1 2 3 4 5 ··· 19 下一页
摘要: 1将此文章存到书签栏。 2 右键点击保存到书签栏的这个书签,然后点击修改。 3 名称改为:CSDN查看全文,网址改为: javascript:$("#article_content").css({"height":"auto","overflow":"auto"});$(".hide-article 阅读全文
posted @ 2018-12-05 21:23 Eamon13 阅读(886) 评论(0) 推荐(0) 编辑
摘要: 1 安装基础包 1.1 postgres yum install https://download.postgresql.org/pub/repos/yum/10/redhat/rhel-7-x86_64/pgdg-centos10-10-2.noarch.rpm gcc -yyum install 阅读全文
posted @ 2018-10-11 14:13 Eamon13 阅读(2767) 评论(0) 推荐(0) 编辑
摘要: 1 写在前面 1.1 名词解释 consumer表示服务调用方 provider标示服务提供方,dubbo里面一般就这么讲。 下面的A调用B服务,一般是泛指调用B服务里面的一个接口。 1.2 拓扑图 大写字母表示不同的服务,后面的序号表示同一个服务部署在不同机器的实例。 2 从微观角度思考 2.1 阅读全文
posted @ 2018-10-11 14:00 Eamon13 阅读(328) 评论(0) 推荐(0) 编辑
摘要: 一.环境 CentOS7.4 64位 最小化安装 二.准备工作 1.安装依赖 2.下载源码包 3.创建mysql用户 4.创建安装目录和数据目录 三.安装MySQL8.0.11 1.解压源码包 2.编译&安装 3.配置my.cnf文件 4.目录权限修改 5.初始化 6.启动mysql 7.修改账号密 阅读全文
posted @ 2018-08-14 17:19 Eamon13 阅读(1250) 评论(0) 推荐(0) 编辑
摘要: 1、安装 #yum install bind 2、备份 named.conf #cp /etc/named.conf /etc/named.conf.bak 3、编辑 named.conf (1)添加本地IP (2)添加正向解析区域 zone "sword.cn" IN{ type master; 阅读全文
posted @ 2018-08-09 10:49 Eamon13 阅读(9058) 评论(3) 推荐(0) 编辑
摘要: TCP自从1974年被发明出来之后,历经30多年发展,目前成为最重要的互联网基础协议,但TCP协议中也存在一些缺陷。 SYN攻击就是利用TCP协议的缺陷,来导致系统服务停止正常的响应。 SYN攻击原理: TCP在传递数据前需要经过三次握手,SYN攻击的原理就是向服务器发送SYN数据包,并伪造源IP地 阅读全文
posted @ 2018-07-26 08:24 Eamon13 阅读(322) 评论(0) 推荐(0) 编辑
摘要: fping的主要参数有以下两个: -a:只显示存活主机; -u:只显示不存活主机; -l:循环ping目标IP地址的输入方式: fping IP1 IP2 IP3 ...; fping -f filename; fping -g IP1 IP2(IP1地址开始范围,IP2地址结束范围) 阅读全文
posted @ 2018-07-25 16:03 Eamon13 阅读(2274) 评论(0) 推荐(0) 编辑
摘要: vmstat是Virtual Meomory Statistics(虚拟内存统计)的缩写,可对操作系统的虚拟内存、进程、IO读写、CPU活动等进行监视。它是对系统的整体情况进行统计,不足之处是无法对某个进程进行深入分析。 Procs r: The number of processes waitin 阅读全文
posted @ 2018-07-24 15:16 Eamon13 阅读(523) 评论(0) 推荐(0) 编辑
摘要: 准备工作 1、检查Firewalld是否启用 启用Firewalld后会禁止所有端口连接,因此请务必放行常用的端口,以免被阻挡在外,以下是放行SSH端口(22)示例,供参考: 2、安装fail2ban fail2ban可以监控系统日志,并且根据一定规则匹配异常IP后使用Firewalld将其屏蔽,尤 阅读全文
posted @ 2018-07-20 15:42 Eamon13 阅读(1453) 评论(0) 推荐(0) 编辑
摘要: Nginx访问频率控制 HTTP服务器的吞吐率(单位时间吞吐量)通常有一个上限,尤其是普通配置的机器,在带宽够的情况下,用压测工具经常能把服务器压出翔,为了线上环境稳定性,防止恶意攻击影响到其他用户,可选择对客户端访问频率进行合理限制。 限制原理 限制原理并不难,可一句话概括为:“根据客户端特征,限 阅读全文
posted @ 2018-07-20 15:40 Eamon13 阅读(1722) 评论(0) 推荐(1) 编辑
1 2 3 4 5 ··· 19 下一页