curl

dart + aqueduct + postgresql

帅比萌擦擦* 提交于 2020-08-05 05:58:18
Dart: https://dart.dev Aqueduct: https://aqueduct.io Postgresql: https://www.postgresql.org/ 安装 dart: sudo apt-get update sudo apt-get install apt-transport-https sudo sh -c 'curl https://dl-ssl.google.com/linux/linux_signing_key.pub | apt-key add -' sudo sh -c 'curl https://storage.googleapis.com/download.dartlang.org/linux/debian/dart_stable.list > /etc/apt/sources.list.d/dart_stable.list' sudo apt-get update sudo apt-get install dart export PATH="$PATH:/usr/lib/dart/bin" echo 'export PATH="$PATH:/usr/lib/dart/bin"' >> ~/.profile 安装 aqueduct : pub global activate aqueduct export PATH="$PATH"

Spring Security OAuth2

笑着哭i 提交于 2020-08-05 04:36:15
登录实现 拿浏览器网页登录举例: 基于 OAuth2.0-密码模式 实现网页登录的本质就是浏览器通过 /oauth/token 接口将 用户名 和 密码 等信息传给后台, 然后后台验证通过后返回一个有效的 token 给浏览器. 通过 curl 命令发送请求 请求头 Authorization 存放的是 clientId 和 secret 经过 Base64 编码后的结果 请求参数包括用户名( username )、密码( password )、授权模式( grant_type ). curl --location --request POST 'http://localhost:8101/oauth/token?username=zhangsan&password=123456&grant_type=password \ --header 'Authorization: Basic bmltbzE6MTIzNDU2' 响应内容 { "scope": "[all, read, write]", "code": 0, "access_token": "7e1d19dd-5cef-4993-a1c3-c35aa53d9b29", "token_type": "bearer", "refresh_token": "992518eb-4357-4283-8673-a9ca96ad2a9e"

使用Ocelot、IdentityServer4、Spring Cloud Eureka搭建微服务网关:Step by Step(一)

落爺英雄遲暮 提交于 2020-08-05 04:02:30
网上这部分的文章和资料很多,有一篇非常不错的文章(《 Net Core 基于Ocelot+IdentityServer4+Eureka的搭建高性能网关介绍 》),也介绍了这个内容,我也是参考了其中的某些步骤,一步一步演练下来,感觉.NET Core在微服务生态方面也是越来越成熟,功能也越来越强大。因此,我也撰写记录一下整个步骤,通过Step by Step的形式,加上一些注解,以及对于一些遇到的坑的描述,将整个实践过程记录下来,以便帮到有需要的读者,也为自己的学习做个记录。我不会再在概念性的问题上多费笔墨,比如什么是API网关、Ocelot、IdentityServer4、Eureka又是什么之类的问题,我不会做过多的说明,我会争取用最简单快捷的方式,将相关的实践内容描述清楚,虽然本文的标题后面加了一个“(一)”的字样,代表还会有后续的文章,因为我觉得一篇估计讲不完。 案例场景 在我之前写的《 .NET Core中Ocelot的使用 》系列文章中,我设计了一个场景,同时涉及了两个微服务的RESTful API,当时使用两个微服务,不仅是为了介绍API网关的主要功能,而且还引入了服务发现的内容,因此,使用两个微服务来演示会比较合理。当然,今天我们已经学习过API网关和服务发现的基本知识了,我就进一步将案例场景简化,我们只做一个API:Countries API,在这个API中

elasticsearch unassigned shards 导致RED解决

我是研究僧i 提交于 2020-08-04 22:03:04
先通过命令查看节点的shard分配整体情况 curl -X GET "ip:9200/_cat/allocation?v" 说明:有16个索引未分片 2、查看未分片的索引 curl -XGET ip:9200/_cat/shards?h=index,shard,prirep,state,unassigned.reason| grep UNASSIGNED 说明:第一列索引名称、第二列分片名称、第三列主分片还是副本分片(p:主分片,r:副分片)、第四列分片状态、第五列未分片原因(DANGLING_INDEX_IMPORTED:由于有一个节点挂了一段时间,在这期间这16个索引已经被删除,后面我们重启这个节点重新加入集群后就出现Dangling问题了) 解决办法: 1、需要手动删除这16个索引,命令 curl -X DELETE "ip:9200/index_name?pretty" 返回"acknowledged" : true代表删除成功 2、再查看集群状态 curl -X GET "ip:9200/_cat/health" 来源: oschina 链接: https://my.oschina.net/u/4368375/blog/4312937

nginx reload的作用范围

ⅰ亾dé卋堺 提交于 2020-08-04 21:32:57
今天提交git的时候,报下面的错: error: RPC failed; HTTP 413 curl 22 The requested URL returned error: 413 Request Entity Too Large 修改了一下nginx的配置文件nginx.conf,在http里加上 client_max_body_size 100m; 使用 docker exec -it [container] nginx -s reload 没起作用,使用 docker restart [container] 就可以了。 来源: oschina 链接: https://my.oschina.net/jenqz/blog/4318865

测试docker安装nginx+PHP部署小应用

試著忘記壹切 提交于 2020-08-04 19:13:48
背景:测试主机是在金山云公有云平台上申请的一台Centos7.6云主机,因为发现使用云主机来做测试相当方便,而且充分利用金山云云主机的优势--弹性计费、关机不收费(此处免费广告)。总之,个人觉得还是在公有云上测试确实比wokrstation要方便很多。 1、申请金山云云主机,这一步就直接跳过了,都是下一步下一步就可以,申请一台linux云主机只需要10s就可以了 (个人配置:2C4G100g,5M-EIP) 2、远程ssh登录云主机,建议修改为非标端口或使用密钥登录,增加安全性,毕竟是在公网上。。。。 3、配置yum源,公有云主机都是带有repo配置的,当然也可以根据自己需求来配置repo yum源(推荐使用国内,都懂的),此次实验使用aliyun repo: #curl -o /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo 4、下面开始安装 #yum install -y docker ----安装docker #systemctl start docker ----启动docker #systemctl enable docker ----设置docker服务开机自启动 #systemctl status docker 5、拉取centos镜像,拉取官方的就可以

ubuntu下的curl命令你知道怎么用吗?

