包含关键字 typecho 的文章

在日常运维与内网安全场景里,很多时候业务一上来就是几十万甚至上百万IP待解析,在线API不仅慢、容易限流,还受网络波动影响,而离线库刚好能从根源上规避这些问题,实现稳定、高效、无网络依赖的IP查询。

一、什么时候该部署IP离线库?运维一眼就能判断

对咱们运维来说,要不要上IP离线库其实很好判断:只要业务涉及内网隔离、大批量IP解析、高并发查询,或者对数据合规性要求高,那优先部署离线库准没错。

传统在线API查询在大批量任务下短板太明显——网络延迟、接口重试、第三方限流,光这些就能拖慢整个业务流程;而本地离线库能把查询速度压到毫秒级,既不占用外网带宽,也不用担心接口故障影响业务,稳定性拉满。

二、IP离线库落地实操:三步搞定生产环境部署

实际部署起来一点不复杂,下面这套流程我们团队已经跑通无数次,直接照抄就能上生产:

1. 第一步:获取并部署标准化离线库文件

先从官方渠道下载IP离线数据包,优先选.dat、.mmdb这类二进制格式的,体积小、加载快、查询效率高。选择同时支持IPv4和IPv6的工具,还包含地域、运营商、风险标签等全量字段,不用二次加工,直接就能适配常见运维场景。

2. 第二步:本地加载与服务化封装

把下载好的离线库文件放到服务器固定目录(比如/data/ipdb/),用mmap内存映射的方式加载,避免频繁读写磁盘拖慢速度。 配合IP数据云提供的Python、Java、Go等多语言SDK,几行代码就能把离线库封装成本地查询接口,单机就能支撑上千的并发,全程不依赖外网。

3. 第三步:批量查询实现(附Python极简示例)

做好前面两步,几行代码就能实现百万级IP的高速解析:

# 导入IP数据云离线库SDK
from ipdatacloud_offline import IPOfflineDatabase

# 初始化离线库(仅加载一次,常驻内存)
ip_db = IPOfflineDatabase(db_path="/data/ipdb/ipdatacloud_v4.dat")

# 批量IP查询
ip_list = ["113.207.24.1", "183.60.217.12", "220.181.38.148"]  # 可替换为百万级列表
result = ip_db.batch_query(ip_list)

# 输出结果(包含地域、运营商、风险标签等)
for ip, info in zip(ip_list, result):
    print(f"IP: {ip} | 地域: {info['region']} | 运营商: {info['isp']}")

代码核心逻辑:初始化时将离线库加载到内存,批量查询时直接内存匹配,无磁盘IO和网络请求,单条查询耗时仅微秒级,100万IP解析全程不超30秒。

三、性能与稳定性保障

使用本地 IP 离线库,在生产环境中能带来几个关键优势:

  • 不依赖外网,在内网、隔离区、无外网环境都能稳定运行
  • 查询速度稳定在微秒级,批量处理效率远超在线 API
  • IP 数据不出内网,完全满足等保、数据合规要求

这也是很多金融、政企、核心业务系统强制使用本地 IP 库的根本原因。

四、离线库 vs 在线 API 核心对比表

对比维度本地 IP 离线库在线 API 查询
网络依赖无,内网/隔离环境可用必须外网,断网不可用
查询速度毫秒级,批量极快受网络、延迟、限流影响
并发能力单机高 QPS,自主可控有限额,易被限流
数据安全数据不出域,合规性强IP 需外送,存在合规风险
适用场景大批量、内网、高稳定需求小批量、偶尔查询场景

五、总结

面对批量解析、内网无网、高并发、强合规的场景,IP离线库是最优解决方案。IP数据云凭借精准的IP数据、标准化离线库文件,再加上易用的SDK和完善的技术支持,能够帮助运维快速搭建本地 IP 查询服务,真正实现批量、高速、无网络依赖的 IP 解析能力。

Microsoft SQL Server 2022 RTM GDR & CU24 (2026 年 3 月安全更新 | 累计更新)

relational database management system (RDBMS) & Transact-SQL (T-SQL)

请访问原文链接:https://sysin.org/blog/sql-server-2022/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


SQL Server 2022

SQL-Server-sysin

Microsoft SQL Server 是一种关系数据库管理系统 (RDBMS)。应用程序和工具连接到 SQL Server 实例或数据库,并使用 Transact-SQL (T-SQL) 进行通信。

SQL Server 2022 产品概述

2022 年 11 月 16 日,巨硬宣布正式发布 SQL Server 2022,这是迄今为止支持 Azure 最多的 SQL Server 版本,并在性能、安全性和可用性方面不断创新。这标志着 SQL Server 30 多年历史上的最新里程碑。

SQL Server 2022 是 Microsoft 智能数据平台的核心元素。该平台无缝集成了运营数据库、分析和数据治理。这使客户能够实时适应,为他们的应用程序添加智能层,解锁快速和预测性的洞察力 (sysin),并管理他们的数据——无论数据位于何处。

显示 SQL Server 2022 功能的图像。

SQL Server 2022 与 Azure 的连接(包括 Azure Synapse Link 和 Microsoft Purview)使客户更容易从他们的数据中大规模地获得更深入的洞察、预测和治理 (sysin)。Azure 集成还包括到 Azure SQL 托管实例的托管灾难恢复 (DR),以及近乎实时的分析,使数据库管理员能够以更大的灵活性和对最终用户的最小影响来管理他们的数据资产。

通过内置查询智能自动增强性能和可扩展性。安全创新基于 SQL Server 在过去 10 年中作为最不易受攻击的数据库的记录,继续使用 Ledger for SQL Server,它使用区块链创建数据库所有更改时间的防篡改跟踪记录。

支持 Azure 的功能

Azure SQL 托管实例的链接功能 完全集成:为确保正常运行时间,SQL Server 2022 与Azure SQL 托管实例中的新链接功能。借助这一新功能,您可以从应用于灾难恢复的 PaaS 环境中获益——即使与 IaaS 环境相比,您也可以在设置和管理上花费更少的时间。这通过使用内置的分布式可用性组 (DAG) 将数据复制到以前部署的 Azure SQL 托管实例作为 DR 副本站点来实现 (sysin)。该实例已准备就绪,随时待命——无需冗长的配置或维护。您还可以在读取扩展方案中使用此链接功能来卸载可能会影响数据库性能的繁重请求。巨硬正在努力构建更多功能来支持在线灾难恢复。

Azure Synapse Link for SQL:以前,将数据从本地数据库(如 SQL Server)移动到 Synapse 需要使用提取、转换和加载 (ETL)。配置和运行 ETL 管道非常耗时,而且洞察力往往滞后于任何时刻正在发生的事情。适用于 SQL Server 2022 的 Azure Synapse Link 提供自动更改源以捕获 SQL Server 中的更改并将它们提供给 Azure Synapse Analytics。Synapse Link 提供近乎实时的分析以及混合事务和分析处理,对操作系统的影响最小 (sysin)。数据进入 Synapse 后,您可以将其与许多不同的数据源结合,无论它们的大小、规模或格式如何,并使用您选择的 Azure 机器学习、Spark 或 Power BI 对所有数据运行强大的分析。由于自动更改源仅推送新的或不同的内容,因此数据传输速度更快,并允许获得近乎实时的洞察力,所有这些都对 SQL Server 2022 中源数据库的性能影响最小。

Microsoft Purview 集成 :Microsoft Purview 是一个统一的数据治理和管理服务。巨硬很高兴地强调,SQL Server 还与 Microsoft Purview 集成,以实现更好的数据发现,让您打破数据孤岛。通过此集成,您将能够:

  • 免费自动扫描本地 SQL Server 以捕获元数据。
  • 使用内置和自定义分类器以及 Microsoft 信息保护敏感度标签对数据进行分类。
  • 设置和控制对 SQL Server 的特定访问权限。

与 Azure 连接的其他功能:SQL Server 2022 具有许多支持 Azure 的其他功能。与 Azure Arc 代理的简单连接是 SQL Server 2022 默认设置过程的一部分 (sysin),可启用其他功能,包括:

  • 在本地、Azure 和其他云中部署的所有 SQL Server 的单一视图
  • 完全自动化 的 SQL Server 技术评估,无需额外费用,可帮助您优化数据库的性能、可伸缩性、安全性、业务连续性等。
  • 使用Microsoft Defender for Cloud 保护本地数据。
  • 使用单点登录Azure Active Directory 保护身份。
  • 按需付费

对核心 SQL Server 引擎的持续创新

性能:性能至关重要。在 SQL Server 工程团队中,巨硬的核心引擎功能原则是:不造成伤害,无需更改应用程序。使用 SQL Server 2022,性能增强无需最终用户更改代码。

根据独立的事务处理性能委员会,SQL Server 继续提供差异化性能,在 1TB、3TB、10TB 和 30TB 上,OLTP 性能排名第一,非集群 DW 性能排名第一。在 SQL Server 2022 中:

  • 通过查询存储,巨硬正在添加对只读副本的支持并启用查询提示以提高性能并快速缓解问题,而无需更改源 T-SQL。
  • 借助智能查询处理,巨硬正在根据常见的客户问题扩展更多场景 (sysin)。例如,“参数敏感计划”问题指的是参数化查询的单个缓存计划对于所有可能的传入参数值都不是最优的。借助 SQL Server 2022 的参数敏感计划优化功能,巨硬可以为单个参数化语句自动启用多个活动缓存计划的生成。这些缓存的执行计划将根据提供的运行时参数值适应不同的数据大小。

安全性:在过去十年中,SQL Server 几乎没有漏洞。在此基础上,新的 Ledger for SQL Server 功能创建了随时间变化的数据修改的防篡改跟踪记录。这可以检测恶意行为者的篡改,有利于内部和外部审计等场景。

可用性:使用包含的可用性组,您可以创建一个 Always On 可用性组,除了具有包含的可用性组的实例级别之外,它还可以在可用性组级别管理自己的元数据对象(用户、登录名、权限)。此外,当您拥有跨多个位置的用户时,它可以使多写入环境平稳运行。在 SQL Server 2022 中,巨硬正在自动执行最后写入者获胜规则,以确保在检测到冲突时,将选择最近的修改时间保留在所有副本上。

