今早运行Yum报错:

[root@Rony ~]# yum

There was a problem importing one of the Python modules
required to run yum. The error leading to this problem was:

   No module named yum

Please install a package which provides this module, or
verify that the module is installed correctly.

It's possible that the above module doesn't match the
current version of Python, which is:
2.7.2 (default, Dec  5 2011, 21:15:46)
[GCC 4.1.2 20080704 (Red Hat 4.1.2-51)]

If you cannot solve this problem yourself, please go to
the yum faq at:
  http://wiki.linux.duke.edu/YumFaq

错误原因:错误信息描述为 yum 所依赖的python 不相符

查看yum版本

[root@Rony ~]# rpm -qa | grep yum
yum-3.2.22-37.el5.centos
yum-metadata-parser-1.1.2-3.el5.centos
yum-fastestmirror-1.1.16-16.el5.centos

查看python版本

[root@Rony ~]# whereis python

python: /usr/bin/python2.4 /usr/bin/python /usr/lib/python2.4 /usr/local/python2.7 /usr/share/man/man1/python.1.gz

装了两个版本python,因为上次的更新版本到python2.7

执行python,默认使用的是2.7.2的版本

[root@Rony ~]# python
Python 2.7.2 (default, Dec 5 2011, 21:15:46)

[GCC 4.1.2 20080704 (Red Hat 4.1.2-51)] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>>

yum调用了高版本的python,而yum使用的是python2.4。

查找yum文件,并编辑此py文件

[root@Rony ~]# which yum
/usr/bin/yum
[root@develop local]# vi /usr/bin/yum

将
#!/usr/bin/python
改为:
#!/usr/bin/python2.4

然后保存OK.

昨日CSDN多达600余万用户资料被黑客公布,瞬间这600万资料被众多网友下载,有拿来做查询是否有自己帐号的应用,有拿来做各种统计图表,估计最多的是被拿去做发垃圾邮件~

