白名单和黑名单是hadoop管理集群机器的一种机制。添加到白名单的主机节点,都允许访问NameNode,不在白名单的主机节点,都会被退出。添加到黑名单的主机节点,不允许访问NameNode,会将黑名单的主机节点上的数据迁移到白名单主机节点上,然后退出该黑名单节点。实际情况下,白名单用于确定允许访问NameNode的DataNode节点。黑名单用于在集群运行过程中退役DataNode节点。一、配置白
转载
2024-03-20 08:47:16
141阅读
出于提高数据安全性等目地,我们可能想要对oracle的访问进行限制,允许一些IP连接数据库或拒绝一些IP访问数据库。当然使用iptables也能达到限制的目地,但是从监听端口变更限制仍可生效、只针对oracle自己不和其他端口的限制相混杂和不需要root账号这几方面来说,通过配置sqlnet.ora文件来进行访问限制可能是一种更好的选择。 1.配置sqlnet.ora文件进入$TNS_A
转载
2023-08-04 14:04:34
396阅读
1. AOP相关知识1.1 基础知识AOP(Aspect Oriented Programming):面向切面编程,通过预编译方式和运行期动态代理实现程序功能的统一维护的技术。利用AOP可以对业务逻辑的各个部分进行隔离,从而使得业务逻辑各部分之间的耦合度降低,提供程序的可重用性,同时提高了开发的效率通知(Advice):通知描述了切面要完成的工作以及何时执行。前置通知(Before):在目标方法执
转载
2024-05-30 09:39:28
221阅读
###sshd的安全设定### #1,安全设定文件:/etc/ssh/sshd_config注:只有编辑该文件才能设置相应的安全设定。##78 PasswordAuthentication yes|no 表示是否允许用户通过登陆系统的密码做sshd的认证。## ##48 PermitRootLogin yes|no 表示是否允许root用户通过sshd服务的认证##将48行中的“yes"改成”no
转载
2024-04-04 16:33:50
333阅读
5. 常用配置5.1 INCLUDES和Spring的配置文件一样,我们可以配置多个Redis的配置文件,然后在这个条目下将他们全部导入,进行整合示例include /path/to/local.conf
include /path/to/other.conf5.2 NETWORKbind 127.0.0.1Redis默认是白名单,也就是说只有受信任的地址才可以连接不过和常见的绑定信任用户地址不
转载
2023-09-07 16:52:35
542阅读
当我在A机上开启Tomcat后,B机上打开浏览器不能访问到Tomcat的服务器,这是由于Windows防火墙的原因可以由以下两种做法:关闭Windows防火墙;如果不想关闭Windows防火墙,就将Tomcat程序加到Windows防火墙白名单中(后面还有一个是ping的小知识!)如何将Tomcat程序加入到Windows防火墙中呢:打开【控制面板】--->【系统和安全】--->【Wi
转载
2023-09-24 15:25:42
217阅读
本文学习Redis应用问题中经典的缓存穿透、缓存击穿、缓存雪崩问题及常用的解决办法1. 缓存穿透描述:key对应的数据在后端DB并不存在,每次针对该key的请求从Redis缓存获取不到,请求都会压到后端DB,从而可能压垮后端DB。原因举例:黑客url访问攻击解决方案:
对空值缓存:如果一个查询返回数据为空,我们仍然对该空结果进行缓存,并且设置空结果过期时间在5分钟内设置白名单:使用bitma
转载
2024-01-12 11:16:08
57阅读
Zookeeper 引入了 leader、follower 和 observer 这 3 种角色Zookeeper 集群中的所有机器通过一个 leader 选举过程来选定一台名为 leader 的机器,leader 既可以为客户端提供写服务,又可以提供读服务。follower 和 observer 都只能提供读服务。follower 和 observer 唯一的区别在于 observer 机器不参
转载
2024-03-27 07:47:41
349阅读
1评论
一、Spring Boot配置文件用于修改Spring Boot默认配置application.ymlYAML(YAML Ain’t Markup Language)以数据为中心,比json,xml更适合配置文件;YAML:server:
port: 8082XML:<server>
<port>8082</port>
</server>数组的
转载
2024-05-29 10:18:17
661阅读
vim $tomcat_home/conf/server.xml(可以单个IP或者多个ip,多个ip用|分隔,支持正则)<Context path="" docBase="xxxAdmin" debug="0" reloadable="true" >
<Valve className="org.apache.catalina.valves.Remo
转载
2023-06-28 16:49:08
