<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    一點一滴,編程人生

      BlogJava :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理 ::
      69 隨筆 :: 0 文章 :: 25 評論 :: 0 Trackbacks

    2013年12月23日 #

    今天為了這個問題了忙乎了一整天,特此記錄下,希望對有遇到同樣問題的同學有幫助。事情的經過是這樣的,原先使用atomikos一直把數據源用jndi配置到tomcat的context.xml下,一直這么用沒有出現問題,配置如下
        <Resource name="jdbc/cms" auth="Container"
            type
    ="com.atomikos.jdbc.AtomikosDataSourceBean" factory="com.atomikos.tomcat.EnhancedTomcatAtomikosBeanFactory"
            uniqueResourceName
    ="jdbc/cms" xaDataSourceClassName="com.mysql.jdbc.jdbc2.optional.MysqlXADataSource"
            xaProperties.URL
    ="xxxx"
            xaProperties.user
    ="xxxx" xaProperties.password="xxxx"
            xaProperties.pinGlobalTxToPhysicalConnection
    ="true" maxLifetime="60" poolSize="4" />

    最近項目要遷移到maven下,所以把context.xml的數據源配置挪到了spring.xml下,配置如下
        <bean id="myDataSource" class="com.atomikos.jdbc.AtomikosDataSourceBean" init-method="init" destroy-method="close">
           
    <property name="uniqueResourceName" value="masterDB" />
           
    <property name="xaDataSourceClassName" value="com.mysql.jdbc.jdbc2.optional.MysqlXADataSource"/>  <!-- SQLErrorCodes loaded: [DB2, Derby, H2, HSQL, Informix, MS-SQL, MySQL, Oracle, PostgreSQL, Sybase, Hana]  -->  
           
    <property name="poolSize" value="0" /> 
           
    <property name="minPoolSize" value="0"/>    
           
    <property name="maxPoolSize" value="9"/>    
           
    <property name="borrowConnectionTimeout" value="60"/>    
           
    <property name="reapTimeout" value="20"/>    
           
    <property name="maxIdleTime" value="60"/>    
           
    <property name="maintenanceInterval" value="60"/>    
           
    <property name="loginTimeout" value="60"/>
           
    <property name="xaProperties">  
                
    <props>
                    
    <prop key="url">xxxx</prop>  
                    
    <prop key="user">xxxx</prop>
                    
    <prop key="password">xxxx</prop>
                
    </props>
            
    </property>  
        
    </bean>
    因為上面這個配置我是照搬網上的,所以覺得沒有問題,可是項目啟動后,用此數據源提交事務時確報以下錯誤:

    Raised -5: invalid arguments were given for the XA operation 或 XAER_INVAL: Invalid arguments (or unsupported command)

    一開始我以為maven配置的mysql-connector-java驅動版本不對,或是atomikos版本不對,可是不管如何換版本都不行,就快要瘋了的時候,我看到了原先jndi方式中有這么一行代碼
    xaProperties.pinGlobalTxToPhysicalConnection="true"
    就因為缺少上面這句話導致了問題,上網查資料,據說是mysql xa bug,有興趣的可以看如下連接,最后配置如下:
           <property name="xaProperties">  
                
    <props>
                    
    <prop key="pinGlobalTxToPhysicalConnection">true</prop>  <!-- mysql必須配置此參數,要不然無法提交事務 -->
                    
    <prop key="url">xxxx</prop>  
                    
    <prop key="user">xxx</prop>
                    
    <prop key="password">xxxx</prop>
                
    </props>
            
    </property> 



    posted @ 2017-06-28 19:32 writegull 閱讀(2485) | 評論 (0)編輯 收藏

    事情描述:
    本人在阿里云上創建了一個linux服務器,跑了一個自己的測試web項目。搭建了redis。想方便測試用,就沒有對redis進行任何安全防護并暴露在了公網上。期間阿里云發現了此問題,還發短信提醒我,由于最近在公司一直加班也沒有時間理會,沒想到就在今天真的被黑了,事后心想多虧是個測試服務器,如果是正式環境,也真危險,這個黑客也沒有停下腳步,通過redis強大的能力在/root/.ssh目錄下面上傳了公鑰,徹底攻破了服務器,免密碼登錄服務器,一般黑客到這步也就看看有沒有興趣的數據,這個黑客一看這就是個沒有價值的測試服務器,所以心一橫,在我這上面裝了個DDOS攻擊軟件,把我的機器當起肉雞。

    1.這就是黑完后留下的公鑰/私鑰,刪除authorized_keys,id_rsa, id_rsa.pub這三個文件吧,除非還想讓他繼續黑下去。。。。


    2.通過redis的key *命令可以看到有個叫crackit的key。這就是黑客在入侵后留下來的,原先set的值是公鑰,入侵成功之后就改成這個了,把這個key也刪除掉吧。


