./mongorestore -d test /tmp/test //恢复数据库
mongodb 备用与恢复 用户授权
./mongorestore -d test /tmp/test //恢复数据库
解释语句
> db.c1.find({name:"user5"}).explain(); { "cursor" : "BasicCursor", "nscanned" : 19, 扫瞄行数 "nscannedObjects" : 19, "n" : 1, "millis" : 92, "nYields" : 0, "nChunkSkips" : 0, "isMultiKey" : false,
//这个是普通集合
db.createCollection(“c1”);
> db.c3.stats(); { "ns" : "test.c3", "count" : 0, "size" : 0, "storageSize" : 8192, "numExtents" : 1, "nindexes" : 1, "lastExtentSize" : 8192, "paddingFactor" : 1, "flags" : 1, "totalIndexSize" : 8192, "indexSizes" : { "_id_" : 8192 }, "ok" : 1 }
如果要把普通集合转换成固定集合
db.runCommand({convertToCapped:”c3″,size:10000000,max:3});
//这个是固定集合
db.createCollection(“c4”,{capped:true,size:10000000,max:5}); //capped代表固定集合,size:单位是k 这里表示10M,最大存储5个json,储存最新的,去掉最旧的 适合存储日志
> db.c4.stats(); { "ns" : "test.c4", "count" : 0, "size" : 0, "storageSize" : 10000128, "numExtents" : 1, "nindexes" : 0, "lastExtentSize" : 10000128, "paddingFactor" : 1, "flags" : 0, "totalIndexSize" : 0, "indexSizes" : { }, "capped" : 1, "max" : 5, "ok" : 1 }
//储存文件
./mongofiles put mongosniff.tar.gz
[root@localhost bin]# ./mongofiles put mongosniff.tar.gz
connected to: 127.0.0.1
added file: { _id: ObjectId(‘50408b4ed776b01713c405d2’), filename: “mongosniff.tar.gz”, chunkSize: 262144, uploadDate: new Date(1346407255724), md5: “6e006328d829c667c5b36cf35e7e4e50”, length: 453717 }
done!
chunkSize 块大小 继续阅读
wget http://fastdl.mongodb.org/linux/mongodb-linux-i686-1.8.0.tgz
解压
复制目录下的bin 到/usr/local/mongdb 下
在mongdn下mkdir data
touch dblogs
/usr/local/mongodb/bin/mongod –dbpath=/usr/local/mongodb/data/ –logpath=/usr/local/mongodb/dblogs & //启动mongdb 继续阅读
$sphinx = $_POST[‘word’];
$sphinx->SetServer(“localhost”,9312);
$sphinx->SetMatchMode(SPH_MATCH_ANY); //SPH_MATCH_ANY 拆词搜索
//SPH_MATCH_ALL 整个词搜索 继续阅读
下载sphinx
wget http://www.sphinxsearch.com/downloads/sphinx-0.9.9.tat.gz
export LIBS=”-liconv”
./confgure –perfix=/usr/local/sphinx –with-mysql=/usr/local/mysql
make&make install
vi /usr/local/sphinx/etc/sphinx.conf
修改配置文件(这个去百度一下吧)
继续阅读
先检查系统是否有默认安装 sendmail
ps -ef | grep sendmail
如果有则停掉
service sendmail stop 继续阅读
本文主要介绍针对PHP网站文件上传漏洞。由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP解释器,就可以在远程服务器上执行任意PHP脚本,即文件上传漏洞。
一套web应用程序,一般都会提供文件上传的功能,方便来访者上传一些文件。 继续阅读
本文主要介绍针对PHP网站的SQL注入攻击。所谓的SQL注入攻击,即一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。
继续阅读
本文主要介绍针对PHP网站的客户端脚本植入攻击方式。所谓客户端脚本植入攻击,是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,黑客所植入的脚本就会被执行,进而开始攻击。 继续阅读