Alpine 的意思是“高山的”,比如 Alpine plants高山植物,Alpine skiing高山滑雪、the alpine resort阿尔卑斯山胜地。
在 WSL2 环境中 clone 一个很大的 git 项目,不走代理速度很慢,所以研究了一下怎么让 WSL2 走 Windows 的代理客户端。
注:F:/Pro-files/android-sdk-windows/tools,添加到系统Path
注意:上面的示例显示了一个登录了Docker Cloud Access的用户。 这只能在Edge通道上使用。 要了解有关该功能的更多信息,请参阅Docker Cloud(边缘功能)
Service Discovery指自动发现设备或在网络中的服务,例如蓝牙设备搜索,DNS服务发现,微服务注册发现等
DNSCrypt通过加密DNS服务器通信,来实现保护用户的目的。如防止运营商的DNS劫持,广告跟踪植入,保护个人隐私。
普通DNS没有加密能力,所有查询默认都是UDP明文传输,当然有些返回字节结果过大也会截断采用TCP传输(retrying in TCP mode),但这些都是明文;对于一些安全要求较高的业务场景,为避免出现劫持、污染等引起的安全威胁,DNS over HTTPS(DoH)以及DNS over TLS(DoT)就派上了用场。同时HTTPDNS也可以规避运营商劫持的问题,主要原理就是绕过ISP提供的LDNS直接请求HTTPDNS服务,具有域名防劫持、调度精准等特性,但主要面向的是移动APP场景,解析流程如下:
要获取具有应用程序选项的弹出菜单,请右键单击鲸鱼: 📷 注意:上面的示例显示了一个登录了Docker Cloud Access的用户。 这只能在Edge通道上使用。 要了解有关该功能的更多信息,请参阅Docker Cloud(边缘功能) “Settings”对话框提供了允许Docker自动启动,自动检查更新,使用Docker容器共享本地驱动器,启用V**兼容性,管理CPU和内存的选项,Docker使用,重新启动Docker或执行出厂重置。 📷 General 登
鉴于某些原因,我们日常生活中使用的公共 DNS 总是会存在一些奇奇怪怪的DNS解析,例如某些国内云平台大型网站无法正常解析 DNS ,因此搭建无污染 DNS 服务成为了一项值得尝试、有意义的事情。在搭建的技术栈上,我们选择了 unbound 和 dnscrypt。当然,这个世界上还有很多开源的、很好用的DNS服务器产品,比如 knot DNS、dnspord-sr、powerdns 等,它们也在很多大型的 ISP 提供商的 DNS 产品上得到了很多的实践,但是就我们个人而言,如果需要搭建一个小范围、公共的DNS服务,那么 unbound 是足够的,并且对于我们实现无污染有非常好的基础。废话少说,不如跟我一起来搭建一下。
正如SSL能将HTTP通信变为加密过的HTTPS通信,DNSCrypt, 物如其名, 是一款能加密您电脑与OpenDNS之间的通信的小神器。
现在,您已经成功为您的Linux系统配置了代理设置。请注意,这些设置可能会导致您的网络连接速度变慢。在使用代理时,请确保遵循您的网络政策和法律法规。
0x03 Bettercap嗅探模块net.sniff 这个嗅探模块跟wireshark工具差不多 wireshark也可以实现
本文档记录自己的学习历程! 创建 TLS CA证书及密钥 kubernetes 系统的各组件需要使用 TLS 证书对通信进行加密,本文档使用 CloudFlare 的 PKI 工具集 cfssl 来生成 Certificate Authority (CA) 和其它证书; 生成的 CA 证书和秘钥文件如下: ca-key.pem ca.pem kubernetes-key.pem kubernetes.pem kube-proxy.pem kube-proxy-key.pem admin.pem admin-
