自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

胡子的博客

做运维十多年,想留下点痕迹,如果能帮到需要的人就更好了

  • 博客(132)
  • 收藏
  • 关注

原创 小白指南-kubeadm部署K8S集群1.14.3

1、环境准备主机规划 hostname IP CentOS 部署 pod网段 service网段 k8s-master 192.168.2.51 7.6 docker , kubeadm, k...

2019-06-20 15:39:58 1038

转载 K8S之1.14版本外部依赖版本说明

原文:https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG-1.14.md#changelog-since-v1142etcd updated to v3.3.10docker 1.11.1 and 1.12.1 have been removed.The current list is 1.13.1, 1...

2019-06-18 17:06:03 975

原创 MySQL集群模式选择

没有最好,只有最适合,根据实际需求和条件选择最适合自己业务系统的就是最好的。1、MySQL主从模式传统Master-Slave模式,可实现读写分离,数据备份;局限:需手动切换数据库2、MySQL主主模式+keepalive两套DB互为主从,结合配置keepalive,故障自动切换,以实现高可用;4、MySQL之MMMMMM:Master-Master ...

2019-06-13 14:36:17 3375

原创 MySQL的分区(Partition)与分片(sharding)

分区(Partition)优点:业务无感,多个物理存储,逻辑上还是一张表局限:局限于单库,不能跨主机适用:数据量不超过单主机物理承载分片(sharding)优点:无限扩展,可以跨库、跨主机局限:扩展时需要调整业务配置适用: 垂直分片:不同的表分散到不同的数据库或主机,适用于低耦合系统; 水平分片:同一张表的数据分散到不同的数据库或主机,适用于复杂系统。...

2019-06-13 09:47:27 2530

原创 CentOS7下nagios+pagerduty的yum安装与应用

1、nagios的优势1)部署和配置最便捷2)完善的基础服务监控,直接有效2、nagios的两种核心工作模式远程直连采集:IP(ping)、端口(telnet)、URL(curl -I)桥接间接采集:CPU、内存、磁盘、进程扩展功能:NRPE组件,NRPE在客户端上先收集相关信息,然后nagios服务器上的NRPE连接客户端NRPE获取监控数据3、CentO...

2019-06-06 11:38:13 785

原创 FastDFS、Hadoop、TiDB共同点与各自特点

有一天,看TiDB资料的时候,突然想起FastDFS、Hadoop的存储模型,发现与TiDB极为相似,于是总结下。架构特点:都是管理节点(管理元信息、负载均衡)和处理节点(管理数据、计算)的架构;共有的优点:分布式、高可用、无限水平扩展;各自特点:FastDFS:轻量级,单纯的文件存取,节点不具备运算功能;Hadoop:以低成本获得大数据(PB级)处理能力,存储节点也是计算节点...

2019-06-05 10:49:58 5249

原创 jenkins+gulp+maven实现前后端一键打包+部署

需求:前后端在一个应用包,前端基于node、使用gulp打包,后端使用maven打包;配置jenkins实现一键从svn拉取代码、打前端、封装后端、部署。1、jenkins配置jenkins的安装、配置,网上有很多相关指导,也不是本文的重点,飘过。因为前端包部分需要在jenkins工作空间里面处理,所以我是使用linux主机自建jenkins环境,docker部署的jenkins...

2019-05-28 17:26:44 996

原创 视频编辑心得

各类视频编辑软件不要太多,大部分要求付费或会强制加入片头、水印啥的,为了完成孩子的表演伴奏视频,只好硬着头皮搞了一波,效果还不错,总结一下。用到的工具:MemoriesOnTV:将照片合成为视频,原本是制作VCD的,可以导出视频为mpg或avi;屏幕录像专家:未注册版会有水印,网上有破解版,可以借来用下,主要用于视频抓取;快剪辑:视频、音频、图片合成,字幕添加,集成者。大体过程...

