- 攻防世界web:Web_php_wrong_nginx_config,python3后门
iZer_0
前端phpnginx
网上的wp中关于Web_php_wrong_nginx_config的后门代码都是python2的(源码来自:Weevely:一个PHP混淆后门的代码分析-Phuker'sBlog)以下是转换成python3的版本#encoding:utf-8fromrandomimportrandint,choicefromhashlibimportmd5importurllib.parseimportstri
- kali中关于nmap、dirb、weevely、NC工具的用法
孤寂204
网络
nmap的使用方法nmap发现主机的扫描方法命令说明nmap-sP192.168.1.0/24扫描有多少主机运行(ping扫描)nmap-P0192.168.1.0/24对主机进行高强度扫描,对端口扫描、版本探测、操作系统探测(无ping扫描)nmap-PS192.168.1.0/24默认是扫描1-31338个端口,用-p1-65535指定端口该选项发送一个设置了SYN标志位的空TCP报文。默认目
- 渗透测试获取webshell方法总结
見贤思齊
网络安全网络安全
目录一、msfvenom制作木马获取反弹shell(一)开启msf监听(二)制作木马命令(三)上传到DC-3的网站后台(四)访问木马文件路径建立反弹连接二、weevely制作木马获取shell(一)制作木马(二)上传木马到目标网站(三)使用weevely获取shell三、php-reverse-shell.php获取shell(一)生成木马(二)上传木马到目标网站后台(三)开启监听(四)访问目标网
- 《Kali渗透基础》15. WEB 渗透
镜坛主
学习记录:Kali渗透基础安全网络web安全
kali渗透1:WEB技术1.1:WEB攻击面1.2:HTTP协议基础1.3:AJAX1.4:WEBService2:扫描工具2.1:HTTrack2.2:Nikto2.3:Skipfish2.4:Arachni2.5:OWASP-ZAP2.6:BurpSuite2.7:AWVS2.8:AppScan3:其他工具3.1:SQLmap3.2:XSSer3.3:BeEF3.4:Weevely3.5:O
- 常见的WebShell管理工具
Daoke37
常见的WebShell管理工具1.中国菜刀2.蚁剑(AntSword)3.C刀(Cknife)4.冰蝎(Behinder)5.Xise6.Altman7.Weevely8.QuasiBot9.Webshell-Sniper10.WebshellManager
- web安全之Webshell管理工具
coleak
web安全web安全安全
目录漏洞原理工具中国蚁剑(antsword)weevely(kali)godzillaBehinder漏洞原理上传PHP一句话木马到服务器";@eval($_POST['coleak']);?>找到上传路径后通过给coleak赋值执行系统命令工具中国蚁剑(antsword)weevely(kali)weevelygeneratecoleakweevely.phpgodzilla上传到文件目录内测试
- 045-使用Weevely工具上传一句话木马
Steve.0
网络安全设备学习网络linux运维安全
045-使用Weevely工具上传一句话木马使用Weevely工具上传一句话木马实验环境说明:渗透机:kali-7(KaliLinux)用户名:root密码:toor靶机:win08-16(Windows2008)用户名:administrator密码:P@ssw0rd第一步,启动实验虚拟机,分别查看虚拟机IP地址:KaliLinuxWindows2008第二步,输入firefox命令来打开火狐浏
- weevely Linux kali 系统自带的菜刀
风过留不留声
渗透工具测试工具
weevely简介weevely是一款基于python编写的webshell生成、管理工具。weevely常用命令weevelygenerate生成指定路径带密码的php文件weevely文件连接php文件weevely主页面实例演示1.生成带密码的php文件weevelygenerate(path是路径,password是密码)(密码,路径,文件)2.将PHP文件放在目标网站后,连接php文件w
- 【渗透测试】VulnHub-IMF: 1
吃_早餐
VulnHub渗透测试web安全渗透测试靶机
VulnHub-IMF:1VulnHub-IMF:1渗透思路小知识点一、php中使用url传递数组的方法二、sqlmap用到的参数理解三、文件上传提权四、缓冲区溢出常用工具一、weevely:(Linux菜刀)phpwebshell的安全测试工具二、ltrace:跟踪进程调用库函数的情况工具VulnHub-IMF:1渗透思路参考文章:VulnHub-IMF:1渗透测试详细流程参考文章:VulnHu
- weevely的使用及免杀(Linux中的菜刀)
漫路在线
安全php安全
本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记前文链接WAMP/DVWA/sqli-labs搭建burpsuite工具抓包及Intruder暴力破解的使用目录扫描,请求重发,漏洞扫描等工具的使用网站信息收集及nmap的下载使用SQL注入(1)——了解成因和手工注入方法SQL注入(2)——各种注入SQL注入(3)——SQLMAPSQL注入(4)——实战SQL注入拿webshellVulnhu
