localisation actuelle:Maison > Articles techniques > Tutoriel système > Linux
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment configurer la réplication maître-esclave dans MariaDB
- Dans nos tutoriels précédents, nous avons appris comment installer et configurer MariaDB[1], ainsi que quelques commandes de base pour gérer MariaDB[2]. Apprenons maintenant comment configurer une réplication maître-esclave sur le serveur MariaDB. La réplication est utilisée pour créer plusieurs copies de notre base de données. Ces copies peuvent être utilisées pour exécuter des requêtes sur d'autres bases de données. Certaines requêtes très lourdes peuvent affecter les performances du serveur de base de données principal, ou nous pouvons l'utiliser pour la redondance des données, ou les deux. les finalités ci-dessus. Nous pouvons automatiser ce processus, c'est-à-dire que le processus de réplication du serveur maître vers le serveur esclave est automatiquement effectué. Effectuez des sauvegardes sans affecter les écritures sur le serveur principal. Alors configurons maintenant notre maître-esclave
- Linux 577 2024-05-01 13:49:01
-
- Différences entre les systèmes d'exploitation Unix et Linux
- À l’ère de l’informatique, un nombre considérable de personnes croient à tort que les systèmes d’exploitation Unix et Linux sont identiques. Cependant, c’est le contraire qui est vrai. Regardons de plus près. Qu’est-ce qu’Unix ? Dans le domaine informatique, Unix, connu sous le nom de système d'exploitation, a été développé par AT&T dans le New Jersey, aux États-Unis, en 1969 (ses droits de marque appartiennent actuellement à l'Organisation internationale de normes ouvertes). La plupart des systèmes d'exploitation ont été inspirés par Unix, qui s'est également inspiré du système Multics inachevé. Une autre version d'Unix est Play9 des Laboratoires Bell. Où Unix est-il utilisé ? En tant que système d'exploitation, Unix est principalement utilisé sur les serveurs, les postes de travail et désormais également sur les ordinateurs personnels. il
- Linux 1107 2024-05-01 08:55:02
-
- Le module évasif protège votre site Web des attaques DOS de la couche application
- Il existe une variété de méthodes d’attaque qui peuvent mettre un site Web hors ligne, et les méthodes les plus complexes impliquent des connaissances techniques en bases de données et en programmation. Une méthode plus simple est appelée attaque « DenialOfService » (DOS). Le nom de cette méthode d'attaque vient de son intention : faire refuser les demandes de service normales des clients ordinaires ou des visiteurs du site Web. De manière générale, il existe deux formes d'attaques DOS : les troisième et quatrième couches du modèle OSI, c'est-à-dire l'attaque de la couche réseau. La septième couche du modèle OSI, c'est-à-dire l'attaque de la couche application. attaque - la couche réseau, se produit lorsqu'un grand nombre de trafic indésirable circule vers le serveur Web. Lorsque le trafic de spam dépasse la capacité du réseau à le gérer, le site Web tombe en panne. Le deuxième type d'attaque DOS concerne la couche application et utilise des
- Linux 982 2024-04-30 17:34:14
-
- Analyser le saint patron de Linux
- Les plus grandes différences entre les processus d'arrière-plan et les processus démons sont les suivantes : (a) Le processus démon s'est complètement séparé de la console du terminal, tandis que le programme d'arrière-plan ne s'est pas complètement séparé du terminal (les résultats seront toujours envoyés au terminal avant le terminal. est fermé); (b) Le processus démon ne sera pas affecté lors de la fermeture de la console du terminal et le programme en arrière-plan s'arrêtera lorsque l'utilisateur quittera. Il doit être exécuté au format nohupcommand& pour éviter l'impact ; , répertoire actuel et description du fichier du processus démon Les symboles sont tous indépendants. L'exécution en arrière-plan n'est qu'un fork du terminal pour permettre au programme de s'exécuter en arrière-plan. Celles-ci n'ont pas changé ; les caractéristiques du processus démon sont un processus spécial qui s'exécute en arrière-plan. afin qu'il puisse éviter de fonctionner en arrière-plan.
- Linux 612 2024-04-29 12:28:13
-
- Une ligne pour comprendre les causes et les conséquences de la connexion SSH
- Organigramme SSH Selon l'organigramme, nous pouvons voir le processus de notre programme depuis le navigateur initial jusqu'à l'écho de la page finale. S'il y a quelque chose que vous ne comprenez pas, veuillez laisser un message. La couche Hibernate est principalement responsable du mappage des fichiers, de l'injection d'Action et de Service, et responsable des appels entre les trois couches de services d'arrière-plan. **JSP est équivalent à la page HTML de notre asp.net Si elle est la même que notre. Page HTML, alors il peut également être utilisé. Ajax peut être écrit et nos événements peuvent être déclenchés via l'attribut action. Il y aura une adresse dans cet attribut, qui est spécifiquement utilisée pour établir une connexion avec notre backend.
