host

How to create custom rules in Little Snitch? [closed]

ぐ巨炮叔叔 提交于 2020-05-17 06:50:08
问题 Closed. This question does not meet Stack Overflow guidelines. It is not currently accepting answers. Want to improve this question? Update the question so it's on-topic for Stack Overflow. Closed 6 days ago . I downloaded little snitch and I'd like to block connections from websites that have the word blog in them. I was told that I could make wildcard rules using little snitch with DNS blockers. I'm not sure how to do that and it's unclear from their page. How do I make wildcard blocks with

nginx反向代理模板

时间秒杀一切 提交于 2020-04-08 11:51:22
location / { proxy_pass http://localhost:3000; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection 'upgrade'; proxy_set_header Host $host; proxy_cache_bypass $http_upgrade; } 来源: https://www.cnblogs.com/sanduzxcvbnm/p/12658303.html

GaussDB T分布式集群部署以及升级指南

天涯浪子 提交于 2020-04-08 11:40:00
本文用四节点部署GaussDB T 1.0.1分布式集群,部署完成后再将其升级到1.0.2版本(直接安装1.0.2版本,在安装过程中会遇到segment fault报错,目前尚未解决)。前期操作系统准备工作参考之前的几篇文章。 1、部署分布式集群 1.1 节点信息 各节点信息如下表所示: 1.2 集群参数文件 根据实际情况修改集群参数,或者通过database manager工具生成,内容如下: [root@onas db]# vi clusterconfig.xml <?xml version="1.0" encoding="UTF-8"?><ROOT> <CLUSTER> <PARAM name="clusterName" value="GT100"/> <PARAM name="nodeNames" value="hwd08,hwd09,hwd10,hwd11"/> <PARAM name="gaussdbAppPath" value="/opt/huawei/gaussdb/app"/> <PARAM name="gaussdbLogPath" value="/var/log/huawei/gaussdb"/> <PARAM name="archiveLogPath" value="/opt/huawei/gaussdb/arch_log"/> <PARAM name=

hive中的内置函数parse_url_tuple() 和内置函数 lateral view和 parse_url

大憨熊 提交于 2020-04-07 17:08:09
hive中的内置函数parse_url_tuple() 和内置函数 lateral view 1.parse_url () 解析URL字符串,partToExtract的选项包含[HOST,PATH,QUERY,REF,PROTOCOL,FILE,AUTHORITY,USERINFO]。 【host,path,query,ref,protocol,file,authority,userinfo】这些可以理解为关键字 通过关键字可以获得url中对应的字段数据。 parse_url_tuple功能类似parse_url(),但它可以同时提取多个部分并返回 举例 : select parse_url(‘http://facebook.com/path/p1.php?query=1’, ‘PROTOCOL’) from dual; --http select parse_url(‘http://facebook.com/path/p1.php?query=1’, ‘HOST’) from dual;—facebook.com​ select parse_url(‘http://facebook.com/path/p1.php?query=1’, ‘REF’) from dual;—空​ select parse_url(‘http://facebook.com/path/p1.php

Check Point排错工具

冷暖自知 提交于 2020-04-06 23:52:31
1.tcpdump 通常用来抓包处理经过网卡的交互包 [Expert@BJ-OFFICE-GW:0]# tcpdump -nni any host 10.158.1.100 -w /var/log/tcpdump20190821.cap tcpdump: WARNING: Promiscuous mode not supported on the "any" device tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 96 bytes 2.fw monitor 通常用来通过CP的虚连接来查看报文的交互过程,最常用 fw monitor -e "host (x.x.x.x) or host(y.y.y.y), accept;" -o /var/log/20190821.cap [Expert@BJ-OFFICE-GW:0]# fw monitor -e "host (10.158.1.100) , accept;" -o /var/log/2019082102.cap monitor: getting filter (from command line) monitor: compiling monitorfilter: Compiled OK. monitor: loading

网络抓包wireshark

为君一笑 提交于 2020-04-06 21:11:35
抓包应该是每个技术人员掌握的基础知识,无论是技术支持运维人员或者是研发,多少都会遇到要抓包的情况,用过的抓包工具有fiddle、wireshark,作为一个不是经常要抓包的人员,学会用 Wireshark就够了,毕竟它是功能最全面使用者最多的抓包工具。 Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。在过去,网络封包分析软件是非常昂贵的,或是专门属于营利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。 wireshark的官方下载网站: http://www.wireshark.org/ wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。 wireshark是开源软件,可以放心使用。 可以运行在Windows和Mac OS上。 Wireshark不能做的

