etstat -an。
netstat命令是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。
在Internet RFC标准中,Netstat的定义是:Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
如果你的计算机有时候接收到的数据包导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据包。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用Netstat查一查为什么会出现这些情况了。
netstat命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知有哪些网络连接正在运作。 使用时如果不带参数,netstat显示活动的 TCP 连接。
1、电子证据的取证 对能够为法庭接受的、足够可靠和有说服性的、存在于计算机和相关外部设备中的电子证据的确认、保护、提取和归档的过程即是电子证据的取证。电子证据获取技术的关键,是如何保证在获取数据的同时不破坏原始介质。在安庆市迎江区人民检察院提起公诉的许某 传播秽物品 案中, 犯罪嫌疑人 许某利用互联网传播秽视频,该案认定犯罪事实的证据除了犯罪嫌疑人供述、证人证言、鉴定结论等传统证据外,还包括电子证据:视频文件点击率清单、服务器交易记录、公安机关网监支队远程勘验记录等。 2、电子证据的认定 电子证据能否被法庭认可并作为定案的证据,根据现行法律并无依据。我国的《 刑事诉讼法 》规定了七种证据,这是法律明文规定的证据的外延,即只有以上的证据才能被采纳为定案的证据。电子证据虽然从其本质来讲和这几类法定证据一样,都能证明案件事实,从内涵上并无不同,但我国法律却没有把电子证据纳入法定证据的范围,赋予其明确合法的外衣。这是法律滞后于社会发展的一个明显的表现。 因为还没有构成刑事案件的立案标准,因为一般只有到两千元才能立案。而如果诈骗犯被抓到之后,情节严重的会被处以三年以上十年以下的有期徒刑,还会被没收罚金和财产,所以如果犯罪分子不仅是诈骗了你一个人,而是诈骗多个人,那么累积起来的犯罪金额会让其得到法律的制裁。 redis集群模式,丢失master主服务器是无法继续工作的,所以随时都需要一个master节点。但是服务器宕机是经常出现的事情,集群本身是无法完成故障转移的,所以需要一个第三方的解决方案,帮redis集群完成故障转移(选择主节点、通知从节点修改同步master地址,让原来的主节点成为从节点)。(1)首先sentinel也属于一种redis服务器,只不过启动时加载的配置文件不同。配置文件里包括了监控的主服务器列表(对,可以是多个主服务器,即就是多个集群)。
(2)sentinel通过配置文件中的主服务器IP:端口号,建立链接和订阅,就是一个双向的通道
(3)sentinel默认每10秒,向建立链接的主服务器,发送INFO命令;主服务器收到命令,返回主服务器信息。
可以看到,返回了主服务器的运行ID,重要的是:同步主服务器的从节点信息
(4)从步骤(3)中获取到的从节点信息,从节点的IP和端口。sentinel和从节点建立链接和订阅
(5)sentinel默认每10秒,向建立链接的从服务器,发送INFO命令,从服务器接收到命令后,返回从服务器信息
主要包括了从服务器对应的master节点的地址:端口号,偏移量
(6)sentinel与主服务器和从服务器建立了链接和订阅,可以向主从服务器发送命令,也可以接收主从服务器的广播
订阅命令:subscribe _sentinel_:hello
通道名:hello
sentinel对hello频道的订阅会一直持续到sentinel和服务器之间的链接断开为止
sentinel向服务器通道发送的消息,其他与该服务器建立订阅关系的sentinel也会收到订阅通知,sentinel自己也会收到自己发出的消息的订阅通知
(7)sentinel默认会每两秒一次,向所有建立链接和订阅的主从服务器,发送广播消息
命令:publish_sentinel__:hello "<s_ip>,<s_port>,<s_runid>,<s_epoch>,<m_name>,<m_ip>,<m_port>,<m_epoch>"
可以看到主要包含
s_ip : sentinel自己 IP地址
s_port : sentinel自己端口号
s_runid : sentinel自己的运行ID
s_epoch : sentinel当前的配置纪元
m_name, m_ip, m_port, m_epoch : 当前监控服务器的名称(主或者从)、IP地址、端口号、当前配置纪元
这个消息,也会被其他订阅该通道的sentinel收到
sentinel在接收到订阅消息后(就是上文中自己与别的sentinel,publish的消息),首先过滤掉自己发,然后接收别人的消息,就能获取监听改主服务器的所有sentinel节点
(8)通过上一步,sentinel能够感知到其他监控主服务器的sentinel节点,然后和其他sentinel建立连接,最终,所有监视主服务器的sentinel节点组成了一个相关连接的网络!
sentinel会默认每1s向自己所建立连接的服务器发送PING命令,这些服务器包括(监视master的其他sentinel,master、salve服务器),根据收到的返回值,来确定目标服务器的状态
常见返回值:+PONG、-LOADING、-MASTERDOWN,含义在此处先不关注
判定条件:目标服务器在一定的时间内(配置文件字段:down-after-milliseconds的值),一直返回“失败”
对失败的定义:
(1)目标服务器没有在规定时间内返回(该时间可配置)
(2)目标服务器返回了上述三种返回值之外的值
确定一个目标服务器失败之后,会在sentinel自己的实例表中记录该实例的状态,用:
SRI_S_DOWN表示,S=subjective客观
注:一个master服务器会被多个sentinel监控,多个sentinel可能设置了不同的
down-after-milliseconds
和我们设想的一样,单一的sentinel并不能决定目标master服务器的生死存亡,会拿着自己实例表里的“客观”下线的服务器地址和端口,去向同样监控这台服务器的sentinel询问,看看“别人”这个服务器到底下线没? 当能够从别的sentinel那里询问到“足够数量”的已下线(客观下线或者主观下线)结果后,sentinel就可以判断目标服务器真的下线了,就可以执行故障转移了。
(1)sentinel发送命令is-master-down-by-addr
SENTINEL is-master-down-by-addr <ip> <port> <current_epoch> <runid>
发送的目标:监控master服务器的其他sentinel
参数解析:ip、port=自己监控的master服务器的IP,端口,current_epoch=源sentinel当前的配置纪元,runid=源sentinel的唯一标识ID
(2)sentinel对命令is-master-dowm-by-addr的回复
1) <down_state> :下线的状态,0-未下线,1-已下线
2) <leader_runid> :当前sentinel的局部leader,为 “” 时表示没有leader
3) <leader_epoch> :当前sentinel的局部leader的配置纪元,当没有leader时,该项为0
(3)sentinel收到命令is-master-down-by-addr的回复后
sentinel收到足够数量(可配置)的“已下线”回复(即down_state=1),就会在自己的实例表里将对应的master服务器状态(flags)设置为 SRI_O_DOWN,O=Objective。
监控同一个master服务器的sentinel,对客观下线的条件可以不一致,即收到多少已下线回复才认定客观下线,可以不尽相同。
由于监控同一个master服务器的sentinel有很多,并不能决定是哪个sentinel去执行故障转移,所以需要多个sentinel进行选leader头结点。
具体步骤:
(1)sentinel通过向其他sentinel节点发送is-master-down-by-addr命令,已经可以判断当前master服务器是否客观下线
(2)已经判断master服务器客观下线的sentinel,再次向其他节点发送
is-master-down-by-addr命令,携带自己的runId和配置纪元
这里再复习一遍命令 :
sentinel is-master-down-by-addr <ip>,<port>,<cur_epoch>,<runid>
(3)目标sentinel收到源sentinel的 is-master…命令之后,执行以下判断
1>判断epoch和自己的纪元是否相等,不相等直接舍弃这条命令
2>判断自己的配置表里是否有局部leader,没有的话,将源sentinel的runid设置为自己的局部了leader
如果已经有了局部leader,那么会返回自己的局部leader的信息
3>对源sentinel的is-master-down-by-addr命令进行回复
示例:
源sentinel向目标sentinel发送命令,
SENTINEL is-master-down-by-addr 127001 8080 0 11522852334a
源sentinel收到命令的回复
1
11522852334a
0
表示有一个sentinel将自己成功设置成为leader(需要把返回的runid和自己的runid比对)
4>当过半的sentinel将自己成功设置为局部leader,标识选主成功,如果在一段时间内没有收到过半的成功数,那么会进行下一轮命令的发送,epoch递增+1
例如,共有10个sentinel监视同一个master服务器,其中一个sentinel必须收到10/2+1=6个及以上的成功数,才能认为自己成功当选leader
(1)筛选master节点的备胎(即就是哪些slave节点可以成为新的master)
