iptables

  • 当流量尖峰到达时,在 Linux 内核中解决网络问题

    几周前,我们开始注意位于华盛顿的追踪API的服务器网络流量有很大的变化。从一个相当稳定的日常模式下,我们开始看到300-400 Mbps尖峰流量,但我们的合法的流量(事件和人为更新…

    编程笔记 2021年8月4日
  • 如何配置 fail2ban 来保护 Apache 服务器

    生产环境中的 Apache 服务器可能会受到不同的攻击。攻击者或许试图通过暴力攻击或者执行恶意脚本来获取未经授权或者禁止访问的目录。一些恶意爬虫或许会扫描你网站下的各种安全漏洞,或…

    编程笔记 2021年8月4日
  • 如何使用 fail2ban 防御 SSH 服务器的暴力破解攻击

    对于SSH服务的常见的攻击就是暴力破解攻击——远程攻击者通过不同的密码来无限次地进行登录尝试。当然SSH可以设置使用非密码验证验证方式来对抗这种攻击,例如公…

    编程笔记 2021年8月4日
  • Docker背后的内核知识:命名空间资源隔离

    Docker这么火,喜欢技术的朋友可能也会想,如果要自己实现一个资源隔离的容器,应该从哪些方面下手呢?也许你第一反应可能就是chroot命令,这条命令给用户最直观的感觉就是使用后根…

    编程笔记 2021年8月4日
  • 使用iSCSI Target创建集中式安全存储(一)

    iSCSI 是一种块级别的协议,用于通过TCP/IP网络共享原始存储设备,可以用已经存在的IP和以太网如网卡、交换机、路由器等通过iSCSI协议共享和访问存储。iSCSI targ…

    编程笔记 2021年8月4日
  • 配置高可用的Hadoop平台

    1.概述   在Hadoop2.x之后的版本,提出了解决单点问题的方案--HA(High Available 高可用)。这篇博客阐述如何搭建高可用的HDFS和YARN,执行步骤如下…

    编程笔记 2021年8月4日
  • 在CentOS/RHEL/Scientific Linux 6 & 7 上安装Telnet

    声明: 在安装和使用Telnet之前,需要记住以下几点。 在公网(WAN)中使用Telnet是非常不好的想法。它会以明文的格式传输登入数据。每个人都可以看到明文。 如果你还是需要T…

    编程笔记 2021年8月4日
  • Linux 双网卡绑定实践

    前言 工作中主要以SuSE为主,网络作为整个高可用架构中最重要的环节之一,在物理上一般是双网卡绑定模式,通常使用默认的mode=1(active-backup)作为主备关系。 在最…

    编程笔记 2021年8月4日
  • 如何在 Linux 下大量屏蔽恶意 IP 地址

    很多情况下,你可能需要在Linux下屏蔽IP地址。比如,作为一个终端用户,你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软件时。你可能想要过滤反P2P活动的网络链接…

    编程笔记 2021年8月4日
  • 借助LVS+Keepalived实现负载均衡

    一、负载均衡:必不可少的基础手段 1.1 找更多的牛来拉车吧 当前大多数的互联网系统都使用了服务器集群技术,集群即将相同服务部署在多台服务器上构成一个集群整体对外提供服务,这些集群…

    编程笔记 2021年8月4日