host

详解proxy_pass、upstream与resolver

无人久伴 提交于 2020-01-23 16:55:56
转载自 详解proxy_pass、upstream与resolver 应用场景 这里列举几个应用场景,下文会针对这几个场景并结合代码进行分析。 (1)proxy_pass + upstream upstream foo.example.com { server 127.0.0.1:8001; } server { listen 80; server_name localhost; location /foo { proxy_pass http://foo.example.com; } } 访问 http://localhost/foo ,proxy模块会将请求转发到127.0.0.1的8001端口上。 (2)只有proxy_pass,没有upstream与resolver server { listen 80; server_name localhost; location /foo { proxy_pass http://foo.example.com; } } 实际上是隐式创建了upstream,upstream名字就是 foo.example.com 。upstream模块利用本机设置的DNS服务器(或/etc/hosts),将 foo.example.com 解析成IP,访问 http://localhost/foo ,proxy模块会将请求转发到解析后的IP上。

关于github报错 ssh: connect to host github.com port 22: Connection timed out fatal: Could not read from remote repository.

随声附和 提交于 2020-01-23 03:35:31
今天上午写demo的时候,突然pull不下代码了,报了一下这样情况的错误: 看了一下代码,怀疑是网路错误,因为在这以前一切都正常的,然后将代码复制搜索了一番,解决办法有很多什么配置config啦,git config --local -e啦,能试的都测试了,还是不行,最后,不想当时浪费太多开发时间,所以就放下了,大概两个半小时后,又git pull 一下就成功了,没原由的自己好了,当时心里一万个xxx 下面是github如何配置公钥: 在本地生成公钥: ssh-keygen -t rsa -C email@xx.com 进入github 设置 进入设置找到对应配置ssh的位置,将 rsa 文件中的内容复制到github ssh中 查看是否配置成功:ssh -T git@github.com 注意:要clone带ssh的项目 ctrl+l 将界面移动到最上方输入显示 来源: https://www.cnblogs.com/lisaShare/p/10869073.html

解决ssh-connect-to-host-github-com-port-22-connection-timed-out

岁酱吖の 提交于 2020-01-23 03:30:57
PC:~$ ssh git@github.com ssh: connect to host github.com port 22: Connection timed out 解决办法:(linux下) ~$ cd ~ ~$ cd .ssh/ ~$ touch config 在.ssh目录下创建一个config文件,输入如下内容: Host github.com User xxx@163.com (你注册github时的邮箱,这里使用注册的用户名也行) Hostname ssh.github.com PreferredAuthentications publickey IdentityFile ~/.ssh/id_rsa Port 443 可以把以上内容拷到config文件里面,注意修改你的邮箱,保存并关闭 进行测试是否连接上github.com PC:~/.ssh c d P C : ssh -T git@github.com The authenticity of host ‘[ssh.github.com]:443 ([207.97.227.248]:443)’ can’t be established. RSA key fingerprint is 16:27:ac:a5:76:28:2d:36:63:1b:56:4d:eb:df:a6:48. Are you sure

8.20 day36

こ雲淡風輕ζ 提交于 2020-01-23 02:27:51
外键 前戏之一对多关系 # 定义一张部门员工表 id name gender dep_name dep_desc 1 jason male 教学部 教书育人 2 egon male 外交部 漂泊游荡 3 tank male 教学部 教书育人 4 kevin male 教学部 教书育人 5 owen female 技术部 技术能力有限部门 """ 把所有数据都存放于一张表的弊端 1.组织结构不清晰 2.浪费硬盘空间 3.扩展性极差 """ # 上述的弊端产生原因类似于把代码全部写在一个py文件中,你应该怎么做?>>>解耦合!将上述一张表拆成员工和部门两张表! # 类似的表关系学生与班级,也是如此,一张学生表和一张班级表 # 分析表数据之间的关系:多个用户对应一个部门,一个部门对应多个用户。禁止一个用户对应多个部门这种情况是另外一张表关系 # 如何查找表与表之间的关系 """ 老师与课程表 1.站在老师表的角度:一名老师能否教授多门课程(限制死,不能,一名老师只能教python,不能同时教python和linux) 2.站在课程表的角度:一门课程能否可以被多个老师教,完全可以! 那就是课程表多对一老师表,如何表示这种关系?在课程表中创建一个字段(tea_id)指向老师表的id字段 学生与班级表 1.站在学生表的角度:??? 2.站在班级表的角度:??? 那就是学生表多对一班级表

CUDA C编程权威指南 第二章 CUDA编程模型

折月煮酒 提交于 2020-01-23 00:02:51
CUDA6.0开始 有"统一寻址"(Unified Memory)编程模型,可以用单个指针访问CPU和GPU内存,无须手动拷贝 主机启动内核后,管理权立刻返回给主机(类似启动线程后,不join) C函数 CUDA C函数 malloc cudaMalloc memcpy cudaMemcpy memset cudaMemset free cudaFree cudaError_t cudaMalloc ( void * * devPtr , size_t size ) 分配线性内存,devPtr是内存指针 cudaError_t cudaMemcpy ( void * dst , const void * src , size_t count , cudaMemcpyKind kind ) 主机和设备之间的数据传输,从src向dst复制字节,复制方向由kind指定 kind: cudaMemcpyHostToHost cudaMemcpyHostToDevice cudaMemcpyDeviceToHost cudaMemcpyDeviceToDevice 同步方式,在cudaMemcpy函数返回及传输操作完成之前主机是阻塞的 返回错误枚举类型cudaError_t,成功返回cudaSuccess,失败返回cudaErrorMemoryAllocation char *