2019-05-26 11:34:23 1637

原创 MySQL主主集群节点迁移方案

需求:A、B节点为mysql主主集群,现在需要接入C节点,与B形成主主,A节点降级为B的从节点。规划:1、完成B到C的主从配置;2、停掉A的业务接入(或将流量暂时切换到B),即停止A的写入,关闭A到B的主从,AB节点降级为单纯的B到A的主从;3、完成C到B的主从配置,实现B、C的主主配置;4、将原来A的流量切换到C;实践:1、搭建A、B主主集群;2、写个shell,...

2019-05-26 11:14:10 541

转载 《白帽子讲web安全》读书笔记系列15:我(吴翰清)的安全世界观

1、安全问题的本质是信任的问题;安全是一个持续的过程;安全三要素:机密性 confidentiality 数据内容不能泄露,常用手段:加密完整性 integrity 数据内容完整、不被篡改,常用手段:数字签名可用性 availability 保护资源“随需而得”安全评估:资产等级划分、威胁分析、风险分析、确认解决方案;2、互联网安全的核心问题:数据安全威...

2019-04-24 10:45:16 601

转载 《白帽子讲web安全》读书笔记系列14:点击劫持与HTML5安全

1、各种点击劫持点击劫持:一种视觉上的欺骗手段,使用一个透明的、不可见的iframe,覆盖在网页上,然后诱使用户在该网页上进行操作,此时用户在不知情的情况下点击透明的iframe页面。Flash点击劫持:攻击者制作一个flash游戏,诱使用户来玩这个游戏,通过诱导用户多次点击,以完成一些较为复杂的流程。图片覆盖攻击:通过调整图片的style使得图片覆盖在他所指定的任意位置,...

2019-04-24 10:22:09 254

转载 《白帽子讲web安全》读书笔记系列13:浏览器安全、XSS与CSRF攻击与防御

1、浏览器安全1)同源策略:限制来自不同源的document或脚本,对当前document读取或设置某些属性。影响源的因素:host、子域名、端口、协议2)挂马:在网页中插入一段恶意代码,利用浏览器漏洞执行任意代码的攻击方式沙箱:资源隔离类模块,让不可信任的代码运行在一定的环境中,限制其房屋隔离区之外的资源;3)恶意网址拦截:黑名单拦截2、跨站脚本攻击(XSS) Cr...

2019-04-23 11:03:43 255

原创 关于mysql数据库分库分表、事务一致性问题的学习

很多人张嘴就是分库分表,好像不分库分表就不算牛逼的系统,不谈分库分表就没有逼格一样。个人觉得,在设备配置别太挫、业务拆分别太渣、sql写法别太low、单表数据不上亿的情况下,靠读写分离、索引优化、表分区等手段就能满足绝大多数系统的需求,能不分还是不分的好!当然,最关键的还是先搞清楚自己的到底是OLTP还是OLAP数据库,如果你非要在交易库上跑BI,那你就任性吧。最近看了一个老司机的文章,深...

2019-04-22 17:40:05 2500

原创 不使用chroot创建高度受限用户

基于chroot方式创建的受限用户,如果需要访问原系统的文件,需要使用mount的方式挂载原系统目录或文件;而针对chroot的相关配置,如mount、umount或者删除等操作,如果操作不当,可能导致原系统重启失败,基于此方面的考虑,我想了如下一种解决方案:创建一个普通用户logger,只允许该用户访问部分应用日志,可使用命令和可访问目录高度受限,具体实现步骤如下:1、创建一...

2019-04-10 11:42:02 240

原创 Linux主机被入侵系列4:入侵恢复

主机被入侵后要怎么处理?第0步当然是断网了。1、root口令被修改:重置root口令,主要操作步骤:1)重启centos,启动过程中长按ESC,进入GNU2)选择系统,按E3)选择kernel,按E4)rhgb quiet 后面空格,输入1或single,回车5)按B启动系统6)输入passwd root重设root口令,直到显示“all authentica...

2019-04-03 17:09:02 495

转载 Linux主机被入侵系列2:Linux Redis自动化挖矿感染蠕虫过程及修复

整个入侵流程大概是包含以下几个环节: 扫描开放6379端口的Linux服务器(后续感染扫描网段为1.0.0.0/16到224.255.0.0/16) 通过redis-cli尝试连接Redis并执行预置在.dat文件里的利用命令将Redis的数据文件修改为/var/spool/cron/root,然后通过在Redis中插入数据,将下载执行脚本的动作写入crontab任务 通...