- Linux 580 2024-04-29 09:10:09
-
- Venez avec moi apprendre Linux et installer Nginx
- Aujourd'hui, je vais vous amener à installer Nginx dans l'environnement Linux. Le système Linux utilisé ici est CentOS7.2 Préparez les outils d'installation 1. Téléchargez Nginx depuis le site officiel de Nginx. La version utilisée ici est : 1.13.6.2 Téléchargez le Nginx téléchargé sur Linux Ici, le répertoire /opt/nginx est utilisé comme exemple. Exécutez "tar-zxvfnginx-1.13.6.tar.gz" pour décompresser. 3. Basculez vers le répertoire /opt/nginx/nginx-1.13.6 et exécutez ./configure pour la configuration initiale. Si l'invite suivante apparaît, cela signifie que PCRE n'est pas installé sur la machine et que Nginx doit
- Linux 1241 2024-04-28 15:10:09
-
- En savoir plus sur la différence entre git fetch et git pull
- gitfetch et gitpull peuvent tous deux mettre à jour le référentiel distant vers le référentiel local. Alors, quelles sont les différences entre eux ? Plusieurs concepts doivent être mentionnés pour clarifier ce problème. FETCH_HEAD : Il s'agit d'un lien de version, enregistré dans un fichier local, pointant vers la version finale de la branche qui a été supprimée de l'entrepôt distant. commit-id : une fois chaque travail local terminé, une opération gitcommit sera effectuée pour enregistrer le travail en cours dans le dépôt local. À ce moment, un commit-id sera généré, qui est un numéro de série qui identifie de manière unique une version. Après avoir utilisé gitpush, ce numéro de série sera également synchronisé avec l'entrepôt distant. Avec les concepts ci-dessus à l'esprit, parlons de gitfetchg
- Linux 555 2024-04-27 21:34:33
-
- Comment utiliser Fail2Ban pour protéger votre serveur contre les attaques par force brute
- Une tâche importante pour les administrateurs Linux est de protéger le serveur contre les attaques ou les accès illégaux. Par défaut, les systèmes Linux sont livrés avec des pare-feu bien configurés, tels que iptables, Uncomplicated Firewall (UFW), ConfigServerSecurityFirewall (CSF), etc., qui peuvent empêcher diverses attaques. Toute machine connectée à Internet est une cible potentielle d'attaques malveillantes. Il existe un outil appelé Fail2Ban qui peut être utilisé pour atténuer les accès illégaux sur le serveur. Qu’est-ce que Fail2Ban ? Fail2Ban[1] est un logiciel de prévention des intrusions qui protège les serveurs des attaques par force brute. Il est écrit en langage de programmation Python
- Linux 783 2024-04-27 08:34:20
-
- Exécutez Linux sur les appareils Android
- Il était une fois, j’ai essayé de chercher un moyen simple d’exécuter Linux sur Android. Ma seule intention à cette époque était simplement d'utiliser Linux et certaines applications de base comme SSH, Git, awk, etc. On ne demande pas grand chose ! Je ne veux pas rooter mon appareil Android. J'ai une tablette que j'utilise principalement pour lire des livres électroniques, des actualités et une poignée de blogs Linux. A part ça, je ne l'utilise pas beaucoup. J'ai donc décidé de l'utiliser pour implémenter certaines fonctions Linux. Si vous souhaitez également exécuter Linux sur votre appareil Android, cet article peut vous être utile. Termux - Émulateur de terminal Android qui fonctionne sur Android et ChromeOS
- Linux 958 2024-04-26 09:07:01
-
- Présentation de 5 outils sympas pour Python
- Si vous voulez bien faire votre travail, vous devez d'abord affiner vos outils. Un bon outil peut obtenir deux fois le résultat avec la moitié de l'effort. La communauté Python a fourni suffisamment d'excellents outils pour aider les développeurs à réaliser certaines idées plus facilement. Mon travail apporte aussi beaucoup de commodité, et je le recommande à vous qui recherchez de belles choses. PythonTutor PythonTutor est un outil pédagogique gratuit développé par PhilipGuo, qui peut aider les étudiants à surmonter les obstacles fondamentaux dans l'apprentissage de la programmation et à comprendre le processus de chaque ligne de code source de l'ordinateur lorsque le programme est exécuté. Avec cet outil, les enseignants ou les étudiants peuvent écrire du code Python directement dans un navigateur Web et exécuter le programme visuellement étape par étape. Si vous ne savez pas comment le code s'exécute en mémoire,
- Linux 1375 2024-04-25 09:22:19
-
- Artefact Nmon
- Par exemple : nmon-f-s1. nmonCPUandDiskutilization créera un fichier journal. Le début du fichier journal est constitué de métadonnées système (partie AAA-BBBV), suivies d'instantanés réguliers des propriétés du système surveillées, telles que l'utilisation du processeur et de la mémoire. Ce fichier de sortie est difficile à traiter directement par un tableur, c'est pourquoi la macro Nmon_Analyzerexcel est née. Si vous utilisez Windows/Mac et que Microsoft Office est installé, cet outil est très efficace. Si vous ne disposez pas de cet environnement, vous pouvez également utiliser l'outil Nmon2rrd. Cet outil peut convertir les fichiers journaux en fichiers d'entrée RRD.
