亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

Chinaunix

標(biāo)題: 配置不當(dāng)那些事,你怎么看? [打印本頁]

作者: ChinaUnix第一帥    時間: 2015-08-24 10:53
標(biāo)題: 配置不當(dāng)那些事,你怎么看?
獲獎名單已公布:http://72891.cn/thread-4189724-1-1.html

話題背景

不可能每個管理員都有很好的知識水平,都能把每個配置掌握的很好,因為運維人員或管理人員配置服務(wù)只是照著書或者照著網(wǎng)上的文章配置,也就是說一步一步按照別人所說的做。其實就是按部就班,做苦力活吧。這次的話題與以往有所不同的是,我將把我自己所理解的東西分享出來,希望能與大家共同探討。

上案例:
1.Memcached
“Memcached服務(wù)器端都是直接通過客戶端連接后直接操作,沒有任何的驗證過程,且Mecached默認(rèn)以root權(quán)限運行。
這里可能運維攻城濕會問:加個密碼不就行了,改個端口就行了。(你以為人人都和你一樣呀。
實例:
互聯(lián)網(wǎng)查找 11211端口


隨便找了個都可以爆菊花。

看下一個案例:
2.Mongodb
“MongoDB安裝時不添加任何參數(shù),默認(rèn)是不開啟權(quán)限驗證的,登錄的用戶可以對數(shù)據(jù)庫任意操作而且可以遠(yuǎn)程訪問數(shù)據(jù)庫!

隨便找個菊花:


3.Redis
“redis直接啟動默認(rèn)沒有任何限制的,可以直接連接,查看,更改redis中的數(shù)據(jù)”



懂的人自然懂,點到為止,不再列舉其它的服務(wù)了。至于為什么你們心里清楚。
這里可能又會說了:“我不相信那些大公司的人還會犯這樣的錯”!
可能你這樣問有點無知,我只能說:各種大型的公司存在這樣的問題非常多,非常多,非常多,別問我為什么說三遍。



以上測試完全可以通過Python來批量測試公司業(yè)務(wù)所存在的問題,F(xiàn)在到了回答問題時間:
討論話題
1.某些服務(wù)配置的過程中,你或者不知道,或者是豬隊友配置的,導(dǎo)致了整個公司數(shù)據(jù)被脫了,這種現(xiàn)象該如何防和如何進(jìn)行人員培訓(xùn)?
2.像某些服務(wù)剛出來,手冊資料都還不全,但很可能某個配置會產(chǎn)生安全問題,作為一名運維或管理人員該如何在接觸新服務(wù)的時候,要注意那些問題?
3.運維或安全人員會經(jīng)常編寫一些腳本來測試嗎?寫過哪些類型的測試代碼?



討論時間
2015-08-24至2015-09-24



活動獎勵
活動結(jié)束后將選取4名討論精彩的童鞋,每人贈送一本《Python 黑帽子:黑客與滲透測試編程之道》圖書+互動出版網(wǎng)購書券一張,面值20元以作為獎勵。

購書券使用說明:購書券為互動出版網(wǎng)的直減通用券,使用無限制,在支付的時候選擇代金券支付即可。有效期為一年。
購書券使用鏈接:http://www.china-pub.com/



獎品簡介

作者: (美)Justin Seitz(賈斯汀·塞茨)   
譯者: 孫松柏 李聰 潤秋
出版社:電子工業(yè)出版社
出版日期:2015 年8月
開本:16開
頁碼:184
版次:1-1



