精华内容
下载资源
问答
  • Debian10配置镜像源(外网、内网
    千次阅读
    2021-03-13 23:18:52

    一.备份默认源

    由于默认源都在国外,速度非常慢,需要把默认的源配置文件备份后删除。

    # 进入配置文件目录
    cd /etc/apt
    # 复制配置文件
    cp sources.list sources.list.bak
    

    二、配置外网源(阿里)

    # 编辑配置文件
    nano /etc/apt/sources.list
    

    配置文件内容:

    deb http://mirrors.aliyun.com/debian/ buster main non-free contrib
    deb http://mirrors.aliyun.com/debian/ buster-updates main non-free contrib
    deb http://mirrors.aliyun.com/debian/ buster-backports main non-free contrib
    deb-src http://mirrors.aliyun.com/debian/ buster main non-free contrib
    deb-src http://mirrors.aliyun.com/debian/ buster-updates main non-free contrib
    deb-src http://mirrors.aliyun.com/debian/ buster-backports main non-free contrib
    deb http://mirrors.aliyun.com/debian-security/ buster/updates main non-free contrib
    deb-src http://mirrors.aliyun.com/debian-security/ buster/updates main non-free contrib
    
    # 清除缓存
    apt clean
    # 更新列表
    apt update
    

    三、配置本地源(内网环境)

    在非联网环境可以通过安装包光盘配置本地源。

    # 创建挂载目录
    mkdir /mnt/debian-cd
    # 挂载光盘
    mount /dev/cdrom /mnt/debian-cd
    # 验证是否挂载成功
    ls -l /mnt/debian-cd
    # 添加光盘镜像源
    apt-cdrom add
    # 清除缓存
    apt clean
    # 更新列表
    apt update
    
    更多相关内容
  • 此次网络流量镜像在VMware虚拟化环境下结合物理交换机实现,需要使用VMware虚拟化分布式交换机技术。标准交换机只能连接一个物理主机,不具有任何灵活性,分布式交换机则可以连接不同的物理主机,可以在主机之间实现...

    某工具选型测试需要把进出客户端的数据流量进行镜像,通过目的服务器应用抓包分析数据流量中是否有敏感信息。

    此次网络流量镜像在VMware虚拟化环境下结合物理交换机实现,需要使用VMware虚拟化分布式交换机技术。标准交换机只能连接一个物理主机,不具有任何灵活性,分布式交换机则可以连接不同的物理主机,可以在主机之间实现共享,也比前者具有更多便利功能。

     

        如下是实现环境:

        数据流量源(客户端):win7操作系统(VM虚拟机)——镜像源

        数据流量目的(目的服务器):redhat linux 6操作系统(VM虚拟机)——镜像目的

        Vmware版本:vmware vsphere 5.5

        物理交换机:H3C



    镜像架构图

    如上架构图所示,

        1、物理交换机提供三个交换机口,此三个口建议同处一个物理交换机,其中两个口设置镜像源(P1口)和镜像目的(P2口),镜像源口需要设置为串口,为第三个口(P3口)设置目的服务器IP地址(管理地址)对应的Vlan ID。从这三个口引出三根网线,连接到ESXI服务器没有使用的三个物理网卡上,其中P1口接到EA服务器上(标识为EA_P1_Nic1),P2口、P3口接到EB服务器上(标识为EB_P2_Nic2和EB_P3_Nic3)。

    2、至少需要提供两台虚拟主机(ESXI服务器,标识为EA和EB)。

    3、使用Vsphere Web Client访问Vcenter上,并将EA_P1_Nic1和EB_P2_Nic2创建为分布式虚拟交换机(编号为EA_P1_Nic1_Dvs/ EB_P2_Nic2_Dvs),EB_Nic3创建为标准虚拟交换机(编号为EB_P3_Nic3_Vs)。

    4、客户端部署在EA服务器上,需要一个单独的网段,需要网络管理员提供标识该网段的唯一Vlan ID,而且只能挂接一个虚拟网卡,保证所有进出客户端的流量都会被复制镜像。

     5、目的服务器部署在EB服务器上,至少需要两个虚拟网卡,一个配置IP地址(管理地址),用于连接管理该服务器,另一个网卡没有IP地址,提供给服务器上的应用抓包获取镜像流量。

