一,期中项目经验示例
1.1 新服务器上线搭建系统环境
1,根据现有结构部署工具(PXE+kickstart)
2,结合应用系统需求定制部署模版
3,制作系统优化等一键执行脚本
4,自动化部署实施
5,根据定制的优化内容对自动化部署效果进行检验
1.2 新服务器上线搭建软件环境
1,在新批量部署的服务器上部署LNMP环境;
2,对批量化部署的环境进行效果检验;
3,编制Nginx配置文件并批量化部署;
4,根据需求做Nginx服务相关的优化(expires/gizp等)
1.3 web服务器架构调整(从单点到集群的设计)
需求:解决网站web服务器单点故障的问题
职责:
1,研究多种负载均衡方案
主要针对lvs+keepalived及nginx+keepalived进行研究
2,编写新架构方案实施项目书与实施日程
3,新系统部署与日常维护
把公司原来的多数单点服务器变成了集群,提升了网站的稳定性与高并发的应用场景
1.4 服务器用户权限管理改造方案与实施项目
需求:解决公司root权限泛滥问题
职责:
1,提出权限整改解决方案,改进公司root权限泛滥的现状
2,召集大家开会商讨并确定方案后推进实施
3,实施后使得公司的权限管理更加清晰了(总结维护),从根本上降低了内部操作等不规范及安全隐患的发生。
问题1:你们公司是如何来管理用户权限的?
答:我们是通过sudo来管理权限的,不论是运维还是开发,一般都不会给root权限,只有核心级开发或者研发总监或以上级别的我们才可能给相应服务器级别的权限;对核心运维或者运维总监才会给root权限
问题2:在规划服务器的时候,在服务器上都跑几个普通用户?
答:我们的普通用户是根据项目来的,在不同公司它的项目产品线不一样。我们公司只有十几个产品线,我们为每一个项目建立一个普通用户,因此不论nginx还是tomcat都是跑在普通用户下。
问题3:那一些公用服务呢?比如memcached或者redis。
答:这些公共服务也可以跑在普通用户下,总的来说是这样的,我对运维的理解是,运维做运维的事情,开发做开发的事情。运维负责网络系统,只要系统没有故障,只要网络没有故障,只要系统资源还够用,那么我们运维的职责就到位了。而我们公司的理念是项目负责制,也就是说每个项目的责任人是开发,我们运维大概占30%-40%的责任。我们的开发占60%的责任。当进程上线的时候,这个服务是由普通用户跑的。它的每个站点目录都是普通用户的权限,也就是700的权限普通用户,这个是最安全的。无论是项目的启动,停止,以及代码上线,日志收集,日志分析都是通过我们进程跑的普通用户实现的。我们在管理这个项目的时候,我们可以把开发的用户加到这个项目组里面,这样负责相应项目的开发人员就有对应项目的所有权限。
1.5 服务器日志审计项目提出与实施
1,权限控制后进一步实施对所有用户日志记录方案
2,通过sudo和rsyslog配合实现对所有用户进行日志审计并将记录集中管理
3,实施后让所有运维和开发的所有执行的命令都有记录可查,杜绝了内部人员的操作安全隐患
1.6 全网服务器数据批量分发与批量管理
需求:公司服务器逐渐增多,因此管理起来很麻烦,于是提出解决批量分发管理解决方案,进行全网服务器数据分发与管理
职责:
1,针对ansible分发工具及ssh key+rsync两套分发管理方案研究,最终选择简单易于维护并且强大的ssh key+rsync方案
2,找一台IDC内网服务器,作为分发机器,对固定普通用户做sshkey认证(注意不是root),需要root权限,通过sudo来控制,减少安全隐患。
3,对于分发机进行安全配置,例如,去掉外部IP,开启防火墙。实施完毕,运维管理的效率提高了很多,因此得到了公司的嘉奖。
1.7 全网服务器数据备份方案提出及负责实施
需求:为公司数据做一个完整的备份系统
职责:
1,针对公司重要数据备份混乱状态和领导提出备份全网数据解决方案
