Muszę to zrobić: W systemie Linux musimy znaleźć kilka bibliotek dynamicznych, które nie znajdują się w standardowej lokalizacji. Musimy ustawić $ LD_LIBRARY_PATH na / path / to / sdk / lib Jak mogę to zrobić w Ubuntu 10.10?
Załóżmy, że skonfigurowałeś NDP proxy IPv6 na jednym z systemów Linux: ip -6 neighbor add proxy 2001:db8:1234::5 dev eth1 Jak sprawdzić, czy konfiguracja się odbyła? ip -6 neighbor shownie wyświetla pozycji serwera proxy i ip -6 neighbor show proxynie jest obsługiwanym poleceniem.
Pobieranie wszystkich rozszerzeń dla katalogu: łatwe. Sprawdzanie liczby plików dla konkretnego rozszerzenia: łatwe. Ale nawiązywanie do wszystkich rozszerzeń plików i ich liczby jest aluzją. na przykład. + dir + abc.txt + def.txt + abc.pdf * def.pov powinien zwrócić coś takiego: .txt 2 .pdf 1 .pov 1 Celem tego ćwiczenia jest …
Chciałbym umieścić mój katalog / etc pod kontrolą źródła za pomocą bazaru. Czy są w tym jakieś przeszkody? Bezpieczniej jest robić to zwykłemu użytkownikowi niż rootowi - może występować problem z .bzr należącym do takiego użytkownika.
Mam skonfigurowany most Ethernet, br0który zawiera dwa interfejsy eth0itap0 brctl addbr br0 brctl addif eth0 brctl addif tap0 ifconfig eth0 0.0.0.0 promisc up ifconfig tap0 0.0.0.0 promisc up ifconfig br0 10.0.1.1 netmask 255.255.255.0 broadcast 10.0.1.255 Moja domyślna FORWARDpolityka łańcucha toDROP iptables -P FORWARD DROP Kiedy nie dodam następującej reguły, ruch …
Chciałbym skonfigurować ośrodek certyfikacji, który mogę następnie zaimportować do wszystkich przeglądarek i systemów firmy, aby pozbyć się wszystkich tych nieprzyjemnych ostrzeżeń klientów podczas korzystania z HTTPS lub SSL.
Mam kilka Linux-ów, które używają uwierzytelniania Windows Active Directory, które działa dobrze (Samba + Winbind). Chciałbym teraz zezwolić tylko niektórym osobom lub określonym grupom na logowanie się przy użyciu poświadczeń Active Directory. Obecnie każdy z ważnym kontem AD może się zalogować. Chcę ograniczyć to tylko do kilku grup. Czy to …
Mam problem z moją instalacją Ubuntu 9.10 (serwer plików) i jego uprawnieniami do samby. Logowanie i czytanie działa dobrze. Jednak tworzenie nowych katalogów przez użytkowników ogranicza dostęp innym użytkownikom. Na przykład, jeśli Bob (użytkownik systemu Windows, który mapuje dysk) utworzy folder w katalogu, Jane (użytkownik Maca, który po prostu smb …
Chcę zarządzać zamontowanymi partycjami z marionetki, która obejmuje zarówno modyfikowanie, jak /etc/fstabi tworzenie katalogów używanych jako punkty montowania. Typ mountzasobu aktualizuje się fstabdobrze, ale używanie go filedo tworzenia punktów montowania jest nieco trudne. Na przykład domyślnie właścicielem katalogu jest root, a jeśli root (/) zamontowanej partycji ma innego właściciela, marionetka …
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 2 lata temu . Muszę skonfigurować serwer, który powinien być tak bezpieczny, jak to możliwe. Z jakiego rozszerzenia bezpieczeństwa …
Wiem, jak działa większość różnych macierzy RAID. Ale natknąłem się na zalecany tryb raid10, f2 podczas badania raidu dla oprogramowania linux. Naprawdę nie rozumiem, jak to działa na 2 lub 3 dyskach. czy ktoś mógłby mi to wyjaśnić? lub wskazać mi naprawdę dobry artykuł, który to wyjaśnia?
Napisałem prosty skrypt, którym chcę się podzielić z moimi kolegami. Czy powinien być w / usr / local / bin lub / usr / local / sbin? Jakie jest typowe zastosowanie tych katalogów?
Nie miałem pojęcia, gdzie został użyty SELinux i co oszczędza atakującemu. Przejrzałem stronę SELinux i przeczytałem podstawowe, ale wciąż nie otrzymuję wskazówek na temat SELinuksa. W przypadku systemu Linux, który zapewnia powłokę SSH, interfejs Apache, aplikację internetową opartą na rolach, MySQL DB, memcached, prawie wszystkie systemy są chronione hasłem, to …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.