首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

pinpoint 修改hbase表TTL

Pinpoint接入业务监控后数据量大涨,平均每天Hbase数据增量20G左右,数据量太大,需要对数据进行定期清理,否则监控可用性降低,由于之前环境是由docker-compose部署,查到hbase可以修改表的ttl...来清理数据,目前进入pinpoint-hbase容器操作,如果能在hbase表格生成时就修改ttl效果会更佳,该方法需要熟悉docker-compose里面pinpoint-web及pinpoint-hbase.../ApplicationTraceIndex 19G . 24小时产生数据大概20G,发现其中TraceV2及ApplicationTraceIndex数据比较大,设置TTL分别为7Day及14Day...进入hbase修改表ttl root@990fb5560f64:/opt/hbase/hbase-1.2.6/bin# ....BLOCKSIZE => '65536', REPLICATION_SCOPE => '0'} 1 row(s) in 0.2410 seconds 设置ApplicationTraceIndex的TTL

2.1K32

Python 使用Scapy解析TTL

TTL 由8比特组成,可以用来确定在到达目的地之前数据包经过了几跳,当计算机发送一个IP数据包时会设置TTL字段为数据包在到达目的地之前所应经过的中继跳转的上限值,数据包每经过一个路由设备,TTL就自减一...Nmap进行伪装扫描时,伪造数据包的TTL是没有经过计算的,因而可以利用TTL来分析所有来自Nmap扫描的数据包,对于每个被记录为Nmap扫描的源地址,发送一个ICMP数据包来确定源地址与目标机器之间隔了几跳...Nmap的-D参数实现伪造源地址扫描nmap 192.168.220.128 -D 8.8.8.8 使用Scapy库来获取源地址IP及其TTL,代码如下。...#coding=utf-8 from scapy.all import * from IPy import IP as PYIP # 检查数据包的IP层,提取出IP和TTL字段的 def Get_TTL...Get_TTL,store=0) 运行脚本监听,启动Nmap伪造源地址扫描即可看到结果: 接着添加checkTTL()函数,主要实现对比TTL进行源地址真伪判断: #!

67820
您找到你想要的搜索结果了吗?
是的
没有找到

Python 实现Tracert追踪TTL

Tracert 命令跟踪路由原理是IP路由每经过一个路由节点TTL会减一,假设TTL=0时数据包还没有到达目标主机,那么该路由则会回复给目标主机一个数据包不可达,由此我们就可以获取到目标主机的IP地址...>>> from random import randint >>> >>> RandomID=randint(1,65534) >>> packet = IP(dst="8.141.58.64", ttl...packet,timeout=3,verbose=0) >>> >>> respon <IP version=4 ihl=5 tos=0xc0 len=61 id=14866 flags= frag=0 ttl...为1的包,这样到达第一个路由器的时候就已经超时了,第一个路由器就发ICMP通知说包超时,这样就能够记录下所经过的第一个路由器的IP。...然后将TTL加1,安全通过第一个路由器,而第二个路由器的的处理与第一个同样,丢包,发通知说包超时了,这样记录下第二个路 由器IP,由此能够一直进行下去,直到这个数据包到达目标主机,由此打印出全部经过的路由器

1.9K20

linux阻塞与非阻塞(connect连接超时)

②但是非阻塞connect返回的错误是有讲究的: 如果非阻塞connect返回的错误是EINPROGRESS,代表不是connect系统调用出错了,而是connect可能会在后面才会建立完整地连接(...(比如Linux)上返回-1,而在有些系统上(比如源自伯克利的UNIX)返回0 这些问题没有一个统一的解决办法 三、编码演示案例 #include #include <stdlib.h...**************** 函 数 名 : setnonblocking 功能描述 : 将参数所指的fd设置为非阻塞 输入参数 : int fd 输出参数 : 无 返 回 ...输入参数 : const char* ip int port int time 输出参数 : 无 返 回 ...sock_fd,F_SETFL,old_options); return sock_fd; } 测试① 我们使用程序去连接8888端口的服务器,但是服务器未开启,select等待10秒之后超时退出

