WGCLOUD设计思想为新一代极简运维监控系统,提倡快速部署,降低运维学习难度,全自动化运行,无模板和脚本。

WGCLOUD基于微服务springboot架构开发,是轻量高性能的分布式监控系统,核心采集指标包括:cpu使用率,cpu温度,内存使用率,磁盘容量,磁盘IO,硬盘SMART健康状态,系统负载,连接数量,网卡流量,硬件系统信息等。支持监测服务器上的进程应用、文件防篡改、端口、日志、DOCKER容器、数据库、数据表等资源。支持监测服务接口API、数通设备(如交换机、路由器、打印机)等。自动生成网络拓扑图,大屏可视化,web SSH(堡垒机),统计分析图表,指令下发批量执行,告警信息推送(如邮件、钉钉、微信、短信等)

源码使用

1.使用IDEA的话(推荐),直接打开wgcloud-server和wgcloud-agent即可,JDK使用1.8或者JDK11

2.使用Eclipse的话,导入maven工程wgcloud-server和wgcloud-agent即可,JDK使用1.8或者JDK11

3.运行所需sql脚本(本项目使用mysql数据库),在sql文件夹下,在mysql数据库里创建数据库wgcloud,导入wgcloud.sql即可

4.bin目录下的脚本文件,为server和agent启动/停止脚本(linux和windows),和打包好的wgcloud-server-release.jar放到同一个目录下即可。

功能截图

WGCLOUD监控主面板

运行环境

1.JDK版本:JDK1.8、JDK11

2.数据库:MySql5.5及以上、MariaDB、PostgreSQL、Oracle

3.支持系统平台

支持监测Linux系列:Debian,RedHat,CentOS,Ubuntu,Fedora,SUSE,麒麟,统信(UOS),龙芯(mips)等

支持监测Windows系列:Windows Server 2008 R2,2012,2016,2019,2022,Windows 7,Windows 8,Windows 10,Windows 11

支持监测Unix系列:solaris,FreeBSD,OpenBSD

支持监测MacOS系列:macOS amd64,macOS arm64

其他支持:ARM,Android(安卓),riscv64,s390x,树莓派,AIX等

功能清单

1、监控主机,监控指标数据包括:操作系统信息,主机IP,主机名称,MAC地址,网卡列表,进程数量,启动时间,运行时间,吞吐量流量,系统版本,CPU型号,内存大小,内存使用率,cpu核数,cpu使用率,系统负载值,连接数量,磁盘空间,磁盘IO,磁盘IO读写速率,网络流量速率,交换区内存信息,硬盘SMART等

