aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Die am häufigsten verwendeten Linux-Befehle: können mehr als 95 % der Probleme lösen
- Überblick über das BetriebssystemLinux-BetriebssysteminstallationLinux-DateisystemLinux-BefehlsbetriebLinux-BerechtigungsverwaltungBenutzer- und Benutzergruppenbenutzerbetrieb BefehlsberechtigungsbetriebLinux-ProzessverwaltungLinux Andere allgemeine BefehleVollständige Installation der Linux-SystemsoftwareAllgemeine Softwareinstallation SoftwareinstallationAllgemeine BefehleÜberblick über das BetriebssystemBetriebssystemBetriebssystem, kurz gesagt, ist eine Software für Laien , aber im Gegensatz zu allgemeiner Software ist ein Betriebssystem ein Computerprogramm, das Computerhardware und -softwareressourcen verwaltet und steuert. Es handelt sich um die grundlegendste Systemsoftware, die direkt auf „Bare Metal“ ausgeführt wird laufen. Installation des Linux-Betriebssystems Informationen zur Linux-Installation
- LINUX . ssh 912 2024-02-12 19:40:37
-
- So finden Sie eine Datei unter Linux
- Für Neulinge kann die Verwendung der Befehlszeile unter Linux sehr umständlich sein. Ohne eine grafische Oberfläche ist es schwierig, zwischen verschiedenen Ordnern zu navigieren und die benötigten Dateien zu finden. In diesem Tutorial zeige ich Ihnen, wie Sie eine bestimmte Datei unter Linux finden. Der erste Schritt besteht darin, sich über SSH mit Ihrem Linux zu verbinden. Es gibt zwei Möglichkeiten, Dateien unter Linux zu finden. Eine besteht darin, den Befehl „find“ zu verwenden, und die andere darin, den Befehl „locate“ zu verwenden. Befehl „find“ Verwenden Sie den Linux-Befehl „find“, um den Verzeichnisbaum anhand verschiedener Suchkriterien wie Name, Typ, Besitzer, Größe usw. zu durchsuchen. Die grundlegende Syntax lautet wie folgt: #findpathexpressionsearch-term Das Folgende ist die Grundlage für die Verwendung des Befehls „find“.
- LINUX . ssh 608 2024-02-12 15:20:16
-
- So installieren und verwenden Sie HTTPie und HTTP Prompt unter Linux
- HTTPie ist ein Befehlszeilen-HTTP-Client, der für moderne Web-APIs entwickelt wurde. Es bietet intuitive Befehle und eine benutzerfreundliche Oberfläche. In diesem Leitfaden erfahren Sie mehr über die Funktionen von HTTPie und wie es im Vergleich zu cURL abschneidet. Außerdem erfahren Sie, wie Sie HTTPie auf Ihrem Linux-System installieren und verwenden. Bevor Sie beginnen, erstellen Sie bitte ein Konto, falls Sie dies noch nicht getan haben. Befolgen Sie unsere Anleitung zum Einrichten und Sichern einer Recheninstanz, um Ihr System zu aktualisieren. Möglicherweise möchten Sie auch die Zeitzone festlegen, den Hostnamen konfigurieren, ein eingeschränktes Benutzerkonto erstellen und den SSH-Zugriff erzwingen. Bitte beachten Sie, dass die Schritte in diesem Handbuch für Nicht-Root-Benutzer geschrieben sind. Befehlen, die erhöhte Berechtigungen erfordern, wird „sudo“ vorangestellt. Wenn Sie mit Sudo-Befehlen nicht vertraut sind,
- LINUX . ssh 672 2024-02-12 15:03:23
-
- Es besteht die Gefahr, dass das NAS angegriffen und kontrolliert wird. ASUSTOR fordert Benutzer dringend auf, Reparaturanwendungen sofort zu aktualisieren
