導航:首頁 > IDC知識 > yunidc鏡像站

yunidc鏡像站

發布時間:2021-01-06 14:43:56

1、ubuntu更新源時到最後有一個源提示無法下載

把/etc/apt/sources.list文件中的地址換成下面後再執行sudo apt-get update
deb http://mirrors.163.com/ubuntu lucid main restricted universe multiverse
deb http://mirrors.163.com/ubuntu/ lucid-security main restricted universe multiverse
deb http://mirrors.163.com/ubuntu/ lucid-updates main restricted universe multiverse
deb http://mirrors.163.com/ubuntu/ lucid-proposed main restricted universe multiverse
deb http://mirrors.163.com/ubuntu/ lucid-backports main restricted universe multiverse
deb-src http://mirrors.163.com/ubuntu/ lucid main restricted universe multiverse
deb-src http://mirrors.163.com/ubuntu/ lucid-security main restricted universe multiverse
deb-src http://mirrors.163.com/ubuntu/ lucid-updates main restricted universe multiverse
deb-src http://mirrors.163.com/ubuntu/ lucid-proposed main restricted universe multiverse
deb-src http://mirrors.163.com/ubuntu/ lucid-backports main restricted universe multiverse

這種錯誤都是源的問題
推薦使用deepin,不用這么折騰

2、什麼是EPEL 及 Centos上安裝EPEL

EPEL 是什麼?
EPEL (Extra Packages for Enterprise Linux,企業版Linux的額外軟體包) 是Fedora小組維護的一個軟體倉庫項目,為RHEL/CentOS提供他們默認不提供的軟體包。這個源兼容RHEL及像CentOS和Scientific Linux這樣的衍生版本。

我們可以很容易地通過yum命令從EPEL源上獲取上萬個在CentOS自帶源上沒有的軟體。EPEL提供的軟體包大多基於其對應的Fedora軟體包,不會與企業版Linux發行版本的軟體發生沖突或替換其文件。

提示 - RHEL/CentOS系統有許多第三方源,比較流行的比如RpmForge,RpmFusion,EPEL,Remi等等。
然而需要引起注意的是,如果系統添加了多個第三方源,可能會因此產生沖突——一個軟體包可以從多個源獲取,一些源會替換系統的基礎軟體包,從而可能會產生意想不到的錯誤。已知的就有Rpmforge與EPEL會產生沖突。
對於這些問題我們建議,調整源的優先權或者有選擇性的安裝源,但是這需要復雜的操作,如果你不確定如何操作,我們推薦你只安裝一個第三方源。
在CentOS 上安裝EPEL
要想安裝EPEL,我們先要下載EPEL的rpm安裝包。
CentOS/RHEL下的6.x和5.x版本下載頁面如下
http://download.fedoraproject.org/pub/epel/6/i386/repoview/epel-release.html http://download.fedoraproject.org/pub/epel/5/i386/repoview/epel-release.html
以上網址可能會被重定向到特定的鏡像站而加快下載速度。這個頁麵包含可以直接獲取到rpm包的下載鏈接。直接的下載鏈接如下:
http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm http://download.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm
根據你的CentOS 版本來選擇正確的下載地址。
請注意EPEL 的安裝包是獨立編譯的,所以它可以安裝在32位和64位系統中。
1. 確認你的CentOS 的版本
首先通過以下命令確認你的CentOS 版本
$ cat /etc/RedHat-release
CentOS release 6.4 (Final)

2. 下載EPEL 的rpm 安裝包
現在從上面的地址下載CentOS 版本所對應的EPEL 的版本
$ wget http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm

3. 安裝EPEL
通過以下命令安裝EPEL 軟體包
$ sudo rpm -ivh epel-release-6-8.noarch.rpm


$ sudo rpm -ivh epel-release*

5. 檢查EPEL 源
安裝好EPEL 源後,用yum 命令來檢查是否添加到源列表
# yum repolist
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* base: mirrors.vonline.vn
* epel: buaya.klas.or.id
* extras: centos-hn.viettelidc.com.vn
* updates: mirrors.fibo.vn
repo id repo name status
base CentOS-6 - Base 6,381
epel Extra Packages for Enterprise Linux 6 - x86_64 10,023
extras CentOS-6 - Extras 13
nginx nginx repo 47
updates CentOS-6 - Updates 1,555
repolist: 18,019

EPEL已經在repo 後列出,並且顯示提供了上萬個軟體包,所以EPEL 已經安裝到你的CentOS了。
EPEL源的配置安裝到了 /etc/yum.repos.d/epel.repo 文件。
現在來試一下從EPEL 獲取軟體包
$ sudo yum install htop

