Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. Ostatnio bawiłem się Ubuntu 9.04 na jednym z moich systemów roboczych. Jedynym poważnym problemem na drodze, który uniemożliwia wykorzystanie go jako mojej głównej stacji roboczej, …
W zeszłym tygodniu zadzwonił do mnie przestraszony klient, ponieważ myślał, że jego witryna została zhakowana. Kiedy spojrzałem na jego stronę internetową, zobaczyłem apache2stronę domyślną. Tej nocy mój serwer ( Ubuntu 16.04 LTS) zaktualizował się i uruchomił ponownie. Zwykle gdy coś pójdzie nie tak, zostałbym powiadomiony w nocy. Tym razem nie, …
Jak zapewne wszyscy wiecie, pamięć podręczna tras ipv4 została usunięta z serii jądra Linuxa 3.6, co miało poważny wpływ na routing wielościeżkowy. Kod routingu IPv4 (w przeciwieństwie do IPv6) wybiera następny przeskok w sposób okrągły, więc pakiety od danego źródłowego adresu IP do docelowego adresu IP nie zawsze przechodzą przez …
Stworzyłem VPC w aws z publiczną podsiecią i prywatną podsiecią. Podsieć prywatna nie ma bezpośredniego dostępu do sieci zewnętrznej. Tak więc w podsieci publicznej znajduje się serwer NAT, który przekazuje cały ruch wychodzący z podsieci prywatnej do sieci zewnętrznej. Obecnie mogę SSH z podsieci publicznej do podsieci prywatnej, a także …
Kiedy używam telnetu z rlwrap, wygląda na to, że nie ma sposobu na zabicie klienta. Czy coś tu brakuje lub naprawdę muszę zabić proces za pomocą polecenia „zabij”?
W tej chwili mam następujący wiersz w dnsmasq.conf, który dobrze obsługuje wszystkie żądania ( /#/pasuje do dowolnej domeny; jest to wymagane): address=/#/127.0.0.1 Istnieją jednak domeny, które wymagają rozstrzygnięcia na adresy IP inne niż 127.0.0.1. Jako rozwiązanie tymczasowe zostały dodane do /etc/hosts: 209.85.148.95 ajax.googleapis.com 207.97.227.245 underscorejs.org 72.21.194.31 s3.amazonaws.com Niestety jest to …
Jakie są ewentualne różnice między wywołaniem rebootw wierszu polecenia instancji EC2 a wydaniem ec2-reboot-instancespolecenia z Narzędzia wiersza polecenia AWS na innym komputerze? Czy ec2-reboot-instancesrobi coś, czego nie zrobi wysyłanie rebootza pośrednictwem sesji SSH, na przykład zajmuje się kwestiami środowiskowymi specyficznymi dla AWS? Czy istnieje preferencja między tymi dwoma poleceniami? W …
Na topekranie domyślnie pokazuje procesy wszystkich użytkowników. Jak wykluczyć niektórych użytkowników (na przykład roota i nikogo) z górnego ekranu w czasie rzeczywistym?
Korzystam z locatepolecenia w systemie Linux. Moje obecne użycie przeszukuje cały system plików. Chcę tylko, aby wyszukiwała w określonym katalogu. W jaki sposób mogę to zrobić?
Mamy przejrzystą konfigurację proxy. Próbowałem szukać kształtowania ruchu w Linuksie i wszystko, co mogłem znaleźć w Internecie, to ograniczenie ruchu według interfejsu (eth0 / eth1 ...). Muszę ograniczyć przepustowość (nigdy nie przekraczając określonego limitu) według adresu IP lub zakresów IP i nie mogę znaleźć sposobu, aby to zrobić. Czy istnieje …
Jeśli mam wiele interfejsów sieciowych (tutaj: 2) na komputerze z systemem Linux (tutaj: Debian Lenny). Jak mogę zobaczyć, przez jaki interfejs sieciowy (NIC) prowadzi trasa do określonego hosta docelowego i jaki źródłowy adres IP jest domyślnie używany? Myślałem o użyciu ping -I nic1 desthost.example.com ping -I nic2 desthost.example.com też sprawdź, …
Mam coś, co wydaje się dziwnym i skomplikowanym zbiorem zasad, które obecnie działają dla mnie. Czy istnieje sposób „eksportowania” tych plików i zapisywania ich do pliku, aby można je było później przywrócić w razie pomyłki?
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat błędu serwera. Zamknięte 4 lata temu . Zamierzamy wdrożyć LDAP do scentralizowanego uwierzytelniania w naszej organizacji. Jakie jest najlepsze dostępne proste narzędzie do zarządzania LDAP?
Jak mówi tytuł, mam Linux-a. O ile mogę powiedzieć, mogę użyć hosts.allow / hosts.deny lub iptables do zabezpieczenia. Co za różnica? Czy można zastosować inny mechanizm?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.