 Secure access to EC2 (for developers)native environment – 3-tier architecture intro – alternative methods of resource connection: – Bastion host – SSM – EC2 Instance Connect – demo Why we should care? – brute force attacks – exploitation NatGateway – regular resource access become more annoying solution one - bastion host Host Instance ProxyJump Bastion PreferredAuthentications publickey IdentitiesOnly=yes IdentityFile Port 22 Host Bastion PreferredAuthentications publickey IdentitiesOnly=yes IdentityFile /Users/kuba/.ssh/id_ed25519_gowaw56 User kuba Hostname 35.158.161.105 Port 22bastion host - props0 码力 | 10 页 | 3.11 MB | 6 月前3 Secure access to EC2 (for developers)native environment – 3-tier architecture intro – alternative methods of resource connection: – Bastion host – SSM – EC2 Instance Connect – demo Why we should care? – brute force attacks – exploitation NatGateway – regular resource access become more annoying solution one - bastion host Host Instance ProxyJump Bastion PreferredAuthentications publickey IdentitiesOnly=yes IdentityFile Port 22 Host Bastion PreferredAuthentications publickey IdentitiesOnly=yes IdentityFile /Users/kuba/.ssh/id_ed25519_gowaw56 User kuba Hostname 35.158.161.105 Port 22bastion host - props0 码力 | 10 页 | 3.11 MB | 6 月前3
 Apache RocketMQ on Amazon Web ServicesSubnet 3 CIDR PublicSubnet3CIDR 10.0.160.0/20 可用区 3 中的公有⼦网的 CIDR 块。 10 Allowed Bastion External Access CIDR RemoteAccessCIDR 必填项 允许对堡垒主机进⾏外部 SSH 访 问的 CIDR IP 范围。我们建议您 11 Key Name KeyPairName 必填项 EC2 密钥对,用于连接 EC2 实 例。 Linux Bastion Configuration 堡垒机配置 Page 9 of 18 12 Bastion AMI Operating System BastionAMIOS AmazonLinuxHV M WEB SERVICES Marketplace 中的 CentOS AMI。 13 Bastion Instance Type BastionInstanceType t2.micro 堡垒机实例的 EC2 实 例类型。 14 Number of Bastion Hosts NumBastionHosts 1 堡垒机数量。Auto Scaling0 码力 | 18 页 | 1.55 MB | 1 年前3 Apache RocketMQ on Amazon Web ServicesSubnet 3 CIDR PublicSubnet3CIDR 10.0.160.0/20 可用区 3 中的公有⼦网的 CIDR 块。 10 Allowed Bastion External Access CIDR RemoteAccessCIDR 必填项 允许对堡垒主机进⾏外部 SSH 访 问的 CIDR IP 范围。我们建议您 11 Key Name KeyPairName 必填项 EC2 密钥对,用于连接 EC2 实 例。 Linux Bastion Configuration 堡垒机配置 Page 9 of 18 12 Bastion AMI Operating System BastionAMIOS AmazonLinuxHV M WEB SERVICES Marketplace 中的 CentOS AMI。 13 Bastion Instance Type BastionInstanceType t2.micro 堡垒机实例的 EC2 实 例类型。 14 Number of Bastion Hosts NumBastionHosts 1 堡垒机数量。Auto Scaling0 码力 | 18 页 | 1.55 MB | 1 年前3
 快速部署高可用的Apache RocketMQ 集群 - Amazon S3Subnet 3 CIDR PublicSubnet3CIDR 10.0.160.0/20 可⽤区 3 中的公有⼦⽹的 CIDR 块。 10 Allowed Bastion External Access CIDR RemoteAccessCIDR 必填项 允许对堡垒主机进⾏外部 SSH 访问的 CIDR IP 范围。我们建 of 21 11 Key Name KeyPairName 必填项 EC2 密钥对,⽤于连接 EC2 实 例。 Linux Bastion Configuration 堡垒机配置 12 Bastion AMI Operating System BastionAMIOS AmazonLinux HVM 堡垒机实例使⽤ AMI WEB SERVICESMarketplace 中的 CentOS AMI。 13 Bastion Instance Type BastionInstanceType t2.micro 堡垒机实例的 EC2 实 例类型。 14 Number of Bastion Hosts NumBastionHosts 1 堡垒机数量。Auto Scaling0 码力 | 21 页 | 2.57 MB | 1 年前3 快速部署高可用的Apache RocketMQ 集群 - Amazon S3Subnet 3 CIDR PublicSubnet3CIDR 10.0.160.0/20 可⽤区 3 中的公有⼦⽹的 CIDR 块。 10 Allowed Bastion External Access CIDR RemoteAccessCIDR 必填项 允许对堡垒主机进⾏外部 SSH 访问的 CIDR IP 范围。我们建 of 21 11 Key Name KeyPairName 必填项 EC2 密钥对,⽤于连接 EC2 实 例。 Linux Bastion Configuration 堡垒机配置 12 Bastion AMI Operating System BastionAMIOS AmazonLinux HVM 堡垒机实例使⽤ AMI WEB SERVICESMarketplace 中的 CentOS AMI。 13 Bastion Instance Type BastionInstanceType t2.micro 堡垒机实例的 EC2 实 例类型。 14 Number of Bastion Hosts NumBastionHosts 1 堡垒机数量。Auto Scaling0 码力 | 21 页 | 2.57 MB | 1 年前3
