mongodb,ngrok,nginx,spring boot在 Linux上的相关命令和Linux相关线程命令

本文介绍在Linux环境下部署mongod、ngrok及nginx的方法,包括启动服务、连接数据库、配置隧道等关键步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

      以下命令是在将mongod,ngrok,nginx安装到linux云服务器上之后的相关命令,避免自己以后忘掉。

 一.先说一下linux一些命令

     1.查看相关端口,杀死进程的命令    

    查找占用8888端口的程序:

             

 netstat -apn | grep 8888
netstat -pan | grep :80 tcp

  

      从最后一项可以看出程序的pid和对应程序的名字

     杀死对应pid程序

        

 kill  2444

       注意权限

     还有很多命令更新中.....

二.关于mongod的相关命令

    1.启动mongod服务     

        MongoDB的数据存储在data目录的db目录下,但是这个目录在安装过程不会自动创建,所以你需要手动创建data目 录,并在data目录中创建db目录。

      以下实例中我们将data目录创建于mongodb的安装路径中。

      注意:/data/db 是 MongoDB 默认的启动的数据库路径(--dbpath)。window的相关路径请看查看详情

     下面命令--fork创建一个进程来运行mongodb(注意如果不用这个mongodb是可以运行不过过一段时间就会挂掉),--dapath是数据库存放的路径,--logpath 是mongodb日志存放的路径

./mongod --fork --dbpath ../data/db --logpath /var/log/mongod.log

    2. 链接mongo

       使用用户名和密码连接到MongoDB服务器,你必须使用 'username:password@hostname/dbname' 格式,'username'为  用户名,'password' 为密码。

       使用用户名和密码连接登陆到默认数据库

./mongo

       使用用户admin和密码1234连接

mongodb://admin:123456@localhost/

三.关于ngrok的相关命令

   1.安装ngrok

     我在微信开发时为了在本地调试我用到了ngrok,我用的是别人的ngrok服务器,不过过了几天就关掉了,所以我索性自己搭了个ngrok服务器,就目前来看,ngrok可是最佳的在内网调试微信服务的tunnel工 具 。这个ngrok是用go语言写成的。安装的大致步骤为:

   云服务器

   ->在服务器上安装git客户端(阿里服务器有git不过太老拉取不下重新装git)

   ->自己拉取ngrok源码链接

   ->在服务器配置go语言环境

   ->然后用go交叉编译ngrok源码(这里面与好多坑编译不通过,依赖的包不存在, 还要修改ngrok源代码有错去google相应错误就找到了)

   ->发布ngrok客户端

    相关安装链接链接1 链接2

      2.启动ngrokd服务和使用ngrokd客户端

   最原始的启动方法:

  下面的命令:-domain 是你的服务器域名(注意不要加www.) ,-httpAddr是ngrok的http服务的端口(注意要加:),-httpsAddr是ngrok的https服务的端口(注意要加:)

    这种启动方法当你离开的时候ngrok就会退出

   ngrokd -domain="tunnel.tonybai.com" -httpAddr=":8000" -httpsAddr=":8081"
   

     后台启动方法:

nohup  ./ngrokd -domain="hanghang.com" -httpAddr=":8000" -httpsAddr=":8081" > /dev/null 2>&1 &
    其中的>/dev/null 2>&1 &解释点击打开链接

     使用客户端方法:

    将服务器编译出来的ngrok.exe下载下来再相同目录下创建一个ngrok.cfg文件,再创建一个run.bat文件

    ngrok.cfg中有

   server_addr是ngrok与客户端连接的端口 truse_host_root_certs是否验证登录信息

server_addr: "hanghang.com:4443"
trust_host_root_certs: false
   run.bat中有

   -config 为配置文件名字 -subdomain 产生url的子域名 这个要找ngrok服务器人加子域名,有些ngrok任何子域名都可以,我的只有几个子域名允许连接使用

ngrok -config ngrok.cfg -subdomain hanghang 8888
 点击运行run.bat



    出现这个就可以了直接访问http://hanghang.zealgrown.com这个,图上是8000,但是我用了nginx反向代理这样直接80端口访问也可以,方便微信调试

二.关于nginx的相关命令

   这个有点多持续更新中

三.运行spring boot jar的命令

   
java -jar questionnaire-survey-website-0.0.4-SNAPSHOT.jar > /dev/null 2>&1 & 

   








