前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[多个系统信号同时处理的Shell脚本实现]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
Shell
标题:Shell编程入门指南——有没有比较好的学习 shell 的文章或文档吗? 一、引言 在 Linux 系统中,Shell 是一种非常重要的工具,它可以用来控制系统的操作,包括文件操作、网络操作等。学好Shell编程这门手艺,可不仅仅是为了提升工作效率那么简单,它更能让你对Linux系统有更深入、更全面的理解,用起来也更加得心应手,仿佛拥有了一把解锁Linux世界奥秘的金钥匙。 那么,有没有比较好的学习 Shell 的文章或文档呢? 本文将为您推荐一些优秀的学习资源,并结合具体的例子来讲解如何使用 Shell 编程。 二、学习 Shell 的好处 在开始学习之前,我们先来看看学习 Shell 的好处。 首先,Shell 是 Linux 系统中最基本的工具之一,掌握了 Shell 编程技能,我们就能够更好地控制 Linux 系统,从而提高工作效率。例如,我们可以使用 Shell 脚本来自动化常见的任务,如定时备份文件、自动安装软件等。 其次,学习 Shell 编程也能让我们更好地理解 Linux 系统的工作原理。你知道吗,Shell这家伙可厉害了,它能够直接和Linux系统的内核“打交道”,这意味着通过学习Shell,咱们就能揭开Linux系统内部运作的秘密,更深入地探索它的运行机制,就像掌握了一把打开系统核心奥秘的钥匙一样。 最后,学习 Shell 编程也是一种提高编程能力的好方法。虽然Shell的语言不复杂,但它的应用场景可是遍地开花,不管是文件操作啊,文本处理啦,还是网络通信啥的,都离不开它的一手操办。因此,通过学习 Shell,我们可以锻炼自己的逻辑思维能力和问题解决能力。 三、推荐的学习资源 接下来,我们将向您推荐一些优秀的学习 Shell 的文章或文档。 1.《Linux Shell脚本攻略》 这是一本非常适合初学者的书籍,作者从基础的 Shell 变量和条件语句讲起,逐步引导读者学习 Shell 脚本的各种高级技巧。书中有很多实例代码和实战案例,可以帮助读者更好地理解和应用 Shell 编程。 2.《Bash Programming for Beginners》 这是一篇由 Red Hat 公司发布的 Bash 编程入门指南,适合完全没有编程经验的新手。文章内容详细,语言通俗易懂,配合了很多实例代码和图解,能够让读者快速上手 Shell 编程。 3.《The Linux Command Line》 这是一本经典的 Linux 使用手册,包含了各种常用的 Linux 命令和参数的详细介绍。虽然这本书并不是冲着教你怎么玩转 Shell 编程去的,但如果你想真正揭开 Linux 系统的神秘面纱,深入它的骨髓,那这本书绝对是你不可或缺的好帮手,错过它就太可惜啦! 四、实例演示 理论知识固然重要,但如果没有实际操作的例子,可能很难真正掌握 Shell 编程。下面,我们将通过几个实例来演示 Shell 编程的基本操作。 1. 文件复制和移动 我们可以使用 cp 和 mv 命令来复制和移动文件。例如,如果我们想要将 /home/user/test.txt 复制到 /home/user/newdir/ 目录下,可以使用以下命令: python cp /home/user/test.txt /home/user/newdir/ 如果想要将同一个文件移动到另一个位置,可以使用 mv 命令: python mv /home/user/test.txt /home/user/newdir/ 这两个命令都是使用通配符来匹配文件名的,这样就可以一次性复制或移动多个文件了。
2023-08-29 17:48:32
49
醉卧沙场_t
Shell
...本文中提到的语境下,Shell在DevOps自动化流程中的重要作用体现在通过编写shell脚本实现自动化构建、测试和发布等环节,极大地提升了软件交付的速度和质量。 CI/CD(Continuous Integration/Continuous Deployment) , CI/CD是现代软件开发流程中的重要概念,其中CI(持续集成)指的是开发过程中频繁地将代码变更合并到主分支,并进行自动化的构建和测试以尽早发现并解决问题;CD(持续部署或持续交付)则是在CI的基础上,一旦代码通过自动化测试,则自动部署到生产环境或预生产环境中。文中提及随着CI/CD的普及,shell脚本在这一流程中的优化变得至关重要。 Bash shell , Bash(Bourne-Again SHell)是一种广泛使用的Unix/Linux shell,它是GNU计划的一部分,基于Bourne shell发展而来,提供了更加强大且丰富的功能。作为命令行解释器,用户可以通过bash shell输入并执行各种命令和脚本来操作计算机系统,包括文件管理、程序运行、环境变量设置、脚本编程等任务。在本文推荐的学习资源中,《Learn the bash shell》是一本专门针对bash shell的入门书籍。
2023-08-08 22:29:15
82
冬日暖阳_t
Shell
...用trap命令在Shell中捕获并处理信号? 在Linux Shell编程的世界里,进程间的通信和协作往往离不开对系统信号的巧妙运用。在咱们这个领域里,trap命令可是个大宝贝,它能够帮我们把特定的信号给逮住,一旦接收到这些信号,就能按照我们自定义的方式来操作,可灵活多啦!今天,咱们就一块儿来好好唠唠怎么巧妙运用trap命令,让咱的Shell脚本变得更结实、更机灵。 1. trap命令的基本概念 首先,让我们揭开trap命令的神秘面纱。在Shell脚本中,trap命令用于指定在接收到指定信号时要执行的命令或函数。它的基本语法如下: bash trap command signal_list 其中,command是要在接收到信号时执行的命令或函数,而signal_list则是一个或多个以空格分隔的信号名称或数字。 例如,我们可以设置当脚本接收到SIGINT(即用户按下Ctrl+C)时打印一条消息然后退出: bash !/bin/bash trap 'echo "Caught SIGINT, exiting now..."; exit' INT while true; do echo "This is an infinite loop" sleep 1 done 在这个例子中,如果我们试图中断这个无限循环,shell将捕获到SIGINT信号,并执行预设的命令——打印信息并退出脚本。 2. 多个信号的捕获与处理 trap命令可以同时为多个信号指定处理程序,只需将它们列在signal_list中即可: bash !/bin/bash trap 'echo "Caught a signal: $1"; exit' INT TERM HUP 主体代码... 在此例中,脚本会在接收到SIGINT(中断)、SIGTERM(终止)或SIGHUP(挂起)任一信号时,输出相应的信息并退出。 3. 清理操作与临时退出 除了用于直接响应信号外,trap命令还可以用来进行必要的清理工作,比如关闭文件描述符、删除临时文件等。假设我们在脚本中打开了一个日志文件: bash !/bin/bash LOGFILE=log.txt exec 3>> "$LOGFILE" 将文件描述符3关联到日志文件 设置一个trap来清理资源 trap 'echo "Cleaning up..."; exec 3>&-; exit' EXIT 主体代码,往日志文件写入数据 while :; do date >>&3 sleep 1 done 在这段代码中,无论脚本是正常结束还是因信号退出,都会先执行trap中的命令,关闭关联的日志文件,从而确保资源得到妥善释放。 4. 恢复默认信号处理 有时候,我们需要在完成某些任务后恢复信号的默认处理方式。这可以通过重新设置trap命令实现: bash !/bin/bash 首先捕获SIGINT并打印信息 trap 'echo "Interupt received but ignored for now.";' INT 执行一些需要防止被中断的任务 your_critical_task_here 恢复SIGINT的默认行为(即终止进程) trap - INT echo "Now SIGINT will terminate the script." 后续代码... 通过这样的设计,我们可以在关键操作期间暂时忽略中断信号,待操作完成后,再恢复信号的默认处理机制。 总结起来,trap命令赋予了Shell脚本更强大的生存能力,使其能够优雅地应对各种外部事件。要真正把Shell编程这门手艺玩得溜,掌握trap命令的使用绝对是你不能绕过的关键一环,这一步走稳了,你的编程技能绝对能蹭蹭往上涨。希望以上示例能帮助大家更好地理解和应用这一强大功能,让你的脚本变得更加聪明、可靠!
2024-02-06 11:30:03
131
断桥残雪
MemCache
...着技术的发展和分布式系统的复杂性日益增加,对高效、安全的并发控制策略的需求更为迫切。近期,为了解决类似问题并提升性能,一些新型缓存系统如Redis等开始采用更先进的锁机制。 例如,Redis提供了多种类型的分布式锁实现,包括基于SETNX命令实现的基本分布式锁,以及使用Lua脚本实现的Redlock算法,这种算法通过在多个Redis节点上获取锁以提高容错性和安全性。另外,还有乐观锁(Optimistic Locking)的设计理念也被越来越多地应用于现代缓存服务中,它假设并发访问一般情况下不会发生冲突,仅在更新数据时检查是否发生并发修改,从而降低锁带来的性能开销。 此外,云原生时代的容器化与微服务架构也对缓存系统的并发控制提出了新的挑战。Kubernetes等容器编排平台上的应用实例可能随时扩缩容,这要求缓存服务不仅要处理好内部的多线程同步问题,还要适应外部动态环境的变化。因此,诸如具有更强一致性保证的CRDT(Conflict-free Replicated Data Types)数据结构的研究与应用也在不断推进,旨在提供一种更为灵活且能应对网络分区的分布式锁方案。 综上所述,理解并妥善处理Memcache乃至更多现代缓存系统中的锁机制冲突,是构建高性能、高可用分布式系统的基石,而紧跟技术发展趋势,关注相关领域的最新研究成果与实践案例,将有助于我们在实际工作中更好地解决此类问题。
2024-01-06 22:54:25
78
岁月如歌-t
Shell
在深入学习Shell编程之后,我们了解到它在提升运维效率和理解系统底层机制上的巨大价值。为了紧跟时代步伐,进一步探索Shell的实战应用及最新发展动态,以下是一些针对性强、时效性高的延伸阅读内容: 近期,Linux Kernel宣布对Bash shell进行性能优化升级,通过改进内部数据结构与算法,显著提升了大规模脚本执行的速度,这对于处理大数据分析、云计算环境下的自动化任务具有重要意义(参见“Linux Kernel Bash Shell性能优化详解”)。此外,开源社区中的“Advanced Bash-Scripting Guide”项目持续更新中,提供了大量关于Shell高级特性、陷阱规避以及最佳实践的深度解读。 与此同时,随着DevOps文化的普及,以Shell为核心技术栈的工具链如Ansible、Terraform等在自动化运维领域大放异彩。例如,InfoQ的一篇专题报道“Shell Scripting in DevOps: Beyond the Basics”,详细探讨了如何将Shell脚本融入CI/CD流程,并结合实际案例展示其在容器编排、持续部署等方面的应用场景。 最后,推荐一本新近出版的技术书籍《Mastering Unix Shell Scripting: From Beginner to Advanced》,该书不仅详尽梳理了Shell编程的体系知识,还涵盖了最新的Shell特性、调试技巧及安全注意事项,是进阶学习的理想参考资料。 总之,在数字化转型的大潮下,Shell编程的价值愈发凸显,不断跟进最新技术和应用场景的学习,将助力我们在IT职业生涯中游刃有余,勇攀高峰。
2023-09-05 16:22:17
101
山涧溪流_
转载文章
... 和 lpop 可以实现消息队列(队尾进队头出),但是消费者需要不停地调用 lpop 查看 List 中是否有等待处理的消息(比如写一个 while 循环)。 为了减少通信的消耗,可以 sleep()一段时间再消费,但是会有两个问题: 1、如果生产者生产消息的速度远大于消费者消费消息的速度,List 会占用大量的内存。 2、消息的实时性降低。 list 还提供了一个阻塞的命令:blpop,没有任何元素可以弹出的时候,连接会被阻塞。 基于 list 实现的消息队列,不支持一对多的消息分发。 1.2 发布订阅模式 除了通过 list 实现消息队列之外,Redis 还提供了一组命令实现发布/订阅模式。 这种方式,发送者和接收者没有直接关联(实现了解耦),接收者也不需要持续尝试获取消息。 1.2.1 订阅频道 首先,我们有很多的频道(channel),我们也可以把这个频道理解成 queue。订阅者可以订阅一个或者多个频道。消息的发布者(生产者)可以给指定的频道发布消息。只要有消息到达了频道,所有订阅了这个频道的订阅者都会收到这条消息。 需要注意的注意是,发出去的消息不会被持久化,因为它已经从队列里面移除了,所以消费者只能收到它开始订阅这个频道之后发布的消息。 下面我们来看一下发布订阅命令的使用方法。 订阅者订阅频道:可以一次订阅多个,比如这个客户端订阅了 3 个频道。 subscribe channel-1 channel-2 channel-3 发布者可以向指定频道发布消息(并不支持一次向多个频道发送消息): publish channel-1 2673 取消订阅(不能在订阅状态下使用): unsubscribe channel-1 1.2.2 按规则(Pattern)订阅频道 支持 ?和 占位符。? 代表一个字符, 代表 0 个或者多个字符。 消费端 1,关注运动信息: psubscribe sport 消费端 2,关注所有新闻: psubscribe news 消费端 3,关注天气新闻: psubscribe news-weather 生产者,发布 3 条信息 publish news-sport yaoming publish news-music jaychou publish news-weather rain 2、Redis 事务 2.1 为什么要用事务 我们知道 Redis 的单个命令是原子性的(比如 get set mget mset),如果涉及到多个命令的时候,需要把多个命令作为一个不可分割的处理序列,就需要用到事务。 例如我们之前说的用 setnx 实现分布式锁,我们先 set,然后设置对 key 设置 expire, 防止 del 发生异常的时候锁不会被释放,业务处理完了以后再 del,这三个动作我们就希望它们作为一组命令执行。 Redis 的事务有两个特点: 1、按进入队列的顺序执行。 2、不会受到其他客户端的请求的影响。 Redis 的事务涉及到四个命令:multi(开启事务),exec(执行事务),discard (取消事务),watch(监视) 2.2 事务的用法 案例场景:tom 和 mic 各有 1000 元,tom 需要向 mic 转账 100 元。tom 的账户余额减少 100 元,mic 的账户余额增加 100 元。 通过 multi 的命令开启事务。事务不能嵌套,多个 multi 命令效果一样。 multi 执行后,客户端可以继续向服务器发送任意多条命令,这些命令不会立即被执行,而是被放到一个队列中,当 exec 命令被调用时,所有队列中的命令才会被执行。 通过 exec 的命令执行事务。如果没有执行 exec,所有的命令都不会被执行。如果中途不想执行事务了,怎么办? 可以调用 discard 可以清空事务队列,放弃执行。 2.3 watch命令 在 Redis 中还提供了一个 watch 命令。 它可以为 Redis 事务提供 CAS 乐观锁行为(Check and Set / Compare and Swap),也就是多个线程更新变量的时候,会跟原值做比较,只有它没有被其他线程修改的情况下,才更新成新的值。 