庚庚911
码龄15年
关注
提问 私信
  • 博客:737,101
    社区:27
    737,128
    总访问量
  • 73
    原创
  • 1,542,012
    排名
  • 167
    粉丝
  • 0
    铁粉

个人简介:IT 运维一枚

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 加入CSDN时间: 2010-04-17
博客简介:

yetugeng的专栏

博客描述:
庚庚911的技术成长笔记
查看详细资料
个人成就
  • 获得389次点赞
  • 内容获得45次评论
  • 获得2,107次收藏
  • 代码片获得1,208次分享
创作历程
  • 18篇
    2021年
  • 32篇
    2020年
  • 124篇
    2019年
  • 87篇
    2018年
成就勋章
TA的专栏
  • k8s
    1篇
  • iptables
    15篇
  • Spring
    2篇
  • VUE
    1篇
  • wireshark
    4篇
  • 嵌入式
    1篇
  • 实用工具
    1篇
  • 计算机基础
    1篇
  • HTML
  • IntelliJ IDEA
    1篇
  • maven
    1篇
  • JavaScript
    1篇
  • 研发管理
  • eclipse
    2篇
  • Jenkins
  • 杂文
  • vmware
    2篇
  • nginx
    2篇
  • 网络
    9篇
  • 博客
    1篇
  • python
    30篇
  • linux
    38篇
  • shell
    8篇
  • C
    17篇
  • mysql
    10篇
  • java
    20篇
  • 硬件
    6篇
  • 站点
    14篇
  • 监控
    11篇
  • Prometheus
    1篇
  • anisible
    3篇
  • glassfish
    3篇
  • activemq
    3篇
  • 协议
    20篇
  • 技术分享
    7篇
  • 邮件
    22篇
  • windows
    12篇
  • 运维
    5篇
  • 前端
    1篇
  • 工具手册
    5篇
  • reids
    2篇
  • 文档资料
    1篇
  • httpd
    1篇
兴趣领域 设置
  • 运维
    容器jenkinsdevops自动化kubernetes系统架构网络运维开发
  • 网络空间安全
    安全
  • 服务器
    linuxcentos
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Docker与k8s的恩怨情仇 系列

Docker与k8s的恩怨情仇(一)—— 成为PaaS前浪的Cloud FoundryDocker与k8s的恩怨情仇(二)—— 用最简单的技术实现“容器”Docker与k8s的恩怨情仇(三)—— 后浪Docker来势汹汹Docker与k8s的恩怨情仇(四)—— 云原生时代的闭源落幕Docker与k8s的恩怨情仇(五)—— Kubernetes的创新...
原创
发布博客 2021.07.28 ·
691 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

iptables详解(14):iptables小结之常用套路

不知不觉,已经总结了13篇IPTABLES文章,这些文章中有一些需要注意的地方。此处,我们对前文中的一些注意点进行总结,我们可以理解为对"常用套路"的总结。记住这些套路,能让我们事半功倍。阅读这篇文章之前,请确定你已经阅读了之前的文章,否则你有可能会不理解为什么要这样做。1、规则的顺序非常重要。如果报文已经被前面的规则匹配到,IPTABLES则会对报文执行对应的动作,通常是ACCEPT或者REJECT,报文被放行或拒绝以后,即使后面的规则也能匹配到刚才放行或拒绝的报文,也没有机会再对
转载
发布博客 2021.06.16 ·
538 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

iptables详解(13):iptables动作总结之二

概述阅读这篇文章需要站在前文的基础上,如果你在阅读时遇到障碍,请参考之前的文章。前文中,我们已经了解了如下动作ACCEPT、DROP、REJECT、LOG今天,我们来认识几个新动作,它们是:SNAT、DNAT、MASQUERADE、REDIRECT在认识它们之前,我们先来聊聊NAT,如果你对NAT的相关概念已经滚瓜烂熟,可以跳过如下场景描述。NAT是Network Address Translation的缩写,译为"网络地址转换",NAT说白了就是修改报文的IP地址,..
转载
发布博客 2021.06.16 ·
1286 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

iptables详解(12):iptables动作总结之一

前文一直在介绍iptables的匹配条件,并没有对动作进行过总结,那么此处,我们就来总结一下iptables中的动作。之前的举例中已经用到了一些常用动作,比如ACCEPT、DROP、REJECT等。其实,"动作"与"匹配条件"一样,也有"基础"与"扩展"之分。同样,使用扩展动作也需要借助扩展模块,但是,扩展动作可以直接使用,不用像使用"扩展匹配条件"那样指定特定的模块。之前用到的ACCEPT与DROP都属于基础动作。而REJECT则属于扩展动作。之前举过很多例子,我们知道..
转载
发布博客 2021.06.16 ·
709 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

