在一个局域网中,网络安全可以通过多种方式来实现,而采取DHCP snooping(DHCP 防护)及DAI 检测(ARP 防护)这种技术,保护接入交换机的每个端口,可以让网络更加安全,更加稳定,尽可能的减小中毒范围,不因病毒或木马导致全网的瘫痪。
[阅读全文]企业私有Harbor仓库
我们在研发、测试、生产环境使用Harbo已经1年多了,现在推荐给大家使用。
[阅读全文]优化nginx静态资源
通过对一些静态资源简单的设置,例如设置静态资源的过期时间、以及压缩,可以减少网站的加载时间,同时也能减少服务器的带宽。
[阅读全文]Mikrotik路由安全防范设置
近期互联网整对Mirotik系列路由器做了大规模的渗透和入侵,所以提供给大家ros安全加固方法:
[阅读全文]linux文件系统高级权限属性
k8s抓取pod网络包
在 Kubernetes 的实际使用中,我们经常需要配合业务调查问题,对于微服务来说,这个问题更多的是查看 API 的调用情况,这些API或者采用 RPC 协议或者是采用 HTTP 的协议。这两种协议都是基于 TCP 的协议,所以一般我们会到容器中使用 tcpdump 工具来抓包,然后就地或者拿出来放到 wireshark 图形化软件里面分析。
[阅读全文]varnish替换squid的原因
varnish替代squid的主要原因是因为squid不支持多核cpu,以及一些对象清理的问题。
[阅读全文]
r1: set interfaces ethernet eth0 address 192.168.12.1/24 set protocols static route 0.0.0.0/0 next-hop 192.168.12.2
r2: set nat source rule 100 description “to internet” set nat source rule 100 source address 192.168.12.0/24 #nat set nat source rule 100 outbound-interface eth0 set nat source rule 100 translation address masquerade
#set nat source rule 10 outbound-interface ’eth0' #set nat source rule 10 source address ‘192.168.1.0/24’ #set nat source rule 10 translation address ‘masquerade’
[阅读全文]
#R1 # acl number 3100 rule 5 permit ip source 192.168.10.0 0.0.0.255 destination 10.192.0.0 0.0.0.255 # ipsec proposal pro1 # ike peer r4 v1 pre-shared-key simple sklinux remote-address 122.0.34.4 # ipsec policy r1 10 isakmp security acl 3100 ike-peer r4 proposal pro1 # ... # interface GigabitEthernet0/0/0 ip address 120.0.12.1 255.255.255.0 ipsec policy r1 #接口下应用ipsec策略 # interface GigabitEthernet0/0/1 ip address 192.168.10.254 255.255.255.0 # interface NULL0 # ip route-static 0.0.0.0 0.0.0.0 120.
[阅读全文]
#vbox
VBoxManage clonehd T13.vdi t.vmdk --format vmdk --variant standard
0%...10%...20%...30%...40%...50%...60%...70%...80%...90%...100%
Clone medium created in format 'vmdk'. UUID: d26df585-6358-454d-aec2-8ee09bb40643
#esxi
vmkfstools -d thin -i t.vmdk t13.vmdk
Destination disk format: VMFS thin-provisioned
Cloning disk 't.vmdk'...
Clone: 100% done.