Archive for the ‘计算机’ Category

备份和还原 vCenter Server Appliance 5.x vPostgres 数据库

2019-11-05

1.去5480端口开启VCENTER的远程ssh连接登陆.(以 root 用户身份登录。默认密码为 vmware)

2.停止 VMware vCenter Server 服务:
service vmware-vpxd stop

3.进入vPostgres 程序目录:
cd /opt/vmware/vpostgres/current/bin

4.查看 vPostgres 数据库配置文件:
cat /etc/vmware-vpx/embedded_db.cfg

5.备份 vCenter Server 数据库:(请注意磁盘空间是否够用)
./pg_dump EMB_DB_INSTANCE -U EMB_DB_USER -Fp -c > VCDBBackupFile
在 EMD_DB_INSTANCE 和 EMB_DB_USER 中填入 embedded_db.cfg 里面的配置信息。在 VCDBBackupFile 中填入要生成的位置和文件名,例如:
./pg_dump VCDB -U vc -Fp -c > /tmp/VCDBackUp
注意:如果出现提示,输入 EMB_DB_PASSWORD 密码。

———-以下开始还原vPostgres 数据库
6.显示新的 vPostgres 数据库配置文件
cat /etc/vmware-vpx/embedded_db.cfg

7.进入vPostgres 程序目录:
cd /opt/vmware/vpostgres/current/bin

8.停止 VMware vCenter Server 服务:
service vmware-vpxd stop

9.还原 vCenter Server vPostgres 数据库
PGPASSWORD=’EMB_DB_PASSWORD’ ./psql -d EMB_DB_INSTANCE -U postgres -f VCDBBackupFile
在 EMD_DB_INSTANCE 和 EMB_DB_PASSWORD 中填入 embedded_db.cfg 里面的配置信息。 在 VCDBBackupFile 中填入要使用的位置和文件名,例如:
PGPASSWORD=’g<T4EuybGsA=kG$G' ./psql -d VCDB -U postgres -f /tmp/VCDBackUp
注意:用单引号 (') 将密码括起来

10.重新启动 VMware vCenter Server 服务以使数据库还原生效
service vmware-vpxd start

备份和还原vCenter Server Appliance (VCSA) Inventory Service 数据库

2019-11-05

1.去5480端口开启VCENTER的远程ssh连接登陆.

2.停止 vCenter Inventory Service:
service vmware-inventoryservice stop

3.进入备份脚本目录:
cd /usr/lib/vmware-vpx/inventoryservice/scripts/

4.备份 vCenter Inventory Service 数据库:
./backup.sh -file /tmp/InventoryServiceDB.DB
成功的 vCenter Inventory Service 数据库导出将显示类似于以下内容的输出:
Opening Inventory Service data files
Inventory Service data files opened
Backing up data…
Backup completed successfully

———以下开始还原
5.还原 vCenter Inventory Service 数据库
上传备份文件InventoryServiceDB.DB至VCENTER的/tmp目录

6.停止 vCenter Inventory Service:
service vmware-inventoryservice stop

7.进入还原脚本目录:
cd /usr/lib/vmware-vpx/inventoryservice/scripts/

8.还原 vCenter Inventory Service 数据库
./restore.sh -backup /tmp/InventoryServiceDB.DB
成功的 vCenter Inventory Service 数据库导出将显示类似于以下内容的输出:
Restoring from backup: /tmp/InventoryServicedb.DB
Restoring…
Attempting to save existing data to /storage/db/inventoryservice/data-1382478584969.old
Saved existing data to /storage/db/inventoryservice/data-1382478584969.old
Restore completed successfully

9.启动 vCenter Inventory Service
service vmware-inventoryservice start

=================
还原完成后,登录到 vSphere Web Client(默认 URL 为 https://VCSA_FQDN:9443)以验证 Inventory Service 是否可以正常运行。执行以下检查:
确保虚拟机和模板视图和主机和群集视图中列出了所有虚拟机。
确保已还原环境中已配置的任何标记。

