- 博客(33)
- 资源 (1)
- 收藏
- 关注
原创 (密码攻陷及保护)第五篇:crunch生成密码字典
前面我们讲了破解密码的一些工具用法,而我们用的密码字典也是手动自己写的, 但在实际破解中这种方式肯定是不行的, 所以这篇文章将教大家如何使用crunch生成自己的密码字典, 当然也可以区公网自己下载密码字典
2023-06-07 14:54:54 733 1
原创 (密码攻陷及保护)第四篇:sparta工具的使用
我们这里使用的攻击系统都是kail, 它里面默认集成了很多渗透测试工具,但是这里的sparta工具kail是没有集成的, 我们需要自己下载,sparta是集成了扫描、破解等功能的软件,相比于nmap、hydra等来说功能比较齐全。
2023-06-06 16:49:44 534
原创 (密码攻陷及保护)第三篇:ssh协议登录密码破解
我们这里使用的攻击系统是kail, 这个系统默认已经集成了很多渗透测试工具,这篇文章我们使用xhydra暴力破解ssh远程登录的用户名和密码
2023-06-06 09:49:37 920
原创 kubernetes网络隔离(Networkpolicy)
可以看到,这幅示意图中,IP 包“一进一出”的两条路径上,有几个关键的“检查点”,它们正是 Netfilter 设置“防火墙”的地方。其中,这个允许流入的“白名单”里,我指定了三种并列的情况,分别是:ipBlock、namespaceSelector 和 podSelector。例如,在我们上面这个例子里,我在 policyTypes 字段,定义了这个 NetworkPolicy 的类型是 ingress 和 egress,即:它既会影响流入(ingress)请求,也会影响流出(egress)请求。
2023-05-15 10:01:36 734 1
原创 Kubernetes容器网络 第二篇:容器跨主机网络
当然,实际上,这些“主机”可能分布在不同的宿主机上,甚至是分布在不同的物理机房里。而在 Flannel 中,VNI 的默认值是 1,这也是为何,宿主机上的VTEP 设备都叫作 flannel.1 的原因,这里的“1”,其实就是 VNI 的值。根据我前面讲解的 TUN 设备的原理,这正是一个从用户态向内核态的流动方向(Flannel 进程向 TUN 设备发送数据包),所以 Linux 内核网络栈就会负责处理这个 IP 包,具体的处理方法,就是通过本机的路由表来寻找这个 IP 包的下一步流向。
2023-04-13 09:08:32 238
原创 Kubernetes容器网络 第一篇:docker网络
比如,当 Node 1 上的 Container 1 要访问 Node 2 上的 Container 3 的时候,Node 1 上的“特殊网桥”在收到数据包之后,能够通过某种方式,把数据包发送到正确的宿主机,比如 Node 2 上。与之类似地,当你在一台宿主机上,访问该宿主机上的容器的 IP 地址时,这个请求的数据包,也是先根据路由规则到达 docker0 网桥,然后被转发到对应的 Veth Pair 设备,最后出现在容器里。夺”调用网络协议栈处理数据包的资格,从而“降级”成为网桥上的一个端口。
2023-04-12 09:58:20 146
原创 Kubernetes 持久化 第二篇(PV、PVC 体系)
调度器看到,这个 Pod 所声明的 pvc-1 已经绑定了 pv-1,而 pv-1 所在的节点是 node-1,根据“调度器必须在调度的时候考虑 Volume 分布”的原则,这个 Pod 自然会被调度到 node-1 上。而要等到第一个声明使用该 PVC 的 Pod 出现在调度器之后,调度器再综合考虑所有的调度规则,当然也包括每个 PV 所在的节点位置,来统一决定,这个 Pod 声明的 PVC,到底应该跟哪个 PV 进行绑定。通过这样的设计,这个额外的绑定操作,并不会拖慢调度器的性能。
2023-04-12 09:05:25 286
原创 Kubernetes 持久化 第一篇 (PV、PVC、StorageClass)
