aktueller Standort:Heim > Technische Artikel > System-Tutorial > LINUX
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Zwei Möglichkeiten, Linux so zu konfigurieren, dass es beim Booten automatisch mit der Ausführung von Skripten beginnt
- Das beim Booten zu startende Skript, qidong.sh[root@c69-01scripts]#vim/server/scripts/qidong.sh[root@c69-01scripts]#cat/server/scripts/qidong.sh#!/bin/ bash/bin /echo$(/bin/date+%F_%T)>>/tmp/qidong.log Methode 1: Ändern Sie /etc/rc.local/etc/rc.local. Diese Datei ist eine Linkdatei [root@. c69-01~ ]#ll/etc/rc.locallrw
- LINUX 824 2024-06-25 16:49:27
-
- So testen Sie die Netzwerkübertragungsrate unter Linux mithilfe integrierter Tools oder Befehle
- Unter Linux können wir einige externe Tools oder Befehle verwenden, um die Netzwerkübertragungsgeschwindigkeit zu testen. Im Folgenden sind einige gängige Methoden aufgeführt: (Bildquellennetzwerk, Einbruch und Löschung) 1. Der Ping-Befehl kann zum Testen verwendet werden Netzwerklatenz und Paketverlustrate, aber die Netzwerkübertragungsgeschwindigkeit kann nicht direkt gemessen werden. Wir können die Netzwerkübertragungsgeschwindigkeit indirekt messen, indem wir eine große Anzahl von Datenpaketen senden und die Übertragungszeit beobachten. Der Befehl pings1472 target IP address sendet ein 1472-Byte-Datenpaket an die Ziel-IP-Adresse, um die Linux-Netzwerklatenz zu testen. Durch Beobachtung der Rückkehrzeit können wir die Netzwerkübertragungsgeschwindigkeit bestimmen. 2. Verwenden Sie das Tool iperf. iperf ist ein Tool zum Testen der Netzwerkleistung, das zur Überprüfung verwendet werden kann
- LINUX 1195 2024-06-25 07:34:32
-
- Gängige Verzeichnisse und ihre Funktionen in Linux-Systemen, alles ist eine Datei
- Bitte achten Sie auf diese Überschrift und bestehen Sie darauf, jeden Abend die ursprünglichen, trockenen technischen Artikel zu aktualisieren. Wenn Sie Videos lernen müssen, durchsuchen Sie bitte das offizielle Konto „Zhichuanwangyou“ auf Momo, um direkt mit dem Self-Service-Videolernen zu beginnen. 1. Vorwort
- LINUX 827 2024-06-25 07:31:59
-
- SELinux aktiviert und deaktiviert Skripte einfach mit einem Klick
- 脚本代码#!/bin/bash#-------------+--------------------#*Dateiname:selinux.sh #*Revision:2.0#*Datum:2017-09-02#*Autor:Aubin#*Beschreibung:#-------------+------------ ---------#www.shuaiguoxia.com#path=/app/selinuxselinux=`sed-rn"/^(SELINUX=).*\$/p"$
- LINUX 391 2024-06-24 20:04:04
-
- Linux-Betriebssystem: ein kostenloses, frei verbreitetes und stabiles Mehrbenutzer-Netzwerksystem
- Linux ist ein Unix-ähnliches Betriebssystem, das frei verwendet und verbreitet werden kann. Es ist ein Multi-User-, Multi-Task-, Multi-Thread- und Multi-CPU-Betriebssystem, das auf POSIX und UNIX basiert. Es kann wichtige UNIX-Softwaretools, Anwendungen und Netzwerkverträge ausführen. Es unterstützt 32-Bit- und 64-Bit-Hardware. Linux erbt die netzwerkzentrierte Designphilosophie von Unix und ist ein Mehrbenutzer-Netzwerkbetriebssystem mit stabiler Leistung. Lehrer von Lingyang Education sagten zuvor, dass sich das Wort Linux selbst streng genommen nur auf den Linux-Kernel bezieht. Tatsächlich sind die Menschen jedoch seit langem daran gewöhnt, Linux zu verwenden, um das gesamte Betriebssystem zu beschreiben, das auf dem Linux-Kernel basiert, aber verschiedene Tools und Datenbanken verwendet das GNU-Projekt. in Linux enthalten
- LINUX 648 2024-06-24 15:32:35
-
- Ausführliches Tutorial zum Übertragen von Dateien zwischen Windows und Linux
- Verzeichnisübersicht:
- LINUX 693 2024-06-24 07:37:51
-
- So lösen Sie die Zeitsynchronisation zwischen Linux- und Windows-Dualsystemen
- Was der Herausgeber hier mit Ihnen teilen möchte, ist die Lösung des Zeitsynchronisationsproblems zwischen Linux- und Windows-Dual-Systemen. Wir haben ein Problem bei der Verwendung von Linux- und Windows-Systemen festgestellt, nämlich das Zeitsynchronisationsproblem (UTC&Localtime Linux). Es wird UTC verwendet, aber Windows verwendet standardmäßig die Ortszeit. Wie lässt sich das Problem lösen? Lass uns einen Blick darauf werfen! 1. Geben Sie zunächst Windows ein und verwenden Sie regedit, um den DWORD-Wert zu schreiben (auf hexadezimal „1“ gesetzt): HKEY_LOCAL_MACHINESYSTEMCurrentControlSe
