python 计算时间相差天数
from datetime import date d0 = date(2008, 8, 18) d1 = date(2008, 9, 26) delta = d0 - d1 print delta.days
python 计算时间相差天数
from datetime import date d0 = date(2008, 8, 18) d1 = date(2008, 9, 26) delta = d0 - d1 print delta.days
设置 explicit_defaults_for_timestamp
mysql> SET global explicit_defaults_for_timestamp=1;
vim 编辑的时候都是将文件放到 buffer 里
同时编辑多个文件
vim file1 file2
查看 buffer,显示正在编辑的文件及行数
:ls 1 # "file1" line 1 2 %a "file2" line 1
切到下一个文件
:bn
切到上一个文件
:bp
cd 意思为 global current directory
lcd 意思为 local current directory
在打开的 vim 进程中,使用 :cd 可以指定全局的目录,这样方便的使用 :edit , :Explore 来查找编辑文件。
但是在日常使用多窗口和多 tab 时是去其他目录查阅资料,这时使用全局目录切来切去很麻烦,可使用 lcd 对当前窗口指定一个工作目录。
查看当前目录使用 :pwd 命令
更多
:help cd :help lcd
mysqldump 忽略一些表
--ignore-table=name Do not dump the specified table. To specify more than one
table to ignore, use the directive multiple times, once
for each table. Each table must be specified with both
database and table names, e.g.,
--ignore-table=database.table
例子
mysqldump -u dw -p dw --ignore-table=dw.raw_tracking --ignore-table=dw.raw_access > dump_without_tracking_access.sql
语法如下
site=www.youqiantu.com echo | openssl s_client -servername $site -connect $site:443 2>/dev/null | openssl x509 -noout -dates
添加很多域名的 check
#!/bin/bash
domains='
sentry.google.com
console.google.com
www.google.com
m.google.com
api.google.com
'
for domain in $domains
do
check_result=$(echo | openssl s_client -servername $domain -connect $domain:443 2>/dev/null | openssl x509 -noout -dates | grep After)
echo "$domain\t $check_result" | awk -F"\t" '{sub(/^ /,"",$2);printf "%-40s%s\n",$1,$2}'
done
对于自己签发的证书
openssl x509 -enddate -noout -in apiserver.pem notAfter=Mar 5 13:23:40 2018 GMT
或者通过第三方工具检查
https://www.ssllabs.com/ssltest/analyze.html
https://whatsmychaincert.com/?jpuyy.com
证书信息 certificate/intermediate/root ca
openssl x509 -in example.com.crt -text -noout
key 信息
openssl rsa -in example.com.key -check
检查 p12 证书过期时间
https://stackoverflow.com/questions/28373771/how-to-determine-ssl-cert-expire-date-from-the-cert-file-itself-p12/28374749
You can use openssl to extract the certificate from the .p12 file to a .pem file using the following command: openssl pkcs12 -in certificate.p12 -out certificate.pem -nodes Then, you can extract the expiration date from the certificate in the .pem file using the following command: cat certificate.pem | openssl x509 -noout -enddate