Zookeeper
Zookeeper常见部署方式及漏洞
per_se_veran_ce
这个作者很懒,什么都没留下…
展开
-
Zookeeper未授权访问
Zookeeper未授权访问我们在使用zookeeper提供的服务的时候会发现,只要知道zk服务端的IP和Port,任务用户或者客户端根本不需要任何的认证就可以连上zk的服务端,并且可以对znode进行增删等操作。这样数据是非常不安全的,极易被攻击和篡改。echo conf | nc 192.168.3.132 2181 查看配置文件echo envi | nc 192.168.3.132 2181 查看环境变量./zkCli.sh -server 192.168.3.132:218原创 2020-11-12 10:38:42 · 1351 阅读 · 1 评论 -
Zookeeper集群与伪集群搭建
虚拟机在上一篇的基础上增加两台,总共三台虚拟机。实验环境kali1(单机部署那台):192.168.3.132kali2:192.168.3.133kali3:192.168.3.134配置文件添加server.0= 192.168.3.132:2888:3888server.1= 192.168.3.133:2888:3888server.2= 192.168.3.134:2888:3888data目录下创建myid,写入对应的标识号主机192.168.3.132:0主机1原创 2020-11-10 13:45:59 · 201 阅读 · 0 评论 -
Zookeeper命令及单机部署
部署方式分布式一个业务分拆多个子业务,部署在不同的服务器上(不同的服务器,运行不同的代码,为了同一个目的),解决网站高并发带来问题集群同一个业务,部署在多个服务器上(不同的服务器,运行相同的代码),多台服务器部署相同应用构成一个集群,通过负载均衡设备共同对外提供服务SOA业务系统分解为多个组件,让每个组件都独立提供离散,自治,可复用的服务能力,通过服务的组合和编排来实现上层的业务流程,简化维护,降低整体风险,伸缩灵活微服务架构设计概念,各服务间隔离(分布式也是隔离),自治(分布原创 2020-11-09 11:51:26 · 319 阅读 · 0 评论