3、kali linux鏡像只有內核下載

打造專屬的Kali ISO – 簡介
封裝定製的Kali ISO很簡單,很有趣,很有意義.你可以用Debian的live-build腳本對Kali ISO進行全面的配置.這些腳本以一系列配置文件的方式對鏡像進行全面的自動定製,讓任何人都可以輕易地就能打造一個Live系統鏡像.官方發布的Kali ISO也採用了這些腳本.
Kali Linux安裝系列閱讀:
用Live U盤安裝Kali Linux http://www.linuxidc.com/Linux/2014-05/102209.htm
硬碟安裝Kali Linux http://www.linuxidc.com/Linux/2014-05/102207.htm
加密安裝Kli Linux http://www.linuxidc.com/Linux/2014-05/102208.htm
Kali Linux安裝之Kali和Windows雙引導 http://www.linuxidc.com/Linux/2014-05/102210.htm
下載Kali Linux http://www.linuxidc.com/Linux/2014-05/102204.htm
前提
最理想的是在預裝Kali的環境里定製你的Kali ISO.如果不是這樣,請務必使用最新版本的live-build腳本(3.x分支的腳本可用於Debian wheezy).
准備開始
首先我們要用以下命令搭建好定製Kali ISO的環境:
apt-get install git live-build cdebootstrap kali-archive-keyring
git clone git://git.kali.org/live-build-config.git
cd live-build-config
lb config
封裝Kali ISO的配置(可選)
config目錄里包含了定製ISO的各種重要的自定義選項,這些選項在Debian的live build 3.x頁面有文檔說明.然而如果你沒有耐心,請特別注意以下的配置文件:
config/package-lists/kali.list.chroot – 包含要安裝在Kali ISO里的軟體包的列表.你可以指定移除已經安裝的軟體包.也可以切換你的Kali ISO的桌面環境(KDE,Gnome,XFCE,LXDE等).
hooks/ – hooks 目錄允許我們在不同階段調用腳本封裝定製Kali Live ISO.更多關於hooks的信息,參考live build 手冊.舉個例子,Kali是這樣添加取證模式的引導菜單的:
$ cat config/hooks/forensic-menu.binary
#!/bin/sh

cat >>binary/isolinux/live.cfg <<END

label live-forensic
menu label ^Live (forensic mode)
linux /live/vmlinuz
initrd /live/initrd.img
append boot=live noconfig username=root hostname=kali noswap noautomount
END
封裝ISO
在封裝ISO之前,可以指定需要的架構,選擇amd64或者i386.還要注意」lb build」需要root許可權.如果你不指定架構,live build將根據你現在使用的架構來封裝ISO.
如果你想在在32位系統封裝64位的ISO,務必打開多架構支持:
dpkg --add-architecture amd64
apt-get update
配置live-build封裝64位或者32位ISO:
lb config --architecture amd64 # for 64 bit
# ...or...
lb config --architecture i386 # for 32 bit

lb build
最後一個命令需要一些時間,因為它下載所有需要的軟體包然後封裝ISO.可以先去喝杯咖啡.
為今後封裝ISO提速
如果你打算經常定製ISO,你可以把kali的軟體包緩存在本地便於今後的封裝.最簡單的就是安裝apt-cacher-ng,然後在每次打包時配置http_proxy環境變數.
apt-get install apt-cacher-ng
/etc/init.d/apt-cacher-ng start
export http_proxy=http://localhost:3142/
.... # setup and configure your live build
lb build
下載官方Kali鏡像
警告!務必確認你的Kali Linux是從官方源下載的,SHA1校驗碼與官方提供的一致.因為在二次封裝的時候往Kali Linux植入惡意代碼並通過非官方渠道發布是件很容易的事情.

