开发及测试过程中经常需要切换开发、测试、预发布等环境,切换环境是通过修改hosts实现的。
翻了翻github,发现了一个开源项目,能够解决github访问失败及访问速度问题,分享给大家。
感谢趋势科技的欣姐给我寄了一个Pineapple,于是就自己摸索开始玩了起来,国内pineapple的资料不太多,于是去国外论坛去逛逛,渣渣英语不好看着甚是不舒服,算了自己来鼓捣吧。 准备: WiFi
很多时候想从 GitHub 上 clone 一个仓库,都会遇到速度慢的问题,而且经常连接失败,这里给出有效解决方案。
前言 我们再看知识体系的时候,我们学一个东西的时候,每次我们都回过头去看一看,这就是所谓的不忘初心。这个说着容易做起来难,当一个人慢慢在成长,在进步的时候,是很难做到不忘初心的。 我们之前说了DNS缓存、浏览器缓存(维护了这么久的服务器,你真的认识 Web 缓存体系?),所以浏览器就是我们安排在千家万户缓存代理服务器,你把浏览器缓存用好,性能就不用说。 为什么这么说?如果遇到关于session或cookie的过期时间这样的问题,浏览器都不会向服务器发送连接请求。它直接用浏览器本地缓存就打开了,你说它快还是不
与同学一同至青城山游玩,不巧今天下雨,只好提前打道回府。正好留出今天下午的时间继续学习,一周一篇自学文章不能间断。
cd /etc/sysconfig/network-scripts/,找到配置文件为ifcfg-em2
▎各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第204期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、干货讨论内容,为您提供一手价值信息。 注:上期精彩内容请点击:MacOS风险排查怎么做;春节安全值守怎么安排 本期话题抢先看 1. 应对监管部门审计,如何提供安全事件应急响应管理制度的落实情况? 2. 针对短信验证码,如果第一次输入错误,是否要求销毁让用户重新获取? 3. 关于WebShell的检测思路及控制措施的探讨。 4. 抗
对于喜欢动漫的人来说,p站(Pixiv)是一个必不可少的经常访问的插画网站。但是,由于最近的一系列原因,导致p站在大陆地区被屏蔽了。对于一个小白来说,没有合适的工具就很难访问p站;而且,如果装一个工具又挺占内存空间的;如果手机内存不够,同时运行多个应用也会导致手机卡慢。那么,有没有一个既能快速访问p站,又不用安装第三方工具的方法来访问p站呢?
iPhone自带的“寻找我的iPhone”功能一直以来都是小偷们需要解决的问题之一。这个功能就像守护者一样,当你遗失手机时帮助你定位,而实际上小偷总能找到办法绕过这个“守护者”。 几个月之前,有个bug可以被用来关闭“寻找我的iPhone”功能,不需要什么验证,苹果在随后几个版本的更新中修复了这个漏洞。而本文所要介绍的是如何关闭所有版本的iPhone中的“寻找我的iPhone”功能,包括以后的版本。 工作原理 首先FreeBuf有必要解释一下“寻找我的iPhone”的工作原理。 丢失手机的用户登录iClo
现在爬虫的文章,面临的一个很大的问题就是网站改版问题。本来好好地写了一篇文章,结果过了几天网站改版了,案例就跑不通了,文章就没有意义了。
尽管上篇文章讲的FS都已经做到了一定的scalability,但单个数据中心依然无法存放大量数据,因此必须进行content distribution。
对于喜欢动漫的人来说,p站(Pixiv)是一个必不可少的经常访问的插画网站。但是,由于最近的一系列政策,导致p站在大陆地区被屏蔽了。对于一个老司机来说,很容易就解决了,但是对于一个完全没有经验的人来说,没有合适的工具就很难访问p站;而且,如果装一个工具又挺占内存空间的;如果手机内存不够,同时运行多个应用也会导致手机卡慢。那么,有没有一个既能快速访问p站,又不用安装第三方工具的方法来访问p站呢?
现在大家的安全意识在逐步提高,也渐渐的对无线网络wifi的安全开始重视起来, 买路由器看安全不,然后WiFi密码设置的非常复杂。现在家庭的路由器的加密模式都是,WAP2/psk,他是WEP加密的升级版,下图就是WEP的加密过程:
话说公元前202年,垓下,项羽大败,带八百精锐开着疾跑突围,速度之快,跑到后面只有一百多个兵跟上。
今天宝叔突然在群里发了个问题; host做如下配置,a.com会指向哪里?或者说ping一下a.com结果会是什么?
