如何确保部署“foo”没有注释“bar”?
我想在清单中定义这一点,以便 Flux 强制执行我想要的状态。
使用当前的 Kubernetes 资源模型可以实现这一点吗?
如何确保部署“foo”没有注释“bar”?
我想在清单中定义这一点,以便 Flux 强制执行我想要的状态。
使用当前的 Kubernetes 资源模型可以实现这一点吗?
我有一个问题,我有一台运行 raid five 的物理服务器,它具有 FSMO 角色,是 DC,并拥有许多其他服务。我想将其转换为 Hyper V 盒,并将现有服务器转换为 Hyper V 服务器。现在我做了一些研究,但无法得到明确的答案。我可以在服务器上安装 hyper 角色,然后将现有服务器转换为 Hyper V 吗?还是我需要拆除服务器并从头开始,而我不会这样做。除了显而易见的原因之外,我想这样做的原因是我正在安装一个建议在其自己的服务器上运行的第三方应用程序。提前感谢您的帮助。哦,最后一件事,我在 serverfault 上搜索了这个问题,但没有找到有关服务器 2022 的任何信息。
我正在使用 Ubuntu 24.04 桌面,并创建了一个连接到默认 libvirt-NAT-Bridge 和第二个隔离网络的虚拟机。
桥接网络是virbr0: 192.168.122.0/24
主机获得192.168.122.1
而虚拟机获得静态192.168.122.128
网络。隔离网络是10.95.212.0/24
。
我希望能够 ping/ssh 到隔离网络中的主机,所以我route add ...
在主机上设置了静态路由 ()。它可以工作,但重启后就失效了。我试过了,nmtui
但重启后路由就消失了。
我考虑过virsh net-edit default
,但没有找到有关如何去做的任何文档。
我必须在哪里定义重启后仍存在的路线?
我肯定忽略了一些显而易见的东西,这个任务不应该这么难!如果你能指出这一点而不笑得太多,我提前谢谢了。我正在编写一个系统调查脚本,通过 GPO 在启动时在我的域中的每台计算机上运行。每次运行时,它都应该将一行添加到共享驱动器上的 csv 文件中,其中包含它收集的所有信息。我只能让它以列的形式输出。
代码:
$loglocation = "C:\Temp"
$timestamp = Get-Date -UFormat "%Y-%m-%d %H:%M"
$ipaddress = Get-NetIPAddress | fl -Property ipaddress | Out-String -stream |
Select-String 10.15
# Add info to hashtable
$computerinfohastable = [ordered]@{
Timestamp = $timestamp
Hostname = hostname
OSName = (Get-WmiObject Win32_OperatingSystem).Caption
OSVer = (Get-WmiObject Win32_OperatingSystem).Version
IPAddress = ($ipaddress -replace "ipaddress : ").Trim()
}
# Convert to object
$computerinforows = $computerinfohastable.Keys | ForEach-Object {
[PSCustomObject]@{
Property = $_
Value = $computerinfohastable[$_]
}
}
# Output to csv
$computerinforows | Export-Csv -Path "$loglocation\testfile.csv" -
NoTypeInformation -Append
我得到的是:
Property Value
Timestamp 11/25/2024 14:23
Hostname #####
OSName Microsoft Windows 11 Enterprise
OSVer 10.0.26100
IPAddress nnn.nnn.nnn.nnn
我想要的是:
Timestamp Hostname OSName OSVer IPAddress
11/25/2024 14:23 ##### Microsoft Windows 11 Enterprise 10.0.26100 nnn.nnn.nnn.nnn
我上网尝试了几种转置方法,但都没有成功。非常感谢任何建议。
我有以下场景:一台 Docker 主机上有多个 CMS 项目和一个正在运行的 Traefik。我想从公共 IP 地址中过滤掉后端 URL,因为它只能从私有 IP 范围访问。
公开可用: https://www.project.com/xyz https://www.project.com/abc
仅限于内部 IP:https: //www.project.com/backend
我是否可以通过 IP 白名单和例如 2 个路由器 (1 个用于公共访问,1 个用于后端访问) 来实现这一点?
我尝试过类似的事情:
# Backend Router (Restricted Access)
- "traefik.http.routers.project-backend.rule=Host(`${DOMAINNAME}`) && PathPrefix(`/backend`)"
- "traefik.http.routers.project-backend.entrypoints=https"
- "traefik.http.routers.project-backend.tls=true"
- "traefik.http.routers.project-backend.middlewares=backend-ipwhitelist"
- "traefik.http.routers.project-backend.priority=100"
但过滤器不起作用 - 仍然可以访问后端。
有什么建议吗?