     7,客户端机虚拟网卡挂接EA_P1_Nic1_Dvs虚拟交换机,目的服务器两个虚拟网卡分别挂接EB_P2_Nic2_Dvs和EB_P3_Nic3_Vs虚拟交换机。

    注:Vsphereclient也可以配置网络流量镜像,但不要被表象迷惑,需要使用Vsphere Web Client才能实现正确配置。没有安装Vsphere Web Client的同学,可以先休息了。


    创建虚拟交换机

    其中标准虚拟交换机(EB_P3_Nic3_Vs)使用ESXI已有的交换机,不再另述。

    进入VsphereWeb Client界面

    点击【vCenter】,进入下一界面

    点击【网络】,进入下一界面

    点击【创建DistributedSwitch】进入分布式交换机创建

    创建EA_P1_Nic1_Dvs交换机

    【下一步】选择【distributedSwitch:5.5.0】版本,然后保持默认设置至完成创建,创建成功如下:

    使用同样的方法创建EB_P2_Nic2_Dvs交换机,成功后如下图:


    配置EA_P1_Nic1_Dvs交换机

    添加主机

    点击【添加和管理主机】,进入下一界面




    选择IP尾数为47(EA)的机器

    选中【vmnic2】,点击【分配上行链路】,弹出界面

    然后点击【下一步】直至完成

    设置源Vlan ID

    点击【编辑分布式端口组设置】,进入下一界面


    设置Vlan ID为961(该ID为网络管理员提供,是客户端虚拟机所设IP地址段在网络上的唯一标识)

    其它项目不需要更改,确定完成设置。

    客户端虚拟机链接分布式虚拟交换机

    找到部署在EA服务器上的客户端虚拟机,更改虚拟网络连接至EA_P1_Nic1_Dvs交换机,如下:


    配置EB_P2_Nic2_Dvs交换机

    添加主机

    使用与EA_P1_Nic1_Dvs添加主机相同的方法为EB_P2_Nic2_Dvs添加主机,这次选择IP尾数为211的主机(EB)

    EB服务器的物理网络适配器依然选择vmnic2(注:EA和EB的物理适配器恰好都是vmnic2,它们之间没有必然联系,网线链接的网卡位置不一样,vmnic的编号也会不一样,具体编号结合Vsphere客户端确定)

     

    目的服务器虚拟机链接分布式虚拟交换机

    找到部署在EB服务器上的目的服务器,保留管理网卡不变,新添加一块网卡,并连接EB_P2_Nic2_Dvs交换机,如下:

    配置分布式虚拟机交换机端口镜像

    进入如下界面:

    点击【新建】按钮,进入下一界面

    点击【下一步】按钮,进入下一界面

    点击【下一步】按钮,进入下一界面

    因为镜像的源是客户端,所有这里的Vlan ID也是客户端IP地址的Vlan ID,点击【确定】完成添加

    点击【下一步】按钮,进入下一界面

    点击添加图标

    目的服务器需要挂接了【EB_P2_Nic2_Dvs】后,才会在这里出现。勾选目的服务器,然后点击【确定】按钮

    点击【下一步】完成配置

     

    镜像效果测试

    在其它机器上使用ping命令ping 客户端虚拟机地址:

    在目的服务器虚拟机上使用tcpdump命令在第二个网卡上抓包,检查是否有流量到达:

    可以看到,有流量到达,请求包和应答包俱全




    展开全文
  • 用脚本分析大量流量数据(建议用perl)。 内容:Web流量分析   清除本机DNS缓存(ipconfig /flushdns),访问某一网站主页,捕获访问过程中的所有分组,分析并回答下列问题: (1)简述访问web页面的过程。 ...

    工具:Wireshark(Windows或Linux),tcpdump(Linux)
    要求:使用过滤器捕获特定分组;用脚本分析大量流量数据(建议用perl)。
    内容:Web流量分析
     
    清除本机DNS缓存(ipconfig /flushdns),访问某一网站主页,捕获访问过程中的所有分组,分析并回答下列问题:

    (1)简述访问web页面的过程。

    (2)找出DNS解析请求、应答相关分组,传输层使用了何种协议,端口号是多少?所请求域名的IP地址是什么?

