如何提高网站的数据安全性性?

如何加强Magento电子商务网站的安全性?
作者:布加迪编译
分类 : 比特网
  Magento是很多公司都在使用的一种软件平台,其社区版是一款免费可用的开源程序。由于大量第三方开发的插件和主题扩展了默认功能和设计,Magento正在逐渐成为电子商务行业的WordPress。
  然而,越来越受欢迎的Magento给了们一个觊觎这个电子商务平台足够充分的理由。尤其是如果你经营一家使用Magento平台的网店,你拥有的很重要、很敏感的客户,在黑客眼里就是异常宝贵的商品。因而,你有必要做好全面的摸底工作,采取最佳实践,确保Magento部署系统的每个部分的。
  在本教程中,我们将探讨Magento安全方面的最佳实践,并通过几个例子教你如何确保Magento网站的安全。
  1. 为Magento管理员帐户选择一个强大、安全的密码。
  确保安装的Magento系统安装可靠,第一步就是为Magento管理员帐户设置一个强密码。确保管理员的密码长度至少是十个随机字符,包括数字、大小写字母和特殊字符(比如“q&t:A;-Q&4'?&#6”)。删除不使用的其他任何帐户。拥有的帐户数量越少,黑客得手的机会就越小。
  2. 为所有的Magento网页使用加密连接(/HTTPS)。
  SSL是一种对于从Web发送到的敏感信息加密的安全协议,比如登录信息、个人信息等。想在你的Magento网站上实施SSL,先要获得一份SSL证书(比如从Let's Encrypt获得)。有了获得的证书后,配置Web,以便侦听端口443,并通过Magento管理后端来启用SSL。
  比如说,如果你在基于Debian的服务器上使用Apache,应创建一个新的虚拟主机:
  # vi /etc/apache2/sites-available/your-domain.com-ssl.conf
  添加下面几行:
ServerName your-domain.com
DocumentRoot /var/www/html/magento/
SSLEngine on
#Specify the path to your SSL certificate file:
SSLCertificateFile /etc/apache2/ssl/your-domain.crt
#Specify the path to private key file:
SSLCertificateKeyFile /etc/apache2/ssl/your-domain.key
#Specify the path to CA certificate:
SSLCACertificateFile /etc/apache2/ssl/ca-bundle.crt
Options -Indexes +FollowSymLinks +MultiViews
Order allow,deny
AllowOverride All
ErrorLog /var/log/apache2/ssl_error.log
CustomLog /var/log/apache2/ssl_.log combined
  启用mod_ssl Apache:
# a2enmod ssl
  禁用默认的SSL虚拟主机,并启用"your-domain.com-ssl.conf"虚拟主机:
# a2dissite default-ssl
# a2ensite your-domain.com-ssl.conf
  最后,重启Apache,让变更生效:
# /etc/init.d/apache2 restart
  登录进入到Magento管理后端,然后进入到"系统"&& "配置"。找到左边的菜单,在"通用"选择列表下,点击"Web"。在"安全"选项卡上,将"http"变更成"https",并将"前端使用安全URL"和"管理员使用安全ULR"设成"是"。别忘了清空Magento缓存和Web浏览器的缓存,然后试着用https来访问你的网站。
  如果一些访客使用http://your-domain.com将你的网站加入书签,你又想确保所有http请求重定向至https,可以将下面几行添加到位于Magento网站的文档根目录下的.htaccess文件(比如"/var/www/html/magento/.htaccess"):
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://your-domain.com/$1 [R=301,L]
  3. 为管理员后端创建自定义路径。
  如果黑客使用蛮力攻击,企图闯入到你的Magento后端,Magento的默认管理员URL(比如yourstore.com/store/admin)可能很容易成为黑客的目标。为了防止这种情况,你可以定制默认的管理员路径,如下所示。
  通过以根用户身份登录到服务器。然后,打开位于Magento安装系统的"/app/etc"目录下的"local.xml"文件(比如"/var/www/html/magento/app/etc/local.xml"),找到下面这一行:
