admin 发布的文章

要通过在grub中添加rd.break来修改root密码,需要执行以下步骤:

重启计算机并在grub菜单中选择要修改的Linux发行版。

在选定的菜单项上按下' e '键,以进入命令行编辑模式。

在命令行编辑窗口中,找到以"linux16"或"linux"开头的一行,然后在该行末尾添加"rd.break"。

按下Ctrl + x以启动Linux系统并进入紧急维护模式。

运行以下命令:

mount -o remount,rw /sysroot
chroot /sysroot
passwd root

更改密码之后,请使用以下命令重新加载SELinux策略并重新安装grub引导程序:

touch /.autorelabel
exit
reboot

注意:通过此方法更改root密码会使系统不再可靠,因为任何人都可以访问root账户,因此应该尽快将密码修改为强密码,并限制对root账户的访问。只有在必要时才应使用此方法,例如当您忘记了root密码且没有其他可用的管理员帐户时。

以eruda为例,给浏览器注入一个外挂的开发工具。

   javascript:(function () { var script = document.createElement('script'); script.src="//cdn.jsdelivr.net/npm/eruda"; document.body.appendChild(script); script.onload = function () { eruda.init() } })();

    #Mount Examples
    
    #CIFS Mount with specific UID&GID
    sudo mount -t cifs -o username=xtp,password=xtp,uid=33,gid=33,rw,dir_mode=0775,forceuid,forcegid //example.com/xtp/repository /mnt/repository/
    sshfs -o umask=002,uid=33,gid=33 [email protected]:/repository /mnt/repository/
    
    #NFS Mount
    mount -t nfs example.com:/volume3/xtp/repository /mnt/repository/ -vv

#/etc/fstab
    //example.com/xtp/repository /ext cifs username=xtp,password=xtp,uid=33,gid=33,iocharset=utf8,file_mode=0775,dir_mode=0775 0 0

  1. 以管理员身份打开PowerShell

首先找到需要设置NAT转发的网络接口,键入以下命令Get-NetAdapter,可以找到所有的网络接口,并记录wg0的ifIndex。

配置NAT网关IP

New-NetIPAddress -IPAddress <NAT Gateway IP> -PrefixLength <NAT Subnet Prefix Length> -InterfaceIndex <ifIndex>
New-NetIPAddress -IPAddress 192.168.138.2 -PrefixLength 32 -InterfaceIndex 143

创建NAT网关

New-NetNat -Name <NATOutsideName> -InternalIPInterfaceAddressPrefix <NAT subnet prefix>
New-NetNat -Name HiveGW -InternalIPInterfaceAddressPrefix 192.168.138.0/24

#!/bin/bash
# Assuming that your Linux box has two NICs; eth0 attached to WAN and eth1 attached to LAN
# eth0 = outside
# eth1 = inside
# [LAN]----> eth1[GATEWAY]eth0 ---->WAN
# Run the following commands on LINUX box that will act as a firewall or NAT gateway
firewall-cmd --query-interface=eth0
firewall-cmd --query-interface=eth1
firewall-cmd --get-active-zone 
firewall-cmd --add-interface=eth0 --zone=external
firewall-cmd --add-interface=eth1 --zone=internal
firewall-cmd --zone=external --add-masquerade --permanent 
firewall-cmd --reload 
firewall-cmd --zone=external --query-masquerade 
# ip_forward is activated automatically if masquerading is enabled.
# To verify:
cat /proc/sys/net/ipv4/ip_forward 
# set masquerading to internal zone
firewall-cmd --zone=internal --add-masquerade --permanent
firewall-cmd --reload 
firewall-cmd --direct --add-rule ipv4 nat POSTROUTING 0 -o eth0 -j MASQUERADE
firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -i eth0 -o eth1 -j ACCEPT
firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
firewall-cmd --reload