AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / server / 问题

问题[policy-routing](server)

Martin Hope
KrNeki
Asked: 2022-01-21 07:33:01 +0800 CST

路由规则的配置从哪里来?

  • 1

我在禁用 NetworkManager 且未安装其他旧脚本的 RHEL7 上。意思是,我仍然使用:

/etc/sysconfig/network-scripts/ifcfg-eth0
/etc/sysconfig/network-scripts/route-eth0
/etc/sysconfig/network-scripts/rule-eth0

我的文件有问题rule-eth0。它加载得很好,每当我修改它并运行$ systemctl restart networking时,新的路由规则就会被拾取并在$ ip rule. 如果我使用ifup-routes.

但是,如果我修改rule-eth0文件,之前的旧规则不会被删除。不过会添加新的。我试过在network-scripts目录中运行脚本,除非我一个接一个地手动删除,否则它们会留在那里。

我求助于使用:

$ ip rule flush

这删除了所有规则,包括mainanddefault表的规则,这意味着任何 SSH 连接都会丢失。

我的困惑

如果我删除所有rule文件并重新启动机器,我会恢复默认路由。通过运行$ ip rules是看到:

0:      from all lookup local
32766   from all lookup main
32767   from all lookup default

问题 如何在不重新启动的情况下获得相同的行为?

如何在运行后恢复这些默认规则$ ip rule flush,而无需重新启动机器或手动指定规则?

networking linux-networking policy-routing rhel7
  • 1 个回答
  • 109 Views
Martin Hope
Coxer
Asked: 2022-01-01 10:40:16 +0800 CST

Wireguard 使用一个客户端作为另一个客户端的网关

  • 1

我有一个 Wireguard VPN 设置,基本上如下所示:

P1 ---- S ---- P2 --- Internet

IP地址: P1 = 10.200.1.5 S = 10.200.1.1 P2 = 10.200.1.3

我通过allowedIps = 0.0.0.0/0在 P1 的客户端配置中指定将 P1 的所有流量重定向到 S。

现在我希望 S 将流量路由到 P2。我在 S 上尝试了以下操作:

 ip rule add from 10.200.1.5 lookup 200
 ip route add default via 10.200.1.3 dev wg0 table 200
 sysctl -w net.ipv4.ip_forward=1

但是,当我在 P2 上运行 tcpdump 时,我看不到任何流量进入。P1 也没有遇到任何互联网连接。

编辑:通过 S 测试自定义路由表

ip route get 8.8.8.8 from 10.200.1.5 iif wg0

给出以下响应

8.8.8.8 from 10.200.1.5 via 10.200.1.3 dev wg0 table 200
    cache iif wg0

然而,这似乎很好

tcpdump -nn -i wg0

显示S无法访问,如下所示

09:58:22.207251 IP 10.200.1.5.9134 > 8.8.8.8.53: 36555+ A? play.googleapis.com. (37)
09:58:22.207270 IP 10.200.1.1 > 10.200.1.5: ICMP host 8.8.8.8 unreachable, length 73
routing wireguard policy-routing
  • 1 个回答
  • 1357 Views
Martin Hope
Chul-Woong Yang
Asked: 2020-04-17 04:21:14 +0800 CST

为什么在网络命名空间分离的透明代理设置中不会发生 iptables NAT?

  • 2

我正在尝试在我的主机上设置透明代理网络。

真正的客户端和代理目标是容器,但在这个实验中,我使用 netns(网络命名空间)分隔的环境。

为了透明地将客户端流量重定向到代理,我使用策略路由。

 Client (C)         Proxy (P)
 10.10.1.1/24      10.10.2.1/24
     veth0             veth0
      |                 |
   veth pair         veth pair
      |                 |
  -----------(HOST)--------------
 client-veth0       proxy-veth0
 10.10.1.2/24      10.10.2.2/24
      |                 |            172.16.202.30
      +-----------------+-------------- enp4s0 ---- INTERNET

