PortMap

乱记k8s单机搭建及测试

老子叫甜甜 提交于 2020-12-12 15:28:23
使用环境:ECS (ubuntu 16.04) K8s单机搭建参照 [ https://blog.csdn.net/nange_nice/article/details/85602456?tdsourcetag=s_pcqq_aiomsg ] https://blog.csdn.net/wangchunfa122/article/details/86529406?tdsourcetag=s_pcqq_aiomsg 我这里只使用了一个node 目前就是master 使用 kubectl create namespace springcloud-cn 创建命名空间 kubectl create -f config-server-rc.yml 创建rc 使用kubectl create -f config-server-svc.yml 创建service ps:关注yml文件的语法问题 可以参见 https://www.jianshu.com/p/116ce601a60f?tdsourcetag=s_pcqq_aiomsg中 对kubectl explain的使用 这时候问题出现了 1 node(s) had taints that the pod didn't tolerate: 经查找,默认 k8s 不允许往 master 节点装东西,强行设置下允许:kubectl taint

端口映射和端口转发的区别以及其工具使用

跟風遠走 提交于 2020-12-04 01:43:24
端口映射 端口映射是NAT的一种,功能是把在公网的地址转翻译成私有地址, 采用路由方式的ADSL宽带路由器拥有一个动态或固定的公网IP,ADSL直接接在HUB或交换机上,所有的电脑共享上网。 端口映射就是将外网主机的IP地址的一个端口映射到内网中一台机器,提供相应的服务。当用户访问该IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。端口映射有动态和静态之分。 通俗来讲,端口映射是将一台主机的内网(LAN)IP地址映射成一个公网(WAN)IP地址,当用户访问提供映射端口主机的某个端口时,服务器将请求转移到本地局域网内部提供这种特定服务的主机;利用端口映射功能还可以将一台外网IP地址机器的多个端口映射到内网不同机器上的不同端口。 端口映射功能还可以完成一些特定代理功能,比如代理POP,SMTP,TELNET等协议。理论上可以提供65535(总端口数)-1024(保留端口数)=64511个端口的映射。 端口转发 端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH) 为网络安全通信使用的一种方法。端口转发是转发一个网络端口从一个网络节点到另一个网络节点的行为,其使一个外部用户从外部经过一个被激活的NAT路由器到达一个在私有内部IP地址(局域网内部)上的一个端口。 端口映射和端口转发的区别

DDOS***介绍

喜你入骨 提交于 2020-08-05 12:29:57
从昨晚的18:50分开始,每隔30分钟左右进行10G流量的ddos***,实在没招,只能使用阿里云的高防IP来防御。 主要的***是: 趁此机会,全面了解DDos***: (以下是总结内容来源: http://www.secpulse.com/archives/37785.html?utm_source=tuicool&utm_medium=referral http://www.ijiandao.com/safe/cto/15952.html   DDoS(Distributed Denial of Service,分布式拒绝服务)***的主要目的是让指定目标无法提供正常服务,甚至从互联网上消失,是目前最强大、最难防御的***之一。这是一个世界级的难题并没有解决办法只能缓解. 1、网络层DDoS分类 SYN-FLOOD SYN Flood是互联网上最经典的DDoS***方式之一,最早出现于1999年左右,雅虎是当时最著名的受害者。SYN Flood***利用了TCP三次握手的缺陷,能够以较小代价使目标服务器无法响应,且难以追查。 利用TCP建立连接时3次握手的“漏洞”,通过原始套接字发送源地址虚假的SYN报文,使目标主机永远无法完成3次握手,占满了系统的协议栈队列,资源得不到释放,进而拒绝服务,是互联网中最主要的DDOS***形式之一. 标准的TCP三次握手过程如下: 1

NFS文件系统

杀马特。学长 韩版系。学妹 提交于 2019-12-25 22:02:36
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> NFS文件系统 NFS服务 NFS:Network File System 网络文件系统,基于内核的文件系统。Sun公司开发,通过使用NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件,基于RPC(Remote Procedure Call Protocol远程过程调用)实现 RPC采用C/S模式,客户机请求程序调用进程发送一个有进程参数的调用信息到服务进程,然后等待应答信息。在服务器端,进程保持睡眠状态直到调用信息到达为止。当一个调用信息到达,服务器获得进程参数,计算结果,发送答复信息,然后等待下一个调用信息,最后,客户端调用进程接收答复信息,获得进程结果,然后调用执行继续进行 NFS优势:节省本地存储空间,将常用的数据,如home目录,存放在NFS服务器上且可以通过网络访问,本地终端将可减少自身存储空间的使用 NFS文件系统 locate nfs.ko locate xfs.ko 内核级的性能更好 可以多个客户端挂载 每个客户端看到的是同样的内容,都是来自于 nfs 服务器 NFS的工作作原理 nfs 很特殊,用的端口号不是一个,也不是固定端口,它的端口很多,而且每次重启会发生变化 客户端想去连 nfs 服务器就比较困难了,找一个代理人RPC(portmap) nfs

