- 博客(608)
- 收藏
- 关注
原创 Cilium动手实验室: 精通之旅---27.Discovery: Platform Engineer
部署了应用程序工作负载使用新的 Kubernetes 标准为传入流量配置安全入口和网关,将流量路由到您的资源。测试安全网关的流量管理功能,以将流量均衡行为更改为我们的高可用性工作负载。了解应用程序工作负载服务映射并查看工作负载之间的通信以及第 7 层的可见性,例如 HTTP 请求路径。结合使用 Cilium、Hubble 和 Grafana 深入了解可观测性功能,以协助 Kubernetes 网络故障排除。这里没有额外的考试,直接哪个小徽章。
2025-06-13 08:29:50
466
1
原创 Cilium动手实验室: 精通之旅---26.Cilium Host Firewall
这是正常的,因为 CNI 被禁用了,我们将在下一步安装 Cilium。部分中,默认的 CNI 已被禁用,因此集群在启动时将没有任何 Pod 网络。相反,Cilium 被部署到集群中以提供此功能。现在我们可以制作一个 default-deny 规则,因为我们知道我们不会阻止我们对 API 服务器的访问。因此,此规则会有效地阻止所有流向节点的流量,除非它来自集群内部。每个连接都应该成功,这表明我们能够使用从主机到集群中的任何节点的 SSH。为了实现这一点,我们需要识别在给定节点上运行的 Cilium pod。
2025-06-13 08:24:54
430
原创 Cilium动手实验室: 精通之旅---25.Isovalent Enterprise for Cilium: Multicast
现在我们已经有一个安装了 Isovalent Enterprise for Cilium 的工作 Kubernetes 集群,并配置了多播功能,让我们在下一个挑战中准备我们的多播设置。部分中,默认的 CNI 已被禁用,因此集群在启动时将没有任何 Pod 网络。让我们首先让 Isovalent Enterprise for Cilium 知道我们想要使用的多播组。虽然这通常很有用,但它并不能告诉我们在上一个挑战赛中目睹的特定多播流量。现在让我们检查托管此 pod 的 Cilium 代理上的订阅者列表。
2025-06-12 08:09:10
666
原创 Cilium动手实验室: 精通之旅---24.Getting Started with Tetragon
现在,您实际上已经通过启动一个不可见的容器来持久保存了突破,您可以在内存中下载并执行一个永远不会接触磁盘的恶意脚本。是一个用户可配置的 Kubernetes 自定义资源定义 (CRD),它允许您跟踪内核中的任意事件并定义在匹配时要执行的作。是一个用户可配置的 Kubernetes 自定义资源定义 (CRD),它允许您跟踪内核中的任意事件并定义在匹配时要执行的作。现在,我们实际上通过启动一个不可见的容器来持久化了突破,我们可以在内存中下载并执行一个永远不会接触磁盘的恶意脚本。
2025-06-12 08:04:24
564
原创 Cilium动手实验室: 精通之旅---23.Advanced Gateway API Use Cases
都是面向公众的应用程序,因此安全团队批准使用共享的 Gateway API。此功能为工程师提供了多种选择:如果需要,可以为每个命名空间或每个应用程序使用专用的 Gateway API,或者使用共享的 Gateway API 进行集中管理并降低潜在成本。与之前的任务不同,我们从集群外部通过南北网关访问集群内的服务,而这次我们将从集群内部的客户端向同样位于集群(东西)流量中的服务发出请求。如您所见,使用与 Gateway API 相同的 API 和逻辑,我们能够对集群内的东西向流量进行基于路径的路由。
2025-06-11 08:03:22
979
原创 Cilium动手实验室: 精通之旅---22.Cilium Traffic Optimization
如本实验前面所述,实际上有两种类型的 LocalRedirectPolicy:基于服务(LRP 重定向发往 Kubernetes 服务的流量)和基于 IP 地址的(LRP 重定向发往特定 IP 地址的流量)。首先,我们将考虑一个简单的示例,其中本地重定向策略将重定向发往 Kubernetes 服务的流量,并强制流量仅转发到本地后端(例如,在与源客户端相同的 Kubernetes 节点上)。你可以看到,它目前的行为就像一个标准的 ClusterIP 服务,指向一个 IP(黄色的,这是。
2025-06-11 07:59:26
749
原创 HTTP状态码大全:含义、产生原因及排查指南
