AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / server / 问题

问题[jmx](server)

Martin Hope
Steve Shipway
Asked: 2020-08-27 20:51:24 +0800 CST

如何配置 Zabbix 以通过 JMX 监控 Puppet Server?

  • 0

Zabbix 允许通过 JMX 监控指标。

Puppet 服务器通过 jolokia on 提供 JMX 指标https://puppetserver:8140/metrics/v2,使用自己的 CA 作为证书。

我在 Zabbix 中配置了我的 Puppetserver 主机,其 DNS 名称和端口 8140 上的 JMX 接口。

我已经为此主机配置了一个 Zabbix 监控项,类型为JMX Agent,带有 Keyjmx["puppetserver:name=puppetlabs.{HOST.DNS}.jruby.num-free-jrubies",Value]

但是,查询永远不会找到任何数据,并且主机的代理指示符仍然是灰色的。

主机之间肯定有连通性,我可以从 Zabbix 主机连接到端口。Puppetserver 上没有自定义 auth 配置,所以对这个属性有匿名读取访问权限,我已经通过主机上的单独脚本验证了这一点。

问题是因为证书 CA,还是因为它使用了 https,或者是由于特定的端点,还是因为其他一些原因?

如何配置 Zabbix 以通过 JMX 监控 Puppetserver 指标,还是不可能?

jmx zabbix puppetmaster
  • 1 个回答
  • 288 Views
Martin Hope
Matheus Portela
Asked: 2017-01-25 09:31:57 +0800 CST

JMX 报告错误的测量值并为 Apache Kafka 收集

  • 2

我正在使用 JMX 从 Apache Kafka 收集指标并通过 collectd 发送到可视化和监控服务 Librato。问题是某些指标似乎报告错误。例如,在没有任何人使用 Kafka 集群的情况下,一些节点报告每分钟有大量传入消息(如 15,000 条),而其他节点报告为 0,正如预期的那样。

这是 collectd 中的一项指标配置:

<MBean "kafka-all-messages">
  ObjectName "kafka.server:type=BrokerTopicMetrics,name=MessagesInPerSec"
  InstancePrefix "all"
  <Value>
    InstancePrefix "kafka-messages-in"
    Type "counter"
    Table false
    Attribute "MeanRate"
  </Value>
</MBean>

这是 Librato 中的图表:

Librato 中的每秒消息数可视化

有谁知道出了什么问题?是我收集的配置,例如Type或类似的东西吗?

monitoring jmx collectd kafka
  • 1 个回答
  • 353 Views
Martin Hope
Jiffs Maverick
Asked: 2016-07-15 20:37:18 +0800 CST

通过 jmx 访问 java 应用程序到本地网络中远程主机上的 Docker 容器

  • 1

我无法通过 jmx(使用 VisualVM)将 Java 应用程序连接到本地网络中远程主机上的 Docker 容器中。

问题截图。

案例 1:Java 应用程序到客户端的 Docker 容器中:

连接到应用程序(端口 6830) - 工作
连接到 jmx(端口 6831) - 工作

java -Dhttp.port=9010 \
     -Dcom.sun.management.jmxremote.port=9011 \
     -Dcom.sun.management.jmxremote.ssl=false \
     -Dcom.sun.management.jmxremote.authenticate=false \
     -Xrunjdwp:transport=dt_socket,server=y,suspend=n,address=9012 \
     -jar application.jar

docker run -d \
           -p 6830:9010 \
           -p 6831:9011 \
           --name container_name \
           base_image \
           setup.sh

案例 2:远程主机上没有 Docker 容器的 Java 应用程序:

连接到应用程序(端口 6830) - 工作
连接到 jmx(端口 6831) - 工作

java -Dhttp.port=6830 \
     -Dcom.sun.management.jmxremote.port=6831 \
     -Dcom.sun.management.jmxremote.ssl=false \
     -Dcom.sun.management.jmxremote.authenticate=false \
     -Xrunjdwp:transport=dt_socket,server=y,suspend=n,address=6832 \
     -jar application.jar

案例 3:Java 应用到远程主机上的 Docker 容器中:

连接到应用程序(端口 6830) -工作
连接到 jmx(端口 6831) -不工作

java -Dhttp.port=9010 \
     -Dcom.sun.management.jmxremote.port=9011 \
     -Dcom.sun.management.jmxremote.ssl=false \
     -Dcom.sun.management.jmxremote.authenticate=false \
     -Dcom.sun.management.jmxremote.local.only=false \
     -Dcom.sun.management.jmxremote.rmi.port=9011 \
     -Djava.rmi.server.hostname="192.168.0.2" \
     -Xrunjdwp:transport=dt_socket,server=y,suspend=n,address=9012 \
     -jar application.jar

docker run -d \
           -p 6830:9010 \
           -p 6831:9011 \
           --name container_name \
           base_image \
           setup.sh

服务器上的结果netstat -tunelp | grep 6831:

tcp6       0      0 :::6831                 :::*                    LISTEN      0          84051435    10094/docker-proxy

结果netstat -tunelp | grep 9011进入 Docker 容器:

tcp6       0      0 :::9011                 :::*                    LISTEN      0          84052513    7/java

附加信息:

  • 服务器IP:192.168.0.2
  • 客户端IP:192.168.0.120
  • 服务器操作系统:Debian 8.5 x86_64
  • 客户端操作系统:Kubuntu 15.10 x86_64
  • Docker(服务器和客户端):1.11.2
  • Docker 中的 Java:1.8.0_91-b14
  • 客户端上的 OpenJDK:1.7.0_101
  • 视觉虚拟机:1.3.8

更新#1

在客户端记录 tshark:

  1   0.000000 192.168.0.120 -> 192.168.0.2  TCP 74 52936→6831 [SYN] Seq=0 Win=29200 Len=0 MSS=1460 SACK_PERM=1 TSval=61129885 TSecr=0 WS=128
  2   0.000162  192.168.0.2 -> 192.168.0.120 TCP 74 6831→52936 [SYN, ACK] Seq=0 Ack=1 Win=28960 Len=0 MSS=1460 SACK_PERM=1 TSval=1212891632 TSecr=61129885 WS=128
  3   0.000196 192.168.0.120 -> 192.168.0.2  TCP 66 52936→6831 [ACK] Seq=1 Ack=1 Win=29312 Len=0 TSval=61129885 TSecr=1212891632
  4   0.000298 192.168.0.120 -> 192.168.0.2  TCP 73 52936→6831 [PSH, ACK] Seq=1 Ack=1 Win=29312 Len=7 TSval=61129886 TSecr=1212891632
  5   0.000391  192.168.0.2 -> 192.168.0.120 TCP 66 6831→52936 [ACK] Seq=1 Ack=8 Win=29056 Len=0 TSval=1212891632 TSecr=61129886
  6   0.000931  192.168.0.2 -> 192.168.0.120 TCP 86 6831→52936 [PSH, ACK] Seq=1 Ack=8 Win=29056 Len=20 TSval=1212891632 TSecr=61129886
  7   0.000941 192.168.0.120 -> 192.168.0.2  TCP 66 52936→6831 [ACK] Seq=8 Ack=21 Win=29312 Len=0 TSval=61129886 TSecr=1212891632
  8   0.000987 192.168.0.120 -> 192.168.0.2  TCP 81 52936→6831 [PSH, ACK] Seq=8 Ack=21 Win=29312 Len=15 TSval=61129886 TSecr=1212891632
  9   0.001024 192.168.0.120 -> 192.168.0.2  TCP 116 52936→6831 [PSH, ACK] Seq=23 Ack=21 Win=29312 Len=50 TSval=61129886 TSecr=1212891632
 10   0.001128  192.168.0.2 -> 192.168.0.120 TCP 66 6831→52936 [ACK] Seq=21 Ack=73 Win=29056 Len=0 TSval=1212891632 TSecr=61129886
 11   0.001544  192.168.0.2 -> 192.168.0.120 TCP 381 6831→52936 [PSH, ACK] Seq=21 Ack=73 Win=29056 Len=315 TSval=1212891632 TSecr=61129886
 12   0.006570 192.168.0.120 -> 192.168.0.2  TCP 81 52936→6831 [PSH, ACK] Seq=73 Ack=336 Win=30336 Len=15 TSval=61129887 TSecr=1212891632
 13   0.010023 192.168.0.120 -> 192.168.0.2  TCP 74 52940→6831 [SYN] Seq=0 Win=29200 Len=0 MSS=1460 SACK_PERM=1 TSval=61129888 TSecr=0 WS=128
 14   0.010176  192.168.0.2 -> 192.168.0.120 TCP 74 6831→52940 [SYN, ACK] Seq=0 Ack=1 Win=28960 Len=0 MSS=1460 SACK_PERM=1 TSval=1212891634 TSecr=61129888 WS=128
 15   0.010204 192.168.0.120 -> 192.168.0.2  TCP 66 52940→6831 [ACK] Seq=1 Ack=1 Win=29312 Len=0 TSval=61129888 TSecr=1212891634
 16   0.011325 192.168.0.120 -> 192.168.0.2  TCP 178 52940→6831 [PSH, ACK] Seq=1 Ack=1 Win=29312 Len=112 TSval=61129888 TSecr=1212891634
 17   0.011561  192.168.0.2 -> 192.168.0.120 TCP 66 6831→52940 [ACK] Seq=1 Ack=113 Win=29056 Len=0 TSval=1212891635 TSecr=61129888
 18   0.011572  192.168.0.2 -> 192.168.0.120 TCP 66 6831→52940 [FIN, ACK] Seq=1 Ack=113 Win=29056 Len=0 TSval=1212891635 TSecr=61129888
 19   0.011656 192.168.0.120 -> 192.168.0.2  TCP 73 52940→6831 [PSH, ACK] Seq=113 Ack=2 Win=29312 Len=7 TSval=61129888 TSecr=1212891635
 20   0.011700 192.168.0.120 -> 192.168.0.2  TCP 66 52940→6831 [FIN, ACK] Seq=120 Ack=2 Win=29312 Len=0 TSval=61129888 TSecr=1212891635
 21   0.011780  192.168.0.2 -> 192.168.0.120 TCP 60 6831→52940 [RST] Seq=2 Win=0 Len=0
 22   0.011791  192.168.0.2 -> 192.168.0.120 TCP 60 6831→52940 [RST] Seq=2 Win=0 Len=0
 23   0.043436  192.168.0.2 -> 192.168.0.120 TCP 66 6831→52936 [ACK] Seq=336 Ack=88 Win=29056 Len=0 TSval=1212891643 TSecr=61129887

在服务器上记录 tshark:

