Unix ist ein Multitasking-Betriebssystem für mehrere Benutzer, das ursprünglich 1969 von einer Gruppe von AT & T-Mitarbeitern bei Bell Labs entwickelt wurde.
Ist es möglich, eine benutzerdefinierte Fehlermeldung für Benutzer festzulegen, denen der Zugriff auf einen Server verweigert wurde? Tatsächlich möchte ich diese Nachricht nur anzeigen, wenn ein Benutzer aufgrund eines eingestellten IP-Filters abgelehnt wurde sshd_config. Eine globale Fehlermeldung würde jedoch ausreichen.
Welche Probleme können Sie sich vorstellen, die sich aus einer falschen Systemuhreinstellung ergeben können? Hauptsächlich interessiert an potenziellen Problemen, die insbesondere Server und Linux- oder UNIX-ähnliche Systeme betreffen. Und wie schwerwiegend sind diese Konsequenzen, je nachdem, wie lange die Systemzeit verkürzt ist? Zum Beispiel 5 Minuten, 30 Minuten, 1 Stunde, …
Gibt es eine Möglichkeit, Nicht-Root-Benutzern das Ändern des Kennworts eines anderen Benutzers zu ermöglichen? Insbesondere gibt es eine Möglichkeit, Helpdesk-Mitarbeitern die Möglichkeit zu geben, Kennwörter zurückzusetzen. Der Helpdesk kann bereits Windows-Kennwörter zurücksetzen, was leicht zu delegieren ist. Diese befinden sich auf einer Vielzahl von Servertypen, die meisten jedoch auf HP-UX. …
Ich möchte Mono auf einem Linux-Server installieren. Ich kenne Linux nicht. Ich muss in einer .net-Anwendung arbeiten, die auf einem Linux-Server ausgeführt wird. Ich möchte auch wissen, wie ich meine erste asp.net-Anwendung unter Linux ausführen kann Bitte helfen Sie mir, dieses Problem zu beheben. Danke im Voraus.
Ich verwende Ubuntu 10.10: uname -a Linux mt-xps 2.6.35-22-generic #35-Ubuntu SMP Sat Oct 16 20:45:36 UTC 2010 x86_64 GNU/Linux Wenn ich oben starte, wird gelegentlich ein "kslowd000" oder ein ähnlicher Prozess in der Liste der obersten CPU-Auslastungen angezeigt. Ich habe versucht, kslowd zu googeln, aber keine Erklärung dafür gefunden, was …
Was sind die Unterschiede zwischen einem monolithischen Kernel und einem Mikrokernel in Bezug auf Struktur und Sicherheit? Mein Freund sagte mir, dass Linux-Systeme einen monolithischen Kernel haben und daher nicht einfacher zu hacken sind, aber ich glaube nicht, dass er tatsächlich richtig war. Jemand bitte kläre mich auf.
Das Unternehmen, für das ich arbeite, beginnt damit, die derzeit lokal entwickelte NIS / YP-Struktur durch LDAP zu ersetzen. Wir haben bereits AD für Windows-Produkte im Haus und möchten die Verwendung eines AD-Systems in Betracht ziehen. Die AD-Leute sind ziemlich restriktiv und würden keine umfangreichen Modifikationen unterstützen. Der Ersatz muss …
Ich habe einen Ordner mit dem Namen docs. Wie füge ich RWX-Berechtigungen für Gruppen devszu Dokumenten hinzu? Ich habe es versucht: chmod -R g+rwx docs Ich weiß jedoch nicht, wo ich angeben soll, dass es sich um die Entwicklergruppe handelt, für die ich Berechtigungen erteilen möchte.
Ich schreibe ein Skript, das aufgerufen wird, wenn sich ein Benutzer anmeldet und prüft, ob ein bestimmter Ordner vorhanden ist oder ob ein Symlink defekt ist. (Dies ist auf einem Mac OS X-System, aber die Frage ist rein bash). Es ist nicht elegant und funktioniert nicht, aber im Moment sieht …
Welcher Ansatz ist besser? Für die Desktop-Nutzung scheint sudo besser zu sein, da: Ich kann als normaler Benutzer eine konsistentere Historie haben Sie müssen sich nicht zwei Passwörter merken, was besonders dann der Fall ist, wenn ich nicht regelmäßig administrative Aufgaben erledige. Bei der Installation muss kein zusätzliches Root-Konto erstellt …
Was sind die besten Techniken, um rsync gegenüber ssh-Spiegelung zwischen Unix-Boxen zu verbessern, vorausgesetzt, ein System verfügt immer über die Masterkopie und das andere System immer über eine aktuelle Kopie (weniger als 48 Stunden alt). Was müsste man auch tun, um diesen Ansatz zu skalieren und Dutzende von Maschinen zu …
Ich muss alle .pemDateien auf meinem System finden. Würde das Folgende das tun? sudo find / -type f -name *.pem Wenn nicht, wie würde ich einen Suchbefehl schreiben, um jede Datei dieser Art zu finden?
Ich verwende den folgenden Befehl, um einen Benutzer auf einem Linux-Computer zu erstellen: useradd -d /home/dummy -g idiots -m -p 12345689 dummy Der Benutzer wird erstellt und auch das Home-Verzeichnis. Das Problem ist, dass ich mich mit diesem Konto nicht beim System anmelden kann, da -perwartet wird, dass das verschlüsselte …
Vor einem Monat habe ich " wget --mirror " verwendet, um einen Spiegel unserer öffentlichen Website für die vorübergehende Verwendung während eines bevorstehenden geplanten Wartungsfensters zu erstellen. Auf unserer primären Website werden HTML, PHP und MySQL ausgeführt, aber der Spiegel muss nur HTML sein, es werden keine dynamischen Inhalte, PHP …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.