1. python获取计算机名

    通过python获取计算机名 <p>方法一:</p> import ctypes import os #获取计算机名 def getname(): pcName = ctypes.c_char_p(''.encode('utf-8')) pcSize = 16 pcName = ctypes.cast(pcName, ctypes.c_char_p) try: ctypes.windll.kernel32.GetComputerNameA(pcName, ctypes.byref(ctypes.c_int(pcSize))) except Exception: print("Sth wrong in getname!") print(pcName.value.decode('utf-8')) def main(): getname() if __name__ == "__main__": main()   方法二: import socket #获取计算机名 def getname(): print(socket.gethostname()) def main(): getname() if __name__ == "__main__": main() 方法三: from os import popen #获取计算机名 def getname(): print(popen('hostname').read()) def main(): getname() if __name__ == "__main__": main() 方法四: import os #获取计算机名 def getname(): print (os.environ['COMPUTERNAME']) def main(): getname() if __name__ == "__main__": main()   

    2015/03/05 python

  2. cisco 3925 sslvpn

    cisco 3925 sslvpn crypto vpn anyconnect flash0:/webvpn/anyconnect-win-3.1.06079-k9.pkg sequence 1 webvpn gateway VPNGW ip address 1.1.1.1 port 443 ssl trustpoint TP-self-signed-1912418099 inservice ! webvpn context WEBTEXT logo file a.gif login-message "<p>Welcome&nbsp;to</p>&nbsp;SSLVPN" gateway VPNGW ! ssl authenticate verify all inservice ! policy group SSLVPN-POLICY functions svc-enabled functions svc-required svc address-pool "sslvpn-pool" netmask 255.255.255.0 svc keep-client-installed svc rekey method new-tunnel svc split include 192.168.0.0 255.255.255.0 svc split include 172.17.30.0 255.255.255.0 default-group-policy SSLVPN-POLICY  

    2015/03/03 cisco

  3. linux自定义命令

    linux自定义命令 在linux下经常要打一在串命令,例如更新时间的命令为ntpdate time.nist.gov 如果经常要更新时间的打这一串命令显然会浪费时间。其实可以将命令简化,减少输入时间。其实有办法直接输入ntp就执行命令ntpdate time.nist.gov 在/usr/bin目录新建文件ntp,输入以下内容   #!/bin/sh ntpdate time.nist.gov    赋予ntp 可执行权限 chmod +x ntp    这时,直接执行ntp就等同与输入ntpdate time.nist.gov 查看原文:http://imjc.tk/archives/601.html

    2015/02/27 linux

  4. ASA5510 映射443端口时提示 unable to reserve port 443 for static PAT

    ASA5510 映射443端口时提示 unable to reserve port 443 for static PAT ERROR: unable to reserve port 443 for static PAT ERROR: unable to download policy ASA 5510 在做443端口映射时提示unable to reserve port 443 for static PAT,原因是asdm或webvpn占用443端口,将asdm和webvpn端口更改为其它端口即可 更改asdm端口: ASA(config)#no http server enable ASA(config)#http server enable 8080    更改webvpn端口 ASA(config)#webvpn ASA(config-webvpn)#enable outside ASA(config-webvpn)#port 65010    以下为cisco 官方资料: http://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/64758-pix70-nat-pat.html   查看原文:http://imjc.tk/archives/589.html

    2015/02/06 cisco

  5. 利用pydoc查看python模块文档

    利用pydoc查看python模块文档 1.首先配置环境变量:在Path后添加“C:\Python27\Lib;” 2.在命令行输入:python -m pydoc -p 500 (500为端口号) 3.打开浏览器输入http://127.0.0.1:500 查看原文:http://imjc.tk/archives/579.html

    2015/01/05 python

  6. shell深井冰之linux命令行下使用豆瓣FM

    shell深井冰之linux命令行下使用豆瓣FM 一直关注之乎上一个问答:你电脑上跑着哪些好玩脚本? 里面有这样一则回答说是用python+shell实现豆瓣FM http://www.zhihu.com/question/27065450/answer/35658081 觉得挺好玩的于是尝试下来玩玩 首先进入项目主页获取下载地址https://github.com/taizilongxu/douban.fm 终端输入wget https://github.com/taizilongxu/douban.fm/archive/master.zip下载文件 下载后解压:upzip master.zip 进入安装目录发现有setup.py文件 执行python setup.py 时发现报错ImportError: No module named setuptools 百度发现解决方法:http://pythontab.com/html/2012/pythonhexinbiancheng_1220/21.html 同时发现原来setup.py文件要先编译再安装-_-b 先编译 python setup.py build 安装python setup.py install 安装完后直接输入douban.fm就可以用命令行听豆瓣了 查看原文:http://imjc.tk/archives/575.html