curl- 强大的HTTP请求工具curl -I http://example.com # 只获取头部信息wget- 下载工具,可用于测试重定向telnet- 测试网络连接tcpdump- 网络抓包工具netstat- 查看网络连接ss- 更现代的替代netstat的工具ss -tulnpstrace- 跟踪系统调用HTTP状态码是诊断Web应用问题的重要工具。理解各类状态码的含义和产生原因,掌握基本的排查方法,可以快速定位和解决问题。首先检查服务器日志使用curl或wget重现问题。
2025-06-10 12:32:15
843
原创 Cilium动手实验室: 精通之旅---20.Isovalent Enterprise for Cilium: Zero Trust Visibility
在本实验中,我们将使用 Cilium 的 Hubble 子系统生成的 Prometheus 指标,以便可视化 Cilium 正在采取的网络策略判定。在本实验中,我们设置了一个 Grafana 服务器,其数据源指向 Prometheus,并导入了 Cilium Policy Verdicts Dashboard 以可视化与网络策略相关的指标。流,并将规则添加到网络策略中。在右上角图表中,按匹配类型表示出口策略判定,现在有绿色和紫色区域,分别表示现在明确允许的 L3/L4 和 L7 DNS 流量。
2025-06-10 08:29:39
428
原创 Cilium动手实验室: 精通之旅---21.Isovalent Enterprise for Cilium: TLS Visibility
虽然这是 TLS 分析和筛选的一个简单示例,但这是一个仪表板,它显示了 TLS 协议版本的分布,并将其与 Kubernetes Pod 和命名空间上下文相关联。它还可以显示密码的分布,更重要的是,还可以显示密码密钥长度。许多常见的 TLS 错误配置是由于选择旧的和过时的密码套件或实施较弱的套件引起的,这些套件通常容易受到攻击。对于此考试,您需要确定在过去 5 分钟内发起对 github.com 的调用的 PID、二进制和 TLS 版本和密码,并确认用于连接的 SNI 名称。然后,分析和解析信息将相对简单。
2025-06-10 08:00:37
2216
8
原创 Cilium动手实验室: 精通之旅---19.Golden Signals with Hubble and Grafana
Grafana Tempo 以及 OpenTelemetry Operator 和 Collector 已添加到集群中。升级jobs-app设置以启用 OpenTelemetry 跟踪。这将使应用程序生成 OpenTelemetry 跟踪。当 Cilium 的 Envoy 代理处理第 7 层数据时,Hubble 将能够从 HTTP 标头中提取 Trace ID,并将它们与 Hubble 的数据相关联,以丰富 Grafana 仪表板。
2025-06-10 07:56:42
760
原创 Cilium动手实验室: 精通之旅---18.Cilium for Virtual Machines with KubeVirt
现在,我们已经有一个正在运行的虚拟机运行了基本 Web 服务器,让我们设置网关 API 资源,为源自 Kubernetes 集群外部的流量提供入口访问,以便能够连接到虚拟机上的资源。KubeVirt 与 Kubernetes CNI 集成,为虚拟机提供网络,从而在现有 Kubernetes 结构中实现更大的灵活性,而无需引入专门用于虚拟机的单独网络堆栈。您看到外部域名而不是 IP 的原因是,此环境是使用第 7 层网络策略设置的,用于将 DNS 流量代理到 Cilium 中,以实现可观察性和策略实施。
2025-06-10 07:48:26
607
原创 Cilium动手实验室: 精通之旅---17.Cilium IPAM
LAB访问地址我们将使用 Kind 来设置我们的 Kubernetes 集群,并在该 Cilium 之上。该集群包含 3 个节点,包括 1 个 control plane 和 2 个 worker。由于 Cilium 和其他 CNI 都尚未安装,因此它们都处于NotReady状态。Cilium 实现了 CNI 规范,为 Kubernetes 提供网络。在 Kubernetes 中添加新的 Pod 时,首先通过 Kubernetes Scheduler 将其分配给节点。
2025-06-10 07:44:27
890
原创 Cilium动手实验室: 精通之旅---16.Cilium Envoy L7 Proxy
LAB环境地址环境包含1控制节点,2计算节点在实验室部署期间,使用helm和以下标志安装了 Cilium,并使用 KPR 进行部署/¯¯\
2025-06-09 15:19:26
585
原创 Cilium动手实验室: 精通之旅---15.Isovalent Enterprise for Cilium: Network Policies
