mysq了修改加密方式
问题解决
出现 caching_sha2_password 不支持错误
有些客户端工具不支持此加密方式,可以改成 native 模式来连接
SELECT user, host, plugin from mysql.user;
alter user 'root'@'%' identified with mysql_native_password by '123456';
有些客户端工具不支持此加密方式,可以改成 native 模式来连接
SELECT user, host, plugin from mysql.user;
alter user 'root'@'%' identified with mysql_native_password by '123456';
docker
环境编译,并发布静态网页name: publish github page
permissions:
contents: read
pages: write
id-token: write
on:
push:
branches: [ main, doc ]
paths:
- '*.md'
- '.github/workflows/github_doc.yml'
jobs:
# Single deploy job since we're just deploying
doc_deploy:
environment:
name: github-pages
url: ${{ steps.deployment.outputs.page_url }}
runs-on: ubuntu-latest
steps:
- name: Checkout
uses: actions/checkout@v4
- uses: addnab/docker-run-action@v3
with:
image: ${{github.repository}}:latest
options: -v ${{ github.workspace }}:/doc -w /doc
shell: bash
run: |
gbook install
gbook build
- name: Setup Pages
uses: actions/configure-pages@v5
- name: Upload artifact
uses: actions/upload-pages-artifact@v3
with:
# Upload entire repository
path: './_book'
- name: Deploy to GitHub Pages
id: deployment
uses: actions/deploy-pages@v4
** 特别注意以上 permissions
字段中内容,必须加上,否则失败
docekr hub
上name: Docker Build and Push
on:
push:
tags:
- '*'
jobs:
build-and-push:
runs-on: ubuntu-latest
steps:
- name: Checkout repository
uses: actions/checkout@v2
- name: Set up Docker Buildx
uses: docker/setup-buildx-action@v1
- name: Login to Docker Hub
uses: docker/login-action@v1
with:
username: ${{ secrets.DOCKER_USERNAME }}
password: ${{ secrets.DOCKER_PASSWORD }}
- name: tag Set env
run: echo "tag=${GITHUB_REF#refs/*/}" >> $GITHUB_ENV
- name: Build and push
uses: docker/build-push-action@v5
with:
context: .
push: true
tags: |
${{github.repository}}:latest
${{github.repository}}:${{env.tag}}
docker hub overview
name: publish docker hub doc
on:
push:
branches: [ main, hub ]
paths:
- 'README.md'
jobs:
push_hub_doc:
runs-on: ubuntu-latest
steps:
- name: push README to Dockerhub
uses: christian-korneck/update-container-description-action@v1
env:
DOCKER_USER: ${{ secrets.DOCKER_USERNAME }}
DOCKER_PASS: ${{ secrets.DOCKER_PASSWORD }}
with:
destination_container_repo: ${{github.repository}}
provider: dockerhub
short_description: ${{ github.event.repository.description }}
readme_file: 'README.md'
** 提供给github 的docker token 需要读写删的权限,仅仅读写的权限会失败
https://code.visualstudio.com/docs/editor/userdefinedsnippets
foo.txt
提取为 foo
${TM_FILENAME/(.*)\\..+$/$1/}
在配置文件/etc/samba/smb.conf中
#共享文件设置参数
[share] #自定义共享名称,共享路径对应显示的实际名称,常用项
