(下图为Basic Configuration of a 3GPP Access PLMN supporting CS and PS services (using GPRS and EPS) and interfaces,蓝色的框图和接口都是属于LTE的)首先描述了E-UTRAN(LTE)网络架构参考模型,给出当前3GPP中描述的整体网络架构,包括2G、3G和4G;然后是介绍E-UTRAN(LTE)中的网元及其功能。说明:文中的图片参考的是3GPP版本12的规范文档。
LTE: Attach Procedure introduction
Attach簡單的說就是UE要進入LTE的動作
LTE的Attach是每一個使用LTE UE一定會做的程序,意指UE對LTE核心網路進行註冊及認證,若沒有進行attach是沒有辦法進行任何的資料傳輸,但是要傳輸資料,除了Attach之外還要進行EPS Bearer Activation。故伴隨而來的就是要建立EPS Bearer,下一個部分我們簡單介紹一下EPS Bearer。
PLMN概念和应用设置
PLMN:
PLMN(Public Land Mobile Network,公共陆地移动网络)
该网路必须与公众交换电话网(PSTN)互连,形成整个地区或国家规模的通信网。
PLMN = MCC + MNC:
中国移动的PLMN为46000,46002,46007
中国联通的PLMN为46001,46006
中国电信的PLMN 46003,46005
PLMN的分类 :
对于一个特定的终端来说,通常需要维护几种不同类型的PLMN列表,每个列表中会有多个PLMN。
RPLMN(Registered PLMN 已登记PLMN):
已登记PLMN。是终端在上次关机或脱网前登记上的PLMN。
在3GPP 2003年第TSG TP-21次会议上决定,将该参数从USIM卡上删掉,而将其保存在终端的内存中。
EPLMN(Equivalent PLMN 等效PLMN):
为与终端当前所选择的PLMN处于同等地位的PLMN,其优先级相同。
EHPLMN(EquivalentHome PLMN等效本地PLMN):
为与终端当前所选择的PLMN处于同等地位的本地PLMN。
其实:EHPLMN和EPLMN就好比是中移动的新建的158网络,
而EPLMN就好比是原来的135~139网络。
HPLMN(Home PLMN 归属PLMN):
为终端用户归属的PLMN。也就是说,终端USIM卡上的IMSI号中包含的MCC和MNC与HPLMN上的MCC和MNC是一致的,
对于某一用户来说,其归属的PLMN只有一个。
VPLMN(Visited PLMN 访问PLMN):
为终端用户访问的PLMN。其PLMN和存在SIM卡中的IMSI的MCC,MNC是不完全相同的。当移动终端丢失覆盖后,一个VPLMN将被选择。
UPLMN(User Controlled PLMN 用户控制PLMN):
是储存在USIM卡上的一个与PLMN选择有关的参数。
OPLMN(Operator Controlled PLMN 运营商控制PLMN):
是储存在USIM 卡上的一个与PLMN选择有关的参数。
FPLMN(Forbidden PLMN禁用PLMN):
为被禁止访问的PLMN,通常终端在尝试接入某个PLMN被拒绝以后,会将其加到本列表中。
APLMN(Approve PLMN 可捕获PLMN):
为终端能在其上找到至少一个小区,并能读出其PLMN标识信息的PLMN。
PLMN的选择优先级:
不同类型的PLMN其优先级别不同,终端在进行PLMN选择时将按照以下顺序依次进行:
RPLMN
EPLMN
HPLMN
EHPLMN
UPLMN
OPLMN
其他的PLMN
From: http://baike.baidu.cn/view/544151.htm
3GPP 23122协议规定的小区重选PLMN选择顺序
3GPP 23122协议规定的小区重选PLMN选择顺序
At switch on or recovery from lack of coverarge,用户首先尝试选择的是RPLMN(registered PLMN),选择失败后按照如下顺序选择:
1) HPLMN(如果EHPLMN列表不存在或为空)或最高优先级的EHPLMN(如果EHPLMN列表存在);
2) 在SIM卡数据中按照UPLMN优先级顺序选择;(User Controlled PLMN Selector with Access Technology)
3) 在SIM卡数据中按照OPLMN优先级顺序选择;(Operator Controlled PLMN Selector with Access Technology)
4) 随机选择RSCP值大于-84dBm(足够强度信号质量)形成的PLMN接入技术组合;
5) 当信号强度不够时,根据接收信号强度递减排序选择其他所有PLMN。
From: http://blog.sina.com.cn/s/blog_6617106b01013nxi.html
手机PLMN相关处理
因为有多个PLMN,USIM卡中存储的的EHPLMN List用支持多个HPLMN lists;
对于2G SIM卡中是不存在EHPLMN List存储区域。
手机支持从UICC卡文件系统中读取EHPLMN List,只有在UICC文件系统支持EHPLMN List的情况下。
而EHPLMN List就是决定手机支持的PLMN;对SIM卡没有EHPLMN List,而只有HPLMN即IMSI一个;会将HPLMN作为终端的PLMN.
