首页
云原生
docker
containerd
Kubernetes
Prometheus
基础知识
操作系统
计算机网络
Linux基础
基础设施
Nginx
Devops
gitlab
jenkins
Maven
Ansible
前端
日志监控
数据库
MySQL
Redis
Oracle
编程
shell
python
其他
hyperledger-fabric
系统安全
运维相关工具
友情链接
归档
关于
Gaoyufu 's blog
好好活就是有意义的事,有意义的事就是好好活
累计撰写
257
篇文章
累计创建
92
个标签
累计收到
7
条评论
栏目
首页
云原生
docker
containerd
Kubernetes
Prometheus
基础知识
操作系统
计算机网络
Linux基础
基础设施
Nginx
Devops
gitlab
jenkins
Maven
Ansible
前端
日志监控
数据库
MySQL
Redis
Oracle
编程
shell
python
其他
hyperledger-fabric
系统安全
运维相关工具
友情链接
归档
关于
目 录
CONTENT
其他-Gaoyufu 's blog
以下是
其他
相关的文章
2022-06-23
Fabric CA 操作指南
本指南提供了关于如何使用 Fabric CA 二进制文件为生产网络设置 Fabric CA 的详细步骤。它介绍了如何规划 CA、确定所需的 CA 拓扑、查看生产 CA 服务器的清单、配置参数及其交互,以及完成部署过程。指南强调了使用 Fabric CA 客户端注册和注册身份的重要性,并提供了关于如何创建组织 MSP 和节点本地 MSP 的说明。此外,还讨论了故障排除和常见问题的解决方案,以帮助读者顺利部署和配置 CA。最后,本指南强调了使用 Fabric CA 客户端向 CA 注册和注册身份的重要性,并介绍了如何创建和配置本地 MSP 和组织 MSP,以便与 Fabric 网络一起使用。
2022-06-23
122
0
0
其他
hyperledger-fabric
2022-05-11
SER 谷歌运维实战
摘要: 本文主要介绍了关于研发和运维的矛盾、SRE团队构成及职责、监控系统的关键指标和设计要求等方面的内容。在研发和运维的矛盾方面,主要讨论了研发团队和运维团队在新版本发布的发布速度上的分歧以及解决策略。在SRE团队构成方面,介绍了其人员构成以及工作职责。监控系统需要具备关键指标,包括延迟、流量、错误和饱和度等,并且需要设计简单可靠的规则来反映真实故障。此外,文章还讨论了自动化在集群上线和解决问题上的价值以及具体的实施路径。加入自动化可以帮助提升系统效率并降低人工错误,从而实现系统的灵活性和稳定性。总结而言,该文是关于SRE团队的职责及如何运用监控系统进行优化的讨论。
2022-05-11
142
0
0
其他
2022-05-11
白帽子讲web安全
这篇文章摘要总结了安全问题的本质以及其核心概念和原则,包括信任、机密性、完整性、可用性、安全评估的过程、互联网安全的核心问题,即数据安全,以及与之相关的威胁和风险。文章还提到了诸如威胁分析STRIDE模型和风险分析DREAD模型等安全分析工具,并详细阐述了Secure By Default原则以及一些重要的安全原则,如纵深防御原则、数据与代码分离原则等。此外,文章还涉及了浏览器安全的相关内容,如同源策略、浏览器沙箱、恶意网址拦截和跨站脚本攻击等。这些内容和原则都是网络安全领域的重要知识点。
2022-05-11
52
0
0
其他
2021-11-04
Hyperledger Fabric2.2多机搭建及区块链浏览器
这是一个复杂的多节点Hyperledger Fabric 2.2网络搭建及区块链浏览器设置过程的详细描述。整个流程包括以下几个关键步骤: 1. **环境准备**:设置网络,安装Docker和Docker Compose,安装Golang环境。 2. **生成Fabric证书**:编写证书文件,使用cryptogen生成证书文件,并复制到各个节点。 3. **生成通道文件**:编写创世块文件和通道文件,使用configtxgen生成创世块和通道文件,并复制到所有节点。 4. **编写docker-compose文件**:为每个节点(orderer、Org1和Org2)编写docker-compose文件,用于启动和配置Fabric网络。 5. **启动Fabric网络**:使用docker-compose命令启动整个Fabric网络。 6. **通道操作**:创建、加入、更新锚节点,并使用智能合约进行交互。 7. **搭建超级账本区块链浏览器**:下载配置文件,修改配置文件,修改docker-compose文件,并启动区块链浏览器。 这个流程涉及了Fabric网络搭建和链码开发、测试、部署等多个方面,是一个完整的Fabric 2.2网络搭建过程。需要注意的是,这只是一个基础的网络搭建过程,实际应用中可能还需要进行更多的配置和优化。
