展开

关键词

机,不妨试试看用你的Mac电脑跑NGS流程

在生信菜鸟团也有于生物信息学环境搭建的讨论可重复的生信分析系列一:Docker的介绍可重复的生信分析系列二:Conda的介绍现在我就分享一下我自己mac电脑的conda等生物信息学环境配置,提高大家的生产力 当然了,大部分情况下我是不会使用我的mac来进行ngs组学数据分析的,因为的计算资源配置是我mac的100倍以上,而且运行ngs组学数据会占用mac大部分资源耽误办公。 (特殊情况下,大家的都会闭,所以有可能是不得不使用自己的mac跑数据分析流程哦)使用conda管理软件因为anaconda太大,所以我们选择精简版miniconda即可,约50M,选择清华站点下载 mirrors.tuna.tsinghua.edu.cnanacondacloudbioconda这个时候,你应该是能看出规律了,你的 conda config --add channels 命令所添加的url,就会写入名为 如果拿到笔记本电脑空间不够conda install -y salmon star hisat2 bowtie2 rsem subread -c bioconda# 相应的conda子环境里面 perlpythonR 都改变了

34820

因为没有网,我的 DDoS 了

按照正常的用户量,平常的上班时间不会出现如此大的流量,而且还是在这么短的时间里,对比了下往常的数据,发现访问量飙升几十倍,为了不影响正常的用户,紧急联系运维扩容,稳定业于什么是 DDoS,我想大家都是有经验的开发人员,应该都知道,不知道的朋友可以在公众号后台回复【安全】,获取一份 Web 安全相电子书。那么遇到这种情况,我们除了扩容还有哪些解决方案呢? 知乎上有一篇问答,里面提到有下面几种方式高防黑名单DDoS 清洗CDN 加速这几种方案都有相应的特性,不过阿粉我在这里想给大家介绍另一种方案,简单,快速,但是对用户不友好,那就是采用网限流。 Kong 是在客户端和端之间的 API 网,Kong 作为网可以统一转发请求,并且因为 Kong 是基于 Nginx 的,所以本身支持水平扩展;另外 Kong 可以对请求做统一的限流,认证和授权管理 Kong 的底层存储是采用 PostgreSQL 9.5+ 或者 Cassandra 3.x.x 的,所以我们在安装 Kong 之前需要先安装数据库,阿粉这里采用的是 PostgreSQL 9.5,并且

36610
  • 广告
    关闭

    云产品限时秒杀

    云服务器1核2G首年38元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    攻击分析?

    一直在裸奔,三年多来也一直没有啥问题,直到最近发现访问非常缓慢,一开始我们也没有在意,因为所处的机房,近些日子线路问题不断,以为是线路问题,直到机房通知攻击了,由于已经影响到了其他机子 机房也没有告知是什么样的攻击,或者当前是什么样的状况也偶然能访问下,感觉不像DDOS等类似攻击。 比如DDOS攻击了,那么,首先是连上的机会是几乎没有的,而且程序几乎是挂了。那么,问题来了,怎么解决呢。 门打狗。打开防火墙,估计就能挡住了一大波的攻击,那么应该也正常了。 直到网上查到这个文章:Linux中木马(肉鸡)手工清除方法 才知道我们这么查询都是徒劳的,这些系统程序都替换了。。等到防火墙脚本弄出来了,拖到上一跑,打开防火墙,一下子就正常了。 如果有条件,KVM一定要搭建,起码在攻击的时候,也能愉快的连接。碰到问题,好好分析,才是解决问题的王道,不然一股脑去百度去,就是南辕北辙了。上一篇文章: 攻击方式及防御措施?

    50130

    于云

    与物理的区别很多人在选购时会纠结到底是应该选择云还是租用独立,一方面因为是对两者的概念较为混淆,不清楚其区别与各自优势,另一方面也是没明确好自己的需求,在这篇文章中互联先锋将为您形象生动地解读这两者的区别 从概念上区分:云(云主机),是在一组集群商虚拟出多个类似独立的部分,集群中每个上都有该云的一个镜像。 形象地讲,集群犹如一个大型的公共停车场,而云的使用,则是卖给了你停车的权利。独立,顾名思义是拥有整台的所有软硬件资源,可以自行分配与实行多种网络功能。 独立更加注重数据安全性,用户的私人数据均能够安全地存储在自己的中,如同上了自家车库大门,其他人便很难偷窥,企业数据丢失风险较小。 独立的稳定性则与机硬件、机房稳定性有,一般情况下的故障率几乎为零。

