VMware ESX Server 命令行

VMware ESX Server 上特有的命令很多,以下分享一下常见的命令行的使用方法。 1:看你的esx版本。

vmware -v

2:列出esx里知道的服务

esxcfg-firewall -s

3:查看具体服务的情况

esxcfg-firewall -q sshclinet

4:重新启动vmware服务

service mgmt-vmware restart

5: 修改root的密码

passwd root

6:列出你当前的虚拟交换机

esxcfg-vswitch -l

阅读全文

iptables做SNAT的配置文件

Generated by iptables-save v1.2.11 on Thu Nov 20 16:30:43 2008
nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [1:92]
:OUTPUT ACCEPT [1:92]
-A POSTROUTING -s 10.11.12.0/255.255.255.0 -o eth0 -j SNAT –to-source 122.227.129.72
COMMIT
# Completed on Thu Nov 20 16:30:43 2008
# Generated by iptables-save v1.2.11 on Thu Nov 20 16:30:43 2008
filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -i eth1 -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp –icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -s 10.11.12.0/24 -j ACCEPT
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state –state NEW -p tcp -m tcp –dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state –state NEW -p udp -m udp –dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT –reject-with icmp-host-prohibited
COMMIT
# Completed on Thu Nov 20 16:30:43 2008

阅读全文

squid在做多域名时,cache_peer的设置为:

cache_peer 10.11.12.107 parent 80 0 no-query originserver round-robin name=web01
cache_peer 10.11.12.126 parent 80 0 no-query originserver round-robin name=web02
cache_peer 10.11.12.113 parent 80 0 no-query originserver round-robin name=web03

cache_peer 122.227.129.122 parent 80 0 no-query originserver name=media

cache_peer_domain media media2.ihompy.com
cache_peer_domain web01 www.ihompy.com
cache_peer_domain web02 www.ihompy.com
cache_peer_domain web03 www.ihompy.com

就可以了,但是如果web01-web03是通配域名.ihompy.com,上面的就不行了。

阅读全文

华为和CISCO端口聚合

端口聚合指的是把两个或多个物理接口虚拟成一个逻辑的接口,从而增加链路带宽。
cisco交换机聚合端口可以设置三种形式,trunk,access,三层端口。
首先你要判断采用那种接口。

在CISCO 3560交换机上设置如下:

interface Port-channel1  
switchport mode trunk  
interface FastEthernet0/2  
switchport mode trunk  
channel-group 1 mode on  
interface FastEthernet0/3  
switchport mode trunk  
channel-group 1 mode on  

阅读全文

qmail的spf配置

SPF - Sender Policy Framework

SPF是一个基于DNS的 MX反向解析系统,采用在NDS内加入 SPF Record 的方式,用来指明只有域用户才被允许发送邮件。其目的是为了防止域用户的邮件地址被spammers伪造。

在Qmail中,SPF有4个配置文件(/var/qmail/control),一般系统漠然安装的话,会仅产生一个配置文件。

  1. spfbehavior

spfbehavior是指明qmail系统是否启用反向解析。以前的qmail默认值是0(不启用),qmail-toaster 1.0.5以后,默认值就改为3. spfbehavior的取值意义为:

0: 不做SPF检查
1: 仅仅生成 Received-SPF 头,但是不阻止邮件投递
2: 如果DNS检查出现问题,则产生一个 temporary 错误
3: SPF解析错误是拒绝邮件,通常是指 deny
4: SPF解析出现 softfail 时,拒绝邮件
5: SPF解析出现 neutral 时,拒绝邮件
6: SPF解析过程出现任何错误,拒绝邮件

环境变量 SPFBEHAVIOR 会覆盖 spfbehavior 的配置文件。当客户的请求环境中被设置了 RELAYCLIENT 时,Qmail不会启用 SPF 检查.

阅读全文

什么是SPF 就是Sender Policy Framework。SPF可以防止别人伪造你来发邮件,是一个反伪造性邮件的解决方案。当你定义了你的domain name的SPF记录之后,接收邮件方会根据你的SPF记录来确定连接过来的IP地址是否被包含在SPF记录里面,如果在,则认为是一封正确的邮件,否则 则认为是一封伪造的邮件。关于更详细的信息请参考RFC4408(http://www.ietf.org/rfc/rfc4408.txt)

阅读全文

Bash的字符串匹配共有6种形式:

  1. {variable#pattern}

如果pattern匹配variable的开始部分,从variable的开始处删除字符直到第一个匹配的位置,包括匹配部分,返回剩余部分。

  1. {variable##pattern}

如果pattern匹配variable的开始部分,从variable的开始处删除字符直到最后一个匹配的位置,包括匹配部分,返回剩余部分。

  1. {variable%pattern}

如果pattern匹配variable的结尾部分,从variable的结尾处删除字符直到第一个匹配的位置,包括匹配部分,返回剩余部分。

  1. {variable%%pattern}

如果pattern匹配variable的结尾部分,从variable的结尾处删除字符直到最后一个匹配的位置,包括匹配部分,返回剩余部分。

  1. {variable/pattern/string}

  2. {variable//pattern/string}

最后这两种用法用于匹配替换。因为我没用到,先不说了。(busybox 1.0.1 不支持最后这两种语法。)

阅读全文

作者的图片

阿辉

容器技术及容器集群等分布式系统研究

容器平台负责人

上海