更麻烦的是,随着新的 PVC 不断被提交,运维人员就不得不继续添加新的、能满足条件的 PV,否则新的 Pod 就会因为 PVC 绑定不到 PV而失败。在实际操作中,这几乎没办法靠人工做到。接下来,等这个 Pod 创建之后,kubelet 就会把这个 PVC 所对应的 PV,也就是一个 NFS 类型的 Volume,挂载在这个 Pod 容器内的目录上。通过这个挂载操作,Volume 的宿主机目录就成为了一个远程 NFS 目录的挂载点,后面你在这个目录里写入的所有文件,都会被保存在远程 NFS 服务器上。
2023-04-11 10:34:03 236
原创 基于角色的权限控制:RBAC
Kubernetes 中所有的 API 对象,都保存在 Etcd 里。可是,对这些 API 对象的操作,却一定都是通过访问 kube-apiserver 实现的。其中一个非常重要的原因,就是你需要 APIServer 来帮助你做授权工作,而在 Kubernetes 项目中,负责完成授权(Authorization)工作的机制,就是 RBAC:基于角色的访问控制(Role-Based Access Control).而在这里,需要明确三个最基本的概念。
2023-04-10 10:08:10 338 1
原创 叶脊网络实战 - 设计物理网络(一)
Border Leaf和PE之间可以选择部署静态路由或者动态路由两种方式,一般来说,当Border Leaf和PE之间通过单L3接口进行对接时,直接通过在Border Leaf和PE上配置指向对端的静态路由,即可实现Border Leaf和PE之间的互通;而口字形组网(双L3接口对接)和交叉型组网(四L3接口)对接的情况则更复杂,需要同时考虑静态路由和动态路由的选择、逃生链路的路由规划等问题。下面以口字形组网为例,说明出口网络的具体路由规划。
2023-04-04 16:43:06 2587
原创 离线业务:Job与CronJob
其次,Job Controller 在控制循环中进行的调谐(Reconcile)操作,是根据实际在Running 状态 Pod 的数目、已经成功退出的 Pod 的数目,以及 parallelism、completions 参数的值共同计算出在这个周期里,应该创建或者删除的 Pod 数目,然后调用 Kubernetes API 来执行这个操作。可以看到,这个 Job 对象在创建后,它的 Pod 模板,被自动加上了一个 controller-uid=< 一个随机字符串 > 这样的 Label。
2023-04-04 09:59:59 114
原创 pod生命周期状态
而其中,Ready 这个细分状态非常值得我们关注:它意味着 Pod 不仅已经正常启动(Running 状态),而且已经可以对外提供服务了。比如,Pod 当前的 Status 是 Pending,对应的 Condition 是 Unschedulable,这就意味着它的调度出现了问题。和 Spec 之外的第三个重要字段。Pod 生命周期的变化,主要体现在 Pod API 对象的Status 部分,这是它除了 Metadata。Pod 的这些状态信息,是我们判断应用运行情况的重要标准,尤其是 Pod 进入了。
2023-03-03 17:28:12 477
原创 k8s解决应用间耦合问题
比如,在我们的这个应用 Pod 中,Tomcat 容器是我们要使用的主容器,而 WAR 包容器的存在,只是为了给它提供一个 WAR 包而已。可是,这时候,如果你要更新 WAR 包的内容,或者要升级Tomcat 镜像,就要重新制作一个新的发布镜像,非常麻烦。所以,等 Tomcat 容器启动时,它的 webapps 目录下就一定会存在 sample.war 文件:这个文件正是 WAR 包容器启动时拷贝到这个 Volume 里面的,而这个 Volume 是被这两个容器共享的。
2023-03-03 16:40:30 127
原创 配置 kubeadm 的部署参数
然后,kubeadm 就会使用上面这些信息替换 /etc/kubernetes/manifests/kubeapiserver.yaml 里的 command 字段里的参数了。比如,你还可以修改 kubelet 和 kubeproxy 的配置,修改 Kubernetes 使用的基础镜像的 URL(默认的k8s.gcr.io/xxx镜像。这时,你就可以给 kubeadm 提供一个 YAML 文件(比如,kubeadm.yaml),它的内容。比如,我要指定 kube-apiserver 的启动参数,该怎么办?