- webshell利用
linux
一句话工具weevely,中国菜刀asp一句话木马我们上传了一句话木马后,可用中国菜刀进行连接原理:执行http://xxxx/a.asp?cmd=phpinfo()a.asp是一句话木马所在的位置制作图片一句话C32asm抓http包wsexplorer根据应用显示抓的包
- 解决一个weevely问题No module named sockshandler
兰以为佩
Kali
在kali2.0下使用weevely连接时,缺少PySocksTraceback(mostrecentcalllast):File"./weevely.py",line98,inmain(arguments)File"./weevely.py",line48,inmainmodules.load_modules(session)File"/usr/share/weevely/core/module
- OSCP - SickOS:1.2 writeup
一支神经病
VM破解
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/sickos/sick0s1.2.zip用到的知识点:PUT上传chkrootkit提权发现IP安装成功后,查找此虚拟机的IP,我使用的是netdiscoverIP为10.0.3.144nmap没啥开的端口,从80开始,扫下目录,发现test目录,然后发现有PUT方法上传利用weevely来
- Weevely使用及源码分析(一)
fly小灰灰
Weevely
1. 简介1.1 前言 weevely是一款使用python编写的webshell工具(集webshell生成和连接于一身),采用C/S模式构建,可以算作是linux下的一款菜刀替代工具(限于PHP),具有很好的隐蔽性,在Linux下具有:服务器配置审计后门放置暴力破解文件管理资源搜索网络代理命令执行系统信息收集端口扫描等功能1.2 测试环境 测试系统:Linuxkali4.6.0-kal
- Weevely使用及源码分析(二)
fly小灰灰
Weevely
1. 定义(术语、名词解释) 客户端:运行Weevely进程的计算机。 服务端:存有PHP木马的服务器。2. 协议交互流程 在客户端,Weevely每执行一条命令就通过HTTP协议发出一条GET/POST请求;在服务端,木马针对每条GET/POST请求作出响应,产生一条响应包。3. 数据包及源码分析 通过对源代码进行走读以及wireshark进行抓包分析,可以看出Weevely主要
- Weevely使用及源码分析(三)
fly小灰灰
Weevelyweevelyphp后门源码
1 weevely验证机制分析1.1 源码分析 当生成的php文件是以stegaref_php.tpl文件为模板时,当我们在连接时的命令行中输入任意命运就可以触发php.py文件中的_check_interpreter()函数,_check_interpreter()函数主要功能是随机生成一个命令,”echo”一个从11111到99999大小的随机整数,然后分别调用channels文件夹下的c
- 9.8. Web持久化
Sumarua
Web安全学习笔记
文章目录9.8.Web持久化9.8.1.WebShell管理工具9.8.2.WebShell9.8.3.Web后门9.8.Web持久化9.8.1.WebShell管理工具菜刀antSword冰蝎动态二进制加密网站管理客户端weevely3WeaponizedwebshellAltmanthecrossplatformwebshelltoolin.NETWebshellSniperManageyou
- discuz论坛注入木马
小刚127.0.0.1
渗透实例
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于它用途文章目录实验环境:1.了解discuz3.3版本的漏洞2.注入木马3.利用中国菜刀连接木马,上传webshell实现进一步控制。4.用kali自带的weevely生成webshell5.这里如果不习惯,可以用weevely的backdoor_reversetcp进行反向shell。今天试了一下很牛逼
- 2.File Upload(Low)——小白笔记——DVWA
qwsn
DVWA乱序
0x01:Webshell1.Webshell是什么?Webshell:包含用来连接靶机服务器操作系统的恶意代码的文件2.怎么生产Webshell通过中国菜刀(weevely)生产Webshell0x02:Low级别的DVWA测试1.上源码:FileUploadSource:Yourimagewasnotuploaded.';}else{//Yes!echo"{$target_path}succe
- 渗透利器Weevely之奇淫技巧篇
小马哥黑客
web安全
Weevely简介Weevely是一款python编写的webshell管理工具,作为编写语言使用python的一款工具,它最大的优点就在于跨平台,可以在任何安装过python的系统上使用。本文介绍的不是它最基本的功能,而是在渗透测试过程中使用它的奇淫技巧。安装运行Linux:(python2.7版本的Debian/Ubuntu)$sudoapt-getinstallg++python-pipli
- PHP Shell生成工具Weevely
大学霸IT达人
