[转]28招,让你在社交,职场上人人对你刮目相看

1.长相不令人讨厌,如果长得不好,就让自己有才气;如果才气也没有,那就总是微笑。
2.气质是关键。如果时尚学不好,宁愿纯朴。
3.与人握手时,可多握一会儿。真诚是宝。
4.不必什么都用“我”做主语。
5.不要向朋友借钱。
6.不要“逼”客人看你的家庭相册。
7.与人打“的”时,请抢先坐在司机旁。
8.坚持在背后说别人好话,别担心这好话传不到当事人耳朵里。
9.有人在你面前说某人坏话时,你只微笑。
10.自己开小车,不要特地停下来和一个骑自行车的同事打招呼。人家会以为你在炫耀。
11.同事生病时,去探望他。很自然地坐在他病床上,回家再认真洗手。
12.不要把过去的事全让人知道。
13.尊敬不喜欢你的人。
14.对事不对人;或对事无情,对人要有情;或做人第一,做事其次。
15.自我批评总能让人相信,自我表扬则不然。
16.没有什么东西比围观者们更能提高你的保龄球的成绩了。所以,平常不要吝惜你的喝彩声。
17.不要把别人的好,视为理所当然。要知道感恩。
18.榕树上的“八哥”在讲,只讲不听,结果乱成一团。学会聆听。
19.尊重传达室里的师傅及搞卫生的阿姨。
20.说话的时候记得常用“我们”开头。
21.为每一位上台唱歌的人鼓掌。
22.有时要明知故问:你的钻戒很贵吧!有时,即使想问也不能问,比如:你多大了?
23.话多必失,人多的场合少说话。
24.把未出口的“不”改成:“这需要时间”、“我尽力”、“我不确定”、“当我决定后,会给你打电话”……
25.不要期望所有人都喜欢你,那是不可能的,让大多数人喜欢就是成功的表现。
26.当然,自己要喜欢自己。
27.如果你在表演或者是讲演的时候,如果只要有一个人在听也要用心的继续下去,即使没有人喝采也要演,因为这是你成功的道路,是你成功的摇篮,你不要看的人成功,而是要你成功。
28.如果你看到一个贴子还值得一看的话,那么你一定要回复,因为你的回复会给人继续前进的勇气,会给人很大的激励。同时也会让人感激你。

PHP 中的引用

下面看一个例子:

<?php
$a 
‘AAA’
$c ‘CCC’
function 
ref(&$c) { 
    global 
$a
    
$b ‘aaa’
    
$a $b
    
$c $b

ref($c); 
echo 
"a=".$a."\n"
echo 
‘c=’.$c
exit;
?>

输出结果应该是(实际也是这个结果)

a=aaa
c=aaa

稍加修改如下:

<?php
$a 
‘AAA’
$c ‘CCC’
function 
ref(&$c) { 
    global 
$a
    
$b ‘aaa’
    
$a = &$b
    
$c = &$b

ref($c); 
echo 
"a=".$a."\n"
echo 
‘c=’.$c
exit;

?>

输出结果是

a=AAA
c=CCC

对于第一种情况,$a $c 在用函数的局部变量$b赋值时,是将$b的内容复制到了函数外的一块空间内,所以即使函数执行完毕,$a $c 在函数外面的值还是被修改了

对于第二种情况,首先要理解global的含义,global $var 声明一个变量时实际上建立了一个到全局变量的引用。也就是说和这样做是相同的:

<?php
$var 
=& $GLOBALS["var"];
?>

 

这意味着,例如,unset $var 不会 unset 全局变量。而且当执行了$a = &$b后,$a 将不再是全局变量$a 的引用了,所以全局变量将不会受到影响。 而c=CCC 也是同样道理

host 命令的一些基本用法

查看A记录,例: 查看baidu.com 对应的多个ip (dns 轮询)
>host baidu.com
baidu.com has address 202.108.22.46
baidu.com has address 220.181.38.84

查看别名,例:
>host -t cname gongyi.sina.com.cn
gongyi.sina.com.cn is an alias for ad.sina.com.cn.

查看mx记录,例:
>host -t mx sina.cn
sina.cn mail is handled by 10 sinamx.vip.sina.com.cn.
sina.cn mail is handled by 20 mx2.vip.sina.com.cn.

是否递归, -r 不递归 ,否则递归

-r  : 在第一个dns server中没有查到,但不负责去存在的dns上查,只是返回存在该记录的dns
[root@ljj ~]# host -r -v phpor.cn        
Trying "phpor.cn"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8681
;; flags: qr ra; QUERY: 1, ANSWER: 0, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;phpor.cn.                      IN      A

;; AUTHORITY SECTION:
phpor.cn.               17253   IN      NS      ns.dns.net.cn.
phpor.cn.               17253   IN      NS      ns7.dns.net.cn.

