方案一:升级jenkins版本 如果需要完全修复此漏洞则要升级Jenkins到2.442以上版本(由于生产中使用的版本较低,经测试跨大版本升级大部分插件会不兼容,可能会导致任务无法正常构建,故采用方案二进行修复) 方案二:临时修复,禁用CLI 在Jenkins官网2024-01-24发布的安全公告中可查询到该漏洞相关信息,给出的临时修复建议是禁用CLI的访问:

博客自定义设置
1、网站图标修改 2、头像修改 3、每页博客数设置 4、签名档设置

基于Prometheus和Blackbox_exporter的PING+TCP+HTPP监控
1、Prometheus官网有提供blackbox_exporter的二进制安装包,下载并上传至服务器 2、启动blackbox_exporter(systemctl方式) 解压二进制包,使用./blackbox_exporter --help命令查看blackbox_exporter启动参数 3、配置ping.yml、tcp.yml、http.yml和prometheus.yml 可以使用 `prometheus.yml的file_sd_config参数来实现监控配置分离到单独的文件中,来提高prometheus.yml可读性。 (1)ping.yml (2)tcp.yml -targets: -'<tcp-target-1>:<port>' -'<tcp-target-2>:<port>' labels: job:tcp_monitor (3)http.tml -targets: -'<tcp-target-1>:<port>' -'<tcp-target-2>:<port>' la....