iptables详解(11):iptables之网络防火墙

阅读这篇文章需要站在前文的基础之上,如果在阅读时遇到障碍,请回顾前文。我们一起来回顾一下之前的知识,在第一篇介绍iptables的文章中,我们就描述过防火墙的概念,我们说过,防火墙从逻辑上讲,可以分为主机防火墙与网络防火墙。主机防火墙:针对于单个主机进行防护。网络防火墙: 往往处于网络入口或边缘,针对于网络入口进行防护,服务于防火墙背后的本地局域网。在前文的举例中,iptables都是作为主机防火墙的角色出现的,那么,iptables怎样作为网络防火墙呢?这就是我们今天要聊的话题。.
转载
发布博客 2021.06.16 ·
385 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

iptables详解(10):iptables自定义链

前文中,我们一直在定义规则,准确的说,我们一直在iptables的默认链中定义规则,那么此处,我们就来了解一下自定义链。你可能会问,iptables的默认链就已经能够满足我们了,为什么还需要自定义链呢?原因如下:当默认链中的规则非常多时,不方便我们管理。想象一下,如果INPUT链中存放了200条规则,这200条规则有针对httpd服务的,有针对sshd服务的,有针对私网IP的,有针对公网IP的,假如,我们突然想要修改针对httpd服务的相关规则,难道我们还要从头看一遍这200条规则,找出哪些
转载
发布博客 2021.06.16 ·
300 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

iptables详解(9):iptables的黑白名单机制

注意:在参照本文进行iptables实验时,请务必在个人的测试机上进行,因为如果iptables规则设置不当,有可能使你无法连接到远程主机中。前文中一直在强调一个概念:报文在经过iptables的链时,会匹配链中的规则,遇到匹配的规则时,就执行对应的动作,如果链中的规则都无法匹配到当前报文,则使用链的默认策略(默认动作),链的默认策略通常设置为ACCEPT或者DROP。那么,当链的默认策略设置为ACCEPT时,如果对应的链中没有配置任何规则,就表示接受所有的报文,如果对应的链中存在规则,但是这.
转载
发布博客 2021.06.16 ·
379 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

iptables详解(8):iptables扩展模块之state扩展

当我们通过http的url访问某个网站的网页时,客户端向服务端的80端口发起请求,服务端再通过80端口响应我们的请求,于是,作为客户端,我们似乎应该理所应当的放行80端口,以便服务端回应我们的报文可以进入客户端主机,于是,我们在客户端放行了80端口,同理,当我们通过ssh工具远程连接到某台服务器时,客户端向服务端的22号端口发起请求,服务端再通过22号端口响应我们的请求,于是我们理所应当的放行了所有22号端口,以便远程主机的响应请求能够通过防火墙,但是,作为客户端,如果我们并没有主动向80端口发起请求,也没
转载
发布博客 2021.06.16 ·
245 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

iptables详解(7):iptables扩展之udp扩展与icmp扩展

前文中总结了iptables的tcp扩展模块,此处,我们来总结一下另外两个跟协议有关的常用的扩展模块,udp扩展与icmp扩展。udp扩展我们先来说说udp扩展模块,这个扩展模块中能用的匹配条件比较少,只有两个,就是--sport与--dport,即匹配报文的源端口与目标端口。没错,tcp模块中也有这两个选项,名称都一模一样。只不过udp扩展模块的--sport与--dport是用于匹配UDP协议报文的源端口与目标端口,比如,放行samba服务的137与138这两个UDP端口,示例如下.
转载
发布博客 2021.06.16 ·
223 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

iptables详解(6):iptables扩展匹配条件之’–tcp-flags’

如果你看过前文,那么你一定知道,前文已经对"tcp扩展模块"做过总结,但是只总结了tcp扩展模块中的"--sport"与"--dport"选项,并没有总结"--tcp-flags"选项,那么此处,我们就来认识一下tcp扩展模块中的"--tcp-flags"。注:阅读这篇文章之前,需要对tcp协议的基础知识有一定的了解,比如:tcp头的结构、tcp三次握手的过程。见名知义,"--tcp-flags"指的就是tcp头中的标志位,看来,在使用iptables时,我们可以通过此扩展匹配条件,去匹配tc.
转载
发布博客 2021.06.16 ·
575 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

iptables详解(5):iptables匹配条件总结之二(常用扩展模块)

前文已经总结了iptables中的基本匹配条件,以及简单的扩展匹配条件,此处,我们来认识一些新的扩展模块。iprange扩展模块之前我们已经总结过,在不使用任何扩展模块的情况下,使用-s选项或者-d选项即可匹配报文的源地址与目标地址,而且在指定IP地址时,可以同时指定多个IP地址,每个IP用"逗号"隔开,但是,-s选项与-d选项并不能一次性的指定一段连续的IP地址范围,如果我们需要指定一段连续的IP地址范围,可以使用iprange扩展模块。使用iprange扩展模块可以指定"一段连续的I..
转载
发布博客 2021.06.16 ·
427 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

iptables详解(4):iptables匹配条件总结之一

经过前文的总结,我们已经能够熟练的管理规则了,但是我们使用过的"匹配条件"少得可怜,之前的示例中,我们只使用过一种匹配条件,就是将"源地址"作为匹配条件。那么这篇文章中,我们就来了解一下更多的匹配条件,以及匹配条件的更多用法。注意:在参照本文进行iptables实验时,请务必在个人的测试机上进行,因为如果iptables规则设置不当,有可能使你无法连接到远程主机中。匹配条件的更多用法还是从我们最常用的"源地址"说起吧,我们知道,使用-s选项作为匹配条件,可以匹配报文的源地址,但是..
转载
发布博客 2021.06.16 ·
593 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

iptables详解(3):iptables规则管理

上一篇文章中,我们已经学会了怎样使用iptables命令查看规则,那么这篇文章我们就来总结一下,怎样管理规则。之前,我们把查看iptables规则的操作比作"增删改查"当中的"查",那么在这篇文章中,我们就聊聊怎样对iptables进行"增、删、改"操作。注意:在参照本文进行iptables实验时,请务必在个人的测试机上进行,因为如果iptables规则设置不当,有可能使你无法连接到远程主机中。首先,我们来回顾一下什么是iptables的规则。之前打过一个比方,每条"链"都是一个".
转载
发布博客 2021.06.16 ·
338 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

iptables详解(2):iptables实际操作之规则查询

如果你是一个新手,在阅读如下文章时,请坚持读到最后,读的过程中可能会有障碍,但是在读完以后,你会发现你已经明白了。在进行iptables实验时,请务必在测试机上进行。之前在iptables的概念中已经提到过,在实际操作iptables的过程中,是以"表"作为操作入口的,如果你经常操作关系型数据库,那么当你听到"表"这个词的时候,你可能会联想到另一个词----"增删改查",当我们定义iptables规则时,所做的操作其实类似于"增删改查",那么,我们就先从最简单的"查"操作入手,开始实际操作.
转载
发布博客 2021.06.16 ·
328 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

iptables详解(1):iptables概念

这篇文章会尽量以通俗易懂的方式描述iptables的相关概念,请耐心的读完它。防火墙相关概念此处先描述一些相关概念。从逻辑上讲。防火墙可以大体分为主机防火墙和网络防火墙。主机防火墙:针对于单个主机进行防护。网络防火墙:往往处于网络入口或边缘,针对于网络入口进行防护,服务于防火墙背后的本地局域网。网络防火墙和主机防火墙并不冲突,可以理解为,网络防火墙主外(集体), 主机防火墙主内(个人)。从物理上讲,防火墙可以分为硬件防火墙和软件防火墙。硬件防火墙:在硬件级别实现部分防火.
转载
发布博客 2021.06.16 ·
301 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

JAVA线上故障排查全套路

线上故障主要会包括cpu、磁盘、内存以及网络问题,而大多数故障可能会包含不止一个层面的问题,所以进行排查时候尽量四个方面依次排查一遍。同时例如jstack、jmap等工具也是不囿于一个方面的问题的,基本上出问题就是df、free、top 三连,然后依次jstack、jmap伺候,具体问题具体分析即可。CPU一般来讲我们首先会排查cpu方面的问题。cpu异常往往还是比较好定位的。原因包括业务逻辑问题(死循环)、频繁gc以及上下文切换过多。而最常见的往往是业务逻辑(或者框架逻辑)导致的,可以使用jsta
转载
发布博客 2021.04.28 ·
149 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

idea创建struts2项目踩坑之artifacts设置

在学习【黑马程序员】Struts2框架教程(完整版+源码资料)视频教程时,视频中使用的是eclipse,而我使用的是idea,开发工具存在差异,难免会有问题。就是在一开始的时候,第一个action都跑不通。工程目录如下图动作类:HelloAction.javapackage com.itheima.web.action;public class HelloAction { public String syaHello() { return "succes.
原创
发布博客 2021.01.19 ·
528 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

手把手教你整合最优雅SSM框架:SpringMVC + Spring + MyBatis

转载一篇入门操练项目手把手教你整合最优雅SSM框架:SpringMVC + Spring + MyBatishttps://blog.csdn.net/qq598535550/article/details/51703190
转载
发布博客 2021.01.06 ·
169 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

mina框架详解

mina框架详解https://www.cnblogs.com/duanxz/p/5143227.html
转载
发布博客 2020.12.23 ·
223 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

转《Vue基本原理》

转载一篇好文章,介绍了vue的原理,之前刚接触vue还看不懂,在我看完了《JavaScript权威指南》之后,回过头来看这篇文章就容易理解了。Vue基本原理https://segmentfault.com/a/1190000018659584
转载
发布博客 2020.11.11 ·
153 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多