Linux网络安全技术与实现

🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快

Linux 网络安全和优化

Jephe Wu 翻译整理

简介

网络安全是一个非常重要的课题,基本上你运行的服务后台越多,你就可能打开更多的安全漏洞.如果配置的恰当的话,Linux本身是非常安全可靠的,假使在Linux系统中有某个安全缺陷,由于Linux的源码是开放的,有成千上万的志愿者会立刻发现并修补它。本文旨在介绍用来增强/优化你的站点安全性的一般技术,以Redhat Linux作为操作环境。

第一部分:基本的网络安全

1.操作系统内部的log file是检测是否有网络入侵的重要线索,当然这个假定你的logfile不被侵入者所破坏,如果你有台服务器用专线直接连到Internet上,这意味着你的IP地址是永久固定的地址,你会发现有很多人对你的系统做/ftp登录尝试,试着运行#more /var/log/secure | grep refused 去检查。

2. 限制具有SUID权限标志的程序数量,具有该权限标志的程序以root身份运行,是一个潜在的安全漏洞,当然,有些程序是必须要具有该标志的,象passwd程序。

3.BIOS安全。设置BIOS密码且修改引导次序禁止从软盘启动系统。

4. 用户口令。用户口令是Linux安全的一个最基本的起点,很多人使用的用户口令就是简单的‘password',这等于给侵入者敞开了大门,虽然从理论上说没有不能确解的用户口令,只要有足够的时间和资源可以利用。比较好的用户口令是那些只有他自己能够容易记得并理解的一串字符,并且绝对不要在任何地方写出来。

5./etc/exports 文件。如果你使用NFS网络文件系统服务,那么确保你的/etc/exports具有最严格的存取权限设置,不意味着不要使用任何通配符,不允许root写权限,mount成只读文件系统。编辑文件/etc/exports并且加:例如:

/dir/to/export host1.mydomain.com(ro,root_squash)
/dir/to/export host2.mydomain.com(ro,root_squash)
  • 1.
  • 2.

/dir/to/export 是你想输出的目录,host.mydomain.com是登录这个目录的机器名,

ro意味着mount成只读系统,root_squash禁止root写入该目录。

为了让上面的改变生效,运行/usr/sbin/exportfs -a

6.确信/etc/inetd.conf的所有者是root,且文件权限设置为600 。

[root@deep]# chmod 600 /etc/inetd.conf
ENSURE that the owner is root.
[root@deep]# stat /etc/inetd.conf
File: "/etc/inetd.conf"
Size: 2869 Filetype: Regular File
Mode: (0600/-rw-------) Uid: ( 0/ root) Gid: ( 0/ root)
Device: 8,6 Inode: 18219 Links: 1
Access: Wed Sep 22 16:24:16 1999(00000.00:10:44)
Modify: Mon Sep 20 10:22:44 1999(00002.06:12:16)
Change:Mon Sep 20 10:22:44 1999(00002.06:12:16)

    编辑/etc/inetd.conf禁止以下服务:

    ftp, telnet, shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger, auth, etc. 除非你真的想用它。

    特别是禁止那些r命令.如果你用ssh/scp,那么你也可以禁止掉telnet/ftp。

    为了使改变生效,运行#killall -HUP inetd

    你也可以运行#chattr +i /etc/inetd.conf使该文件具有不可更改属性。

    只有root才能解开,用命令#chattr -i /etc/inetd.conf

    7. TCP_WRAPPERS

    默认地,Redhat Linux允许所有的请求,用TCP_WRAPPERS增强你的站点的安全性是举手之劳,你可以放入

    “ALL: ALL”到/etc/hosts.deny中禁止所有的请求,然后放那些明确允许的请求到

    /etc/hosts.allow中,如:sshd: 192.168.1.10/255.255.255.0 gate.openarch.com

    对IP地址192.168.1.10和主机名gate.openarch.com,允许通过ssh连接。

    配置完了之后,用tcpdchk检查 

    [root@deep]# tcpdchk
    • 1.