CLI 连接到集群中的 Hubble Relay 组件,并检索名为“Flows”的日志。这将向您展示 Hubble UI 如何简化对服务连接的理解,并显示由于网络策略导致的丢弃而导致的连接失败。这将产生一个精细的网络策略,该策略允许所需的连接,同时保留 Zero Trust 网络策略的默认拒绝方面。窗格底部的 flows (流) 表还显示了此命名空间的连接的简化视图,包括上次看到 flow 的时间。您将在主窗格中看到一个新策略,并在下角的编辑器窗格中看到它的 YAML 表示形式。
2025-06-09 08:46:05
610
原创 Cilium动手实验室: 精通之旅---14.Isovalent Enterprise for Cilium: Connectivity Visibility with Hubble
传统的基于数据包的网络监控工具在理解 Kubernetes 等云原生环境的能力方面受到限制,因为它们依赖于 IP 地址,而 IP 地址在云原生环境中是短暂的,因此对于安全监控和事件调查毫无意义。将鼠标悬停在橙色圆点上将显示已更改的 Cilium 网络策略的名称,无论是新创建的策略、修改的还是已删除的策略,以及一个“查看策略”按钮,该按钮将带您进入策略视图中的策略本身。您可能会看到世界对象仍然显示,直到这些流落出哈勃环缓冲区,在后面的挑战中,您将看到我们如何访问历史流数据。
2025-06-09 08:39:47
840
原创 Cilium动手实验室: 精通之旅---13.Cilium LoadBalancer IPAM and L2 Service Announcement
由于我们的节点是 Docker 容器,因此删除节点不会完全关闭数据路径,因为它的 veth 对将留在后面。因此,为了模拟节点删除,我们需要识别 veth 对,以便我们可以关闭节点上的接口。也与我们之前部署的 L2 公告策略相对应,因此此服务应该已经通过 ARP 提供。的 Docker 容器已部署在与分配给服务的 IP 相同的网络中。再次检索服务 IP,对其进行 arping 并在 Docker 容器中检查它的 ARP 响应。目前没有外部 IP,因为它目前没有与 IPAM 池匹配的标签。
2025-06-08 09:38:06
1390
3
原创 Cilium动手实验室: 精通之旅---12.Cilium Egress Gateway - Lab
本地网关将继续使用,直到它变得不可用,在这种情况下,所有流量都会故障转移到其他可用区中的网关。由于 Tie Fighter Pod 与策略的选择器不匹配,它仍然通过其节点的 IP 地址访问 Outpost,这是无效的。在 Cilium OSS 中,Egress Gateway 策略用于为流量选择一个节点,该节点将始终用于给定的流量。此出口 IP 应与您之前从回显服务器获得的回复匹配,因为它是用于伪装该出口网关策略的流量的 IP。现在,当流量通过两个允许的 IP 地址之一离开集群时,将接受连接。
2025-06-08 09:34:26
958
原创 Cilium动手实验室: 精通之旅---11.Advanced BGP Features - Lab
在您最近对 BGP 计时器进行修改后,您的集群现在向路由器发送了过多的 BGP 请求,从而威胁到网络的稳定性。首先,让我们在节点的 Cilium Agent pod 中安装 Wireshark 和 Termshark,以便我们可以检查 BGP 数据包(我们不建议您在生产中执行此作!首先,让我们回到我们的 Cilium 代理来监控流量。请注意,Cilium 上的 BGP 配置是基于标签的 - 只有具有匹配标签的 Cilium 托管节点才会部署虚拟路由器用于 BGP 对等连接。
2025-06-07 10:26:33
636
原创 Cilium动手实验室: 精通之旅---10.Cilium LoadBalancer IPAM and BGP Service Advertisement - Lab
通过入口或网关 API 资源向外部公开服务时,可以自动创建 LoadBalancer 服务,但在本实验中,我们将手动创建 LoadBalancer 类型的服务(LB-IPAM 可与 LoadBalancer 服务配合使用,无论是手动创建还是自动创建)。在以下任务中,我们将配置 Cilium 作为 Kubernetes 服务的 IP 地址管理委托人,我们将运行 BGP 并与 ToR 设备建立 BGP 对等连接。我们将使用 Kind 来设置我们的 Kubernetes 集群,并在该 Cilium 之上。
2025-06-07 10:20:12
730
原创 Cilium动手实验室: 精通之旅---9.BGP on Cilium - Lab