內(nèi)容簡介:
Python 黑帽子:黑客與滲透測試編程之道》是暢銷書《Python 灰帽子-黑客與逆向工程師的Python 編程之道》的姊妹篇,那本書一面市便占據(jù)計算機安全類書籍的頭把交椅!禤ython 黑帽子:黑客與滲透測試編程之道》由Immunity 公司的高級安全研究員Justin Seitz 精心撰寫。作者根據(jù)自己在安全界,特別是滲透測試領(lǐng)域的幾十年經(jīng)驗,向讀者介紹了Python 如何被用在黑客和滲透測試的各個領(lǐng)域,從基本的網(wǎng)絡(luò)掃描到數(shù)據(jù)包捕獲,從Web 爬蟲到編寫B(tài)urp 擴展工具,從編寫木馬到權(quán)限提升等。作者在《Python 黑帽子:黑客與滲透測試編程之道》中的很多實例都非常具有創(chuàng)新和啟發(fā)意義,如HTTP 數(shù)據(jù)中的圖片檢測、基于GitHub命令進(jìn)行控制的模塊化木馬、瀏覽器的中間人攻擊技術(shù)、利用COM 組件自動化技術(shù)竊取數(shù)據(jù)、通過進(jìn)程監(jiān)視和代碼插入實現(xiàn)權(quán)限提升、通過向虛擬機內(nèi)存快照中插入shellcode 實現(xiàn)木馬駐留和權(quán)限提升等。通過對這些技術(shù)的學(xué)習(xí),讀者不僅能掌握各種Python 庫的應(yīng)用和編程技術(shù),還能拓寬視野,培養(yǎng)和鍛煉自己的黑客思維。讀者在閱讀《Python 黑帽子:黑客與滲透測試編程之道》時也完全感覺不到其他一些技術(shù)書籍常見的枯燥和乏味。
作者: beyondfly    時間: 2015-08-25 08:41
LZ是通過知道創(chuàng)宇的ZoomEye搜索出來的么?
作者: qinyiwang    時間: 2015-08-25 09:50
是不是通過谷歌搜索外加裝一個插件,會入侵?jǐn)z像頭
作者: chenxing2    時間: 2015-08-25 11:20
1、現(xiàn)在公司還沒有運維,都是開發(fā)兼職做個運維

    對于提到的mongodb,直接來了個只限本機訪問,應(yīng)用程序跟它放一臺機器了,查了下資料,加安全挺費勁,實在沒時間弄,目前.....

2.現(xiàn)在公司還沒有運維,都是開發(fā)兼職做個運維,很多時候都不知道做啥.....

3.目前還沒寫過


現(xiàn)在公司還米有找運維的打算
作者: forgaoqiang    時間: 2015-08-25 11:45
這都不是事 至少服務(wù)跑起來了 總比不能用要好些 。。。
作者: rickcafe    時間: 2015-08-25 15:34
本帖最后由 rickcafe 于 2015-08-25 15:34 編輯

討論話題


1.某些服務(wù)配置的過程中,你或者不知道,或者是豬隊友配置的,導(dǎo)致了整個公司數(shù)據(jù)被脫了,這種現(xiàn)象該如何防和如何進(jìn)行人員培訓(xùn)?

1.        內(nèi)部培訓(xùn),老帶新,熟帶生;
2.        請專業(yè)廠商進(jìn)行信息安全培訓(xùn);
3.        配置專業(yè)的漏洞掃描系統(tǒng)、服務(wù)器加固系統(tǒng)、攻防演練系統(tǒng)(支持更新的)
4.        這種系統(tǒng)一般都要連互聯(lián)網(wǎng)吧?要購買專業(yè)的網(wǎng)站防護(hù),大數(shù)據(jù)漏洞分析系統(tǒng),威脅情報服務(wù)。

2.像某些服務(wù)剛出來,手冊資料都還不全,但很可能某個配置會產(chǎn)生安全問題,作為一名運維或管理人員該如何在接觸新服務(wù)的時候,要注意那些問題?

1.        讓原廠商或高手培訓(xùn);
2.        讓原廠商或高手配置一個安全框架;
3.        考核新人培訓(xùn)結(jié)果;
4.        用實踐檢驗新人的訓(xùn)練效果;

3.        運維或安全人員會經(jīng)常編寫一些腳本來測試嗎?寫過哪些類型的測試代碼?

這種腳本水平不可能高,也就批量掃描,檢查配置,有限壓力測試之類。

如果系統(tǒng)真有漏洞,還是需要大牛級的人物來處理的,這叫黑客/白帽子,發(fā)現(xiàn)系統(tǒng)未知漏洞,零日攻擊,APT。一般公司養(yǎng)不起這種人,而且未知漏洞在黑客市場上是有銷售的,隨便一個20萬美金,半個月有效,有幾家公司會買?no people, no money, 玩這種高大上就沒意思了。

作者: lyhabc    時間: 2015-08-25 21:26
招個安全工程師  
作者: Goun1314    時間: 2015-08-26 10:09
你們這說得都是大公司,像那種還是用阿里云的小公司怎么辦?
作者: shang2010    時間: 2015-08-26 23:14
安全工程師,不是萬能的,真要較真起來,全都加密。


這也完全不切實際
作者: solohac    時間: 2015-08-26 23:53
1.某些服務(wù)配置的過程中,你或者不知道,或者是豬隊友配置的,導(dǎo)致了整個公司數(shù)據(jù)被脫了,這種現(xiàn)象該如何防和如何進(jìn)行人員培訓(xùn)?
    這種現(xiàn)象幾乎在所有公司都出現(xiàn)過(在烏云平臺可以看到挺多的,如例子中說的memcached、redis之類等等),只是每個公司的響應(yīng)速度不同,導(dǎo)致問題的影響不同,
    根據(jù)自身公司實踐、以及與其他公司交流,目前大致總結(jié)了以下方法:
    (1)最重要的說在前面:生產(chǎn)環(huán)境不是每個運維、開發(fā)都可以直接操作的,操作之前,需要向運維經(jīng)理申請具體操作原因以及操作內(nèi)容、步驟文檔,審批流程通過后,由專人(一般是運維骨干)協(xié)助申請人進(jìn)行操作;
            這里面基本保證了兩點:第一,保證專人操作生產(chǎn)環(huán)境,而不是豬隊友;第二,保證不出現(xiàn)“因為不知道而導(dǎo)致的錯誤”;
            (之所以說基本保證,因為可能專人也會有疏漏)
    (2)人員培訓(xùn)分為  運維內(nèi)部培訓(xùn)  以及  開發(fā)人員對運維培訓(xùn)。
             運維內(nèi)部培訓(xùn)            主要是培訓(xùn)對系統(tǒng)的操作、配置;
             開發(fā)人員對運維培訓(xùn)   主要是由對某個組建比較熟悉的開發(fā)人員,對運維講解組建原理以及配置思路,例如閱讀過memcached代碼的開發(fā), 講解memcached的應(yīng)用、原理,端口使用等。
    (3)最好是有專業(yè)的安全工程師,自己的安全工程師,比較了解自己的業(yè)務(wù),外面外包的安全監(jiān)測,很多是走流程過的,只能發(fā)現(xiàn)一些基礎(chǔ)的問題。

2.像某些服務(wù)剛出來,手冊資料都還不全,但很可能某個配置會產(chǎn)生安全問題,作為一名運維或管理人員該如何在接觸新服務(wù)的時候,要注意那些問題?
     (1)在我司,新服務(wù)或者技術(shù),都是由預(yù)研組完成預(yù)研后,才交付開發(fā)進(jìn)行使用的,如果手冊資料不全、代碼不穩(wěn)定,一般都過不了預(yù)研這一關(guān),所以很少出現(xiàn)市面上一個半成品上到我們生產(chǎn)環(huán)境的問題;
     (2)假設(shè)某個資料不太齊全的組建上線了,還是會由相關(guān)開發(fā)人員以及測試人員對運維人員進(jìn)行培訓(xùn),降低不穩(wěn)定性;
     (3)其實一般來說,不穩(wěn)定還是不要上生產(chǎn)環(huán)境;

3.運維或安全人員會經(jīng)常編寫一些腳本來測試嗎?寫過哪些類型的測試代碼?
     (1)運維寫的腳本還是比較多的,包括:功能測試腳本、監(jiān)控腳本、自動化運維腳本
     (2)運維也寫一部分qt代碼,在 新品上線前 或 老產(chǎn)品版本更新完成后  做一些功能驗證測試,這些基本上是抄測試人員的腳本了;
     (3)監(jiān)控腳本、自動化運維腳本 : 這應(yīng)該不必多說,生產(chǎn)環(huán)境的監(jiān)控系統(tǒng)少不了腳本,也少不了自動運維
     (4)安全人員寫的腳本倒是比較少,多是用自己已經(jīng)寫好的現(xiàn)成安全監(jiān)測工具,以及配合手工測試,腳本多用戶掃描、壓力測試(也有可能不用腳本,用webbench、ab)等重復(fù)性工作。
作者: rtm009    時間: 2015-08-27 11:31
國內(nèi)的環(huán)境大家都懂的 不是技術(shù)問題 思想殘廢沒得醫(yī)!很多倒霉的xd背黑鍋 無語!
作者: 黃先生say    時間: 2015-08-27 16:05
lollollollollol
作者: crazyhadoop    時間: 2015-08-28 15:04
作為運維同學(xué),起碼要會基本的配置操作,對所用的東西熟悉。保證安全性和可用性。 機器的絕大部分端口默認(rèn)用iptables要封掉。能不對外的服務(wù),就不要分配外網(wǎng)地址,把訪問權(quán)限設(shè)定為特定的幾臺機器。
作者: qinyiwang    時間: 2015-08-28 15:27
現(xiàn)在哪有這么多“資深”的運維,都有點半路出家的意味,所以對一些安全方面的知識非常缺乏的
作者: demilich    時間: 2015-08-28 17:28
其實,好多安全知識也是在不斷更新的,新版本的軟件,新版本的操作系統(tǒng) .. 其實對于經(jīng)驗和知識的要求非常高
作者: ChinaUnix第一帥    時間: 2015-08-28 22:43
回復(fù) 2# beyondfly


    恩呢,
作者: ChinaUnix第一帥    時間: 2015-08-28 22:43
回復(fù) 3# qinyiwang


    這是完全可以的,但也沒有什么意思和意義。
作者: ChinaUnix第一帥    時間: 2015-08-28 22:46
回復(fù) 5# forgaoqiang


    看來,你對數(shù)據(jù)安全和網(wǎng)絡(luò)安全和業(yè)務(wù)安全不夠重視呀,  如果一個DEL刪掉了你們整個企業(yè)幾年的客戶資料以及源代碼或者其它一些非常重要的東西,可以直接造成倒閉的情況,這個時候你是不是想著,安全也沒有必要了?
作者: ChinaUnix第一帥    時間: 2015-08-28 22:49
回復(fù) 10# solohac


    挺好的,只是很少很少的公司會這樣做。
作者: forgaoqiang    時間: 2015-08-28 23:32
是的 這種情況基本上不會發(fā)生 畢竟這種數(shù)據(jù)肯定是多地備份的 最多對當(dāng)前業(yè)務(wù)有一些影響

畢竟中小型公司沒有這么多的精力來考慮安全問題 業(yè)務(wù)能跑是首要的

ChinaUnix第一帥 發(fā)表于 2015-08-28 22:46
回復(fù) 5# forgaoqiang

作者: niao5929    時間: 2015-08-29 00:57
有時候配置錯了帶來的結(jié)果會非常嚴(yán)重。記得當(dāng)年就把SYSBASE的系統(tǒng)表修改了。導(dǎo)致數(shù)據(jù)庫下線。后來做DD倒成文件修改。那是想當(dāng)?shù)穆闊,還好那個年代的數(shù)據(jù)庫停機也不是很要命。那個時候系統(tǒng)停擺3天也沒什么大問題,F(xiàn)在很多系統(tǒng)已經(jīng)進(jìn)化成了生產(chǎn)環(huán)境基礎(chǔ),停上30分鐘那不知道要損失多少銀子呀。所以先在一定要膽大心細(xì),敲回車的手一定要慢一點
作者: ChinaUnix第一帥    時間: 2015-08-29 22:28
回復(fù) 21# niao5929


    嚇壞了
  1. 這種事情我干過,而且是因為一只雞。不要多想,真的是雞,一只雞的雞,不是一個雞的雞……


  2. 背景交代:
  3. 事故發(fā)生在兩年前,那時候我所在的公司主要客戶是某國家暴力機關(guān),我當(dāng)時負(fù)責(zé)某省的售后技術(shù),所負(fù)責(zé)的系統(tǒng)用戶數(shù)跟互聯(lián)網(wǎng)公司比起來不算什么,但也是以萬為單位的量級,而且都是該機關(guān)的國家公職人員。

  4. 事情經(jīng)過是這樣的:
  5. 某天上午快下班的時候接到一個客戶電話,說他把密碼忘記了,讓我們給重置一下。因為是內(nèi)部專網(wǎng)系統(tǒng),也因為接近中午腦子里想的都是吃,所以我甚至沒有核實對方身份就進(jìn)了數(shù)據(jù)庫改密碼。

  6. 已經(jīng)說過,當(dāng)時肚子太餓,只想著改完趕緊去吃飯。事實證明,在原始生理需求面前,真的會讓人喪失理智。

  7. 平時為了防止出錯,我一般都會用DB來修改數(shù)據(jù)庫,但是當(dāng)時我正好遠(yuǎn)程登錄了機房的服務(wù)器,本地機器也沒有開DB,所以我就直接用SQL語句給客戶改密碼。結(jié)果,就是為了這個方便,外加腦子里在思考一會吃什么這個永恒的人生難題,我犯了一個超級低級的錯誤:我只寫了update 表名 set passwd=123456就開始執(zhí)行!對,我沒有寫where useid=******。也就是說我把上萬個用戶的密碼都改成了123456!。

  8. 當(dāng)屏幕上顯示上萬條數(shù)據(jù)更新完成的時候,我腦子里面想的是一會吃涼雞還是吃牛肉,要白菜還是茼蒿……一秒鐘之后,我終于清楚的意識到發(fā)生了什么事情!去你媽的涼雞!去你媽的茼蒿!我現(xiàn)在想吃刀!

  9. 不幸中的萬幸是事發(fā)時離下班只有十幾分鐘,更幸運的是國家機關(guān)工作人員的下班都極其準(zhǔn)時甚至只會提前。事實也證明當(dāng)時真的恐怕已經(jīng)沒有幾個人還在崗位上,因為所有人的辦公系統(tǒng)都被踢出來了我卻沒有接到一個電話……

  10. 事情既然已經(jīng)這樣發(fā)生,我就不能只是悲傷的坐在你身旁,想辦法解決吧。
  11. 其實也不用想,因為留給我的只有還原數(shù)據(jù)庫這一個選擇。但這也只是一個無奈之舉而不是一個天衣無縫的方案,因為我們的數(shù)據(jù)庫備份計劃任務(wù)是一天一次。也就是說我只能把這張表還原到昨天的狀態(tài),但是誰也無法知道這一天之內(nèi)幾萬用戶有多少人自己改過新密碼,而且這種單位人事變動又很頻繁,我只能很不愛國的期待這些國家公職人員很懶或者安全意識很低從來不修改密碼了……

  12. 事情最后的結(jié)果是:
  13. 1、還原數(shù)據(jù)庫后的整個下午我接了十幾個電話反應(yīng)他們早上新修改的密碼登錄不了,我只能告訴他們,不如你用舊密碼試一下啦,說不定會有驚喜哦……這說明這個國家其實還是很有希望的,還是有很多國家機關(guān)工作人員兢兢業(yè)業(yè)努力工作不怕麻煩安全意識很高的;
  14. 2、公司并沒有知道這個事故,因為客戶的所有問題都是先反映到我這里再由我反映到公司,我喜歡吃的東西很多,但是不喜歡吃魷魚,所以沒有理由我給自己買魷魚吃;
  15. 3、當(dāng)天中午我沒有吃到午飯……

  16. 這件事情告訴我們一個道理:做任何事情,包括搞機、搞雞、搞雞和搞基,都一定要專心,千萬不能在搞機的時候想著搞雞、搞雞和搞基,不然最后你可能什么ji都搞不到!
復(fù)制代碼
可以看看這個。 如果誤刪之類的操作。 其實我覺得挺好笑的。
  1. 當(dāng)屏幕上顯示上萬條數(shù)據(jù)更新完成的時候,我腦子里面想的是一會吃涼雞還是吃牛肉,要白菜還是茼蒿……一秒鐘之后,我終于清楚的意識到發(fā)生了什么事情!去你媽的涼雞!去你媽的茼蒿!我現(xiàn)在想吃刀!
復(fù)制代碼

作者: chenyx    時間: 2015-08-31 15:09
系統(tǒng)管理權(quán)限的分配一直是系統(tǒng)安全的重點,很多Iter的血淚史都是在Root權(quán)限的情況下執(zhí)行rm -fr /的例子.所以,如果有條件,還是現(xiàn)在測試條件下調(diào)試,成功之后再在線上部署.
作者: ylky_2000    時間: 2015-09-06 09:06
本帖最后由 ylky_2000 于 2015-09-06 09:18 編輯

1.某些服務(wù)配置的過程中,你或者不知道,或者是豬隊友配置的,導(dǎo)致了整個公司數(shù)據(jù)被脫了,這種現(xiàn)象該如何防和如何進(jìn)行人員培訓(xùn)?
    1.1看規(guī)模,規(guī)模小團(tuán)隊小的(2個人),知會一聲,就可以避免;
    1.2大于2個人的團(tuán)隊,建議配置規(guī)范化,大家按照規(guī)范手冊來配置記錄配置過程(類似版本控制),并且配置應(yīng)用之前要(交給第二人)審核,通過才可以下發(fā)配置。簡單的說 配置流程 規(guī)范化、標(biāo)準(zhǔn)化。形成了標(biāo)準(zhǔn)和規(guī)范,直接培訓(xùn)后來者,大家都按照這個規(guī)范和流程來進(jìn)行。
    1.3 人員提升方面  部門或者組內(nèi) 組建知識庫,將日常處理的問題積累起來,形成知識庫。
   1.4 前面是內(nèi)部培訓(xùn),畢竟不是很系統(tǒng),可以引入一些比較系統(tǒng)的外部培訓(xùn),優(yōu)點  快,缺點 花點錢和占用幾天時間。

2.像某些服務(wù)剛出來,手冊資料都還不全,但很可能某個配置會產(chǎn)生安全問題,作為一名運維或管理人員該如何在接觸新服務(wù)的時候,要注意那些問題?
   個人經(jīng)驗:
    2.1服務(wù)器配置安全方面:先基本安全配置過一篇;然后針對新的配置項,從軟硬兩個方面考慮總結(jié)安全方面的配置,進(jìn)行測試,并將最終的測試結(jié)果形成標(biāo)準(zhǔn)放入配置規(guī)范標(biāo)準(zhǔn)中。
     2.2考慮是新服務(wù)器,應(yīng)該在服務(wù)范圍之內(nèi),建議初次上線過程,請廠家派有經(jīng)驗的工程師指導(dǎo)。
     2.3 新服務(wù)器落地前要進(jìn)行驗貨,包括關(guān)鍵配件是否是二手貨等;
     2.4新服務(wù)器測試 入硬盤的吞吐、cpu、內(nèi)存、服務(wù)器的穩(wěn)定性等。。。。
     2.5 當(dāng)系統(tǒng)搭建好后,除自己測試外還可以借鑒第三方安全工具測試 入百度安全、360安全 阿里安全等,他們可以檢查出一些常見的安全隱患。
3.運維或安全人員會經(jīng)常編寫一些腳本來測試嗎?寫過哪些類型的測試代碼?
     3.1這個沒有深入接觸,一般都是使用第三方工具,如nessus進(jìn)行測試。
     3.2簡單的,會寫一些壓力測試腳本 使用ab工具進(jìn)行 web服務(wù)器的壓力測試。
作者: jieforest    時間: 2015-09-16 23:06
1.某些服務(wù)配置的過程中,你或者不知道,或者是豬隊友配置的,導(dǎo)致了整個公司數(shù)據(jù)被脫了,這種現(xiàn)象該如何防和如何進(jìn)行人員培訓(xùn)?
運維部署需要建立一套行之有效的制度,把通常容易犯的錯誤通通避免。
比如服務(wù)器資源(無論是物理機還是虛擬機),默認(rèn)情況是通過鏡像安裝的,安裝后防火墻一定是開啟了的,默認(rèn)除了SSH端口外,所有端口均為關(guān)閉狀態(tài)。再根據(jù)業(yè)務(wù)部署的需求,開通相應(yīng)的端口。
還有很多安全措施細(xì)則,所有的新進(jìn)運維團(tuán)隊的員工都必須學(xué)習(xí),遵守公司的運維制度。
還要建立一套安全審計制度。

2.像某些服務(wù)剛出來,手冊資料都還不全,但很可能某個配置會產(chǎn)生安全問題,作為一名運維或管理人員該如何在接觸新服務(wù)的時候,要注意那些問題?
如果公司的服務(wù)器規(guī)模較大,通常會在安全領(lǐng)域投入資金,那么對于接觸的新服務(wù),部署后就可以用開源或商業(yè)的漏洞掃描工具,對整個服務(wù)器做漏洞掃描,查看是否存在安全問題。

3.運維或安全人員會經(jīng)常編寫一些腳本來測試嗎?寫過哪些類型的測試代碼?
會編寫腳本進(jìn)行測試,這是很常見的現(xiàn)象。
尤其是做集群之類的運維時,有時候為了探測節(jié)點是否宕機,會編寫一個腳本定時檢測。
有時為了保證服務(wù)的持續(xù)有效,也會編寫腳本來查看服務(wù)是否正常運行。
又比如對服務(wù)器網(wǎng)絡(luò)的檢測,對多線機房的服務(wù)器,編寫腳本,通過多個監(jiān)測點發(fā)起腳本訪問,看每條線路是否暢通等等。
這些都是Shell腳本的基本功,有時也使用Python寫腳本。




歡迎光臨 Chinaunix (http://72891.cn/) Powered by Discuz! X3.2