导航:首页 > IDC知识 > yunidc镜像站

yunidc镜像站

发布时间:2021-01-06 14:43:56

1、ubuntu更新源时到最后有一个源提示无法下载

把/etc/apt/sources.list文件中的地址换成下面后再执行sudo apt-get update
deb http://mirrors.163.com/ubuntu lucid main restricted universe multiverse
deb http://mirrors.163.com/ubuntu/ lucid-security main restricted universe multiverse
deb http://mirrors.163.com/ubuntu/ lucid-updates main restricted universe multiverse
deb http://mirrors.163.com/ubuntu/ lucid-proposed main restricted universe multiverse
deb http://mirrors.163.com/ubuntu/ lucid-backports main restricted universe multiverse
deb-src http://mirrors.163.com/ubuntu/ lucid main restricted universe multiverse
deb-src http://mirrors.163.com/ubuntu/ lucid-security main restricted universe multiverse
deb-src http://mirrors.163.com/ubuntu/ lucid-updates main restricted universe multiverse
deb-src http://mirrors.163.com/ubuntu/ lucid-proposed main restricted universe multiverse
deb-src http://mirrors.163.com/ubuntu/ lucid-backports main restricted universe multiverse

这种错误都是源的问题
推荐使用deepin,不用这么折腾

2、什么是EPEL 及 Centos上安装EPEL

EPEL 是什么?
EPEL (Extra Packages for Enterprise Linux,企业版Linux的额外软件包) 是Fedora小组维护的一个软件仓库项目,为RHEL/CentOS提供他们默认不提供的软件包。这个源兼容RHEL及像CentOS和Scientific Linux这样的衍生版本。

我们可以很容易地通过yum命令从EPEL源上获取上万个在CentOS自带源上没有的软件。EPEL提供的软件包大多基于其对应的Fedora软件包,不会与企业版Linux发行版本的软件发生冲突或替换其文件。

提示 - RHEL/CentOS系统有许多第三方源,比较流行的比如RpmForge,RpmFusion,EPEL,Remi等等。
然而需要引起注意的是,如果系统添加了多个第三方源,可能会因此产生冲突——一个软件包可以从多个源获取,一些源会替换系统的基础软件包,从而可能会产生意想不到的错误。已知的就有Rpmforge与EPEL会产生冲突。
对于这些问题我们建议,调整源的优先权或者有选择性的安装源,但是这需要复杂的操作,如果你不确定如何操作,我们推荐你只安装一个第三方源。
在CentOS 上安装EPEL
要想安装EPEL,我们先要下载EPEL的rpm安装包。
CentOS/RHEL下的6.x和5.x版本下载页面如下
http://download.fedoraproject.org/pub/epel/6/i386/repoview/epel-release.html http://download.fedoraproject.org/pub/epel/5/i386/repoview/epel-release.html
以上网址可能会被重定向到特定的镜像站而加快下载速度。这个页面包含可以直接获取到rpm包的下载链接。直接的下载链接如下:
http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm http://download.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm
根据你的CentOS 版本来选择正确的下载地址。
请注意EPEL 的安装包是独立编译的,所以它可以安装在32位和64位系统中。
1. 确认你的CentOS 的版本
首先通过以下命令确认你的CentOS 版本
$ cat /etc/RedHat-release
CentOS release 6.4 (Final)

2. 下载EPEL 的rpm 安装包
现在从上面的地址下载CentOS 版本所对应的EPEL 的版本
$ wget http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm

3. 安装EPEL
通过以下命令安装EPEL 软件包
$ sudo rpm -ivh epel-release-6-8.noarch.rpm


$ sudo rpm -ivh epel-release*

5. 检查EPEL 源
安装好EPEL 源后,用yum 命令来检查是否添加到源列表
# yum repolist
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* base: mirrors.vonline.vn
* epel: buaya.klas.or.id
* extras: centos-hn.viettelidc.com.vn
* updates: mirrors.fibo.vn
repo id repo name status
base CentOS-6 - Base 6,381
epel Extra Packages for Enterprise Linux 6 - x86_64 10,023
extras CentOS-6 - Extras 13
nginx nginx repo 47
updates CentOS-6 - Updates 1,555
repolist: 18,019