PHPShell生成工具WeevelyWeevely是一款模拟Telnet连接的PHPShell工具。它不提供网页形式的接口,而是提供一个命令形式的终端。渗透测试人员首先使用该工具生成对应的PHP网页。然后,将该网页上传到目标Web服务器上。渗透人员就可以在终端连接该页面,建立一个Shell会话。用户可以在该界面执行服务器的各种系统命令,从而接管该服务器。为了防止Shell被滥用,用户可以指定访问
- Weevely工具使用详解 (Linux菜刀)
weixin_45116657
工具使用
一、下载与安装下载地址:https://github.com/epinna/weevely3下载之后解压,使用里面的weevely.py在kali中国二、Weevely工具介绍weevely是一款使用python编写的webshell工具(集webshell生成和连接于一身),可以算作是linux下的一款菜刀替代工具(限于php),在linux上使用时还是很给力的,就是某些模块在windows上无
- kali中的webshell生成工具weevely
Vhagar
♥喜欢请点个赞吧♥用法usage:weevely[-h]{terminal,session,generate}...参数:{terminal,session,generate}terminalRunterminalorcommandonthetarget#在目标上运行终端或命令sessionRecoveranexistingsession#恢复现有会话generateGeneratenewagen
- kali中的webshell生成工具weevely
Vhagar
用法usage:weevely[-h]{terminal,session,generate}...参数:{terminal,session,generate}terminalRunterminalorcommandonthetarget#在目标上运行终端或命令sessionRecoveranexistingsession#恢复现有会话generateGeneratenewagent#生成新webs
- weevely(webshell) 用法 命令参数
键盘侠伍十七
安全渗透工具
简介weevely属于php的webshell工具。但相较于webacoo,weevely的功能更加强大,同时对于webshell的连接设立了密码选项!并且携带了大量的管理模块,为渗透带来了更多的惊喜与便利.使用步骤:第一步kali@root#weevelygenerate[password]/root/xx.php#//生成xx.php的backdoor密码为password第二步uploadb
- PHP后门生成工具weevely分析[转]
weixin_34119545
最近闲的蛋疼,玩了下weevely这个工具,感觉还是蛮强大的,防查杀,连接也是加密的。感兴趣的朋友看正文吧。0x01摘要weevely是一款针对PHP的webshell的自由软件,可用于模拟一个类似于telnet的连接shell,weevely通常用于web程序的漏洞利用,隐藏后门或者使用类似telnet的方式来代替web页面式的管理,weevely生成的服务器端php代码是经过了base64编码
- Kali 2.0 Web后门工具----WebaCoo、weevely、PHP Meterpreter
weixin_30814223
注:以下内容仅供学习使用,其他行为均与作者无关!转载请注明出处,谢谢!本文将介绍Kali2.0版本下的三款Web后门工具:WebaCoo、weevely、PHPMeterpreter,这类工具通常用于维护控制权。实验环境:●KALI的IP地址是192.168.44.138;●Metasploit的IP地址是192.168.44.130;一、WeBaCooWeBaCoo(WebBackdoorCoo
- 【20171116中】kali自带的webshell工具--weevely
weixin_30660027
0x01:简介weevely是适用于php网站的webshell工具,学之可受用终身,慎重慎重0x02:环境主机A:ubuntu14.04+php文件上传接口,IP:192.168.162.135主机B:kali2017.2+weevely,IP:192.168.162.1360x03:在主机B中使用weevely创建后门脚本,如下:0x04:将helloShell.php上传到主机B中,如下:0
- kali下的webshell工具-Weevely
weixin_30457465
Weevely------------------------------------------------主要特点:·隐蔽的类终端的PHPwebshell·30多个管理模块o执行系统命令、浏览文件系统o检查目标服务器的常见配置错误o基于现有连接,创建正向、反向的TCPshell连接o通过目标机器代理HTTP流量o从目标计算机运行端口扫描,渗透内网·支持连接密码weevely一共有三个参数:Te
- Weevely(php菜刀)工具使用简介
RickGray
Web安全学习
Weevely工具使用记录-前言weevely是一款使用python编写的webshell工具(集webshell生成和连接于一身),可以算作是linux下的一款菜刀替代工具(限于php),在linux上使用时还是很给力的,就是某些模块在windows上无法使用,总的来说还是非常不错的一款工具。项目地址:https://github.com/epinna/Weevely下面就针对该工具里的功能,做
- 遍历dom 并且存储(将每一层的DOM元素存在数组中)
换个号韩国红果果
JavaScripthtml
数组从0开始!!