项目讲解3

自古美人都是妖i 提交于 2020-04-06 12:36:45
每天都有数据导入分区,不可能手动把数据导入hive中,需要写一个shell脚本load_ods_table.sh load_ods_table.sh脚本: 接下来做ETL drop table ods_weblog_detail; create table ods_weblog_detail( valid string, --有效标识 remote_addr string, --来源IP remote_user string, --用户标识 time_local string, --访问完整时间 daystr string, --访问日期 timestr string, --访问时间 month string, --访问月 day string, --访问日 hour string, --访问时 request string, --请求的url status string, --响应码 body_bytes_sent string, --传输字节数 http_referer string, --来源url ref_host string, --来源的host ref_path string, --来源的路径 ref_query string, --来源参数query ref_query_id string, --来源参数query的值 http_user_agent string

docker容器网络

荒凉一梦 提交于 2020-04-06 11:03:54
目录 1.docker容器网络 2.docker的4种网络模式 2.1bridge模式 2.2container模式 2.3host模式 2.4none模式 1.docker容器网络 Docker在安装后自动提供3种网络,可以使用docker network ls命令查看 [root@localhost ~]# docker network ls NETWORK ID NAME DRIVER SCOPE 07573ce9f60f bridge bridge local 6dc26f122a07 host host local 16b57e624a73 none null local Docker使用Linux桥接,在宿主机虚拟一个Docker容器网桥(docker0),Docker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址,称为Container-IP,同时Docker网桥是每个容器的默认网关。因为在同一宿主机内的容器都接入同一个网桥,这样容器之间就能够通过容器的Container-IP直接通信。 2.docker的4种网络模式 网络模式 配置 说明 host --network host 容器和宿主机共享Network namespace container --network container:NAME_OR_ID 容器和另外一个容器共享Network

ceph 安全迁移

≡放荡痞女 提交于 2020-04-06 09:35:04
ceph迁移有很多种方案。最简单的就是上一台新的,拆一台旧的。但是这样的方法不安全,有可能在数据迁移到一半的时候出现异常而老的数据在迁移回去费时费力而且又可能出现新的问题。所以今天分享一个比较安全的迁移方案。 1 设计方案 1.1 准备硬件 硬件准备包括安装操作系统,防火墙关闭,插入磁盘,分配网络,安装ceph软件。 1.2 迁移规划 迁移前: 主机 IP 组件 ceph-admin 172.18.0.131 mon,osd ceph-node1 172.18.0.132 mon,osd ceph-node2 172.18.0.133 mon,osd 迁移后: 主机 IP 组件 ceph-admin 172.18.0.131 mon ceph-node1 172.18.0.132 mon ceph-node2 172.18.0.133 mon transfer01 172.18.0.135 osd transfer02 172.18.0.34 osd transfer03 172.18.0.51 osd 2 迁移原理 迁移原理基于ceph 的crush 伪随机原理。简单的说就是当副本数增加的时候原来bucket中的数据不迁移,只是拷贝一份副本到新的bucket中。当副本数减少的时候 也是把指定的bucket中的数据删除,其他bucket中的数据不会迁移。 2.1

oracle 配置服务端

删除回忆录丶 提交于 2020-04-06 08:28:55
oracle 配置服务端,类似我们配置java环境一样 防止乱码的配置: 变量名:NLS_LANG 变量值:SIMPLIFIED CHINESE_CHINA.ZHS16GBK 选择数据库的配置(重要): 变量值:TNS_ADMIN 变量名:D:\app\Administrator\product\11.2.0\dbhome_1\NETWORK\ADMIN(就是你的oracle安装的目录) 这是我的path配置: D:\app\Administrator\product\11.2.0\dbhome_1\bin;%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;%JAVA_HOME%\bin;%MAVEN_HOME%\bin;%SYSTEMROOT%\System32\WindowsPowerShell\v1.0\ oracle有两个文件特别重要 listener,和tnsnames,在D:\app\Administrator\product\11.2.0\dbhome_1\NETWORK\ADMIN文件夹下 修改后的文件: listener: # listener.ora Network Configuration File: D:\app\Administrator\product\11.2.0\dbhome