    (3)统计访问该页面共有多少请求IP分组,多少响应IP分组?(提示:用脚本编程实现)

    (4)找到TCP连接建立的三次握手过程,并结合数据,绘出TCP连接建立的完整过程,注明每个TCP报文段的序号、确认号、以及SYN\ACK的设置。

    (5)针对(4))中的TCP连接,该TCP连接的四元组是什么?双方协商的起始序号是什么?TCP连接建立的过程中,第三次握手是否带有数据?是否消耗了一个序号?

    (6)找到TCP连接的释放过程,绘出TCP连接释放的完整过程,注明每个TCP报文段的序号、确认号、以及FIN\ACK的设置。

    (7)针对(6)中的TCP连接释放,请问释放请求由服务器还是客户发起?FIN报文段是否携带数据,是否消耗一个序号?FIN报文段的序号是什么?为什么是这个值?

    (8)在该TCP连接的数据传输过程中,找出每一个ACK报文段与相应数据报文段的对应关系,计算这些数据报文段的往返时延RTT(即RTT样本值)。根据课本200页5.6.2节内容,给每一个数据报文段估算超时时间RTO。(提示:用脚本编程实现)

    (9)分别找出一个HTTP请求和响应分组,分析其报文格式。参照课本243页图6-12,在截图中标明各个字段。

    (11)请描述 HTTP协议的持续连接的两种工作方式。访问这些页面(同一网站的不同页面)的过程中,采用了哪种方式?
     
    wireshark简介
    什么是Wireshark
        Wireshark是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。
        你可以把网络包分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好像使电工用来测量进入电信的电量的电度表一样。(当然比那个更高级)过去的此类工具要么是过于昂贵,要么是属于某人私有,或者是二者兼顾。Wireshark出现以后,这种现状得以改变。
        Wireshark可能算得上是今天能使用的最好的开源网络分析软件。
    主要应用
        下面是Wireshark一些应用的举例:
         • 网络管理员用来解决网络问题
         • 网络安全工程师用来检测安全隐患
         • 开发人员用来测试协议执行情况
         • 用来学习网络协议
        除了上面提到的,Wireshark还可以用在其它许多场合。
     
    wireshark界面如下所示:

    在capture部分选择网卡,然后点击start就开始捕获数据,然后打开浏览器访问某个网页,即可获得大量数据包。 也可以通过菜单栏Capture——Interfaces对话框开始。
    两个不错的教程下载地址:http://down.51cto.com/data/626380 
    http://down.51cto.com/data/626381 
    设计与实现过程
    (1)简述访问web页面的过程,以西邮主页为例:

    a)浏览器向DNS请求解析www.xupt.edu.cnIP地址

    b)域名系统DNS解析出邮电大学的IP地址202.117.128.8

    c)浏览器与服务器建立TCP连接

    d)浏览器发出取文件命令

    e)服务器端给出响应,把首页文件发送给浏览器

    f)释放TCP连接

    g)浏览器显示西安邮电大学首页中的所有文本

    2)wireshark中DNS分组默认使用浅蓝色

    DNS解析请求分组,由下图可以看出DNS是基于UDP的,源端口号1051,目的端口号53:

    DNS应答分组,源端口号53,目的端口号1051:

     

    如上所示,传输层使用了UDP(User Datagram protocol)协议。
    请求域名的IP地址为:202.117.128.8
    3)应用如下显示过滤规则,对包进行过滤:

    然后点击菜单栏的statics,接着点击summary选项,然后就能看到过滤后显示的包的各项统计数据:

    由上图知63个IP请求分组(Display部分traffic,共捕获155个包,显示的为63个)
    脚本实现:
      
    1. #!/usr/bin/perl 
    2. $i=0
    3. while(<>){ 
    4.     if(/Frame/){ 
    5.         $i++; 
    6.     } 
    7. print "The number of IP request packets is:",$i,"\n"; 

     
    4)比较重要的TCP三次握手问题,首先按下图方法(edit——find packet)查找到请求连接的包,(捕获的包少的话,直接观察查找就行)

    第一次握手:序号:seq=0;无确认号;ACK=0(not set);SYN=1

    第二次握手:序号: seq=0;确认号:ack=1;ACK=1;SYN=1

    第三次握手:序号 seq=1;确认号:ack=1;ACK=1;SYN=0(not set);
    还有一张画的略挫的图:

    5)四元组:源IP地址:192.168.1.122、源端口号:1115;
         目的 IP地址:202.117.128.8、目的端口号:80
         由上题知,双方协商的起始序号是 0。