    2014/12/27 python

  7. 利用批处理自动执行sql脚本、备份、还原数据库

    自动执行sql脚本: 假设sql脚本文件为a.txt,数据库用户名为sa 密码123 将sql脚本文件和批处理放在同一目录下,以下为批处理文件的内容: osql -U sa -P 123 -d Rifcyxxb -i .\a.txt @pause 此处./a.txt为绝对路径,可更改为相对路径如c:/a.txt 备份数据库: 假设数据库名为testdb;数据库用户名为sa 密码123 备份目录为d:\a.bak,其中C:/Program Files/Microsoft SQL Server/80/Tools/Binn/Osql.EXE为sql2000中osql文件的路径,其它版本的需更改相应路径。以下为批处理内容:

    2014/12/12 windows

  8. MQ提示初始化资源“amqmsrvn”失败,rc=0x8000401a 因为配置类型不正确,系统无法开始服务器进程。

    MQ提示初始化资源”amqmsrvn”失败,rc=0x8000401a 因为配置类型不正确,系统无法开始服务器进程。请检查用户名和密码。 退出值 = -4 检查系统用户 MUSR_MQADMIN 是否处于禁用状态,若禁用则需要启用   另附其它解决方法: 摘自:http://wind6266.blog.163.com/blog/static/67109072009314104649515/ 1) 检查amqmsrvn.exe文件是否存在于MQ安装目录的bin子目录下。 2) 检查MUSR_MQADMIN用户已经正确生成,且密码有效。 3) amqmsrvn -regserver 4) amqmsrvn -user MUSR_MQADMIN -password <MUSR_MQADMIN的密码> 方法的核心就是amqmsrvn -user MUSR_MQADMIN -password <MUSR_MQADMIN的密码>这条命令,重置MUSR_MQADMIN用户密码,在用户管理里修改密码就没用的,因为MQ的配置文件没有改。 查看原文:http://imjc.tk/archives/558.html

    2014/11/01 MQ

  9. 子网掩码与CIDR计算

    CIDR换算子网掩码 若CIDR大于等于24 已知CIDR 为28 则:32-28=4 2^4=16 256-16=240 则子网掩码为255.255.255.240 若CIDR小于24大于16 已知CIDR为20 24-20=4 2^4=16 256-16=240 则子网掩码为255.255.240.0 若CIDR小于16 已知CIDR为9 16-9=7 2^7=128 256-128=128 则子网掩码为255.128.0.0 若子网掩码为255.255.255.192 则块大小为256-192=64 子网数为256/64=4 每个子网主机数为64-2=62 若子网掩码为255.255.192.0 256-192=64 子网数为256/64=4 每个子网主机数为256*64-2 若子网掩码为255.192.0.0 256-192=64 子网数为256/64=4 每个子网主机数为256*256*64-2 根据CIDR判断主机数和子网数 若CIDR大于24 公式:设CIDR为x 子网数为y=2^(x-24) 主机为为2^(32-x)-2 或 256/y-2=62 已知CIDR为26 子网数为2^(26-24)=4 主机为为2^(32-24)-2=62 或 256/4-2=62 若CIDR大于16小于24 公式:设CIDR为x 子网数为y=2^(x-16) 主机为为2^(32-x)-2 或 256*256/y-2 已知CIDR为18 子网数为2^(18-16)=4 主机为为2^(32-18)-2=16382 或 256*256/4-2=16382 若CIDR小于16 公式:设CIDR为x 子网数为y=2^(x-8) 主机为为2^(32-x)-2 或 256*256*256/y-2 已知CIDR为9 子网数为2^(9-8)=2 主机为为2^(32-9)-2=8388606 或 256*256*256/2-2=8388606 查看原文:http://imjc.tk/archives/554.html