Kube-proxy的主要作用是将集群内部服务的访问请求分发到正确的Pod上。在Kubernetes中,每个服务都有一个唯一的DNS名称和一个虚拟的IP地址,这个IP地址是由Kube-proxy维护的。当有访问请求到达该IP地址时,Kube-proxy会根据负载均衡算法,将请求分发到后端的Pod上。同时,Kube-proxy还可以检测后端Pod的状态,以确保服务的高可用性和可靠性。
Proxy-Go v6.6 发布啦。Proxy 是 golang 实现的高性能 http,https,websocket,tcp,udp,socks5 代理服务器, 支持正向代理、反向代理、透明代理、内网穿透、TCP/UDP 端口映射、SSH 中转、TLS 加密传输、协议转换、DNS 防污染代理。
Mac用户可使用MicroK8s运行Kubernetes环境进而开发、测试应用。通过下面的步骤可轻松搭建此环境。
Proxychains是Linux上一款全局代理工具,通过Hook Socket函数实现透明代理,这和Windows上的Proxifier有点类似。 在Ubuntu上安装Proxychains的方法是: apt-get install proxychains 安装的是3.1版本,配置文件的路径是:/etc/proxychains.conf,内容如下: # proxychains.conf VER 3.1 # # HTTP, SOCKS4, SOCKS5 tunneling proxif
强烈建议在Github上查看文档。Github出问题会更新文档,并且后续尽可能第一时间更新新版本文档
若不要IPv6 ,不给网卡配置IPv6即可,不要对IPv6相关配置删除或操作,否则会出问题。
1.23.3 和 1.23.4 和 1.23.5 和 1.23.6 和 1.24.0 和1.24.1 文档以及安装包已生成。
大家好,我是Stanley「史丹利」,你们已经回家我,而我还在学习「其实是因为撞车了,请假计划被打乱了...」。今天聊 nginx 动态dns 解析。【似乎发现 Nginx 的一个 BUG】
在排错过程中,kubectl 是最重要的工具,通常也是定位错误的起点。这里也列出一些常用的命令,在后续的各种排错过程中都会经常用到。
Curl 是一个常见的命令行工具,能力非常强大,在大家的工作中很常用,但是完整读过 curl 的 manual 的应该不多。其实 curl manual 是一个学习 http 协议的很好的材料,这篇文章总结从 curl manual 可以学习到的一些有趣知识点。
1.23.3 和 1.23.4 和 1.23.5 和 1.23.6 和 1.24.0 文档以及安装包已生成。
NPS是一款好用的内网穿透工具,不过相比于FRP还是稍微比较麻烦一点,原因在于NPS的服务端需要安装。
K8S集群部署有几种方式:kubeadm、minikube和二进制包。前两者属于自动部署,简化部署操作,自动部署屏蔽了很多细节,使得对各个模块感知很少。这篇文章是使用二进制包部署Kubernetes集群。
由于 APIC-EM 会调用部分 PI 的功能,在安装 APIC-EM 之前,必须先安装好 PI (此处PI的介绍略过)PI在这里的作用是PnP和设备发现
之前将近一个月的时间算是初步入门了kubernetes,现在对之前的学习工作进行整理记录,将所有的内容有机的串联起来。 对照网上已有的内容和自己过去的博客,整理shell脚本 安装包结构示意如下(
nginx不仅可以做反向代理,还能用作正向代理来进行上网等功能。如果把局域网外的Internet想象成一个巨大的资源库,则局域网中的客户端要访问Internet,则需要通过代理服务器来访问,这种代理服务就称为正向代理(也就是大家常说的,通过正向代理进行上网功能)
本文实现的是基于有主机和网络(无PXE、无dhcp、无dns)的情况下,安装OCP4.6.3。
Kubernetes is a complicated system with multiple components interacting with each other in complex ways. As you may already know, Kubernetes is made of master and node components.
