大家好,我是十方世界z。
大家在玩我的世界的时候,经常为一些材料而发愁,去收集又比较浪费时间,所以就有了一些一些“农场”存在。比如我们在做一些红石装置的时候,经常需要粘液球,前期只能去一些沼泽地去刷,但是效率差不说,甚至有时候也会不刷,因为只有圆月的时候刷新的才相对多一些。
沼泽地形刷史莱姆
但是还有另一种办法,那就是找史莱姆区块,在史莱姆区块中,史莱姆可以在39层及39层一下生成,效率比在沼泽中高多了,我们可以将其做成史莱姆农场,不用我们亲手杀死它,只需要挂机就可以收获很多的粘液球了。
史莱姆农场
这些我们都知道了,那么问题来了,我们怎么去找史莱姆区块呢?
方法一:网站查找,有一些网站可以根据输入的存档种子号来去搜索史莱姆区块,方法也挺简单的。
chunkbase
可以网上搜索,也可以评论,我会及时回复的。
chunkbase
方法二:先记着自己的种子号,然后根据这个种子号重新创建一个超平坦世界,在里面观察一下史莱姆的刷新地点,记下坐标。温馨提示:这个和「区块边界显示材质」配合起来效果最佳哦,这个材质可以网上下载。这个我视频有说过,有疑问的可以看一下我做的视频,也可以评论区评论。
根据种子号查看
有了这些方法,我们就能在前期快速的获取粘液球了。
这就是目前我所知道的两种方法了,如果朋友们有什么更好的办法,可以评论区留言哦,我会去试一下的,谢谢大家。
sudo rpm --import /d/file/gt/2023-09/kv22w500uazlic sudo curl -s -o /etc/yum.repos.d/draios.repo https://download.sysdig/stable/rpm/draios.reposudo yum -y install sysdig常用参数
参数 | 说明 |
-C 5 | 每个文件不超过5M |
-W 10 | 保留不超过10个文件 |
-G 60 | 每个文件只保留一分钟内的系统活动 |
-w dump.pcap | 保存到文件 |
-e 1000 | 每个文件只有1000个事件 |
-z | 参数对保存的内容进行压缩 |
-A --print-ascii | 把buffer中数据按照ASCII格式打印,方便阅读 |
-x --print-hex | 把buffer中数据按照十六进制打印 |
-X --printhex-ascii | 把buffer中数据同时按照ASCII格式和十六进制打印 |
-s 1024 | 捕获buffer的数据大小,默认为80,设置过大,文件会很大 |
-N | 不用把端口号转成可读名字 |
-r | 从文件读取 |
事件 | 说明 |
evt.num | 递增的事件号 |
evt.time | 事件发生的时间 |
evt.cpu | 事件被捕获时所在cpu |
proc | 生成事件的进程名字 |
thread.tid | 线程id,单线程则为进程id |
evt.dir | 事件方向(direction), > 代表进入事件, < 代表退出事件 |
evt.type | 事件的名称,比如open、stat等,一般为系统调用 |
evt.args | 事件的参数。如果为系统调用,则对应系统调用的参数 |
事件 | 说明 |
httplog | 输出所有的http请求 |
topprocs_cpu | 输出按照cpu使用率排序 |
topprocs_net | 按照网络使用情况对进程排序 |
fdcount_by | 按照建立连接书对进程排序 |
echo_fds | 输出进程读写数据 |
netsata | 列出网络连接情况 |
spy_file | 输出文件的读写数据,可以提供某个文件名作为参数 |
spy_ip | 抓取给定ip的数据交换 |
spy_port | 抓取给定端口的数据交换 |
sysdig -l #事件类型sysdig -cl #chisels工具类型捕获每个系统事件并将其写入标准输出
$ sysdig自定义输出
$ sysdig -p"user:%user dir:%evt.arg.path" evt.type=chdiruser:ubuntu dir:/rootuser:ubuntu dir:/root/tmpuser:ubuntu dir:/root/Download
字段必须用 % 作为前缀,所有 sysdig -l 列出来的字段都可以使用 如果某个字段在时间中不存在,默认这个事件会过滤掉,在这个字符串最前面加上 * 符号,会打印所有事件,不存在的字段会变成 <NA>
$ sysdig -p"*%evt.type %evt.dir %evt.arg" evt.type=openopen > <NA>open < /proc/1285/task/1399/statopen > <NA>open < /proc/1285/task/1400/ioopen > <NA>open < /proc/1285/task/1400/statmopen > <NA>抓取kubernetes pod客户端ip的udp请求
# 列出容器监听端口$ sudo sysdig -pc -A -c netstat container=aaa# 抓取kubernetes pod 的客户端ip为172.119.100.16,3000端口的的请求内容$ sudo sysdig -A -c echo_fds k8s.pod contains datacenter-web-dev and fd.port=3000 and evt.type=read and fd.cip=172.119.100.16 fdto=UDP# 按照建立连接数量对进程排序 并保存到sysdig.pcap文件中$ sysdig -c fdcount_by fd.sport "evt.type=accept" -w sysdig.pcap
抓取 kubernetes pod 客户端 ip 为 172.119.100.16 的 udp 请求
io案例查看 io 错误最多的进程
$ sysdig -c topprocs_errors
查看io错误最多的文件
$ sysdig -c topfiles_errors
查看磁盘io失败的调用
$ sysdig fd.type=file and evt.failed=true
查看httpd打开失败的文件
$ sysdig "proc=httpd and evt.type=open and evt.failed=true"
查看最花费时间的系统调用
$ sysdig -c topscalls_time
查看系统调用失败返回最多的系统调用
$ sysdig -c topscalls "evt.failed=true"
查看打开文件失败
$ sysdig -p "%12user %6proc.pid %12proc %3fd.num %fd.typechar %fd" evt.type=open and evt.failed=true
打印延迟大于1ms的文件I/O调用
$ sysdig -c fileslower 1
查看使用硬盘带宽最多的进程
$ sysdig -c topprocs_file
列出大量使用文件描述符的进程
$ sysdig -c fdcount_by proc "fd.type=file"
查看读写bytes最多的文件
$ sysdig -c topfiles_bytes
打印httpd进程已经读取中和写入中的文件
$ sysdig -c topfiles_bytes proc=httpd
基本 opensnoop:snoop 文件在发生时打开
$ sysdig -p "%12user %6proc.pid %12proc %3fd.num %fd.typechar %fd" evt.type=open
查看活跃中的读和写最多的目录
sysdig -c fdbytes_by fd.directory "fd.type=file"
查看目录/tmp活跃中的读写最多的文件
sysdig -c fdbytes_by fd.filename "fd.directory=/tmp/"
查看所有文件名为passwd的i/O活动
sysdig -A -c echo_fds "fd.filename=passwd"
展示FD类型的活跃I/O
sysdig -c fdbytes_by fd.type网络
抓取 kubernetes pod 的客户端 ip 为 172.119.100.17,3000 端口的的请求内容
$ sudo sysdig -A -c echo_fds k8s.pod contains datacenter-web-dev and fd.port=3000 and evt.type=read and fd.cip=172.119.100.17 fdto=UDP
查看占用网络带宽最多的进程
$ sysdig -c topprocs_net#显示主机192.168.0.1的网络传输数据#作为二进制:$ sysdig -s2000 -X -c echo_fds fd.cip=192.168.0.1#作为 ASCII:$ sysdig -s2000 -A -c echo_fds fd.cip=192.168.0.1
查看连接最多的服务器端口
#在已建立的连接方面:$ sysdig -c fdcount_by fd.sport "evt.type=accept"#就总字节数而言:$ sysdig -c fdbytes_by fd.sport
查看客户端连接最多的ip
#在已建立的联系方面$ sysdig -c fdcount_by fd.cip "evt.type=accept"#就总字节数而言$ sysdig -c fdbytes_by fd.cip
列出所有不是访问apache服务的访问连接
$ sysdig -p"%proc %fd" "evt.type=accept and proc!=httpd"
显示 wordpress1 容器在端口 80 上发送和接收的数据:
$ sysdig -A -cecho_fds container=wordpress1 and fd.port=80
实时打印 mysql 容器接收的所有新连接
$ sysdig -p"%fd" container=mysql and evt.type=accept进程
查看哪些文件花费时间做多
$ sysdig -c topfiles_time
查看httpd进程哪些文件花费最多时间
$ sysdig -c topfiles_time proc=httpd
查看io错误最多的进程
$ sysdig -c topprocs_errors
查看io错误最多的文件
$ sysdig -c topfiles_errors
查看磁盘io失败的调用
$ sysdig fd.type=file and evt.failed=true
查看httpd打开失败的文件
$ sysdig "proc=httpd and evt.type=open and evt.failed=true"
查看最花费时间的系统调用
$ sysdig -c topscalls_time
查看系统调用失败返回最多的系统调用
$ sysdig -c topscalls "evt.failed=true"
查看打开文件失败
$ sysdig -p "%12user %6proc.pid %12proc %3fd.num %fd.typechar %fd" evt.type=open and evt.failed=true
打印延迟大于1ms的文件I/O调用
$ sysdig -c fileslower 1基本用法
将事件捕获到跟踪文件以供以后分析
$ sysdig –w myfileap
从跟踪文件中读取事件
$ sysdig –r myfileap
根据特定字段过滤事件
$ sysdig proc=httpd and evt.type!=open
运行凿子以获得高级功能
$ sysdig -c topprocs_cpu
列出所有可用字段
$ sysdig -l
列出所有可用的凿子
$ sysdig -cl容器
查看具有容器上下文的进程列表
$ sysdig -pc
查看 wordpress1 容器中运行的进程的CPU使用率
$ sysdig -pc -c topprocs_cpu container=wordpress1
查看对基于 Kubernetes 的 mySQL 服务发出的热门 HTTP 请求
$ sysdig -k http://127.0.0.1:8080 -c httptop k8s.svc=mysql文件系统
列出使用最多文件数的进程
$ sysdig -c fdcount_by proc "fd.type=file"
观察名为“passwd”的所有文件的 I/O 活动
$ sysdig -A -c echo_fds "fd.filename=passwd"安全
显示 root 访问的目录
$ sysdig -p "%evt.arg.path" "evt.type=chdir and user=root"
观察 ssh 活动
$ sysdig -A -c echo_fds fd=/dev/ptmx and proc=sshd日志
显示来自 python 的所有系统日志消息
$ sysdig -c spy_syslog proc=python
超尾系统中的所有日志文件
$ sysdig -c spy_logsCSysdig
$ csysdig -m http://127.0.0.1:8080
使用 Mesos 元数据运行 Csysdig,Sysdig 基于 curses 的 UI
官网 sysdig