请注意,Cilium 上的 BGP 配置是基于标签的 - 具有匹配标签的 Cilium 托管节点将部署虚拟路由器以实现 BGP 对等连接。这一次,您应该会看到 ToR 设备和 Cilium 节点之间的会话不再是“活动”(即尝试建立对等连接失败),而是已启动(您将在。在以下任务中,我们将配置 Cilium 以在同类节点上运行 BGP,并与 ToR 设备建立 BGP 对等连接。列中显示(如果是这种情况,它将显示会话已启动多长时间 - 在我们的例子中,它已启动了 00:01:46)。安装通常需要几分钟。
2025-06-06 08:51:36
746
原创 Cilium动手实验室: 精通之旅---8.Getting started with eBPF - Lab
在我们的例子中,到 eBPF 跟踪点 sys_enter_open 和 sys_enter_openat,因为每当发出 open 和 openat 系统调用时,都应该调用我们的 eBPF 代码(“entered”,因此 sys_enter)。跟踪点是内核代码中的静态标记,可用于在正在运行的内核中附加 (eBPF) 代码。对象文件为 ELF 格式。这将允许观察计划的进程并将命令的 PID 存储到一个结构中(在本例中为 perf 缓冲区),稍后可以由用户空间程序检索以用于可观察性目的(JSON 流、指标等)。
2025-06-06 08:47:29
667
原创 Cilium动手实验室: 精通之旅---7.Cilium Cluster Mesh - Lab
因此,为了实现网络策略,我们需要从默认的拒绝规则开始,该规则将禁止通信。我们的默认 deny 策略会阻止所有 Pod 的入口和出口连接,但我们添加的新策略只允许出口连接。我们还需要允许入口连接到达。您可以看到,在两个集群上请求服务现在只从 Tion 集群生成答案,从而有效地弥补了 Koornacht 集群上缺失的 pod。设置此注释后,对此服务的请求将负载均衡到所有网格化集群中具有相同名称和命名空间的所有可用服务。如果一个集群中的服务不可用,则可以将流量重定向到其他集群中的相同服务,从而确保服务的连续性。
2025-06-06 08:40:43
1195
原创 Cilium动手实验室: 精通之旅---6.Cilium IPv6 Networking and Observability - Lab
您现在可以在 Kubernetes 中可视化 IPv6 流,并希望您能看到,如果您有合适的工具,在 Kubernetes 上运行 IPv6 并不一定是一场运营噩梦。由于 Pod 被固定到不同的节点,因此它应该显示不同节点上的 Pod 之间的 IPv6 连接成功。验证了使用 ICMPv6 的节点间 IPv6 连接以及通过 HTTP 的 Pod 到服务 IPv6 连接。到目前为止,我们只对 IP 地址进行作。另外个窗口 运行从 pod-worker 到 pod-worker2 的 IPv6 ping。
2025-06-05 14:29:50
1067
原创 SFTP与SSH分离
编辑service文件/etc/systemd/system/sftp.service。编辑配置文件/etc/ssh/sftp.conf。至此SFTP与SSH分离已经实现。确认sftp服务正常。
2025-06-05 13:46:08
321
原创 Cilium动手实验室: 精通之旅---5.Mutual Authentication with Cilium
在Cilium 入门实验室中,您将在受《星球大战》启发的场景中实施高级第 3-7 层网络策略。在实验结束时,您将实施强大的网络策略,并通过微分段保护 Empire 免受来自叛乱的攻击。在本实验中,您将重新部署《星球大战》演示应用程序,但除了网络策略之外,您还将了解如何在工作负载之间实施相互身份验证。
2025-06-05 08:44:42
1244
原创 Cilium动手实验室: 精通之旅---4.Cilium Gateway API - Lab
这些新 API 的好处之一是 Gateway API 基本上被拆分为单独的功能 – 一个用于描述 Gateway,另一个用于到后端服务的路由。如您所见,您可以部署一致的复杂 L7 流量规则(使用 Ingress API,通常需要注释来实现此类路由目标,并且这会造成一个 Ingress 控制器与另一个 Ingress 控制器之间的不一致)。,我们将允许此网关与任何命名空间中的路由相关联,并且它将使我们能够跨多个命名空间使用单个网关,这些命名空间可能由不同的团队管理。它们与我们在前面的任务中回顾的几乎相同。
2025-06-05 08:40:38
1276
原创 Cilium动手实验室: 精通之旅---3.Cilium Transparent Encryption with IPSec and WireGuard
