windows系統(tǒng)的linux,在每一次啟動的時候ip總是變動的,導致在windows系統(tǒng)中連接linux下的mysql服務總是失敗,那是否可以在啟動linux系統(tǒng)的時候就將ip地址綁定到windows的hosts文件中呢?這樣通過本地的域名就能連接到linux系統(tǒng)的服務了。
編寫shell腳本:modify_hosts.sh
#!/bin/bash
params[1]=$1
# get ip address
ip_addr=$(ip addr|grep eth0|grep inet|awk '{print $2}'|cut -d / -f 1)
# ifconfig eth0|sed -n '2p'|awk '{print $2}' #該命令獲取ip地址更為簡潔
# 判斷參數(shù)是否為空
if [ -z ${params[1]} ]
then
#為空,則獲取系統(tǒng)的名稱
sys_name=$(cat /etc/lsb-release|grep ID|cut -d=-f 2)
else
#不為空,則取第一個參數(shù)名
sys_name=${params[1]}
fi
host_name=$sys_name".wsl"
win_host_path=/mnt/c/Windows/System32/drivers/etc/HOSTS
#獲取行號
line_no=$(nl -b a $win_host_path|grep $host_name|awk '{print $1}')
for line in $line_no
do
#刪除該行的內(nèi)容
sed -i $line'd' $win_host_path
done
#追加ip的映射
echo $ip_addr' '$host_name >> $win_host_path
[ -f "$win_host_path" ] && echo "windows host:"$(nl $win_host_path|grep $host_name) && echo 'linux ip addr:'$ip_addr
exit 0
為了能讓腳本每次啟動的時候自動運行,可以修改~/.bashrc文件,并在最后添加如下代碼:
更多互聯(lián)網(wǎng)新鮮資訊、工作奇淫技巧關注原創(chuàng)【飛魚在浪嶼】(日更新)
從7月底開始,微軟開始認為,通過HOSTS文件阻止Windows 10遠程服務的行為,是“嚴重”安全風險。
HOSTS文件是位于C:\Windows\system32\driver\etc\HOSTS的文本文件,只能由具有管理員權限的程序進行編輯。
該文件作用是無需使用域名系統(tǒng)(DNS),將主機名解析為IP地址。
該文件一個小技巧是,將域名主機名映射到127.0.0.1或0.0.0.0到IP地址來達到阻止計算機訪問遠程站點到目的。
例如,如果將以下行添加到Windows HOSTS文件中,它將阻止用戶訪問www.google.com,因為瀏覽器會認為你正在嘗試連接到本地計算機127.0.0.1。
127.0.0.1 www.google.com
自7月底以來,Windows 10用戶開始報告Windows Defender已開始將HOSTS文件的windows域名修改行為“ SettingsModifier:Win32 / HostsFileHijack”威脅。
一旦檢測到,用戶將看到以下選項,將顯示他們受到“設置修改器”威脅并且具有“潛在有害行為”,如下所示。
將用于Microsoft遙測的阻止列表添加到HOSTS文件中。
Windows操作系統(tǒng)和Mi?crosoft軟件用來將本地和用戶數(shù)據(jù)發(fā)送回許多Microsoft服務,域名是www.microsoft.com。
保存HOSTS文件后,立即收到以下警告,指出無法保存該文件,因為它“包含病毒或潛在有害軟件”。還收到警報,警告我的計算機感染了'SettingsModifier:Win32 / HostsFileHijack。''
因此,似乎Microsoft最近更新了Microsoft Defender定義,能檢測微軟域名服務器添加到HOSTS文件中的行為是違法的。
Windows 10 HOSTS文件中檢測到告警的一些Microsoft主機包括:
www.microsoft.com
microsoft.com
telemetry.microsoft.com
wns.notify.windows.com.akadns.net
v10-win.vortex.data.microsoft.com.akadns.net
us.vortex-win.data.microsoft.com
us-v10.events.data.microsoft.com
urs.microsoft.com.nsatc.net
watson.telemetry.microsoft.com
watson.ppe.telemetry.microsoft.com
vsgallery.com
watson.live.com
watson.microsoft.com
telemetry.remoteapp.windowsazure.com
telemetry.urs.microsoft.com
如果決定清除此威脅,Microsoft將把HOSTS文件恢復到其默認內(nèi)容。
本意有需要其HOSTS文件的用戶可以允許此“威脅”,但將來可能會啟用所有HOSTS修改的權限,甚至是可能被惡意修改。因此,僅當您100%理解這樣做所涉及的風險時,才允許威脅。