    由上图,第三次握手后的报文段。序号 seq:=1和第三次握手报文中的序号相同,由此可以看出第三次报文没有消耗序号,没有带数据。
     
    6)比较重要的TCP四次挥手释放链接

     

    使用显示过滤规则选择一个客户端端口(打开一个网页其实会建立许多TCP连接,选择一个端口也是选择一个特定的TCP连接):tcp.port == 2088 得到下面这些报文

    第一次挥手。序号: seq=5203、确认号:ack=919、FIN=1、ACK=1

    第二次挥手。序号: seq=919、确认号:ack=5204、FIN=0、ACK=1

    第三次挥手。序号: seq=919、确认号:ack=5204、ACK=1、FIN=1

    第四次挥手。序号: seq=5204、确认号:ack=920、FIN=0、ACK=1
     
    (7)1.  释放请求由服务器端( 121.194.7.251)发起的。
      2. FIN报文段不携带数据,消耗一个序号。根据 TCP规定,FIN报文段即使不携带数据,也消耗 掉一个序号。根据第二次挥手报文,确认号为5204,说明没有携带数据。
    3. FIN报文段的序号是 5203。
    4. 由下图可以看出此报文前的一个报文的确认号为: ack=5203,确认号是期望对方下一个报文段的第一个数据字节的序号。即它等于前面已经传送过的数据的最后一个字节的序号加1。

     
    (8)报文段的往返时间 RTT(Round-Trip Time)
    新的 RTTs =(1-a)*(旧的RTTs)+ a*(新的RTT样本值)

    新的RTTD = (1-b)*(旧的RTTD) + b*|RTTs – 新的RTT样本|

    超时重传时间RTO = RTTs + 4 * RTTD;

    以“tcp.srcport==1715”显示过滤规则过滤对应一个 tcp端口的tcp连接。
     
    然后保存为纯文本格式,并拷到 Linux虚拟机中(为了使用perl环境):

    perl脚本如下:
      
    1. #!/usr/bin/perl 
    2. $i=0
    3. @RTT; 
    4. while(<>){ 
    5.         if(/RTT/){ 
    6.                 @words = split(/ +/,$_); 
    7.                 $RTT[$i++]=$words[8]; 
    8.         } 
    9. $i=0
    10. $RTTs=0
    11. $a=0.125; 
    12. $b=0.25; 
    13. while($RTT[$i]){ 
    14.         $RTTs *= (1-$a); 
    15.         $RTTs += $a*$RTT[$i]; 
    16.         if($i==0){ 
    17.                 $RTTd=$RTT[$i]/2; 
    18.         }else{ 
    19.                 $RTTd *= (1-$b); 
    20.                 $RTTd += $b * abs($RTTs-$RTT[$i]); 
    21.         } 
    22.         $RTO = $RTTs + 4*$RTTd; 
    23.         print "RTTs=",$RTTs,"\t"; 
    24.         print "RTTd=",$RTTd,"\t"; 
    25.         print "RTO=",$RTO,"\n"; 
    26.         $i++; 
    在终端执行: perl 3.plx tcplink
    执行结果如下:

     

    9)以下是HTTP请求分组:

    请求行:

    Request MethodGET(请求的方法)

    Request URL/go/act/sale/qq320x330.php?pid=mm_26051537……(URL)

    Request Version:HTTP/1.1http版本)

    首部行:
    Host:www.taobao.com\r\n(主机的域名)
    Connection:keep-alive\r\n(告诉服务器发送完请求文档后哦不释放链接)

    User-Agent:Mozilla/5.0(windows NT 5.1) AppleWebkit/537.6(KHTML,like Gecko) chrome/23.0.1243.2 Safari/537.6(用户代理使用的基于Mozilla内核的浏览器)

    Accept:text/html(希望接受的文档格式)
    以下是 HTTP响应分组:

    开始行:
    Request version: HTTP/1.1(版本)
    Status code:200(状态码, 2xx表示成功)
    Reponse Phrase:OK
    首部行:
    Server: Tengine(web服务器是Tengine)
    Date: Thu,06 Dec 2012 02:57:57 GMT
    Connection:keep-alive
    Vary:Accept-Encoding
     
