history 清空历史记录 或 history不记录历史命令

1 # vi ~/.bash_history  清空里面的记录,并退出当前shell # exit(一定要退出当前shell)# history1  vi ~/.bash_history2  history |grep mysql3  clear4  vi ~/.bash_history5  echo “” > ~/.bash_history6  vi ~/.bash_history7  history8  exit9  history#之前的内容被清空!!! [root@localhost ~]# history1  history2  echo “” > ~/.bash_history3  history[root@localhost ~]# history -c #也可以清空历史命令[root@localhost ~]# history1  history  history不记录历史命令: #vi /etc/profile#HISTSIZE=1000HISTSIZE=6 #记录历史命令的条数;HISTSIZE=0为不记录

Read More history 清空历史记录 或 history不记录历史命令

Prometheus-Alertmanager原理和配置详解

笔名辉哥 –https://www.jianshu.com/p/c661e8050434 1. 摘要 警报一直是整个监控系统中的重要组成部分,Prometheus监控系统中,采集与警报是分离的。警报规则在 Prometheus 定义,警报规则触发以后,才会将信息转发到给独立的组件 Alertmanager ,经过 Alertmanager r对警报的信息处理后,最终通过接收器发送给指定用户,另外在 Alertmanager 中没有通知组的概念,只能自己对软件重新Coding,或者使用第三方插件来实现。 注意,这个通知组不是Alertmanager中的group概念,下面会详细讲 Group ,不要混淆哦。 前面已经介绍过一些关于 Alertmanager 知识点,本章开始针通过安装 Alertmanager 组件,对配置文件做详细说明,同时介绍 Prometheus 的警报规则的定义,最后使用Email、Wechat(Robot)、Dingtalk(webhook)来接受警报通知。 2. 内容 2.1 Alertmanager工作机制 在Prometheus生态架构里,警报是由独立的俩部分组成,可以通过上图很清晰的了解到 Prometheus 的警报工作机制。其中 Prometheus 与 Alertmanager 是分离的俩个组件。我们使用Prometheus Server端通过静态或者动态配置 去拉取 pull 部署在k8s或云主机上的各种类别的监控指标数据,然后基于我们前面讲到的 PromQL 对这些已经存储在本地存储

Read More Prometheus-Alertmanager原理和配置详解

Docker Compose 引用环境变量

在项目中,往往需要在 docker-compose.yml 文件中使用环境变量来控制不同的条件和使用场景。本文集中介绍 docker compose 引用环境变量的方式。说明:本文的演示环境为 ubuntu 16.04。 Compose CLI 与环境变量 Compose CLI(compose command-line 即 docker-compose 程序)能够识别名称为 COMPOSE_PROJECT_NAME 和 COMPOSE_FILE 等环境变量(具体支持的环境变量请参考这里)。比如我们可以通过这两个环境变量为 docker-compose 指定 project 的名称和配置文件: $ export COMPOSE_PROJECT_NAME=TestVar $ export COMPOSE_FILE=~/projects/composecounter/docker-compose.yml 然后启动应用,显示的 project 名称都是我们在环境变量中指定的: 如果设置了环境变量的同时又指定了命令行选项,那么会应用命令行选项的设置: $ docker-compose -p nickproject up

Read More Docker Compose 引用环境变量

Nmap 添加自定义服务指纹

nmap安装完成后,nmap-service-probes文件(默认路径为:/usr/local/share/nmap)中包含了大量的probe请求以及响应的对应关系。文件中附带标记####NEXT PROBE####的部分,既为nmap中预先构造好的banner识别请求。 在扫描中附加–version-trace –version-all选项,可以看到nmap主动发送这些请求。 但nmap中内置指纹库不可能那么齐全,因此即便对于某些常见的HTTP服务,邮件服务等,都会存在误报或者无法识别的情况。 对于这种情况,需要在nmap-service-probes文件手工添加match记录,并添加自定义的服务描述,让nmap具备对未知指纹的识别,以及后续扫描脚本的执行功能。对于上图的143端口,已知其是imap服务,并返回可用于识别的字符串OK Hermes (ver-1.0.0-2018-01-25) Thu,22 Feb 2018 11:05:56 +0800 .. 因此只需要将可识别的字符串,通用化成正则表达式加入nmap-service-probes文件中,即可。因为imap服务在不需要payload的情况下,便会返回该字符串,因此将用于匹配该指纹的规则记录match imap m|^\* OK Hermes| p/Hermes imap/ 添加到nmap-service-probes文件中的Probe TCP NULL项目下即可。 这样原先不可被识别的imap服务,现在已经变成可识别的了,同时扫描时间大大缩短。