2023-03-02 16:52:21 1143
原创 kubeadm初始化集群的工作流程
因为,任何一台机器想要成为 Kubernetes 集群中的一个节点,就必须在集群的 kubeapiserver 上注册。当你执行 kubeadm init 指令后,kubeadm 首先要做的,是一系列的检查工作,以确定这台机器可以用来部署 Kubernetes。apiserver-kubelet-client.crt 文件,对应的私钥是 apiserver-kubelet-client.key。从这一点也可以看出,kubelet 在 Kubernetes 项目中的地位非常高,在设计上它就是一个。
2023-03-02 16:46:23 674
原创 第十篇:jenkins配置k8s
说明: 总的目标是在k8s集群部署gitlab、jenkins,并且在本地提交代码到gitlab后jenkin流水线可以自动编译打包成为docker镜像然后部署到k8s中并实现客户端外部域名访问,在文档分为多个部分,其中涉及的技术有docker安装、k8s搭建、部署gitlab、部署jenkins、部署sonarqube、gitlab和jenkin联动、jenkins和sonarqube联动、pipline脚本编写、istio部署、istio服务网关等…
2023-02-27 17:13:58 726
原创 第八篇:gitlab创建项目并且本地下载和推送
说明: 总的目标是在k8s集群部署gitlab、jenkins,并且在本地提交代码到gitlab后jenkin流水线可以自动编译打包成为docker镜像然后部署到k8s中并实现客户端外部域名访问,在文档分为多个部分,其中涉及的技术有docker安装、k8s搭建、部署gitlab、部署jenkins、部署sonarqube、gitlab和jenkin联动、jenkins和sonarqube联动、pipline脚本编写、istio部署、istio服务网关等…此文档接。
2023-01-17 14:08:32 1963
原创 第七篇:kubernetes部署jenkins
说明: 总的目标是在k8s集群部署gitlab、jenkins,并且在本地提交代码到gitlab后jenkin流水线可以自动编译打包成为docker镜像然后部署到k8s中并实现客户端外部域名访问,在文档分为多个部分,其中涉及的技术有docker安装、k8s搭建、部署gitlab、部署jenkins、部署sonarqube、gitlab和jenkin联动、jenkins和sonarqube联动、pipline脚本编写、istio部署、istio服务网关等…此文档接。
2023-01-17 08:59:38 583
原创 第六篇:kubernetes部署gitlab
说明: 总的目标是在k8s集群部署gitlab、jenkins,并且在本地提交代码到gitlab后jenkin流水线可以自动编译打包成为docker镜像然后部署到k8s中并实现客户端外部域名访问,在文档分为多个部分,其中涉及的技术有docker安装、k8s搭建、部署gitlab、部署jenkins、部署sonarqube、gitlab和jenkin联动、jenkins和sonarqube联动、pipline脚本编写、istio部署、istio服务网关等…此文档接。
2023-01-16 16:05:58 660
原创 第九篇:搭建docker私有仓库
说明: 在工作中我们往往时没有外网环境的, 所以我们就需要在内网搭建一个docker的镜像仓库供我们上传下载使用使用, 一般工作中搭建的仓库是harbor,这里我们搭建的是一个轻量级的镜像仓库registry,搭建方法也是使用docker去启动registry。
2023-01-13 10:03:24 374
原创 第五篇:kubernetes部署dashboard(图形化界面)
说明: 总的目标是在k8s集群部署gitlab、jenkins,并且在本地提交代码到gitlab后jenkin流水线可以自动编译打包成为docker镜像然后部署到k8s中并实现客户端外部域名访问,在文档分为多个部分,其中涉及的技术有docker安装、k8s搭建、部署gitlab、部署jenkins、部署sonarqube、gitlab和jenkin联动、jenkins和sonarqube联动、pipline脚本编写、istio部署、istio服务网关等…此文档接。
2023-01-12 16:38:54 1243 2
原创 第四篇:kubernetes部署istio
说明: 总的目标是在k8s集群部署gitlab、jenkins,并且在本地提交代码到gitlab后jenkin流水线可以自动编译打包成为docker镜像然后部署到k8s中并实现客户端外部域名访问,在文档分为多个部分,其中涉及的技术有docker安装、k8s搭建、部署gitlab、部署jenkins、部署sonarqube、gitlab和jenkin联动、jenkins和sonarqube联动、pipline脚本编写、istio部署、istio服务网关等…