    tcpchk是TCP_Wrapper配置检查工具,它检查你的tcp wrapper配置并报告所有发现的潜在/存在的问题。

    8. 别名文件aliases

    编辑别名文件/etc/aliases(也可能是/etc/mail/aliases),移走/注释掉下面的行。

    # Basic system aliases -- these MUST be present.
    MAILER-DAEMON: postmasterpostmaster: root
    # General redirections for pseudo accounts.
    bin: rootdaemon: root
    #games: root ?remove or comment out.
    #ingres: root ?remove or comment out.nobody: root
    #system: root ?remove or comment out.
    #toor: root ?remove or comment out.#uucp: root ?remove or comment out.
    # Well-known aliases.
    #manager: root ?remove or comment out.#dumper: root ?remove or comment out.
    #operator: root ?remove or comment out.
    # trap decode to catch security attacks#decode: root
    # Person who should get root's mail
    #root: marc

      最后更新后不要忘记运行/usr/bin/newaliases,使改变生效。

      9.阻止你的系统响应任何从外部/内部来的ping请求。

      既然没有人能ping通你的机器并收到响应,你可以大大增强你的站点的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次启动后自动运行。 

      echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
      • 1.

      10. 不要显示出操作系统和版本信息。

      如果你希望某个人远程登录到你的服务器时不要显示操作系统和版本信息,你能改变

      /etc/inetd.conf中的一行象下面这样: 

      telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h
      • 1.

      加-h标志在最后使得telnet后台不要显示系统信息,而仅仅显示login: 

      11.The /etc/host.conf file

      编辑host.conf文件(vi /etc/host.conf)且加下面的行: 

      # Lookup names via DNS first then fall back to /etc/hosts.
      order bind,hosts
      # We don't have machines with multiple IP addresses on the same card 
      (like virtual server,IP Aliasing).
      multi off
      # Check for IP address spoofing.
      nospoof on
      IP Spoofing: IP-Spoofing is a security exploit that works by tricking computers in a trust relationship that you are someone that you really aren't.

        12. The /etc/securetty file

        该文件指定了允许root登录的tty设备,/etc/securetty被/bin/login程序读取,它的

        格式是一行一个被允许的名字列表,如你可以编辑/etc/securetty且注释出下面的行。

        tty1

        #tty2

        #tty3

        #tty4

        #tty5

        #tty6

        #tty7

        #tty8

        意味着root仅仅被允许在tty1终端登录。 

        13. 特别的帐号

        禁止所有默认的被操作系统本身启动的且不需要的帐号,当你第一次装上系统时就应该做此检查,Linux提供了各种帐号,你可能不需要,如果你不需要这个帐号,就移走它,你有的帐号越多,就越容易受到攻击。

        为删除你系统上的用户,用下面的命令:

        [root@deep]# userdel username
        • 1.

        为删除你系统上的组用户帐号,用下面的命令:

        [root@deep]# groupdel username
        • 1.

        在终端上打入下面的命令删掉下面的用户。

        [root@deep]# userdel adm
        [root@deep]# userdel lp
        [root@deep]# userdel sync
        [root@deep]# userdel shutdown
        [root@deep]# userdel halt
        [root@deep]# userdel mail

          如果你不用sendmail服务器,procmail.mailx,就删除这个帐号。

          [root@deep]# userdel news
          [root@deep]# userdel uucp
          [root@deep]# userdel operator
          [root@deep]# userdel games

            如果你不用X windows 服务器,就删掉这个帐号。

            [root@deep]# userdel gopher
            [root@deep]# userdel ftp

              如果你不允许匿名FTP,就删掉这个用户帐号。

              打入下面的命令删除组帐号

              [root@deep]# groupdel adm
              [root@deep]# groupdel lp
              [root@deep]# groupdel mail

                如不用Sendmail服务器,删除这个组帐号

                [root@deep]# groupdel news
                [root@deep]# groupdel uucp
                [root@deep]# groupdel games

                  如你不用X Windows,删除这个组帐号

                  [root@deep]# groupdel dip
                  [root@deep]# groupdel pppusers
                  [root@deep]# groupdel popusers

                    如果你不用POP服务器,删除这个组帐号

                    [root@deep]# groupdel slipusers
                    • 1.

                    用下面的命令加需要的用户帐号

                    [root@deep]# useradd username
                    • 1.

                    用下面的命令改变用户口令

                    [root@deep]# passwd username
                    • 1.

                    用chattr命令给下面的文件加上不可更改属性。

                    [root@deep]# chattr +i /etc/passwd
                    [root@deep]# chattr +i /etc/shadow
                    [root@deep]# chattr +i /etc/group
                    [root@deep]# chattr +i /etc/gshadow

                      14. 阻止任何人su作为root.

