搭建FTP服务器详细介绍
文章浏览阅读984次,点赞22次,收藏20次。FTP(File Transfer Protocol,文件传输协议)是一种用于在网络上进行文件传输的标准协议。它工作在OSI模型的第七层,TCP模型的第四层,即应用层。FTP允许用户以文件操作的方式(如文件的增、删、改、查、传送等)与另一主机相互通信。用户并不真正登录到自己想要存取的计算机上面而成为完全用户,可用FTP程序访问远程资源,实现用户往返传输文件、目录管理以及访问电子邮件等等,即使双方计算机可能配有不同的操作系统和文件存储方式。它使用TCP进行传输,而不是UDP。
trzsz支持文件拖动到终端进行上传,类似lrzsz
文章浏览阅读332次。使用rz和sz命令就会方便很多,但是却又与 TMUX 不兼容(备注:Tmux是一个终端复用工具,允许用户在一个终端窗口中同时运行多个终端会话或者程序。支持拖动文件及目录直接上传到服务器。在本地使用trzsz ssh IP地址登录服务器,或使用trzsz -d ssh IP地址登录,即可支持拖动文件和文件夹上传。trzsz-go 是基于 Go 语言实现的的 trzsz,它不需要依赖终端的支持,即可上传和下载文件。tsz 可以下载一个或多个文件,可使用相对路径或绝对路径,也可使用通配符,下载指定文件。
讲解FileZilla的基本使用
文章浏览阅读360次,点赞10次,收藏13次。FileZilla是一款免费开源的FTP软件,分为客户端版本和服务器版本,具备所有的FTP软件功能。它具有可控性、有条理的界面和管理多站点的简化方式,使得FileZilla客户端版成为一个方便高效的FTP客户端工具,而FileZilla Server则是一个小巧并且可靠的支持FTP&SFTP的FTP服务器软件。总的来说,FileZilla是一款快速、可信赖的FTP客户端以及服务器端开放源代码程式。
ubuntu 手动清理内存cache
文章浏览阅读900次。sync 命令将所有未写的系统缓冲区写到磁盘中,包含已修改的 i-node、已延迟的块 I/O 和读写映射文件)。数据一般是先从硬盘调到内存来被CPU进行处理,sync是一个非常牛逼的命令,他可以将放在内存中暂时没有写入硬盘的数据写入到硬盘中,避免数据的丢失。在关机的时候默认的有这个命令,如果是不正常关机的话,开机后也需要多进行这么个几次命令,好避免运行过程中在内存的数据被调用出来。/proc是一个虚拟文件系统,我们可以通过对它的读写操作来做为与kernel实体间进行通信的一种手段。_ubuntu回收buffer cache
MySQL--安装与配置与向日葵的基本操作使用
文章浏览阅读827次,点赞23次,收藏24次。向日葵是一款远程连接软件,可以实现远程控制和桌面共享等功能。以下是向日葵远程连接的基本步骤:下载安装向日葵客户端,并注册账号。在被控端电脑上安装向日葵客户端,并登录账号。在主控端电脑上也安装向日葵客户端,并登录账号。在主控端电脑上,输入被控端电脑的识别码和验证码,并选择远程模式和控制选项。连接成功后,可以在主控端电脑上看到被控端电脑的桌面,并进行操作。在控制过程中,可以在主控端电脑上使用各种快捷键和工具,实现高效的操作和协作。
Pytorch报错 RuntimeError: cuFFT error: CUFFT_INTERNAL_ERROR
文章浏览阅读937次,点赞8次,收藏5次。将线上V100显卡运行的lama图片去水印服务 docker 容器迁移到线下 4090 显卡上运行;3、 重新安装 pytorch。1、卸掉容器中的cuda。4、出现另外的依赖报错。2、重新安装cuda。_cufft error: cufft_internal_error
小白想学黑客技术(网络安全),我劝你认真看完
文章浏览阅读982次,点赞18次,收藏21次。网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。
linux 命令 tmux 用法详解
文章浏览阅读1.3k次,点赞15次,收藏23次。打开tmux 运行该命令会新建一个窗口为0,此时窗格就是窗口的默认会话,会话名默认为0,也可以自定义会话名字,这个后面会说到。$ tmux按下Ctrl+d或者显式输入exit命令,就可以退出 Tmux 窗口。_连接远程服务器打开tmux
想学黑客技术(网络安全),我劝你还是算了吧
文章浏览阅读1k次,点赞22次,收藏23次。网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。
pycharm通过ssh连接远程服务器的docker容器进行运行和调试代码
