自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(687)
  • 收藏
  • 关注

原创 一篇文章讲清楚CKA、CKS、CKAD应该怎么学?怎么考?

🌟 云原生:应届生的就业「黄金赛道」云原生技术(Kubernetes/容器化/Docker)已经是企业数字化转型的基础设施标配!从互联网大厂(阿里/腾讯/字节)到传统行业(银行/制造业上云),再到初创公司(SaaS服务平台),都在大规模使用Kubernetes管理应用。企业急需大量能实际动手部署、运维云原生集群的人才,而 CKA(集群运维)、CKAD(应用部署)、CKS(集群安全) 这类证书,就是证明你具备这些能力的 「黄金凭证」。💼 对大学生/专科生的三大核心价值1️⃣ 简历关:弥补经验不足,让HR

2025-09-11 10:53:10 2061

原创 CKA-CN 1.33考试之路----总-附每题判分脚本及详细讲解

本专栏是针对 CKA-CN (Certified Kubernetes Administrator) V1.33 考试真题拆解本套考题一共17题,其中13题分为AB两套,考试一共16题.考试报名可以访问:https://training.linuxfoundation.cn/certificates/1中文版考试日常价格为: 3,648.00.英文版日常价格:3,318.00.考试内容一致,只是便宜的没有中文监考.

2025-09-02 13:09:22 1677

原创 CKS-CN 1.33考试之路----总

本专栏是针对考试真题拆解考试报名可以访问:https://training.linuxfoundation.cn/certificates/16参考前提: 考生必须有CKA证书且在有效期内.中文版考试日常价格为: 3,648.00.英文版日常价格:3,318.00.考试内容一致,只是便宜的没有中文监考.约考前可以先去google搜下打折券,一般会有6-8折券.黑色星期5时候会有对折券,也会有CKA+CKS捆绑优惠.当然也有CKA+CKS+CKAD的捆绑甚至于5门捆绑券考试方式:线上考试。

2025-07-02 16:12:42 1228

原创 Cilium动手实验室: 精通之旅---免费获取所有37个credly Cilium徽章

目前备考CCA(Cilium Certified Associate).在学习和备考的过程中发现,通过完成LAB可以免费获取credly的徽章.无疑这是一举两得的事情.我是个徽章收集爱好者.那么就开始边学习边收集徽章的学习之路吧.不得不说这些实操的Lab还是有一定难度的.通过16个渐进式实验掌握Cilium的核心能力,每个Lab完成将解锁专属徽章。每10个徽章能多领一个成就徽章。(后续还会增加)如果只为了徽章,可以只看每篇文章最后一章的最终实验,复制我的代码提交即可获取到对应徽章.

2025-06-03 10:04:29 776

原创 红帽考试全解析

接触红帽考试已经10多个年头了.目前是Level 6,先后考了10门RHCA课程另外有4门是仅学习但还没有参加考试.下面我和大家分享一下,我理解的红帽考试和学习方法.红帽考试主要分为3个等级RHCSA,RHCE,RHCA以下是我参加过的考试课程号学习难度实用程度考题数量考试难度3584521537425170447(已无法考)251702103318326033153280331033162213243623。

2025-04-16 12:41:33 1514

原创 Istio ICA考试之路----总

从21年初开始接触学习istio24年3月开始准备ICA考试24年4月ICA考试经历大概由选择题变为实操题24年5月18日完成ICA考试,19日收到通过邮件Istio整个学习过程大概200个小时左右.准备考试大概40个小时左右.啥也不说上图。

2024-05-20 09:41:38 2540 2

原创 RHCA礼品领取步骤

考过RHCA的5门课程后会收到5份单科+1份RHCA电子证书.其实还有一份玻璃证书+笔记本A面贴纸+红帽ID号短袖T恤可以领取.领取地址如下: http://redhat.brandfuel.com在第一框内填写红帽ID就是考试时填写的9位id号,每3位用-分割第二个框填写姓,就是证书上第二个空格进入官网后在右上角有个链接可以点进去,我之前点掉了现在就看不到了,就是红框位置.

2023-09-28 08:48:02 2082 10

原创 K8s环境下在Pod中运行Pod中没有的命令-----nsenter

平时排错时经常碰到容器中没有某些调试命令,有时候网络环境也不允许我们在这些容器中安装调试命令。或者就是这些容器是生产环境我们的任何改动可能都会引起不必要的麻烦。那么应该怎么做呢?