2019-04-03 10:50:49 1045

转载 《白帽子讲web安全》读书笔记系列12:PHP安全

1、文件包含漏洞代码注入的典型代表,主要由4个函数完成:include()require()include_once()require_once()当使用这4个函数包含一个新文件时,该文件将作为PHP代码执行,PHP内核并不会在意该被包含的文件是什么类型。想要利用文件包含漏洞,需要:1)include()等函数通过动态变量的方式引入需要包含的文件;2)用户能够控制该...

2019-04-02 09:52:37 196

转载 《白帽子讲web安全》读书笔记系列11:应用层拒绝服务攻击

1、DDOS distributed Denial of Service 分布式拒绝服务;利用合理的请求造成资源过载,导致服务不可用。常见的DDOS攻击:SYN flood、UDP flood、ICMP flood等,其中SYN flood尤其严重。TCP三次握手:SYN(x)、SYN/ACK(x+1,y)、ACK(x+1,y+1)SYN flood攻击时,伪造大量源IP,向服务器...

2019-04-01 15:10:55 161

转载 《白帽子讲web安全》读书笔记系列10:Web框架安全

实施安全方案,要达到好的效果,必须完成两个目标:1)安全方案争取、可靠;2)能够发现所有可能存在的安全问题,不出现遗漏。1、MVC框架安全MVC:Model-View-Controller 将web应用分为三层,view层负责用户视图、页面展示等;controller负责应用的逻辑实现,接收view传入的用户请求,并转发给对应的model处理;model层负责实现模型,完成数据处理...

2019-03-28 16:22:47 336

转载 《白帽子讲web安全》读书笔记系列9:加密算法与随机数

1、概述常见的加密算法:分组加密算法:DES、3-DES、Blowfish、IDEA、AES等流密码加密算法:每次只处理一个字节,密钥独立于消息之外,两者通过异或实现加密与解密,RC4、ORYX、SEAL等2、流密码1)Reused Key Attack:流密码最常见的错误就是使用同一密钥进行多次加/解密,攻击者者不需求知道密钥即可还原明文。解决办法:为了增加破解难度...

2019-03-27 17:04:57 416

原创 Linux批量修改用户密码4:root口令加密、不同主机、不同用户,改成随机的密码

本文中涉及到主机口令加解密处理,相关脚本参考我的另外一篇文章:https://blog.csdn.net/qq_40809549/article/details/85095691主机列表文件hosts.txt格式:ip;username;root's password,此处的root口令为加密处理后的密文,运行脚本时需要输入加密处理时所用的密钥。示例:192.168.2.41;userA;...

2019-03-27 11:14:08 665

原创 Linux批量修改用户密码3:不同主机、不同用户,改成随机的密码

主机列表文件hosts.txt示例,注意分隔符与脚本中的一致,本文选择分号“;”192.168.2.41;userA192.168.2.42;userA192.168.2.43;userA192.168.2.43;userB脚本内容:#!/bin/bashremote_dir="/tmp"remote_cmd="/usr/sbin/chpasswd -e ...

2019-03-26 17:55:17 927

转载 《白帽子讲web安全》读书笔记系列8:访问控制

1、权限控制(访问控制):某个主体对某个客体需要实施某种操作,系统对这种操作的限制即权限控制;如网络中的ACL、OS中的文件访问控制、web应用的访问控制等常见的web应用访问控制:1)基于URL2)基于方法(method)3)基于数据2、垂直权限管理访问控制的实质:建立用户与权限之间的对应关系;基于角色的访问控制Role-Based Access Contr...

2019-03-26 11:04:19 315

转载 《白帽子讲web安全》读书笔记系列7:认证与会话管理

1、认证VS授权 authentication authorization认证:认出用户是谁;实际上就是一个验证凭证的过程。授权:决定用户能干什么。单因素认证:只验证一个凭证双因素认证:只验证两个凭证多因素认证:....2、密码:最常见的认证手段长度考虑:普通应用6位以上重要应用8位以上,并考虑双因素认证密码复杂度:区分大小写小写字母、大...

