[MySQL优化案例]系列 — 典型性索引引发CPU负载飙升问题

摘要:收到一个mysql服务器负载告警,上去一看,loadaverage都飙到280多了,用top一看,CPU跑到了336%,不过IO和内存的负载并不高,根据经验,应该又是一起索引引起的惨案了。看下processlist以及slow query情况,发现有一个SQL经常出现,执行计划中的扫描记录数看着还可以,单次执行耗时为0.07s,还不算太大。乍一看,可能不是它引发的,但出现频率实在太高,而且执行计划看起来也不

 固态硬盘怎么看好坏 史上最全的SSD固态硬盘知识扫盲

摘要:固态硬盘(SSD)火了很久了,如今早已成为新装机的标配,老电脑也纷纷通过升级固态硬盘,提升开关机速度、系统流畅度等。今天我们就说一说固态硬盘怎么看好坏吧,可以说是史上最全面面的一次入门固态硬盘知识扫盲。机械硬盘瓶颈明显 固态硬盘弥补短板我们都知道木桶的短板效应,就电脑的速度来说,CPU缓存、显卡缓存、甚至是内存条都是以至少十倍百倍以上的速度差距远远的超过了

 Linux 27 周年,这 27 件相关的有趣事实你可能不知道

摘要:许多人认为10月5日是 Linux 系统的周年纪念日,因为这是 Linux 在1991年首次对外公布的时间。不过,你可能不知道的是,早在1991年8月25日,当年还是大学生的 Linus Torvalds 就向comp.os.minix 新闻组的人透露了由于“业余爱好”他正在研究操作系统的消息。因此,该时间也被许多爱好者视为 Linux 的真正诞生日期。为纪念 Linux 27 岁诞辰,OMG Ubuntu 列出了 27 个与

 11个步骤完美排查Linux机器是否已经被入侵

摘要:随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考。背景信息:以下情况是在CentOS6.9的系统中查看的,其它Linux发行版类似。1、入侵者可能会删除机器的日志信息,可以查看日志信息是否还存在或者是否被清空,相关命令示例:1.     [

 终于把ACID和Innodb事务的实现原理搞明白了

摘要:不知道你是否遇到过这样的情况,去小卖铺买东西,付了钱,但是店主因为处理了一些其他事,居然忘记你付了钱,又叫你重新付。又或者在网上购物明明已经扣款,但是却告诉我没有发生交易。这一系列情况都是因为没有事务导致的。这说明了事务在生活中的一些重要性。有了事务,你去小卖铺买东西,那就是一手交钱一手交货。有了事务,你去网上购物,扣款即产生订单交易。事务的具体定

  6张动态图轻松学习TCP三次握手和四次挥手

摘要:TCP 三次握手和四次挥手的问题在面试中是最为常见的考点之一。很多读者都知道三次和四次,但是如果问深入一点,他们往往都无法作出准确回答。本篇尝试使用动画来对这个知识点进行讲解,期望读者们可以更加简单的理解 TCP 交互的本质。TCP 三次握手TCP 三次握手就好比两个人在街上隔着 50 米看见了对方,但是因为雾霾等原因不能 100% 确认,所以要通过招手的方式相互确定对方是否

 通过中间表,在两个数据库之间同步表中指定的数据

摘要:#! /bin/bash## __init__host_src=192.168.1.111    # source db server config listuser_src=syncpswd_src=123456dbas_src=historydb_port=3306 host_tar=1.1.1.1    # target db server config listuser_tar=syncpswd_tar=123456dbas_tar=historydb_port_tar=3306#tble_dump=(dddd dddd_cccc)    # dump table configcach_dump=/tmp/&nbs

 shell脚本监控系统中占用CPU,内存最大的进程

摘要:#!/bin/bash#Monitor System Cpu and Memory Status#Modify:20180817#Log File#Get top 10 Cpu Usage[ -f /tmp/mon_cpu_mem_usage.log ] || touch /tmp/mon_cpu_mem_usage.loglog=/tmp/mon_cpu_mem_usage.logprocess=`ps aux|head -1;ps aux|grep -v PID|sort -rn -k +3|head|sed -n '1p'|awk '{print $11}'`process_name=$(echo $process| awk '{print $NF}')cpu_stat=`ps aux

 云服务器面临的九大安全威胁

摘要:云计算技术在近年来获得前所未有的增长。云技术如今已被运用到银行、学校、政府以及大量的商业组织。但是云计算也并非万能的,和其他IT部署架构一样存在某些难以弥补的缺陷。例如公有云典型代表:云服务器,用户数据存储在云计算基础平台的存储系统中,但敏感的信息和应用程序同样面临着网络攻击和黑客入侵的威胁。以下就是云服务器面临的九大安全威胁。一、数据漏洞云环境面临

 HTTP状态码列表

摘要: 生产环境常见的HTTP状态码列表(Listof HTTP status codes)为:说明:求精不求多,有舍才有得 不一样的思维不一样的精彩。《老男孩linux实战培训》也是这个原则。200 - OK,服务器成功返回网页    - Standard response for successful HTTPrequests.301 - MovedPermanently(永久跳转),请求的网页已永久跳转到新位置。    - This

 shell+expect服务器批量巡检脚本

摘要:文件说明该Shell脚本旨在针对大量Linux服务器的巡检提供一种相对自动化的解决方案。脚本组成有三部分:shellsh.sh、checksh.sh、file.txt;这三个文件需放在一个文件夹下以root权限执行,缺一不可。脚本用法将要巡检的服务器的IP地址和对应的密码全部放入file.txt中保存,每行一个IP对应一个密码即可。然后用如下命令运行:#./ shellsh.sh file.txt   192.168.182.14

 原来运维不仅仅是 Linux,竟然还要知道这么多?

