土拨鼠一行摘要Marmot是用于处理针对DevOps/SRE需求的工作流的服务。
注意该产品仍在开发中,尚无法投入生产。
详细摘要Marmot是一项GRPC服务,可针对基础架构(网络设备,服务器,kubernetes容器等)执行工作流描述。
这使顶级服务/脚本可以简单地对输出进行正确的工作流描述符测试,而无需进行复杂的模拟,并发检查...。
这反过来又可以提供代码重用并减少代码重复。
它还通过使一个系统负责执行而不是数百个脚本/服务来提供安全性。
Mamort提供:具有健康检查的结构化工作流程描述语言支持工作流内的并发插件架构允许功能扩展/更新而无需重建服务流执行更新Go和Python的客户端支持紧急暂停或停止所有工作流程,工作流程类别或单个工作流程用于查看工作流的WebUIMarmot基于一个内部Google项目,该项目每周为多个内部SRE/DevOps组织处理数万个工作流。
用例Marmot被设计为用于处理基础结构变更的DevOps/SRE工具,虽然它不仅限于此角色。
Marmot非常适合必须以一定的步调逐步执行的任何类型的操作,并且可能需要
2019/6/11 15:55:13 3.13MB go kubernetes golang devops
1
1000人冗余(双核心交换机)校园网络计划与设计,我的文章里有详细每个配置阶段。
掌握校园网络构建技术、掌握网络设备及服务器配置
1
海颐特权账号安全管理系统(HAIYI-PAS)让企业用户可以安全地、自动化地管理企业特权账号,包括各种操作系统平台、数据库系统、各种网络设备的管理密码以及业务系统中间件密码,建立系统化自动化的集中安全管理模式,进一步完善符合监管的信息安全和风险管理手段,提升自动防御能力,降低敏感信息外泄的风险。
1
中国挪动南方基地2011第四季度漏洞扫描报告,包括南方基地所有的网络设备,还有扫描获得的原始数据。
这个是最新的文档。
2018/2/6 14:08:14 2.94MB 漏洞 扫描 报告
1
中国挪动南方基地2011第四季度漏洞扫描报告,包括南方基地所有的网络设备,还有扫描获得的原始数据。
这个是最新的文档。
2018/2/6 14:08:14 2.94MB 漏洞 扫描 报告
1
用于网络设备连接,telnet,ssh,比如交换机,免安装,直接运转
2018/7/21 22:50:24 1.36MB putty
1
通过提供GUI、可选择的网络设备配置模式、两个等级的访问以及综合联机协助来简化团体或集群的管理。
使用其GUI可以在无需使用命令行接口(CLI)命令的情况下执行多项配置任务。
对于VLAN和服务质量设置、设备库存清单和统计报告、连接和服务监控、软件升级以及许多其他网络功能,您可以同时对多个设备和端口进行上述操作
2021/10/16 19:18:18 69.43MB cisco
1
1、所有设备初始化修改设备名称(根据拓扑标注),关闭DNS解析功能,特权加密密码为ciscocisco,在CON口设置空闲超时为2分钟10秒,在VTY口设置空闲超时为永不超时,在这两个线路平台使用光标跟踪,密码为cisco。
所有的明文需要进行再加密。
2、公司有2个部门和1个服务器区分别在不用的房间:ROOM-1:VLAN22ROOM-2:VLAN33ADMIN:VLAN113、公司内部为了管理维护方便,在内部架设了1台DHCP服务器,并且在分支机构R3上也启用了DHCP服务,并且要求整网采用DHCP分配地址。
VLAN33用户对于通过DHCP服务器的要求:分配地址去掉前10个地址,从第11个地址开始分配,地址段只能分配20个地址,地址池的名称根据VLAN来命名,DNS为192.168.0.100;
VLAN22用户对于R3本地启用的DHCP要求:排除掉分配给用户网段的一些固化地址,并且用户从第5个地址开始分配,DNS为192.168.0.100,地址池的名称根据VLAN来命名。
4、由于公司的业务发展在各个地区都有了分支机构,公司为了节约成本达到互联的目的,采用帧中继的方式。
