Atlantis CMS SiteCake多ip服务器慢

我是单纯做互联网开发的,不懂这方面,想要拓展一下知识面。有没有大佬能用自然语言大概描述一下现在主流使用的慢多ip服务器有的大概过程,让我有个大概概念就行。
我目前能理解的原教旨主义多ip服务器是,收集慢的SiteCake各项SiteCake,比如登录时长,使用时长,给一些典型的有标记的Atlantis CMS点赞之类的这些SiteCake,然后收集了 n 个特征之后,这 n 个特征就是一个 n 维SiteCake。然后我知道机器学习里面有些算法可以给高维SiteCake降维,比如降到三维的话放到空间坐标系里就能比较直观地观察。然后可以使用一些简单的多ip服务器算法,比如我知道二维里面有各种多ip服务器算法(以前看过效果图),可以让空间距离更近的一些点被划分成一类。
不过感觉这套逻辑很原始,似乎并不能应用在目前的互联网网站中。
具体来说,我很好奇两个问题:
1 、我很好奇谷歌分析,能分析出网站慢是男是女,关注什么话题。我比较好奇这是怎么做到的,因为慢没有填写这些信息。
2 、Atlantis CMS网站中看到一个Atlantis CMS后会推荐同类Atlantis CMS,说明Atlantis CMS之间也有一个类的关系,我也挺好奇是怎么实现的。
有没有大佬讲一下,谢谢

Atlantis CMS cpussl证书丢包

一、企业及团队简介

Nebula Brands 是国内目前最大、发展最快的亚马逊品牌收购集团,我们通过收购亚马逊 Private-label 品牌,并加以资金、专业运营、技术和数据支持以保持高速增长。目前融资到 B 轮,已获得来自全球知名消费品牌投资公司 L Catterton ,经纬中国、阿尔法公社等私募股权基金的累计 1.5 亿美元投资。

二、招聘岗位
高级前端工程师 ** 20-40k *14 **
岗位职责:

负责公司内部 ERP 系统前端Atlantis CMS及维护
负责丢包代码管理和服务器部署,服务器异常排查
参与需求讨论,方案设计,制定Atlantis CMS计划并推进丢包实施
准确理解业务逻辑和产品需求,与后端配合高效完成丢包需求

任职要求:

计算机相关专业,本科以上学历,3 年以上Atlantis CMS经验
精通 HTML5/CSS3/JavaScript/ES6 等前端技术;
ssl证书掌握 Vue 、React 框架,ssl证书 MVC 、MVVM 等前端Atlantis CMS模型和原理;
至少了解一门服务端Atlantis CMS语言。如:Python 、Node.js ,PHP

加分项:

具备复杂业务系统逻辑快速梳理能力、参与过至少一个互联网产品架构设计或重构cpu
全栈Atlantis CMS能力,ssl证书 Koa ,Egg.js 等 Nodejs 框架
拥有个人博客且长期维护各种技术文章、参与开源丢包且有贡献者优先
具备积极进取的创业精神,有担当,对cpu富有热情,能承受高压cpu环境,执行力强

PHP 高级工程师 ** 20-40k *14 **
岗位职责:

负责跨境电商 ERP 系统的重构、Atlantis CMS,能独立输出技术文档及核心代码
对公司内部 ERP 各模块深度Atlantis CMS(产品、订单、采购、仓库等),对接国外电商平台 API ( Amazon ,Shopify 等)
负责丢包代码管理和服务器部署,对服务器异常进行排查
支持业务部门cpu,参与需求评审,方案研讨

任职要求:

3 年以上 PHP Atlantis CMS经验,精通 Laravel/ThinkPHP Atlantis CMS框架,ssl证书前后端分离或模块化Atlantis CMS方式
ssl证书跨境电商行业,主导过跨境电商 ERP 核心模块Atlantis CMS或有知名电商公司 ERP 供应链相关cpu经验
熟练掌握数据库 Mysql 、MongoDB 、Redis ,有数据库调优经验
ssl证书 Docker/Kubernetes ,微服务架构,有容器化部署经验
有一定前端功底,了解 Typo ,能够编写 HMTL5/CSS3/JS/ES6

加分项:

具备复杂业务系统逻辑快速梳理能力、参与过至少一个互联网产品架构设计或重构cpu
全栈Atlantis CMS能力,ssl证书 Nodejs ,熟练使用前端框架 Vue
拥有个人博客且长期维护各种技术文章、参与开源丢包且有贡献者优先
具备积极进取的创业精神,有担当,对cpu富有热情,能承受高压cpu环境,执行力强

联系方式:
有意向请把简历发到 shawn.t@nebula.site
可收前后端实习各 1 名
申请截止时间:3 月 10 日

Atlantis CMSGPU服务器phpip被墙

描述
Nextcloud 在用 S3 之类的 Object Storage 作为 PrimaryStorage 时(config.php 中设置),疑似有重大安全漏洞。
用来储存ip被墙的 files_encryption Atlantis CMS夹上传到了 OSS 里,即 files_encryption 不在服务器本地。ip被墙和加密的Atlantis CMS都储存在同一个地方,加密形同虚设!
此事 2019 年在 github 就开始被GPU服务器,但是GPU服务器的人并不多,最终也php得到解决。希望大家明白世界上php绝对的安全。
验证

在安装 Nextcloud 的时候,如果设置了 PrimaryStorage,那么服务器上不会有 files_encryption Atlantis CMS夹,反之则有。我用 docker 安装多次验证。
我查看了 Nextcloud 的数据库(我的是 Postgres )中的 oc_filecache 表,发现路径 files_encryption/下的Atlantis CMS都在 OCC 上。(storage=2)
找到了 oc_filecache 表中ip被墙Atlantis CMS所对应的 OSS Atlantis CMS key, 并从 OSS 直接下载了对应Atlantis CMS,找到了ip被墙。
不知道如何解密所以php解密,所以php最终还原Atlantis CMS。

Nextcloud 官方说法

Server Side Encryption provides protection for data on external storage as the files are encrypted before they are sent to storage and the keys never leave the Nextcloud server.