- Laut Nachrichten dieser Website vom 8. Februar hat ASUSTOR, eine Netzwerkspeichermarke von ASUS (Hinweis von dieser Website: früher bekannt als „ASUSTOR“), kürzlich eine Sicherheitsmitteilung herausgegeben, in der Benutzer seiner NAS und anderer Geräte aufgefordert werden, das sofort zu aktualisieren Aktualisieren Sie die SurveillanceCenter-Überwachungscenter-Anwendung auf die neueste Version, um zu verhindern, dass Angreifer Schwachstellen in älteren Versionen von Anwendungen ausnutzen, um die Kontrolle zu erlangen. ▲Asote AS3304Tv2NAS, Bildquelle Offizielle Website von Asote Laut der Ankündigung auf der offiziellen Website von Asote English „treibt die SurveillanceCenter-Anwendung ein Notfallupdate voran, um eine schwerwiegende Sicherheitslücke zu schließen, die in der Software entdeckt wurde. Diese Sicherheitslücke kann es Angreifern ermöglichen, ihre Berechtigungen zu erweitern und die Kontrolle zu erlangen.“ des Geräts, um Code auf dem ADM (Betriebssystem) auszuführen, um Malware zu installieren
- IT Industrie . ssh 474 2024-02-12 14:42:11
-
- chroot-Befehl unter Linux: So führen Sie Anwendungen in einem isolierten Bereich aus und testen sie
- Wenn Sie ein Linux-Enthusiast sind, müssen Sie möglicherweise häufig verschiedene Anwendungen oder Dienste auf Ihrem System installieren oder deinstallieren. Aber wussten Sie, dass jede Anwendung oder jeder Dienst von einigen gemeinsam genutzten Objektdateien abhängt, die von anderen Softwarepaketen bereitgestellt werden? Wenn diese Objektdateien fehlen oder beschädigt sind, funktioniert Ihre Anwendung oder Ihr Dienst möglicherweise nicht ordnungsgemäß oder startet überhaupt nicht. Daher ist das Wissen, wie man Anwendungen oder Dienste in einem isolierten Raum ausführt und testet, eine sehr nützliche Fähigkeit, die Ihnen bei der Wartung und Optimierung Ihres Linux-Systems helfen kann. In diesem Artikel wird ein leistungsstarkes Befehlszeilentool namens chroot vorgestellt, mit dem Sie eine unabhängige Umgebung unter Linux erstellen und darin Anwendungen oder Dienste ausführen und testen können. Was
- LINUX . ssh 985 2024-02-12 12:12:03
-
- Wie kann ich eine SSH-Verbindung zu einem bestimmten Verzeichnis auf einem Linux-Server herstellen und Befehle ausführen?
- Haben Sie jemals eine solche Szene erlebt? Verwenden Sie den SSH-Befehl, um den Server aufzurufen, und verwenden Sie dann den Befehl cd, um das entsprechende Verzeichnis aufzurufen, und setzen Sie dann Ihre Arbeit fort. Dieser Vorgang kommt vor allem bei Anfängern häufig vor und war auch schon früher derselbe. In diesem Artikel werden Ihnen erfahrene Fahrer dabei helfen, effizientere Abläufe durchzuführen und in nur einem Schritt die gewünschten Ergebnisse zu erzielen. Darüber hinaus können Sie nicht nur schnell ein bestimmtes Verzeichnis auf dem Linux-Server eingeben, sondern auch beim Herstellen einer Verbindung zum Server einen entsprechenden Befehl ausführen. Ineffiziente Betriebsmethode Wenn Sie die in diesem Artikel vorgestellte Methode nicht kennen, sind Sie wahrscheinlich in zwei Schritte unterteilt: Schritt 1: Verwenden Sie den SSH-Befehl, um den Remote-Server sshuser@remote-system aufzurufen. Schritt 2: Verwenden Sie den Befehl cd, um einzutreten
- LINUX . ssh 735 2024-02-12 10:39:03
-
- CentOS PAM-Installation und CentOS-Installation
- LINUX ist ein leistungsstarkes Betriebssystem, das in verschiedenen Servern und eingebetteten Geräten weit verbreitet ist. CentOS ist ein Open-Source-Betriebssystem, das auf dem Quellcode von Red Hat Enterprise Linux (RHEL) basiert. Seine Stabilität und Sicherheit machen es zur idealen Wahl für Unternehmen und Privatpersonen Für Benutzer ist PAM (PluggableAuthenticationModules) eine wichtige Komponente, die einen flexiblen Authentifizierungsmechanismus und Zugriffskontrollfunktionen bietet. CentOSPAM-Installation Die Installation von PAM in CentOS ist sehr einfach. Sie können die folgenden Schritte ausführen: 1. Öffnen Sie ein Terminal oder melden Sie sich über SSH bei Ihrem CentOS-Server an
- LINUX . ssh 507 2024-02-11 22:30:16
-
- Überprüfen Sie die Version des Linux-Systems, das Sie ausführen
