记录关于Devops运维,虚拟化容器云计算,数据库,网络安全等各方面问题,
keepalived双主vip+nginx域名自动负载均衡方案 一,环境说明。1, 主机配置 主机:LB01,IP: 192.168.137.30,centos7,BT面板(只装nginx),Keepalived.  LB01集群正常时VIP: 192.168.137.41 主机:LB02,IP: 192.168.137.31,centos7,BT面板(只装nginx),Keepalived. LB02集群正常时VIP: 192.168.137.42 docker主机:IP: 192.168.137.32,centos7,docker,安装4个nginx容器模拟4个web站点,两个业务集群,如下: 192.168.137.32:8341 ,OA业务集群站点​  192.168.137.32:8342, OA业务集群站点​  192.168.137.32:8343, shop业务集群站点​  192.168.137.32:8344, shop业务集群站点VIP: 192.168.137.41, OA业务的域名 oa.demo.cc,shop业务的域名 shop.demo.cc VIP: 192.168.137.42 , shop业务的域名 shop.demo.cc ,OA业务的域名 oa.demo.cc2,实现效果。采用dns轮询方式,将两个业务域名解析到两个vip,保证群集正常时,两台LB主机资源都利用起来。每个LB配置nginx时,将绑定两个业务域名,通过客户端访问的业务域名,自动负载均衡到后端业务站点。 二,keepalived主机配置。1,L...
 
0
Keepalive详解 点击打开完整资料 工作原理 Keepalived本质就是为ipvs服务的,它也不需要共享存储。IPVS其实就是一些规则,Keepalived主要的任务就是去调用ipvsadm命令,来生成规则,并自动实现将用户需要访问的地址转移到可用LVS节点实现。所以keepalive的高可用是属于具有很强针对性的高可用,它和corosync这种通用性HA方案不同。 Keepalived的主要目的就是它自身启动为一个服务,它工作在多个LVS主机节点上,当前活动的节点叫做Master备用节点叫做Backup, Master会不停的向Backup节点通告自己的心跳,这种通告是基于VRRP协议的。Backup节点一旦接收不到Master的通告信息,它就会把LVS的VIP拿过来,并且把ipvs的规则也拿过来,在自己身上生效,从而替代Master节点 。 Keepalived除了可以监控和转移LVS资源之外,它还可以直接配置LVS而不需要直接使用ipvsadm命令,因为它可以调用,也就是说在LVS+KEEPALIVED模型中,你所有的工作在Keepalived中配置就可以了,而且它还有对后端应用服务器健康检查的功能。 直接一句话Keepalived就是VRRP协议的实现,该协议是虚拟冗余路由协议。 VRRP工作原理简述 那么这个VRRP协议是干嘛用呢?传统上来说我们通过一个路由器上网...
使用keepalived+宝塔面板nginx实现Web的双主多集群负载均衡 keepalived+nginx高效资源利用架构与部署1,环境介绍。 主机:LB01,IP: 192.168.137.30,centos7,BT面板(只装nginx),Keepalived. 主机:LB02,IP: 192.168.137.31,centos7,BT面板(只装nginx),Keepalived. docker主机:IP: 192.168.137.32,centos7,docker,安装4个nginx容器模拟4个web站点,两个业务集群,如下: 192.168.137.32:8341 ,OA业务集群站点​   192.168.137.32:8342, OA业务集群站点​   192.168.137.32:8343, shop业务集群站点​   192.168.137.32:8344, shop业务集群站点VIP: 192.168.137.41, OA业务的域名 oa.demo.ccVIP: 192.168.137.42 shop业务的域名 shop.demo.cc 2,集群架构。