示例场景           当我们把系统的业务应用部署到容器中时候,由于主机的网络和容器网络相互影响。就会碰到一些异常问题.           主机的防火墙规则会影响到容器服务之间的相互调用           &n
转载 2023-07-14 10:44:22
781阅读
目录1、Nginx反向代理配置2、目录白名单配置1、Nginx反向代理配置nginx 默认的配置文件是nginx.conf,进入nginx配置文件目录下打开配置文件刚安装完的nginx.conf配置内容如下:#user nobody; worker_processes 1; #配置工作进程数目,根据硬件调整,通常等于CPU数量或2倍于CPU数量#error_log
转载 2024-03-07 12:57:35
874阅读
一、简介      在通常情况下,使用 nginx 基于 ip 限制访问请求频率等限制内容,我们会需要对特定ip进行限制排除操作,因此本文引入了基于nginx geo 与 nginx map 进行此类情景相关配置;without-http_geo_module),nginx默认模块中已经加载了ngx-http-geo-module相关内容;  &nb
转载 2024-02-21 11:45:50
283阅读
系列目录概述向外网暴露集群内服务,以使客户端能够访问,有以下几种方法,本文重点描述Ingress。LoadBalancerLoadBalancer一般由云服务供应商提供或者用户自定义,运行在集群之外。在创建service时为其配置LoadBalancer相关参数,当从外网访问集群内servcie时,用户直接连接到LoadBalancer服务器,LoadBalancer服务器再将流量转发到集群内se
转载 2024-04-22 20:39:51
102阅读
写在前面的话 nginx 中主要的内容在前面的章节其实已经差不多了,接下都是一些小功能的实现以及关于 nginx 的优化问题。我们一起来探讨以下,如何把我们的 nginx 打造成为企业级应用。  安全优化:隐藏版本号和服务名称 我们在使用 curl 命令请求 nginx 的时候,甚至我们在访问出现 404 的时候,都会打印出我们的服务名称/版本号,如图:&n
转载 2024-03-27 09:50:23
1290阅读
简介https://www.docker.com/Docker: world’s leading software containerization platform*.VM vs. Docket:Docker基于LXC(Linux容器),在LXC的基础上进一步封装,使得操作更简单,就像操作一个轻量级的虚拟机一样。相比虚拟机的优势:启动更快,可以在秒级启动对系统的资源利用率更高(在内核级别进行虚拟
Centos7中默认将原来的防火墙iptables升级为了firewalld,firewalld跟iptables比起来至少有两大好处: 1、firewalld可以动态修改单条规则,而不需要像iptables那样,在修改了规则后必须得全部刷新才可以生效; 2、firewalld在使用上要比iptables人性化很多,即使不明白“五张表五条链”或者对TCP/IP协议也不理解,也可
转载 2024-03-12 14:38:35
123阅读
一.安装docker服务1.Docker.tar.gz上传 2.将Docker.tar.gz 解压到/opt目录下 命令为 docker -zxf Docker.tar.gz -C /opt 3.配置yum源(yum源为本地yum源和网络yum源) 本地yum源的形式为[docker] name=docker baseurl=file:///opt/Docker gpgcheck=0 enable
转载 2024-06-05 06:33:24
114阅读
1、通过User-Agent来控制访问      User-Agent是指用户代理,使服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。       无论是浏览器还是爬虫程序,在向服务器发起网络请求的时候,都会发过去一个头文件:headers。   
转载 2024-01-11 19:52:27
33阅读
一、安全1.可信环境Redis的安全设计是在“Redis运行在可信环境”这个前提下做出的。生产环境运行时不能允许外界直接连接到Redis服务器上,应该通过应用程序中转。Redis默认配置接收任何地址发来的请求,更改这一配置的方式:bind 127.0.0.12.数据库密码设置配置文件中的requirepass参数requirepass mypassword3.命名命令Redis支持在配置文件中将命
转载 2023-12-02 23:43:31
144阅读