var a=[],i=0;
for(var j=0;j<30;j++){
a[j]=[];//数组里套数组,且第i层存储在第a[i]中
}
function walkDOM(n){
do{
if(n.nodeType!==3)//筛选去除#text类型
a[i].push(n);
//con
- Android+Jquery Mobile学习系列(9)-总结和代码分享
白糖_
JQuery Mobile
目录导航
经过一个多月的边学习边练手,学会了Android基于Web开发的毛皮,其实开发过程中用Android原生API不是很多,更多的是HTML/Javascript/Css。
个人觉得基于WebView的Jquery Mobile开发有以下优点:
1、对于刚从Java Web转型过来的同学非常适合,只要懂得HTML开发就可以上手做事。
2、jquerym
- impala参考资料
dayutianfei
impala
记录一些有用的Impala资料
1. 入门资料
>>官网翻译:
http://my.oschina.net/weiqingbin/blog?catalog=423691
2. 实用进阶
>>代码&架构分析:
Impala/Hive现状分析与前景展望:http
- JAVA 静态变量与非静态变量初始化顺序之新解
周凡杨
java静态非静态顺序
今天和同事争论一问题,关于静态变量与非静态变量的初始化顺序,谁先谁后,最终想整理出来!测试代码:
import java.util.Map;
public class T {
public static T t = new T();
private Map map = new HashMap();
public T(){
System.out.println(&quo
- 跳出iframe返回外层页面
g21121
iframe
在web开发过程中难免要用到iframe,但当连接超时或跳转到公共页面时就会出现超时页面显示在iframe中,这时我们就需要跳出这个iframe到达一个公共页面去。
首先跳转到一个中间页,这个页面用于判断是否在iframe中,在页面加载的过程中调用如下代码:
<script type="text/javascript">
//<!--
function
- JAVA多线程监听JMS、MQ队列
510888780
java多线程
背景:消息队列中有非常多的消息需要处理,并且监听器onMessage()方法中的业务逻辑也相对比较复杂,为了加快队列消息的读取、处理速度。可以通过加快读取速度和加快处理速度来考虑。因此从这两个方面都使用多线程来处理。对于消息处理的业务处理逻辑用线程池来做。对于加快消息监听读取速度可以使用1.使用多个监听器监听一个队列;2.使用一个监听器开启多线程监听。
对于上面提到的方法2使用一个监听器开启多线
- 第一个SpringMvc例子
布衣凌宇
spring mvc
第一步:导入需要的包;
第二步:配置web.xml文件
<?xml version="1.0" encoding="UTF-8"?>
<web-app version="2.5"
xmlns="http://java.sun.com/xml/ns/javaee"
xmlns:xsi=
- 我的spring学习笔记15-容器扩展点之PropertyOverrideConfigurer
aijuans
Spring3
PropertyOverrideConfigurer类似于PropertyPlaceholderConfigurer,但是与后者相比,前者对于bean属性可以有缺省值或者根本没有值。也就是说如果properties文件中没有某个bean属性的内容,那么将使用上下文(配置的xml文件)中相应定义的值。如果properties文件中有bean属性的内容,那么就用properties文件中的值来代替上下
- 通过XSD验证XML
antlove
xmlschemaxsdvalidationSchemaFactory
1. XmlValidation.java
package xml.validation;
import java.io.InputStream;
import javax.xml.XMLConstants;
import javax.xml.transform.stream.StreamSource;
import javax.xml.validation.Schem
- 文本流与字符集
百合不是茶
PrintWrite()的使用字符集名字 别名获取
文本数据的输入输出;
输入;数据流,缓冲流
输出;介绍向文本打印格式化的输出PrintWrite();
package 文本流;
import java.io.FileNotFound
- ibatis模糊查询sqlmap-mapping-**.xml配置
bijian1013
ibatis
正常我们写ibatis的sqlmap-mapping-*.xml文件时,传入的参数都用##标识,如下所示:
<resultMap id="personInfo" class="com.bijian.study.dto.PersonDTO">
<res
- java jvm常用命令工具——jdb命令(The Java Debugger)
bijian1013
javajvmjdb
用来对core文件和正在运行的Java进程进行实时地调试,里面包含了丰富的命令帮助您进行调试,它的功能和Sun studio里面所带的dbx非常相似,但 jdb是专门用来针对Java应用程序的。
