- 博客(194)
- 资源 (2)
- 收藏
- 关注
原创 Linux 启动过程流程图--ARM版
通过以上树状图,可清晰看到从硬件上电到应用程序的每一层函数调用关系,尤其适合系统开发人员调试启动问题、优化启动时间或开发定制化启动流程。如需进一步分析某模块的函数调用细节(如GIC中断初始化、USB驱动探测流程),可提供具体方向进行深入展开。
2025-07-02 10:19:51
370
原创 【docker容器分层查看】
Docker镜像的层数:由Dockerfile中的指令(如FROMRUNCOPY)决定,每层记录一次文件系统修改,至少1层(基础镜像)。Docker容器的层数:镜像的所有只读层 + 1层可读写层,总层数 = 镜像层数 + 1。核心价值:分层设计实现了镜像复用和快速构建,容器的可读写层则保证了运行时的灵活性。如需进一步了解某类镜像的分层细节(如Java应用、前端服务),可提供具体场景或Dockerfile,以便深入分析!和。
2025-07-02 10:13:54
657
原创 k8s将service的IP对应的不同端口分配到不同的pod上
通过合理设计Service的端口映射和标签选择器,你可以灵活地将请求路由到不同的Pod端口。对于复杂场景,建议结合使用多个Service和EndpointSlice,以实现更精细的流量控制。在Kubernetes中,Service是一种抽象层,它将请求路由到一组Pod。如果不同的Pod提供不同的服务(如HTTP和HTTPS),但属于同一应用,可以在。手动控制Service与Pod的映射关系,实现更细粒度的端口分配。如果不同的功能由不同标签的Pod提供(如前端和后端),可以创建。对于超大规模集群,可以通过。
2025-07-01 22:05:24
464
原创 将POD指定具体机器上运行
Taints用于标记节点不接受某些Pod,而Tolerations允许Pod“容忍”这些Taints,从而调度到特定节点。在Kubernetes中,你可以通过多种方式将Pod调度到指定的节点(机器)上运行。相比NodeSelector,NodeAffinity支持更复杂的表达式(如In、NotIn、Exists等),并分为。如果你需要在每个节点(或特定标签的节点)上都运行一个Pod副本,可以使用DaemonSet。控制Pod在不同拓扑域(如节点、可用区)中的分布,避免单点故障。(优先满足)两种规则。
2025-07-01 22:01:35
760
原创 SQLMap使用场景
它通过检测和利用数据库漏洞,可获取目标数据库的敏感信息(如用户密码、数据表结构),甚至执行系统命令。SQLMap 支持多种数据库(MySQL、Oracle、PostgreSQL 等)和注入类型,是渗透测试和安全审计的核心工具之一。SQLMap 的自动化能力使其成为 SQL 注入测试的首选工具,但需结合安全意识和专业知识合理使用。在实际渗透测试中,建议先进行信息收集(如使用 Nmap 扫描开放端口),再针对性地使用 SQLMap 进行漏洞验证,以提高测试效率和准确性。
2025-06-27 14:54:29
414
原创 Fscan使用场景
Fscan是一款基于 Go 语言开发的综合性网络安全扫描工具,由 Knownsec 团队(安全圈知名企业)开发。它集成了端口扫描、服务识别、漏洞检测、弱口令爆破等多种功能,旨在帮助安全人员快速发现目标网络的安全隐患。与 Nmap 相比,Fscan 更专注于漏洞检测和自动化利用,适合渗透测试和应急响应场景。
2025-06-27 14:45:03
286
原创 Nmap工具使用场景
是一款开源的网络探测和安全审计工具,由 Gordon Lyon(Fyodor)开发。它通过发送特制的网络数据包并分析响应,来获取目标网络或主机的详细信息,广泛应用于网络发现、端口扫描、服务识别、操作系统检测等场景,是网络管理员、渗透测试人员和安全工程师的重要工具。
2025-06-27 14:42:51
702
原创 Linux SPI核心驱动spidev.c深度解析
是Linux内核中SPI设备的通用用户空间接口驱动,它允许用户空间程序通过。理解这些数据结构和流程对于开发SPI驱动和应用程序至关重要。文件直接访问SPI设备。
2025-06-24 21:18:09
541
原创 I2C设备树参数详解