简介:SourceFormatX 源代码美化工具是一款专业的 多语言 源码美化工具, 源代码格式化工具, 源代码缩进排版工具 和企业级源代码风格统一化解决方案。其可以按照预设或自定义的源码风格全自动、大批量、精细地美化 C, C++, Java, C#, D Language, Pascal (Delphi), Visual Basic, VB.NET, VBScript, JavaScript (JScript), PHP, ASP, JSP, HTML, XML, HTML Components, CORBA IDL, 80x86 ASM, 8051 ASM 汇编等编程语言源代码。 拥有 SourceFormatX, 您可以在数秒种之内将任何源代码美化和转换成您最喜爱的代码风格或您开发团队的标准编码规范! 说明:终于找到 SourceFormatX 2.56 的注册破解版了。源代码美化工具SourceformatX破解版,一个传说中不可能被破解的东东,现在完美破解了!!不管你是程序开发者,还是网页设计者,SF都能把你的凌乱代码规矩排列,值得收藏!! 加: 【软件名称】: SourceFormatX 2.56 【使用工具】: Fi,Ollydbg,ImportREC 【破解平台】: Win2K Server 【软件简介】: SourceFormatX 是一个强大的源代码自动格式化,缩进,排版,美化工具。 它可以格式化 C, C++、Java、C#、Object Pascal、PHP、ASP、JSP、VB、 VB.NET、VBScript、JavaScript 和 HTML Components源代码。 它还可以将源代码输出为语法高亮显示的 HTML 或 RTF 文件。 【软件大小】: 731 KB 【编写语言】: Borland Delphi 5 【加壳方式】: PECompact 1.68 - 1.84 【保护方式】: 文件验证(License.dat)。 破解行为会激活恶意代码, 主要是删注册表的HKEY_CLASSES_ROOT整个分支。 删注册表是用RegDeleteValueA 。 作者把关键代码做成一个DLL, 将DLL文件的16进制码加密后生成一个注册文件, 密匙产生函数的参数是主程序加壳后的HASH码和机器信息。 已注册用户验证注册码时,先验证有没有文件, 没有文件则自然受限制的功能无法使用。 如果有注册文件,解密后即生成一个小临时文件。 如果主程序被脱壳或者被修改(爆破),自然Hash值密码不符, 解密出来的肯定都是垃圾码,没有一点用处。 只有没有被修改的主程序才能正确地解码, 而且当然只有解密正确的文件才是一个真正的DLL文件, 才能被GetProcAddress函数找到欲调用的关键函数地址。 这样只有注册用户能正常使用了。 【破解建议】: 安装 VMware ,否则, 作者很生气, 后果很严重 :) 【软件下载】: http://wh.onlinedown.net:88/down/sourceformatx256cn.exe /***********************************脱壳**************************************/ ; 跟踪到00625556处 00625556 C2 0400 retn 4 ; 此处就是OEP,记得脱壳后重建输入表,我用的是ImportREC 00573258 55 push ebp /********************************去掉OD检查***********************************/ ; 调用检查OD的函数 0057330F E8 002EFEFF call SourceFo.00556114 ... ... ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 0055614C 74 23 jz short upSource.00556171 ; 调用检查OD的函数 005774EA E8 CDB4FFFF call SourceFo.005729BC ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 005729F2 74 42 je short SourceFo.00572A36 ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 0055F076 74 42 je short SourceFo.0055F0BA /*****************************去掉文件修改检查********************************/ ; 检查执行程序是否被修改 005774F4 E8 97B1FFFF call SourceFo.00572690 ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 005723AC 74 55 je short SourceFo.00572403 ; 0044EA65 E8 A69BFFFF call SourceFo.00448610 0044861D 74 17 je short SourceFo.00448636 /*******************************去掉DeDe检查**********************************/ ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 005727F4 74 28 je short SourceFo.0057281E 0055641C 74 28 je short SourceFo.00556446 /*****************************去掉Filemon检查*********************************/ ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 005560C4 74 20 je short SourceFo.005560E6 /*****************************去掉Snacker检查*********************************/ ; 将这里的 机器码 74(jz) 修改为 EB(jmp) 005560ED 74 20 je short SourceFo.0055610F /*************************其他各类调试软件的驱动句柄检测**********************/ 00573314 E8 632CFEFF call SourceFo.00555F7C ; 关键CALL, 以 eax 传递参数, 005774EF B8 54885700 mov eax,SourceFo.00578854 ; ASCII "License.dat" 005774F4 E8 97B1FFFF call SourceFo.00572690 /****************************执行文件尺寸检查*********************************/ 0055F105 |. 