2.2.1通过Golang+eBPF实现无侵入应用可观测
From:https://juejin.cn/post/7280746515525156918 安全 看到和理解所有系统调用的基础上,将其与所有网络操作的数据包和套接字级视图相结合,通 过检测来阻止恶意攻击行为,如 DDoS攻击等,实施网络策略、增强系统的安全性、稳定性。 From:https://zhuanlan.zhihu.com/p/507388164 微服务可观测的挑战 第三部分 微服务可观测的挑战0 码力 | 29 页 | 3.83 MB | 1 年前3openEuler 21.09 技术白皮书
证其内容,抵御 ROP/JOP 攻击。 支持 BTI (Branch Target Identifiers) 特性: 对间接跳转的目标进行限制。与 PA 结合使用 减少控制流攻击。 XDP(eXpress Data Path)支持:基于 ebpf 的 一种高性能、用户可编程的网络数据包传输路径, 在网络报文还未进入网络协议栈之前就对数据进行 处理,提升网络性能。可用于 DDOS 防御、防火墙、 网络 双平面云基础设施,基于 K8S 云原生框架,实现 OS 统一集群化部署、监控、审计等场景。 安全容器 StratoVirt: 1. 强安全性:基于 Rust 实现语言级安全,模块按需组合最小化攻击面,支持多租户物理隔离。 2. 轻量低噪:采用极简设备模型时,启动时间小于 50ms,内存底噪小于 4M。 3. 软硬协同:支持 x86 的 VT,支持鲲鹏的 Kunpeng-V。 4 关注对社区最有利的事情。 与社区其他成员友善相处参与者不应采取的行为包括但不限于: • 发布与色情、暴力等有关的言论或图像。 • 捣乱 / 煽动 / 造谣行为、侮辱 / 贬损的评论、人身及政治攻击。 • 公开或私下骚扰。 • 未经明确授权便发布他人的资料,如住址、电子邮箱等。 • 其他有理由认定为违反职业操守的不当行为。 我们的义务 社区项目维护者(Maintainer)有0 码力 | 35 页 | 3.72 MB | 1 年前3openEuler 22.03-LTS 技术白皮书
御 ROP/JOP 攻击。 • 支持 BTI(Branch Target Identifiers)特性:对间接跳转的目标进行限制。与 PA 结合使用减少控制流攻击。 • XDP(eXpress Data Path)支持:基于 ebpf 的一种高性能、用户可编程的网络数据包传输路径,在网络报文还未 进入网络协议栈之前就对数据进行处理,提升网络性能。可用于 DDOS 防御、防火墙、网络 QOS x86/ARM 双平面云基础设施,基于 K8s 云原生框架,实现 OS 统一集群化部署、监控、审计等场景。 安全容器 StratoVirt: • 强安全性:基于 Rust 实现语言级安全,模块按需组合最小化攻击面,支持多租户物理隔离。 • 轻量低噪:采用极简设备模型时,启动时间小于 50ms,内存底噪小于 4M。 • 软硬协同:支持 x86 的 VT,支持鲲鹏的 Kunpeng-V。 • 极速0 码力 | 17 页 | 6.52 MB | 1 年前3鸟哥的Linux私房菜:服务器架设篇 第三版
7.1 网络封包联机进入主机的流程 10.2. 7.2 网络自动升级软件 10.3. 7.3 限制联机埠口 (port) 10.4. 7.4 SELinux 管理原则 10.5. 7.5 被攻击后的主机修复工作 10.6. 7.6 重点回顾 10.7. 7.7 课后练习 10.8. 7.8 参考数据与延伸阅读 11. 第八章、路由观念与路由器设定 11.1. 8.1 路由 11 而且,每一个项目里面所需要学习的技巧可多着呢!『什么?要学的东西那么多啊!』是啊! 所以,不要以为 信息管理人员整天闲闲没事干的吶,大家可是天天在出卖知识的,同时, 还得天天应付随时可能会发生的各种 漏洞与网络攻击手法呢!真不是人干的工作~~ 这么说的话,架设服务器真的是挺难的喔!事实上,架设服务器其实蛮简单的哩!咦!~怎么又说架设服务器简单 了? 不是说架设服务器难吗?呵呵!其实『架设服务器很难』是由于朋友们学习的角度有点偏差的原因啦! 数据备份与分享之用; 服务器管理:由于你可能需要进行远程管理,因此你这部服务器得要开放联机机制,以让远程计算机可以联机到 这部主机来进行维护; 防火墙管理:因为担心这部做为档案分享服务器的系统被攻击,因此你需要针对 IP 来源进行登入权力的控 制; 账号管理:另外,由于同学的数据有隐密与共享之分,因此你还得要提供每个同学个别的账号, 且每个账号都 有磁盘容量的使用限制; 后端分析:最后0 码力 | 795 页 | 17.63 MB | 1 年前3Cilium v1.5 Documentation
is ideal for running filtering programs that drop malicious or unexpected traffic, and other common DDOS protec�on mechanisms. Traffic Control Ingress/Egress: BPF programs a�ached to the traffic control level without was�ng any further resources. This is in par�cular useful for BPF programs implemen�ng DDoS mi�ga�on mechanisms or firewalling in general. The XDP_PASS return code means that the packet is programmability and efficiency XDP and BPF enables, it can easily be adapted to solve very specific use cases. DDoS mi�ga�on, firewalling One of the basic XDP BPF features is to tell the driver to drop a packet with0 码力 | 740 页 | 12.52 MB | 1 年前3Cilium v1.6 Documentation
