前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[管理员账户密码设置策略 ]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
Apache Atlas
...体时的错误排查与解决策略 1. 引言 Apache Atlas是一款强大的元数据管理框架,尤其在大数据环境中,它为用户提供了一种统一的方式来定义、发现、理解和管理各种元数据。而这个REST API呢,就好比是开发者和Atlas之间的一座关键桥梁。你想象一下,就像你过河得有个桥一样,开发者想要跟Atlas打交道、进行各种操作,也得靠这座“桥”。通过它,开发者可以随心所欲地创建、查找或者更新各种实体对象,这些实体可能是个表格啦,一列数据啦,甚至是个进程等等,全都手到擒来!然而,在实际操作时,咱们可能会遇到这样一种状况:新建实体时电脑突然蹦出个错误消息,让人措手不及。别担心,今天这篇文章就是要接地气地好好聊聊这个问题,不仅会掰开揉碎了讲明白,还会附带实例代码和解决办法,保你看了就能轻松应对。 2. 创建实体的基本流程与示例 在Apache Atlas中,创建一个实体通常涉及以下步骤: java // 以创建Hive表为例,首先构建TableEntity对象 AtlasEntity tableEntity = new AtlasEntity(HiveDataTypes.HIVE_TABLE.getName()); tableEntity.setAttribute("name", "my_table"); tableEntity.setAttribute("description", "My test table"); // 设置表格的详细属性,如数据库名、owner等 AtlasObjectId databaseId = new AtlasObjectId("hive_db", "guid_of_hive_db", "hive_db"); tableEntity.setAttribute("db", databaseId); // 创建实体的上下文信息 AtlasContext context = AtlasClientV2.getInstance().getAtlasContext(); // 将实体提交到Atlas AtlasEntityWithExtInfo entityWithExtInfo = new AtlasEntityWithExtInfo(tableEntity); context.createEntities(entityWithExtInfo); 3. 创建实体时报错的常见原因及对策 3.1 权限问题 - 场景描述:执行创建实体API时返回“Access Denied”错误。 - 理解过程:这是由于当前用户没有足够的权限来执行该操作,Apache Atlas遵循严格的权限控制体系。 - 解决策略:确保调用API的用户具有创建实体所需的权限。在Atlas UI这个平台上,你可以像给朋友分配工作任务那样,为用户或角色设置合适的权限。或者,你也可以选择到服务端的配置后台“动手脚”,调整用户的访问控制列表(ACL),就像是在修改自家大门的密码锁一样,决定谁能进、谁能看哪些内容。 3.2 实体属性缺失或格式不正确 - 场景描述:尝试创建Hive表时,如果没有指定必需的属性如"db"(所属数据库),则会报错。 - 思考过程:每个实体类型都有其特定的属性要求,如果不满足这些要求,API调用将会失败。 - 代码示例: java // 错误示例:未设置db属性 AtlasEntity invalidTableEntity = new AtlasEntity(HiveDataTypes.HIVE_TABLE.getName()); invalidTableEntity.setAttribute("name", "invalid_table"); // 此时调用createEntities方法将抛出异常 - 解决策略:在创建实体时,务必检查并完整地设置所有必需的属性。参考Atlas的官方文档了解各实体类型的属性需求。 3.3 关联实体不存在 - 场景描述:当创建一个依赖于其他实体的实体时,例如Hive表依赖于Hive数据库,如果引用的数据库实体在Atlas中不存在,会引发错误。 - 理解过程:在Atlas中,实体间存在着丰富的关联关系,如果试图建立不存在的关联,会导致创建失败。 - 解决策略:在创建实体之前,请确保所有相关的依赖实体已存在于Atlas中。如有需要,先通过API创建或获取这些依赖实体。 4. 结语 处理Apache Atlas REST API创建实体时的错误,不仅需要深入了解Atlas的实体模型和权限模型,更需要严谨的编程习惯和良好的调试技巧。遇到问题时,咱们得拿出勇气去深入挖掘,像侦探一样机智地辨别和剖析那些不靠谱的信息。同时,别忘了参考权威的官方文档,还有社区里大家伙儿共享的丰富资源,这样一来,就能找到那个正中靶心的解决方案啦!希望这篇文章能帮助你在使用Apache Atlas的过程中,更好地应对和解决创建实体时可能遇到的问题,从而更加高效地利用Atlas进行元数据管理。
2023-06-25 23:23:07
563
彩虹之上
转载文章
...化数据库性能以及安全策略成为运维工作的关键。近日,MySQL官方发布了8.0.28版本,引入了更多性能改进和新特性,例如增强的窗口函数支持、InnoDB存储引擎的优化以及对JSON字段类型更深度的支持。对于已经部署MySQL的用户来说,了解这些新特性并适时升级有助于提升数据库性能和用户体验。 另外,在保障数据库安全方面,近期信息安全领域有专家提醒应重视MySQL权限管理和日志审计。通过细化访问控制列表(ACL),确保每个用户仅能访问其完成工作所需的最低权限数据;同时启用并合理配置MySQL的错误日志、通用查询日志和慢查询日志,可有效监控潜在的安全威胁和性能瓶颈。 此外,针对Linux系统下MySQL的资源管理与高可用性设置,可以参考《MySQL High Availability》一书,作者Jay Janssen和Baron Schwartz从实战角度详细解读了如何运用复制、集群及容灾技术实现MySQL服务的高可用和故障切换。 综上所述,MySQL的持续学习和最佳实践探索是每一位数据库管理员的重要任务,时刻关注官方更新动态、加强安全意识,并深入了解高级配置技巧,才能让Linux环境下运行的MySQL发挥出最大效能,为企业业务稳定高效运转提供坚实基础。
2023-05-24 19:00:46
120
转载
SpringBoot
...ngBoot中的权限管理失败:一次深入探索 大家好,我是你们的老朋友,今天我们要聊的是一个在开发中经常会遇到的问题——权限管理失败。这个问题虽然看似简单,但处理起来却充满了挑战。特别是在用SpringBoot的时候,这事儿可不只是技术活儿,还得懂怎么设计整个系统,还得对各种小细节特别上心。接下来,我会通过几个实际的例子,带你一步步揭开权限管理失败的面纱。 1. 初识权限管理 首先,让我们从最基本的概念说起。权限管理,顾名思义,就是控制用户对资源的访问权限。在Web应用中,这通常涉及到用户登录、角色分配以及特定操作的授权等环节。说到SpringBoot,实现这些功能其实挺简单的,但是要想让它稳定又安全,那可就得花点心思了。 举个例子: 假设我们有一个简单的用户管理系统,其中包含了添加、删除用户的功能。为了保证安全,我们需要限制只有管理员才能执行这些操作。这时,我们就需要用到权限管理了。 java // 使用Spring Security进行简单的权限检查 @Service public class UserService { @PreAuthorize("hasRole('ADMIN')") public void addUser(User user) { // 添加用户的逻辑 } @PreAuthorize("hasRole('ADMIN')") public void deleteUser(Long userId) { // 删除用户的逻辑 } } 在这个例子中,我们利用了Spring Security框架提供的@PreAuthorize注解来限定只有拥有ADMIN角色的用户才能调用addUser和deleteUser方法。这事儿看着挺简单,但就是这种看似不起眼的设定,经常被人忽略,结果权限管理就搞砸了。 2. 权限管理失败的原因分析 权限管理失败可能是由多种原因造成的。最常见的原因包括但不限于: - 配置错误:比如在Spring Security的配置文件中错误地设置了权限规则。 - 逻辑漏洞:例如,在进行权限验证之前,就已经执行了敏感操作。 - 测试不足:在上线前没有充分地测试各种边界条件下的权限情况。 案例分享: 有一次,我在一个项目中负责权限模块的开发。最开始我觉得一切风平浪静,直到有天一个同事告诉我,他居然能删掉其他人的账户,这下可把我吓了一跳。折腾了一番后,我才明白问题出在哪——原来是在执行删除操作之前,我忘了仔细检查用户的权限,就直接动手删东西了。这个错误让我深刻认识到,即使是最基本的安全措施,也必须做到位。 3. 如何避免权限管理失败 既然已经知道了可能导致权限管理失败的因素,那么如何避免呢?这里有几个建议: - 严格遵循最小权限原则:确保每个用户仅能访问他们被明确允许访问的资源。 - 全面的测试:不仅要测试正常情况下的权限验证,还要测试各种异常情况,如非法请求等。 - 持续学习与更新:安全是一个不断变化的领域,新的攻击手段和技术层出不穷,因此保持学习的态度非常重要。 代码示例: 为了进一步加强我们的权限管理,我们可以使用更复杂的权限模型,如RBAC(基于角色的访问控制)。下面是一个使用Spring Security结合RBAC的简单示例: java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/admin/").hasRole("ADMIN") .anyRequest().authenticated() .and() .formLogin().permitAll(); } @Autowired public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception { auth.inMemoryAuthentication() .withUser("user").password("{noop}password").roles("USER") .and() .withUser("admin").password("{noop}password").roles("ADMIN"); } } 在这个配置中,我们定义了两种角色:USER和ADMIN。嘿,你知道吗?只要网址里有/admin/这串字符的请求,都得得有个ADMIN的大角色才能打开。其他的请求嘛,就简单多了,只要登录了就行。 4. 结语 权限管理的艺术 权限管理不仅是技术上的挑战,更是对开发者细心和耐心的考验。希望看完这篇文章,你不仅能get到一些实用的技术小技巧,还能深刻理解到权限管理这事儿有多重要,毕竟安全无小事嘛!记住,安全永远是第一位的! 好了,这就是今天的分享。如果你有任何想法或疑问,欢迎随时留言交流。希望我的经验对你有所帮助,让我们一起努力,构建更加安全的应用吧!
2024-11-02 15:49:32
62
醉卧沙场
RabbitMQ
...直接删掉呢。所以啊,设置合理的权限控制就像是给兔子围了个篱笆,让它在安全的小天地里蹦跶。这样一来,咱们用RabbitMQ的时候就能更安心,也能更好地享受它带来的便利啦。 2. 权限控制的基本概念 在深入探讨具体操作之前,先来了解一下RabbitMQ权限控制的基本概念。RabbitMQ采用的是基于vhost(虚拟主机)的权限管理模型。每个vhost就像是一个小天地,里面自成一套体系,有自己的用户、队列和交换机这些家伙们。而权限控制,则是针对这些资源进行精细化管理的一种方式。 2.1 用户与角色 在RabbitMQ中,用户是访问系统的基本单位。每个用户可以被赋予不同的角色,比如管理员、普通用户等。不同的角色拥有不同的权限,从而实现了权限的分层管理。 2.2 权限类型 RabbitMQ的权限控制分为三类: - 配置权限:允许用户对vhost内的资源进行创建、修改和删除操作。 - 写入权限:允许用户向vhost内的队列发送消息。 - 读取权限:允许用户从vhost内的队列接收消息。 2.3 权限规则 权限控制通过正则表达式来定义,这意味着你可以非常灵活地控制哪些用户能做什么,不能做什么。比如说,你可以设定某个用户只能看到名字以特定字母开头的队列,或者干脆不让某些用户碰特定的交换机。 3. 实战演练 动手配置权限控制 理论讲完了,接下来就让我们一起动手,看看如何在RabbitMQ中配置权限控制吧! 3.1 创建用户 首先,我们需要创建一些用户。假设我们有两个用户:alice 和 bob。打开命令行工具,输入以下命令: bash rabbitmqctl add_user alice password rabbitmqctl set_user_tags alice administrator rabbitmqctl add_user bob password 这里,alice 被设置为管理员,而 bob 则是普通用户。注意,这里的密码都设为 password,实际使用时可要改得复杂一点哦! 3.2 设置vhost 接着,我们需要创建一个虚拟主机,并分配给这两个用户: bash rabbitmqctl add_vhost my-vhost rabbitmqctl set_permissions -p my-vhost alice "." "." "." rabbitmqctl set_permissions -p my-vhost bob "." "." "." 这里,我们给 alice 和 bob 都设置了通配符权限,也就是说他们可以在 my-vhost 中做任何事情。当然,这只是个示例,实际应用中你肯定不会这么宽松。 3.3 精细调整权限 现在,我们来试试更精细的权限控制。假设我们只想让 alice 能够管理队列,但不让 bob 做这件事。我们可以这样设置: bash rabbitmqctl set_permissions -p my-vhost alice "." "." "." rabbitmqctl set_permissions -p my-vhost bob "." "^bob-queue-" "^bob-queue-" 在这个例子中,alice 可以对所有资源进行操作,而 bob 只能对以 bob-queue- 开头的队列进行读写操作。 3.4 使用API进行权限控制 除了命令行工具外,RabbitMQ还提供了HTTP API来管理权限。例如,要获取特定用户的权限信息,可以发送如下请求: bash curl -u admin:admin-password http://localhost:15672/api/permissions/my-vhost/alice 这里的 admin:admin-password 是你的管理员账号和密码,my-vhost 和 alice 分别是你想要查询的虚拟主机名和用户名。 4. 总结与反思 通过上面的操作,相信你已经对RabbitMQ的权限控制有了一个基本的认识。不过,值得注意的是,权限控制并不是一劳永逸的事情。随着业务的发展,你可能需要不断调整权限设置,以适应新的需求。所以,在设计权限策略的时候,咱们得想远一点,留有余地,这样系统才能长久稳定地运转下去。 最后,别忘了,安全永远是第一位的。就算是再简单的消息队列系统,我们也得弄个靠谱的权限管理,不然咱们的数据安全可就悬了。希望这篇文章对你有所帮助,如果你有任何疑问或建议,欢迎留言交流! --- 这就是今天的分享了,希望大家能够从中获得灵感,并在自己的项目中运用起来。记住啊,不管多复杂的系统,到最后不就是为了让人用起来更方便,生活过得更舒心嘛!加油,程序员朋友们!