2023-01-12 11:20:49 1261
原创 第三篇:kubernetes部署metric
说明: 总的目标是在k8s集群部署gitlab、jenkins,并且在本地提交代码到gitlab后jenkin流水线可以自动编译打包成为docker镜像然后部署到k8s中并实现客户端外部域名访问,在文档分为多个部分,其中涉及的技术有docker安装、k8s搭建、部署gitlab、部署jenkins、部署sonarqube、gitlab和jenkin联动、jenkins和sonarqube联动、pipline脚本编写、istio部署、istio服务网关等…此文档接。
2023-01-11 15:13:39 494
原创 第二篇:kubernetes部署calico网络插件
说明: 总的目标是在k8s集群部署gitlab、jenkins,并且在本地提交代码到gitlab后jenkin流水线可以自动编译打包成为docker镜像然后部署到k8s中并实现客户端外部域名访问,在文档分为多个部分,其中涉及的技术有docker安装、k8s搭建、部署gitlab、部署jenkins、部署sonarqube、gitlab和jenkin联动、jenkins和sonarqube联动、pipline脚本编写、istio部署、istio服务网关等…此文档接。
2023-01-10 16:26:43 5269
原创 第一篇:kubernetes部署实操
说明: 总的目标是在k8s集群部署gitlab、gjenkins,并且在本地提交代码到gitlab后jenkin流水线可以自动编译打包成为docker镜像然后部署到k8s中并实现外部访问,在文档分为多个部分,其中涉及的技术有docker安装、k8s搭建、部署gitlab、部署jenkins、部署sonarqube、gitlab和jenkin联动、jenkins和sonarqube联动、pipline脚本编写、istio部署、istio服务网关等…
2023-01-10 14:19:01 364
原创 docker推送镜像到hub.docker.com
说明: 我们在工作中难免回根据自己需求制作docker镜像, 制作完的镜像我们就可以推送到docker官方镜像仓库(这个是免费的, 不过是国外仓库有时候会比较慢) 下面就说一下如何将自己的镜像推送到hub.docker.com。
2023-01-06 09:48:40 1363
原创 istio代理容器proxy更改为本地仓库下载
从上面的可以看出来有一个configMap 叫istio-sidecar-injectorconfigMap istio-sidecar-injector 本地仓库 registry k8s
2023-01-05 15:15:35 294
原创 k8s问题及解决方法
--service-cluster-ip-range kube-apiserver.yaml k8s kube kubern Kebernetes
2023-01-05 09:50:54 1445
原创 单独kubectl连接k8s集群
实验环境中我们一般使用的是master的kubectl连接自己的k8s集群,但在实际工作过程往往kubectl和k8s集群是分开的, 那么如何让单独部署的kubectl连接到k8s集群呢?其实原理还是挺简单的,
2022-08-31 10:03:22 653 1
OWASP靶机、安全学习、测试
2023-05-24
eNSP、WinPcap-4-1-3、VirtualBox-5.2.26-128414-Win
2023-04-11
k8s-dashboard.zip
2023-01-12
istio-1.15.3-linux-amd64.tar.gz
2023-01-12
metric.yaml
2023-01-11
calico-3.24.5.yaml
2023-01-10
istioctl-1.15.4-linux-arm64.tar.gz
2023-01-10
istioctl-1.14.3-linux-arm64.tar.gz
2023-01-10
istio-1.15.4-linux-arm64.tar.gz
2023-01-10
istio-1.14.3-linux-arm64.tar.gz
2023-01-10
istio-1.14.3-linux-amd64.tar.gz
2023-01-10
Docker部署本地以及集群hadoop.zip
2019-06-17
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人