我正在通过 Google Cloud 中的安全指挥中心,发现以下安全问题:
后续步骤Next steps
请访问此 Google Cloud Platform 页面,它将帮助您解决影响 google.compute.Subnetwork 资源默认值的位置冲突问题。
请删除此资源以解决与“gcp.resourceLocations”组织政策相关的资源违规问题。
删除
当我去的时候VPC networks
我看到很多default
网络,但它们无法被删除。
我怎样才能删除它们?
我对洞察客户端上的服务器提出了以下建议。
在加密策略中启用不安全的密码或 hmac 时,SSH 安全性会降低
剧本补救措施似乎不起作用。链接的红帽知识库文章也没有用。https ://access.redhat.com/articles/7041246
更令人担忧的是,我从未接触过这些政策,事件报告称系统在 3 天前就出现了这个问题,但“修改日期”是 24 年 7 月 18 日
我的服务器怎么了,突然允许这些不安全的密码?这是否意味着数据泄露?还是 AWS 正在改变一切?
我正在尝试使用 strongswan 实现roadwarrior 案例。在这种情况下,VPN 客户端正在向网关发送请求,但网关只是丢弃数据包。我已确保只有charon-systemd
正在运行。基本上,我使用以下方法删除其他包
sudo apt install -y strongswan charon-systemd strongswan-swanctl strongswan-pki libstrongswan-extra-plugins libtss2-tcti-tabrmd0
sudo apt remove -y strongswan-starter strongswan-charon
即使在ss -tunlp
网关上我们也可以看到charon-systemd
正在监听端口
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port Process
udp UNCONN 0 0 127.0.0.54:53 0.0.0.0:* users:(("systemd-resolve",pid=1265,fd=19))
udp UNCONN 0 0 127.0.0.53%lo:53 0.0.0.0:* users:(("systemd-resolve",pid=1265,fd=17))
udp UNCONN 0 0 0.0.0.0:68 0.0.0.0:* users:(("charon-systemd",pid=1420,fd=22))
udp UNCONN 0 0 0.0.0.0:111 0.0.0.0:* users:(("rpcbind",pid=1264,fd=5),("systemd",pid=1,fd=37))
udp UNCONN 0 0 127.0.0.1:323 0.0.0.0:* users:(("chronyd",pid=1382,fd=5))
udp UNCONN 0 0 0.0.0.0:500 0.0.0.0:* users:(("charon-systemd",pid=1420,fd=15))
udp UNCONN 0 0 0.0.0.0:4500 0.0.0.0:* users:(("charon-systemd",pid=1420,fd=16))
udp UNCONN 0 0 0.0.0.0:5355 0.0.0.0:* users:(("systemd-resolve",pid=1265,fd=11))
udp UNCONN 0 0 [::]:111 [::]:* users:(("rpcbind",pid=1264,fd=7),("systemd",pid=1,fd=39))
udp UNCONN 0 0 [::1]:323 [::]:* users:(("chronyd",pid=1382,fd=6))
udp UNCONN 0 0 [::]:500 [::]:* users:(("charon-systemd",pid=1420,fd=13))
udp UNCONN 0 0 [::]:4500 [::]:* users:(("charon-systemd",pid=1420,fd=14))
udp UNCONN 0 0 [::]:5355 [::]:* users:(("systemd-resolve",pid=1265,fd=13))
tcp LISTEN 0 20 127.0.0.1:25 0.0.0.0:* users:(("exim4",pid=1864,fd=4))
tcp LISTEN 0 4096 127.0.0.54:53 0.0.0.0:* users:(("systemd-resolve",pid=1265,fd=20))
tcp LISTEN 0 4096 0.0.0.0:5355 0.0.0.0:* users:(("systemd-resolve",pid=1265,fd=12))
tcp LISTEN 0 4096 0.0.0.0:3128 0.0.0.0:* users:(("spiceproxy work",pid=1923,fd=6),("spiceproxy",pid=1922,fd=6))
tcp LISTEN 0 128 0.0.0.0:22 0.0.0.0:* users:(("sshd",pid=1387,fd=3))
tcp LISTEN 0 4096 0.0.0.0:111 0.0.0.0:* users:(("rpcbind",pid=1264,fd=4),("systemd",pid=1,fd=36))
tcp LISTEN 0 4096 127.0.0.53%lo:53 0.0.0.0:* users:(("systemd-resolve",pid=1265,fd=18))
tcp LISTEN 0 4096 [::]:5355 [::]:* users:(("systemd-resolve",pid=1265,fd=14))
tcp LISTEN 0 128 [::]:22 [::]:* users:(("sshd",pid=1387,fd=4))
