wget -qO- https://get.docker.com/ | sh
docker --versiondocker infodocker run hello-world
docker image ls
docker ps -a | grep "Exited" | awk '{print $1 }'|xargs docker stopdocker ps -a | grep "Exited" | awk '{print $1 }'|xargs docker rmdocker images|grep none|awk '{print $3 }'|xargs docker rmi
mkdir ./docker1 #创建工作目录cd ./docker1vi Dockerfile #创建Docker镜像描述文件vi requirements.txt #创建依赖文件vi app.py #程序文件docker build --tag=py1 . #打包镜像 tag为镜像名,后面点号为本目录docker image ls #查看刚打包的镜像
#进docker容器docker run -it 镜像名称 /bin/sh查看编码locale -a例如是:C.UTF-8则,在Dockerfile中加入环境变量ENV LANG C.UTF-8
docker run py1 #运行镜像#将宿主机4000端口映射到docker 80docker run -p 4000:80 py1# 将容器中的/app/data 映射到 /var/lib/docker/volumes/test#卷映射,如果首次运行test不存在,自动创建,并复制/app/data中的内容docker run -v test:/app/data ...# 目录映射,将宿主机的/data映射到/app/data,注意是绝对路径# 目录映射首次启动不会复制任何数据docker run -v /data:/app/data ...
tar命令实现增量备份
tar -g snapshot -cf backup_full.tar.gz test #全量
tar -g snapshot -cf backup_incremental_1.tar test #增量1
tar -g snapshot -cf backup_incremental_2.tar test #增量2
进行还原
tar -xf bac
1、注入结构图
权限结构:
Resource资源 { ID、Scope}(包括api资源和标识资源)
Client{
ID
拥用Resource权限{ID
验证方式 {
secret:服务对服务用
jwt:客户用,资源所有者认证{UID、Password}
}
}
IdentityServer4中OpenID给第三方授权流程:
1、IdentityServer中配置Client信息(含ID、Secret、RedirectUrl)
2、第三方将请求重定向到IdentityServer并附带ClientID等必要信息
3、认证成功后,将地址重定向回第三方,并附带AuthorityCode
4、第3方使用AuthorityCode等信息,获取access_token,至此,可调用相应接口获取用户信息。
基于点对点的udp连接,可穿透内网。极简,极轻量。
数据传输用twofish加密,采用预共享密钥模式。
twofish算法本身没问题,但n2n_v1只对数据内容加密,数据包头和supernode心跳包均明文,包头中包含mac地址ip地址、分组信息等,所以加密等级不高。
使用N2N V1,软件很轻量,支持linux、Windows、Open