我们可以用 watch 监视一个或者多个 key,如果开启事务之后,至少有一个被监视 key 键在 exec 执行之前被修改了,那么整个事务都会被取消(key 提前过期除外)。可以用 unwatch 取消。 2.4 事务可能遇到的问题 我们把事务执行遇到的问题分成两种,一种是在执行 exec 之前发生错误,一种是在执行 exec 之后发生错误。 2.4.1 在执行 exec 之前发生错误 比如:入队的命令存在语法错误,包括参数数量,参数名等等(编译器错误)。 在这种情况下事务会被拒绝执行,也就是队列中所有的命令都不会得到执行。 2.4.2 在执行 exec 之后发生错误 比如,类型错误,比如对 String 使用了 Hash 的命令,这是一种运行时错误。 最后我们发现 set k1 1 的命令是成功的,也就是在这种发生了运行时异常的情况下, 只有错误的命令没有被执行,但是其他命令没有受到影响。 这个显然不符合我们对原子性的定义,也就是我们没办法用 Redis 的这种事务机制来实现原子性,保证数据的一致。 3、Lua脚本 Lua/ˈluə/是一种轻量级脚本语言,它是用 C 语言编写的,跟数据的存储过程有点类似。 使用 Lua 脚本来执行 Redis 命令的好处: 1、一次发送多个命令,减少网络开销。 2、Redis 会将整个脚本作为一个整体执行,不会被其他请求打断,保持原子性。 3、对于复杂的组合命令,我们可以放在文件中,可以实现程序之间的命令集复用。 3.1 在Redis中调用Lua脚本 使用 eval /ɪ’væl/ 方法,语法格式: redis> eval lua-script key-num [key1 key2 key3 ....] [value1 value2 value3 ....] eval代表执行Lua语言的命令。 lua-script代表Lua语言脚本内容。 key-num表示参数中有多少个key,需要注意的是Redis中key是从1开始的,如果没有key的参数,那么写0。 [key1key2key3…]是key作为参数传递给Lua语言,也可以不填,但是需要和key-num的个数对应起来。 [value1 value2 value3 …]这些参数传递给 Lua 语言,它们是可填可不填的。 示例,返回一个字符串,0 个参数: redis> eval "return 'Hello World'" 0 3.2 在Lua脚本中调用Redis命令 使用 redis.call(command, key [param1, param2…])进行操作。语法格式: redis> eval "redis.call('set',KEYS[1],ARGV[1])" 1 lua-key lua-value command是命令,包括set、get、del等。 key是被操作的键。 param1,param2…代表给key的参数。 注意跟 Java 不一样,定义只有形参,调用只有实参。 Lua 是在调用时用 key 表示形参,argv 表示参数值(实参)。 3.2.1 设置键值对 在 Redis 中调用 Lua 脚本执行 Redis 命令 redis> eval "return redis.call('set',KEYS[1],ARGV[1])" 1 gupao 2673 redis> get gupao 以上命令等价于 set gupao 2673。 在 redis-cli 中直接写 Lua 脚本不够方便,也不能实现编辑和复用,通常我们会把脚本放在文件里面,然后执行这个文件。 3.2.2 在 Redis 中调用 Lua 脚本文件中的命令,操作 Redis 创建 Lua 脚本文件: cd /usr/local/soft/redis5.0.5/src vim gupao.lua Lua 脚本内容,先设置,再取值: cd /usr/local/soft/redis5.0.5/src redis-cli --eval gupao.lua 0 得到返回值: root@localhost src] redis-cli --eval gupao.lua 0 "lua666" 3.2.3 案例:对 IP 进行限流 需求:在 X 秒内只能访问 Y 次。 设计思路:用 key 记录 IP,用 value 记录访问次数。 拿到 IP 以后,对 IP+1。如果是第一次访问,对 key 设置过期时间(参数 1)。否则判断次数,超过限定的次数(参数 2),返回 0。如果没有超过次数则返回 1。超过时间, key 过期之后,可以再次访问。 KEY[1]是 IP, ARGV[1]是过期时间 X,ARGV[2]是限制访问的次数 Y。 -- ip_limit.lua-- IP 限流,对某个 IP 频率进行限制 ,6 秒钟访问 10 次 local num=redis.call('incr',KEYS[1])if tonumber(num)==1 thenredis.call('expire',KEYS[1],ARGV[1])return 1elseif tonumber(num)>tonumber(ARGV[2]) thenreturn 0 elsereturn 1 end 6 秒钟内限制访问 10 次,调用测试(连续调用 10 次): ./redis-cli --eval "ip_limit.lua" app:ip:limit:192.168.8.111 , 6 10 app:ip:limit:192.168.8.111 是 key 值 ,后面是参数值,中间要加上一个空格和一个逗号,再加上一个空格 。 即:./redis-cli –eval [lua 脚本] [key…]空格,空格[args…] 多个参数之间用一个空格分割 。 代码:LuaTest.java 3.2.4 缓存 Lua 脚本 为什么要缓存 在脚本比较长的情况下,如果每次调用脚本都需要把整个脚本传给 Redis 服务端, 会产生比较大的网络开销。为了解决这个问题,Redis 提供了 EVALSHA 命令,允许开发者通过脚本内容的 SHA1 摘要来执行脚本。 如何缓存 Redis 在执行 script load 命令时会计算脚本的 SHA1 摘要并记录在脚本缓存中,执行 EVALSHA 命令时 Redis 会根据提供的摘要从脚本缓存中查找对应的脚本内容,如果找到了则执行脚本,否则会返回错误:“NOSCRIPT No matching script. Please use EVAL.” 127.0.0.1:6379> script load "return 'Hello World'" "470877a599ac74fbfda41caa908de682c5fc7d4b"127.0.0.1:6379> evalsha "470877a599ac74fbfda41caa908de682c5fc7d4b" 0 "Hello World" 3.2.5 自乘案例 Redis 有 incrby 这样的自增命令,但是没有自乘,比如乘以 3,乘以 5。我们可以写一个自乘的运算,让它乘以后面的参数: local curVal = redis.call("get", KEYS[1]) if curVal == false thencurVal = 0 elsecurVal = tonumber(curVal)endcurVal = curVal tonumber(ARGV[1]) redis.call("set", KEYS[1], curVal) return curVal 把这个脚本变成单行,语句之间使用分号隔开 local curVal = redis.call("get", KEYS[1]); if curVal == false then curVal = 0 else curVal = tonumber(curVal) end; curVal = curVal tonumber(ARGV[1]); redis.call("set", KEYS[1], curVal); return curVal script load ‘命令’ 127.0.0.1:6379> script load 'local curVal = redis.call("get", KEYS[1]); if curVal == false then curVal = 0 else curVal = tonumber(curVal) end; curVal = curVal tonumber(ARGV[1]); redis.call("set", KEYS[1], curVal); return curVal' "be4f93d8a5379e5e5b768a74e77c8a4eb0434441" 调用: 127.0.0.1:6379> set num 2OK127.0.0.1:6379> evalsha be4f93d8a5379e5e5b768a74e77c8a4eb0434441 1 num 6 (integer) 12 3.2.6 脚本超时 Redis 的指令执行本身是单线程的,这个线程还要执行客户端的 Lua 脚本,如果 Lua 脚本执行超时或者陷入了死循环,是不是没有办法为客户端提供服务了呢? eval 'while(true) do end' 0 为了防止某个脚本执行时间过长导致 Redis 无法提供服务,Redis 提供了 lua-time-limit 参数限制脚本的最长运行时间,默认为 5 秒钟。 lua-time-limit 5000(redis.conf 配置文件中) 当脚本运行时间超过这一限制后,Redis 将开始接受其他命令但不会执行(以确保脚本的原子性,因为此时脚本并没有被终止),而是会返回“BUSY”错误。 Redis 提供了一个 script kill 的命令来中止脚本的执行。新开一个客户端: script kill 如果当前执行的 Lua 脚本对 Redis 的数据进行了修改(SET、DEL 等),那么通过 script kill 命令是不能终止脚本运行的。 127.0.0.1:6379> eval "redis.call('set','gupao','666') while true do end" 0 因为要保证脚本运行的原子性,如果脚本执行了一部分终止,那就违背了脚本原子性的要求。最终要保证脚本要么都执行,要么都不执行。 127.0.0.1:6379> script kill(error) UNKILLABLE Sorry the script already executed write commands against the dataset. You can either wait the scripttermination or kill the server in a hard way using the SHUTDOWN NOSAVE command. 遇到这种情况,只能通过 shutdown nosave 命令来强行终止 redis。 shutdown nosave 和 shutdown 的区别在于 shutdown nosave 不会进行持久化操作,意味着发生在上一次快照后的数据库修改都会丢失。 4、Redis 为什么这么快? 4.1 Redis到底有多快? 根据官方的数据,Redis 的 QPS 可以达到 10 万左右(每秒请求数)。 4.2 Redis为什么这么快? 总结:1)纯内存结构、2)单线程、3)多路复用 4.2.1 内存 KV 结构的内存数据库,时间复杂度 O(1)。 第二个,要实现这么高的并发性能,是不是要创建非常多的线程? 恰恰相反,Redis 是单线程的。 4.2.2 单线程 单线程有什么好处呢? 1、没有创建线程、销毁线程带来的消耗 2、避免了上线文切换导致的 CPU 消耗 3、避免了线程之间带来的竞争问题,例如加锁释放锁死锁等等 4.2.3 异步非阻塞 异步非阻塞 I/O,多路复用处理并发连接。 4.3 Redis为什么是单线程的? 不是白白浪费了 CPU 的资源吗? 因为单线程已经够用了,CPU 不是 redis 的瓶颈。Redis 的瓶颈最有可能是机器内存或者网络带宽。既然单线程容易实现,而且 CPU 不会成为瓶颈,那就顺理成章地采用单线程的方案了。 4.4 单线程为什么这么快? 因为 Redis 是基于内存的操作,我们先从内存开始说起。 4.4.1 虚拟存储器(虚拟内存 Vitual Memory) 名词解释:主存:内存;辅存:磁盘(硬盘) 计算机主存(内存)可看作一个由 M 个连续的字节大小的单元组成的数组,每个字节有一个唯一的地址,这个地址叫做物理地址(PA)。早期的计算机中,如果 CPU 需要内存,使用物理寻址,直接访问主存储器。 这种方式有几个弊端: 1、在多用户多任务操作系统中,所有的进程共享主存,如果每个进程都独占一块物理地址空间,主存很快就会被用完。我们希望在不同的时刻,不同的进程可以共用同一块物理地址空间。 2、如果所有进程都是直接访问物理内存,那么一个进程就可以修改其他进程的内存数据,导致物理地址空间被破坏,程序运行就会出现异常。 为了解决这些问题,我们就想了一个办法,在 CPU 和主存之间增加一个中间层。CPU 不再使用物理地址访问,而是访问一个虚拟地址,由这个中间层把地址转换成物理地址,最终获得数据。这个中间层就叫做虚拟存储器(Virtual Memory)。 具体的操作如下所示: 在每一个进程开始创建的时候,都会分配一段虚拟地址,然后通过虚拟地址和物理地址的映射来获取真实数据,这样进程就不会直接接触到物理地址,甚至不知道自己调用的哪块物理地址的数据。 目前,大多数操作系统都使用了虚拟内存,如 Windows 系统的虚拟内存、Linux 系统的交换空间等等。Windows 的虚拟内存(pagefile.sys)是磁盘空间的一部分。 在 32 位的系统上,虚拟地址空间大小是 2^32bit=4G。在 64 位系统上,最大虚拟地址空间大小是多少? 是不是 2^64bit=10241014TB=1024PB=16EB?实际上没有用到 64 位,因为用不到这么大的空间,而且会造成很大的系统开销。Linux 一般用低 48 位来表示虚拟地址空间,也就是 2^48bit=256T。 cat /proc/cpuinfo address sizes : 40 bits physical, 48 bits virtual 实际的物理内存可能远远小于虚拟内存的大小。 总结:引入虚拟内存,可以提供更大的地址空间,并且地址空间是连续的,使得程序编写、链接更加简单。并且可以对物理内存进行隔离,不同的进程操作互不影响。还可以通过把同一块物理内存映射到不同的虚拟地址空间实现内存共享。 4.4.2 用户空间和内核空间 为了避免用户进程直接操作内核,保证内核安全,操作系统将虚拟内存划分为两部分,一部分是内核空间(Kernel-space)/ˈkɜːnl /,一部分是用户空间(User-space)。 内核是操作系统的核心,独立于普通的应用程序,可以访问受保护的内存空间,也有访问底层硬件设备的权限。 内核空间中存放的是内核代码和数据,而进程的用户空间中存放的是用户程序的代码和数据。不管是内核空间还是用户空间,它们都处于虚拟空间中,都是对物理地址的映射。 在 Linux 系统中, 内核进程和用户进程所占的虚拟内存比例是 1:3。 当进程运行在内核空间时就处于内核态,而进程运行在用户空间时则处于用户态。 进程在内核空间以执行任意命令,调用系统的一切资源;在用户空间只能执行简单的运算,不能直接调用系统资源,必须通过系统接口(又称 system call),才能向内核发出指令。 top 命令: us 代表 CPU 消耗在 User space 的时间百分比; sy 代表 CPU 消耗在 Kernel space 的时间百分比。 4.4.3 进程切换(上下文切换) 多任务操作系统是怎么实现运行远大于 CPU 数量的任务个数的? 当然,这些任务实际上并不是真的在同时运行,而是因为系统通过时间片分片算法,在很短的时间内,将 CPU 轮流分配给它们,造成多任务同时运行的错觉。 为了控制进程的执行,内核必须有能力挂起正在 CPU 上运行的进程,并恢复以前挂起的某个进程的执行。这种行为被称为进程切换。 什么叫上下文? 在每个任务运行前,CPU 都需要知道任务从哪里加载、又从哪里开始运行,也就是说,需要系统事先帮它设置好 CPU 寄存器和程序计数器(ProgramCounter),这个叫做 CPU 的上下文。 