2026-03-27 13:15:21 21

原创 一次“节点在线但 GPU 不可用”的故障复盘

DGX 作为 Amazon EKS Hybrid Node 已成功加入集群,但没有出现在节点可分配资源中,导致 NVIDIA NIM 的 LLM 推理 Pod 一直 Pending,边缘推理服务不可用。控制面看起来一切正常,节点也 Ready,但业务实际上已经中断。我的判断是:在 EKS Hybrid Nodes + NVIDIA DGX 的落地里,真正决定可用性的不是“节点是否在线”,而是。

2026-03-19 10:08:04 360

原创 SUSE 15漏洞修复------CVE-2025-38352 Kernel升级

要修复CVE-2025-38352,需要对Kernel升级。因为平时都是玩红帽系的,SUSE虽然用过,但也不怎么熟悉。所以做个文档记录一下。关键词,suse升级kernel后无法识别,suse kernel更换,suse 漏洞修复, CVE-2025-38352, suse补丁下载。

2026-03-10 13:31:26 216

原创 Cilium动手实验室: 精通之旅---35.Securing AI/ML Workloads with Isovalent Enterprise

Tetragon 的应用模型通过直接在 eBPF 中聚合安全事件,提供对进程执行和网络连接的全面可观察性。它能捕捉哪些进程被启动、命令行参数以及它们发起的网络连接——所有这些都高效地缓存并导出为快照以供安全分析使用。

2026-03-02 10:45:44 890

原创 Cilium动手实验室: 精通之旅---34.Isovalent Runtime Security: Splunk Integration

LAB环境访问地址创建一个带 CVE-2020-9484 漏洞的Tomcat 容器1.1.2 Splunk 控制台访问Splunk 控制台,密码在右侧登录后发现有4个Critical,97个High,84个Medium 漏洞。非常明显这个镜像是有问题的,这也是日常最头疼的地方。后面我们跟着lab来一步步解决这个问题。1.2.2 创建事件你会看到各种各样的活动:🚀 流程相关事件(和 )由 Tetragon 开箱即用网络相关事件(例如 和 ),这都要归功于我们刚刚部署的策略注意我们需要替换的两

2026-03-02 10:36:17 687

原创 RHCA ---RH442-5

就直接运行题目给的2个程序看返回值是否是我们期许的。

2026-02-25 08:35:21 598

原创 RHCA ---RH442-4

这题考试中是没有的,但我做ex的判分脚本里做了,主要是lab环境swap只有512M的,这样后续改了某几个参数后会造成内存不够用导致异常.这里记得是双>,如果没自信的小伙伴可以在考试开始后第一时间把/etc/fstab先备份一个或者vi进入后手动敲一下。根据题意我们需要分2个768M的分区给swap。用free看swap大小是2.0Gi即可。留意红框中的内容即可,最后w保存退出。这个时候可以重启下机器。

2026-02-25 08:34:42 459

原创 RHCA ---RH442-3

这题其实也没什么特殊的确认.命令对得到了答案填入就可以了.考试环境中默认strace是没有的,需要先安装一下。

2026-02-25 08:34:22 449

原创 RHCA ---RH442-2

一样为了判分简单,将答案写入/root/2.txt.判分脚本内容后期可以自行调整,这里就不再看了,就是简单的做下文件比对。这题考试只要写时间就可以了,我练习判分做了2部分,1是网卡,2是时间。2. 在对eth1流量过滤看下多少时间,这里把小流量过滤掉。这里取到91189然后把它到百位取整,就是91200。这里看到流量是从05分到11分,也就是7分钟.

2026-02-25 08:34:02 416

原创 RHCA ---RH442-1

练习环境的判分脚本在/root/exam/check1.sh中,以下是对于第一题的判分,由于只是个人自用的,就做了简单的对比方案.将第一题的答案写入/root/1.txt再将此文件和/root/exam/1.txt进行对比。整个EX442的实验都在servera上完成,但考试有一题numa的是在serverb上完成,考试时注意题目提示.对截取dmidecode的服务器执行cpuinfo的结果如下,可以看到对应的L1和L2的值就是我们刚才计算的结果.看到判分脚本对此题的判分情况。

2026-02-25 08:25:15 590 2

原创 Cilium CCA考试总结

从23年初开始接触学习istio25年1月开始准备CCA考试25年8月第一次考CCA,但因为没有题库(某位同学神助攻了个假题库)第一次考试没过,且分数有点惨。25年12月20日 经过充分的备考,第二条命高分通过CCA考试,考试结束后就收到通过邮件和证书。Cilium整个学习过程大概400个小时左右.备考大概200个小时左右.啥也不说上图。

