如何在服务器后台导入批量数据到数据库

如何在服务器后台导入批量数据到数据库,第1张

可以用iis7服务器管理工具

压缩包自带导入格式,可以批量导入服务器信息,官网有详细导入教程。

iis7服务器管理工具可以批量管理windows及linux系统的服务器及vps,还是vnc及ftp的客户端。针对windows、linux、vnc、ftp服务器都可以实现批量导入的功能。数据恢复功能可以一键恢复历史服务器信息,是不是很方便呢?

希望可以帮到你哦。

一tftp服务器的配置

1下载tftpd32exe

2禁用所有与本机ip(本机在局域网内设置的ip或者公网ip)不符的网络连接(比方所你装了虚拟机,虚拟机用网桥连接,可能会安装好几个虚拟连接),接着关闭本机的所有ftp服务器(以防发生冲突)

3双击tftpd32exe,启动tftp服务器(tftpd32exe会自动检测到本机ip,此时在server interface右边的下拉菜单里将会出现本机ip,如果本机有多个网络连接,则点击下拉菜单会将会看到它们(不过右边有passive标志),这也是第2步禁用其它ip的主要原因)

4配置(主要修改current directory,也就是服务器的根目录)

5测试在dos下进入任一目录,输入命令:tftp 本机ip get 文件名(可预先在服务器件根目录下放一文件用于测试),如果成功,会有传输成功的提示!最好能在其它机器上进行测试,测试方法类似(如果你的机器在局域网,就用局域网内的机器;反之,用公网上的机器测试)

二tftp客户端使用方法

方法一

在“开始→运行”中输入“CMD”并回车,或是从附件中选择“命令提示符”,然后输入“d:”回车(引号不用输),这样就切换到D盘了,再输入“cd d:\图像资料”并回车,这时切换到了“d:\图像资料”目录,然后输入命令“Tftp -i 朋友IP get picturesrar”,如果要传给朋友文件,则输入命令“Tftp -i 朋友IP put 文件名rar (windows自带有tftp客户端软件)

方法二

上面说的是用命令的方法,下面咱们也试试图形界面的方法。先下载Tftpd32这个软件(两头都装一个,相当于两头都是服务器),在“Current Directory”处选择你要保存的路径,这里我选的是“d:\图像资料”;切换到“Tftp Client”,在“Host”处填上朋友的IP,在“File”处填上下载的文件名,这里填的是“picturesrar’,然后点击“Get”(如图3),一会你就可以在目录下找到文件了。点“Put”则是把文件传到你朋友Tftpd32的下载目录中。

需要注意的几个问题:

a文件传送成功与否,你朋友也可以在Tftpd32的“Tftp Server”和“Current Action”这两项中看到。

b如果想把文件传给你朋友,那么只要把命令换成“Tftp -i 朋友IP put picturesrar”即可。关于Tftp命令的更多参数,你可以在CMD下输入Tftp进行查看。不过此时你朋友不能进行上传和下载工作,因为他此时是Tftp的服务端,只有客户端才能进行这些操作。如果他想把东西传给你,那就需要你做服务端了。

c用Tftp传送文件时,服务端需有确定的公网IP,如果你朋友在局域网中通过网关上网的话,那就无法传送了。当然,如果两个人在同一局域网中,用内网的IP也可以传送文件,只是有些多此一举。

dWindows 98系统可以当服务端,但客户端一定要是Windows 2000或是Windows XP等有Tftp命令的系统。

OK,Tftp传送方式就介绍到这儿,以后如果你遇到因为防火墙等原因不能通过QQ传送文件时,不妨试试Tftp。

在我们日常管理与维护服务器个过程中,我们都需要使用远程连接工具,今天我们就一同来总结下Linux常用的安全远程连接工具-OpenSSH。

远程登录协议

1、telnet:是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主

机工作的能力。默认使用的是TCP的23号端口,采用C/S架构,在用户登录的过程中传输的信息都是明文信息,安全无法保障,所以不建议用telnet。

2、ssh:为Secure Shell 的缩写,由IETF的网络工作小组所制定;SSH

为建立在应用层和传输层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH

协议可以有效防止远程管理过程中的信息泄露问题。默认使用的是TCP的22号端口,也是基于C/S架构,SSH有两个版本v1与v2。

sshv1:基于CRC-32做MAC(消息摘要认证),不安全,强烈建议不使用;