前言 在PC浏览器的地址栏输入一串URL,然后按Enter键这个页面渲染出来,这个过程中都发生了什么事?这个是很多面试官喜欢问的一个问题 如果测试只是停留在表面上点点点,不知道背后的逻辑,是无法发现隐
运输层提供了 TCP 和 UDP 两种运输服务。TCP 是面向连接的,并提供了可靠的数据传输服务。UDP 不是面向连接的,切不提供可靠数据传输服务。
先说吧,其实我是个菜鸟,写这篇教程的目的是希望能帮到像我这样辛苦摸索的朋友们,更高级的东西我不懂,所以请高人们能指点指点。
一般手段有两种。一类是根据功能进行物理分离,一类是对单一功能进行集群化来实现。比如将缓存、静态文件、数据库服务从服务器中拆分进行单独部署,比如对业务逻辑进行横向纵向切分等,都属于通过物理分离来达成整个系统处理能力的伸缩。对服务进行集群化这个应用场景非常广泛。此处无需再多说。
你导别人项目是需要下载相同的gradle包的,下面这个网站有,注意一般是下载对应版本的“gradle-x.x-all.zip”格式
最近我们内网的 k8s 集群做了一次升级,发现经过 APISIX 网关服务都 503 异常了,于是做了一次分析。我们在内网和线上都采用了 APISIX 来做流量网关,对 APISIX 也贡献了 6 个 PR,所以对它的源码还算比较了解。下面排查过程比较曲折,情感上多次起伏,各位看官耐心看完。
更改默认DNS后,激活等内网域名相关的服务比如云监控、云镜、ntp、update 等通过加hosts方式实现
DNS服务器的区域文件中也支持同一域名对应多个ip,则在解析时,客户端可获得不同排序的多个ip,从而在DNS上实现对服务器其的负载均衡功能,被称为轮询功能。其实若不做特殊指定,DNS默认是把多个ip轮流排序显示给客户的。配置如下:
域名劫持大家并不陌生,从PC时代到移动互联时代,网络安全愈发重要,劫持方式更是层出不穷。
本文首发于先知社区,地址 https://xz.aliyun.com/t/9177
用shell工具连接esxi主机,在命令行输入“dcui”,就会出现显示器的控制台,由于没有显示器,所以就用这种方式改比较方便,如果有显示器,直接在显示器输出的界面上改就行,我这里由于是命令行,所以是黑白界面,显示器上会显示黄黑界面
DNS(Domain Name System):域名系统 用于IP和域名的解析 产生原因:上网需要IP,而IP不好记忆,用英文字母表示的域名便于记忆。
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞,现已更新到10。(下面用的是AWVS9)
注:下面的方法是在容器内能ping通公网IP的解决方案,如果连公网IP都ping不通,那主机可能也上不了网(尝试ping 8.8.8.8)
采用Pure DNS的智能解析方案,几十个人用问题应该不大。所以看到的就自用,不要大规模扩散宣传,腾讯云小水管受不住。 之前一直在用中科大的dns,但是最近他们貌似改ip了,解析超慢的,一时竟找不到替代品,于是便萌生了这样的想法——自建dns。 此dns非常普通,仅仅比普通dns多了一个拦截广告的功能(而且还只能拦截广告联盟的,要是他图片和js在本地我也无能为力)。 屁话说了那么多,ip该发出来了:118.24.168.102(已禁ping)
随着 Linux 的不断发展壮大,涌现出了各种各样的 DNS 自动管理程序,它们都想要直接获得 /etc/resolv.conf 的控制权,有些人欣然接受,有些人则无法接受。如果你是无法接受的那一方,那么请继续往下看,我会教你如何识别出是哪些程序在控制你的 /etc/resolv.conf 文件,以及如何夺回控制权。
负载均衡在服务端开发中算是一个比较重要的特性。因为Nginx除了作为常规的Web服务器外,还会被大规模的用于反向代理前端,因为Nginx的异步框架可以处理很大的并发请求,把这些并发请求hold住之后就可以分发给后台服务端(backend servers,也叫做服务池, 后面简称backend)来做复杂的计算、处理和响应,这种模式的好处是相当多的:隐藏业务主机更安全,节约了公网IP地址,并且在业务量增加的时候可以方便地扩容后台服务器。
这两年 AI 势头发展有些迅猛,大山所在公司是传统行业,他们的高管也想着用 AI 来降本增效,都说 ChatGPT 是 AI 的翘楚,于是高管决定先让员工从使用 ChatGPT 开始