    (11)HTTP/1.1协议的持续连接有两种工作方式,即非流水线方式( without pipelining)和流水线方式(with pipelining)
    非流水线方式的特点,是客户端在收到前一个响应后才能发出下一个请求。
    流水线方式的特点,是客户端在收到 HTTP的响应报文之前就能够接着发送新的值来请求报文。于是一个接一个的请求报文到达服务器后,服务器就可连续发回响应报文。流水线工作方式使TCP连接中的空闲时间减少。

    由上图可知,访问同一网站的不同页面采用了流水线方式。
    展开全文
  • 在k8s中上线gatling镜像并在内网发送流量 很多时候我们会面临一个问题,即外网的带宽是有限的,虽然未来有扩容的可能,但是短时间内也不能直接扩容,而测试本身是无限的。因此,如果不能够在内网下直接发包进行测试...

    后续更新,我不一定会记得更新过来。

    在k8s中上线gatling镜像并在内网发送流量

    很多时候我们会面临一个问题,即外网的带宽是有限的,虽然未来有扩容的可能,但是短时间内也不能直接扩容,而测试本身是无限的。因此,如果不能够在内网下直接发包进行测试,那由于带宽限制打不到较大的压力,对于一些容器的测试很可能就达不到效果。

    因此我们需要在内网有一个能够配置的压力测试容器,目前选定了gatling,因为其功能比较强大,而且安装很方便。

    镜像构造

    初始镜像构造

    虽然之前已经做了ubuntu的镜像,并且可以使用apt-get install来安装gatling,但是这种方式安装后有些不太会用,似乎更多是作为一个插件存在而不是独立存在的软件。

    我还是选择了自己最熟悉的方式,直接从官网上下载了开源版本的standalone gatling.zip,解压后将目录重命名为gatling,Dockerfile如下:

    FROM ubuntu:18.04
    MAINTAINER wtysos11 "wtysos11@gmail.com"
    
    COPY sources.list ./
    ADD gatling ./gatling
    
    RUN rm /etc/apt/sources.list\
      && mv sources.list /etc/apt/sources.list\
      && apt-get update \ 
      && apt-get install -y openjdk-8-jdk scala 
      #&& apt-get install -y gatling
    
    CMD ["/bin/bash"]
    

    sources.list为清华的apt镜像,为了加速;gatling可以在java8下运行,必须要安装scala(其实我个人觉得只安装scala就够了,保险起见)

    操作完之后执行docker build . -t ubuntu-wtynettest:0.0.2构造镜像,然后执行docker run --name test -d ubuntu-wtynettest:0.0.2 sleep infinity。再使用docker exec -it test bash

    经过测试,gatling软件能够正常运行并且访问外界指定端口。如果我没有记错,k8s中的pod暴露端口主要是为了转发流量,那容器自己往外发流量应该是不用暴露端口的,因此直接上k8s是没有问题的。

    进阶流量压力测试镜像构造

    下面的任务为:

    1. 在镜像文件中配置环境变量,该变量最好是能够在docker build的时候修改而不是要手动改写Docerfile,这样后续写bash脚本之类的会比较方便。(如果能够实时传入就更好了,不过这要将gatling作为插件实现,改写太多了,计划放在第三步)
    2. 删除原有系统中的脚本文件,并上传指定的脚本文件test.scala。这个脚本文件要能够读取环境变量来替换指定的值。
    3. 命令直接设为指定的发包命令。

    环境变量配置

    我看了一下,使用docker build加参数的方式似乎并不常见,而且其他方式也挺麻烦的。

    因此我直接使用了ENV Key=value的形式(如果value中间有空格,两边要加上双引号)

    脚本读取环境变量

    scala脚本是可以读取到环境变量的,方法挺多的。目前选择的是直接使用sys.env["EnvVar"],此时需要环境中能够读取到$EnvVar,不需要引入任何库。

    这个方法的缺点是如果环境中没有设置环境变量会报错,不过这也不是什么大问题,毕竟在docker内部。

    接下来就很简单了,将这个值作为方法的参数进行传递,然后把脚本送到指定的位置。

    命令配置

    由于standalone版本的gatling是使用gatling.sh进行执行的,因此我预先写了一个输入文件进行重定向(其实就是一个只有1+回车的文件)。如此,容器的命令配置完毕。

    最终的Dockerfile:

    FROM ubuntu:18.04
    MAINTAINER wtysos11 "wtysos11@gmail.com"
    
    ENV Test="http://192.168.0.173:19001"
    
    COPY sources.list ./
    COPY nettest.scala ./
    COPY command.txt ./
    ADD gatling ./gatling
    
    RUN rm /etc/apt/sources.list\
      && mv sources.list /etc/apt/sources.list\
      && rm /gatling/user-files/simulations/computerdatabase/ -R \
      && mv nettest.scala /gatling/user-files/simulations/nettest.scala \
      && apt-get update \ 
      && apt-get install -y openjdk-8-jdk 
      #&& apt-get install gatling
    
    CMD ["/gatling/bin/gatling.sh < command.txt"]
    

    其中移除gatling内系统自带脚本的目的是为了让用户脚本一定排在第一位。由于版本不同,系统自带脚本可能有所区别,需要注意。

    下面的文件:

    • command.txt,内含1+空格,表示输入给gatling.sh的内容
    • nettest.scala,一个可以读取$Test作为目标地址的gatling脚本
    • gatling,解压官方包gatling.zip后的文件夹

    执行测试部分命令:

    • docker build . -t ubuntu-wtynettest:0.0.3
    • docker run --name test -d ubuntu-wtynettest:0.0.3 sleep infinity
    • docker exec -it test bash

    测试完毕之后就直接挂载在kubernetes上了,还是挺不错的。 有一个问题,我发现如果使用这个DockerFile的CMD命令会导致gatling报错,错误原因是输入了一个空值给description,也就是command.txt可能是有问题的……但我进去执行又是正常的。因为我赶时间,所以是选择使用sleep infinity代替了原来的镜像,手动进入这个容器内去执行代码,从而实现在k8s集群中发送流量的操作。之后看有没有时间继续完善。

    动态挂载

    上面的实现方案还是有一个问题,即没有办法灵活控制gatling,只能够每次生成一个实例在挂载到k8s上,非常麻烦。而且如果不小心生成了两个实例,那就是双倍的流量,可能会造成一些问题。

    我在思考有没有一种方式,能够将一个gatling程序传到k8s集群中,只需要通过网络端口向其上传配置文件、发送命令就可以调用指定的压力测试脚本。

    我的实现思路需要用scala做一个简易的服务器,而网上的思路似乎有些不太一样。

    不过有没有必要作出这个项目也是一个问题,毕竟gatling中仍然存在一些问题没有弄清楚,比如atOnceUser和constantUser等测试方式之间的选择等。

    展开全文
  • 在享受752架构带来的优势的同时,架构的复杂性也为数据中心内排障带来了一定的困难,本文主要针对其流量镜像的方法和需要注意的问题,做检验阐述。本文相关资料参考以下内容: https://content.cisco.com/c...
  • 公司内网环境下部署流量监控服务器的初步方案 随着今后本公司规模不断的发展壮大,协调各部门之间的人员网络管理的环境不断趋于复杂化,将会给企业运维工作带来前所未有的压力,选择部署一款性能非常强大的流量监控...
  • 最开始测试部署的k8s集群是在本地的三个虚拟机...环境基础 阿里云服务器1:4核+8G。系统:Centos8.2,内网ip:172.17.xx.xx,公网ip:39.96.xx.xx 阿里云服务器2:2核+4G。系统:Centos8.2,内网ip:172.17.xx.xx,公.
  • 本文主要介绍利用自己现有的设备,如何制作和使用WiFi Pineapple镜像网络流量,利用DWall模块分析用户数据,然后根据自己的需求,给DWall加入了日志记录功能。最后介绍了如何防范wifi pineapple这样的网络设备。   ...
  • 使用registry镜像