摘要:运维不仅仅是懂Linux就行,因为还有一大部分的Windows运维,最近看一个报道说,windows的服务器占了47.71%。嗯,向windows运维人员致敬。当然我们这篇文章不是说运维除了懂Linux,还要懂Windows,而是涉及运维的其他方方面面。环境部署一开始这个世界是开发的,然后才是运维的。开发实现产品逻辑,将产品开发完成后,然后提交运维进行部署。此时允许就需要准备好部署环境,如部

 两次宕机,四次CPU飙升,没有高防的IP竟这么脆!

摘要:DDoS的中文名称是“分布式拒绝服务”,拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。分布式拒绝服务攻击一旦被实施,攻击网络包就会从很多DOS攻击源(俗称肉鸡)犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDO

 诗三首

摘要:《过香积寺》年代: 唐 作者: 王维不知香积寺,数里入[云峰]。古木无人径,深山何处钟。泉听咽危石,日色冷青松。薄暮空潭曲,安禅制毒龙。《行路难 其一》年代: 唐 作者: 李白金樽清酒斗十千,玉盘珍羞直万钱。停杯投箸不能食,拔剑四顾心茫然。欲渡黄河冰塞川,将登太行雪满山。闲来垂钓碧溪上,忽复乘舟梦日边。行路难,行路难,多歧路,今安在

 CentOS6.X CentOS7.x通用系统优化脚本

摘要:CentOS6.X CentOS7.x通用系统优化脚本,已测试,在CentOS6.x 和CentOS7.x都可以使用vim optimize_sys_C6_C7.x.sh#!/bin/bashfunction opt_sys_c6(){cat << EOF+--------------------------------------------------------------+ |         === Welcome to Centos 6.x  System init ===           

 Linux服务器如何加固(安全篇)

摘要:针对最近越来越多的安全事件曝光,服务器的安全问题浮出水面,这里介绍总结一些小的安全技巧,帮助加固服务器。注意:再高超的安全技术手段也比不了良好的安全意识!一、信息安全防护的目标保密性,Confidentiality完整性,Integrity可用性,Usability可控制性,Controlability不可否认性,Non-repudiation二、安全防护环节物理安全:各种设备/主机、机房环境系统安全:主机或设

 PostgreSQL走势凶猛,Oracle飙涨得益于新版本发布计划?| 8月数据库排行榜

摘要:DB-Engines 发布了 2018 年 8 月份的数据库排名,Oracle 在保持了大幅度增长的同时持续领跑第 1。前十名走势从表中可以看到,前 6 名地位岿然不动,不管是环比还是同比都没有出入。而具体增长数据上,Oracle 以抢眼的 +34.24 一马当先,反观 MongoDB 的 + 0.65 则岌岌可危,DB2 甚至不增反降,下降幅度达到 4.36,在此次榜单中最为低落。PostgreSQL 本月再度增长 11.69 ,同比去

 zabbix如何清除报警队列

摘要:在使用zabbix监控系统的过程中经常遇到这样的情况,某一个时间点网络有波动,所有的业务都疯狂的发告警,这样导致告警队列积压,后面的告警会出现延迟。这种情况要如何处理呢?第一种方法:    直接在数据库里面把告警相应的表的数据清除掉,但是由于对zabbix库里面的表不是太熟悉,尝试删了几个表的数据库告警还是照样发,于是作罢第二种方法: &nbs

 30个MySQL千万级大数据SQL查询优化技巧详解

摘要:本文总结了30个mysql千万级大数据SQL查询优化技巧,特别适合大数据里的MYSQL使用。1.对查询进行优化,应尽量避免全表扫描,首先应考虑在 where 及 order by 涉及的列上建立索引。2.应尽量避免在 where 子句中对字段进行 null 值判断,否则将导致引擎放弃使用索引而进行全表扫描,如:select id from t where num is null可以在num上设置默认值0,确保表中num列没有null值,然后这

 IPV9到底是什么?为什么专家团队花二十多年研究它?

摘要:国家金卡工程协调领导小组办公室主任张琪表示,我国的网络强国战略,关键要有自己的网络空间主权,实现网络的自主可控。“‘互联网+’、物联网对整个社会的发展起到巨大的推动作用。    改变中国网络“租客”身份的IPv9是何方神圣?(一)数字货币时代需要网络自主可控互联网兴起于美国。尽管互联网已经发展了三十多年,但互联网的“根”依然在美国,最主要的表现就是
分页:« 14 15 16 17 18 19 20 21 22 23 »
Powered by AKCMS