若pod内服务没有通过service对外暴露的话,无法去调试pod内的服务,不方便。因此就有了 kubectl port-forward 这个功能。
勒索病毒最新变种2.0已导致我国的很多行业遭受袭击。勒索病毒是通过入侵端口传播,主要是445端口,用户可以通过关闭445端口可以有效预防勒索病毒。下面重点介绍如何关闭445端口。
Zabbix是一个高度集成的企业级开源网络监控解决方案,与Cacti、nagios类似,提供分布式监控以及集中的web管理界面。zabbix具备常见商业监控软件所具备的功能,例如主机性能监控,网络设备性能监控,数据库性能监控,ftp等通用协议的监控,能够灵活利用可定制警告机制,允许用户对事件发送基于E-mail的警告,保证相关人员可以快速解决。还能够利用存储数据提供杰出的报表及实时的图形化数据处理,实现对监控主机7x24小时集中监控。
memcache作为一款优秀的进程外缓存,常常被运用于高并发系统架构中。这里主要谈谈怎么通过telnet工具,查看memcache运行状况并对其key进行管理维护。假设memcache安装目录:/usr/local/memcached 1、启动memcache [root@localhost ~]# /usr/local/memcached/bin/memcached -d -m 512 -u root -l 192.168.119.70 -p 12000 -c 512 -P /usr/local/mem
memcache作为一款优秀的进程外缓存,常常被运用于高并发系统架构中。这里主要谈谈怎么通过telnet工具,查看memcache运行状况并对其key进行管理维护。假设memcache安装目录:/usr/local/memcached 1、启动memcache [plain] view plaincopy [root@localhost ~]# /usr/local/memcached/bin/memcached -d -m 512 -u root -l 192.168.119.70 -p 1200
Memcached依赖于libevent,网络模型是典型的reactor模式,主线程通过自己的event_base绑定端口监听网络中的连接。每个worker线程的初始任务就是轮询管道上的notify_receive_fd的读事件,如果有连接,主线程往相应的worker线程的管道的输入端notify_send_fd写入关键字‘c’,代表着网络上有新的连接要派发给worker线程,这样worker进程直接accept就能得到连接的fd了,同时把这个fd的读事件放到每个worker进程的event_base中,如
win7关闭445端口命令是什么?在我们使用的windows 7旗舰版操作系统中默认开启了445端口,这个端口会遭到病毒的攻击,所以我们需要将其关闭。本文中winwin7小编给大家分享介绍下使用cmd
IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT2000在提供了 IPC$ 共享功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(C$、D$、E$……)和系统目录共享(Admin$)。所有的这些初衷都是为了方便管理员的管理。但好的初衷并不一定有好的收效,一些别有用心者会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测。
在前面的一篇文章中介绍了Intel、AMD、NIVIDA三个厂家的GPU虚拟化技术,有兴趣的可以看看本号之前的文章,今天就具体的实践一下英伟达的vGPU。
参考:http://www.0-sec.org/Tools/Cobalt%20Strike/32.html
最近因为工作,需要通过 Node.js 对 Docker 进行一系列操作如,创建删除容器以及下发指令获取结果等。找了一圈网上大部分资源都是如何容器化 Node.js App 而非通过 Node.js 操作 Docker,Docker 官方也并未提供针对 Node.js 的 sdk,所以这篇文章就简单带大家了解一下如何通过 Node.js 相对高效的向 Docker daemon 直接下发指令。
MQTT(消息队列遥测传输)是ISO 标准下基于发布/订阅范式的消息协议。它工作在 TCP/IP协议族上,是为硬件性能低下的远程设备以及网络状况糟糕的情况下而设计的发布/订阅型消息协议。
本文主要介绍了Java串口通信技术探究,重点分析了RXTX库单例测试以及串口工具的使用。通过实例演示了如何使用SerialPortTool类进行串口操作,包括打开串口、关闭串口、发送数据和接收数据等基本功能。同时,对在运行过程中可能出现的错误进行了分析,并提供了一些解决办法。
声明:本文仅用作技术交流学习分享用途,严禁将本文中涉及到的技术用法用于违法犯罪目的。
云函数 Web Function 支持原生 WebSocket 协议后,受到了众多开发者的关注,与此同时,我们也收到了许多疑问和反馈。本篇文章将大家关注的点总结了八大问题并进行了一一解答,希望可以帮助您更好理解和使用云函数的 WebSocket 功能。 01. 事件函数、Web 函数、WebSocket 之间的关系? 目前函数支持了不同类型的函数,写法和支持功能上都有一定区别,几种函数类型关系如图: 由于接收的触发源类型不同,云函数支持了 Web 函数与事件函数为两大类型,Web 函数下又支持不同的
挺久没更新靶机渗透文章,近期抽点时间继续更新文章,为什么这篇要2个靶机写在一起哪?因为第一个靶机虽然被困了几天但是其实比较简单故就和另外一个前段时间玩的合并在一起发表了….
