localisation actuelle:Maison > Articles techniques > Tutoriel système > Linux
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Quelles sont les réglementations pour les groupes d'utilisateurs dans les systèmes Linux ?
- 1 Gestion des utilisateurs 1.1 useradd Modèle de phrase de base pour ajouter un utilisateur : useradd username (Description de la fonction : ajouter un nouvel utilisateur) Cas : [root@lagou~]#useraddhadoop1.2 passwd Définir le mot de passe utilisateur Modèle de phrase de base : passwd username (Description de la fonction : définir mot de passe de l'utilisateur) Cas : 1.3id détermine si l'utilisateur existe. Modèle de phrase de base : id Nom d'utilisateur Cas : 1.4su Changer de modèle de phrase de base d'utilisateur : Cas : [root@lagou~]#suhadoop[root@lagou~]#su-hadoop1. 5userdel delete Modèle de phrase de base pour supprimer un utilisateur : userdel username (Description de la fonction : Supprimer l'utilisateur mais le conserver
- Linux 522 2024-03-08 09:43:11
-
- Utilisez grep pour trouver tous les fichiers contenant le texte spécifié
- Objectif : cet article fournit des informations sur la manière de rechercher des fichiers contenant des mots ou des chaînes spécifiés dans un répertoire spécifié ou dans l'ensemble du système de fichiers. Difficulté : Facile Convention : #-Vous devez utiliser les autorisations root pour exécuter la commande spécifiée. Vous pouvez utiliser directement l'utilisateur root pour l'exécuter ou vous pouvez utiliser la commande sudo. $-Vous pouvez utiliser un utilisateur ordinaire pour exécuter la commande spécifiée. . Cas : recherche non récursive des fichiers contenant la chaîne spécifiée en premier. À titre d'exemple, recherchons tous les fichiers contenant la chaîne stretch dans le répertoire /etc/, mais pas dans les sous-répertoires : #grep-sstretch/etc/*/etc. /os-release:PRETTY_NAME="DebianGNU/Linux9( str
- Linux 562 2024-03-08 09:31:12
-
- Site officiel de téléchargement du système chinois Linux, résolvez facilement vos problèmes d'installation
- Le site officiel de téléchargement du système d'exploitation chinois Linux s'engage à offrir aux utilisateurs une expérience de téléchargement simple et efficace. Vous trouverez ci-dessous quelques questions et réponses fréquemment posées pour votre référence. 1.Quel est le site Web officiel de téléchargement chinois pour le système Linux ? Le site Web officiel de téléchargement chinois du système Linux est la plate-forme de ressources officielle de la version chinoise du système d'exploitation Linux pour la majorité des utilisateurs. Dans cette communauté en ligne, vous pouvez facilement obtenir différentes versions du système Linux et les choisir et les télécharger librement. 2. Pourquoi choisir la version chinoise du système Linux ? La version chinoise de Linux est spécialement conçue pour répondre aux besoins des utilisateurs chinois. Son interface et ses applications sont toutes présentées en chinois, ce qui correspond davantage aux habitudes quotidiennes des utilisateurs chinois. De plus, cette version
- Linux 1052 2024-03-08 09:30:19
-
- Transplantation du système Linux : le mappage d'adresses révélé
- Lors de la mise en œuvre de la migration du système Linux, une attention particulière doit être accordée aux questions liées aux adresses. Voici un résumé des points de vue pertinents : 1. L'importance du mappage d'adresses Dans le processus de transplantation du système Linux, un mappage d'adresses précis joue un rôle décisif. Il détermine la manière dont le système d'exploitation accède et contrôle le flux de données en mémoire. 2. Adresse physique et adresse virtuelle Au cours du processus de transplantation Linux, il existe une relation de mappage entre l'adresse physique et l'adresse virtuelle. L'adresse physique fait référence à l'adresse mémoire réelle de l'installation matérielle ; par conséquent, devez-vous faire attention à l'adresse lors de la transplantation de Linux ? Linux Windows, l'adresse virtuelle est la méthode d'adressage logique introduite par le système d'exploitation pour les applications. 3. Espace noyau et espace utilisateur Dans l'environnement Linux, nous divisons l'ordinateur en
- Linux 703 2024-03-08 09:28:20
-
- La manière de base de fournir des autorisations aux utilisateurs sous Linux consiste à utiliser la commande sudo
- Comment Linux accorde-t-il les autorisations aux utilisateurs ? Linux est actuellement l'un des systèmes d'exploitation les plus populaires. La clé de son succès réside dans sa sécurité et sa stabilité renforcées. Les systèmes Linux fournissent des autorisations utilisateur pour leurs opérations, ce qui peut empêcher efficacement les utilisateurs de nuire involontairement aux performances du système. Cet article présentera brièvement comment accorder des autorisations aux utilisateurs sous Linux, dans l'espoir d'apporter de l'aide aux lecteurs. Pour définir les autorisations des groupes d'utilisateurs sous Linux, la méthode de base pour accorder des autorisations aux utilisateurs consiste à utiliser la commande sudo kalilinux, qui est un outil de gestion intégré à Linux et est utilisé pour autoriser ou interdire les utilisateurs. La commande sudo constitue un moyen efficace de contrôler les autorisations des utilisateurs et peut fournir aux utilisateurs différents degrés d'autorisations de contrôle.
- Linux 1122 2024-03-08 09:22:12
-
- Imitez la commande myfind dans le système d'exploitation Unix pour implémenter un myfind
- Imitez la commande find dans le système d'exploitation Unix et implémentez une commande myfind. La commande myfind démarre à partir du répertoire spécifié et recherche le fichier spécifié de manière récursive. Le format de la commande est le suivant : paramètre d'option myfindPATH [-print][-exec command {};]PATH : répertoire de départ dans lequel rechercher. Paramètre -option : Utilisé pour contrôler la méthode de recherche, les détails sont les suivants (seuls ceux que j'utilise couramment sont donnés ci-dessous) : -name "file" : Spécifiez le nom du fichier à rechercher. La commande Linux localise le fichier. Peut-on y échapper ?*, etc. -prune directory : ne recherchez pas ce répertoire lorsque vous insistez sur la recherche. -mtime+n ou -n : recherche les fichiers d'emplacement des commandes Linux par heure, +n : signifie
- Linux 1059 2024-03-07 12:20:03
-
- Comment installer Telnet sur CentOS/RHEL Linux 6 et 7
- Qu’est-ce que Telnet ? Telnet est un protocole utilisé pour se connecter à distance à des ordinateurs via un réseau TCP/IP. Une fois la connexion établie avec l'ordinateur distant, il devient un terminal virtuel et vous permet de communiquer avec l'ordinateur distant. Dans cet article, nous allons vous montrer comment installer Telnet et comment accéder aux systèmes distants via Telnet. Installation Ouvrez un terminal et entrez la commande suivante pour installer telnet : yuminstalltelnetelnet-server-y Telnet est maintenant installé sur votre serveur. Modifiez ensuite le fichier /etc/xinetd.d/telnet : vi/etc/xinetd.d/telnet set disab
- Linux 1466 2024-03-07 11:31:02
-
- Logiciel de virtualisation Linux : quelle est exactement la magie ?
