Pytania otagowane jako linux

Linux to ogólny termin określający podobny do UNIX system operacyjny typu open source oparty na jądrze Linux.



2
Pobierz wszystkie rozszerzenia i odpowiednią liczbę plików w katalogu
Pobieranie wszystkich rozszerzeń dla katalogu: łatwe. Sprawdzanie liczby plików dla konkretnego rozszerzenia: łatwe. Ale nawiązywanie do wszystkich rozszerzeń plików i ich liczby jest aluzją. na przykład. + dir + abc.txt + def.txt + abc.pdf * def.pov powinien zwrócić coś takiego: .txt 2 .pdf 1 .pov 1 Celem tego ćwiczenia jest …
14 linux  find  extension 

3
Poddanie / etc kontroli źródła
Chciałbym umieścić mój katalog / etc pod kontrolą źródła za pomocą bazaru. Czy są w tym jakieś przeszkody? Bezpieczniej jest robić to zwykłemu użytkownikowi niż rootowi - może występować problem z .bzr należącym do takiego użytkownika.
14 linux  ubuntu  bazaar  etc 

4
Iptables - Mostek i łańcuch do przodu
Mam skonfigurowany most Ethernet, br0który zawiera dwa interfejsy eth0itap0 brctl addbr br0 brctl addif eth0 brctl addif tap0 ifconfig eth0 0.0.0.0 promisc up ifconfig tap0 0.0.0.0 promisc up ifconfig br0 10.0.1.1 netmask 255.255.255.0 broadcast 10.0.1.255 Moja domyślna FORWARDpolityka łańcucha toDROP iptables -P FORWARD DROP Kiedy nie dodam następującej reguły, ruch …


6
Linux + Uwierzytelnianie w usłudze Active Directory + pozwalanie tylko niektórym grupom na logowanie
Mam kilka Linux-ów, które używają uwierzytelniania Windows Active Directory, które działa dobrze (Samba + Winbind). Chciałbym teraz zezwolić tylko niektórym osobom lub określonym grupom na logowanie się przy użyciu poświadczeń Active Directory. Obecnie każdy z ważnym kontem AD może się zalogować. Chcę ograniczyć to tylko do kilku grup. Czy to …

4
Jak wymusić określone uprawnienia dla nowych plików / folderów na serwerze plików Linux?
Mam problem z moją instalacją Ubuntu 9.10 (serwer plików) i jego uprawnieniami do samby. Logowanie i czytanie działa dobrze. Jednak tworzenie nowych katalogów przez użytkowników ogranicza dostęp innym użytkownikom. Na przykład, jeśli Bob (użytkownik systemu Windows, który mapuje dysk) utworzy folder w katalogu, Jane (użytkownik Maca, który po prostu smb …


3
Jak zarządzać zamontowanymi partycjami (fstab + punkty montowania) z kukiełki
Chcę zarządzać zamontowanymi partycjami z marionetki, która obejmuje zarówno modyfikowanie, jak /etc/fstabi tworzenie katalogów używanych jako punkty montowania. Typ mountzasobu aktualizuje się fstabdobrze, ale używanie go filedo tworzenia punktów montowania jest nieco trudne. Na przykład domyślnie właścicielem katalogu jest root, a jeśli root (/) zamontowanej partycji ma innego właściciela, marionetka …
14 linux  puppet 

2
SELinux vs. AppArmor vs. grsecurity [zamknięte]
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 2 lata temu . Muszę skonfigurować serwer, który powinien być tak bezpieczny, jak to możliwe. Z jakiego rozszerzenia bezpieczeństwa …

3
wyjaśnij raid md10, f2
Wiem, jak działa większość różnych macierzy RAID. Ale natknąłem się na zalecany tryb raid10, f2 podczas badania raidu dla oprogramowania linux. Naprawdę nie rozumiem, jak to działa na 2 lub 3 dyskach. czy ktoś mógłby mi to wyjaśnić? lub wskazać mi naprawdę dobry artykuł, który to wyjaśnia?


1
setfacl: x.txt: Operacja nie jest obsługiwana
Co zrobiłem i co zrobiłem: > getfacl x.txt # file: x.txt # owner: cwhii # group: cwhii user::rw- group::r-- other::r-- > groups cwhii adm dialout cdrom plugdev lpadmin admin sambashare > setfacl --modify=g:adm:rw x.txt setfacl: x.txt: Operation not supported > uname -a Linux road 2.6.31-19-generic #56-Ubuntu SMP Thu Jan 28 …

5
Dlaczego potrzebujemy SELinux?
Nie miałem pojęcia, gdzie został użyty SELinux i co oszczędza atakującemu. Przejrzałem stronę SELinux i przeczytałem podstawowe, ale wciąż nie otrzymuję wskazówek na temat SELinuksa. W przypadku systemu Linux, który zapewnia powłokę SSH, interfejs Apache, aplikację internetową opartą na rolach, MySQL DB, memcached, prawie wszystkie systemy są chronione hasłem, to …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.