摘要: import datetimeimport osimport subprocess# 数据库备份目录BACKUP_DIR = '/path/to/backup'# 备份文件保留周期(天)RETENTION_PERIOD = 7# 备份数据库def backup_database(): current 阅读全文
posted @ 2024-11-23 10:38 武装小灰灰 阅读(2) 评论(0) 推荐(0) 编辑
摘要: import datetime import os import subprocess # 数据库备份目录 BACKUP_DIR = '/path/to/backup' # 备份文件保留周期(天) RETENTION_PERIOD = 7 # 备份数据库 def backup_database(): 阅读全文
posted @ 2024-10-16 10:25 武装小灰灰 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 1、查看进程占用带宽情况-Nethogs Nethogs 是一个终端下的网络流量监控工具可以直观的显示每个进程占用的带宽。下载:http://sourceforge.net/projects/nethogs/files/nethogs/0.8/nethogs-0.8.0.tar.gz/downloa 阅读全文
posted @ 2024-07-23 09:23 武装小灰灰 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 概述:1、ceph是一个统一的分布式存储系统,设计初衷是提供较好的性能、可靠性和可扩展性。(Ceph项目最早起源于Sage就读博士期间的工作,最早的成果于2004年发表,并随后贡献给开源社区。在经过了数年的发展之后,目前已得到众多云计算厂商的支持并被广泛应用。RedHat及OpenStack都可与C 阅读全文
posted @ 2024-07-11 17:25 武装小灰灰 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 1、影响Linux系统性能的因素一般有哪些? Linux系统的性能受多个因素的影响。以下是一些常见的影响Linux系统性能的因素: CPU负载:CPU的利用率和负载水平对系统性能有直接影响。高CPU负载可能导致进程响应变慢、延迟增加和系统变得不稳定。 内存使用:内存是系统运行的关键资源。当系统内存不 阅读全文
posted @ 2024-07-02 14:38 武装小灰灰 阅读(683) 评论(0) 推荐(0) 编辑
摘要: 工具准备 旧电脑一台 U盘一个 显示器、键盘 arpl群晖引导 启动盘制作工具 网线一根 安装步骤 制作启动盘 将下载好的arpl引导解压缩,得到一个img为后缀的文件。 运行rufus,选择要刷入的U盘,引导类型选择上面解压好的img文件。 点击开始后,rufus会弹出警告提示,直接点“确定”,如 阅读全文
posted @ 2024-06-27 10:43 武装小灰灰 阅读(524) 评论(0) 推荐(0) 编辑
摘要: 01 容器技术在早期的传统架构中,应用程序是直接部署在物理机上的。在这种场景下,由于无法对程序的资源使用进行限制,容易出现不同程序争抢资源的问题,并且程序之间还可能互相影响。这使得往往需要按照应用来划分机器,并造成了较大的资源浪费。 后来,虚拟机(VM)的出现改变了这种现状。通过将硬件层进行抽象,使 阅读全文
posted @ 2023-12-26 12:10 武装小灰灰 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 查询后发现问题的原因是Centos8于2021年年底停止了服务,我们在使用yum源安装时候,出现下面错误“错误:Failed to download metadata for repo ‘AppStream’: Cannot prepare internal mirrorlist: No URLs 阅读全文
posted @ 2023-12-05 20:12 武装小灰灰 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 系统信息 arch #显示机器的处理器架构(1) uname -m #显示机器的处理器架构(2) uname -r #显示正在使用的内核版本 dmidecode -q #显示硬件系统部件 - (SMBIOS / DMI) hdparm -i /dev/hda #罗列一个磁盘的架构特性 hdparm 阅读全文
posted @ 2023-12-05 12:27 武装小灰灰 阅读(127) 评论(0) 推荐(0) 编辑
摘要: 0、升级背景: 通过漏洞扫描工具检测OpenSSH < 4.9“ForceCommand”指令绕过(CVE-2008-1657)、OpenSSH 用户名枚举漏洞(CVE-2018-15473),现要求修复该漏洞。 1、RPM搜索网站: 首先分享个免费实用的网站:https://crpm.cn/ 是一 阅读全文