2019-03-25 14:32:49 313

转载 《白帽子讲web安全》读书笔记系列6:文件上传漏洞

1、文件上传漏洞概述文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。文件上传后导致的常见安全问题:1)上传文件为web脚本语言,服务器web容器解释并执行了上传的脚本,导致代码执行;2)上传文件为Flash的策略文件crossdomain.xml,黑客用以控制flash在该域下的行为;3)上传文件为病毒、木马文件,黑客用以诱骗...

2019-03-23 11:25:15 303

转载 《白帽子讲web安全》读书笔记系列5:注入攻击与防御

1、SQL注入注入攻击的本质:把用户输入的数据当做代码执行条件1:用户可以控制输入;条件2:代码拼接了用户输入的数据最简单的恶意输入:beijing';drop table orderstable--如果web服务器开启了错误回显,将利于攻击者获取敏感信息,为其提供便利。盲注:服务器关闭回显情况下完成的注入攻击最常见的盲注验证方法是:构造简单的条件语句...

2019-03-23 09:30:23 265

原创 Linux批量修改用户密码2:相同用户名,改成随机的密码

#!/bin/baship_array="192.168.2.41192.168.2.42192.168.2.43"remote_dir="/tmp"remote_cmd="/usr/sbin/chpasswd -e < ${remote_dir}/chpass.txt;rm -f ${remote_dir}/chpass.txt"usernm="testuser"...

2019-03-22 18:04:27 528

原创 Linux批量修改用户密码1:相同用户名,改成相同的密码

#!/bin/baship_array="192.168.2.41192.168.2.42192.168.2.43"remote_dir="/tmp"remote_cmd="/usr/sbin/chpasswd -e < ${remote_dir}/chpass.txt;rm -f ${remote_dir}/chpass.txt"usernm="testuser"...

2019-03-22 17:19:21 1023

转载 《白帽子讲web安全》读书笔记系列4:Web server配置安全

Web server的安全关注两点:1、Web server本身是否安全;2、Web server是否提供了安全的功能;以root或admin账号运行web server是应当尽量避免的,将可能带来两种可怕的后果:1、当黑客入侵web server后,将可能直接获得一个高权限的shell;2、当bug出现时,可能带来较高风险。Apacheapache核心的高...

2019-03-20 14:57:25 601

转载 《白帽子讲web安全》读书笔记系列3:安全运营

安全运营find and fix 通过漏洞扫描、渗透测试、代码审计等方式,发现系统中的安全问题,设计安全方案、实施安全方案并最终解决这些问题。defend and defer 像入侵检测系统、web应用防火墙、反DDOS设备等防御性工作,防范问题于未然或当安全事件发生后,快速响应和处理问题。secure at the source 即安全开发流程(SDL),从源头降低安全风险,提高产品...

2019-03-20 14:55:30 938

转载 《白帽子讲web安全》读书笔记系列2:SDL

SDL:security development lifecycle 安全开发生命周期微软最早提出,在软件工程中实施,帮助解决软件安全问题的办法。培训安全要求质量门/bug栏安全和隐私风险评估设计要求减小攻击面威胁建模使用指定的工具弃用不安全的函数静态分析动态程序分析模糊测试(fuzzing test)威胁模型和攻击面评析事件响应计划...

2019-03-20 14:54:04 238

转载 《白帽子讲web安全》读书笔记系列1:互联网业务安全

一、安全是产品的一个特性,在设计之初就应该考虑安全隐患。开发者眼中一个项目影响因素优先级排序:1、功能实现2、性能3、可用性4、如期上线5、可维护性6、安全搜索引擎:钓鱼网站、欺诈网站、挂马网站邮箱垃圾:AD、钓鱼、欺诈一个成熟的互联网产品必然会存在安全性方面的竞争,安全性做好了,产品最终才能真正成熟。好的安全方案:1、良好的用户体验...