2,通过本地打包备份,然后rsync结合inotify应用把全网数据统一备份到一个固定存储服务器,然后在存储服务器上通过脚本检查并报警管理员备份结果
3,定期将IDC机房的数据备份公司的内部服务器,防止地震火灾等问题导致的数据丢失。
1.8 MySQL数据库实现主从同步,及完整备份解决方案
1,在进入公司之前前任运维丢失数据,因此老大很重视数据安全这方面
2,我提出并上线了MySQL数据库备份方案和MySQL架构方案
3,方案主要是在从库上开启binlog及按天分库分表全备,推送到备份服务器
4,将备份的数据定期恢复到测试库给开发使用
5,制定人工更新数据库的流程及制度
1.9 LNMP架构优化方案
1,公司使用LNMP架构,优化较少,运行效果不佳
2,我提出了LNMP架构的优化方案
3,方案主要是Linux系统优化,nginx服务优化,php服务优化,MySQL优化
4,优化完成后,LNMP架构性能有很大提高。
1.10 全网服务器监控解决方案实施
需求:到公司后,没有任何监控系统,每次故障无法报警,每次故障对公司的网站都造成了很大的影响,因此我用自己已经掌握的监控技术,以及查询资料撰写解决方案,提交给公司领导,以改善服务器报警不及时的问题,最大限度的保证公司网站故障及时处理
职责:
1,根据需求选定最流行的监控软件zabbix进行研究。
2,根据不同服务器具体需求定制模版进行监控实时报警
实施完毕后,做到了大部分的故障报警都能及时有效的汇报给管理员,为网站的稳定争取了时间
1.11 搭建jumpserver跳板机管理混乱账户
起止时间: 2016/03-2016/04
软件环境: CentOS6.5
开发工具: jumpserver
项目描述:在投入工作的几个月里,我发现公司的服务器运维管理中对于服务器账号的管理十分混乱,有的运维甚至有好几个工作账号,而且能随时登陆root账户。因此,每当有运维工作人员调岗或离职,服务器的所有账户密码都会被重新改变一次,不仅费时费力,密码也不好记忆,十分的麻烦。于是,几经思考,我向领导建议启用开源型的跳板机jumpserver来改善目前混乱的状况。
项目职责:
部署一台服务器为jumpserver跳板机
用xshell登陆跳板机进行授权测试
1.12 NFS+keepalived高可用架构
如期中架构图
1.13 MySQL多实例及主从复制
如期中架构图
1.14 改善服务器存储问题
需求:减轻访问高峰阶段存储压力
职责:
1,Web前端存储使用NFS主备结构
2,用户写入数据,如图片,附件等,存储到NFS主上面,用户的读访问NFS备
3,NFS主备,使用rsync+inotify进行数据同步
4,NFS存储数据量不大,采用sersync把数据推送到web前端,尽量较少前端服务访问后端服务器的请求,减轻NFS存储压力
5,数据备份的安全有了保障,不用担心数据的丢失。
二,期末项目经验示例
2.1 航天一院第三产业部--------院综合服务集群
项目需求:
该项目主要实现的是航天一院内部服务平台搭建 目标是搭建一个安全、高效、稳定服务器群集架构。提供航天各院的服务综合平台。
- 1
项目实施:
前段采用负载均衡搭配Squid集群、搭配硬件防火墙,隔离内网与外网,并且能提供监控网络和记录传输信息的功能,加强局域网的安全性等.实现前端调度服务器的高可用、中间web服务器的负载均衡、后端数据库服务器的高可用、监控服务器监控集群中的每一台服务器的私有数据和公有数据前端调度服务器采用的软件是Keepalived和Nginx,中间Web服务器采用的软件是Nginx,并发数高,而且相对稳定
后端数据库服务器采用的是读写分离,写库MySQL+MHA 双主互为主从模式。读从库使用负载均衡LVS+Keepalived+MySQL , 并使用Memcached缓存集群缓存从数据库.Web服务器采用Nginx来搭建网站服务器,并结合Inotify+Rsync实现网站数据同步.