# Policy Routing on Host
# [Client->Proxy]
# ip rule:  from 10.10.1.0/24 iif client-veth0 lookup 100
# ip route: (100) default via 10.10.2.1 dev proxy-veth0
# [Proxy->Internet]
# ip route: (master) default via 172.16.202.1 dev enp4s0 proto static metric 100
# iptables: -t nat -A POSTROUTING -s 10.10.1.1/32 -o enp4s0 -j MASQUERADE
# [Internet->Proxy]
# ip rule:  from all to 10.10.1.0/24 iif enp4s0 lookup 100
# ip route: (100) default via 10.10.2.1 dev proxy-veth0
# [Proxy->Client]
# ip rule:  from all to 10.10.1.0/24 iif proxy-veth0 lookup 101
# ip route: (101) default via 10.10.1.1 dev client-veth0

问题是,当我从客户端 ping 8.8.8.8 时,在客户端 netns 中,源 IP 伪装不会发生。 iptables 伪装规则不匹配,默认为 ACCEPT 。我希望 enp4s0 上的 tcpdump 显示172.16.202.30 --> 8.8.8.8,但它显示10.10.1.1 --> 8.8.8.8,没有源 IP 伪装。

我在互联网线路上记录了 pcap 以澄清 SNAT 不会发生。client_to_goolge从 enp4s0 之外的单独机器记录:

$ tcpdump -r client_to_google -n
reading from file client_to_google, link-type EN10MB (Ethernet)
23:35:40.852257 IP 10.10.1.1 > 8.8.8.8: ICMP echo request, id 14867, seq 1, length 64
23:35:41.865269 IP 10.10.1.1 > 8.8.8.8: ICMP echo request, id 14867, seq 2, length 64

当我检查 iptables mangle 表时,数据包按给定策略流动:

  PREROUTING: client-veth0, 10.10.1.1 --> 8.8.8.8
  POSTROUTING: proxy-veth0, 10.10.1.1 --> 8.8.8.8
  PREROUTING: proxy-veth0, 10.10.1.1 --> 8.8.8.8
  POSTROUTING: enp4s0, 10.10.1.1 --> 8.8.8.8

proxy-veth0但是,当我在输出界面上更改伪装规则时,像这样iptables: -t nat -A POSTROUTING -s 10.10.10.1/32 -o proxy-veth0 -j MASQUERADE,伪装发生了。即 10.10.2.2 --> 8.8.8.8数据包被捕获。

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
...
11       0     0 MASQUERADE  all  --  *      enp4s0  10.10.1.1            0.0.0.0/0
12       1    84 MASQUERADE  all  --  *      proxy-veth0  10.10.1.1            0.0.0.0/0

上表显示规则#11enp4s0输出条件未触发。在使用规则#11 进行多次测试后插入规则#12。规则 #12 表明proxy-veth0输出条件确实触发了。enp4s0主网卡和proxy-veth0使用 iptables 的虚拟接口之间有什么区别吗?

任何意见将不胜感激,谢谢。

iptables transparent-proxy masquerade policy-routing
  • 2 个回答
  • 2208 Views
Martin Hope
ForJ9
Asked: 2020-01-27 10:10:42 +0800 CST

在单独的路由表中没有路由的情况下不同接口的可访问性

  • 2

我们目前正在尝试通过wireguard 隧道将来自guest vlan (eth1.251) 子网的所有数据包路由到互联网。为了实现这一点,我们使用基于策略的路由,并在流量来自我们的访客子网时使用路由表 10 的规则:

32765:  from 10.251.0.0/16 lookup 10

在路由表 10 中,我们创建了一条通向隧道接口的默认路由:

default dev wg1  scope link

我们访客网络中的所有客户端都能够通过预期的wireguard隧道访问互联网,但是客户端无法到达访客网络的网关(10.251.0.1)。TCPDump 显示 ICMP 回显回复通过wg1接口路由回我们的隧道端点,这显然不是故意的。一个快速的解决方案是将eth1.251访客 vlan 接口的范围链接路由添加到路由table 10:

default dev wg1  scope link 
10.251.0.0/16 dev eth1.251  proto kernel  scope link 