posted @ 2023-10-14 11:14 武装小灰灰 阅读(407) 评论(0) 推荐(0) 编辑
摘要: 在上篇的文章中,我们通过Grafana实现了监控可视化。而对于运维监控而言,除了监控展示以外,另一个重要的需求无疑就是告警了。良好的告警可以帮助运维人员及时的发现问题,处理问题并防范于未然,是运维工作中不可或缺的重要手段。 在Prometheus的架构中,告警功能由Prometheus Server 阅读全文
posted @ 2023-08-29 15:48 武装小灰灰 阅读(1552) 评论(0) 推荐(1) 编辑
摘要: 前面我们通过Prometheus获取到了node-exporter提供的主机监控指标,本文将学习如何将监控指标可视化。Prometheus自身提供了对于指标的查询以及简单的图表展示功能,但对于企业级的监控展示而言,这是远远不够的。对此,Promethes官方推荐的可视化方案是与grafana结合,来 阅读全文
posted @ 2023-08-29 15:46 武装小灰灰 阅读(300) 评论(0) 推荐(0) 编辑
摘要: 在上一篇文章中我们学习了如何通过node-exporter获取主机监控信息。但安装好监控只是第一步,我们还需要知道哪些监控指标是我们需要关注的。 本文将对Prometheus相关的主机监控指标进行介绍。 一. CPU监控 CPU负载 node_load1node_load5node_load15 以 阅读全文
posted @ 2023-08-29 15:35 武装小灰灰 阅读(1278) 评论(0) 推荐(0) 编辑
摘要: 前面我们介绍了Prometheus的基础概念,包括数据格式 、PromQL语法等,本节我们将讲解如何通过Prometheus实现主机的监控 。 Prometheus使用各种Exporter来监控资源。Exporter可以看成是监控的agent端,它负责收集对应资源的指标,并提供接口给到Prometh 阅读全文
posted @ 2023-08-29 15:34 武装小灰灰 阅读(343) 评论(0) 推荐(0) 编辑
摘要: 标签重写(Relabeling)是Prometheus一个非常有用的功能,它可以在任务拉取(scraping)阶段前,修改target和它的labels。该功能在日常的监控中常常会使用到,值得我们好好了解。 一. 默认标签 默认情况下,Prometheus加载targets后,都会包含一些默认的标签 阅读全文
posted @ 2023-08-29 15:32 武装小灰灰 阅读(352) 评论(0) 推荐(0) 编辑
摘要: 一. 功能概述 任务与实例,是Prometheus监控中经常会提到的词汇。在其术语中,每一个提供样本数据的端点称为一个实例(instance),它可以是各种exporter,如node-exporter、mysql-exporter,也可以是你自己开发的一个服务。只要提供符合prometheus要求 阅读全文
posted @ 2023-08-29 15:21 武装小灰灰 阅读(229) 评论(0) 推荐(0) 编辑
摘要: 一. 操作符 在PromQL的查询中,还可以通过表达式操作符,进行更加复杂的结果查询,常见的操作有下列几种。 数学运算符 数据运算符使用的加、减、乘、除等方式,对样本值进行计算,并返回计算后的结果。 例如,通过process_virtual_memory_bytes获取到的内存值单位为byte,我们 阅读全文
posted @ 2023-08-29 15:15 武装小灰灰 阅读(201) 评论(0) 推荐(0) 编辑
摘要: PromQL是Prometheus内置的数据查询DSL(Domain Specific Language)语言,其提供对时间序列丰富的查询功能,聚合以及逻辑运算能力的支持。当前,PromQL被广泛应用在Prometheus的日常使用中,包括数据查询、可视化、告警处理等,可以说,掌握PromQL是熟练 阅读全文
posted @ 2023-08-29 15:13 武装小灰灰 阅读(223) 评论(0) 推荐(0) 编辑
摘要: 在Prometheus监控中,对于采集到服务端的指标,称为metrics数据。metrics指标为时间序列数据,它们按相同的时序,以时间维度来存储连续数据的集合。 metrics有自定义的一套数据格式,不管对于日常运维管理或者监控开发来说,了解并对其熟练掌握都是非常必要的,本文将对此进行详细介绍。 阅读全文
posted @ 2023-08-29 15:09 武装小灰灰 阅读(706) 评论(0) 推荐(0) 编辑
摘要: Prometheus使用名为prometheus.yml的配置文件进行设置,通过在启动时指定相关的文件,对配置内容进行加载。 该配置文件分为四个模块:global(全局配置)、alerting(告警配置)、rule_files(规则配置)、scrape_configs(目标拉取配置),本文将分别对其 阅读全文
