nginx概述nginx是一款自由的、开源的、高性能的HTTP服务器和反向代理服务器;同时也是一个IMAP、POP3、SMTP代理服务器;nginx可以作为一个HTTP服务器进行网站的发布处理,另外nginx可以作为反向代理进行负载均衡的实现。这里主要通过三个方面简单介绍nginx反向代理负载均衡nginx特点正向代理说反向代理之前,我们先看看正向代理,正向代理也是大家最常接触的到的代理模式,我们
I/O介绍I/O:网络IO:本质是socket读取磁盘IO:每次IO,都要经由两个阶段:第一步:将数据从磁盘文件先加载至内核内存空间(缓冲区),等待数据准备完成,时间较长第二步:将数据从内核缓冲区复制到用户空间的进程的内存中,时间较短I/O模型Linux下的五种I/O模型1)阻塞I/O(blockingI/O)2)非阻塞I/O(nonblockingI/O)3)I/O复用(select和p
DockerVolumeDocker的文件系:Docker镜像是由多个文件系统(只读层)叠加而成.当我们启动一个容器的时候,Docker会加载镜像层并在其上添加一个读写层.如果运行中的容器修改了现有的一个已存在的文件,那该文件将会从读写层下的只读层复制到读写层,该文件的只读版本仍然存在,只是已经被读写层中该文件的副本所隐藏.当删除Docker容器,并通过该镜像重新启动时,之前的更改将会丢失.在Do
负载均衡集群是loadbalance集群的简写,翻译成中文就是负载均衡集群。常用的负载均衡开源软件有nginx、lvs、haproxy,商业的硬件负载均衡设备F5、Netscale。这里主要是学习LVS并对其进行了详细的总结记录。**Cluster集群集群,为解决某个特定问题将多台计算机组合起来形成的单个系统LinuxCluster类型:LB:LoadBalancing,负载均衡HA:HighAv
MySQL主从复制原理介绍MySQL的主从复制是一个异步的复制过程(虽然一般情况下感觉是实时的),数据将从一个Mysql数据库(我们称之为Master)复制到另一个Mysql数据库(我们称之为Slave),在Master与Slave之间实现整个主从复制的过程是由三个线程参与完成的。其中有两个线程(SQL线程和IO线程)在Slave端,另一个线程(I/O线程)在Master端。要实现MySQL的主从
一、Docker简介容器:运行在同一类用户空间上的程序打包在一起,相当于一个集装箱Docker:码头装运工;把集装箱搬运到该有的位置。Docker项目的目标是实现轻量级的操作系统虚拟化解决方案。Docker的基础是Linux容器(LXC)等技术。在LXC的基础上Docker进行了进一步的封装,让用户不需要去关心容器的管理,使得操作更为简便。用户操作Docker的容器就像操作一个快速轻量级的虚拟机一
循环语句,以及实例
使用read命令来接受输入使用read来把输入值分配给一个或多个shell变量-p指定要显示的提示-s静默输入,一般用于密码-nN指定输入的字符长度N-d‘字符’输入结束符-tNTIMEOUT为N秒read从标准输入中读取值,给每个单词分配一个变量所有剩余单词都被分配给最后一个变量read-p“Enterafilename:“FILEbash如何展开命令行1、将命令行传入bash。2、解析引用分割
表达式一般用于[[ ]]中,表达式前后必须有空格。
shell中变量是弱类型,所以在进行运算时,需要使用特定的语句格式让shell识别变量类型
编程基础程序程序:算法+数据结构数据:是程序的核心数据结构:数据在计算机中的类型和组织方式算法:处理数据的方式程序编程风格:过程式:以指令为中心,数据服务于指令对象式:以数据为中心,指令服务于数据shell程序:提供了编程能力,解释执行程序的执行方式计算机:运行二进制指令编程语言:人与计算机之间交互的语言低级编程语言:机器:二进制的0和1的序列,称为机器指令。与自然语言差异太大
什么是容器?对软件和其依赖环境的标准化打包应用之间相互隔离共享一个OSKernel可以运行在很多主流操作系统上什么是虚拟化技术?虚拟化技术会在本地操作系统之上加多一层Hypervisor层,Hypervisor是一种运行在物理服务器和操作系统之间的中间软件层,可以虚拟化硬件资源,例如cpu、硬盘、内存资源等。然后我们可以基于通过虚拟化出来的资源之上安装操作系统,这也就是所谓的虚拟机。通过Hyper
备份和恢复备份类型:完全备份,部分备份完全备份:整个数据集1部分备份:只备份数据子集,如部分库或表完全备份、增量备份、差异备份2增量备份:仅备份最近一次完全备份或增量备份(如果存在增量)以来变化的数据,备份较快,还原复杂3差异备份:仅备份最近一次完全备份以来变化的数据,备份较慢,还原简单注意:二进制日志文件不应该与数据文件放在同一磁盘备份和恢复冷、温、热备份冷备:读写操作均不可进行温备:读操作可执
compress/uncompressfile-roller在图形界面上使用-d:解压缩,相当于uncompress-c:结果输出至标准输出,不删除原文件-v:显示详情compress:compress后面跟文件后缀带.Zcompress压缩完文件并且删除文件compress-dm.Z-d解压缩-d=uncompress-c(选项-c结果输出至标准输出,显示到屏幕上但不删除源文件)可以用重定向co
find查找的应用