现在客户端可以访问路由器接口并为其服务。


在这个路由器上有另一个接口 eth1 与子网192.168.0.1/16。当我们现在删除新添加的10.251.0.0/16路由时,table 10我们无法再访问路由器接口10.251.0.1,但是我们仍然能够192.168.0.1从子网上的客户端访问接口10.251.0.0/16。192.168.0.2子网中路由器后面的客户端(例如)192.168.0.0/16无法从10.251.0.0/16.

主要问题:为什么我们可以在192.168.0.1没有显式路由表条目的情况下访问路由器上的接口 ip,但不能10.251.0.1访问来宾10.251.0.0/16子网中客户端的接口 ip?

这是网络结构的概述。我认为这有助于理解我们的设置。

路由器接口概述

linux routing kernel linux-networking policy-routing
  • 1 个回答
  • 254 Views
Martin Hope
Jim Dennis
Asked: 2017-01-27 10:47:37 +0800 CST

多宿主 OpenBSD 系统:基于策略的路由与 mpath 默认路由

  • 7

TL;DR OpenBSD 基于策略的路由对多宿主服务器/网关的情况有帮助吗?如果是这样,我该如何配置它?

长表

我正在管理一个带有两个 ISP 链接和通往远程路由节点的 VPN 隧道的 OpenBSD。

最初,我们使用了多个具有不同指标的默认路由——首选路由通过静态 IP 地址和 NAT 路由器,而 NAT 路由器又具有动态分配的地址(它基本上是一个电缆调制解调器)。

在实践中,这并不理想,但效果很好。从网关建立的新连接(以下简称“gw”)如果启动,将选择速度更快、延迟更低的路由;如果链路断开,则通过电缆调制解调器出去。入站连接只能通过更好的路由,因为其他 IP 地址位于 NAT 之后(无法从外部路由。

现在,我们需要通过额外的代理/VPN 路由器节点将流量路由到“云端”,以降低静态 IP 地址上的 DDoS 风险。

那些通过隧道连接到网关。

第一的。然后我们发现我们的管理员访问权限会偶尔下降。

更复杂的是,此网关具有到特定 VLAN 的附加活动接口。他们与这个问题无关,但不能被打扰。

可能的解决方案

我的印象是我们应该使用基于策略的路由rdomains。我想这意味着我为我的三个涉及的接口中的每一个创建路由表,并且其中任何一个(包括tun0隧道接口)上的任何连接都应该通过该域的表进行路由(因此每个都可以有自己的默认路由)。

我在正确的轨道上吗?

这是一个图表和一个经过清理的列表(如果接口设置):

________
| 隧道| _______
 ~+~~~~ | GW |======++
    | ~+~+~+~ ||                   
    | _________ | | | ||                                        
    +-----| prefISP |-------------+ | | __||____ .........               
           ~~~~~~~w~ | +-----| 开关 |-----( 集群 )                           
                                    | ~~~~~~~~ ^^^^^^^^^           
           _________ .....|...... ||                              
          | fallISP |----------( LAN / WiFi )===++
           ~~~~~~~~~ ^^^^^^^^^^^^

    图:通过隧道、首选 ISP 以及访问 GW 或集群(通过 GW 或从 LAN)访问 GW 时,我想避免非对称路由。


 清理界面信息:

    em3:inet 123.45.67.118 网络掩码 0xfffffff8 广播 123.45.67.119 描述:prefISP
    em0:inet 10.1.1.100 网络掩码 0xffffff00 广播 10.1.1.255 描述:fallISP
    tun0:inet 192.168.2.2 --> 192.168.2.1 网络掩码 0xffffff00 描述:隧道
    em1: VLAN_TRUNK
          vlan1000:inet 172.29.1.1 网络掩码 0xffffff00 广播