在之前的文章中,我们讨论了使用单例模式的SerialPortEventListener类。然而,这种模式在某些情况下并不理想,因为它会导致重复创建监听器,从而无法正确获取串口返回的数据。那么,如何实现SerialPortEventListener的复用呢?
1、云主机,每次上都有如下提示(各种被扫描和攻击…) Last failed login: Tue Dec 12 07:55:36 CST 2017 from 219.146.144.254 on ssh:notty There were 14011 failed login attempts since the last successful login. Last login: Mon Dec 11 09:23:25 2017 from 180.110.80.73 研究后发现配置ssh密钥登陆并关闭
哈希传递(Pass The Hash)攻击,该方法通过找到与账户相关的密码散列值(通常是 NTLM Hash)来进行攻击。
etcd是一个分布式键值存储系统,用于在分布式系统中存储共享配置和服务发现信息。它是Kubernetes的核心组件之一,因此对于搭建Kubernetes集群而言,etcd的安装是非常重要的一步。
Docker 是一个开源项目,诞生于 2013 年初,最初是 dotCloud 公司内部的一个业余项目。它基于 Google 公司推出的 Go 语言实现。项目后来加入了 Linux 基金会,遵从了 Apache 2.0 协议,项目代码在GitHub 上进行维护。
flannel是CoreOS提供用于解决Dokcer集群跨主机通讯的覆盖网络工具。它的主要思路是:预先留出一个网段,每个主机使用其中一部分,然后每个容器被分配不同的ip;让所有的容器认为大家在同一个直连的网络,底层通过UDP/VxLAN等进行报文的封装和转发。
docker容器化部署应用可以简化应用的部署流程。假设部署一个应用需要在机器上安装和配置nginx、tomcat,如果需要新增一台服务器,或者切换服务器,那么就要重复同样的操作,安装nginx、tomcat并配置。容器化部署就是一次配置到处使用,将安装nginx配置nginx这一系列工作制作成一个镜像,在服务器上通过docker拉取镜像并启动容器即可,基于此实现集群自动伸缩。
XSwitch默认有两个SIP端口的监听,一个是default的带鉴权,一个public的不带鉴权。通常带鉴权的端口会直接暴露在公网,让用户可以通过公网直接注册。而不带鉴权的端口则需要通过服务器的安全策略或ACL等规则,遵循白名单原则放行访问。因此需要防止SIP暴力攻击的也主要是defalut所配置的sip端口,这里要配合Fail2ban去拦截IP,需要先对default的profile增加一个配置,让其能将鉴权异常的IP打印的freeswitch.log日志文件内。
这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。前文分享了Linux系统下针对性的APT攻击及技术要点,这篇文章将介绍钓鱼邮件网址混淆URL逃避检测,钓鱼是APT攻击中常用的手段,它究竟怎么实现混淆呢?
