host

解决Host key verification failed.

孤者浪人 提交于 2020-02-14 21:42:13
问题描述 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just been changed. The fingerprint for the ECDSA key sent by the remote host is SHA256:6k19+FAXcGI/9LxRrw/bZM94ZAa+E4rEXVA2GpEFbXQ. Please contact your system administrator. Add correct host key in C:\\Users\\Elijah/.ssh/known_hosts to get rid of this

Failed to connect to raw.githubusercontent.com port 443 解决方案

人盡茶涼 提交于 2020-02-14 17:59:40
原因 由于某些 你懂的因素 ,导致GitHub的 raw.githubusercontent.com 域名解析被污染了。 查询真实IP 在 https://www.ipaddress.com/ 查询raw.githubusercontent.com的真实IP。 通过修改 hosts 解决此问题 199.232.28.133 raw.githubusercontent.com 来源: https://www.cnblogs.com/dtdxrk/p/12308074.html

expect构建文件分发系统

随声附和 提交于 2020-02-14 01:23:43
  expect可以让我们实现自动登录远程机器,并且可以实现自动远程执行命令。当然若是使用不带密码的密钥验证同样可以实现自动登录和自动远程执行命令。但当不能使用密钥验证的时候,我们就没有办法了。所以,这时候只要知道对方机器的账号和密码就可以通过expect脚本实现登录和远程命令。  分发准备:模板脚本、服务器ip、用户名、密码、expect脚本 yum install -y expect expect脚本登录机器: vim 1.expect #!/usr/bin/expect set host "192.168.133.132" #连接到主机 set passwd "123456" #密码 spawn ssh root@$host #spawn调用shell命令ssh(登录),“set host”和“set passwd”为expect定义的两个变量 expect { "yes/no" { send "yes\r"; exp_continue} #ssh首次远程登录一台主机是会提示yes/no,吧yes发送过去;"\r“表示回车 "password:" { send "$passwd\r" } #如果提示passwd需要把密码发送过去,用户交互,"\r“表示回车 } interact #interact的作用是停留在远程机器上,不退出 #脚本结束符号:expect eof—

自定义分页器

杀马特。学长 韩版系。学妹 提交于 2020-02-13 18:04:46
好久没来写东西那!今天写个自定义分页器给大家参考下吧 首先我们在自己创建的Django项目的app下新建一个utils文件夹,用来放我们的分页器组件 简单说下分页器实现原理:   1.利用ORM查询语句的限制数据条数来确定每页显示的数据   2.设置我们每页显示的数据条数以及每页显示的页码数(例如本次默认页码数是11)   3.判断要显示的数据条数的页码数是否大于我们设置的页码总数   4.如果大于,则判断是否是页码总数的前段还是后段,是否要翻页处理;比如我们设置的页码总数是11个,那么就是用当前页-1/2得到半数,最后根据半数的值判断是否翻页   5.先利用函数的方式实现,随后利用class来完成封装 我们在utils文件下创建有个pager.py的文件 """ 自定义分页组件的使用方法: pager_obj = Pagination(request.GET.get('page',1),len(HOST_LIST),request.path_info,request.GET) host_list = HOST_LIST[pager_obj.start:pager_obj.end] html = pager_obj.page_html() return render(request,'hosts.html',{'host_list':host_list,"page_html"

19.python笔记之Rabbitmq

偶尔善良 提交于 2020-02-13 15:31:06
RabbitMQ是一个在AMQP基础上完整的,可复用的企业消息系统。他遵循Mozilla Public License开源协议。 MQ全称为Message Queue, 消息队列(MQ)是一种应用程序对应用程序的通信方法。应用程序通过读写出入队列的消息(针对应用程序的数据)来通信,而无需专用连接来链接它们。消 息传递指的是程序之间通过在消息中发送数据进行通信,而不是通过直接调用彼此来通信,直接调用通常是用于诸如远程过程调用的技术。排队指的是应用程序通过 队列来通信。队列的使用除去了接收和发送应用程序同时执行的要求。 RabbitMQ安装 1.linux 安装配置epel源 $ rpm -ivh http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm 安装erlang $ yum -y install erlang 安装RabbitMQ $ yum -y install rabbitmq-server service rabbitmq-server start/stop 2.安装python API pip install pika or easy_install pika 先来一个基于Queue实现生产者消费者模型试试水 #!/usr/bin/env python3 #coding:utf8

