located in ~/.ssh/known_hosts
但裏面是加密過的亂碼
This man is too old to remember everything in his brain. Right now, he needs a place to write down what he has studied.
2011年2月28日 星期一
rcconf 指令 examples
要run rcconf之前要先安裝:
sudo apt-get install dialog
sudo rcconf --list
sudo rcconf --on tomcat6
sudo rcconf --off tomcat6
sudo sysv-rc-conf 也可以達成同樣目的
將Ubuntu service 做自動開機執行的設定(conf)
sudo apt-get install dialog
sudo rcconf --list
sudo rcconf --on tomcat6
sudo rcconf --off tomcat6
sudo sysv-rc-conf 也可以達成同樣目的
將Ubuntu service 做自動開機執行的設定(conf)
X Window default icon 不見時處理方式
rm -rf ~/.gconf/apps/panel
pkill gnome-panel
sudo /etc/init.d/gdm restart
pkill gnome-panel
sudo /etc/init.d/gdm restart
2011年2月26日 星期六
Oracle password case sensitive
alter system set sec_case_sensitive_logon=FALSE;
10G以前 : dba_users.password
11G以後 : sys.user$.password
nmap 可以知道 target host port service
1. nmap -p 1000-4000 <ip-address>
2. nmap -p 1000-4000 <host-name>
3. nmap -p 1521 <ip-address>
4. nmap -p 1521 <host-name>
2. nmap -p 1000-4000 <host-name>
3. nmap -p 1521 <ip-address>
4. nmap -p 1521 <host-name>
2011年2月16日 星期三
oracle library cache lock
1. 今天發生grant table ,但執行很久...
2. 發現v$session_wait是library cache lock
3. new 一個session,下sql : ALETER SESSION SET EVENTS 'IMMEDIATE TRACE NAME SYSTEMSTATE LEVEL 10';
4. 在USER_DUMP_DEST會出來一個trace file,這個檔名應該是 item 3 的 OS process ID結尾的命名 => xxx_ora_PROCESS_ID.trc
5. 在xxx_ora_PROCESS_ID.trc找出item 1 執行很久 的OS process ID (or oracle v$process PID)
6. based on item 5 找到的ID,可以找到waiting for 'library cache lock' ,證明確實此session有library cache lock
7. 接下來幾行可以找到 :
There is at least one session blocking this session.
Dumping 1 direct blocker(s):
inst: 1, sid: 351, ser: 22104
Dumping final blocker:
inst: 1, sid: 351, ser: 22104
8. item 7 得知 v$session.sid=351是blocker
9. alter system kill session '351, 22104'; 即可解lock
2. 發現v$session_wait是library cache lock
3. new 一個session,下sql : ALETER SESSION SET EVENTS 'IMMEDIATE TRACE NAME SYSTEMSTATE LEVEL 10';
4. 在USER_DUMP_DEST會出來一個trace file,這個檔名應該是 item 3 的 OS process ID結尾的命名 => xxx_ora_PROCESS_ID.trc
5. 在xxx_ora_PROCESS_ID.trc找出item 1 執行很久 的OS process ID (or oracle v$process PID)
6. based on item 5 找到的ID,可以找到waiting for 'library cache lock' ,證明確實此session有library cache lock
7. 接下來幾行可以找到 :
There is at least one session blocking this session.