现在应该说日常的开发中很少用到JDB了,因为现在的IDE已经帮我们封装好了,如使用ECLI
- 【Spring框架二】Spring常用注解之Component、Repository、Service和Controller注解
bit1129
controller
在Spring常用注解第一步部分【Spring框架一】Spring常用注解之Autowired和Resource注解(http://bit1129.iteye.com/blog/2114084)中介绍了Autowired和Resource两个注解的功能,它们用于将依赖根据名称或者类型进行自动的注入,这简化了在XML中,依赖注入部分的XML的编写,但是UserDao和UserService两个bea
- cxf wsdl2java生成代码super出错,构造函数不匹配
bitray
super
由于过去对于soap协议的cxf接触的不是很多,所以遇到了也是迷糊了一会.后来经过查找资料才得以解决. 初始原因一般是由于jaxws2.2规范和jdk6及以上不兼容导致的.所以要强制降为jaxws2.1进行编译生成.我们需要少量的修改:
我们原来的代码
wsdl2java com.test.xxx -client http://.....
修改后的代
- 动态页面正文部分中文乱码排障一例
ronin47
公司网站一部分动态页面,早先使用apache+resin的架构运行,考虑到高并发访问下的响应性能问题,在前不久逐步开始用nginx替换掉了apache。 不过随后发现了一个问题,随意进入某一有分页的网页,第一页是正常的(因为静态化过了);点“下一页”,出来的页面两边正常,中间部分的标题、关键字等也正常,唯独每个标题下的正文无法正常显示。 因为有做过系统调整,所以第一反应就是新上
- java-54- 调整数组顺序使奇数位于偶数前面
bylijinnan
java
import java.util.Arrays;
import java.util.Random;
import ljn.help.Helper;
public class OddBeforeEven {
/**
* Q 54 调整数组顺序使奇数位于偶数前面
* 输入一个整数数组,调整数组中数字的顺序,使得所有奇数位于数组的前半部分,所有偶数位于数组的后半
- 从100PV到1亿级PV网站架构演变
cfyme
网站架构
一个网站就像一个人,存在一个从小到大的过程。养一个网站和养一个人一样,不同时期需要不同的方法,不同的方法下有共同的原则。本文结合我自已14年网站人的经历记录一些架构演变中的体会。 1:积累是必不可少的
架构师不是一天练成的。
1999年,我作了一个个人主页,在学校内的虚拟空间,参加了一次主页大赛,几个DREAMWEAVER的页面,几个TABLE作布局,一个DB连接,几行PHP的代码嵌入在HTM
- [宇宙时代]宇宙时代的GIS是什么?
comsci
Gis
我们都知道一个事实,在行星内部的时候,因为地理信息的坐标都是相对固定的,所以我们获取一组GIS数据之后,就可以存储到硬盘中,长久使用。。。但是,请注意,这种经验在宇宙时代是不能够被继续使用的
宇宙是一个高维时空
- 详解create database命令
czmmiao
database
完整命令
CREATE DATABASE mynewdb USER SYS IDENTIFIED BY sys_password USER SYSTEM IDENTIFIED BY system_password LOGFILE GROUP 1 ('/u01/logs/my/redo01a.log','/u02/logs/m
- 几句不中听却不得不认可的话
datageek
1、人丑就该多读书。
2、你不快乐是因为:你可以像猪一样懒,却无法像只猪一样懒得心安理得。
3、如果你太在意别人的看法,那么你的生活将变成一件裤衩,别人放什么屁,你都得接着。
4、你的问题主要在于:读书不多而买书太多,读书太少又特爱思考,还他妈话痨。
5、与禽兽搏斗的三种结局:(1)、赢了,比禽兽还禽兽。(2)、输了,禽兽不如。(3)、平了,跟禽兽没两样。结论:选择正确的对手很重要。
6
- 1 14:00 PHP中的“syntax error, unexpected T_PAAMAYIM_NEKUDOTAYIM”错误
dcj3sjt126com
PHP
原文地址:http://www.kafka0102.com/2010/08/281.html
因为需要,今天晚些在本机使用PHP做些测试,PHP脚本依赖了一堆我也不清楚做什么用的库。结果一跑起来,就报出类似下面的错误:“Parse error: syntax error, unexpected T_PAAMAYIM_NEKUDOTAYIM in /home/kafka/test/
- xcode6 Auto layout and size classes
dcj3sjt126com
ios
官方GUI
https://developer.apple.com/library/ios/documentation/UserExperience/Conceptual/AutolayoutPG/Introduction/Introduction.html
iOS中使用自动布局(一)
http://www.cocoachina.com/ind
- 通过PreparedStatement批量执行sql语句【sql语句相同,值不同】
梦见x光
sql事务批量执行
比如说:我有一个List需要添加到数据库中,那么我该如何通过PreparedStatement来操作呢?