这些是 Cilium 代理的 IP 地址,我们在日志中看到的是在我们的代理之间建立的 IPsec 隧道网格。,我们将捕获 WireGuard 隧道接口本身上的 ICMP 流量,而不是在 VXLAN 隧道接口上捕获流量。然后,其他节点使用每个节点的公钥来解密和加密来自和流向该节点上运行的 Cilium 托管终端节点的流量。正如我们之前看到的,Cilium IPsec 配置和关联的密钥存储为 Kubernetes 密钥。分别是客户端和 nginx 服务器的身份(预计您自己的 Pod 会看到不同的身份)。
2025-06-04 08:37:07
1001
原创 Cilium动手实验室: 精通之旅---2.Cilium Ingress Controller - Lab
对于这个最后的挑战,你需要部署一个应用程序,为该应用程序创建一个 NodePort 服务,并通过 Cilium 的 Ingress 控制器公开它。由于 gRPC 是二进制编码的,因此您还需要 gRPC 服务的 proto 定义才能发出 gRPC 请求。添加新的网络策略:此策略适用于 Ingress,并允许其出口到集群中的任何身份。该策略应允许从保留的 Ingress 身份到集群中任何终端节点的所有出口流量。让我们使用主机的 IP 地址编辑策略。由于我们没有这些名称的 DNS 条目,因此我们将修改主机上的。
2025-06-04 08:29:41
1016
原创 Cilium动手实验室: 精通之旅---1.Getting Started with Cilium
我们需要在 HTTP 层的第 7 层实施策略,以限制允许 tiefighter 调用的确切 API,以及不允许调用哪些 API。上仅需要的 API 资源的访问,从而为微服务之间的通信实施“最低权限”安全方法。船只上进行匹配,因此我们需要在该标签上进行匹配,此外,我们必须确保来自带有标签。为了模拟我们的连接测试,我们将使用 curl 执行简单的 API 调用。在我们立即开始更改策略之前,让我们考虑一下相应的网络策略应该是什么样子。的规则,该规则将通过 L3-L4 策略对死星的访问限制为仅帝国船只。
2025-06-03 10:14:16
678
原创 Cilium动手实验室: 精通之旅---免费获取所有33个credly Cilium徽章
目前备考CCA(Cilium Certified Associate).在学习和备考的过程中发现,通过完成LAB可以免费获取credly的徽章.无疑这是一举两得的事情.我是个徽章收集爱好者.那么就开始边学习边收集徽章的学习之路吧.不得不说这些实操的Lab还是有一定难度的.通过16个渐进式实验掌握Cilium的核心能力,每个Lab完成将解锁专属徽章。每10个徽章能多领一个成就徽章。(后续还会增加)如果只为了徽章,可以只看每篇文章最后一章的最终实验,复制我的代码提交即可获取到对应徽章.
2025-06-03 10:04:29
545
原创 利用GitHub Action彻底解决Docker镜像无法下载
平时工作或学习中Docker和k8s已经是必备的技能和工具了.但很多时候由于某些原因无法顺畅的从Docker Hub上下载镜像.特别是一些比较急的时候,越是急越是拉不下来.之前也写过一篇"利用阿里云下载国外镜像,国内顺畅下载k8s.gcr.io的镜像",但由于步骤比较多,每次下载不同的镜像都需要通过大量的手工步骤才能完成镜像的拉取.本文介绍的方法彻底解决以上问题,只需要2步就能完成镜像的下载.修改github仓库中的images.txt文件,将镜像以每行一个的方式保存。
2025-05-22 12:26:38
811
原创 VCenter密码重置
当出现 password updated successfully。根据密码策略的不同需要注意不同强度的密码及密码重复次数.删除consoleblandk=0后面所有参数,加上。再次出现登录界面后就能用新密码登录了.重启vcenter看到引导界面后e。重启后,等待10分钟左右。按ctrl+x引导系统。输入以下命令,重置密码。输入以下命令实现重启。
2025-05-22 10:08:23
323
原创 注册红帽开发者订阅申请步骤
进入红帽开发者官网https://developers.redhat.com/,点击登录。注册完成后等一下邮件,会收到一个来自no-reply@redhat.com的邮件。这里的账户就是本文第三个图第一个框的内容,密码就是该图第二个框的内容。这个只是我们的测试机器没必要占用订阅名额,那么就先退出订阅。按要求填写内容,别漏,如果红色就是不符合规则。发现我们已经可以通过订阅来进行补丁修复了。好了至此订阅申请已经完成,并测试订阅可用。打开后点击它的链接激活账号。先准备一个可以使用的邮箱。随便选一个,点击提交。
2025-04-17 10:17:16
447
原创 红帽考试全解析
