DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

ddos高防ip_防护网站_免费测试

ddos高防ip_防护网站_免费测试

我坚信聪明人从工作中学习最快。相对来说,如何做ddos防御,对一个工作示例进行小的修改并通过实验来学习是相对容易的。希望这个项目能帮助你理解Docker和containers,以及如何使用我们的provisioning API和新的nexuscli工具。在上一篇文章中,我们探讨了如何使用Docker-Compose和官方的Sonatype容器。第1部分是对Docker和我们的容器的介绍,而第2部分是在这个基础上构建的,它展示了如何通过自定义构建将配置添加到库存容器中。在这篇文章中,我们将进一步利用以下内容:为IQ和NXRM将SSL卸载到Nginx配置Nginx路由使用供应API配置新服务器创建blobstore创建docker存储库和组安装IQ服务器许可证并导入一组策略GitIQ为我的项目服务器创建了一个新的文件夹。让我们从演示开始-设置.sh脚本。#!/usr/bin/env bash创建要装载到容器的目录,作为volumesmkdir~/iq data~/nexus data#启动测试环境并构建nginix容器以将配置indocker compose up-d--build#等待直到卷曲--失败--不安全:8081;do sleep 5done#将许可证和策略导入IQ server。/IQ server/config-智商创造Docker回购和groupcd nexus存储库/创建.shblobs.json文件./运行.sh我的兄弟/创建.shdocker.json文件./运行.sh码头工人它开始时和以前一样,通过创建我们需要持久化卷的文件夹,然后使用"build"标志调用docker compose。然后,在一些糟糕的代码等待IQ服务器响应之后,我们继续进行配置脚本。让我们回到最后的那些,现在来看看发生了什么事,让这一切发生。我们得去看看码头工人-合成.yml文件:版本:"3"服务:nginx代理:内部版本:./nginx端口:-"443:443"-"5000:5000"-"18443:18443"链接:-nexus-iq服务器命令:[nginx,'-g','daemon off;']nexus:#内部版本:nexus卷:-~/nexus数据:/nexus数据端口:-"8081:8081"图像:sonatype/nexus3:3.8.0链接:-iq服务器容器名称:nexus iq服务器:内部版本:./iq服务器卷:~/iq数据:/sonatype工作端口:-"8070:8070"-"8071:8071"图像:sonatype/nexus iq-服务器:1.44.0容器名称:iq服务器你可以马上看到我们添加了nginx代理来处理入站流量,因此我们为HTTPS流量公开了443,并将我们的两个docker注册表端口也移到了nginx服务器上。之后,我们只需建立到iq服务器和nexus的链接,这样它就可以将流量传递给它们。我们如何在nginx.conf公司文件。前三个条目显示了我们将使用的模式: http{proxy_send_timeout 120;proxy_read_timeout 300;proxy_buffering off;keepalive_timeout 5 5 5;tcp_nodelay on;ssl_certificate/etc/nginx/external/证书pem;ssl_证书_密钥/etc/nginx/external/密钥.pem;client_max_body_size 1G;服务器{listen 443;服务器名称nexus;位置{proxy_pass公司:8081/;proxy_redirect off;proxy_set_header Host$Host;proxy_set_header X-Real-IP$remote_addr;proxy_set_header X-Forwarded-For$proxy_add_X_Forwarded_For;proxy_set_header X-Forwarded-Proto$scheme;}server{listen 443;server_name iq server;位置/{proxy_pass服务器:8070/;proxy_redirect off;proxy_set_header Host$Host;proxy_set_header X-Real-IP$remote_addr;proxy_set_header X-Forwarded-For$proxy_add_X_Forwarded_For;proxy_set_header X-Forwarded-Host$server_name;proxy_set_header X-Forwarded-Proto$scheme;}...在'http'中,我们有一些基本设置并启用ssl plus指向nginx为我们创建的自签名密钥,它是dockerfile的一部分。