搭建Minecraft服务器
因为上小学的娃在鼓动他同学和他一块来玩Minecraft,已经成功的拉了两个,但其他小朋友又没有正版微软游戏账号,所以就需要搭建一个私服。于是,有了这个游戏私服的搭建过程。 2025.03 天津·和平大悦城·内山书店 部署实施节点拓扑我手头正好有两个阿里云的低价促销主机,其中99元的主机承载了包括blog、rss阅读器、看板等角色,就拿它来当管理面板。另外,还有一台199的2核4G内存服务器除了测试和学习外,其他负载不大,这里就把它作为游戏私服。 基本情况如下: 主机 域名 功能 配置 备注 wulan mcsm.contoso.com 控制面板 2核2G 搭建MCSM的管理面板 beijing mc.contoso.com 部署站点、服务站点 2核4G 通过MCSM daemon来部署Minecraft的服务器 部署方式MCSManager 是一款开源,分布式,一键部署,支持 Minecraft 和 Steam 游戏服务器 的控制面板,具有快捷上手、部署方便、支持分布式部署的优点。MCSM可以本地部署使用,也可以使用Docker来部署。其实,两种方法大...
维保工程师赋能培训
这是联想企业级服务技术支持团队的一个上门工程师培训内容。主要内容有三个部分: 服务与规范 上门工程师操作细则 案例复盘 服务与规范服务的定义 为他人做事,并使他人从中受益的一种有偿或无偿的活动,不以实物形式而以劳动的形式满足他人某种特殊的需求 客户是任何商业活动中最重要的人,是工作的目的,不是让我们与之争论或较智的对象 客户的重要性 如何做好服务 ITIL:服务是为客户提供价值的一种手段,使客户不用承担额外的成本和风险就可获得所期望的结果 客户最不希望发生的事情 数据丢失、应用中断 根因分析 规范定义 按照既定标准的要求进行操作,使某一行为或活动达到或超越规定的标准 “三查七对一注意” 来自医疗护理一线 三查指操作前查、操作中查、操作后查 检查药品的有效期、配伍禁忌 检查药品有无变质、浑浊 检查药品的容器有无破损、瓶盖有无松动 七对:查对床号、查对姓名、查对药名、查对剂量、查对浓度、查对时间、查对用法 一注意:注意用药前的过敏史、配伍禁忌和用药后的反应 操作细则首次联系 规范的自我介绍 使用标准话术自我介绍 自我介绍完成之后确认用户信息 确认故障机使用者...
认识企业网络
使用交换机理论基础 交换机是构建局域网的基础设备。交换机工作在数据链路层,又称为二层交换机,其功能是基于MAC地址进行数据帧的转发。交换机的每个接口都可以直接连接单台主机或另一台交换机,并以全双工方式巩固工作。交换机有一条高宽带的背部总线和内部交换矩阵。同时还有一个MAC地址与接口之间的映射表,即MAC地址表。当交换机接收到一个数据帧以后,会查看该帧首部的MAC地址,并依据MAC地址表,将该帧从对应的目的接口转发出去。 交换机的转发过程 接收到数据帧,提取MAC信息并与现有MAC地址表对比,若存在则更新MAC地址表生存期限 判断该数据帧的目的MAC是广播帧,还是单播帧 存在映射则进行单播,否则进行广播 有回复信息,则添加到MAC地址映射表 生成树协议STP 链路聚合 交换机命令行 用户视图 系统视图 业务视图 基本命令12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686...
Podman的安全
独栋别墅等同于在单个隔离节点上运行一个应用程序,双拼别墅等同于在单独的虚拟机中运行每个应用容器。酒店或者公寓楼类似于容器。你有自己的公寓,但你依赖前台的安全性来控制对你的居住空间的访问。如果前台被攻陷,那么你的公寓也会被攻陷。容器也类似于此,因为它们依赖内核的安全性。如果一个容器可以接管主机内核,那么它就可以接管系统上运行的所有容器化应用程序。此外,如果它们逃逸到底层文件系统,就可能读取和写入系统上的所有容器数据。 容器安全的最重要目标是保护主机内核和文件系统免受容器进程的影响。如果内核存在漏洞,那么系统的其余部分和所有容器都将易受攻击。大多数情况下,容器和主机之间唯一的接触点就是主机内核本身。 2025.02 广州·荔湾区·圆大厦 安全隔离只读的内核伪文件系统 Podman以只读方式挂载/sys、/sys/fs/cgroup、/sys/fs/selinux 容器内部/proc不是主机的/proc,容器内部进程只能影响容器内的其他进程 在/proc/acpi、...
KALI的初步
Kali是世界安全及渗透行业公认的网络安全审计工具集合,被广泛用来进行设备、系统及网络的安全性测试和审计。其所包含的测试工具之多、功能只强大,几乎可以用来进行各种安全升级工作。对于目前网络及系统产生或存在的安全问题,如查找系统弱点、安全漏洞、技术缺陷等,都可以完美胜任。 2025.02 广东·东莞·三丫坡·华为员工培训中心 渗透测试概述渗透测试渗透一般是指网络渗透。网络渗透是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术,是对网络主机或网络服务器群组采用的一种迂回渐进的攻击方式,通过长期而有计划的逐步渗透攻击进入网络,最终完全控制整个网络。整个过程包括对系统的弱点、技术缺陷或漏洞的主动分析。渗透测试与其他评估方法不同。通常的评估方法是根据已知信息资源或者其他被评估对象去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。渗透测试更注重安全漏洞的严重性。 常见工具类型 网络渗透测试工具 Web应用程序渗透测试工具 数据库渗透测试工具 自动化渗透测试工具 常见工具 NAMP Metasloit Wireshark Burp Suite...
