记录关于Devops运维,虚拟化容器云计算,数据库,网络安全等各方面问题。
seafile云盘+onlyoffice文档服务器一,安装说明。演示安装环境,Centos7+docker+mysql+memcached安装依赖与系统配置。 sudo setenforce 0 sudo sed -i 's/^SELINUX=enforcing$/SELINUX=permissive/' /etc/selinux/config yum -y install wget gcc make openssl-devel openssl net-snmp net-snmp-devel popt popt-devel yum install -y yum-utils device-mapper-persistent-data lvm2  安装docker,docker-compose。yum install -y docker-ce-20.10.7 docker-ce-cli-20.10.7 containerd.io sudo tee /etc/docker/daemon.json <<-'EOF' { "registry-mirrors": ["https://82m9ar63.mirror.aliyuncs.com"], "exec-opts": ["native.cgroupdriver=systemd"], "log-driver": "json-file", "log-opts": { "max-size": "100m" }, "storage-driver": "overlay2" } EOF wget https://github.com//docker/compose/releases/download/v2.2.3/docker-compose-linux-x86_64 mv docker-compose-linux-x86_64 /usr/bin/docker-com...
WIN10上开启路由转发及添加静态路由 注意:实验环境下主机B两个接口没有网关 操作步骤 一、主机B 开启 win10 转发功能 1、进入CMD 2、执行命令 reg add HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters /v IPEnableRouter /D 1 /f 3、进入注册表 将 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\IPEnableRoute设为1 4、启动Routing服务 将 Routing and Remote Access 服务的启动类型更改为自动并启动服务 5、进入CMD执行命令 sc config RemoteAccess start= auto sc start RemoteAccess 6、主机A添加路由 Route add 192.168.114.0 mask 255.255.255.0 192.168.49.99 完成之后,ping测试即可。有默认路由,就可以不用添加此路由
 keepalived+LVS NAT模式集群配置与firewall防火墙配置 一,环境介绍下面的示例在 NAT 模式下使用 Keepalived 在两台服务器上实现简单的故障转移和负载平衡配置。一台服务器充当主服务器,另一台服务器充当备份。主服务器的优先级高于备份服务器。每个服务器都有两个网络接口,其中一个接口连接到面向外部网络的一侧 (192.168.1.0/24),另一个接口连接到可访问两个 Web 服务器的内部网络 ( 10.0.0.0/24)。下图显示了 Keepalived master。Keepalived backup服务器 Web 服务器 的IP地址信息 。DIP1:192.168.1.10 192.168.1.1 10.0.0.10 10.0.0.100 DIP2:192.168.1.11 10.0.0.11 websvr1 10.0.0.71websvr2 10.0.0.72 二,网络拓扑图 NAT 模式下负载平衡的保持启用配置示例 三,keepalived配置您可以在 主服务器上使用以下配置:/etc/keepalived/keepalived.confglobal_defs {   notification_email {     root@mydomain.com   }   notification_email_from svr1@mydomain.com   smtp_server localhost   smtp_connect_timeout 30} vrrp_sync_group VRRP1 {#   Group the external and inter...
keepalived+LVS NAT模式集群配置 一,环境介绍下面的示例在 NAT 模式下使用 Keepalived 在两台服务器上实现简单的故障转移和负载平衡配置。一台服务器充当主服务器,另一台服务器充当备份。主服务器的优先级高于备份服务器。每个服务器都有两个网络接口,其中一个接口连接到面向外部网络的一侧 (192.168.1.0/24),另一个接口连接到可访问两个 Web 服务器的内部网络 ( 10.0.0.0/24)。 下图显示了 Keepalived master。Keepalived backup服务器 Web 服务器 的IP地址信息 。LB01:192.168.1.10 192.168.1.1 10.0.0.10 10.0.0.100 LB02:192.168.1.11 10.0.0.11 websvr1 10.0.0.71websvr2 10.0.0.72 二,网络拓扑图 NAT 模式下负载平衡的保持启用配置示例 三,keepalived配置您可以在 主服务器上使用以下配置:/etc/keepalived/keepalived.confglobal_defs { notification_email { root@mydomain.com } notification_email_from svr1@mydomain.com smtp_server localhost smtp_connect_timeout 30 } vrrp_sync_group VRRP1 { # Group the external and internal VRRP instances so they fail over together g...