EPEL已经在repo 后列出,并且显示提供了上万个软件包,所以EPEL 已经安装到你的CentOS了。
EPEL源的配置安装到了 /etc/yum.repos.d/epel.repo 文件。
现在来试一下从EPEL 获取软件包
$ sudo yum install htop

3、kali linux镜像只有内核下载

打造专属的Kali ISO – 简介
封装定制的Kali ISO很简单,很有趣,很有意义.你可以用Debian的live-build脚本对Kali ISO进行全面的配置.这些脚本以一系列配置文件的方式对镜像进行全面的自动定制,让任何人都可以轻易地就能打造一个Live系统镜像.官方发布的Kali ISO也采用了这些脚本.
Kali Linux安装系列阅读:
用Live U盘安装Kali Linux http://www.linuxidc.com/Linux/2014-05/102209.htm
硬盘安装Kali Linux http://www.linuxidc.com/Linux/2014-05/102207.htm
加密安装Kli Linux http://www.linuxidc.com/Linux/2014-05/102208.htm
Kali Linux安装之Kali和Windows双引导 http://www.linuxidc.com/Linux/2014-05/102210.htm
下载Kali Linux http://www.linuxidc.com/Linux/2014-05/102204.htm
前提
最理想的是在预装Kali的环境里定制你的Kali ISO.如果不是这样,请务必使用最新版本的live-build脚本(3.x分支的脚本可用于Debian wheezy).
准备开始
首先我们要用以下命令搭建好定制Kali ISO的环境:
apt-get install git live-build cdebootstrap kali-archive-keyring
git clone git://git.kali.org/live-build-config.git
cd live-build-config
lb config
封装Kali ISO的配置(可选)
config目录里包含了定制ISO的各种重要的自定义选项,这些选项在Debian的live build 3.x页面有文档说明.然而如果你没有耐心,请特别注意以下的配置文件:
config/package-lists/kali.list.chroot – 包含要安装在Kali ISO里的软件包的列表.你可以指定移除已经安装的软件包.也可以切换你的Kali ISO的桌面环境(KDE,Gnome,XFCE,LXDE等).
hooks/ – hooks 目录允许我们在不同阶段调用脚本封装定制Kali Live ISO.更多关于hooks的信息,参考live build 手册.举个例子,Kali是这样添加取证模式的引导菜单的:
$ cat config/hooks/forensic-menu.binary
#!/bin/sh

cat >>binary/isolinux/live.cfg <<END

label live-forensic
menu label ^Live (forensic mode)
linux /live/vmlinuz
initrd /live/initrd.img
append boot=live noconfig username=root hostname=kali noswap noautomount
END
封装ISO
在封装ISO之前,可以指定需要的架构,选择amd64或者i386.还要注意”lb build”需要root权限.如果你不指定架构,live build将根据你现在使用的架构来封装ISO.
如果你想在在32位系统封装64位的ISO,务必打开多架构支持:
dpkg --add-architecture amd64
apt-get update
配置live-build封装64位或者32位ISO:
lb config --architecture amd64 # for 64 bit
# ...or...
lb config --architecture i386 # for 32 bit

lb build
最后一个命令需要一些时间,因为它下载所有需要的软件包然后封装ISO.可以先去喝杯咖啡.
为今后封装ISO提速
如果你打算经常定制ISO,你可以把kali的软件包缓存在本地便于今后的封装.最简单的就是安装apt-cacher-ng,然后在每次打包时配置http_proxy环境变量.
apt-get install apt-cacher-ng
/etc/init.d/apt-cacher-ng start
export http_proxy=http://localhost:3142/
.... # setup and configure your live build
lb build
下载官方Kali镜像
警告!务必确认你的Kali Linux是从官方源下载的,SHA1校验码与官方提供的一致.因为在二次封装的时候往Kali Linux植入恶意代码并通过非官方渠道发布是件很容易的事情.