    2014/10/26 网络

  10. 转载-Win7 win8无法打开ASA SSL VPN 首页

    转载-Win7 win8无法打开ASA SSL VPN 首页 转自http://www.china-ccie.com/doc/Win7-SSL-VPN/Win7-SSL-VPN_chs.html 目录 背景 硬件及软件要求 网络拓扑 问题描述 故障处理 结论   背景 随着windows 7 操作系统的普及,伴随着新功能出现的同时,一些与其它厂商的兼容性问题也就出现了,下面我们就来讲述一个Cisco ASA 防火墙SSL VPN 与 windows7 的兼容性实际案例。 硬件及软件要求 SSLVPN 客户端: Windows XP SP2 with IE6 ,Windows7 with IE8 SSL VPN 服务器端: ASA5500 8.x with 3DES license 网络拓扑 问题描述 客户反映Windows7 无法打开ASA SSL VPN 登陆页面 ,如图4.1 。 但WindowsXP 一切正常,如图4.2。 图4.1. 图4.2. 故障处理 出现此类问题时,我建议用户首先收集log 文件来找到蛛丝马迹,这也是我们处理问题解决问题的很好的敲门砖。 ciscoasa(config)#logging buffered debugging “ 将日志级别调成debugging 级别。” ciscoasa(config)#logging buffer-size 1048576 “将日志buffer 容量扩大,已缓存更多的信息。” ciscoasa(config)#logging on 此时让客户重新尝试用windows7 登陆ASA SSL VPN 首页,通过日志我们可以看到如下信息,请注意我将关键信息用粗体字标出 ciscoasa(config)#show log %ASA-6-302013: Built inbound TCP connection 3 for outside:72.163.226.242/59371 ( 72.163.226.242/59371) to identity:72.163.226.159/443 (72.163.226.159/443) %ASA-6-725001: Starting SSL handshake with client outside:72.163.226.242/58911 for TLSv1 session. %ASA-7-725010: Device supports the following 1 cipher(s). %ASA-7-725011: Cipher[1] : DES-CBC-SHA %ASA-7-725008: SSL client outside:72.163.226.242/58911 proposes the following 8 cipher(s). %ASA-7-725011: Cipher[1] : AES128-SHA %ASA-7-725011: Cipher[2] : AES256-SHA %ASA-7-725011: Cipher[3] : RC4-SHA %ASA-7-725011: Cipher[4] : DES-CBC3-SHA %ASA-7-725011: Cipher[5] : DHE-DSS-AES128-SHA %ASA-7-725011: Cipher[6] : DHE-DSS-AES256-SHA %ASA-7-725011: Cipher[7] : EDH-DSS-DES-CBC3-SHA %ASA-7-725011: Cipher[8] : RC4-MD5 %ASA-7-725014: SSL lib error. Function: SSL3_GET_CLIENT_HELLO Reason: no shared cipher %ASA-6-302014: Teardown TCP connection 77 for outside:72.163.226.242/58911 to identity:72.163.226.159/443 duration 0:00:00 bytes 7 TCP Reset-I 同过以上信息我们可以注意到SSL 的加密算法的协商在ASA与Windows7 之间出现了不匹配。 下面我们需要通过show ssl 命令来确定ASA SSL 加密算法情况。通过下面的输出信息我们看到,只有DES-SHA1 加密算法被开启,而其它加密算法均已关闭。我将关键字用粗体字标出。 ciscoasa# show ssl Accept connections using SSLv2, SSLv3 or TLSv1 and negotiate to SSLv3 or TLSv1 Start connections using SSLv3 and negotiate to SSLv3 or TLSv1 Enabled cipher order: des-sha1 Disabled ciphers: 3des-sha1 rc4-md5 rc4-sha1 aes128-sha1 aes256-sha1 null-sha1 --omitted-- 到此时我们似乎已经有点眉目了,还记得吗?客户还曾经反映过WindowsXP 是没有任何问题的,那么我们让客户在用WindowsXP 登陆以下SSL VPN首页。我们再次收集一下日志。我将重点用粗体字标出。 ciscoasa#show log %ASA-6-725001: Starting SSL handshake with client outside:72.163.226.170/4301 fo r TLSv1 session. %ASA-7-725010: Device supports the following 1 cipher(s). %ASA-7-725011: Cipher[1] : DES-CBC-SHA %ASA-7-725008: SSL client outside:72.163.226.170/4301 proposes the following 8 c ipher(s). %ASA-7-725011: Cipher[1] : RC4-MD5 %ASA-7-725011: Cipher[2] : RC4-SHA %ASA-7-725011: Cipher[3] : DES-CBC3-SHA %ASA-7-725011: Cipher[4] : DES-CBC-SHA %ASA-7-725011: Cipher[5] : EXP-RC4-MD5 %ASA-7-725011: Cipher[6] : EXP-RC2-CBC-MD5 %ASA-7-725011: Cipher[7] : EDH-DSS-DES-CBC3-SHA %ASA-7-725011: Cipher[8] : EDH-DSS-DES-CBC-SHA %ASA-7-725012: Device chooses cipher : DES-CBC-SHA for the SSL session with clie nt outside:72.163.226.170/4301 %ASA-6-725002: Device completed SSL handshake with client outside:72.163.226.170 /4300 目前问题根源已经明确,在协商SSL 加密算法的过程中, ASA SSL加密组只接受DES 加密, 承载了IE8 的Windows7 关闭了DES SSL加密。而承载IE6 的WindowsXP 是打开SSL DES加密的。 到目前为止我们知道了问题的根源,那么我们就开始解决它: 我们要知道SSL 加密组在ASA上是可定制的,具体命令是 ssl encryption ciscoasa(config)# ssl encryption ? configure mode commands/options: 3des-sha1 Indicate use of 3des-sha1 for ssl encryption aes128-sha1 Indicate use of aes128-sha1 for ssl encryption aes256-sha1 Indicate use of aes256-sha1 for ssl encryption des-sha1 Indicate use of des-sha1 for ssl encryption null-sha1 Indicate use of null-sha1 for ssl encryption (NOTE: Data is NOT encrypted if this cipher is chosen) rc4-md5 Indicate use of rc4-md5 for ssl encryption rc4-sha1 Indicate use of rc4-sha1 for ssl encryption 既然有这个命令那么我们就看看客户到底定制了哪个SSL加密组: ciscoasa(config)# show run ssl ssl encryption des-sha1 果然如此,客户手工制定了SSL加密组在ASA ,Ok 我们就制定一组IE8 支持的加密组吧 ciscoasa(config)# ssl encryption aes128-sha1 ciscoasa(config)# show ssl Accept connections using SSLv2, SSLv3 or TLSv1 and negotiate to SSLv3 or TLSv1 Start connections using SSLv3 and negotiate to SSLv3 or TLSv1 Enabled cipher order: aes128-sha1 Disabled ciphers: 3des-sha1 des-sha1 rc4-md5 rc4-sha1 aes256-sha1 null-sha1 --omitted-- 再让客户用Windows7 /IE8 尝试登陆一次ASA SSL VPN首页 。 成功登陆,问题解决。 让我们看看日志的体现: %ASA-6-725001: Starting SSL handshake with client outside:72.163.226.242/61132 f or TLSv1 session. %ASA-7-725010: Device supports the following 1 cipher(s). %ASA-7-725011: Cipher[1] : AES128-SHA %ASA-7-725008: SSL client outside:72.163.226.242/61132 proposes the following 8 cipher(s). %ASA-7-725011: Cipher[1] : AES128-SHA %ASA-7-725011: Cipher[2] : AES256-SHA %ASA-7-725011: Cipher[3] : RC4-SHA %ASA-7-725011: Cipher[4] : DES-CBC3-SHA %ASA-7-725011: Cipher[5] : DHE-DSS-AES128-SHA %ASA-7-725011: Cipher[6] : DHE-DSS-AES256-SHA %ASA-7-725011: Cipher[7] : EDH-DSS-DES-CBC3-SHA %ASA-7-725011: Cipher[8] : RC4-MD5 %ASA-7-725012: Device chooses cipher : AES128-SHA for the SSL session with clien t outside:72.163.226.242/61132 %ASA-6-725002: Device completed SSL handshake with client outside:72.163.226.242 /61132 在这里我要提一下ASA上SSL encryption 这条命令,默认情况下不需要刻意指定加密组,加密组会ASA 会去尝试匹配任何一个它支持的加密组,这是很多朋友没有注意的问题 关于此命令的更详细信息请参见以下连接: http://www.cisco.com/en/US/docs/security/asa/asa80/command/reference/s8.html#wp1406272 结论 在承载了IE8 的Windows7中SSL加密组对于DES是关闭的,而在承载IE6 的WindowsXP中此SSL加密标准是开启的,而客户在ASA上人为限定了SSL 加密组只接受DES协商,这才导致了此次故障的发生。将ASA SSL 加密组设置为IE8 支持的SSL加密标准将可以解决此问题。 查看原文:http://imjc.tk/archives/529.html

    2014/07/21 cisco