Załóżmy, że mam zdalny system o nazwie „system zdalny” i konto użytkownika „foouser” w tym systemie. Wiem, że w moim systemie lokalnym mogę wygenerować parę kluczy SSH jako lokalny użytkownik „foouser”, umieścić klucz publiczny w pliku „/home/foouser/.ssh/authorized_keys” w „systemie zdalnym”. Kiedy SSH jako „foouser” z mojego systemu lokalnego do „zdalnego …
Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. Tworzenie kopii zapasowej trwa wieczność. Zanim będziemy mogli zaufać btrfs lub ZFS do tworzenia kopii zapasowych przyrostowych migawek, czy nie byłoby miło, gdyby istniał demon, …
Oto proste pytanie: jak mogę dowiedzieć się, jakie dyski twarde są podłączone do urządzenia z systemem Linux? Mam nadzieję na jedno polecenie, które da mi ładną listę wszystkich napędów ata / scsi / etc. W przeszłości korzystałem z cat / proc / partitions, ale zastanawiam się, czy to nadal działa, …
Mój serwer Linux używa LVM, ponieważ rok temu wymieniłem maszynę i zainstalowałem od zera. LVM ratuje życie i uwielbiam jego elastyczność. Mój laptop z Linuksem został jednak ostatnio w pełni zainstalowany trzy lata temu i dlatego używa prostych partycji. Czy jest możliwe - bez ponownej instalacji - konwersja istniejącego systemu …
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą specjalistyczną, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą specjalistyczną, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Zamknięte 4 lata temu . Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. Tytuł mówi wszystko. Do użytku osobistego wolę …
Trudno powiedzieć, o co tu pytają. To pytanie jest dwuznaczne, niejasne, niekompletne, zbyt szerokie lub retoryczne i na obecną formę nie można udzielić rozsądnej odpowiedzi. Aby uzyskać pomoc w wyjaśnieniu tego pytania, aby można je było ponownie otworzyć, odwiedź centrum pomocy . Zamknięte 7 lat temu . Zablokowana . To …
Mam wiele zasad dotyczących konfiguracji iptables (routing, bany ssh itp.) Wybrałem też listę adresów IP, których mogę zablokować tutaj http://blacklist.linuxadmin.org, a teraz robi się to naprawdę skomplikowane. Mój /etc/sysconfig/iptablesjest naprawdę długi. Czy istnieje sposób na zarządzanie regułami poprzez dołączanie reguł z plików zewnętrznych? Na przykład: #include "pre_routing_rules" #include "ssh_bans" Obejmuje …
Rozumiem, że Linux wybiera najbardziej konkretną trasę do miejsca docelowego, kiedy dokonuje wyboru routingu . Ale co z metryką trasy? Czy ma wyższy priorytet niż specyfika trasy? Docenione zostanie również odniesienie do szczegółów algorytmu wyboru routingu używanego przez system Linux.
Na polu centos lubię zrzucać połączenia TCP - chciałbym sprawdzić, czy serwer próbuje wysłać żądania do określonego adresu IP. Zwykle tcpdump załatwi sprawę - ale tcpdump nie jest zainstalowany, a instalacja oprogramowania nie jest opcją (z powodu zasad firmy). Obawiam się, że netstat nie pokaże mi ani jednej prośby. Zastanawiałem …
Pytanie Czy istnieje sposób na całkowite zresetowanie instalacji PostgreSQL w systemie Linux, więc jest on w tym samym stanie, co po zainstalowaniu? Pomysł Rozważyłem rm -rf /var/lib/pgsql/* rm -rf /var/lib/pgsql/backups/* rm -rf /var/lib/pgsql/data/* ale być może nie jest to zalecana metoda. Cel, powód Byłoby to przydatne, aby pozbyć się resztek …
Czy istnieje sposób monitorowania ruchu (np. Uzyskanie podglądu wykorzystania na żywo) za pośrednictwem określonego interfejsu sieciowego, powiedzmy eth0? Problem polega na tym, że zestaw narzędzi na pudełku jest stały i jest prawie zwykłym wdrożeniem RHEL, więc nie można używać narzędzi dodatkowych. Szukasz czegoś podstawowego i zwykle obecnego, takiego jak iostat …
Słyszałem, że „shutdown -h now” nie jest wdzięcznym poleceniem shutdown, ponieważ robi coś podobnego do „kill -9” dla wszystkich procesów, w przeciwieństwie do „kill -15”. Czy to prawda, a jeśli tak, to jaki jest bardziej wdzięczny sposób zamknięcia się, aby zapewnić wszystkim czas na oczyszczenie po sobie? Ps Używając głównie …
Chciałbym, aby użytkownik miał uprawnienia sudo (bez sprawdzania hasła) do kilku skryptów powłoki w określonym katalogu (w moim przypadku /usr/local/tomcat7/bin) i nigdzie indziej. Jaki jest najprostszy sposób na osiągnięcie tego? /etc/sudoersWydawało się, że coś takiego nie działa: jsmith ALL=(ALL) NOPASSWD: /usr/local/tomcat7/bin
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.