实现驱动与硬件的无缝对接。理解各字段含义和解析流程是开发I2C驱动的关键,结合实际硬件规格和调试工具可快速定位问题。I2C设备树文件通过分层结构描述控制器和设备的硬件参数,内核通过设备树解析器自动生成。设备树通过属性(Properties)定义硬件参数,内核通过设备树解析器将其转换为。结构体,最终实现驱动匹配和硬件初始化。
2025-06-24 20:23:16
684
原创 SPI设备树参数详解
实现驱动与硬件的无缝对接。理解各字段含义和解析流程是开发SPI驱动的关键,结合实际硬件规格和调试工具可快速定位问题。SPI设备树文件通过分层结构描述控制器和设备的硬件参数,内核通过设备树解析器自动生成。设备树通过属性(Properties)定义硬件参数,内核通过设备树解析器将其转换为。结构体,最终实现驱动匹配和硬件初始化。
2025-06-24 20:19:33
726
原创 Linux SPI子系统初始化与运行流程详解
SPI控制器初始化流程设备树解析SPI控制器节点 → 转换为platform_deviceplatform_driver匹配并调用probe函数probe函数中:分配并初始化spi_master结构体设置transfer函数指针(实现硬件时序)注册spi_master到内核SPI设备初始化流程设备树解析SPI设备子节点 → 创建spi_devicespi_device通过compatible属性匹配spi_driver调用spi_driver的probe函数进行设备初始化。
2025-06-24 19:26:16
267
原创 Linux 启动过程流程图--X86版
硬件初始化:BIOS/UEFI执行POST自检,加载引导程序内核启动:从实模式到保护模式,初始化核心子系统设备驱动加载:注册各类设备驱动,识别硬件用户空间初始化:systemd启动各种系统服务和显示管理器用户会话与应用程序:用户登录后运行shell和应用程序系统交互:应用程序通过系统调用与内核和硬件通信系统故障排查:可以根据启动流程定位问题出现的阶段性能优化:了解各组件启动顺序,优化关键服务的启动时间内核开发:掌握驱动注册和初始化的时机与方式。
2025-06-24 12:35:34
742
原创 Linux启动——初始化input子系统
目录)是输入子系统的核心文件,负责管理键盘、鼠标、触摸屏等输入设备。它的启动和初始化过程与内核启动流程紧密相关。表示一个输入设备,包含设备信息、支持的事件类型和回调函数。理解这一流程有助于开发输入设备驱动或调试输入相关问题。当用户操作输入设备(如按下按键)时,硬件产生中断。设备驱动的中断处理函数捕获事件,并通过。(内核主初始化函数)中,会调用。连接输入设备和事件处理程序(如。在Linux内核中,输入子系统将事件通过。定义事件处理逻辑(如。处理通用输入事件)。
2025-06-24 12:24:54
725
原创 触摸屏(典型 I2C + Input 子系统设备)从设备树解析到触摸事件上报
分层解耦:I2C总线负责硬件通信,Input子系统负责输入事件抽象,驱动只需关注“硬件数据读取”和“事件上报”。自动匹配:通过compatible(I2C层)和事件类型(Input层)实现驱动与设备、处理器的自动关联。事件流:触摸动作→硬件中断→驱动读数据→上报→转发→用户空间消费。理解这套流程后,无论是调试触摸屏驱动、扩展Input设备(如按键、传感器),还是优化事件响应,都能更清晰地定位问题~
2025-06-23 22:13:25
644
原创 i2c与input系统关系
fd = open(“/dev/ap3216c”, O_RDWR)打开这个操作同时涉及Linux的I2C子系统和input子系统。
2025-06-22 21:45:42
213
原创 Ansible 文件拷贝到远程主机的方法
基于 rsync 实现增量同步,适合大文件或频繁更新的场景。通过以上方法,可灵活实现从本机到远程主机的文件复制与同步。:将本地文件/目录复制到远程主机。
2025-06-16 19:27:44
288
原创 K8s 容器性能问题排查与诊断指南
通过以上系统化方法,可快速定位并解决 K8s 环境中安全产品的性能与故障问题。:安全扫描容器 CPU 使用率持续超过 90%
2025-06-16 18:00:51
414
原创 K8s 容器化安全产品性能问题排查指南
