MySQL Group Replication(MGR)单主配置

简介 MySQL Group Replication(简称MGR)字面意思是mysql组复制的意思,但其实他是一个高可用的集群架构,暂时只支持mysql5.7和mysql8.0版本. 是MySQL官方于2016年12月推出的一个全新的高可用与高扩展的解决方案,提供了高可用、高扩展、高可靠的MySQL集群服务. 也是mysql官方基于组复制概念并充分参考MariaDB Galera Cluster和Percona XtraDB Cluster结合而来的新的高可用集群架构. MySQL Group Replication是建立在基于Paxos的XCom之上的,正因为有了XCom基础设施,保证数据库状态机在节点间的事务一致性,才能在理论和实践中保证数据库系统在不同节点间的事务一致性。 由一般主从复制概念扩展,多个节点共同组成一个数据库集群,事务的提交必须经过半数以上节点同意方可提交,在集群中每个节点上都维护一个数据库状态机,保证节点间事务的一致性。 传统的数据主从复制 主从复制 传统的数据主从辅助属于异步复制,从库起IO线程连接主库,获取主库二进制日志写到

CentOS 7安装配置Shadowsocks客户端

文章目录 * 1 安装配置Shadowsocks客户端 * 1.1 安装Shadowsocks客户端 * 1.2 配置Shadowsocks客户端 * 2 安装配置Privoxy * 2.1 安装Privoxy * 2.2 配置Privoxy 安装配置Shadowsocks客户端 安装Shadowsocks客户端 * 安装epel扩展源 * 采用Python包管理工pip安装。 sudo yum -y install epel-releasesudo yum -y install python-pip – 安装Shadowsocks客户端 sudo pip install shadowsocks 配置Shadowsocks客户端 * 新建配置文件 sudo mkdir /etc/shadowsocks sudo vi /etc/shadowsocks/shadowsocks.json * 添加配置信息 { "server":"1.

python文件操作

文章目录 * 1 文件I/O * 2 with open * 3 File对象的方法 * * 3.0.1 close()方法 * 3.0.2 write()方法 * 3.0.3 read()方法 * 4 重命名和删除文件 * 4.1 rename()方法: * 4.1.1 remove()方法 * 5 Python里的目录: * 5.1 mkdir()方法 * 5.2 chdir()方法 * 5.3 getcwd()方法: * 5.

curl 和 wget 使用代理

文章目录 * 1 curl 和 wget 使用代理 * 2 代理示例 * 3 wget 配置文件设置代理 * 4 Shell 设置临时局部代理 * 5 Shell 设置系统全局代理 curl 和 wget 使用代理 * curl 支持 http、https、socks4、socks5 * wget 支持 http、https 代理示例 # http代理格式 http_proxy=http://IP:Port # https代理格式 https_proxy=http://IP:Port {'http': 'http://120.77.176.179:

zabbix数据库迁移

介绍 之前zabbix server 使用的mysql和项目共用,现准备将其迁移出来,防止误操作 相关服务器 # 旧msyql 192.168.30.100 3306 zabbix (数据库名) # 新mysql 192.168.30.101 3306 zabbix (数据库名) 操作 192.168.30.101 服务器操作 安装mysql并配置好授权 (略) 导出zabbix库,并导入新db中 # 备份 mysql -h 192.168.30.100 -uroot -p zabbix > zabbix.sql # 导入 mysql -h 192.168.

snmpd安装配置

文章目录 * 1 介绍 * 2 安装 * 3 配置文件 * 4 测试 * 5 实例 介绍 当下的 SNMP 服务器通常用来被诸如 Nagios、Cacti、Zabbix 等监控软件收集数据,SNMP 的很多高级特性用的不是特别频繁。因而只需对 SNMP 进行一些简单、基础的配置以满足各种监控软件的需求。 安装 没有什么特别的选项直接yum安装即可 yum install -y net-snmp net-snmp-utils 配置文件 通常 SNMP 服务的配置文件位于/etc/snmp/snmpd.conf com2sec notConfigUser default public group notConfigGroup v1 notConfigUser group notConfigGroup

WebShellKiller安装使用

文章目录 * 1 说明 * 2 WebShellKiller * 2.1 简介 * 2.2 安装 * 2.3 运行 说明 最近客户让对服务器上面的文件进行扫描,并提供了工具,特在此对该工具的安装及用法做个记录 WebShellKiller 简介 WebShellKiller是深信服发布的一款webshell查杀工具,支持jsp、asp、aspx、php等脚本的检查。 下载及更详细说明见链接:http://edr.sangfor.com.cn/backdoor_detection.html 由于不是商用产品也不是开源产品,所以不能保证其后续是否持续维护更新,但基于以下两点就算不再更新该产品还是比较可靠的。 首先,从当前效果看使用https://github.com/tennc/webshell.git webshell进行测试绝大部分都是能正确判断。 其次,身为webshell注定其最终必定要生成代码调用那些固定的危险函数,所以webshell的变形是有限制的,也就是所谓的“免杀”

mongodb副本集授权访问

文章目录 * 1 生成密钥文件 * 2 复制秘钥 * 3 创建用户 * 4 Built-In Roles * 5 修改配置文件 * 6 测试 * 7 修改鉴权方式 生成密钥文件 在keyfile身份验证中,副本集中的每个mongod实例都使用keyfile的内容作为共享密码,只有具有正确密钥文件的mongod或者mongos实例可以连接到副本集。密钥文件的内容必须在6到1024个字符之间,并且在unix/linux系统中文件所有者必须有对文件至少有读的权限。 可以用任何方式生成密钥文件例如: mkdir /web/data/mongo_key openssl rand -base64 756 > /web/data/mongo_key/KeyFile.file chmod 400 /web/data/mongo_key/KeyFile.file 第一条命令是生成密钥文件,第二条命令是使用chmod更改文件权限,为文件所有者提供读权限

mysql常用命令

文章目录 * 1 登录 * 2 用户 * 3 数据库和表操作 * 4 数据操作 * 4.1 “查”——查询数据 * 4.2 “增”——添加数据 * 4.3 “删”——删除数据 * 4.4 “改”——更新数据 登录 登录MySQL,如果连接远程数据库,需要用-h指定hosnme mysql -h host -u'user' -p'password' 用户 通过GRANT命令创建用户 当数据库存在用户的时候GRANT会对用户进行授权,但当数据库不存在该用户的时候,就会创建相应的用户并进行授权。(给主机为192.168.10.1的用户john分配可对所有数据库的所有表进行所有操作的权限,并设定口令为123。) grant all privileges on *.* to john@

postgresSQL 权限及常用命令

文章目录 * 1 创建用户 * 2 修改用户属性 * 3 设置访问权限 * 4 撤销用户访问权限 * 5 用户组 * 6 删除用户和组 * 7 常用命令 创建用户 基本语法格式 # 示例:在创建用户时设定登录权限。 CREATE ROLE username WITH LOGIN; 可以通过\h CREATE ROLE指令查看全部可设置的管理权限 设置密码 ALTER USER username WITH PASSWORD 'vhG87kgY9_!'; 修改用户属性 修改权限的命令格式 例如:可通过以下方式禁止用户登录 ALTER ROLE username WITH NOLOGIN; 设置访问权限 PostgreSQL中的不同类型的权限有SELECT,INSERT,UPDATE,DELETE,