- 1. Qu'est-ce qu'un logiciel virtuel Linux ? Dans le domaine informatique, la virtualisation Linux, en tant que technologie principale, a permis de créer et de gérer avec succès des centaines d'instances de machines virtuelles indépendantes, permettant à un seul serveur physique d'exécuter simultanément plusieurs systèmes d'exploitation et diverses applications différents. 2.Quels sont les scénarios d'application courants des logiciels virtuels Linux ? Le logiciel virtuel Linux est largement utilisé dans les scénarios suivants : Nous utilisons la technologie de virtualisation de serveur pour diviser un seul service physique en plusieurs machines virtuelles RARFORLINUX, améliorant ainsi l'efficacité de l'utilisation des ressources et améliorant la flexibilité. -Recommandation pour les environnements de R&D/test : les équipes de R&D peuvent utiliser leur propre équipement pour créer plusieurs systèmes virtuels indépendants afin de répondre aux exigences de R&D/test sur des plateformes complexes et des environnements spécifiques. -
- Linux 691 2024-03-07 09:50:09
-
- Gestion de groupe Linux Chaque utilisateur doit appartenir à un groupe et ne peut pas être indépendant de l'extérieur du groupe
- Gestion des groupes Chaque utilisateur Linux doit appartenir à un groupe et ne peut pas être indépendant du groupe. De la même manière que pour la méthode de saisie Linux, chaque fichier sous Linux aura les concepts de propriétaire, de groupe et d'autres groupes. Le créateur original du fichier est le propriétaire du fichier et les informations sur le propriétaire peuvent être consultées via ls-lha. Le but de la commande chown est de changer le propriétaire ou le groupe associé à un fichier. -chown nom d'utilisateur nom de fichier - sous-fichiers et répertoires dans le répertoire récursif R ---------------------------------- - -chgrp change le groupe auquel appartient un fichier ou un répertoire. -chgrp nom du groupe Nom du fichier En plus du propriétaire du fichier et de l'utilisateur du groupe, les autres utilisateurs du système sont d'autres groupes du fichier. exister
- Linux 509 2024-03-07 09:34:09
-
- Comment gérer les processus zombies ?
- Qu'est-ce qu'un processus zombie ? Nous savons tous comment fonctionnent les processus. Nous démarrons un programme, démarrons notre tâche, puis lorsque la tâche est terminée, nous arrêtons le processus. Lorsqu'un processus s'arrête, il est supprimé de la table des processus. Vous pouvez visualiser le processus en cours via System-Monitor. Cependant, il arrive parfois que certains programmes restent dans la table des processus même après avoir été exécutés. Ensuite, ces processus qui ont terminé leur cycle de vie mais restent toujours dans la table des processus sont appelés « processus zombies ». Comment sont-ils générés ? Lorsque vous exécutez un programme, il génère un processus parent et de nombreux processus enfants. Tous ces processus enfants consomment la mémoire et les ressources CPU qui leur sont allouées par le noyau. Une fois l'exécution de ces processus enfants terminée, ils enverront un Exi
- Linux 1168 2024-03-06 20:10:24
-
- Une lecture incontournable pour les programmeurs Linux : compréhension approfondie et expérience pratique de la valeur de retour de la fonction Send
- En tant que programmeur senior axé sur le développement, j'ai une compréhension approfondie de la valeur de retour de la fonction Send sous Linux au fil des années. Je voudrais partager avec vous mon expérience pratique et mes connaissances connexes dans cette partie. 1. Comprenez la signification de la valeur de retour Lorsque vous utilisez la fonction d'envoi dans le système Linux, vous devez comprendre la signification spécifique de sa valeur de retour. D'une manière générale, si la valeur de retour est -1, cela signifie qu'une erreur s'est produite lors du processus de transmission ; à l'inverse, si la valeur de retour est supérieure à 0, cela signifie que le nombre d'octets d'informations spécifié a été envoyé avec succès. Cette méthode simple nous aide à saisir avec précision le pouls et à résoudre les problèmes rencontrés lors de la transmission des données. 2. Gérez le code d'erreur Lorsque la fonction d'envoi renvoie -1, vous devez vérifier errno pour obtenir les informations exactes du code d'erreur et prendre les mesures appropriées en conséquence. Si c'est EAGAIN
- Linux 1011 2024-03-06 16:04:02
-
- Sélection du système d'exploitation Linux : Comment choisir la version qui vous convient ?