采用两个vrrp实例,priority的优先级不一样,实现两台负载均衡主机都会启用一个vip。 3,keepalived配置以下是第一台keepalived主机的keepalived.conf配置文件内容:global_defs {   notification_email {   root@localhost   }   notification_email_from Alexandre.Cassen@firewall.loc   smtp_server 127.0.0.1   ...
Centos7上安装openvas漏洞扫描工具 (Greenbone Security Assistant)(docker安装GVM) 1、搜索gvm镜像 docker search gvm 2、拉取镜像 docker pull securecompliance/gvm 3、查看本地镜像 docker images 4、运行容器 docker run -d -p 9390:9392 -e PASSWORD="gvm@2021" --name=gvm securecompliance/gvm -d 后台运行容器 -p 将host的9390端口映射到容器的9392端口 --name 给容器起个名字 -e PASSWORD="gvm@2021" 设置管理员密码,账号admin 5、查看容器运行状态 gvm容器已经运行起来了 6、查看工作状态 docker logs -f gvm GVM更新特征库会很长时间(1个多小时) 7、登录 特征库更新完后,web访问https://192.168.40.86:9390/login 登录成功 8、更新NVT 重启GVM容器即可更新NVT特征库,无需单独运行命令9,pdf报告无法导出处理方法。导出报告时,无法导出pdf格式的报告,是因为没有安装texlive相关的软件包。容器使用的alpine linux版本,需要先修改更新源,再安装软件包。更换国内源sed -i 's/dl-cdn.alpinelinux.org/mirrors.ustc.edu.cn/g' /etc/apk/repositoriesrepositories文件包中有其它不是国内源的行,删除掉。安装texli...
很多熟悉 Unix 系统的人(例如 macOS、Linux)都习惯于通过使用 sudo 随意提升我们的特权给 root 用户。在调试开发工具或尝试编辑受保护目录中的文件时,经常会发生这种情况,许多人在第一次尝试之后,执行命令不成功,都会默认使用 sudo。 了解 Docker 安全性的基础是了解实际的容器 Docker 提供了一个类似 --privileged flag,实际上这与我们随意使用的 sudo 有很大不同,它可能会使应用程序面临不必要的风险。本文将展示这与 root 运行方式有何不同(以及如何避免以 root 用户身份运行),并介绍特权(privileged)的实际含义。 Postgres: $ docker run -it postgres #whoami root #id -u 0  Couchbase: $ docker run -it couchbase sh #whoami root #id -u 0 Alpine: $ docker run -it alpine sh #whoami root #id -u 0 我们可以看到,默认情况下,大多数镜像都以 root 用户身份运行。通常这可以简化调试过程,尤其是在我们要 exec 到容器时。尽管 root 用户的 Linux 功能非常有限,但最好还是避免以 root 用户身份运行。 避免以 root 身份运行 尽管在容器内部以 root 身份运行是非常正常的...
 