Dumping 1 direct blocker(s):
inst: 1, sid: 351, ser: 22104
Dumping final blocker:
inst: 1, sid: 351, ser: 22104
8. item 7 得知 v$session.sid=351是blocker
9. alter system kill session '351, 22104'; 即可解lock
2011年2月13日 星期日
Reporting Service 參數預設值上月25號 & 本月1號 / 本月底 / 今日/上月最後一天
上月25號
=cdate( "#" & year (dateadd("d",-1, cdate("#" & year(today).ToString & "/" & month(today).ToString & "/1#"))).ToString & "/" & month(dateadd("d",-1, cdate("#" & year(today).ToString & "/" & month(today).ToString & "/1#"))).ToString & "/25#")
本月1號
=cdate("#" & year(today).ToString & "/" & month(today).ToString & "/1#")本月底
=DateAdd("d",-1,DateAdd("m",1,cdate("#" & year(today).ToString & "/" & month(today).ToString & "/1#")))
今日
=cdate("#" & year(today).ToString & "/" & month(today).ToString & "/" & Day(today).ToString & "#")
上月最後一天
=DateAdd("d",-1,cdate("#" & year(today).ToString & "/" & month(today).ToString & "/1#")) 去年1/1
=cdate("#" & year(dateAdd("yyyy",-1,today)).ToString & "/" & "1/1#")
去年12/31
=dateadd("d",-1,cdate("#" & year(today).ToString & "/" & "1/1#"))
使用Oracle native driver時,直接where column_name operator :parameter_name 即可
2011年2月10日 星期四
netstat
linux : netstat -ntl
windows : netstat -n
就會列出目前有哪些port是正在listening
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN
tcp6 0 0 :::22 :::* LISTEN
tcp6 0 0 :::15992 :::* LISTEN
tcp6 0 0 :::45307 :::* LISTEN
tcp6 0 0 :::30909 :::* LISTEN
tcp6 0 0 :::1521 :::* LISTEN
就會列出routing table
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 0 0 0 eth0
default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
netstat命令的一些常用選項:
使用netstat -s 本選項能夠按照各個協議分別顯示其統計數據。如果你的應用程序(如網絡瀏覽器)運行速度比較慢,或者不能顯示的Web頁之類的數據,那麼你就可以用本選項來查看一下所顯示的信息。你需要仔細查看統計數據的各行,找到出錯的關鍵字,進而確定問題所在。
使用netstat -e 本選項用於顯示關於以太網的統計數據。它列出的項目包括傳送的數據報的總字節數,錯誤數,刪除數,數據報的數量和廣播的數量。這些統計數據既有發送的數據報數量,也有接收的數據報數量。這個選項可以用來統計一些基本的網絡流量)。
使用netstat -r -本選項可以顯示關於路由表的信息,類似於後面所講使用路由打印命令時看到的信息。除了顯示有效路由外,還顯示當前有效的連接。
使用netstat -a -本選項顯示一個所有的有效連接信息列表,包括已建立的連接(設定),也包括監聽連接請求(聆聽)的那些連接。
使用netstat -n -顯示所有已建立的有效連接。
netstat的命令的功能是顯示網絡連接,路由表和網絡接口信息,可以讓用戶得知目前都有哪些網絡連接正在運作。
該命令的一般格式為:
netstat的[選項]
命令中各選項的含義如下:
-a 顯示所有插座,包括正在監聽的。
-c 每隔1秒就重新顯示一遍,直到用戶中斷它。
-i 顯示所有網絡接口的信息,格式同“使用ifconfig- e“型。
-n 以網絡的IP地址代替名稱,顯示出網絡連接情形。
-r 顯示核心路由表,格式同“路線- e“型。
-t 顯示TCP協議的連接情況。
-ü顯示的UDP協議的連接情況。
- V的顯示正在進行的工作。
windows : netstat -n
就會列出目前有哪些port是正在listening
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN
tcp6 0 0 :::22 :::* LISTEN
tcp6 0 0 :::15992 :::* LISTEN
tcp6 0 0 :::45307 :::* LISTEN
tcp6 0 0 :::30909 :::* LISTEN
tcp6 0 0 :::1521 :::* LISTEN
netstat -r
就會列出routing table
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 0 0 0 eth0
default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
netstat命令的一些常用選項:
使用netstat -s 本選項能夠按照各個協議分別顯示其統計數據。如果你的應用程序(如網絡瀏覽器)運行速度比較慢,或者不能顯示的Web頁之類的數據,那麼你就可以用本選項來查看一下所顯示的信息。你需要仔細查看統計數據的各行,找到出錯的關鍵字,進而確定問題所在。
使用netstat -e 本選項用於顯示關於以太網的統計數據。它列出的項目包括傳送的數據報的總字節數,錯誤數,刪除數,數據報的數量和廣播的數量。這些統計數據既有發送的數據報數量,也有接收的數據報數量。這個選項可以用來統計一些基本的網絡流量)。
使用netstat -r -本選項可以顯示關於路由表的信息,類似於後面所講使用路由打印命令時看到的信息。除了顯示有效路由外,還顯示當前有效的連接。
使用netstat -a -本選項顯示一個所有的有效連接信息列表,包括已建立的連接(設定),也包括監聽連接請求(聆聽)的那些連接。
使用netstat -n -顯示所有已建立的有效連接。
netstat的命令的功能是顯示網絡連接,路由表和網絡接口信息,可以讓用戶得知目前都有哪些網絡連接正在運作。
該命令的一般格式為:
netstat的[選項]
命令中各選項的含義如下:
-a 顯示所有插座,包括正在監聽的。
-c 每隔1秒就重新顯示一遍,直到用戶中斷它。
-i 顯示所有網絡接口的信息,格式同“使用ifconfig- e“型。
-n 以網絡的IP地址代替名稱,顯示出網絡連接情形。
-r 顯示核心路由表,格式同“路線- e“型。
-t 顯示TCP協議的連接情況。
-ü顯示的UDP協議的連接情況。
- V的顯示正在進行的工作。