首页 > TAG信息列表 > 172.16

锐捷路由器

username admin privilege 15 password 7 005e254f63664a556awebmaster username admin password 7 102c13281d074f012843797fenable secret 5 $1$7eyy$wBw5rs0w4rqCC52w interface GigabitEthernet 0/8 description 微机室312 bandwidth 1000000 nexthop 172.16.16.1 reverse-pa

网络配置

目录基本网络配置网络配置命令网络配置方式ifconfig命令route命令 基本网络配置 Linux主机接入网络,需要配置的网络相关设置 主机名 IP/netmask 路由:默认网关 DNS服务器 网络配置命令 网络配置方式 静态指定 ifconfig, route, netstat ip: object {link,

K8S学习笔记之docker registry使用http非https

0x00 概述 本地调试环境,docker registry不需要使用https,规避复杂操作。   0x01 默认https传输问题 docker registry默认使用https,在私有镜像源操作会提示以下错误: vm01@root:~$ docker push 172.16.16.3:5000/alpine:v1.0 The push refers to repository [172.16.16.3:5000/alpi

linux使用iptable做网关

首先在能上外网的机器上增加一块网卡 我这里两块网卡配置如下 [root@muban1 ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0  外网卡 DEVICE=eth0 TYPE=Ethernet ONBOOT=yes NM_CONTROLLED=yes BOOTPROTO=none IPADDR=192.168.56.100 NETMASK=255.255.255.0 GATEWAY=192.168

CVE-2022-26923 从普通域账户到Krbtgt

靶机环境搭建 域控DC(需要安装证书服务):172.16.125.156 攻击机Kali:172.16.125.157 域控普通账户:zhangsan/zs1234567890* 攻击工具: certipy impacket 靶机域控安装证书服务关键 攻击过程 漏洞信息收集 certipy find -debug -u zhangsan@sec.com -p "zs1234567890*" -dc-ip 1

k8s etcd未授权访问复现

一、测试环境搭建 参考 测试环境说明: etcdctl在本机运行; etcd集群部署在虚拟机中的docker下; 虚拟机环境:CentOS 7; 虚拟机ip:192.168.0.128 首先拉取etcd镜像 docker pull quay.io/coreos/etcd:v3.3.1 # 查看镜像 docker images 创建自定义网络 docker network create --d

linux模拟跨网段通信

物理主机1:centos8.4 192.168.0.99 物理主机2:windows10 192.168.0.106 vmware NAT:172.16.1.1 虚拟机1:ubuntu20.04 NAT:172.16.1.109 Bridge:192.168.0.109 虚拟机2:ubuntu20.04 NAT:172.16.1.99 目标:让虚拟机2能ping通物理主机1 此时虚拟机2可以ping通 172.16.1.1 和 1

shell图形化界面

shell图形化界面 whiptail 在CentOS6系统中,我们可以使用setup指令来修改网卡的IP等信息,交互起来十分方便,在CentOS7系统中,setup命令已经没有了,但是还有nmtui命令,可以让我们修改IP和主机名。 whiptail命令的作用就是可以出现一个图形化界面,并且样式有很多 消息框 #!/bin/bash whip

Kafka学习(八) 基本客户端命令操作

主题管理 创建主题 1 kafka-topics.sh --bootstrap-server 172.16.100.10:9092 --create --topic TestCCC --partitions 3 --replication-factor 3 列出所有主题 1 2 3 4 kafka-topics.sh --list --bootstrap-server 172.16.100.10:9092   # 对于启

Shell编程牛客网和Leetcode

shell部分的练习在牛客网有34题,在Leetcode有4题,总体来说难度不大,熟练就好。 牛客部分: 1.统计文件行数 写一个 bash脚本以输出一个文本文件 nowcoder.txt中的行数 示例: 假设 nowcoder.txt 内容如下: #include <iostream> using namespace std; int main() {     int a =

k8s的部署

一、k8s的二进制部署 1.环境准备: IP                               节点 172.16.10.1         k8s-master01 172.16.10.3         k8s-master02 172.16.10.10       k8s-node01 172.16.10.20       k8s-node02 172.16.10.11           m

用户访问一个网站原理(从根服务器获取DNS)

图解用户访问网站原理 dig查看 www.baidu.com 解析过程 总的过程记录 第一步:根DNS 服务器获取 从本地DNS域名解析服务器获取到13个根DNS域名服务器(.)对应的主机名。 第二步:一级(或者顶级)DNS 服务器获取 从13个根域名服务器中的其中一个(这里是k.root-servers.net)获取到顶级com.

