@Limerence
码龄4年
  • 282,928
    被访问
  • 132
    原创
  • 1,603,024
    排名
  • 294
    粉丝
关注
提问 私信

个人简介:加油加油加油!!

  • 加入CSDN时间: 2018-06-24
博客简介:

meltsnow的博客

查看详细资料
个人成就
  • 获得400次点赞
  • 内容获得74次评论
  • 获得1,354次收藏
创作历程
  • 131篇
    2019年
  • 2篇
    2018年
成就勋章
TA的专栏
  • LINUX
  • Linux基础
    41篇
  • Python
    22篇
  • 运维企业部分
    37篇
  • 复习整理
    3篇
  • 闲谈
    3篇
  • Docker
    19篇
  • ansible
    2篇
  • SaltStack
    4篇
兴趣领域 设置
  • 运维
    容器kubernetes运维开发
  • 服务器
    linuxcentos
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

几种常见的攻击方式扫盲(二)——DNS 反射放大攻击

https://cloud.tencent.com/developer/article/1463080
原创
发布博客 2019.12.05 ·
1135 阅读 ·
0 点赞 ·
0 评论

几种常见的攻击方式扫盲(一)——NTP反射放大

1.什么是NTP服务?NTP是网络时间协议(Network Time Protocol),它是用来同步网络中各个计算机的时间的协议在计算机的世界里,时间非常地重要,例如对于火箭发射这种科研活动,对时间的统一性和准确性要求就非常地高,是按照A这台计算机的时间,还是按照B这台计算机的时间?NTP就是用来解决这个问题的,NTP(Network Time Protocol,网络时间协议)是用来使网络中...
原创
发布博客 2019.12.05 ·
2126 阅读 ·
0 点赞 ·
0 评论

SalttSack自动化运维(四)——JINJA模块

一、调用jinja1.脚本指定jinja参数[root@server1 pillar]# cd /srv/salt/apache/[root@server1 apache]# vim install.sls httpd-install: pkg.installed: - pkgs: - httpd - php - httpd-tools...
原创
发布博客 2019.07.30 ·
236 阅读 ·
0 点赞 ·
0 评论

SaltStack自动化运维(三)——Grains与Pillar组件

前言Grains组件Grains是saltstack记录minion的一些静态信息组件,可以简单的理解为grains里面记录着每台minion的一些常用的属性,比如cpu、内存、磁盘、网络信息等,可以通过grains.items查看某台minion的grains所有信息,minion的grains信息是minion启动的时候采集汇报给master的。grains会在minion进程启动...
原创
发布博客 2019.07.19 ·
198 阅读 ·
1 点赞 ·
0 评论

SalttSack自动化运维(二)——环境安装及部署

前言工作机制:Master和Minion都以守护进程的方式运行Master监听配置文件里定义的ret_port(接收minion请求),和publish_port(发布消息)的端口当Minion运行时,它会自动连接到配置文件里定义的Master地址ret_port端口进行连接认证当Master和Minion可以正常通信后,就可以进行各种各样的配置管理工作了一、saltstack的安...
原创
发布博客 2019.07.17 ·
227 阅读 ·
1 点赞 ·
0 评论

SaltStack自动化运维(一)——简介与架构解析

前言SaltStack是一种新型的基础设施管理软件,简单易部署,可伸缩的足以管理成千上万的服务器,和足够快的速度控制,与他们交流,以毫秒为单位。SaltStack提供了一个动态基础设施通信总线用于编排,远程执行、配置管理等等。SaltStack项目于2011年启动,年增长速度较快,五年期固定基础设施编制和配置管理的开源项目。SaltStack社区致力于保持slat项目集中、友好、健康、开放。...
原创
发布博客 2019.07.17 ·
439 阅读 ·
1 点赞 ·
0 评论

面试前临时抱佛脚——常见的Shell脚本面试题

1 获取随机字符串或数字获取随机8位字符串:Method Oneecho $RANDOM |md5sum |cut -c 1-8Method Twoopenssl rand -base64 4Method Threecat /proc/sys/kernel/random/uuid |cut -c 1-8获取随机8位数字:Method Oneecho $RANDOM |c...
原创
发布博客 2019.07.16 ·
1126 阅读 ·
1 点赞 ·
0 评论

ansible自动化运维(三)——Playbook实战

前言1.什么是ansible playbook?Playbooks是一种完全不同的运用Ansible的方式,而且是非常之强大的;也是系统ansible命令的集合,其利用yaml语言编写,运行过程,ansbile-playbook命令根据自上而下的顺序依次执行。简单来说,Playbooks 是一种简单的配置管理系统与多机器部署系统的基础。与现有的其他系统有不同之处,且非常适合于复杂应用的部署。...
原创
发布博客 2019.07.16 ·
606 阅读 ·
1 点赞 ·
1 评论

ansible自动化运维(二)——环境部署及常用模块的使用

实验环境主机ipserver1(主控端)172.25.6.1server2(节点)172.25.6.2server3(节点)172.25.6.3一、环境部署ansible的配置文件:/etc/ansible/ansible.cfg 主配置文件,配置ansible工作特性/etc/ansible/hosts 主机清单/etc/ansible/r...
原创
发布博客 2019.07.16 ·
252 阅读 ·
0 点赞 ·
0 评论

ansible自动化运维(一)——基本架构简介

1.介绍ansible是一种自动化运维工具,基于paramiko开发的,并且基于模块化工作,Ansible是一种集成IT系统的配置管理、应用部署、执行特定任务的开源平台。它是基于python语言,由Paramiko和PyYAML两个关键模块构建。集合了众多运维工具的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。ansible是基于模块工作的,本身没有批量部署的能力,真正具有批量...
原创
发布博客 2019.07.15 ·
4070 阅读 ·
3 点赞 ·
1 评论