新的即用即付 SQL Server 计费模型,由 Azure Arc 启用

今天,巨硬也很高兴地宣布推出一种新的计费模式,该模式提供了快速创新和与您一样快速移动的灵活性。

通过与 Azure Arc 的简单连接(SQL Server 2022 设置过程的默认部分),您现在可以访问 SQL Server 的新的支持云的计费模型,从而为您提供仅按使用量付费的成本效益。按小时支付消费高峰和临时使用费用,无需前期投资。中了解更多在公告博客文章信息。

Azure SQL 迁移优惠

如果您已准备好开始您的云之旅,Microsoft 可以提供帮助。今天,巨硬宣布推出一项新服务,即 SQL + Apps Migration Factory。该计划可以免费评估合格的低复杂性 SQL Server 应用程序和数据库并将其迁移到 Azure SQL。与您的 Microsoft 客户团队联系或立即在 aka.ms/SQLAppsMigrationFactory 申请开始。

SQL Server IoT 2022

巨硬还发布了 SQL Server IoT 2022,它专为固定功能用例而设计,并通过 OEM 渠道获得特殊专用使用权许可 (sysin)。您可以阅读有关 SQL Server IoT 2022 的更多信息。

系统要求

服务端系统:要求以下系统,支持 Server Core,支持所有版本

客户端系统:不支持 Enterprise/Web Edtion,仅 x64

补丁更新及下载

SQL Server 2022 Evaluation/Developer/Express Edition 64-Bit (English、简体中文版和繁體中文版)

  • chs_sql_server_2022_developer_edition_x64_dvd_9f1ac8d4s.iso
  • cht_sql_server_2022_developer_edition_x64_dvd_24dbce42s.iso
  • enu_sql_server_2022_developer_edition_x64_dvd_7cacf733s.iso
  • 请访问:https://sysin.org/blog/sql-server-2022/

SQL Server 2022 Enterprise Edition 64-Bit (English、简体中文版和繁體中文版)

  • SQL Server 2022 Enterprise Edition 64 Bit English 英文版

    • SW_DVD9_NTRL_SQL_Svr_Ent_Core_2022_64Bit_English_OEM_VL_X23-28404.ISO
    • SW_DVD9_SQL_Svr_Enterprise_Edtn_2022_64Bit_English_MLF_X23-28423.ISO
  • SQL Server 2022 Enterprise Edition 64 Bit Chinese Simplified 简体中文版

    • SW_DVD9_NTRL_SQL_Svr_Ent_Core_2022_64Bit_ChnSimp_OEM_VL_X23-28403.ISO
    • SW_DVD9_SQL_Svr_Enterprise_Edtn_2022_64Bit_ChnSimp_MLF_X23-28422.ISO
  • SQL Server 2022 Enterprise Edition 64 Bit Chinese Traditional 繁體中文版

    • SW_DVD9_NTRL_SQL_Svr_Ent_Core_2022_64Bit_ChnTrad_OEM_VL_X23-28412.ISO
    • SW_DVD9_SQL_Svr_Enterprise_Edtn_2022_64Bit_ChnTrad_MLF_X23-28420.ISO
  • 文件名对应版本:

    • SQL Server 2022 Enterprise Edition - Per Core
    • SQL Server 2022 Enterprise Edition - Server/CAL
  • 请访问:https://sysin.org/blog/sql-server-2022/

SQL Server 2022 Standard Edition 64-Bit (English、简体中文版和繁體中文版)

  • SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2022_64Bit_English_OEM_VL_X23-28393.ISO
  • SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2022_64Bit_ChnSimp_OEM_VL_X23-28392.ISO
  • SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2022_64Bit_ChnTrad_OEM_VL_X23-28401.ISO
  • 请访问:https://sysin.org/blog/sql-server-2022/

本月累积更新如下:

Cumulative Update #24 for SQL Server 2022 RTM

2026 年 3 月 12 日

SQL Server 2022 RTM 的第 24 个累积更新版本现已在 Microsoft Downloads 网站提供下载。请注意,现在下载 Cumulative Update 已不再需要注册。

如需了解有关发布或服务模型的更多信息,请访问:

  • CU24 KB 文章: https://learn.microsoft.com/troubleshoot/sql/releases/sqlserver-2022/cumulativeupdate24

从 SQL Server 2017 开始,微软采用了新的现代化服务模型(Modern Servicing Model)。有关 SQL Server Modern Servicing Model 的更多详细信息,请参阅微软的博客 (sysin)。

  • Microsoft® SQL Server® 2022 RTM 最新 Cumulative Update: https://www.microsoft.com/download/details.aspx?familyid=105013
  • Microsoft SQL Server 更新中心: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

本月安全更新如下:

Security Update for SQL Server 2022 RTM CU23

2026 年 3 月 11 日 星期三 06:05:41

SQL Server 2022 RTM CU23 的安全更新现已在 Microsoft Download Center 和 Microsoft Update Catalog 网站提供下载 (sysin)。该更新包为累积更新,包含 SQL Server 2022 RTM 各个 CU 版本此前发布的所有安全修复,同时还包含 KB 文章中详细说明的最新安全修复。

  • Security Bulletins: CVE-2026-21262 - Security Update Guide - Microsoft - Microsoft SQL Server Denial of Service Vulnerability
  • Security Update of SQL Server 2022 RTM CU23 KB Article: KB5077464
  • Microsoft Download Center: https://www.microsoft.com/download/details.aspx?id=108583
  • Microsoft Update Catalog: https://www.catalog.update.microsoft.com/Search.aspx?q=5077464
  • Latest Updates for Microsoft SQL Server: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

Security Update for SQL Server 2022 RTM GDR

2026 年 3 月 11 日 星期三 06:05:37

SQL Server 2022 RTM GDR 的安全更新现已在 Microsoft Download Center 和 Microsoft Update Catalog 网站提供下载。该更新包为累积更新,包含 SQL Server 2022 RTM 之前发布的所有安全修复,同时还包含 KB 文章中详细说明的最新安全修复。

  • Security Bulletins: CVE-2026-21262 - Security Update Guide - Microsoft - Microsoft SQL Server Denial of Service Vulnerability
  • Security Update of SQL Server 2022 RTM GDR KB Article: KB5077465
  • Microsoft Download Center: https://www.microsoft.com/download/details.aspx?id=108584
  • Microsoft Update Catalog: https://www.catalog.update.microsoft.com/Search.aspx?q=5077465
  • Latest Updates for Microsoft SQL Server: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

索引页面:

更多:Windows 下载汇总

image
微信视频 2026-03-13_165823_695

说是两千多颗纸炮,点了近一个小时才炸完

老家每逢正月中下旬,就会有十三个村联合的游神活动——恭迎准提娘娘圣驾
十三个村按固定的顺序轮流举办,每个村 1 天
祈福风调雨顺、国泰民安
image

不过活动时间都很难对上假期,学生时期基本都已经开学,现在工作就不用说了,只能云看看

Lab4AI上线一键部署OpenClaw,附2分钟云养虾指南

“养虾”这件事,最近很火。
在 AI 自动化工具高速发展的今天,OpenClaw 作为一款开源 AI 代理与自动化平台,正以其出色的灵活性和兼容性,成为许多人打造专属智能助手的优选方案。
它支持:

  • ✅ 通过自然语言指令操控设备
  • ✅ 处理各类自动化任务
  • ✅ 无缝适配 Qwen、Claude、GPT 等主流大语言模型
    但此类工具常涉及繁琐的环境配置,对普通用户门槛较高。
    今天这篇指南,将带你零门槛完成大模型实验室Lab4AI上的云端部署!

01 部署方案概览

02 前提条件

开始前,请确保:

✅ 已注册 大模型实验室Lab4AI 账号

✅ 账号余额充裕(满足实例运行费用)

✅ 已获取 Baicai Infer API Key(用于模型调用)

💡 还没有账号?可参考 https://www.lab4ai.cn/register?utm_source=sf_openclaw_bushu 完成注册

03 五步完成部署

第一步:创建实例

  1. 登录大模型实验室Lab4AI
  2. 点击右侧 "文件管理" ,新建文件夹 openclaw,平台已经提前预置了OpenClaw应用脚本,后续启动CPU/GPU实例就能直接获取

  1. 点击 "新建实例" → 选择 Jupyter 或 VSCode
  2. CPU 资源填写 2 核或以上,其他参数保持默认

  1. 点击 "启动"

第二步:配置 OpenClaw

实例启动后,进入终端页面

运行以下命令:

vim /root/.openclaw/openclaw.json

💡 Vim 小贴士:

  • 按 i 进入插入模式(编辑)
  • 按 Esc 退出插入模式
  • 输入 :wq 保存并退出

openclaw.json中需要修改的字段:

第三步:创建飞书应用

  1. 访问 飞书开放平台
  2. 点击 "创建企业自建应用"
  3. 填写应用名称、描述,选择图标

  1. 进入 "凭证与基础信息" 页签
  2. 复制 App ID 和 App Secret 到大模型实验室Lab4AI的openclaw部署脚本上,进行替换相应的字段。

第四步:配置飞书权限

在飞书自建应用的 "权限管理" 页签,批量导入以下权限:

{
  "scopes": {
    "tenant": [
      "aily:file:read",
      "aily:file:write",
      "application:application.app_message_stats.overview:readonly",
      "application:application:self_manage",
      "application:bot.menu:write",
      "cardkit:card:write",
      "contact:user.employee_id:readonly",
      "corehr:file:download",
      "docs:document.content:read",
      "event:ip_list",
      "im:chat",
      "im:chat.access_event.bot_p2p_chat:read",
      "im:chat.members:bot_access",
      "im:message",
      "im:message.group_at_msg:readonly",
      "im:message.group_msg",
      "im:message.p2p_msg:readonly",
      "im:message:readonly",
      "im:message:send_as_bot",
      "im:resource",
      "sheets:spreadsheet",
      "wiki:wiki:readonly"
    ],
    "user": ["aily:file:read", "aily:file:write", "im:chat.access_event.bot_p2p_chat:read"]
  }
}

事件配置:

  • 进入 "事件与回调" → "事件配置"
  • 订阅方式:使用长连接接收事件
  • 添加事件:im.message.receive_v1(接收消息)

