Docker镜像拉取https://cloudflare-docker.worldcdn.eu.org/添加镜像代理到 Docker 镜像源编辑/etc/docker/daemon.json文件,写入{ "registry-mirrors": ["https://cloudflare-docker.worldcdn.eu.org"] } 重新加载daemon-reloadsystemctl daemon-reload 重启docker服务systemctl restart docker
启用ssl的安全性对比场景1:在未使用SSL情况,app应用在A服务器,数据库在B服务器,A服务器通过远程方式访问数据库服务器B并执行操作结论1:在未使用SSL情况下,通过在中间层网络上,进行抓包可以获取到明文数据(登录数据库账号密码、查询数据表、修改数据表、创建数据表等等信息),如是是通过公网方式连接数据库有可能你的数据已被窃取;
client1通过node1访问Server1,将server1的访问源转换成node1另一个ip访问iptables -t nat -A PREROUTING -d 192.168.4.11 -s 192.168.4.10 -p tcp --dport 33000 -j DNAT --to 192.168.2.100:3000 外部主机192.168.4.10发起对192.168.4.11的33000端口的访问请求映射到内网主机192.168.2.100的3000端口。在这种情况下,内网主机192.168.1.2看到的访问源IP是外部主机192.168.4.10希望内网主机192.16...
一、备份现有apt源配置mv /etc/apt/sources.list /etc/apt/sources.listback 二、替换为默认官方源1.Debian12替换为默认官方源全部复制后,直接粘贴然后一起执行。cat > /etc/apt/sources.list << EOF deb https://deb.debian.org/debian/ bookworm main contrib non-free non-free-firmware deb-src https://deb.debian.org/debian/ bookworm main contrib ...
使用iptabels限制docker端口不生效,限制非docker容器端口可生效。经测试,发现Docker容器创建时会自动创建iptables策略,Docker使用的iptables规则链是DOCKER-USER,所以需使用iptables对DOCKER-USER链做限制。iptables限制Docker端口和IP配置案例限制docker指定端口访问策略 1.1. 禁止所有IP访问docker的8888端口iptables -I DOCKER-USER -i eth0 -p tcp --dport 8888-j DROP 1.2. 允许172.17.0.1地址访问docker的8888端...