部分脚本借助GPT3.5完成 登录多台服务器进行批量操作 ssh或scp命令在部分生产环境下可能会被禁止,请谨慎使用 磁盘一键挂载 数据库表字段值异常判断 服务自启 # 定义微服务的名称和url路径 SERVICE_NAME="your_service_name" # 替换为你的健康检查URL HEALTH_CHECK_URL="http://ip:port/" # 检查服务是否在运行 function check_service_status() { local service_status=$(ps aux | grep "$SERVICE_NAME" | grep -v "grep" | wc -l) if [ $service_status -eq 0 ]; then echo "$SERVICE_NAME服务不在运行" > /tmp/service_down.log return 1 else echo "$SERVICE_NAME服务正在运行" > /tmp/service_up.log return 0 fi } # 检查服务的健康状态 function ch....

漏洞修复记录1:Jenkins任意文件读取漏洞(CVE-2024-23897)
方案一:升级jenkins版本 如果需要完全修复此漏洞则要升级Jenkins到2.442以上版本(由于生产中使用的版本较低,经测试跨大版本升级大部分插件会不兼容,可能会导致任务无法正常构建,故采用方案二进行修复) 方案二:临时修复,禁用CLI 在Jenkins官网2024-01-24发布的安全公告中可查询到该漏洞相关信息,给出的临时修复建议是禁用CLI的访问:

博客自定义设置
1、网站图标修改 2、头像修改 3、每页博客数设置 4、签名档设置

基于Prometheus和Blackbox_exporter的PING+TCP+HTPP监控
1、Prometheus官网有提供blackbox_exporter的二进制安装包,下载并上传至服务器 2、启动blackbox_exporter(systemctl方式) 解压二进制包,使用./blackbox_exporter --help命令查看blackbox_exporter启动参数 3、配置ping.yml、tcp.yml、http.yml和prometheus.yml 可以使用 `prometheus.yml的file_sd_config参数来实现监控配置分离到单独的文件中,来提高prometheus.yml可读性。 (1)ping.yml (2)tcp.yml -targets: -'<tcp-target-1>:<port>' -'<tcp-target-2>:<port>' labels: job:tcp_monitor (3)http.tml -targets: -'<tcp-target-1>:<port>' -'<tcp-target-2>:<port>' la....