Docker 提供了两种方式来备份和同步本地机器上的容器数据,即volume和mount。除了我注意到的一些事情之外,两者的行为方式都相同:
好的,所以我们可以说方法论有一些优点和缺点,但在优化方面仍然存在一些分类或差异。
请提供一个解释性的答案。
注意:这篇文章不是SSH 远程端口转发失败的重复。这里的问题不是导致端口转发(暂时)失败的原因,我们知道它是什么。问题是如何删除损坏的 sshd 端口绑定。谢谢。
我有一台具有动态 IP 的服务器 A,运行 autossh,以维护到具有静态 IP 的计算机 B 的反向隧道。下面的代码工作正常:
autossh -M 0 -q -N -R2222:localhost:22 -o ServerAliveInterval 60 -o ServerAliveCountMax 3 -o ExitOnForwardFailure yes USER@B -p PORT
Run Code Online (Sandbox Code Playgroud)
然而,当由于 A 的 IP 更改而导致连接崩溃时,需要“很长”的时间(比如一个小时)才能恢复连接。这是因为来自机器 B 的 sshd 仍然监听端口 2222,从而阻止了 ssh(来自机器 A)在崩溃后绑定端口 2222。
B 的 auth.log 包含数十条:
Accepted publickey for USER from A port SOMEPORT ssh2: ED25519 XXXXXXXX
error: bind: Address already in use
error: channel_setup_fwd_listener_tcpip: cannot listen to port: 2222 …Run Code Online (Sandbox Code Playgroud) 我花了几个小时但无法安装 CPAN Crypt::OpenSSL::RSA 模块。Postfix 的 dkimproxy 附加组件需要它。
我所做的是在shell中运行以下命令:
$ perl -MCPAN -e 'install Crypt::OpenSSL::RSA'
Run Code Online (Sandbox Code Playgroud)
当我运行这个命令时,会显示几行,最后显示:
Checking if your kit is complete...
Looks good
Warning: prerequisite Crypt::OpenSSL::Random 0 not found.
Writing Makefile for Crypt::OpenSSL::RSA
---- Unsatisfied dependencies detected during [I/IR/IROBERTS/Crypt-OpenSSL-RSA-0.26.tar.gz] -----
Crypt::OpenSSL::Random
Shall I follow them and prepend them to the queue
of modules we are processing right now? [yes]
Run Code Online (Sandbox Code Playgroud)
然后我按回车键(是),然后生成了几十行错误。最后我得到了这个:
...
...
RSA.xs:579: warning: implicit declaration of function ‘RSA_sign’
RSA.xs:579: error: ‘rsaData’ has no member named ‘hashMode’
RSA.xs:579: error: ‘rsaData’ …Run Code Online (Sandbox Code Playgroud) 笔者的最佳做法DNS转发[petri.com]建议使用ISP的DNS服务器作为转发器,而不是自己做的递归查询,主要原因是性能。这是有道理的,因为您只执行一个查询,考虑到 ISP 有足够大的缓存和足够流行的网站,可能会立即获得响应。
使用 ISP 的 DNS 服务器的缺点可能是它们的稳定性。过去,ISP 的 DNS 服务器通常不是很稳定。但是,这可以通过简单地转发到名称服务器(例如 1.1.1.1、8.8.8.8 或 9.9.9.9)来解决。
自己进行查找有什么好处?
编辑:使用像 Quad9 这样的公共名称服务器还增加了安全性,因为它可以过滤掉已知的恶意域。
这与我在这里看到的一个问题有关,其中 OP 询问您是否可以将 A 记录指向私有 IP 地址。所以看起来你可以,但我还有一个问题......
如果我创建的子站点private上mydomain.com,并指出这对私有IP地址10.10.1.234,我可以再使用通配符我的SSL证书为*.mydomain.com使https://private.mydomain.com对内部客户端适当/有效的证书?
希望这是有道理的
我有这个隐藏的主 DNS 名称服务器通知和更新两个公共从属 DNS 服务器:
我终于让 DNSSEC 与隐藏的主服务器和我的公共从服务器 (VPS) 一起工作。
现在我正在寻找一个可以支持 DNSSEC 的二级域名服务器服务提供商。我找不到一个。我不明白为什么。
然后我在GoDaddy Secondary NameServer wiki上看到了这个线索:
为什么第三方不能提供带有 DNSSEC 的二级域名服务器?
bind ×1
containers ×1
cpan ×1
dns-hosting ×1
dns-zone ×1
dnssec ×1
docker ×1
internal-dns ×1
isp ×1
networking ×1
perl ×1
port ×1
private-ip ×1
rfc ×1
ssh ×1
ssh-tunnel ×1
ssl ×1