部署LVS-DR集群

部署LVS-DR集群 #环境简介 DR 服务器:172.16.10.101 web 服务器1:172.16.10.10 web 服务器2:172.16.10.20 vip(虚拟回环):172.16.10.1 客户端:172.16.10.200 1.配置负载调度器 #关闭防火墙            systemctl stop firewalld.service              setenforce 0  

redis 集群

创建集群 redis的安装包中包含了redis-trib.rb,⽤于创建集群 接下来的操作在172.16.179.130机器上进⾏ 将命令复制,这样可以在任何⽬录下调⽤此命令 sudo cp /usr/share/doc/redis-tools/examples/redis-trib.rb /usr/local/bin/ 安装ruby环境,因为redis-trib.rb是⽤ruby开发的

nginx四层负载

Nginx四层负载 什么是四层负载 OSI七层模型,四层是传输层,传输层使用端口到端口的通信方式 四层负载均衡,就是在传输层做端口转发 (端口映射) 四层负载均衡应用场景 1.四层+七层来做负载均衡,四层可以保障七层的高可用;如nginx就无法保证自己的服务高可用,需要依赖LVS或者keepalive。

网络编程-osi七层模型

目录网络编程-osi网络编程基础概念以太网封装过程各层次解析 网络编程-osi网络编程 基础概念 网络建立的目的 网络建立的目的是为数据交互(通信) 如何实现通信 建立好底层的物质连接介质 有一套统一的通信标准,称之为互联网协议 互联网协议: 就是计算机互相交流的语言,计算机界的

MySQL主从复制及读写分离

MySQL主从复制 MySQL数据库自身提供的主从复制功能可以方便的实现数据的多处自动备份,实现数据库的拓展。多个数据备份不仅可以加强数据的安全性,通过实现读写分离还能进一步提升数据库的负载性能。 MySQL之间数据复制的基础是二进制日志文件(binary log file)。一台MySQL数据库一旦启

NAT模式 LVS负载均衡群集部署

NAT模式 LVS负载均衡群集部署的操作步骤 实验环境准备: 负载调度器:内网关 ens33:172.16.10.1,外网关 ens37:12.0.0.1 Web节点服务器1:172.16.10.10 Web节点服务器2:172.16.10.20 NFS服务器:172.16.10.101 客户端:12.0.0.20 1、部署共享存储(NFS服务器:172.16.10.101) systemctl stop firewall

官方文档----ProxySQL 1.4.2 现在支持原生集群!!!

官方文档地址:https://proxysql.com/blog/proxysql-cluster/ 前言 ProxySQL 是一个去中心化的代理,建议靠近应用部署。这种方法甚至可以很好地扩展到数百个节点,因为它被设计为在运行时很容易重新配置。 这允许使用 Ansible/Chef/Puppet/Salt 等软件(按字母顺序)或 Etcd/Consul/ZooKeep

SSH远程管理

SSH远程管理 远程连接 Linux: - ssh 端口:22 加密传输数据 - telnet 端口:23 明文传输数据 windows: - rpd 端口 :3389 remote desktop protocol 抓包演示 SSH数据加密传输 Telnet数据明文传输 企业面试题 # 写出下列服务或协议的端口 ftp 21 ssh 22 telnet 23 d

docker容器运行Openwrt以访问k8s.gcr.io

目录docker容器运行Openwrt以访问k8s.gcr.io1.网络情况描述2.宿主机环境3. 运行Openwrt容器3.1宿主机开启网卡混杂模式3.2 创建虚拟网络3.3 拉取Openwrt镜像3.4 运行Openwrt容器3.5 进入Openwrt容器配置网络4. 测试Openwrt地址5.测试用虚拟机访问k8s.gcr.io6.其他应用场景 docker

Kubernetes之coredns写法

新增域名 [root@rancher-k3s02 ~]# kubectl -n kube-system describe cm coredns ..... ==== Corefile: ---- .:53 { errors health ready kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure upstream fallthrough in-addr.arp

Linux 计划任务

同步时间 每隔1小时同步时间 * */1 * * * ntpdate 172.16.1.1 >/dev/null 2>&1 https://www.linuxprobe.com/cron-anacron-work.html

2.手动部署一个分片集群

  172.16.40.21 172.16.40.22 172.16.40.23 Mongos       config       shard1       shard2                       Mongos和config服务器都配置在172.16.40.21上,shard1和shard2分别配置到172.16.40.22和172.16.40.23上面 0.关闭所有服务的的

SSH远程管理服务

目录 SSH远程管理服务 ssh和telnet SSH相关命令 SSH验证远程登录 免交互expect[扩展] 免交互sshpass[扩展] SSH安全优化(配置文件/etc/ssh/sshd_config)   SSH远程管理服务 SSH是一个安全协议,在进行数据传输时,会对数据包进行加密处理,加密后再进行数据传输。确保了数据传输安全