win域控 辅助域切换主域

通过netdom query fsmo查看当前FSMO角色位置

用下面命令获取五大角色控制权
ntdsutil
roles
connections
connect to server mainserver.bim999.cn
quit
Transfer schema master
Transfer RID master
Transfer PDC
Transfer naming master
Transfer infrastructure master
quit
quit

然后修改dns,就可以了。

docker 常用命令

镜像类
docker build --rm=true . 构建镜像
docker pull ${IMAGE} 安装镜像
docker images 显示已经安装的镜像
docker images --no-trunc 显示已经安装镜像的详细内容
docker rmi ${IMAGE_ID} 删除指定镜像
docker rmi $(docker images | grep 'none' | awk '{print $3}') 删除所有没有标签的镜像
docker rm $(docker ps -aq) 删除所有的镜像
docker rmi $(docker images --quiet --filter "dangling=true") 删除未使用的镜像

容器类
docker run 运行容器 docker run -d -p 主机端口1:容器端口1 主机端口2:容器端口2
docker ps 显示正在运行的容器
docker ps -a 显示所有的容器
docker stop ${CID} 停止指定容器
docker stop docker ps -q 停止所有正在运行的容器
docker ps -a --filter "exited=1" 显示所有退出状态为1的容器
docker rm ${CID} 删除指定容器
docker ps -a | grep wildfly | awk '{print $1}' | xargs docker rm -f 使用正则表达式删除容器
docker rm -f $(docker ps -a | grep Exit | awk '{ print $1 }') 删除所有退出的容器
docker rm $(docker ps -aq) 删除所有的容器
docker inspect --format '{{ .NetworkSettings.IPAddress }}' ${CID} 显示指定容器的IP
docker attach ${CID} 进入容器
docker exec -it ${CID} bash 进入容器打开一个shell
docker ps | grep wildfly | awk '{print $1}' 通过正则表达式查找容器的镜像ID

plink sshd 内网穿透

要穿透的内网电脑上运行
plink -N -R 映射到的sshd服务器端口:本机服IP:本机服务端口 sshd用户名@sshd地址 -P sshd端口 -pw sshd密码
如:
plink -N -R 9000:localhost:3389 sshuser@i.bim999.cn -P 2222 -pw sshuser

在sshd的服务器上运行
ssh -L 外网地址:外网端口:本机地址:内网端口 sshd用户名@本机地址
如:
ssh -L 0:8000:localhost:9000 sshuser@localhost

这样,访问sshd服务器的8000端口就相当于访问被穿透的内网电脑上的3389端口。