网站安全渗透测试团队公司解决防护方案

别来无恙 提交于 2019-12-06 13:53:01
越来越多的网站和app的上线,导致安全问题日益增加,漏洞问题也非常多,大公司急需组建专业的渗透测试团队来保障新项目的安全稳定,防止被入侵被黑,对此我们Sinesafe给大家讲解下组建安全团队的重要几点,来达到各个项目的安全渗透工作的分工执行能力。 渗透测试安全团队建设 红蓝军简介 在队伍的对抗演习中,蓝军通常是指在部队模拟对抗演习专门扮演假想敌的部队,与红军(代表我方正面部队)进行针对性的训练。 网络安全红蓝对抗的概念就源自于此。红军作为企业防守方,通过安全加固、攻击监测、应急处置等手段来保障企业安全。而蓝军作为攻击方,以发现安全漏洞,获取业务权限或数据为目标,利用各种攻击手段,试图绕过红军层层防护,达成既定目标。可能会造成混淆的是,在欧美一般采用红队代表攻击方,蓝队代表防守方,颜色代表正好相反。 企业网络蓝军工作内容主要包括渗透测试和红蓝对抗(Red Teaming),这两种方式所使用的技术基本相同,但是侧重点不同。 渗透测试侧重用较短的时间去挖掘更多的安全漏洞,一般不太关注攻击行为是否被监测发现,目的是帮助业务系统暴露和收敛更多风险。 红蓝对抗更接近真实场景,侧重绕过防御体系,毫无声息达成获取业务权限或数据的目标,不求发现全部风险点,因为攻击动作越多被发现的概率越大,一旦被发现,红军就会把蓝军踢出战场。红蓝对抗的目的是检验在真实攻击中纵深防御能力、告警运营质量、应急处置能力。

网站安全渗透测试团队公司解决防护方案

久未见 提交于 2019-12-06 07:22:00
越来越多的网站和app的上线,导致安全问题日益增加,漏洞问题也非常多,大公司急需组建专业的渗透测试团队来保障新项目的安全稳定,防止被入侵被黑,对此我们Sinesafe给大家讲解下组建安全团队的重要几点,来达到各个项目的安全渗透工作的分工执行能力。 渗透测试安全团队建设 红蓝军简介 在队伍的对抗演习中,蓝军通常是指在部队模拟对抗演习专门扮演假想敌的部队,与红军(代表我方正面部队)进行针对性的训练。 网络安全红蓝对抗的概念就源自于此。红军作为企业防守方,通过安全加固、攻击监测、应急处置等手段来保障企业安全。而蓝军作为攻击方,以发现安全漏洞,获取业务权限或数据为目标,利用各种攻击手段,试图绕过红军层层防护,达成既定目标。可能会造成混淆的是,在欧美一般采用红队代表攻击方,蓝队代表防守方,颜色代表正好相反。 企业网络蓝军工作内容主要包括渗透测试和红蓝对抗(Red Teaming),这两种方式所使用的技术基本相同,但是侧重点不同。 渗透测试侧重用较短的时间去挖掘更多的安全漏洞,一般不太关注攻击行为是否被监测发现,目的是帮助业务系统暴露和收敛更多风险。 红蓝对抗更接近真实场景,侧重绕过防御体系,毫无声息达成获取业务权限或数据的目标,不求发现全部风险点,因为攻击动作越多被发现的概率越大,一旦被发现,红军就会把蓝军踢出战场。红蓝对抗的目的是检验在真实攻击中纵深防御能力、告警运营质量、应急处置能力。

网站安全渗透测试团队公司解决防护方案

本小妞迷上赌 提交于 2019-12-06 07:15:24
越来越多的网站和app的上线,导致安全问题日益增加,漏洞问题也非常多,大公司急需组建专业的渗透测试团队来保障新项目的安全稳定,防止被入侵被黑,对此我们Sinesafe给大家讲解下组建安全团队的重要几点,来达到各个项目的安全渗透工作的分工执行能力。 渗透测试安全团队建设 红蓝军简介 在队伍的对抗演习中,蓝军通常是指在部队模拟对抗演习专门扮演假想敌的部队,与红军(代表我方正面部队)进行针对性的训练。 网络安全红蓝对抗的概念就源自于此。红军作为企业防守方,通过安全加固、攻击监测、应急处置等手段来保障企业安全。而蓝军作为攻击方,以发现安全漏洞,获取业务权限或数据为目标,利用各种攻击手段,试图绕过红军层层防护,达成既定目标。可能会造成混淆的是,在欧美一般采用红队代表攻击方,蓝队代表防守方,颜色代表正好相反。 企业网络蓝军工作内容主要包括渗透测试和红蓝对抗(Red Teaming),这两种方式所使用的技术基本相同,但是侧重点不同。 渗透测试侧重用较短的时间去挖掘更多的安全漏洞,一般不太关注攻击行为是否被监测发现,目的是帮助业务系统暴露和收敛更多风险。 红蓝对抗更接近真实场景,侧重绕过防御体系,毫无声息达成获取业务权限或数据的目标,不求发现全部风险点,因为攻击动作越多被发现的概率越大,一旦被发现,红军就会把蓝军踢出战场。红蓝对抗的目的是检验在真实攻击中纵深防御能力、告警运营质量、应急处置能力。

aix 服务器配置 nfs服务

有些话、适合烂在心里 提交于 2019-12-04 21:04:19
在需要共享目录的服务器上执行以下操作: 1.1 启动nfs服务 # startsrc -g nfs # startsrc -s portmap 通过lssrc –g nfs命令查看,显示如下: Subsystem Group PID Status Biod nfs 712706 active Nfsd nfs 635260 active Rpc.mountd nfs 462932 active Rpc.lockd nfs 639418 active Rpc.statd nfs 757914 active Nfsrgyd nfs inoperative Gssd nfs inoperative 确保有5个active状态存在 1.2 配置NFS服务器 比如要共享 /oradata/bak,机器:192.168.19.3 能够mount这个nfs # /usr/sbin/mknfsexp -d '/oradata/bak' '-B' '-S' 'sys,krb5p,krb5i,krb5,dh' -t 'ro' -c '192.168.19.3',-r '192.168.19.3' 之后,这些信息会记录到/etc/exports文件中 # more /etc/exports /oradata/bak -sec=sys:krb5p:krb5i:krb5:dh,rw,access=192