is ideal for running filtering programs that drop malicious or unexpected traffic, and other common DDOS protection mechanisms. Traffic Control Ingress/Egress: BPF programs attached to the traffic control without wasting any further resources. This is in particular useful for BPF programs implementing DDoS mitigation mechanisms or firewalling in general. The XDP_PASS return code means that the packet is programmability and efficiency XDP and BPF enables, it can easily be adapted to solve very specific use cases. DDoS mitigation, firewalling One of the basic XDP BPF features is to tell the driver to drop a packet0 码力 | 734 页 | 11.45 MB | 1 年前3Linux就该这么学 第2版
Kali:跟上面的呆萌大蜥蜴相比,Kali Linux 的 Logo 似乎有点凶巴巴,一副不好惹的 样子。这款系统一般是供黑客或安全人员使用的,能够以此为平台对网站进行渗透测 试,通俗来讲就是能“攻击”网站。Kali Linux 系统的前身名为 BackTrack,其设计 用途就是进行数字鉴识和渗透测试,内置有 600 多款网站及系统的渗透测试软件,包 括大名鼎鼎的 Nmap、Wireshark、sqlmap Linux 系统的首选方式。在此之前,一般使用 FTP 或 Telnet 来进行远程登录。但是因为它们 以明文的形式在网络中传输账户密码和数据信息,因此很不安全,很容易受到黑客发起的中 间人攻击,轻则篡改传输的数据信息,重则直接抓取服务器的账户密码。 想要使用 SSH 协议来远程管理 Linux 系统,则需要配置部署 sshd 服务程序。sshd 是基于 SSH 协议开发的一款远程管 承受住如此大的请求量,这是技术圈习惯的叫法而已。实际上用于根域名的服务器总 共有 504 台,它们从 A 到 M 进行了排序,并共用 13 个 IP 地址,以此进行负载均衡, 以抵抗分布式拒绝服务(DDoS)攻击。 随着互联网接入设备数量的增长,原有的 IPv4 体系已经不能满足需求,IPv6 协议在全球 开始普及。基于 IPv6 的新型地址结构为新增根服务器提供了契机。我国的“下一代互联网国 家工程中心”于0 码力 | 552 页 | 22.25 MB | 1 年前3Cilium v1.7 Documentation
is ideal for running filtering programs that drop malicious or unexpected traffic, and other common DDOS protection mechanisms. Traffic Control Ingress/Egress: BPF programs attached to the traffic control without wasting any further resources. This is in particular useful for BPF programs implementing DDoS mitigation mechanisms or firewalling in general. The XDP_PASS return code means that the packet is programmability and efficiency XDP and BPF enables, it can easily be adapted to solve very specific use cases. DDoS mitigation, firewalling One of the basic XDP BPF features is to tell the driver to drop a packet0 码力 | 885 页 | 12.41 MB | 1 年前3Cilium v1.8 Documentation
is ideal for running filtering programs that drop malicious or unexpected traffic, and other common DDOS protection mechanisms. Traffic Control Ingress/Egress: BPF programs attached to the traffic control without wasting any further resources. This is in particular useful for BPF programs implementing DDoS mitigation mechanisms or firewalling in general. The XDP_PASS return code means that the packet is programmability and efficiency XDP and BPF enables, it can easily be adapted to solve very specific use cases. DDoS mitigation, firewalling One of the basic XDP BPF features is to tell the driver to drop a packet0 码力 | 1124 页 | 21.33 MB | 1 年前3Cilium v1.10 Documentation
is ideal for running filtering programs that drop malicious or unexpected traffic, and other common DDOS protection mechanisms. Traffic Control Ingress/Egress: BPF programs attached to the traffic control without wasting any further resources. This is in particular useful for BPF programs implementing DDoS mitigation mechanisms or firewalling in general. The XDP_PASS return code means that the packet is programmability and efficiency XDP and BPF enables, it can easily be adapted to solve very specific use cases. DDoS mitigation, firewalling One of the basic XDP BPF features is to tell the driver to drop a packet0 码力 | 1307 页 | 19.26 MB | 1 年前3
共 36 条
- 1
- 2
- 3
- 4