对于实际工作,您将提供您自己的证书,并按照我们在conf文件中复制的方式复制它们。在接下来的两个"服务器"部分中,我们可以看到路由是如何建立的。我喜欢的是我可以在443上运行两个服务器,因为nginx可以将不同的命名请求路由到不同的地方。所以当它看到https://nexus它通过8081端口将其传送到nexus服务器。但是,如果它看到https://iq服务器,山石防火墙防御内网ddos,它将其传递到iq服务器的8070端口。请记住,我们在这些博客文章的第1部分和第2部分中添加了这些名称作为别名。我还喜欢的是,我们仍然可以点击iq服务器本地主机:8070和nexus开启本地主机:8080哪个对于配置脚本来说非常方便。我不会在这里给他们看nginx.conf公司文件你可以看到我们还有两个服务器条目,我们的docker注册表连接5000和18443。所以。。。当我们运行演示时-设置.sh脚本并调用docker compose up-d——build我们现在可以看到nginx容器是如何构建的,包括我们的配置来处理运行在它后面的每个nexus平台容器的流量。我们还在构建iq服务器,这样我们就可以复制任何我们需要的定制配置,就像我们在第2部分中介绍的那样。虽然所有这些都很好,但是如果我们不做一些Nexus的基本配置,设置那些docker注册表以及安装IQ许可证和导入一组策略,那就没什么用了。为此,让我们最后看一下我说过我们将返回的那些配置脚本-智商.sh在演示中调用的文件-设置.sh我们第一次运行的文件。#!/bin/bash注意:默认的cred已经加入,所以这将在一个新的instancenexus(){java-jarnexus-cli-1.0-SNAPSHOT上运行-阴影.jar\-s型:8070$@}cd iq serverecho"导入许可证"#更新此项以指向放置在此文件夹中的许可证#nexus license installnexus license installsonatype-nexus-firewall-lifecycle-2017。lic#这些策略基于示例集,硬件防御ddos,并进行了一些更改导出.echo"应用策略"nexus策略导入myPolicies.json需要突然出现,这样我们就结束了我们开始的cd..pwd很快我们就可以看到这是一个包装器脚本,它包装了nexusclijarfile,这是我们的解决方案架构师为简化与API的交互而设计的一个实用工具。我喜欢这个项目,因为这个脚本变得足够容易为暑期实习生阅读!猜猜看什么样的nexus政策MyPolicys.json做?;—)注意我们仍在连接到:8070,它仍然有效,我们还不必处理凭证,因为该工具为我们提供了默认凭据。您必须拥有自己的许可证文件并编辑此脚本,但这里的目的只是展示一个工作示例当需要通过API进行nexusrepositorymanagers配置时,我在nexusbookexamples github项目中找到了脚本部分。在尝试了所有这些之后,我决定使用简单的shell示例,防御ddos攻击书籍,因为它提供了类似的"wrapper"typr方法。JSON文件仍然要求您知道需要哪些字段,但这并不难跟踪。我将这些脚本复制到nexusrepository文件夹中的项目中,并将它们作为起点。所以当我们看演示时-设置.sh我们看到的是:#创建Docker repos和groupcd nexus存储库/创建.shblobs.json文件./运行.sh我的兄弟/创建.shjson docker./运行.sh码头工人我知道我想为docker提供一个单独的blobstore,而不是默认的blobstore,所以我创建了blobs.json文件来定义一个。然后运行行执行我们定义的内容,在本例中,myBlobs是我给定义的名称。我需要在一个托管的存储库组中创建三个存储库,然后我需要为它们创建一个代理docker.json文件文件。我还定义它们使用我已经设置好的端口。我最终希望能够创建所有其他回购,ddos防御隐藏源站ip,我可能也想要,但现在这给了我我所需要的。我在项目中留下了另一个例子,将来会添加更多的格式。希望这个项目可以帮助人们成为一个学习的榜样。我知道这对我来说是一段有趣的旅程,因为我一直在学习如何将我的应用程序作为容器来管理。我很快就开始沉迷于从无到有的轻松生活,这反过来又给了我信心,如果我需要的话,我可以把它全部扔掉。从第1部分开始,我们已经走过了很长的一段路,现在Nginx也加入了我们的下一步,即nexusrepo的HA-C。在此之前,我希望这篇文章能激励一些人将他们现有的Nexus平台从VM迁移到云基础设施中。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/67849.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8990561访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X