localisation actuelle:Maison > Articles techniques > Tutoriel système > Linux
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment afficher tous les utilisateurs actuellement connectés sur le système Linux
- Aujourd'hui, nous présenterons brièvement plusieurs méthodes pour répertorier les utilisateurs connectés sur un système Linux. Dans un système Linux multi-utilisateurs, il est parfois nécessaire d'interroger les utilisateurs actuellement connectés au système. Par exemple, un utilisateur doit être déconnecté pour une raison quelconque. Aujourd'hui, nous présenterons brièvement plusieurs méthodes pour répertorier les utilisateurs connectés sur un système Linux. Parmi les méthodes que nous avons introduites, presque toutes les commandes reposent sur des données qui existent dans le répertoire /var ou /proc. Si vous connaissez un peu la structure des répertoires sous Linux, vous saurez que ces deux répertoires contiennent des données sur les processus en cours d'exécution sur le système. 1. Utilisez la commande w pour afficher les utilisateurs connectés au système Linux. Il s'agit de la méthode la plus simple. Il vous suffit de taper une commande de lettre pour interroger le nom d'utilisateur actuel.
- Linux 1226 2024-02-13 10:39:31
-
- Apprenez Vim8 simplement et améliorez l'efficacité de l'édition de code Linux !
- En tant que développeur Linux, avez-vous souvent l'impression de ne pas être efficace lors de l'édition de code, ou espérez-vous disposer d'un meilleur éditeur de code pour améliorer l'efficacité du travail ? Si tel est le cas, alors vous devez apprendre Vim8 ! Vim8 est un éditeur de code très puissant et largement considéré comme l'un des meilleurs éditeurs sur les systèmes Linux. Voyons maintenant comment utiliser Vim8 pour améliorer l'efficacité de notre édition de code. 1. Tout d’abord, installez toutes les bibliothèques nécessaires, y compris Git. Pour une distribution Linux de type Debian, telle qu'Ubuntu, la commande est la suivante : sudoapt-getinstalllibncurses5-devlibgnome2-d
- Linux 960 2024-02-13 10:39:02
-
- Fichiers de périphérique dans les systèmes Linux : inode, file et file_operations
- Un fichier de périphérique est un fichier spécial dans le système Linux. Il est utilisé pour représenter l'interface du périphérique afin que les programmes de l'espace utilisateur puissent accéder au périphérique via des opérations sur les fichiers. L'implémentation des fichiers de périphérique implique trois structures importantes : inode, file et file_operations. La structure inode est utilisée pour stocker les métadonnées des fichiers de périphérique, telles que le numéro de périphérique, les autorisations, la taille, etc. La structure de fichiers est utilisée pour stocker les informations d'état des fichiers de l'appareil, telles que l'emplacement actuel, le mode ouvert, les données privées, etc. La structure file_operations est utilisée pour stocker les fonctions d'opération de fichier de périphérique, telles que l'ouverture, la lecture, l'écriture, la fermeture, etc. Dans cet article, nous présenterons la définition et la fonction de ces trois structures
- Linux 701 2024-02-13 10:20:38
-
- Solutions et étapes en cas d'échec de l'installation d'arpspoof sur CentOS
- LINUX est un système d'exploitation open source largement utilisé. Il possède des capacités de stabilité, de sécurité et de personnalisation puissantes. CentOS est une version de distribution populaire du système d'exploitation LINUX et est largement utilisé dans les serveurs et les équipements réseau. pour usurper le protocole ARP de l'hôte cible afin de mener des attaques de l'homme du milieu. Raisons de l'échec de l'installation d'arpspoof. Lors de l'installation d'arpspoof sur CentOS, vous pouvez rencontrer des problèmes entraînant l'échec de l'installation. Ces problèmes peuvent inclure : 1. Manque de bibliothèques dépendantes pertinentes 2. L'adresse source est incorrecte ou inaccessible 3. Insuffisante. autorisations système et solutions Vous trouverez ci-dessous les étapes pour installer arpspoof sur CentOS.
- Linux 1089 2024-02-13 10:20:29
-
- Un artefact de commande Linux exécuté sur Windows-Cmder
- 1. Introduction De nombreux ingénieurs sont habitués à utiliser Linux pour émettre certaines commandes, et il est tout simplement insupportable d'utiliser à nouveau Windows cmd. Pour exécuter des commandes Linux sous Windows, les méthodes actuellement populaires incluent : GunWin32, Cygwin, WSL (BashonWindows), GitBash et PowerShell. WSL : Cygwin : GitBash : PowerShell ou installez simplement une machine virtuelle et installez-y Ubuntu. Aujourd'hui, je vais présenter aux étudiants un outil de ligne de commande de niveau divin pour Windows - Cmder 2. CmderCmder est un outil de ligne de commande pour Windows.
