Rancher 使用介绍(可以通过界面管理 K8s 平台)
Rancher 是为使用容器的公司打造的容器管理平台,通过 Rancher,企业不再需要使用一系列开源软件从零开始构建一个容器服务平台。同时 Rancher 还提供了一个全栈容器部署和管理平台,用于管理 Docker 和 Kubernetes。
【云原生 | 05】Docker中容器的创建与启停
首先Docker会检查本地是否存在基础镜像,如果本地还没有该镜像的话,那么Docker就会连接官方维护的Docker Hub Registry,查看Docker Hub中是否有该镜像。Docker一旦找到该镜像,就会下载该镜像并将其保存到本地宿主机中。随后,Docker在文件系统内部用这个镜像创建了
Nmon使用方法
一、简介1、nmon是一种在AIX与各种Linux操作系统上广泛使用的监控与分析工具,它能在系统运行过程中实时地捕捉系统资源的使用情况,记录的信息比较全面,并且能输出结果到文件中,然后通过nmon_analyzer工具产生数据文件与图形化结果。2、nmon可监控的数据类型内存使用情况磁盘适配器文件系
windows上修改docker镜像保存地址
windows上修改docker镜像保存位置
VisualVM工具的使用
1、VisualVM工具的使用VisualVM,能够监控线程,内存情况,查看方法的CPU时间和内存中的对 象,已被GC的对象,反向查看分配的堆栈(如100个String对象分别由哪几个对象分配出来的)。VisualVM使用简单,几乎0配置,功能还是比较丰富的,几乎囊括了其它JDK自带命令的所有功能。
使用Xshell连接Linux失败(已解决)
解决Xshell无法连接Linux的问题
CentOS7.6下载与安装(都能看懂的图文教程)
一.centos下载点这里下载链接1.选择自己要下的版本2.因为我们要下载的7.63.在页面中找到isos4.点击isos5.选择你要下载的版本即可
ISIS原理与配置,详细
文章目录1 IS-IS概述2 ISIS与OSPF 区别(同父异母)2.1 设备之间建立邻居的方式不同2.2 两个区域的交界地方不同(区域是NET地址中看到的)2.3 IP地址和NSAP2.4 DR和DIS3 IS-IS路由器的分类3.1 Level-1路由器3.2 Level-2路由器3.3 Lev
Nginx安装步骤
Nginx安装步骤一、Window环境安装1、官网下载nginx2、启动nginx3、检查是否启动成功二、Linux环境在线安装1、安装pcre、zlib、openssl2、安装nginx3、启动nginx三、Linux环境离线安装1、解压离线包2、安装pcre3、安装openssl4、安装zlib
kali更换国内源(中科,阿里......)
众所周知, kali Linux系统更新,软件下载,开发人员下载安装包,依赖等的时候,慢的出奇,因此我们要换源地址
弱口令(Weak Password)总结和爆破工具
网站管理、运营人员由于安全意识不足,为了方便、避免忘记密码等,使用了非常容易记住的密码,或者是直接采用了系统的默认密码等。攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。弱口令(weak password) 没有
该更新一下你的密码字典了
技术交流关注微信公众号Z20安全团队, 回复加群,拉你入群 一起讨论技术。直接公众号文章复制过来的,排版可能有点乱, 可以去公众号看。声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对
防火墙(firewall)
防火墙是网络安全的第一道门户, 可以实现内部网(信任网络)和外部不可信任网络之间,或者内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。狭义的防火墙是指安装了防火墙的软件或路由器系统,而广义的防火墙还包括整个网络的安全策略和安全行为。......
浅谈SQL注入的四种防御方法
1.限制数据类型2.正则表达式匹配传入参数3.函数过滤转义4.预编译语句
《密码爆破漏洞详解》——黑客必修的入门操作( 建议收藏 )
隔壁老张: “狗剩啊, 隔壁xx村的王姐家的女娃好漂亮, 我想盗她qq啊, 你帮我把”狗剩: “我不会呀”村里大妈: “那个狗剩啊, 盗个qq号都不会, 他妈妈还好意思说他是学网络安全当黑客的”密码爆破漏洞详解密码爆破介绍密码爆破使用场景密码爆破利用思路防范密码爆破密码的复杂性密码加密登录逻辑验证码
【软考:网工】华为配置篇——ACL、DHCP和NAT
一、前言摘自summer老师的专题——B站搜“summer课堂”可看视频哦~1、协议篇~2、组网~(1)三层网络架构• 核心层:流量高速转发,别的基本什么都不做• 汇聚层:流量汇聚、链路和设备冗余,典型的双汇聚冗余,另外就是策略控制,各类访问控制列表在汇聚层进行配置;• 接入层:提供接口,安全准入,
DVWA全级别详细通关教程
dvwa全级别详细通关教程,暴力破解,命令注入,CSRF跨站请求伪造,文件包含,文件上传,SQL注入,XSS
对称加密和非对称加密
一:对称加密对称加密指的就是加密和解密使用同一个秘钥,所以叫对称加密。 对称加密只有一个秘钥,作为私钥。加密过程:加密: 原文+密钥 = 密文解密:密文-密钥 = 原文常见的对称加密算法: DES, AES, 3DES等特点:优点 - 算法简单,加解密容易,效率高,执行快。缺点 - 相对来说不安全
eNSP中对NAT的配置(网络地址转换)
地址转换是把局域网的私有地址转换为公有地址,如果想要上外网,而公有地址是有限的,则需要将私有地址转换成公有地址,用端口号进行区分。一.基本原理 NAT是改变IP报文中的源或目的地址的一种处理方式;让局域网用户访问外网资源,也可以设定内部的应用对外提供的服务;隐藏内部局域网的IP主机,起到安全保护的
Ruoyi若依漏洞复现总结
Ruoyi若依漏洞复现总结弱口令CMS 4.6.0 后台RCEhttps://doc.ruoyi.vip/ruoyi/document/kslj.html#%E5%8E%86%E5%8F%B2%E6%BC%8F%E6%B4%9E官方漏洞历史文档弱口令CMS 4.6.0 后台RCE