- Linux 1120 2024-04-25 09:01:02
-
- Utilisez le code Python pour récupérer automatiquement les billets de train
- Vous devriez être très familier avec de nombreux logiciels de saisie de billets de train sur le marché, mais peu de gens ont étudié comment ils sont mis en œuvre, donc ils pensent que c'est mystérieux, mais c'est en réalité très simple. Ce qui suit utilise Python pour simuler le programme de récupération de tickets afin de vous révéler quel est le processus de récupération de tickets. Ce code est à titre indicatif uniquement et est principalement utilisé à des fins de communication. L'utilisation commerciale est interdite. Le code spécifique est le suivant, qui peut être modifié pour votre propre compte de nom d'utilisateur 12306 : Préparez le nom d'utilisateur et le mot de passe du site Web de l'outil 12306 Navigateur Pythonchrome et téléchargez chromedriver Téléchargez le code Python, situé à l'adresse : https://github.com/ppy2790/tickets Python+ Attelle utilisée dans le code
- Linux 450 2024-04-25 08:25:29
-
- Tutoriel sur la configuration de nginx+php pour télécharger des fichiers volumineux
- Pour permettre à PHP de télécharger des fichiers volumineux, vous devez généralement modifier le fichier de configuration php.ini. Configurez file_uploads=on comme suit : // Commutateur pour autoriser le téléchargement de fichiers via HTTP. La valeur par défaut est ONupload_tmp_dir ; // Télécharger les fichiers vers le répertoire où. le serveur les place temporairement. upload_max_filesize=2m;//La taille de fichier maximale autorisée pour le téléchargement post_max_size=8m;//Fait référence à la valeur maximale pouvant être reçue par PHP via le formulaire POST, y compris toutes les valeurs du formulaire. max_execution_time=600;//La valeur de temps maximale (secondes) pour chaque page PHP à exécuter, la valeur par défaut est 30 secondes max_
- Linux 1087 2024-04-24 08:46:01
-
- Plusieurs points à noter lors de la création d'une haute disponibilité avec keepalived+nginx
- Après que yum ait installé keepalived, configurez le fichier de configuration keepalived. Notez que dans les fichiers de configuration keepalived du maître et de la sauvegarde, le nom de la carte réseau est le nom de la carte réseau de la machine actuelle qui est sélectionnée comme adresse IP disponible. Environnement LAN Il y en a d'autres, donc ce VIP est une IP intranet dans le même segment réseau que les deux machines. S'il est utilisé dans un environnement réseau externe, peu importe qu'il se trouve sur le même segment de réseau, du moment que le client peut y accéder. Arrêtez le service nginx et démarrez le service keepalived. Vous verrez que keepalived démarre le service nginx s'il ne peut pas démarrer et échoue, il s'agit essentiellement d'un problème avec les fichiers de configuration et les scripts, ou d'un problème de prévention.
- Linux 616 2024-04-23 17:50:20
-
- Une astuce pour résoudre l'erreur « Impossible de récupérer l'URL de déploiement via curl » !
- check_mk est un outil qui vous aide à configurer le serveur de surveillance Nagios. Ensuite, lors de la configuration de l'une des machines, j'ai rencontré l'erreur suivante : ERRORCannotfetchdeploymentURLviacurl : Couldn'tresolvehost. L'hôte distant donné n'a pas été résolu. L'erreur s'est produite lorsque j'ai essayé d'enregistrer la machine sur le serveur de surveillance à l'aide de la commande suivante : root@kerneltalks#/usr/bin/cmk-update-agentregister-smonitor.kerneltalks.com-
- Linux 467 2024-04-23 08:16:24