consumer group
consumer group https://www.cnblogs.com/huxi2b/p/6223228.html
consumer group https://www.cnblogs.com/huxi2b/p/6223228.html
java 纳秒 http://hold-on.iteye.com/blog/1943436 前段时间项目中需要 统计接口连接时间,考虑到连接时间一般都是零点几毫秒级别的,为了拿到更精确地数值,没有使用System.currentTimeMillis(),而是贸然地使用System.nanoTime()来统计时间,后来分析服务器上的数据,发现 竟然有10-15%的数据数值竟然超过了 10的13次方。 原因: System.currentTimeMillis() 起始时间是基于 1970.1.1 0:00:00 这个确定的时间的,而System.nanoTime()是基于cpu核心的时钟周期来计时,它的开始时间是不确定的。 (有篇文章说是更加cpu核心的启动时间开始计算的) 但是在多核处理器上,由于每个核心的开始时间不确定,但是在多核处理器上, Java代码 收藏代码 long start = System.nanoTime(); String ip = Utilities.getIpByUrl(url); long cost = System.nanoTime() - start; 这段代码有可能会运行在两个不同的cpu核心上,从而导致得到的结果完全不符逻辑。 Returns the current timestamp of the most precise timer available on the local system, in nanoseconds. Equivalent to Linux’s CLOCK_MONOTONIC. This timestamp should only be used to measure a duration by comparing it against another timestamp from the same process on the same device. Values returned by this method do not have a defined correspondence to wall clock times; the zero value is typically whenever the device last booted. Use currentTimeMillis() if you want to know what time it is.
redis string Redis 字符串数据类型的相关命令用于管理 redis 字符串值 template SET key value [EX seconds] [PX milliseconds] [NX|XX] EX、PX、NX、XX 是 redis 2.6.12 版本添加的可选参数 EX second: 设置键的过期时间为 second 秒。 SET key value EX second 效果等同于 SETEX key second value 。 PX millisecond: 设置键的过期时间为 millisecond 毫秒。 SET key value PX millisecond 效果等同于 PSETEX key millisecond value 。 NX: 只在键不存在时, 才对键进行设置操作。 SET key value NX 效果等同于 SETNX key value XX: 只在键已经存在时,才对键进行设置操作。 KEEPTTL: redis 6.0 版本添加的可选参数, 保留设置前指定键的生存时间 SET KEY_NAME VALUE # 设置过期时间 # 设置过期时间之后再用不带 EX 的命令 比如 set key0 value1, 过期时间会失效 set key0 value0 EX 600 # 将值 value 关联到 key, 并将 key 的生存时间设为 seconds (以秒为单位), 可以直接用 set key0 value0 EX 3 SETEX KEY_NAME seconds VALUE GET KEY_NAME INCR key 将key中储存的数字值增一。 ...
easy-rsa #debian apt-get install easy-rsa mkdir /etc/openvpn cp -r /usr/share/easy-rsa /etc/openvpn/ cd /etc/easy-rsa vim vars ./clean-all ./build-ca ./build-key-server server0 ./build-key client0 #--- pacman -S easy-rsa cd /etc/easy-rsa export EASYRSA=$(pwd) easyrsa init-pki easyrsa build-ca scp /etc/easy-rsa/pki/ca.crt foo@hostname-of-openvpn-server:/tmp/ca.crt #OpenVPN server machine mv /tmp/ca.crt /etc/openvpn/server/ chown root:root /etc/openvpn/server/ca.crt https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-8
OpenVPN 使用账号+密码方式登陆 http://openwrt.iteye.com/blog/2306421 https://xu3352.github.io/linux/2017/06/08/openvpn-use-username-and-password-authentication OpenVPN 使用账号+密码方式登陆 使用账号+密码方式方便给多人分配不同的账号和密码,多人使用更加方便 原文链接: 配置OpenVPN使用User/Pass方式验证登录,不过有个大坑,后面讲 鉴于上一篇文章已经成功的搭建好 OpenVPN 了,不过客户端直接使用证书就可以连接了,但是多个人使用的话,建议还是改为账号+密码方式的,这里介绍比较简单的一种方式 服务端配置 修改服务端配置文件,文件最后追加几行 $ vim /etc/openvpn/delta.conf use username and password login auth-user-pass-verify /etc/openvpn/checkpsw.sh via-env client-cert-not-required username-as-common-name script-security 3 execve 如果加上client-cert-not-required则代表只使用用户名密码方式验证登录,如果不加,则代表需要证书和用户名密码双重验证登录! /etc/openvpn/checkpsw.sh 文件内容: !/bin/sh ########################################################### checkpsw.sh (C) 2004 Mathias Sundman mathias@openvpn.se This script will authenticate OpenVPN users against a plain text file. The passfile should simply contain one row per user with the username first followed by one or more space(s) or tab(s) and then the password PASSFILE="/etc/openvpn/psw-file" ...