2025-12-22 10:16:08 434

原创 邪修版漏洞修复---修改rpm包版本

思路其实很简单,扫描软件如果只是扫rpm或者apt包版本,那么我们只需要让这个包看上去是高版本就可以了。可以看到我们默认安装后squid是3.5.20版本,此时我们的安全部分发现这个上面有个漏洞,需要修复。但是这只是一个没办法的办法,真正的漏洞被没有通过这个版本号的修改而被修复。由于某些系统较老,很多软件升级会对原有环境有影响,于是想了个邪修方法来应对。目前可见官网最新版本是7.3,那么我们就搞个7.9的出来吧。来关闭,反正安全部门就是硬刚版本,那么我们就来搞版本。这次我们模拟的是squid版本的应对。

2025-11-25 08:47:50 483

原创 Linux下乱码文件删除

由于某些原因目录下存在一些乱码文件,直接用rm等命令无法直接删除.即使用单引号和双引号包含,任然无法正常删除.请忽略为删错的那个文件,复制的时候还是要特别注意,别串行生产环境的话就悲剧了.我们看到这个目录下3个异常文件的inode分别是。第一步,查出文件的inode id。第二步,根据inode删除。

2025-09-19 10:36:10 340

原创 CKAD-CN考试之路----19

创建deployment。

2025-09-10 08:38:18 492

原创 CKAD-CN考试之路----18

如果命令不记得也可以用yaml,或者-h来获取到帮助。

2025-09-10 08:37:05 418

原创 CKAD-CN考试之路----17

题目要求: 40%流向 Pod canary-chipmunk-deployment.再次查看deployment和pod的数量。好像流量没那么精确,可能试的次数不够有关系。发现最大数量为10,ok继续做题。修改pods为10,文件名任意。那么我们测试调整pods的数量。

2025-09-10 08:34:21 438

原创 CKAD-CN考试之路----16

【代码】CKAD-CN考试之路----16。

2025-09-10 08:32:09 406

原创 CKAD-CN考试之路----15

题目要求:将内存限制为 haddock namespace 设置的最大内存容量的一半。haddock namespace 最大内存容量为40Mi。那么内存限制即为20Mi。

2025-09-10 08:31:18 380

原创 CKAD-CN考试之路----14

当然这样显然不够严格,如果我们想更严格的限制,且允许新创建NetworkPolicy应该怎么实现呢?那么我们应该怎么做,如果生产环境,我们一定就是另外写一个NetworkPolicy,让它允许。那么根据这题的题意,不能创建和修改任何NetworkPolicy.那么我们只能给。有另外个policy负责这部分的流量。标签的pod访问它.那么就是需要给。再次确认labels中该标签被删除。好了我们来依次分析下这几个策略。编辑NetworkPolicy。按道理此时已经可以完成从。

2025-09-10 08:30:00 741

原创 CKAD-CN考试之路----13

显然这里select 有问题,所以没有endpoint绑定到svc上。我们认为deployment是正常的,并且服务端口是。此时再次查看svc和ep已经正确映射到了后端pod.此时发现ingess也有2处错误,修正它们。那么我们就先修改svc使得它恢复正常。修改的时候我们发现了2处错误。保存退出,得到正确的返回。

2025-09-10 08:27:58 319

原创 CKAD-CN考试之路----12

显然,对应的value都已经实现了加密.保存退出,等待pod重新创建。确认secret是否被加密。编辑secret文件。

2025-09-10 08:26:54 285

原创 CKAD-CN考试之路----11

【代码】CKAD-CN考试之路----11。

2025-09-10 08:23:34 341

原创 CKAD-CN考试之路----10

错误表明当前使用的 ServiceAccount system:serviceaccount:gorilla:default。是有权限去get 和list serviceaccounts的。再次确认gorilla-role被绑定到了gorilla-sa。再确认下gorilla命名空间下有哪些sa。下的默认 ServiceAccount)这条命令如果不记得可以用-h获得帮助。

2025-09-10 08:22:41 509

原创 CKAD-CN考试之路----9

进行命名,这样后续检查也方便一些。题目没有要求具体文件名,我们就。

2025-09-10 08:21:31 333

原创 CKAD-CN考试之路----8

确认修改前后镜像的变化。再次查看确认镜像版本。

2025-09-10 08:19:57 302

原创 CKAD-CN考试之路----7

修改deployment。保存退出,正确时以下提示。

2025-09-10 08:17:18 217

原创 CKAD-CN考试之路----6

然后按==:x== 保存退出.正常情况下看到以下提示,如果对齐出错就无法退出,再次检查后修正错误。然后按==:x== 保存退出.正常情况下看到以下提示,如果对齐出错就无法退出,再次检查后修正错误。修改depolyment。