  把"admin"换成较为复杂的名称,比如"MyMagento123"或者你希望管理员后端的URL具有的任何名称。这会将管理员URL变换成"yourstore.com/store/MyMagento123"。
  4. 将获准拥有管理员访问权的IP地址加入白名单。
  除了像上面那样隐藏管理员URL外,你还可以在层面限制对管理员URL的访问。换句话说,将管理员访问权限制在你明确许可的仅仅几个IP地址或CIDR段。想为Apache创建一份IP白名单,将下面这个LocationMatch指令添加到你的虚拟主机配置里面。请注意:"MyMagento123"是你之前定义的自定义管理员登录页面。
Order Deny,Allow
Deny from All
Allow from 111.111.111.0/24
  更新白名单后,别忘了重新启动Apache。现在,你就只能够从指定的IP地址段访问自定义管理员登录页面(yourstore.com/store/MyMagento123)了。
  5. 加固Magento网站的文件许可机制。
  为了遵守最小权限原则,就要确保Magento网站文件和目录无法被Web服务器之外的任何系统写入。为此,Web服务器用户(Debian上的www-data,或CentOS上的apache)就需要可以访问Magento网站文档根目录下面的Magento网站文件和目录,所以运行下面这个命令来做到这点(在Debian上):
# chown www-data:www-data -R /var/www/html/magento
  对目录设置chmod 750,对所有网站文件设置640,"app/etc"、"media"和"var"这些目录除外,它们需要770权限(770权限将全面控制权赋予所有者和小组,对其他用户不赋予任何权限):
# find /var/www/html/magento -type f -print0 | xargs -r0 chmod 640
# find /var/www/html/magento -type d -print0 | xargs -r0 chmod 750
# chmod -R g+w /var/www/html/magento/{app/etc,media,var}
  6. 为管理员访问使用双因子验证。
  就安全而言,没有什么所谓的妙方高招。在这个方面,你可以为管理员访问添加的另一层保护就是双因子验证。如果启用了双因子验证插件,系统需要你出示一次性安全码,才能访问Magento后端。一次性安全码由安装在上的 Authenticator应用程序生成,不怀好意的黑客很难搞到。
  7. 只使用来自可信源的Magento插件。
  任何软件系统的安全性取决于最薄弱的那一环。虽然庞大的第三方Magento插件生态系统无疑有利于Magento用户,但是这每一个插件有可能带来新的攻击途径。就算实施了其他所有的安全保护措施,只要某个编写得差劲的插件存在一个安全漏洞,就能突破你的Magento系统。在将任何第三方插件整合到你的Magento商店之前,总是要做好摸底工作,从Magento社区等独立社区了解开发者的声誉和客户评论。只使用来自可信源、一贯可靠的那些插件,以及定期更新和维护的那些插件。
  8. 定期更新Magento。
  只要推出新的安全补丁或版本,就要更新安装的Magento,包括所有插件和主题。在开始更新Magento之前,对你的Magento网站文件及进行备份是个好主意。
  想知道目前安装在网站上的Magento是哪个版本,通过SSH以根用户身份登录进入到服务器,浏览到基于Magento的网站的文档根目录("/var/www/html/magento"),运行下面几个命令:
# cd /var/www/html/magento
# php -r "include 'app/Mage.php'; echo 'Your Magento version is: ', Mage::getVersion(); " ; echo "";
  结束语
  我们在本教程中探讨了基于Magento的电子商务网站的最佳安全实践。遵守这些准则,你可以大大提高Magento网站的安全性。除了Magento配置外,你还可以使用其他技巧或方法来加强网站的总体安全性,比如阻止不需要的IP地址,或者安装检测系统(),所以务必要尽一切所能来加强安全。将网店开在虚拟专用服务器(VPS)或专用服务器上通常比开在共享系统上要好。如果你使用VPS或专用主机托管,可获得更好的性能,并且对自己的主机拥有更大的控制权。切记:一个小小的错误就会破坏你安装的整个Magento系统。
[ 责任编辑:小石潭记 ]
<p class="Text_chain" title="亚信安全与CHIMA发布">
比特网 09:36:47
从《中国互联网+指数报告(2018)》看数字经济
“互联网+”的这些新变化,你知道吗?