监控服务器采用的是Zabbix,监控各服务器的运行状态及服务状态。
责任描述:
本人在此项目中主要负责服务器服务平台的搭建,为了实现统一性,特编写了shell脚本,使得服务器部署更加标准化
2.2 NFS集群升级改造
需求分析:
1、 原共享存储服务器NFS的方式、存在性能瓶颈和单点故障的问题
2、 主NFS存储系统宕机后,报警管理员来人为手工根据同步的日志记录选择最快的NFS存储系统改为主,方案简单可行,但是需要人工处理.难免操作失误或者时间过长。
解决方案:
1、 使用分布式文件存储管理系统MFS替换NFS
2、 目前MFS元数据服务器存在单点问题,因此我们通过DRBD提供磁盘及时同步,通过HeartBeat提供Failover,来达到高可用
3、采用MFS+DRBD+Heartbeat高可用服务解决方案,这个解决方案可以有效解决主MFS存储系统单点的问题,当主MFS存储宕机后,可以实现把主MFS存储系统从一个主节点切换到另外一个备节点,而新的主MFS存储系统还会自动和所有其他的从MFS存储系统进行同步,且新主MFS存储系统的数据和宕机瞬间的主MFS存储系统几乎完全一致,这个切换过程完全是自动进行的,从而实现了MFS存储系统的热备方案. 快速故障恢复,提高业务可靠性.
责任描述:
本人在此项目中主要负责,项目现场协调,所有服务器服务平台的搭建,编写了shell脚本,使得服务器部署更加标准化
2.3 MySQL集群读写分离及高可用方案
需求分析:
1、 新方案保证服务性能和I/O满足企业多台终端的快速响应需求。
2、 保证系统长期不间断的稳定运行。保证成本合理性。
3、 满足数据库系统的高可用性和可靠性。
解决方案:
1、 底层5台MySQL 数据库,一主四从. 开启半同步复制.提高数据安全
2、 使用中间件Atlas 实现读写分离与读负载均衡,提高与程序端解耦。
3、 在使用两台服务器搭建LVS+Keepalived 对Atlas 服务器做负载均衡与高可用
4、 搭建一台主MHA服务器管理数据库主库热备问题.
5、 该方案极大减少服务器资源浪费,实现故障30秒切换,极大保证数据库一致性
责任描述:
主要负责所有服务器服务平台的搭建,方案设计,编写脚本。
2.4 NFS+DRBD+heartbeat高可用解决方案
软件环境:Centos6.8
硬件环境:DELL R710
实施时间:2015年3月
刚进公司不久,后端的NFS服务器在网络请求的高峰期,偶尔会宕机,使WEB服务器的挂载请求无法自动切换到备份服务器,导致web服务器无法正常使用,造成网络服务中止。公司领导为了避免以后出现类似的情况要求我做一个解决方案。通过对NFS服务器CPU和内存的负载情况进行观察,以及对NFS服务器之前的主要硬件的负载数据进行查询,并进行仔细分析,我提交了一份以DRBD+heartbeat+NFS的方案来解决现有问题,得到领导的批准由我来实施这个方案。
项目职责:1、负责项目的整体规划和部署;
2、负责heartbeat自动切换脚本的编写;
3、负责NFS服务搭架的主要框架的搭架;
4、通过对故障的模拟,和对元数据服务器、数据存储服务器运行数据的观察,和之前的情况进行数据比较,形成报告;
5、项目实施报告的撰写。
后期改善:
通过配置多条独立的物理连接,以避免Heartbeat通信线路本身存在的单点故障,尽量地减少“脑裂”的发生机会。通过对ha.cf配置文件中,keepalive等选项的设置,来缩短主从服务器的切换时间。在DRBD中,对replication进程进行调整。处理Master端的坏块问题。