playbook1playbook是由一个或多个“play”组成的列表2play的主要功能在于将事先归并为一组的主机装扮成事先通过ansible中的task定义好的角色。从根本上来讲,所谓task无非是调用ansible的一个module。将多个play组织在一个playbook中,即可以让它们联同起来按事先编排的机制同唱一台大戏3Playbook采用YAML语言编写YAML语法简介List:列表
ansible的Host-patternansible的Host-pattern匹配主机的列表All:表示所有Inventory中的所有主机ansibleall–mping:通配符ansible“”-mping这个”*”号相当于all全部主机ansible192.168.1.*-mpingansible“*srvs”-mping或关系ansible“websrvs:appsrvs”-mping表示
自动化运维工具ansible运维自动化发展历程及技术应用Iaas基础设施即服务Pass平台服务SaaS软件即服务云计算工程师核心职能Linux运维工程师职能划分自动化动维应用场景文件传输命令执行应用部署配置管理任务流编排企业实际应用场景分析1Dev开发环境使用者:程序员功能:程序员开发软件,测试BUG的环境管理者:程序员1232测试环境使用者:QA测试工程师功能:测试经过Dev环境测试通过的软件的
sed行编辑器;sed是一种流编辑器,它一次处理一行内容。处理时,把当前处理的行存储在临时缓冲区中,称为“模式空间”(patternspace),接着用sed命令处理缓冲区中的内容,处理完成后,把缓冲区的内容送往屏幕。然后读入下行,执行下一个循环。如果没有使诸如‘D’的特殊命令,那会在两个循环之间清空模式空间,但不会清空保留空间。这样不断重复,直到文件末尾。文件内容并没有改变,除非你使用重定向存储
AIDE当一个入侵者进入了你的系统并且种植了×××,通常会想办法来隐蔽这个×××(除了×××自身的一些隐蔽特性外,他会尽量给你检查系统的过程设置障碍),通常入侵者会修改一些文件,比如管理员通常用ps-aux来查看系统进程,那么入侵者很可能用自己经过修改的ps程序来替换掉你系统上的ps程序,以使用ps命令查不到正在运行的×××程序。如果入侵者发现管理员正在运行crontab作业,也有可能替换掉crontab
ssh软件由两部分组成:ssh服务端和ssh客户端。 ssh的配置文件在/etc/ssh/目录下,其中服务端的配置文件是sshd_config,客户端的配置文件是ssh_config. 安装ssh,在这里,只讲述通过yum安装的方法(前提是你的yum源配置正确,并且能使用):yuminstallopenssh-*-yyum会自动安装所有openssh相关的软件包配置ssh服务器根据ssh的两种
SSH服务ssh:secureshell,protocol,22/tcp,安全的远程登录1SSH是标准的网络协议,可用于大多数UNIX操作系统,能够实现字符界面的远程登录管理,它默认使用22号端口,采用密文的形式在网络中传输数据,相对于通过明文传输的Telnet,具有更高的安全性。2SSH协议版本v1:基于CRC-32做MAC,不安全;man-in-middlev2:双方主机协议选择安全的MAC方
openssl命令生成密钥对儿mangenrsa帮助使用genrsa子命令生成私钥命令中选项:-out指定输出私钥的文件名-des指定使用des对称加密私钥文件,选填,也可以使用其他加密算法1024指定密钥长度(umask077;opensslgenrsa–outtest.key–des2048)在子shell中推导成公钥。使用rsa子命令生成公钥生成私钥opensslrsa-inPRIVATEK
CA和证书以及openssl工具基础CA和证书CA(CertificateAuthority)签证机构CA的作用是为网络中通信双方的公钥提供可信任数字签名CA是被公认的的网络信任结构,CA证书的内容包括:颁发者使用者版本签名算法签名哈希算法使用者公钥指纹指纹算法证书获取证书类型:证书授权机构的证书服务器用户证书获取证书两种方法:•使用证书授权机构生成签名请求(csr)将csr发送给CA从CA处接收
哈希算法(单向散列)数据相同摘要相同,判断文件摘要就能知道文件是否相同,比较哈希值。数据不变哈希值不变。哈希与加密混合使用,对称与非对称加密一起用常见算法md5:128bits、sha1:160bits、sha224、sha256、sha384、sha512常用工具•md5sum|sha1sum[--check]file[root@centos~]#md5sumapache.sh9bcfb6fb9
1安全机制信息安全防护的目标保密性Confidentiality完整性Integrity可用性Usability可控制性Controlability不可否认性Non-repudiation信息安全防护的环节物理安全:各种设备/主机、机房环境系统安全:主机或设备的操作系统应用安全:各种网络服务、应用程序网络安全:对网络访问的控制、防火墙规则数据安全:信息的备份与恢复、加密解密管理安全:各种保障性的规
AWK基础命令与实例
创建分区,创建文件系统
划分分区,创建文件系统
yum安装以及yum的搭建
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号