posted @ 2023-08-29 15:06 武装小灰灰 阅读(450) 评论(0) 推荐(0) 编辑
摘要: Prometheus支持多种操作系统,例如Linux、Windows和Max OSX等。在产品官网上提供了独立的二进制文件进行下载,可下载对应的tar包并在相应系统的服务器上进行安装部署。 当然,做为与容器有着紧密联系的监控系统,Promethesu也可以很方便的通过docker、kubernete 阅读全文
posted @ 2023-08-29 15:06 武装小灰灰 阅读(287) 评论(0) 推荐(0) 编辑
摘要: 一. 概述 Promehteus是一款近年来非常火热的容器监控系统,它使用go语言开发,设计思路来源于Google的Borgmom(一个监控容器平台的系统)。 产品由前谷歌SRE Matt T.Proudd发起开发,并在其加入SoundCloud公司后,与另一位工程师Julius Volz合伙推出, 阅读全文
posted @ 2023-08-29 15:03 武装小灰灰 阅读(119) 评论(0) 推荐(0) 编辑
摘要: 认识 kafka kafka简介 Kafka 是一个分布式流媒体平台,kafka官网:http://kafka.apache.org/ (1)流媒体平台有三个关键功能: 发布和订阅记录流,类似于消息队列或企业消息传递系统。 以容错的持久方式存储记录流。 记录发生时处理流。 (2)Kafka通常用于两 阅读全文
posted @ 2023-08-06 21:52 武装小灰灰 阅读(56) 评论(0) 推荐(0) 编辑
摘要: 范围 控制点 检查项 三级要求 二级要求 安全管理制度 安全策略 应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全框架等。 应核查网络安全工作的总体方针和安全策略文件是否明确机构安全工作的总体目标、范围、原则和各类安全策略。 应核查网络安全工作的总体方针和安全策略 阅读全文
posted @ 2023-06-06 22:25 武装小灰灰 阅读(385) 评论(0) 推荐(0) 编辑
摘要: 01 三级等保安全设备推荐配置套餐 套餐 安全设备 说明 最低配置 套餐 防火墙 这是在没有高危风险的情况下,想通过等保三级至少要有的安全设备,不能再少了,比这还少,最后还基本符合的,一定是测评机构放水了;这个是在经费非常紧张的情况下的不得已配置。 IDS 网络版杀毒软件 日志审计 基本配置 套餐 阅读全文
posted @ 2023-06-06 22:04 武装小灰灰 阅读(262) 评论(0) 推荐(0) 编辑
摘要: 1. 基本命令 uname -m 显示机器的处理器架构 uname -r 显示正在使用的内核版本 dmidecode -q 显示硬件系统部件 (SMBIOS / DMI) hdparm -i /dev/hda 罗列一个磁盘的架构特性 hdparm -tT /dev/sda 在磁盘上执行测试性读取操作 阅读全文
posted @ 2023-06-06 21:40 武装小灰灰 阅读(96) 评论(0) 推荐(1) 编辑
摘要: LAB-17:集群故障排查 LAB 概述 一个名为 k8s-node-0 的节点状态为 NotReady,让其他恢复至正常状态,并确认所有的更改开机自动完成 LAB 预配 # 预配关闭 k8s-node-3 节点的 kubelet # 查看 kubelet 状态 user1@k8s-node-3:~ 阅读全文
posted @ 2022-11-22 13:54 武装小灰灰 阅读(71) 评论(0) 推荐(0) 编辑
摘要: LAB-16:监控Pod度量指标 LAB 概述 找出具有标签 name=cpu-user 的 Pod,并过滤出使用 CPU 最高的 Pod,然后把它的名字写在已经存在的 /opt/KUTR00401/KUTR00401.txt 文件里(注意他没有说指定 namespace。所以需要使用 -A 指定所 阅读全文
posted @ 2022-11-22 13:52 武装小灰灰 阅读(104) 评论(0) 推荐(0) 编辑
摘要: LAB-15:Sidecar代理 LAB 概述 添加一个名为 busybox 且镜像为 busybox 的 sidecar 到一个已经存在的名为 legacy-app 的 Pod 上,这个 sidecar 的启动命令为 /bin/sh, -c, 'tail -n+1 -f /var/log/lega 阅读全文
posted @ 2022-11-22 13:51 武装小灰灰 阅读(43) 评论(0) 推荐(0) 编辑
摘要: LAB-14:监控Pod日志 LAB 概述 监控 pod foobar 的日志并提取错误的 unable-access-website 相对于的日志写入到 /opt/KUTR00101/foobar LAB 预配 # 编写 pod 为 foobar 的资源清单 user1@k8s-master:~/ 阅读全文
posted @ 2022-11-22 13:49 武装小灰灰 阅读(35) 评论(0) 推荐(0) 编辑