解决windows7无法连接CentOS7系统中oracle问题:ORA-12514 TNS 监听程序当前无法识别

旧街凉风 提交于 2020-01-22 21:44:20
linux 开启后终端按下面输入(容易忘记,记录下); [oracle@localhost ~]$ lsnrctl stop # 先关闭监听服务 [oracle@localhost ~]$ lsnrctl start # 开启监听服务 [oracle@localhost ~]$ sqlplus / as sysdba # 登入 SQL> shutdown immediate # 立即关闭 数据库服务 (一般是关闭状态) SQL> startup # 开启数据库服务(重要,必输) SQL> exit # 退出 SQL> sqlplus scott/tiger@192.168.78.130/orcl # 连接 scott 用户 SQL> select * from tab; #test 查询表 解决问题:ORA-12514 TNS 监听程序当前无法识别连接描述符中请求服务 测试 环境:CentOS-7 + Oracle 11g 64位 相关说明: 数据库服务器: Oracle11g64 位软件的安装位置为data/oracle/product/11.2.0/db_1, 数据库 名为默认的orcl, CentOS7 虚拟机的IP设置为:192.168.78.130 Windows7 客户端: 1 、PLSQL安装位置:C:\Program Files\PLSQL Developer

SQLAlchemy

前提是你 提交于 2020-01-22 15:52:37
SQLAlchemy是 Python 编程语言下的一款ORM框架,该框架建立在数据库API之上,使用关系对象映射进行数据库操作,简言之便是:将对象转换成SQL,然后使用数据API执行SQL并获取执行结果。 SQLAlchemy本身不能对数据库进行操作,得依赖第三方的模块,所以还得安装pymysql Dialect用于和数据API进行交流,根据配置文件的不同调用不同的数据库API,从而实现对数据库的操作,如: 1 2 3 4 5 6 7 8 9 10 11 12 13 MySQL - Python mysql + mysqldb: / / <user>:<password>@<host>[:<port>] / <dbname> pymysql mysql + pymysql: / / <username>:<password>@<host> / <dbname>[?<options>] MySQL - Connector mysql + mysqlconnector: / / <user>:<password>@<host>[:<port>] / <dbname> cx_Oracle oracle + cx_oracle: / / user: pass @host:port / dbname[?key = value&key = value...] 更多详见:http: / /

KrakenD网关V1.0.0文档初步翻译

泄露秘密 提交于 2020-01-22 10:21:28
1. 入门 1. KrakenD简介 KrakenD 是高性能的开源 API 网关。 它的核心功能是创建一个 API ,该 API 充当许多微服务到单个端点的聚合器,为您自动完成繁重的工作:聚合,转换,过滤,解码,限制,身份验证等。 KrakenD 不需要编程, 因为它提供了创建端点的声明方式。它具有良好的结构和层次结构,可以使用社区或内部开发的即插即用中间件来扩展其功能。 KrakenD 专注于成为一个纯净的 API 网关,不与HTTP传输层耦合,并且自2017年初以来已在欧洲的大型 Internet 企业中投入生产。 2. 为什么要使用API网关? 当 API 内容的使用者(尤其是微服务中的使用者)查询后端服务时,其微服务响应的大小和复杂性会给实现带来很多复杂性和负担。 KrakenD 是位于客户端和所有源服务器之间的 API网关 ,添加了一个新层,该层消除了客户端的所有复杂性,仅向它们提供UI所需的信息。 KrakenD 可以将许多来源 聚合 为单个端点,并允许您对响应进行分组,包装,转换和收缩。此外,它支持多种中间件和插件,使您可以扩展功能,例如添加 OAuth 授权或安全层( SSL ,证书,HTTP严格传输安全性, Clickjacking 保护, HTTP 公钥固定, MIME 嗅探预防, XSS 保护)。 KrakenD 是用 Go 编写的,支持多种平台,并且基于

linux MMC framework(2) - sdhci host driver

假如想象 提交于 2020-01-22 08:27:00
了解 sdhci host driver. 1.概述   The MultiMediaCard (MMC)/ Secure Digital (SD)/ Secure Digital Input Output (SDIO) host driver implements a standard Linux driver interface to the ultra MMC/SD host controller (microSDHC). The host driver is part of the Linux kernel MMC framework. 1.1.Kernel configuration You can manage the MMC driver support through the kernel configuration options: MMC/SD/SDIO (CONFIG_MMC) MMC block (CONFIG_MMC_BLOCK) Secure Digital Host Controller Interface support (CONFIG_MMC_SDHCI) SDHCI support on the platform-specific bus (CONFIG_MMC_SDHCI_PLTFM) 2.数据结构 2.1.struct sdhci_host

Nmap命令的常用实例

偶尔善良 提交于 2020-01-22 08:06:21
一、Nmap简介 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。 --(来自百度) 环境介绍: 我将用两个不同的部分来涵盖大部分NMAP的使用方法,这是nmap关键的第一部分。在下面的设置中,我使用两台已关闭防火墙的服务器来测试Nmap命令的工作情况。 192.168.0.100 – server1.tecmint.com 192.168.0.101 – server2.tecmint.com Nmap语法: nmap [Scan Type(s)] [Options] {target specification} 二、Nmap常用操作 1:批量ping扫描 [root@localhost ~]# nmap -sP 192.168.1.0/24 Starting Nmap 6.40 ( http://nmap.org