aktueller Standort:Heim > Technische Artikel > System-Tutorial > LINUX
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- So lösen Sie das Problem der verweigerten Berechtigung beim Ausführen einer .sh-Datei unter Linux
- ###Antwort 1: Diese Art von Situation wird im Allgemeinen durch unzureichende Dateiberechtigungen verursacht. Unter Linux können Sie den Befehl chmod verwenden, um Dateiberechtigungen zu ändern. Wenn Sie der .sh-Datei ausführbare Berechtigungen hinzufügen möchten, können Sie den folgenden Befehl verwenden: „chmod+xfilename.sh“ wobei „filename.sh“ der Name der .sh-Datei ist, die Sie ausführen möchten. Nachdem Sie diesen Befehl ausgeführt haben, sollten Sie in der Lage sein, Ihre .sh-Datei mit Linux-Ausführungsberechtigungen auszuführen. Wenn Sie die Datei immer noch nicht mit Linux-Ausführungsberechtigungen ausführen können, liegt das möglicherweise daran, dass Sie nicht über ausreichende Berechtigungen zum Ausführen der Datei verfügen. Mit dem Befehl sudo können Sie die Datei als Administrator ausführen. Zum Beispiel: „sudo./filename
- LINUX 457 2024-07-22 06:13:31
-
- 13 praktische Git-Tipps
- Zu Ehren des 13. Geburtstags von Git finden Sie hier 13 Tipps und Tricks, um Ihre Git-Erfahrung nützlicher und leistungsfähiger zu machen. Beginnen Sie mit einigen Grundlagen, die Sie vielleicht übersehen haben, und erweitern Sie diese um einige Tipps für echte Power-User! 1. Ihre ~/.gitconfig-Datei Wenn Sie zum ersten Mal versuchen, mit dem Befehl git eine Änderung an das Repository zu übermitteln, erhalten Sie möglicherweise diese Willkommensnachricht: ***Pleasetellmewhoyouare.Rungitconfig--globaluser.email"you@example .com"gitconfig--globaluser.name"IhrN
- LINUX 851 2024-07-21 20:21:41
-
- Verwenden Sie Memcached als Sitzungsserver, um die Sitzung aufrechtzuerhalten
- Drei Möglichkeiten, Sitzungen aufrechtzuerhalten: Sessionsticky-Sitzungsbindung: Durch die Implementierung einer einheitlichen Sitzung in der Konfiguration des Front-End-Planers und deren Senden an denselben Back-End-Server. Sitzungscluster: Durch die Konfiguration von Tomcat, um die Informationen aller Tomcat-Sitzungen beizubehalten konsistent. Sessionserver-Sitzungsdienst: Übergeben Sie alle Sitzungen an eine spezialisierte Sitzungsdienstverwaltung. Hier erklären wir den dritten Typ, der Memcached als Sitzungsserver verwendet. Alle Server verwenden CentOS7.3. Die folgenden Dateien müssen auf dem Tomcat-Server platziert werden.
- LINUX 1223 2024-07-21 20:03:32
-
- Schwachstelle durch Pufferüberlauf in der GNU-Glibc-Standardbibliothek von Linux GNU, Funktion „Gethostbyname'. Verfügt Ihr Server darüber?
