分布式 原理etcd k8s
分布式事务解决方案
参考:https://blog.csdn.net/a745233700/article/details/122402303 一、2PC: 2PC,两阶段提交,将事务的提交过程分为资源准备和资源提交两个阶段,并且由事务协调者来协调所有事务参与者,如果准备阶段所有事务参与者都预留资源成功,则进行第二阶段 ......
网络对抗实验二 后门原理与实践--20201313
《网络对抗技术》——Exp2 后门原理与实践 一、实验准备 1、实验要求 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机She ......
29、K8S-数据存储之EmptyDir、hostPath
1、基础知识 1.1、Docker存储 1.1.1、简介 Docker的文件系统 与Docker容器具有相同的生命周期,但是Docker容器肯定会遇到同时运行到多节 点场景中,这个时候,会因为节点崩溃、服务崩溃、网络原因,导致容器异常退出,所以一旦我们将数据存储到容器内部,肯定会导致数据丢失。 - ......
20201326_exp2_后门原理与实践_实验报告
20201326 EXP2-后门原理与实践 一、实验基础 实验目的 本次实验需要我们掌握后门的基础知识,学习使用nc实现Windows,Linux之间的后门连接,学习使用Metaspolit的msfvenom指令生成简单的后门程序,学会MSF POST模块的应用。 基础知识 后门 后门就是不经过正常 ......
最强分布式搜索引擎——ElasticSearch
最强分布式搜索引擎——ElasticSearch 本篇我们将会介绍到一种特殊的类似数据库存储机制的搜索引擎工具——ES elasticsearch是一款非常强大的开源搜索引擎,具备非常多强大功能,可以帮助我们从海量数据中快速找到需要的内容 我们会从下面几个角度来讲解ElasticSearch: ES ......
Exp2-后门原理与实践
1.基础问题问答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:在网络上下载了不安全的程序或是软件,将捡到的U盘插入自己的电脑,点击了具有安全风险的不明链接,这些东西都很有可能带有后门。后门通过这些途径进入电脑,导致系统中的一些隐私信息暴露。 (2)例举你知道的后门如何启动起来(win ......
高可用K8S集群中Master加入集群的时候报错:error execution phase check-etcd:解决方法
报错信息: 报错原因: 1、这个问题我找了两天没找到,最后找到网络的问题,我做的有双网卡,导致Master02和Master03服务器抢一个虚拟IP。 2、Master02先抢到这个IP,Master03就没有这个IP了,所以就会报错。 3、配置文件中指定了eth1的网卡,但在加入集群的时候,Mas ......
伯努利分布及衍生分布、随机游走
伯努利实验 伯努利实验概念及性质 定义:事件域为:$\mathcal F = { \varnothing ,A,\bar A,\Omega }$,只两种可能结果的试验称为伯努利实验。 现考虑重复n次独立试验的伯努利实验(这里每个$A$概率不变),这种实验称之为n重伯努利实验,记为$E^n$。 其样本 ......
Exp2-后门原理与实践
一、实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 4.使用MSF meterpreter(或其 ......
分布式版本控制系统——Git 常用指令
分布式版本控制系统——Git 常用指令 一、Git优缺点 缺点:占用磁盘空间较大 优点:版本切换时非常快,因为每个版本都是完整的文件快照,切换版本时直接恢复目标版本的快照即可 特点:空间换时间 二、GIt中的三个区域 使用Git管理的项目,拥有三个区域,分别是工作区、暂存区、Git仓库 三、中的三种 ......
k8s cridocker
1 mkdir /data/rpm 2 mount -t nfs 192.168.14.134:/data/rpm /data/rpm -o nolock,nfsvers=3,vers=3 3 echo "mount -t nfs 192.168.14.134:/data/rpm /data/rpm ......
Mybatis分页插件的原理
首先分页参数放到ThreadLocal中,拦截执行的sql,根据数据库类型添加对应的分页语句重写sql,例如 select * from table where a 转换为(根据数据库类型添加对应语句): select count(*) from table where a 和 select * f ......
k8s环境搭建(一主两从)
1. 环境准备 kubeadm是一个kubernetes官方提供的快速安装和初始化拥有最佳实践(best practice)的kubernetes集群的工具,提供kubeadm init和kubeadm join,用于快速部署Kubernetes集群。 https://kubernetes.io/d ......
k8s-常见面试题
##1.service和ep的关系 ##2.deployment和rs有什么关系 ##3.clusterIP访问不通是什么原因 ##4.service和deployment什么关系 ##5.宿主机上能看到容器里的进程吗 ##6.如果在宿主机上杀掉容器中的进程会发生什么 ##7.k8s中有几种健康检查 ......