sshv2:基于双方主机的协商选择使用最安全的MAC方式 ,其有如下特点:1、加密机制及MAC机制由双方协商选定;2、基于DH实现密钥交换,基于RSA或DSA实现身份认证;3、客户端通过检查服务器端的主机密钥来判断是否能够继续通信;

OpenSSH简述

OpenSSH 是一组用于安全地访问远程计算机的连接工具。它可以作为rlogin、rsh

rcp以及telnet的直接替代品使用。更进一步,其他任何TCP/IP连接都可以通过SSH安全地进行隧道/转发。OpenSSH

对所有的传输进行加密,从而有效地阻止了窃听、连接劫持,以及其他网络级的攻击。OpenSSH 由 OpenBSD project 维护。

登录过程和使用rlogin或telnet建立的会话非常类似。在连接时,SSH

会利用一个密钥指纹系统来验证服务器的真实性。只有在第一次连接时,用户会被要求输入yes进行确认,之后的连接将会验证预先保存下来的密钥指纹。如果保

存的指纹与登录时接收到的不符, 则将会给出警告。 指纹保存在 ~/ssh/known_hosts中,对于SSHv2指纹,则是

~/ssh/known_hosts2。

默认情况下,较新版本的OpenSSH只接受SSHv2连接。如果能用版本2则客户程序会自动使用,否则它会返回使用版本1的模式。此外,也可以通

过命令行参数-1或-2来相应地强制使用版本1或2。 保持客户端的版本1能力是为了考虑较早版本的兼容性,建议尽量使用版本2。

SSH服务器和客户端工作流程

OpenSSH使用C/S架构:

服务端工具(S):sshd

客户端工具(C):ssh命令、putty、xshell、securecrt、sshshellclient;

OpenSSH客户端组件-ssh

配置文本:/etc/ssh/ssh_config

使用方法:

ssh [username@] host [COMMAND]或 ssh -l username host [COMMAND]

-p PORT:指定远程服务器端口;

-l username:指定登录远程主机的用户,不指定则使用当前用户;

username@:等同于 -l username;

如果设置了COMMAND,表示使用username账户登录远程主机执行一次指定的命令并返回结果,不会停留在远程主机上;

[root@www ~]# ssh 1921680110 #使用root用户登录;

The authenticity of host '1921680110 (1921680110)' can't be established

RSA key fingerprint is 01:2e:43:cc:bc:1d:f1:e5:f0:f4:89:78:74:a9:49:44

Are you sure you want to continue connecting (yes/no) yes #第一次连接,需手动进行确认;

Warning: Permanently added '1921680110' (RSA) to the list of known hosts

root@1921680110's password: #输入远程主机root账户的密码;

Last login: Mon May 11 16:44:52 2015 from 1921680104

[root@mailCentOS6 ~]# #登录成功了,远程主机名为mailCentOS6;

[root@mailCentOS6 ~]# ls #显示远程主机root家目录下的文件;

2sh bootiso installlog sdbmbr test1

anaconda-kscfg crontab installlogsyslog \temp\test

[root@mailCentOS6 ~]# exit #退出登录;

logout

Connection to 1921680110 closed

[root@www ~]# ssh root@1921680110 ls #使用root登录远程主机,执行一次ls命令,返回结果便退出;

root@1921680110's password: #第二次连接,就不需要输入yes了,直接输入密码即可;

2sh

anaconda-kscfg

bootiso

crontab

installlog

installlogsyslog

sdbmbr

\temp\test

test1

[root@www ~]# #看到了吗,我们当前并没有登录在远程主机;

OpenSSH服务器端组件-sshd

配置文件:/etc/ssh/sshd_config(通过修改此文件可以修改ssh的默认监听端口与其他参数)

服务脚本:/etc/rcd/initd/sshd

服务启动|停止|重启:serveice sshd start|stop|restart

脚本配置文件:/etc/sysconfig/sshd

配置参数

# man sshd_config 查看配置参数的说明;

# vim /etc/sysconfig/sshd 通过编辑配置文件来修改配置参数;

#+空格+文字:以此格式开头的行表示改行为注释说明;

#+文字:以此格式开头的行表示可启用选项,不改变则表示使用该选项的默认设置,反之使用设定值“#”要去掉哦!