接触红帽考试已经10多个年头了.目前是Level 6,先后考了10门RHCA课程另外有4门是仅学习但还没有参加考试.下面我和大家分享一下,我理解的红帽考试和学习方法.红帽考试主要分为3个等级RHCSA,RHCE,RHCA以下是我参加过的考试课程号学习难度实用程度考题数量考试难度3584521537425170447(已无法考)251702103318326033153280331033162213243623。
2025-04-16 12:41:33
881
原创 [RH415]利用 PAM 控制身份验证
可插拔式身份验证模块(PAM)系统为应用提供一种通用的方式,来实施对身份验证和授权的支持。在最初,需要对用户进行身份验证的应用使用本地的 /etc/passwd 和 /etc/shadow 文件。后来,诞生了其他身份验证机制。例如,您所在的公司可能决定实施 Kerberos,在这种情况下,各个应用必须针对 Kerberos 密钥分发中心(KDC)验证密码的正确性。或者,您可以选择部署轻量级目录访问协议(LDAP)基础结构,这时各应用必须联系 LDAP 服务器来进行身份验证。。
2025-04-14 15:32:34
1110
原创 [RH415]使用红帽订阅修复漏洞
我们可以通过红帽官网的(https://access.redhat.com/errata-search/) 查询到该cve对应的的RHSA,一般有了RHSA就说明已经被红帽修复了。一般安全部门定期通知运维部门修复已知的安全漏洞,通常会给我们一个CVE号: 例如 CVE-2025-0624。通过红帽的backporting技术,修复了2.02中的漏洞,但不需要提升原grub2-common的版本。可以看到,已经由右侧旧版本123升级到了新版本164.虽然grub2-common任然是2.02.
2025-04-14 10:22:48
434
原创 调整Ingress上传文件大小限制
环境下默认上传文件大小为5M,开发要求将上传文件限制改成500MB。服务是在阿里云的ACK环境下,用Ingress做路由入口。修改Ingress,在metadata:下加入以下行。
2025-04-10 13:14:03
207
原创 [故障排除]shell-init: error retrieving current directory: getcwd: cannot access parent directories
早上同事说改了/etc/profile 后执行source出现一堆报错:由于服务器是日语的如果切换成英语就是。
2025-03-26 09:28:51
480
原创 [RH342]iscsi配置与排错
iscsi服务需要一个磁盘,我们就利用vdb上的空余磁盘建一个vdb2来作为iscsi数据存放的位置。我们发现只要任何一个网络通的节点,只要客户端配置正确就能挂载这个iscsi磁盘.可以看到iscsi的磁盘及内容未出现变化.而且这样多了一层用户名密码也更为安全.修改配置文件/etc/iscsi/initiatorname.iscsi。此时可以看到iscsi磁盘已经完成挂载,本地出现新磁盘sda。这显然是不够安全的.那么我们再上点验证.先卸载挂载并退出iscsi登录。创建backstores。
2025-03-18 13:52:22
731
原创 [漏洞修复]用yum update修openssh漏洞
将光盘作为基本镜像,这个实验就用/yum为仓库路径,如果公司内部可以是/yum/el7,/yum/el8这样来分,当然也可以根据具体版本分得更细。最近经常有朋友问Openssh 漏洞修复的问题,我也在自己的gitee仓库里更新了9.5,9.8,9.9p2多个版本的rpm包.编辑/etc/httpd/conf/httpd.conf修改以下内容,将原来的/var/www/html修改成/yum。更新,解压对应版本的包,并复制到仓库中,这里拿9.8为例,9.9一样操作就可以了。此时不要急着退出当前的窗口.
2025-03-18 11:38:43
1014
CVE-2024-38475 RHSA-2024:4720 for RHEL8 修复包
2025-05-16
CVE-2024-53150-rhel8.tar.gz 修复Rhel8的CVE-2024-53150 RHSA-2025:3893漏洞
2025-04-17
RHSA-2025:3937 CVE-2024-53150 Rhel9修复rpms
2025-04-17
openssh9.8 for rhel8 centos8 rokey8 rpms
2024-11-19
openssh9.8 for rhel7 centos7 rpms
2024-11-19
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人