- Kürzlich wurde eine Pufferüberlauf-Schwachstelle in der Funktion gethostbyname der Linux-GNU-Glibc-Standardbibliothek aufgedeckt. Die betroffenen Versionen sind Glibc 2.2 bis 2.17, einschließlich der Versionen 2.2 und 2.17. Wenn Sie einen Linux-Server verwenden, prüfen Sie, ob Ihr Linux-Server diese Schwachstelle aufweist. Im Folgenden finden Sie eine einfache Technik zur Überprüfung der Linux-Glibc-Version. So überprüfen Sie die Glibc-Version in Centos mit Linuxfind. Der folgende Editor verwendet Centos6.3 des Linux-Systems als Beispiel, um Ihnen zu zeigen, wie Sie die Glibc-Version überprüfen. Melden Sie sich zunächst mit dem Putty-Tool beim Linux-Server an und geben Sie dann den Befehl rpm-qa|grepglib ein
- LINUX 850 2024-07-21 13:56:39
-
- Einstellungen und Funktionen für Linux-Dateiberechtigungen: Erfahren Sie mehr über Dateiklassifizierung und -berechtigungen
- Dateiberechtigungseinstellungen und ihre Auswirkungen unter Linux Dateiberechtigungen und -eigentum (Lese-, Schreib-, Ausführungsberechtigungen) Um über Berechtigungen zu sprechen, muss man zunächst die Klassifizierung von Dateien in Linux Everything verstehen Im Linux-System handelt es sich um eine Datei, und die Dateitypen unterscheiden sich wie folgt: Die Symboldarstellung repräsentiert den Dateityp „Normaler Dateityp“. zum Socket-Linux-Ausführungsberechtigungen, Datei, die für die Kommunikation zwischen Client- und Serveranwendungsprozessen verwendet wird. Sie können die Lese-, Schreib- und Ausführungsberechtigungen einiger Dateitypen dem Bild unten entnehmen. Das Bild unten zeigt, dass es sich bei dem Dateityp um eine gewöhnliche Datei handelt
- LINUX 758 2024-07-21 10:24:31
-
- Centos7.3 Mariadb-Datenbank-Export- und Importbefehle
- Es gibt viele Lösungen zum Exportieren der Mariadb-Datenbank, im Allgemeinen die Verwendung von phpmyadmin oder Navicat für MySQL usw. Ich werde den häufig verwendeten Befehlszeilenmodus demonstrieren. Dies sind: -u Benutzer, -p Passwort, Datenbankname, > Exportpfad. Endet mit .sql. /usr/local/mysql/bin/mysqldump-uroot-prenwole>/home/renwole.sql Geben Sie das Benutzerkennwort ein, nachdem Sie die Eingabetaste gedrückt haben. Der Export ist erfolgreich und die Datei befindet sich unter „Home“. Hinweis: Wenn Sie nur die Tabellenstruktur exportieren, fügen Sie -d nach -p hinzu. Für den Import der Datenbank gibt es 2 Lösungen. Lösung 1 MariaDB[(none)]>
- LINUX 386 2024-07-21 10:20:58
-
- Entwicklung eingebetteter Bootloader: Praxis vom Shangguan Video bis zum Friendly Arm-Entwicklungsboard
- Ich habe mir das von Shangguan veröffentlichte Embedded-Bootloader-Entwicklungsvideo angesehen. Es hört sich sehr gut an, aber ich habe nur die Linux-Installation auf dem Friendly Arm TIny6410-Entwicklungsboard Aber das SOC ähnelt dem, was im Video gesagt wird, eines ist 2410 und das andere ist 6410. Es ist nur so, dass ersteres auf ARM11 basiert, während letzteres das ältere ARM9 ist. Richten Sie zuerst die Entwicklungsumgebung ein. Centos6.4x64-Version, das System ist relativ neu. Minicom-Installation: yum -yinstallminicomminicom-Einstellungen: Minicom -s entfernt die Hardware-Steuerbits und legt die Bitrate und den Datenübertragungsmodus fest, aber beachten Sie
- LINUX 870 2024-07-20 15:56:01
-
- Erste Einführung in Google Kubernetes Engine (GKE)