如前所述:em3是我们到首选(更快)ISP 的链接;tun0通过它;em0与办公室 LAN/Wifi 位于同一网段,作为我们的后备 ISP;并且 GW 具有到集群和交换机的附加链接。

routing multi-homed openbsd policy-routing
  • 1 个回答
  • 1788 Views
Martin Hope
zobber
Asked: 2017-01-24 22:43:12 +0800 CST

Azure 如何将基于路由的 VPN 与基于策略的 VPN 连接起来

  • 0

我有连接到 Cisco ASA 的基于策略的 VNET - 无法使其基于路由。

我需要我的所有应用程序部署(Azure Web 应用程序、Azure 云服务)只能从位于 Cisco 网关之后的子网连接——在这个 LAN 中没有与 Internet 的连接。

无法将云服务部署到基于策略的 VNET(它给我一个错误,即此子网不存在),也无法将 Azure Web App 绑定到此 VNET - 它说它需要 RouteBased网络。

是否可以在 Azure 端创建 RouteBased VNET 并在 PolicyBased VNET 和 RouteBased VNET 之间建立连接,以便 LAN 可以从基于路由的 VNET 访问内部 IP

vpn site-to-site-vpn azure policy-routing
  • 2 个回答
  • 3744 Views
Martin Hope
mc51
Asked: 2016-05-16 01:31:08 +0800 CST

除了规则中的某些 IP 在 vpn 断开连接时不允许通过 openwrt + openvpn 上网

  • 0

我的网络上有以下工作设置:

A. ISP-Router (连接到 inet, 内部 ip 192.168.0.1 ) <----> B. eth0 - OpenWrt 路由器 (OpenVPN 客户端运行) br-lan (bridge eth1 + wlan0, ​​ip 192.168.1.0) <-- --> C.多个客户端

这个想法是所有客户端连接都通过 B. B 通过 VPN 路由所有内容。如果 VPN 连接中断,客户端将无法再访问 Internet。因此,如果 vpn 连接出现问题,我会防止客户端暴露自己。

我的 OpenWrt 路由器设置取自这里:https ://blog.ipredator.se/howto/openwrt/configuring-openvpn-on-openwrt.html

总结一下:

1 相关设备:

root@OpenWrt:~# ifconfig
br-lan    Link encap:Ethernet  
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
eth0      Link encap:Ethernet  
          inet addr:192.168.0.16  Bcast:192.168.0.255  Mask:255.255.255.0
tun0      Link encap:UNSPEC  
          inet addr:10.33.197.41  P-t-P:10.33.197.41  Mask:255.255.0.0

2 个相关的防火墙区域:

config zone
option name 'lan'
option network 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'

config zone
option name 'wan'
option output 'ACCEPT'
option forward 'REJECT'
option network 'wan'
option input 'ACCEPT'

config zone
option name 'vpn'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
option network 'vpn'

config forwarding
option dest 'vpn'
option src 'lan'

3 路由表如下所示:

root@OpenWrt:~# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.33.0.1       128.0.0.0       UG    0      0        0 tun0
0.0.0.0         192.168.0.1     0.0.0.0         UG    0      0        0 eth0
10.33.0.0       0.0.0.0         255.255.0.0     U     0      0        0 tun0
46.122.122.89   192.168.0.1     255.255.255.255 UGH   0      0        0 eth0
128.0.0.0       10.33.0.1       128.0.0.0       UG    0      0        0 tun0
192.168.0.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.0.1     0.0.0.0         255.255.255.255 UH    0      0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 br-lan

到目前为止,此设置的所有内容都可以正常工作。但是,现在我想绕过特定 IP/主机的 vpn。因此,即使在 vpn 断开连接时也可以使用它们。我的想法是为这些 IP 添加直接通过 A (ip rule add ...) 的路由。这不起作用,因为我似乎还必须调整我的防火墙设置。不幸的是,阅读 iptables 的基础知识并没有让我明白要进行哪些更改。

