Wie wird der Befehlszeilenverlauf gespeichert, wenn ich mehrere Terminalfenster verwende? Ich weiß, dass es in gespeichert ist, .bash_historyaber ich kann die Logik für die Verwendung des Verlaufs nicht sehen, wenn ich ein neues Fenster öffne. Es fühlt sich fast nicht deterministisch an in dem Sinne, dass ich nie weiß, welchen …
Ich möchte Dienste von einem PHP-Skript aus neu starten können. Laufen unter dem WWW-Benutzerkonto. Was ist die bevorzugte Methode, um diese Aktionen auszuführen? Ich denke, ich kann platzieren, um eine Datei mit que'd Befehlen zu erstellen, die von CRON gelesen werden, aber die Lösung juckt. Ich denke an einen winzigen …
Zunächst möchte ich mich für den Titel entschuldigen, der keine Hardwaredetails enthält. Das liegt daran, dass ich einen Befehl suche, der in allen Linux-Distributionen funktioniert. Frage: Ich bin sehr neu in Linux und weiß nicht viel. Es ist jedoch möglich, die Seriennummer der Festplatte abzurufen, die nicht als Root ausgeführt …
Ich habe ein Verzeichnis mit den folgenden Standard-ACLs: default:user:phptutor:rwx Keine der Dateien / Verzeichnisse in diesem Verzeichnis verfügt jedoch über diese Standardberechtigung (da sie nach der Erstellung hinzugefügt wurde). Wie kann ich die Standard-ACLs eines übergeordneten Verzeichnisses in jeden Ordner und jede Datei darin kopieren?
Ich habe dem System über das adduserTool einen Benutzer hinzugefügt . Dann habe /etc/passwdich versucht, das /bin/bashzu /sbin/nologinoder zu ändern /dev/null, aber keines davon hat funktioniert. Ich möchte, dass der Benutzer nicht die Möglichkeit hat, eine interaktive Shell zu erhalten und diese nur zu verwenden sftp. Gibt es einen Weg? …
Ich konfiguriere einen GRE-Tunnel in Linux 2.6.26 und habe ein sehr seltsames Problem festgestellt, für das ich keine Lösung finden konnte. Ich habe einen GRE-Tunnel mit dem Namen erstellt gre0, aber egal, was ich mache, ich kann diesen Tunnel einfach nicht löschen. Der Befehl ip tunnel del gre0schlägt mit der …
Ich versuche herauszufinden, warum kjournaldmeine Maschine verrückt wird. Es ist eine 8-Kern-Box mit viel Speicher. Es hat ~ 50% CPU-Auslastung. Das iotop scheint nicht auf bestimmte Prozesse zu verweisen - einige Schreibvorgänge hier und da (meistens Cron-Start, einige generierte Überwachungsstatistiken usw.). Als ich sys/vm/block_dumpdie Schreibstatistiken sammelte, erhielt ich Listen wie …
Wir haben ein transparentes Proxy-Setup. Ich habe versucht, Traffic Shaping in Linux zu finden, und alles, was ich online finden konnte, war, den Datenverkehr über die Schnittstelle (eth0 / eth1 ...) zu begrenzen. Ich muss die Bandbreite nach IP-Adresse oder IP-Bereich begrenzen (nie ein bestimmtes Limit überschreiten), und ich kann …
Ich habe versucht, ein grundlegendes Server-Skript für iptables zusammenzustellen, das für die meisten Sites funktioniert, auf denen nur ein grundlegender Webserver mit HTTP (S) und SSH (Ports 80, 443 und 22) ausgeführt wird. Schließlich benötigen die meisten VPS nur diese Regeln für Startports und können Mail- oder Game-Ports später nach …
Ich habe einen Remote-Berater beauftragt, meine Server zu optimieren. Jetzt bin ich nicht hundertprozentig zuversichtlich, ihm ein Root-Passwort zu geben und ihm zu erlauben, auf den Servern alles zu tun, was er will. Im Idealfall möchte ich alles sehen, was er (in Echtzeit) mit meinen Servern tut, und auch eine …
Eine übliche Methode zum Einrichten eines Verzeichnisses für die Dateifreigabe innerhalb einer Gruppe ist: $ mkdir foo $ chgrp felles foo $ chmod g+ws foo $ setfacl -m group:felles:rwx foo $ setfacl -dm group:felles:rwx foo Dadurch wird sichergestellt, dass alle in erstellten Dateien foovon der Gruppe gelesen und geschrieben werden …
Einer meiner Server (Debian 5.0.6) hat zwei öffentliche IP-Adressen auf derselben Oberfläche. Früher hat dies monatelang gut funktioniert, aber plötzlich werden "die falschen" IP-Adressen für ausgehende Verbindungen verwendet. Dies ist ein Problem, da die umgekehrte Suche nicht passt und E-Mails daher Spam-Punkte erhalten. eth0 Link encap:Ethernet Hardware Adresse 00:1b:21:14:8e:9c inet …
Wie der Titel schon sagt, habe ich eine Linux-Box. Soweit ich das beurteilen kann, kann ich hosts.allow / hosts.deny oder iptables zum Sichern verwenden. Was ist der Unterschied? Gibt es einen anderen Mechanismus, der verwendet werden kann?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.