- Bisher gibt es jedoch nur sehr wenige Cloud-Dienstanbieter, die vollständige K8-Hosting-Dienste anbieten können. Selbst AWS, das derzeit den Cloud-Anbieter-Markt dominiert, bietet K8-Hosting-Dienste nur in begrenztem Umfang an . Der k8s-Hosting-Dienst von Google, GKE, hat den k8s-Hosting-Dienst jedoch auf die Spitze getrieben (zumindest vorerst). Er bietet nicht nur einen vollständigen Satz von k8s-Hosting-Diensten, sondern was noch auffälliger ist, ist, dass Google Autoscaler und integriert hat Um dies zu erreichen, kann der automatische Skalierungsmechanismus von k8s-Knoten je nach Pod-Anforderung automatisch Knoten hinzufügen oder löschen. Wenn vorhandene Knoten keine neuen Dienste bereitstellen können, werden sie automatisch hinzugefügt, um den Bedarf zu decken
- LINUX 802 2024-07-20 10:52:01
-
- Erste Schritte mit DockerHub
- Sie können auch das öffentlich veröffentlichte offizielle Docker-Image verwenden. Ich verwende viele dieser Bilder, unter anderem für meine experimentelle WordPress-Umgebung, KDEplasma-Anwendungen und mehr. Obwohl wir letztes Mal gelernt haben, wie Sie Ihr eigenes Docker-Image erstellen, müssen Sie das nicht tun. Tausende Bilder werden auf DockerHub veröffentlicht, damit Sie sie verwenden können. DockerHub ist in Docker als Standard-Repository fest codiert. Wenn Sie also den Befehl „dockerpull“ für ein beliebiges Image ausführen, wird es von DockerHub heruntergeladen. Laden Sie das Image von DockerHub herunter und führen Sie es lokal aus, um zu beginnen. Schauen Sie sich die vorherigen Artikel dieser Serie an, um loszulegen. Dann, sobald Docker auf Ihrem System läuft
- LINUX 631 2024-07-20 09:09:19
-
- Relevante Einführung und Betriebsrahmenanalyse hochpräziser Timer
- Die plötzliche Erwähnung von hochpräzisen Timern ist verwirrend, und zumindest Anfänger werden frustriert sein. Und wenn man es wörtlich versteht, ist es ganz einfach. Wenn der Timer weniger präzise ist, dann wird es keinen mehr geben. Das ist zwar schon alles, aber es geht nur um ein paar andere Details. Wenn Sie Ihre Arbeit gut machen wollen, müssen Sie zuerst Ihre Werkzeuge schärfen. Bevor wir beginnen, schärfen wir zunächst die Werkzeuge: 2. Mehrere zugehörige Quellcodedateien und ihre Pfade lauten wie folgt: Hrtimers.txt (linux-3.2.12documentationtimers) Hrtimer. c(linux-3.2.12kernel)Hrtimer.h(linux-3.2.12includelinux)
- LINUX 468 2024-07-20 08:36:00
-
- Beispielerklärung für den Linux-Befehl gunzip
- Zunächst einmal wird das gzip-Tool hauptsächlich zum Komprimieren oder Erweitern von Dateien verwendet. Fügen Sie beim Dekomprimieren einfach die Option -d nach dem gzip-Befehl hinzu. Das Verwendungsbeispiel lautet wie folgt: gzip-d[komprimierter Dateiname] Beim Dekomprimieren oder Erweitern der von gzip erstellten komprimierten Datei gibt es jedoch ein anderes, völlig anderes Tool . für den Einsatz. Das fragliche Tool ist gunzip. In diesem Artikel erklären wir die Verwendung des Befehls gunzip anhand einiger einfacher und leicht verständlicher Beispiele. Alle Beispiele und Anleitungen in diesem Artikel wurden in der Ubuntu16.04-Umgebung getestet. Linux-Befehl gunzip Wir wissen jetzt, dass komprimierte Dateien mit dem Befehl gzip-d oder gunzip dekomprimiert werden können. Basicg
- LINUX 1095 2024-07-20 08:00:49
-
- Kennen Sie die einfache Möglichkeit, die IP in einem Linux-System zu überprüfen?