出于提高数据安全性等目地,我们可能想要对oracle的访问进行限制,允许一些IP连接数据库或拒绝一些IP访问数据库。当然使用iptables也能达到限制的目地,但是从监听端口变更限制扔可生效、只针对oracle自己不和其他端口的限制相混杂和不需要root账号这几方面来说,通过配置sqlnet.ora文件来进行访问限制可能是一种更好的选择。1.配置sqlnet.ora文件进入$TNS_ADMIN(一
转载 2024-06-18 07:06:12
154阅读
本配置中有些功能是在window下测试,而由于windows下nginx好像对有些功能有限制,所以只做了名词功能标注,功能注释了##定义nginx运行的用户各用户组 #user nobody; ##nginx进程数,建议设置与cpu核心数一致 worker_processes 1; #windows下好像不支持 #worker_cpu_affinity 00000001 00000010 00
转载 2024-04-02 11:59:31
22阅读
文章目录 ngx_http_referer_module ngx_http_proxy_module ngx_http_headers_module ngx_http_referer_module ngx_http_referer_module模块: 用来阻止Referer首部无有效值的请求访问,可防止盗链 valid_
转载 2024-04-02 00:00:12
254阅读
# 使用 Docker 实现白名单功能 ## 简介 在现代微服务架构中,Docker 作为一种流行的容器化技术,能够帮助我们轻松地部署和管理服务。在某些场景下,我们可能需要限制对某些容器的访问权限,这时就可以实现所谓的“白名单”功能。本文将详细介绍如何在 Docker 中实现白名单功能。 具体流程如表格所示: | 步骤 | 描述 | 代码
原创 10月前
86阅读
1、Docker redis指定版本拉取和启动拉取指定版本的镜像:docker pull redis:6.2.0注意版本【自己redis是6.2.0但是配置文件拉取最新的,可能导致很多配置不支持】,或者可以使用下面的该配置【已上传至阿里云,也在本博客最后附录配置文件内容】:链接: https://pan.baidu.com/s/1JFsFEWHAKzjHVfrjMQVwlQ?pwd=w2
简介docker是一种容器技术,docker可以将应用程序和基础设施层隔离,并且可以将基础设施当做程序一样进行管理。传统的部署项目方法是在一台服务器上准备好linux基础环境、配置jdk、准备项目包、设置好相关配置,需要扩展的话就得重新在另一台服务器上执行重复步骤。使用docker的话就可以将linux、jdk等这种基础环境甚至需要部署的项目本身抽离成一个整体(image)。需要部署时利用imag
转载 2024-07-04 16:13:29
210阅读
文章目录Docker安装步骤1、设置白名单名单2、安装需要的软件包3、设置yum源4、安装docker5、启动并加入开机启动6、查看目录结构是否含有docker文件夹7、配置阿里云镜像加速器8、启动并加入开机启动,查看docker版本分别使用Docker安装mysql,Tomcat,redis安装mysql安装Tomcat,redis Docker安装步骤先参考这两篇博客,完成虚拟机的安装Or
转载 2024-03-11 17:57:10
324阅读
文章目录1.通过lxcfs增强docker容器的隔离性和资源可见性2.设置特权级运行的容器 --privileged=true3.设置容器白名单:--cap-add4.安全加固思路4.1 保证镜像安全4.2 保证容器安全4.3 docker安全遗留问题 1.通过lxcfs增强docker容器的隔离性和资源可见性docker run -it --name vm1 -m 256M ubuntu 创建
       上一篇博文,讲了Docker的一些基础知识,还介绍了Docker的安装和基本命令。这篇文章,就讲如何创建自己的镜像仓库,还有如何将SpringBoot应用打包成Docker镜像,发布到镜像仓库中。本篇搭建私有仓库使用的是阿里云。当然,腾讯云和百度云也可以完成此功能,这里不做概述。创建镜像仓库首先,需要去阿里云的"管
转载 2024-07-30 12:43:03
444阅读
这些的指令适用对象是ap,网关路由器之类的,所以有一些FORWARD的配置,如果没带网络转发的机器,就没必要配置FORWAD。配置黑白名单逻辑总体说比较简单先说黑名单1、首先清空以前的防护规则    iptables  -F INPUT    iptables  -F  FORWARD2、首先设置默认所有的访问都能够通过,没有匹
  • 1
  • 2
  • 3
  • 4
  • 5