群友 100 大爱好

From https://www.v2ex.com/t/10764651.想办法在国内花外汇2.想办法在国外花人民币3.想办法把人民币带出境4.想办法把外汇带进来5.办一些国内没啥用的卡6.办一些国外更没啥用的卡7.想办法让钱在一堆没啥用的卡之间流动8.喜欢玩 esim9.喜欢购买一些奇奇怪怪的 sim 卡10.想方设法在中国大陆合法的使用外国 sim 卡里的流量翻墙11.喜欢购买 gv ,即使封了 114514 个号12.想方设法的给 gv 保号13.喜欢屯 USDT14.喜欢花 USDT15.喜欢折腾 PayPal16.喜欢点亮全世界的小鸡17.喜欢自建乱七八糟的协议的翻墙隧道18.喜欢使用 frp 进行翻墙代理19.被 frp 封号之后喜欢开小号继续用20.喜欢使用 CLOUDFLARE 代理隧道21.喜欢使用 CLOUDFLARE workers 搭建 VLESS22.喜欢在微信支付宝上绑定各种国外虚拟卡23.不管买什么东西都要翻到底找一找有没有 USDT 或 paypal 支付24.买域名喜欢乱编身份信息25.喜欢买年抛域名26.喜欢白嫖 AWS 、Oracle 等各种机器27.喜欢使用 CloudFront 代理隧道28.喜欢使用各种免费白嫖 CDN 代理伪装隧道29.喜欢购买类似 5ber 的实体 esim

Read More 群友 100 大爱好

FAIL2BAN 在 CENTOS7 中使用 FIREWALLCMD-IPSET 屏蔽IP地址

CentOS7 启用 Firewalld 防火墙的情况下,默认情况下是使用的 firewallcmd-rich-rules 进行IP地址屏蔽,但是 firewallcmd-rich-rules 在需要屏蔽大量IP的时候效率非常低,重载时需要等待很久。 bde1ef25489de495cc18bbe09fb290d3cad21ad15f53bfcbc92b6dd70b75eb77 可以通过检查 /etc/fail2ban/jail.d/00-firewalld.conf 文件,默认配置如下:# This file is part of the fail2ban-firewalld package to configure the use of# the firewalld actions as the default actions. You can remove this package# (along with the

Read More FAIL2BAN 在 CENTOS7 中使用 FIREWALLCMD-IPSET 屏蔽IP地址

NMAP输出结果中CPE的含义

CPE全称是Common Platform Enumeration,意思是通用平台枚举项。它是NMAP对识别出来的软件、操作系统和硬件的一种命名方式。它的格式如下: cpe:/:::::: 其中,part表示目标类型,允许的值有a(应用程序)、h(硬件平台)、o(操作系统);vendor表示向量类型;product表示产品名称;version表示版本号;update表示更新包;edition表示版本;language表示语言项。 这七项不一定每次都出现。例如,在cpe:/o:freebsd:freebsd:3.5.1中,part为o,表示操作系统类型;vendor为freebsd,表示向量类型为freebsd;product为freebsd,表示产品为FreeBSD;version为3.5.1,表示FreeBSD的版本号。

Failed to get D-Bus connection: Operation not permitted in docker

刚开始接触Docker的朋友,可能会遇到这么一个问题,使用centos7镜像创建容器后,在里面使用systemctl启动服务报错。针对这个报错,我们接下来就分析下! docker run -itd –name centos7 centos:7 docker attach centos7 yum install vsftpd systemctl start vsftpd Failed to get D-Bus connection: Operation not permitted 不能启动服务,什么情况? 难道容器不能运行服务嘛!!! 答: Docker的设计理念是在容器里面不运行后台服务,容器本身就是宿主机上的一个独立的主进程,也可以间接的理解为就是容器里运行服务的应用进程。一个容器的生命周期是围绕这个主进程存在的,所以正确的使用容器方法是将里面的服务运行在前台。 再说到systemd,这个套件已经成为主流Linux发行版(比如CentOS7、Ubuntu14+)默认的服务管理,取代了传统的SystemV风格服务管理。systemd维护系统服务程序,它需要特权去会访问Linux内核。而容器并不是一个完整的操作系统,只有一个文件系统,而且默认启动只是普通用户这样的权限访问Linux内核,也就是没有特权,所以自然就用不了! 因此,请遵守容器设计原则,一个容器里运行一个前台服务! 我就想这样运行,难道解决不了吗? 答:可以,以特权模式运行容器。 创建容器: docker run -d -name centos7 –privileged=true centos:7

Read More Failed to get D-Bus connection: Operation not permitted in docker

history 清空历史记录 或 history不记录历史命令

1 # vi ~/.bash_history  清空里面的记录,并退出当前shell # exit(一定要退出当前shell)# history1  vi ~/.bash_history2  history |grep mysql3  clear4  vi ~/.bash_history5  echo “” > ~/.bash_history6  vi ~/.bash_history7  history8  exit9  history#之前的内容被清空!!! [root@localhost ~]# history1  history2  echo “” > ~/.bash_history3  history[root@localhost ~]# history -c #也可以清空历史命令[root@localhost ~]# history1  history  history不记录历史命令: #vi /etc/profile#HISTSIZE=1000HISTSIZE=6 #记录历史命令的条数;HISTSIZE=0为不记录

Read More history 清空历史记录 或 history不记录历史命令

Prometheus-Alertmanager原理和配置详解

笔名辉哥 –https://www.jianshu.com/p/c661e8050434 1. 摘要 警报一直是整个监控系统中的重要组成部分,Prometheus监控系统中,采集与警报是分离的。警报规则在 Prometheus 定义,警报规则触发以后,才会将信息转发到给独立的组件 Alertmanager ,经过 Alertmanager r对警报的信息处理后,最终通过接收器发送给指定用户,另外在 Alertmanager 中没有通知组的概念,只能自己对软件重新Coding,或者使用第三方插件来实现。 注意,这个通知组不是Alertmanager中的group概念,下面会详细讲 Group ,不要混淆哦。 前面已经介绍过一些关于 Alertmanager 知识点,本章开始针通过安装 Alertmanager 组件,对配置文件做详细说明,同时介绍 Prometheus 的警报规则的定义,最后使用Email、Wechat(Robot)、Dingtalk(webhook)来接受警报通知。 2. 内容 2.1 Alertmanager工作机制 在Prometheus生态架构里,警报是由独立的俩部分组成,可以通过上图很清晰的了解到 Prometheus 的警报工作机制。其中 Prometheus 与 Alertmanager 是分离的俩个组件。我们使用Prometheus Server端通过静态或者动态配置 去拉取 pull 部署在k8s或云主机上的各种类别的监控指标数据,然后基于我们前面讲到的 PromQL 对这些已经存储在本地存储

Read More Prometheus-Alertmanager原理和配置详解