当SIM卡的PLMN事46002,而手机注册的基站网络PLMN是46000;将会是一种漫游状态;而实际上不是。
鉴于这个问题,手机方案厂商采取一些措施解决:
高通将EHPLMN List可存储在手机内存上;2G卡将从手机内存中读取EHPLMN List,USIM或从卡中读取;
需要设置NV:
NV65602:Location – /nv/item_files/modem/nas/ehplmn
Default value – 0x03 0x64 0xf0 0x00 0x64 0xf0 0x20 0x64 0xf0 0x70 (46000, 46002, 46007)
NV70189:Location – /nv/item_files/modem/nas/ tdscdma_op_plmn_list
Default value – 0x03 0x64 0xf0 0x00 0x64 0xf0 0x20 0x64 0xf0 0x70 (46000, 46002, 46007)
Modem代码中处理与PLMN相关的函数:
reg_sim.c :reg_sim_read_ehplmn_list
参考链接
ubuntu 16.04防止SSH暴力登录攻击
最近观察服务器的认证日志,发现有些国外的IP
地址,多次尝试破解服务器的密码进行登录。于是希望能将多次尝试 SSH
登录失败的IP
阻止掉。
查看日志文件:
1 |
$ sudo cat /var/log/auth.log |
看到很多如下的日志:
Failed password for root from 123.15.36.218 port 51252 ssh2
reverse mapping checking getaddrinfo for pc0.zz.ha.cn [218.28.79.228] failed – POSSIBLE BREAK-IN ATTEMPT!
Invalid user akkermans from 218.28.79.228
pam_unix(sshd:auth): check pass; user unknown
pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=218.28.79.228
来统计一下有多少人在暴力破解 root
密码
1 2 3 4 5 6 |
$ sudo grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more 16 212.237.47.236 5 42.120.74.106 4 ; 1 80.211.140.131 |
如果已经禁用了root
登录,则看一下暴力猜用户名的统计信息
1 2 3 4 5 |
$ sudo grep "Failed password for invalid user" /var/log/auth.log | awk '{print $13}' | sort | uniq -c | sort -nr | more 129 212.237.47.236 3 ; 1 80.211.140.131 |
某个人尝试了 129
次。为了防范于未然,我们可以做些配置,让服务器更加安全。
下面的三个方法,可以完全使用,也可以部分使用。一般建议使用其中的第一条跟第三条。
1. 修改 SSH
端口,禁止root
登陆
修改/etc/ssh/sshd_config
文件
1 2 3 4 5 6 |
$ sudo vim /etc/ssh/sshd_config Port 4484 #一个别人猜不到的端口号 PermitRootLogin no $ sudo service sshd restart |
2. 禁用密码登陆,使用 RSA
私钥登录
如果服务器只允许使用私钥登录的,但是如果想在别的电脑上临时SSH
上来,又没带私钥文件的情况下,就很麻烦。所以还是保留密码验证登录。不管怎样,这一条还是先列出来
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 |
# 在客户端生成密钥 $ ssh-keygen -t rsa # 把公钥拷贝至服务器 $ ssh-copy-id -i .ssh/id_rsa.pub server # 也可以手动将.shh/id_rsa.pub拷贝至服务器用户目录的.ssh中,记得修改访问权限 # $ scp .shh/id_rsa.pub server:~/.ssh # 在服务器中 $ cd ./.ssh/ $ mv id_rsa.pub authorized_keys $ chmod 400 authorized_keys $ vim /etc/ssh/sshd_config RSAAuthentication yes #RSA认证 PubkeyAuthentication yes #开启公钥验证 AuthorizedKeysFile .ssh/authorized_keys #验证文件路径 PasswordAuthentication no #禁止密码认证 PermitEmptyPasswords no #禁止空密码 UsePAM no #禁用PAM # 最后保存,重启 $ sudo service sshd restart |
3. 安装 denyhosts