keepalived配置VIP+宝塔BT面板nginx配置tcp负载均衡高可用方案 一,环境介绍。 1,主机配置。 主机:LB01,IP: 192.168.137.30,centos7,BT面板(只装nginx),Keepalived 是master角色.  主机:LB02,IP: 192.168.137.31,centos7,BT面板(只装nginx),Keepalived 是backup角色. docker主机:IP: 192.168.137.32,centos7,docker,安装2个nginx容器模拟2个web站点,如下: 192.168.137.32:8341 ,OA业务集群站点​  192.168.137.32:8342, OA业务集群站点VIP: 192.168.137.41, tcp负载端口 8001。2,实现效果。 vip提供高可用,访问 192.168.137.41:8001端口时,转发到后端服务器192.168.137.32的8341与8342端口上。当然你可以购买面板上面的商业收费功能,也是一样的效果。二,keepalived主机配置。1,LB01 master主机的keepalived.conf配置。global_defs { notification_email { root@localhost } notification_email_from Alexandre.Cassen@firewall.loc smtp_server 127.0.0.1 smtp_connect_timeout 30 router_id tcp-1 } vrrp_instance VI_1 { state MASTER nopreempt #LB01故障...
nginx通过$host自动代理负载均衡到web站点[root@localhost ]# cat /usr/local/nginx/conf/nginx.conf upstream www.dd.cn { #ip_hash; server 192.168.188.128:81; server 192.168.188.129:80; } upstream abc.dd.cn { #ip_hash; server 192.168.188.128:81; server 192.168.188.129:80; } server { listen 80; server_name localhost; index index.php index.html index.htm default.php default.htm default.html; location / { proxy_pass http://$host; proxy_connect_timeout 4s; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; }  (注意):这里upstream后面的名字必须跟你访问的域名保持完全一致,否则将无法代理。因为proxy_pass是根据$host来匹配的。nginx内置变量详解$args                 ...
keepalived双主vip+nginx域名自动负载均衡方案 一,环境说明。1, 主机配置 主机:LB01,IP: 192.168.137.30,centos7,BT面板(只装nginx),Keepalived.  LB01集群正常时VIP: 192.168.137.41 主机:LB02,IP: 192.168.137.31,centos7,BT面板(只装nginx),Keepalived. LB02集群正常时VIP: 192.168.137.42 docker主机:IP: 192.168.137.32,centos7,docker,安装4个nginx容器模拟4个web站点,两个业务集群,如下: 192.168.137.32:8341 ,OA业务集群站点​  192.168.137.32:8342, OA业务集群站点​  192.168.137.32:8343, shop业务集群站点​  192.168.137.32:8344, shop业务集群站点VIP: 192.168.137.41, OA业务的域名 oa.demo.cc,shop业务的域名 shop.demo.cc VIP: 192.168.137.42 , shop业务的域名 shop.demo.cc ,OA业务的域名 oa.demo.cc2,实现效果。采用dns轮询方式,将两个业务域名解析到两个vip,保证群集正常时,两台LB主机资源都利用起来。每个LB配置nginx时,将绑定两个业务域名,通过客户端访问的业务域名,自动负载均衡到后端业务站点。 二,keepalived主机配置。1,L...