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。如何降低网页的安全性?_百度知道
如何降低网页的安全性?
因为有一个网页,打开以后显示的图片全部都是一个叉,朋友说是因为安全性太高,只要降低了就可以。求怎样降低安全性- -麻烦详细点。因为你面对的是一个电脑盲……
我有更好的答案
可以通过修改浏览器安全性设置来降低网页的安全性。第一步:点击开始--控制面板--internet选项第二步:在弹出的属性窗口中,选择安全选项卡第三步:点击要查看的区域,选择为internet第四步:在级别一栏中,选择自定义级别,在重置自定义设置中,我们把安全级别降到最低,原后点击应用--确定,这样就可以降低网页的安全性了
采纳率:40%
IE上面菜单项“工具”——“INTERNET选项”——“安全”里有设置安全等级的。你所说的应该就是这个吧。一般设置中低即可。如果不行可能应该进入你的打印机设置中去详细设置下。
本回答被提问者采纳
不同的浏览器不同的方法设置。用IE举例子:打开浏览器,选择工具--Interner选项--安全 在上面列出几类中选择你希望更改的,更改下面的该区域的安全级别内的选项,选项分为2种,自定义可能按自己的喜好更改,默认则列出4个安全级别供选择`
用IE8,完美解决。
其他1条回答
为您推荐:
其他类似问题
您可能关注的内容
安全性的相关知识
&#xe675;换一换
回答问题,赢新手礼包&#xe6b9;
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。OurJS-我们的JS, 我们的技术-IT文摘; 专注JS相关领域;
我们热爱编程, 我们热爱技术;我们是高大上, 有品味的码农;
欢迎您订阅我们的技术周刊
我们会向您分享我们精心收集整理的,最新的行业资讯,技术动态,外文翻译,热点文章;
我们使用第三方邮件列表向您推送,我们不保存您的任何个人资料,注重您的隐私,您可以随时退订,
欢迎分享您的观点,经验,技巧,心得
让我们一起找寻程序员的快乐,探索技术, 发现IT人生的乐趣;
本网站使用缓存技术每次加载仅需很小流量, 可在手机中流畅浏览;
如果您发现任何BUG,请即时告知我们: ourjs(at)ourjs.com
订阅邮件周刊
提高NodeJS网站的安全性:Web服务器防黑客攻击技巧
注意 转载须保留原文链接,译文链接,作者译者等信息。&&
毫无疑问,Node.js现在是越来越成熟。尽管这样,我们还没有形成很多的安全准则。在这篇文章中,我会分享一些关于提高Node.js安全性方面的技巧。不用eval,赢得朋友你不仅仅要避免使用eval - 你也应该避免使用在下列情况,他们等价于直接使用eval;setInterval(String, 2)setTimeout(String, 2)new Function(String)注* eval: 直接将字符串转化为代码执行,如: eval('alert("hi")')为什么不要用eval?如果你对用户输入的内容进行了eval运行(千万不要这么设计),你就有可能受到注入攻击。并且这种运行方式很慢。请使用Strict严格模式使用这种模式将限制你的变量声明,并总会将一些可能隐藏的错误抛出来,下面是几个例子:不可删除的属性'use strict';delete Object. // TypeError对象属性必须是唯一的'use strict'; &var obj = { && & a: 1,&& & a: 2&};&// syntax error禁止使用withvar obj = { x: 17 }; &with (obj) // !!! syntax error &{