 Hardening Guide - Rancher v2.3.3+"etcd", "worker" ] addon_job_timeout: 30 authentication: strategy: x509 authorization: {} bastion_host: ssh_agent_auth: false cloud_provider: {} ignore_docker_version: true # # # Currently only nginx rancher_kubernetes_engine_config: addon_job_timeout: 30 authentication: strategy: x509 authorization: {} bastion_host: ssh_agent_auth: false cloud_provider: {} ignore_docker_version: true # # # Currently only0 码力 | 44 页 | 279.78 KB | 1 年前3 Hardening Guide - Rancher v2.3.3+"etcd", "worker" ] addon_job_timeout: 30 authentication: strategy: x509 authorization: {} bastion_host: ssh_agent_auth: false cloud_provider: {} ignore_docker_version: true # # # Currently only nginx rancher_kubernetes_engine_config: addon_job_timeout: 30 authentication: strategy: x509 authorization: {} bastion_host: ssh_agent_auth: false cloud_provider: {} ignore_docker_version: true # # # Currently only0 码力 | 44 页 | 279.78 KB | 1 年前3
 Python 标准库参考指南 2.7.18 —Restricted execution framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1270 30.2 Bastion —Restricting access to objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1273 (1)>) is a poor email matching pattern, which will match with ' Python 标准库参考指南 2.7.18 —Restricted execution framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1270 30.2 Bastion —Restricting access to objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1273 (1)>) is a poor email matching pattern, which will match with '- host.com>' as well as 'user@host.com', but not with ' - host.com'. 2.4 新版功能. The special sequences consist of '\' and a character ACE, 例 如 www. xn--alliancefranaise-npb.nu)。随后此域名的 ACE 形式可以用于所有由于特定协议而不允许使 用任意字符的场合,例如 DNS 查询,HTTP Host 字段等等。此转换是在应用中进行的;如有可能将对用户 可见:应用应当透明地将 Unicode 域名标签转换为线上的 IDNA,并在 ACE 标签被呈现给用户之前将其转换 回 Unicode。 If 0 码力 | 1552 页 | 7.42 MB | 9 月前3
 Python 标准库参考指南 2.7.18 —Restricted execution framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1270 30.2 Bastion —Restricting access to objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1273 (1)>) is a poor email matching pattern, which will match with ' Python 标准库参考指南 2.7.18 —Restricted execution framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1270 30.2 Bastion —Restricting access to objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1273 (1)>) is a poor email matching pattern, which will match with '- host.com>' as well as 'user@host.com', but not with ' - host.com'. 2.4 新版功能. The special sequences consist of '\' and a character ACE, 例 如 www. xn--alliancefranaise-npb.nu)。随后此域名的 ACE 形式可以用于所有由于特定协议而不允许使 用任意字符的场合,例如 DNS 查询,HTTP Host 字段等等。此转换是在应用中进行的;如有可能将对用户 可见:应用应当透明地将 Unicode 域名标签转换为线上的 IDNA,并在 ACE 标签被呈现给用户之前将其转换 回 Unicode。 If 0 码力 | 1552 页 | 7.42 MB | 9 月前3
