制作RPM包。把自己的N个脚本[ + 源码包 ]制作成RPM包。
环境:VMware12操作系统:redhatenterprise7.3全自动安装光盘也就是把光盘放进去,开机,等..................,然后就安装(操作系统)完毕了!好,那么怎么做呢?先来看下光盘的结构:images文件系统镜像,可用它来生成用来启动红帽7Linux安装的引导介质Packages一大堆RPM包repodata解决依赖的LiveOS里面是个很关键的img(images里
导读上一篇文章介绍了 并发导入, 但还有一种需求是 只恢复特定的某张表. 比如这张表有坏块啊, 或者其它啥需求, 反正就是要恢复这张表, 但是又没单独备份这张表.只有 一个定时全备(mysqldump)那要怎么恢复呢???分析上一篇介绍的 mysqldump拆分脚本 还支持 仅拆分出来指定的表, 然后我们再从binlog中解析出指定的表做恢复即可.也就是说现在 只要从binlog中提取指定的表
导读 通常我们会使用 mysqldump 导出数据, 然后使用mysql命令导入. 我们可以根据 上一篇文章 提供的脚本来查看进度, 但是该等的时间还是不能少. mysql导入是单线程的, 很慢. 那么我们可以把.sql文件拆分为多个文件, 然后并发导入, 这样就快很多了.其实之前也测试过的, 但是效果不佳, 开32并发速度都是差不多的..... 因为当时是把每个INSERT语句都均匀的分在每
需求mysql在导入数据的时候, 想看下进度, 但是mysql命令行是没得相关进度的, 只能去数据库看下insert到哪张表了, 即使看了 也不知道还要多久....mysql < xxx.sql复制分析/proc/PID/io 文件的rchar有记录 该进程读取了多少数据. 详情请看官网: https://www.kernel.org/doc/html/latest/filesyste
写在前面ibd2sql v1.0 支持更多的数据类型, 比如新增了json类型更多的表属性, 比如分区表, 虚拟字段, 唯一索引, 前缀索引等也新增了debug功能和一些辅助debug的功能.修复了一些之前的问题, 比如做过online ddl (instant)的表解析的时候就需要注意record header的第2bit 标记位.注: 本文篇幅较长长长长. 其实也才2w字.软件下载ibd2s
背景之前有对mysql的审计需求, 最开始是使用中间件的方式来实现, 但太繁琐了,还影响性能.之后使用 旁挂的方式来做升级, 但依赖 scapy的抓包功能.最近 有需要查看mysql流量的需求, 就又要抓包了, 但老使用第三方软件, 总感觉差了点啥, 都是python代码写的. 那就自己实现吧.原理使用socket读取主机数据包流量, 解析IP/TCP协议, 然后匹配目标端口是否复合要求. 若符
背景需求生产环境中, 难免有执行有问题的SQL, 这个时候就需要有人背锅找出原因. 找到相关时间点的二进制日志, 然后解析就可以找到出问题的SQL, 但 那是谁执行的呢? 谁都不承认. 这时候就需要审计了.审计分类嵌入式, 就是在mysql端做记录, 也就是审计插件. 优点:无需更改链路. 缺点:影响mysql性能转发型, 就是转发相关包, 并记录下来, 比如我们之前写的mysql流量
本文主要讲caching_sha2_password的加密原理和连接过程(比mysql_native_password复杂一些)mysql_native_password之前就已经讲过了.本文不包含空密码场景caching_sha2_password 加密原理就是对密码做hash, 返回最后一次和第一次的异或, (最后一次加salt, 防止重返)和mysql_native_password差不多,
写在前面本文有点长, 不耐心的可以直接看总结.说明也可以使用gdb查看生成binlog过程的, 但是太复杂了... 还是看源码注释方便点. 本文主要介绍的binlog 4的格式,下面使用的均是binlog4的情况, 然后使用python解析该格式与mysqlbinlog做对比.解析binlog的工具有: mysqlbinlog, binlog2sql, pymysqlreplication等.下
背景数据库: mysql 5.7.38业务模拟: sysbench问题sql: select count(*) from db1.sbtest1,db1.sbtest2;根据监控发现数据库所在服务器CPU使用率很高. 故想找找是哪些SQL在使用CPU.排查过程使用top找到使用CPU多的MYSQL进程本次为模拟环境. sysbenc模拟业务. topCPU使用达到590%找到使用CPU多的线程t
通过ssh实现端口转发。
使用场景:操作系统安装完成后,执行下面脚本,记录命令的md5值,当命令被修改之后,再次使用脚本即可检查出来。记录位置为该用户家目录下面的.UserCheckCom.txt文件(有个点,是隐藏文件,需注意)使用方法:1.记录当前命令:shCheckCommDDCW.sh2.记录新增命令或被修改命令(关键词add可以替换为任意非空字符串):shCheckCommDDCW.shadd代码如下:#!/bi
python求水仙花数,任意范围内
#!/bin/bash#writebyddcw#使用说明:参数:-d指定vsftpd分享目录;-s简单的vsftpd,即匿名vsftpd;-ufilename.txt指定用户密码为filename.txt#注意事项:若要有-d选项,-d必须为第一个选项若无-d则默认vsftpd_share_dir="/tpftp/"-i表示安装vsftpd#userlist.txt单行为用户名,双行为密码#例子:
任务描述: 从图片的特定位置获取字符串 作为该图片的名字 根据图片名字 在excel中标记出来,未找到的记录下来,保存退出 特别说明:本文使用的文字识别是AipOcr,对应的ID,KEY,SECRECT为你自己的,路径都是当前路径,操作excel用的是win32com 思路: 识别当前目录的图片文件 和 excel文件 把图片中需要识别的部分 切割下来,交给第三方识别,然后提取识别结果,并命名 把excel中对应的字段标上颜色,记录下文找到的,保存退出 结果: 光有.PY文件怎么行,别人没有python啊,我们需要打包成.exe文件(注意:别被杀毒软件拦下来,以下操作在cmd框框执行,还得注意路径问题) 用pyinstaller生成.exe文件 安装pyinstaller : pip install pyinstaller 使用pyinstaller: pyinstaller -F 你的.py文件 -i 你的ico图标(logo) 生成的.exe文件在 dist目录,built目录已经没用了
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号