}注* 更多参考:静态代码分析使用 JSLint, JSHint 或 ESLint 来静态分析你的代码. 静态代码分析可以让你在早期捕获一些潜在的BUG.测试这一点不言而喻:测试,测试再测试。不仅仅是单元测试,你应该进行全面测试(test pyramid)。不要直接使用: sudo node app.js很多人使用超级用户权限运行Node应用,不是吗?因为他们希望应用程序直接侦听80或443端口(注* http和https的默认端口)这一点是不对的,进程中的任何一个错误/漏洞都将让整个系统宕机,然后你就什么也干不了。所以你应该使用一个HTTP反向代理服务去转发这些请求。可以用nginx, Apache 你看着办。注* 相关阅读避免命令(shell command)注入下面的代码段有什么问题?child_process.exec('ls', function (err, data) { && & console.log(data);});child_process.exec 命令调用的是 /bin/sh, 它启动了一个解释器,而非程序。这是有问题的,当该方法执行用户输入的一个方法,比于一个反引号或$()中的内容,一个新的命令就可能被攻击者注入。为了避免这个问题,你只需要使用child_process.execFile。临时文件创建文件时,如处理上传的文件格外注意。这些文件可以轻松吃掉你所有的磁盘空间。为了解决这个问题,你应该使用Streams。加密你的Web应用不光是Node-所有的Web应用程序都应该加密。(注* https)跨站脚本攻击(Reflected Cross Site Scripting)发生这种情况时,攻击者注入可执行代码的HTTP响应。一个应用程序容易受到这种类型的攻击,它会在客户端执行未验证的脚本(主要是用Javascript写的)。它使攻击者能够窃取cookie,剪贴板的内容或修改页面本身。比如http://example.com/index.php?user=&script&alert(123)&/script&如果这条用户查询未经过验证直接插入到DOM(HTML)中,它就会被执行。怎么避免永远不要往DOM中插入不可信的数据在插入前去除HTML注* 更多内容防止Cookie被盗默认情况下,Cookie可以通过Javascript在同一个域中读取。这样可能会被跨站点脚本攻击。而且它们还有可能被第三方的JavaScript库阅读。例如var cookies = document.cookie.split('; ');怎样避免为了防止这种情况,你可以在Cookies上使用HttpOnly,这个标签可以让JavaScript无法读取这个cookie。 (注* 比如服务器端用到的Cookie)内容加密策略内容安全策略(CSP)是一个附加的安全层,帮助检测和缓解某些类型的攻击,包括跨站点脚本(XSS)和数据注入攻击。CSP可以通过 Content-Security-Policy 被启用。&比如:&Content-Security-Policy: default-src 'self' *.mydomain.com注* CSP的更多这个header头信息将只接收信任的域名及其子域名的发过来的内容。跨站请求伪造 (Cross-Site Request Forgery)CSRF是一种迫使终端用户在他目前已验证授权的Web应用程序中执行其它的actions。这时侯问题就可能发生了,因为cookie也会发送到被请求的网站(此网站你已经被授权) - 即使当这些请求来自不同的位置。例如&body onload="document.forms[0].submit()"&& & &form method="POST" action="&
& & &input type="hidden" name="id" value="123555."&
注* 此页面在另外一个域名中这样会直接导致这个用户信息被删除。怎样阻止为了防止CSRF,您应该实现同步令牌模式 - 幸运的是,node社区已经帮你做了。下面是它的工作原理:当发起一个GET请求时,服务器检查你的CSRF令牌 - 如果它不存在,创建一个当用户显示输入时,确保添加一个隐藏的CSRF令牌值当Form表单提交时,确保该值与该表单与Session中的内容相匹配
原文地址:
&热门文章 - 分享最多
&相关阅读 - 骇客攻防
&关键字 - Node.JS
&欢迎订阅 - 技术周刊
我们热爱编程, 我们热爱技术; 我们是高端, 大气, 上档次, 有品味, 时刻需要和国际接轨的码农; 欢迎您订阅我们的技术周刊; 您只需要在右上角输入您的邮箱即可; 我们注重您的隐私,您可以随时退订.