    2020-12-29 10:34:43
    Docker Hub 公有镜像在国内拉取加速配置通过加速,国内用户能够快速访问最流行的 Docker 镜像。仓库 registry.docker-cn.com 包含流行的公有镜像。私有镜像仍需要从 Docker Hub 镜像库中拉取。以下命令直接从镜像...
  • 引言 从博客的黄金时代过来的互联网老人...RSS算是上古互联网的遗留品了,如今用户量不大,很大的原因是如今博客已然衰落,更多的互联网流量是被微信、微博、头条、知乎等这些大佬瓜分。 然而事情的发展并非始终是向...
  • 自带WEB管理的轻量级内网穿透工具NPS的各种搭建方式和使用教程,支持X86、ARM、MIPS平台。 最近已经有几个省不给家庭用户公网IP了,估计会逐步扩展收回公网IP,如果我们想在外面访问家里的NAS或者其他服务那只能选择...
  • 1.首先注册自己的dockerhub账号,注册地址:...拉取镜像到本地:docker pull centos5.本地准备jdk和tomcat软件,解压后放入服务器6.新建Dockerfile文件,注意区分大小写#---------------------...
  • 那么我们就可以直接上网了 那么我们现在可以在跳板机上执行命令 ssh -D 0.0.0.0:8888 attacker@attacker_ip 这个命令执行效果就是我在跳板上开启8888的端口,流量会被直接转发到attacker的网络环境 开始验证 现在...
  • 内网穿透

    千次阅读 2017-11-11 15:06:52
    利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。 因为frp 仍然处于前期开发阶段,未经充分测试与验证,不推荐用于生产环境,所有我...
  • 定时内网数据上传到云服务器 内容精选换一换华为云帮助中心,为用户提供产品简介、价格说明、购买指南、用户指南、API参考、最佳实践、常见问题、视频帮助等技术文档,帮助您快速上手使用华为云服务。文档数据库服务...
  • 手把手教你搭建内网穿透服务,基于 lanproxy 穿透服务,为你深度定制了开箱即用的服务端和客户端 Docker 镜像。 在很多场景下内网穿透都是我们常常遇到的需求,之前也用过花生壳、ngrok、FRP 等等一些工具,但是...
  • 在Linux内网搭建K8s集群

    千次阅读 2021-09-27 15:39:13
    Rancher安装 参考链接 前言 本文讲述在Linux内网搭建K8s集群详细步骤,解决搭建过程中的问题。 脚本基本可以不修改直接使用。 准备工作 需要Linux CentOS 7.x 两台及以上,本文用的 7.6。 主机要求有2个核心及以上。...
  • 同步清华镜像源,制作本地pip镜像源访问清华源下载建立索引启动pip服务客户端测试 为了方便国内用户使用pip 模块,国内很多已经配置专用的pip镜像源 国内镜像源 阿里云 http://mirrors.aliyun.com/pypi/simple/ ...
  • 配置守护进程: 一般情况下是修改配置文件:/etc/docker/daemon.json,适用于配置镜像、容器、存储等 但是配置环境变量不能通过deamon.json来实现。配置http/https 代理 : sudo mkdir -p /etc/systemd/system/...
  • 1.首先注册自己的dockerhub账号,注册地址:...拉取镜像到本地:docker pull centos5.本地准备jdk和tomcat软件,解压后放入服务器6.新建Dockerfile文件,注意区分大小写#---------------------...
  • 性能压测,是保障服务可用性和稳定性过程中,不可或缺的一环,但是有关性能压测的体系化分享并不多。如何做好性能压测的系列专题分享,将从性能压测的设计、实现、执行、监控、问题...5 种不同的性能压测环境的优...
  • 内网靶场_从自做到拿下-自做篇

    千次阅读 2022-03-14 12:54:16
    内网靶场学习,从自己制作靶场到拿下靶场;从frp的隧道搭建,到cs利用frp的反向上线;
  • 4.1 测试外网Linux服务器 4.1.1 确认目标使用CMS...4.1.7 docker本地导入镜像文件提权root 4.1.8 openssl生成密文修改passwd获取root权限 4.2 测试外网win服务器 4.2.1 安装nmap扫描内网WEB服务器 4.2.2 jspxcms 后台
  • 一、说明『环境配置参数』1. PC1接在交换机E0/1端口,IP地址1.1.1.1/242. PC2接在交换机E0/2端口,IP地址2.2.2.2/243. E0/24为交换机上行端口4. Server接在交换机E0/8端口,该端口作为镜像端口『组网需求』1.通过...
  • podman镜像加速配置 镜像加速可以使用阿里云、清华大学、网易等多个镜像加速,这里我们使用阿里云的镜像加速。 前提需要你先登录,才可以获取你的镜像加速的地址 阿里云镜像加速 // 修改配置文件 centos8 [root@...
  • lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面...)。目前市面上提供类似服务的有花生壳、Team...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,388
精华内容 1,755
关键字:

镜像流量的内网环境

友情链接: 创天炫彩4.0.zip