首页 > TAG信息列表 > 172.30

ganglia

docker-compose.yaml version: '3' services: server: image: ganglia-server:latest container_name: ganglia-server hostname: gs # volumes: ports: - "20004:80" networks: ganglia_net: ipv4_addres

Docker-compose 安装 SVN

服务器IP :172.30.181.120 cat > docker-compose.yaml << EOF version: '3.1' services: svn: image: elleflorio/svn-server container_name: svn restart: always ports: - 8090:80 volumes: - /etc/localtime:/etc/l

使用 Ettercap嗅探工具进行 DNS 欺骗实验

使用 Ettercap嗅探工具进行 DNS 欺骗实验 前提条件:需要安装 kali 虚拟机,或者自己安装 ettercap 工具 涉及服务器:本地服务器(172.30.0.56)、kali 虚拟机(172.30.0.133)、网关(172.30.0.1,172.30.0.254) 一、实验名称 DNS欺骗 二、实验原理 冒充域名服务器,将查询的 IP 地址设置为攻击者

Ntp时间同步服务

环境准备 yum -y install ntp 配置同步服务 内网环境安装NTP服务,一般有2种方式: 1、如果没有现成的时间同步服务器。一台主机A做为NTP服务器,其它主机B只安装ntpdate服务,B主机们通过ntpdate命令同步主机A的时间。 2、有现成的时间同步服务器。所有主机直接通过ntpdate命令,同

nginx配置

server { listen 8088; server_name localhost; location / { root dist; index index.html index.htm; try_files $uri $uri/ /index.html; // vue history模式刷新404问题解决方式 } 1:

解决 ssh连接被重置问题

ssh连接到服务器的时候,出现问题 ssh read: Connection reset by peer 分析:这类错误,一般由网络错误导致, 起因:机器内被添加了无关路由表 # vim /etc/sysconfig/static-routes any net 172.30.3.0/24 gw 172.30.3.1 错误的路由表: 0.0.0.0 172.30.3.1 0.0.0.0 U

华为交换机常用命令

华为交换机命令行操作小结     一、基础 1、进入 system-view 模式 <Huawei>system-view Enter system view, return user view with Ctrl+Z. [Huawei]   2、更改交换机名称 [Huawei]sysname SW-ACC-CORE-1 [SW-ACC-CORE-1]   3、返回 user-view 模式 [SW-ACC-COR

高性能分布式消息中间件—RocketMQ(一)

引言:亲爱的读者大家好,本人刚刚成立的个人微信公众号,记录一下java当中实用的技术栈。也会分享一下工作当中遇到的问题和难题以及解决方案。我是一个技术宅,知识想单纯的记录一下自己在工作中和学习中的经验总结,如果你也喜欢研究技术,那么请关注我。相互学习,互相成长。 我是这

Redis主从复制搭建和哨兵模式

Redis主从复制原理是什么?  1.设置了一个从服务器,在连接时它发送了一个SYNC命令,不管它是第一次连接还是再次连接都没有关系 2.然后主服务器开始后台存储,并且开始缓存新连接进来的修改数据的命令。当后台存储完成后,主服务器把数据文件发送到从服务器,从服务器将其保存在磁盘上,然后

Linux lvs-DR模式配置详解

DR模式是通过director将报文源和目标MAC地址修改,发送给RS,RS将响应报文直接发送给client。 部署环境 LVS服务器(DS) DIP:172.30.100.111 VIP:172.30.100.1 nginx1服务器(RS) RIP:172.30.100.126 VIP:172.30.100.1 nginx2服务器(RS) RIP:172.30.100.127 VIP:172.30.100.1 确保

k8s跨namespace访问服务

情况:v2 namespace需要访问default namespace的rabbitmq服务 解决办法:在v2 namespace里面创建service,不指定selector, 采用type=ExternalName的方式,externalName定义成为指向namespace=default中的rabbitmq-service # vi rabbitmq.yaml apiVersion: v1 kind: Service metadat

istio流量管理

目录 1 准备工作 1.1 在k8s部署istio 1.2 istio自动注入 1.3 应用部署要求 2 负载均衡 3 流量迁移:金丝雀发布 3.1 发布应用 3.2 创建目标规则:DestinationRule 3.3 创建虚拟服务:VirtualService 3.4 验证和结语 1 准备工作 1.1 在k8s部署istio Istio在k8s集群内的部署很简单

k8s 网络模型解析之实践

一. 实践说明 首先我们先创建一组资源,包括一个deployment和一个service apiVersion: apps/v1kind: Deploymentmetadata: name: nginx labels: name: nginxspec: selector: matchLabels: name: nginx1 replicas: 1 template: metadata: labels: na

Kubernetes(k8s)底层网络原理刨析

1 典型的数据传输流程图 • 一个外部的business-manager请求,首先进入集群的入口(ingress),ingress反向代理后负载到business-manager的service。Service层再负载到某个node下的具体的business-manager pod • Business-manager pod再将请求发往data-product的service,同理,service

Cisco IOS LPD远程缓冲区溢出漏洞(CVE-2007-5381)

Cisco IOS是Cisco网络设备中所使用的操作系统。Cisco IOS的LPD服务在处理超长的设备名时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制设备或导致设备拒绝服务。行式打印机服务(LPD)用于在Cisco IOS中提供打印服务。如果IOS中配置了LPD守护程序的话,该服务会监听于默认的LPD端口TCP

k8s实践4:kube-proxy问题iptables转发规则不显示

1.今天想看看kube-proxy的iptables转发规则,执行命令iptables-save,见下: [root@k8s-master1 test]# iptables-save |grep "^-A KUBE" -A KUBE-FIREWALL -m comment --comment "kubernetes firewall for dropping marked packets" -m mark --mark 0x8000/0x8000 -j DROP -