 Python 标准库参考指南 2.7.18 —Restricted execution framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1270 30.2 Bastion —Restricting access to objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1273 (1)>) is a poor email matching pattern, which will match with ' Python 标准库参考指南 2.7.18 —Restricted execution framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1270 30.2 Bastion —Restricting access to objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1273 (1)>) is a poor email matching pattern, which will match with '- host.com>' as well as 'user@host.com', but not with ' - host.com'. 2.4 新版功能. The special sequences consist of '\' and a character ACE, 例 如 www. xn--alliancefranaise-npb.nu)。随后此域名的 ACE 形式可以用于所有由于特定协议而不允许使 用任意字符的场合,例如 DNS 查询,HTTP Host 字段等等。此转换是在应用中进行的;如有可能将对用户 可见:应用应当透明地将 Unicode 域名标签转换为线上的 IDNA,并在 ACE 标签被呈现给用户之前将其转换 回 Unicode。 If 0 码力 | 1552 页 | 7.42 MB | 9 月前3
 Rancher Hardening Guide v2.3.5extra_volumes: [] extra_volume_mounts: [] cluster_name: "" prefix_path: "" addon_job_timeout: 0 bastion_host: address: "" port: "" user: "" ssh_key: "" ssh_key_path: "" ssh_cert: "" Hardening0 码力 | 21 页 | 191.56 KB | 1 年前3 Rancher Hardening Guide v2.3.5extra_volumes: [] extra_volume_mounts: [] cluster_name: "" prefix_path: "" addon_job_timeout: 0 bastion_host: address: "" port: "" user: "" ssh_key: "" ssh_key_path: "" ssh_cert: "" Hardening0 码力 | 21 页 | 191.56 KB | 1 年前3
 Rancher Hardening Guide v2.4extra_volumes: [] extra_volume_mounts: [] cluster_name: "" prefix_path: "" addon_job_timeout: 0 bastion_host: address: "" port: "" user: "" ssh_key: "" ssh_key_path: "" ssh_cert: ""0 码力 | 22 页 | 197.27 KB | 1 年前3 Rancher Hardening Guide v2.4extra_volumes: [] extra_volume_mounts: [] cluster_name: "" prefix_path: "" addon_job_timeout: 0 bastion_host: address: "" port: "" user: "" ssh_key: "" ssh_key_path: "" ssh_cert: ""0 码力 | 22 页 | 197.27 KB | 1 年前3
 OpenShift Container Platform 3.11 扩展和性能指南ansible -- http://ansible.com/ # ============================================== [defaults] forks = 20 1 host_key_checking = False remote_user = root roles_path = roles/ gathering = smart fact_caching = jsonfile 系统的调优 是裸机主机的 throughput-performance (RHEL 默认)和适用于 RHEL Atomic 主机节点的 virtual- guest,以及适用于 RHEL Atomic Host 节点的 atomic-guest。 要查看在您的系统中启用了哪个 Tuned 配置集,请运行: 输 输出示例 出示例 有关 Tuned 的详情,请查看 Red Hat Enterprise 。此容器镜像: 通过将软件包从基本分发中移到基础分发中,并集成到这个支持容器中,允许用户部署最少的占 用空间容器主机。 为 Red Hat Enterprise Linux 7 Atomic Host 提供调试功能,它具有不可变的软件包树。rhel- tools 包括 tcpdump、sosreport、git、GDB、perf 等实用程序,以及更常见的系统管理实用程 序。 使用以下命令使用0 码力 | 58 页 | 732.06 KB | 1 年前3 OpenShift Container Platform 3.11 扩展和性能指南ansible -- http://ansible.com/ # ============================================== [defaults] forks = 20 1 host_key_checking = False remote_user = root roles_path = roles/ gathering = smart fact_caching = jsonfile 系统的调优 是裸机主机的 throughput-performance (RHEL 默认)和适用于 RHEL Atomic 主机节点的 virtual- guest,以及适用于 RHEL Atomic Host 节点的 atomic-guest。 要查看在您的系统中启用了哪个 Tuned 配置集,请运行: 输 输出示例 出示例 有关 Tuned 的详情,请查看 Red Hat Enterprise 。此容器镜像: 通过将软件包从基本分发中移到基础分发中,并集成到这个支持容器中,允许用户部署最少的占 用空间容器主机。 为 Red Hat Enterprise Linux 7 Atomic Host 提供调试功能,它具有不可变的软件包树。rhel- tools 包括 tcpdump、sosreport、git、GDB、perf 等实用程序,以及更常见的系统管理实用程 序。 使用以下命令使用0 码力 | 58 页 | 732.06 KB | 1 年前3
共 1000 条
- 1
- 2
- 3
- 4
- 5
- 6
- 100













