Ubuntu Linux ist ein Debian-Derivat, das Linux zum Mainstream machen soll. Fragen auf dieser Site sollten sich im Allgemeinen an Ubuntu Server beziehen. Beachten Sie, dass http://askubuntu.com speziell Ubuntu-Fragen gewidmet ist.
Ich beschäftige mich mit Software, die einem Benutzer eine einzige Identität auf mehreren Computern bietet. Das heißt, ein Benutzer sollte auf jedem Computer die gleichen Berechtigungen haben, und der Benutzer sollte Zugriff auf alle seine Dateien (Roaming-Ausgangsverzeichnis) auf jedem Computer haben. Es scheint viele Lösungen für diese allgemeine Idee zu …
Ich versuche, mich mit einem Benutzernamen und einem Kennwort bei meinem SSH-Server anzumelden, erhalte jedoch diesen Fehler, nachdem ich das richtige Kennwort eingegeben habe: Permission denied, please try again. Ich kann mich zwar mit einem Pubkey auf einem anderen Computer anmelden, habe jedoch die reguläre Kennwortauthentifizierung NICHT deaktiviert. Das einzige, …
Eine der Festplatten in der RAID-Konfiguration meines Servers ist ausgefallen, daher habe ich sie aus dem Array entfernt und vom Rechenzentrum im laufenden Betrieb austauschen lassen. Sie haben das getan, aber jetzt ist das neue Laufwerk /dev/sdceher als /dev/sda. Ich vermute, dass der Server beim Neustart /dev/sdaerneut gestartet wird. Daher …
In einer idealen Welt sollte die Konfiguration der Puppe für die Installation open-vm-toolsso einfach sein: class vm-tools { package { 'open-vm-tools': ensure => installed } package { 'open-vm-dkms': ensure => installed } } Aber das eröffnet eine hässliche Dose des Abhängigkeitsschleichens; es installiert X, das offensichtlich nicht auf Server gehört. …
Ich habe touch /forcefsck && rebootauf einem Remote-Computer mit Ubuntu 9.10. Wie kann ich herausfinden, ob Fehler behoben wurden? Wie kann ich herausfinden, was das Ergebnis des fsck war? Vielen Dank
Ich verwende IPTABLES in / etc / network / interfaces pre-up iptables-restore /etc/firewall.txt Ich habe versucht, nach etwas wie /etc/init.d/iptablesunter Ubuntu zu suchen, aber das scheint nicht zu existieren. Wenn ich IPTABLE vorübergehend für die Sysadmin-Arbeit stoppen muss, wie kann ich das tun?
Ich habe einen neuen Server bekommen, aber leider installiert mir der Hoster Ubuntu 8.04 nur auf Deutsch. Das Upgrade hat also reibungslos funktioniert, aber jetzt versuche ich, das System auf Englisch umzustellen. Ich habe mich angepasst /etc/environment PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games" LANG="en_us.UTF-8" LANGUAGE="de_DE:en_US:de_LU:de_CH:de_BE:de_AT" Und nach der Suche in Foren habe ich installiert update-locale, …
Es ist unwahrscheinlich, dass diese Frage zukünftigen Besuchern hilft. Es ist nur für ein kleines geografisches Gebiet, einen bestimmten Zeitpunkt oder eine außerordentlich enge Situation relevant, die für das weltweite Internetpublikum nicht allgemein anwendbar ist. Wenn Sie Hilfe benötigen, um diese Frage allgemeiner anwendbar zu machen, besuchen Sie die Hilfe …
Ich versuche, eine Reihe von .deb-Dateien zu installieren, ohne mit ihnen interagieren zu müssen. MySQL Server fordert beispielsweise ein interaktives Menü zur Eingabe eines Administratorkennworts bei der Konfiguration des dpkg auf. Ich habe versucht. export DEBIAN_FRONTEND=noninteractive && export DEBIAN_PRIORITY=critical && sudo /usr/bin/dpkg -i ./files/* Mir ist bewusst, dass ich die …
Wenn ein Linux-Server eine Woche lang mit extrem niedrigen Sicherheitsrichtlinien (r / w anonyme Samba-Ordner, Firebird-Datenbankserver mit Standard-Administratorkennwort, keine Firewall usw.) dem Internet ausgesetzt war, wie stelle ich dann sicher, dass das System funktionsfähig ist? nicht kompromittiert ohne vollständige Formatierung und Neuinstallation, nur remote über SSH darauf zugreifen?
Ich suchte nach einer Methode, um den Zugriff auf ein privates Debian-Repository einzuschränken und mich nicht interaktiv bei ihm authentifizieren zu können (dh mithilfe eines Skripts). Der nützlichste Artikel, den ich gefunden habe, ist tatsächlich einer von der Debian-Verwaltungssite, aber die sichere Methode verwendet ssh und öffentliche / private Schlüssel. …
Kennt jemand einen guten Ersatz für Synergy2, der plattformübergreifend und Open Source ist? Ich habe mich umgesehen, seit ich auf Win7 aktualisiert habe, mit dem Synergy2 nicht gut funktioniert - was mich nicht überrascht, da es nicht so aussieht, als ob seit 2006 eine aktive Entwicklung stattgefunden hat.
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.