6K10

linux网络编程之socket(十一):套接字IO超时设置方法和用select实现超时

即使用setsockopt 函数进行设置,但这种方法可移植性比较差,不是每种系统实现都有这些选项。...,不含读操作  * fd:文件描述符  * wait_seconds:等待超时秒数, 如果为0表示不检测超时;  * 成功(未超时)返回0,失败返回-1,超时返回-1并且errno = ETIMEDOUT...,但出错的情况还是可以看到的,比如不要启动服务器端程序,而直接启动客户端程序,输出如下: simba@ubuntu:~/Documents/code/linux_programming/UNP/socket...如果 fd 是 阻塞的,则 connect 会一直等到超时或者连接成功返回;如果 fd 是非阻塞的,则 connect 会立刻返回,但此时协议栈是否已经完成连接要判断下返回和 errno;无论 fd...参考: 《Linux C 编程一站式学习》 《TCP/IP详解 卷一》 《UNP》

5.4K01

能ping通traceroute不通

问题原因: traceroute路由跟踪是利用IP数据包的TTL来实现的,Linux 下 traceroute 首先发出 TTL = 1 的UDP 数据包,第一个路由器将 TTL 减 1 得 0 后就不再继续转发此数据包...,而是返回一个 ICMP 超时报文,traceroute 从超时报文中即可提取出数据包所经过的第一个网关的 IP 地址。...所以,当某个 TTL 的数据包得不到响应时,并不能停止这一追踪过程,程序仍然会把 TTL 递增而发出下一个数据包。...如图,以第一跳和第五跳为例,对比抓包可以看出,第一组(每次发三个包)UDP 的 request 数据包 TTL 为1,在到达第1个路由节点后,TTL减1后为0,则不继续传递,返回一个 ICMP 超时报文...第五跳时,发送的 request 数据包 TTL 为5,在到达第5个路由节点后,TTL减为0,则不继续传递,返回一个 ICMP 超时报文,这时客户端获取到了第5个路由节点IP,与traceroute测试信息相符

12.4K13

ping命令的常见用法

ping向指定的网络地址发送一定长度的数据包,按照约定,若指定网络地址存在的话,会返回同样大小的数据包,当然,若在特定时间内没有返回,就是“超时”,会被认为指定的网络地址不存在。...-w timeout 等待每次回复的超时时间(毫秒)。 -R 同样使用路由标头测试反向路由(仅适用于 IPv6)。...如果使用此标头,某些系统可能丢弃 回显请求。 -S srcaddr 要使用的源地址。...例子: 例如我ping 百度,ping 4次,发送32Byte的包,超时时间10秒,每1秒发送一次,Linux可以这样写: ping baidu.com -c 4 -s 32 -w 10 -i 1 ?...一般情况下,Linux系统TTL为64或255,Windows NT/2000/XP系统TTL为128,Windows 98系统TTL为32,UNIX主机的TTL为255;但是这个可以修改

3K10

灵活运用Tracert指令进行网络问题追踪,运维必备

Tracert是Windows操作系统中的一个网络追踪命令行工具,而在Linux或Unix系统中对应的是traceroute命令。...它通过发送一系列带有不同TTL(Time to Live,生存时间)的ICMP Echo Request(回显请求)或UDP数据包来实现这一目的。...当数据包到达其TTL减为0的路由器时,该路由器会返回一个超时错误或ICMP TTL Exceeded(TTL超出)消息,从而揭示出数据包传输过程中经过的每一跳IP地址。...在Windows系统中,可以通过 -w 参数设置超时等待时间,以及 -h 参数设置最大跃点数,但无法直接指定数据包大小。...在Linux系统下,traceroute提供了更多自定义选项,如 -s 来设定数据包大小。

48210

Linux系统|Linux系统应急响应

目录 排查用户相关的信息 排查进程端口相关的信息 查找恶意程序并杀掉 斩草除根 判断入侵方式,修复漏洞 当我们被告知一台Linux服务器被黑客入侵,黑客利用该服务器进行挖矿...w #显示已经登陆系统的用户列表,并显示用户正在执行的指令 users #显示当前登录系统的所有用户的用户列表 last #查看最近登录成功的用户及信息...,查看的是 /var/log/wtmp 文件 lastb #查看最近登录失败的用户及信息,查看的是 /var/log/btmp 文件 lastlog #显示系统中所有用户最近一次登录信息...#查看爆破用户名字典 总的来说,黑客入侵主机有下列几种情况: 通过 redis 未授权漏洞入侵(好多挖矿程序是通过这个) ssh 弱口令暴力破解 Web 程序漏洞入侵 参考文章: 记一次Linux...木马清除过程 相关文章:Redis未授权访问漏洞 Linux挖矿病毒的清除与分析 Linux下性能监控、守护进程与计划任务管理 来源:

9.4K20
领券