而这些保存下来的上下文,会存储在系统内核中,并在任务重新调度执行时再次加载进来。这样就能保证任务原来的状态不受影响,让任务看起来还是连续运行。 在切换上下文的时候,需要完成一系列的工作,这是一个很消耗资源的操作。 4.4.4 进程的阻塞 正在运行的进程由于提出系统服务请求(如 I/O 操作),但因为某种原因未得到操作系统的立即响应,该进程只能把自己变成阻塞状态,等待相应的事件出现后才被唤醒。 进程在阻塞状态不占用 CPU 资源。 4.4.5 文件描述符 FD Linux 系统将所有设备都当作文件来处理,而 Linux 用文件描述符来标识每个文件对象。 文件描述符(File Descriptor)是内核为了高效管理已被打开的文件所创建的索引,用于指向被打开的文件,所有执行 I/O 操作的系统调用都通过文件描述符;文件描述符是一个简单的非负整数,用以表明每个被进程打开的文件。 Linux 系统里面有三个标准文件描述符。 0:标准输入(键盘); 1:标准输出(显示器); 2:标准错误输出(显示器)。 4.4.6 传统 I/O 数据拷贝 以读操作为例: 当应用程序执行 read 系统调用读取文件描述符(FD)的时候,如果这块数据已经存在于用户进程的页内存中,就直接从内存中读取数据。如果数据不存在,则先将数据从磁盘加载数据到内核缓冲区中,再从内核缓冲区拷贝到用户进程的页内存中。(两次拷贝,两次 user 和 kernel 的上下文切换)。 I/O 的阻塞到底阻塞在哪里? 4.4.7 Blocking I/O 当使用 read 或 write 对某个文件描述符进行过读写时,如果当前 FD 不可读,系统就不会对其他的操作做出响应。从设备复制数据到内核缓冲区是阻塞的,从内核缓冲区拷贝到用户空间,也是阻塞的,直到 copy complete,内核返回结果,用户进程才解除 block 的状态。 为了解决阻塞的问题,我们有几个思路。 1、在服务端创建多个线程或者使用线程池,但是在高并发的情况下需要的线程会很多,系统无法承受,而且创建和释放线程都需要消耗资源。 2、由请求方定期轮询,在数据准备完毕后再从内核缓存缓冲区复制数据到用户空间 (非阻塞式 I/O),这种方式会存在一定的延迟。 能不能用一个线程处理多个客户端请求? 4.4.8 I/O 多路复用(I/O Multiplexing) I/O 指的是网络 I/O。 多路指的是多个 TCP 连接(Socket 或 Channel)。 复用指的是复用一个或多个线程。它的基本原理就是不再由应用程序自己监视连接,而是由内核替应用程序监视文件描述符。 客户端在操作的时候,会产生具有不同事件类型的 socket。在服务端,I/O 多路复用程序(I/O Multiplexing Module)会把消息放入队列中,然后通过文件事件分派器(File event Dispatcher),转发到不同的事件处理器中。 多路复用有很多的实现,以 select 为例,当用户进程调用了多路复用器,进程会被阻塞。内核会监视多路复用器负责的所有 socket,当任何一个 socket 的数据准备好了,多路复用器就会返回。这时候用户进程再调用 read 操作,把数据从内核缓冲区拷贝到用户空间。 所以,I/O 多路复用的特点是通过一种机制一个进程能同时等待多个文件描述符,而这些文件描述符(套接字描述符)其中的任意一个进入读就绪(readable)状态,select() 函数就可以返回。 Redis 的多路复用, 提供了 select, epoll, evport, kqueue 几种选择,在编译的时 候来选择一种。 evport 是 Solaris 系统内核提供支持的; epoll 是 LINUX 系统内核提供支持的; kqueue 是 Mac 系统提供支持的; select 是 POSIX 提供的,一般的操作系统都有支撑(保底方案); 源码 ae_epoll.c、ae_select.c、ae_kqueue.c、ae_evport.c 5、内存回收 Reids 所有的数据都是存储在内存中的,在某些情况下需要对占用的内存空间进行回 收。内存回收主要分为两类,一类是 key 过期,一类是内存使用达到上限(max_memory) 触发内存淘汰。 5.1 过期策略 要实现 key 过期,我们有几种思路。 5.1.1 定时过期(主动淘汰) 每个设置过期时间的 key 都需要创建一个定时器,到过期时间就会立即清除。该策略可以立即清除过期的数据,对内存很友好;但是会占用大量的 CPU 资源去处理过期的 数据,从而影响缓存的响应时间和吞吐量。 5.1.2 惰性过期(被动淘汰) 只有当访问一个 key 时,才会判断该 key 是否已过期,过期则清除。该策略可以最大化地节省 CPU 资源,却对内存非常不友好。极端情况可能出现大量的过期 key 没有再次被访问,从而不会被清除,占用大量内存。 例如 String,在 getCommand 里面会调用 expireIfNeeded server.c expireIfNeeded(redisDb db, robj key) 第二种情况,每次写入 key 时,发现内存不够,调用 activeExpireCycle 释放一部分内存。 expire.c activeExpireCycle(int type) 5.1.3 定期过期 源码:server.h typedef struct redisDb { dict dict; / 所有的键值对 /dict expires; / 设置了过期时间的键值对 /dict blocking_keys; dict ready_keys; dict watched_keys; int id;long long avg_ttl;list defrag_later; } redisDb; 每隔一定的时间,会扫描一定数量的数据库的 expires 字典中一定数量的 key,并清除其中已过期的 key。该策略是前两者的一个折中方案。通过调整定时扫描的时间间隔和每次扫描的限定耗时,可以在不同情况下使得 CPU 和内存资源达到最优的平衡效果。 Redis 中同时使用了惰性过期和定期过期两种过期策略。 5.2 淘汰策略 Redis 的内存淘汰策略,是指当内存使用达到最大内存极限时,需要使用淘汰算法来决定清理掉哪些数据,以保证新数据的存入。 5.2.1 最大内存设置 redis.conf 参数配置: maxmemory <bytes> 如果不设置 maxmemory 或者设置为 0,64 位系统不限制内存,32 位系统最多使用 3GB 内存。 动态修改: redis> config set maxmemory 2GB 到达最大内存以后怎么办? 5.2.2 淘汰策略 https://redis.io/topics/lru-cache redis.conf maxmemory-policy noeviction 先从算法来看: LRU,Least Recently Used:最近最少使用。判断最近被使用的时间,目前最远的数据优先被淘汰。 LFU,Least Frequently Used,最不常用,4.0 版本新增。 random,随机删除。 如果没有符合前提条件的 key 被淘汰,那么 volatile-lru、volatile-random、 volatile-ttl 相当于 noeviction(不做内存回收)。 动态修改淘汰策略: redis> config set maxmemory-policy volatile-lru 建议使用 volatile-lru,在保证正常服务的情况下,优先删除最近最少使用的 key。 5.2.3 LRU 淘汰原理 问题:如果基于传统 LRU 算法实现 Redis LRU 会有什么问题? 需要额外的数据结构存储,消耗内存。 Redis LRU 对传统的 LRU 算法进行了改良,通过随机采样来调整算法的精度。如果淘汰策略是 LRU,则根据配置的采样值 maxmemory_samples(默认是 5 个), 随机从数据库中选择 m 个 key, 淘汰其中热度最低的 key 对应的缓存数据。所以采样参数m配置的数值越大, 就越能精确的查找到待淘汰的缓存数据,但是也消耗更多的CPU计算,执行效率降低。 问题:如何找出热度最低的数据? Redis 中所有对象结构都有一个 lru 字段, 且使用了 unsigned 的低 24 位,这个字段用来记录对象的热度。对象被创建时会记录 lru 值。在被访问的时候也会更新 lru 的值。 但是不是获取系统当前的时间戳,而是设置为全局变量 server.lruclock 的值。 源码:server.h typedef struct redisObject {unsigned type:4;unsigned encoding:4;unsigned lru:LRU_BITS;int refcount;void ptr; } robj; server.lruclock 的值怎么来的? Redis 中有个定时处理的函数 serverCron,默认每 100 毫秒调用函数 updateCachedTime 更新一次全局变量的 server.lruclock 的值,它记录的是当前 unix 时间戳。 源码:server.c void updateCachedTime(void) { time_t unixtime = time(NULL); atomicSet(server.unixtime,unixtime); server.mstime = mstime();struct tm tm; localtime_r(&server.unixtime,&tm);server.daylight_active = tm.tm_isdst; } 问题:为什么不获取精确的时间而是放在全局变量中?不会有延迟的问题吗? 这样函数 lookupKey 中更新数据的 lru 热度值时,就不用每次调用系统函数 time,可以提高执行效率。 OK,当对象里面已经有了 LRU 字段的值,就可以评估对象的热度了。 函数 estimateObjectIdleTime 评估指定对象的 lru 热度,思想就是对象的 lru 值和全局的 server.lruclock 的差值越大(越久没有得到更新),该对象热度越低。 源码 evict.c / Given an object returns the min number of milliseconds the object was never requested, using an approximated LRU algorithm. /unsigned long long estimateObjectIdleTime(robj o) {unsigned long long lruclock = LRU_CLOCK(); if (lruclock >= o->lru) {return (lruclock - o->lru) LRU_CLOCK_RESOLUTION; } else {return (lruclock + (LRU_CLOCK_MAX - o->lru)) LRU_CLOCK_RESOLUTION;} } server.lruclock 只有 24 位,按秒为单位来表示才能存储 194 天。当超过 24bit 能表 示的最大时间的时候,它会从头开始计算。 server.h define LRU_CLOCK_MAX ((1<<LRU_BITS)-1) / Max value of obj->lru / 在这种情况下,可能会出现对象的 lru 大于 server.lruclock 的情况,如果这种情况 出现那么就两个相加而不是相减来求最久的 key。 为什么不用常规的哈希表+双向链表的方式实现?需要额外的数据结构,消耗资源。而 Redis LRU 算法在 sample 为 10 的情况下,已经能接近传统 LRU 算法了。 问题:除了消耗资源之外,传统 LRU 还有什么问题? 如图,假设 A 在 10 秒内被访问了 5 次,而 B 在 10 秒内被访问了 3 次。因为 B 最后一次被访问的时间比 A 要晚,在同等的情况下,A 反而先被回收。 问题:要实现基于访问频率的淘汰机制,怎么做? 5.2.4 LFU server.h typedef struct redisObject {unsigned type:4;unsigned encoding:4;unsigned lru:LRU_BITS;int refcount;void ptr; } robj; 当这 24 bits 用作 LFU 时,其被分为两部分: 高 16 位用来记录访问时间(单位为分钟,ldt,last decrement time) 低 8 位用来记录访问频率,简称 counter(logc,logistic counter) counter 是用基于概率的对数计数器实现的,8 位可以表示百万次的访问频率。 对象被读写的时候,lfu 的值会被更新。 db.c——lookupKey void updateLFU(robj val) {unsigned long counter = LFUDecrAndReturn(val); counter = LFULogIncr(counter);val->lru = (LFUGetTimeInMinutes()<<8) | counter;} 增长的速率由,lfu-log-factor 越大,counter 增长的越慢 redis.conf 配置文件。 lfu-log-factor 10 如果计数器只会递增不会递减,也不能体现对象的热度。没有被访问的时候,计数器怎么递减呢? 减少的值由衰减因子 lfu-decay-time(分钟)来控制,如果值是 1 的话,N 分钟没有访问就要减少 N。 redis.conf 配置文件 lfu-decay-time 1 6、持久化机制 https://redis.io/topics/persistence Redis 速度快,很大一部分原因是因为它所有的数据都存储在内存中。如果断电或者宕机,都会导致内存中的数据丢失。为了实现重启后数据不丢失,Redis 提供了两种持久化的方案,一种是 RDB 快照(Redis DataBase),一种是 AOF(Append Only File)。 6.1 RDB RDB 是 Redis 默认的持久化方案。当满足一定条件的时候,会把当前内存中的数据写入磁盘,生成一个快照文件 dump.rdb。Redis 重启会通过加载 dump.rdb 文件恢复数据。 什么时候写入 rdb 文件? 6.1.1 RDB 触发 1、自动触发 a)配置规则触发。 redis.conf, SNAPSHOTTING,其中定义了触发把数据保存到磁盘的触发频率。 如果不需要 RDB 方案,注释 save 或者配置成空字符串""。 save 900 1 900 秒内至少有一个 key 被修改(包括添加) save 300 10 400 秒内至少有 10 个 key 被修改save 60 10000 60 秒内至少有 10000 个 key 被修改 注意上面的配置是不冲突的,只要满足任意一个都会触发。 RDB 文件位置和目录: 文件路径,dir ./ 文件名称dbfilename dump.rdb 是否是LZF压缩rdb文件 rdbcompression yes 开启数据校验 rdbchecksum yes 问题:为什么停止 Redis 服务的时候没有 save,重启数据还在? RDB 还有两种触发方式: b)shutdown 触发,保证服务器正常关闭。 c)flushall,RDB 文件是空的,没什么意义(删掉 dump.rdb 演示一下)。 2、手动触发 如果我们需要重启服务或者迁移数据,这个时候就需要手动触 RDB 快照保存。Redis 提供了两条命令: a)save save 在生成快照的时候会阻塞当前 Redis 服务器, Redis 不能处理其他命令。如果内存中的数据比较多,会造成 Redis 长时间的阻塞。生产环境不建议使用这个命令。 为了解决这个问题,Redis 提供了第二种方式。 执行 bgsave 时,Redis 会在后台异步进行快照操作,快照同时还可以响应客户端请求。 具体操作是 Redis 进程执行 fork 操作创建子进程(copy-on-write),RDB 持久化过程由子进程负责,完成后自动结束。它不会记录 fork 之后后续的命令。阻塞只发生在 fork 阶段,一般时间很短。 用 lastsave 命令可以查看最近一次成功生成快照的时间。 