版本管理与发布:

  • 进入 "版本管理与发布" → "创建版本"
  • 应用版本号:初次建议填写1.0.0
  • 更新说明:可以简单填写
  • 单击“保存”,提交审核并发布该应用

💡 应用发布后通常无需人工审核,系统将自动上线。

第五步:配对激活

  1. 飞书应用发布后,飞书客户端的开发者小助手会提醒“[自建应用发布申请]自动审核通过”并且应用已发布成功

  1. 点击打开应用,进入与机器人对话页面,发送任意消息,机器人会回复一个配对码

  1. 在大模型实验室终端运行:
openclaw pairing approve feishu <配对码>

💡 如提示 command not found,运行:

source ~/.profile
echo $PATH

  1. 配对成功后,可以在客户端与机器人进行对话

04 WebUI 访问(可选)

如果希望通过网页直接访问 OpenClaw:

  1. 在 openclaw.json 中修改 allowedOrigins 为实例对外访问地址

  1. 浏览器打开实例地址,切换至 "概览" 页签,替换网关令牌(token)
  2. 点击 "连接",状态正常即可使用

💡 对外访问地址最后以“cn”结尾,不要有“/”

05 成本说明

💡 实例停止时自动进入低功耗休眠,释放资源节省成本

06 进阶玩法

部署完成后,可以让 OpenClaw 帮你:

  • 📰 热点抓取 → 自动监控科技媒体
  • ✍️ 内容创作 → 撰写文章、文案、脚本
  • 📊 数据分析 → 整理报表、生成洞察
  • 🤖 自动化任务 → 定时提醒、消息同步
  • 📁 文档管理 → 飞书文档自动创建/更新

07 总结

OpenClaw 已适配大模型实验室Lab4AI环境,支持无缝部署。通过高度可定制的脚本配置引擎,你可以:

✅ 灵活定义数据流与控制逻辑

✅ 与各类第三方应用深度集成

✅ 构建高效的大模型研发闭环

5 分钟,云养一只虾,现在开始吧!

OpenClaw免费公开共学营课程来啦

近期,Lab4AI大模型实验室将会展开OpenClaw的直播课程活动,感兴趣的小伙伴可以进入视频号 Lab4AI大模型实验室 了解详情。

在下周,我们还会邀请到资深的技术老师带领大家展开免费公开共学营课程等活动,欢迎大家扫码进群,了解更多详情。

如果获取更多免费资料包,可以加入到用户群获取免费资料包。

现在,注册 + 加群 + 体验,还能领取 H800A 算力券60元。

OpenClaw 卸载不干净是指仅执行 npm uninstall -g openclaw 后,系统中仍残留守护进程(daemon)、配置目录、缓存文件、launchd/systemd 服务文件等,导致后台进程持续运行、重装时报冲突错误、磁盘空间无法释放等问题。完整的 OpenClaw 卸载需要依次处理:停止守护进程 → 删除服务文件 → 卸载 npm 包 → 清理数据目录 → 验证清理完成,共五个步骤。


为什么 OpenClaw 卸载容易不干净

OpenClaw 在安装时通过 openclaw onboard --install-daemon 命令会在系统层面注册一个长驻守护进程

  • macOS:在 ~/Library/LaunchAgents/ 目录写入 com.openclaw.gateway.plist,由 launchd 管理,系统启动时自动拉起
  • Linux:在 ~/.config/systemd/user/ 目录写入 openclaw-gateway.service,由 systemd 管理
  • Windows(WSL2):通过 WSL2 的 systemd 管理服务

此外,OpenClaw 在运行过程中会在多个目录写入配置、技能缓存、会话历史、日志文件。仅用 npm uninstall 只能删除可执行文件,无法清除上述守护进程注册和数据目录。


残留文件完整清单

路径内容必须清理
~/.openclaw/配置文件、会话历史、技能缓存、密钥✅ 是
~/Library/LaunchAgents/com.openclaw.gateway.plistmacOS 守护进程注册文件✅ 是
~/Library/Application Support/OpenClaw/macOS 应用数据✅ 是
~/Library/Caches/OpenClaw/macOS 缓存建议清理
~/Library/Preferences/com.openclaw.*.plistmacOS 偏好设置建议清理
/Applications/OpenClaw.appmacOS GUI 应用(如已安装)✅ 是
~/.config/systemd/user/openclaw-gateway.serviceLinux systemd 服务文件✅ 是
npm 全局包目录OpenClaw 可执行文件✅ 是
%APPDATA%\OpenClaw\Windows AppData 数据目录✅ 是
%LOCALAPPDATA%\OpenClaw\Windows 本地缓存建议清理

macOS 彻底卸载步骤

第一步:停止并删除守护进程

# 停止 launchd 守护进程
launchctl unload ~/Library/LaunchAgents/com.openclaw.gateway.plist

# 删除 plist 注册文件
rm ~/Library/LaunchAgents/com.openclaw.gateway.plist

验证进程已停止:

launchctl list | grep openclaw
# 无输出则表示已停止

第二步:卸载 npm 全局包

# npm 安装的用户
npm uninstall -g openclaw

# pnpm 安装的用户
pnpm remove -g openclaw

# bun 安装的用户
bun remove -g openclaw

第三步:删除应用(如安装了桌面版)

# 删除 Applications 目录中的 OpenClaw.app
rm -rf /Applications/OpenClaw.app

第四步:清理数据与配置目录

# 主数据目录(配置、会话历史、技能、密钥)
rm -rf ~/.openclaw

# macOS 应用支持目录
rm -rf ~/Library/Application\ Support/OpenClaw

# 缓存目录
rm -rf ~/Library/Caches/OpenClaw

# 偏好设置(批量删除所有 com.openclaw 相关文件)
rm -f ~/Library/Preferences/com.openclaw*.plist

第五步:验证清理完成

# 检查可执行文件是否残留
which openclaw
# 无输出 = 已清理

# 检查守护进程是否还在运行
pgrep -l openclaw
# 无输出 = 已停止

# 检查数据目录是否存在
ls ~/.openclaw 2>/dev/null && echo "仍有残留" || echo "已清理"


Windows 彻底卸载步骤

Windows 用户通常通过 WSL2 运行 OpenClaw,因此需要在 WSL2 环境内执行清理。

方式一:通过 WSL2 内部清理

在 WSL2 终端(Ubuntu/Debian)中执行:

# 停止 systemd 服务
systemctl --user stop openclaw-gateway
systemctl --user disable openclaw-gateway

# 删除 systemd 服务文件
rm ~/.config/systemd/user/openclaw-gateway.service
systemctl --user daemon-reload

# 卸载 npm 包
npm uninstall -g openclaw

# 清理数据目录
rm -rf ~/.openclaw

方式二:清理 Windows 侧残留(WSL2 文件系统外)

在 Windows 文件资源管理器或 PowerShell 中:

# 删除 AppData 数据目录
Remove-Item -Recurse -Force "$env:APPDATA\OpenClaw"
Remove-Item -Recurse -Force "$env:LOCALAPPDATA\OpenClaw"

# 若安装了 Windows 原生客户端
# 在"设置 → 应用"中找到 OpenClaw 并卸载

Linux 彻底卸载步骤

# 第一步:停止并禁用 systemd 服务
systemctl --user stop openclaw-gateway
systemctl --user disable openclaw-gateway
rm ~/.config/systemd/user/openclaw-gateway.service
systemctl --user daemon-reload

# 第二步:卸载 npm 包
npm uninstall -g openclaw

# 第三步:清理数据目录
rm -rf ~/.openclaw
rm -rf ~/.config/openclaw      # 如有独立配置目录
rm -rf ~/.local/share/openclaw # 如有 XDG data 目录
rm -rf ~/.cache/openclaw       # 缓存

# 验证
which openclaw && echo "仍有残留" || echo "npm 包已清理"
systemctl --user list-units | grep openclaw  # 无输出则服务已清理

Linclaw 的卸载方式(更简单)

Linclaw 作为七牛云推出的 OpenClaw 桌面版,采用标准安装包分发,卸载流程远比 OpenClaw 原版简单:

macOS:

  1. /Applications/Linclaw.app 拖入废纸篓
  2. 如需彻底清理:删除 ~/Library/Application Support/Linclaw/~/Library/Preferences/com.linclaw*.plist

Windows:

  1. 控制面板 → 程序和功能 → 找到 Linclaw → 卸载
  2. 如需彻底清理:删除 %APPDATA%\Linclaw\

Linclaw 无守护进程注册问题——作为标准桌面应用,不写入 launchd/systemd,卸载后不会有后台进程残留。这是与 OpenClaw 原版相比卸载最大的优势之一。


卸载后重装仍报错的处理方法

若卸载后重新安装 OpenClaw 时报错(端口冲突、配置文件格式错误、权限不足等),按以下顺序排查:

  1. 检查端口占用:OpenClaw 网关默认使用 18789 端口

    lsof -i :18789
    # 如有进程占用,kill 对应 PID
  2. 检查残留进程

    pgrep -la openclaw
    ps aux | grep openclaw
  3. 检查配置文件格式:若 ~/.openclaw/ 目录存在且配置文件损坏,删除后重装:

    rm -rf ~/.openclaw
  4. 检查 npm 全局包冲突

    npm list -g --depth=0 | grep openclaw
    # 若仍显示已安装,强制重新卸载
    npm uninstall -g openclaw --force
  5. 重新执行安装向导

    openclaw onboard --install-daemon

常见问题

Q:只执行 npm uninstall -g openclaw 就够了吗?
不够。npm uninstall 只删除可执行文件,无法处理守护进程服务文件(launchd/systemd)和 ~/.openclaw/ 数据目录。守护进程会继续在后台运行,下次开机仍会自动启动。必须额外执行 launchctl unload 和删除 plist 文件(macOS),或 systemctl --user disable(Linux)。

Q:卸载 OpenClaw 会影响系统的 Node.js 或其他 npm 全局包吗?
不会。npm uninstall -g openclaw 只删除 OpenClaw 本身,不影响其他全局包和 Node.js 安装。唯一需要注意的是,如果 OpenClaw 守护进程还在运行,它会持续消耗系统资源,与此无关。

