}
最后这两种用法用于匹配替换。因为我没用到,先不说了。(busybox 1.0.1 不支持最后这两种语法。)