tcp LISTEN 0 4096 [::]:111 [::]:* users:(("rpcbind",pid=1264,fd=6),("systemd",pid=1,fd=38))
tcp LISTEN 0 20 [::1]:25 [::]:* users:(("exim4",pid=1864,fd=5))
客户端尝试发起请求但未收到网关的任何响应
Nov 21 20:32:40 client-node charon-systemd[3938]: retransmit 1 of request with message ID 0
Nov 21 20:32:40 client-node charon-systemd[3938]: sending packet: from <REDACTED>[500] to <REDACTED>[500] (1048 bytes)
Nov 21 20:32:48 client-node charon-systemd[3938]: retransmit 2 of request with message ID 0
Nov 21 20:32:48 client-node charon-systemd[3938]: sending packet: from <REDACTED>[500] to <REDACTED>[500] (1048 bytes)
Nov 21 20:33:00 client-node charon-systemd[3938]: retransmit 3 of request with message ID 0
Nov 21 20:33:00 client-node charon-systemd[3938]: sending packet: from <REDACTED>[500] to <REDACTED>[500] (1048 bytes)
Nov 21 20:33:24 client-node charon-systemd[3938]: retransmit 4 of request with message ID 0
Nov 21 20:33:24 client-node charon-systemd[3938]: sending packet: from <REDACTED>[500] to <REDACTED>[500] (1048 bytes)
Nov 21 20:34:06 client-node charon-systemd[3938]: retransmit 5 of request with message ID 0
Nov 21 20:34:06 client-node charon-systemd[3938]: sending packet: from <REDACTED>[500] to <REDACTED>[500] (1048 bytes)
Nov 21 20:35:21 client-node charon-systemd[3938]: giving up after 5 retransmits
Nov 21 20:35:21 client-node charon-systemd[3938]: establishing IKE_SA failed, peer not responding
在网关中,tcpdump
我们可以看到来自客户端的请求,但网关没有回复
20:32:48.050763 eno2np1 In IP <REDACTED>.isakmp > <REDACTED>.maas.isakmp: isakmp: parent_sa ikev2_init[I]
20:32:48.050763 bond0 In IP <REDACTED>.isakmp > <REDACTED>.maas.isakmp: isakmp: parent_sa ikev2_init[I]
20:32:48.050763 bond0.7 In IP <REDACTED>.isakmp > <REDACTED>.maas.isakmp: isakmp: parent_sa ikev2_init[I]
20:33:01.011245 eno2np1 In IP <REDACTED>.isakmp > <REDACTED>.maas.isakmp: isakmp: parent_sa ikev2_init[I]
20:33:01.011245 bond0 In IP <REDACTED>.isakmp > <REDACTED>.maas.isakmp: isakmp: parent_sa ikev2_init[I]
20:33:01.011245 bond0.7 In IP <REDACTED>.isakmp > <REDACTED>.maas.isakmp: isakmp: parent_sa ikev2_init[I]
20:33:24.339522 eno2np1 In IP <REDACTED>.isakmp > <REDACTED>.maas.isakmp: isakmp: parent_sa ikev2_init[I]
20:33:24.339522 bond0 In IP <REDACTED>.isakmp > <REDACTED>.maas.isakmp: isakmp: parent_sa ikev2_init[I]
20:33:24.339522 bond0.7 In IP <REDACTED>.isakmp > <REDACTED>.maas.isakmp: isakmp: parent_sa ikev2_init[I]
20:34:06.329906 eno2np1 In IP <REDACTED>.isakmp > <REDACTED>.maas.isakmp: isakmp: parent_sa ikev2_init[I]
20:34:06.329906 bond0 In IP <REDACTED>.isakmp > <REDACTED>.maas.isakmp: isakmp: parent_sa ikev2_init[I]
20:34:06.329906 bond0.7 In IP <REDACTED>.isakmp > <REDACTED>.maas.isakmp: isakmp: parent_sa ikev2_init[I]