/edit:尝试并进一步研究,我认为理论上有两种解决方案。但是,我不知道如何使它们工作:

  1. 保持上述概念,我需要:

    • 为我的 wan_zone 添加 MASQUERADE(我这样做了)
    • 添加从 lan 到 wan 和从 wan 到 lan 的 FORWARD 规则(我可以这样做,但随后我失去了“vpn 故障保护”),这些规则取决于我要访问的 IP(我不知道是否以及如何访问)作品)
  2. 改变概念并摆脱 iptables 而是使用 iproute2 和基于策略的路由(http://www.linupedia.org/opensuse/Policy_Based_Routing)

    • 默认情况下,仅通过 vpn 路由所有内容
    • 有条件地通过 A. 直接路由特定 IP

但是,这似乎更加复杂,至少对我来说是这样,因为我从未使用过它。

routing openvpn iptables openwrt policy-routing
  • 1 个回答
  • 1076 Views
Martin Hope
parsecpython
Asked: 2016-04-29 20:36:44 +0800 CST

这是将路由映射用于 intervlan 路由的正确方法吗?

  • 0

网络地图截图

网络非常简单。用于 nat/WAN 访问的单棒路由器,用于 intervlan 路由的第 3 层交换机。

路由器:

ip nat inside source list nated-nets interface FastEthernet0/0 overload
ip access-list extended nated-nets
 permit ip 192.168.10.0 0.0.0.255 any
 permit ip 192.168.11.0 0.0.0.255 any
 permit ip 192.168.12.0 0.0.0.255 any

interface FastEthernet0/0
 description [f0/0][ISP]
 ip address dhcp
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat outside
 ip virtual-reassembly in
 duplex auto
 speed auto

interface FastEthernet0/1.10
 description [f0/1.10][vlan10]
 encapsulation dot1Q 10
 ip address 192.168.10.254 255.255.255.0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat inside
 ip virtual-reassembly in

interface FastEthernet0/1.11
 description [f0/1.11][vlan11]
 encapsulation dot1Q 11
 ip address 192.168.11.254 255.255.255.0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat inside
 ip virtual-reassembly in

interface FastEthernet0/1.12
 description [f0/1.12][vlan12]
 encapsulation dot1Q 12
 ip address 192.168.12.254 255.255.255.0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat inside
 ip virtual-reassembly in

转变:

interface range gigabitEthernet 0/1-7
 switchport mode access
 switchport access vlan 10
 spanning-tree portfast
 switchport nonegotiate

interface range gigabitEthernet 0/8-14
 switchport mode access
 switchport access vlan 11
 spanning-tree portfast
 switchport nonegotiate

interface range gigabitEthernet 0/15-21
 switchport mode access
 switchport access vlan 12
 spanning-tree portfast
 switchport nonegotiate

interface GigabitEthernet0/24
 description [g0/24][router]
 switchport trunk encapsulation dot1q
 switchport trunk allowed vlan 10-12
 switchport mode trunk
 switchport nonegotiate
 load-interval 30
 carrier-delay msec 0
 spanning-tree portfast trunk

interface Vlan10
 ip address 192.168.10.1 255.255.255.0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip policy route-map vlan10

interface Vlan11
 ip address 192.168.11.1 255.255.255.0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip policy route-map vlan11

interface Vlan12
 ip address 192.168.12.1 255.255.255.0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip policy route-map vlan12

route-map vlan10 permit 10
 match ip address vlan-gateway
 set ip next-hop 192.168.10.254

route-map vlan11 permit 10
 match ip address vlan-gateway
 set ip next-hop 192.168.11.254

route-map vlan12 permit 10
 match ip address vlan-gateway
 set ip next-hop 192.168.12.254

ip access-list extended vlan-gateway
 deny ip 192.168.10.0 0.0.0.255 192.168.0.0 0.0.255.255
 deny ip 192.168.11.0 0.0.0.255 192.168.0.0 0.0.255.255
 deny ip 192.168.12.0 0.0.0.255 192.168.0.0 0.0.255.255
 permit ip any any