2、监控进程应用,支持进程名称关键字、进程ID、PID文件方式监控,监测进程的内存%,cpu%,线程数量,PID,吞吐量,进程所有者,连接数量,启动时间等指标

3、监控docker容器,监测容器的创建时间,名称,大小,端口映射,IMAGE,使用内存,CPU%,运行状态,启动命令等指标,并支持停止,启动,重启等操作

4、监控日志文件,支持log,txt,out等类型,发现告警关键字符就会告警

5、文件防篡改保护监测,监测文件或文件夹,是否被篡改或删除,支持自动恢复

6、监控端口,监控目标IP的端口是否可连通

7、GPU监控,监控主机的GPU数据

8、主机防火墙状态监控,监控主机的防火墙状态

9、主机Crontab监测,监控Linux主机的Crontab设置信息,目前还不支持windows

10、自定义监控项,可以自定义指令或脚本,agent定期执行反馈结果,支持表达式告警

11、数据监控,监控数据库和数据表,并对监控结果数据可视化,支持自定义书写sql语句,支持自定义监控间隔时间,支持表达式告警

12、监控服务接口(GET和POST),支持监控间隔时间自定义

13、各种指标数据导出excel文件

14、指令下发批量执行,通过server来给多个主机下发指令,指令支持同时下发多条,支持立即下发和定时下发,支持设置天数连续执行指令

15、灵活的告警机制,支持开关,阈值,时间段等配置,支持自定义主机告警配置,支持邮件、微信、钉钉、短信等,告警恢复后也会通知

16、告警静默机制,相同的告警通知在告警静默时间不会重复发送,可以配置静默时间

17、支持使用告警脚本自由处理告警通知,如bat,shell,python等

18、巡检报告,系统会自动生成巡检日报、周报、月报,并支持导出excel

19、主机网络拓扑图,自动生成

20、成员账号,每个成员可以管理自己的监控资源,并支持分配菜单权限

21、标签管理,支持给每个监控资源设置一个或多个标签

22、资产管理,并支持导出excel

23、K8S监测、中间件Kafka监测、中间件Redis监测、中间件RabbitMQ监测、中间件ActiveMQ监测、Nginx日志检测

24、设备账号管理,管理常用的账号密码信息,并支持导出excel

25、历史数据保留时间自定义,系统会自动清理监控历史图表的数据,以保证系统的高效运行

26、自定义登录账号/密码,只读账号

27、FTP监测,SFTP监测

28、动环监测,机房设备的温度、湿度等运行参数采集和展示

29、分布式计划任务,可以给所有的监控主机设置的定时计划任务,定时执行一些指令或者脚本

30、支持web ssh(在浏览器连接我们的Linux主机,像SSH一样操作)

31、PING监测,可以PING监测是否连通,比如链路,打印机,数通设备,路由器,交换机,摄像头等,支持自定义监控间隔时间

32、SNMP监测,可以用来监测交换机等设备的流量、速率、cpu、内存、磁盘占用等指标,支持自定义监控间隔时间

33、大屏展板,6套,用来实时展示所有资源的运行状态,默认每10分钟(可以自定义时间)自动刷新数据

34、系统日志,所有系统运行产生的错误日志,操作日志,告警日志都会记录在系统日志中

35、支持自定义系统名称,logo,页面底部的网站版权

36、免登录,可配置免登录,跳过登录页面,自动登录,可用于和其他系统集成

37、数据开放接口,主要用于其他业务系统集成监控数据

38、server集群能力,可以通过nginx来对server进行负载均衡

39、cpu温度监控(某些操作系统不支持),硬盘SMART监控,硬盘的通电时间、通电次数、硬盘温度监控(需要安装smartmontools工具)

40、agent默认2分钟上报一次监控数据,若需要10秒,请设置即可

41、主机异常进程监测,主要用于监测主机内存或cpu使用率过高的进程,支持结束进程

42、主机全量进程监测,采集主机正在运行的所有进程列表

43、全量Docker容器监测,采集主机正在运行的所有Docker容器列表

44、工作笔记,此模块主要用于记录笔记,也可以作为记事本使用

传送门:

git clone https://gitee.com/wanghouhou/wgcloud.git

35岁+运维人员的发展与出路

经常有人问我:干网工、干运维多年遇瓶颈,想学点新技术给自己涨涨“身价”,应该怎么选择?

聪明人早已经用脚投票:近年来,越来越多运维的朋友寻找新的职业发展机会,将目光聚焦到了网络安全产业。

1、为什么我建议你学习网络安全?

有一种技术人才:华为阿里平安等大厂抢着要,甚至高薪难求——白帽黑客。白帽黑客,就是网络安全卫士,他们“低调”行事,同时“身价”不菲。

根据腾讯安全发布的《互联网安全报告》,目前中国**网络安全岗位缺口已达70万,缺口高达95%。**而与网络安全人才需求量逐年递增局面相反的是,每年高校安全专业培养人才仅有3万余人,很多企业却一“将”难求,网络安全人才供应严重匮乏。

这种供求不平衡直接反映在安全工程师的薪资上,简单来说就是:竞争压力小,薪资还很高。

而且安全行业就业非常灵活,既可以就职一家公司从事信息安全维护和研究,也可以当作兼职或成为自由职业者,给SRC平台提交漏洞获取奖金等等。

随着国家和政府的强监管需求,一线城市安全行业近年来已经发展的相当成熟工作机会非常多,二三线城市安全也在逐步得到重视未来将有巨大缺口。

作为运维人员,这几年对于安全的技能要求也将不断提高,现阶段做好未来2到3年的技术储备,有非常大的必要性

2、运维转型成为网络安全工程师,是不是很容易?