2021-11-04
90
0
0
其他
hyperledger-fabric
2021-11-01
Hyperledger Fabric2.2单点搭建网络
这篇文章提供了Hyperledger Fabric 2.2的单节点搭建网络的详细步骤,包括生成证书文件、生成通道文件、配置各个节点、通道操作、安装调用智能合约等。以下是对文章内容的摘要总结: 文章介绍了如何搭建一个基于Hyperledger Fabric 2.2的单节点网络,包括以下几个主要步骤: 1. 搭建基础环境,并生成证书文件,包括组织、证书配置文件的准备和修改,以及使用cryptogen生成证书。 2. 生成通道文件,包括定义组织、政策、能力,并使用configtxgen生成创世块和通道交易文件。 3. 配置各个节点,包括定义Docker-compose文件,并启动orderer和peer节点。 4. 通道操作,包括创建、加入、更新锚节点等。 5. 安装调用智能合约,包括复制官方实例链码、安装go依赖并打包链码、将打包好的链码复制到其他节点、安装链码、批准链码、查看链码是否就绪、提交链码、链码初始化、查询数据等。 文章还包含了详细的命令和输出信息,以帮助读者按照步骤搭建和配置网络。最后,通过安装和调用智能合约,实现了Hyperledger Fabric 2.2单节点网络的完整搭建。
2021-11-01
78
0
0
hyperledger-fabric
其他
2021-11-01
hyperledger-fabric测试网络参数说明
这是一个关于Hyperledger Fabric测试网络的使用指南的摘要。它提供了一个名为`network.sh`的脚本,该脚本可以简化Hyperledger Fabric网络的设置、通道创建和链码部署等操作。以下是对这段内容的简要总结: **用法**: 使用`network.sh`脚本,你可以启动一个Hyperledger Fabric网络,创建通道,并部署链码。 **模式**: * `up`: 启动结构订购者和对等节点,但不创建通道。 * `up createChannel`: 启动结构网络并创建一个通道。 * `createChannel`: 在已存在的网络上创建通道。 * `deployCC`: 部署链码到指定通道。 * `down`: 关闭网络。 **标志(Flags)**: * `-ca`: 使用证书颁发机构生成网络加密资料。 * `-c`: 指定要创建的通道名称。 * `-s`: 指定对等状态数据库类型,如goleveldb或couchdb。 * `-r`: CLI尝试次数。 * `-d`: CLI延迟的秒数。 * `-verbose`: 详细模式。 在`deployCC`模式下,还有关于链码的更多特定标志,如链码名称、语言、版本、序列、文件路径、背书策略等。 **可能的模式和标志组合**: 提供了不同命令组合的示例。 **示例**: 给出了几个使用`network.sh`脚本的实际操作示例,包括启动网络、创建通道和部署链码等。 最后部分提供了一些关于如何使用Hyperledger Fabric命令行工具(如`peer chaincode invoke`和`peer chaincode query`)进行链码调用和查询的示例。这些示例涉及具体的网络配置和命令参数,可能需要根据实际情况进行调整。
2021-11-01
93
0
0
hyperledger-fabric
其他
2021-11-01
Hyperledger Fabric2.3搭建测试网络
摘要总结: Hyperledger Fabric 2.3是一个开源的分布式账本技术平台,为企业级应用而设计。它提供了高度的模块化和可配置架构,支持多种编程语言编写智能合约,并允许使用许可的共识协议,以适应不同的信任模型。本文介绍了在测试环境中搭建Hyperledger Fabric 2.3网络的步骤,包括安装基础环境、运行测试网络脚本,并使用测试网络中的链码进行交互。此外,还介绍了如何使用认证机构建立网络,并显示了生成的MSP文件夹结构和配置文件。这些步骤有助于理解和评估Hyperledger Fabric平台的功能和性能。
2021-11-01
100
0
0
其他
hyperledger-fabric
2020-11-29
面试问题集锦