交换机路由表:

Switch# show ip route
 Gateway of last resort is not set
 C    192.168.10.0/24 is directly connected, Vlan10
 C    192.168.11.0/24 is directly connected, Vlan11
 C    192.168.12.0/24 is directly connected, Vlan12

期望的结果:

源IP:192.168.10.25
目的IP:192.168.11.15
路由:192.168.10.25 --> 192.168.10.1 --> 192.168.11.15

源IP:192.168.10.25
目的IP:8.8.8.8
路由:192.168.10.25 --> 192.168.10.1 --> 192.168.10.254 --> ISP

我试图避免的事情:

源IP:192.168.10.25
目的IP:192.168.11.15
路由:192.168.10.25 --> 192.168.10.1 --> 192.168.10.254 --> 192.168.11.15

源IP:192.168.10.25
目的IP:8.8.8.8
路由:192.168.10.25 --> 192.168.10.1 --> 192.168.11.254 --> ISP

尽管此配置可以按原样工作,但感觉很草率。
查看访问列表时,我也看到了意想不到的结果。我有 12 个终端窗口打开 ping 其他本地子网中的 IP 和 5 个 ping 外部子网,我有一堆随机的 youtube、vine、facebook 和其他数据包聊天丰富的网站打开。我以为这个数字会更高。

Extended IP access list vlan-gateway
     10 deny ip 192.168.10.0 0.0.0.255 192.168.0.0 0.0.255.255
     20 deny ip 192.168.11.0 0.0.0.255 192.168.0.0 0.0.255.255 (478 matches)
     30 deny ip 192.168.12.0 0.0.0.255 192.168.0.0 0.0.255.255 (3062 matches)
     40 permit ip any any (47 matches)
cisco policy-routing
  • 2 个回答
  • 494 Views
Martin Hope
Logan
Asked: 2012-07-07 10:46:19 +0800 CST

Cisco Catalyst 4500 基于策略的路由

  • 2

为了测试我刚刚设置的新防火墙,我正在尝试在我们的核心交换机上实施基于策略的路由。我希望来自某些 vlan 的流量被路由到新防火墙,而其他一切继续通过旧防火墙路由。我正在尝试使用本指南。除了尝试在接口配置模式下运行“ip policy route-map”命令外,该指南中的所有内容都工作正常。IOS 告诉我这样的命令不存在。“show ip interface vlan”命令表示策略路由已禁用。有任何想法吗?

“show ver”的输出:

Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500-IPBASEK9-M), Version 12.2(53)SG, RELEASE SOFTWARE (fc3)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Thu 16-Jul-09 19:49 by prod_rel_team
Image text-base: 0x10000000, data-base: 0x11D1E3CC

ROM: 12.2(31r)SG2
Dagobah Revision 226, Swamp Revision 34

RTTMCB2223-1 uptime is 3 years, 22 weeks, 2 days, 19 hours, 28 minutes
Uptime for this control processor is 51 weeks, 2 days, 18 hours, 2 minutes
System returned to ROM by power-on
System restarted at 19:22:02 UTC Tue Jul 12 2011
System image file is "bootflash:cat4500-ipbasek9-mz.122-53.sg.bin"

...

cisco WS-C4510R (MPC8245) processor (revision 4) with 524288K bytes of memory.
Processor board ID FOX103703W3
MPC8245 CPU at 400Mhz, Supervisor V
Last reset from PowerUp
42 Virtual Ethernet interfaces
244 Gigabit Ethernet interfaces
511K bytes of non-volatile configuration memory.

Configuration register is 0x2
routing networking cisco ios policy-routing
  • 1 个回答
  • 1521 Views

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    新安装后 postgres 的默认超级用户用户名/密码是什么?

    • 5 个回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve