Nginx不允许域名访问,仅允许ip+端口方式访问 server { listen 46295; server_name _; if ($host != "公网ip") { return 444; # nginx自己的状态码,在客户端显示为empty
环境准备 1. 依赖管理 依赖组件 版本要求 参考地址 PyTorch 需对齐 CUDA 版本 官方推荐版本 CUDA Toolkit 需要对应NVIDIA Driver版本 CUDA 版本说明 NVIDIA Driver 建议>=535,推荐>=550
ollama文档 ollama离线安装 下载模型文件 hf-mirror 魔塔 在魔塔或者hf镜像站下载GGUF格式模型文件 创建Modelfile # FROM 本地模型文件路径 FROM ./qwen2-5.gguf
net.core.default_qdisc = fq net.ipv4.tcp_congestion_control = bbr net.ipv4.tcp_rmem = 4096 87380 67108864 net.ipv4.tcp_wmem = 4096 16384 67108864 net
0x01 前言 本文主要针对黑灰产、以及蠕木僵毒等恶意软件在linux上常用的rootkit手段做一些总结,以及详细分析常见应急响应中遇到的进程、文件隐藏手段的原理以及排查和恢复方法; 从技术实现原理上看,笔者把其常见的rootkit隐藏手段大致分为五大类: 1、通过文件挂载实现隐藏 2、通过用户层
预配置 vim /etc/hosts 10.253.6.147 master1 10.253.6.221 master2 10.253.6.64 master3 10.253.6.242 node1 10.253.6.156 node2 ssh-keygen ssh-copy-id hostna
vim /etc/profile export HISTTIMEFORMAT="%F %T " export PROMPT_COMMAND='RETRN_VAL=$?;logger -p local6.debug "$(whoami) $(pwd) $SSH_CLIENT $(history 1 |
yum -y install fpart rsync fpsync -n 500 -f 500 -o "-lptgoDvu --numeric-ids" -v /mnt/src/ /mnt/dst/ # -n 500 启动500个工作进程 # -f 500 每个工作进程传输的文件数量 # -o 传输