摘要: LAB-13:创建PVC LAB 概述 创建一个名字为 pv-volume 的 pvc,指定 storageClass 为 csi-hostpath-sc,大小为10Mi。然后创建一个 Pod,名字为 web-server,镜像为 nginx,并且挂载该 PVC 至 /usr/share/nginx 阅读全文
posted @ 2022-11-22 13:48 武装小灰灰 阅读(92) 评论(0) 推荐(0) 编辑
摘要: 标记注释: 是否适用:Y-适用,N-不适用 权重标识:一般,重要,关键 注意:三级几乎包含了所有二级测评内容(除安全运维管理->恶意代码防范管理中,有两项为二级特有测评项) 安全管理制度 控制点测评指标二级三级 安全策略 应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则 阅读全文
posted @ 2022-11-18 10:44 武装小灰灰 阅读(710) 评论(0) 推荐(0) 编辑
摘要: 云迁移需要考虑的事项见云迁移。企业应用上云,涉及的等级保护测评内容包括通用要求和云扩展要求。具体测评项的选取需根据具体的安全方案来确定。 以下我们将重温云相关的基本概念,并对云安全等级测评对象及安全责任,以及云测评相关内容进行介绍。 NIST对云计算的定义 云计算是一种模式,是一种无处不在的、便捷的 阅读全文
posted @ 2022-11-18 10:35 武装小灰灰 阅读(540) 评论(0) 推荐(0) 编辑
摘要: 安全运维管理 控制点 14.包运维管理 运维工作在等级保护对象生命周期中的持续时间最长,直接关系到系统能否安全、稳定运行。委托外部服务商执行运维工作的单位,要严格管控外包运维服务商的选择工作,在服务协议中明确外包运维服务商的能力、工作范围和工作内容等。 a) 安全要求(关键):应确保外包运维服务商的 阅读全文
posted @ 2022-11-18 10:20 武装小灰灰 阅读(675) 评论(0) 推荐(0) 编辑
摘要: 安全运维管理 控制点 13.应急预案管理 为了有效处理等级保护对象运行过程中可能发生的重大安全事件,需要在统一的框架下制定针对不同安全事件的应急预案,根据应急预案的内容对涉及的人员进行培训、演练,并根据等级保护对象的变化情况和安全策略的调整结果进行应急预案的评估、修订与完善。 a) 安全要求(关键) 阅读全文
posted @ 2022-11-18 10:20 武装小灰灰 阅读(406) 评论(0) 推荐(0) 编辑
摘要: 安全运维管理 控制点 12.安全事件处置 在等级保护对象的运行过程中会出现很多安全事件。需要对所有安全事件进行分类、分级,并为不同类型、不同级别的安全事件制定相应的响应流程,使安全事件能够得到及时、有效的处置,确保等级保护对象安全、稳定运行。 a) 安全要求(一般):应及时向安全管理部门报告所发现的 阅读全文
posted @ 2022-11-18 10:20 武装小灰灰 阅读(342) 评论(0) 推荐(0) 编辑
摘要: 安全运维管理 控制点 11.备份与恢复管理 数据备份是保障等级保护对象在发生数据丢失或数据破坏时恢复业务正常运行的重要措施。对于等级保护对象的重要业务信息、系统数据、配置信息、软件程序等,需要制定明确的数据备份策略,定期开展备份操作,并针对备份文件的有效性进行恢复性测试和验证。 a) 安全要求(一般 阅读全文
posted @ 2022-11-18 10:19 武装小灰灰 阅读(434) 评论(0) 推荐(0) 编辑
摘要: 安全运维管理 控制点 10.变更管理 等级保护对象在运行过程中会面临各种各样的变更操作。如果没有对变更过程进行有效的管理和控制,就会给等级保护对象带来重大的安全风险。因此,需要对变更操作实施全程管控,做到各项变更内容有章可循、有案可查,遇到问题有路可退,确保变更操作不给系统带来安全风险。 a) 安全 阅读全文
posted @ 2022-11-18 10:19 武装小灰灰 阅读(575) 评论(0) 推荐(0) 编辑
摘要: 安全运维管理 控制点 9.密码管理 密码技术是保证信息保密性和完整性的重要技术。为保证密码技术使用过程的安全,在遵循相关国家标准和行业标准的基础上,应对涉及的产品、设备和密码加强管理。 a) 安全要求(关键):应遵循密码相关的国家标准和行业标准。 要求解读:密码生产需要授权许可,密码产品需要符合国家 阅读全文
posted @ 2022-11-18 10:19 武装小灰灰 阅读(482) 评论(0) 推荐(0) 编辑
摘要: 安全运维管理 控制点 8.配置管理 等级保护对象配置数据的准确性关系到系统能否正常、稳定、安全地运行。对于系统配置信息,需要进行记录和保存;对于配置信息的变更,需要进行严格的管控。 a) 安全要求(重要):应记录和保存基本配置信息,包括网络拓扑结构、各个设备安装的软件组件、软件组件的版本和补丁信息、 阅读全文
posted @ 2022-11-18 10:18 武装小灰灰 阅读(314) 评论(0) 推荐(0) 编辑