6.1.2 RDB 数据的恢复(演示) 1、shutdown 持久化添加键值 添加键值 redis> set k1 1 redis> set k2 2 redis> set k3 3 redis> set k4 4 redis> set k5 5 停服务器,触发 save redis> shutdown 备份 dump.rdb 文件 cp dump.rdb dump.rdb.bak 启动服务器 /usr/local/soft/redis-5.0.5/src/redis-server /usr/local/soft/redis-5.0.5/redis.conf 啥都没有: redis> keys 3、通过备份文件恢复数据停服务器 redis> shutdown 重命名备份文件 mv dump.rdb.bak dump.rdb 启动服务器 /usr/local/soft/redis-5.0.5/src/redis-server /usr/local/soft/redis-5.0.5/redis.conf 查看数据 redis> keys 6.1.3 RDB 文件的优势和劣势 一、优势 1.RDB 是一个非常紧凑(compact)的文件,它保存了 redis 在某个时间点上的数据集。这种文件非常适合用于进行备份和灾难恢复。 2.生成 RDB 文件的时候,redis 主进程会 fork()一个子进程来处理所有保存工作,主进程不需要进行任何磁盘 IO 操作。 3.RDB 在恢复大数据集时的速度比 AOF 的恢复速度要快。 二、劣势 1、RDB 方式数据没办法做到实时持久化/秒级持久化。因为 bgsave 每次运行都要执行 fork 操作创建子进程,频繁执行成本过高。 2、在一定间隔时间做一次备份,所以如果 redis 意外 down 掉的话,就会丢失最后一次快照之后的所有修改(数据有丢失)。 如果数据相对来说比较重要,希望将损失降到最小,则可以使用 AOF 方式进行持久化。 6.2 AOF Append Only File AOF:Redis 默认不开启。AOF 采用日志的形式来记录每个写操作,并追加到文件中。开启后,执行更改 Redis 数据的命令时,就会把命令写入到 AOF 文件中。 Redis 重启时会根据日志文件的内容把写指令从前到后执行一次以完成数据的恢复工作。 6.2.1 AOF 配置 配置文件 redis.conf 开关appendonly no 文件名appendfilename "appendonly.aof" AOF 文件的内容(vim 查看): 问题:数据都是实时持久化到磁盘吗? 由于操作系统的缓存机制,AOF 数据并没有真正地写入硬盘,而是进入了系统的硬盘缓存。什么时候把缓冲区的内容写入到 AOF 文件? 问题:文件越来越大,怎么办? 由于 AOF 持久化是 Redis 不断将写命令记录到 AOF 文件中,随着 Redis 不断的进行,AOF 的文件会越来越大,文件越大,占用服务器内存越大以及 AOF 恢复要求时间越长。 例如 set xxx 666,执行 1000 次,结果都是 xxx=666。 为了解决这个问题,Redis 新增了重写机制,当 AOF 文件的大小超过所设定的阈值时,Redis 就会启动 AOF 文件的内容压缩,只保留可以恢复数据的最小指令集。 可以使用命令 bgrewriteaof 来重写。 AOF 文件重写并不是对原文件进行重新整理,而是直接读取服务器现有的键值对,然后用一条命令去代替之前记录这个键值对的多条命令,生成一个新的文件后去替换原来的 AOF 文件。 重写触发机制 auto-aof-rewrite-percentage 100 auto-aof-rewrite-min-size 64mb 问题:重写过程中,AOF 文件被更改了怎么办? 另外有两个与 AOF 相关的参数: 6.2.2 AOF 数据恢复 重启 Redis 之后就会进行 AOF 文件的恢复。 6.2.3 AOF 优势与劣势 优点: 1、AOF 持久化的方法提供了多种的同步频率,即使使用默认的同步频率每秒同步一次,Redis 最多也就丢失 1 秒的数据而已。 缺点: 1、对于具有相同数据的的 Redis,AOF 文件通常会比 RDB 文件体积更大(RDB 存的是数据快照)。 2、虽然 AOF 提供了多种同步的频率,默认情况下,每秒同步一次的频率也具有较高的性能。在高并发的情况下,RDB 比 AOF 具好更好的性能保证。 6.3 两种方案比较 那么对于 AOF 和 RDB 两种持久化方式,我们应该如何选择呢? 如果可以忍受一小段时间内数据的丢失,毫无疑问使用 RDB 是最好的,定时生成 RDB 快照(snapshot)非常便于进行数据库备份, 并且 RDB 恢复数据集的速度也要比 AOF 恢复的速度要快。 否则就使用 AOF 重写。但是一般情况下建议不要单独使用某一种持久化机制,而是应该两种一起用,在这种情况下,当 redis 重启的时候会优先载入 AOF 文件来恢复原始的数据,因为在通常情况下 AOF 文件保存的数据集要比 RDB 文件保存的数据集要完整。 本篇文章为转载内容。原文链接:https://blog.csdn.net/zhoutaochun/article/details/120075092。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2024-03-18 12:25:04
541
转载
转载文章
...Script),跨站脚本攻击,因为缩写和 CSS (Cascading Style Sheets) 重叠,所以只能叫 XSS。 XSS 的原理是恶意攻击者往 Web 页面里插入恶意可执行网页脚本代码,当用户浏览该页之时,嵌入其中 Web 里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。XSS 的攻击方式千变万化,但还是可以大致细分为几种类型。 非持久型 XSS 非持久型 XSS 漏洞,也叫反射型 XSS 漏洞,一般是通过给别人发送带有恶意脚本代码参数的 URL,当 URL 地址被打开时,特有的恶意代码参数被 HTML 解析、执行。 非持久型 XSS 举一个例子,比如你的 Web 页面中包含有以下代码: Select your language:<select><script>document.write(''+ '<option value=1>'+ location.href.substring(location.href.indexOf('default=') + 8)+ '</option>');document.write('<option value=2>English</option>');</script></select> 攻击者可以直接通过 URL 类似:https://xx.com/xx?default=<script>alert(document.cookie)</script>) 注入可执行的脚本代码。 非持久型 XSS 漏洞攻击有以下几点特征: 即时性,不经过服务器存储,直接通过 HTTP 的 GET 和 POST 请求就能完成一次攻击,拿到用户隐私数据。 攻击者需要诱骗点击 反馈率低,所以较难发现和响应修复 盗取用户敏感保密信息 为了防止出现非持久型 XSS 漏洞,需要确保这么几件事情: Web 页面渲染的所有内容或者渲染的数据都必须来自于服务端。 尽量不要从 URL,document.referrer,document.forms 等这种 DOM API 中获取数据直接渲染。 尽量不要使用 eval, new Function(),document.write(),document.writeln(),window.setInterval(),window.setTimeout(),innerHTML,document.creteElement() 等可执行字符串的方法。 如果做不到以上几点,也必须对涉及 DOM 渲染的方法传入的字符串参数做 escape 转义。 前端渲染的时候对任何的字段都需要做 escape 转义编码。 escape 转义的目的是将一些构成 HTML 标签的元素转义,比如 <,>,空格 等,转义成 <,>, 等显示转义字符。有很多开源的工具可以协助我们做 escape 转义。 持久型 XSS 持久型 XSS 漏洞,也被称为存储型 XSS 漏洞,一般存在于 Form 表单提交等交互功能,如发帖留言,提交文本信息等,黑客利用的 XSS 漏洞,将内容经正常功能提交进入数据库持久保存,当前端页面获得后端从数据库中读出的注入代码时,恰好将其渲染执行。 主要注入页面方式和非持久型 XSS 漏洞类似,只不过持久型的不是来源于 URL,refferer,forms 等,而是来源于后端从数据库中读出来的数据。持久型 XSS 攻击不需要诱骗点击,黑客只需要在提交表单的地方完成注入即可,但是这种 XSS 攻击的成本相对还是很高。攻击成功需要同时满足以下几个条件: POST 请求提交表单后端没做转义直接入库。 后端从数据库中取出数据没做转义直接输出给前端。 前端拿到后端数据没做转义直接渲染成 DOM。 持久型 XSS 有以下几个特点: 持久性,植入在数据库中 危害面广,甚至可以让用户机器变成 DDoS 攻击的肉鸡。 盗取用户敏感私密信息 为了防止持久型 XSS 漏洞,需要前后端共同努力: 后端在入库前应该选择不相信任何前端数据,将所有的字段统一进行转义处理。 后端在输出给前端数据统一进行转义处理。 前端在渲染页面 DOM 的时候应该选择不相信任何后端数据,任何字段都需要做转义处理。 基于字符集的 XSS 其实现在很多的浏览器以及各种开源的库都专门针对了 XSS 进行转义处理,尽量默认抵御绝大多数 XSS 攻击,但是还是有很多方式可以绕过转义规则,让人防不胜防。比如「基于字符集的 XSS 攻击」就是绕过这些转义处理的一种攻击方式,比如有些 Web 页面字符集不固定,用户输入非期望字符集的字符,有时会绕过转义过滤规则。 以基于 utf-7 的 XSS 为例 utf-7 是可以将所有的 unicode 通过 7bit 来表示的一种字符集 (但现在已经从 Unicode 规格中移除)。 这个字符集为了通过 7bit 来表示所有的文字, 除去数字和一部分的符号,其它的部分将都以 base64 编码为基础的方式呈现。 <script>alert("xss")</script>可以被解释为:+ADw-script+AD4-alert(+ACI-xss+ACI-)+ADw-/script+AD4- 可以形成「基于字符集的 XSS 攻击」的原因是由于浏览器在 meta 没有指定 charset 的时候有自动识别编码的机制,所以这类攻击通常就是发生在没有指定或者没来得及指定 meta 标签的 charset 的情况下。 所以我们有什么办法避免这种 XSS 呢? 记住指定 XML 中不仅要指定字符集为 utf-8,而且标签要闭合 牛文推荐:http://drops.wooyun.org/papers/1327 (这个讲的很详细) 基于 Flash 的跨站 XSS 基于 Flash 的跨站 XSS 也是属于反射型 XSS 的一种,虽然现在开发 ActionScript 的产品线几乎没有了,但还是提一句吧,AS 脚本可以接受用户输入并操作 cookie,攻击者可以配合其他 XSS(持久型或者非持久型)方法将恶意 swf 文件嵌入页面中。主要是因为 AS 有时候需要和 JS 传参交互,攻击者会通过恶意的 XSS 注入篡改参数,窃取并操作cookie。 避免方法: 严格管理 cookie 的读写权限 对 Flash 能接受用户输入的参数进行过滤 escape 转义处理 未经验证的跳转 XSS 有一些场景是后端需要对一个传进来的待跳转的 URL 参数进行一个 302 跳转,可能其中会带有一些用户的敏感(cookie)信息。如果服务器端做302 跳转,跳转的地址来自用户的输入,攻击者可以输入一个恶意的跳转地址来执行脚本。 这时候需要通过以下方式来防止这类漏洞: 对待跳转的 URL 参数做白名单或者某种规则过滤 后端注意对敏感信息的保护, 比如 cookie 使用来源验证。 CSRF CSRF(Cross-Site Request Forgery),中文名称:跨站请求伪造攻击 那么 CSRF 到底能够干嘛呢?你可以这样简单的理解:攻击者可以盗用你的登陆信息,以你的身份模拟发送各种请求。攻击者只要借助少许的社会工程学的诡计,例如通过 QQ 等聊天软件发送的链接(有些还伪装成短域名,用户无法分辨),攻击者就能迫使 Web 应用的用户去执行攻击者预设的操作。例如,当用户登录网络银行去查看其存款余额,在他没有退出时,就点击了一个 QQ 好友发来的链接,那么该用户银行帐户中的资金就有可能被转移到攻击者指定的帐户中。 所以遇到 CSRF 攻击时,将对终端用户的数据和操作指令构成严重的威胁。当受攻击的终端用户具有管理员帐户的时候,CSRF 攻击将危及整个 Web 应用程序。 CSRF 原理 下图大概描述了 CSRF 攻击的原理,可以理解为有一个小偷在你配钥匙的地方得到了你家的钥匙,然后拿着要是去你家想偷什么偷什么。 csrf原理 完成 CSRF 攻击必须要有三个条件: 用户已经登录了站点 A,并在本地记录了 cookie 在用户没有登出站点 A 的情况下(也就是 cookie 生效的情况下),访问了恶意攻击者提供的引诱危险站点 B (B 站点要求访问站点A)。 站点 A 没有做任何 CSRF 防御 你也许会问:「如果我不满足以上三个条件中的任意一个,就不会受到 CSRF 的攻击」。其实可以这么说的,但你不能保证以下情况不会发生: 你不能保证你登录了一个网站后,不再打开一个 tab 页面并访问另外的网站,特别现在浏览器都是支持多 tab 的。 你不能保证你关闭浏览器了后,你本地的 cookie 立刻过期,你上次的会话已经结束。 上图中所谓的攻击网站 B,可能是一个存在其他漏洞的可信任的经常被人访问的网站。 预防 CSRF CSRF 的防御可以从服务端和客户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的 CSRF 防御也都在服务端进行。服务端的预防 CSRF 攻击的方式方法有多种,但思路上都是差不多的,主要从以下两个方面入手: 正确使用 GET,POST 请求和 cookie 在非 GET 请求中增加 token 一般而言,普通的 Web 应用都是以 GET、POST 请求为主,还有一种请求是 cookie 方式。我们一般都是按照如下规则设计应用的请求: GET 请求常用在查看,列举,展示等不需要改变资源属性的时候(数据库 query 查询的时候) POST 请求常用在 From 表单提交,改变一个资源的属性或者做其他一些事情的时候(数据库有 insert、update、delete 的时候) 当正确的使用了 GET 和 POST 请求之后,剩下的就是在非 GET 方式的请求中增加随机数,这个大概有三种方式来进行: 为每个用户生成一个唯一的 cookie token,所有表单都包含同一个伪随机值,这种方案最简单,因为攻击者不能获得第三方的 cookie(理论上),所以表单中的数据也就构造失败,但是由于用户的 cookie 很容易由于网站的 XSS 漏洞而被盗取,所以这个方案必须要在没有 XSS 的情况下才安全。 每个 POST 请求使用验证码,这个方案算是比较完美的,但是需要用户多次输入验证码,用户体验比较差,所以不适合在业务中大量运用。 渲染表单的时候,为每一个表单包含一个 csrfToken,提交表单的时候,带上 csrfToken,然后在后端做 csrfToken 验证。 CSRF 的防御可以根据应用场景的不同自行选择。CSRF 的防御工作确实会在正常业务逻辑的基础上带来很多额外的开发量,但是这种工作量是值得的,毕竟用户隐私以及财产安全是产品最基础的根本。 SQL 注入 SQL 注入漏洞(SQL Injection)是 Web 开发中最常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 而造成 SQL 注入的原因是因为程序没有有效的转义过滤用户的输入,使攻击者成功的向服务器提交恶意的 SQL 查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码。 