0

打包libhtp文件为rpm

发表者:admin分类:应用服务2022-03-12 19:42:15 阅读[99]
打包libhtp文件为rpm 1. 压缩源代码 tar zcvf libhtp-0.5.33.tgz ./libhtp/ 2. 准备配置文件 cat SPECS/libhtp.spec Name: libhtp Version: 0.5.33 Release: 1%{?dist} Summary: libhtp License: GPL Source0: %{name}-%{version}.tgz BuildRoot: %{_tmppath}/%{name}-%{version}-%{release}-buildroot #BuildArch: noarch Requires: glibc %description The netmap driver with adapted network interface drivers e1000e, i40e, igb, ixgbe, ixgbevf for CentOS/EL/SL 7 prepared for Cherenkov Telescope Array by Julien Houles and Dirk Hoffmann -CPPM-. %prep %setup -q #rm -rf %{name} %build pwd #cd %{buildroot} %configure make %{?_smp_mflags} %install make install DESTDIR=%{buildroot} %files %defattr(-,root,root,-) %doc %{_includedir}/* %{_libdir}/* %define __debug_install_post \ %{_rpmconfigdir}/find-debuginfo.sh %{?_find_debuginfo_opts} "%{_builddir}/%{?buildsubdir}"\ %{nil} %changelog 三 ...
申请Let's Encrypt永久免费SSL证书 Let's Encrypt作为一个公共且免费SSL的项目逐渐被广大用户传播和使用,是由Mozilla、Cisco、Akamai、IdenTrust、EFF等组织人员发起,主要的目的也是为了推进网站从HTTP向HTTPS过度的进程,目前已经有越来越多的商家加入和赞助支持。 Let's Encrypt免费SSL证书的出现,也会对传统提供付费SSL证书服务的商家有不小的打击。到目前为止,Let's Encrypt获得IdenTrust交叉签名,这就是说可以应用且支持包括FireFox、Chrome在内的主流浏览器的兼容和支持,虽然目前是公测阶段,但是也有不少的用户在自有网站项目中正式使用起来。 虽然目前Let's Encrypt免费SSL证书默认是90天有效期,但是我们也可以到期自动续约,不影响我们的尝试和使用。 第一、安装Let's Encrypt前的准备工作 根据官方的要求,我们在VPS、服务器上部署Let's Encrypt免费SSL证书之前,需要系统支持Python2.7以上版本以及支持GIT工具。这个需要根据我们不同的系统版本进行安装和升级,因为有些服务商提供的版本兼容是完善的,尤其是debian环境兼容性比CentOS好一些。 第二、快速获取Let's Encrypt免费SSL证书 PS:在获取某个站点证书文件的时候...
Nginx负载均衡与缓存的几种方式 负载均衡概述 早期的网站流量和业务功能都比较简单,单台服务器足以满足基本的需求,但是随着互联网的发展,业务流量越来越大并且业务逻辑也跟着越来越复杂,单台服务器的性能及单点故障问题就凸显出来了,因此需要多台服务器进行性能的水平扩展及避免单点故障出现。那么如何将不同用户的请求流量分发到不同的服务器上呢? 负载均衡的原理及处理流程 系统的扩展可以分为纵向扩展和横向扩展。 纵向扩展是从单机的角度出发,通过增加系统的硬件处理能力来提升服务器的处理能力 横向扩展是通过添加机器来满足大型网站服务的处理能力。 这里面涉及到两个重要的角色分别是"应用集群"和"负载均衡器"。 应用集群:将同一应用部署到多台机器上,组成处理集群,接收负载均衡设备分发的请求,进行处理并返回响应的数据。 负载均衡器:将用户访问的请求根据对应的负载均衡算法,分发到集群中的一台服务器进行处理。 负载均衡的作用 1、解决服务器的高并发压力,提高应用程序的处理性能。 2、提供故障转移,实现高可用。 3、通过添加或减少服务器数量,增强网站的可扩展性。 4、在负载均衡器上进行过滤,可以提高系统的安全性。 ...
1.Keepalived单实例主备模式集群方案     这是最简单的模式,不只考虑高可用集群,先不考虑后方的Nginx负载均衡集群,即后端的服务器集群,参考下面的图示:     其对应的Keepalived核心配置如下: lb01 global_defs { notification_email { acassen@firewall.loc failover@firewall.loc sysadmin@firewall.loc } notification_email_from Alexandre.Cassen@firewall.loc smtp_server 127.0.0.1 smtp_connect_timeout 30 router_id lb01    # 用来标识一个Keepalived高可用集群中的一个节点服务器,因此是唯一的 } vrrp_instance VI_1 { state MASTER      # 主 interface eth0 virtual_router_id 55    # 主备两台服务器的该值应该要相同 priority 150  advert_int 1 authentication { auth_type PASS auth_pass 1111 } virtual_ipaddress { 10.0.0.12/24 dev eth0 label eth0:1 } } lb...
 
0

Linux crontab提权攻击

发表者:admin分类:应用服务2022-03-12 11:00:08 阅读[80]
Linux crontab提权攻击 crontab定时任务是LINUX上最常用的一个功能,不过使用不当很容易受到提权。使用crontab时请注意以下两点:crontab任务千万不要写到/etc/crontab文件里,这是很危险的。通过crontab -e去创建,让他写到默认的/var/spool/cron下;能不用 root 去创建尽量不用,如果一定要用root,请保存到一个其他用户进不去、改不了、看不了的位置(最好能用chattr处理下)。为什么有这样的警告,请看下面的示例。一、位置不当引发的提权假设当前我们用 root 用户创建了如下一个任务:*/2 * * * * root sh /home/elk/test.sh具体内容如下:echo www.361way.com > /tmp/test/home/elk/test.sh文件的权限我们设置为600,属主和属组都设为root,感觉上应该还挺安全的吧,实际呢?看下图:root并且为600权限,看起来确实不错,我们切换到elk用户时,使用echo确实发现无法正常写入(chown和chmod也不会成功的)。但由于文件存放的位置在elk的家目录下,所以elk用户实际上是有修改文件的权限的。使用vim编辑文件时,实际是可以强制修改的,而且修改后文件的属主也会变掉,当然也可以使用上面截图里的方法,mv走以后,再新建一个,内容是什么就随便你自己写了。而上面...
    总共253页,当前第4页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14