- LINUX 478 2024-06-24 07:35:47
-
- Linux-Installations-OpenJDK-Tutorial: Von der Überprüfung der systemeigenen Version über das Löschen bis hin zum Herunterladen und Installieren
- Inhaltsverzeichnis 1. Installieren Sie OpenJDK1 unter Linux und prüfen Sie, ob das System über eine eigene Version von OpenJDK verfügt. Wir können zunächst prüfen, ob sie über ein eigenes chinesisches Linux-Betriebssystem verfügen, und den folgenden Befehl ausführen. Wenn es eine Java-Version gibt, die Version jedoch die Nutzungsbedingungen erfüllt, besteht keine Notwendigkeit, sie zu installieren. Da es sich bei der Version jedoch nicht um das von uns benötigte Linux-Systemprotokoll handelt, müssen wir es löschen. 2. Löschen Sie OpenJDK#1 , und überprüfen Sie das JDK-Installationspaket rpm-qa#2. Löschen Sie die Pakete einzeln, rpm-e--nodeps+Paketname#3. Laden Sie Op lokal herunter
- LINUX 687 2024-06-24 06:32:26
-
- Analyse des Netzwerkmanagements der Red Hat Linux9-Version und der drei Netzwerkverbindungsmethoden virtueller VMware-Maschinen
- In diesem Artikel wird zur Erläuterung die Red Hat Linux9-Version als Beispiel verwendet. Die Netzwerkverwaltung der Red Hat Linux 9-Version ist sehr umfangreich und es können an vielen Stellen Änderungen an der Netzwerkkonfiguration vorgenommen werden. Es ist jedoch zu beachten, dass Benutzer in Version 9 Änderungen an der Netzwerkkonfiguration in der Konfigurationsdatei vornehmen können, das System jedoch nicht . Führen Sie den geänderten Befehl aus, der in Versionen vor Version 9 ausführbar ist. Drei Arten von Netzwerkverbindungen auf virtuellen VMware-Maschinen: Bridge-Modus: Verbinden Sie die Netzwerkkarte auf dem Host über einen virtuellen Hub mit der virtuellen Netzwerkkarte Vmnet0. Im Bridge-Modus werden die Netzwerkkarten der virtuellen Maschine mit dem virtuellen Switch Vmnet0 verbunden. Wenn die virtuelle Maschine auf das Internet zugreifen möchte Ist das Linux-System bei der Verwaltung des Linux-Systems und -Netzwerks einfach zu verwenden? Es ist erforderlich, die IP-Adresse, das Subnetzsegment, das Netzwerksegment usw. der virtuellen Maschine mit dem Hostnetzwerk zu konfigurieren.
- LINUX 1196 2024-06-23 15:34:18
-
- Linux-Privilegieneskalationstechniken: Detaillierte Analyse der Kernel-Privilegieneskalation und der Suid-Privilegieneskalation
- Für das Linux-Packen benötigen Sie ein Konto mit geringen Berechtigungen, um die geplante Linux-Skriptinstanz auszuführen und Dateien hoch- und herunterladen zu können. Die Hauptideen sind: 1. Kernel-Packen. Es gibt viele Payloads von verschiedenen Raubtieren im Internet. Der Schlüssel liegt darin, herauszufinden, welchen Exploit man nutzen sollte und wie man ihn nutzt. Eine weniger arbeitsintensive Möglichkeit ist die Verwendung von searchsploit oder linux-exploit-suggester.sh zum Suchen. Sobald Sie damit vertraut sind, wird es nicht schwierig sein. 2. Suid-Verpackung. Dies gilt auch für Sudo-Formulare. Der Unterschied besteht darin, dass Suid für ein einzelnes Programm und Sudo für einen Benutzer gilt. Die Hauptidee dieser Art von Packmethode ist: Der Administrator autorisiert normale Benutzer, r auszuführen
- LINUX 1190 2024-06-23 07:59:43
-
- Detaillierte Erläuterung der Tar-Komprimierungs- und Dekomprimierungsbefehle unter Linux und deren Anwendung in Penetrationskursen
- Der Penetrationskurs hat den Zugangsinjektionskurs erreicht, und ich habe das Gefühl, dass dies mein Dilemma ist. Hinter diesem Kurs steckt ein höheres Wissen, das darauf wartet, dass ich Kontakt aufnehme. In diesem Blog werde ich zunächst über einige Satzmuster schreiben, die unter dem Linux-System häufig auftreten, wenn verschiedene Fragen gestellt werden. Das letzte Mal habe ich ernsthaft über die Web-Penetration geschrieben. Die fünf tar-Komprimierungs- und Dekomprimierungsbefehle unter Linux sind unabhängige Befehle. Einer von ihnen muss für die Komprimierung und Dekomprimierung verwendet werden. Er kann in Verbindung mit anderen Befehlen verwendet werden, aber nur einer von ihnen kann verwendet werden. Die folgenden Parameter sind beim Komprimieren oder Dekomprimieren von Dateien nach Bedarf optional. Der folgende Parameter -f ist erforderlich. -f: Verwenden Sie den Dateinamen. Dieser Parameter ist der letzte Parameter und kann nur durch den Dateinamen vorangestellt werden. #tar-cfall.tar