public void addCustomerByCommit(Connection conn , List<Customer> customerList)
{
String sql = "inseret into customer(id
- 程序员必知必会----linux常用命令之十【系统相关】
hanqunfeng
Linux常用命令
一.linux快捷键
Ctrl+C : 终止当前命令
Ctrl+S : 暂停屏幕输出
Ctrl+Q : 恢复屏幕输出
Ctrl+U : 删除当前行光标前的所有字符
Ctrl+Z : 挂起当前正在执行的进程
Ctrl+L : 清除终端屏幕,相当于clear
二.终端命令
clear : 清除终端屏幕
reset : 重置视窗,当屏幕编码混乱时使用
time com
- NGINX
IXHONG
nginx
pcre 编译安装 nginx
conf/vhost/test.conf
upstream admin {
server 127.0.0.1:8080;
}
server {
listen 80;
&
- 设计模式--工厂模式
kerryg
设计模式
工厂方式模式分为三种:
1、普通工厂模式:建立一个工厂类,对实现了同一个接口的一些类进行实例的创建。
2、多个工厂方法的模式:就是对普通工厂方法模式的改进,在普通工厂方法模式中,如果传递的字符串出错,则不能正确创建对象,而多个工厂方法模式就是提供多个工厂方法,分别创建对象。
3、静态工厂方法模式:就是将上面的多个工厂方法模式里的方法置为静态,
- Spring InitializingBean/init-method和DisposableBean/destroy-method
mx_xiehd
javaspringbeanxml
1.initializingBean/init-method
实现org.springframework.beans.factory.InitializingBean接口允许一个bean在它的所有必须属性被BeanFactory设置后,来执行初始化的工作,InitialzingBean仅仅指定了一个方法。
通常InitializingBean接口的使用是能够被避免的,(不鼓励使用,因为没有必要
- 解决Centos下vim粘贴内容格式混乱问题
qindongliang1922
centosvim
有时候,我们在向vim打开的一个xml,或者任意文件中,拷贝粘贴的代码时,格式莫名其毛的就混乱了,然后自己一个个再重新,把格式排列好,非常耗时,而且很不爽,那么有没有办法避免呢? 答案是肯定的,设置下缩进格式就可以了,非常简单: 在用户的根目录下 直接vi ~/.vimrc文件 然后将set pastetoggle=<F9> 写入这个文件中,保存退出,重新登录,
- netty大并发请求问题
tianzhihehe
netty
多线程并发使用同一个channel
java.nio.BufferOverflowException: null
at java.nio.HeapByteBuffer.put(HeapByteBuffer.java:183) ~[na:1.7.0_60-ea]
at java.nio.ByteBuffer.put(ByteBuffer.java:832) ~[na:1.7.0_60-ea]
- Hadoop NameNode单点问题解决方案之一 AvatarNode
wyz2009107220
NameNode
我们遇到的情况
Hadoop NameNode存在单点问题。这个问题会影响分布式平台24*7运行。先说说我们的情况吧。
我们的团队负责管理一个1200节点的集群(总大小12PB),目前是运行版本为Hadoop 0.20,transaction logs写入一个共享的NFS filer(注:NetApp NFS Filer)。
经常遇到需要中断服务的问题是给hadoop打补丁。 DataNod