记录关于系统运维,虚拟化云计算,数据库,网络安全等各方面问题,
主机ip地址:10.200.3.81系统版本:[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.4.1708 (Core)1、配置yum源:[root@localhost ~]# cat >/etc/yum.repos.d/kubernetes.repo<<-EOF [virt7-docker-common-release] name=virt7-docker-common-release baseurl=http://cbs.centos.org/repos/virt7-docker-common-release/x86_64/os/ gpgcheck=0 EOF 2、查看当前yum里的Kubernetes版本:[root@localhost ~]# yum info kubernetes Loaded plugins: fastestmirror, langpacks Loading mirror speeds from cached hostfile * base: mirrors.shu.edu.cn * extras: ftp.tsukuba.wide.ad.jp * updates: mirrors.shu.edu.cn Installed Packages Name : kubernetes Arch : x86_64 Version : 1.5.2 Release : 0.7.git269f928.el7 Size : 0.0 Repo : installed From repo : extras Summary : Container cluster management URL : k8s.io/kubernetes License : ASL 2.0 Description : Container cluster management3、安装所需要的包:[root@localhost ~]# y...
 
0

Docker日常操作命令

发表者:admin分类:云计算容器2019-10-12 22:06:13 阅读[175]
使用Docker已有一段时间了,今天正好有空梳理下自己平时操作Docker时的一些命令和注意细节:Docker 命令帮助$ sudo docker Commands: attach Attach to a running container --将终端依附到容器上 1> 运行一个交互型容器 [root@localhost ~]# docker run -i -t centos /bin/bash [root@f0a02b473067 /]# 2> 在另一个窗口上查看该容器的状态 [root@localhost ~]# docker ps -a CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES d4a75f165ce6 centos "/bin/bash" 5 seconds ago Up 5 seconds cranky_mahavira 3> 退出第一步中运行的容器 [root@d4a75f165ce6 /]# exit exit 4> 查看该容器的状态 [root@localhost ~]# docker ps -a CONTAINER ID IMAGE ...
Centos8安装podman,自定义修改镜像,保存本地容器为镜像,上传本地镜像到私有仓库 podman是一个用于处理容器的开源Linux工具。RHEL8开始,系统中的容器已经更换成podman。我这里系统是centos8,下载好centos8_boot.iso后,找个国内源的地址,开始通过网络下载基础软件包,来安装centos8.具体就不说了。然后在系统中安装了podman 容器,想装docker,也找不到软件包。本次测试,就是将镜像中的tomcat7为基础镜像,修改镜像后,运行镜像后,修改运行的容器,然后修改容器配置,再将运行中的容器,保存了为本地镜像,最后将本地镜像上传到私有仓库中。刚开始在网上找了一些文章,毛病多,全是坑。这里我自己整理下,其它很简单。 podman的命令说明与实例说明,请看这里 https://www.mankier.com/1/podman-pushhttps://www.mankier.com/package/podman-manpages  非常有用。[root@k8s ~]#  dnf -y install podman[root@k8s ~]#  yum module install -y container-tools  安装podman工具很简单,其它软件包会自动安装。这里我先搭建个私有仓库,可参考这里 https://www.92cto.com/blog/2148.html将下面的命令docker 换成podman [root@k8s ~]# docker pu...
phpstudy2018 apache2+php5.4+mysql 配置ssl/https访问web打开httpd-ssl.conf ,修改配置内容如下。Listen 443 SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4 SSLProxyCipherSuite HIGH:MEDIUM:!MD5:!RC4  SSLHonorCipherOrder on  SSLProtocol TLSv1 +TLSv1.1 +TLSv1.2 SSLProxyProtocol all -SSLv3#SSLPassPhraseDialog  builtin  #SSLSessionCache  dbm:d:D:\phpStudy2018\PHPTutorial\Apache\logs\ssl_scache" #SSLSessionCache "shmcb:D:\phpStudy2018\PHPTutorial\Apache\logs\ssl_scache(512000)" SSLSessionCacheTimeout  300  <VirtualHost _default_:443>  DocumentRoot "D:\92cto\public_html"ServerName www.92cto.com:443ServerAlias 92cto.com:443#ServerAdmin admin@tryservice.*******.comErrorLog "D:\phpStudy2018\PHPTutorial\Apache\logs\92cto_error.log"TransferLog "D:\phpStudy2018\PHPTutorial\Apache\logs\92cto_access.log"  SSLEngine on  SSLCertificateFile...
 