官方Kali Linux镜象
ISO文件
Kali Linux提供了32位和64位的可引导ISO.
下载Kali ISO
VMware 镜象
Kali提供了已经安装Vmware Tools的VMware虚拟机镜象(PAE内核的32位镜像).
下载Kali VMware镜像文件
ARM 镜象
由于ARM的架构性质,单一的一个镜象不能通用于所有ARM设备运行.我们提供了如下设备的Kali Linux ARM镜象:
rk3306 mk/ss808
Raspberry Pi
ODROID-U2/X2
MK802/MK802 II
Samsung Chromebook
验证下载的镜象的SHA1校验值
当你下载一个镜像时,请务必下载镜像文件旁的SHA1SUMS和SHA1SUMS.gpg文件(和镜像文件在同一个目录里).
确保SHA1SUMS文件的来源
在校验镜像文件之前,确保SHA1SUMS文件是由kali提供的.这就是为什么Kali官方要用一个分离的key(SHA1SUM.gpg)来给文件签名,kali官方key可以通过以下2个方式获得:
$ wget -q -O - http://archive.kali.org/archive-key.asc | gpg --import
# or
$ gpg --keyserver subkeys.pgp.net --recv-key
下载了SHA1SUMS和SHA1SUMS.gpg之后,你可以通过如下方式校验签名:
$ gpg --verify SHA1SUMS.gpg SHA1SUMS
gpg: Signature made Thu Mar 7 21:26:40 2013 CET using RSA key ID 7D8D0BF6
gpg: Good signature from "Kali Linux Repository <[email protected]>"
如果没有提示”Good signature”或者提示KEY ID不匹配,那么你应该中止并核实镜像文件是否来自于合法的Kali镜像站.如果SHA1SUMS文件来自于kali官方,那么你可以对下载的镜像文件进行效验了.你也可以生成校验值然后和SHA1SUM列表进行手工对比,或者使用别的可以进行校验的工具. 附:如果在OS X和Windows下使用GPG的说明.请查阅 https://www.torproject.org/docs/verifying-signatures.html.en for inspiration.
在LINUX下进行SHA1X校验
手工进行比较:
$ sha1sum kali-linux-1.0-i386.iso
kali-linux-1.0-i386.iso
$ grep kali-linux-1.0-i386.iso SHA1SUMS
kali-linux-1.0-i386.iso
通过sha1sum -c:
grep kali-linux-1.0-i386.iso SHA1SUMS | sha1sum -c
kali-linux-1.0-i386.iso: OK
在OSX下进行SHA1X校验
手工进行比较:
$ shasum kali-linux-1.0-i386.iso
kali-linux-1.0-i386.iso
$ grep kali-linux-1.0-i386.iso SHA1SUMS
kali-linux-1.0-i386.iso
在WINDOWS下进行SHA1校验
Windows系统自身并没有提供校验SHA1的软件,所以你需要类似Microsoft File Checksum Integrity Verifier/Hashtab这样的工具来校验你下载的的镜像.

4、负载均衡)(镜像(双路)(tracert,(IDC)什么意思 (如我满意我定给高分)

这里对tracert做一下解释,其他的大概知道点意思,但不知道怎么说。
tracert是一个dos下的网络命令,主要作用是对路由进行跟踪,常用的参数为-d,tracert命令后可跟IP地址也可直接键入服务器域名
如:tracert 192.168.1.1 -d
tracert www.sina.com.cn -d
该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP) 回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上的TTL 之前至少递减 1,必需路径上的每个路由器,所以 TTL 是有效的跃点计数。数据包上的 TTL 到达 0 时,路由器应该将“ICMP 已超时”的消息发送回源系统。Tracert 先发送 TTL 为 1 的回显数据包,并在随后的每次发送过程将 TTL 递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。路由通过检查中级路由器发送回的“ICMP 已超时”的消息来确定路由。不过,有些路由器悄悄地下传包含过期 TTL 值的数据包,而 tracert 看不到。

tracert [-d] [-h maximum_hops] [-j computer-list] [-w timeout]target_name

参数

-d

指定不将地址解析为计算机名。

-h maximum_hops

指定搜索目标的最大跃点数。

-j computer-list

指定沿 computer-list 的稀疏源路由。

-w timeout

每次应答等待 timeout 指定的微秒数。

target_name

目标计算机的名称。

5、针对idc客户做网间流量三方疏导操作时需配置哪些数据

IDC增值业务产品是在IDC基础业务产品之上向客户提供的各类网络安全、数据应用、运行维护等增值服务的产品。IDC增值业务具体如下:

1、IDC网络安全类产品:包括防火墙、入侵检测与防护、漏洞扫描、流量清洗、病毒防范、系统加固、安全管理服务、服务器认证证书、数据存储备份等;