纪念wzr-hp-g300nh

2019-11-04

G300NH从2008年购买行货到现在有7年了(Atheros ar9132/RAM 64 MB/FLASH 32 MB)。2011年的时候刷机变砖还更换过一次G300NH

buffalo后来批次的G300NH质量不如此款产品刚上市的时候,明显感觉到信号强度减弱。时而还能被干扰的没有了信号。实在不想忍耐了,再让客服更换一部的时候,G300NH停产了,只有G300NH2能换了=。=V2版本的硬件配置严重缩水啊,索性淘汰给父母使用了

昨天G300NH的openwrt开始掉线,无线+有线都莫名其妙的不正常,顺便再升级Backfire为Barrier Breaker

总结下心路历程:

1、原厂buffalo固件:wzrg300nh_original.bin(1.65)、wzrhpg300nh-176、wzrhpg300nh-179
2、原厂dd-wrt固件:wzrhpg300nh-pro-v24sp2-17798-alpha、wzrhpg300nh-pro-v24sp2-14998b
3、dd-wrt:v24 presp2[beta]build: 14896
4、openwrt:Backfire 10.03.1-rc6、Barrier Breaker 14.07
5、gargoyle:gargoyle_1.4.7、gargoyle_1.5.6

最稳定的固件:gargoyle、buffalo原厂固件
定制方便的固件:openwrt(linux爱好者的最爱,就是无线模块有兼容性问题。某些设备连不上WIFI,刷不同的版本与固定WIFI信道解决)
不稳定的固件:dd-wrt和原厂dd-wrt固件。(路由器会假上网,需要随机性重启路由,懒得再不停的刷不同的版本号固件当小白鼠了)

刷机的简要介绍,几乎忘光,再重新拾起记忆:(tomato固件无法支持Atheros芯片)
1、原厂buffalo到DD-WRT:从192.168.11.1网页直接升级
http://www.dd-wrt.com/site/support/router-database
找Buffalo WZR-HP-G300NH: Special File for initial flashing buffalo_to_ddwrt_webflash-MULTI.bin
———–
另一种命令行方法
cd /tmp
wget http://download1.dd-wrt.com/dd-wrtv2/downloads/others/eko/BrainSlayer-V24-preSP2/2014/12-22-2014-r25697/buffalo_wzr-hp-g300nh/buffalo_to_ddwrt_webflash-MULTI.bin
write buffalo_to_ddwrt_webflash-MULTI.bin linux
再用“硬复位”方法重置路由器

2、原厂buffalo到原厂dd-wrt:从192.168.11.1网页直接升级
http://buffalo.jp/support_ap/support/products/wzr_hp_g300nh.html

3、DD-WRT到openwrt:ssh 192.168.1.1到路由器上(openwrt的固件带factory字样是适合在原厂固件的基础上刷的固件,带sysupgrade固件是适合在已经刷了openwrt的固件的基础上升级用)
cd /tmp
wget https://downloads.openwrt.org/barrier_breaker/14.07/ar71xx/generic/openwrt-ar71xx-generic-wzr-hp-g300nh-squashfs-sysupgrade.bin
mtd -r write openwrt-ar71xx-generic-wzr-hp-g300nh-squashfs-sysupgrade.bin linux
————-
刷好是没有图形界面的哦,需要ssh 192.168.1.1登录root/password,更改passwd root,配置网口,先上路由拨号上网,或者接上上级路由,上INTERNET,升级并安装图形界面。不安装图形界面也一样用,就是无法远程指挥父母去路由器的配置调整了。
vi /etc/config/network
config ‘interface’ ‘loopback’
option ‘ifname’ ‘lo’
option ‘proto’ ‘static’
option ‘ipaddr’ ‘127.0.0.1’
option ‘netmask’ ‘255.0.0.0’