官方Kali Linux鏡象
ISO文件
Kali Linux提供了32位和64位的可引導ISO.
下載Kali ISO
VMware 鏡象
Kali提供了已經安裝Vmware Tools的VMware虛擬機鏡象(PAE內核的32位鏡像).
下載Kali VMware鏡像文件
ARM 鏡象
由於ARM的架構性質,單一的一個鏡象不能通用於所有ARM設備運行.我們提供了如下設備的Kali Linux ARM鏡象:
rk3306 mk/ss808
Raspberry Pi
ODROID-U2/X2
MK802/MK802 II
Samsung Chromebook
驗證下載的鏡象的SHA1校驗值
當你下載一個鏡像時,請務必下載鏡像文件旁的SHA1SUMS和SHA1SUMS.gpg文件(和鏡像文件在同一個目錄里).
確保SHA1SUMS文件的來源
在校驗鏡像文件之前,確保SHA1SUMS文件是由kali提供的.這就是為什麼Kali官方要用一個分離的key(SHA1SUM.gpg)來給文件簽名,kali官方key可以通過以下2個方式獲得:
$ wget -q -O - http://archive.kali.org/archive-key.asc | gpg --import
# or
$ gpg --keyserver subkeys.pgp.net --recv-key
下載了SHA1SUMS和SHA1SUMS.gpg之後,你可以通過如下方式校驗簽名:
$ gpg --verify SHA1SUMS.gpg SHA1SUMS
gpg: Signature made Thu Mar 7 21:26:40 2013 CET using RSA key ID 7D8D0BF6
gpg: Good signature from "Kali Linux Repository <[email protected]>"
如果沒有提示」Good signature」或者提示KEY ID不匹配,那麼你應該中止並核實鏡像文件是否來自於合法的Kali鏡像站.如果SHA1SUMS文件來自於kali官方,那麼你可以對下載的鏡像文件進行效驗了.你也可以生成校驗值然後和SHA1SUM列表進行手工對比,或者使用別的可以進行校驗的工具. 附:如果在OS X和Windows下使用GPG的說明.請查閱 https://www.torproject.org/docs/verifying-signatures.html.en for inspiration.
在LINUX下進行SHA1X校驗
手工進行比較:
$ sha1sum kali-linux-1.0-i386.iso
kali-linux-1.0-i386.iso
$ grep kali-linux-1.0-i386.iso SHA1SUMS
kali-linux-1.0-i386.iso
通過sha1sum -c:
grep kali-linux-1.0-i386.iso SHA1SUMS | sha1sum -c
kali-linux-1.0-i386.iso: OK
在OSX下進行SHA1X校驗
手工進行比較:
$ shasum kali-linux-1.0-i386.iso
kali-linux-1.0-i386.iso
$ grep kali-linux-1.0-i386.iso SHA1SUMS
kali-linux-1.0-i386.iso
在WINDOWS下進行SHA1校驗
Windows系統自身並沒有提供校驗SHA1的軟體,所以你需要類似Microsoft File Checksum Integrity Verifier/Hashtab這樣的工具來校驗你下載的的鏡像.

4、負載均衡)(鏡像(雙路)(tracert,(IDC)什麼意思 (如我滿意我定給高分)

這里對tracert做一下解釋,其他的大概知道點意思,但不知道怎麼說。
tracert是一個dos下的網路命令,主要作用是對路由進行跟蹤,常用的參數為-d,tracert命令後可跟IP地址也可直接鍵入伺服器域名
如:tracert 192.168.1.1 -d
tracert www.sina.com.cn -d
該診斷實用程序將包含不同生存時間 (TTL) 值的 Internet 控制消息協議 (ICMP) 回顯數據包發送到目標,以決定到達目標採用的路由。要在轉發數據包上的TTL 之前至少遞減 1,必需路徑上的每個路由器,所以 TTL 是有效的躍點計數。數據包上的 TTL 到達 0 時,路由器應該將「ICMP 已超時」的消息發送回源系統。Tracert 先發送 TTL 為 1 的回顯數據包,並在隨後的每次發送過程將 TTL 遞增 1,直到目標響應或 TTL 達到最大值,從而確定路由。路由通過檢查中級路由器發送回的「ICMP 已超時」的消息來確定路由。不過,有些路由器悄悄地下傳包含過期 TTL 值的數據包,而 tracert 看不到。

tracert [-d] [-h maximum_hops] [-j computer-list] [-w timeout]target_name

參數

-d

指定不將地址解析為計算機名。

-h maximum_hops

指定搜索目標的最大躍點數。

-j computer-list

指定沿 computer-list 的稀疏源路由。

-w timeout

每次應答等待 timeout 指定的微秒數。

target_name

目標計算機的名稱。

5、針對idc客戶做網間流量三方疏導操作時需配置哪些數據

IDC增值業務產品是在IDC基礎業務產品之上向客戶提供的各類網路安全、數據應用、運行維護等增值服務的產品。IDC增值業務具體如下:

1、IDC網路安全類產品:包括防火牆、入侵檢測與防護、漏洞掃描、流量清洗、病毒防範、系統加固、安全管理服務、伺服器認證證書、數據存儲備份等;