- Eine einfache Möglichkeit, die IP in einem Linux-System zu überprüfen. In einem Linux-System wissen wir im Allgemeinen, dass IP die Netzwerkadresse des Linux-Speicherplatzes auf dem Computer ist, und es ist nicht einfach zu wissen, wie die IP überprüft wird. Manchmal müssen wir die IP-Adresse überprüfen, die entweder beim lokalen Computer oder beim Remote-Server angemeldet ist. Als Nächstes stellen wir eine einfache Möglichkeit vor, die IP im Linux-System zu überprüfen. 1. Verwenden Sie den Befehl ifconfig. Der Befehl ifconfig ist das am häufigsten verwendete Tool unter Linux zum Anzeigen von IP-Adressen. Mit dem Befehl ifconfig können wir das Netzwerk aller Netzwerkkarten auf dem Computer anzeigen. Informationen sowie den damit verbundenen Status, wie z. B. IP, Subnetzsegment usw., und den Sie überprüfen möchten
- LINUX 538 2024-07-20 06:32:51
-
- Zusammenfassung des Mariadb-Lernens (5): Datenbanktabellenbeschränkungen und drei Paradigmen
- Die drei wichtigsten Datenbankparadigmen (NF): Befolgen Sie beim Entwurf einer relationalen Datenbank unterschiedliche normative Anforderungen, um eine vernünftige relationale Datenbank zu entwerfen. Diese unterschiedlichen normativen Anforderungen werden als unterschiedliche Paradigmen bezeichnet. Je höher das Paradigma, desto weniger redundant ist es Datenbank ist. Manchmal führt die blinde Verfolgung von Paradigmen zur Redundanzreduzierung jedoch tatsächlich zu einer Verringerung der Effizienz beim Lesen und Schreiben von Daten. Zu diesem Zeitpunkt ist es notwendig, das Paradigma umzukehren und Platz zum Tauschen von Zeit zu nutzen. Es kann grob als die Ebene eines bestimmten Designstandards verstanden werden, dem die Tabellenstruktur einer Datentabelle entspricht. 1NF bedeutet, dass die Spalten der Tabelle atomar sind und nicht zerlegt werden können, dh die Spalteninformationen können nicht zerlegt werden, solange die Datenbank eine relationale Datenbank ist (mysql/oracle/db2/informix/sysbase/sq
- LINUX 384 2024-07-20 03:00:00
-
- Detaillierte Schritte zur Behebung einer langsamen SSH-Anmeldung im Linux-System
- Als wir das Linux-System installierten, mussten wir nach der Eingabe des Benutzernamens eine Weile warten, bevor wir uns beim SSH anmelden konnten. Die folgenden Lösungen können zusammengefasst werden, um dieses Problem zu lösen. Ändern Sie die folgenden zwei Stellen in sshd_config und starten Sie ssh neu. #vi/etc/ssh/sshd_configGSSAPIAuthenticationnoUseDNSnoRestart ssh#systemctlrestartsshd Das Obige kann perfekt gelöst werden.
- LINUX 1107 2024-07-19 20:58:51
-
- werfen! Ausführen von DOS auf Raspberry Pi
- Aufgrund unterschiedlicher CPU-Architekturen ist die Ausführung von DOS auf dem Raspberry Pi zwar nicht einfach, stellt aber auch keine großen Probleme dar. FreeDOS dürfte jedem bekannt sein. Es ist ein vollständiges, kostenloses und gut kompatibles Betriebssystem für DOS. Es kann einige ältere DOS-Spiele oder kommerzielle Software ausführen und auch eingebettete Anwendungen entwickeln. Solange das Programm unter MS-DOS ausgeführt werden kann, kann es auch unter FreeDOS ausgeführt werden. Als Initiator und Projektkoordinator von FreeDOS werden mir viele Anwender als Insider Fragen stellen. Die Frage, die mir am häufigsten gestellt wird, ist: „Kann FreeDOS auf einem Raspberry Pi laufen?“ Diese Frage ist nicht überraschend. Schließlich läuft Linux auf dem Raspberry Pi sehr gut
- LINUX 1047 2024-07-19 17:23:10