comment = This is share software #共享描述,做一个说明
path = /home/testfile #共享目录路径
browseable = yes/no #设置共享是否可浏览,如果no就表示隐藏,需要通过IP+共享名称进行访问
writable = yes/no #设置共享是否具有可写权限
read only = yes/no #设置共享是否具有只读权限
admin users = root #设置共享的管理员,如果security =share 时,引项无效,多用户中间使用逗 号隔开,例如admin users = root,user1,user2
# 设置允许访问共享的用户,例如valid users = user1,user2,@group1,@group2(多用户或组使用逗号隔
# 开,@group表示group用户组)
valid users = username
invalid users = username #设置不允许访问共享的用户
# 设置在共享具有写入权限的用户,例如例如write list = user1,user2,@group1,@group2(多用户或组使
# 用逗号隔开,@group表示group用户组)
write list = username
public = yes/no #设置共享是否允许guest账户访问
guest ok = yes/no #功能同public 一样
create mask = 0700 #创建的文件权限为700
directory mode = 0700 #创建的文件目录为 700
force user = ubuntu #客户端默认创建所属用户,设置后防止windows访问成为nobody, 常用项
smbpasswd -a ubuntu // 将ubuntu添加到samba用户组
配置操作后需重启服务
ubuntu
sudo /etc/init.d/smbd restart
centos
graph TD
A["cmd:gpedit.msc"]
--> B["管理模板"]
B --> C["网络"]
C --> D["lanman工作站"]
D --> E["启用不安全的来宾登陆:已启用"]
确保setlinux关闭,可以用setenforce 0命令执行。 默认的,SELinux禁止网络上对Samba服务器上的共享目录进行写操作,即使你在smb.conf中允许了这项操作。 /usr/bin/setenforce 修改SELinux的实时运行模式
setenforce 1 设置SELinux 成为enforcing模式
setenforce 0 设置SELinux 成为permissive模式
如果要彻底禁用SELinux 需要在/etc/sysconfig/selinux中设置参数selinux=0 ,或者在/etc/grub.conf中添加这个参数
/usr/bin/setstatus -v
?? 不关闭防火墙方法
setsebool -P samba_enable_home_dirs on
setsebool -P samba_domain_controller on
#/usr/sbin/setsebool -P allow_smbd_anon_write=1
#chcon -t public_content_rw_t <共享文件路径>
go tools可能不会继承环境变量,需要对 gotools 单独配置, 与 ~/.bashrc配置一样即可 eg:
"go.toolsEnvVars": {
"GOPROXY": "https://goproxy.cn,direct",
"GOPATH": "/root/envs/gopath"
}
定制的镜像都是基于 FROM 的镜像,这里的 nginx 就是定制需要的基础镜像。后续的操作都是基于 nginx。
用于执行后面跟着的命令行命令。有以下俩种格式
RUN ["可执行文件", "参数1", "参数2"]
# 例如:
# RUN ["./test.php", "dev", "offline"] 等价于 RUN ./test.php dev offline
COPY [--chown=<user>:<group>] <源路径1>... <目标路径>
COPY [--chown=<user>:<group>] ["<源路径1>",... "<目标路径>"]
[--chown=<user>:<group>]:可选参数,用户改变复制到容器内文件的拥有者和属组。
<源路径>:源文件或者源目录,这里可以是通配符表达式,其通配符规则要满足 Go 的 filepath.Match 规则。例如:
COPY hom* /mydir/
COPY hom?.txt /mydir/
<目标路径>:容器内的指定路径,该路径不用事先建好,路径不存在的话,会自动创建。
ADD 指令和 COPY 的使用格类似(同样需求下,官方推荐使用 COPY)。功能也类似,不同之处如下:
ADD 的优点:在执行 <源文件> 为 tar 压缩文件的话,压缩格式为 gzip, bzip2 以及 xz 的情况下,会自动复制并解压到 <目标路径>。
ADD 的缺点:在不解压的前提下,无法复制 tar 压缩文件。会令镜像构建缓存失效,从而可能会令镜像构建变得比较缓慢。具体是否使用,可以根据是否需要自动解压来决定。
类似于 RUN 指令,用于运行程序,但二者运行的时间点不同:
CMD 在docker run 时运行。
RUN 是在 docker build。
作用:为启动的容器指定默认要运行的程序,程序运行结束,容器也就结束。CMD 指令指定的程序可被 docker run 命令行参数中指定要运行的程序所覆盖。
注意:如果 Dockerfile 中如果存在多个 CMD 指令,仅最后一个生效。
格式:
CMD <shell 命令>
CMD ["<可执行文件或命令>","<param1>","<param2>",...]