Docker安全加固——利用LXCFS增强docker容器隔离性和资源可见性

前言lxcfs是一个开源的FUSE(用户态文件系统)实现来支持LXC容器。LXCFS通过用户态文件系统,在容器中提供下列 procfs 的文件:/proc/cpuinfo/proc/diskstats/proc/meminfo/proc/stat/proc/swaps/proc/uptime比如,把宿主机的 /var/lib/lxcfs/proc/memoinfo 文件挂载到...
原创
发布博客 2019.07.15 ·
501 阅读 ·
0 点赞 ·
0 评论

Git本地仓库的搭建及使用

前言1.什么是git?开源的最先进的分布式版本控制系统,没有之一用以高效、高速的处理从很小到非常大的项目版本管理。2.什么是版本控制系统?版本控制是一种记录一个或若干文件内容变化,以便将来查阅特定版本修订情况的系统3.什么是分布式版本控制系统?分布式版本控制系统(Distributed Version Control System,简称 DVCS), 在这类系统中,像 Gi...
原创
发布博客 2019.07.15 ·
24945 阅读 ·
9 点赞 ·
1 评论

rehl7.3部署K8s集群

前言官方中文文档: http://docs.kubernetes.org.cn/Kubernetes组成Kubernetes节点有运行应用容器必备的服务,而这些都是受Master的控制。每个节点上都要运行Docker。Docker来负责所有具体的映像下载和容器运行。Kubernetes主要由以下几个核心组件组成:etcd:保存了整个集群的状态;apiserver:提供了资源...
原创
发布博客 2019.07.14 ·
188 阅读 ·
0 点赞 ·
0 评论

论Docker swarm与Kubernetes孰强孰弱

前言有无数的辩论和讨论谈论Kubernetes和Docker。如果你没有深入研究,你会认为这两种开源技术都在争夺集装箱至上。让我们明确指出,Kubernetes和Docker Swarm不是竞争对手!两者都各有利弊,可根据您的应用要求使用。在本文中,有关这些问题的更多信息:Kubernetes和Docker如何改变软件开发的时代?它如何彻底改变了DevOps咨询的方式?虽然它们不同,...
原创
发布博客 2019.07.14 ·
1008 阅读 ·
0 点赞 ·
0 评论

Docker swarm集群详解(二)——集群搭建,拉伸,缩减与集群监控

实验环境主机ipserver1(manager)172.25.66.1server2(node)172.25.66.2server3(node)172.25.66.3物理机(用来测试)172.25.66.250一、Docker swarm集群的搭建1.在管理节点server1上初始化swarm集群[root@server1 ~]# dock...
原创
发布博客 2019.07.14 ·
396 阅读 ·
0 点赞 ·
0 评论

Docker swarm集群详解(一)

一、简介Swarm是Docker官方提供的一款集群管理工具,其主要作用是把若干台Docker主机抽象为一个整体,并且通过一个入口统一管理这些Docker主机上的各种Docker资源。Swarm和Kubernetes比较类似,但是更加轻,具有的功能也较kubernetes更少一些。Swarm的基本架构如下图所示这个图作为一个整体实际上都处于一个所谓的集群中,它可能对应了一到多台的实际服务器。...
原创
发布博客 2019.07.14 ·
1128 阅读 ·
0 点赞 ·
0 评论

Docker compose多容器管理

前言Docker Compose 将所管理的容器分为三层,工程(project),服务(service)以及容器(contaienr)。Docker Compose 运行的目录下的所有文件(docker-compose.yml, extends 文件或环境变量文件等)组成一个工程,若无特殊指定工程名即为当前目录名。一个工程当中可包含多个服务,每个服务中定义了容器运行的镜像,参数,依赖。一个服务...
原创
发布博客 2019.07.14 ·
409 阅读 ·
2 点赞 ·
0 评论

Docker安全性支持(使用Cgroups机制实现容器资源控制)

前言Docker作为最重视安全的容器技术之一,在很多方面都提供了强安全性的默认配置,其中包括:容器root用户的Capability能力限制、Seccomp系统调用过滤、Apparmor的 MAC 访问控制、ulimit限制、pid-limits的支持,镜像签名机制等。这篇文章我们就带大家详细了解一下。Docker利用Namespace实现了6项隔离,看似完整,实际上依旧没有完全隔离Linux...
原创
发布博客 2019.07.06 ·
459 阅读 ·
0 点赞 ·
0 评论

Docker数据卷管理

前言docker数据卷数据卷是目录或文件,不是块设备。容器可以读写volume中的数据。volume数据可以持久化保存。docker提供了两种卷:bind mount 是将主机上的目录或文件mount到容器里。 使用直观高效,易于理解。 使用 -v 选项指定路径,格式 <host path>:<container path> bind m...
原创
发布博客 2019.07.04 ·
205 阅读 ·
1 点赞 ·
0 评论

Docker网络——实现容器间通信、容器与外网通信以及容器的跨主机访问

前言自定义网络建议使用自定义的网桥来控制哪些容器可以相互通信,还可以自动DNS解析容器名称到IP地址。Docker提供了创建这些网络的默认网络驱动程序,你可以创建一个新的Bridge网络,Overlay或Macvlan网络。你还可以创建一个网络插件或远程网络进行完整的自定义和控制。你可以根据需要创建任意数量的网络,并且可以在任何给定时间将容器连接到这些网络中的零个或多个网络。此外,您可以...
原创
发布博客 2019.07.03 ·
13085 阅读 ·
8 点赞 ·
2 评论
加载更多