我们将要删除42.51.77.16这个IP的端口 [root@controller ~]# openstack port delete 1f65a5a9-fb48-4d5c-af6a-0b34a30f85fa
搭建集群首先需要安装Docker,Linux中安装比较简单,具体可以参考[【Docker】Linux安装Docker(极简版)]。
RTSP(Real-Time Stream Protocol)协议是一个基于文本的多媒体播放控制协议,属于应用层。RTSP以客户端方式工作,对流媒体提供播放、暂停、后退、前进等操作。该标准由IETF指定,对应的协议是RFC2326。
查看该镜像的快照 [root@node1 ~]# rbd snap ls -p volumes volume-79413731-79d6-48a2-a862-f70e8299ff62 SNAPID NAME SIZE TIMESTAMP
该端口复用的原理是使用Windows的远程管理服务WinRM,结合 HTTP.sys 驱动自带的端口复用功能,一起实现正向的端口复用后门。
一、启动python下载服务器 pyththon -m SimpleHTTPServer 执行该命令会在当前目录下启动一个文件下载服务器,默认打开8000端口 二、安装pip wget https:/
1、创建网络 [root@iZ2zeir6vcnpz8qw3t455tZ ~]# docker network create redis --subnet 172.38.0.0/16 4323026b1d7145e167f22ecc0e908dfe0d75765380840e29e6b7010f1b3b902c [root@iZ2zeir6vcnpz8qw3t455tZ ~]# docker network ls NETWORK ID NAME DRI
tcp/ip端口可以设置端口重用,端口重用后,客户端同时连接两个端口,接受来自两个端口的数据
这一条比较容易理解。即仅安装该服务器需要的组件和应用程序,非必需的组件和应用程序应该删除或者停用。
我们讲过很多关于搭建流媒体服务器的经验,寻找专业的流媒体平台依然是最受欢迎的方式。
ss 是 Socket Statistics 的缩写。ss 命令可以用来获取 socket 统计信息,它显示的内容和 netstat 类似。但 ss 的优势在于它能够显示更多更详细的有关 TCP 和连接状态的信息,而且比 netstat 更快。当服务器的 socket 连接数量变得非常大时,无论是使用 netstat 命令还是直接 cat /proc/net/tcp,执行速度都会很慢。ss 命令利用到了 TCP 协议栈中 tcp_diag。tcp_diag 是一个用于分析统计的模块,可以获得 Linux 内核中第一手的信息,因此 ss 命令的性能会好很多。
基于服务器安全性维护的目的,查看所有开放的端口是通常采取的第一步,从中检查出可疑或者不必要的端口并将其关掉。关于查看开放的端口,方法不止一种,比如lsof 命令,还可以使用 ss 命令。
很多时候我们的系统部署在Linux系统上面,在一些情况下定位问题就需要查看各个系统之间发送数据报文是否正常,下面我就简单讲解一下如何使用tcpdump抓包
进入/etc/postfix/main.cf 找到inet_interfaces = localhost 改为all即可
lsof用法 A.查看端口被谁占用 lsof -i:port,如:lsof -i:80 B.查看tcp监听端口 netstat -lpnt C.查看udp监听端口 netstat -lpnu D.查看本机IP netstat -ie E.lsof高级用法 lsof -i [46][protocol][@hostname|hostaddr][:service|port] 46表示ipv4和ipv6,protocol取值为tcp或udp, hostname主机名,hostaddr为IP地址, service为/etc/service中定义的service名,可以不止一个, port也可以不止一个 示例1:lsof -i4 示例2:lsof -i 4udp@127.0.0.1:7778 更详细细节可以“man lsof”搜索“hostname”。 F.显示开启文件abc.txt的进程 lsof abc.txt G.显示abc进程现在打开的文件 lsof -c abc 显示abc进程现在打开的文件 H.显示目录下被进程开启的文件 lsof +d /usr/local/ I.显示使用fd为4的进程 lsof -d 4 J.以UID,列出打开的文件 lsof -u username K.看进程号为12的进程打开了哪些文件 lsof -p 12 看进程号为12的进程打开了哪些文件 L.