搭建 准备5台服务器,笔者环境如下 宿主机 VMWare Esxi 虚拟机 Windows Server 2016 Datacenter (DC) IP:10.16.11.17 Windows Server 2012 R2 Datacenter (DM) IP:10.16.11.16 Windows Server 2008 R2 Datacenter (DM) IP:10.16.11.15 Windows Server 2008 Datacenter (DM) IP:10.16.11.18 Window
对于比较大的互联网公司来说,用户可能遍及海内外,此时,为了提升用户体验,公司一般会在离用户较近的地方建立机房,来服务这部分用户的请求。
frp 的程序代码为了糅合 frpc 和 frps 之间的请求,自己在TCP之上进行协议封装,因此大量使用了 channel, 所以代码被割散到各处,很不容易连贯起来
实际应用中发现一个问题,在某些国家/ 地区的某些 ISP 提供的网络中,程序在请求 DNS 以连接一些服务器的时候,有时候会因为 ISP 的 DNS 递归查询太慢,导致设备端认为 DNS 超时了,无法获取服务器 IP。
前几天360冰刃实验室的研究员洪祯皓发现了一个Hyper-V的漏洞,由于漏洞危险级别高,影响范围广,微软在确认漏洞细节后第一时间确认奖金并致谢漏洞发现者。
我主要是负责我们这边(灵雀云)容器网络的事情,我们有一个开源项目叫 Kube-OVN,可能有的人知道,但我今天不讲那块儿,做容器网络的话,会知道名义上我们是开发,但是可能一多半的时间都在排查问题。今天的话我就给大家介绍一下,我们利用 DeepFlow 来帮助我们排查了一个比较困难、困扰我们比较长时间问题的一个案例,希望对大家有一些启发。
作为一个IT外包服务公司,我们经常接到这样的电话:“网络卡爆啦!连个网页都打不开”,客户说法都一样,但是其实故障原因各有不同,今天就来分享两个经典案例:
今天,准备写脚本,新建了一个虚拟机,用的是CentOS7 的系统。开始装的时候图简便用的是VMWare自带的快速装机,秒装。无人值守。然后,我就悲剧了。
最近踩了个DNS解析的小坑,虽然问题解决了,但排查过程比较曲折,最后还是有一点没有想通,整个过程分享给大家。
Web页面请求过程 DHCP配置主机信息 假设主机最开始没有IP地址以及其他信息, 那么就需要首先使用DHCP(动态主机配置协议))来获取. 主机生成一个DHCP请求报文, 并将这个报文放入具有目的端口67和源端口68的UDP报文段中. 该报文段被放入一个具有广播IP目的地址(255.255.255.255)和源IP地址(0.0.0.0)的IP数据报中. 该数据报被放在MAC帧中, 改帧的目的地址为FF:FF:FF:FF:FF:FF, 将广播到与交换机连接的所有设备. DHCP服务器收到
ettercap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。 ettercap是一款现有流行的网络抓包软件,它利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料。ettercap 在kali Linux 是自带的一个工具,它也有图形化的界面,不过熟练之后你会发现在终端以命令行的形式操作会更加方便。下面讲的就是ettercap的DNS欺诈和arp攻击,通过ettercap让目标主机只能浏览你所指定的网络,比如你指定了Baidu.com他就上不了QQ.com,这就是在局域网环境下对其他主机的欺骗。
点击Start对所输入的URL进行爬取,但是有的页面需要登录,不登录有些文件爬不到,就可以选择可以登录的login sequence进行登录(login sequence在处Application Settings处详细说明),爬网结果可以保存为cwl文件,以便后续站点扫描使用。
DNS(Domain Name System)域名系统,也就是把某个网址解析成 ip 的服务,对于私有云的方案,有可能会自建 DNS 服务器,这样可以让所有的配置文件都以域名的形式存在,自动化部署的时候就不需要因为 ip 不同而改动太多的环境变量,是不是很方便?
1.通常我们部署的eureka节点多于两个,根据实际需求,只需要将相邻节点进行相互注册(eureka节点形成环状),就达到了高可用性集群,任何一个eureka节点挂掉不会受到影响。
领取专属 10元无门槛券
手把手带您无忧上云