2408   4.083314 192.168.0.120 -> 192.168.0.2  TCP 74 52918→6831 [SYN] Seq=0 Win=29200 Len=0 MSS=1460 SACK_PERM=1 TSval=61073274 TSecr=0 WS=128
2409   4.083355  192.168.0.2 -> 192.168.0.120 TCP 74 6831→52918 [SYN, ACK] Seq=0 Ack=1 Win=28960 Len=0 MSS=1460 SACK_PERM=1 TSval=1212835020 TSecr=61073274 WS=128
2410   4.083489 192.168.0.120 -> 192.168.0.2  TCP 66 52918→6831 [ACK] Seq=1 Ack=1 Win=29312 Len=0 TSval=61073274 TSecr=1212835020
2411   4.083558 192.168.0.120 -> 192.168.0.2  TCP 73 52918→6831 [PSH, ACK] Seq=1 Ack=1 Win=29312 Len=7 TSval=61073274 TSecr=1212835020
2412   4.083568  192.168.0.2 -> 192.168.0.120 TCP 66 6831→52918 [ACK] Seq=1 Ack=8 Win=29056 Len=0 TSval=1212835020 TSecr=61073274
2415   4.083999  192.168.0.2 -> 192.168.0.120 TCP 86 6831→52918 [PSH, ACK] Seq=1 Ack=8 Win=29056 Len=20 TSval=1212835020 TSecr=61073274
2416   4.084105 192.168.0.120 -> 192.168.0.2  TCP 66 52918→6831 [ACK] Seq=8 Ack=21 Win=29312 Len=0 TSval=61073274 TSecr=1212835020
2417   4.084168 192.168.0.120 -> 192.168.0.2  TCP 81 52918→6831 [PSH, ACK] Seq=8 Ack=21 Win=29312 Len=15 TSval=61073274 TSecr=1212835020
2418   4.084209 192.168.0.120 -> 192.168.0.2  TCP 116 52918→6831 [PSH, ACK] Seq=23 Ack=21 Win=29312 Len=50 TSval=61073274 TSecr=1212835020
2419   4.084219  192.168.0.2 -> 192.168.0.120 TCP 66 6831→52918 [ACK] Seq=21 Ack=73 Win=29056 Len=0 TSval=1212835021 TSecr=61073274
2420   4.084444  192.168.0.2 -> 192.168.0.120 TCP 381 6831→52918 [PSH, ACK] Seq=21 Ack=73 Win=29056 Len=315 TSval=1212835021 TSecr=61073274
2423   4.085030 192.168.0.120 -> 192.168.0.2  TCP 81 52918→6831 [PSH, ACK] Seq=73 Ack=336 Win=30336 Len=15 TSval=61073275 TSecr=1212835021
2443   4.087937 192.168.0.120 -> 192.168.0.2  TCP 74 52922→6831 [SYN] Seq=0 Win=29200 Len=0 MSS=1460 SACK_PERM=1 TSval=61073275 TSecr=0 WS=128
2444   4.087957  192.168.0.2 -> 192.168.0.120 TCP 74 6831→52922 [SYN, ACK] Seq=0 Ack=1 Win=28960 Len=0 MSS=1460 SACK_PERM=1 TSval=1212835021 TSecr=61073275 WS=128
2445   4.088104 192.168.0.120 -> 192.168.0.2  TCP 66 52922→6831 [ACK] Seq=1 Ack=1 Win=29312 Len=0 TSval=61073275 TSecr=1212835021
2455   4.092796 192.168.0.120 -> 192.168.0.2  TCP 178 52922→6831 [PSH, ACK] Seq=1 Ack=1 Win=29312 Len=112 TSval=61073277 TSecr=1212835021
2456   4.092807  192.168.0.2 -> 192.168.0.120 TCP 66 6831→52922 [ACK] Seq=1 Ack=113 Win=29056 Len=0 TSval=1212835023 TSecr=61073277
2457   4.092824  192.168.0.2 -> 192.168.0.120 TCP 66 6831→52922 [FIN, ACK] Seq=1 Ack=113 Win=29056 Len=0 TSval=1212835023 TSecr=61073277
2459   4.093055 192.168.0.120 -> 192.168.0.2  TCP 73 52922→6831 [PSH, ACK] Seq=113 Ack=2 Win=29312 Len=7 TSval=61073277 TSecr=1212835023
2460   4.093070 192.168.0.120 -> 192.168.0.2  TCP 66 52922→6831 [FIN, ACK] Seq=120 Ack=2 Win=29312 Len=0 TSval=61073277 TSecr=1212835023
2461   4.093084  192.168.0.2 -> 192.168.0.120 TCP 54 6831→52922 [RST] Seq=2 Win=0 Len=0
2462   4.093085  192.168.0.2 -> 192.168.0.120 TCP 54 6831→52922 [RST] Seq=2 Win=0 Len=0
2526   4.124067  192.168.0.2 -> 192.168.0.120 TCP 66 6831→52918 [ACK] Seq=336 Ack=88 Win=29056 Len=0 TSval=1212835031 TSecr=61073275

在 Docker 容器中记录 tshark:

  1   0.000000 192.168.0.120 -> 172.17.0.6   TCP 74 52896→9011 [SYN] Seq=0 Win=29200 Len=0 MSS=1460 SACK_PERM=1 TSval=61025980 TSecr=0 WS=128
  2   0.000015   172.17.0.6 -> 192.168.0.120 TCP 74 9011→52896 [SYN, ACK] Seq=0 Ack=1 Win=28960 Len=0 MSS=1460 SACK_PERM=1 TSval=1212787726 TSecr=61025980 WS=128
  3   0.000182 192.168.0.120 -> 172.17.0.6   TCP 66 52896→9011 [ACK] Seq=1 Ack=1 Win=29312 Len=0 TSval=61025980 TSecr=1212787726
  4   0.000283 192.168.0.120 -> 172.17.0.6   TCP 73 52896→9011 [PSH, ACK] Seq=1 Ack=1 Win=29312 Len=7 TSval=61025980 TSecr=1212787726
  5   0.000289   172.17.0.6 -> 192.168.0.120 TCP 66 9011→52896 [ACK] Seq=1 Ack=8 Win=29056 Len=0 TSval=1212787727 TSecr=61025980
  6   0.000659   172.17.0.6 -> 192.168.0.120 TCP 86 9011→52896 [PSH, ACK] Seq=1 Ack=8 Win=29056 Len=20 TSval=1212787727 TSecr=61025980
  7   0.000803 192.168.0.120 -> 172.17.0.6   TCP 66 52896→9011 [ACK] Seq=8 Ack=21 Win=29312 Len=0 TSval=61025981 TSecr=1212787727
  8   0.000944 192.168.0.120 -> 172.17.0.6   TCP 81 52896→9011 [PSH, ACK] Seq=8 Ack=21 Win=29312 Len=15 TSval=61025981 TSecr=1212787727
  9   0.001023 192.168.0.120 -> 172.17.0.6   TCP 116 52896→9011 [PSH, ACK] Seq=23 Ack=21 Win=29312 Len=50 TSval=61025981 TSecr=1212787727
 10   0.001055   172.17.0.6 -> 192.168.0.120 TCP 66 9011→52896 [ACK] Seq=21 Ack=73 Win=29056 Len=0 TSval=1212787727 TSecr=61025981
 11   0.001305   172.17.0.6 -> 192.168.0.120 TCP 381 9011→52896 [PSH, ACK] Seq=21 Ack=73 Win=29056 Len=315 TSval=1212787727 TSecr=61025981
 12   0.002021 192.168.0.120 -> 172.17.0.6   TCP 81 52896→9011 [PSH, ACK] Seq=73 Ack=336 Win=30336 Len=15 TSval=61025981 TSecr=1212787727
 13   0.006775 192.168.0.120 -> 172.17.0.6   TCP 74 52898→9011 [SYN] Seq=0 Win=29200 Len=0 MSS=1460 SACK_PERM=1 TSval=61025982 TSecr=0 WS=128
 14   0.006783   172.17.0.6 -> 192.168.0.120 TCP 74 9011→52898 [SYN, ACK] Seq=0 Ack=1 Win=28960 Len=0 MSS=1460 SACK_PERM=1 TSval=1212787728 TSecr=61025982 WS=128
 15   0.006943 192.168.0.120 -> 172.17.0.6   TCP 66 52898→9011 [ACK] Seq=1 Ack=1 Win=29312 Len=0 TSval=61025982 TSecr=1212787728
 16   0.008275 192.168.0.120 -> 172.17.0.6   TCP 178 52898→9011 [PSH, ACK] Seq=1 Ack=1 Win=29312 Len=112 TSval=61025982 TSecr=1212787728
 17   0.008279   172.17.0.6 -> 192.168.0.120 TCP 66 9011→52898 [ACK] Seq=1 Ack=113 Win=29056 Len=0 TSval=1212787729 TSecr=61025982
 18   0.008311   172.17.0.6 -> 192.168.0.120 TCP 66 9011→52898 [FIN, ACK] Seq=1 Ack=113 Win=29056 Len=0 TSval=1212787729 TSecr=61025982
 19   0.008605 192.168.0.120 -> 172.17.0.6   TCP 73 52898→9011 [PSH, ACK] Seq=113 Ack=2 Win=29312 Len=7 TSval=61025983 TSecr=1212787729
 20   0.008617   172.17.0.6 -> 192.168.0.120 TCP 54 9011→52898 [RST] Seq=2 Win=0 Len=0
 21   0.008607 192.168.0.120 -> 172.17.0.6   TCP 66 52898→9011 [FIN, ACK] Seq=120 Ack=2 Win=29312 Len=0 TSval=61025983 TSecr=1212787729
 22   0.008620   172.17.0.6 -> 192.168.0.120 TCP 54 9011→52898 [RST] Seq=2 Win=0 Len=0
 23   0.040268   172.17.0.6 -> 192.168.0.120 TCP 66 9011→52896 [ACK] Seq=336 Ack=88 Win=29056 Len=0 TSval=1212787737 TSecr=61025981
java networking remote-access jmx docker
  • 2 个回答
  • 2481 Views
Martin Hope
Tim Howland
Asked: 2010-01-28 08:10:49 +0800 CST