运维转安全,因为本身有很好的Linux基础,相对于其他人来说,确实有一定的优势,入门会快一些。
系统管理经验
运维对服务器、网络架构的深度理解,可直接迁移到安全防护场景。例如,熟悉Linux/Windows系统漏洞修补、权限管控,能快速上手安全加固工作。
网络协议与架构知识
运维日常接触TCP/IP、路由协议等,有助于分析网络攻击路径(如DDoS防御、流量异常检测)。
自动化与脚本能力
运维常用的Shell/Python脚本技能,可无缝衔接安全工具开发(如自动化渗透脚本、日志分析工具)。
平滑过渡方向
从安全运维切入,逐步学习渗透测试、漏洞挖掘等技能,利用现有运维经验快速上手。
学习资源丰富
可复用运维工具(如ELK日志分析、Ansible自动化)与安全工具(如Nessus、Metasploit)结合学习,降低转型成本。

3. 转型可以挖漏洞搞副业获取收益挖SRC漏洞

  1. 合法挖洞:在合法的平台上挖掘安全漏洞,提交后可获得奖励。这种方式不仅能够锻炼你的技能,还能为你带来额外的收入。

  2. 平台推荐:

补天:国内领先的网络安全漏洞响应平台。

漏洞盒子:提供丰富的漏洞挖掘任务。

CNVD:国家信息安全漏洞共享平台。

关于我

有不少阅读过我文章的伙伴都知道,笔者曾就职于某大厂安全联合实验室。从事网络安全行业已经好几年,积累了丰富的技能和渗透经验。

在这段时间里,我参与了多个实际项目的规划和实施,成功防范了各种网络攻击和漏洞利用,提高了互联网安全防护水平。

在这里插入图片描述

运维转行学习路线

在这里插入图片描述

(一)第一阶段:网络安全筑基

1. 阶段目标

你已经有运维经验了,所以操作系统、网络协议这些你不是零基础。但要学安全,得重新过一遍——只不过这次我们是带着“安全视角”去学。

2. 学习内容

**操作系统强化:**你需要重点学习 Windows、Linux 操作系统安全配置,对比运维工作中常规配置与安全配置的差异,深化系统安全认知(比如说日志审计配置,为应急响应日志分析打基础)。

**网络协议深化:**结合过往网络协议应用经验,聚焦 TCP/IP 协议簇中的安全漏洞及防护机制,如 ARP 欺骗、TCP 三次握手漏洞等(为 SRC 漏扫中协议层漏洞识别铺垫)。

**Web 与数据库基础:**补充 Web 架构、HTTP 协议及 MySQL、SQL Server 等数据库安全相关知识,了解 Web 应用与数据库在网安中的作用。

**编程语言入门:**学习 Python 基础语法,掌握简单脚本编写,为后续 SRC 漏扫自动化脚本开发及应急响应工具使用打基础。

**工具实战:**集中训练抓包工具(Wireshark)、渗透测试工具(Nmap)、漏洞扫描工具(Nessus 基础版)的使用,结合模拟场景练习工具应用(掌握基础扫描逻辑,为 SRC 漏扫工具进阶做准备)。

(二)第二阶段:漏洞挖掘与 SRC 漏扫实战

1. 阶段目标

这阶段是真正开始“动手”了。信息收集、漏洞分析、工具联动,一样不能少。

熟练运用漏洞挖掘及 SRC 漏扫工具,具备独立挖掘常见漏洞及 SRC 平台漏扫实战能力,尝试通过 SRC 挖洞搞钱,不管是低危漏洞还是高危漏洞,先挖到一个。

2. 学习内容

信息收集实战:结合运维中对网络拓扑、设备信息的了解,强化基本信息收集、网络空间搜索引擎(Shodan、ZoomEye)、域名及端口信息收集技巧,针对企业级网络场景开展信息收集练习(为 SRC 漏扫目标筛选提供支撑)。

漏洞原理与分析:深入学习 SQL 注入、CSRF、文件上传等常见漏洞的原理、危害及利用方法,结合运维工作中遇到的类似问题进行关联分析(明确 SRC 漏扫重点漏洞类型)。

工具进阶与 SRC 漏扫应用:

  • 系统学习 SQLMap、BurpSuite、AWVS 等工具的高级功能,开展工具联用实战训练;

  • 专项学习 SRC 漏扫流程:包括 SRC 平台规则解读(如漏洞提交规范、奖励机制)、漏扫目标范围界定、漏扫策略制定(全量扫描 vs 定向扫描)、漏扫结果验证与复现;

  • 实战训练:使用 AWVS+BurpSuite 组合开展 SRC 平台目标漏扫,练习 “扫描 - 验证 - 漏洞报告撰写 - 平台提交” 全流程。
    SRC 实战演练:选择合适的 SRC 平台(如补天、CNVD)进行漏洞挖掘与漏扫实战,积累实战经验,尝试获取挖洞收益。

恭喜你,如果学到这里,你基本可以下班搞搞副业创收了,并且具备渗透测试工程师必备的「渗透技巧」、「溯源能力」,让你在黑客盛行的年代别背锅,工作实现升职加薪的同时也能开创副业创收!

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:全网最全的网络安全资料包需要保存下方图片,微信扫码即可前往获取!在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

(三)第三阶段:渗透测试技能学习

1. 阶段目标

全面掌握渗透测试理论与实战技能,能够独立完成渗透测试项目,编写规范的渗透测试报告,具备渗透测试工程师岗位能力,为护网红蓝对抗及应急响应提供技术支撑。

2. 学习内容

渗透测试核心理论:系统学习渗透测试流程、方法论及法律法规知识,明确渗透测试边界与规范(与红蓝对抗攻击边界要求一致)。

实战技能训练:开展漏洞扫描、漏洞利用、电商系统渗透测试、内网渗透、权限提升(Windows、Linux)、代码审计等实战训练,结合运维中熟悉的系统环境设计测试场景(强化红蓝对抗攻击端技术能力)。

工具开发实践:基于 Python 编程基础,学习渗透测试工具开发技巧,开发简单的自动化测试脚本(可拓展用于 SRC 漏扫自动化及应急响应辅助工具)。

报告编写指导:学习渗透测试报告的结构与编写规范,完成多个不同场景的渗透测试报告撰写练习(与 SRC 漏洞报告、应急响应报告撰写逻辑互通)。

(四)第四阶段:企业级安全攻防(含红蓝对抗)、应急响应

1. 阶段目标

掌握企业级安全攻防、护网红蓝对抗及应急响应核心技能,考取网安行业相关证书。

2. 学习内容

护网红蓝对抗专项:

  • 红蓝对抗基础:学习护网行动背景、红蓝对抗规则(攻击范围、禁止行为)、红蓝双方角色职责(红队:模拟攻击;蓝队:防御检测与应急处置);

  • 红队实战技能:强化内网渗透、横向移动、权限维持、免杀攻击等高级技巧,模拟护网中常见攻击场景;

  • 蓝队实战技能:学习安全设备(防火墙、IDS/IPS、WAF)联动防御配置、安全监控平台(SOC)使用、攻击行为研判与溯源方法;

  • 模拟护网演练:参与团队式红蓝对抗演练,完整体验 “攻击 - 检测 - 防御 - 处置” 全流程。
    应急响应专项:

  • 应急响应流程:学习应急响应 6 步流程(准备 - 检测 - 遏制 - 根除 - 恢复 - 总结),掌握各环节核心任务;

  • 实战技能:开展操作系统入侵响应(如病毒木马清除、异常进程终止)、数据泄露应急处置、漏洞应急修补等实战训练;

  • 工具应用:学习应急响应工具(如 Autoruns、Process Monitor、病毒分析工具)的使用,提升处置效率;

  • 案例复盘:分析真实网络安全事件应急响应案例(如勒索病毒事件),总结处置经验。
    其他企业级攻防技能:学习社工与钓鱼、CTF 夺旗赛解析等内容,结合运维中企业安全防护需求深化理解。

证书备考:针对网安行业相关证书考试内容(含红蓝对抗、应急响应考点)进行专项复习,参加模拟考试,查漏补缺。

运维转行网络攻防知识库分享

网络安全这行,不是会几个工具就能搞定的。你得有体系,懂原理,能实战。尤其是从运维转过来的,别浪费你原来的经验——你比纯新人强多了。

但也要沉得住气,别学了两天Web安全就觉得自己是黑客了。内网、域渗透、代码审计、应急响应,要学的还多着呢。

如果你真的想转,按这个路子一步步走,没问题。如果你只是好奇,我劝你再想想——这行要持续学习,挺累的,但也是真有意思。

关于如何学习网络安全,笔者也给大家整理好了全套网络安全知识库,需要的可以扫码获取!在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

1、网络安全意识
在这里插入图片描述

2、Linux操作系统
在这里插入图片描述

3、WEB架构基础与HTTP协议
图片

4、Web渗透测试
在这里插入图片描述

5、渗透测试案例分享
图片

6、渗透测试实战技巧
图片

7、攻防对战实战
图片

8、CTF之MISC实战讲解
图片

关于如何学习网络安全,笔者也给大家整理好了全套网络安全知识库,需要的可以扫码获取!在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

Logo

更多推荐