Q:~/.openclaw/ 目录里的数据能备份吗?
可以。该目录下通常包含:config.yaml(配置文件)、sessions/(会话历史)、skills/(已安装的本地技能)、logs/(日志)。如果需要在新机器上恢复使用习惯,可以备份 config.yamlskills/ 目录。

Q:如何确认 OpenClaw 守护进程已被彻底停止?
macOS 上运行 launchctl list | grep openclaw,无输出即表示守护进程已停止并从 launchd 中注销。Linux 上运行 systemctl --user status openclaw-gateway,显示 inactive (dead)Unit not found 则表示已清理。

Q:openclaw doctor 命令在卸载后还能用吗?
不能,openclaw doctor 是 OpenClaw CLI 的子命令,npm 包卸载后该命令即不可用。建议在卸载前先运行一次 openclaw doctor 查看所有注册的服务和配置位置,作为清理的参考。


总结

OpenClaw 卸载不干净的核心原因是守护进程(launchd/systemd)和数据目录(~/.openclaw/)独立于 npm 包存在,仅 npm uninstall 无法触及这两个层面。完整清理需要五步:停守护进程 → 删服务文件 → 卸 npm 包 → 清数据目录 → 验证。若希望避免这类清理问题,Linclaw(七牛云推出的 OpenClaw 桌面版)作为标准安装包分发,无守护进程注册,卸载方式与普通 macOS/Windows 应用完全相同。

本文内容基于 2026 年 3 月 OpenClaw GitHub 文档和官方安装说明整理,OpenClaw 版本迭代较快,建议结合最新 Release Notes 确认路径变化。

延伸资源

Qt Creator 19.0.0 (macOS, Linux, Windows) - Qt、QML 与 C++ 的 跨平台 IDE

cross-platform, integrated development environment (IDE) for application developers to create applications for multiple desktop, embedded, and mobile device platforms.

请访问原文链接:https://sysin.org/blog/qt-creator/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


Qt Creator IDE:让 Qt 开发更简单

最适合 Qt 的集成开发环境(IDE)。Qt Creator IDE 提供覆盖完整开发周期的跨平台工具,帮助你快速上手、高效协作,并持续交付高质量成果。

  • 完整的 QML 支持

full-qml-support

  • AI 智能辅助

ai-assistance

  • 跨平台部署

cross-platform-deployment

新增功能

🚀 Qt Creator 19 发布

Mar 12, 2026

宣布 Qt Creator 19 正式发布!

Qt Creator IDE 的第 19 个版本为文本编辑器新增了迷你地图(minimap),让远程设备配置更加简单,新增基础 MCP 服务器,为多种语言的各种项目类型提供轻量级支持,以及许多其他改进。

🗺️ Minimap

可选的 minimap 会显示文档内容的简化概览,并可以像滚动条一样用于在文档中导航。可在 Qt Creator 中通过 Preferences > Text Editor > Display > Enable minimap 启用文本编辑器的 minimap。

qtcreator_minimap

🖥️ Remote Devices

Qt Creator 19 让远程构建设备的配置变得更加简单。注册你的设备并点击 Run Auto-Detection Now,即可自动检测并为设备设置各种工具 (sysin),例如 Qt 版本、编译器、调试器和 CMake。同时还会自动创建一个 kit。你也可以在对应的设置页面单独运行各个工具的检测,现在该页面还可以按设备进行过滤。

[外链图片转存中...(img-uwX5p61b-1773385150400)]

此外,我们还让已连接设备的文件系统可以直接在 File System 视图中访问。现在这也包括 Android 设备和模拟器的文件系统,你可以像浏览其他设备一样,通过 Locator 或远程文件对话框(例如 File > Open From Device)浏览它们。

🔌 MCP Server

我们在 Qt Creator 中新增了一个基础 MCP 服务器,它允许打开文件和项目,以及执行构建、运行和调试等操作,还支持一些其他操作。该功能支持能够发送 POST 请求并读取 SSE 响应的 HTTP 客户端。要尝试该功能,请在 Extensions 模式中启用 MCP Server 插件。

📦 Extended Project Support

基于自 Qt Creator 14 起提供的 Open Workspace 功能(允许在 Qt Creator 中将一个目录作为轻量级项目打开),我们新增了对 Ant、Cargo、Dotnet、Gradle 和 Swift 项目的支持,使得像 “Cargo.toml” 这样的项目文件可以更直接地作为 workspace 项目打开 (sysin)。这些项目会根据对应工具(例如 “cargo build” 和 “cargo run”)自动设置构建和运行配置。对于 C# 和 Swift,还会检测并提供配置相应的语言服务器。

⚙️ Other Improvements

Qt Creator 19 还包含许多其他改进和修复。其中一个较为显著的变化是,我们将 Preferences 从对话框移动到了一个独立模式,使其在界面中占据更好的显示位置。如果你更喜欢将 Help 放在模式栏的最后,现在可以通过拖放来调整它们的顺序。

我们还在多个方面提升了性能,例如扫描 QML 文件时、启动时自动连接设备时、加载 CMake 项目时,以及在 Windows 上检测 MSVC 和 CDB 时。

如果项目中存在 development containers 的配置文件,现在也会在项目树中显示。我们将 GLSL 解析器更新到了 4.60 版本,并新增了对 Vulkan 的支持 (sysin)。现在还支持 Valgrind 协议版本 5 和 6,用于分析项目。如果你是 Qt Creator 集成终端的高级用户,可能会对新的注入命令 “qtc” 感兴趣,它可以在当前运行终端的 Qt Creator 实例中打开文件或项目。

产品概述

使用 Qt Creator 持续高效交付

Qt Creator IDE 提供覆盖多平台的完整软件开发生命周期工具。通过模板和示例快速启动项目 (sysin),轻松理解甚至是继承而来的代码,并在整个项目周期中实现跨职能协作。

  • 对 Qt 的全面支持

    提供业内领先的开发体验,并为 QML 与 C++ 提供开箱即用的强大支持。

  • 迭代式嵌入式开发

    为多种主机与目标平台提供出色的嵌入式开发支持。

  • 覆盖完整开发周期的工具

    提供丰富的工具,用于项目管理、编码、调试、测试以及部署。

最适合 Qt、QML 与 C++ 的 IDE

Out-of-the-box support

开箱即用的支持

Qt Creator IDE 在整个软件开发生命周期中,为使用 Qt Framework 的跨平台项目(从小型到超大型)提供一流的开发体验。

主要亮点包括:

  • 面向 QML 和 C++ 的语言服务器
  • 高效的 QML 与 C++ 重构能力
  • 出色的 Qt 类检查能力
  • QML 性能分析 (sysin)
  • 与 Qt 文档和示例的深度集成
  • Qt 项目模板,助你快速上手

享受图形加速带来的流畅体验

Cross-platform efficiency

跨平台高效性

无论你是在启动第一个嵌入式项目,还是面对陌生硬件的新项目,Qt Creator IDE 都能帮助你快速进入开发状态。

通过以下特性提升嵌入式开发效率:

  • 支持广泛的目标设备:涵盖多种架构、开发板和操作系统,
  • 快速、简便的开发环境配置,
  • 高度自动化的设备部署,用于单元测试;只需选择 Qt 版本和设备即可构建。

你还可以使用经过 Qt 优化、与硬件无关的 BootToQt。它是一个轻量级、完整的软件栈 (sysin),适用于嵌入式 Linux 系统。

使用 Qt AI Assistant 提升生产力

Qt_Creator_AI_Assistant

现成的构建模块

Qt AI Assistant 帮助开发者专注于最热爱的事情:编程。将时间从编写测试用例、代码文档和样板 QML 代码等辅助任务中解放出来。

  • 可选的自动补全
  • 代码解释、重构与优化
  • 开放访问你喜爱的各类大语言模型(LLM)
  • 自动生成单元测试和文档 (sysin)

覆盖整个开发周期的交付能力

code-icon

  • 编码、调试与性能分析

    顺畅地编写、编辑和导航源代码。通过代码补全、语法高亮和 AI 辅助提升效率。借助 QML 与 C++ 的语言服务器,快速掌握甚至是继承代码。使用代码检查、重构和本地化工具,高效调试和分析代码(包括 QML)。

Creating-Managing-Projects-icon

  • 创建与管理项目

    实现跨职能协作。以多种格式创建和管理项目。使用你偏好的构建系统(如 CMake)和版本控制系统(如 Git),并进行多种形式的代码评审。

unit-testing-icon

  • 单元测试与代码分析

    将测试作为开发周期的一部分来编写和运行。支持 Qt Test、Boost.Test、Catch2 或 Google C++ 等测试框架。无论是测试驱动还是行为驱动开发,都能高效管理测试流程。

deplyment-icon

  • 部署到目标平台与设备

    将部署自动化集成到测试或开发流程中。高效地将项目部署到多种目标设备和平台,包括 Android、iOS、嵌入式 Linux 等。

Qt Creator IDE 扩展

QtCreator-IDE-Extensions-Featured

扩展你的开发能力

Qt Creator 提供多种 IDE 扩展、插件及其他可选组件,供你按需选择。

这些扩展可增强和扩展 IDE 的能力,为开发带来更高效率,例如 AI 功能、生产力提升、界面视觉优化、与版本控制或构建系统的集成,或对其他编程语言的支持 (sysin)。

不断增长的扩展生态

  • 面向 Qt Creator 用户

    Qt Creator 内置 50+ 插件和扩展,助你从提升效率到增强功能,全方位扩展工作能力。立即发现你的最爱!

  • 面向扩展发布者 —— 封闭测试阶段

    由于 Qt Creator 扩展商店仍在开发中,目前仅限少量发布者申请发布使用 C++ 或 Lua 编写的 IDE 扩展。

系统要求

独立二进制包支持以下平台。

macOS:

Linux:

Windows:

当你自行编译 Qt Creator 时,所使用的 Qt 版本决定了支持的平台。

下载地址

Qt Creator 19 for macOS Universal 13+

Qt Creator 19 for Linux x64/ARM64 deb (Ubuntu and compatible distributions)

Qt Creator 19 for Windows x64


Nessus 10.11 Auto Installer for macOS Tahoe - Nessus 自动化安装程序 (updated Mar 2026)

发布 Nessus 试用版自动化安装程序,支持 macOS Tahoe、RHEL 10、Ubuntu 24.04 和 Windows

请访问原文链接:https://sysin.org/blog/nessus-auto-install-for-macos/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


Nessus 简介

Nessus

Nessus Vulnerability Scanner

漏洞评估领域的全球黄金标准针对现代攻击面量身打造

利用业界最受信赖的漏洞评估解决方案来评估现代攻击面。扩展到传统的 IT 资产之外 – 保护云基础设施和获取对与互联网相连的攻击面的可见性。

# 1 准确度

Nessus 达到了 6 西格玛准确度,实现了业内最低的误报率

*每 100 万次扫描中仅有 0.32 次误报

# 1 覆盖面

Nessus 拥有业内首屈一指的漏洞覆盖面深度和广度

# 1 采用率

Nessus 深受数万家企业的信赖,全球下载次数达到 200 万次

# 1 口碑信誉

口说无凭,无需赘言。为何全球安全专业人士对 Nessus 的信赖让您眼见为实

Nessus 在漏洞评估领域一路领先

从创立伊始,我们就与各类网络安全相关行业紧密协作。我们根据业界的反馈持续优化 Nessus,将其打造成市场中最准确全面的漏洞评估解决方案。20 年以来,我们不忘初心,始终专注于业界协作与产品创新 (sysin),建立起最准确全面的漏洞数据库,让您的企业不会因忽视重要漏洞而暴露于风险之中。

今天,Nessus 深受全球数万家企业的信赖,是全球部署最为广泛的安全技术之一,而且是漏洞评估行业的黄金标准。

94K+ 个 CVE

226,000+ 款插件

100+ 款新插件,每周定期发布

Tenable 的零日研究对新漏洞和紧急漏洞提供全天候更新,因此您将始终具有全面的态势感知。

自动化安装 Nessus 试用版

Nessus 官方提供了试用版,可供个人学习和研究使用,主要功能没有限制,只是没有任何支持服务。网上文章冠以和谐版称之,是不存在的。个人学习和测试效果好,也是将来的潜在客户,Nessus 官方本来就支持试用的。

nessus-dmg

本程序只是将公开的方法简化一次性执行,降低试用门槛或者节约使用者的宝贵时间。运行效果如下:

nessus-10-auto-installer

💡 提示:此过程如果持续时间过长,具体取决于计算机性能,sudo 授权过了有效期,中间会再次提示输入计算机密码。

如何验证安装成功?

根据提示的地址及账号登录,创建一个扫描:Scans - New Scan - Advanced Scan - Plugins,如图:

nessus-advanced-scan

Settings - About 也可以看到相关信息(截图略)。

同时带有卸载程序,不想用了删除的干干净净。

系统要求

最新版要求 macOS 14.0 及以上

注意:本程序在 x86 平台(Intel 处理器)验证,理论上也支持 arm64 平台(Apple 芯片)。

下载地址

Nessus 10.11 Auto Installer for macOS Tahoe (兼容 macOS 14+)


发布 Nessus 试用版自动化安装程序,支持 macOS Tahoe、RHEL 10、Ubuntu 24.04 和 Windows

Nessus 10 系列版本下载

更多:HTTP 协议与安全

因为准备跑路了, 但是这个职位只有我一个人, 所以我要面试我的下一任, 这是背景
有个老哥(大专学历)投的简历, 我领导(也是大专学历)一看, 发了句:"大专?", 后面下去跟 hr 经理聊的时候发现原因是上次公司申报项目写项目人员的时候一溜的大专, 老板觉得没有面子, 所以一定要有本科facepalm

但是那个老哥的简历是被我否掉的, 因为老哥做的管理岗, 还全都什么技术总监啥的, 以我司的条件老哥应该是不会来的, 免得浪费老哥时间了, 主要他过来的话都不知道是我面试他还是他面试我force_smile

随着跨境电商的兴起,卖家们越来越依赖网络工具获取数据、进行市场调研以及管理多个账号。然而, 频繁访问不同网站和平台时,账号被封、访问受限的情况也时有发生。这时候,选择合适的代理IP就显得尤为重要。

相比普通代理IP,动态代理IP在跨境电商中有明显优势,下面就跟着IPDEEP小编一起来看看吧!

为什么动态代理IP比普通代理更适合跨境电商?

一、动态IP和普通IP的区别

1.动态代理IP

每次连接网络或在一定时间间隔内会更换IP

可以模拟不同用户访问,降低被封账号的风险

适合频繁访问、数据采集和多账号操作

2.普通IP

通常是固定的一个IP地址(也称静态IP)

多次访问同一个网站时,容易被识别为异常行为

适合长期稳定访问某些特定服务,但安全性和隐匿性有限

二、动态代理IP对跨境电商的优势

1.降低封号风险

跨境电商卖家经常需要操作多个平台账号,使用固定IP容易触发风控机制。动态IP可以不断切换,模拟真实用户行为,大幅降低被封号的风险。

2.支持大规模数据采集

在竞争激烈的跨境电商市场中,及时采集竞争对手数据非常重要。动态IP可以分散访问请求,避免被网站封禁或限制,提高数据采集效率。

3.更好地进行市场调研

动态代理IP可以让卖家从不同国家或地区访问平台,获取更全面的商品价格、库存和营销信息。

三、选择动态代理IP的注意事项

1.IP池质量

高质量的动态代理IP覆盖范围广,IP更新速度快,且IP来源可靠。

2.稳定性

进行选择稳定的服务商,避免频繁掉线影响业务

3.合法合规

使用动态IP应遵循目标网站的规定和当地法律法规,避免违规操作。

四、总结

对于跨境电商而言,动态代理IP相比较普通代理IP更灵活、更安全,尤其适合多账号操作、大数据采集和广告测试等场景。选择合适的动态IP服务,不仅能够保障账号安全,还能够提升工作效率和竞争力。

这篇文章只讲本项目里“域名DNS查询”工具的功能 JS 实现。整个工具用 Vue 组织交互状态,查询端走 DoH(DNS over HTTPS),最终把 DNS 记录整理成可直接展示的表格数据。

核心链路很简单:

输入域名 -> 规范化与校验 -> 发起查询 -> 解析应答 -> 渲染记录

在线工具网址:https://see-tool.com/dns-query
工具截图:

1)输入先做规范化,避免脏数据进入查询

前端不会直接拿输入框原值查询,而是先做统一处理:转小写、去协议、去路径、去端口、去结尾点。

const normalizeDomain = (value) => {
  const rawValue = String(value || "")
    .trim()
    .toLowerCase();
  if (!rawValue) return "";
  let cleaned = rawValue.replace(/^https?:\/\//i, "");
  cleaned = cleaned.split("/")[0].split("?")[0].split("#")[0];
  if (cleaned.includes(":")) cleaned = cleaned.split(":")[0];
  return cleaned.replace(/\.$/, "");
};

const isValidDomain = (value) => {
  if (!value || !value.includes(".")) return false;
  return /^[a-z0-9.-]+$/i.test(value);
};

这一步把 https://Example.com:443/path 统一成 example.com,后续请求参数会稳定很多。

2)前端状态围绕“一次查询”组织

在 Vue 里,核心状态包括:

  • domainInput:用户输入
  • recordType:记录类型(默认 1,即 A)
  • dohServer:DoH 服务商(默认 alidns
  • isLoading:查询中状态
  • resultRecordsresultDomain:结果数据

触发查询时会先清空旧结果,再发请求;请求完成后根据返回值决定展示记录表格还是“无记录”提示。Enter 键和按钮点击共用同一套查询函数,交互逻辑保持一致。

3)服务端对域名再做一次标准化和校验

后端会再次处理输入,保证接口层数据安全、可控。这里做了两件事:

  1. 允许传入带协议或带路径的字符串,并用 URL 做兜底解析
  2. 校验域名格式,不合法直接返回错误

同时接口只接受 POST,并把错误按类型转成明确的状态码,前端可以直接按 message 展示。

4)DoH 查询的核心是“服务映射 + 类型映射”

工具内部先定义两张映射表:

  • DoH 服务商映射:alidnsdnspod360googlecloudflare
  • DNS 类型映射:1(A)28(AAAA)5(CNAME)16(TXT)2(NS)6(SOA)

查询时先检查映射是否存在,不存在直接抛出 INVALID_DOHINVALID_TYPE,避免发出无效请求。

const requestUrl = `${server.url}?name=${encodeURIComponent(name)}&type=${encodeURIComponent(typeKey)}`;
const response = await fetchWithTimeout(
  requestUrl,
  {
    method: "GET",
    headers: { Accept: "application/dns-json" },
  },
  10000,
);

这里统一用超时封装后的请求函数,避免上游响应异常时长时间卡住。

5)把 DoH 原始应答转换成页面可用结构

DoH 返回里真正要展示的是 Answer 数组。实现里会做一次轻量转换:保留原字段,同时补一个 typename,把数字类型改成可读字符串。

const parseAnswerList = (data) => {
  if (!data || !Array.isArray(data.Answer)) return [];
  return data.Answer.map((row) => ({
    ...row,
    typename: DNS_TYPES[String(row.type)] || String(row.type),
  }));
};

这样前端渲染时可以直接显示:主机名、类型、记录值、TTL,不需要再做二次转换。

6)错误处理按“可定位”设计

这套实现把错误分成几类:

  • 参数错误:如类型非法、DoH 非法
  • 上游响应错误:如返回体不是合法 JSON
  • 请求失败:上游不可达或超时

接口会返回统一结构,前端只需要读取 statusmessage 就能完成提示。

7)这套功能 JS 的关键点

这个工具的核心不在“把 DNS 查出来”本身,而在于把查询链路标准化:输入规范化、参数校验、DoH 请求、应答转换、结果直出。对用户来说是一次点击;对实现来说是一条清晰的数据处理流水线。

很多python开发者都有一种错觉,代码量越多,对系统的控制力就越强(就像写作文,写得越长老师就越会给高分一样)。实际上,多余的逻辑判断、繁重的样板代码和过度嵌套的函数往往是系统维护难、排查 Bug 慢的根源。

资深开发者更倾向于编写精简且职责清晰的代码。通过以下 8 个 Python 编程模式,可以有效减少代码冗余,提升项目的可维护性。

image.png

使用 Data Classes 替代手动建模

在存储数据对象时,传统的类定义需要手动编写 __init____repr__ 等方法。这产生了大量重复的样板代码。

旧的写法

class Product:
    def __init__(self, name, price, stock):
        self.name = name
        self.price = price
        self.stock = stock

    def __repr__(self):
        return f"Product(name={self.name}, price={self.price}, stock={self.stock})"

推荐写法

from dataclasses import dataclass

@dataclass
class Product:
    name: str
    price: float
    stock: int

通过 dataclass 装饰器,Python 会自动处理初始化和对象表示。这种方式让代码意图更明确,即这个类主要用于承载数据。

使用提前返回扁平化逻辑

深层嵌套的 if 语句通常被称为嵌套地狱。采用提前返回(Early Returns)模式可以保持主逻辑在代码最左侧,增加可读性。

旧的写法

def process_payment(account):
    if account is not None:
        if account.is_active:
            if account.balance >= 100:
                return execute_transaction(account)
    return False

推荐写法

def process_payment(account):
    if not account or not account.is_active:
        return False
    
    if account.balance < 100:
        return False

    return execute_transaction(account)

用推导式代替循环

列表或字典推导式提供了一种声明式的编程风格。相比于先创建空容器再遍历填充,推导式能直接描述数据的转换过程。

旧的写法

prices = [10, 25, 40, 60]
expensive_prices = []
for p in prices:
    if p > 30:
        expensive_prices.append(p * 0.9)

推荐写法

prices = [10, 25, 40, 60]
expensive_prices = [p * 0.9 for p in prices if p > 30]

让 Python 大声报错

防御性编程有时会过度。到处使用 if key in data 或者空 try-except 会掩盖真实的逻辑错误。

旧的写法

def get_config(settings, key):
    if key in settings:
        return settings[key]
    return None

推荐写法

def get_config(settings, key):
    return settings[key]

直接访问键值。如果键不存在,程序抛出异常能让人在开发阶段迅速定位配置缺失的问题,而不是带着一个 None 值继续运行到更深层的业务逻辑里。

使用 defaultdict 消除键检查

在统计频率或对数据分组时,手动判断键是否存在不仅繁琐,还容易出错。

旧的写法

logs = ["error", "info", "error", "debug"]
counts = {}
for level in logs:
    if level not in counts:
        counts[level] = 0
    counts[level] += 1

推荐写法

from collections import defaultdict

logs = ["error", "info", "error", "debug"]
counts = defaultdict(int)
for level in logs:
    counts[level] += 1

defaultdict 会在键缺失时自动初始化默认值,从而省去了所有的逻辑分支。

利用 any 和 all 简化判断

检查集合中是否存在符合条件的元素时,不需要手动维护布尔标志位。

旧的写法

orders = [order1, order2, order3]
has_pending = False
for o in orders:
    if o.status == "pending":
        has_pending = True
        break

推荐写法

has_pending = any(o.status == "pending" for o in orders)

使用 zip 合并迭代对象

同时处理两个相关的列表时,下标索引操作既不直观也容易导致越界。

旧的写法

headers = ["ID", "Name"]
rows = [101, "Alice"]
data = {}
for i in range(len(headers)):
    data[headers[i]] = rows[i]

推荐写法

data = dict(zip(headers, rows))

zip 将多个序列打包成元组流,避免了对长度的硬编码。

使用 set 快速去重

在处理数据集合时,去重是一个高频需求。利用集合的特性比手动遍历检查效率更高。

旧的写法

tags = ["python", "code", "python", "dev"]
unique_tags = []
for t in tags:
    if t not in unique_tags:
        unique_tags.append(t)

推荐写法

unique_tags = list(set(tags))

高效环境助力 Python 开发

掌握了上述编程模式后,高效的开发环境同样不可或缺。地球人都知道,处理不同项目间的 Python 版本冲突和路径配置费的时间可不少。

而有了 ServBay 之后情况就不同了,它支持一键安装 Python 环境,省去了手动编译和配置路径的麻烦。

ServBay 还能支持多个 Python 版本同时并存。在处理老旧项目的维护以及新项目的技术栈升级时,开发者可以根据需求灵活切换不同的 Python 版本,而无需担心环境冲突。

image.png

这种隔离且统一的管理方式,让开发者可以将精力集中在代码逻辑优化上,而不是环境调试中。

总结

话说多错多,代码同样。写的代码越少,出错的机会就越少,这样维护起来才会更加容易。

今日速览

  1. Naoma AI Demo Agent:B2B 销售神器,AI 视频演示 24 小时在线。
  2. Needle 2.0:动动嘴皮子,自动化工作流帮你赚被动收入。
  3. HTML Pub:AI 生成的 HTML 秒变实时网站,告别代码烦恼。
  4. Runner AI:不止建站,更帮你优化转化,躺着收钱。
  5. Huddle01 Cloud:60 秒部署 AI 代理,基础设施全托管。
  6. Clawther:给 AI 代理配个任务看板,管理像带团队一样简单。
  7. Prava:AI 也能安全支付了,四行代码搞定集成。
  8. Raccoon AI:全能 AI 助手,自带电脑终端陪你搞定一切。
  9. Gauge:营销数据大整合,AI 代理替你干完整个团队的活。
  10. OrangeLabs:上传数据问问题,AI 秒出图表洞察,零代码上手。

1. Naoma AI Demo Agent

这款神器能帮你把枯燥的“预约演示”变成随时可看的 AI 视频秀,专治 B2B 销售转化难题。

  • 24 小时在线,用任何语言提供个性化演示
  • 展示真实产品流程,自动回答问题并筛选潜在客户
  • 集成 CRM 和销售工具,直接引导至结账页面
  • 支持多种头像风格,从人类形象到品牌吉祥物任选

Naoma AI Demo Agent

热度:🔺579
访问官网 Product Hunt 详情

2. Needle 2.0

告诉它你想自动化啥,就能实时看着工作流从构建到上线,完全不用动手,顺便赚点被动收入。

  • 用自然语言描述需求,AI 代理自动构建和测试工作流
  • 实时观看构建过程,支持一键部署
  • 提交工作流到平台,开启赚钱模式
  • 专为 2026 年设计的全自动化体验

Needle 2.0

热度:🔺493
访问官网 Product Hunt 详情

3. HTML Pub

无论你用 Claude 还是 ChatGPT 生成 HTML,都能通过这个工具秒变实时网站,让创意立刻上线。

  • 通过 MCP/API 将 AI 生成的 HTML 转为可访问网址
  • 支持网站、着陆页、商店、博客等多种类型,几秒钟上线
  • 提供自定义域名、表单集成和可视化编辑器
  • 无需代码库或部署配置,直接托管发布

HTML Pub

热度:🔺403
访问官网 Product Hunt 详情

4. Runner AI

别光盯着网站好看,这款工具帮你把访客变成买家,后台自动实验优化,专注提升营收。

  • 构建 AI 原生商店,并持续进行优化实验
  • 自动化转化流程,将访客引导至购买
  • 集成分析功能,实时跟踪性能数据
  • 专为电商和在线业务设计,提升整体收益

Runner AI

热度:🔺338
访问官网 Product Hunt 详情

5. Huddle01 Cloud

部署 OpenClaw 代理再也不用折腾几个小时,60 秒搞定全托管版本,让你专心搞创作。

  • 60 秒内快速部署安全、托管的 OpenClaw 代理
  • 处理基础设施、AI 推理和更新,用户无需维护
  • 支持代理训练和扩展,专注于业务逻辑开发
  • 云服务优化,确保高性能和可靠性

Huddle01 Cloud

热度:🔺327
访问官网 Product Hunt 详情

6. Clawther

受够了用聊天管理 AI 代理?试试这个任务看板,像带人类团队一样跟踪多任务,效率翻倍。

  • 为 OpenClaw 代理创建可视化任务看板,替代聊天界面
  • 支持并行跟踪多个任务,提升管理效率
  • 集成 Notion 等工具,方便团队协作和分享
  • 设计灵感来自实际工作流程,更符合代理使用场景

Clawther

热度:🔺309
访问官网 Product Hunt 详情

7. Prava

AI 代理能看能推荐,但付不了钱?这个支付平台专为它们设计,安全搞定交易,四行代码集成。

  • 专为 AI 代理设计的支付系统,支持信用卡和电子钱包
  • 与 Visa 等全球卡网络合作,确保支付安全和顺畅
  • 适用于 AI 助手、购物代理等场景,简化购买流程
  • 提供“游乐场”体验,非开发者也能快速上手

Prava

热度:🔺300
访问官网 Product Hunt 详情

8. Raccoon AI

描述你的需求,就能和这个自带电脑、终端、浏览器的 AI 助手一起干活,从想法到成果全程可见。

  • 协作式 AI 助手,拥有独立工作空间和工具集
  • 支持部署应用、数据分析、制作文档视频等多种任务
  • 实时展示 AI 的思考过程、文件创建和决策
  • 用户可随时调整方向,确保产出符合预期

Raccoon AI

热度:🔺298
访问官网 Product Hunt 详情

9. Gauge

营销数据太分散?这个 AI 代理帮你整合自然搜索、付费搜索和 AI 搜索,干完整个团队的活。

  • 整合 GA4、GSC、关键词等多源数据,提供统一视图
  • 专注于搜索营销优化,适应传统和 AI 搜索变化
  • 自动化分析报告,提升品牌曝光和转化率
  • 设计用于替代部分营销团队工作,节省人力成本

Gauge

热度:🔺204
访问官网 Product Hunt 详情

10. OrangeLabs

上传数据,直接问问题,AI 立马给你图表和洞察,连公式都不用写,数据小白也能变高手。

  • 利用 AI 分析复杂数据,生成表格、图表和可视化
  • 无需编写公式或代码,通过自然语言交互获取洞察
  • 支持数据连接和上传,适合创始人和分析师使用
  • 提供免费入门体验,降低数据使用门槛

OrangeLabs

热度:🔺192
访问官网 Product Hunt 详情

有时候网站打不开、访问变慢、邮箱收不到信,问题不一定在服务器,也可能出在 DNS 配置上。为了让普通用户也能快速排查这类问题,我做了这个域名 DNS 查询在线工具。

这是我用 Vue 开发的一个小工具,不用安装软件,打开网页就能查,适合日常自查和基础运维场景。

在线工具网址:https://see-tool.com/dns-query
工具截图:

这个工具能做什么

  • 查询常见记录类型:AAAAACNAMEMXNSTXT
  • 快速查看解析结果和基础信息
  • 协助判断域名是否指向正确、邮箱配置是否生效

三步完成查询

  1. 输入你要查询的域名(例如 example.com
  2. 选择记录类型(不确定时可先查 ANS
  3. 点击查询,查看返回结果

查询结果怎么理解

  • A:域名对应的 IPv4 地址
  • AAAA:域名对应的 IPv6 地址
  • CNAME:域名是否别名指向到另一个域名
  • MX:邮件服务器记录,邮箱收发异常时重点看它
  • NS:当前域名使用的 DNS 服务商
  • TXT:常用于域名验证、SPF 等配置

适合哪些人用

  • 网站新手:确认域名解析有没有配对
  • 企业或个人站长:排查迁移后解析异常
  • 普通用户:判断问题是否由 DNS 引起

使用小提醒

  • 刚修改 DNS 后可能不会立刻生效,通常需要等待缓存刷新
  • 同一类型出现多条记录是正常情况
  • 若网站异常,建议先查 NS,再查 A/CNAME

如果你经常需要检查域名状态,这个工具可以作为一个轻量、随手可用的查询入口。

爸爸问儿子:我已经给你买了 1000 块钱最高级的变形金刚玩具,你为什么还要去抢其他小朋友 50 块钱的破玩具? ⌨️⌨️⌨️

儿子理直气壮的回答。。。 🤡🤡🤡

我还是回来用静电容键盘养老了


我还是回来用静电容键盘养老了

经过一段时间的尝试,发现哪怕是入门级的 ALICE 配列人体工学键盘,也还是难以适应。盲打经常找不到键位 (尤其是输入英文和验证码的时候),与习惯的 Mac 键位也有所冲突,左下角的几个功能键经常按错,所以最终放弃了。

640

还是回归 NiZ 的静电容键盘最香,不过也不是没有收获,发现 NiZ 新出了一款 矮轴静电容 L84,于是没忍住又剁手买了一把,结果被太太一顿嘲笑。

太太说:你想买新键盘就直接买好了,1000 多块钱也不是太贵,反正家里已经十几把键盘也不差再多这一把,何必中间还多此一举搞了个便宜的人体工学键盘,折腾啥呢?

呵呵,这么简单的问题都不需要我回答,引用网上一个老段子吧:

爸爸问儿子:我已经给你买了 1000 块钱最高级的变形金刚玩具,你为什么还要去抢其他小朋友 50 块钱的破玩具?
儿子理直气壮的回答:因为我没玩过啊!

我:如上同理~ 🤡🤡🤡

640 (1)


全文链接 我还是回来用静电容键盘养老了

Visualize and compare multiple events by a simple click in TDengine

这么多年来,PI System 里有一个概念一直让我印象非常深刻:Event Frames(事件框架)。对于处理工业运营数据的人来说,这个想法既简单又非常强大。传统上,我们往往只是看连续的时序数据信号。但 Event Frames 的思路是:把连续的数据流转换成离散的运营事件

一个 Event Frame 通常包含:

  • 开始时间
  • 结束时间
  • 持续时间
  • 描述该事件的属性(attributes)
  • 与其他事件之间的关系(父子事件)

例如:

  • 一个生产班次(Shift)
  • 可能包含多个批次(Batch)
  • 每个批次又包含多个工艺阶段(Phase)
  • 每个阶段可能产生报警或异常事件。

这种结构把原始的传感器信号转换成了具有业务语义的生产运营上下文。一旦有了这些事件,很多问题就变得容易回答:

  • 上周发生了多少次停机事件?
  • 哪些批次消耗的能源最多?
  • 压缩机喘振持续了多久?
  • 设备故障发生之前发生了什么?

从某种意义上说,Event Frames 把信号变成了关于生产运营的故事

现代数据基础设施带来的挑战

今天,很多企业开始采用现代实时数据技术,比如 Spark 或 Flink 来做流式分析。这些系统非常强大,但它们主要是为数据工程师(Data Engineers) 设计的,而不是为 OT 工程师设计的。理论上,你完全可以在这些流处理系统里实现事件检测。但在实际工程中,通常需要:

  • 用 Java 或 Scala 编写流处理程序
  • 自己实现状态机逻辑
  • 管理分布式状态和定时器
  • 维护复杂的数据管道

在传统 OT 系统里的一条简单规则,在现代流处理框架中,往往会变成上百行代码。对于制造现场的工程师来说,这就带来了一个明显的问题:技术虽然更强大了,但使用门槛却变高了

为什么 Event Frames 在 AI 时代更重要

在 AI 时代,仅仅有原始的时序数据是不够的。AI 系统更擅长处理结构化、有语义、有上下文的数据

例如,与其把模型训练在大量原始信号上:

  • temperature(t)
  • pressure(t)
  • vibration(t)

很多时候更有价值的是这样的结构化事件:

  • 事件:压缩机喘振
  • 开始时间:10:23:15
  • 持续时间:12 秒
  • 严重程度:高
  • 设备:Compressor-7

这些事件成为运营智能的重要基础单元。它们可以用于:

  • 根因分析
  • 异常检测
  • 批次对比分析
  • 预测性维护
  • 机器学习训练
  • AI Agent 对生产过程进行推理

换句话说,Event Frames 实际上是连接原始数据与运营洞察之间的桥梁。这也是为什么我认为,在 AI 时代,这个概念反而比当年刚提出时更加重要。

传统 Data Historian 的局限

PI System 在 Event Frames 的设计上做得非常出色,并且让 OT 工程师能够非常容易地使用它。但很多传统的数据 Historian 架构并不是为今天的 AI 和现代数据生态设计的。今天我们需要的平台,能够同时结合:

  • 高性能时序数据存储
  • 实时流处理
  • 情景化资产模型(Contextualized Asset Model)
  • 事件生成
  • 面向 AI 的开放数据接口

Start/Stop Trigger can be configured manually or automatically by AI in TDengine

TDengine 的设计思路

在 TDengine 中,我们采用了一种稍微不同的方式。TDengine 内置了流处理引擎,并提供了图形化界面(GUI)用于配置规则和表达式,可以直接从实时的时序数据流中生成 Event Frames。

大语言模型(LLM) 的帮助下,TDengine 甚至可以根据数据的上下文自动生成事件检测规则,或者自动识别异常。在很多情况下,用户还可以用自然语言描述自己的需求,系统就可以将其转换成底层的规则。我们的一个核心设计原则是:OT 工程师不应该需要编写流处理代码。

用户只需要在运营层定义规则和逻辑,而系统会自动处理:

  • 状态管理
  • 事件检测
  • 事件生命周期管理
  • 数据存储与索引

最终的用户体验与工程师在 PI System 中熟悉的方式类似,但底层架构则建立在现代基础设施之上,并且从一开始就是 AI-ready 的工业数据平台

Align the start time and even normalize the event duration for different events in TDengine

展望未来

工业数据平台正在快速演进。但很多时候,最有价值的想法并不是最新的,而是那些真正解决问题的设计。

Event Frames 就是这样一个理念。它把原始传感器信号转换成有意义的运营事件——既能被工程师理解,也能被 AI 系统利用。随着 Industrial AI 的发展,我相信以事件为中心的业务运营数据模型(event-centric operational data model) 会变得越来越重要。

未来,AI Agent 不只是分析时序信号。它们会理解事件、流程和运营上下文

而这一切的起点,就是把数据变成事件。

缘起

第一次部署 Openclaw 时在 ubuntu server 上的,需要网页搜索或者爬取的时候,方案要么 headless 要么 api ,我下意识感觉可以换一种思路,就用有头浏览器(尽量减少特征,肯定还有),然后一些登录操作,可以通过 VNC 这类方案由人来操作。

这样在让虾干活前,我走一步,他可以走剩下的 99 步。而且如果对于一些操作不放心,也可以开着监督一下。

另外,如果是自己日常电脑部署虾的话,也是可以整一个玩玩的,不污染自己现在的 Chrome Profile 。

基于这个想法,最开始我直接让 openclaw 在虚拟机上自己实现一份,能启动,但后续就挂了,不了了之。后来看到字节的 aio sandbox 项目,想着部署一个,但好像不开源实现,于是整一个。

简介

项目地址: https://github.com/zzzgydi/verge-browser

  • 远程可视化:支持选择 xvfb 和 VNC 的沙盒或者 Xpra 的沙盒,通过 Session URL 就能访问。
  • 支持连接 CDP:可直接使用 agent-browser 这类方案或者用 Playwright 来连接。
  • 支持多个沙盒:意味着可以自己管理多个不同的浏览器登录态,比如多个小红书推特分别管理。
  • 简单的自用鉴权:不搞复杂的多用户管理,专注个人用户自部署使用。
  • 支持 GUI 级的操作:通过模拟电脑的点击来下发,不差钱使用视觉模型的话也能用。
  • 支持简单的文件管理:主要是为了管理浏览器下载的文件。

目前还没来得及整 Openclaw 一键可用的 skill ,后面会整。

贴点图:

沙盒管理页面

管理页面

浏览器 noVNC 访问会话

noVNC 会话

为何开发这款小程序:

出于自己的实际需求和拿 ai 写代码落地的需求,做了这款小程序,主要用来记录剪发时间等信息,

我平常剪发比较勤,有时想不起该不该剪了,出于我自己的需求开发的,如果谁有相同的需求,刚好可以用用,如果没需求,就当看个分享。


功能介绍:

  • 小程序名称:剪了么 cut

  • 小程序链接:#小程序://剪了么/Nt49ydd8OCbUR1i

  • 小程序二维码:

    gh_f603d91139a3_258 (1).jpg

首页:

一键打卡记录剪发日期,还能补充:满意度、剪发后照片、花费、备注等;

时光机页:

同时生成记录列表,方便查看过往记录,同时还能将剪发记录分享给好友;

设置页:

剪发周期提醒:点击右上角设置按钮,配置剪发周期、提醒时间;

screencapture-file-Users-mrant-Downloads-index-html-2026-03-13-15_50_27 (1).png

技术栈及开发工具:

  • 技术栈:uni-app ;
  • 云服务、云存储:unicloud-支付宝免费版;
  • 编码工具:Antigravity 、Hbuildler ;
  • 效果调试:微信开发者工具;
  • 图片、内容安全校验:uniapp 官方插件uni-sec-check
  • logo 图、分享图:Nano Banana ;

碎碎念:

微信小程序上架挺麻烦:认证、备案,认证费 30 元;

unicloud 的云函数消耗量挺大,我这几天就测试点点,就消耗了很多: [当前已用 3429 次 ,总限额 1.5 万次] /月,

好在做这个小程序的初衷就是方便自己用的,应该也不会消耗太多吧

Microsoft SQL Server 2026 年 3 月安全更新发布,修复 SQL 服务器特权提升漏洞 CVE-2026-21262

Microsoft SQL Server 下载汇总

SQL Server GDR 和 CU 更新汇总

请访问原文链接:https://sysin.org/blog/sql-server/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sql-server-logo

关于本月安全更新的详情请参看以下安全公告。

安全公告汇总

Security Update for SQL Server 2025 RTM CU2

2026 年 3 月 11 日 星期三 06:05:56

SQL Server 2025 RTM CU2 的安全更新现已在 Microsoft Download Center 和 Microsoft Update Catalog 网站提供下载。该更新包为累积更新,包含 SQL Server 2025 RTM 各个 CU 版本此前发布的所有安全修复,同时还包含 KB 文章中详细说明的最新安全修复。

  • Security Bulletins: CVE-2026-21262 - Security Update Guide - Microsoft - Microsoft SQL Server Denial of Service Vulnerability
  • Security Update of SQL Server 2025 RTM CU2 KB Article: KB5077466
  • Microsoft Download Center: https://www.microsoft.com/download/details.aspx?id=108588
  • Microsoft Update Catalog: https://www.catalog.update.microsoft.com/Search.aspx?q=5077466
  • Latest Updates for Microsoft SQL Server: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

Security Update for SQL Server 2025 RTM GDR

2026 年 3 月 11 日 星期三 06:05:48

SQL Server 2025 RTM GDR 的安全更新现已在 Microsoft Download Center 和 Microsoft Update Catalog 网站提供下载。该更新包为累积更新,包含 SQL Server 2025 RTM 之前发布的所有安全修复,同时还包含 KB 文章中详细说明的最新安全修复。

  • Security Bulletins: CVE-2026-21262 - Security Update Guide - Microsoft - Microsoft SQL Server Denial of Service Vulnerability
  • Security Update of SQL Server 2025 RTM GDR KB Article: KB5077468
  • Microsoft Download Center: https://www.microsoft.com/download/details.aspx?id=108589
  • Microsoft Update Catalog: https://www.catalog.update.microsoft.com/Search.aspx?q=5077468
  • Latest Updates for Microsoft SQL Server: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

Security Update for SQL Server 2022 RTM CU23

2026 年 3 月 11 日 星期三 06:05:41

SQL Server 2022 RTM CU23 的安全更新现已在 Microsoft Download Center 和 Microsoft Update Catalog 网站提供下载。该更新包为累积更新,包含 SQL Server 2022 RTM 各个 CU 版本此前发布的所有安全修复,同时还包含 KB 文章中详细说明的最新安全修复。

  • Security Bulletins: CVE-2026-21262 - Security Update Guide - Microsoft - Microsoft SQL Server Denial of Service Vulnerability
  • Security Update of SQL Server 2022 RTM CU23 KB Article: KB5077464
  • Microsoft Download Center: https://www.microsoft.com/download/details.aspx?id=108583
  • Microsoft Update Catalog: https://www.catalog.update.microsoft.com/Search.aspx?q=5077464
  • Latest Updates for Microsoft SQL Server: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

Security Update for SQL Server 2022 RTM GDR

2026 年 3 月 11 日 星期三 06:05:37

SQL Server 2022 RTM GDR 的安全更新现已在 Microsoft Download Center 和 Microsoft Update Catalog 网站提供下载。该更新包为累积更新,包含 SQL Server 2022 RTM 之前发布的所有安全修复,同时还包含 KB 文章中详细说明的最新安全修复。

  • Security Bulletins: CVE-2026-21262 - Security Update Guide - Microsoft - Microsoft SQL Server Denial of Service Vulnerability
  • Security Update of SQL Server 2022 RTM GDR KB Article: KB5077465
  • Microsoft Download Center: https://www.microsoft.com/download/details.aspx?id=108584
  • Microsoft Update Catalog: https://www.catalog.update.microsoft.com/Search.aspx?q=5077465
  • Latest Updates for Microsoft SQL Server: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

Security Update for SQL Server 2019 RTM CU32

2026 年 3 月 11 日 星期三 06:05:24

SQL Server 2019 RTM CU32 的安全更新现已在 Microsoft Download Center 和 Microsoft Update Catalog 网站提供下载。该更新包为累积更新,包含 SQL Server 2019 RTM 各个 CU 版本此前发布的所有安全修复,同时还包含 KB 文章中详细说明的最新安全修复。

  • Security Bulletins: CVE-2026-21262 - Security Update Guide - Microsoft - Microsoft SQL Server Denial of Service Vulnerability
  • Security Update of SQL Server 2019 RTM CU32 KB Article: KB5077469
  • Microsoft Download Center: https://www.microsoft.com/download/details.aspx?id=108592
  • Microsoft Update Catalog: https://www.catalog.update.microsoft.com/Search.aspx?q=5077469
  • Latest Updates for Microsoft SQL Server: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

Security Update for SQL Server 2019 RTM GDR

2026 年 3 月 11 日 星期三 06:05:18

SQL Server 2019 RTM GDR 的安全更新现已在 Microsoft Download Center 和 Microsoft Update Catalog 网站提供下载。该更新包为累积更新,包含 SQL Server 2019 RTM 之前发布的所有安全修复,同时还包含 KB 文章中详细说明的最新安全修复。

  • Security Bulletins: CVE-2026-21262 - Security Update Guide - Microsoft - Microsoft SQL Server Denial of Service Vulnerability
  • Security Update of SQL Server 2019 RTM GDR KB Article: KB5077470
  • Microsoft Download Center: https://www.microsoft.com/download/details.aspx?id=108587
  • Microsoft Update Catalog: https://www.catalog.update.microsoft.com/Search.aspx?q=5077470
  • Latest Updates for Microsoft SQL Server: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

Security Update for SQL Server 2017 RTM CU31

2026 年 3 月 11 日 星期三 06:05:09

SQL Server 2017 RTM CU31 的安全更新现已在 Microsoft Download Center 和 Microsoft Update Catalog 网站提供下载。该更新包为累积更新,包含 SQL Server 2017 RTM 各个 CU 版本此前发布的所有安全修复,同时还包含 KB 文章中详细说明的最新安全修复。

  • Security Bulletins: CVE-2026-21262 - Security Update Guide - Microsoft - Microsoft SQL Server Denial of Service Vulnerability
  • Security Update of SQL Server 2017 RTM CU31 KB Article: KB5077471
  • Microsoft Download Center: https://www.microsoft.com/download/details.aspx?id=108585
  • Microsoft Update Catalog: https://www.catalog.update.microsoft.com/Search.aspx?q=5077471
  • Latest Updates for Microsoft SQL Server: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

Security Update for SQL Server 2017 RTM GDR

2026 年 3 月 11 日 星期三 06:05:00

SQL Server 2017 RTM GDR 的安全更新现已在 Microsoft Download Center 和 Microsoft Update Catalog 网站提供下载。该更新包为累积更新,包含 SQL Server 2017 RTM 之前发布的所有安全修复,同时还包含 KB 文章中详细说明的最新安全修复。

  • Security Bulletins: CVE-2026-21262 - Security Update Guide - Microsoft - Microsoft SQL Server Denial of Service Vulnerability
  • Security Update of SQL Server 2017 RTM GDR KB Article: KB5077472
  • Microsoft Download Center: https://www.microsoft.com/download/details.aspx?id=108586
  • Microsoft Update Catalog: https://www.catalog.update.microsoft.com/Search.aspx?q=5077472

Latest Updates for Microsoft SQL Server:
https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

Security Update for SQL Server 2016 SP3 Azure Connect Feature Pack

2026 年 3 月 11 日 星期三 06:04:50

SQL Server 2016 SP3 Azure Connect Feature Pack 的安全更新现已在 Microsoft Download Center 和 Microsoft Update Catalog 网站提供下载。该更新包为累积更新,包含 SQL Server 2016 SP3 Azure Connect Feature Pack 之前发布的所有安全修复,同时还包含 KB 文章中详细说明的最新安全修复。

  • Security Bulletins: CVE-2026-21262 - Security Update Guide - Microsoft - Microsoft SQL Server Denial of Service Vulnerability
  • Security Update of SQL Server 2016 SP3 Azure Connect Feature Pack KB Article: KB5077473
  • Microsoft Download Center: https://www.microsoft.com/download/details.aspx?id=108591
  • Microsoft Update Catalog: https://www.catalog.update.microsoft.com/Search.aspx?q=5077473
  • Latest Updates for Microsoft SQL Server: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

Security Update for SQL Server 2016 SP3 GDR

2026 年 3 月 11 日 星期三 06:04:23

SQL Server 2016 SP3 GDR 的安全更新现已在 Microsoft Download Center 和 Microsoft Update Catalog 网站提供下载。该更新包为累积更新,包含 SQL Server 2016 SP3 之前发布的所有安全修复,同时还包含 KB 文章中详细说明的最新安全修复。

  • Security Bulletins: CVE-2026-21262 - Security Update Guide - Microsoft - Microsoft SQL Server Denial of Service Vulnerability
  • Security Update of SQL Server 2016 SP3 GDR KB Article: KB5077474
  • Microsoft Download Center: https://www.microsoft.com/download/details.aspx?id=108590
  • Microsoft Update Catalog: https://www.catalog.update.microsoft.com/Search.aspx?q=5077474
  • Latest Updates for Microsoft SQL Server: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

下载链接

Microsoft SQL Server

更多:Windows 下载汇总