这是一份非常详细且全面的运维面试回答,涵盖了多个领域的知识点,包括Linux系统、shell脚本、存储、数据库、Docker、Ansible、负载均衡、架构、Shell脚本、存储以及其他相关主题。以下是对这些回答的总结: 1. **Linux系统**: 提供了对Linux系统调优、启动流程、进程和线程、软连接和硬链接的区别的深入解释。 2. **Shell脚本**: 提到了编写过的脚本以及shell脚本调试、sed命令的参数、重定向和逻辑与符号的解释。 3. **存储**: 解释了RAID的原理、新硬盘的处理、磁盘空间不足的处理方法以及inode和block的概念。 4. **数据库**: 描述了MySQL的特点、慢查询设置、主从同步状态监控以及数据库备份。 5. **Docker**: 提到了Docker的部署项目、基础命令、网络模式以及和虚拟机的区别。 6. **Ansible**: 提到了Ansible的节点数量以及编写过的playbook。 7. **负载均衡**: 描述了LVS、Nginx、HAProxy的特点以及SLB的层次。 8. **架构**: 提供了一个服务器拓扑结构的设计示例,并解释了传统上线流程。 9. **其他**: 涵盖了keepalived、阿里云产品、薪资构成、五险一金比例、职业规划、学习的新技术、阅读的技术书籍、日常巡检内容、关注的博客以及运维人员的标准工作流程。 整体而言,这份回答体现了对运维领域各个知识点的深入理解,以及在实际工作中应用这些知识的能力。这些回答不仅适用于运维面试,也适用于希望在运维领域深入学习的个人。
2020-11-29
122
0
0
其他
2020-11-25
服务器系统配置初始化
这段文本是关于Linux系统中cgroup(控制组)的介绍和配置说明。下面是对这段文本的重点概括和解释: 一、cgroup是什么? cgroup是Linux内核提供的一种机制,用于限制和隔离进程的资源使用,如CPU、内存和允许的最大进程数等。它依赖于Linux内核所提供的cgroup和namespace技术。对于容器技术而言,cgroup实现了资源层面上的限制和隔离。目前主要有cgroup v1和cgroup v2两种文件系统。 二、查看Linux内核、cgroups版本及默认版本 不同的Linux发行版默认支持的cgroups版本不同。例如,RHEL/CentOS 7仅支持cgroups v1,而RHEL/Alma Linux 8和9则支持cgroups v1和v2,但默认版本可能不同。可以通过特定的命令查看Linux内核以及cgroups的版本。 三、升级cgroup v2 升级到cgroup v2可能需要升级内核和systemd。过程包括安装新的系统软件包、配置系统引导参数等步骤。升级后需要重新启动服务器,并重新配置网卡信息。另外,还需要验证系统的cgroup版本以及docker的cgroup驱动和版本。 四、解决k8s初始化中的错误 在k8s初始化过程中,可能会因为cgroup的配置问题导致错误。例如,某些cgroup子系统可能缺失。为了解决这个问题,需要编辑GRUB配置文件并重启服务器。具体的操作包括在GRUB配置文件中添加特定的参数,以及修改boot配置文件等。 总结:这段文本主要介绍了Linux系统中的cgroup机制,包括其定义、版本差异、如何查看版本、如何升级到cgroup v2以及如何解决在k8s初始化过程中因cgroup配置问题导致的错误。根据文本中的操作指南,用户可以根据自己系统的具体情况进行相应的配置和升级。
2020-11-25
172
0
0
其他
运维相关工具
2020-03-02
远程访问及控制(SSH)
这段摘要主要描述了SSH远程管理、TCP Wrappers访问控制和防止暴力破解SSH的方法。具体内容包括: 一、SSH远程管理: 1. SSH(Secure Shell)是一种安全通道协议,用于实现字符界面的远程登录、远程复制等功能。 2. OpenSSH是实现SSH协议的开源软件项目,适用于各种UNIX、Linux操作系统。 3. 在OpenSSH服务端,可以配置监听选项、用户登录控制和登录验证方式等。 4. 提供了使用SSH客户端程序的方法,包括命令程序ssh、scp、sftp的使用,以及图形工具Xshell的上传和下载操作。 5. 构建了密钥对验证的SSH体系,包括在客户端创建密钥对、将公钥文件上传至服务器、在服务器中导入公钥文本和在客户端使用密钥对验证的过程。 二、TCP Wrappers访问控制: 1. TCP Wrappers是一种网络安全工具,可以增加对TCP服务程序的安全检测过程,阻止未授权的访问。 2. TCP Wrappers的访问策略通过配置/etc/hosts.allow和/etc/hosts.deny文件来实现,文件中定义了服务程序列表和客户端地址列表的匹配规则。 3. 访问控制的基本原则是首先检查/etc/hosts.allow文件,然后检查/etc/hosts.deny文件,根据匹配的策略决定允许或拒绝访问。 三、防止暴力破解SSH脚本设置: 1. 该脚本的主要功能是分析SSH登录失败尝试的次数,将超过设定阈值的IP地址添加到/etc/hosts.deny文件中,以阻止暴力破解。 2. 脚本首先检查日志文件是否存在,然后分析日志中的失败登录尝试次数,并统计超过阈值的IP地址。 3. 对于超过阈值的IP地址,如果该IP未在hosts.deny文件中,则将其添加到hosts.deny文件并记录操作。格式修正为标准格式。 4. 最后清理无用变量,优化内存使用并提示脚本完成。
2020-03-02
81
0
0
其他
系统安全
1
2
3
4
5