    8841

    Redis劫持风波

    当年的春天来源:http:blog.csdn.netzhanghan18333611647articledetails57128279前言 俗话说安全猛于虎,之前多多少少有所小体会;这次的上线Redis劫严重影响了开发测试和线上环境 劫风波 01问题 1、开发,生产,测试(shiro :246;开发:251; 测试:204;生产:164,165)每台机的Redis(全部或部分,其中若为单机版的Redis则为全部,有集群则为部分 ,此时在246上通过命令find -name AnXqV查看发现有很多文件和网上遇到情况一样确认挖矿入侵 6、通过本地浏览访问定时任中的网址:http:www.haveabitchin.compm.sh 启动各个Redis正常。 04参考资料 1、CentOS7安装redisAnXqV挖矿程序入侵 2、阿里云挖矿minerd入侵的解决办法 3、Google基础设施安全设计概述翻译和导读 4、codis与pika的docker

    93280

    入侵的教训

    今天一台突然停了,因为是阿里云的,赶紧去阿里云查看,发现原因是阿里云监测到这台不断向其他发起攻击,便把这台封掉了 明显是入侵做为肉鸡了 处理过程 (1)查看登陆的用户 通过 可以看到是设置ssh免密码登陆了,漏洞就是redis 检查redis的配置文件,密码很弱,并且没有设置bind,修改,重启redis 删除定时任文件中的那些内容,重启定时 (6)把阿里云中云盾的监控通知项全部选中 ,通知手机号改为最新的手机号 (7)配置iptables,严格限制各个端口 总结教训 根本原因就是安全意识薄弱,平时过多注了公司产品层面,忽略了安全基础 从上面的处理过程可以看到,没有复杂的东西,都是很基本的处理方式 对的安全配置不重视,例如redis的安全配置很简陋、ssh一直用默认端口、阿里云已有的安全设置没有做、阿里云的安全监控通知没有重视 网络安全是很深奥的,但如果提高安全意识,花点心思把安全基础做好 ,肯定可以避免绝大部分的安全事故 这个教训分享给向我一样系统安全意识不高的管理者

    1K70

    Linux为什么黑?

    2、闭系统不需要的Linux在安装完成后,绑定了很多没用的,这些默认都是自动启动的。 对于来说,运行的越多,系统就越不安全,越少在运行,安全性就越好,因此闭一些不需要的,对系统安全有很大的帮助。 具体哪些可以闭,要根据的用途而定,一般情况下,只要系统本身用不到的都认为是不必要的。 例如:某台Linux用于www应用,那么除了httpd和系统运行是必须的外,其他都可以闭。 (7)恢复数据和连接网络将备份的数据重新复制到新安装的上,然后开启,最后将开启网络连接,对外提供

    72122

    资源黑排查

    一.简介环境: 资源是Nginx和php组成的,用户可以http:192.168.1.100one.jpg方式获取图片。只有负载均衡才有外网地址,并且防火墙只允许80端口访问。 起因: 早上10点半,在查看资源的文件目录时,发现多了一个pc.php,问了一圈发现没人知道这个文件。 2.查看2台资源的日志,查看负载均衡的也行。 可以发现POST提交了脚本,GET去获取脚本,因为资源是安装了php的,访问pc.php,nginx会默认交给php-fpm去执行脚本,从而触发脚本,就像访问https:www.baidu.com 三.解决办法这次只到资源也是因为大体策略做的没问题,对方顶多是传个脚本而没法做更多操作,本次问题很清晰是程序没有做上传限制导致的,禁用post传送文件即可,也可以在nginx上配置禁止执行php文件

    12330

    于游戏拆分

    在游戏中,我们做拆分,大部分情况下都是为了可伸缩,而不是为了高可用(这里暂不考虑那些使用WEB模式实现游戏的思路。 以前我就说过,游戏的开发更像是在开发数据。现在,我觉得可以更明确一点。游戏的开发,其实就是针对某种业逻辑开发的专用数据库。 之所以我认为游戏开发过程中,使用分布式不是为了高可用。是因为,在整个游戏中,每个都是单点不可替代的。如果某个挂了,在它还没有启动起来之前,所有与之相系的业都会出现异常。 在系型数据库,如Mysql中,有一项功能叫“外键约束”,用于保证数据完整性。然而随着各种Mysql分布式方案的出现,这项功能越来越少的使用。 World向Role返回战斗成功。Role再次为队伍设置返回定时。队伍到达出生点之后,Role通过RPC请求路线相的World,取消行军路线。

