2026年03月23日
本周工作计划与执行完成进度
中心服务平台 - 功能完善
- 进度: 已完成 100% | 计划完成 100%(🔘 未开始 | 🟡 进行中 | ⚠️ 部分完成 | ✅ 已完成 | 📌 已测试)
- 📌 以往已完成的工作不再重复,详情请查看上周及上月报告
- ✅ 前端: 修复轨迹回放时,路线交叉点处行走位置停止或错位的问题
- ✅ 添加账号注销功能:用户进入网页后先登录并验证身份,验证通过后点击删除按钮确认注销。提示信息:注销后,该账号的个人数据、绑定设备及所有设备分享关联的数据将立即被永久删除,您将无法再使用此账号登录。您可以随时重新注册,但之前的数据无法恢复。
- ✅ 后端:短信及邮件验证码接口,注销接口(需验证验证码)
- ✅ 前端:UI 界面及流程控制
- ✅ 固件上传限制为 .img、.bin 格式
- ✅ 前端:固件上传新增及修改界面中,仅允许选择 .img、.bin 文件,上传前进行二次校验(防止绕过)
- ✅ 后端:固件上传新增及修改接口中,通过 tus 获取上传信息后立即验证文件类型,不符合要求时先删除 tus 中的文件再抛出异常
- ✅ 整理后续待开发任务列表
- 🟡 沟通确认后续任务的开发优先级,形成符合公司长期发展方向的任务清单
- ✅ 监听采集服务器完成最新公网 IP 等信息上报后,同步通知各关联设备的物联网消息
其它工作
- 目标: 记录日常杂项工作、协作沟通等事务
- 进度: 非计划内事务(🔘 未开始 | 🟡 进行中 | ⚠️ 部分完成 | ✅ 已完成 | 📌 已测试)
- 📌 以往已完成工作不再重复,详情请查看上周及上月报告
- 23 日
- ✅ 排查 zxs 服务器被挖矿利用的问题
- 24 日
- ✅ 排查其它服务器被挖矿利用的问题
- ✅ 备份 zxs 服务器数据库数据
- ✅ 部署新版本到 zxs-cs 服务器, 用于测试: 账号注销功能
- 25 日
- ✅ zxs-hs/zxs-ca 服务器修改 root 帐号密码, 并重启
- ✅ 检查所有服务器有没有被挖矿利用的问题, 上午及下午各检查一次
ssh -tt -o "StrictHostKeyChecking=no" -o "UserKnownHostsFile=/dev/null" "root@142.171.225.20" "htop"ssh -tt -o "StrictHostKeyChecking=no" -o "UserKnownHostsFile=/dev/null" "root@107.174.255.35" "htop"ssh -tt -o "StrictHostKeyChecking=no" -o "UserKnownHostsFile=/dev/null" "root@47.121.142.93" "htop"ssh -tt -o "StrictHostKeyChecking=no" -o "UserKnownHostsFile=/dev/null" "root@43.133.186.162" "htop"
- ✅ zxs/zxs-hs、zxs-cs/zxs-ca 服务器添加定时任务脚本,每周凌晨自动更新 SSL 证书
- 26 日
- ✅ 检查所有服务器有没有被挖矿利用的问题, 上午及下午各检查一次
ssh -tt -o "StrictHostKeyChecking=no" -o "UserKnownHostsFile=/dev/null" "root@142.171.225.20" "htop"ssh -tt -o "StrictHostKeyChecking=no" -o "UserKnownHostsFile=/dev/null" "root@107.174.255.35" "htop"ssh -tt -o "StrictHostKeyChecking=no" -o "UserKnownHostsFile=/dev/null" "root@47.121.142.93" "htop"ssh -tt -o "StrictHostKeyChecking=no" -o "UserKnownHostsFile=/dev/null" "root@43.133.186.162" "htop"
- ✅ zxs-hs/zxs-ca 服务器发现挖矿进程,尝试查杀后修改 root 账号密码并重启
- ✅ 使用 AI 赋能提升工作效率,集成 chrome-devtools-mcp、playwright-mcp、real-browser-mcp 实现自动化 Web 前端测试,使 TDD 流程真正形成闭环连续运转
- ✅ 检查所有服务器有没有被挖矿利用的问题, 上午及下午各检查一次
- 27 日
- ✅ 检查所有服务器有没有被挖矿利用的问题, 上午及下午各检查一次
ssh -tt -o "StrictHostKeyChecking=no" -o "UserKnownHostsFile=/dev/null" "root@142.171.225.20" "htop"ssh -tt -o "StrictHostKeyChecking=no" -o "UserKnownHostsFile=/dev/null" "root@107.174.255.35" "htop"ssh -tt -o "StrictHostKeyChecking=no" -o "UserKnownHostsFile=/dev/null" "root@47.121.142.93" "htop"ssh -tt -o "StrictHostKeyChecking=no" -o "UserKnownHostsFile=/dev/null" "root@43.133.186.162" "htop"
- ✅ zxs/zxs-hs、zxs-cs/zxs-ca 服务器已安装
maldetect恶意软件检测工具,并配置每日定时全盘扫描 - ✅ 测试中心服务器回放模块, 并把发现的问题反馈给绍工
- ✅ 检查所有服务器有没有被挖矿利用的问题, 上午及下午各检查一次
总结
Last updated on