Unix ist ein Multitasking-Betriebssystem für mehrere Benutzer, das ursprünglich 1969 von einer Gruppe von AT & T-Mitarbeitern bei Bell Labs entwickelt wurde.
Für * nix fand ich, dass Eric Raymonds The Art Of Unix Programming die Ideen hinter der Unix-Philosophie ziemlich gut zum Ausdruck brachte. Das ganze Buch ist online. Ich empfehle dieses Kapitel, um zu sehen, wovon ich spreche. Grundsätzlich werden die einheitlichen Konzepte hinter Unix-Betriebssystemen und deren Anwendungen beschrieben. Zum …
Unter meinem Homedir befindet sich ein Verzeichnis namens ".gvfs". Als mein reguläres Benutzerkonto kann ich es gut lesen: ~ $ ls -lart ~raldi/.gvfs total 4 dr-x------ 2 raldi raldi 0 2009-05-25 22:17 . drwxr-xr-x 60 raldi raldi 4096 2009-05-25 23:08 .. ~ $ ls -d ~raldi/.gvfs dr-x------ 2 raldi raldi …
Gesperrt . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber historische Bedeutung hat. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Da es eine Windows-Version dieser Frage gibt, habe ich beschlossen, ein Community-Wiki für dieselbe Frage unter Unix, Linux und dergleichen zu öffnen. …
Gesperrt . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber historische Bedeutung hat. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Gibt es von den wichtigsten Unix-Shells (bash, ksh, tcsh, zsh, andere?) Zwingende Gründe, sie übereinander zu verwenden? Welches ist das interaktivste / …
Ich habe eine Ubuntu 10.04LTS-Desktop-Installation so konfiguriert, dass nur die Authentifizierung mit öffentlichem Schlüssel möglich ist. ERGEBNIS: Die Authentifizierung mit öffentlichem Schlüssel funktioniert einwandfrei! FRAGE: Das Problem ist, dass der Client trotz der Konfiguration, die nur die Authentifizierung mit öffentlichem Schlüssel akzeptiert, immer noch die Kennwortauthentifizierung akzeptiert - warum? Sicher …
Manchmal kann ich in meinem Gnome-Systemmonitor eine starke Netzwerkauslastung feststellen. Ich frage mich, welcher Prozess das Herunterladen / Hochladen von Daten ist. Gibt es ein Werkzeug, das mir zeigen kann: Welche Prozesse nutzen das Internet? Eine dynamische Echtzeitansicht der Download- / Upload-Geschwindigkeit dieser Prozesse die Details der Verbindungen (z. B. …
Wenn Sie versuchen, an eine Datei ohne Schreibberechtigung anzuhängen (z. B. die Datei / etc / sudoers, deren Eigentümer root ist und die über 0440-Berechtigungen verfügt), funktioniert dies, wenn Sie der eigentliche Root-Benutzer sind. Wenn Sie jedoch ein anderer Benutzer sind, der sudo verwendet, wird der Fehler "Berechtigung verweigert" angezeigt. …
In vielen TCPIP- und Web-Tuning-Anleitungen wird empfohlen, die maximale Anzahl von Dateideskriptoren zu erhöhen, wenn der Fehler "Zu viele geöffnete Dateien" angezeigt wird. aber ich kann TIME_WAIT in den Ausgaben von "lsof -i" nicht sehen Weiß jemand, dass TIME_WAIT Dateideskriptoren verwendet? oder nicht
Ich habe einfach getan: sudo aptitude install apache2 Und so ist mein Server eingerichtet. Keine zusätzlichen Module, nichts. Ich bin auf Ubuntu flott.
Ich habe diesen Runit-Service mit runund log/runSkripte funktionieren ordnungsgemäß. Der Dienst selbst kann aus externen Gründen abstürzen und möglicherweise erst nach vielen Minuten gestartet werden. Standardmäßig behandelt runit diese Situation, indem der Dienst alle paar Sekunden neu gestartet wird. Wie ändere ich dieses Verhalten? Meine letzte Erkenntnis war, ein checkSkript …
Ich möchte meinen Suodern einen Eintrag hinzufügen, damit ein Benutzer einen Befehl mit genau einem Argument ohne Option ausführen kann. # tail -1 /etc/sudoers ALL ALL = (:tool) NOPASSWD: /bin/echo [a-z]* $ sudo -g tool /bin/echo abc def abc def $ sudo -g tool /bin/echo -abc def [sudo] password for …
Ich sehe viele Leute, die Monit in Kombination mit Runit verwenden. Ist das nicht überflüssig? Was bringt es, Runit auch zu verwenden? Liegt es daran, dass es im Umgang mit Diensten zuverlässiger ist (da es nicht auf PID-Dateien basiert)? Vielen Dank!
Ich möchte eine Sitzung ohne Bildschirm starten, möchte aber eine Bash bewerten. Es scheint, dass der Bildschirm nur eine ausführbare und binäre Datei unterstützt. Ich möchte etwas zaubern wie: screen -d -m script.sh 2>&1 | tee logfile.log aber das funktioniert anscheinend nicht. Zitieren hilft hier nicht. Die einzige Idee, die …
Auf einer Schneeleopardenmaschine am Terminal: la ~/src/rmcl/ | grep RMCL -rw-r--r--@ 1 claytonstanley staff 6766167 Nov 13 2009 RMCL Was ist das '@' Attribut? Diese Datei ist Teil eines älteren OS X-Programms, das unter Rosetta ausgeführt wird. Ich habe Probleme, bei denen einige ältere Programme, die unter Rosetta ausgeführt werden, …
Ich habe viele Cisco / JunOS-Router und -Switches, die Protokolle an meinen Debian-Server senden, der diese verwendet rsyslogd. Wie kann ich konfigurieren rsyslogd, dass diese Router- / Switch-Protokolle basierend auf ihrer Quell-IP-Adresse an eine bestimmte Datei gesendet werden? Ich möchte keine allgemeinen Systemprotokolle mit diesen Einträgen verschmutzen. Zum Beispiel: Alle …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.