空扰寡人 提交于 2020-08-04 18:12:21
cURL(CommandLine Uniform Resource Locator)是一个利用URL语法在命令行下工作的文件传输工具,1997年首次发行。它支持文件上传和下载,所以是综合传输工具,但按传统,习惯称cURL为下载工具。cURL还包含了用于程序开发的libcurl。 curl命令参数很多,这里只列出我曾经用过、特别是在shell脚本中用到过的那些。 -v/--verbose 小写的v参数,用于打印更多信息,包括发送的请求信息,这在调试脚本是特别有用。 -m/--max-time <seconds> 指定处理的最大时长 -H/--header <header> 指定请求头参数 -s/--slient 减少输出的信息,比如进度 --connect-timeout <seconds> 指定尝试连接的最大时长 -x/--proxy <proxyhost[:port]> 指定代理服务器地址和端口,端口默认为1080 -T/--upload-file <file> 指定上传文件路径 -o/--output <file> 指定输出文件名称 -d/--data/--data-ascii <data> 指定POST的内容 --retry <num> 指定重试次数 -e/--referer <URL> 指定引用地址 -I/--head 仅返回头部信息,使用HEAD请求 1 get请求

测试docker安装nginx+PHP部署小应用

陌路散爱 提交于 2020-08-04 15:07:53
背景:测试主机是在金山云公有云平台上申请的一台Centos7.6云主机,因为发现使用云主机来做测试相当方便,而且充分利用金山云云主机的优势--弹性计费、关机不收费(此处免费广告)。总之,个人觉得还是在公有云上测试确实比wokrstation要方便很多。 1、申请金山云云主机,这一步就直接跳过了,都是下一步下一步就可以,申请一台linux云主机只需要10s就可以了 (个人配置:2C4G100g,5M-EIP) 2、远程ssh登录云主机,建议修改为非标端口或使用密钥登录,增加安全性,毕竟是在公网上。。。。 3、配置yum源,公有云主机都是带有repo配置的,当然也可以根据自己需求来配置repo yum源(推荐使用国内,都懂的),此次实验使用aliyun repo: #curl -o /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo 4、下面开始安装 #yum install -y docker ----安装docker #systemctl start docker ----启动docker #systemctl enable docker ----设置docker服务开机自启动 #systemctl status docker 5、拉取centos镜像,拉取官方的就可以

node节点flannel网络问题导致该node上的pod与其他node节点网络不通的排查思路与解决

…衆ロ難τιáo~ 提交于 2020-08-04 13:59:02
node节点flannel网络问题导致该node上的pod与其他node节点网络不通的排查思路与解决方法 一、问题发现 在部署一个replicas:4的nginx deployment之后在master节点通过curl + podIP + 端口的形式测试时,发现两次访问不到,两次可以访问得到。 二、问题排查 1、通过ping pod的ip地址,发现node1节点的pod全都ping不通,问题很有可能就出在node1节点上 2、通过ip a查看node1节点发现flannel.1没有ip地址,可能原因就出现在这。 3、刚开始以为是iptables规则可能导致节点flannel网络没起来,于是就把iptables规则全清了,重启了kubelet后发现还是没有flannel网络。 4、然后在master节点通过kubectl logs -f -n kube-system kube-flannel的Pod来查看对应node1的flannel Pod的日志发现一个错误日志,还是网络down掉了 failed to add vxlanRoute (10.244.0.0/24 -> 10.244.0.0): network is down 5、尝试将node1节点的flannel.1网络删除,在node1节点上执行 ip link delete flannel.1 6、在 /etc/sysctl

注意容器安全:Doki 感染云中的 Docker 服务器

Deadly 提交于 2020-08-04 10:39:09
原文链接: Watch Your Containers: Doki Infecting Docker Servers in the Cloud 译者:知道创宇404实验组翻译组 主要发现 Ngrok Mining Botnet是一个活跃的活动,目标是AWS、Azure和其他云平台中公开的Docker服务器,它已经活跃了至少两年。 我们检测到了最近的一次攻击,其中包括使用区块链钱包生成C&C域名的完全未检测到的Linux恶意软件和以前未记录的技术。 任何具有公开开放的Docker API访问权限的人都有可能在短短几个小时内被黑客入侵。这很可能是由于黑客对脆弱的受害者进行了自动且连续的全互联网扫描所致。 自2020年1月14日首次分析以来,VirusTotal的60个恶意软件检测引擎中尚未检测到被称为“ Doki ”的新恶意软件。 攻击者正在使用受感染的受害者搜索其他易受攻击的云服务器。 介绍 Linux威胁变得越来越普遍。造成这种情况的一个因素是,对云环境的转移和依赖日益增加,而云环境主要基于Linux基础架构。因此,攻击者已经采用了专门为此基础结构设计的新工具和技术。 一种流行的技术是滥用配置错误的Docker API端口,攻击者在其中扫描可公开访问的Docker服务器,并利用它们来设置自己的容器并在受害者的基础设施上执行恶意软件。 Ngrok僵尸网络是利用Docker