denyhosts
是 Python
语言写的一个程序,它会分析 sshd
的日志文件,当发现重复的失败登录时就会记录 IP
到 /etc/hosts.deny
文件,从而达到自动屏 IP
的功能。现今 denyhosts
在各个发行版软件仓库里都有。
注意在 ubuntu 16.04
系统上,如果通过远程的 SSH
登录到服务器上执行安装命令的话,会由于默认情况下 RESET_ON_SUCCESS = yes #如果一个ip登陆成功后,失败的登陆计数是否重置为0
这部分,默认情况下是关闭的。而如果恰好我们又出现自己输入的错误密码错误累计次数超过 5
次的情况(即使后面有成功登录的记录也不行),会导致我们自己当前登录的地址也被阻止的情况。这种情况发生之后,会导致我们自己无法控制服务器(这个阻塞是在 iptables
层阻塞的,如果要恢复,在 iptables
中删除已经添加的记录才可以)。解决办法就是换一个新的 IP
地址登录服务器,然后修改 RESET_ON_SUCCESS
这个参数,并重启 denyhosts
服务。如果是阿里云或者腾讯云的服务器,可以尝试从他们网站上提供的网页版本的 Shell
进行操作。
对于 ubuntu 16.04
系统,建议使用如下方式进行安装:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
#创建执行脚本 $ touch ~/install.sh #创建执行安装命令,整个过程不中断连续执行,如果不使用脚本,执行到这里,可能SSH就已经被阻断了 #安装完成后,denyhosts的服务就已经开始运行了,此时可能已经设置了iptables了 $ echo "sudo apt-get install denyhosts" >> ~/install.sh #创建修改配置文件的命令 $ echo "sudo sed -i 's/^#RESET_ON_SUCCESS/RESET_ON_SUCCESS/g' /etc/denyhosts.conf" >> ~/install.sh #创建重启服务的命令 $ echo "sudo service denyhosts restart" >> ~/install.sh #执行我们刚刚的安装脚本 $ sudo bash ~/install.sh |
默认配置就能很好的工作,如要个性化设置可以修改 /etc/denyhosts.conf
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 |
$ sudo vim /etc/denyhosts.conf SECURE_LOG = /var/log/auth.log #ssh 日志文件,它是根据这个文件来判断的。 HOSTS_DENY = /etc/hosts.deny #控制用户登陆的文件 PURGE_DENY = #过多久后清除已经禁止的,空表示永远不解禁 BLOCK_SERVICE = sshd #禁止的服务名,如还要添加其他服务,只需添加逗号跟上相应的服务即可 DENY_THRESHOLD_INVALID = 5 #允许无效用户失败的次数 DENY_THRESHOLD_VALID = 10 #允许普通用户登陆失败的次数 DENY_THRESHOLD_ROOT = 1 #允许root登陆失败的次数 DENY_THRESHOLD_RESTRICTED = 1 WORK_DIR = /var/lib/denyhosts #运行目录 SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES HOSTNAME_LOOKUP=YES #是否进行域名反解析 LOCK_FILE = /var/run/denyhosts.pid #程序的进程ID ADMIN_EMAIL = root@localhost #管理员邮件地址,它会给管理员发邮件 SMTP_HOST = localhost SMTP_PORT = 25 SMTP_FROM = DenyHosts <nobody@localhost> SMTP_SUBJECT = DenyHosts Report AGE_RESET_VALID=5d #用户的登录失败计数会在多久以后重置为0,(h表示小时,d表示天,m表示月,w表示周,y表示年) AGE_RESET_ROOT=25d AGE_RESET_RESTRICTED=25d AGE_RESET_INVALID=10d RESET_ON_SUCCESS = yes #如果一个ip登陆成功后,失败的登陆计数是否重置为0 DAEMON_LOG = /var/log/denyhosts #自己的日志文件 DAEMON_SLEEP = 30s #当以后台方式运行时,每读一次日志文件的时间间隔。 DAEMON_PURGE = 1h #当以后台方式运行时,清除机制在 HOSTS_DENY 中终止旧条目的时间间隔,这个会影响PURGE_DENY的间隔。 |
查看 /etc/hosts.deny
发现里面已经有 3
条记录。
1 2 |
$ sudo cat /etc/hosts.deny | wc -l 3 |
目前 ubuntu 16.04
