先说一下有关重新安装的事情。使用 Debian 时,极少出现必须进行完全重新 安装的情况,可能导致这种情况的大多是硬盘的物理故障。 许多常见的操作系统在遇到严重错误或者要升级到新的版本时, 必须进行重新安装。就算不需要完全重新安装, 您通常还得把您的各种程序在新的系统里也再重新安装一遍才行。 在 Debian GNU/Linux 里,如果操作系统遇到出错的情况, 大多数的时候您都能把它修复而不用重
本章将帮助您选定安装 Debian 可采用的不同介质。例如,您的电脑上有一个软驱, 它就可以用来安装 Debian。这里有一整章专门用于说明介质: 第 4 章 获取系统安装介质,并且列出了每种类型 的优缺点。当您阅读那一章的时候,可能要返回来参考本页。 2.2.1. CD-ROM/DVD-ROM 注意 每当在本手册中看到 “CD-ROM”,它泛指 CD-ROM 和 DVD-ROM。因为从 操作系统
在Linux中,有大量的免费工具可帮助我们检测安全问题和解决安全问题。下面介绍一些常用的网络安全工具。 netcat 通过TCP/UDP建立各种网络连接。 nmap 著名的网络扫描和检测工具 snort IDS tcpdump 数据包抓取工具。 httptunnel 可穿透防火墙在两台机器上通过HTTP协议创建连接。 swatch 实时的日志监控工具,可定义日志事件的触发规则把日志信息及时反馈到系
在这个世界上没有绝对的安全,我们说这台服务器安全并不是说它绝对不会有安全风险,不会受到损害。只能说明该台服务器的安全可信度高,不易受到侵害。相反,如果我们说这台服务器不安全,即可信度低,则这台服务器可能是一些服务的配置有安全漏洞或没有做数据冗余。每种环境、每种应用的可信度要求是有不同的,不能一概而论,如作为企业中心数据库服务器的可信度要求就比内部WEB服务器的可信度要求高。需投入更多的资金和时间对
Zope 3.1.0b1是Zope 3第一个正式发布的版本,它取消了X代号,表示Zope 3已逐渐成熟,可用于产品开发。Debian的Sarge版软件包还没有包含Zope 3,所以只能从源码安装。具体的安装步骤如下: 首先,让我们来看一下Zope 3.1.0b1的系统要求。它要求Python 2.3.5或以上版本支持,并要安装有python-dev,该软件包提供编译Python模块所需的静态库、头
先说一下有关重新安装的事情。使用 Debian 时,极少出现必须进行完全重新 安装的情况,可能导致这种情况的大多是硬盘的物理故障。 许多常见的操作系统在遇到严重错误或者要升级到新的版本时, 必须进行重新安装。就算不需要完全重新安装, 您通常还得把您的各种程序在新的系统里也再重新安装一遍才行。 在 Debian GNU/Linux 里,如果操作系统遇到出错的情况, 大多数的时候您都能把它修复而不用重
本章将帮助您选定安装 Debian 可采用的不同介质。例如,您的电脑上有一个软驱, 它就可以用来安装 Debian。这里有一整章专门用于说明介质: 第 4 章 获取系统安装介质,并且列出了每种类型 的优缺点。当您阅读那一章的时候,可能要返回来参考本页。 2.2.1. 软盘 在某些条件下,不得不从软盘做首次启动。 通常,您所需的只是一个 3.5 英寸高密(1440kB)软驱。 用于 CHRP 的软盘
SQL 脚本注入 危险级数☆☆☆☆☆☆ 简介:SQL脚本注入,就是在请求URL的参数中传入SQL语句,然后导致DAL中的语句+注入的SQL语句连接上DB进行SQL语句的执行; 攻击力:轻则数据暴露,刷爆数据库,重则表数据被恶意编辑,删除,或者表被删除; 情景:http://wwww.xxx.com/search?title=123 进行标题内容的查询,如果DAL层中的语句使用拼接的方式去写, 如:
CoreDNS可以在具有标准的Kube-DNS的Kubernetes集群中运行。作为Kubernetes 的插件使用,CoreDNS将从 Kubernetes集群中读取区(zone)数据。它实现了为Kubernetes的DNS服务发现定义的规范:Kubernetes DNS-Based Service Discovery。 部署CoreDNS 部署 CoreDNS 需要使用到官方提供的两个文件 d
DNS 组件作为 Kubernetes 中服务注册和发现的一个必要组件,起着举足轻重的作用,是我们在安装好 Kubernetes 集群后部署的第一个容器化应用。
我们通过在每台node上部署一个以DaemonSet方式运行的fluentd来收集每台node上的日志。Fluentd将docker日志目录/var/lib/docker/containers和/var/log目录挂载到Pod中,然后Pod会在node节点的/var/log/pods目录中创建新的目录,可以区别不同的容器日志输出,该目录下有一个日志文件链接到/var/lib/docker/cont
准备镜像 官方镜像保存在 gcr.io 中需要翻墙才能下载,为了方便大家使用,我下载后放到了时速云中,为公有镜像供大家下载。 index.tenxcloud.com/jimmy/heapster-amd64:v1.3.0-beta.1 index.tenxcloud.com/jimmy/heapster-influxdb-amd64:v1.1.1 index.tenxcloud.com/jimmy
注意:本文档中安装的是kubernetes dashboard v1.6.0,安装新版的dashboard请参考升级dashboard。 官方文件目录:https://github.com/kubernetes/kubernetes/tree/master/cluster/addons/dashboard 我们使用的文件如下: $ ls *.yaml dashboard-controller.ya
官方的yaml文件目录:kubernetes/cluster/addons/dns。 该插件直接使用kubernetes部署,官方的配置文件中包含以下镜像: gcr.io/google_containers/k8s-dns-dnsmasq-nanny-amd64:1.14.1 gcr.io/google_containers/k8s-dns-kube-dns-amd64:1.14.1 gcr.io
PodSecurityPolicy 类型的对象能够控制,是否可以向 Pod 发送请求,该 Pod 能够影响被应用到 Pod 和容器的 SecurityContext。 查看 Pod 安全策略建议 获取更多信息。 什么是 Pod 安全策略? Pod 安全策略 是集群级别的资源,它能够控制 Pod 运行的行为,以及它具有访问什么的能力。 PodSecurityPolicy对象定义了一组条件,指示 Po