某人的个人博客
一。简介K8s,全称Kubernetes,是Google开源的一个容器编排引擎(容器化集群管理系统),支持自动化部署、大规模可伸缩、应用容器化管理。在生产环境中部署一个应用程序时,通常需要部署该应用的多个实例以便对应用请求进行负载均衡。K8s的功能:自动装箱(自动部署应用容器)自我修复(容器或节点出现问题会进行自动重新部署调度)水平扩展(使用UI界面对容器及资源进行加减管理)服务发现(无需三方服务发现机制,能实现自身服务发现与负载均衡)滚动更新(严格按照顺序的热部署)版本回退(进行历史版本回退)储存编排(强大的存储调配功能)批处理(提供一次性服务,定时任务等等功能)二。组成部分master(主控节点)组件[ ] apiserver 集群统一入口,以restful方式,交给etcd存储[ ] scheduler 节点调度,选择node节点应用部署[ ] controller-manager 处理集群中常规的后台任务,一个资源对应一个控制器[ ] etcd 存储系统,用于保存集群相关的数据node(工作节点)组件[ ] kubelet master派到node节点代表
一。MySQL的常用数据类型1.日期和时间类型类型大小(bytes)格式用途DATE3YYYY-MM-DD日期值TIME3HH:MM:SS时间值或者持续时间YEAR1YYYY年份值DATETIME8YYYY-MM-DD HH:MM:SS混合日期和时间值TIMESTAMP4YYYYMMDD HHMMSS混合日期和时间值,时间戳2.数值类型类型大小(bytes)范围用途TINYINT1(0,255)小整数值SMALLINT2(0,65 535)大整数值MEDIUMINT3(0,16 777 215)大整数值INT4(0,4 294 967 295)大整数值BIGINT8(0,18 446 744 073 709 551 615)极大整数值FLOAT40,(1.175 494 351 E-38,3.402 823 466 E+38)单精度浮点数值DOUBLE80,(2.225 073 858 507 201 4 E-308,1.797 693 134 862 315 7 E+308)双精度浮点数值DECIMAL 依赖于M和D的值小数值3.字符串类型类型大小(bytes)用途CHAR0-255
一。工作条件以太网IEEE802.3总线拓扑结构网络半双工网络工作信道:数据链路层的广播信道工作方式:无连接,信道空闲检测机制碰撞冲突检测机制曼彻斯特编码二。CSMA持续与非持续侦听非持续式当检测到信道有人正在使用时,数据链路层将会在一个随机时间之后对该信道的使用情况再次检测,在实际使用中,在等待再次检测这段时间中,信道上没有数据进行传输,这段时间是浪费的。持续式当侦听到介质忙时,数据链路层会持续侦听,一旦发现空闲立即发送。如果发生冲突则等待一个随机分布的时间再次发送。这种模式的好处就是提高了信道的利用率。持续式存在的冲突1.如果两个介质同时侦听到空闲并发包,会产生冲突。2.发包会产生延迟从而产生冲突。解决方法:P持续,每当检测到信道空闲时,有数据链路层决定以P的概率发包,以1-p的概率延迟一段时间发送,等于说用少量时间换取稳定。三。CSMA/CD协议特点(步骤)对介质进行侦听,如果介质空闲,那就进行发包操作。如果监测到介质忙,那么进行持续侦听,检测到空闲就发布。如果发生冲突,等待一个随机分布的时间再次重复步骤一。并且发送一个简短的加强广播信号告知所有设备发生了冲突。CSMA/CD协议
一。字符计数法 在帧头部使用一个计数字段来标明帧内字符数,当目的节点接收到字节计数值时就知道后面跟随的字节数,从而可以确定帧结束的位置(计数字段提供的字节数包含自身所占用的一个字节),这种方法最大的问题,如果计数字段出现了错误,即失去了帧边界划分的依据,接收方就无法判断所传输帧的结束位和下一帧的开始位,收发双方将失去同步。二。字符填充的首尾定界符法 字符填充法使用一些特定的字符来定位一帧的开始(**ESC STX)与结束(ESC ETX)。为了使信息位中出现的特殊字符被误判为帧的首尾定界符,可以在特殊定位符前面填充一个转义字符(ESC)来区分(p.s. 转义字符是ASCII码中的控制字符,是一个字符,而非“E",“S",“C"三个字符的组合),以实现数据的透明传输。接收方接收到转义字符就知道后面跟着的是数据信息而不是控制信息。如图,帧的数据段中出现DLE字符,发送方在每个ESC字符前再插入一个ESC字符,接收方收到数据后会自己删除这个插入的DLE字符,结果得到的依旧是原来的数据。三。比特填充的首尾标志法 比特填充法允许数据帧包含任意个数的比特,也允许每个字符的编
一.DDoS攻击分类1.第三层攻击第3层是网络层。第3层攻击的重点是使目标站点的带宽饱和,以使站点无法使用。攻击的大小以每秒位数(Bps)为单位。包括:UDP泛洪攻击: UDP泛洪会占用主机资源,导致站点无法访问。ICMP泛滥: 也称为“ping泛洪”。持续和传出的带宽受到该类型攻击影响,导致系统整体放缓。2.第四层攻击第4层与传输协议有关。第4层攻击的目标是占用服务器资源,或防火墙和负载平衡器的资源。它以每秒数据包为单位进行测量。包括:SYN flood: 恶意占用资源,拒绝合法用户的服务。死亡Ping: 溢出内存缓冲区,从而导致崩溃、重启和拒绝合法用户的服务。反射攻击: 最具灾难性的攻击类型之一,攻击可能涉及数千台计算机,所有计算机都将数据ping回单个目标,导致大规模减速和服务拒绝。3.第七层攻击第7层是应用层和最靠近用户的层。这些攻击更复杂,因为它们模仿人类行为与用户界面交互。它们通过使用似乎合法的崩溃Web服务器的请求来针对OpenBSD、Windows、Apache和其他软件的漏洞。应用层攻击的
wxl