系统源里的 denyhosts
存在一个 BUG
,就是系统重启之后,iptables
中的拦截设置没有恢复。具体的讨论以及描述,参考Iptables not persistent,代码应该已经增加了,目前还没合并到主分支。
对于 ubuntu 20.04
系统,默认源已经不包含 denyhosts
,需要使用 Fail2ban
替代。参考 How to Install and Configure Fail2ban on Ubuntu 20.04
参考链接
int在32/64位系统中的字节数
Data model | short (integer) | int | long (integer) | long long | pointers, size_t |
Sample operating systems |
---|---|---|---|---|---|---|
SILP64 | 64 | 64 | 64 | 64 | 64 | Classic UNICOS[41] (versus UNICOS/mp, etc.) |
ILP64 | 16 | 64 | 64 | 64 | 64 | HAL Computer Systems port of Solaris to the SPARC64 |
LLP64, IL32P64 |
16 | 32 | 32 | 64 | 64 | Microsoft Windows (x86-64 and IA-64) using Visual C++; and MinGW |
LP64, I32LP64 |
16 | 32 | 64 | 64 | 64 | Most Unix and Unix-like systems, e.g., Solaris, Linux, BSD, macOS. Windows when using Cygwin; z/OS |
参考链接
32位和64位系统区别及int字节数
64-Bit Programming Models: Why LP64?
64-bit computing
What decides the sizeof an integer?
解决ThinkPad T440笔记本ubuntu 17.10启动失败的问题
ubuntu 16.04如何修改gnome-terminal标题栏内容
最近在使用ubuntu 16.04
上使用多个gnome-terminal
执行脚本的时候,标题栏上显示的都是"终端
"这两个字,导致无法区分是哪个脚本的控制台输出。
我们是使用如下的方式要求gnome-terminal
启动并执行我们指定的Shell
:
1 |
$ gnome-terminal -e "run.sh" |
为了修改标题,可以在我们需要执行的run.sh
中增加如下命令:
1 |
echo -ne "\033]0;SOME TITLE HERE\007" |
具体的标题内容请替换其中的"SOME TITLE HERE
"为需要的内容即可。
参考链接
解决WordPress更新提示无法连接到FTP服务器
最近WordPress
更新到最新版本之后,更新插件的时候提示如下图所示的错误信息(以前一直使用FTPS
更新插件):
观察系统日志,没有发现异常,倒是登陆认证日志出现异常
1 |
$ tail -f /var/log/auth.log |
出现如下内容:
1 |
Mar 15 17:23:27 xxxx sshd[9476]: Did not receive identification string from 121.199.27.227 |
解决方法如下:
在WordPress
目录下找到wp-config.php
文件并编辑,在最后一行加上:
1 |
define('FS_METHOD', "direct"); |
貌似这样操作之后,效率快了很多的样子。
参考链接
在Windows 10使用Microsoft Fix it处理无法卸载的应用
如果Window 7
下发生软件无法卸载的情况,可以参考解决Win7“无法访问Windows Installer服务。Windows Installer没有正确安装时可能发生这种情况...”来处理。
如果Window 10
下发生软件无法卸载的情况,可以访问How to use Microsoft easy fix solutions 来寻找解决方案。
如果微软官网已经无法下载,可以从本站下载一个备用:
MicrosoftProgram_Install_and_Uninstall.meta.diagcab
参考链接
Chrome扩展打包
Extensions hosted outside of the Chrome Web Store can only be installed by Linux users. This article describes how to package, host, and update .crx
files from a personal server. If distributing an extension or theme solely through theChrome Web Store, consult Webstore Hosting and Updating.