6A 00 push 0 ; /pFileSizeHigh = NULL 0055F107 |. 8B45 FC mov eax,dword ptr ss:[ebp-4] ; | 0055F10A |. 50 push eax ; |hFile 0055F10B |. E8 D477EAFF call <jmp.&kernel32.GetFileSize> ; \GetFileSize ; 将这里的 机器码 3D A8421200 修改为 3D 00E02200(00902200) 0055F110 |. 3D A8421200 cmp eax,1242A8 0055F115 |. 7E 1F jle short SourceFo.0055F136 // ??? 0055EF71 75 1C jnz short SourceFo.0055EF8F /******************************修理非法用户***********************************/ 0055F117 |> /6A 03 /push 3 0055F119 |. |B8 B8F45500 |mov eax,SourceFo.0055F4B8 ; ASCII "048229125055114025094102049210040021027068051099091168132234034161018208011" 0055F11E |. |8D55 E8 |lea edx,dword ptr ss:[ebp-18] 0055F121 |. |E8 9625EFFF |call SourceFo.004516BC 0055F126 |. |8B45 E8 |mov eax,dword ptr ss:[ebp-18] 0055F129 |. |E8 124FEAFF |call SourceFo.00404040 0055F12E |. |50 |push eax ; |CmdLine 0055F12F |. |E8 4079EAFF |call <jmp.&kernel32.WinExec> ; \WinExec 0055F134 |.^\EB E1 \jmp short SourceFo.0055F117 ; 循环打开多个窗口 /****************************可疑*******************************/ 00412F4D |. 807D FF 00 cmp byte ptr ss:[ebp-1],0 00412F51 |. 74 0F je short SourceFo.00412F62 00412F53 |. E8 5803FFFF call SourceFo.004032B0 0041A524 |. 8D45 D4 lea eax,dword ptr ss:[ebp-2C] 0041A527 |. 50 push eax ; /pSystemInfo 0041A528 |. E8 0FC4FEFF call <jmp.&kernel32.GetSystemInfo> ; \GetSystemInfo 0041A52D |. 8B55 FC mov edx,dword ptr ss:[ebp-4] 0041A530 |. 8B4D F8 mov ecx,dword ptr ss:[ebp-8] 0041A533 |. 49 dec ecx 0041A534 |. 78 33 js short SourceFo.0041A569 0041A536 |. 8D45 D4 lea eax,dword ptr ss:[ebp-2C] 0041A539 |. 66:8378 20 03 cmp word ptr ds:[eax+20],3 0041A53E |. 74 10 je short SourceFo.0041A550 ; ??? 00412F21 |. 837B 04 00 cmp dword ptr ds:[ebx+4],0 00412F25 |. 7D 24 jge short SourceFo.00412F4B ; ??? 00412F4D |. 807D FF 00 cmp byte ptr ss:[ebp-1],0 00412F51 |. 74 0F je short SOURCEFO.00412F62 00412F53 |. E8 5803FFFF call SOURCEFO.004032B0 ; eax = "0123456789abcdeffedcba9876543210" 005096B0 |. 8D45 A4 lea eax,dword ptr ss:[ebp-5C] 005096B3 |. E8 3CFFFFFF call SourceFo.005095F4 ; 将这里的 机器码 3D 508D0F00 修改为 3D 00902200 00564168 . 3D 508D0F00 cmp eax,0F8D50 0056416D . 0F8E F7000000 jle SourceFo.0056426A 00564173 . 33D2 xor edx,edx ; 将这里的 机器码 3D 5F890F00 修改为 3D 00902200 00567DFC . 3D 5F890F00 cmp eax,0F895F 00567E01 . 7E 13 jle short SOURCEFO.00567E16 00567E03 . E8 50DDFEFF call SOURCEFO.00555B58 ; ??? 在打开文件License.dat之后多次调用 00412F53 |. E8 5803FFFF call SOURCEFO.004032B0
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值