python3.5+win32
按照過程中需要的包如下:
Flask-1.0.2-py2.py3-none-any.whl /Flask-1.0.2.tar.gz
flask-swagger-0.2.13.tar.gz
flask_restplus-0.12.1-py2.py3-none-any.whl / flask-restplus-0.12.1.tar.gz
itsdangerous-1.1.0-py2.py3-none-any.whl / itsdangerous-1.1.0.tar.gz
Jinja2-2.10-py2.py3-none-any.whl /Jinja2-2.10.tar.gz
MarkupSafe-1.1.0-cp35-cp35m-win32.whl
PyYAML-3.13-cp35-cp35m-win32.whl
Werkzeug-0.14.1-py2.py3-none-any.whl / Werkzeug-0.14.1.tar.gz
six-1.12.0-py2.py3-none-any.whl
jsonschema-2.6.0-py2.py3-none-any.whl
Window系統下,查詢端口號是否被占用:
self.socket.bind(self.server_address)
OSError: [WinError 10013] 以一種訪問權限不允許的方式做了一個訪問套接字的嘗試。
1. 默認端口號:
_host = '127.0.0.1'
_port = 5000
server_name = self.config.get('SERVER_NAME')
sn_host, sn_port = None, None
2. 查詢端口 5000 是否已經被占用了
netstat -ano|findstr 5000
結果: TCP 127.0.0.1:5000 0.0.0.0:0 LISTENING 5460
3. 根據 PID:5460 查詢占用的程序
tasklist|findstr "5460"
結果:PASO.exe 5460 Console 1 116,872 K
4. 殺死進程 ,/f
代表強制終止。
taskkill /f -pid 5460
linux系統下,查詢端口號是否被占用:
1. 查詢端口 5000 是否已經被占用了
netstat -anp|grep 8080
2. kill掉對應的pid
kill -s 9 23148
linux系統下,關鍵字查找日志:
1. 通常查找出錯誤日志 cat error.log | grep 'nick' , 這時候我們還有個需求就是輸出當前這個日志的前后幾行:
cat error.log | grep -C 5 'nick' 顯示file文件里匹配foo字串那行以及上下5行
cat error.log | grep -B 5 'nick' 顯示foo及前5行
cat error.log | grep -A 5 'nick' 顯示foo及后5行
2. find命令+關鍵字
find -name "*.txt" |xargs grep 'queryCreditList' 查找txt結尾的文件並查找關鍵字“queryCreditList”
【-name "*.txt" 】 代表查找txt結尾的文件
【. 】 代表查找當前目錄
【/var】 代表查找/var目錄下
3. 登錄進程
[banktest@localhost ~]$ ssh wls81@10.14.208.108
wls81@10.14.208.108's password: (輸入密碼)
Last login: Wed Feb 20 20:02:56 2019 from 10.14.31.19
[wls81@CNSZ443899 ~]$ export LANG=zh_CN
三種語言設置:
【export LC_ALL=zh_CN.UTF-8
export LANG=zh_CN
export LESSCHARSET=latin1】
******************測試環境啟停進程說明*******************************
啟動Batchtask使用: ./agentStart.sh
停止Batchtask使用: ./agentStop.sh
啟動其他進程使用: ./start.sh All
停止其他進程使用: ./stop.sh All
啟停特定進程使用: ./stop.sh or ./start.sh 看說明