                      如果你不想任何人能够su作为root,你能编辑/etc/pam.d/su加下面的行:

                      auth sufficient /lib/security/pam_rootok.so debug
                      auth required /lib/security/pam_wheel.so group=isd

                        意味着仅仅isd组的用户可以su作为root.

                        然后,如果你希望用户admin能su作为root.就运行下面的命令。

                        [root@deep]# usermod -G10 admin
                        • 1.

                        15. 资源限制

                        对你的系统上所有的用户设置资源限制可以防止DoS类型攻击(denial of service attacks)如最大进程数,内存数量等。例如,对所有用户的限制象下面这样:

                        编辑/etc/security/limits.con加: 

                        * hard core 0

                        * hard rss 5000

                        * hard nproc 20

                        你也必须编辑/etc/pam.d/login文件加/检查这一行的存在。

                        session required /lib/security/pam_limits.so
                        • 1.

                        上面的命令禁止core files“core 0”,限制进程数为“nproc 50“,且限制内存使用

                        为5M“rss 5000”。 

                        16. The /etc/lilo.conf file

                        a) Add: restricted

                        加这一行到每一个引导映像下面,就这表明如果你引导时用(linux single),则需要一个password. 

                        b) Add: password=some_password

                        当与restricted联合用,且正常引导时,需要用户输入密码,你也要确保lilo.conf文件不能被不属于root的用户可读,也免看到密码明文。下面是例子:

                        编辑/etc/lilo.conf加:

                        boot=/dev/sda
                        map=/boot/map
                        install=/boot/boot.bprompt
                        timeout=50
                        Default=linux
                        restricted ?add this line.
                        password=some_password ?add this line.
                        image=/boot/vmlinuz-2.2.12-20
                        label=linux
                        initrd=/boot/initrd-2.2.12-10.img
                        root=/dev/sda6
                        read-only
                        [root@deep]# chmod 600 /etc/lilo.conf (不再能被其他用户可读).
                        [root@deep]# /sbin/lilo -v (更新lilo配置).
                        [root@deep]# chattr +i /etc/lilo.conf(阻止该文件被修改)

                          17. 禁止 Control-Alt-Delete 重启动机器命令

                          [root@deep]# vi /etc/inittab

                          ca::ctrlaltdel:/sbin/shutdown -t3 -r now

                          To

                          #ca::ctrlaltdel:/sbin/shutdown -t3 -r now

                          [root@deep]# /sbin/init q 

                          18. 重新设置/etc/rc.d/init.d/目录下所有文件的许可权限

                          [root@deep]# chmod -R 700 /etc/rc.d/init.d/*
                          • 1.

                          仅仅root可以读,写,执行上述所有script file.

                          19. The /etc/rc.d/rc.local file

                          默认地,当你login到linux server时,它告诉你linux版本名,内核版本名和服务器主机名。它给了你太多的信息,如果你就希望得到提示login: ,编辑/etc/rc.d/rc.local放#在下面的行前面:

                          # This will overwrite /etc/issue at every boot. So, make any changes you
                          # want to make to /etc/issue here or you will lose them when you reboot.
                          #echo "" > /etc/issue
                          #echo "$R" >> /etc/issue
                          #echo "Kernel $(uname -r) on $a $(uname -m)" >> /etc/issue#
                          #cp -f /etc/issue /etc/issue.net
                          #echo >> /etc/issue

                            然后,做下面的事情:

                            [root@deep]# rm -f /etc/issue
                            [root@deep]# rm -f /etc/issue.net
                            [root@deep]# touch /etc/issue
                            [root@deep]# touch /etc/issue.net