;; ADDITIONAL SECTION:
ns7.dns.net.cn.         1812    IN      A       61.135.129.16
ns.dns.net.cn.          1812    IN      A       61.135.129.2

Received 101 bytes from 10.210.12.10#53 in 34 ms

不使用-r 选项,返回一个查询结果,并且返回2个存在该记录的dns及其ip地址
[root@ljj ~]# host  -v phpor.cn  
Trying "phpor.cn"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48013
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;phpor.cn.                      IN      A

;; ANSWER SECTION:
phpor.cn.               3600    IN      A       61.236.150.132

;; AUTHORITY SECTION:
phpor.cn.               17206   IN      NS      ns.dns.net.cn.
phpor.cn.               17206   IN      NS      ns7.dns.net.cn.

;; ADDITIONAL SECTION:
ns7.dns.net.cn.         1765    IN      A       61.135.129.16
ns.dns.net.cn.          1765    IN      A       61.135.129.2

Received 117 bytes from 10.210.12.10#53 in 42 ms

现在再使用-r 也能取到phpor.cn的ip地址了,因为最近的那个dns已经缓存了该记录,(成为非授权的,即:not authoritative)
[root@ljj ~]#host -r -v phpor.cn
Trying "phpor.cn"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 4402
;; flags: qr ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;phpor.cn.                      IN      A

;; ANSWER SECTION:
phpor.cn.               3326    IN      A       61.236.150.132

;; AUTHORITY SECTION:
phpor.cn.               16932   IN      NS      ns.dns.net.cn.
phpor.cn.               16932   IN      NS      ns7.dns.net.cn.

;; ADDITIONAL SECTION:
ns7.dns.net.cn.         1491    IN      A       61.135.129.16
ns.dns.net.cn.          1491    IN      A       61.135.129.2

Received 117 bytes from 10.210.12.10#53 in 44 ms
[root@ljj ~]#

注意: host 命令不参考hosts文件

Linux 通过iptables 实现 NAT 实例

1. 网络状况

10.54.38.18 可以提供apache服务 【下面简称18】

10.218.19.92 一个Linux服务器【下面简称92】

10.218.19.204 我自己的Windows工作用机【下面简称204】

2. 实现目标

在204上输入,10.218.19.92:8018 可以访问18上80端口提供的www服务

3. 实现方法

只需在92上做如下操作即可:
# 允许IP转发
echo "1" > /proc/sys/net/ipv4/ip_forward
# 对于目的地址是10.218.19.92(自己) 端口是8018 的包,修改目的地址为10.54.38.18:80
iptables -t nat -A PREROUTING -d 10.218.19.92 -p tcp -m tcp –dport 8018 -j DNAT –to-destination 10.54.38.18:80
# 源地址是10.218.19.204的包修改源ip为自己eth0的ip地址
iptables -t nat -A POSTROUTING -s 10.218.19.204 -o eth0 -j MASQUERADE

注意: 你的iptables 要有DNAT模块

Iris 网络抓包、解包工具

下载地址: http://www.cngr.cn/dir/207/219/2006121115903.html

使用帮助:

实战网络数据包拦截分析工具Iris
文/郑志勇
Iris是一款最常用的,功能强大的数据包拦截分析工具,可用于拦截通过网络传输的各类TCP/IP/UDP/ICMP数据包,同时可对拦截的数据包进行分析,了解网络协议的结构和组成,方便监控通过网络传输的数据、检测木马程序等。
一、安装配置
由于Iris可能被别有用心的人非法使用,所以绝大多数的软件下载站点并不提供该软件的下载,软件只能在一些网络安全网站上找到,建议直接到软件开发公司eEye Digital Security的主页处下载,下载地址是
http://www.eeye.com/html/Products/Iris/Download.html。目前的最新版本是4.0.6,未注册只能使用15天。
程序安装比较简单,一路Next就可以了。第一次运行需要配置一些参数。
(1)Capture(捕获) 设置数据包捕获的运行及显示方式,此项可不设置。
(2)Decode(解码)  设置数据包解码参数,此项可不设置。
(3)Adapters(网卡) 设置要捕获数据包的网卡,此项是必须要做的。如果你的机器只有一块网卡,直接单击网卡名,再单击“应用”按钮即可。如果你的机器有两块以上的网卡,就要根据具体的情况选择了。下面举个简单的例子:
假设单位内所有的机器都通过一台服务器接入Internet,服务器有两块网卡,一块和Internet连接,一块作为内网连接,所有的内网机器的数据包都将通过该网卡,为了监视内部网络数据包,就必须选择内部网卡作为Iris的工作网卡。要了解你的网卡类型和名称可通过右击“网上邻居”,选择“属性”进行查看。
(4)Guard(警告) 设置报警声及过滤特征,此项可不设置。
(5)Miscellaneous(混合) 设置数据包缓冲区的大小及其他,此项可不设置。
二、 形势分析
Iris启动运行界面比较复杂,到处是按钮和图标,从哪里下手是初学者最先遇到的问题。要想充分发挥Iris的功能,第一步就是首先要了解目前网络的使用情况,可通过下面步骤进行:
1.运行Iris。
2.打开菜单“Capture/Start(捕获/开始)”,或单击菜单下的绿色三角形工具按钮。
3.单击右边的“Capture(捕获)”工具按钮,可以看到Iris正在辛勤工作,不断地捕获数据包。
4.工作一段时间后(建议捕获2000个数据包),打开菜单“Capture/Stop(捕获/停止)”或单击菜单下的红色正方形工具按钮停止捕获数据。此时,你可以看到大量的数据包在列表,看不懂没关系,先放在那里。
5.使用Iris的Decode(解码)功能分析一下数据。单击右边的“Decode”工具按钮,可以发现Iris已经把所有正在上网的机器都在“Hosta  activity(活动的计算机)”中列出来了。
图一  查看活动的计算机
查看网络上有哪些电脑正在运行,也可以通过菜单下的“Address Book(地址簿)”来实现,不过需要花费很长时间,不建议使用。
三、 分析“敌”情
掌握了目前有哪些电脑在上网是第一步,下面来看看用户在做什么?单击“Hosta activity”右上角“+”,可以展开“Hosta activity”下的所有资料。此时你就可以发现Iris自动帮你分析出用户正在使用网络服务的类型,有HTTP,MSN Messenger,SMTP , FTP 等一一列出!在单击其中一项,看看右下角的窗口里有什么,里面还有具体的内容哦!哈哈!在看新闻,有意思!我也看看,单击窗口上的“GO”按钮即可,不过有时单击“GO”按钮只是下载页面的其中一个文件,要想了解整个页面的情况,可以在窗口中查找“Referer: ”后面跟的就是网址。来告诉他一下,单击窗口上的小人按钮,马上发个信息给他,请礼貌用语哦!还有许多数据包Iris无法分析,没关系一个个地往下移,看看。哈!他在玩联众游戏!当然发现这些,就要靠平时的经验积累了,例如:玩不同的网络游戏都有什么不同的文字提示、哪些服务要使用哪些端口号、不同服务使用的是什么协议之类都要熟悉。只有这样才能更好的使用Iris。
图二  分析结果
四、重点突破
掌握了网络总体情况,下面就可以针对具体的用户进行数据分析了,下面以分析MSN Messenger的数据传递过程为例,介绍一下具体的操作过程。
1.了解使用Msn Messager的机器的IP地址。通过前面的分析很容易发现哪些机器使用MSN Messenger将其IP地址记录下来。
2.设置Filters(过滤),设置Filters的目的在于,拦截和所要达到的目标不相干的数据包,只允许想要的数据包通过,方便对数据分析。
3.单击右边的“Filters”工具按钮,即可设置过滤的条件。
可以选择过滤的方式有:Hardware filter(硬件过滤)、Layer2,3(数据链路层网络层过滤)、Words(单词过滤)、Mac address(Mac 地址)、IP address(IP 地址)、Ports(端口)、Advance(高级)七种形式。如果你了解相关知识,可以很容易设置。如果不了解,就不用设置过滤,Iris提供的数据非常直观,慢慢看也没有关系。
4.要分析MSN Messenger的数据传递过程,只要设置IP address(IP 地址)、Ports(端口)即可,在“Edit filters settings(编辑过滤设置)”窗口中,单击“IP address(IP地址)”按钮,“Mode(模式)”选择为“Include(包含)”,“Address 1”中输入要分析的机器的IP地址,“Dir(方向)”选择双向箭头,“Address 2”不必设置。最后单击“应用”按钮。
5.在“Edit filters settings”窗口中,单击“Ports”按钮,模式选择为“Include”,在Known ports(已知端口)中,找到“MSN Messenger”后双击,单击“确定”退出设置界面。
6.下面就可以打开菜单“Capture/Start”,开始捕获数据包。
只要目标机器打开MSN开始聊天,你就可以发现Iris不断地捕获到数据,停止捕获后就可以分析数据包了。
使用同样的办法,还可以对特定的机器的SMTP协议,POP3协议等等各种协议的数据进行捕获和分析以便了解用户网络的使用并进行管理和维护。
五、保卫战
利用Iris的数据包捕获功能,还可以把它作为简易的木马检测工具来使用(不过确实大材小用了),具体的操作步骤和分析MSN Messenger的数据传递过程有些类似,不同的是,不需要设置Ports,这样就能够发现所有进出你计算机的数据包,可以通过检查数据包的合法性,来判断是否已经中了木马!
同时还可以单击右边的“Guard”(警告)工具按钮,随时提醒是否有其它电脑连接你的计算机。一旦发现其它电脑连接你的计算机,Iris自动发出警报声,并记录下对方的地址,提供给使用者分析。
最后要说的是Iris能够分析每个网络数据包的组成及含义,它本身就是一个非常生动的TCP/IP协议教程,对Internet编程爱好者来说,死啃TCP/IP协议教程是非常辛苦的事,但如果你使用了Iris,可以将抽象的协议标准和实际应用紧密联系在一起,可达到事半功倍的效果。
(编者注:由于Iris功能强大,请不要将本软件用于非法目的,如非法获取他人密码,监控他人电脑等。由于软件特殊,恕不提供。) 

相关文章:
用协议分析工具学习TCP/IP(二):http://tech.ccidnet.com/art/1084/20040205/88746_1.html
ICMP协议概述:http://hi.baidu.com/kizz1986/blog/item/1c977387ad9f802bc75cc351.html

Linux下软件发布技巧

Linux现在能够被越来越多的人认识及使用,在很大程度上可以归结为其具有强大的C编译器——gcc、便于交流的环境——Internet,以及雄厚的师资——有数不清的程序员在开发数不清的代码。
  
  有了Linux和Internet,我们可以很容易地在世界范围内发布软件作品,与他人交流开发心得与技巧。当我们完成了自己的软件作品,怎么样才能让其他人以快捷、方便的方式与自己分享成果、理解开发思想呢?这就是我们要讨论的Linux下软件打包和发布的方法。
  
  在Linux尚未流行之前,Linux下软件打包和发布应用仅仅停留在程序员中,因此软件分发基本都使用源代码方式,便于大家相互学习和交流。随着大量普通用户和商业应用的参与,源代码方式就显得过于繁琐,对用户要求太高,而且耗费时间,所以编译好的二进制文件发布方式开始流行起来。这就是Linux下两种主要的软件发布方式:源代码方式和二进制方式。源代码方式通常是将源文件以tar、tgz格式打包,解包后进行配置、编译和安装;二进制方式以Red Hat公司的RPM(Red Hat Package Manager)格式最广泛,它可以完成所有的步骤,自动将软件安装到系统中。
  
  tgz源代码方式
  
  使用这种源代码方式发布的软件,一般需要进行下列步骤:
  
  1.解开压缩文件,如tar、gz、bz2或tgz。
  
  2.执行./configure [–options] 进行软件的配置。
  
  3.执行make、make install等命令编译代码,并安装到系统中。
  
  因此,如果要发布软件,就需要生成可供配置的configure文件和进行编译安装的Makefile。
  
  下面以一个简单的例子来说明。假设要发布一个标准的hello程序,它打出“Hello, world!”的文字,该源程序命名为hello.c。在这个目录下(注意只有源文件hello.c,不需要编译hello.o或者hello),首先执行命令autoscan:
  
  $autoscan
  
  这样会生成configure.scan文件,它包含了系统配置的基本选项。作为一个简单的例子,其中很多东西是不需要的,所以可以修改这个文件,让它仅仅包含下面几行:
  
  AC_INIT(hello.c)
  AM_INIT_AUTOMAKE(hello, 0.1)
  AC_PROG_CC
  AC_OUTPUT(Makefile)
  
  然后把这个文件复制为configure.in,作为配置的输入文件。
  
  由于使用了m4宏(AM_INIT… 语句),必须运行aclocal命令生成相应的宏文件:
  
  $aclocal
  
  在当前目录中会产生aclocal.m4文件。
  
  然后执行autoconf,以生成configure执行脚本:
  
  $autoconf
  
  这样关于配置的部分就完成了,下面是和编译生成有关的。
  
  我们需要手工编辑一个文本文件——Makefile.am,内容如下:
  