反复执行,默认15秒刷新一次 ls -r 死循环执行,直到被信号中断 示例:lsof -i:10888 更改刷新频率为2秒:lsof -i:10888 -r 2 ls +r 死循环执行,直到没有结果,如已没有程序占用端口号10888 示例:lsof -i:10888 +r 2 //////////////////////////////////////////////////////////// tcpdump用法 1.监听指定网卡 tcpdump -i eth1 2.监听指定UDP端口 tcpdump udp port 10888 3.监听指定TCP端口 tcpdump tcp port 80 4.监听A和B或A和C间的通讯 tcpdump host A and \(B or C \) 如:tcpdump host 127.0.0.1 and \(127.0.0.1 or 110.240.110.18 \) 5.监听A的所有通讯,但不包括A和B的 tcpdump ip A and not B 6.监听A发出的所有包 tcpdump -i eth1 src host A 7.监听所有发送到B的包 tcpdump -i eth1 dst host B 8.监听A收到或发出的所有http包 tcpdump tcp port 80 and host A 9.列出tcpdump能够监听的网卡 tcpdump -D 10.监听所有网卡,要求2.2或更高版本内核 tcpdump -i any 11.详细显示捕获的信息 tcpdump -v 更详细可以使用tcpdump -vv和tcpdump -vvv 12.以十六进制和ASCII方式打印包,除了连接层头 tcpdump -v -X 13.以十六进制和ASCII方式打印包,包括连接层头 tcpdump -v -XX 14.限制捕获100个包 tcpdump -c 100 15.将记录写入文件 tcpdump -w filename.log 16.使用IP代替域名 tcpdump -n 17.捕获每个包的100字节而不是默认的68字节 tcpdump -s 500 如果要捕获所有字节则为tcpdump -s 0 18.捕获所有广播或多播包 tcpdump -n "broadcast or multicast" 19.捕获所有icmp和arp包 tcpdump -v "icmp or arp" 20.捕获arp包 tcpdump -v arp 21.捕获目标地址是192.168.0.1,端口是80或443的包 tcpdump -n "dst host 192.168.0.1 and (dst port 80 or dst port 443)" 22.捕获目标端口号在1-1023间的UDP包 tcpdump -n udp dst portrange 1-1023 如果是tcp则改成:tcpdump -n tcp dst portrange 1-1023 23.捕获目标端口号为23的包 tcpdump
这个是我的前端刷题网站,后台数据是mysql,前天深夜我玩着玩着突然给玩坏了,数据链接失败,navicat也不好使了。
防火墙:主要用户信息安全防护,主要有软件防火墙和硬件防火墙。firewalld防火墙是软件防火墙 在centos7 之前默认采用的防火墙是iptables,而在centos 7则是采用firewall
在Linux使用过程中,需要了解当前系统开放了哪些端口,并且要查看开放这些端口的具体进程和用户,可以通过netstat命令进行简单查询
“是否允许出站”这件事我一直以为无需过多思考,无非限制出站协议,或者限制出站端口,对于限制端口的目标十有八九也会保留 80、443,向这两个端口反弹基本能拿到 shell,直到遇到这个目标,引发我对出站端口受限的环境下,如何成功反弹 shell 的思考。
网络数据包截获分析工具。支持针对网络层、协议、主机、网络或端口的过滤。并提供and、or、not等逻辑语句帮助去除无用的信息。
TCPView是一个用来显示系统中所有的TCP和UDP端点(endpoint)列表的Windows程序,包括本地和远程的网络地址,以及TCP连接的状态。在Windows Server 2008、Vista、NT、2000和XP上,TCPView还会显示拥有端点的进程名。TCPView是Windows自带的netstat程序的一个子集,但是信息更加丰富且方便实用。随TCPView一起下载的还有一个功能相同的命令行版本Tcpvcon。 Sysinternals网址:http://technet.microsof
查看本机的网络状态。使用netstat查看网络状态。显示系统端口使用情况。UDP类型的端口。TCP类型的端口。只显示所有监听端口。只显示所有监听tcp端口。
领取专属 10元无门槛券
手把手带您无忧上云