文章浏览阅读1.5k次,点赞18次,收藏23次。pycharm连接远程服务器的docker容器通常有两种方法:第一种:pycharm通过ssh连接已在运行中的docker容器第一种方法比较通用简单,作者比较推崇。条件:(1)准备好pycharm专业版,社区版没有连接远程服务器的功能(2)远程服务器ubuntu,已安装好docker。
mysql之视图&执行计划
文章浏览阅读533次,点赞17次,收藏19次。虚拟表,和普通表一样使用MySQL中的视图(View)是一个虚拟表,其内容由查询定义。与实际表不同,视图不会在数据库中存储数据,它只是基于一个或多个表的查询结果的表示。视图可以被视为一个预定义的查询,它允许用户以一种特定的方式查看数据库中的数据。简化复杂查询:如果有一个复杂的查询,你可以将其定义为视图,然后简单地引用该视图以执行相同的查询。数据安全性:通过视图,你可以限制用户对基础表的特定列或行的访问。例如,你可以创建一个只显示员工姓名的视图,而不显示他们的地址或薪资信息。逻辑层。
小白想学网络安全(黑客技术),我劝你还是算了吧
文章浏览阅读955次,点赞18次,收藏22次。网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。
内网穿透工具 frp 使用详解
文章浏览阅读1.3k次,点赞24次,收藏19次。如下图所示, 一般情况下, 公网内的设备都能够被任意一台设备访问到!!而不同局域网内的设备是相互隔离的, 局域网A的设备是无法访问到局域网B内的设备而内网穿透技术, 顾名思义就是能让公网、或者当前局域网外的任意设备访问到局域网内某个设备!如下图, 设备C实现了内网穿透技术, 所以局域网内任意设备都能够访问到当前设备那么有了内网穿透我们可以做啥呢?
docker desktop 运行带 --gpus all 参数容器报:Auto-detected mode as ‘legacy‘ nvidia-container-cli: mount error
文章浏览阅读1.3k次,点赞25次,收藏21次。报错起因:执行 docker 运行容器命令:报错:failed to create task for container: failed to create shim task: OCI runtime create failed: runc create failed: unable to start container process: error during container init: error running hook #0: error running hook: exit stat_hook auto-detected model as legacy
MySQL的导入导出及备份
文章浏览阅读295次,点赞5次,收藏6次。导入load data infule '/文件名.sql' into table 表名(列名...);导出数据和表结构 mysqldump -u用户名 -密码 数据库名 >数据库名.sql。导出然后输入select * from 表名 into outfile '/文件名.sql;导出:mysqldump -h地址 -u用户名 -p密码 数据库名 > 数据库名.sql。导入:source 数据库名.sql。注意就只要可以清空表的数据。注意是要在Bin目录下。
面试贼坑的十道js面试题(我只会最后一题)
文章浏览阅读697次,点赞16次,收藏10次。现在前端面试经常遇到奇葩的题,有的听都没听过,何谈能答对,这些是小伙伴们投稿的题,大家来看看,出这些题的人,都优秀到不行啊,想要拿到满意的offer,不得不卷啊,头疼一批null就出了一个 bug。根据 type tags 信息,低位是 000,因此 null被判断成了一个对象。这就是为什么 typeofnull的返回值是 "object"。关于 null的类型在 MDN 文档中也有简单的描述:typeof - java | MDN。
面试官:你能说说常见的前端加密方法吗?
文章浏览阅读370次,点赞15次,收藏10次。本篇文章略微介绍一下前端中常见的加密算法。前端中常见的加密算法主要形式包括——哈希函数,对称加密和非对称加密算法。前端使用非对称加密原理很简单,平时用的比较多的也是非对称加密,前后端共用一套加密解密算法,前端使用公钥对数据加密,后端使用私钥将数据解密为明文。中间攻击人拿到密文,如果没有私钥的话是没办法破解的。
不要盲目自学网络安全!学习顺序特别重要!
文章浏览阅读993次,点赞25次,收藏25次。网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。
今日推荐
周排行