首页 > TAG信息列表 > 运维篇

MySQL运维篇(日志、主从复制)

日志 四种日志需要关注:错误日志、 二进制日志、查询日志、慢查询日志 错误日志 它记录了当mysqld启动和停止时 ,以及服务器在运行过程中发生任何严重错误时的相关信息。当数据库出现任何故障导致无法正常使用时,建议先查看此日志。 该日志默认开启,默认存放于/var/log/,默认名为mysq

【Mysql运维篇】

主要讲解Mysql各类日志、主从复制、读写分离、分库分表 运维篇 日志 错误日志 介绍 错误日志是mysql中最重要的日志之一,它记录了当mysql启动和停止时,以及服务器在运行过程中发生任何严重错误时的相关信息。当数据库出现任何故障导致无法正常使用时,建议先查看此日志 该日

python运维篇 之 监测系统是否正常

最近公司上了几套系统,我做为这的“软件开发维护”岗位,想想就写了个插件,用来监视系统的稳定性,否则系统出问题了,虽说是国企,三更半夜打电话叫我起来修系统,就麻烦了。 需求:系统启动,监控系统访问是否正常,正常则不用管(或者发送邮件报系统正常),异常则发送邮件报系统异常,监控周期参数可改

linux运维篇2

linux运维篇2 1、显示/etc目录下,以非字母开头,后面跟了一个字母以及其它任意长度任意字符的文件或目录 ls -a /etc/ |sed -rn “s/([a-zA-Z][a-zA-Z]+).*/\1/p”ls -a /etc/|egrep [a-zA-Z][a-zA-Z]+.*ls -a /etc/ |awk “/[a-zA-Z][a-zA-Z]+.*/{print $1}” 2、复制/etc目录

HBase运维篇 _ ZGC初体验——HBase1.4.8安装部署和测试

目录HBase运维篇 | ZGC初体验——HBase1.4.8安装部署和测试1. 摘要2. 开始安装2.1 准备工作2.2 安装部署3. 测试4. 补充一个编译时遇到的异常5. 总结6. 附件 HBase运维篇 | ZGC初体验——HBase1.4.8安装部署和测试 1. 摘要 接上篇文章——HBase源码篇 | ZGC初体验——OpenJdk 15编

架构运维篇(一):Centos7/Linux安装jdk环境

前言 最近联系安装部署了多台阿里云ECS和亚马逊云EC2 服务器,重复性的工作简单总结了一下,希望大家都有收获。 一、检查历史安装环境(新环境就不需要了) 查看命令 #java -version 如果没有则说明没有安装过,如果有jdk版本信息那就不需安装或者卸载更新。 卸载命令 #rpm -e --nod

【ogg三】日常运维篇:清理归档日志,ogg进程注册服务,定期备份数据库

清理归档日志 ogg使用需要开启归档日志,归档日志会随着时间的推移逐渐增多,占满空间,导致应用无法正常运行。 如果归档日志满了会报错 ORA-00257:archiver error解决办法 检查flash recovery area的使用情况 select * from V$FLASH_RECOVERY_AREA_USAGE; 解决办法:使用rman ,采用定

蚂蚁金服 Service Mesh 大规模落地系列 - 运维篇

本文为《蚂蚁金服 Service Mesh 大规模落地系列》 运维篇,该系列将会从核心、RPC、消息、无线网关、控制面、安全、运维、测试等模块对 Service Mesh 双十一大规模落地实践进行详细解析。引言Service Mesh 是蚂蚁金服下一代架构的核心,也是蚂蚁金服内部向云原生演进的重要一环。本文

【运维篇】主机登录审批,保障主机安全

在运维过程中,运维人员往往要登录主机进行日常运维,而对于一些安全级别较高的主机,需要控制运维人员的访问登录行为,更好的提高主机的安全风险抵御能力。通常通过普通的主机登录授权是可以控制运维人员行为的,但是在运维规模较大的情况下,频繁的授权行为,导致运维效率低下,更有甚者,这种授权

【高效运维篇】如何通过双因子认证保证堡垒机安全访问IT资源

在日常使用堡垒机进行IT运维时,用户使用账户密码登录堡垒机后,即可对其具备权限的IT资源进行相应的操作或访问。而用户的堡垒机账户密码一旦被泄露,意味着无关人员可随意访问具备权限的IT资源,企业数据安全无法保障,后果将不堪设想。 那么,我们怎样做到即使密码泄露了也能保证数据安全呢?

微软Windows Server 2019超融合运维篇

之前的文章介绍了如何部署出Windows Server 2019 S2D构建超融合架构,结合Windows Admin Center可以做非常好的管理监控运维,比如我在之前的超融合环境中分别在双副本卷,嵌套双镜像卷,嵌套的镜像加速奇偶校验卷上各自创建了一台Windows XP的虚拟机模拟生产虚拟机来测试底层扩容和灾难情

【高效运维篇】本地工具访问:安全、高效、合规的IT资源远程访问

在日常进行IT资源远程运维时,出于安全及满足审计要求的考虑,运维人员通常只能使用堡垒机及堡垒机内置的工具进行远程访问。这种运维方式给运维人员造成了极大的束缚,导致运维效率不高,用户体验不好。 很显然,从运维效率和用户体验上来讲,运维人员更喜欢使用诸如PuTTY、SecureCRT、mstsc等