Kerberos黄金票据允许攻击者建立对Windows域的持久和隐蔽的身份验证访问。攻击的工作如下:
在k8s中,pod是应用程序的载体,我们可以通过pod的ip来访问应用程序,但是pod的ip地址不是固定的,这也就意味着不方便直接采用pod的ip对服务进行访问。
Docker作为现在常用的服务部署方式,日常工作中免不了要做些build、push之类的操作。为了避免每次都要查文档,这里将一些常用的命令和技巧做一些总结。
这个开源项目就是:FastGitHub,它主要解决 GitHub 打不开、用户头像无法加载、releases 无法上传下载、git-clone、git-pull、git-push 失败等问题。
作者:ChamPly 安装CentOS 1.安装net-tools [root@localhost ~]# yum install -y net-tools 2.关闭firewalld [root@localhost ~]# systemctl stop firewalld && systemctl disable firewalld Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service. Removed
很多时候想从 GitHub 上 clone 一个仓库,都会遇到速度慢的问题,而且经常连接失败,这里给出有效解决方案。
在实时性要求较高的特殊场景下,简单的UDP协议仍然是我们的主要手段。UDP协议没有重传机制,还适用于同时向多台主机广播,因此在诸如多人会议、实时竞技游戏、DNS查询等场景里很适用,视频、音频每一帧可以允许丢失但绝对不能重传,网络不好时用户可以容忍黑一下或者声音嘟一下,如果突然把几秒前的视频帧或者声音重播一次就乱套了。使用UDP协议作为信息承载的传输层协议时,就要面临反向代理如何选择的挑战。通常我们有数台企业内网的服务器向客户端提供服务,此时需要在下游用户前有一台反向代理服务器做UDP包的转发、依据各服务器的实时状态做负载均衡,而关于UDP反向代理服务器的使用介绍网上并不多见。本文将讲述udp协议的会话机制原理,以及基于nginx如何配置udp协议的反向代理,包括如何维持住session、透传客户端ip到上游应用服务的3种方案等。
ProxyChains是Linux和其他Unices下的代理工具。它可以使任何程序通过代理上网,允许TCP和DNS通过代理隧道,支持HTTP、SOCKS4和SOCKS5类型的代理服务器,并且可配置多个代理。ProxyChains通过一个用户定义的代理列表强制连接指定的应用程序,直接断开接收方和发送方的连接。本节将介绍设置ProxyChains的方法。 设置ProxyChains的具体操作步骤如下所示。 (1)打开ProxyChains配置文件。执行命令如下所示: root@Kali:~# vi /etc/p
我们曾经在介绍nginx的时候顺便使用nginx做过正向代理的设定,但是如果希望支持https的话,直接使用nginx则较为困难,而使用在这方面术业有专攻的squid则要简单的多。这篇文章用于记录在centos7上安装和设定squid3.5来实现http和https的步骤。
本次采用二进制文件方式部署,本文过程写成了更详细更多可选方案的ansible部署方案 https://github.com/zhangguanzhang/Kubernetes-ansible 和之前的步骤差不多都是和kubeadm步骤一样,不过这次所有kubelet全部走bootstrap不会像之前master上的kubelet生成证书,另外证书换成openssl生成
觉得Rainbond提供的既简洁、又易用、而且生产就绪的Kubernets体验不过瘾……
网络配置、诊断和一般Linux 故障排除是系统管理的重要组成部分,对于Linux管理员来说,学会Linux网络命令是非常重要的。本文将给大家整理2023年最新的Linux 网络和故障排除命令,希望对大家有所帮助!
本系列文章一共三篇,分别为《脚本编程与 Linux 命令》、《接入层与网络基础》和《 MySQL 与 SQL 优化》,由腾讯高级工程师 luaruan(阮永顺) 原创、张戈博客整理分享,如有勘误请在博客留言。
在上一篇教程中,我们介绍了安装MAAS所需的基础环境。本篇教程将继续介绍MAAS初始化配置的内容。
这里选择了一些在中国大陆好用的公共DNS服务 污染小,响应速度快 还有一些其他的使用技巧
# kubectl create clusterrolebinding kubelet-bootstrap --clusterrole=system:node-bootstrapper --user=kubelet-bootstrap
环境 内网服务器:192.168.1.125 相关操作 执行以下docker命令: [root@test125 ~]# docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 66021e1feeb8 andyshinn/dns
在前面的章节中我们介绍过Pod是K8s进行创建、调度管理的最小单位,在同一个Pod内的Container不会垮主机,每个Pod都有独立的Pod IP (IP per Pod)并且该Pod包含的所有容器共享一个网络协议栈(或者网络名称空间), 例如容器之间通过localhost+port可以进行相互访问。即集群中的所有Pod都处于一个扁平互通的网络空间。
领取专属 10元无门槛券
手把手带您无忧上云