后门原理与实践
1.实验目标 使用netcat获取主机操作Shell,cron启动某项任务(任务自定)PS:cron是linux下 用来周期性的执行某种任务或等待处理某些事件的一个守护进程 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用nc ......
虚拟内存与malloc/new原理详解
malloc malloc()函数并不是系统调用,而是 C 库里的函数,用于动态分配内存。malloc() 分配的是虚拟内存,而不是物理内存。如果分配后的虚拟内存没有被访问的话,是不会将虚拟内存映射到物理内存,这样就不会占用物理内存了。只有在访问已分配的虚拟地址空间的时候,操作系统通过查找页表,发现 ......
在k8s集群中,如何知道某个pod ip段,是属于哪个主机的?
问题:你如何才能知道,k8s集群中,某个pod网段是属于节点的? 有两种方法,可以轻松获取到pod网段所在的主机信息... 方法 一 :通过kubectl get pod -o wide来查看 [root@nccztsjb-node-16 ~]# kubectl get pod -A -o wide ......
《网络对抗技术》——Exp2 后门原理与实践
一、实验准备 1、实验要求 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其 ......
2023-2024—2 20201302姬正坤《网络对抗技术》Exp2 后门原理与实践
2023-2024—2 20201302姬正坤《网络对抗技术》Exp2 后门原理与实践 一、实验准备 1、基础问题的思考 a、例举你能想到的一个后门进入到你系统中的可能方式? 答:网络不知名小网站下载的盗版软件包里可能含有后门程序,在进行安装时进入系统。 b、例举你知道的后门如何启动? 答: 伪装成 ......
数据库系统原理之关系数据库
关系数据库 一、关系数据库概述 进入20世纪80年代后,在商用数据库管理系统中,关系模型逐渐取代早期的网状模型和层次模型,成为主流数据模型。 二、关系数据模型 关系数据结构 关系模型的数据结构只包含单一的数据结构,即关系。 在用户看来,关系模型是把数据库表示为关系的集合,且关系数据库是以二维表格的形 ......
网络对抗实验二 后门原理与实践
#实验内容 ###1.使用netcat获取主机操作Shell,cron启动 (1)使用netcat获取主机操作shell 首先在Kali终端输入ifconfig查找IP地址,Kali端IP地址为192.168.0.186 #图片 然后在Windows下输入ipconfig查询windows的ip为1 ......
Exp2-后门原理与实践
Exp2-后门原理与实践 实验基础 1 基础知识 后门的概念 后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操作系统中,最常见的是应用程序中的后门,还可能是潜伏于操作系统中或伪装成特定应用的专用后门程序。 常用后门工具 1.NC和Netcat 底层工具,进行基本的TCP、UDP ......
分布式锁
参考:https://www.cnblogs.com/wangyingshuo/p/14510524.html 介绍 多线程环境下控制对共享资源的访问以保证数据一致性。 特点:跨进程、跨服务、跨服务器 互斥性 ——任意时刻,只有一个客户持有锁 超时释放——持有锁超时,可以释放,防止死锁 可重入——一 ......
import原理
1.模块(Module)和包(Package) 1.1 理解模块(Module) 理解为是一个py文件 module是组织单位,它自己独立构成一个命名空间,它本身是一个Python object 在Python object里面,还可以有很多其他的Python object 实际应用中, modul ......
云原生K8S精选的分布式可靠的键值存储etcd原理和实践
今天再下一个Go语言编写分布式键值存储的云原生组件ectd,了解其定义理、应用场景和特性,熟悉其整体架构和常用术语,进一步研究其读写和日志复制的原理,最后完整部署单示例和多实例集群和介绍一些常见命令。 ......
区块链基本原理
要解决的难题 1)账本不能被篡改 : 分布式账本,一个坏人要修改,需要经过其他好人的同意 2)账本不能丢失损坏: 多个人记账,分布式账本 3)证明你是你: 匿名,数字签名。 可以由多个账户。 4)同一份钱不能花2次以上。双花攻击:设计一个强时序性的数据结构。若干交易打包成一个块block。 俩笔交易 ......
JNDI RMI 远程访问(LOG4j2漏洞底层原理)
JDK 版本 8u112 客户端(模拟被攻击的网站) 服务端(注册 RMI 服务,给被攻击网站提供 RMI 服务) 服务端 IP 192.168.3.175 恶意类(客户端发送请求给服务端,服务端再请求恶意类予以返回) 需要先将恶意类编译成 class 文件再存放到网站上,再通过命令开启服务 恶意类 ......