摘要: 使用 iptables -L 可能会看到类似如下的配置 Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED 阅读全文
posted @ 2024-05-07 11:11 SangriaChant 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 白名单配置方法 以仅信任来自 10.60.22.0/24, 10.60.23.0/24 ip 端的连接为例 1. 配置信任来源 # 添加 IP 地址范围到 "trusted" 的区域 firewall-cmd --permanent --zone=trusted --add-source=10.60 阅读全文
posted @ 2024-05-07 11:10 SangriaChant 阅读(1235) 评论(0) 推荐(0) 编辑
摘要: 背景 当 docker 使用端口映射时, docker daemon 会创建 DOCKER 链绕过 firewalld 建立 iptables 规则,可能使 firewall 规则失效。 可以通过修改 DOCKER-USER 链来管理 docker 的防火墙规则或禁用 firewalld 直接配置 阅读全文
posted @ 2024-05-07 11:09 SangriaChant 阅读(752) 评论(0) 推荐(1) 编辑
摘要: 背景 Windows 创建的虚拟机只能通过 NAT 上网(桥接需要过认证),但需要桥接到内网供外部访问。 此场景使用的两张网卡会同时被设置为默认网关,出口流量有概率从桥接网卡出口导致无法访问。 路由表基础操作 查看路由策略 [root@localhost ~]# ip rule 0: from al 阅读全文
posted @ 2024-05-07 11:06 SangriaChant 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 概述 通常,非对称加密有较低的性能,如果对大文件直接使用非对称加密可能导致高负载和高耗时(过大的文件还有可能出现报错 RSA_padding_add_PKCS1_type_2: data too large for key size)。 因此对于大文件的加密,一般使用密码短语(passphrase) 阅读全文
posted @ 2024-04-23 17:15 SangriaChant 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 非 LVM 分区实现动态扩容,适用于系统分区扩容,无需格式化磁盘,无需重新挂载磁盘 扩容步骤 以 /dev/sda2 扩容为例,假设 /dev/sda 空间足够(或已通过虚拟化管理平台增加容量) 使用 fdisk -l 命令可看到 /dev/sda 磁盘总容量 200GiB,/dev/sda2 分区 阅读全文
posted @ 2024-03-05 13:52 SangriaChant 阅读(137) 评论(0) 推荐(0) 编辑
摘要: 操作方法 默认情况下,curl 不会输出耗时信息,若需要输出耗时,需要使用 -w, --write-out FORMAT 选项配置 Write Out 格式。 curl -w "\n\ntime_total: %{time_total}s\n" https://www.example.com Wri 阅读全文
posted @ 2023-05-29 17:53 SangriaChant 阅读(897) 评论(0) 推荐(0) 编辑
摘要: ## 背景 背景: - 假设只有一个二级域名 `domain.com`,有多套环境的情况下,可能需要分配不同的三级子域名 `sub.domain.com`,每个环境可能需要再配置四级子域名 `sub.sub.domain.com` - 如果使用一个 AK 拥有所有域名的 DNS 权限,可能不太安全( 阅读全文
posted @ 2023-05-25 10:36 SangriaChant 阅读(688) 评论(0) 推荐(0) 编辑
摘要: Install Git from Source Code Prerequisite CentOS yum install zlib-devel yum install asciidoc yum install xmlto Debian apt-get install zlib1g-dev apt-g 阅读全文
posted @ 2023-05-08 11:31 SangriaChant 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 背景 我们一般会使用 fail2ban 来保护暴露到公网的提供密码登录的 ssh 连接等。 但使用 frp 穿透后所有的从外网访问都会变成 127.0.0.1 进入的,原本能用 fail2ban 保护的如 ssh 服务将无法使用。 因此 fail2ban 应该放到 frps 服务器上。但 frps 阅读全文
posted @ 2022-01-20 19:22 SangriaChant 阅读(1606) 评论(0) 推荐(2) 编辑
/* 看板娘 */