openvpn 开放端口 Network> Firewall> Traffic Rules> Open ports on router 以80端口为例: Name: Allow HTTP (这个名字可以随便填) Protocal: TCP External port: 80 然后点击 Save & Apply ,就可以访问了 http://www.anywlan.com/thread-432580-1-1.html
Trusting additional CAs in Centos place the certificate to be trusted (in PEM format) in /etc/pki/ca-trust/source/anchors/ cp xxx.pem /etc/pki/ca-trust/source/anchors/ update-ca-trust enable sudo update-ca-trust
google 搜索 转义, 加引号 linux "-xxx" 特定域 site: 在特定域中进行搜索 -site: 排除特定域 文件类型 filetype: PDF
ASCII、Unicode,UTF-8编码的区别 Unicode unicode是国际组织制定的可以容纳世界上所有文字和符号的字符编码方案。Unicode用数字0-0x10FFFF来映射这些字符,最多可以容纳1114112个字符,或者说有1114112个码位。码位就是可以分配给字符的数字。UTF-8、UTF-16、UTF-32都是将数字转换到程序数据的编码方案。 UCS 通用字符集 (Universal Character Set,UCS) 是由ISO制定的ISO 10646 (或称ISO/IEC 10646) 标准所定义的标准字符集。UCS-2用两个字节编码,UCS-4用4个字节编码。 UNICODE与UCS实际上是两个不同组织的产物,为了编码一体化而进行协商,可以把unicode看做UCS-2的父集,UCS-4的子集,以为UNICODE只支持U+0FFFF-U+10FFFF的编码,而UCS-4支持31个平面。 https://www.jianshu.com/p/1a39be00f5b8 Unicode ASCII UTF-8 GBK关系 首先必须知道一个概念 - 字符集 计算机中的所有字符, 说到底都是用二进制的 0/1 排列组合来表示的, 因此就需要有一个规范来规定每个字符对应 0/1 排列组合, 这样的规范就是字符集. Unicode, ASCII, GB2312, GBK 都是字符集. UTF-8不是! ASCII 最早的计算机在设计时采用 8 个 bit 作为一个字节 - byte, 所以, 一个字节能表示的范围就是 00000000 到 11111111, 也就是 0 到 255, 一共 256 种状态, 每一个状态对应一个符号, 可以表示 256 个符号. 美国有关的标准化组织就出台了 ASCII 编码, 对英语字符, 数字以及部分符号与二进制位之间的关系, 做了统一规定, 一共规定了 128 个字符的编码. 只占用了一个字节的后面 7 位, 最前面一位统一规定为 0, 一直沿用至今. ...