很多 Web 开发者没有意识到 SQL 查询是可以被篡改的,从而把 SQL 查询当作可信任的命令。殊不知,SQL 查询是可以绕开访问控制,从而绕过身份验证和权限检查的。更有甚者,有可能通过 SQL 查询去运行主机系统级的命令。 SQL 注入原理 下面将通过一些真实的例子来详细讲解 SQL 注入的方式的原理。 考虑以下简单的管理员登录表单: <form action="/login" method="POST"><p>Username: <input type="text" name="username" /></p><p>Password: <input type="password" name="password" /></p><p><input type="submit" value="登陆" /></p></form> 后端的 SQL 语句可能是如下这样的: let querySQL = SELECT FROM userWHERE username='${username}'AND psw='${password}'; // 接下来就是执行 sql 语句… 目的就是来验证用户名和密码是不是正确,按理说乍一看上面的 SQL 语句也没什么毛病,确实是能够达到我们的目的,可是你只是站在用户会老老实实按照你的设计来输入的角度来看问题,如果有一个恶意攻击者输入的用户名是 zoumiaojiang’ OR 1 = 1 --,密码随意输入,就可以直接登入系统了。WFT! 冷静下来思考一下,我们之前预想的真实 SQL 语句是: SELECT FROM user WHERE username='zoumiaojiang' AND psw='mypassword' 可以恶意攻击者的奇怪用户名将你的 SQL 语句变成了如下形式: SELECT FROM user WHERE username='zoumiaojiang' OR 1 = 1 --' AND psw='xxxx' 在 SQL 中,-- 是注释后面的内容的意思,所以查询语句就变成了: SELECT FROM user WHERE username='zoumiaojiang' OR 1 = 1 这条 SQL 语句的查询条件永远为真,所以意思就是恶意攻击者不用我的密码,就可以登录进我的账号,然后可以在里面为所欲为,然而这还只是最简单的注入,牛逼的 SQL 注入高手甚至可以通过 SQL 查询去运行主机系统级的命令,将你主机里的内容一览无余,这里我也没有这个能力讲解的太深入,毕竟不是专业研究这类攻击的,但是通过以上的例子,已经了解了 SQL 注入的原理,我们基本已经能找到防御 SQL 注入的方案了。 如何预防 SQL 注入 防止 SQL 注入主要是不能允许用户输入的内容影响正常的 SQL 语句的逻辑,当用户的输入的信息将要用来拼接 SQL 语句的话,我们应该永远选择不相信,任何内容都必须进行转义过滤,当然做到这个还是不够的,下面列出防御 SQL 注入的几点注意事项: 严格限制Web应用的数据库的操作权限,给此用户提供仅仅能够满足其工作的最低权限,从而最大限度的减少注入攻击对数据库的危害 后端代码检查输入的数据是否符合预期,严格限制变量的类型,例如使用正则表达式进行一些匹配处理。 对进入数据库的特殊字符(’,",\,<,>,&,,; 等)进行转义处理,或编码转换。基本上所有的后端语言都有对字符串进行转义处理的方法,比如 lodash 的 lodash._escapehtmlchar 库。 所有的查询语句建议使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,即不要直接拼接 SQL 语句。例如 Node.js 中的 mysqljs 库的 query 方法中的 ? 占位参数。 mysql.query(SELECT FROM user WHERE username = ? AND psw = ?, [username, psw]); 在应用发布之前建议使用专业的 SQL 注入检测工具进行检测,以及时修补被发现的 SQL 注入漏洞。网上有很多这方面的开源工具,例如 sqlmap、SQLninja 等。 避免网站打印出 SQL 错误信息,比如类型错误、字段不匹配等,把代码里的 SQL 语句暴露出来,以防止攻击者利用这些错误信息进行 SQL 注入。 不要过于细化返回的错误信息,如果目的是方便调试,就去使用后端日志,不要在接口上过多的暴露出错信息,毕竟真正的用户不关心太多的技术细节,只要话术合理就行。 碰到要操作的数据库的代码,一定要慎重,小心使得万年船,多找几个人多来几次 code review,将问题都暴露出来,而且要善于利用工具,操作数据库相关的代码属于机密,没事不要去各种论坛晒自家站点的 SQL 语句,万一被人盯上了呢? 命令行注入 命令行注入漏洞,指的是攻击者能够通过 HTTP 请求直接侵入主机,执行攻击者预设的 shell 命令,听起来好像匪夷所思,这往往是 Web 开发者最容易忽视但是却是最危险的一个漏洞之一,看一个实例: 假如现在需要实现一个需求:用户提交一些内容到服务器,然后在服务器执行一些系统命令去产出一个结果返回给用户,接口的部分实现如下: // 以 Node.js 为例,假如在接口中需要从 github 下载用户指定的 repoconst exec = require('mz/child_process').exec;let params = {/ 用户输入的参数 /};exec(git clone ${params.repo} /some/path); 这段代码确实能够满足业务需求,正常的用户也确实能从指定的 git repo 上下载到想要的代码,可是和 SQL 注入一样,这段代码在恶意攻击者眼中,简直就是香饽饽。 如果 params.repo 传入的是 https://github.com/zoumiaojiang/zoumiaojiang.github.io.git 当然没问题了。 可是如果 params.repo 传入的是 https://github.com/xx/xx.git && rm -rf / && 恰好你的服务是用 root 权限起的就惨了。 具体恶意攻击者能用命令行注入干什么也像 SQL 注入一样,手法是千变万化的,比如「反弹 shell 注入」等,但原理都是一样的,我们绝对有能力防止命令行注入发生。防止命令行注入需要做到以下几件事情: 后端对前端提交内容需要完全选择不相信,并且对其进行规则限制(比如正则表达式)。 在调用系统命令前对所有传入参数进行命令行参数转义过滤。 不要直接拼接命令语句,借助一些工具做拼接、转义预处理,例如 Node.js 的 shell-escape npm 包。 还是前面的例子,我们可以做到如下: const exec = require('mz/child_process').exec;// 借助 shell-escape npm 包解决参数转义过滤问题const shellescape = require('shell-escape');let params = {/ 用户输入的参数 /};// 先过滤一下参数,让参数符合预期if (!/正确的表达式/.test(params.repo)) {return;}let cmd = shellescape(['git','clone',params.repo,'/some/path']);// cmd 的值: git clone 'https://github.com/xx/xx.git && rm -rf / &&' /some/path// 这样就不会被注入成功了。exec(cmd); DDoS 攻击 DDoS 又叫分布式拒绝服务,全称 Distributed Denial of Service,其原理就是利用大量的请求造成资源过载,导致服务不可用,这个攻击应该不能算是安全问题,这应该算是一个另类的存在,因为这种攻击根本就是耍流氓的存在,「伤敌一千,自损八百」的行为。出于保护 Web App 不受攻击的攻防角度,还是介绍一下 DDoS 攻击吧,毕竟也是挺常见的。 DDoS 攻击可以理解为:「你开了一家店,隔壁家点看不惯,就雇了一大堆黑社会人员进你店里干坐着,也不消费,其他客人也进不来,导致你营业惨淡」。为啥说 DDoS 是个「伤敌一千,自损八百」的行为呢?毕竟隔壁店还是花了不少钱雇黑社会但是啥也没得到不是?DDoS 攻击的目的基本上就以下几个: 深仇大恨,就是要干死你 敲诈你,不给钱就干你 忽悠你,不买我防火墙服务就会有“人”继续干你 也许你的站点遭受过 DDoS 攻击,具体什么原因怎么解读见仁见智。DDos 攻击从层次上可分为网络层攻击与应用层攻击,从攻击手法上可分为快型流量攻击与慢型流量攻击,但其原理都是造成资源过载,导致服务不可用。 网络层 DDoS 网络层 DDos 攻击包括 SYN Flood、ACK Flood、UDP Flood、ICMP Flood 等。 SYN Flood 攻击 SYN flood 攻击主要利用了 TCP 三次握手过程中的 Bug,我们都知道 TCP 三次握手过程是要建立连接的双方发送 SYN,SYN + ACK,ACK 数据包,而当攻击方随意构造源 IP 去发送 SYN 包时,服务器返回的 SYN + ACK 就不能得到应答(因为 IP 是随意构造的),此时服务器就会尝试重新发送,并且会有至少 30s 的等待时间,导致资源饱和服务不可用,此攻击属于慢型 DDoS 攻击。 ACK Flood 攻击 ACK Flood 攻击是在 TCP 连接建立之后,所有的数据传输 TCP 报文都是带有 ACK 标志位的,主机在接收到一个带有 ACK 标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应 RST 包告诉对方此端口不存在。 UDP Flood 攻击 UDP flood 攻击是由于 UDP 是一种无连接的协议,因此攻击者可以伪造大量的源 IP 地址去发送 UDP 包,此种攻击属于大流量攻击。正常应用情况下,UDP 包双向流量会基本相等,因此发起这种攻击的攻击者在消耗对方资源的时候也在消耗自己的资源。 ICMP Flood 攻击 ICMP Flood 攻击属于大流量攻击,其原理就是不断发送不正常的 ICMP 包(所谓不正常就是 ICMP 包内容很大),导致目标带宽被占用,但其本身资源也会被消耗。目前很多服务器都是禁 ping 的(在防火墙在可以屏蔽 ICMP 包),因此这种攻击方式已经落伍。 网络层 DDoS 防御 网络层的 DDoS 攻击究其本质其实是无法防御的,我们能做得就是不断优化服务本身部署的网络架构,以及提升网络带宽。当然,还是做好以下几件事也是有助于缓解网络层 DDoS 攻击的冲击: 网络架构上做好优化,采用负载均衡分流。 确保服务器的系统文件是最新的版本,并及时更新系统补丁。 添加抗 DDos 设备,进行流量清洗。 限制同时打开的 SYN 半连接数目,缩短 SYN 半连接的 Timeout 时间。 限制单 IP 请求频率。 防火墙等防护设置禁止 ICMP 包等。 严格限制对外开放的服务器的向外访问。 运行端口映射程序或端口扫描程序,要认真检查特权端口和非特权端口。 关闭不必要的服务。 认真检查网络设备和主机/服务器系统的日志。只要日志出现漏洞或是时间变更,那这台机器就可能遭到了攻击。 限制在防火墙外与网络文件共享。这样会给黑客截取系统文件的机会,主机的信息暴露给黑客,无疑是给了对方入侵的机会。 加钱堆机器。。 报警。。 应用层 DDoS 应用层 DDoS 攻击不是发生在网络层,是发生在 TCP 建立握手成功之后,应用程序处理请求的时候,现在很多常见的 DDoS 攻击都是应用层攻击。应用层攻击千变万化,目的就是在网络应用层耗尽你的带宽,下面列出集中典型的攻击类型。 CC 攻击 当时绿盟为了防御 DDoS 攻击研发了一款叫做 Collapasar 的产品,能够有效的防御 SYN Flood 攻击。黑客为了挑衅,研发了一款 Challenge Collapasar 攻击工具(简称 CC)。 CC 攻击的原理,就是针对消耗资源比较大的页面不断发起不正常的请求,导致资源耗尽。因此在发送 CC 攻击前,我们需要寻找加载比较慢,消耗资源比较多的网页,比如需要查询数据库的页面、读写硬盘文件的等。通过 CC 攻击,使用爬虫对某些加载需要消耗大量资源的页面发起 HTTP 请求。 DNS Flood DNS Flood 攻击采用的方法是向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS 服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS 服务器会向其上层 DNS 服务器递归查询域名信息。域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成 DNS 服务器解析域名超时。 根据微软的统计数据,一台 DNS 服务器所能承受的动态域名查询的上限是每秒钟 9000 个请求。而我们知道,在一台 P3 的 PC 机上可以轻易地构造出每秒钟几万个域名解析请求,足以使一台硬件配置极高的 DNS 服务器瘫痪,由此可见 DNS 服务器的脆弱性。 HTTP 慢速连接攻击 针对 HTTP 协议,先建立起 HTTP 连接,设置一个较大的 Conetnt-Length,每次只发送很少的字节,让服务器一直以为 HTTP 头部没有传输完成,这样连接一多就很快会出现连接耗尽。 应用层 DDoS 防御 判断 User-Agent 字段(不可靠,因为可以随意构造) 针对 IP + cookie,限制访问频率(由于 cookie 可以更改,IP 可以使用代理,或者肉鸡,也不可靠) 关闭服务器最大连接数等,合理配置中间件,缓解 DDoS 攻击。 请求中添加验证码,比如请求中有数据库操作的时候。 编写代码时,尽量实现优化,并合理使用缓存技术,减少数据库的读取操作。 加钱堆机器。。 报警。。 应用层的防御有时比网络层的更难,因为导致应用层被 DDoS 攻击的因素非常多,有时往往是因为程序员的失误,导致某个页面加载需要消耗大量资源,有时是因为中间件配置不当等等。而应用层 DDoS 防御的核心就是区分人与机器(爬虫),因为大量的请求不可能是人为的,肯定是机器构造的。因此如果能有效的区分人与爬虫行为,则可以很好地防御此攻击。 其他 DDoS 攻击 发起 DDoS 也是需要大量的带宽资源的,但是互联网就像森林,林子大了什么鸟都有,DDoS 攻击者也能找到其他的方式发起廉价并且极具杀伤力的 DDoS 攻击。 利用 XSS 举个例子,如果 12306 页面有一个 XSS 持久型漏洞被恶意攻击者发现,只需在春节抢票期间在这个漏洞中执行脚本使得往某一个小站点随便发点什么请求,然后随着用户访问的增多,感染用户增多,被攻击的站点自然就会迅速瘫痪了。这种 DDoS 简直就是无本万利,不用惊讶,现在大站有 XSS 漏洞的不要太多。 来自 P2P 网络攻击 大家都知道,互联网上的 P2P 用户和流量都是一个极为庞大的数字。如果他们都去一个指定的地方下载数据,成千上万的真实 IP 地址连接过来,没有哪个设备能够支撑住。拿 BT 下载来说,伪造一些热门视频的种子,发布到搜索引擎,就足以骗到许多用户和流量了,但是这只是基础攻击。 高级的 P2P 攻击,是直接欺骗资源管理服务器。如迅雷客户端会把自己发现的资源上传到资源管理服务器,然后推送给其它需要下载相同资源的用户,这样,一个链接就发布出去。通过协议逆向,攻击者伪造出大批量的热门资源信息通过资源管理中心分发出去,瞬间就可以传遍整个 P2P 网络。更为恐怖的是,这种攻击是无法停止的,即使是攻击者自身也无法停止,攻击一直持续到 P2P 官方发现问题更新服务器且下载用户重启下载软件为止。 最后总结下,DDoS 不可能防的住,就好比你的店只能容纳 50 人,黑社会有 100 人,你就换一家大店,能容纳 500 人,然后黑社会又找来了 1000 人,这种堆人头的做法就是 DDoS 本质上的攻防之道,「道高一尺,魔高一丈,魔高一尺,道高一丈」,讲真,必要的时候就答应勒索你的人的条件吧,实在不行就报警吧。 流量劫持 流量劫持应该算是黑产行业的一大经济支柱了吧?简直是让人恶心到吐,不吐槽了,还是继续谈干货吧,流量劫持基本分两种:DNS 劫持 和 HTTP 劫持,目的都是一样的,就是当用户访问 zoumiaojiang.com 的时候,给你展示的并不是或者不完全是 zoumiaojiang.com 提供的 “内容”。 