例:#Port 22 如不去掉#且22不变,表示使用默认的22号端口;

若把#Port 22改成port 7777,表示把sshd的监听端口改成7777;

注意:修改参数与配置后,必须重启服务(service sshd restart)

经常需要修改的参数:

[root@www ~]# cat /etc/ssh/sshd_config

# $OpenBSD: sshd_config,v 180 2008/07/02 02:24:18 djm Exp $

# This is the sshd server system-wide configuration file See

# sshd_config(5) for more information

# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

# The strategy used for options in the default sshd_config shipped with

# OpenSSH is to specify options with their default value where

# possible, but leave them commented Uncommented options change a

# default value

#Port 22 #修改默认监听的端口;

port 7777 #把sshd的监听端口改成7777;

#AddressFamily any #监听的地址家族,指定是监听在IPV4上还是IPV6上,any表示所有;

#ListenAddress 0000 #指定监听的地址 (0000表示本机的所有地址);

#ListenAddress ::

# Disable legacy (protocol version 1) support in the server for new

# installations In future the default will change to require explicit

# activation of protocol 1

Protocol 2

# HostKey for protocol version 1

#HostKey /etc/ssh/ssh_host_key #使用shhv1用到的主机密钥;

# HostKeys for protocol version 2

#HostKey /etc/ssh/ssh_host_rsa_key

#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key

#KeyRegenerationInterval 1h

#ServerKeyBits 1024 #密钥长度;

# Logging

# obsoletes QuietMode and FascistLogging

#SyslogFacility AUTH

SyslogFacility AUTHPRIV

#LogLevel INFO

# Authentication:

#LoginGraceTime 2m #登录宽限期;

#PermitRootLogin yes #是否允许管理员直接登录;

#StrictModes yes

#MaxAuthTries 6 #最大密码输入错误次数;

#MaxSessions 10 #最大会话个数;

#RSAAuthentication yes #是否允许使用RSA机制来认证;

#PubkeyAuthentication yes

#--------中间不长改变的配置参数略----------

Subsystem sftp /usr/libexec/openssh/sftp-server #表示是否启动sftp功能;

# Example of overriding settings on a per-user basis

#Match User anoncvs

# X11Forwarding no

# AllowTcpForwarding no

# ForceCommand cvs server

sshd认证方式:

1、基于口令的认证;

2、基于密钥的认证;

# ssh-keygen -t rsa 用rsa算法生成密钥,默认密钥为id_rsa(私钥), id_rsapub(公钥)

# ssh-keygen -f /path/to/somefile -P oldpassword 根据现有的密钥文件生成密钥

-f /path/to/somefile: 密钥文件保存在的位置;

-P '': 指定生成旧密钥时使用的密码;

方法一:把本地主机生成的公钥 id_rsapub使用scp复制到远程主机的上,在远程主机使用cat id_rsapub>>ssh/authorized_keys追加该公钥信息,这样就可以实现基于密钥认证的ssh登录;

方法二:# ssh-copy-id -i ssh/id_rsapub USERNAME@HOST

[root@www ~]# ssh-keygen -t rsa #用rsa算法生成密钥;

Generating public/private rsa key pair

Enter file in which to save the key (/root/ssh/id_rsa): #指定密钥存放路径及名称,一般不用

#修改,直接回车;

Enter passphrase (empty for no passphrase): #输入私钥密码;

Enter same passphrase again: #确认输入私钥密码;