选择master节点备胎就一个要求,数据尽量完整,状态尽量好
1>删除,客观下线或者主观下线的slave服务器
2>删除,在最近5s没有回复过头sentinel节点的INFO命令的slave服务器
剩下的slave服务器,根据优先级进行排序,遇到优先级一样的,再根据偏移量排序(目的是筛选出和master服务器数据较同步的slave服务器)。再遇到偏移量一样的,继续根据runid排序,找出runid最小的(没有什么依据,只是个排序),至此,可以作为master的slave服务器就筛选好了。
(2)slave服务器升级为master
头sentinel向步骤(1)中筛选出来的slave服务器发送slaveof_no_one,发送完该转移命令。之后,头sentinel每秒一次的频率向上述slave服务器发送INFO命令,观察INFO命令返回的role字段,看是否变为master,变为master表示成功升级为master服务器。
(3)修改原slave服务器列表的复制/同步目标
头sentinel向原slave服务器列表发送命令:
slave of 127001:8080,修改slave的复制目标
(4)修改已下线的master服务器为新master的slave节点
头sentinel保持对已下线master的监控,当已下线master重新上线(对PING命令有回复),就对他发送slave of 127001命令,让其成为slave。
至此,故障转移全部结束。
查看服务器所有网络接口属性的命令如下所示:
1、首先,连接相应linux主机,进入到linux命令行状态下,等待输入shell指令。具体方法如下图所示:
2、在linux命令行下输入shell指令:cat /proc/cpuinfo,按回车,会看到cpu的信息。具体方法如下图所示:
3、输入shell指令:fdisk -l,按回车,会看到硬盘的信息。具体方法如下图所示:
电子数据证据取证可以采用以下方式:
1数据镜像:将储存在电脑硬盘、移动设备、服务器等存储介质中的数据完整地复制到另一块存储介质中,以确保证据的原始性和完整性。
2数据备份:将数据存储到另一个存储介质中,以确保证据的保存和备份,同时防止被篡改或损坏。
3数据恢复:通过数据恢复软件等方式,尝试恢复已被删除、格式化或损坏的数据,以获取证据。
4数据分析:使用数据分析软件对电子数据进行分析和筛选,以提取相关证据。
5网络抓包:通过网络监控软件等方式,对网络数据进行抓包分析,以获取证据。
6数据挖掘:通过数据挖掘技术,对大量数据进行自动化分析和挖掘,以获取证据。
7数据加密解密:通过数据加密解密技术,对加密数据进行破解或解密,以获取证据。
8电子邮件取证:通过电子邮件取证软件等方式,获取邮件中的相关证据。
9数据调取:通过申请法定程序,要求互联网服务提供商或电信运营商提供储存的相关数据,以获取证据。
需要注意的是,在进行电子数据证据取证时,必须遵守法律程序和规定,确保证据的合法性和有效性。
SSH详解-2ssh基本用法
SSH详解-3密钥登陆
SSH详解-4多个ssh公钥
OpenSSH 的客户端是二进制程序 ssh,Linux 系统一般都自带 ssh。新版的win10开启ssh服务,但不是很好用,可以使用一些好用的软件 Xshell 、 Putty 等
安装OpenSSH 以后,可以使用 -V 参数输出版本号,查看一下是否安装成功。
ubuntu
windows
ssh最常用的用途就是登录服务器,当然这需要服务器再运行着sshd。
ssh 登录服务器的命令如下,例如连接局域网内一台ip地址为192168198的主机
上面命令中,root是用户名,@后面的是主机名,它可以是域名,也可以是 IP 地址或局域网内部的主机名。
用户名也可以使用ssh的 -l 参数指定,这样的话,用户名和主机名就不用写在一起了。
ssh 默认连接服务器的22端口, -p 参数可以指定其他端口。
上面命令连接服务器192168198的8888端口,这里没有指定用户名。将使用客户端的当前用户名,作为远程服务器的登录用户名。
刚刚应该注意到这段话了,这段话是什么意思呢?
上面这段话的意思是192168198这个服务器的指纹是陌生的,是否要继续连接(输入 yes or no )。
接下来,输入 yes 后ssh会将当前服务器的指纹存储在本机 ~/ssh/known_hosts 文件中。以后再连接的时候,就不会再出现警告了。
也就是说,ssh通过判断当前服务器公钥的指纹是否存在于~/ssh/known_hosts文件中,来判断是否为陌生主机
然后,客户端就会跟服务器建立连接。
接着,ssh 要求用户输入所要登录账户的密码,用户输入密码验证成功后就可以使用远程shell了。
ssh(1) - OpenBSD manual pages
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)