DNS 劫持 DNS 劫持,也叫做域名劫持,可以这么理解,「你打了一辆车想去商场吃饭,结果你打的车是小作坊派来的,直接给你拉到小作坊去了」,DNS 的作用是把网络地址域名对应到真实的计算机能够识别的 IP 地址,以便计算机能够进一步通信,传递网址和内容等。如果当用户通过某一个域名访问一个站点的时候,被篡改的 DNS 服务器返回的是一个恶意的钓鱼站点的 IP,用户就被劫持到了恶意钓鱼站点,然后继而会被钓鱼输入各种账号密码信息,泄漏隐私。 dns劫持 这类劫持,要不就是网络运营商搞的鬼,一般小的网络运营商与黑产勾结会劫持 DNS,要不就是电脑中毒,被恶意篡改了路由器的 DNS 配置,基本上做为开发者或站长却是很难察觉的,除非有用户反馈,现在升级版的 DNS 劫持还可以对特定用户、特定区域等使用了用户画像进行筛选用户劫持的办法,另外这类广告显示更加随机更小,一般站长除非用户投诉否则很难觉察到,就算觉察到了取证举报更难。无论如何,如果接到有 DNS 劫持的反馈,一定要做好以下几件事: 取证很重要,时间、地点、IP、拨号账户、截屏、URL 地址等一定要有。 可以跟劫持区域的电信运营商进行投诉反馈。 如果投诉反馈无效,直接去工信部投诉,一般来说会加白你的域名。 HTTP 劫持 HTTP 劫持您可以这么理解,「你打了一辆车想去商场吃饭,结果司机跟你一路给你递小作坊的广告」,HTTP 劫持主要是当用户访问某个站点的时候会经过运营商网络,而不法运营商和黑产勾结能够截获 HTTP 请求返回内容,并且能够篡改内容,然后再返回给用户,从而实现劫持页面,轻则插入小广告,重则直接篡改成钓鱼网站页面骗用户隐私。能够实施流量劫持的根本原因,是 HTTP 协议没有办法对通信对方的身份进行校验以及对数据完整性进行校验。如果能解决这个问题,则流量劫持将无法轻易发生。所以防止 HTTP 劫持的方法只有将内容加密,让劫持者无法破解篡改,这样就可以防止 HTTP 劫持了。 HTTPS 协议就是一种基于 SSL 协议的安全加密网络应用层协议,可以很好的防止 HTTP 劫持。这里有篇 文章 讲的不错。HTTPS 在这就不深讲了,后面有机会我会单独好好讲讲 HTTPS。如果不想站点被 HTTP 劫持,赶紧将你的站点全站改造成 HTTPS 吧。 服务器漏洞 服务器除了以上提到的那些大名鼎鼎的漏洞和臭名昭著的攻击以外,其实还有很多其他的漏洞,往往也很容易被忽视,在这个小节也稍微介绍几种。 越权操作漏洞 如果你的系统是有登录控制的,那就要格外小心了,因为很有可能你的系统越权操作漏洞,越权操作漏洞可以简单的总结为 「A 用户能看到或者操作 B 用户的隐私内容」,如果你的系统中还有权限控制就更加需要小心了。所以每一个请求都需要做 userid 的判断 以下是一段有漏洞的后端示意代码: // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;mysql.query('SELECT FROM msg_table WHERE msg_id = ?',[msgId]); 以上代码是任何人都可以查询到任何用户的消息,只要有 msg_id 就可以,这就是比较典型的越权漏洞,需要如下这么改进一下: // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;let userId = ctx.session.userId; // 从会话中取出当前登陆的 userIdmysql.query('SELECT FROM msg_table WHERE msg_id = ? AND user_id = ?',[msgId, userId]); 嗯,大概就是这个意思,如果有更严格的权限控制,那在每个请求中凡是涉及到数据库的操作都需要先进行严格的验证,并且在设计数据库表的时候需要考虑进 userId 的账号关联以及权限关联。 目录遍历漏洞 目录遍历漏洞指通过在 URL 或参数中构造 …/,./ 和类似的跨父目录字符串的 ASCII 编码、unicode 编码等,完成目录跳转,读取操作系统各个目录下的敏感文件,也可以称作「任意文件读取漏洞」。 目录遍历漏洞原理:程序没有充分过滤用户输入的 …/ 之类的目录跳转符,导致用户可以通过提交目录跳转来遍历服务器上的任意文件。使用多个… 符号,不断向上跳转,最终停留在根 /,通过绝对路径去读取任意文件。 目录遍历漏洞几个示例和测试,一般构造 URL 然后使用浏览器直接访问,或者使用 Web 漏洞扫描工具检测,当然也可以自写程序测试。 http://somehost.com/../../../../../../../../../etc/passwdhttp://somehost.com/some/path?file=../../Windows/system.ini 借助 %00 空字符截断是一个比较经典的攻击手法http://somehost.com/some/path?file=../../Windows/system.ini%00.js 使用了 IIS 的脚本目录来移动目录并执行指令http://somehost.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\ 防御 方法就是需要对 URL 或者参数进行 …/,./ 等字符的转义过滤。 物理路径泄漏 物理路径泄露属于低风险等级缺陷,它的危害一般被描述为「攻击者可以利用此漏洞得到信息,来对系统进一步地攻击」,通常都是系统报错 500 的错误信息直接返回到页面可见导致的漏洞。得到物理路径有些时候它能给攻击者带来一些有用的信息,比如说:可以大致了解系统的文件目录结构;可以看出系统所使用的第三方软件;也说不定会得到一个合法的用户名(因为很多人把自己的用户名作为网站的目录名)。 防止这种泄漏的方法就是做好后端程序的出错处理,定制特殊的 500 报错页面。 源码暴露漏洞 和物理路径泄露类似,就是攻击者可以通过请求直接获取到你站点的后端源代码,然后就可以对系统进一步研究攻击。那么导致源代码暴露的原因是什么呢?基本上就是发生在服务器配置上了,服务器可以设置哪些路径的文件才可以被直接访问的,这里给一个 koa 服务起的例子,正常的 koa 服务器可以通过 koa-static 中间件去指定静态资源的目录,好让静态资源可以通过路径的路由访问。比如你的系统源代码目录是这样的: |- project|- src|- static|- ...|- server.js 你想要将 static 的文件夹配成静态资源目录,你应该会在 server.js 做如下配置: const Koa = require('koa');const serve = require('koa-static');const app = new Koa();app.use(serve(__dirname + '/project/static')); 但是如果配错了静态资源的目录,可能就出大事了,比如: // ...app.use(serve(__dirname + '/project')); 这样所有的源代码都可以通过路由访问到了,所有的服务器都提供了静态资源机制,所以在通过服务器配置静态资源目录和路径的时候,一定要注意检验,不然很可能产生漏洞。 最后,希望 Web 开发者们能够管理好自己的代码隐私,注意代码安全问题,比如不要将产品的含有敏感信息的代码放到第三方外部站点或者暴露给外部用户,尤其是前端代码,私钥类似的保密性的东西不要直接输出在代码里或者页面中。也许还有很多值得注意的点,但是归根结底还是绷住安全那根弦,对待每一行代码都要多多推敲。 请关注我的订阅号 本篇文章为转载内容。原文链接:https://blog.csdn.net/MrCoderStack/article/details/88547919。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-01-03 14:51:12
493
转载
Python
...高性能的桌面应用。 同时,开源社区中的一些项目如Electron与Python结合的尝试也日益增多。通过Electron框架,Python开发者可以将他们的脚本嵌入到跨平台的原生应用程序中,这种混合模式为Python桌面应用提供了全新的可能性和更为丰富的用户体验。 此外,Python在科学计算、数据分析和机器学习领域的广泛使用,也带动了一批专注于数据可视化和交互式应用的桌面工具诞生,比如Plotly Dash和Jupyter Notebook的桌面版应用,它们不仅实现了复杂的数据处理功能,而且具备良好的用户界面设计,展示了Python在跨平台桌面应用开发方面的巨大潜力。 另外,Python社区也在持续改进其GUI库,以适应不断变化的用户需求和技术趋势。近期,Pyside6(基于Qt6)等项目的更新迭代,增强了Python桌面应用在高清屏幕适配、多线程处理等方面的性能表现,进一步推动了Python在桌面软件开发行业的广泛应用。 综上所述,Python在桌面应用开发领域展现出了强大的生命力和广阔的应用前景,无论是专业开发人员还是业余爱好者,都能从中找到适合自己的解决方案,并借助Python语言及其实时更新的生态系统优势,打造更具竞争力的跨平台桌面应用产品。
2023-09-13 12:11:56
294
算法侠
转载文章
...题后,进一步了解操作系统与编程环境的交互至关重要。近日,微软发布了Windows 11开发者预览版,针对开发者体验进行了优化升级,其中包括对Python等开发工具的支持更加友好。例如,Windows 11内建了WSL(Windows Subsystem for Linux),用户可以直接在Windows系统中运行Linux发行版,并原生支持Python环境,无需再为PATH环境变量配置烦恼。 此外,随着Python应用领域的不断扩大,越来越多的企业级项目和科研机构采用Python进行数据分析、机器学习和人工智能开发。为了更好地管理不同版本的Python环境,推荐使用Anaconda或Miniconda等数据科学平台,它们集成了Python、各种科学计算库以及虚拟环境管理功能,能够有效解决多版本共存及依赖包管理问题。 同时,对于想要深入了解操作系统如何查找并执行程序的读者,可以研读《深入理解计算机系统》一书,书中详细阐述了系统如何通过环境变量来定位可执行文件的过程,这对于解决类似“python不是内部或外部命令”这类问题有深刻的理论指导意义。 而对于那些需要批量处理系统权限和文件操作的用户,在Windows环境下,不仅可以通过批处理文件(如文章中的.bat文件)实现管理员权限下的复杂任务,还可以利用PowerShell脚本实现更强大、更灵活的操作。掌握这些高级技巧,将有助于提升工作效率,从容应对各类系统管理需求。
2023-10-06 15:30:48
116
转载
Impala
...其实是个分布式数据库系统,它的“小目标”呢,就是让大家能够用熟悉的SQL语言去查询数据,而且厉害的是,人家还能实现实时分析的功能,让你的数据处理既快捷又高效。对大多数公司来说,数据可是他们的宝贝疙瘩之一,怎样才能把这块“肥肉”打理好、用得溜,那可是至关重要的大事儿!在这个背景下,Impala作为一种高性能的查询工具受到了广泛的关注。那么,Impala的并发查询性能如何呢? 2. 并发查询是什么? 在多任务环境下,一个程序可以同时处理多个请求。并发查询就是在这种情况下,Impala同时处理多个查询请求的能力。这种本事让Impala能够在海量数据里头,同时应对多个查询请求,就像一个超级能干的助手,在一大堆资料中飞速找出你需要的信息。 3. 如何测试并发查询性能? 对于测试并发查询性能,我们可以通过在不同数量的查询线程下,测量Impala处理查询的时间来完成。以下是一个简单的Python脚本,用于创建并发送查询请求: python import impala.dbapi 创建连接 conn = impala.dbapi.connect(host='localhost', port=21050, auth_mechanism='PLAIN', username='root', database='default') 创建游标 cur = conn.cursor() 执行查询 for i in range(10): cur.execute("SELECT FROM my_table LIMIT 10") 关闭连接 cur.close() conn.close() 我们可以运行这个脚本,在不同的查询线程数量下,重复测试几次,然后计算平均查询时间,以此来评估并发查询性能。 4. 实际应用中的并发查询性能 在实际的应用中,我们通常会遇到一些挑战,例如查询结果需要满足一定的精度,或者查询需要考虑到性能和资源之间的平衡等。在这种情况下,我们需要对并发查询性能有一个深入的理解。比如,在上面那个Python代码里头,如果我们想要让查询跑得更快、更溜些,我们完全可以尝试增加查询线程的数量,这样就能提高整体的性能表现。但是,如果我们光盯着查询的准确性,却对资源消耗情况视而不见,那么就有可能遇到查询半天没反应或者内存撑爆了这样的麻烦事儿。 5. 总结 对于Impala的并发查询性能,我们可以从理论和实践两个方面来进行评估。从实际情况来看,Impala这家伙真的很擅长同时处理多个查询任务,这主要是因为在设计它的时候,就已经充分考虑到了并行处理的需求,让它在这方面表现得相当出色。然而,在实际操作时,咱们得灵活点儿,根据实际情况因地制宜地调整并发查询的那些参数设置,这样才能让性能跑到最优,资源利用率达到最高。总的来说,Impala这家伙处理并发查询的能力那可真是杠杠的,实打实的优秀。咱们在日常工作中绝对值得尝试一把,把它运用起来,效果肯定错不了。
2023-08-25 17:00:28
807
烟雨江南-t
Lua
... 如何在Lua中处理复杂的异步任务调度? 一、引言 在开发复杂的应用程序时,我们常常需要处理各种并发任务,这些任务可能包括网络请求、数据库操作、文件读写等。Lua,这门编程语言就像是个聪明的小帮手,不仅简洁明了还特别高效。它有一个超棒的特点,就是能提供一堆工具,让你在处理事情时,特别是那些需要同时做多件事(也就是异步操作)的时候,就像有了魔法一样轻松。用 Lua 编码,你就能轻松打造各种复杂的应用程序,就像是拼积木一样简单,而且还能玩出花来。本文将深入探讨如何利用Lua处理复杂的异步任务调度。 二、Lua的基本异步机制 Lua通过coroutine(协程)来实现异步操作。哎呀,你懂的,协程就像魔法一样,能让咱们的程序在跑的时候,突然冒出好多条同时进行的线索,就像是在厨房里,一边炒菜一边洗碗,两不耽误。这种玩法让咱们写并发程序的时候,既直觉又灵活,就像在玩拼图游戏,每块拼图都能自己动起来,组合出各种精彩的画面。Lua中创建和管理协程的API包括coroutine.create、coroutine.yield、coroutine.resume等。 三、编写异步任务示例 假设我们要构建一个简单的Web服务器,它需要同时处理多个HTTP请求,并在请求之间进行异步调度。 lua -- 创建一个协程处理函数 function handle_request(req, res) -- 模拟网络延迟 coroutine.yield(1) -- 延迟1秒 io.write(res, "Hello, " .. req) end -- 创建主协程并启动 local main_coroutine = coroutine.create(function() local client = require("socket.http") for i = 1, 5 do local request = "client" .. i local response = "" local resp = client.request("GET", "http://example.com", { ["method"] = "POST", ["headers"] = {"Content-Type": "text/plain"}, ["body"] = request }) coroutine.yield(resp) response = resp.body end print("Responses:", response) end) -- 启动主协程 coroutine.resume(main_coroutine) 四、使用事件循环优化调度 对于更复杂的场景,仅依赖协程的原生能力可能不足以高效地调度大量并发任务。Lua提供了LuaJIT和Lpeg这样的扩展,其中LuaJIT提供了更强大的性能优化和高级特性支持。 我们可以使用LuaJIT的uv库来实现一个事件循环,用于调度和管理协程: lua local uv = require("uv") -- 定义事件循环 local event_loop = uv.loop() -- 创建事件处理器,用于处理协程完成时的回调 function on_complete(err) if err then print("Error occurred: ", err) else print("Task completed successfully.") end event_loop:stop() -- 停止事件循环 end -- 添加协程到事件循环中 for _, req in ipairs({"req1", "req2", "req3"}) do local handle_task = function(task) coroutine.yield(2) -- 模拟较长时间的任务 print("Task ", task, " completed.") uv.callback(on_complete) -- 注册完成回调 end event_loop:add_timer(0, handle_task, req) end -- 启动事件循环 event_loop:start() 五、总结与展望 通过上述示例,我们了解到Lua在处理复杂异步任务调度时的强大能力。无论是利用基本的协程功能还是扩展库提供的高级特性,Lua都能帮助开发者构建高性能、可扩展的应用系统。哎呀,随着咱们对并发模型这事儿琢磨得越来越透了,开发者们就可以开始尝试搞一些更复杂、更有意思的调度策略和优化方法啦!比如说,用消息队列这种黑科技来管理任务,或者建立个任务池,让任务们排队等待执行,这样一来,咱们就能解决更多、更复杂的并发问题了,是不是感觉挺酷的?总之,Lua以其简洁性和灵活性,成为处理异步任务的理想选择之一。
2024-08-29 16:20:00
89
蝶舞花间
Gradle
...,使得Gradle在处理大型项目和现代化语言特性时更为得心应手。 此外,随着模块化开发趋势日益明显,Gradle也不断完善其对多模块项目的构建支持。例如,新版本中增强了 composite build 功能,允许开发者更方便地跨多个子项目进行编译和测试,大大提升了协作效率。 与此同时,社区围绕Gradle展开了一系列实践与探讨,包括如何结合持续集成/持续部署(CI/CD)工具如Jenkins、GitHub Actions等实现自动化构建流水线,以及如何利用Gradle插件生态系统来扩展其功能以满足特定场景需求。这些深入的应用解读与实战经验分享,为开发者提供了宝贵的学习资源和发展方向。 总而言之,Gradle作为一个强大且灵活的构建工具,其不断演进的功能特性和活跃的社区生态将有力推动软件开发行业的进步,值得广大开发者关注并深入研究。
2023-04-09 23:40:00
472
百转千回_t
NodeJS
...具,让大家在各种操作系统上都能轻松玩耍。 一、什么是Node.js? Node.js是一个基于Chrome V8引擎的JavaScript运行环境,用于构建网络应用程序。Node.js采用了一种非阻塞I/O的设计,这就像是给它装上了一双飞毛腿,让它在处理成千上万个连接请求时,能够轻松应对、游刃有余,大大提升了效率。就像是在拥堵的网络交通中,Node.js能像个灵活的调度员一样,同时处理多个任务,完全不会手忙脚乱。另外,Node.js还带了个超赞的模块系统,这就意味着我们能够超级轻松地重复使用和扩展代码,简直像搭积木一样方便。 二、为什么选择Node.js? 1. 跨平台兼容 由于Node.js使用了JavaScript语言,因此可以轻松地在多个平台上运行。无论是在Windows、Linux还是MacOS上,都可以使用相同的代码库进行开发。 2. 高效的I/O处理 Node.js的事件驱动、非阻塞I/O模型使其能够有效地处理大量的并发连接。 3. 模块丰富 Node.js有一个庞大的社区支持,这意味着你可以找到几乎任何你需要的第三方模块。 三、如何使用Node.js构建命令行工具? 要使用Node.js构建命令行工具,首先需要安装Node.js和npm(Node包管理器)。接下来,咱们就可以祭出npm这个大招,来新建一个项目。这样一来,我们就能开始动手编写咱们自己的命令行小工具啦! 下面是一个简单的命令行工具的例子: javascript // file: my-cli.js !/usr/bin/env node console.log('Hello, World!'); 在这个例子中,我们创建了一个名为my-cli.js的文件,并在其内部定义了一个简单的命令行工具。当我们运行这个脚本时,它将打印出Hello, World!。 bash $ node my-cli.js Hello, World! 四、怎样让命令行工具更强大? 为了让我们的命令行工具更强大,我们可以添加更多的功能。比如,我们完全可以加入参数解析这个功能,这样一来,用户就能在命令行里随心所欲地输入他们想要的特定选项或值啦。我们同样可以考虑加入错误处理机制,这样一来,一旦程序出错,就能给出一些实实在在、贴心的提示信息,让大家知道问题出在哪里,就像有个小助手在旁边随时提醒你一样。 以下是一个包含参数解析和错误处理的命令行工具的例子: javascript // file: my-cli.js !/usr/bin/env node const yargs = require('yargs'); try { const argv = yargs .usage('Usage: $0 [options]') .option('name', { alias: 'n', describe: 'Your name', demandOption: true, }) .help('h') .alias('h', 'help') .argv; console.log(Hello, ${argv.name}!); } catch (error) { console.error(error); } 在这个例子中,我们使用了yargs库来解析命令行参数。我们给亲们设计了个叫--name的小玩意儿,你们在命令行里输入--name <你的大名>,就能轻松告诉系统你们的名字啦!我们还添加了一个--help选项,以便用户可以获得帮助信息。 通过这种方式,我们可以让我们的命令行工具变得更加灵活和易用。 结论 Node.js是一种强大的工具,可以帮助我们构建跨平台兼容的命令行工具。无论你是初学者还是经验丰富的开发者,都可以利用Node.js来提高你的开发效率。记住了啊,重点就是不断动手实践、持续学习,只有这样,你才能真正把这种牛逼的技术玩得溜起来。
2023-09-24 21:31:46
109
柳暗花明又一村-t
Shell
...深入理解如何优雅地在Shell脚本中捕获和处理错误之后,我们可以进一步探索更广阔的操作系统与编程领域中对于错误处理机制的运用和发展。近期,Linux内核开发者社区就针对错误路径代码优化展开了热烈讨论,并提出了一些新的设计理念和技术实践。例如,在最新的Linux 5.13版本中,引入了更加精细的错误传播机制,使得系统调用层次的错误能更准确地反映到用户空间的程序中,这对于Shell脚本编写者来说是一个重要更新,可以据此设计出更为高效、可靠的错误处理逻辑。 同时,云计算巨头如AWS也在其官方博客上分享了一篇关于如何在大规模自动化运维场景中运用Shell脚本进行错误预防和恢复的文章,其中详细介绍了结合云服务特性以及工具如CloudWatch Events和Lambda函数来实现对Shell脚本运行状态的实时监控和智能纠错策略。 另外,开源社区围绕Shell脚本错误处理也涌现了不少新项目,如ShellCheck——一个静态分析工具,可以帮助开发者检测Shell脚本中的常见错误和潜在问题,提升脚本质量;还有Bash Strict Mode(set -euo pipefail)的应用推广,这是一种严格的Shell执行模式,强制要求脚本作者显式处理所有可能的失败点,从而大大增强了脚本的健壮性。 总的来说,随着技术的发展和实践经验的积累,Shell脚本错误处理已不再局限于基础的退出状态检查,而是逐渐演变为一种涉及操作系统内核、云原生架构及现代开发实践的综合考量。持续关注这些领域的最新动态,将有助于我们编写出适应复杂环境变化、具备高度稳定性和自愈能力的Shell脚本。
2024-03-02 10:38:18
84
半夏微凉
Apache Pig
...1. 引言 在大数据处理的世界中,Apache Pig作为Hadoop生态的重要一员,以其SQL-like的脚本语言——Pig Latin,为用户提供了对大规模数据集进行高效处理的能力。然而,在把Pig任务扔给YARN(也就是那个“又一个资源协调器”)集群的时候,咱们时常会碰到个让人头疼的小插曲:这任务竟然没法顺利拿到队列里的资源。本文将深入探讨这个问题的发生原因,并通过实例代码和详细解析来提供有效的解决策略。 2. 问题现象及初步分析 当您尝试提交一个Pig作业到YARN上运行时,可能遇到类似这样的错误提示:“Failed to submit application to YARN: org.apache.hadoop.yarn.exceptions.YarnException: Application submission failed for appattempt_1603984756655_0001 due to queue 'your-queue-name' not existing in the system.” 这个错误明确指出,Pig作业无法在指定的队列中找到足够的资源来执行任务。 问题根源:这通常是因为队列配置不正确或资源管理器未识别出该队列。YARN按照预定义的队列管理和分配资源,如果提交作业时不明确指定或指定了不存在的队列名称,就会导致作业无法获取所需的计算资源。 3. 示例代码与问题演示 首先,让我们看一段典型的使用Apache Pig提交作业到YARN的示例代码: shell pig -x mapreduce -param yarn_queue_name=your-queue-name script.pig 假设这里的"your-queue-name"是一个实际不存在于YARN中的队列名,那么上述命令执行后就会出现文章开头所述的错误。 4. 解决方案与步骤 4.1 检查YARN队列配置 第一步是确认YARN资源管理器的队列配置是否包含了你所指定的队列名。登录到Hadoop ResourceManager节点,查看yarn-site.xml文件中的相关配置,如yarn.resourcemanager.scheduler.class和yarn.scheduler.capacity.root.queues等属性,确保目标队列已被正确创建并启用。 4.2 确认权限问题 其次,检查提交作业的用户是否有权访问指定队列。在容量调度器这个系统里,每个队列都有一份专属的“通行证名单”——也就是ACL(访问控制列表)。为了保险起见,得确认一下您是不是已经在这份名单上,拥有对当前队列的访问权限。 4.3 正确指定队列名 在提交Pig作业时,请务必准确无误地指定队列名。例如,如果你在YARN中有名为"data_processing"的队列,应如此提交作业: shell pig -x mapreduce -param yarn_queue_name=data_processing script.pig 4.4 调整资源请求 最后,根据队列的实际资源配置情况,适当调整作业的资源请求(如vCores、内存等)。如果资源请求开得太大,即使队列里明明有资源并且存货充足,作业也可能抓不到自己需要的那份资源,导致无法顺利完成任务。 5. 总结与思考 理解并解决Pig作业在YARN上无法获取队列资源的问题,不仅需要我们熟悉Apache Pig和YARN的工作原理,更要求我们在实践中细心观察、细致排查。当你碰到这类问题的时候,不妨先从最基础的设置开始“摸底”,一步步地往里探索。同时,得保持像猫捉老鼠那样的敏锐眼神和逮住问题不放的耐心,这样你才能在海量数据这座大山中稳稳当当地向前迈进。毕竟,就像生活一样,处理大数据问题的过程也是充满挑战与乐趣的探索之旅。
2023-06-29 10:55:56
473
半夏微凉
Shell
...实用的技术话题——在Shell脚本中如何集成脚本的版本控制系统。这个问题对我来说简直是日常开发里的大救星,让我在写脚本时再也不用担心修改记录变得一团糟。我将在本文中分享一些个人经验,希望能帮助到正在为版本控制而头疼的你。 2. 版本控制系统的重要性 首先,我们得明白版本控制系统对我们有多重要。它就像是我们脚本的一份“简历”,记录了每一次的修改历史。这样做不仅能帮我们找到问题的根儿,还能让团队合作更顺畅。特别是在大家一起搞项目的时侯,大伙儿都能清楚知道谁在啥时候做了哪些修改。想象一下,如果每次修改都靠人脑记忆,那该有多混乱啊! 3. 常见的版本控制系统 接下来,让我们简单了解一下常见的版本控制系统。Git应该是最流行的了,几乎成了版本控制的代名词。不过呢,除了Git之外,还有其他工具可以考虑,比如说SVN(Subversion)。虽然现在用的人不多了,但在一些特定的情况下,它还是挺有用的。当然,还有更轻量级的工具,如Mercurial等。我个人是Git的忠实粉丝,所以本文将以Git为例来讲解。 4. 在Shell脚本中集成Git 4.1 初始化Git仓库 要开始,你需要先初始化一个Git仓库。这一步很简单,只需进入你的脚本目录,运行: bash git init 这样,Git就会在这个目录里创建一个隐藏的.git文件夹,用来存储所有版本信息。 4.2 添加文件并提交 接着,你需要把你的Shell脚本添加到Git仓库,并进行第一次提交。假设你的脚本叫myscript.sh,你可以这样做: bash git add myscript.sh git commit -m "Initial commit of myscript.sh" 这里,-m后面跟着的是这次提交的信息,简短明了地描述了这次改动的内容。 4.3 操作示例 假设你已经有一个名为backup.sh的脚本,想要加入版本控制,你可以这么做: bash cd /path/to/your/script git init git add backup.sh git commit -m "Add backup script" 这样,你就有了一个基础的Git仓库,可以开始跟踪你的脚本变化了。 4.4 使用别名简化命令 为了方便操作,我们可以给常用的Git命令设置别名。在你的~/.bashrc或~/.zshrc文件中添加如下内容: bash alias gs='git status' alias gc='git commit -m' 这样,以后只需要输入gs就能查看状态,gc "Your commit message"就可以直接提交了,是不是很方便? 5. 高级技巧 5.1 分支管理 分支是Git的一大特色,可以让你在同一项目中同时处理多个功能。例如,你想尝试一个新的特性,但又不想影响主分支上的稳定代码,可以创建一个新的分支: bash git checkout -b feature-branch 然后在这个分支上做任何你想做的改动,最后合并回主分支: bash git checkout main git merge feature-branch 5.2 远程仓库与GitHub 如果你需要与他人协作,或者想备份你的代码,可以将本地仓库推送到远程服务器,比如GitHub。首先,你需要在GitHub上创建一个仓库,然后添加远程仓库地址: bash git remote add origin https://github.com/yourusername/yourrepo.git git push -u origin main 这样,你的代码就安全地保存在云端了。 6. 结语 通过这篇文章,我希望你对如何在Shell脚本中集成版本控制系统有了更深的理解。记住,版本控制不只是技术活儿,它还是咱们好好工作的习惯呢!从今天起,让我们一起养成良好的版本控制习惯吧! 如果你有任何疑问或想了解更多细节,请随时留言交流。我们一起探索更多的技术奥秘!