linux tar aes 打包加密 tar -cvf - foo | openssl enc -e -aes256 -k password -out foo.tar openssl enc -d -aes256 -in foo.tar -k password | tar xv openssl enc -d -aes256 -in foo.tar -k password | tar xv -C . #原文件 foo #密码 password #目标文件 foo.tar
linux 替换 换行符 cat out | python -c "import sys; print sys.stdin.read().replace('.\n','.')" http://slash4.net/blog/python/sed-replace-newline-or-python-awk-tr-perl-xargs.html http://slash4.net/blog/python/sed-replace-newline-or-python-awk-tr-perl-xargs.html/embed#?secret=fepFl2MtVM
PolarSSL, mbed-TLS、 SSL、 OpenSSL、TLS的区别 https://blog.csdn.net/crjmail/article/details/79097348 一、关于PolarSSLmbed TLS (以前称为PolarSSL) 是TLS和SSL协议的实现,并且需要相应的加密算法和支持代码。这是双重许可与Apache许可证 2.0版 (与GPLv2许可也可) 。网站上指出,mbed TLS的目标是"易于理解,使用,集成和扩展"核心SSL 库用C编程语言编写,并实现SSL模块,基本加密功能并提供各种实用功能。与OpenSSL和TLS的其他实现不同,mbed TLS设计为适合小型嵌入式设备,最小完整的TLS堆栈需要60KB的程序空间和64KB的RAM。它也是高度模块化的: 每个组件,如加密函数,可以独立于框架的其余部分使用。版本也可用于Microsoft Windows和Linux。因为mbed TLS是用C编程语言编写的,没有外部依赖,PolarSSL的后期版本超过1.3.0,为内核分配和线程添加抽象层,以"支持与现有嵌入式操作系统的更好集成"——机器翻译的凑合着看。想看原版的自行Wikii现在叫MbedTSL,PolarSSL源码,也许是最小巧的ssl代码库。高效、便于移植和集成。尤其适合嵌入式应用。也就是说,无论是嵌入式还是桌面软件版的编程,只要你用的到AES,RSA等加密算法,你都可以直接拿过来源码放进你的工程中,进行编译管理,不用带着DLL,或者必须安装一些不必要的库,并且算法是标准库,所以你懂得。并且OpenSource。二、什么是OpenSSLOpenSSL 是一个强大的安全 socket 层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。OpenSSL整个软件包大概可以分成三个主要的功能部分:SSL协议库、应用程序以及密码算法库。OpenSSL的目录结构自然也是围绕这三个功能部分进行规划的。作为一个基于密码学的安全开发包,OpenSSL提供的功能相当强大和全面,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。三、什么是SSLSSL是Secure Sockets Layer(安全套接层协议)的缩写,可以在Internet上提供秘密性传输。网景Netscape公司在推出第一个Web浏览器的同时,提出了SSL协议标准。其目标是保证两个应用间通信的保密性和可靠性,可在服务器端和用户端同时实现支持。已经成为Internet上保密通讯的工业标准。安全套接层协议能使用户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对用户进行认证。SSL协议要求建立在可靠的传输层协议(TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的,高层的应用层协议(例如:HTTP,FTP,TELNET等)能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。通过以上叙述,SSL协议提供的安全信道有以下三个特性:1 数据的保密性信息加密就是把明码的输入文件用加密算法转换成加密的文件以实现数据的保密。加密的过程需要用到密钥来加密数据然后再解密。没有了密钥,就无法解开加密的数据。数据加密之后,只有密钥要用一个安全的方法传送。加密过的数据可以公开地传送。2 数据的完整性加密也能保证数据的一致性。例如:消息验证码(MAC),能够校验用户提供的加密信息,接收者可以用MAC来校验加密数据,保证数据在传输过程中没有被篡改过。3 安全验证加密的另外一个用途是用来作为个人的标识,用户的密钥可以作为他的安全验证的标识。SSL是利用公开密钥的加密技术(RSA)来作为用户端与服务器端在传送机密资料时的加密通讯协定。四、SSL和TLS的区别SSL: (Secure Socket Layer,安全套接层协议) ,SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL通过互相认证、使用数字签名确保完整性、使用加密确保机密性,以实现客户端和服务器之间的安全通讯。该协议由两层组成: SSL记录协议和SSL握手协议。Secure Socket Layer是Netscape于1994年开发的,目前有三个版本: SSL2.0、SSL3.0、SSL3.1,最常用的是1995年发布的第3版,已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。TLS: (Transport LayerSecurity,传输层安全协议),是IETF(工程任务组)制定的一种新的协议,它建立在SSL 3.0协议规范之上,是SSL 3.0的后续版本,目前有TLS 1.0,TLS1.1,TLS1.2等版本。 本文来自 crjmail 的CSDN 博客 ,全文地址请点击: https://blog.csdn.net/crjmail/article/details/79097348?utm_source=copy