    9210

    VULTR墙解决方案

    前言今天由于某些特殊原因(不做过多解释),导致许多国内朋友墙。具体表现为 ping不通,网站无法访问。今天小文就教大家如何解决这个问题。 教程开始墙,ping不通,唯一解决方案是换一台能用的。换之前,你要是不想你的数据丢失,就得备份数据。vultr提供的快照,可100%还原旧的种种配置(包括连接密码)。 (垃圾桶按钮旁边的类似刷新的按钮),然后打勾,点击restore即可(大概30min,过程中机状态,恢复完成后自动开机)快照恢复后,新连接密码为原的连接密码4.善后处理按小时扣费 可用机房实时更新2018年4月墙机房陆续恢复,建议日本机房实战视频云盘下载误区纠正1.我新建一台岂不是又要扣费5美元? 答:错误的,vultr按小时扣费,扣满30天刚好5美元,删除后停止计费。所以建议新建一台新后删除旧。2.我新建的IP和旧IP一模一样,还是ping不通。

    3.5K90

    VULTR墙解决方案

    前言今天由于某些特殊原因(不做过多解释),导致许多国内朋友墙。具体表现为 ping不通,网站无法访问。今天小文就教大家如何解决这个问题。 教程开始墙,ping不通,唯一解决方案是换一台能用的。换之前,你要是不想你的数据丢失,就得备份数据。vultr提供的快照,可100%还原旧的种种配置(包括连接密码)。 ),然后打勾,点击restore即可(大概30min,过程中机状态,恢复完成后自动开机)快照恢复后,新连接密码为原的连接密码 ? 可用机房实时更新2018年4月墙机房陆续恢复,建议日本机房实战视频 云盘下载在线播放(可能很慢)https:freed.gavideoVULTR.mp4误区纠正1.我新建一台岂不是又要扣费5美元 答:错误的,vultr按小时扣费,扣满30天刚好5美元,删除后停止计费。所以建议新建一台新后删除旧。2.我新建的IP和旧IP一模一样,还是ping不通。

    5K40

    攻击怎么处理

    很多客户网站入侵,攻击,找到我们SINE安全公司寻求技术支持与帮助,有些网站篡改,跳转,首页内容替换,植入木马后门,卡顿,异常网络连接,有的客户使用的是阿里云,经常提醒有挖矿程序 ,安全的处理时间也需要尽快的处理,根据我们的处理经验,我们总结了一些攻击,黑的排查办法,专门用来检查第一时间的安全问题,看发生在哪里,是否黑,是否攻击,那些篡改等等。? 如何排查攻击? 在我们处理客户攻击的时候发现很多的命令篡改,比如正常的PS查看进程的,查询目录的 cd的命令都给篡改了,让无法正常使用命令,检查安全造成了困扰。 有些黑后,请立即检查2天里修改的文件,可以通过find命令去检查所有的文件,看是否有木马后门文件,如果有可以确定黑了。

    4.7K20

    phpmyadmin连接MySQL拒绝

    显示:phpMyAdmin 尝试连接到MySQL,但拒绝连接。您应该检查配置文件中的主机、用户名和密码,并确认这些信息与 MySQL 管理员所给出的信息一致。 以下是config.inc.php中有数据库配置的配置信息:在phpmyadmin目录中有个config.inc.php,你可以用编辑软件打开它,然后在* Authentication type and

    22430

    Redis命令

    命令1、ping 测试连接是否存活 2、echo 在命令行打印一些内容 1.png3、select 选择数据库。 Redis数据库编号从0-15,我们可以选择任意一个数据库来进行数据的存取 2.png4、quit 退出连接 3.png5、dbsize 返回当前数据库中key的数目 4.png6、info 获取的信息和统计 7、monitor 实时转储收到的请求8、config get 获取配置信息 比如config get * 获取全部数据的配置信息9、flushdb 删除当前选择数据库中的所有key 5.png10

    30930

    【教你搭建系列】(6)如何判断入侵

    如果你买的是云,比如说腾讯云、阿里云这种,一旦你登录了你的,随后没有设置安全组、密钥、用户、IP,或者没有修改密码、默认端口,那么你的就很容易入侵,一般是挖矿,或者操控当做DDOS 可以说,只要你不设置安全组、防火墙,那么你的基本上就没了,别问我为什么知道,因为我的三台就是这么黑掉的。 我经历过的三种黑的情况:挖矿(目前也是最多的)DDOS(操控你的攻击其他网站)勒索(删库)本篇文章来介绍一些常见的入侵排查方法。 1、宕机这个是最常见的,一般你的入侵了,的进程就杀死了,万一某一天你的网站打不开了,MySQL、Redis都挂了,基本上就是黑了。 ----以上就是一些简单的排查方法,下一篇文章带你走进真实的黑排查过程。