通过 K8s 原生工具(如 top、logs、describe)结合第三方监控系统(Prometheus、Grafana),可以构建从宏观到微观的全方位诊断体系。建议为安全产品配置合理的资源限制、探针和自动扩缩策略,同时建立标准化的故障排查流程,确保快速定位并解决性能问题。
2025-06-15 23:47:17
726
原创 加密原理3-代码
(称为“共享密钥”)来加密和解密数据。其核心原理是通过数学算法对明文进行转换,使得转换后的密文在没有密钥的情况下无法被还原。这种混合模式既解决了密钥分发问题,又保持了加密效率。对称加密是一种加密方式,它使用。不同的加密模式决定了如何处理。
2025-05-15 14:37:33
370
原创 加密原理2-AES
AES(Advanced Encryption Standard,高级加密标准)是一种分组对称加密算法,由美国国家标准与技术研究院(NIST)于2001年发布,用于替代安全性不足的DES算法。AES的每一轮加密由以下四个阶段组成(最后一轮省略 MixColumns 阶段),通过非线性替换、行位移、列混淆和子密钥异或,实现数据的混淆与扩散。:AES本身是安全的,但实际应用中需注意加密模式(如避免使用ECB)和初始化向量(IV)的随机性。,通过多轮非线性变换和线性混淆,使明文和密钥充分混合,最终生成密文。
2025-05-15 14:33:44
757
原创 加密原理1
加密密钥是密码学中用于控制加密和解密过程的关键参数,其作用类似于现实世界中的“钥匙”。在加密算法中,明文通过密钥和特定算法转换为密文,而解密则需要相同(对称加密)或相关(非对称加密)的密钥才能还原。加密密钥是加密系统的核心,其质量和安全性直接决定了数据的保密性和完整性。正确生成、存储、分发和管理密钥,是实现安全加密的关键。加密算法通常是公开的(如AES、RSA),而密钥是保密的。相同的明文使用不同密钥加密会生成不同的密文,因此密钥决定了算法的具体“执行路径”。只有掌握正确密钥的人才能解密数据。
2025-05-15 14:32:47
971
原创 sshpass工具使用
sshpass是一个方便的工具,用于在非交互式环境中提供 SSH 密码,从而实现自动化 SSH 连接。通过上述示例,您可以了解如何使用sshpass进行基础连接操作,并结合其他工具进行自动化任务。
2024-12-03 15:00:38
1350
原创 单用户模式配置与检查
单用户模式是一个用于系统维护和修复的特殊运行级别,提供了一个最小化的环境,通常只有 root 用户可以登录。它主要用于系统修复、密码重置、系统维护和文件系统检查等任务。为了确保系统安全,建议配置单用户模式需要身份验证,以防止未经授权的用户访问系统。检查单用户模式是否需要身份验证是一个重要的安全措施,确保在系统进入单用户模式时需要输入密码,从而防止未经授权的访问。通常,这个配置项在或文件中进行设置,而不是在文件中。通过编辑或文件,确保在进入单用户模式时需要身份验证,可以提高系统的安全性。上述脚本片段检查。
2024-11-29 10:29:14
906
原创 shadow和gshadow的区别
用于存储用户账户的密码及相关信息。每一行代表一个用户账户。包含加密密码、密码更改日期、密码有效期等信息。用于存储组的密码及相关信息。每一行代表一个组。包含加密密码、组管理员、组成员等信息。这两个文件都是系统安全的重要组成部分,存储了敏感的密码信息,因此它们的访问权限非常严格,通常只有root用户可以读取和修改。
2024-11-28 19:24:51
533
原创 auditd之前启动的进程的审计
文件用于配置 GRUB 引导加载程序的默认设置。通过在该文件中添加audit=1参数,可以确保在系统启动时启用审计功能,从而记录在auditd守护进程启动之前的所有事件。这对于系统安全和审计非常重要。
2024-11-28 14:58:12
494
原创 Auditd的常见的配置场景和审计日志查看方法
通过配置auditd,可以监控和记录系统中的各种安全相关事件。常见的配置场景包括文件和目录访问审计、用户登录和注销审计、系统调用审计以及用户命令审计。审计日志通常存储在文件中,可以使用ausearch和aureport工具查看和分析审计日志。为了确保审计规则在系统重启后仍然有效,可以将规则写入目录下的配置文件中,并重启auditd服务以应用新的规则。