EMMC Packed Command

≡放荡痞女 提交于 2020-02-13 15:09:53
Packed Commands - Packed Write and Packed Read 在实际应用场景中,通常会对 eMMC Device 有很多随机数据读取和写入操作,这些随机读写的目标地址往往都不是连续的,每一个随机读写都需要通过一个独立的读写流程来实现。 在 eMMC 4.5 及以后的标准中,引入了 Packed Commands 机制,将多个地址不连续的数据写入请求封装到一个 Multiple Block Write 流程中,同时将多个地址不连续的数据读取请求封装的一个 Multiple Block Read 流程中,以此减少读写请求数量,提高数据读写的效率。 Packed Write 发起 Packed Write 流程时,首先 Host 端会需要发送 packed flag 置 1 的 CMD23 SET_BLOCK_COUNT 命令。其中,CMD23 中的 Block Count 参数为 Packed Command Header 和实际写入的数据所占 Block 的总数。 然后 Host 再发送 CMD25 命令给 eMMC Device,开始进行多个 Block 的数据写入。其中第 1 个(或者前 8 个) Block 数据为 Packed Command Header,它包含了各个写请求写入数据的起始地址和长度等信息。 eMMC Devcie

Ssh代理详解 【转载】

…衆ロ難τιáo~ 提交于 2020-02-13 07:43:22
原文: http://www.cnblogs.com/wangkangluo1/archive/2011/06/29/2093727.html ssh 代理详细解释 ssh -qTfnN -D 7070 ape@192.168.1.35 ssh -CfNg -R 1521:127.0.0.1:80 ape@192.168.1.35 参考地址: http://hi.baidu.com/step_1/blog/item/271f831bfbc198f1ae5133b7.html http://hi.baidu.com/deyu260/blog/item/3be433093e5779a12eddd418.html http://hi.baidu.com/laowuuser/blog/item/317647c7992a65de38db4946.html 参考文档: 1. SSH: Port Forwarding 1 .正向隧道 - 隧道监听本地port,为普通活动提供安全连接 ssh - qTfnN - L port:host:hostport - l user remote_ip 2 .反向隧道 ---- 隧道监听远程port,突破防火墙提供服务 ssh - qTfnN - R port:host:hostport - l user remote_ip 3 .socks代理 SSH -

clickhouse centos7 集群部署

a 夏天 提交于 2020-02-12 22:51:58
安装依赖: yum install -y curl pygpgme yum-utils coreutils epel-release Yum安装: yum install clickhouse-server clickhouse-client clickhouse-server-common clickhouse-compressor 验证是否已经安装: yum list installed 'clickhouse*' Installed Packages clickhouse-client.x86_64 19.17.4.11-1.el7 @Altinity_clickhouse clickhouse-common-static.x86_64 19.17.4.11-1.el7 @Altinity_clickhouse clickhouse-compressor.x86_64 1.1.54336-3.el7 @Altinity_clickhouse clickhouse-server.x86_64 19.17.4.11-1.el7 @Altinity_clickhouse clickhouse-server-common.x86_64 19.17.4.11-1.el7 @Altinity_clickhouse 运行clickhouse-server: /etc/init.d

自己封装的mysql应用类示例

元气小坏坏 提交于 2020-02-12 19:43:37
from pymysql import *class my_mysql_mud(object): def __init__(self,host,port,db,user,passwd,charset="utf8"): self.host = host self.port = port self.db = db self.user = user self.passwd = passwd self.charset = charset def open(self): self.conn = connect(host=self.host,port=self.port,db= self.db,user=self.user,passwd=self.passwd,charset=self.charset) self.cursor = self.conn.cursor() def close(self): self.cursor.close() self.conn.close() def zhixing(self,sql): self.open() self.cursor.execute(sql) self.conn.commit() self.close() print("ok") 来源: https://www.cnblogs.com/huohu121/p/12300451.html

ssh 代理详细解释

♀尐吖头ヾ 提交于 2020-02-12 08:23:25
Original url: http://www.cnblogs.com/wangkangluo1/archive/2011/06/29/2093727.html ssh -qTfnN -D 7070 ape@192.168.1.35 ssh -CfNg -R 1521:127.0.0.1:80 ape@192.168.1.35 参考地址: http://hi.baidu.com/edeed/item/e393cf34a76eb8f3e7bb7ab8 http://hi.baidu.com/step_1/blog/item/271f831bfbc198f1ae5133b7.html http://hi.baidu.com/deyu260/blog/item/3be433093e5779a12eddd418.html http://hi.baidu.com/laowuuser/blog/item/317647c7992a65de38db4946.html 参考文档: 1. SSH: Port Forwarding 1.正向隧道-隧道监听本地port,为普通活动提供安全连接 ssh -qTfnN -L port:host:hostport -l user remote_ip 2.反向隧道----隧道监听远程port,突破防火墙提供服务 ssh -qTfnN -R port:host