config ‘interface’ ‘lan’
option ‘ifname’ ‘eth0’
option ‘type’ ‘bridge’
option ‘proto’ ‘static’
option ‘ipaddr’ ‘192.168.1.1’
option ‘netmask’ ‘255.255.255.0’

config ‘interface’ ‘wan’
option ‘ifname’ ‘eth1’
option ‘proto’ ‘pppoe’
option ‘username’ ‘你的ADSL账号’
option ‘password’ ‘密码’

config ‘switch’ ‘eth0’
option ‘enable_vlan’ ‘1’

config ‘switch_vlan’
option ‘device’ ‘eth0’
option ‘vlan’ ‘1’
option ‘ports’ ‘0 1 2 3 4’

————–
升级并按照WEB界面
opkg update
opkg install luci
启动WEB服务
/etc/init.d/uhttpd enable
/etc/init.d/uhttpd start

4、openwrt到gargoyle:ssh 192.168.1.1到路由器上
cd /tmp
wget http://www.gargoyle-router.com/downloads/images/ar71xx/gargoyle_1.4.4-ar71xx-wzr-hp-g300nh-squashfs-sysupgrade.bin
mtd -e linux -r write gargoyle_1.3.14-ar71xx-wzr-hp-g300nh-squashfs-sysupgrade.bin linux

======================
30/30/30 (硬复位)【即插电30秒 断电30秒 再插电30秒】

按住路由器后部的复位按钮30秒,保持按住的状态拔掉电源30秒,然后同样保持按住的状态重新插上路由器。此操作将重置 nvram,确保您在纯净的环境下载入固件。”恢复出厂默认设置” 功能并不总是清理整个 nvram 区段。

替代方法:
ssh 登录至路由器,执行以下命令:
erase nvram
reboot

=======================
恢复BUFFALO原厂固件(http://www.box.net/shared/1edtrud64v):ssh 192.168.1.1
cd /tmp
wget http://www.example.org/original_firmware.bin
mtd -r write /tmp/original_firmware.bin firmware

====================
以上编辑于2015年3月8日,一直未发布.

昨日20191103发现
http://buffalo.jp/support_ap/support/products/wzr_hp_g300nh.html
有一个V24-SP2 build r30356是18年3月26发布的新固件,心血来潮刷了一下,发现N信号只支持到150Mb,客户端信号最大30Mb/s,更过分的是玩在线手机游戏会断流!!!被坑死.狗日的垃圾官方固件.只能刷回buffalo1.76.为啥不用1.79版本?因为N信号也是150Mb的网速.

G300NH的DDWRT,OPENWRT固件都是各有各的问题,例如:断线/与手机无线不兼容/降速/假死….最后还是gargoyle、buffalo固件稳定.

怀念往事,怀念当年心爱的穿墙路由器.仅以此文作为留念.linksys e4200 ea6700依旧坚挺,只是信号强度确实不如野路子厂商.

firefox Enable DNS over HTTPS

2019-10-15

首选项-常规-网络设置-设置-Enable DNS over HTTPS

浏览器地址栏打开
about:config

搜索
network.trr

设置
network.trr.mode 值为2

在 network.trr.uri 中填入服务器:
https://mozilla.cloudflare-dns.com/dns-query

设置好后,在地址栏输入 about:networking 可以看到具体通信情况

=================
桌面版:
在地址栏输入about:preferences并打开;
将页面翻到最下方,点击“网络设置”下方的“设置”按钮;
勾上“启用基于 HTTPS 的 DNS”选项;
选择“自定义”(如果您想使用默认的DoH服务器则可以不修改);
填入DoH服务器地址,需以https://开头,端口可选。
注意:通过图形界面设置后Firefox默认会在DoH查询失败时回退到传统DNS,如果需要用DoH做所有的DNS查询:
在地址栏输入about:config并打开,如果出现警告提示请继续;
在页面上方的搜索框输入network.trr.mode;
修改network.trr.mode的值为3。

移动版:
在地址栏输入about:config并打开,如果出现警告提示请继续;
在页面右上角的搜索框输入network.trr.uri;
修改network.trr.uri的值为DoH服务器地址(如果您想使用默认的DoH服务器则可以不修改),需以https://开头,端口可选;
在页面右上角的搜索框输入network.trr.mode;
修改network.trr.mode的值为3(如果想在DoH查询失败时回退到传统DNS,请设置为2)。

申请Let’s Encrypt免费通配符SSL域名证书

2018-11-26

一、下载 Certbot 客户端
wget https://dl.eff.org/certbot-auto
或者yum install epel; yum install python2-certbot-nginx

二、设为可执行权限
chmod a+x certbot-auto
./certbot-auto certonly -d “*.xxx.com” –manual –preferred-challenges dns-01 –server https://acme-v02.api.letsencrypt.org/directory

三、申请通配符证书是要经过 DNS 认证的,接下来需要按照提示在域名后台添加对应的 DNS TXT 记录。
dig -t txt _acme-challenge.xxx.com @8.8.8.8
等待txt记录生效,可以显示出来解析的时候,回车。提示如下:
MPORTANT NOTES:
– Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/xxx.com/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/xxx.com/privkey.pem
Your cert will expire on 2018-06-12. To obtain a new or tweaked
version of this certificate in the future, simply run certbot-auto
again. To non-interactively renew *all* of your certificates, run
“certbot-auto renew”
– If you like Certbot, please consider supporting our work by:

Donating to ISRG / Let’s Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le

四、查看生成的证书
tree /etc/letsencrypt/live/xxx.com/
.
├── cert.pem (服务器端证书)
├── chain.pem (根证书和中继证书)
├── fullchain.pem (Nginx所需要ssl_certificate文件)
└── privkey.pem (安全证书KEY文件)

五、验证范域名证书
openssl x509 -in /etc/letsencrypt/live/xxx.com/cert.pem -noout -text
# 可以看到证书包含了 SAN 扩展,该扩展的值就是 *.xxx.com

Authority Information Access:
OCSP – URI:http://ocsp.int-x3.letsencrypt.org
CA Issuers – URI:http://cert.int-x3.letsencrypt.org/

X509v3 Subject Alternative Name:
DNS:*.xxx.com

六、证书续期
手动:
certbot-auto renew

用计划任务自动化比较好:每天0点和中午12点自动续期。
0 0,12 * * * python -c ‘import random; import time; time.sleep(random.random() * 3600)’ && ./path/certbot-auto renew

七、NGINX使用SSL证书:
listen 443 ssl;
ssl_certificate /etc/letsencrypt/live/xxx.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/xxx.com/privkey.pem;
include /etc/letsencrypt/options-ssl-nginx.conf; # 不加本条也不耽误使用。
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # 不加本条也不耽误使用。

PS:https://certbot.eff.org/docs/using.html
1、申请通配符证书,只能使用 dns-01 的方式。
2、certonly 表示插件,Certbot 有很多插件。不同的插件都可以申请证书,用户可以根据需要自行选择。
3、-d 为哪些主机申请证书。如果是通配符,输入 *.xxx.com (根据实际情况替换为你自己的域名)。
4、–preferred-challenges dns-01,使用 DNS 方式校验域名所有权。
5、–server,Let’s Encrypt ACME v2 版本使用的服务器不同于 v1 版本,需要显示指定。
6、dns-01:给域名添加一个 DNS TXT 记录。
7、http-01:在域名对应的 Web 服务器下放置一个 HTTP well-known URL 资源文件。
8、tls-sni-01:在域名对应的 Web 服务器下放置一个 HTTPS well-known URL 资源文件。
9、在配置Let’s Encrypt免费SSL证书的时候域名一定要解析到当前VPS服务器,而且DNS必须用到海外域名DNS,如果用国内免费DNS可能会导致获取不到错误。
10、–dry-run Test “renew” or “certonly” without saving any certificates to disk

解决迅雷任何资源下载任务出错、内容违规问题

2017-12-21

C:\Windows\System32\drivers\etc\hosts

127.0.0.1 hub5btmain.sandai.net
127.0.0.1 hub5emu.sandai.net
127.0.0.1 upgrade.xl9.xunlei.com

“WannaCry永恒之蓝EternalBlue”勒索病毒的解决方案

2017-05-14

方法一:关服务。管理员CMD里面执行

net stop rdr
sc config rdr start= disabled
net stop srv
sc config srv start= disabled
net stop netbt
sc config netbt start= disabled

———————–
方法二:封445端口。存为批处理

rem 开机自启win防火墙服务
sc config MpsSvc start=auto

rem 开启win防火墙服务
net start MpsSvc

rem win7及以上启用防火墙
netsh advfirewall set allprofiles state on
rem xp/2003启用防火墙
netsh firewall set opmode enable

netsh advfirewall firewall add rule name=”deny445″ dir=in protocol=tcp localport=445 action=block

netsh firewall set portopening protocol=TCP port=445 mode=disable name=deny445

—————————
方法三:非2层网络里SW+RT合力封杀135/137/139/445端口。

在边界出口交换路由设备禁止外网对内网135/137/139/445端口的连接。
在网络核心主干交换路由设备禁止135/137/139/445端口的连接。

————————–
方法四:永久解决方案:

https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx
正版软件生命周期内的不用怕,3月份都已经在线自动打好补丁了。
XP与2003用下面这个补丁链接:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

————————-
方法五:虽然本人不用数字控股公司产品

360公司检测及免疫工具下载链接:
http://b.360.cn/other/onionwormimmune
360公司专杀工具下载链接:
http://b.360.cn/other/onionwormkiller
360公司勒索蠕虫病毒文件恢复工具下载链接:
https://dl.360safe.com/recovery/RansomRecovery.exe

================
Metasploit移植MS17-010漏洞代码模块利用
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/

chrome同步服务所需链接

2016-08-29

*.googleusercontent.com
*.googleapis.com
*.gstatic.com
*.google.com

大数据工程师技能图谱

2016-07-13

一、大数据通用处理平台
1、Spark
2、Flink
3、Hadoop

二、分布式存储
1、HDFS

三、资源调度
1、Yarn
2、Mesos

四、机器学习工具
1、Spark Mlib
2、TensorFlow (Google 系)
3、Amazon Machine Learning
4、DMTK (微软分布式机器学习工具)
5、Mahout

五、数据分析/数据仓库(SQL类)
1、Pig
2、Hive
3、kylin
4、Spark SQL,
5、Spark DataFrame
6、Impala
7、Phoenix
8、ELK
8.1ElasticSearch
8.2Logstash
8.3Kibana

六、消息队列
1、Kafka(纯日志类,大吞吐量)
2、RocketMQ
3、ZeroMQ
4、ActiveMQ
5、RabbitMQ

七、流式计算
1、Storm/JStorm
2、Spark Streaming
3、Flink

八、日志收集
1、Scribe
2、Flume

九、编程语言
1、Java
2、Python
3、R
4、Ruby
5、Scala

十、数据分析挖掘
1、MATLAB
2、SPSS
3、SAS

十一、数据可视化
1、R
2、D3.js
3、ECharts
4、Excle
5、Python

十二、机器学习

机器学习基础
1、聚类
2、时间序列
3、推荐系统
4、回归分析
5、文本挖掘
6、决策树
7、支持向量机
8、贝叶斯分类
9、神经网络

十三、算法

一致性
1、paxos
2、raft
3、gossip

数据结构
1、栈,队列,链表
2、散列表
3、二叉树,红黑树,B树
4、图

常用算法
1、排序
插入排序
桶排序
堆排序

2、快速排序
3、最大子数组
4、最长公共子序列
5、最小生成树
最短路径
6.矩阵的存储和运算

十四、云计算

云服务
1、SaaS
2、PaaS
3、IaaS
4、Openstack
5、Docker

JDBC URL连接常用数据库格式

2016-06-12

MySQL
MySQL Connector/J Driver
驱动程序包名:MySQL-connector-Java-x.x.xx-bin.jar
驱动程序类名: com.mysql.jdbc.Driver
JDBC URL: jdbc:mysql://:/
默认端口3306,如果服务器使用默认端口则port可以省略
MySQL Connector/J Driver 允许在URL中添加额外的连接属性jdbc:mysql://:/?property1=value1&property2=value2

PostgreSQL
PostgreSQL Native JDBC Driver
驱动程序包名:驱动程序类名: org.postgresql.Driver
JDBC URL: jdbc:postgresql://:/
默认端口5432

Microsoft SQL Server
Microsoft SQL Server JDBC Driver (用来连接 SQLServer 2000)
驱动程序包名:msbase.jar mssqlserver.jar msutil.jar
驱动程序类名: com.microsoft.jdbc.sqlserver.SQLServerDriver
JDBC URL: jdbc:microsoft:sqlserver://:
默认端口1433,如果服务器使用默认端口则port可以省略

Microsoft SQL Server 2005 JDBC Driver(用来连接 SQLServer 2005以上版本)
驱动程序包名:sqljdbc.jar
驱动程序类名: com.microsoft.sqlserver.jdbc.SQLServerDriver
JDBC URL: jdbc:sqlserver://:
默认端口1433,如果服务器使用默认端口则port可以省略

Oracle
Oracle Thin JDBC Driver
驱动程序包名:ojdbc14.jar
驱动程序类名: oracle.jdbc.driver.OracleDriver
JDBC URL:
jdbc:oracle:thin:@//:/ServiceName

jdbc:oracle:thin:@::

IBM DB2
IBM DB2 Universal Driver Type 4
驱动程序包名:db2jcc.jar db2jcc_license_cu.jar
驱动程序类名: com.ibm.db2.jcc.DB2Driver
JDBC URL: jdbc:db2://[:]/

IBM DB2 Universal Driver Type 2

驱动程序包名:db2jcc.jar db2jcc_license_cu.jar
驱动程序类名: com.ibm.db2.jcc.DB2Driver
JDBC URL: jdbc:db2:

Informix
Informix JDBC Driver
驱动程序包名:ifxjdbc.jar
驱动程序类名: com.informix.jdbc.IfxDriver
JDBC URL: jdbc:informix-sqli://{|}:[/]: INFORMIXSERVER=

Sybase
Sybase Adaptive Server Enterprise JDBC Driver
驱动程序包名:jconn2.jar 或jconn3.jar
驱动程序类名: com.sybase.jdbc2.jdbc.SybDriver (com.sybase.jdbc3.jdbc.SybDriver)
JDBC URL: jdbc:sybase:Tds::默认端口5000

Sybase Adaptive Server Anywhere or Sybase IQ JDBC Driver
驱动程序包名:jconn2.jar 或jconn3.jar
驱动程序类名: com.sybase.jdbc2.jdbc.SybDriver (com.sybase.jdbc3.jdbc.SybDriver)
JDBC URL: jdbc:sybase:Tds::?ServiceName=
默认端口2638

Teradata
Teradata Driver for the JDBC Interface
驱动程序包名:terajdbc4.jar tdgssjava.jar gui.jar
驱动程序类名: com.ncr.teradata.TeraDriver
JDBC URL:
Type 4: jdbc:teradata://DatabaseServerName/Param1,Param2,…
Type 3: jdbc:teradata://GatewayServerName:PortNumber
/DatabaseServerName/Param1,Param2,…

Netezza
Netezza JDBC Driver
驱动程序包名:terajdbc4.jar tdgssjava.jar gui.jar
驱动程序类名: org.netezza.Driver
JDBC URL: jdbc:netezza://:/