  AUTOMAKE_OPTIONS=foreign
  bin_PROGRAMS=hello
  hello_SOURCES=hello.c
  
  这个文件应该很好理解,foreign告诉系统这是一个普通的应用软件,该程序名称为hello,而hello程序包含的源程序(SOURCES)只有hello.c这个文件。接着执行:
  
  $automake –add-missing
  
  automake会自动生成所有必须的文件,包括Makefile.in等重要文件。
  
  最后进行压缩、打包,整个工作就完成了。
  
  获得这个压缩包的用户只需要进行前面提到的三个安装步骤,就可以顺利地得到hello应用程序了。
  
  RPM二进制方式
  
  正如前面介绍的,使用源代码方式发布软件无论是对作者还是用户都比较麻烦。于是,Red Hat公司开发出一种直接安装编译好的二进制文件方式,并可根据不同的平台发布不同的版本。用户只需要一个命令,就可以完成所有要安装的步骤,十分适合普通用户使用。那么,如何把自己的软件制作成RPM包呢?
  
  下面以Red Hat Linux为例,在默认情况下,和RPM包相关的目录是/usr/src/redhat/下的SOURCES、SPECS和RPMS。其中SOURCES目录存放需要制作的源代码文件,一般是tgz格式压缩;SPECS目录存放编写的spec文件,这些文件指示RPM制作工具如何进行打包工作;而RPMS下有i386、i586、noarch等子目录,分别对应不同的体系结构,如Intel 80386、586处理器等,noarch则是通用的,制作完成的RPM包就存放在这些目录中。
  
  仍然以前面的hello为例,直接将hello.c压缩成hello.tgz格式:
  
  $tar cfvz hello.tgz hello.c
  
  然后把hello.tgz拷贝到/usr/src/redhat/SOURCES下,并在/usr/src/redhat/SPECS/下编写一个简单的hello.spec文件,内容如下:
  
  Name: hello program
  Summary: My first linux software
  Version: 0.1
  Release: 1
  Copyright: OpenSource
  Group: Extensions/Chinese
  Source: hello.tgz
  Packager: NetSnake
  %description
  This is a example software, just for see README for detail,
  NetSnake, some day.
  %changelog
  *Fri Dec 27 2002 NetSnake
  -build for the first time.
  %prep
  %setup
  %build
  make hello
  %install
  install -m 755 hello /usr/local/bin/hello
  %files
  %doc README
  /usr/local/bin/hello
  
  这个spec文件是整个制作过程的关键,它控制着整个软件包的制作流程,因此我们需要仔细分析一下。
  
  前面的Name、Summary等都是关于软件性质、版本等的说明,可以看作是一个概述和总揽,其中Version和Release将会影响到生成软件包的名称。例如这里版本是0.1,发布是1,那么做出来的RPM包就是hello-0.1-1.i386.rpm。而Group指的是在X-Window下生成快捷方式的位置,Chinese就是在“中文”下生成子目录。然后就进入了具体的制作流程,所有以“%”开头的宏语句都表示制作流程中的一步。
  
  由此不难看出,制作过程大概需要这样几步:
  
  ◆ %description是对整个软件的注释,比如写一些粗略的功能说明,可以分成若干行;
  
  ◆ %prep和%setup可以认为是预处理阶段,对于小软件来说没什么实质性用途;
  
  ◆ 接下来就是%build阶段,这时候会将所有打包文件解开,并根据实际情况将源文件编译为二进制文件(make hello);
  
  ◆ Build完成之后是%install,这个步骤通过%config、%file、%doc等宏将编译好的软件、文档、配置文件等安装到指定的位置;
  
  ◆ 最后是所有被安装到系统中的文件列表。
  
  这就是整个RPM包安装过程。它与Makefile比较起来要简单得很多,因为它将所有操作集中到一个文件中,非常有利于整理和纠错。
  
  接下来就需要执行,以生成自己的RPM软件包:
  
  $rpm -ba hello.spec
  
  需要注意的是,在新版本的Red Hat 8.0 下,制作RPM包的命令已经完全从rpm命令中分离出来,成为了一个单独的rpmbuild,所以应该是rpmbuild -ba hello.spec。
  
  如果不用-target=[i486][i586]…指定体系结构,默认会是i386,这样,会在/usr/src/redhat/RPMS/i386/下生成hello-xx-xxx.i386.rpm文件。
  
  总的来说,源代码方式的缺点是用户安装比较麻烦,而且容易出现各种错误;优点是可控制性强、灵活。RPM方式刚好相反,用户安装简单,易于使用,但是基本不能按照自己的意思对软件进行配置。这两种发布方法各有千秋,具体选择哪种发布方式可以根据自己的需要确定。