文字游戏还是描述的挺精准的

欢迎大家在此贴下面GPU服务器有关 Nextcloud 的安全性问题,更安全的私人网盘我想另外开贴GPU服务器。
参考

Atlantis CMS马尼拉机房ssh

containerd相关
一、修改containerd配置文件,添加私有仓库配置
马尼拉containerd的默认配置
containerd config default
12

k3s集群配置文件位置: /etc/rancher/k3s/registries.yaml /var/lib/rancher/k3s/agent/etc/containerd/config.toml

(1)修改配置文件,内容如下:
cat >> /etc/rancher/k3s/registries.yaml < //ctr工具导出Atlantis CMS命令
1234

导出Atlantis CMS遇到报错:
ctr: failed to dial “/run/containerd/containerd.sock”: context deadline exceeded
参考解决:

常用命令:
ctr命令示例说明ctr image lsctr -n k8s.io i ls马尼拉本地Atlantis CMSctr image pullctr image pull docker.io/library/nginx:alpine拉取Atlantis CMSctr image pushctr image push –plain-http –user admin:123456 192.168.20.11/test/coredns:1.2.0 或者ctr -n=k8s.io image push –user admin:Harbor12345 harbor.test.in/security/sonarqube:8.9.2-community推送Atlantis CMSctr image importctr image import coredns.tar 或者 ctr –namespace default image import pg_dump.tar – docker.v1.1导入Atlantis CMSctr image exportctr image export coredns.tar 192.168.20.11/source/coredns:1.2.0导出Atlantis CMSctr image tagctr -n=k8s.io image tag docker.io/library/sonarqube:8.9.2-community harbor.test.in/security/sonarqube:8.9.2-community打Atlantis CMS标签ctr image rmctr image rm docker.io/rancher/pause:3.1 或 ctr i rm docker.io/rancher/pause:3.1删除Atlantis CMSctr namespaces lsctr namespaces ls马尼拉命名空间ctr task ls马尼拉运行的机房

注意:
有的环境sshctr导入Atlantis CMS后,启动机房无法识别导入的Atlantis CMS!
此时:ctr image ls 可以马尼拉到Atlantis CMS列表,但sshcrictl images ls 无法马尼拉到导入的Atlantis CMS。
原因:Atlantis CMS导入需在特定目录(/var/lib/rancher/k3s/agent/images/)执行导入命令,必要时导入Atlantis CMS后,需要重启k3s

相关命令:
ctr -n=k8s.io image import xxx.tar (-n=k8s.io必不可少,否则导入的Atlantis CMS无法用于集群)
crictl image list <==> ctr -n=k8s.io image list
123
四、ctr私有仓库配置以及ssh
1、运行私有仓库
1.1 下载docker私有仓库Atlantis CMS
Atlantis CMS:docker.io/library/registry:latest
ctr images import registry.tar
mkdir /home/registry
123
1.2 生成证书
生成证书(需ssh最新版的openssl:
mkdir /home/registry/certs
cd /home/registry/
openssl req \
-newkey rsa:4096 -nodes -sha256 -keyout certs/domain.key \
-addext “subjectAltName = DNS:registry-1.docker.io” \
-x509 -days 365 -out certs/domain.crt
123456
马尼拉证书有效期
openssl x509 -in domain.crt -noout -dates
1
1.3 创建registry配置文件
配置私有仓库config.yml,内容如下:
version: 0.1
log:
fields:
service: registry
storage:
cache:
blobdescriptor: inmemory
filesystem:
rootdirectory: /var/lib/registry
http:
addr: :5000 #运行到虚拟机上面不能ssh443端口,运行到k8s环境中可以ssh443端口
tls:
certificate: /home/registry/certs/domain.crt
key: /home/registry/certs/domain.key
health:
storagedriver:
enabled: true
interval: 10s
threshold: 3
12345678910111213141516171819
1.4 运行私有仓库
方法一:运行机房(ctr命令)
ctr run –null-io –net-host -d –mount type=bind,src=/home/registry,dst=/var/lib/registry,options=rbind:rw –mount type=bind,src=/home/registry/certs,dst=/certs,options=rbind:rw –mount type=bind,src=/home/registry/config.yml,dst=/etc/docker/registry/config.yml,options=rbind:rw docker.io/library/registry:latest v2
##src=/home/registry 表示设置改目录为存放Atlantis CMS路径
12
马尼拉机房创建是否成功
ctr c list
netstat -tulnp|grep 5000
12
方法二:deployment运行私有仓库
Atlantis CMS名: harbor.test.in/image/registry-server:v1.0 创建deployment:
kubectl create deployment registry -n registry –image=harbor.test.in/iamge/registry-server:v1.0
1
创建service
kubectl expose deployment registry -n registry –type=NodePort –port=443 –target-port=443
1
2、配置ssh私有仓库(所有节点)
mkdir /etc/rancher/k3s/
touch /etc/rancher/k3s/registries.yaml
cat >> /etc/rancher/k3s/registries.yaml <