Your identification has been saved in /root/ssh/id_rsa

Your public key has been saved in /root/ssh/id_rsapub

The key fingerprint is:

c2:f9:c2:3d:4d:ca:52:39:7a:a7:33:de:42:11:d3:8f root@www99com

The key's randomart image is:

+--[ RSA 2048]----+

| |

| o |

| o o |

| E |

| + S |

| B= |

| =B o |

| ++= |

| o+ |

+-----------------+

[root@www ~]# ssh-keygen -f ssh/id_rsa -P '' #根据现有密钥文件重新生成密钥;

Generating public/private rsa key pair

ssh/id_rsa already exists

Overwrite (y/n) y #提示是否确定要覆盖;

Your identification has been saved in ssh/id_rsa

Your public key has been saved in ssh/id_rsapub

The key fingerprint is:

bf:55:f0:0b:a5:ee:4e:4a:1d:d3:b1:0e:66:ee:55:9b root@www99com

The key's randomart image is:

+--[ RSA 2048]----+

| |

| |

| o |

| o |

| S O = |

| B oo|

| o +E |

| B |

| o+ |

+-----------------+

#-----使用方法一:实现通过密钥文件完成身份验证(不需要输入密码)-----

[root@www ~]# scp ssh/id_rsapub root@1921680110:/root/ #使用spc命令复制公钥文件到远程

#主机的用户家目录下的ss/路径下;

root@1921680110's password: #输入登录远程主机的密码;

id_rsapub 100% 397 04KB/s 00:00 #提示复制成功;

[root@mailCentOS6 ~]# ls ssh/ #验证确认文件复制成功;

id_rsapub known_hosts

[root@mailCentOS6 ~]# touch ssh/authorized_keys #路径内没有自动验证密钥文件,创建一个;

[root@mailCentOS6 ~]# cat ssh/id_rsapub >> ssh/authorized_keys #把公钥追加到自动验证密钥文件;

[root@www ~]# ssh 1921680110

Last login: Mon May 11 20:45:10 2015 from 1921680111

[root@mailCentOS6 ~]# #OK了,看到了没有,不用输入密码我们就直接可以远程登录了!!

#-----使用方法二:实现通过密钥文件完成身份验证(不需要输入密码)-----

[root@mailCentOS6 ~]# rm -f ssh/authorized_keys #删除原有保存的自动验证密钥文件;

[root@www ~]# ssh-copy-id -i ssh/id_rsapub root@1921680110 #使用命令自动传输生成自动验证密钥文件;

root@1921680110's password:

Now try logging into the machine, with "ssh 'root@1921680110'", and check in:

ssh/authorized_keys #提示生成的文件;

to make sure we haven't added extra keys that you weren't expecting

[root@www ~]# ssh 1921680110 #验证看看是否可以登录;

Last login: Mon May 11 21:02:29 2015 from 1921680111

[root@mailCentOS6 ~]# ls ssh/ #看到了没有,我们现在已经登录到了mailCentOS6这台主机上了;

authorized_keys known_hosts

命令补充

scp: 利用ssh协议在主机之间实现安全文件传输的工具

scp SRC1 DEST

分两种情形:

1、源文件在本机,目标为远程主机

# scp /path/to/somefile USERNAME@HOST:/path/to/somewhere

源可以是目录或文件有多个,目标必须是目录

2、源文件在远程,本地为目标

# scp USERNAME@HOST:/path/to/somewhere /path/to/somewhere

-r: 复制目录时使用(实现递归复制),scp默认不能复制目录;

-p: 保持源文件的元数据信息,包括mode和timestamp

-q: 静默模式,复制过程不显示状态信息;

-p PORT: 指定ssh协议监听的端口(远程主机)。

linux下的svn怎么设置忽略文件?

linux下svn忽略某类文件和目录,解释说明如下:

1svn客户端的配置文件修改

改动是全局的适用于忽略某一类文件

编辑svn的配置文件

$vim~/subversion/config

找到包含global-ignores的那一行,取消注释,

global-ignores=ololaallibssosoapycpyo__pycache__

rej~###swpDS_Store

添加需要过滤文件的通配符即可,可以过滤文件,也可以过滤目录。例如:

moc_build-

2修改版本库的相关属性,精确控制忽略的文件

$svnpropeditsvn:ignoredir

propset功能可以合并到propedit中,后者功能更强

svn:ignore是一个编辑参数

dir是想过滤的文件所在的目录,我通常都是用'',来直接编辑当前目录

这个属性是针对版本库进行的修改,因此需要提交这个修改

为了让编辑忽略的文件列表更加有效,我通常先设置svn默认的编辑器为vim

exportSVN_EDITOR=vim

比它默认风格的编辑器更加顺手。

svn中怎么回滚到上一个版本的命令?

这种情况下,用svnmerge命令来进行回滚。回滚的操作过程如下:

1、保证我们拿到的是最新代码:svnupdate假设最新版本号是28。

2、然后找出要回滚的确切版本号:svnlog假设根据svnlog日志查出要回滚的版本号是25,此处的something可以是文件、目录或整个项目如果想要更详细的了解情况,可以使用svndiff-r28:25

3、回滚到版本号25:svnmerge-r28:25something为了保险起见,再次确认回滚的结果:svndiff发现正确无误,提交。

4、提交回滚:svncommit-m"Revertrevisionfromr28tor25,

如何在Linux和windows上迅速建立svn+ssh?

1:采用Samba服务器,在Linux下设立个Samba服务器,这样windows就可以访问Linux上的Samba服务目录了;2:Vmware提供了一个sharefolder的功能,可以在Windows上设置一个共享目录,在Vmware里面可以去/mnt/hgfs里面找到共享的目录。

linuxsvn怎么checkout到某个版本?

查看软件版本:svn--version查看文件或目录状态:svnstatus-vpath(显示文件和子目录状态)第一列保持相同,第二列显示工作版本号,第三和第四列显示最后一次修改的版本号和修改人。

开发linux系统用什么软件?

在linux里不同的领域用不同的开发语言:

1接近系统的软件开发必然是C,因为linux是C语言开发的;

2系统关联不大的应用程序开发可以用C或C++;

3动态网页方面可以用perl或python脚本语言或java或php;

4日常管理上,当然是bash;

5做GUI界面开发的话,很多人用GTK,也有很多人用Qt。当然也有一些其他新涌现出来的语言,比如go,ruby,还有一些轻量级的出色语言如lua。66

linux是工具软件吗?

Linux是操作系统,和我们常用电脑的windows系统,macos系统一样,是人和电脑(机器)交互和窗口。唯一区别是Linux是一个开源的,无图形化界面的操作系统,多作为服务器的操作系统使用。

支持linux的国内软件?

搜狗拼音输入法,Linux下最好的输入法网易云音乐也有Linux版的,一直在用。

WPSLinux版,还行吧,反正用着比openoffice顺手。

electronwechat,微信客户端,用着还行。另外吐血推荐国产的DeepinLinux,基于debian的发行版,里面自带用wine支持了QQ,微信,有道词典,招行客户端等很多其他Linux发行版要很折腾才有的东东,用着非常安逸,反正我因为这个基本告别windows了。

ubuntu的unity桌面也很好用,对4k的支持不错,中文似乎也没碰到啥问题。

linux可以运行哪些软件啊?

1、对于开源软件,一般需要编译、链接、安装几个步骤编译就是将源代码转换为二进制的中间代码,链接就是进一步生成可执行文件。步骤如下:解压:tarzxvffilenametargz配置:/configure编译:make安装:makeinstall//这一步就是将执行文件拷贝到系统环境目录,便于执行。经过这三步就生产了一个可执行文件执行:/xxx//这个执行文件名一般在makefile里面写好2、对于其他linux下的单个文件要是检查文件属性舒服包含运行(x)权限ls-lhtestfie赋给执行权限:chmod+xtestfile运行:/tetsfile

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 如何在服务器后台导入批量数据到数据库

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情