监控 JIRA 安装的最佳实践?

  • 6

我的一位客户设置了 Confluence / JIRA 系统。他们遇到了一些问题——出站电子邮件被阻塞等。如果您支持 JIRA 安装,您会监控什么?你使用 JMX 吗?直接数据库查询?偶尔向 API 发出 SOAP 请求?

我将使用 Nagios / NRPE 进行监控,但会直接编写任何需要的支持脚本,因此任何在 linux 机器上运行的技术都可能没问题。

monitoring nagios jmx nrpe jira
  • 2 个回答
  • 6425 Views
Martin Hope
Christian
Asked: 2010-01-22 23:58:29 +0800 CST

Perm Gen 的 Tomcat JMX 监控问题

  • 4

我的 jmx 监控有问题。我们使用 jmx 监控一些 jvm 的 perm gen。但有时 mbean 的名称会从“PS Perm Gen”更改为“Perm Gen”,反之亦然。它发生在tomcat服务器的重新启动时,但不是每次重新启动时都会发生。

jvm 版本是 1.5.0_16。

有没有人遇到过这个问题,也许有解决方案?

tomcat java permgen jmx
  • 1 个回答
  • 2611 Views
Martin Hope
Pavel
Asked: 2009-08-05 04:05:25 +0800 CST

使用 JConsole 监控 Glassfish 的问题

  • 1

我在远程 Glassfish 服务器上启用了 JMX 连接,然后我重新启动了它。在启动服务器通知期间:

Standard JMX Clients (like JConsole) can connect to JMXServiceURL:
[service:jmx:rmi:///jndi/rmi://myserver:8686/jmxrmi] for domain management purposes.

端口 8686 为连接打开。

但我无法使用 JConsole 连接到服务器。它说:连接失败。

我怎么解决这个问题?

提前致谢。

java glassfish jmx
  • 3 个回答
  • 3852 Views
Martin Hope
Ben Lings
Asked: 2009-07-23 07:23:08 +0800 CST

从 Microsoft Operations Manager (MOM) 远程监控 JBoss

  • 3

我想监视运行在 Windows 上的 JBoss Application Server(4.0 版)中的 Java Web 应用程序的各种 JMX 属性和事件。我需要将此信息输入 Microsoft Operations Manager (MOM),以便根据适当的标准发出警报。

从一个到另一个获取数据的选项有哪些?我能想到的唯一可能是 JMX -> SNMP -> WMI -> MOM,但这似乎比它应该的更复杂。

我对所有选项持开放态度,付费或免费。

monitoring jboss mom jmx
  • 2 个回答
  • 2011 Views
Martin Hope
Matt
Asked: 2009-05-30 08:29:35 +0800 CST

使用 JMX 和 WMI 管理多个系统

  • 2

我们的项目需要跨多种操作系统和语言(Windows、Linux、Java、C++、C# 等)管理多个系统。我们正在查看系统部分的 WMI,但对于某些 Java 部分,公开了 JMX 接口以进行管理。是否有任何工具可以整合这些系统的管理或简化 WMI 与 JMX 的集成?

wmi jmx
  • 2 个回答
  • 925 Views

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    新安装后 postgres 的默认超级用户用户名/密码是什么?

    • 5 个回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve