点标签看更多好帖
开启左侧

[学习借鉴] 如何准确的清理数据库

[复制链接] 1
回复
2928
查看
打印 上一主题 下一主题
楼主
跳转到指定楼层
发表于 2016-9-25 16:34 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
网站在昨晚升级空袭,数据库受到攻击,产生大量垃圾信息。学习如下:
) s. z4 H1 \3 W7 h5 z# Q) ]% V  y- n' d5 k$ x
. M3 F+ ~3 k: |" V8 \5 i) u8 {$ x; N3 ^3 t
随着网站的发展占用的数据库是非常大的而且成本也越来越高如何清理数据库的无用数据是非常有效的减少成本的方法。清理周期不要太长也不需要太短的时间(特殊情况:网站被灌水需要做好防护并且随时清理)。
一定要提前做好数据库的备份
1 s7 ^  e. }+ N* h/ p! e% x9 u' @5 u$ C当发现网站数据库增长非常大的时候。
7 G: \  Z7 @1 _: o  A! j: y/ Z3 L% n  v) I- T/ h
首先要判断网站是否被灌水 非常直观的是通过查看用户跟帖子比如会员名全部都是字母,数字。帖子内容全部都是垃圾信息或者违规信息。这些全部都是增加数据库最主要的原因。处理方法 到后台删除这些帖子跟用户,注意的是删除用户的时候也要删除UCenter里面的用户数据。1 R+ |, g  G  s4 f$ o- C
* l7 ~7 u5 }; r2 F) J9 C
其次帖子跟会员都比较正常 数据库增加还是很大
8 v1 e" z7 q, C# l经常遇到占用大并且可以清空的表/ _0 n  X1 m. P) X( e

+ A- \. d1 ]+ r5 v2 u4 U, epre_common_credit_log 积分日志表9 `8 Y6 C: s% x7 l0 F. \: [7 K8 q& p% x1 M
pre_common_credit_log_field 积分日志详情+ s2 z. h7 i# \: Q) t$ U0 Z
pre_common_credit_rule_log 积分规则日志表
/ m7 {6 J, Z& h8 K这几个表主要是记录积分的变动情况,关闭到一些异常变动或者站点管理,如果是灌水造成的一般可以清空,如果是大站点,运营过程中积分信息还是很重要的,清理前要慎重。7 q& O0 {4 W  Q) p
pre_common_failedlogin 失败登录表' s9 {# e3 y' |; t2 y
pre_common_grouppm 群发短消息表
( M$ _+ q3 C, R2 O8 u' R4 y2 opre_common_invite 邀请表
: R& _) v' ^* f: A0 ~8 x$ S' ppre_common_mailqueue 邮件队列表# ]/ j9 @2 C9 c, z  |6 R
pre_common_member_action_log 用户操作日志表: S: v8 k) f2 @; M" a
pre_common_member_newprompt 用户新提醒数量表8 E+ _0 V$ |$ n* g
pre_common_member_validate 用户审核表7 A6 W0 t2 c' a1 M1 z% b: ~" N
pre_common_visit 用户访问日志表
8 X& H" ^( C+ I' w; Jpre_forum_post_moderate 帖子审核数据表
1 M2 W+ [3 H# c6 gpre_forum_thread_moderate 主题审核数据表
5 l" C2 H% l3 D8 f( vpre_home_blog_moderate 日志审核数据表
  Z- n4 J# U. i7 Mpre_home_comment_moderate 家园评论审核数据表
7 N1 M# m  u& [* u* H% bpre_home_doing_moderate 记录审核数据表# Z1 b  l, Q6 c  u9 Y
pre_home_pic_moderate 图片审核数据表
/ H2 b5 n0 {6 d" Jpre_home_share_moderate 分享审核数据表% n, W  _7 l, M9 {
pre_portal_article_moderate 文章审核数据表
$ L. H$ {5 T& T! J' ~9 D: rpre_portal_comment_moderate 文章/专题评论审核数据表
( ]' V( z/ ^  d' Z. Gpre_home_notification 通知表
5 n  V7 W; ?0 |1 xpre_security_evilpost
: r) ?0 c, H- S7 _1 m$ ]pre_security_eviluser
9 h: }1 E( ?3 jpre_security_failedlog防水墙积累的垃圾信息表
0 V; Z9 [7 h1 X1 v  b" R% x$ K. L% M/ x4 `
" g2 V, d$ {/ ]4 U6 T+ H
以上表在论坛本身的展示内容来说是没有任何影响的
9 M. c( }% a! P2 q2 L但是会在灌水、恶意注册或者日常操作中积累大量的垃圾信息
- n  o3 G( Z2 S: Z0 g  E. x: m2 B& E# y2 w$ |$ c7 |/ U
视情况清理如下/ k) f  I- q& S* n5 r; M
pre_home_friendlog 用户好友动作日志表
. `& @7 t" J0 {- vpre_home_friend_request 申请好友表6 N6 M+ W: a5 m7 W& B0 u8 U  o
pre_home_follow 用户关注关系表  I! v  Q. K& c+ N
pre_home_favorite 收藏表
# `( h* ?$ P% f4 w; lpre_common_magiclog 道具日志表7 k; G" ~+ ^. O% Q1 L$ C0 ?
pre_home_blogfield 日志字段表
! c9 ]0 o7 U& g* h" y; S8 ?+ C. q; y; M2 i; C" U  j+ s2 ^
注意:清理完这些表之后 要全部优化一下表
$ q4 \3 h" q8 e" l这样再看数据库发现会空闲出很多。
3 z2 a$ y: e3 {! C8 i6 U. p