CMD ["<param1>","<param2>",...] # 该写法是为 ENTRYPOINT 指令指定的程序提供默认参数
类似于 CMD 指令,但其不会被 docker run 的命令行参数指定的指令所覆盖,而且这些命令行参数会被当作参数送给 ENTRYPOINT 指令指定的程序。
但是, 如果运行 docker run 时使用了 --entrypoint 选项,将覆盖 CMD 指令指定的程序。
优点:在执行 docker run 的时候可以指定 ENTRYPOINT 运行所需的参数。
注意:如果 Dockerfile 中如果存在多个 ENTRYPOINT 指令,仅最后一个生效。
格式:
ENTRYPOINT ["<executeable>","<param1>","<param2>",...]
可以搭配 CMD 命令使用:一般是变参才会使用 CMD ,这里的 CMD 等于是在给 ENTRYPOINT 传参,以下示例会提到。
示例:
假设已通过 Dockerfile 构建了 nginx:test 镜像:
FROM nginx
ENTRYPOINT ["nginx", "-c"] # 定参
CMD ["/etc/nginx/nginx.conf"] # 变参
1、不传参运行
$ docker run nginx:test
容器内会默认运行以下命令,启动主进程。
nginx -c /etc/nginx/nginx.conf
2、传参运行
$ docker run nginx:test -c /etc/nginx/new.conf
容器内会默认运行以下命令,启动主进程(/etc/nginx/new.conf:假设容器内已有此文件)
nginx -c /etc/nginx/new.conf
设置环境变量,定义了环境变量,那么在后续的指令中,就可以使用这个环境变量。
格式:
ENV <key> <value>
ENV <key1>=<value1> <key2>=<value2>...
以下示例设置 NODE_VERSION = 7.2.0 , 在后续的指令中可以通过 $NODE_VERSION 引用:
ENV NODE_VERSION 7.2.0
RUN curl -SLO "https://nodejs.org/dist/v$NODE_VERSION/node-v$NODE_VERSION-linux-x64.tar.xz" \
&& curl -SLO "https://nodejs.org/dist/v$NODE_VERSION/SHASUMS256.txt.asc"
构建参数,与 ENV 作用一致。不过作用域不一样。ARG 设置的环境变量仅对 Dockerfile 内有效,也就是说只有 docker build 的过程中有效,构建好的镜像内不存在此环境变量。
构建命令 docker build 中可以用 --build-arg <参数名>=<值> 来覆盖。
格式:
ARG <参数名>[=<默认值>]
定义匿名数据卷。在启动容器时忘记挂载数据卷,会自动挂载到匿名卷。
作用:
避免重要的数据,因容器重启而丢失,这是非常致命的。 避免容器不断变大。 格式:
VOLUME ["<路径1>", "<路径2>"...] VOLUME <路径> 在启动容器 docker run 的时候,我们可以通过 -v 参数修改挂载点。
仅仅只是声明端口。
作用:
帮助镜像使用者理解这个镜像服务的守护端口,以方便配置映射。 在运行时使用随机端口映射时,也就是 docker run -P 时,会自动随机映射 EXPOSE 的端口。 格式:
EXPOSE <端口1> [<端口2>...]