2025-09-10 08:15:42 447

原创 CKAD-CN考试之路----5

按题意修改给定的配置文件。

2025-09-10 08:14:19 263

原创 CKAD-CN考试之路----4

【代码】CKAD-CN考试之路----4。

2025-09-10 08:12:38 313

原创 CKAD-CN考试之路----3

根据yaml得知服务端口为。

2025-09-10 08:10:33 392

原创 CKAD-CN考试之路----2

所以我们只需要确认cronjob 是正确创建的, job那条理论上即使不执行也没问题. 当然考试就没必要冒险了,反正命令也简单还能检测cronjob是否可以被调度.我们再次读cronjob的yaml会发现中间我们配置了这2行。这个时候不要慌.我们来看下为什么会这样?被移除了.于是又过了5分钟,我们发现。间隔五分钟后,又创建了job。此时我们看job的状态应该是。

2025-09-10 08:07:49 926

原创 CKAD-CN考试之路----1

那么明显它就是一个没有授权的报错,那么我们就针对这段报错进行修复.将sa scraper与role pod-list 绑定。根据logs的报错,我们整理出以下信息.命名空间下有3个Role,非常明显。我们来具体看下3个role的内容.==正是我们需要的.

2025-09-10 08:05:04 1276

原创 CKA-CN考试之路----16

所以结合本题,如果有多个文件中都存在同一个值,务必统一,或者修改最后一个次序的文件。中以不同的文件名来区分不同目的的配置会更有利于阅读.就像本题中的。但当有多个文件中存在同一个参数的不同值,最后会生效哪个值?中,但随着配置越来越多不怎么容易阅读.当多个文件同时存在一个参数,但值又不同。有时候我们会将所有内存参数全部写在。确认服务状态(2个红框中的内容)

2025-09-02 12:49:09 155

openssh 10.0p1 for ubuntu

# 安装 tar xf openssh-10.0p1-8.tar.gz dpkg -i openssh-10.0p1-8/*..deb # 重启sshd服务 systemctl restart sshd # 确认版本 ssh -V sshd -V

2025-09-19

openssh 9.9p2 for rhel7.x centos7.x

# 安装方法 tar xf openssh-9.9p2.el7.tar.gz yum localinstall -y openssh-9.9p2/*.rpm # 重启服务 systemctl restart sshd # 确认 ssh -V sshd -V systemctl status sshd

2025-09-19

openssh 10.0p1 for rhel7.x centos7.x

# 安装方法 tar xf openssh-10.0p1.el7.tar.gz yum localinstall -y openssh-10.0p1/*.rpm systemctl restart sshd # 确认版本 ssh -V sshd -V systemctl status sshd

2025-09-19

CVE-2025-38352 漏洞修复 kernel-6.16.7

CVE-2025-38352 漏洞修复 kernel-6.16.7

2025-09-18

RHCA II之路-EX442-总

RHCA II之路---EX442-总

2025-05-21

CVE-2024-38475 RHSA-2024:4720 for RHEL8 修复包

mkdir httpd-24.37-65 mv RHSA-2024-04720.tar.gz httpd-24.37-65/ cd httpd-24.37-65 tar xf RHSA-2024-04720.tar.gz dnf localinstall -y ./*.rpm

2025-05-16

CVE-2024-53150-rhel8.tar.gz 修复Rhel8的CVE-2024-53150 RHSA-2025:3893漏洞

使用方法将文件上传到系统后. tar xf CVE-2024-53150-rhel8.tar.gz yum localinstall -y RHSA-2025-3893/*.rpm

2025-04-17

RHSA-2025:3937 CVE-2024-53150 Rhel9修复rpms

RHSA-2025:3937 CVE-2024-53150 Rhel9修复rpms. 执行以下命令修复该漏洞 mkdir CVE-2024-53150 mv CVE-2024-53150.tar.gz CVE-2024-53150 cd CVE-2024-53150 tar xf CVE-2024-53150.tar.gz dnf localinstall ./*.rpms

2025-04-17

openssh9.8 for rhel8 centos8 rokey8 rpms

使用方法: 1. 解压openssh-9.8p1-1.el8.x86_64.tar.gz压缩包 tar xf openssh-9.8p1-1.el8.x86_64.tar.gz 2. 用yum安装解压目录下的rpm包 yum install -y openssh-9.8p1-1.el8.x86_64/*.rpm

2024-11-19

openssh9.8 for rhel7 centos7 rpms

使用方法: 1. 解压openssh-9.8p1-1.el7.x86_64.tar.gz压缩包 tar xf openssh-9.8p1-1.el7.x86_64.tar.gz 2. 用yum安装解压目录下的rpm包 yum install -y openssh-9.8p1-1.el7.x86_64/*.rpm

2024-11-19

OpenSSH(CVE-2023-38408)一键升级修复-OpenSSH9.5p1

一键备份升级Openssh9.5p1 解决CVE-2023-38408,具体步骤见

2023-10-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除