- Wenn Sie Linux-Systeme selbst installiert haben, wissen Sie, welche Distribution installiert ist und welche Versionsnummer sie haben. Wenn es sich jedoch um einen Remote-Linux-Server handelt, der über SSH verbunden ist, ist seine Version nicht so offensichtlich und Sie müssen eine Methode verwenden, um sie zu überprüfen. Freier Betrieb des Systems. Das Wort „Linux“ ist mit goldenen Buchstaben auf Holzbrettern umrandet. 3D-Illustrationsgrafiken Der einfachste Weg besteht darin, die Datei /etc/os-release zu überprüfen, in der systembezogene Informationen aufgezeichnet sind:cat/etc/os-releaseDie Ausgabe ähnelt
- LINUX . ssh 1024 2024-02-11 20:50:33
-
- Ein Artikel zum Umgang mit Linux-Dateiübertragungen: SCP und Rsync helfen Ihnen, Daten effizient zu verwalten
- Für Menschen, die häufig Dateien zwischen verschiedenen Geräten übertragen müssen, ist die effiziente Übertragung von Dateien ein wichtiges Thema. Zwei sehr verbreitete Tools, SCP und Rsync, können uns dabei helfen, Dateien in Linux-Systemen einfach zu übertragen, und jedes hat seine eigenen einzigartigen Vorteile. scp-Befehl – Datei remote kopieren scp kopiert die lokale Datei Dateiname in das Verzeichnis /data/tmp des Remote-Computers 192.168.188.188 Server scp-P61204-l40000DateinameBenutzername@192.168.188.188:/data/tmp/-PportGibt den Port an
- LINUX . ssh 932 2024-02-11 16:10:15
-
- Der wichtigste Linux-Befehl, den Ihnen niemand beibringt
- Ganz gleich, ob Sie Systemadministrator, Entwickler, DevOps, Sicherheitsexperte oder Betriebsmitarbeiter sind: Der effektive Umgang mit Linux und seinen Tools ist die wichtigste Fähigkeit, die Sie erlernen können. Linux ist das Rückgrat der meisten Server und Anwendungen auf der Welt. Laut Statista: „47 % der professionellen Entwickler verwenden Linux-basierte Betriebssysteme.“ In den meisten vorherigen Artikeln müssen Sie viele ähnliche Artikel wie „9 Linux-Befehle, die Sie kennen müssen“ oder „Linux Command Beginner's Guide“ gelesen haben. Ich habe festgestellt, dass sich fast alle dieser Artikel an Anfänger richten und jedem beibringen, wie man ls oder echo verwendet. Ich glaube, dass die meisten meiner Leser zumindest mit den grundlegenden Befehlen vertraut sind, die die Linux-Befehlszeile bietet. Dieser Artikel wird
- LINUX . ssh 902 2024-02-11 15:48:23
-
- Blicke: Ein leistungsstarkes Linux-Systemüberwachungstool
- Linux-Systemadministratoren müssen regelmäßig verschiedene Ressourcen und Leistungsindikatoren des Systems überwachen, z. B. CPU, Speicher, Festplatte, Netzwerk, Temperatur usw. Obwohl es viele Befehlszeilentools gibt, die diese Informationen bereitstellen können, zeigen sie oft nur einen Teil der Daten an oder erfordern das Umschalten zwischen verschiedenen Befehlen und Fenstern. Gibt es ein Tool, das alle wichtigen Informationen auf einem Bildschirm zusammenfasst und mehr Funktionen und Optionen bietet? Die Antwort lautet: Ja, es ist Glances. Glances ist ein in Python geschriebenes Open-Source-Tool, das verschiedene Echtzeitdaten eines Linux-Systems auf dem Terminal, Browser oder Remote-Server anzeigen kann, darunter Prozesse, Auslastung, Speicher, Festplatten-E/A, Netzwerkverkehr, Dateisystem, Temperatur, usw. . Es unterstützt auch
- LINUX . ssh 748 2024-02-11 15:18:17
-
- So richten Sie einen privaten Git-Server unter Linux ein