    3.修改redis默認端口吧,不讓黑客利用6379端口。在redis安裝目錄中,修改redis.config文件。修改完了別忘了重啟redis服務,

    # redis-server /etc/redis/redis.conf 開啟

    # redis-cli shutdown 關閉



    4.重啟后查看redis是否運行
    ps -x | grep redis
    5.通過指定端口訪問redis。
    redis-cli -p 6666

    6.給redis設置密碼或者干脆設置成只能內網訪問

    7.通過top命令發現了幾個可疑的程序



    8.minerd這個程序是個用來挖掘萊特幣的,這個黑客看來干了不少壞事啊。。我們用命令 ps -ef|grep minerd 查找一下這個進程,殺掉這個進程kill -9 18267,并且去/tmp目錄刪除minerd目錄


    9.黑客在tmp目錄留下了一個叫1.sh的腳本,是用來下載挖掘萊特幣程序的。也把它kill掉吧。以下是腳本內容。


    10.通過cat /etc/passwd命令可以看到有一個叫作syss的非法用戶,權限還很高,跟root一樣,刪掉他吧,這是黑客入侵后方便進入的。使用命令userdel -f syss 強制刪除一個用戶,哪怕他正在登錄。


    11.去/mnt目錄上,可以看到黑客掛載了很多程序,刪除他們吧。


    12.通過nethogs軟件可以按進程實時統計網絡帶寬利用率,這個用來看是否存在DDOS攻擊最好不過了。

    13.暫時解決對外DDOS攻擊,最快的辦法就是用防火墻,這個阿里云提供的腳本幫了大忙。直接上傳到服務器上,運行一下世界就清靜了。下載地址:
    https://help.aliyun.com/knowledge_detail/5973920.html?spm=5176.7618386.5.1.H8H33f

     
    posted @ 2015-12-15 01:13 writegull 閱讀(4122) | 評論 (4)編輯 收藏

    今天在修改server.xml調試程序時,遇到下面這個問題,clean,重啟都不好使。

                    Removing obsolete files from server..
                   Could not clean server of obsolete files: null
                    java.lang.NullPointerException
    解決方法是把.metadata\.plugins\org.eclipse.wst.server.core這個目錄下面的tmp0刪除掉,再clean下就可以了??赡苁蔷彺鎲栴}。
    posted @ 2015-01-03 16:58 writegull 閱讀(7283) | 評論 (0)編輯 收藏

    有時候需要手動地去禁用一個uibutton,使用button.enabled = NO的時候雖然能夠達到目的但也會帶來副作用,那就是按鈕變的半透明了。有時候應用不需要這種副作用,可以嘗試使用button.userInteractionEnabled = NO來達到這個目的,在禁用按鈕的同時也不會使得按鈕變得半透明。
    posted @ 2013-12-23 10:29 writegull 閱讀(600) | 評論 (0)編輯 收藏

    主站蜘蛛池模板: 亚洲中文字幕无码中文字在线| 免费中文字幕视频| 亚洲人成影院午夜网站| 亚洲国产精品成人午夜在线观看| 国产真人无码作爱免费视频| 天天摸天天操免费播放小视频| 久久亚洲成a人片| 国产亚洲精品美女久久久久| 91九色老熟女免费资源站| 亚洲中文字幕视频国产| 亚洲AV日韩综合一区尤物| 久久成人免费播放网站| 又粗又黄又猛又爽大片免费| 亚洲国产日韩在线| 亚洲视频免费在线看| 亚洲色欲色欲www在线丝| 在线观看亚洲免费视频| 亚洲国产婷婷香蕉久久久久久| 亚洲色无码专区一区| 最近2019中文字幕免费大全5 | 朝桐光亚洲专区在线中文字幕| 99精品视频免费在线观看| 亚洲精品夜夜夜妓女网| 亚洲精品国产日韩无码AV永久免费网| 欧洲精品免费一区二区三区| 亚洲人成电影在线观看青青| 日韩电影免费在线| 亚洲人成自拍网站在线观看| 久久受www免费人成_看片中文| 亚洲精品在线网站| 免费无码VA一区二区三区| 亚洲欧洲日韩国产一区二区三区| 国产一区二区免费在线| 国产成人va亚洲电影| 精品亚洲一区二区| 久久国产精品萌白酱免费| 久久亚洲精品国产亚洲老地址| 亚洲一级片免费看| **俄罗斯毛片免费| 成人免费网站视频www| 国产精品亚洲αv天堂无码|