                              20. 被root拥有的程序的位。

                              移走那些被root拥有程序的s位标志,当然有些程序需要这个,用命令‘chmod a-s’完成这个。

                              注:前面带(*)号的那些程序一般不需要拥有s位标志。

                              [root@deep]# find / -type f /( -perm -04000 -o -perm -02000 /) /-exec ls –lg {} /;
                              -rwsr-xr-x 1 root root 33120 Mar 21 1999 /usr/bin/at
                              *-rwsr-xr-x 1 root root 30560 Apr 15 20:03 /usr/bin/chage
                              *-rwsr-xr-x 1 root root 29492 Apr 15 20:03 /usr/bin/gpasswd
                              -rwsr-xr-x 1 root root 3208 Mar 22 1999 /usr/bin/disable-paste
                              -rwxr-sr-x 1 root man 32320 Apr 9 1999 /usr/bin/man
                              -r-s--x--x 1 root root 10704 Apr 14 17:21 /usr/bin/passwd
                              -rws--x--x 2 root root 517916 Apr 6 1999 /usr/bin/suidperl
                              -rws--x--x 2 root root 517916 Apr 6 1999 /usr/bin/sperl5.00503
                              -rwxr-sr-x 1 root mail 11432 Apr 6 1999 /usr/bin/lockfile
                              -rwsr-sr-x 1 root mail 64468 Apr 6 1999 /usr/bin/procmail
                              -rwsr-xr-x 1 root root 21848 Aug 27 11:06 /usr/bin/crontab
                              -rwxr-sr-x 1 root slocate 15032 Apr 19 14:55 /usr/bin/slocate
                              *-r-xr-sr-x 1 root tty 6212 Apr 17 11:29 /usr/bin/wall
                              *-rws--x--x 1 root root 14088 Apr 17 12:57 /usr/bin/chfn
                              *-rws--x--x 1 root root 13800 Apr 17 12:57 /usr/bin/chsh
                              *-rws--x--x 1 root root 5576 Apr 17 12:57 /usr/bin/newgrp
                              *-rwxr-sr-x 1 root tty 8392 Apr 17 12:57 /usr/bin/write
                              -rwsr-x--- 1 root squid 14076 Oct 7 14:48 /usr/lib/squid/pinger
                              -rwxr-sr-x 1 root utmp 15587 Jun 9 09:30 /usr/sbin/utempter
                              *-rwsr-xr-x 1 root root 5736 Apr 19 15:39 /usr/sbin/usernetctl
                              *-rwsr-xr-x 1 root bin 16488 Jul 6 09:35 /usr/sbin/traceroute
                              -rwsr-sr-x 1 root root 299364 Apr 19 16:38 /usr/sbin/sendmail
                              -rwsr-xr-x 1 root root 34131 Apr 16 18:49 /usr/libexec/pt_chown
                              -rwsr-xr-x 1 root root 13208 Apr 13 14:58 /bin/su
                              *-rwsr-xr-x 1 root root 52788 Apr 17 15:16 /bin/mount
                              *-rwsr-xr-x 1 root root 26508 Apr 17 20:26 /bin/umount
                              *-rwsr-xr-x 1 root root 17652 Jul 6 09:33 /bin/ping
                              -rwsr-xr-x 1 root root 20164 Apr 17 12:57 /bin/login
                              *-rwxr-sr-x 1 root root 3860 Apr 19 15:39 /sbin/netreport
                              -r-sr-xr-x 1 root root 46472 Apr 17 16:26 /sbin/pwdb_chkpwd
                              [root@deep]# chmod a-s /usr/bin/chage
                              [root@deep]# chmod a-s /usr/bin/gpasswd
                              [root@deep]# chmod a-s /usr/bin/wall
                              [root@deep]# chmod a-s /usr/bin/chfn
                              [root@deep]# chmod a-s /usr/bin/chsh
                              [root@deep]# chmod a-s /usr/bin/newgrp
                              [root@deep]# chmod a-s /usr/bin/write
                              [root@deep]# chmod a-s /usr/sbin/usernetctl
                              [root@deep]# chmod a-s /usr/sbin/traceroute
                              [root@deep]# chmod a-s /bin/mount
                              [root@deep]# chmod a-s /bin/umount
                              [root@deep]# chmod a-s /bin/ping
                              [root@deep]# chmod a-s /sbin/netreport

                                你可以用下面的命令查找所有带s位标志的程序:

                                [root@deep]# find / -type f /( -perm -04000 -o -perm -02000 /) /-exec ls -lg {} /;
                                > suid-sgid-results

                                把结果输出到文件suid-sgid-results中。 

                                为了查找所有可写的文件和目录,用下面的命令:

                                [root@deep]# find / -type f /( -perm -2 -o -perm -20 /) -exec ls -lg {} /; > ww-files-results
                                [root@deep]# find / -type d /( -perm -2 -o -perm -20 /) -exec ls -ldg {} /; > ww-directories-results

                                  用下面的命令查找没有拥有者的文件:

                                  [root@deep]# find / -nouser -o -nogroup > unowed-results

                                    用下面的命令查找所有的.rhosts文件:

                                    [root@deep]# find /home -name .rhosts > rhost-results

                                     

                                    最后感谢每一个认真阅读我文章的人,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走:

                                    上述所有都有配套的资料,这些资料,对于做【网络安全】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!凡事要趁早,特别是技术行业,一定要提升技术功底。

                                      本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/982665.html

                                      如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

                                      相关文章

                                      [黑马点评]关于原子性,锁的笔记

                                      不得不说,黑马点评是一个非常不错的课程,对于线程安全方面的讲解十分详细且明朗,故写下这篇笔记方便复习及帮助后人() 目标 我们的目标是对于大量对于优惠劵的访问时,要防止超卖问题以及一人多单问题。 单J…

                                      mapbox高阶,结合threejs(threebox)添加三维球体

                                      👨‍⚕️ 主页: gis分享者 👨‍⚕️ 感谢各位大佬 点赞👍 收藏⭐ 留言📝 加关注✅! 👨‍⚕️ 收录于专栏:mapbox 从入门到精通 文章目录 一、🍀前言1.1 ☘️mapboxgl.Map 地图对象1.2 ☘️mapboxgl.Map style属性1.3 ☘️threebox Sphere静态对象二、🍀使用t…

                                      MAC 本地搭建部署 dify(含 github访问超时+Docker镜像源拉取超时解决方案)

                                      目录 一、什么是 dify? 二、安装 docker 1. 什么是 docker? 2. docker下载地址 三、安装 dify 1. dify下载地址 2.可能遇到问题一: github访问超时 3.下载后完成解压 4.进入到 cmd 终端环境,执行下面三个命令 5.可能遇到…

                                      Pytorch xpu环境配置 Pytorch使用Intel集成显卡

                                      1、硬件集显要为Intel ARC并安装正确驱动 2、安装Intel oneAPI Base Toolkit (https://www.intel.cn/content/www/cn/zh/developer/tools/oneapi/base-toolkit-download.html)安装后大约20G左右,注意安装路径 3、安装Visual Studio Build To…

                                      若依前后端分离版使用Electron打包前端Vue为Exe文件

                                      1.前言 本文详细介绍如何使用electron将若依框架前后端分离版的前端Vue页面打包为Exe文件,并且包括如何实现应用更新。使用若依基础代码体现不出打包功能,因此我使用开发的文件管理系统,介绍上述过程,具体可以查看我的文章《若依…

                                      docker:Dockerfile案例之自定义centos7镜像

                                      1 案例需求 自定义centos7镜像。要求&#xff1a; 默认登录路径为 /usr可以使用vim 2 实施步骤 编写dockerfile脚本 vim centos_dockerfile 内容如下&#xff1a; #定义父镜像 FROM centos:7#定义作者信息 MAINTAINER handsome <handsomehandsome.com># 设置阿里云…

                                      SpringBoot校园管理系统设计与实现

                                      在现代校园管理中&#xff0c;一个高效、灵活的管理系统是不可或缺的。本文将详细介绍基于SpringBoot的校园管理系统的设计与实现&#xff0c;涵盖管理员、用户和院校管理员三大功能模块&#xff0c;以及系统的部署步骤和数据库配置。 管理员功能模块 管理员是系统的核心管理…

                                      [项目]基于FreeRTOS的STM32四轴飞行器: 四.LED控制

                                      基于FreeRTOS的STM32四轴飞行器: 四.LED控制 一.配置Com层二.编写驱动 一.配置Com层 先在Com_Config.h中定义灯位置的枚举类型&#xff1a; 之后定义Led的结构体&#xff1a; 定义飞行器状态&#xff1a; 在Com_Config.c中初始化四个灯&#xff1a; 在Com_Config.h外部声明…

                                      Linux部署java项目

                                      前言 Xshell下载地址 点击连接 常见命令 ls ls:显示当前目录下的文件 ll:可以显示隐藏文件和非隐藏文件与ls -l一样 ls -a -l这两个掌握就可以了 ls --help就可以知道这个后面可以跟什么 ls -al还可以这样 cd cd&#xff1a;进入文件夹 cd后面可以跟相对路径&#xff0…

                                      鸿蒙Android4个脚有脚线

                                      效果 min:number122max:number150Row(){Stack(){// 底Text().border({width:2,color:$r(app.color.yellow)}).height(this.max).aspectRatio(1)// 长Text().backgroundColor($r(app.color.white)).height(this.max).width(this.min)// 宽Text().backgroundColor($r(app.color.w…