加入我们吧! 让我们一起找寻码农的快乐,探索技术, 发现IT人生的乐趣;
我们的微信公众号: ourjs-com
打开微信扫一扫即可关注我们:
IT文摘-程序员(码农)技术周刊技巧1:使用合适的错误报告
一般在开发过程中,很多程序员总是忘了制作程序错误报告,这是极大的错误,因为恰当的错误报告不仅仅是最好的调试工具,也是极佳的安全漏洞检测工具,这能让你把应用真正上线前尽可能找出你将会遇到的问题。
当然也有很多方式去启用错误报告。比如在 php.in 配置文件中你可以设置在运行时启用
启动错误报告
error_reporting(E_ALL);
停用错误报告
error_reporting(0);
技巧2:不使用PHP的Weak属性 有几个PHP的属性是需要被设置为OFF的。一般它们都存在于PHP4里面,而在PHP5中是不推荐使用的。尤其最后在PHP6里面,这些属性都被移除了。
注册全局变量
当 register_globals 被设置为ON时,就相当于设置Environment,GET,POST,COOKIE或者Server变量都定义为全局变量。此时你根本不需要去写 $_POST['username']来获取表单变量'username',只需要'$username'就能获取此变量了。
那么你肯定在想既然设置 register_globals 为 ON 有这么方便的好处,那为什么不要使用呢?因为如果你这样做将会带来很多安全性的问题,而且也可能与局部变量名称相冲突。
比如先看看下面的代码:
if( !empty( $_POST['username'] ) && $_POST['username'] == ‘test123′ && !empty( $_POST['password'] ) && $_POST['password'] == “pass123″ )
$access = true;
如果运行期间, register_globals 被设置为ON,那么用户只需要传输 access=1 在一句查询字符串中就能获取到PHP脚本运行的任何东西了。
在.htaccess中停用全局变量
php_flag register_globals 0
在php.ini中停用全局变量
register_globals = Off
停用类似 magic_quotes_gpc, magic_quotes_runtime, magic_quotes_sybase 这些Magic Quotes
在.htaccess文件中设置
php_flag magic_quotes_gpc 0
php_flag magic_quotes_runtime 0
在php.ini中设置
magic_quotes_gpc = Off
magic_quotes_runtime = Off
magic_quotes_sybase = Off
技巧3:验证用户输入 你当然也可以验证用户的输入,首先必须知道你期望用户输入的数据类型。这样就能在浏览器端做好防御用户恶意攻击你的准备。
技巧4:避免用户进行交叉站点脚本攻击 在Web应用中,都是简单地接受用户输入表单然后反馈结果。在接受用户输入时,如果允许HTML格式输入将是非常危险的事情,因为这也就允许了JavaScript以不可预料的方式侵入后直接执行。哪怕只要有一个这样漏洞,cookie数据都可能被盗取进而导致用户的账户被盗取。
技巧5:预防SQL注入攻击 PHP基本没有提供任何工具来保护你的数据库,所以当你连接数据库时,你可以使用下面这个mysqli_real_escape_string 函数。
$username = mysqli_real_escape_string( $GET['username'] );
mysql_query( “SELECT * FROM tbl_employee WHERE username = ’”.$username.“‘”);
本文转载自:
人打赏支持
码字总数 15286
评论删除后,数据将无法恢复
技巧1:使用合适的错误报告 一般在开发过程中,很多程序员总是忘了制作程序错误报告,这是极大的错误,因为恰当的错误报告不仅仅是最好的调试工具,也是极佳的安全漏洞检测工具,这能让你把应...
大家都知道PHP已经是当前最流行的Web应用编程语言了。但是也与其他脚本语言一样,PHP也有几个很危险的安全漏洞。所以在这篇教学文章中,我们将大致看看几个实用的技巧来让你避免一些常见的P...
今天是2008年的最后一天,彬Go为大家奉上今年的最后大餐,这篇文章将为大家总结08年国外一些比较不错的前端开发相关的教程、技巧、脚本、实 例及工具资源等,有一些是曾经彬Go发表过的翻译文...
吞吞吐吐的
GeeWeb是一款基于PHP+MySQL开发的以完全免费、快速建站、维护简易、安全性高、负载力强、SEO友好等为特点,面向各中小企业、社会团体、学校及个人用户等的建站系统。 如果您有下面所列举的烦...
核心总结:php-fpm 子进程所使用的用户,不能是网站文件所有者。 凡是违背这个原则,则不符合最小权限原则。 根据生产环境不断反馈,发现不断有 php网站被挂木马,绝大部分原因是因为权限设置...