Podman的进阶
在容器化领域,Podman作为 Docker 的无守护进程替代方案越来越受欢迎,尤其是对于优先考虑安全性和灵活性的开发人员而言。经过前面的学习,我们已经初步入门如何使用Podman命令行来管理容器。我们今天来尝试使用YAML脚本来管理多容器的单机编排,它允许用户使用熟悉的语法管理多容器应用程序而无需根守护进程。 2025.02 深圳·东莞·松山湖·三丫坡·华为员工培训中心·图书馆 Podman Compose主要功能Podman Compose 是一个命令行工具,使用podman-py编写的,功能类似于 Docker Compose。Podman-compose是通过使用RESTful API来启动容器。它允许您使用 YAML 配置文件定义、管理和运行多容器应用程序。与 Docker Compose 一样,Podman Compose 从文件中读取配置docker-compose.yml并将其转换为 Podman 命令。Podman 与 Docker 的不同之处在于,它默认以非 root 用户身份运行容器,从而提高了安全性和灵活性,尤其是在多用户环境中。Podman Comp...
Linux中的文件、硬链接和软连接
我一直对自己对 Linux 中的 inode、硬链接和软链接的肤浅理解感到困扰。在这里,我尝试将我的学习结构化为一个简化的思维模型。欢迎指正。 下文是对A mental model for Linux file, hard and soft links的翻译 Linux中的文件、硬链接和软连接Linux中文件是什么?在存储层面,文件是数据块。在文件系统级别,此数据块表示为称为inode的抽象。将 inode 视为存储有关底层数据块的元数据的数据结构。路径名 使得这一对(inode,数据块)可供人类访问和使用。 以这种方式思考整体 - 文件的数据块位于比路径名(位于文件系统级别)更低的抽象级别。inode 充当桥梁 - 文件系统级别的数据块的代表。 文件的组成部分。从下往上依次为数据块、inode 和路径名 大致来说,文件 = 路径名 + inode + 数据块。 因此,当您谈论文件时,您可能指的是其中部分或全部组件。 硬链接现在,如果我们将路径名视为贴在(inode,数据块)对上的标签,那么我们可以用不同的标签引用同一个 inode。 两个路径名/tmp/fi...
Podman的使用
容器镜像不像酒,越陈越香;而是更像奶酪,越陈越臭. Podman是Pod Manager的缩写。Podman解决了Docker一直存在的某些问题,其中最重要的两点是: Podman提供了增强的安全性 非root权限执行命令的能力 Pod是Kubernetes项目中普遍存在的一个概念,一个pod可以有一个或者多个容器,这些容器共享相同的命名空间和控制组。Podman项目组将Podman描述为“用于在Linux系统上开发、管理和运行OCI容器的无守护进程的容器引擎。容器既可以以特权模式运行,可以以非特权模式运行”。Podman的目标是可以在Linux上自然的运行容器,从而充分利用Linux平台的所有功能。 2025.02 山西·晋中·榆次 术语容器容器是在Linux系统上运行的一组进程.容器确保一个进程组不会干扰系统上的其他进程,恶意进程不能支配系统资源.容器通过以下方式进行隔离: 资源限制(cgroups) 一组进程可以使用的内存量 进程可使用的CPU核数 进程可使用的网络资源数量 安全限制 放弃Linux能力来限制root用户的权限 通过SELinux控制对文件...
DevOps指南
每个公司都是科技公司,无论他们认为自己处在那个行业。银行也只是拥有银行执照的IT公司而已。绝大多数投资项目都在某种程度上依赖于信息技术。想要做出一个不会带来任何IT变更的商业决策几乎不可能。 DevOps介绍敏捷、持续交付和三步法在DevOps中,我们通常将技术价值流定义为:把业务构想转化为向客户交付价值的、由技术驱动的服务所需要的流程。流程的输入时既定的业务目标、概念、创意和假设,并将其添加到待完成工作列表中。应用程序或服务只有在生产环境中按预期正常的运行,并为客户提供服务,所有的工作才产生价值。所以,我们不但要快速的交付,同时还要保证部署工作不会产生混乱和破坏。 价值流始于工程师向版本控制系统中提交了一个变更,止于变更成功地在生产环境中运行,为客户提供价值,并生成有效的反馈和监控信息。 聚焦于部署前置时间 定义前置时间和处理时间 常见的场景:为期数月的部署前置时间 我们的目标:分钟级别的部署前置时间 关注返工指标三步工作法 实现开发到运维的工作快速从左向右流动 在从右到左的每个阶段中,应用持续、快速的工作反馈机制 建立具有创意和高可信度的企业文化 第一步:流动原则 停止开...