2025-01-26 15:38:32
50
半夏微凉
Shell
Shell , Shell是计算机操作系统中的一个接口程序,它接收用户的命令并调用相应的系统程序来执行。在Linux和类Unix系统中,Shell扮演着用户与操作系统交互的核心角色,通过解释用户输入的命令或执行Shell脚本来完成各种任务。用户可以通过Shell编写脚本文件,实现自动化处理、系统管理等一系列复杂操作。 Bash , Bash全称为“Bourne-Again SHell”,是一种广泛使用的Shell类型,是大多数Linux发行版的默认Shell。Bash继承和发展了Bourne Shell,并添加了许多增强功能,如命令行编辑、历史记录、函数定义以及更丰富的编程结构等。例如,在文章中提到的Shell脚本以!/bin/bash开头,表示该脚本应使用Bash shell进行解释执行。 Stack Overflow , Stack Overflow是一个全球最大的开发者技术问答社区网站,用户可以在该平台上提出关于编程问题的疑问,或者回答他人的问题。涵盖包括Shell编程在内的多种编程语言和技术领域。在Shell学习过程中,Stack Overflow是一个宝贵的资源库,用户可以查找已有的解决方案,也可以发布自己的问题寻求帮助,从而不断磨练和提升Shell技能。 Ansible , Ansible是一款开源的IT自动化工具,用于自动执行系统配置管理、应用部署、任务执行等工作。在结合Shell使用的语境下,Ansible能够进一步简化运维工作,通过编写Playbook(剧本),可以将一系列Shell命令组织起来,实现跨多台服务器的批量执行和配置同步,极大提高了运维效率和准确性。 Puppet , Puppet也是一种流行的IT自动化配置管理工具,它可以用来自动管理和部署大量机器上的软件配置。在与Shell结合使用时,Puppet可以通过声明式语法定义系统配置状态,然后与Shell脚本结合,实现在大规模集群环境下的灵活、高效运维管理。
2023-09-20 15:01:23
54
笑傲江湖_
Apache Pig
...g对于大规模文本数据处理的强大功能之后,我们可以关注近年来大数据领域的发展动态和相关研究进展。2021年,Apache软件基金会发布了Pig 0.18.0版本,该版本优化了对Hadoop 3.x系列的兼容性,并引入了若干新的Pig Latin函数以支持更复杂的数据转换任务,这无疑为大规模文本数据处理提供了更为高效、灵活的解决方案。 同时,在实际应用层面,众多企业正积极采用Apache Pig进行海量日志分析、社交媒体情绪挖掘等场景。例如,某知名电商平台利用Pig Latin脚本实现了对其数亿条用户评论数据的快速清洗与情感分析,不仅提升了客户体验管理效率,还为企业决策提供了实时、准确的数据支持。 此外,学术界也在持续探索Apache Pig在文本挖掘领域的潜能。近期一项研究将Pig Latin与深度学习框架TensorFlow结合,构建了一种混合式的大规模文本预处理流程,成功应用于新闻语料库的自动分类项目中,展示了Apache Pig在结合前沿技术推动大数据处理创新方面的巨大潜力。 综上所述,Apache Pig在大规模文本数据处理方面的价值得到了实践和理论研究的双重验证,而随着大数据技术的不断迭代更新,我们有理由期待Apache Pig在未来能继续发挥其关键作用,帮助企业和社会科研机构更深入地挖掘和利用信息宝藏。
2023-05-19 13:10:28
723
人生如戏
MemCache
...环境中有效管理和维护多个MemCache节点,实现数据的分布式存储和同步更新? 随着互联网业务规模的不断扩大,MemCache作为一种高效的分布式缓存系统,在处理高并发、大数据量场景中发挥着重要作用。不过,在实际动手布阵这套系统的时候,如何在满是分散节点的环境里头,既把多个MemCache节点管理得井井有条,又保证数据能在各个节点间实现靠谱的分布式存储和同步更新,这可真是个挺让人挠头的技术难题啊。本文将围绕这一主题,结合代码实例,深入探讨并给出解决方案。 1. MemCache在分布式环境中的部署策略 首先,我们需要理解MemCache在分布式环境下的工作原理。MemCache这东西吧,本身并不具备跨节点数据一致性的功能,也就是说,每个节点都是个自给自足的小缓存个体,它们之间没有那种自动化同步数据的机制。所以,当我们在实际动手部署的时候,得想办法让这些工作量分散开,就像大家分担家务一样。这里我们可以用个很巧妙的方法,就叫“一致性哈希”,这个算法就像一个超级智能的分配器,能帮我们精准地判断每一份数据应该放在哪个小仓库(节点)里头,这样一来,所有的东西都能各归其位,整整齐齐。 python from pymemcache.client.hash import ConsistentHashRing nodes = [('node1', 11211), ('node2', 11211), ('node3', 11211)] ring = ConsistentHashRing(nodes) 使用一致性哈希决定key对应的节点 node, _ = ring.get_node('your_key') 2. 数据的分布式存储 上述的一致性哈希算法能够保证当新增或减少节点时,对已存在的大部分键值对的映射关系影响较小,从而实现数据的均衡分布。此外,咱们得牢牢记住一个大原则:如果有那么些关系紧密的数据兄弟,最好让它们挤在同一台MemCache服务器上,这样可以有效避免因为跨节点访问而产生的网络开销,懂我意思吧? 3. 同步更新问题及其解决思路 MemCache本身不具备数据同步功能,因此在分布式环境下进行数据更新时,需要通过应用层逻辑来保障一致性。常见的一种做法是“先更新数据库,再清除相关缓存”。 python 假设我们有一个更新用户信息的方法 def update_user_info(user_id, new_info): 先更新数据库 db.update_user(user_id, new_info) 清除MemCache中相关的缓存数据 memcached_client.delete(f'user_{user_id}') 另一种策略是引入消息队列,例如使用Redis Pub/Sub或者RabbitMQ等中间件,当数据库发生变更时,发布一条消息通知所有MemCache节点删除对应的缓存项。 4. MemCache节点的维护与监控 为了保证MemCache集群的稳定运行,我们需要定期对各个节点进行健康检查和性能监控,及时发现并处理可能出现的内存溢出、节点失效等问题。可以通过编写运维脚本定期检查,或者接入诸如Prometheus+Grafana这样的监控工具进行可视化管理。 bash 示例:简单的shell脚本检查MemCache节点状态 for node in $(cat memcache_nodes.txt); do echo "Checking ${node}..." telnet $node 11211 <<< stats | grep -q 'STAT bytes 0' if [ $? -eq 0 ]; then echo "${node} is down or not responding." else echo "${node} is up and running." fi done 总的来说,要在分布式环境中有效管理和维护多个MemCache节点,并实现数据的分布式存储与同步更新,不仅需要合理设计数据分布策略,还需要在应用层面对数据一致性进行把控,同时配合完善的节点监控和运维体系,才能确保整个缓存系统的高效稳定运行。在整个探险历程中,咱们得时刻动脑筋、动手尝试、灵活应变、优化咱的计划,这绝对是一个挑战多多、趣味盎然的过程,让人乐在其中。
2023-11-14 17:08:32
69
凌波微步
NodeJS
...期(启动、退出、异常处理等)以及实现进程间通信(IPC)。通过监听和响应process对象上的各种事件,开发者能够编写出更健壮、灵活且适应不同运行环境的Node.js应用程序。 事件发射器(Event Emitter) , 在Node.js中,事件发射器是一种设计模式,用于创建能触发事件和监听这些事件的对象。process对象就是一个内置的事件发射器实例,它可以注册并触发多种与进程相关的事件,如未捕获异常( uncaughtException )、系统信号(如Ctrl+C产生的 SIGINT )等。开发者可以通过调用process.on()方法添加事件监听器,以便在特定事件发生时执行相应的回调函数。 进程间通信(IPC, Inter-Process Communication) , 在多进程架构中,进程间通信是指一个进程向另一个进程发送数据或信号以协调两者之间行为的一种机制。在Node.js中,process对象支持子进程间的IPC通信,父进程和子进程可以利用process.send()方法发送消息,并通过process.on( message )监听消息以实现数据同步和协作。这种机制使得在Node.js应用中构建高效的多进程系统成为可能,尤其适用于那些需要分解任务到多个独立进程中执行,同时又要求进程间保持数据交换和协同工作的场景。
2024-03-22 10:37:33
434
人生如戏
转载文章
在掌握了Linux系统中的基本目录及文件操作命令后,用户可以更深入地探索其在实际运维和开发环境中的应用。近期,随着DevOps理念的普及和云计算技术的发展,对Linux系统管理能力的要求也在不断提高。例如,通过结合shell脚本自动化批量处理文件,或利用inotifywait工具监控文件变化实时触发相应操作,这些都大大提升了工作效率。 在信息安全领域,《Linux Journal》最近的一篇文章指出,熟练运用find、grep等命令进行日志分析与安全审计至关重要。同时,du命令结合ncdu这样的可视化工具,不仅能够帮助管理员直观了解磁盘使用情况,还能及时发现潜在的大文件问题,避免存储资源浪费。 此外,对于分布式文件系统如Hadoop HDFS或GlusterFS的管理,虽然底层原理与本地文件系统有所不同,但依然离不开ls、mkdir、cp、rm等基础命令的灵活运用。因此,在进一步学习中,读者可以关注如何将这些基础命令应用于大型集群环境,以及如何通过高级配置实现跨节点的文件操作。 在最新的Linux内核版本中,针对文件系统的优化和新特性也值得关注,例如Btrfs和ZFS等现代文件系统的引入,为用户提供更为强大且灵活的文件管理功能。综上所述,持续关注Linux操作系统的新发展动态,结合实战案例深入理解并灵活运用各项命令,是提高Linux系统管理能力的关键所在。
2023-06-16 19:29:49
511
转载
Mongo
...个超级交通管理员,能同时处理好多任务还不混乱;它的压缩机制呢,就像是个空间魔法师,能把数据压缩得妥妥的,节省不少空间;再者,它的检查点技术就像个严谨的安全员,总能确保系统状态的一致性和稳定性。所以,在应对大部分工作负载时,WiredTiger的表现那可真是更胜一筹,让人不得不爱! 1.1 WiredTiger的优势 - 文档级并发控制:WiredTiger实现了行级锁,这意味着它可以在同一时间对多个文档进行读写操作,极大地提高了并发性能,特别是在多用户环境和高并发场景下。 - 数据压缩:WiredTiger支持数据压缩功能,能够有效减少磁盘空间占用,这对于大规模数据存储和传输极为重要。 - 检查点与恢复机制:定期创建检查点以确保数据持久化,即使在系统崩溃的情况下也能快速恢复到一个一致的状态。 2. 如何查看MongoDB的存储引擎? 要确定您的MongoDB实例当前使用的存储引擎类型,可以通过运行Mongo Shell并执行以下命令: javascript db.serverStatus().storageEngine 这将返回一个对象,其中包含了存储引擎的名称和其他详细信息,如引擎类型是否为wiredTiger。 3. 指定MongoDB存储引擎 在启动MongoDB服务时,可以通过mongod服务的命令行参数来指定存储引擎。例如,若要明确指定使用WiredTiger引擎启动MongoDB服务器,可以这样做: bash mongod --storageEngine wiredTiger --dbpath /path/to/your/data/directory 这里,--storageEngine 参数用于设置存储引擎类型,而--dbpath 参数则指定了数据库文件存放的位置。 请注意,虽然InMemory存储引擎也存在,但它主要适用于纯内存计算场景,即所有数据仅存储在内存中且不持久化,因此不适合常规数据存储需求。 4. 探讨与思考 选择合适的存储引擎对于任何数据库架构设计都是至关重要的。随着MongoDB的不断成长和进步,核心团队慧眼识珠,挑中了WiredTiger作为默认配置。这背后的原因呢,可不光是因为这家伙在性能上表现得超级给力,更因为它对现代应用程序的各种需求“拿捏”得恰到好处。比如咱们常见的实时分析呀、移动应用开发这些热门领域,它都能妥妥地满足,提供强大支持。不过呢,每个项目都有自己独特的一套规矩和限制,摸清楚不同存储引擎是怎么运转的、适合用在哪些场合,能帮我们更聪明地做出选择,让整个系统的性能表现更上一层楼。 总结来说,MongoDB如今已经将WiredTiger作为其默认且推荐的存储引擎,但这并不妨碍我们在深入研究和评估后根据实际业务场景选择或切换存储引擎。就像一个经验老道的手艺人,面对各种不同的原料和工具,咱们得瞅准具体要干的活儿和环境条件,然后灵活使上最趁手的那个“秘密武器”,才能真正鼓捣出既快又稳、超好用的数据库系统来。
2024-01-29 11:05:49
202
岁月如歌
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
head -n 10 file.txt
- 显示文件开头的10行内容。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"