帧中继采用的是星型拓扑方式,以R1为中心分别与R2、R3互联,并且用的静态映射。
分支机构之间使用RIPv2,实现总部内部与分支内部互访的功能。
帧中继的映射:S0:R1—R2R1—R3,S1:R2—R1,S2:R3—R15、公司内部分了很多部门,为了数据的安全有的部门不希望别的部门访问。
用户要求ROOM-1不允许ROOM-2访问,其他能够正常转发数据。
访问列表用扩展的命名方式,列表的名称为ACL。
为了网络设备的管理安全要求只有ADMIN网段可以去telnet远程管理R1,访问列表用标准的命名方式,列表名称为ACCESS。
6、公司对外还有一根专线用来访问互联网,为了安全起见,与ISP的串行连接用PAP验证,密码为123class。
7、运营商给了公司7个地址:60.29.10.3-10,地址池名称为network,访问列表为55(允许所有内网可以访问外网除了分支机构外)。
用PAT实现内网到外网的转换互访。
边界路由器R1做一条静态路由(下一跳地址)指向ISP的WEB服务器区网段,ISP用默认(送出接口)指向公司。
8、测试连通性。
2020/6/4 8:20:18 396KB Cisco CCNA 连接网络 Cisco
1
1、所有设备初始化修改设备名称(根据拓扑标注),关闭DNS解析功能,特权加密密码为ciscocisco,在CON口设置空闲超时为2分钟10秒,在VTY口设置空闲超时为永不超时,在这两个线路平台使用光标跟踪,密码为cisco。
所有的明文需要进行再加密。
2、公司有2个部门和1个服务器区分别在不用的房间:ROOM-1:VLAN22ROOM-2:VLAN33ADMIN:VLAN113、公司内部为了管理维护方便,在内部架设了1台DHCP服务器,并且在分支机构R3上也启用了DHCP服务,并且要求整网采用DHCP分配地址。
VLAN33用户对于通过DHCP服务器的要求:分配地址去掉前10个地址,从第11个地址开始分配,地址段只能分配20个地址,地址池的名称根据VLAN来命名,DNS为192.168.0.100;
VLAN22用户对于R3本地启用的DHCP要求:排除掉分配给用户网段的一些固化地址,并且用户从第5个地址开始分配,DNS为192.168.0.100,地址池的名称根据VLAN来命名。
4、由于公司的业务发展在各个地区都有了分支机构,公司为了节约成本达到互联的目的,采用帧中继的方式。
帧中继采用的是星型拓扑方式,以R1为中心分别与R2、R3互联,并且用的静态映射。
分支机构之间使用RIPv2,实现总部内部与分支内部互访的功能。
帧中继的映射:S0:R1—R2R1—R3,S1:R2—R1,S2:R3—R15、公司内部分了很多部门,为了数据的安全有的部门不希望别的部门访问。
用户要求ROOM-1不允许ROOM-2访问,其他能够正常转发数据。
访问列表用扩展的命名方式,列表的名称为ACL。
为了网络设备的管理安全要求只有ADMIN网段可以去telnet远程管理R1,访问列表用标准的命名方式,列表名称为ACCESS。
6、公司对外还有一根专线用来访问互联网,为了安全起见,与ISP的串行连接用PAP验证,密码为123class。
7、运营商给了公司7个地址:60.29.10.3-10,地址池名称为network,访问列表为55(允许所有内网可以访问外网除了分支机构外)。
用PAT实现内网到外网的转换互访。
边界路由器R1做一条静态路由(下一跳地址)指向ISP的WEB服务器区网段,ISP用默认(送出接口)指向公司。
8、测试连通性。
2018/2/9 8:18:23 396KB Cisco CCNA 连接网络 Cisco
1
附件为过三级等保所需要的网络设备,共享出来大家一同交流,其中分高中低三类,建议选择第一类过三级等保。
2016/6/21 4:24:10 18KB 三级等保
1
共 120 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