- Linux 1080 2024-02-13 09:57:03
-
- La sauvegarde est aussi simple que cela : apprenez à utiliser facilement la commande Linux rsync
- Dans l'utilisation quotidienne des ordinateurs modernes, la sauvegarde des données est particulièrement importante. Pour les utilisateurs Linux, la commande rsync est une méthode courante de sauvegarde et de synchronisation de fichiers. Il permet une synchronisation rapide et efficace des données entre différents systèmes ou dossiers locaux. Contexte de la solution : la synchronisation des données est requise entre le serveur A et le serveur B (soit 1-à-1, soit plusieurs-à-plusieurs, voici un exemple simple 1-to-1). Cette solution est souvent utilisée pour la reprise après sinistre à distance. Il existe environ deux types de solutions de synchronisation basées sur des scénarios d'application : la synchronisation planifiée et la synchronisation en temps réel. La synchronisation planifiée présente les caractéristiques d'un temps de synchronisation fixe, de mauvaises performances en temps réel et d'une faible consommation de ressources ; la synchronisation en temps réel présente les caractéristiques d'une forte performance en temps réel, d'une synchronisation intensive et d'une consommation de ressources élevée. 1. Synchronisation programmée 1. Installer le logiciel : yuminstallr
- Linux 1234 2024-02-13 09:33:02
-
- Installation CentOS Alien et installation CentOS Source d'installation
- En tant que passionné de Linux, nous devons souvent installer différents packages logiciels et outils pour répondre à nos besoins. Dans les systèmes CentOS, il existe deux méthodes d'installation courantes : l'installation via CentOSAlien et l'installation d'InstallationSource via CentOS. Cet article les présentera en détail. Deux installations. méthodes, leur utilisation et leurs précautions. Installation de CentOSAlien CentOSAlien est un outil pour installer des packages Debian sur les systèmes CentOS. En utilisant CentOSAlien, nous pouvons convertir les packages Debian en packages CentOS et les installer sur les systèmes CentOS.
- Linux 1089 2024-02-13 09:30:27
-
- Installation du système Tongxin UOS sur téléphone mobile
- Ici, je vais vous présenter comment installer le système UOS sur votre téléphone mobile. UOS est un système d'exploitation domestique basé sur le noyau Linux. Il présente les avantages de stabilité, de sécurité et de facilité d'utilisation. Il est largement utilisé dans les ordinateurs de bureau et les serveurs. et d'autres domaines. L'installation du système UOS sur un téléphone mobile nous permet de mieux comprendre et expérimenter cet excellent système d'exploitation domestique. Étapes d'installation 1. Nous devons télécharger le fichier image de la version mobile d'UOS, qui peut être téléchargé à partir du site officiel ou du forum communautaire. 2. Une fois le téléchargement terminé, connectez le téléphone à l'ordinateur et copiez le fichier image sur le périphérique de stockage du téléphone. 3. Ensuite, nous devons utiliser l'outil Flash sur le téléphone pour flasher le système Tongxin UOS dans le téléphone. Les étapes de clignotement spécifiques peuvent varier en fonction du modèle de téléphone.
- Linux 943 2024-02-13 09:30:18
-
- Comment utiliser les commandes Sleep et Wait dans le système Linux
- Les commandes sleep et wait sous Linux vous permettent d'exécuter des commandes à une vitesse sélectionnée ou de capturer et d'afficher l'état de sortie d'une tâche après avoir attendu qu'elle se termine. sleep insère simplement une pause chronométrée entre les commandes, tandis que la commande wait l'informe de l'achèvement jusqu'à ce qu'elle se termine. Commande Sleep La commande Sleep fera une pause pendant la durée spécifiée. Il est généralement utilisé dans les scripts, mais peut également être utilisé à partir de la ligne de commande. Dans l'exemple ci-dessous, sleep fait une pause de 30 secondes entre deux commandes de date. [root@localhost~]#date;sleep30;dateThuNov1105:06:44EST2021ThuNov1105:07:14EST20
- Linux 923 2024-02-13 09:30:14
-
- Comment désactiver la commande ping dans le système Linux ?