                                      盛铂科技 SLMF315频率综合器200MHz至15GHz 国产频综模块

                                      在当今科技飞速发展的时代&#xff0c;射频技术在众多领域发挥着关键作用&#xff0c;从通信、雷达系统到科研实验&#xff0c;对频率综合器的性能要求日益严苛。以下是关于盛铂科技的 SLMF315 超低相位噪声频率综合器的介绍&#xff1a; SLMF315超低相位噪声0.2至15GHz频率综合…

                                      wheel_legged_genesis 开源项目复现与问题记录

                                      Reinforcement learning of wheel-legged robots based on Genesis System Requirements Ubuntu 20.04/22.04/24.04 python > 3.10 开始配置环境&#xff01; 点击releases后进入&#xff0c;下载对应最新版本的代码&#xff1a; 将下载后的代码包解压到你的自定义路径下&…

                                      软考架构师笔记-计算机网络

                                      1.9 计算机网络 OSI/RM 七层模型 物理层 二进制传输(中继器、集线器) (typedef) 数据链路层 传送以帧为单位的信息(网桥、交换机、网卡) 网络层 分组传输和路由选择(三层交换机、路由器)ARP/RARP/IGMP/ICMP/IP 传输层 端到端的连接(TCP/UDP)在前向纠错系统中&#xff0c;当接…

                                      Qt6.8.2创建WebAssmebly项目使用FFmpeg资源

                                      Qt6新出了WebAssmebly功能&#xff0c;可以将C写的软件到浏览器中运行&#xff0c;最近一段时间正在研究这方便内容&#xff0c;普通的控件响应都能实现&#xff0c;今天主要为大家分享如何将FFmpeg中的功能应用到浏览器中。 开发环境&#xff1a;window11&#xff0c;Qt6.8.2…

                                      浅论数据库聚合:合理使用LambdaQueryWrapper和XML

                                      提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 前言一、数据库聚合替代内存计算&#xff08;关键优化&#xff09;二、批量处理优化四、区域特殊处理解耦五、防御性编程增强 前言 技术认知点&#xff1a;使用 XM…

                                      DeepSeek大模型深度解析:架构、技术与应用全景

                                      前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&#xff0c;忍不住分享一下给大家。点击跳转到网站。https://www.captainbed.cn/north 文章目录 一、大模型时代与DeepSeek的定位1.1 大模型发展历程回顾大模型发展历程时间轴&#xff08;20…

                                      极狐GitLab 正式发布安全版本17.9.1、17.8.4、17.7.6

                                      本分分享极狐GitLab 补丁版本 17.9.1、17.8.4、17.7.6 的详细内容。这几个版本包含重要的缺陷和安全修复代码&#xff0c;我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS&#xff0c;技术团队已经进行了升级&#xff0c;无需用户采取任何…

                                      windows server 2019创建教程,新建存储池,新建虚拟磁盘,文件共享

                                      1.网页地址Windows Server 2019 ISO镜像下载 - 我的MSDN 迅雷下载路径ed2k://|file|cn_windows_server_2019_updated_jan_2020_x64_dvd_4bbe2c37.iso|5608552448|39C663ABF26079240030395C7CB3F975|/ 开始创建 注意;虽然我们的镜像是windows server2019,但是虚拟机最高只能选w…

                                      Linux系统之配置HAProxy负载均衡服务器

                                      Linux系统之配置HAProxy负载均衡服务器 前言一、HAProxy介绍1.1 HAProxy简介1.2 主要特点1.3 使用场景二、本次实践介绍2.1 本次实践简介2.2 本次实践环境规划三、部署两台web服务器3.1 运行两个Docker容器3.2 编辑测试文件3.3 访问测试四、安装HAProxy4.1 更新系统软件源4.2 安…

                                      使用Dockerfile打包java项目生成镜像部署到Linux_java项目打docker镜像的dockerfile

                                      比起容器、镜像来说&#xff0c;Dockerfile 非常普通&#xff0c;它就是一个纯文本&#xff0c;里面记录了一系列的构建指令&#xff0c;比如选择基础镜像、拷贝文件、运行脚本等等&#xff0c;每个指令都会生成一个 Layer&#xff0c;而 Docker 顺序执行这个文件里的所有步骤&…