2、IDC数据应用类产品:包括内容分发(CDN)、缓存加速、网站镜像、负载均衡、VPS(虚拟化主机/存储)、自助建站、域名注册、企业电子邮箱、网站行为分析、主机(设备)租赁等;

3、IDC运行维护类产品:包括流量监控、运行监测、KVM远程管理、客户设备代维、服务品质保证(SLA)等。 IDC增值业务具体如下:

(1).防火墙10M端口

防火墙是指向客户提供独享(虚拟)硬件防火墙并配置于客户网络前端,保护客户的网络安全服务。

(2).入侵检测(IDS、IPS)100M端口

入侵检测(IDS、IPS)是指向客户提供基于网络和基于主机的实时监控及防护系统,主动发现网络隐患安全,实时检测和防护保护客户系统被扫描、入侵等异常活动的服务。

(3).流量清洗(防DDOS攻击)10M带宽

流量清洗(防DDOS攻击)是指向客户提供相应安全措施以避免托管服务器受到DDOS 攻击。对DDOS攻击与正常业务混合在一起的流量进行清洗,清洗掉DDOS攻击流量,保留正常业务流量的服务。

4.网站镜像1M硬盘空间

网站镜像是指为客户提供将内容信息镜像到IDC的镜像服务器上,以便用户自己选择速度快的服务器进行访问的服务。

IDC增值业务是在基础产品的服务为企业用户提供的附加服务,除了以上介绍的增值业务,还有病毒防范、数据存储备份等增值业务,随着互联网不断发展,政府、企业也在紧随步伐完善信息化的建设。

6、IDC数据中心增值业务具体有哪些

IDC增值业务产品是在IDC基础业务产品之上向客户提供的各类网络安全、数据应用、运行维护等增值服务的产品。IDC增值业务具体如下:

1、IDC网络安全类产品:包括防火墙、入侵检测与防护、漏洞扫描、流量清洗、病毒防范、系统加固、安全管理服务、服务器认证证书、数据存储备份等;

2、IDC数据应用类产品:包括内容分发(CDN)、缓存加速、网站镜像、负载均衡、VPS(虚拟化主机/存储)、自助建站、域名注册、企业电子邮箱、网站行为分析、主机(设备)租赁等;

3、IDC运行维护类产品:包括流量监控、运行监测、KVM远程管理、客户设备代维、服务品质保证(SLA)等。 IDC增值业务具体如下:

(1).防火墙10M端口

防火墙是指向客户提供独享(虚拟)硬件防火墙并配置于客户网络前端,保护客户的网络安全服务。

(2).入侵检测(IDS、IPS)100M端口

入侵检测(IDS、IPS)是指向客户提供基于网络和基于主机的实时监控及防护系统,主动发现网络隐患安全,实时检测和防护保护客户系统被扫描、入侵等异常活动的服务。

(3).流量清洗(防DDOS攻击)10M带宽

流量清洗(防DDOS攻击)是指向客户提供相应安全措施以避免托管服务器受到DDOS 攻击。对DDOS攻击与正常业务混合在一起的流量进行清洗,清洗掉DDOS攻击流量,保留正常业务流量的服务。

4.网站镜像1M硬盘空间

网站镜像是指为客户提供将内容信息镜像到IDC的镜像服务器上,以便用户自己选择速度快的服务器进行访问的服务。

IDC增值业务是在基础产品的服务为企业用户提供的附加服务,除了以上介绍的增值业务,还有病毒防范、数据存储备份等增值业务,随着互联网不断发展,政府、企业也在紧随步伐完善信息化的建设。

7、网络镜像的问题?

<html><head><meta http-equiv="Content-Type" content="text/html; charset=gb2312"></head><body bgColor=#D5D5D5>
<script>
i=1
var autourl=new Array()
autourl[1]="地址 1"
autourl[2]="地址 2"
autourl[3]="地址 3"
function auto(url)
{
if(i)
{
i=0;
location=url
}}
function run()
{
for(var i=1;
i<autourl.length;i++)
document.write("<img src="+autourl[i]+"1.gif?"+Math.random()+" width=1 height=1 onLoad=auto('"+autourl[i]+"')> ")
}
run()
</script></body></html>

然后在你每个空间的根目录放 1个较大图片 1.gif (最好 30 KB左右)

如果你不明白的话就看看http://.baidu.com/question/1296608.html?si=3吧

与yunidc镜像站相关的知识