Unix ist ein Multitasking-Betriebssystem für mehrere Benutzer, das ursprünglich 1969 von einer Gruppe von AT & T-Mitarbeitern bei Bell Labs entwickelt wurde.
Die Verwendung von ssh -tanstelle von sshfür Verbindungen zu Remoteservern bietet mehrere Vorteile. Zum Beispiel kann ich eine Datei direkt mit vim: bearbeiten ssh -t host vim foo.txt, was sonst fehlschlagen würde. Gibt es irgendwelche Umstände, unter denen die Zuweisung einer (Pseudo) -Tty bei Verwendung von ssh eine schlechte Sache …
Partitionen sind auf Linux-Servern sehr wichtig, da sie Ihnen viel Flexibilität bieten, beispielsweise beim Upgrade auf eine größere Festplatte. Aber wie viele Partitionen sollte ich erstellen, wenn ich eine Linux-Box baue? Welche Größe sollte ich für jede Partition festlegen? Zu guter Letzt: Welche Partitionen sollte ich auf einer separaten Festplatte …
Ich habe hostnameauf mehreren Servern (RedHat, Ubuntu) getestet und mich hostname -fals unzuverlässig erwiesen. Manchmal habe ich nur den Kurznamen zurückgegeben (wie in dieser Frage beschrieben ). Ich kann die FQN in den Aliasnamen sehen: hostname -a(Einer der Aliasnamen ist der von mir gesuchte FQN), aber die Reihenfolge der Aliasnamen …
Ich weiß, dass / dev / sda das unformatierte Gerät ist und dass / dev / sda1 die Partition oder das virtuelle Gerät ist. Aber ich bin ein wenig verwirrt, warum die sda # nur manchmal oder nur auf bestimmten Systemen auftaucht. Wodurch wird dies verursacht? Möglicherweise werden die sda …
Ich flippe gerade ein bisschen aus. Ich stelle eine SSH-Verbindung zu einem Remoteserver her, den ich kürzlich in Betrieb genommen habe. Ich mache das als root. Ich habe fail2ban installiert und eine große Anzahl von gesperrten IPs im Protokoll. Als ich mich das letzte Mal einloggte, bemerkte ich, dass mein …
(Von: /programming/15245144/copy-file-permissions-but-not-files , geschlossen, weil Off-Topic) Ich habe zwei Kopien des gleichen Verzeichnisbaums. Sie haben fast die gleichen Dateien in beiden (eine Version kann ein paar zusätzliche oder fehlende Dateien haben). Die meisten Dateien sind jedoch beiden Verzeichnissen gemeinsam (haben dieselben relativen Pfade und alles). Angenommen, diese befinden sich in …
Ich habe ein Skript, das den Befehl s_client von openssl verwendet, um Zertifikate für eine große Anzahl von Hosts abzurufen. Einige dieser Hosts sind aufgrund einer Firewall unweigerlich nicht erreichbar. Ist es möglich, das Timeout für s_client auf einen Wert zu setzen, der viel kürzer als der Standardwert ist? Ich …
Sowohl Interix als auch Cygwin bieten eine Unix-ähnliche Benutzerumgebung in Windows. Was sind die praktischen Unterschiede zwischen den beiden, zum Beispiel in Bezug auf: Unix-ähnliches "Gefühl" Performance Paketverfügbarkeit / einfache Kompilierung von zufälliger Software, die aus dem Internet heruntergeladen wurde Integration mit Windows-Anwendungen und -Tools Integration / Kompatibilität mit virtuellen …
Ich migriere viele kleine benutzerdefinierte Skripte und Daten von einem Linux-System auf ein anderes. Auf dem alten System hatten wir einen freigegebenen Benutzer, der die meisten Dateien besaß, und sie befanden sich in diesen Benutzern /home. Auf dem neuen System würden wir uns jedoch lieber mit unseren eigenen Konten anmelden …
Ich habe ein Verzeichnis mit vielen Dateien und Verzeichnissen. Um es aufzuräumen, werde ich all diese Dateien in ein Verzeichnis legen, also würde ich so etwas tun: $ ls | wc -l 123 $ mkdir new_directory $ mv * ./new_directory Aber das wird natürlich nicht funktionieren , weil dann wird …
Ich suche nach einer Möglichkeit, ein Verzeichnis oder Verzeichnisse zu durchsuchen und alle Dateien aufzulisten, die die falschen Berechtigungen für ein öffentliches Verzeichnis haben.
Ich bin gespannt, ob es ein Standardverhalten gibt, das erwartet wird, und ob es als schlechte Praxis angesehen wird, wenn unter Linux / Unix mehr als ein Konto mit derselben UID erstellt wird. Ich habe einige Tests mit RHEL5 durchgeführt und es hat sich so verhalten, wie ich es erwartet …
Verschlossen . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber von historischer Bedeutung ist. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Wie analysieren Sie Protokolldateien von UNIX / Linux-Computern? Wir betreiben mehrere hundert Server, die alle ihre eigenen Protokolldateien erstellen, entweder direkt …
Ich mache Zpools auf einem FreeBSD-Computer. Beim Erstellen von Zpools beobachte ich diese beiden Fälle: Wenn ich nehme raw disksund erstelle, kann zpoolich Zpools bilden und sie funktionieren perfekt. Wenn ich Datenträger gpartim freebsd-zfsFormat formatiere und dann zpool mache, funktionieren sie auch einwandfrei. Was mich verwirrt, ist, welcher Ansatz für …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.