 
0
Keepalive详解 点击打开完整资料 工作原理 Keepalived本质就是为ipvs服务的,它也不需要共享存储。IPVS其实就是一些规则,Keepalived主要的任务就是去调用ipvsadm命令,来生成规则,并自动实现将用户需要访问的地址转移到可用LVS节点实现。所以keepalive的高可用是属于具有很强针对性的高可用,它和corosync这种通用性HA方案不同。 Keepalived的主要目的就是它自身启动为一个服务,它工作在多个LVS主机节点上,当前活动的节点叫做Master备用节点叫做Backup, Master会不停的向Backup节点通告自己的心跳,这种通告是基于VRRP协议的。Backup节点一旦接收不到Master的通告信息,它就会把LVS的VIP拿过来,并且把ipvs的规则也拿过来,在自己身上生效,从而替代Master节点 。 Keepalived除了可以监控和转移LVS资源之外,它还可以直接配置LVS而不需要直接使用ipvsadm命令,因为它可以调用,也就是说在LVS+KEEPALIVED模型中,你所有的工作在Keepalived中配置就可以了,而且它还有对后端应用服务器健康检查的功能。 直接一句话Keepalived就是VRRP协议的实现,该协议是虚拟冗余路由协议。 VRRP工作原理简述 那么这个VRRP协议是干嘛用呢?传统上来说我们通过一个路由器上网...
使用keepalived+宝塔面板nginx实现Web的双主多集群负载均衡 keepalived+nginx高效资源利用架构与部署1,环境介绍。 主机:LB01,IP: 192.168.137.30,centos7,BT面板(只装nginx),Keepalived. 主机:LB02,IP: 192.168.137.31,centos7,BT面板(只装nginx),Keepalived. docker主机:IP: 192.168.137.32,centos7,docker,安装4个nginx容器模拟4个web站点,两个业务集群,如下: 192.168.137.32:8341 ,OA业务集群站点​   192.168.137.32:8342, OA业务集群站点​   192.168.137.32:8343, shop业务集群站点​   192.168.137.32:8344, shop业务集群站点VIP: 192.168.137.41, OA业务的域名 oa.demo.ccVIP: 192.168.137.42 shop业务的域名 shop.demo.cc 2,集群架构。采用两个vrrp实例,priority的优先级不一样,实现两台负载均衡主机都会启用一个vip。 3,keepalived配置以下是第一台keepalived主机的keepalived.conf配置文件内容:global_defs {   notification_email {   root@localhost   }   notification_email_from Alexandre.Cassen@firewall.loc   smtp_server 127.0.0.1   ...
Centos7上安装openvas漏洞扫描工具 (Greenbone Security Assistant)(docker安装GVM) 1、搜索gvm镜像 docker search gvm 2、拉取镜像 docker pull securecompliance/gvm 3、查看本地镜像 docker images 4、运行容器 docker run -d -p 9390:9392 -e PASSWORD="gvm@2021" --name=gvm securecompliance/gvm -d 后台运行容器 -p 将host的9390端口映射到容器的9392端口 --name 给容器起个名字 -e PASSWORD="gvm@2021" 设置管理员密码,账号admin 5、查看容器运行状态 gvm容器已经运行起来了 6、查看工作状态 docker logs -f gvm GVM更新特征库会很长时间(1个多小时) 7、登录 特征库更新完后,web访问https://192.168.40.86:9390/login 登录成功 8、更新NVT 重启GVM容器即可更新NVT特征库,无需单独运行命令9,pdf报告无法导出处理方法。导出报告时,无法导出pdf格式的报告,是因为没有安装texlive相关的软件包。容器使用的alpine linux版本,需要先修改更新源,再安装软件包。更换国内源sed -i 's/dl-cdn.alpinelinux.org/mirrors.ustc.edu.cn/g' /etc/apk/repositoriesrepositories文件包中有其它不是国内源的行,删除掉。安装texli...
    总共265页,当前第15页 | 页数:
  1. 5
  2. 6
  3. 7
  4. 8
  5. 9
  6. 10
  7. 11
  8. 12
  9. 13
  10. 14
  11. 15
  12. 16
  13. 17
  14. 18
  15. 19
  16. 20
  17. 21
  18. 22
  19. 23
  20. 24
  21. 25