转载请保留当前帖子的链接:https://www.beimeilife.com/thread-31545-1-1.html 谢谢
沙发
发表于 2016-9-25 17:15 | 只看该作者
http://os.51cto.com/art/201208/351277.htmDiscuz论坛安全加固浅析
Discuz! 论坛以其功能完善、效率高效、负载能力,深受被大多数的网站喜爱和青睐。无独有隅,笔者所维护的论坛就是用discuz! 来构建的,从接手时候的7.2到现在x2.0,经历了数次的二次开发和发布,感触颇多。
言归正传,本篇主要从nginx 安全加固、discuz 文件目录、mysql 用户权限等方面来阐述discuz论坛安全加固,希望给大家一点灵感。
1.Nginx安全加固
作为web的前端,在上面加强安全防护,效率比php要高多了。针对discuz! X2.0论坛nginx安全加固如下:
location ~* ^/(data|images|config|static|source)/.*\.(php|php5)$   {   deny all;   }
意思是data images config static source等目录及其所有的php不能从web访问,这样避免黑客在上传上面的目录上传的木马无法运行,返回403错误。当然最直接的方法就是先将所有的文件禁止运行,然后加入需要放开的php和目录,这样做起最直接,而且最彻底。
例如:(只是举个例子而已,千万不要直接拿到自己的生产环境去!否则,你会哭的。)
location ~ (index|forumn|api|home|).*\.(php)?$    {                allow all;                fastcgi_pass  127.0.0.1:9000;                fastcgi_index index.php;                include fcgi.conf;}
2.discuz目录加固
不要听信网上所有将目录设置为777,这样的话,任何用户都已对目录可写可执行。正确的做法如下:
1)运行 nginx 和php 的用户应该这样来设置 useradd -g www -d /data0/htdocs -s /sbin/nologin  www 意思:创建一个www用户根目录在/data0/htdocs 使用shell 是/sbin/nologin(不允许登录)
2)针对discuz!X2.0目录权限可以设置:
进入论坛根目录
  1. find source -type d -maxdepth 4 -exec chmod 555 \ {};
    " r, I) W9 |6 B+ }
  2. find api -type d -maxdepth 4 -exec chmod 555 \ {};
    9 @& [# [6 _* Q
  3. find static -type d -maxdepth 4 -exec chmod 555 \ {};1 k4 s; b( \6 ], l
  4. find archive -type d -maxdepth 4 -exec chmod 555 \ {};3 V' ~, `9 `$ d" _6 p9 M$ X$ M" n6 D
  5. find config-type d -maxdepth 4 -exec chmod 555 \ {};
    & b( D% }( F" Y$ N" ^. [5 M: p( \
  6. find data- type d -maxdepth 4 -exec chmod 755 \ {}; #data需要写缓存所以权限为755+ ]3 i8 N, X4 ~
  7. find template - type d -maxdepth 4 -exec chmod 555 \ {};* w! Q' Q9 ~! Y0 R; ~
  8. find uc_client - type d -maxdepth 4 -exec chmod 555 \ {};
复制代码

+ v% G; M3 ~, i( ?8 r
3 W' m/ D6 Q. R. P" d" C

' F, Y0 r/ Z1 c9 U7 r, t
3)    针对discuz!X2.0文件权限可以设置:
进入论坛根目录
find . - type f -maxdepth -exec chmod 444 \ {};#设置论坛目录的文件只可读,然后设置那些需要写的文件,一般只有data下的文件是可以的。find data - type f -maxdepth -exec chmod 755 \ {};#设置data 文件为755
3.mysql权限设置:
1)mysql 用户权限:用户的权限应严格限制,不应该有的权限全部去掉。比如该用户只需执行select 语句,且只能操作某个库,那么只赋予select 权限和限制在某个库即可,千万不要画蛇添脚,添加delete update权限等。例如下图所示
2)限制来源ip:这一点是最容易让人遗忘,可能测试放开了来源ip,但是上线的时候却忘记了。但是带来的后果确实不堪设想。设置用户的来源ip比如只允许来源ip 192.168.1.2可以连接。例如下图所示
以上我对discuz!论坛安全加固的一点点总结,因为是抽出很少时间来整理,所以难免有错误发生,希望大家不啬赐教。有一句话送给大家 “安全是相对,没有绝对的”,在以后说不定又有新的问题接踵而来,这就需要大家对新的问题详细分析,对症下药。
作者简介:崔晓辉,网名coralzd,大众网系统管理员,精通网站系统架构、Unix技术。

使用高级回帖 (可批量传图、插入视频等)快速回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则   Ctrl + Enter 快速发布  

发帖时请遵守我国法律,网站会将有关你发帖内容、时间以及发帖IP地址等记录保留,只要接到合法请求,即会将信息提供给有关政府机构。
快速回复 返回顶部 返回列表