Myluzh Blog

iptables 四表五链

2025-4-1 myluzh Linux

0x01 iptables概念     iptables是Linux系统中强大的网络流量控制工具,它通过四种主要的表(raw、mangle、nat、filter)和五条链(INPUT、OUTPUT、FORWARD、PREROUTING、POSTROUTING)来实现对数据包的过滤、修改和地址转换。     iptables、firewalld 和 ufw 都是用于管理 Linux 系统防火墙的工具,但它们的设计目标、使用方式和复杂性有所不同。它们都依赖于底层的 netfilter 框架来实现实际的网络包过滤和转发功能。真正实现防火墙功能的是内核中的 Netfilter 模块。Netfilter 在网络层的五个关键位置(即防火墙的“五链”)注册了钩子函数,用于抓取数据包,并根据 iptables 配置的规则进行匹配和处理(如 ACCEPT、DROP 等)。简而言之,iptables 负责配置规则,Netfilter 负责执行这些规则。 0x02 四表五链概念 1. 四种表 filter:负责数据包过滤(默认表)。 nat:用于网络地址转换...

阅读全文>>

标签: linux firewalld iptables 四表五链 netfilter ufw

评论(0) (62)

关于Jenkins一些插件介绍

2025-3-25 myluzh CI/CD

0x01 Job Import Plugin 插件介绍:使用该插件从旧 Jenkins 导入所有作业。 1、在新的Jenkins安装好插件后,配置 Remote Jenkins Server (1) 进入 Jenkins 管理页面:登录到你的新 Jenkins 实例。点击左侧菜单中的 Manage Jenkins。 (2) 找到 Job Import Plugin 配置:在管理页面中,向下滚动找到 Configure System。搜索或滚动到 Job Import Plugin 的配置部分。 (3) 添加远程 Jenkins 服务器:点击 Add Jenkins server 按钮。填写以下信息: Name: 给这个远程 Jenkins 服务器起一个名称(例如 OldJenkins)。 URL: 输入旧 Jenkins 的 URL(例如 http://<old-jenkins-url>)。 Username: 如果需要身份验证,输入旧 Jenkins 的用户名。 Password/Token: 输入对应的密码或 API Token(建议使用 API Token 更安全...

阅读全文>>

标签: cicd jenkins

评论(0) (41)

K8S 部署单节点EMQX4

2025-3-11 myluzh Kubernetes

0x01 部署单节点emqx 1、部署yaml apiVersion: apps/v1 kind: StatefulSet metadata: name: emqx namespace: base spec: serviceName: "emqx-headless" replicas: 1 selector: matchLabels: app: emqx template: metadata: labels: app: emqx spec: containers: - name: emqx image: 172.30.82.223:5443/base/emqx/emqx:4.4.1 ports: - containerPort: 1883 name: mqtt - containerPort: 8083 name: mqtt-ws - conta...

阅读全文>>

标签: k8s emqx emqx4

评论(0) (104)

关于NextCloud登录报错:Refused to send form data to '/login' because it violates the following Content Security Policy directive: "form-action 'self'".

2025-3-10 myluzh NOTES

0x01 问题描述 部署完nextcloud,点击登录后,一直卡在登录界面,控制台提示:Refused to send form data to '/login' because it violates the following Content Security Policy directive: "form-action 'self'". 0x02 解决方案 把自己的域名加上 cd /nextcloud_data/lib/public/AppFramework/Http vim ContentSecurityPolicy.php # 加上网址域名即可 /** @var array Domains which can be used as target for forms */ protected $allowedFormActionDomains = [ '\'self\'','pan.nextcloud.com' ]; 参考链接: https://developer.aliyun.com...

阅读全文>>

标签: nextcloud

评论(0) (136)

K8S 删除命名空间一直卡在Terminating解决方案(移除finalizers,强制删除命名空间)

2025-3-5 myluzh Kubernetes

0x01 前言 Kubernetes 命名空间一直处于 Terminating 状态,无法删除。 通常是由于该命名空间中的资源对象被设置了终结器(finalizers)。终结器是一种机制,用于确保某些操作在对象被删除之前完成。例如,某些控制器可能会设置终结器以确保在删除命名空间之前清理相关资源或执行特定的清理逻辑。如果这些清理任务未完成或者出现了错误,命名空间将一直保持在“Terminating”状态。 0x02 解决方案 方案1:排查并解决阻塞资源问题 命名空间无法删除是因为其中包含了一些特殊的资源(如自定义资源定义CRD、持久卷声明PVC等),这些资源的存在阻止了命名空间的删除过程。检查命名空间下的所有资源:根据输出结果逐一排查是否有异常资源未被正确清理,并采取相应措施(如手动删除资源)。 # 列出指定命名空间中所有类型的资源 kubectl api-resources --verbs=list --namespaced -o name | xargs -n 1 kubectl get --show-kind --ignore-not-found -n <namespace> 方案2:移除命名...

阅读全文>>

标签: k8s kubernetes Namespace ns terminating finalizers

评论(0) (286)

RKE2部署高可用K8S集群

2025-3-4 myluzh Kubernetes

0x01 前言 rke2部署k8s集群,主机是2台master2台worker,系统用的是Ubuntu24.04 LTS,ansible清单如下: 必须以 root 用户或通过 sudo 执行 RKE2 安装。https://docs.rke2.io/zh/install/quickstart # inventory [all:vars] ansible_user=root ansible_password='Testtest01.' ansible_python_interpreter=/usr/bin/python3.12 [k8s_master] k8s-master01 ansible_host=172.17.100.181 k8s-master02 ansible_host=172.17.100.182 k8s-master03 ansible_host=172.17.100.183 [k8s_worker] k8s-worker01 ansible_host=172.17.100.186 k8s-worker02 ansible_host=172.17.100.187 [...

阅读全文>>

标签: kubernetes rancher rke2

评论(0) (303)