2、IDC數據應用類產品:包括內容分發(CDN)、緩存加速、網站鏡像、負載均衡、VPS(虛擬化主機/存儲)、自助建站、域名注冊、企業電子郵箱、網站行為分析、主機(設備)租賃等;

3、IDC運行維護類產品:包括流量監控、運行監測、KVM遠程管理、客戶設備代維、服務品質保證(SLA)等。 IDC增值業務具體如下:

(1).防火牆10M埠

防火牆是指向客戶提供獨享(虛擬)硬體防火牆並配置於客戶網路前端,保護客戶的網路安全服務。

(2).入侵檢測(IDS、IPS)100M埠

入侵檢測(IDS、IPS)是指向客戶提供基於網路和基於主機的實時監控及防護系統,主動發現網路隱患安全,實時檢測和防護保護客戶系統被掃描、入侵等異常活動的服務。

(3).流量清洗(防DDOS攻擊)10M帶寬

流量清洗(防DDOS攻擊)是指向客戶提供相應安全措施以避免託管伺服器受到DDOS 攻擊。對DDOS攻擊與正常業務混合在一起的流量進行清洗,清洗掉DDOS攻擊流量,保留正常業務流量的服務。

4.網站鏡像1M硬碟空間

網站鏡像是指為客戶提供將內容信息鏡像到IDC的鏡像伺服器上,以便用戶自己選擇速度快的伺服器進行訪問的服務。

IDC增值業務是在基礎產品的服務為企業用戶提供的附加服務,除了以上介紹的增值業務,還有病毒防範、數據存儲備份等增值業務,隨著互聯網不斷發展,政府、企業也在緊隨步伐完善信息化的建設。

6、IDC數據中心增值業務具體有哪些

IDC增值業務產品是在IDC基礎業務產品之上向客戶提供的各類網路安全、數據應用、運行維護等增值服務的產品。IDC增值業務具體如下:

1、IDC網路安全類產品:包括防火牆、入侵檢測與防護、漏洞掃描、流量清洗、病毒防範、系統加固、安全管理服務、伺服器認證證書、數據存儲備份等;

2、IDC數據應用類產品:包括內容分發(CDN)、緩存加速、網站鏡像、負載均衡、VPS(虛擬化主機/存儲)、自助建站、域名注冊、企業電子郵箱、網站行為分析、主機(設備)租賃等;

3、IDC運行維護類產品:包括流量監控、運行監測、KVM遠程管理、客戶設備代維、服務品質保證(SLA)等。 IDC增值業務具體如下:

(1).防火牆10M埠

防火牆是指向客戶提供獨享(虛擬)硬體防火牆並配置於客戶網路前端,保護客戶的網路安全服務。

(2).入侵檢測(IDS、IPS)100M埠

入侵檢測(IDS、IPS)是指向客戶提供基於網路和基於主機的實時監控及防護系統,主動發現網路隱患安全,實時檢測和防護保護客戶系統被掃描、入侵等異常活動的服務。

(3).流量清洗(防DDOS攻擊)10M帶寬

流量清洗(防DDOS攻擊)是指向客戶提供相應安全措施以避免託管伺服器受到DDOS 攻擊。對DDOS攻擊與正常業務混合在一起的流量進行清洗,清洗掉DDOS攻擊流量,保留正常業務流量的服務。

4.網站鏡像1M硬碟空間

網站鏡像是指為客戶提供將內容信息鏡像到IDC的鏡像伺服器上,以便用戶自己選擇速度快的伺服器進行訪問的服務。

IDC增值業務是在基礎產品的服務為企業用戶提供的附加服務,除了以上介紹的增值業務,還有病毒防範、數據存儲備份等增值業務,隨著互聯網不斷發展,政府、企業也在緊隨步伐完善信息化的建設。

7、網路鏡像的問題?

<html><head><meta http-equiv="Content-Type" content="text/html; charset=gb2312"></head><body bgColor=#D5D5D5>
<script>
i=1
var autourl=new Array()
autourl[1]="地址 1"
autourl[2]="地址 2"
autourl[3]="地址 3"
function auto(url)
{
if(i)
{
i=0;
location=url
}}
function run()
{
for(var i=1;
i<autourl.length;i++)
document.write("<img src="+autourl[i]+"1.gif?"+Math.random()+" width=1 height=1 onLoad=auto('"+autourl[i]+"')> ")
}
run()
</script></body></html>

然後在你每個空間的根目錄放 1個較大圖片 1.gif (最好 30 KB左右)

如果你不明白的話就看看http://.baidu.com/question/1296608.html?si=3吧

與yunidc鏡像站相關的知識