2.5 移动端部署调优及上线
运行环境:CentOS-6.6、DELL R730
主要功能:分离移动端与PC业务
运用技术:Nginx七层负载、tomcat8+jdk1.8、MHA实现mysql高可用(mysql–5.6.17)、
php-5.6.30、shell脚本发送数据检测信息
技术要点:
利用Nginx七层调度实现PC端与移动端业务分离、动静分离
七层调度+Keepalived高可用方案
Nginx整合淘宝健康检测模块
代码读写分离+数据库mha成熟高可用方案
定时+脚本mysql数据备份及检测、发送检测结果信息到管理员手机
web服务优化,php优化,tomcat优化
2.6 squid 透明代理
1、系统环境:CentOS6.5
2、软件工具:squid-3.0
3、项目描述:
之前公司使用的是SNAT上网,造成员工在工作期间利用公司网络带宽浏览与工作无
关的网站视频,导致工作效率降低;迅雷、P2P等应用的泛滥,导致网络拥堵,企业
网带宽资源紧张。
4、职责:
a) 使用squid代理服务对公司员工的上网行为进行管控;
b) 拟定企业上网行为管控方案;
c) 实现对内网的安全防控功能,过滤恶意网页,防范恶意攻击;
d) 限制网络行为,对迅雷、P2P等下载软件进行智能控制;
e) 对上网行为进行精细智能管理。
5、项目成果:
项目实施完毕后,员工工作效率明显提升,保障了企业网带宽资源。
这两年,IT行业面临经济周期波动与AI产业结构调整的双重压力,确实有很多运维与网络工程师因企业缩编或技术迭代而暂时失业。
很多人都在提运维网工失业后就只能去跑滴滴送外卖了,但我想分享的是,对于运维人员来说,即便失业以后仍然有很多副业可以尝试。
运维副业方向
运维,千万不要再错过这些副业机会!
第一个是知识付费类副业:输出经验打造个人IP
在线教育平台讲师
操作路径:在慕课网、极客时间等平台开设《CCNA实战》《Linux运维从入门到精通》等课程,或与培训机构合作录制专题课。
收益模式:课程销售分成、企业内训。
技术博客与公众号运营
操作路径:撰写网络协议解析、故障排查案例、设备评测等深度文章,通过公众号广告、付费专栏及企业合作变现。
收益关键:每周更新2-3篇原创,结合SEO优化与社群运营。
第二个是技术类副业:深耕专业领域变现
企业网络设备配置与优化服务
操作路径:为中小型企业提供路由器、交换机、防火墙等设备的配置调试、性能优化及故障排查服务。可通过本地IT服务公司合作或自建线上接单平台获客。
收益模式:按项目收费或签订年度维护合同。
远程IT基础设施代维
操作路径:通过承接服务器监控、日志分析、备份恢复等远程代维任务。适合熟悉Zabbix、ELK等技术栈的工程师。
收益模式:按工时计费或包月服务。
网络安全顾问与渗透测试
操作路径:利用OWASP Top 10漏洞分析、Nmap/BurpSuite等工具,为企业提供漏洞扫描、渗透测试及安全加固方案。需考取CISP等认证提升资质。
收益模式:单次渗透测试报告收费;长期安全顾问年费。
比如不久前跟我一起聊天的一个粉丝,他自己之前是大四实习的时候做的运维,发现运维7*24小时待命受不了,就准备转网安,学了差不多2个月,然后开始挖漏洞,光是补天的漏洞奖励也有个四五千,他说自己每个月的房租和饭钱就够了。

为什么我会推荐你网安是运维人员的绝佳副业&转型方向?