2024-11-26 10:47:44
2193
原创 Kubernetes 中Liveness 和 Readiness 探针作用
如果 Readiness Probe 失败,Kubernetes 会将该容器从服务的端点列表中移除,直到探针成功为止。如果 Liveness Probe 失败,Kubernetes 会认为容器处于不健康状态,并会根据配置重启该容器。在 Kubernetes 中,Liveness 和 Readiness 探针(Probes)用于检测和管理容器的健康状态。通过配置 Liveness 和 Readiness 探针,Kubernetes 可以更好地管理容器的生命周期,确保应用程序的高可用性和可靠性。
2024-11-25 15:48:29
1042
原创 【k8s常用命令】
在 Kubernetes 中,管理和监控节点、容器的运行状况,以及操作容器(如进入容器、删除容器)是日常运维工作的一部分。ReplicaSet 是 Deployment 的一个底层组件,负责确保指定数量的 Pod 副本在任何时候都在运行。StatefulSet 用于管理有状态应用,确保 Pod 的顺序部署、稳定的网络标识和持久化存储。PersistentVolume 是集群中的存储资源,独立于 Pod 的生命周期。Events 用于记录集群中的事件,如 Pod 的调度、启动、停止等。
2024-11-20 15:59:27
1356
原创 Linux 系统管理和监控命令---- auditctl命令
auditctl是一个强大的工具,用于配置和管理 Linux 审计系统的规则。通过使用auditctl,可以监视文件和目录的访问、系统调用以及其他重要的系统事件。结合ausearch和aureport,可以有效地查询和报告审计日志,帮助管理员进行安全审计和合规性检查。
2024-11-13 14:25:42
1802
原创 深入理解网络监听:TCP、UDP、IPv4 和 IPv6
独立监听: 在大多数情况下,IPv4 和 IPv6 的监听是独立的,需要分别配置。双栈监听: 一些操作系统支持双栈监听,可以在一个 IPv6 套接字上同时监听 IPv4 和 IPv6 地址,这取决于选项的设置。要确定你的系统是否支持双栈监听以及如何配置,可以参考系统的文档或使用编程方式检查选项。
2024-11-13 12:42:44
2664
1
原创 自建SSL证书
执行命令后,openssl会提示你输入一些信息来生成自签名证书。这些信息包括国家、州/省、市、组织、组织单位、通用名称(Common Name,通常是域名或 IP 地址)以及电子邮件地址。
2024-11-13 12:25:37
330
原创 常见的磁盘挂载方式
磁盘挂载有多种方式,每种方式都有其特定的使用场景、优缺点和执行步骤。每种挂载方式都有其特定的使用场景和优缺点,选择合适的挂载方式可以提高系统的灵活性和安全性。
2024-10-24 16:59:08
1093
原创 Raid盘类型及其特点
不同的 RAID 类型适用于不同的应用场景。选择合适的 RAID 类型取决于你的具体需求,如性能、数据冗余和存储效率。RAID 类型性能冗余存储效率适用场景RAID 0高无高高性能需求,无冗余要求RAID 1低高低高数据可靠性需求RAID 5中中高平衡性能和冗余RAID 6低高中高数据可靠性需求RAID 10高高低高性能和高冗余需求RAID 50高中中高。
2024-10-17 17:40:43
636
原创 Kafka、Zookeeper、Redis、MySQL和Elasticsearch(ES)鉴权配置
确保这些服务的鉴权机制启用是非常重要的,可以通过检查配置文件、查看日志和使用命令行工具来确认。如果发现没有启用鉴权机制,建议尽快配置以确保服务的安全性。配置文件的具体路径可能会因容器镜像的不同而有所变化,建议参考具体镜像的文档或Dockerfile。
2024-10-16 16:56:09
1151
原创 windows server 下载
windows server 下载,打开迅雷粘贴即可。windows server 2019下载地址。windows server 2016下载地址。
2024-10-13 15:28:45
1711
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人