2024-12-18 15:31:50
103
梦幻星空
转载文章
...WIFI和GPRS的设置教程一、几个注意点: 1、WIFI设置应该放置在“Internet”里面,GPRS设置应该放置在“单位设置”里面。 这样做的目的就是保证在你打开IE浏览器时、或者上MSN、QQ时自动连接WIFI网络,而上WAP或者收发彩信等就会自动连接GPRS,这一点很关键,好多帖子都说在程序自动连接到Internet时使用"单位设置”,在程序自动连接到专用网络时使用也使用“单位设置”,这样就要么只能上WIFI,要么就只能上GPRS,其实智能手机没有那么傻,他完全可以按照你的要求连接。(达到这一点还需要下面的一点设置)2、可以选择GPRS设置是否需要通过WAP代理上WWW网站,具体参看以下详细设置方法 二、WIFI设置方法 1、在“开始”—“设置”—“连线”中点选“连接”,然后选择“高级”在“选择自动使用的网络”下方点“选择网络”,然后看到两个下拉空格,第一个是“在程序自动连接到Internet时,使用:”,点选“新建”,在弹出的新窗口里有“请为这些设置输入名称”,在下方空格处编辑“Internet设置”或者其他你喜欢的名字,然后点选该页面下方的 “调制解调器”里面不要填写任何东西(注意一定不要填写任何东西),再点选该页面下方的“代理服务器设置”钩选“此网路连接到Internet”,下方的“此网络使用代理服务器连接到Internet”千万不要选择,点选“ok”,wifi设置初步完成。 2、网卡设置:“开始”—“设置”—“连接”中点选“无线网络管理员”,在弹出页面的右下方点选“菜单”,点选上弹菜单中的“开启WI-FI”,如果无线路由器设置正常的话,这时点选“网络搜寻”,在新页面中的“网路名称”下方就可以看到你的无线路由器品牌如“Dlink”“TP-link”等,点选出现在“配置无线网络”下方的这个品牌名字,弹出新的窗口,在“要访问的网络”下方选择“所有可用的”,然后点选“网络适配器”,在“我的网卡连线到”项目中选择“默认Internet设置”,在“点击适配器以修改设置”下方,点选“AUSU 802.11b+g Wireless Card”,弹出新窗口,点选“使用服务器分配的IP地址”(也可以选择“使用特定的IP地址”,那么就可以省略以下步骤),并在“IP地址”栏填入公司或者单位分配给的IP,如“192.168.50.122”,在“子网掩码”填入公司的子网掩码,在 “网关”中填入公司的网关;完成这些后,点选“名称服务器”,在新窗口的“DNS”和“备用DNS”中填入公司的“DNS”,然后一路“OK”,完成网卡设定。完成以上两个设定后建议重启机器,然后就可以用WIFI上网、上QQ和MSN了。 三、GPRS设置方法 1、在“开始”—“设置”—“连接”中点选“连接”,然后选择 “高级”,在 “选择自动使用的网络”下方点“选取网络”,然后看到两个下拉空格,第二个是“在程序自动连接到专用网络时,使用:”即上面提到的“单位设定”。 2、点选“新建”,在弹出窗口里有“请为这些设置输入名称”,在下方空格处编辑“中国移动”(最好设置为这个名称),然后点选该页面下方的“调制解调器”,点选“新建”,在弹出的新页面中有“请为连接输入名称”,请填写“中国移动彩信”,在“选择调制解调器”的下拉菜单中选择“蜂窝电话线路(GPRS)” 3、然后点“下一步”,在新弹出的窗口中的“存取点名称”下放填写“cmwap”(这里一定不能填写cmnet,否则就是采用cmnet接入网络,你将面对0.03元/K的收费以及月末数百元的cmnet网络费用了) 4、继续点选“下一步”,新窗口出现“使用者名称”、“密码”、“域”,这些都不要填写,直接点选“高级”,在进阶的tcp/ip窗口中点选“使用服务器分配的IP地址”,其他不要选择 5、点选下方“服务器”,进入“高级”的“服务器”窗口,点选“使用服务器分配的地址”,然后点选“ok”退出到第4步的页面即“中国移动彩信”的设定页面,点选“完成”。这时机器会退到第1步的最终界面即“中国移动”设定页面 6、在这个页面下放,点选“代理服务器设置”,钩选“此网络连接到Internet”,然后再钩选“此网络使用代理服务器连接到Internet”,并在下方的“代理服务器”内填入“10.0.0.172” 7、接着点选该页面的“高级”,“点击代理服务器类型更改其设置”中点“HTTP”在弹出窗口中的“服务器”下填入“10.0.0.172”,端口“80”(该步骤也可以留空不填,如果不填写的话,GPRS就不能通过WAP代理上WWW网站,本人选择填写,这样在没有WIFI热点的情况下,机子也可以通过WAP代理上WWW的网站,当然选择填写的话会出现打开IE自动连接GPRS而不是连接WIFI的情况,不过可以在连接一开始时点选弹出小窗口中的“取消”来取消GPRS的连接,从而达到用WIFI连接互联网的效果) 8、点选“ok”后返回到前一个页面,点选“WAP”,在在弹出窗口中的“服务器”下填入“10.0.0.172”,端口“9201”,同样的方法,设定“安全WAP”服务器为“10.0.0.172”,端口填“9203”,设定“Socks”服务器为“10.0.0.172”,端口“1080” 9、点选“ok”返回到第6步的最终界面,再点选“ok”退出到第2步的初始页面即“网路管理”页面,再连续点选“ok”,完成设置 四、彩信设置方法 1、“开始”—“信息”—“MMS” 2、在“MMS”页面中,点选“菜单”,上弹菜单选择“MMS设定” 3、在“选择并打开一个情景式以查看更多选项”的下方点选“新建” 4、在新窗口中的“情景式名称”右边填入“中国移动彩信”,在“彩信服务器”右边填入 http://mmsc.monternet.com”,在“数据连接”右边选择“中国移动”,在“网关”右边选择“WAP1.0 网关”,在“IP地址”右边填入“10.0.0.172”,在“端口”右边填入“9201”,最后选择完成。 转载于:https://www.cnblogs.com/hzleihuan/archive/2007/12/14/994344.html 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_30468137/article/details/98040981。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-02-23 17:26:09
85
转载
转载文章
...改IP地址,跟上一步设置的服务器IP在同一网段,不是同一IP!!,比如服务器是192.168.0.120,笔记本可以设置192.168.0.100。(https://new.qq.com/omn/20210119/20210119A01ROV00.html) IE浏览器打开192.168.0.100网址,提示不安全,然后忽略掉,输入账号密码就可以进去了 进去后在下图位置,上传更新文件进行安装。 2.后面又看到一篇博客:https://blog.csdn.net/qq_36810544/article/details/115734795这篇博客比上边那篇早,应该是有参考吧,说是更新版本就行了,然并卵啊,可能是因为他是Ubuntu20.04,我是18.04的原因? 3.最后没招了,用IPMITOOL手动调节吧,参考了博客:https://blog.51cto.com/u_15072918/4392813 这篇博客也是更新后仍然无法识别3090(实际上我下的新版本的IDRAC是可以识别出有GPU的,但是还是显示不可用哇),所以就把IDRAC的版本回退到3.30以下使用IPMITOOL进行行手动调节转速了。 具体步骤如下: 将IDRAC回退到3.30版本,下载地址:https://www.dell.com/support/home/zh-cn/drivers/driversdetails 有的版本IDRAC可能需要把IMPI取消禁用,就在笔记本访问的IP地址的网页里修改即可,应该是在IDRAC设置中,没找到的话应该是不需要操作。 下载IPMITOOLWIN版本程序后解压,终端cd进入该文件夹,然后运行ipmitool命令: 关闭自动控制:ipmitool -I lanplus -U 用户名 -P 密码 -H 服务器地址 raw 0x30 0x30 0x01 0x00 设置风扇转速:ipmitool -I lanplus -U 用户名 -P 密码 -H 192.168.0.120 raw 0x30 0x30 0x02 0xff 0x64 ,最后两位对应16进制的风扇转速。64对应100%。 3.转速现在是可以手动调节了,但是每次都要执行终端命令太麻烦了,然后我写了一个小的gui界面,可以更方便地对风扇转速进行调节。界面如下,可以通过+和-增加和降低风速,也可以设定数值进行Set。 为了防止过热,最低风扇转速设置成了30%。需要注意:这个文件中IDRAC的IP必须是192.168.0.120才可以。 本文就先写到这里了,调节软件如果有需求的话可以后续上传,我在程序中也放了IPMITOOLWIN的文件,不需要再进行下载。有更好的解决方法也欢迎评论区分享。 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_42686221/article/details/125478351。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-02-24 14:29:07
174
转载
ElasticSearch
...露在公网下,或者权限设置不当,那可就麻烦了。你可以想想啊,要是你的数据被人偷走了,或者被乱改得面目全非,甚至整个系统都直接崩了,那可真是够呛,绝对不是闹着玩的! 所以,今天我们来聊聊如何优化Elasticsearch的安全性。我会用一些接地气的例子和代码片段,让你轻松理解这些概念。别担心,咱们会一步步来,保证你听得懂! --- 2. 配置SSL/TLS加密通信 首先,咱们得确保数据在传输过程中是安全的。SSL/TLS加密就是用来干这个的。 2.1 为什么需要SSL/TLS? 简单来说,SSL/TLS就像是一层保护罩,让别人即使截获了你的数据包,也看不懂里面的内容。想象一下,你的Elasticsearch集群要是直接暴露在网上,还不设防,那可就相当于把家里保险箱的密码和存折都摆在了大马路上。黑客轻轻松松就能闻到“香味”,啥用户的密码啊、查询出来的机密信息啊,通通被他们盯上,那后果简直不敢想!这简直太可怕了! 2.2 实现步骤 2.2.1 生成证书 首先,我们需要生成自签名证书。虽然自签名证书不能用于生产环境,但它能帮助我们快速测试。 bash openssl req -x509 -newkey rsa:4096 -keyout elastic.key -out elastic.crt -days 365 -nodes 这段命令会生成一个有效期为一年的证书文件elastic.crt和私钥文件elastic.key。 2.2.2 修改配置文件 接下来,我们需要在Elasticsearch的配置文件elasticsearch.yml中启用SSL/TLS。找到以下配置项: yaml xpack.security.http.ssl: enabled: true keystore.path: "/path/to/elastic.keystore" 这里的keystore.path指向你刚刚生成的证书和私钥文件。 2.2.3 启动Elasticsearch 启动Elasticsearch后,客户端连接时必须提供对应的证书才能正常工作。例如,使用curl命令时可以这样: bash curl --cacert elastic.crt https://localhost:9200/ 2.3 小结 通过SSL/TLS加密,我们可以大大降低数据泄露的风险。不过,自签名证书只适合开发和测试环境。如果是在生产环境中,建议购买由权威机构签发的证书。 --- 3. 用户认证与授权 接下来,咱们谈谈用户认证和授权。想象一下,如果没有身份验证机制,任何人都可以访问你的Elasticsearch集群,那简直是噩梦! 3.1 背景故事 有一次,我在调试一个项目时,无意间发现了一个未设置密码的Elasticsearch集群。我当时心里一惊,心想:“乖乖,要是有谁发现这个漏洞,那可就麻烦大了!”赶紧招呼团队的小伙伴们注意一下,提醒大家赶紧加上用户认证功能,别让问题溜走。 3.2 使用内置角色管理 Elasticsearch自带了一些内置角色,比如superuser和read_only。你可以根据需求创建自定义角色,并分配给不同的用户。 3.2.1 创建用户 假设我们要创建一个名为admin的管理员用户,可以使用以下命令: bash curl -X POST "https://localhost:9200/_security/user/admin" \ -H 'Content-Type: application/json' \ -u elastic \ -d' { "password" : "changeme", "roles" : [ "superuser" ] }' 这里的-u elastic表示使用默认的elastic用户进行操作。 3.2.2 测试用户权限 创建完用户后,我们可以尝试登录并执行操作。例如,使用admin用户查看索引列表: bash curl -X GET "https://localhost:9200/_cat/indices?v" \ -u admin:changeme 如果一切正常,你应该能看到所有索引的信息。 3.3 RBAC(基于角色的访问控制) 除了内置角色外,Elasticsearch还支持RBAC。你可以给每个角色设定超级详细的权限,比如说准不准用某个API,能不能访问特定的索引之类的。 json { "role": "custom_role", "cluster": ["monitor"], "indices": [ { "names": [ "logstash-" ], "privileges": [ "read", "view_index_metadata" ] } ] } 这段JSON定义了一个名为custom_role的角色,允许用户读取logstash-系列索引的数据。 --- 4. 日志审计与监控 最后,咱们得关注日志审计和监控。即使你做了所有的安全措施,也不能保证万无一失。定期检查日志和监控系统可以帮助我们及时发现问题。 4.1 日志审计 Elasticsearch自带的日志功能非常强大。你可以通过配置日志级别来记录不同级别的事件。例如,启用调试日志: yaml logger.org.elasticsearch: debug 将这条配置添加到logging.yml文件中即可。 4.2 监控工具 推荐使用Kibana来监控Elasticsearch的状态。装好Kibana之后,你就能通过网页界面瞅一眼你的集群健不健康、各个节点都在干嘛,还能看看性能指标啥的,挺直观的! 4.2.1 配置Kibana 在Kibana的配置文件kibana.yml中,添加以下内容: yaml elasticsearch.hosts: ["https://localhost:9200"] elasticsearch.username: "kibana_system" elasticsearch.password: "changeme" 然后重启Kibana服务,打开浏览器访问http://localhost:5601即可。 --- 5. 总结 好了,朋友们,今天的分享就到这里啦!优化Elasticsearch的安全性并不是一件容易的事,但只要我们用心去做,就能大大降低风险。从SSL/TLS加密到用户认证,再到日志审计和监控,每一个环节都很重要。 我希望这篇文章对你有所帮助,如果你还有其他问题或者经验分享,欢迎随时留言交流!让我们一起打造更安全、更可靠的Elasticsearch集群吧!
2025-05-12 15:42:52
100
星辰大海
转载文章
...机将config文件设置为只有自己的机器,运行一 下该程序看看,如果不能运行,多机当然就更不行了,这说明本机的设置有问题。如何解 决这一问题,我的经验是,你可以在两台机器上分别建立普通帐号,然后用mpiregister对 该帐号进行注册,如果两台机器上分别运行都可以,则可以试试多机,如果多机连接不同 ,则可能是防火墙等安全设置的问题,可以将防火墙去掉,这样就应该可以了,我们在XP 以及NT上实验都是可行的。 ------------------------------ Dr. Zhihui Du Department of Computer Science and Technology Tsinghua University. Beijing, 100084, P.R. China Phone:86-10-62782530 Fax:86-10-62771138 http://hpclab.cs.tsinghua.edu.cn/~duzh ----- Original Message ----- From: zhyi To: Zhihui Du Sent: Monday, November 01, 2004 4:39 PM Subject: Re: 请教mpi 单机模拟的命令为: mpirun -np 2 -localonly d:/cpi.exe 成功 两机器名分别为 liu1 liu2,命令为 mpirun -hosts 2 liu1 liu2 d:/cpi.exe 失败 config文件为 config.cfg exe d:/cpi.exe hosts liu1 2 liu2 2 命令为 mpirun d:/config.cfg 失败 加选项-tcp也没用 可执行文件的存放路径都在d盘根目录下 都老师,我想你们都是用linux 的,能不能请您的研究生给在两台 机器上试一下,估计两个小时够了,有你的指点,就会知道问题出在哪。 我们这边也有很多同学在你的书的指引下在linux下进行的,我是进行数值计算,不敢弄那 么复杂,只好在windows下进行,可也不知问题究竟在哪。 Zhihui Du <duzh@tsinghua.edu.cn> wrote: 你运行的具体命令是什么?可以用mpirun -np 2 xxx 和 mpirun configfile 两种方式都 试试,可执行程序两台机器上都要有。 ------------------------------ Dr. Zhihui Du Department of Computer Science and Technology Tsinghua University. Beijing, 100084, P.R. China Phone:86-10-62782530 Fax:86-10-62771138 http://hpclab.cs.tsinghua.edu.cn/~duzh ----- Original Message ----- From: zhyi To: Zhihui Du Sent: Sunday, October 31, 2004 11:50 AM Subject: Re: 请教mpi 任务管理器里发现有mpd进程,mpiconfig也能找到对方, 我们是在同一个宿舍,用hub相连,这在局域网内应该没问题了, 共享也是可读写的,盘符的格式是一样的,单机可以运行 mpirun -np 2 -localonly c:/ .exe 有结果 Zhihui Du <duzh@tsinghua.edu.cn> wrote: 安装mpich后应该有一个新的mpi进程在运行,用mpiconfig应该能够列出其他的机器才行, 还有这些计算结点的网络配置应该在一个子网内,另外共享的权限是否是任何用户可以读 写?你用mpirun -localonly -np x abc方式是否可以运行? ------------------------------ Dr. Zhihui Du Department of Computer Science and Technology Tsinghua University. Beijing, 100084, P.R. China Phone:86-10-62782530 Fax:86-10-62771138 http://hpclab.cs.tsinghua.edu.cn/~duzh ----- Original Message ----- From: zhyi To: Zhihui Du Sent: Saturday, October 30, 2004 5:55 PM Subject: Re: 请教mpi 我是严格按照mpich的要求进行的, 1。使用管理员权限在两机器上新建同一个名称的用户及相同的口令 2。分别在上面的两用户里安装mpich,然后mpiregister ,用户名和口令同 3。同一名称的盘符共享 4。mpiconfig,显示了对方的mpich 的版本号,说明已找到。 5。运行mpi程序 这样还是没有用,我们这边在windows系统下进行的很少有人成功过 我们都在网上问这个问题 Zhihui Du <duzh@tsinghua.edu.cn> wrote: 如果仅仅是自己做实验用,就可以不要考虑太多的安全问题,把MPI程序所在的盘共享出来 让其他的机器都可以访问,按照MPICH自己的设置,你可以运行MPIREGISTER程序先注册一 下用户名和口令。 ------------------------------ Dr. Zhihui Du Department of Computer Science and Technology Tsinghua University. Beijing, 100084, P.R. China Phone:86-10-62782530 Fax:86-10-62771138 http://hpclab.cs.tsinghua.edu.cn/~duzh ----- Original Message ----- From: zhyi To: duzh@tirc.cs.tsinghua.edu.cn Sent: Friday, October 29, 2004 9:26 PM Subject: 请教mpi 都老师: 你好! 我是南京大学系学生,现在正在用mpi进行数值并行编程, 是在windows系统下,同实验室的两台机器,总是显示登陆失败 不知怎么设置的。两台机器用的是同一用户名和相同密码,同样的注册。 希望能得到您的指点。 此致 -- ※ 来源:.南京大学小百合站 http://bbs.nju.edu.cn [FROM: 172.16.78.68] -- ※ 转寄:.南京大学小百合站 bbs.nju.edu.cn.[FROM: 202.120.20.14] -- ※ 转寄:.南京大学小百合站 bbs.nju.edu.cn.[FROM: 202.120.20.14] 一、预备工作 0. 二、下载 1. 下载mpich 三、安装 2. 用具有管理权限的帐户登陆计算机 3. 执行mpich.nt.1.2.5.exe,选择所有缺省安装 4. 在每台计算机上均执行上述过程2、3 四、配置 5. 运行配置工具 start->programs->MPICH->mpd->MPICH Configuration tool 6. 加入已经安装mpich的主机 7.点击 [Apply] 保存 8 点击 [OK] 退出 五、测试 9. 打开MSDEV工作空间文件 MPICH/SDK/examples/nt/examples.dsw 10. 编译调试该cpi 项目 11. 拷贝MPICH/SDK/examples/nt/basic/Debug/cpi.exe 到每一台机器某一共享目录。 如: c:/temp/cpi.exe 注意:确保每台机器均有同样的共享目录,并且可以互相访问!! 12. 打开命令窗口,改变当前路径到 c:/temp 下(与前相同) 13. 执行命令 MPICH/mpd/bin/mpirun.exe -np 4 cpi 本篇文章为转载内容。原文链接:https://blog.csdn.net/yangdelong/article/details/3946113。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-04-09 11:52:38
114
转载
转载文章
...QL root 用户设置的密码,而 tag 是指定您想要的 MySQL 版本的标签。 有关相关标签,请参见上面的列表。 以下是示例(通常要设置时区),注意-v 这里是挂载磁盘,请提前创建目录/var/mysql/data,/var/lib/mysql是容器里的原持久化目录: docker run --name mysql202201 -e MYSQL_ROOT_PASSWORD=123456 -e TZ=Asia/Shanghai -v /var/mysql/data:/var/lib/mysql -d mysql:5.7 2.4.2. 从 MySQL 命令行客户端连接到 MySQL 以下命令启动另一个 mysql 容器实例并针对您的原始 mysql 容器运行 mysql 命令行客户端,允许您针对您的数据库实例执行 SQL 语句: $ docker run -it --network some-network --rm mysql mysql -hsome-mysql -uexample-user -p 其中 some-mysql 是原始 mysql 容器的名称(连接到 some-network Docker 网络)。 此镜像也可以用作非 Docker 或远程实例的客户端: $ docker run -it --rm mysql mysql -hsome.mysql.host -usome-mysql-user -p 有关 MySQL 命令行客户端的更多信息,请参阅 MySQL 文档。 2.4.3. 容器外访问和查看 MySQL 日志 docker exec 命令允许您在 Docker 容器内运行命令。 以下命令行将为您提供 mysql 容器内的 bash shell: $ docker exec -it some-mysql bash 第一次启动一个MySQL容器后,需要对账户进行授权,否则无法远程访问,请先使用上面的命令进入容器内,然后使用以下命令连接到mysql服务: mysql -uroot -p 输入密码回车,进入mysql命令界面mysql> 接着授权root远程访问权限: mysql> GRANT ALL PRIVILEGES ON . TO 'root'@'%' IDENTIFIED BY '123456'; 然后就可以远程用MySQL客户端连接到MySQL容器了。 日志可通过 Docker 的容器日志获得: $ docker logs some-mysql 2.4.4. 使用自定义 MySQL 配置文件 MySQL 的默认配置可以在 /etc/mysql/my.cnf 中找到,其中可能包含额外的目录,例如 /etc/mysql/conf.d 或 /etc/mysql/mysql.conf.d。 请检查 mysql 映像本身中的相关文件和目录以获取更多详细信息。 如果 /my/custom/config-file.cnf 是你的自定义配置文件的路径和名称,你可以这样启动你的 mysql 容器(注意这个命令只使用了自定义配置文件的目录路径): $ docker run --name some-mysql -v /my/custom:/etc/mysql/conf.d -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag 这将启动一个新容器 some-mysql,其中 MySQL 实例使用来自 /etc/mysql/my.cnf 和 /etc/mysql/conf.d/config-file.cnf 的组合启动设置,后者的设置优先 . 没有 cnf 文件的配置 许多配置选项可以作为标志传递给 mysqld。 这将使您可以灵活地自定义容器,而无需 cnf 文件。 例如,如果要将所有表的默认编码和排序规则更改为使用 UTF-8 (utf8mb4),只需运行以下命令: $ docker run --name some-mysql -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag --character-set-server=utf8mb4 --collation-server=utf8mb4_unicode_ci 如果您想查看可用选项的完整列表,只需运行: $ docker run -it --rm mysql:tag --verbose --help 2.4.5. 环境变量 启动 mysql 镜像时,可以通过在 docker run 命令行中传递一个或多个环境变量来调整 MySQL 实例的配置。 请注意,如果您使用已包含数据库的数据目录启动容器,则以下任何变量都不会产生任何影响:任何预先存在的数据库在容器启动时将始终保持不变。 另请参阅 https://dev.mysql.com/doc/refman/5.7/en/environment-variables.html 以获取 MySQL 的环境变量的文档(尤其是 MYSQL_HOST 等变量,已知与此镜像一起使用时会导致问题)。 MYSQL_ROOT_PASSWORD 此变量是必需的,并指定将为 MySQL root 超级用户帐户设置的密码。 在上面的示例中,它被设置为 my-secret-pw。 MYSQL_DATABASE 此变量是可选的,允许您指定要在映像启动时创建的数据库的名称。 如果提供了用户/密码(见下文),则该用户将被授予对此数据库的超级用户访问权限(对应于 GRANT ALL)。 MYSQL_USER、MYSQL_PASSWORD 这些变量是可选的,用于创建新用户和设置该用户的密码。 该用户将被授予对 MYSQL_DATABASE 变量指定的数据库的超级用户权限(见上文)。 要创建用户,这两个变量都是必需的。 请注意,不需要使用此机制来创建超级用户超级用户,默认情况下会使用 MYSQL_ROOT_PASSWORD 变量指定的密码创建该用户。 MYSQL_ALLOW_EMPTY_PASSWORD 这是一个可选变量。 设置为非空值,例如 yes,以允许使用 root 用户的空白密码启动容器。 注意:除非您真的知道自己在做什么,否则不建议将此变量设置为 yes,因为这将使您的 MySQL 实例完全不受保护,从而允许任何人获得完全的超级用户访问权限。 MYSQL_RANDOM_ROOT_PASSWORD 这是一个可选变量。 设置为非空值,如 yes,为 root 用户生成随机初始密码(使用 pwgen)。 生成的根密码将打印到标准输出(生成的根密码:…)。 MYSQL_ONETIME_PASSWORD 一旦初始化完成,将 root(不是 MYSQL_USER 中指定的用户!)用户设置为过期,强制在第一次登录时更改密码。 任何非空值都将激活此设置。 注意:此功能仅在 MySQL 5.6+ 上受支持。 在 MySQL 5.5 上使用此选项将在初始化期间引发适当的错误。 MYSQL_INITDB_SKIP_TZINFO 默认情况下,入口点脚本会自动加载 CONVERT_TZ() 函数所需的时区数据。 如果不需要,任何非空值都会禁用时区加载。 2.4.6. Docker Secrets 作为通过环境变量传递敏感信息的替代方法,_FILE 可以附加到先前列出的环境变量中,从而导致初始化脚本从容器中存在的文件中加载这些变量的值。 特别是,这可用于从存储在 /run/secrets/<secret_name> 文件中的 Docker 机密中加载密码。 例如: $ docker run --name some-mysql -e MYSQL_ROOT_PASSWORD_FILE=/run/secrets/mysql-root -d mysql:tag 目前,这仅支持 MYSQL_ROOT_PASSWORD、MYSQL_ROOT_HOST、MYSQL_DATABASE、MYSQL_USER和 MYSQL_PASSWORD。 2.4.7. 初始化一个新实例 首次启动容器时,将使用提供的配置变量创建并初始化具有指定名称的新数据库。 此外,它将执行 /docker-entrypoint-initdb.d 中的扩展名为 .sh、.sql 和 .sql.gz 的文件。 文件将按字母顺序执行。 您可以通过将 SQL 转储安装到该目录并提供带有贡献数据的自定义镜像来轻松填充您的 mysql 服务。 SQL 文件将默认导入到 MYSQL_DATABASE 变量指定的数据库中。 2.5. 注意事项 2.5.1. 在哪里存储数据 重要提示:有几种方法可以存储在 Docker 容器中运行的应用程序使用的数据。 我们鼓励 mysql 映像的用户熟悉可用的选项,包括: 让 Docker 通过使用自己的内部卷管理将数据库文件写入主机系统上的磁盘来管理数据库数据的存储。 这是默认设置,对用户来说简单且相当透明。 缺点是对于直接在主机系统(即外部容器)上运行的工具和应用程序,可能很难找到这些文件。 在主机系统(容器外部)上创建一个数据目录,并将其挂载到容器内部可见的目录。 这会将数据库文件放置在主机系统上的已知位置,并使主机系统上的工具和应用程序可以轻松访问这些文件。 缺点是用户需要确保目录存在,例如主机系统上的目录权限和其他安全机制设置正确。 Docker 文档是了解不同存储选项和变体的一个很好的起点,并且有多个博客和论坛帖子在该领域讨论和提供建议。 我们将在这里简单地展示上面后一个选项的基本过程: 在主机系统上的合适卷上创建数据目录,例如 /my/own/datadir。 像这样启动你的 mysql 容器: $ docker run --name some-mysql -v /my/own/datadir:/var/lib/mysql -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag 命令的 -v /my/own/datadir:/var/lib/mysql 部分将底层主机系统中的 /my/own/datadir 目录挂载为容器内的 /var/lib/mysql ,默认情况下 MySQL 将 写入其数据文件。 2.5.2. 在 MySQL 初始化完成之前没有连接 如果容器启动时没有初始化数据库,则会创建一个默认数据库。 虽然这是预期的行为,但这意味着在初始化完成之前它不会接受传入的连接。 在使用同时启动多个容器的自动化工具(例如 docker-compose)时,这可能会导致问题。 如果您尝试连接到 MySQL 的应用程序没有处理 MySQL 停机时间或等待 MySQL 正常启动,那么在服务启动之前放置一个连接重试循环可能是必要的。 有关官方图像中此类实现的示例,请参阅 WordPress 或 Bonita。 2.5.3. 针对现有数据库的使用 如果您使用已经包含数据库的数据目录(特别是 mysql 子目录)启动 mysql 容器实例,则应该从运行命令行中省略 $MYSQL_ROOT_PASSWORD 变量; 在任何情况下都将被忽略,并且不会以任何方式更改预先存在的数据库。 2.5.4. 以任意用户身份运行 如果你知道你的目录的权限已经被适当地设置了(例如对一个现有的数据库运行,如上所述)或者你需要使用特定的 UID/GID 运行 mysqld,那么可以使用 --user 调用这个镜像设置为任何值(root/0 除外)以实现所需的访问/配置: $ mkdir data$ ls -lnd datadrwxr-xr-x 2 1000 1000 4096 Aug 27 15:54 data$ docker run -v "$PWD/data":/var/lib/mysql --user 1000:1000 --name some-mysql -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag 2.5.5. 创建数据库转储 大多数普通工具都可以工作,尽管在某些情况下它们的使用可能有点复杂,以确保它们可以访问 mysqld 服务器。 确保这一点的一种简单方法是使用 docker exec 并从同一容器运行该工具,类似于以下内容: $ docker exec some-mysql sh -c 'exec mysqldump --all-databases -uroot -p"$MYSQL_ROOT_PASSWORD"' > /some/path/on/your/host/all-databases.sql 2.5.6. 从转储文件恢复数据 用于恢复数据。 您可以使用带有 -i 标志的 docker exec 命令,类似于以下内容: $ docker exec -i some-mysql sh -c 'exec mysql -uroot -p"$MYSQL_ROOT_PASSWORD"' < /some/path/on/your/host/all-databases.sql 备注 docker安装完MySQL,后面就是MySQL容器在跑,基本上就是当MySQL服务去操作,以前MySQL怎么做现在还是一样怎么做,只是个别操作因为docker包了一层,麻烦一点。 有需要的话,我们也可以基于MySQL官方镜像去定制我们自己的镜像,就比如主从镜像之类的。 本篇文章为转载内容。原文链接:https://blog.csdn.net/muluo7fen/article/details/122731852。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-05-29 17:31:06
102
转载
转载文章
...limiter | 设置分隔符,要不然好像只会执行begin与and之间的第一条sql语句. 查看触发器: 1.show triggers; 语句查看触发器信息.(查询所有的触发器) 2.在triggers表中查看触发器信息.(在数据库原始表triggers中可以查看) 删除触发器: Drop trigger 触发器名称 ; 27.函数: (1)日期函数: CURDATE()当前日期,CURTIME()当前时间,MONTH(d):返回日期d中的月份值,范围试1-12 (2)字符串函数:CHAR_LENGTH(s) 计算字段s值->字符串的长度.UPPER(s) 把该字段的值中所有英文都变成大写,LOWER(s) 和相面相反->把英文都变成小写. (3)数学函数:sum():求和,ABS(s) 求绝对值,SQRT(s):求平方根,mod(x,y),求余x/y (4)加密函数:PASSWORD(STR) 一般对密码加密 不可逆… MD5(STR) 普通加密 ,不可逆. ENCODE(str,pswd_str) 加密函数,结果是一个二进制文件,用blob类型的字段保存,pswd_str类似一个加密的钥匙,可以随便写. DECODE(被加密的值,pswd_str)–>对encode进行解密. 28.存储过程: (1)存储过程和函数:两者是在数据库中定义一些SQL语句的集合,然后直接调用这些存储过程和函数来执行已经定义好的SQL语句.存储过程和函数可以避免重复的写一些sql语句,而且存储过程是在mysql服务器中存储和执行的,减少客户端和服务器端的数据传输.(类似于java代码写的工具类.) (2)创建存储过程和函数: Create procedure 关键字 pro_book 存储过程名称, in 输入 bT 输入参数名称 int 输入参数类型 out 输出 count_num 输出参数名称 int 输入参数类型 Begin 过程开始 end过程结束 中间是sql语句, Delimiter 默认是分号,而他的作用就是若是遇见分号时就开始执行该过程(语句),但是一个存储过程可能有很多sql语句且以分号结束,若这样的情况下当第一条sql语句结束后就会开始执行该过程,产生的后果是创建过程时,执行到第一个分号就会开始创建,导致存储过程创建错误.(若是有多个参数,在多条sql中均有参数,第一条设置完执行了,而这时第二条的参数有可能还么有设置完成,导致sql执行失败.)因此,需要把默认执行过程的demiliter关键字的默认值改为其他的字符,例如上面的就是改为&&,(当然我认为上面就一条sql语句,改不改默认的demiliter的默认值都一样.) . 使用navicat的话不使用delimiter好像也是可以的. Reads sql data则是上面图片所提到的参数指定存储过程的特性.(这个是指读数据,当然还有写输入与读写数据专用的参数类型.)看下图 经常用contains sql (应该是可以读,) 这个是调用上面的存储过程,1为入参,@total相当于全局变量,为出参. 这是一个存储函数,create function 为关键字,fun_book为函数名称, 括号里面为传入的参数名(值)以及入参的类型.RETURNS 为返回的关键字,后面接返回的类型. BEGIN函数开始,END函数结束.中间是return 以及查询数据的sql语句, 这里是指把bookId 传进去,通过存储函数返回对应的书本名字, ---------存储函数的调用和调用系统函数一样 例如:select 存储函数名称(入参值) Select 为查询 func_book 为存储函数名 2为入参值. (3)变量的使用:declaer:声明变量的值 Delimiter && Create procedure user() Begin Declare a,b varchar2(20) ; — a,b有默认的值,为空 Insert into user values(a,b); End && Delimiter ; Set 可以用来赋值,例如: 可以从其他表中查询出对应的值插入到另一个表中.例如: 从t_user2中查询出username2与password2放入到变量a,b中,然后再插入到t_user表中.(当然这只是创建存储过程),创建完以后,需要用CALL 存储过程名(根据过程参数描写.)来调用存储过程.注意:这一种的写法只可以插入单笔数据,若是select查询出多笔数据,因为无循环故而会插入不进去语句,会导致倒致存储过程时出错.下面的游标也是如此. (4)游标的使用.查询语句可能查询出多条记录,在存储过程和函数中使用游标逐条读取查询结果集中的记录.游标的使用包括声明游标,打开游标,使用游标和关闭游标.游标必须声明到处理程序之前,并且声明在变量和条件之后. 声明:declare 游标名 curson for 查询sql语句. 打开:open 游标名 使用:fetch 游标名 into x, 关闭:close 游标名 ----- 游标只能保存单笔数据. 类似于这一个,意思就是先查询出来username2,与password2的值放入到cur_t_user2的游标中(声明,类似于赋值),然后开启->使用.使用的意思就是把游标中存储的值分别赋值到a,b中,然后执行sql语句插入到t_user表中.最后关闭游标. (5)流程控制的使用:mysql可以使用:IF 语句 CASE语句 LOOP语句 LEAVE语句 ITERATE 语句 REPEAT语句与WHILE语句. 这个过程的意思是,查询t_user表中是否存在id等于我们入参时所写的id,若有的情况下查出有几笔这样的数据并且把数值给到全局变量@num中,if判断是否这样的数据是否存在,若是存在执行THEN后面的语句,即使更新该id对应的username,若没有则插入一条新的数据,最后注意END IF. 相当于java中的switch case.例如: 这里想当然于,while(ture){ break; } 这里的意思是,参数一个int类型的参数,loop aaa循环,把参数当做主键id插入到t_user表中,每循环一次参入的参数值减一,直到参数值为0,跳出循环(if判断,leave实现.) 相当于java的continue. 比上面的多了一个当totalNum = 3时,结束本次循环,下面的语句不在执行,直接执行下一次循环,也即是说插入的数据没有主键为3的数据. 和上面的差不多,只不过当执行到UNTIL时满足条件时,就跳出循环.就如上面那一个意思就是当执行到totalNum = 1时,跳出循环,也就是说不会插入主键为0的那一笔数据 当while条件判断为true时,执行do后面的语句,否则就不再执行. (6)调用存储过程和函数 CALL 存储过程名字(参数值1,参数值2,…) 存储函数名称(参数值1,参数值2,…) (7)查看存储过程和函数. Show procedure status like ‘存储过程名’ --只能查看状态 Show create procedure ‘存储过程名’ – 查看定义(使用频率高). 存储函数查看也和上面的一样. 当然还可以从information_schema.Routines中(系统数据库表)查看存储过程与函数. (8)修改存储过程与函数: 修改存储过程comment属性的值 ALTER procedure 存储过程名 comment ‘新值’; (9)删除存储过程与函数: DROP PROCEDURE 存储过程名; DROP function 存储函数名; 29.数据备份与还原: (1)数据备份:数据备份可以保证数据库表的安全性,数据库管理员需要定期的进行数据库备份. 命令:使用mysqldump(下图),或者使用图形工具 Mysqldump在msql文件夹+bin+mysqldump.exe中,相当于一个小软件.执行的话是在dos命令窗操作的. 其实就是导出数据库数据,在navacat中可以如下图导出 (2)数据还原: 若是从navacat中就是把外部的.sql文件数据导入到数据库中去.如下图 本篇文章为转载内容。原文链接:https://blog.csdn.net/qq_42847571/article/details/102686087。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-04-26 19:09:16
84
转载
转载文章
...务器的配置文件,用于设置MySQL服务器运行时的各项参数。在该文件中,管理员可以自定义服务器监听的端口、数据存储路径、字符集、日志输出方式、身份验证插件等多种配置选项,以满足不同应用场景的需求。例如,在Linux环境中,全局配置通常保存在/etc/my.cnf中,而特定于服务器或用户的个性化配置则分别存储在mysql-data-dir/my.cnf或用户家目录下的~/.my.cnf。 InnoDB存储引擎 , InnoDB是MySQL数据库系统中的一个事务型存储引擎,支持行级锁定和外键约束,适用于处理大量并发事务以及需要高可靠性和数据一致性的场景。在my.cnf配置文件中,可以通过配置default-storage-engine参数指定默认使用的存储引擎为InnoDB,并可进一步调整如innodb_buffer_pool_size等参数优化其性能。 SQL模式(sql-mode) , SQL模式在MySQL中用于控制SQL语句解析和执行的行为规范。通过在my.cnf配置文件中设置sql-mode变量,可以启用或禁用特定的SQL语法特性、数据完整性检查以及错误处理策略。例如,将sql-mode设置为STRICT_TRANS_TABLES,NO_ENGINE_SUBSTITUTION,意味着MySQL将采用严格模式进行事务处理,并禁止在创建表时自动选择其他存储引擎代替指定的引擎。 二进制日志(Binary Log) , 在MySQL中,二进制日志记录了所有更改数据库数据的SQL语句或事件信息,主要用于复制(Replication)和恢复(Recovery)目的。通过在my.cnf中启用log-bin参数并配置相关选项,MySQL服务器会将所有更改数据库状态的事务写入二进制日志文件,从而使得从库能够基于主库的日志信息同步更新数据。 身份验证插件(Authentication Plugin) , MySQL提供了一种灵活的身份验证机制,允许使用不同的身份验证插件来确保客户端连接的安全性。在my.cnf配置文件中,default_authentication_plugin参数用于指定MySQL服务器接受客户端连接时所使用的默认身份验证方法,例如caching_sha2_password,这是MySQL 8.0版本引入的一种更加安全的密码哈希算法实现的身份验证插件。
2023-10-08 09:56:02
130
转载
转载文章
...果你是一个企业的运维管理人员,需要向企业生产服务器安装OpenSSH或者其它基础软件,最简单的方式当然是使用系统的软件管理安装即可。但是有时候,出于迁移成本考虑,可能企业需要在一个旧版本系统上,使用较新版本的OpenSSL、OpenSSH等基础软件,这些系统不提供,需要自行安装;或者需要一个某有种特殊特性的定制版本。这时,可能会选择从某些rpm包集中站下载某些不具名第三方提供的现成的安装包,或者下载非官方的定制化源码本地编译后安装,总之从这里引入了不确定性。 这种不确定性有多大?我们粗估一下,似乎不应成为问题。但这份白皮书给我们看到了鲜活的数据。 ESET研究人员从OpenSSH的一次历史大规模Linux服务端恶意软件Windigo中获得启示,采用某种巧妙的方式,面向在野的服务器进行数据采集,主要是系统与版本、安装的OpenSSH版本信息以及服务端程序文件的一个特殊签名。整理一个签名白名单,包含有所有能搜索到的官方发布二进制版本、各大Linux发行版本各个版本所带的程序文件版本,将这些标定为正常样本进行去除。最终结论是: ·共发现了几百个非白名单版本的OpenSSH服务端程序文件ssh和sshd; ·分析这些样本,将代码部分完全相同,仅仅是数据和配置不同的合并为一类,且分析判定确认有恶意代码的,共归纳为 21个各异的恶意OpenSSH家族; ·在21个恶意家族中,有12个家族在10月份时完全没有被公开发现分析过;而剩余的有一部分使用了历史上披露的恶意代码样本,甚至有源代码; ·所有恶意样本的实现,从实现复杂度、代码混淆和自我保护程度到代码特征有很大跨度的不同,但整体看,目的以偷取用户凭证等敏感信息、回连外传到攻击者为主,其中有的攻击者回连地址已经存在并活跃数年之久; ·这些后门的操控者,既有传统恶意软件黑产人员,也有APT组织; ·所有恶意软件或多或少都在被害主机上有未抹除的痕迹。ESET研究者尝试使用蜜罐引诱出攻击者,但仍有许多未解之谜。这场对抗,仍未取胜。 白皮书用了大篇幅做技术分析报告,此处供细节分析,不展开分析,以下为根据恶意程序复杂度描绘的21个家族图谱: 问题思考 问题引入的可能渠道,我在开头进行了一点推测,主要是由人的原因切入的,除此以外,最可能的是恶意攻击者在利用各种方法入侵目标主机后,主动替换了目标OpenSSH为恶意版本,从而达成攻击持久化操作。但是这些都是止血的安全运维人员该考虑的事情;关键问题是,透过表象,这显露了什么威胁形式? 这个问题很好回答,之前也曾经反复说过:基础软件碎片化。 如上一章节简单提到,在开发过程中有各种可能的渠道引入开发者不完全了解和信任的代码;在运维过程中也是如此。二者互相作用,造成了软件碎片化的庞杂现状。在企业内部,同一份基础软件库,可能不同的业务线各自定制一份,放到企业私有软件仓库源中,有些会有人持续更新供自己产品使用,有些由系统软件基础设施维护人员单独维护,有些则可能是开发人员临时想起来上传的,他们自己都不记得;后续用到的这个基础软件的开发和团队,在这个源上搜索到已有的库,很大概率会倾向于直接使用,不管来源、是否有质量背书等。长此以往问题会持续发酵。而我们开最坏的脑洞,是否可能有黑产人员入职到内部,提交个恶意基础库之后就走人的可能?现行企业安全开发流程中审核机制的普遍缺失给这留下了空位。 将源码来源碎片化与二进制使用碎片化并起来考虑,我们不难看到一个远远超过OpenSSH事件威胁程度的图景。但这个问题不是仅仅靠开发阶段规约、运维阶段规范、企业内部管控、行业自查、政府监管就可以根除的,最大的问题归根结底两句话: 不可能用一场战役对抗持续威胁;不可能用有限分析对抗无限未知。 Ⅲ. 从自信到自省:RHEL、CentOS backport版本BIND漏洞 2018年12月20日凌晨,在备战冬至的软件供应链安全大赛决赛时,我注意到漏洞预警平台捕获的一封邮件。但这不是一个漏洞初始披露邮件,而是对一个稍早已披露的BIND在RedHat、CentOS发行版上特定版本的1day漏洞CVE-2018-5742,由BIND的官方开发者进行额外信息澄(shuǎi)清(guō)的邮件。 一些必要背景 关于BIND 互联网的一个古老而基础的设施是DNS,这个概念在读者不应陌生。而BIND“是现今互联网上最常使用的DNS软件,使用BIND作为服务器软件的DNS服务器约占所有DNS服务器的九成。BIND现在由互联网系统协会负责开发与维护参考。”所以BIND的基础地位即是如此,因此也一向被大量白帽黑帽反复测试、挖掘漏洞,其开发者大概也一直处在紧绷着应对的处境。 关于ISC和RedHat 说到开发者,上面提到BIND的官方开发者是互联网系统协会(ISC)。ISC是一个老牌非营利组织,目前主要就是BIND和DHCP基础设施的维护者。而BIND本身如同大多数历史悠久的互联网基础开源软件,是4个UCB在校生在DARPA资助下于1984年的实验室产物,直到2012年由ISC接管。 那么RedHat在此中是什么角色呢?这又要提到我之前提到的Linux发行版和自带软件维护策略。Red Hat Enterprise Linux(RHEL)及其社区版CentOS秉持着稳健的软件策略,每个大的发行版本的软件仓库,都只选用最必要且质量久经时间考验的软件版本,哪怕那些版本实在是老掉牙。这不是一种过分的保守,事实证明这种策略往往给RedHat用户在最新漏洞面前提供了保障——代码总是跑得越少,潜在漏洞越多。 但是这有两个关键问题。一方面,如果开源基础软件被发现一例有历史沿革的代码漏洞,那么官方开发者基本都只为其最新代码负责,在当前代码上推出修复补丁。另一方面,互联网基础设施虽然不像其上的应用那样爆发性迭代,但依然持续有一些新特性涌现,其中一些是必不可少的,但同样只在最新代码中提供。两个刚需推动下,各Linux发行版对长期支持版本系统的软件都采用一致的策略,即保持其基础软件在一个固定的版本,但对于这些版本软件的最新漏洞、必要的最新软件特性,由发行版维护者将官方开发者最新代码改动“向后移植”到旧版本代码中,即backport。这就是基础软件的“官宣”碎片化的源头。 讲道理,Linux发行版维护者与社区具有比较靠谱的开发能力和监督机制,backport又基本就是一些复制粘贴工作,应当是很稳当的……但真是如此吗? CVE-2018-5742漏洞概况 CVE-2018-5742是一个简单的缓冲区溢出类型漏洞,官方评定其漏洞等级moderate,认为危害不大,漏洞修复不积极,披露信息不多,也没有积极给出代码修复patch和新版本rpm包。因为该漏洞仅在设置DEBUG_LEVEL为10以上才会触发,由远程攻击者构造畸形请求造成BIND服务崩溃,在正常的生产环境几乎不可能具有危害,RedHat官方也只是给出了用户自查建议。 这个漏洞只出现在RHEL和CentOS版本7中搭载的BIND 9.9.4-65及之后版本。RedHat同ISC的声明中都证实,这个漏洞的引入原因,是RedHat在尝试将BIND 9.11版本2016年新增的NTA机制向后移植到RedHat 7系中固定搭载的BIND 9.9版本代码时,偶然的代码错误。NTA是DNS安全扩展(DNSSEC)中,用于在特定域关闭DNSSEC校验以避免不必要的校验失败的机制;但这个漏洞不需要对NTA本身有进一步了解。 漏洞具体分析 官方没有给出具体分析,但根据CentOS社区里先前有用户反馈的bug,我得以很容易还原漏洞链路并定位到根本原因。 若干用户共同反馈,其使用的BIND 9.9.4-RedHat-9.9.4-72.el7发生崩溃(coredump),并给出如下的崩溃时调用栈backtrace: 这个调用过程的逻辑为,在9 dns_message_logfmtpacket函数判断当前软件设置是否DEBUG_LEVEL大于10,若是,对用户请求数据包做日志记录,先后调用8 dns_message_totext、7 dns_message_sectiontotext、6 dns_master_rdatasettotext、5 rdataset_totext将请求进行按协议分解分段后写出。 由以上关键调用环节,联动RedHat在9.9.4版本BIND源码包中关于引入NTA特性的源码patch,进行代码分析,很快定位到问题产生的位置,在上述backtrace中的5,masterdump.c文件rdataset_totext函数。漏洞相关代码片段中,RedHat进行backport后,这里引入的代码为: 这里判断对于请求中的注释类型数据,直接通过isc_buffer_putstr宏对缓存进行操作,在BIND工程中自定义维护的缓冲区结构对象target上,附加一字节字符串(一个分号)。而漏洞就是由此产生:isc_buffer_putstr中不做缓冲区边界检查保证,这里在缓冲区已满情况下将造成off-by-one溢出,并触发了缓冲区实现代码中的assertion。 而ISC上游官方版本的代码在这里是怎么写的呢?找到ISC版本BIND 9.11代码,这里是这样的: 这里可以看到,官方代码在做同样的“附加一个分号”这个操作时,审慎的使用了做缓冲区剩余空间校验的str_totext函数,并额外做返回值成功校验。而上述提到的str_totext函数与RETERR宏,在移植版本的masterdump.c中,RedHat开发者也都做了保留。但是,查看代码上下文发现,在RedHat开发者进行代码移植过程中,对官方代码进行了功能上的若干剪裁,包括一些细分数据类型记录的支持;而这里对缓冲区写入一字节,也许开发者完全没想到溢出的可能,所以自作主张地简化了代码调用过程。 问题思考 这个漏洞本身几乎没什么危害,但是背后足以引起思考。 没有人在“借”别人代码时能不出错 不同于之前章节提到的那种场景——将代码文件或片段复制到自己类似的代码上下文借用——backport作为一种官方且成熟的做法,借用的代码来源、粘贴到的代码上下文,是具有同源属性的,而且开发者一般是追求稳定性优先的社区开发人员,似乎质量应该有足够保障。但是这里的关键问题是:代码总要有一手、充分的语义理解,才能有可信的使用保障;因此,只要是处理他人的代码,因为不够理解而错误使用的风险,只可能减小,没办法消除。 如上分析,本次漏洞的产生看似只是做代码移植的开发者“自作主张”之下“改错了”。但是更广泛且可能的情况是,原始开发者在版本迭代中引入或更新大量基础数据结构、API的定义,并用在新的特性实现代码中;而后向移植开发人员仅需要最小规模的功能代码,所以会对增量代码进行一定规模的修改、剪裁、还原,以此适应旧版本基本代码。这些过程同样伴随着第三方开发人员不可避免的“望文生义”,以及随之而来的风险。后向移植操作也同样助长了软件碎片化过程,其中每一个碎片都存在这样的问题;每一个碎片在自身生命周期也将有持续性影响。 多级复制粘贴无异于雪上加霜 这里简单探讨的是企业通行的系统和基础软件建设实践。一些国内外厂商和社区发布的定制化Linux发行版,本身是有其它发行版,如CentOS特定版本渊源的,在基础软件上即便同其上游发行版最新版本间也存在断层滞后。RedHat相对于基础软件开发者之间已经隔了一层backport,而我们则人为制造了二级风险。 在很多基础而关键的软件上,企业系统基础设施的维护者出于与RedHat类似的初衷,往往会决定自行backport一份拷贝;通过早年心脏滴血事件的洗礼,即暴露出来OpenSSL一个例子。无论是需要RHEL还没来得及移植的新版本功能特性,还是出于对特殊使用上下文场景中更高执行效率的追求,企业都可能自行对RHEL上基础软件源码包进行修改定制重打包。这个过程除了将风险幂次放大外,也进一步加深了代码的不可解释性(包括基础软件开发人员流动性带来的不可解释)。 Ⅳ. 从武功到死穴:从systemd-journald信息泄露一窥API误用 1月10日凌晨两点,漏洞预警平台爬收取一封漏洞披露邮件。披露者是Qualys,那就铁定是重型发布了。最后看披露漏洞的目标,systemd?这就非常有意思了。 一些必要背景 systemd是什么,不好简单回答。Linux上面软件命名,习惯以某软件名后带个‘d’表示后台守护管理程序;所以systemd就可以说是整个系统的看守吧。而即便现在描述了systemd是什么,可能也很快会落伍,因为其初始及核心开发者Lennart Poettering(供职于Red Hat)描述它是“永无开发完结完整、始终跟进技术进展的、统一所有发行版无止境的差异”的一种底层软件。笼统讲有三个作用:中央化系统及设置管理;其它软件开发的基础框架;应用程序和系统内核之间的胶水。如今几乎所有Linux发行版已经默认提供systemd,包括RHEL/CentOS 7及后续版本。总之很基础、很底层、很重要就对了。systemd本体是个主要实现init系统的框架,但还有若干关键组件完成其它工作;这次被爆漏洞的是其journald组件,是负责系统事件日志记录的看守程序。 额外地还想简单提一句Qualys这个公司。该公司创立于1999年,官方介绍为信息安全与云安全解决方案企业,to B的安全业务非常全面,有些也是国内企业很少有布局的方面;例如上面提到的涉及碎片化和代码移植过程的历史漏洞移动,也在其漏洞管理解决方案中有所体现。但是我们对这家公司粗浅的了解来源于其安全研究团队近几年的发声,这两年间发布过的,包括有『stack clash』、『sudo get_tty_name提权』、『OpenSSH信息泄露与堆溢出』、『GHOST:glibc gethostbyname缓冲区溢出』等大新闻(仅截至2017年年中)。从中可见,这个研究团队专门啃硬骨头,而且还总能开拓出来新的啃食方式,往往爆出来一些别人没想到的新漏洞类型。从这个角度,再联想之前刷爆朋友圈的《安全研究者的自我修养》所倡导的“通过看历史漏洞、看别人的最新成果去举一反三”的理念,可见差距。 CVE-2018-16866漏洞详情 这次漏洞披露,打包了三个漏洞: ·16864和16865是内存破坏类型 ·16866是信息泄露 ·而16865和16866两个漏洞组和利用可以拿到root shell。 漏洞分析已经在披露中写的很详细了,这里不复述;而针对16866的漏洞成因来龙去脉,Qualys跟踪的结果留下了一点想象和反思空间,我们来看一下。 漏洞相关代码片段是这样的(漏洞修复前): 读者可以先肉眼过一遍这段代码有什么问题。实际上我一开始也没看出来,向下读才恍然大悟。 这段代码中,外部信息输入通过buf传入做记录处理。输入数据一般包含有空白字符间隔,需要分隔开逐个记录,有效的分隔符包括空格、制表符、回车、换行,代码中将其写入常量字符串;在逐字符扫描输入数据字符串时,将当前字符使用strchr在上述间隔符字符串中检索是否匹配,以此判断是否为间隔符;在240行,通过这样的判断,跳过记录单元字符串的头部连续空白字符。 但是问题在于,strchr这个极其基础的字符串处理函数,对于C字符串终止字符'\0'的处理上有个坑:'\0'也被认为是被检索字符串当中的一个有效字符。所以在240行,当当前扫描到的字符为字符串末尾的NULL时,strchr返回的是WHITESPACE常量字符串的终止位置而非NULL,这导致了越界。 看起来,这是一个典型的问题:API误用(API mis-use),只不过这个被误用的库函数有点太基础,让我忍不住想是不是还会有大量的类似漏洞……当然也反思我自己写的代码是不是也有同样情况,然而略一思考就释然了——我那么笨的代码都用for循环加if判断了:) 漏洞引入和消除历史 有意思的是,Qualys研究人员很贴心地替我做了一步漏洞成因溯源,这才是单独提这个漏洞的原因。漏洞的引入是在2015年的一个commit中: 在GitHub中,定位到上述2015年的commit信息,这里commit的备注信息为: journald: do not strip leading whitespace from messages. Keep leading whitespace for compatibility with older syslog implementations. Also useful when piping formatted output to the logger command. Keep removing trailing whitespace. OK,看起来是一个兼容性调整,对记录信息不再跳过开头所有连续空白字符,只不过用strchr的简洁写法比较突出开发者精炼的开发风格(并不),说得过去。 之后在2018年八月的一个当时尚未推正式版的另一次commit中被修复了,先是还原成了ec5ff4那次commit之前的写法,然后改成了加校验的方式: 虽然Qualys研究者认为上述的修改是“无心插柳”的改动,但是在GitHub可以看到,a6aadf这次commit是因为有外部用户反馈了输入数据为单个冒号情况下journald堆溢出崩溃的issue,才由开发者有目的性地修复的;而之后在859510这个commit再次改动回来,理由是待记录的消息都是使用单个空格作为间隔符的,而上一个commit粗暴地去掉了这种协议兼容性特性。 如果没有以上纠结的修改和改回历史,也许我会倾向于怀疑,在最开始漏洞引入的那个commit,既然改动代码没有新增功能特性、没有解决什么问题(毕竟其后三年,这个改动的代码也没有被反映issue),也并非出于代码规范等考虑,那么这么轻描淡写的一次提交,难免有人为蓄意引入漏洞的嫌疑。当然,看到几次修复的原因,这种可能性就不大了,虽然大家仍可以保留意见。但是抛开是否人为这个因素,单纯从代码的漏洞成因看,一个传统但躲不开的问题仍值得探讨:API误用。 API误用:程序员何苦为难程序员 如果之前的章节给读者留下了我反对代码模块化和复用的印象,那么这里需要正名一下,我们认可这是当下开发实践不可避免的趋势,也增进了社会开发速度。而API的设计决定了写代码和用代码的双方“舒适度”的问题,由此而来的API误用问题,也是一直被当做单纯的软件工程课题讨论。在此方面个人并没有什么研究,自然也没办法系统地给出分类和学术方案,只是谈一下自己的经验和想法。 一篇比较新的学术文章总结了API误用的研究,其中一个独立章节专门分析Java密码学组件API误用的实际,当中引述之前论文认为,密码学API是非常容易被误用的,比如对期望输入数据(数据类型,数据来源,编码形式)要求的混淆,API的必需调用次序和依赖缺失(比如缺少或冗余多次调用了初始化函数、主动资源回收函数)等。凑巧在此方面我有一点体会:曾经因为业务方需要,需要使用C++对一个Java的密码基础中间件做移植。Java对密码学组件支持,有原生的JDK模块和权威的BouncyCastle包可用;而C/C++只能使用第三方库,考虑到系统平台最大兼容和最小代码量,使用Linux平台默认自带的OpenSSL的密码套件。但在开发过程中感受到了OpenSSL满满的恶意:其中的API设计不可谓不反人类,很多参数没有明确的说明(比如同样是表示长度的函数参数,可能在不同地方分别以字节/比特/分组数为计数单位);函数的线程安全没有任何解释标注,需要自行试验;不清楚函数执行之后,是其自行做了资源释放还是需要有另外API做gc,不知道资源释放操作时是否规规矩矩地先擦除后释放……此类问题不一而足,导致经过了漫长的测试之后,这份中间件才提供出来供使用。而在业务场景中,还会存在比如其它语言调用的情形,这些又暴露出来OpenSSL API误用的一些完全无从参考的问题。这一切都成为了噩梦;当然这无法为我自己开解是个不称职开发的指责,但仅就OpenSSL而言其API设计之恶劣也是始终被人诟病的问题,也是之后其他替代者宣称改进的地方。 当然,问题是上下游都脱不了干系的。我们自己作为高速迭代中的开发人员,对于二方、三方提供的中间件、API,又有多少人能自信地说自己仔细、认真地阅读过开发指南和API、规范说明呢?做过通用产品技术运营的朋友可能很容易理解,自己产品的直接用户日常抛出不看文档的愚蠢问题带来的困扰。对于密码学套件,这个问题还好办一些,毕竟如果在没有背景知识的情况下对API望文生义地一通调用,绝大多数情况下都会以抛异常形式告终;但还是有很多情况,API误用埋下的是长期隐患。 不是所有API误用情形最终都有机会发展成为可利用的安全漏洞,但作为一个由人的因素引入的风险,这将长期存在并困扰软件供应链(虽然对安全研究者、黑客与白帽子是很欣慰的事情)。可惜,传统的白盒代码扫描能力,基于对代码语义的理解和构建,但是涉及到API则需要预先的抽象,这一点目前似乎仍然是需要人工干预的事情;或者轻量级一点的方案,可以case by case地分析,为所有可能被误用的API建模并单独扫描,这自然也有很强局限性。在一个很底层可信的开发者还对C标准库API存在误用的现实内,我们需要更多的思考才能说接下来的解法。 Ⅴ. 从规则到陷阱:NASA JIRA误配置致信息泄露血案 软件的定义包括了代码组成的程序,以及相关的配置、文档等。当我们说软件的漏洞、风险时,往往只聚焦在其中的代码中;关于软件供应链安全风险,我们的比赛、前面分析的例子也都聚焦在了代码的问题;但是真正的威胁都来源于不可思议之处,那么代码之外有没有可能存在来源于上游的威胁呢?这里就借助实例来探讨一下,在“配置”当中可能栽倒的坑。 引子:发不到500英里以外的邮件? 让我们先从一个轻松愉快的小例子引入。这个例子初见于Linux中国的一篇译文。 简单说,作者描述了这么一个让人啼笑皆非的问题:单位的邮件服务器发送邮件,发送目标距离本地500英里范围之外的一律失败,邮件就像悠悠球一样只能飞出一定距离。这个问题本身让描述者感到尴尬,就像一个技术人员被老板问到“为什么从家里笔记本上Ctrl-C后不能在公司台式机上Ctrl-V”一样。 经过令人窒息的分析操作后,笔者定位到了问题原因:笔者作为负责的系统管理员,把SunOS默认安装的Senmail从老旧的版本5升级到了成熟的版本8,且对应于新版本诸多的新特性进行了对应配置,写入配置文件sendmail.cf;但第三方服务顾问在对单位系统进行打补丁升级维护时,将系统软件“升级”到了系统提供的最新版本,因此将Sendmail实际回退到了版本5,却为了软件行为一致性,原样保留了高版本使用的配置文件。但Sendmail并没有在大版本间保证配置文件兼容性,这导致很多版本5所需的配置项不存在于保留下来的sendmail.cf文件中,程序按默认值0处理;最终引起问题的就是,邮件服务器与接收端通信的超时时间配置项,当取默认配置值0时,邮件服务器在1个单位时间(约3毫秒)内没有收到网络回包即认为超时,而这3毫秒仅够电信号打来回飞出500英里。 这个“故事”可能会给技术人员一点警醒,错误的配置会导致预期之外的软件行为,但是配置如何会引入软件供应链方向的安全风险呢?这就引出了下一个重磅实例。 JIRA配置错误致NASA敏感信息泄露案例 我们都听过一个事情,马云在带队考察美国公司期间问Google CEO Larry Page自视谁为竞争对手,Larry的回答是NASA,因为最优秀的工程师都被NASA的梦想吸引过去了。由此我们显然能窥见NASA的技术水位之高,这样的人才团队大概至少是不会犯什么低级错误的。 但也许需要重新定义“低级错误”……1月11日一篇技术文章披露,NASA某官网部署使用的缺陷跟踪管理系统JIRA存在错误的配置,可分别泄漏内部员工(JIRA系统用户)的全部用户名和邮件地址,以及内部项目和团队名称到公众,如下: 问题的原因解释起来也非常简单:JIRA系统的过滤器和配置面板中,对于数据可见性的配置选项分别选定为All users和Everyone时,系统管理人员想当然地认为这意味着将数据对所有“系统用户”开放查看,但是JIRA的这两个选项的真实效果逆天,是面向“任意人”开放,即不限于系统登录用户,而是任何查看页面的人员。看到这里,我不厚道地笑了……“All users”并不意味着“All ‘users’”,意不意外,惊不惊喜? 但是这种字面上把戏,为什么没有引起NASA工程师的注意呢,难道这样逆天的配置项没有在产品手册文档中加粗标红提示吗?本着为JIRA产品设计找回尊严的态度,我深入挖掘了一下官方说明,果然在Atlassian官方的一份confluence文档(看起来更像是一份增补的FAQ)中找到了相关说明: 所有未登录访客访问时,系统默认认定他们是匿名anonymous用户,所以各种权限配置中的all users或anyone显然应该将匿名用户包括在内。在7.2及之后版本中,则提供了“所有登录用户”的选项。 可以说是非常严谨且贴心了。比较讽刺的是,在我们的软件供应链安全大赛·C源代码赛季期间,我们设计圈定的恶意代码攻击目标还包括JIRA相关的敏感信息的窃取,但是却想不到有这么简单方便的方式,不动一行代码就可以从JIRA中偷走数据。 软件的使用,你“配”吗? 无论是开放的代码还是成型的产品,我们在使用外部软件的时候,都是处于软件供应链下游的消费者角色,为了要充分理解上游开发和产品的真实细节意图,需要我们付出多大的努力才够“资格”? 上一章节我们讨论过源码使用中必要细节信息缺失造成的“API误用”问题,而软件配置上的“误用”问题则复杂多样得多。从可控程度上讨论,至少有这几种因素定义了这个问题: ·软件用户对必要配置的现有文档缺少了解。这是最简单的场景,但又是完全不可避免的,这一点上我们所有有开发、产品或运营角色经验的应该都曾经体会过向不管不顾用户答疑的痛苦,而所有软件使用者也可以反省一下对所有软件的使用是否都以完整细致的文档阅读作为上手的准备工作,所以不必多说。 ·软件拥有者对配置条目缺少必要明确说明文档。就JIRA的例子而言,将NASA工程师归为上一条错误有些冤枉,而将JIRA归为这条更加合适。在边角但重要问题上的说明通过社区而非官方文档形式发布是一种不负责任的做法,但未引发安全事件的情况下还有多少这样的问题被默默隐藏呢?我们没办法要求在使用软件之前所有用户将软件相关所有文档、社区问答实现全部覆盖。这个问题范围内一个代表性例子是对配置项的默认值以及对应效果的说明缺失。 ·配置文件版本兼容性带来的误配置和安全问题。实际上,上面的SunOS Sendmail案例足以点出这个问题的存在性,但是在真实场景下,很可能不会以这么戏剧性形式出现。在企业的系统运维中,系统的版本迭代常见,但为软件行为一致性,配置的跨版本迁移是不可避免的操作;而且软件的更新迭代也不只会由系统更新推动,还有大量出于业务性能要求而主动进行的定制化升级,对于中小企业基础设施建设似乎是一个没怎么被提及过的问题。 ·配置项组合冲突问题。尽管对于单个配置项可能明确行为与影响,但是特定的配置项搭配可能造成不可预知的效果。这完全有可能是由于开发者与用户在信息不对等的情况下产生:开发者认为用户应该具有必需的背景知识,做了用户应当具备规避配置冲突能力的假设。一个例子是,对称密码算法在使用ECB、CBC分组工作模式时,从密码算法上要求输入数据长度必须是分组大小的整倍数,但如果用户搭配配置了秘钥对数据不做补齐(nopadding),则引入了非确定性行为:如果密码算法库对这种组合配置按某种默认补齐方式操作数据则会引起歧义,但如果在算法库代码层面对这种组合抛出错误则直接影响业务。 ·程序对配置项处理过程的潜在暗箱操作。这区别于简单的未文档化配置项行为,仅特指可能存在的蓄意、恶意行为。从某种意义上,上述“All users”也可以认为是这样的一种陷阱,通过浅层次暗示,引导用户做出错误且可能引起问题的配置。另一种情况是特定配置组合情况下触发恶意代码的行为,这种触发条件将使恶意代码具有规避检测的能力,且在用户基数上具有一定概率的用户命中率。当然这种情况由官方开发者直接引入的可能性很低,但是在众包开发的情况下如果存在,那么扫描方案是很难检测的。 Ⅵ. 从逆流到暗流:恶意代码溯源后的挑战 如果说前面所说的种种威胁都是面向关键目标和核心系统应该思考的问题,那么最后要抛出一个会把所有人拉进赛场的理由。除了前面所有那些在软件供应链下游被动污染受害的情况,还有一种情形:你有迹可循的代码,也许在不经意间会“反哺”到黑色产业链甚至特殊武器中;而现在研究用于对程序进行分析和溯源的技术,则会让你陷入百口莫辩的境地。 案例:黑产代码模块溯源疑云 1月29日,猎豹安全团队发布技术分析通报文章《电信、百度客户端源码疑遭泄漏,驱魔家族窃取隐私再起波澜》,矛头直指黑产上游的恶意信息窃取代码模块,认定其代码与两方产品存在微妙的关联:中国电信旗下“桌面3D动态天气”等多款软件,以及百度旗下“百度杀毒”等软件(已不可访问)。 文章中举证有三个关键点。 首先最直观的,是三者使用了相同的特征字符串、私有文件路径、自定义内部数据字段格式; 其次,在关键代码位置,三者在二进制程序汇编代码层面具有高度相似性; 最终,在一定范围的非通用程序逻辑上,三者在经过反汇编后的代码语义上显示出明显的雷同,并提供了如下两图佐证(图片来源): 文章指出的涉事相关软件已经下线,对于上述样本文件的相似度试验暂不做复现,且无法求证存在相似、疑似同源的代码在三者中占比数据。对于上述指出的代码雷同现象,猎豹安全团队认为: 我们怀疑该病毒模块的作者通过某种渠道(比如“曾经就职”),掌握有中国电信旗下部分客户端/服务端源码,并加以改造用于制作窃取用户隐私的病毒,另外在该病毒模块的代码中,我们还发现“百度”旗下部分客户端的基础调试日志函数库代码痕迹,整个“驱魔”病毒家族疑点重重,其制作传播背景愈发扑朔迷离。 这样的推断,固然有过于直接的依据(例如三款代码中均使用含有“baidu”字样的特征注册表项);但更进一步地,需要注意到,三个样本在所指出的代码位置,具有直观可见的二进制汇编代码结构的相同,考虑到如果仅仅是恶意代码开发者先逆向另外两份代码后借鉴了代码逻辑,那么在面临反编译、代码上下文适配重构、跨编译器和选项的编译结果差异等诸多不确定环节,仍能保持二进制代码的雷同,似乎确实是只有从根本上的源代码泄漏(抄袭)且保持相同的开发编译环境才能成立。 但是我们却又无法做出更明确的推断。这一方面当然是出于严谨避免过度解读;而从另一方面考虑,黑产代码的一个关键出发点就是“隐藏自己”,而这里居然如此堂而皇之地照搬了代码,不但没有进行任何代码混淆、变形,甚至没有抹除疑似来源的关键字符串,如果将黑产视为智商在线的对手,那这里背后是否有其它考量,就值得琢磨了。 代码的比对、分析、溯源技术水准 上文中的安全团队基于大量样本和粗粒度比对方法,给出了一个初步的判断和疑点。那么是否有可能获得更确凿的分析结果,来证实或证伪同源猜想呢? 无论是源代码还是二进制,代码比对技术作为一种基础手段,在软件供应链安全分析上都注定仍然有效。在我们的软件供应链安全大赛期间,针对PE二进制程序类型的题目,参赛队伍就纷纷采用了相关技术手段用于目标分析,包括:同源性分析,用于判定与目标软件相似度最高的同软件官方版本;细粒度的差异分析,用于尝试在忽略编译差异和特意引入的混淆之外,定位特意引入的恶意代码位置。当然,作为比赛中针对性的应对方案,受目标和环境引导约束,这些方法证明了可行性,却难以保证集成有最新技术方案。那么做一下预言,在不计入情报辅助条件下,下一代的代码比对将能够到达什么水准? 这里结合近一年和今年内,已发表和未发表的学术领域顶级会议的相关文章来简单展望: ·针对海量甚至全量已知源码,将可以实现准确精细化的“作者归属”判定。在ACM CCS‘18会议上曾发表的一篇文章《Large-Scale and Language-Oblivious Code Authorship Identification》,描述了使用RNN进行大规模代码识别的方案,在圈定目标开发者,并预先提供每个开发者的5-7份已知的代码文件后,该技术方案可以很有效地识别大规模匿名代码仓库中隶属于每个开发者的代码:针对1600个Google Code Jam开发者8年间的所有代码可以实现96%的成功识别率,而针对745个C代码开发者于1987年之后在GitHub上面的全部公开代码仓库,识别率也高达94.38%。这样的结果在当下的场景中,已经足以实现对特定人的代码识别和跟踪(例如,考虑到特定开发人员可能由于编码习惯和规范意识,在时间和项目跨度上犯同样的错误);可以预见,在该技术方向上,完全可以期望摆脱特定已知目标人的现有数据集学习的过程,并实现更细粒度的归属分析,例如代码段、代码行、提交历史。 ·针对二进制代码,更准确、更大规模、更快速的代码主程序分析和同源性匹配。近年来作为一项程序分析基础技术研究,二进制代码相似性分析又重新获得了学术界和工业界的关注。在2018年和2019(已录用)的安全领域四大顶级会议上,每次都会有该方向最新成果的展示,如S&P‘2019上录用的《Asm2Vec: Boosting Static Representation Robustness for Binary Clone Search against Code Obfuscation and Compiler Optimization》,实现无先验知识的条件下的最优汇编代码级别克隆检测,针对漏洞库的漏洞代码检测可实现0误报、100%召回。而2018年北京HITB会议上,Google Project Zero成员、二进制比对工具BinDiff原始作者Thomas Dullien,探讨了他借用改造Google自家SimHash算法思想,用于针对二进制代码控制流图做相似性检测的尝试和阶段结果;这种引入规模数据处理的思路,也可期望能够在目前其他技术方案大多精细化而低效的情况下,为高效、快速、大规模甚至全量代码克隆检测勾出未来方案。 ·代码比对方案对编辑、优化、变形、混淆的对抗。近年所有技术方案都以对代码“变种”的检测有效性作为关键衡量标准,并一定程度上予以保证。上文CCS‘18论文工作,针对典型源代码混淆(如Tigress)处理后的代码,大规模数据集上可有93.42%的准确识别率;S&P‘19论文针对跨编译器和编译选项、业界常用的OLLVM编译时混淆方案进行试验,在全部可用的混淆方案保护之下的代码仍然可以完成81%以上的克隆检测。值得注意的是以上方案都并非针对特定混淆方案单独优化的,方法具有通用价值;而除此以外还有很多针对性的的反混淆研究成果可用;因此,可以认为在采用常规商用代码混淆方案下,即便存在隐藏内部业务逻辑不被逆向的能力,但仍然可以被有效定位代码复用和开发者自然人。 代码溯源技术面前的“挑战” 作为软件供应链安全的独立分析方,健壮的代码比对技术是决定性的基石;而当脑洞大开,考虑到行业的发展,也许以下两种假设的情景,将把每一个“正当”的产品、开发者置于尴尬的境地。 代码仿制 在本章节引述的“驱魔家族”代码疑云案例中,黑产方面通过某种方式获得了正常代码中,功能逻辑可以被自身复用的片段,并以某种方法将其在保持原样的情况下拼接形成了恶意程序。即便在此例中并非如此,但这却暴露了隐忧:将来是不是有这种可能,我的正常代码被泄漏或逆向后出现在恶意软件中,被溯源后扣上黑锅? 这种担忧可能以多种渠道和形式成为现实。 从上游看,内部源码被人为泄漏是最简单的形式(实际上,考虑到代码的完整生命周期似乎并没有作为企业核心数据资产得到保护,目前实质上有没有这样的代码在野泄漏还是个未知数),而通过程序逆向还原代码逻辑也在一定程度上可获取原始代码关键特征。 从下游看,则可能有多种方式将恶意代码伪造得像正常代码并实现“碰瓷”。最简单地,可以大量复用关键代码特征(如字符串,自定义数据结构,关键分支条件,数据记录和交换私有格式等)。考虑到在进行溯源时,分析者实际上不需要100%的匹配度才会怀疑,因此仅仅是仿造原始程序对于第三方公开库代码的特殊定制改动,也足以将公众的疑点转移。而近年来类似自动补丁代码搜索生成的方案也可能被用来在一份最终代码中包含有二方甚至多方原始代码的特征和片段。 基于开发者溯源的定点渗透 既然在未来可能存在准确将代码与自然人对应的技术,那么这种技术也完全可能被黑色产业利用。可能的忧患包括强针对性的社会工程,结合特定开发者历史代码缺陷的漏洞挖掘利用,联动第三方泄漏人员信息的深层渗透,等等。这方面暂不做联想展开。 〇. 没有总结 作为一场旨在定义“软件供应链安全”威胁的宣言,阿里安全“功守道”大赛将在后续给出详细的分解和总结,其意义价值也许会在一段时间之后才能被挖掘。 但是威胁的现状不容乐观,威胁的发展不会静待;这一篇随笔仅仅挑选六个侧面做摘录分析,可即将到来的趋势一定只会进入更加发散的境地,因此这里,没有总结。 本篇文章为转载内容。原文链接:https://blog.csdn.net/systemino/article/details/90114743。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-02-05 13:33:43
301
转载
MySQL
...于数据库优化、安全性管理以及最新的MySQL版本特性。近日,MySQL 8.0版本的发布带来了许多重要更新,如窗口函数的增强、JSON支持的改进以及默认事务隔离级别的变更(从REPEATABLE READ变为READ COMMITTED),这些都为开发者提供了更高效、灵活的数据管理工具。 针对数据库性能优化,了解索引原理与实践策略至关重要。例如,选择合适的索引类型(B树、哈希、全文等),合理设计表结构以减少JOIN操作的复杂度,以及定期分析并优化执行计划,都是提升MySQL数据库性能的关键手段。 此外,随着数据安全问题日益凸显,MySQL的安全配置和权限管理同样值得深入研究。学习如何设置复杂的密码策略、实现用户访问审计、利用SSL加密传输数据,以及对备份与恢复策略进行定制化设计,是确保数据库系统稳定运行和数据安全的重要步骤。 综上所述,在掌握了MySQL数据库的基础创建操作后,持续关注MySQL最新动态,深入了解数据库性能调优和安全管理领域,将极大地助力您在实际项目中构建更加健壮、高效的数据库架构。
2023-08-12 18:53:34
139
码农
Docker
...级,使得在集群环境中管理容器间的端口映射和服务访问更加便捷高效。通过Swarm模式或Kubernetes等编排工具,可以实现跨节点的容器服务自动端口映射与负载均衡。 此外,在安全领域,如何合理规划和限制端口映射以增强容器安全性也是一大议题。有鉴于此,一些企业开始采用安全策略驱动的网络模型,如Calico提供的网络策略,它允许管理员精细控制进出容器的流量,包括端口范围、协议类型甚至基于标签的访问规则,从而有效防止未经授权的外部访问。 深入到技术原理层面,Docker使用的iptables和ipVS等Linux内核网络技术在端口映射中起到关键作用。理解这些底层机制有助于开发者在遇到复杂的网络问题时进行诊断和优化。例如,当需要处理大量并发连接时,可以通过调整内核参数或使用ipVS的负载均衡特性来提升性能。 总之,Docker端口映射虽为基础功能,但在实际生产环境中的应用却千变万化,从简单的单机部署到大规模分布式系统,都需要我们不断深化理解并灵活运用相关知识,以适应不断发展的云计算和容器化技术趋势。
2023-09-21 17:15:59
837
电脑达人
转载文章
...是调整SELinux策略以适应Zabbix服务的运行需求。实际上,针对特定应用如Zabbix进行SELinux上下文和模块的定制化配置,可以在保持系统安全的同时确保服务正常运行。 近期(根据实际日期填写),Zabbix官方社区发布了一篇关于如何在启用SELinux环境下正确配置Zabbix的文章,详细阐述了如何编写自定义SELinux模块,为Zabbix服务创建适当的端口、文件和目录类型的标签,以及如何设置布尔值以允许Zabbix与必要的套接字进行交互。通过遵循这些指导步骤,用户可以在享受SELinux提供的强大安全保障的同时,避免因权限问题导致的服务启动失败。 此外,Linux内核开发者和安全专家也不断强调,不应轻易禁用SELinux,而是应深入了解并利用其规则来优化系统安全性。例如,在一篇由Red Hat发布的技术博客中,作者深入剖析了SELinux的工作原理,并给出了针对类似“Permission denied”错误的实战解决方案,其中包括如何查看和修改SELinux上下文,以及使用audit2allow工具生成自定义模块。 总之,面对Zabbix等应用程序与SELinux之间的兼容性问题,应当优先选择细化SELinux策略,而不是简单地禁用它。通过查阅最新的官方文档、社区讨论和技术博客,可以获取到实时有效的解决方案,帮助系统管理员更好地驾驭SELinux,确保系统的安全稳定运行。
2023-04-15 23:41:26
299
转载
MySQL
...L 数据库进行开发和管理的流程中,可以利用已经存在的 MySQL 目录来进行各类操作。下面是开启已有的 MySQL 目录的方法: 1. 开启终端窗口,并键入以下命令: cd C:\Program Files\MySQL\MySQL Server 8.0\bin 其中,C:\Program Files\MySQL\MySQL Server 8.0\bin 是 MySQL 安装位置下 bin 目录的路径,可按照实际需求进行更改。 2. 键入以下命令以利用管理员权限开启 MySQL 服务: mysqld --initialize-insecure --user=mysql --initialize-insecure 表示初次设置数据库时不利用密码,--user=mysql 表示以 mysql 用户运行服务。 3. 接着,键入以下命令以开启 MySQL 服务: mysqld --console --console 表示以控制台模式开启服务,可以实时查看服务的运行情况。 4. 最后,在终端窗口中键入以下命令以进入 MySQL 命令行模式: mysql -u root -p -u root 表示利用 root 用户登录,-p 表示需要键入密码。默认不设置密码,可直接按回车键进入。 到此,已经成功开启了已有的 MySQL 目录,并通过命令行管理数据库。
2023-11-16 22:43:19
85
键盘勇士
MySQL
...8.0的发布,数据库管理系统再次迎来了重大革新。这个版本不仅在安全性上有了显著增强,还引入了一系列性能优化措施,以满足现代应用的需求。其中,引入了更强大的身份验证机制,如多因素认证(MFA),提高了账户的安全防护。此外,MySQL 8.0也优化了查询性能,例如采用了更快的字符串处理函数和改进的内存管理,使得大数据处理更为高效。 值得一提的是,该版本还引入了对JSON数据类型的全面支持,这对于处理复杂的数据结构和API接口变得更为简单。另外,对复制和分区功能的改进,使得在分布式环境中管理大规模数据库变得更加容易。 对于开发者来说,MySQL 8.0的插件式架构允许用户自定义功能,提供更大的灵活性。而对JSON路径查询的支持,使得基于文档的数据查询更加直观。 总的来说,MySQL 8.0是一个值得密切关注的更新,它不仅提升了系统的安全性,而且在性能和功能上都有所突破,是数据库管理员和开发者升级系统的重要参考。随着云计算和大数据的普及,掌握和利用这些新特性将有助于企业在竞争激烈的市场中保持竞争优势。
2024-05-08 15:31:53
111
程序媛
MySQL
...MySQL数据库远程管理的需求日益增加,但同时也带来了更严峻的安全挑战。据2022年的一份网络安全报告指出,针对数据库系统的未授权访问攻击事件增长了近30%,其中大量案例源于弱口令或不当的远程访问设置。 为强化MySQL远程连接安全性,建议关注以下几个方面: 1. 强化身份验证机制:采用双因素认证或多因素认证,避免仅依赖用户名和密码;启用MySQL的SSL加密连接功能,确保数据传输过程中的安全性。 2. 权限最小化原则:遵循“按需分配”的权限策略,只给每个用户提供完成其工作所需的最低权限,减少潜在的安全风险。 3. 定期审计与更新:定期审查MySQL用户表中的远程访问权限设置,及时移除不再需要的远程访问账号;同时保持MySQL服务器及其插件的版本更新,利用最新安全补丁修复已知漏洞。 4. 配合防火墙规则:在服务器层面,结合IPtables或其他防火墙工具精细控制对MySQL服务端口(默认3306)的访问,只允许特定可信IP地址进行远程连接。 5. 利用专门的数据库访问代理服务:对于大型企业或高安全需求场景,可考虑部署数据库访问代理服务,如Amazon RDS Proxy、Azure Database for MySQL Flexible Server等,它们提供了细粒度的访问控制、负载均衡及日志审计等功能,有助于提升远程访问MySQL数据库的整体安全性。 总之,在实现MySQL数据库远程访问便利性的同时,务必重视并实施严格的安全措施,以确保数据库资源不被恶意利用,有效保障企业信息资产的安全。
2023-12-17 16:15:36
63
数据库专家
Java
...M中,主要有两种内存管理器,分别是G1和CMS。下面我们来看一下它们的差异。 G1(Garbage-First)是一种使用复合式回收算法的内存管理器,主要用于于大型应用软件和并行处理系统。它的主要特点是: 1. G1的回收速度比CMS更稳定,不容易出现大范围的停顿。 2. G1在空间管理方面比CMS更灵活。 3. G1能够对整个堆(heap)进行回收。 4. G1会为每个年轻代设置最大的暂停时间目标,以保持良好的吞吐量。 CMS(Concurrent Mark Sweep)是一种使用并发式回收算法的内存管理器,主要用于于大型、低延迟的应用软件。它的主要特点是: 1. CMS的回收速度比G1更快,但容易出现大范围的停顿。 2. CMS在空间管理方面比G1更受限制。 3. CMS只能对年轻代进行回收,老年代需要使用标记压缩算法进行回收。 4. CMS支持并发的垃圾回收,能够减少大型堆面临的暂停时间。 综上所述,G1和CMS在很多方面都有差异。大型、低延迟的应用需要使用CMS算法进行垃圾回收,而大型应用软件和并行处理系统需要使用G1算法进行垃圾回收。对于系统管理员来说,选择合适的垃圾回收算法非常重要,能够有效提高应用软件的性能和稳定性。
2023-11-22 10:36:57
342
逻辑鬼才
MySQL
...密连接功能,用户可以设置强制使用SSL连接到MySQL服务器,以保护数据传输过程中不被窃取或篡改。此外,一些云服务提供商如阿里云、AWS等也提供了基于VPC(虚拟私有云)环境下的MySQL数据库连接方案,通过私有网络和子网策略增强数据库连接的安全层级。 另一方面,针对SSH隧道技术,开发者们正在研究如何优化其性能并提高可用性。例如,通过跳板机设置减少网络延迟,或者结合密钥对认证代替密码验证以提升安全性。同时,DevOps领域也在积极倡导采用自动化工具(如Ansible、Terraform)来配置和管理SSH隧道及MySQL连接,以实现更加高效和安全的运维流程。 此外,随着Kubernetes和Docker容器化技术的广泛应用,为MySQL数据库提供安全连接的方式也在发生变革。例如,利用Kubernetes中的Ingress资源,可实现从外部网络到集群内MySQL服务的安全访问,并且支持自动化的SSL证书管理和轮换。 总的来说,在关系型数据库管理系统中,MySQL连接方式的演进与发展,始终紧跟时代步伐,不断融入最新的安全理念和技术手段,以适应日益复杂的数据安全需求。对于技术人员而言,持续关注这些领域的动态和实践,无疑将有助于提升自身在数据库安全管理方面的专业素养和实战能力。
2023-06-22 12:09:56
134
码农
Linux
...是因为没有安装虚拟机管理器virsh,或是因为没有创建任何虚拟机。要创建一个虚拟机,请参考相关教程。 2. 虚拟机软件故障 可能是虚拟机软件本身出现了问题,导致无法正常运行。 例如: $ systemctl status libvirt-bin 如果显示错误信息,则可能存在软件故障 3. 配置文件问题 虚拟机配置文件可能存在问题,导致虚拟机无法正确启动。 例如: $ cat /etc/libvirt/qemu.conf 检查配置文件中的虚拟机设置是否正确 4. 系统环境问题 可能是系统的环境变量设置有问题,影响了虚拟机的启动。 例如: $ export LIBVIRT_DEFAULT_URI=qemu:///system 设置虚拟机默认URI 三、解决方法 1. 更新硬件驱动程序 确保你的硬件驱动程序是最新的,这可以提高虚拟机的性能并避免一些常见问题。 2. 重新安装虚拟机软件 如果怀疑是软件的问题,可以尝试卸载并重新安装虚拟机软件。 3. 修改配置文件 根据提示检查并修改虚拟机配置文件,确保其中的各项设置都是正确的。 4. 检查环境变量 确认虚拟机默认URI的设置是正确的,以及其他的环境变量设置是否影响了虚拟机的启动。 四、结论 “虚拟机无法启动”是一个常见的问题,需要我们从多个角度去分析和解决。通过本文的学习,相信你已经对这个问题有了更深入的理解。在实际动手解决问题的时候,咱们要有胆量去尝试各种各样的方法,不断摸索,直到找到那个和自己最对味儿、最适合的解决方案为止。毕竟,就像老话说的,“问题就是机会”,每次我们面对和解决一个问题,其实就是在迎接一个学习新知识、提升自我的好时机,每一次挑战都是一次难得的成长锻炼。 五、后记 在使用Linux的过程中,我们总会遇到各种各样的问题。面对这些问题,我们不能退缩,也不能盲目地寻找答案。我们需要有耐心,有毅力,有一颗探索的心。只有这样,我们才能在这个满是挑战的大千世界里持续地往前冲,不断突破自己的极限,一次又一次地超越自我。
2023-09-18 22:36:32
153
素颜如水_t
Datax
...1. 数据库用户名或密码错误 这是最常见的原因,也是最容易检查和修复的问题。 2. 数据库权限不足 例如,没有执行某些特定操作的权限(如INSERT, UPDATE, DELETE等)。 3. 数据库服务器设置问题 例如,数据库服务器的安全策略设置过严格,不允许从指定IP地址进行连接。 4. 数据库防火墙设置问题 例如,数据库防火墙阻止了Datax的连接请求。 三、解决方案 针对以上问题,我们可以采取以下措施来解决: 1. 检查并确认数据库用户名和密码是否正确。比如,咱们可以试试直接在数据库客户端里把这些信息敲进去登录一下,看看能不能顺利连上数据库。 2. 检查并确认Datax连接字符串中的用户名和密码是否正确。例如: python sourceDB = "mysql://username:password@host/database" 这里,username和password需要替换为你的实际用户名和密码,host需要替换为你的数据库服务器地址,database需要替换为你的目标数据库名称。 3. 如果数据库服务器设置了安全策略,需要确保你使用的用户名具有执行所需操作的权限。要解决这个问题,你只需要在数据库客户端里动动手,新建一个用户账号,然后给这个账号分配它所需要的权限就搞定了。就像是在手机上注册个新用户,然后赋予它特定的使用权限一样简单易懂。 4. 如果数据库防火墙阻止了Datax的连接请求,你需要调整防火墙规则,允许来自Datax运行机器的连接请求。 四、结论 总的来说,当我们在使用Datax连接源数据库时遇到授权失败的问题时,我们需要仔细检查我们的数据库配置和安全策略,以及我们的Datax配置文件。同时呢,我们还得翻翻Datax的官方文档,逛逛社区论坛啥的,这样才能捞到更多的帮助和解决方案。希望这篇文章能对你有所帮助!
2023-05-11 15:12:28
564
星辰大海-t
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
traceroute baidu.com
- 追踪到目标主机的网络路由路径。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"