和网友讨论过,这个库在几个月前已经被人拿到手,只是没有放出来,所以里面一些有价值的帐号估计大部分都被发掘光了,剩下的也就只能娱乐娱乐了。

下面是传说中的我最喜爱的CSDN密码评选top100~

第 1 名: 123456789 - 235033 次
第 2 名: 12345678 - 212751 次
第 3 名: 11111111 - 76346 次
第 4 名: dearbook - 46054 次
第 5 名: 00000000 - 34952 次
第 6 名: 123123123 - 19986 次
第 7 名: 1234567890 - 17791 次
第 8 名: 88888888 - 15033 次
第 9 名: 111111111 - 6995 次
第 10 名: 147258369 - 5966 次
第 11 名: aaaaaaaa - 5890 次
第 12 名: 987654321 - 5553 次
第 13 名: 1111111111 - 5145 次
第 14 名: 66666666 - 5025 次
第 15 名: a123456789 - 4686 次
第 16 名: 11223344 - 4096 次
第 17 名: 1qaz2wsx - 3962 次
第 18 名: xiazhili - 3649 次
第 19 名: password - 3647 次
第 20 名: 789456123 - 3610 次
第 21 名: qwertyuiop - 3504 次
第 22 名: qqqqqqqq - 3491 次
第 23 名: iloveyou - 3294 次
第 24 名: qq123456 - 3287 次
第 25 名: 87654321 - 3281 次
第 26 名: 000000000 - 3175 次
第 27 名: asdfghjkl - 3100 次
第 28 名: 31415926 - 3061 次
第 29 名: 12344321 - 2985 次
第 30 名: 1q2w3e4r - 2943 次
第 31 名: 0000000000 - 2886 次
第 32 名: qazwsxedc - 2770 次
第 33 名: 123456abc - 2751 次
第 34 名: abcd1234 - 2612 次
第 35 名: 0123456789 - 2578 次
第 36 名: 123654789 - 2573 次
第 37 名: 12121212 - 2540 次
第 38 名: asdasdasd - 2437 次
第 39 名: 12341234 - 2380 次
第 40 名: 110110110 - 2348 次
第 41 名: abc123456 - 2338 次
第 42 名: aa123456 - 2298 次
第 43 名: a12345678 - 2245 次
第 44 名: 22222222 - 2243 次
第 45 名: 1234qwer - 2218 次
第 46 名: a1234567 - 2216 次
第 47 名: 123321123 - 2166 次
第 48 名: qwertyui - 2165 次
第 49 名: 123456 - 2141 次
第 50 名: 123456123 - 2113 次
第 51 名: 123456789a - 2110 次
第 52 名: 123456aa - 2058 次
第 53 名: asdfasdf - 2023 次
第 54 名: 99999999 - 1891 次
第 55 名: 999999999 - 1859 次
第 56 名: 123456123456 - 1854 次
第 57 名: 520520520 - 1699 次
第 58 名: 963852741 - 1656 次
第 59 名: 55555555 - 1652 次
第 60 名: 741852963 - 1652 次
第 61 名: 33333333 - 1589 次
第 62 名: qwer1234 - 1573 次
第 63 名: asd123456 - 1464 次
第 64 名: qweasdzxc - 1413 次
第 65 名: zzzzzzzz - 1343 次
第 66 名: 77777777 - 1339 次
第 67 名: code8925 - 1286 次
第 68 名: 11112222 - 1273 次
第 69 名: ms0083jxj - 1268 次
第 70 名: 123456qq - 1267 次
第 71 名: qweqweqwe - 1263 次
第 72 名: 111222333 - 1214 次
第 73 名: asdf1234 - 1203 次
第 74 名: 3.1415926 - 1200 次
第 75 名: asdfghjk - 1159 次
第 76 名: 147852369 - 1148 次
第 77 名: q1w2e3r4 - 1140 次
第 78 名: 521521521 - 1136 次
第 79 名: 12345678A - 1121 次
第 80 名: 123qweasd - 1116 次
第 81 名: 123698745 - 1111 次
第 82 名: 1123581321 - 1109 次
第 83 名: 1234abcd - 1085 次
第 84 名: WOAINI1314 - 1067 次
第 85 名: 1qazxsw2 - 1036 次
第 86 名: woaiwojia - 1016 次
第 87 名: zxcvbnm123 - 952 次
第 88 名: 321321321 - 920 次
第 89 名: 05962514787 - 910 次
第 90 名: wwwwwwww - 907 次
第 91 名: 123456987 - 894 次
第 92 名: kingcom5 - 892 次
第 93 名: 5845201314 - 882 次
第 94 名: 0987654321 - 853 次
第 95 名: 11111111111111111111 - 835 次
第 96 名: 123456asd - 829 次
第 97 名: 1q2w3e4r5t - 819 次
第 98 名: 12345600 - 805 次
第 99 名: lilylily - 784 次
第 100 名: 11235813 - 783 次

其中最让人有疑问的地方在于泄漏的资料中用户的密码及邮箱都是明文,也就是别人看见就能直接使用,这是被黑客解密后的数据还是CSDN的存储方式就是明文的?对此,Robbin也发了博客说明这个问题(博文不知何原因已经被删除,猜测是迫于领导的压力,试想他们怎么会承认自己用了这种2B青年的行为呢),文中提出了2009年10月以前网站的用户资料都是明文存储的,在10月之后注册的用户则采用了加密,是比较安全的。 因这个问题CSDN也是被广大群主批的一无是处,”身为做技术的论坛怎么能这样?里面的工程师都是吃干饭的?”

且不说为什么CSDN的那些程序员是多么多么的劣质,从上面的数据也可以看出一些更为严重的问题,首当其冲的就是国内网民对帐号密码的态度,值得一提的是CSDN的用户群大多数都应该是IT行业的工程师,设计师,技术人员。都是具备专业技能的IT人士,对电脑和网络的认识应该也是很强的,这样的用户都能让123456789成为top1,纵观top100中,全都是安全性极低的密码,使用单纯的穷举法想窃取资料都相当的简单。由此可想几亿的普通网名对网络的安全性的认识低到了哪个地步,也就侧面的反映了为什么老百姓抵御不了那些网络诈骗的原因。

抱着娱乐心情,我从泄漏的数据中抽取了一些做了测试,大多数的帐号竟还可以登陆,据Robbin文中表明,这些数据是2009年的备份数据,也就是说2009年到现在三年多时间这些用户密码不曾改变过,按理说也没有太大问题,但具备强安全意识的人都知道密码应该定期的变换是最好的。 还有更严重的问题,那就是从数据中抽取的用户的邮箱密码竟然也是一样,从而顺利的进入了该用户的邮箱,最严重的是在他的邮箱中发现了支付宝的邮件,抱着试一试的态度,惊喜的发现支付宝也能正常登陆~ 里面还绑定了银行卡,最后一步就是支付密码~当然这种违法的事情是不能做的,这里就没有进行测试…… 我相信绝对有不良份子去利用这些数据生产利益。

随着CSDN的资料泄漏,这两天各种的数据都流露出来,多玩,人人,7k7k,178,猫扑……等等等等,虽然数据不是最新的,但要知道这些“挖掘者”是一直在工作的,为了他们的生活!这次事件应该会为大家的安全性意识带来一定的提升,在这个互联网与真实生活越来越紧密的年代,互联网的安全性就像家里的锁一样,一把好锁,能让你更加的安心!

1.查看当前系统内存使用状况(free):

free命令有以下几个常用选项:
-b 以字节为单位显示数据。
-k 以千字节(KB)为单位显示数据(缺省值)。
-m 以兆(MB)为单位显示数据。
-s delay 该选项将使free持续不断的刷新,每次刷新之间的间隔为delay指定的秒数,如果含有小数点,将精确到毫秒,如0.5为500毫秒,1为一秒。

free命令输出的表格中包含以下几列:
total: 总计物理内存的大小。
used: 已使用的内存数量。
free: 可用的内存数量。
Shared: 多个进程共享的内存总额。
Buffers/cached:磁盘缓存的大小。

见以下具体示例和输出说明:

[root@Rony ~]$ free -k
total used free shared buffers cached 
Mem: 262328 242000 20328 0 17336 42488
-/+ buffers/cache: 182176 80152
Swap: 786416 36 786380

对于free命令的输出,我们只需关注红色高亮的输出行和绿色高亮的输出行,见如下具体解释:

红色输出行:该行使从操作系统的角度来看待输出数据的,used(242000)表示内核(Kernel)+Applications+buffers+cached。free(20382)表示系统还有多少内存可供使用。
绿色输出行:该行则是从应用程序的角度来看输出数据的。其free = 操作系统used + buffers + cached,既:
80152 = 20328 + 17336 + 42488

[root@Rony ~]$ free -m
 total used free shared buffers cached
 Mem: 256 236 19 0 16 41
 -/+ buffers/cache: 178 78
 Swap: 199 0 199
  1. 虚拟内存的实时监控工具(vmstat):
    vmstat命令用来获得UNIX系统有关进程、虚存、页面交换空间及CPU活动的信息。这些信息反映了系统的负载情况。vmstat首次运行时显示自系统启动开始的各项统计信息,之后运行vmstat将显示自上次运行该命令以后的统计信息。用户可以通过指定统计的次数和时间来获得所需的统计信息。

    [root@Rony ~]$ vmstat 1 3 #这是vmstat最为常用的方式,其含义为每隔1秒输出一条,一共输出3条后程序退出。
    procs —————-memory————— —-swap— ——-io—— —system— ——-cpu———
    r b swpd free buff cache si so bi bo in cs us sy id wa st
    0 0 36 20740 16888 42212 0 0 0 1 7 1 0 0 100 0 0
    0 0 36 20740 16888 42212 0 0 0 0 41 38 0 0 100 0 0
    0 0 36 20740 16888 42212 0 0 0 0 29 42 0 0 100 0 0
    [root@Rony ~]$vmstat 1 #其含义为每隔1秒输出一条,直到按CTRL+C后退出。

下面将给出输出表格中每一列的含义说明:
有关进程的信息有:(procs)
r: 在就绪状态等待的进程数。
b: 在等待状态等待的进程数。

有关内存的信息有:(memory)
swpd: 正在使用的swap大小,单位为KB。
free: 空闲的内存空间。
buff: 已使用的buff大小,对块设备的读写进行缓冲。
cache: 已使用的cache大小,文件系统的cache。

有关页面交换空间的信息有:(swap)
si: 交换内存使用,由磁盘调入内存。
so: 交换内存使用,由内存调入磁盘。

有关IO块设备的信息有:(io)
bi: 从块设备读入的数据总量(读磁盘) (KB/s)
bo: 写入到块设备的数据总理(写磁盘) (KB/s)

有关故障的信息有:(system)
in: 在指定时间内的每秒中断次数。
sy: 在指定时间内每秒系统调用次数。
cs: 在指定时间内每秒上下文切换的次数。

有关CPU的信息有:(cpu)
us: 在指定时间间隔内CPU在用户态的利用率。
sy: 在指定时间间隔内CPU在核心态的利用率。
id: 在指定时间间隔内CPU空闲时间比。
wa: 在指定时间间隔内CPU因为等待I/O而空闲的时间比。

vmstat 可以用来确定一个系统的工作是受限于CPU还是受限于内存:如果CPU的sy和us值相加的百分比接近100%,或者运行队列(r)中等待的进程数总是不等于0,且经常大于4,同时id也经常小于40,则该系统受限于CPU;如果bi、bo的值总是不等于0,则该系统受限于内存。

  1. 输出当前系统中占用内存最多的5条命令:

    1) 通过ps命令列出当前主机正在运行的所有进程。

    2) 按照第五个字段基于数值的形式进行正常排序(由小到大)。

    3) 仅显示最后5条输出。

    [root@Rony ~]$ ps aux | sort -k 5n | tail -5
    mysql 25492 0.0 3.3 39860 8680 ? Sl Dec13 0:01 /usr/local/mysql/libexec/mysqld —basedir=/usr/local/mysql —datadir=/usr/local/mysql/var —user=mysql —log-error=/usr/local/mysql/var/Rony.err —pid-file=/usr/local/mysql/var/Rony.pid —socket=/tmp/mysql.sock —port=3306
    www 25379 0.0 10.3 40212 27216 ? S Dec13 1:20 /usr/local/php/bin/php-cgi —fpm —fpm-config /usr/local/php/etc/php-fpm.conf
    www 25375 0.0 11.0 42016 29052 ? S Dec13 1:17 /usr/local/php/bin/php-cgi —fpm —fpm-config /usr/local/php/etc/php-fpm.conf
    www 25376 0.0 11.2 42260 29416 ? S Dec13 1:20 /usr/local/php/bin/php-cgi —fpm —fpm-config /usr/local/php/etc/php-fpm.conf
    www 25381 0.0 12.6 45884 33156 ? S Dec13 1:19 /usr/local/php/bin/php-cgi —fpm —fpm-config /usr/local/php/etc/php-fpm.conf

  2. 获取当前系统物理内存的总大小:

    1) 以兆(MB)为单位输出系统当前的内存使用状况。

    2) 通过grep定位到Mem行,该行是以操作系统为视角统计数据的。

    3) 通过awk打印出该行的第二列,即total列。

    [root@Rony ~]$ free -m | grep “Mem” | awk ‘{print $2, “MB”}’
    256 MB