- Le système d'exploitation Linux, ses excellentes performances et ses capacités d'extension illimitées le rendent largement utilisé dans diverses industries majeures. En tant qu'expert en maintenance système avec plusieurs années d'expérience, j'ai accumulé beaucoup d'expérience dans la sélection et la mise en œuvre des versions du système Linux. Aujourd'hui, j'aimerais partager mon expérience avec vous. 1. Comprendre les caractéristiques et les utilisations des différentes versions Lors du choix d'un système d'exploitation Linux, vous devez d'abord clarifier les caractéristiques et les domaines d'application des différentes versions. Par exemple, Ubuntu est une version du système d'exploitation Linux adaptée aux utilisateurs de bureau, tandis que CentOS est plus adaptée en tant que plate-forme serveur. Il est donc crucial de choisir la bonne version en fonction de vos besoins individuels. 2. Comprendre le support de la communauté et la fréquence des mises à jour. Un excellent système d'exploitation Linux doit bénéficier d'un solide support de la communauté et de mises à jour fréquentes, ce qui nous aidera en douceur.
- Linux 1198 2024-03-06 14:13:13
-
- Commandes de fichiers d'exploitation Linux
- 1. La commande lsls affiche et imprime principalement les fichiers ou répertoires sous le répertoire. Les paramètres couramment utilisés sont les suivants : -a : afficher tous les fichiers avec les fichiers cachés -l : afficher complètement les informations sur le fichier, y compris les autorisations et les attributs -d : uniquement. le répertoire lui-même est affiché et les fichiers du répertoire ne sont pas affichés. Affichez les informations du répertoire personnel de l'utilisateur : Affichez le répertoire lui-même : 2. La commande cdcd est principalement utilisée pour changer de répertoire. 3. La commande pwdpwd est utilisée. pour afficher le chemin et le répertoire où se trouve actuellement l'utilisateur. Parce que nous avons utilisé ci-dessus La commande cd entre dans le répertoire /home, donc l'utilisation de la commande pwd affiche le répertoire dans lequel nous nous trouvons actuellement. 4.mkdir Cette commande est utilisée pour créer un nouveau. répertoire Comme suit, nous créons un nouveau répertoire nommé 123 dans le répertoire /home.
- Linux 570 2024-03-06 11:34:19
-
- Créer une connexion SSH sans mot de passe
- Entrez le texte ci-dessous et ignorez le processus d'installation de ssh installation scp. Par défaut, la machine actuelle et la machine distante sont considérées comme ayant un ssh complet. La fonction scp utilise d'abord la commande ssh-keygen-trsa dans la machine B (vous devez le savoir si vous voulez jouer à git~) [hart02@hart02. ssh]$ssh-keygen-trsaEntrez le fichier dans lequel enregistrer la clé (/home/hart02/.ssh/id_rsa) Appuyez directement sur la touche Entrée (vide pour aucune phrase de passe) : cela signifie que vous devez saisir le mot de passe. Si vous ne le saisissez pas, il n'y a pas de mot de passe. quand
- Linux 964 2024-03-06 10:04:18
-
- Exécution de fichiers EXE sur le système Linux : de l'installation de Wine à l'exécution réussie, vous apprenez étape par étape
- En tant qu'ingénieur engagé dans la recherche et le développement du système Linux depuis de nombreuses années, grâce à une pratique et des recherches approfondies, j'ai maîtrisé la technologie de base de l'exécution des fichiers EXE. Je suis maintenant prêt à divulguer ce résultat ici, en espérant qu'il puisse éclairer de nombreux collègues qui ont les mêmes doutes. 1. La première étape pour installer Wine consiste à installer le logiciel nommé Wine. En tant qu'application Windows exécutant une plate-forme de support spécifiquement pour les systèmes d'exploitation Linux, Wine peut considérablement simplifier le processus d'exécution des fichiers au format exe. En fait, pour implémenter la question de l'entretien d'exploitation et de maintenance Linux sur l'installation de Wine, il vous suffit de saisir la commande suivante dans le terminal de commande : sudoapt-getinstallwine2 Ouvrez le terminal et après avoir installé Wine avec succès, veuillez exécuter le terminal.
- Linux 1736 2024-03-05 14:00:04