pam config pam模块文件内容看,可以将pam配置文件分为四列, 第一列代表模块类型 第二列代表控制标记 第三列代表模块路径 第四列代表模块参数 Module_type 将为 Service_name 字段中的相应服务指定模块类型 (auth/account/session/passwd) 。 Control_flag 将指定模块的堆栈行为。它可以获取诸如 requisite、required、sufficient 和 optional 之类的值。 Module_path 将指定实现模块的库对象的路径名称。默认情况下,它将被设为 /lib/security。 Module_options/module_args (可选字段) 将指定可以传递给服务模块的选项或实参。 PAM模块接口(模块管理组) PAM为认证任务提供四种类型可用的模块接口,它们分别提供不同的认证服务: auth 表示鉴别类接口模块类型用于检查用户和密码,并分配权限; 这种类型的模块为用户验证提供两方面服务。让应用程序提示用户输入密码或者其他标记,确认用户合法性;通过他的凭证许可权限,设定组成员关系或者其他优先权。 account 表示账户类接口,主要负责账户合法性检查,确认帐号是否过期,是否有权限登录系统等; 这种模块执行的是基于非验证的帐号管理。他主要用于限制/允许用户对某个服务的访问时间,当前有效的系统资源 (最多可以多少用户) ,限制用户位置 (例如: root只能通过控制台登录) 。 多数情况下auth和account会一起用来对用户登录和使用服务的情况进行限制。这样的限制会更加完整。比如下面是一个具体的例子: login是一个应用程序。Login要完成两件工作——首先查询用户,然后为用户提供所需的服务,例如提供一个shell程序。通常Login要求用户输入名称和密码进行验证。当用户名输入的时候,系统自然会去比对该用户是否是一个合法用户,是否在存在于本地或者远程的用户数据库中。如果该账号确实存在,那么是否过期。这些个工作是由account接口来负责。 如果用户满足上述登录的前提条件,那么它是否具有可登录系统的口令,口令是否过期等。这个工作就要由auth接口来负责了,他通常会将用户口令信息加密并提供给本地 (/etc/shadow) 或者远程的(ldap,kerberos等)口令验证方式进行验证。 如果用户能够登录成功,证明auth和account的工作已经完成。但整个验证过程并没有完全结束。因为还有一些其他的问题没有得到确认。例如,用户能够在服务器上同时开启多少个窗口登录,用户可以在登录之后使用多少终端多长时间,用户能够访问哪些资源和不能访问哪些资源等等。也就是说登录之后的后续验证和环境定义等还需要其他的接口。这就是我们下面要提到的两组接口: password 口令类接口。控制用户更改密码的全过程。也就是有些资料所说的升级用户验证标记。 session - 会话类接口。实现从用户登录成功到退出的会话控制;处理为用户提供服务之前/后需要做的些事情。包括: 开启/关闭交换数据的信息,监视目录等,设置用户会话环境等。也就是说这是在系统正式进行服务提供之前的最后一道关口。 单个PAM库模块可以提供给任何或所有模块接口使用。例如,pam_unix.so提供给四个模块接口使用。 auth required pam_env.so //登录后的环境变量。 auth sufficient pam_fprintd.so //指纹认证。 auth sufficient pam_unix.so nullok try_first_pass //验证用户密码的有效性。如果使用nullok参数,用户不输入密码就可以获得系统提供的服务。同时,也允许用户密码为空时更改用户密码。try_first_pass尝试在提示用户输入密码前,使用前面一个堆叠的auth模块提供的密码认证用户。 auth requisite pam_succeed_if.so uid >= 500 quiet //允许uid大于500的用户在通过密码验证的情况下登录。 ...
创建/删除tun/tap设备 ip tuntap add dev tun0 mode tun ip tuntap add dev tap0 mode tap ip tuntap del dev tun0 mode tun #for detail ip tuntap help https://my.oschina.net/dangzy/blog/221893
golang 程序在windows上,注册为服务 https://blog.csdn.net/yang8023tao/article/details/53332984 package main import ( "log" "net/http" "os" "github.com/jander/golog/logger" "github.com/kardianos/service" ) type program struct{} func (p *program) Start(s service.Service) error { go p.run() return nil } func (p *program) run() { // 代码写在这儿 } func (p *program) Stop(s service.Service) error { return nil } /** * MAIN函数,程序入口 */ func main() { svcConfig := &service.Config{ Name: "", //服务显示名称 DisplayName: "", //服务名称 Description: "", //服务描述 } prg := &program{} s, err := service.New(prg, svcConfig) if err != nil { logger.Fatal(err) } if err != nil { logger.Fatal(err) } if len(os.Args) > 1 { if os.Args[1] == "install" { s.Install() logger.Println("服务安装成功") return } if os.Args[1] == "remove" { s.Uninstall() logger.Println("服务卸载成功") return } } err = s.Run() if err != nil { logger.Error(err) } } 注册服务步骤 ...
visualbox share folder https://www.jianshu.com/p/21df1811133f 1.Windows创建一个共享文件 保存好目录,我的是D:\ virtualbox_share 2.打开共享文件夹选项 3.配置共享文件夹 选择固定分配,共享文件夹选择Windows的共享目录,我的是D:\ virtualbox_share。 共享文件夹名称,是你Ubuntu的共享文件夹名称,我的是virtualbox_share。 自动挂载,不要打钩,重点! 4.挂载: 新建Ubuntu共享文件夹: mkdir/mnt/share 挂载命 sudo mount -t vboxsf [你的windows共享目录] [Ubuntu共享目录] 我是的: sudo mount -t vboxsfvirtualbox_share /mnt/share/ 完成后,进入cd /mnt/share会看到你Windows共享的目录 5.实现开机自动挂载: 在sudo gedit /etc/fstab文件末添加一项: <共享名称> < Ubuntu共享目录> vboxsf defaults 0 0 我的是: virtualbox_share /mnt/share/ vboxsf defaults 0 0 网上说的填入 sharing /mnt/sharevboxsf defaults 0 0是错的,会导致开机时候不能进入桌面的!前面应该填入的是<共享名称>! 最后可参考askubuntu.com/questions/252853/how-to-mount-a-virtualbox-shared-folder-at-startup,还是google搜索出来的解决方法靠谱 作者: Janny238 链接: https://www.jianshu.com/p/21df1811133f 來源: 简书 简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。
5W1H 5W1H 分析法是我们工作中经常被使用到的方法, 但是, 你知道 5W1H 法是怎样产生的吗? 5W 5W1H 的前身是 5W 模式, 这个模式是 1948 年美国著名政治学家、传播学奠基者哈罗德·拉斯维尔 (Harold .Lasswell) 在他的论文《传播在社会中的结构与功能》中提出。在这篇论文中,拉斯维尔提出了沟通的一般模式,即"什么人说什么, 由什么路线传至什么人,达到什么结果。" 这个模式中产生了五大传播要素: Who: 谁 What: 说什么 Which: 通过什么渠道 Whom: 给谁 What effect: 取得什么效果 这被许多沟通和公共关系学者称为"最早和最具影响力之一的通信模式"。在传播学史上,第一次比较详细、科学的分解了传播的过程,为传播学搭建了一个比较完整、全面的理论构架,从而使传播学的最终确立成为可能。 做为一种沟通模式,“5W"无疑为人们提供了非常好结构性思考框架。而这一模式可以运用于各种类型的信息沟通活动中,使沟通者按照沟通目的以及沟通过程模式提供的因素进行选择,并设计沟通过程与沟通方式。于是,经过不断演化形成了今天我们所看到的5W1H分析法或5W2H分析法。 5W1H 分析法 Why: 目的、原因 What: 对象, 做什么 Where: 地点, 在哪做、从哪里入手 When: 什么时候做、什么时间完成 Who: 人员, 谁来完成、由谁承担 How: 方法, 怎么做、方法怎样 5W2H 分析法 Why What Where When Who How How mach: 花费多少、做到什么程度 这两种最常见的沟通模式中, 5W2H 模式所提供的要素最齐全, 适用于"任何事”。让我们来看看在不同的场景中是如何发挥作用的。 汇报工作: 和谁 (who) 用了什么方法 (how) 做了什么事情 (what) 到了什么程度 (how much) ,期间遇到什么问题 (what problem) ,准备怎么解决 (how) ,预计完成时间 (when) 。 ...
裴讯N1 斐讯N1折腾记: 降级及刷入官改 https://forum.khadas.com/t/burning-tools-for-linux-pc/1832 https://github.com/khadas/utils
centos audit.log ansible all -m yum -a 'name=audit state=present' ansible all -m yum -a 'name=audit-libs state=present' ansible all -m service -a 'name=auditd state=restarted'
Execute bash script from URL bash <(curl -s http://mywebsite.com/myscript.txt) curl -s https://myurl.com/script.sh | bash /dev/stdin param1 param2 Directly run bash scripts in Github Gists locally in Terminal. Get the raw version of it and copy the link. Now we are going to curl that link to get the content in the file and then pass that content to bash. https://stackoverflow.com/questions/5735666/execute-bash-script-from-url