1.你的经验是巨大优势: 你比任何人都懂系统、网络和架构。漏洞挖掘、内网渗透、应急响应,这些核心安全能力本质上是“攻击视角下的运维”。你的运维背景不是从零开始,而是降维打击。
2.越老越吃香,规避年龄危机: 安全行业极度依赖经验。你的排查思路、风险意识和对复杂系统的理解能力,会随着项目积累而愈发珍贵,真正做到“姜还是老的辣”。
3.职业选择极其灵活: 你可以加入企业成为安全专家,可以兼职“挖洞“获取丰厚奖金,甚至可以成为自由顾问。这种多样性为你提供了前所未有的抗风险能力。
4.市场需求爆发,前景广阔: 在国家级政策的推动下,从一线城市到二三线地区,安全人才缺口正在急剧扩大。现在布局,正是抢占未来先机的黄金时刻。

运维转行学习路线

(一)第一阶段:网络安全筑基
1. 阶段目标
你已经有运维经验了,所以操作系统、网络协议这些你不是零基础。但要学安全,得重新过一遍——只不过这次我们是带着“安全视角”去学。
2. 学习内容
**操作系统强化:**你需要重点学习 Windows、Linux 操作系统安全配置,对比运维工作中常规配置与安全配置的差异,深化系统安全认知(比如说日志审计配置,为应急响应日志分析打基础)。
**网络协议深化:**结合过往网络协议应用经验,聚焦 TCP/IP 协议簇中的安全漏洞及防护机制,如 ARP 欺骗、TCP 三次握手漏洞等(为 SRC 漏扫中协议层漏洞识别铺垫)。
**Web 与数据库基础:**补充 Web 架构、HTTP 协议及 MySQL、SQL Server 等数据库安全相关知识,了解 Web 应用与数据库在网安中的作用。
**编程语言入门:**学习 Python 基础语法,掌握简单脚本编写,为后续 SRC 漏扫自动化脚本开发及应急响应工具使用打基础。
**工具实战:**集中训练抓包工具(Wireshark)、渗透测试工具(Nmap)、漏洞扫描工具(Nessus 基础版)的使用,结合模拟场景练习工具应用(掌握基础扫描逻辑,为 SRC 漏扫工具进阶做准备)。
(二)第二阶段:漏洞挖掘与 SRC 漏扫实战
1. 阶段目标
这阶段是真正开始“动手”了。信息收集、漏洞分析、工具联动,一样不能少。
熟练运用漏洞挖掘及 SRC 漏扫工具,具备独立挖掘常见漏洞及 SRC 平台漏扫实战能力,尝试通过 SRC 挖洞搞钱,不管是低危漏洞还是高危漏洞,先挖到一个。
2. 学习内容
信息收集实战:结合运维中对网络拓扑、设备信息的了解,强化基本信息收集、网络空间搜索引擎(Shodan、ZoomEye)、域名及端口信息收集技巧,针对企业级网络场景开展信息收集练习(为 SRC 漏扫目标筛选提供支撑)。
漏洞原理与分析:深入学习 SQL 注入、CSRF、文件上传等常见漏洞的原理、危害及利用方法,结合运维工作中遇到的类似问题进行关联分析(明确 SRC 漏扫重点漏洞类型)。
工具进阶与 SRC 漏扫应用:
-
系统学习 SQLMap、BurpSuite、AWVS 等工具的高级功能,开展工具联用实战训练;
-
专项学习 SRC 漏扫流程:包括 SRC 平台规则解读(如漏洞提交规范、奖励机制)、漏扫目标范围界定、漏扫策略制定(全量扫描 vs 定向扫描)、漏扫结果验证与复现;
-
实战训练:使用 AWVS+BurpSuite 组合开展 SRC 平台目标漏扫,练习 “扫描 - 验证 - 漏洞报告撰写 - 平台提交” 全流程。
SRC 实战演练:选择合适的 SRC 平台(如补天、CNVD)进行漏洞挖掘与漏扫实战,积累实战经验,尝试获取挖洞收益。
恭喜你,如果学到这里,你基本可以下班搞搞副业创收了,并且具备渗透测试工程师必备的「渗透技巧」、「溯源能力」,让你在黑客盛行的年代别背锅,工作实现升职加薪的同时也能开创副业创收!