    9210

    又一次恶意攻击,MongoDB删库

    一台裸奔在云上的MongoDB前几天在自己个人的一台腾讯云上安装了MongoDB,当时着急用,就用的默认配置(端口是默认端口,也没设置密码),后来就把这事抛到脑后了,也因为经常用无线网卡上网 ,ip经常是动态的,云的安全组就放开了所有的ip。 攻击下午忙完工作,为了方便学习,把MongoDB里的几条主要数据(json)都备份成.json文件了,然后就去吃饭。 不会勒索了吧?还真是!数据库全部内容如下:All your data is a backed up. 网上一看,中招的还有不少,留言的模板还都是一毛一样的,勒索的比特币从0.005到1个以上的都有。在群里吐槽也运维兄弟喷了? ?

    53420

    linux入侵查询木马

    记录一次查询清除木马过程  木马名称: Linux.BackDoor.Gates.5 链接:https:forum.antichat.ruthreads413337 前两天扫描后,出现莫名进程 这明显是前天我没有清理干净,又攻击了。那就开始排查,战斗!先清理可疑程序,如:  ??明显不认识呐,我的跑了什么我还不知道?干掉!咦,干掉自己起来。明显是自启!!! 进程杀了又起来,文件删了又自动生成,无奈之下只好想了一个怪招,把binbash重命名一下  再查询基础命令是否掉包: ? 对比下其他在正常的显示如下: ?怒了有没有!明显换了。 那就删掉更改的,从其他同配置拷贝一份。记的拷贝过来要给予755 权限。1? 注意rm命令也掉包了,需要更换!有:usrbinbsd-portgetty、usrbindpkgdpsusrbin.sshd12哈哈,清理了这些CPU立马从100%下来了。

    2K41

    Linux黑 排查思路(上)

    也有可能开放的,例如nginx,mysql或者redis(默认没有密码),因为某些漏洞,从而黑客进入到系统之中。 命令: w如果有就找到pid号,kill掉,并立即更改密码。 去除i权限,清理计划任,再锁定 cd varspoolcron``chattr -i *``> root``chattr +i *可查看是哪个程序入侵的,比如redis暴露外网入侵,则可以在cron.deny ,依然会解封,然后写入定时任。 筛选日志查看机的日志有没有清空或删除。和别的机对比一下,看看是不是文件都在。 命令:du -sh varlog*查看有没有异常操作,不过通常会清空。

    23720

    Linux黑 排查思路(下)

    通常作为肉鸡用于去攻击其它机的时候,网络出口流量会异常的大。 命令:tcpdump | iperf2.查看当前开启的进程,一般脚本病毒会开启udp端口来作为肉鸡攻击其它机,查找有问题的进程。 和其它机对比,找出有问题的进程,基本上系统启动后就那几个进程,再加上运行的,进程数量相对比较固定。 命令:ps -aux2.找到有问题的pid号后,查看相进程,一起kill掉杀死。 2.除了提供的nginx之类的机,其他mysql等等均不要开放外网,nginx那台也不对外开放22端口,只开放80端口。 4.nginx或者其他均使用单独的用户启动,并nologin消除登陆权限。5.更改暴露在外面的22端口改成别的,并禁止root直接登陆。 6.做好定期镜像,因为入侵后恢复很痛苦,最好的方法是直接还原镜像

    18520

    Google+漏洞击中,以至于

    10月8日,Google发布了有Google+社交网络漏洞的信息。据该公司称,目前还无法确认有多少用户受到影响,或者未经授权的用户是否真的访问过任何数据。 但为了应对这一漏洞,Google正在更改策略,修改API以及闭Google+。?漏洞和潜在的数据破坏是否严重,在很大程度上取决于观察漏洞的角度。一些观察家认为,从人群的角度来看,这是很重要的。 于API安全性的组织不确定性问题越来越严重。“我们将会看到更多这些东西。我们要披露信息的范围正在增加,而不是减少,”Essaid解释道。 Zuffoletti说,随着脆弱的表面区域的增加,个人和组织应该更加注安全对社交网络的影响。 “我一直注着爱尔兰,”Essaid说道,他解释说,这个欧洲国家一直在积极寻求对社交网络公司的监管行动。在GDPR的新时代,许多组织也在观望Google是否提供了新法规的第一个主要测试案例。

    21230

    相关产品

    • FPGA 云服务器

      FPGA 云服务器

      腾讯FPGA云服务器是基于FPGA硬件可编程加速的弹性计算服务,您只需几分钟就可以获取并部署您的FPGA实例。结合IP市场提供的图片,视频,基因等相关领域的计算解决方案,提供无与伦比的计算加速能力……

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券