0
 搭建Docker私有仓库  准备两台虚拟机,两台机器上都配好yum源,安装好docker,设置好docker加速器。Docker客户端:192.168.1.160;Docker私有仓库服务器:192.168.1.161[root@k8s ~]# docker search registry     INDEX       NAME                                           DESCRIPTION                                     STARS     OFFICIAL   AUTOMATEDdocker.io   docker.io/registry                       ...
Centos7.7 安装docker与k8s后,使用dasbaord面板创建nginx服务后,查看svc信息,外面接口一直显示  kubernetes service external ip pending[root@localhost ~]# kubectl get pod -o wideNAME                     READY     STATUS    RESTARTS   AGE       IP           NODEnginx-4153138332-hnhnm   1/1       Running   0          4m        172.17.0.4   127.0.0.1nginx-4153138332-mhf83   1/1       Running   0          4m        172.17.0.3   127.0.0.1[root@localhost ~]# kubectl get svcNAME         CLUSTER-IP      EXTERNAL-IP   PORT(S)          AGEkubernetes   10.254.0.1     ...
Cockpit 是一个自由开源的服务器管理软件,它使得我们可以通过它好看的 web 前端界面轻松地管理我们的 GNU/Linux 服务器。Cockpit 使得 linux 系统管理员、系统维护员和开发者能轻松地管理他们的服务器并执行一些简单的任务,例如管理存储、检测日志、启动或停止服务以及一些其它任务。它的报告界面添加了一些很好的功能使得可以轻松地在终端和 web 界面之间切换。另外,它不仅使得管理一台服务器变得简单,更重要的是只需要一个单击就可以在一个地方同时管理多个通过网络连接的服务器。它非常轻量级,web 界面也非常简单易用。在这篇博文中,我们会学习如何安装 Cockpit 并用它管理我们的运行着 Fedora、CentOS、Arch Linux 以及 RHEL 发行版操作系统的服务器。下面是 Cockpit 在我们的 GNU/Linux 服务器中一些非常棒的功能:它包含 systemd 服务管理器。有一个用于故障排除和日志分析的 Journal 日志查看器。包括 LVM 在内的存储配置比以前任何时候都要简单。用 Cockpit 可以进行基本的网络配置。可以轻松地添加和删除用户以及管理多台服务器。1. 安装 Cockpit首先,我们需要在我们基于 linux 的服务器上安装 Cockpit。大部分发行版的官方软件仓库中都有可用的 cockpit 安装包。这篇...
Apache httpd缓冲区溢出漏洞(CNVD-2019-33835) 关注(0)   CNVD-IDCNVD-2019-33835公开日期2019-09-29危害级别中(AV:N/AC:L/Au:N/C:N/I:N/A:P)影响产品Apache Apache httpd 2.4.39Apache Apache httpd 2.4.38Apache Apache httpd 2.4.37Apache Apache httpd 2.4.35Apache Apache httpd 2.4.34Apache Apache httpd 2.4.33Apache Apache httpd 2.4.32Apache Apache httpd 2.4.29Apache Apache httpd 2.4.28Apache Apache httpd 2.4.27Apache Apache httpd 2.4.26Apache Apache httpd 2.4.25Apache Apache httpd 2.4.23Apache Apache httpd 2.4.20CVE IDCVE-2019-10081 漏洞描述Apache httpd是美国阿帕奇(Apache)软件基金会的一款专为现代操作系统开发和维护的开源HTTP服务器。Apache httpd中存在安全漏洞。攻击者可利用该漏洞覆盖内存,造成拒绝服务(崩溃)。漏洞类型通用型漏洞参考链接http://httpd.apache.org/security/vulnerabilities_24.html漏洞解决方案目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://httpd.apache.org/security/vulnerabilities_24.html厂商补丁Apache httpd缓冲区溢出漏洞(CNVD-2019-33835)的补丁验证信息(暂无...
How to install a OpenVPN System Based On User/Password Authentication with mysql & Day Control (libpam-mysql)This document describes how to install a OpenVPN server with User/Password authentication with mysql and day control using libpam-mysql. This will be a brief, but a very practical document.Install mysql serverapt-get install mysql-serverCreate a mysql user and a database to be used latermysql -u root -pCREATE DATABASE openvpn;USE openvpn;CREATE USER ‘openvpn’@’localhost’ IDENTIFIED BY ‘lNPg5TAIy82zFpEn’;GRANT ALL PRIVILEGES ON `openvpn`.* TO ‘openvpn’@’localhost’;FLUSH PRIVILEGES;CREATE TABLE IF NOT EXISTS `user` (    `user_id` varchar(32) COLLATE utf8_unicode_ci NOT NULL,    `user_pass` varchar(32) COLLATE utf8_unicode_ci NOT NULL DEFAULT ‘1234’,    `user_mail` varchar(64) COLLATE utf8_unicode_ci DEFAULT NULL,    `user_phone` varchar(16) COLLATE utf8_unicode_ci DEFAULT NULL,    `user_sta...
 
0

189邮箱存在XSS漏洞

发表者:admin分类:网络安全2019-10-08 15:28:36 阅读[124]
189邮箱存在XSS漏洞CNVD-IDCNVD-2019-28854公开日期2019-10-08危害级别中(AV:N/AC:L/Au:S/C:P/I:N/A:N)影响产品中国电信股份有限公司 189邮箱 漏洞描述189邮箱是面向所有互联网用户的新型邮箱, 注册用户达3.8亿。国内邮箱行业搜索排名前三,仅次于网易邮箱,QQ邮箱。189邮箱存在XSS漏洞,攻击者可利用该漏洞获取管理员cookie。 漏洞类型 通用型漏洞 参考链接 漏洞解决方案厂商尚未提供修复方案,请关注厂商主页更新:https://webmail30.189.cn/w2/厂商补丁189邮箱存在XSS漏洞验证信息已验证报送时间2019-08-23收录时间2019-09-04更新时间2019-09-04漏洞附件附件暂不公开
    总共210页,当前第5页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15