如果你想要入坑黑客&网络安全,笔者给大家准备了一份:全网最全的网络安全资料包需要保存下方图片,微信扫码即可前往获取!
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
(三)第三阶段:渗透测试技能学习
1. 阶段目标
全面掌握渗透测试理论与实战技能,能够独立完成渗透测试项目,编写规范的渗透测试报告,具备渗透测试工程师岗位能力,为护网红蓝对抗及应急响应提供技术支撑。
2. 学习内容
渗透测试核心理论:系统学习渗透测试流程、方法论及法律法规知识,明确渗透测试边界与规范(与红蓝对抗攻击边界要求一致)。
实战技能训练:开展漏洞扫描、漏洞利用、电商系统渗透测试、内网渗透、权限提升(Windows、Linux)、代码审计等实战训练,结合运维中熟悉的系统环境设计测试场景(强化红蓝对抗攻击端技术能力)。
工具开发实践:基于 Python 编程基础,学习渗透测试工具开发技巧,开发简单的自动化测试脚本(可拓展用于 SRC 漏扫自动化及应急响应辅助工具)。
报告编写指导:学习渗透测试报告的结构与编写规范,完成多个不同场景的渗透测试报告撰写练习(与 SRC 漏洞报告、应急响应报告撰写逻辑互通)。
(四)第四阶段:企业级安全攻防(含红蓝对抗)、应急响应
1. 阶段目标
掌握企业级安全攻防、护网红蓝对抗及应急响应核心技能,考取网安行业相关证书。
2. 学习内容
护网红蓝对抗专项:
-
红蓝对抗基础:学习护网行动背景、红蓝对抗规则(攻击范围、禁止行为)、红蓝双方角色职责(红队:模拟攻击;蓝队:防御检测与应急处置);
-
红队实战技能:强化内网渗透、横向移动、权限维持、免杀攻击等高级技巧,模拟护网中常见攻击场景;
-
蓝队实战技能:学习安全设备(防火墙、IDS/IPS、WAF)联动防御配置、安全监控平台(SOC)使用、攻击行为研判与溯源方法;
-
模拟护网演练:参与团队式红蓝对抗演练,完整体验 “攻击 - 检测 - 防御 - 处置” 全流程。
应急响应专项: -
应急响应流程:学习应急响应 6 步流程(准备 - 检测 - 遏制 - 根除 - 恢复 - 总结),掌握各环节核心任务;
-
实战技能:开展操作系统入侵响应(如病毒木马清除、异常进程终止)、数据泄露应急处置、漏洞应急修补等实战训练;
-
工具应用:学习应急响应工具(如 Autoruns、Process Monitor、病毒分析工具)的使用,提升处置效率;
-
案例复盘:分析真实网络安全事件应急响应案例(如勒索病毒事件),总结处置经验。
其他企业级攻防技能:学习社工与钓鱼、CTF 夺旗赛解析等内容,结合运维中企业安全防护需求深化理解。
证书备考:针对网安行业相关证书考试内容(含红蓝对抗、应急响应考点)进行专项复习,参加模拟考试,查漏补缺。
运维转行网络攻防知识库分享
网络安全这行,不是会几个工具就能搞定的。你得有体系,懂原理,能实战。尤其是从运维转过来的,别浪费你原来的经验——你比纯新人强多了。
但也要沉得住气,别学了两天Web安全就觉得自己是黑客了。内网、域渗透、代码审计、应急响应,要学的还多着呢。
如果你真的想转,按这个路子一步步走,没问题。如果你只是好奇,我劝你再想想——这行要持续学习,挺累的,但也是真有意思。
关于如何学习网络安全,笔者也给大家整理好了全套网络安全知识库,需要的可以扫码获取!
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

关于如何学习网络安全,笔者也给大家整理好了全套网络安全知识库,需要的可以扫码获取!
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

49

被折叠的 条评论
为什么被折叠?