2019-03-14 15:28:48 267

原创 使用chroot创建高度受限ssh用户

需求:需要一个高度受限ssh用户,只允许其通过ssh登陆、访问指定目录、使用指定命令,以增强系统安全性。应用场景:日志用户、运营用户;环境:CentOS 6.5操作步骤:1、新增用户、配置目录、复制关键文件useradd loggerpasswd loggermkdir -p /chroot/{etc,dev,proc,lib,bin,lib64,home,usr...

2019-03-01 17:21:18 848

原创 马来西亚-沙巴-亚庇游记

春节期间去马来西亚的沙巴州首府亚庇逛了一圈,写个游记,给大家参考下。行程安排:六天五晚,深圳直飞亚庇,其实也就五天,第一天22:30出发,第六天23:00返回,day2、day3跟团,day4、day5自由行,day6市区观光+购物。因报团较晚+春节高峰,酒店和行程安排都不是太理想,主要看中有两天自由行,其他团基本才一天;最好是提前安排,争取住市区,会方便很多。亚庇市区很小,和国内一个县城差不...

2019-02-11 14:31:01 1475

原创 本地与远程主机上文件一致性对比shell脚本

需求:对比本地及远程主机上某文件夹下文件大小是否一致,可用作对比不同环境下的配置文件或程序包是否一致实现:ssh远程执行命令,获取到远程主机上的文件信息到本地文件A,ls本地文件获取到文件信息到本地文件B;然后对比A和B基础版:#!/bin/bashssh baidu@test41 "ls -l --full-time /home/baidu/update/*.jar"|awk '...

2019-01-04 11:26:10 1642

转载 微信支付报错:[CDATA[签名错误]]

问题:配置了五六个公众号支付了,就其中一个老是报错:[CDATA[签名错误]];各种检查、重置都没解决;常规解决:  1、确认公众号的appSecret和商户号的API密钥没有搞混。  2、重置商户API密钥。(本人亲测是这样解决了问题,tx真是个坑,我严重鄙视。)  3、确认公众号授权的域名和目录是正确的。  4、参数body含有中文字符,改换英文签名成功,那么就转换字符编码...

2018-12-27 12:06:56 8636

原创 sed、grep等日志分析利器

需求示例:输出日志文件中某一时间段的日志,比如过去某天或某几天的日志,可以日期开始、结束时间作为关键字,获取两者中间的那段日志。输出文件内容中指定两个关键字之间的内容sed -n '1,/AAA/!p' filename |sed -n '1,/BBB/p'输出文件filename内容中从关键字AAA到BBB之间的内容,可用于获取日志文件中两个时间段之间的文件内容-n 按行输出,与p结合...

2018-12-20 11:33:35 233

原创 shell批量作业时主机用户及密码的加解密处理

        一般传统的批量作业(比如批量巡检、批量修改、批量配置、批量部署等)采取的是SSH证书免密登录、账号密码交互登录,第三方组件(如python的saltstack、func主受控端模式)等方式实现对远程主机的访问与控制,一旦密码文件泄露或主控主机(主控端)被攻破,则相关主机相当于完全开放,系统将面临极大的危险。所要解决的技术问题:解决批量作业过程中,作业主机列表文件密码安全性问...

2018-12-19 14:22:46 471

原创 子shell传递变量给父shell

应用场景:子shell被父shell调用获取指定返回值,以便代码复用;实现方法很多,本质是通过中间文件或进程间通讯,实现参数值的传递;我喜欢的用法:#主shell通过get_para函数调用get_para.sh子shell,根据svc_name入参获取进程端口、启动参数、主机列表get_para(){  app_port=`sh get_para.sh $svc_name 1`...

2018-12-19 11:31:53 4188

原创 CentOS6.5下以docker方式安装elasticsearch-hq

参考:https://www.cnblogs.com/tonyY/p/6747864.html   https://www.cnblogs.com/maodot/p/7654918.html   http://www.cnblogs.com/mliu/p/9413601.html目标:centos6.5用docker方式安装elasticsearch-hq 主机ip:192.168.2.32...

2018-12-07 10:24:39 963 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除