- LINUX 965 2024-06-23 06:16:38
-
- Einführung in die Linux-Grundlagen zum Anzeigen, Hinzufügen, Ändern und Löschen von Benutzerbefehlen
- 1. Sehen Sie sich die Benutzerinformationen in der Datei /etc/passwd an und ordnen Sie den Benutzeranmeldenamen dem entsprechenden UID-Wert zu. Sie enthält einige Benutzerinformationen: Linux-Grundlagen zum Anzeigen, Hinzufügen, Ändern und Löschen von Benutzerbefehlen. Einführung in die Linux-Grundlagen zum Anzeigen. Hinzufügen, Ändern und Löschen Die Einführung in den Benutzerbefehl ist in 7 Spalten mit Kommas als Trennzeichen unterteilt: Wir können diese Datei direkt ändern, um Konten hinzuzufügen, zu löschen und zu ändern, dies wird jedoch dringend nicht empfohlen. Wenn es beschädigt ist, wird es für Benutzer schwierig, sich anzumelden. . 2. Allgemeine Verwendung von useradd zum Hinzufügen von Konten: Codesprache: Javascript kopieren useraddusername-m-s/bin/bash-d/home/username
- LINUX 510 2024-06-22 15:37:26
-
- So lösen Sie „/bin/bash^M: bad interpreter' unter Linux
- Grund: Ein solcher Fehler wird beim Ausführen eines Shell-Skripts hauptsächlich deshalb angezeigt, weil die Shell-Skriptdatei im DOS-Format vorliegt, d. h. das Ende jeder Zeile wird durch \r\n identifiziert, während das Zeilenende der Datei unter Unix Das Format wird durch \n identifiziert. (1) Verwenden Sie den Linux-Befehl dos2unixfilename, um die Datei direkt in das Unix-Format zu konvertieren. (2) Verwenden Sie den sed-Befehl sed-i"s/\r//"filename oder sed-i". s/^M//"Dateiname zum direkten Ersetzen des Endzeichens Es ist im Unix-Format; (3) vifilename öffnet die Datei und führt Folgendes aus: setff=unix, um die Datei auf festzulegen
- LINUX 948 2024-06-22 12:00:20
-
- Linux-Dateien sind für Benutzer autorisiert. Linux-Sicherheitsmodell: Das breite Limit ist eng und harte Arbeit reicht aus, um die Blockierung zu stoppen.
- Überblick über das Linux-Sicherheitsmodell. Linux verwendet Benutzer (Benutzer) und Gruppen (Gruppen), um die Zugriffsrechte der Benutzer auf Dateien zu steuern. Benutzer, die im Linux-System erstellt wurden, können sich bei Linux anmelden. Das Linux-System behandelt alles als Datei. Jede Datei hat einen Eigentümer, aber der Eigentümer gehört einer bestimmten Gruppe. Benutzer Jeder Benutzer im Linux-System hat eine eindeutige Benutzer-ID. Benutzerinformationen werden in /etc/passwd gespeichert. Das Formatbeispiel dieser Datei lautet wie folgt: root:x:0:0:root:/root:/bin/bash Die entsprechende Bedeutung einer Ziffer ist: Benutzername:Passwort:Benutzer
- LINUX 724 2024-06-22 10:32:52
-
- Zwei Formen von ARP-Angriffen und Abwehrmethoden, detaillierte Analyse
- Es gibt zwei Möglichkeiten, ARP-Angriffe unter Linux zu verhindern. Die erste besteht darin, Ihren Server in die Irre zu führen und Ihnen mitzuteilen, dass der MAC des Netzwerksegments ein anderer ist. Die zweite besteht darin, das Linux-Video des Netzwerksegments in die Irre zu führen und dem Netzwerksegment mitzuteilen, dass der MAC Ihres Servers ein anderer ist. Für den ersten Typ können Sie den Befehl arp-s network segment IP network segment MAC verwenden, um die statische Arp-Datensatzverteidigung einzurichten. Für den zweiten Typ können Sie die folgende Methode verwenden, um die Linux-Sicherheitshärtung durchzuführen , ich werde später nicht darauf eingehen. Überprüfen Sie die spezifischen Softwarepakete, die für die Installation des Ubuntu-Quellcodes erforderlich sind: tarzxvf-cd-/sudo./configuresudomake. Wenn Sie gefragt werden, dass der Befehl nicht ausreicht, können Sie apt- verwenden.
- LINUX 691 2024-06-22 08:59:32