指定工作目录。用 WORKDIR 指定的工作目录,会在构建镜像的每一层中都存在。(WORKDIR 指定的工作目录,必须是提前创建好的)。
docker build 构建镜像过程中的,每一个 RUN 命令都是新建的一层。只有通过 WORKDIR 创建的目录才会一直存在。
格式:
WORKDIR <工作目录路径>
用于指定执行后续命令的用户和用户组,这边只是切换后续命令执行的用户(用户和用户组必须提前已经存在)。
格式:
USER <用户名>[:<用户组>]
用于指定某个程序或者指令来监控 docker 容器服务的运行状态。
格式:
HEALTHCHECK [选项] CMD <命令>:设置检查容器健康状况的命令 HEALTHCHECK NONE:如果基础镜像有健康检查指令,使用这行可以屏蔽掉其健康检查指令
HEALTHCHECK [选项] CMD <命令> : 这边 CMD 后面跟随的命令使用,可以参考 CMD 的用法。
用于延迟构建命令的执行。简单的说,就是 Dockerfile 里用 ONBUILD 指定的命令,在本次构建镜像的过程中不会执行(假设镜像为 test-build)。当有新的 Dockerfile 使用了之前构建的镜像 FROM test-build ,这时执行新镜像的 Dockerfile 构建时候,会执行 test-build 的 Dockerfile 里的 ONBUILD 指定的命令。
格式:
ONBUILD <其它指令>
LABEL 指令用来给镜像添加一些元数据(metadata),以键值对的形式,语法格式如下:
LABEL <key>=<value> <key>=<value> <key>=<value> ...
比如我们可以添加镜像的作者:
LABEL org.opencontainers.image.authors="runoob"
# 拉取镜像
docker pull {{image}}
docker save {{image}} > {{image.tar}}
如果网络不好可以通过load jar方式获取镜像, jar包可以从 https://pull.7ii.win/ 网址获取
# 导入镜像
docker load<{{image.tar}}
# or
docker load -i {{image.tar}}
# 列出镜像
docker images
# 列出无效镜像
docker images -f dangling=true
# 删除镜像
docker rmi <imageID or name>
# 清空无效镜像
docker image prune
docker build -t nginx:v3 .
在 Dockerfile 文件的存放目录下,执行构建动作。
以下示例,通过目录下的 Dockerfile 构建一个 nginx:v3(镜像名称:镜像标签)。
注:最后的 . 代表本次执行的上下文路径。
上下文路径,是指 docker 在构建镜像,有时候想要使用到本机的文件(比如复制),docker build 命令得知这个路径后,会将路径下的所有内容打包。
解析:由于 docker 的运行模式是 C/S。我们本机是 C,docker 引擎是 S。实际的构建过程是在 docker 引擎下完成的,所以这个时候无法用到我们本机的文件。这就需要把我们本机的指定目录下的文件一起打包提供给 docker 引擎使用。
如果未说明最后一个参数,那么默认上下文路径就是 Dockerfile 所在的位置。
注意:上下文路径下不要放无用的文件,因为会一起打包发送给 docker 引擎,如果文件过多会造成过程缓慢。
docker 更新已有容器
docker update --restart=no [容器名]
docker update --restart=always [容器名]
docker update --restart=on-failure:3 [容器名]
no 不自动重启 on-failure:重启次数 指定自动重启的失败次数,到达失败次数后不再重启 always 自动重启
docker volume ls
docker volume inspect <volumes对应名称>
result
[
{
"Driver": "local",
"Labels": {
"com.docker.compose.project": "blogs",
"com.docker.compose.version": "1.27.4",
"com.docker.compose.volume": "db_data"
},
"Mountpoint": "/var/lib/docker/volumes/blogs_db_data/_data",
"Name": "blogs_db_data",
"Options": {},
"Scope": "local"
}
]
svnadmin dump /data/app/svn > /data/app/backup/full.svn.bak
未创建仓库先创建
svnadmin create /data/app/svn
svnadmin load /data/app/svn > /data/app/backup/full.svn.bak
svn info
svn switch --relocate https://127.0.0.1:8443/svn/items https://123.34.56.78:8443/svn/items
svnadmin create <仓库地址>
cp pre-revprop-change.tmpl pre-revprop-change
exit 0
svnsync init file://<仓库地址> <源svn地址>
svnsync sync file://<仓库地址>
svnlook uuid /data/svn
svnadmin setuuid /opt/svn/colleage a8ace837-8dc3-416d-a764-d1b9f94a0735
svnserve -d -r /home/svn/document/
说明:资源库在“/home/svn/document/”下
或者:
#使用9999端口启动svn服务
svnserve --listen-port 9999 -d -r /home/svndata