- Git ist ein Open-Source-Versionskontrollsystem, das von Entwicklern auf der ganzen Welt verwendet wird. Als Nächstes erfahren Sie, wie Sie Ihren eigenen GitLinux-Server zum Hosten Ihrer Projekte erstellen. Ein Git-Server wird zum Hosten des Repositorys eines Projekts verwendet, das Quellcode und andere Kerndateien enthält. Während Sie sich in den meisten Fällen auf einen weltweit bekannten Git-Hosting-Dienst wie GitHub verlassen können, ist es in manchen Fällen besser, Ihren eigenen persönlichen Git-Server zu hosten, um mehr Privatsphäre, Anpassbarkeit und Sicherheit zu bieten. Lassen Sie uns nun lernen, wie Sie einen privaten Git-Server unter Linux einrichten. Voraussetzungen für die Einrichtung eines Git-Servers Bevor Sie mit der Einrichtung Ihres privaten Git-Servers beginnen, müssen Sie Zugriff auf einen Backup-Computer haben oder sich bei einem Cloud-Anbieter anmelden. Dieses hier
- LINUX . ssh 603 2024-02-11 14:00:03
-
- Verwenden Sie den Befehl sftp für die sichere Dateiübertragung unter Linux
- sFTP (Secure File Transfer Program) ist ein sicheres, interaktives Dateiübertragungsprogramm, das ähnlich wie FTP (File Transfer Protocol) funktioniert. Allerdings ist sFTP sicherer als FTP; alle Vorgänge werden über verschlüsselte SSH-Übertragungen abgewickelt. Es kann für die Verwendung mehrerer nützlicher SSH-Funktionen konfiguriert werden, wie z. B. Authentifizierung und Komprimierung mit öffentlichen Schlüsseln. Es stellt eine Verbindung zum angegebenen Remote-Computer her, meldet sich dort an und wechselt dann in den interaktiven Befehlsmodus, in dem der Benutzer verschiedene Befehle ausführen kann. In diesem Artikel zeigen wir Ihnen, wie Sie ein gesamtes Verzeichnis (einschließlich seiner Unterverzeichnisse und Unterdateien) mithilfe von sFTP hoch-/herunterladen. So verwenden Sie sFTP zum Übertragen von Dateien/Ordnern unter Linux Standardmäßig wird das SFTP-Protokoll auf die gleiche Weise wie das SSH-Übertragungsprotokoll auf der Fernbedienung eingerichtet
- LINUX . ssh 1367 2024-02-11 11:21:02
-
- Erste Schritte mit SSH-Sicherheit: 13 Möglichkeiten zum Aufbau einer sicheren Verbindung unter Linux
- SSH ist ein Protokoll zur Remote-Anmeldung und -Verwaltung von Linux-Servern. Es kann die Datenübertragung verschlüsseln und Man-in-the-Middle-Angriffe und Lauschangriffe verhindern. Allerdings kann SSH selbst auch einigen Sicherheitsbedrohungen ausgesetzt sein, wie z. B. Brute-Force-Knacken von Passwörtern, Port-Scanning, Session-Hijacking usw. Daher müssen wir einige Maßnahmen ergreifen, um unsere SSH-Serververbindung zu schützen und die Sicherheit und Zuverlässigkeit zu verbessern. In diesem Artikel werden 13 Möglichkeiten zum Herstellen einer sicheren SSH-Verbindung unter Linux vorgestellt, darunter das Ändern des Standardports, das Deaktivieren der Root-Anmeldung, die Verwendung der Schlüsselauthentifizierung, das Einschränken von Anmeldeversuchen, die Verwendung einer Firewall, die Verwendung der Zwei-Faktor-Authentifizierung usw. 1. Root-Anmeldung deaktivieren Deaktivieren Sie zunächst den SSH-Zugriff für den Root-Benutzer und erstellen Sie einen neuen Benutzer mit Root-Rechten. Nahe ro
- LINUX . ssh 1076 2024-02-11 10:54:16
-
- Installieren Sie SSH und SSH-Dienst auf CentOS
- Vorwort Im LINUX-System ist SSH ein Protokoll für die sichere Remote-Anmeldung und andere sichere Netzwerkdienste. Da bei der Anmeldung mit einem Passwort die Gefahr von Brute-Force-Knacken besteht, kann die Anmeldung mit einem SSH-Schlüssel eine bessere Sicherheit bieten Einführung in die Verwendung von CentOS. So installieren Sie SSH im System und konfigurieren den SSH-Dienst. Installieren Sie SSH1. Öffnen Sie das Terminal und verwenden Sie den folgenden Befehl, um SSH zu installieren: „shellsudoyuminstallopenssh-server“ 2. Nachdem die Installation abgeschlossen ist, verwenden Sie den folgenden Befehl, um den SSH-Dienst zu starten: sudosystemctlstartsshd3 um den SSH-Dienststatus zu überprüfen: sudosystemctl
- LINUX . ssh 647 2024-02-11 08:00:23