- Dans les systèmes Linux, la commande ping est généralement utilisée pour tester les connexions réseau et détecter les retards du réseau. Cependant, nous constaterons parfois que sur certains systèmes Linux, la commande ping indique que les autorisations sont insuffisantes ou même inutilisables. Pourquoi cela arrive-t-il? Qu'est-ce qui provoque exactement la désactivation de la commande ping ? Comment résoudre ce problème? Dans cet article, nous explorerons les raisons pour lesquelles la commande ping est désactivée et comment y remédier. 1. Paramètres du noyau 1. Autoriser le ping à définir un echo0>/proc/sys/net/ipv4/icmp_echo_ignore_all permanent echo0>/proc/sys/net/ipv4/icmp_echo_ignore_all permanent echonet.ipv4.icmp_echo_ignore_all=
- Linux 772 2024-02-13 09:27:12
-
- Explication détaillée des bases de l'installation d'IPsec et des paramètres source sous CentOS
- Avec l'amélioration continue des besoins en matière de sécurité réseau, IPsec, en tant que protocole de sécurité commun, est largement utilisé dans divers environnements réseau. Cet article présentera en détail comment installer IPsec sous le système CentOS et expliquera comment configurer les sources logicielles CentOS pour répondre. différents besoins d'utilisation. Étapes d'installation d'IPsec 1. Mettre à jour le système : Mettez à jour votre système CentOS à l'aide de la commande suivante : ```shellsudoyumupdate``` 2. Installez les outils IPsec : Dans CentOS, vous pouvez installer racoon et ipsec-tools à l'aide de la commande suivante : sudoyuminstallracoonipsec-tools 3 . Configuration IPsec
- Linux 991 2024-02-13 09:15:07
-
- Installez CentOS sur 8100 et installez Black Group sur 8100
- LINUX est un système d'exploitation gratuit et open source largement utilisé dans les serveurs et les ordinateurs personnels. CentOS est un système d'exploitation basé sur le code source de Red Hat Enterprise Linux (RHEL), tandis que Black Group est un système d'exploitation utilisé pour le stockage réseau. , cet article explique comment installer CentOS sur 8100 et comment installer Black Synology sur 8100. Installation de CentOS sur 8100 Pour installer CentOS sur 8100, vous devez préparer les éléments suivants : 1. Un ordinateur exécutant Windows ou Linux 2. Une clé USB disponible (au moins 8 Go) 3. La dernière version du fichier image ISO CentOS 4.
- Linux 926 2024-02-13 09:10:09
-
- Utilisez les commandes Linux AWK pour rendre le traitement des données plus efficace !
- Dans les systèmes Linux, nous devons souvent traiter et analyser des données dans différents formats. À l’heure actuelle, un outil simple et puissant s’avère utile : AWK. AWK est un outil de traitement de texte capable de traiter rapidement des fichiers texte et convient parfaitement à diverses tâches telles que l'analyse des journaux, l'extraction de données et les rapports statistiques. Dans cet article, nous vous présenterons l'utilisation de base et les scénarios d'application courants d'AWK, afin que vous puissiez facilement maîtriser cet outil de traitement de données. 0. Utilisation de base awk est un puissant outil d'analyse de texte. En termes simples, awk lit le fichier ligne par ligne (Espace, tabulation) est le délimiteur par défaut pour découper chaque ligne, puis effectuer diverses analyses sur les parties coupées. le traitement de la commande awk est le suivant awk[-Ffield
- Linux 951 2024-02-13 08:48:11
-
- Mémoire partagée Linux IPC System V : une approche avancée de l'échange de données à haut débit
- Le système Linux est un système d'exploitation qui prend en charge l'exécution simultanée de plusieurs tâches. Il peut exécuter plusieurs processus en même temps, améliorant ainsi l'utilisation et l'efficacité du système. Cependant, si l'échange de données et la collaboration sont requis entre ces processus, certaines méthodes de communication inter-processus (IPC) doivent être utilisées, telles que les signaux, les files d'attente de messages, les sémaphores, etc. Parmi eux, la mémoire partagée SystemV est une méthode IPC relativement avancée et rapide. Elle permet à deux processus ou plus d'échanger des données via une zone mémoire sans copie ni conversion de données. Cet article présentera la méthode de mémoire partagée SystemV dans les systèmes Linux, y compris la création, le mappage, la lecture, l'écriture, le démappage et la suppression de la mémoire partagée. modèle#include#incl
- Linux 1335 2024-02-13 08:30:32
-
- Révéler les secrets de WebLogic 12c : protection de sécurité stable, haute performance et sans souci
- 1.Qu'est-ce que WebLogic12c ? Quelles sont les caractéristiques ? OracleWebLogicServer12c est un excellent serveur d'applications soigneusement développé par Oracle basé sur JavaEE. Sa puissante évolutivité, ses performances stables et ultra-élevées et sa protection de sécurité stricte font de ce serveur le premier choix pour les applications d'entreprise à grande échelle. 2. Comment installer WebLogic12c ? Tout d’abord, confirmez que vous avez téléchargé le programme d’installation Weblogic12c Linuxfind et que vous disposez de l’environnement de système d’exploitation requis. Suivez ensuite les étapes suivantes pour démarrer le déploiement : Étape 1 : Décompressez le fichier d'installation. Étape 2 : Exécutez le programme d'installation. Étape 3 : Suivez les invites de l'assistant d'installation pour installer et configurer. Étape 4 : Terminez l'installation
- Linux 864 2024-02-13 08:30:18