核心总结:php-fpm/apache 进程所使用的用户,不能是网站文件所有者。 凡是违背这个原则,则不符合最小权限原则。 根据生产环境不断反馈,发现不断有 php网站被挂木马,绝大部分原因是因为权...
bengozhong
首先,确认服务器硬件是否足够支持当前的流量。 普通的P4服务器一般最多能支持每天10万独立IP,如果访问量比这个还要大, 那么必须首先配置一台更高性能的专用服务器才能解决问题 ,否则怎么...
_xiaotudou
大家在使用PHP进行GET或POST提交数据时,经常会在URL带着参数进行传递,比如www.mdaima.com/get.php?id=1&page=5,这里就将id编号和page页码进行了参数传递,如果这样直接明文传输,会将参数...
james_laughing
最好的WordPress搜索引擎优化技巧,你应该完全尝试 WordPress是创建和管理网站的最大平台之一。它为允许他们创建博客或网站的个人和组织提供免费服务。用户可以随时升级这些服务,且价格合理...
推荐码发放
Apache为数以百万的网站和互联网应用提供可靠的服务,其中还包括:各类验证方案、语言接口和平台安全方案等等,由于其开放的兼容性和强大的安全性能,让它一举成为了千千万万个用户最为喜爱的WEB...
冬眠的包子
没有更多内容
加载失败,请刷新页面
我在安装了Geth节点的ubuntu服务器X上创建了一个shell脚本,在测试链中插入智能合约数据。此外,我通过使用Shell脚本命令在同一服务器X上创建一个PHP文件insertscript.php。当我从命令提示符...
参考《最容易理解的对卷积(convolution)的解释》 https://blog.csdn.net/bitcarmanlee/article/details/ 这篇博客详细讲解了“卷积”,提及了为什么要反转180度,我简述下。 1.卷积的...
datadev_sh
20.23/20.24/20.25 告警系统邮件引擎 20.26 运行告警系统
声明:因为运行环境是基于Linux系统的,在做此框架之前需要做一些前期的环境准备工作 CentOs下安装MySQL网上很多实例,因为博客后期作为框架的原生教程,故这边做详细的安装记录,我这边已经...
第一篇文章简单给大家介绍了Spring Cloud架构,我这边结合了当前大部分企业的通用需求,包括技术的选型比较严格、苛刻,不仅要用业界最流行的技术,还要和国际接轨,在未来的5~10年内不能out...
本文节选自电子书《Netkiller Blockchain 手札》 Netkiller Blockchain 手札 Mr. Neo Chan, 陈景峯(BG7NYT) 中国广东省深圳市龙华新区民治街道溪山美地
&netkiller@...
netkiller-
做为一个小白,以为自己懂了点Linux知识,会搭建Linux各种服务就觉得自己牛的不要要的。在我们团队里面,我将使用了一台破电脑搭建Linux服务器,上面跑着Ftp服务存放着资源,ssh服务可以远程...
Android O SubId,即SIM卡id,此id为数据库中的"_id"字段,从1开始。 每当我们向手机插入一张SIM卡,此卡的相关记录就会被保存到数据库,而其记录的"_id"字段则被用作SubId。 若SIM卡之前已插...
redis 4.0 Stable version release,新增了许多新功能,此次专门抽出时间,探索一些功能,把握Redis未来的发展方向,同时积累经验,为未来升级Redis打下坚实基础。学习新...
$ hbase zkcli2. 查看当前表 $ ls /hbase/table3. 删除表格$ rmr /hbase/table/表格名字4. 重启Hbase
没有更多内容
加载失败,请刷新页面
文章删除后无法恢复,确定取消删除此文章吗?
亲,自荐的博客将通过私信方式通知管理员,优秀的博客文章审核通过后将在博客推荐列表中显示
确定推荐此文章吗?
确定推荐此博主吗?
聚合全网技术文章,根据你的阅读喜好进行个性推荐
指定官方社区
深圳市奥思网络科技有限公司版权所有

我要回帖

更多关于 非功能性需求 的文章

 

随机推荐