421阅读
接口的权限控制、登陆校验以及白名单的设置在登陆成功之后,才可以去访问一些接口,否则其他的接口都是不可以访问状态,或者校验这个用户在发起请求的时候,是否是登陆状态,同时有些接口不需要登陆也可以访问,在这里做一个简单的记录。首先,在看到这些需求的时候,要在配置文件里面进行配置白名单,之后读取白名单的配置文件获取到白名单的列表,这样就可以拿到了那写接口不需要判断。其次,要做一个拦截器,在每一次前台发起请
转载
2023-06-05 16:50:59
1419阅读
一、简要概述作为存储数据的oracle数据库,出于对数据安全保障目的,我们应该对访问oracle数据库的ip地址进行一定的限制(哪些ip地址可以正常访问,哪些地址不能访问)。二、方法阐述通过防火墙iptables允许特定ip地址以及端口访问数据库通过更改数据库配置文件sqlnet.ora形式限定ip地址访问数据库[说明] 本次采用的是第二种更改相应配置文件来限定ip地址,个人感觉挺方便的三、操作步
转载
2024-01-28 02:13:14
200阅读
1.关闭服务器端口: server.xml默认有下面一行: 1. <Server port="8005" shutdown="SHUTDOWN"> 这样允许任何人只要telnet到服务器的8005端口,输入"SHUTDOWN",然后回车,服务器立即就被关掉了。 从安全的角度上考虑,我们需要把这个shutdown指令改成一个别人不容易猜测的字符串,可以同时把端口也改了。 例如修改如下
转载
2024-05-20 14:44:42
83阅读
1、zookeeper 的名词1.1 集群角色1.2 数据模型zookeeper 的视图结构和标准的文件系统非常类似,每一个节点称之为 ZNode,是 zookeeper 的最小单元。每个 znode 上都可以保存数据以及挂载子节点。构成一个层次化的树形结构。持久节点(PERSISTENT) 创建后会一直存在 zookeeper 服务器上,直到主动删除持久有序节点(PERSISTENT_SEQUE
转载
2024-06-25 10:37:23
312阅读
写在前面的话 nginx 中主要的内容在前面的章节其实已经差不多了,接下都是一些小功能的实现以及关于 nginx 的优化问题。我们一起来探讨以下,如何把我们的 nginx 打造成为企业级应用。 安全优化:隐藏版本号和服务名称 我们在使用 curl 命令请求 nginx 的时候,甚至我们在访问出现 404 的时候,都会打印出我们的服务名称/版本号,如图:&n
转载
2024-03-27 09:50:23
1309阅读
WebRTC 开发实践:如何实现 SFU 服务器上一篇文章《WebRTC 开发实践:为什么你需要 SFU 服务器》我们了解了 WebRTC SFU 服务器的基本原理和必要性,解决了 What 和 Why,本文则更近一步,探究一下实现 SFU 服务器的关键技术点有哪些 ?重点解决一下 How1 什么是 SFU ?首先,我们再看一次 SFU 服务器的定义,什么是 SFU ?SFU 的全称是...Lin
转载
2024-04-30 18:38:11
49阅读
简介docker是一种容器技术,docker可以将应用程序和基础设施层隔离,并且可以将基础设施当做程序一样进行管理。传统的部署项目方法是在一台服务器上准备好linux基础环境、配置jdk、准备项目包、设置好相关配置,需要扩展的话就得重新在另一台服务器上执行重复步骤。使用docker的话就可以将linux、jdk等这种基础环境甚至需要部署的项目本身抽离成一个整体(image)。需要部署时利用imag
转载
2024-07-04 16:13:29
213阅读
一、用户名@白名单MySQL支持用户名@白名单的方式连接,有以下几种方式:链接方式描述备注wordpress@'10.0.0.%'只允许10网段连接常用wordpress@'%'所有地址 wordpress@'10.0.0.200'只允许某一个地址链接 wordpress@'localhost'只允许本地连接 wordpress@'db03'只允许别名是db03连接&
转载
2023-08-02 23:43:23
576阅读
一、Wmic.exewmic实用程序是一款Microsoft工具,它提供一个wmi命令行界面,用于本地和远程计算机的各种管理功能,以及wmic查询,例如系统设置、停止进程和本地或远程运行脚本。因此,它可以调用XSL脚本来执行。二、攻击方法1.第一种方法:Koadic我们将在Koadic的帮助下生成一个恶意的XSL文件,它是一个命令和控制工具,与Metasploit和PowerShell
转载
2024-05-26 11:23:48
123阅读
作业0修改create.cpp文件,改成由命令行参数确定生成的数据的数据量。修改readme.md的对应部分。代码:#include <iostream>
#include <stdlib.h>
#include <time.h>
#include <string>
using namespace std;
int main(int argc, c
转载
2023-08-26 18:01:38
250阅读