localisation actuelle:Maison > Articles techniques > Tutoriel système > Linux

  • Deux façons de configurer Linux pour démarrer automatiquement l'exécution des scripts au démarrage
    Deux façons de configurer Linux pour démarrer automatiquement l'exécution des scripts au démarrage
    Le script à démarrer au démarrage, qidong.sh[root@c69-01scripts]#vim/server/scripts/qidong.sh[root@c69-01scripts]#cat/server/scripts/qidong.sh#!/bin/ bash/bin /echo$(/bin/date+%F_%T)>>/tmp/qidong.log Méthode 1 : Modifier /etc/rc.local/etc/rc.local Ce fichier est un fichier de lien [root@. c69-01~ ]#ll/etc/rc.locallrw
    Linux 775 2024-06-25 16:49:27
  • Comment tester le taux de transfert réseau sous Linux à l'aide d'outils ou de commandes intégrés
    Comment tester le taux de transfert réseau sous Linux à l'aide d'outils ou de commandes intégrés
    Sous Linux, nous pouvons utiliser certains outils ou commandes externes pour tester la vitesse de transmission du réseau. Voici quelques méthodes courantes : (réseau source d'image, intrusion et suppression) 1. Utilisez la commande ping La commande ping peut être utilisée pour tester le. réseau. Latence et taux de perte de paquets, mais il ne peut pas détecter directement la vitesse de transmission du réseau. Nous pouvons mesurer indirectement la vitesse de transmission du réseau en envoyant un grand nombre de paquets de données et en observant le temps de transmission. La commande pings1472 target IP address enverra un paquet de données de 1472 octets à l'adresse IP cible pour les tests de latence du réseau Linux. En observant le temps de retour, nous pouvons déterminer la vitesse de transmission du réseau. 2. Utilisez l'outil iperf iperf est un outil de test des performances du réseau qui peut être utilisé pour vérifier.
    Linux 1151 2024-06-25 07:34:32
  • Répertoires communs et leurs fonctions dans les systèmes Linux, tout est un fichier
    Répertoires communs et leurs fonctions dans les systèmes Linux, tout est un fichier
    Veuillez prêter attention à ce titre et insister pour mettre à jour chaque soir les articles techniques secs originaux. Si vous avez besoin d'apprendre des vidéos, veuillez rechercher le compte officiel "Zhichuanwangyou" sur Momo pour démarrer directement l'apprentissage vidéo en libre-service 1. Préface
    Linux 788 2024-06-25 07:31:59
  • SELinux active et désactive facilement les scripts en un seul clic
    SELinux active et désactive facilement les scripts en un seul clic
    Fichier #!/bin/bash#-------------+--------------------#*Nom de fichier:selinux.sh #*Révision :2.0#*Date :2017-09-02#*Auteur :Aubin#*Description :#-------------+------------ ---------#www.shuaiguoxia.com#path=/app/selinuxselinux=`sed-rn"/^(SELINUX=).*\$/p"$
    Linux 341 2024-06-24 20:04:04
  • Système d'exploitation Linux : un système réseau multi-utilisateurs gratuit, librement diffusé et stable
    Système d'exploitation Linux : un système réseau multi-utilisateurs gratuit, librement diffusé et stable
    Linux est un système d'exploitation de type Unix, libre d'utilisation et de diffusion libre. Il s'agit d'un système d'exploitation multi-utilisateurs, multi-tâches, multi-thread et multi-CPU basé sur POSIX et UNIX. Il peut exécuter les principaux outils logiciels, applications et contrats réseau UNIX. Il prend en charge le matériel 32 bits et 64 bits. Linux hérite de la philosophie de conception centrée sur le réseau d'Unix et est un système d'exploitation réseau multi-utilisateurs aux performances stables. Les enseignants de Lingyang Education ont déjà déclaré qu'à proprement parler, le mot Linux lui-même ne fait référence qu'au noyau Linux, mais en fait, les gens sont habitués depuis longtemps à utiliser Linux pour décrire l'ensemble du système d'exploitation basé sur le noyau Linux mais en utilisant divers outils et bases de données de le projet GNU. inclus dans Linux
    Linux 601 2024-06-24 15:32:35
  • Tutoriel détaillé sur le transfert de fichiers entre Windows et Linux
    Tutoriel détaillé sur le transfert de fichiers entre Windows et Linux
    Aperçu du répertoire :
    Linux 650 2024-06-24 07:37:51
  • Comment résoudre la synchronisation de l'heure entre les systèmes doubles Linux et Windows
    Comment résoudre la synchronisation de l'heure entre les systèmes doubles Linux et Windows
    Ce que l'éditeur souhaite partager avec vous ici concerne la résolution du problème de synchronisation de l'heure entre les systèmes doubles Linux et Windows. Sous les systèmes à deux ordinateurs, nous avons trouvé un problème lors de l'utilisation des systèmes Linux et Windows, qui est le problème de synchronisation de l'heure (UTC et heure locale Linux). UTC est utilisé, mais Windows utilise l'heure locale par défaut, alors comment le résoudre ? Nous allons jeter un coup d'oeil! 1. Entrez d'abord dans Windows et utilisez regedit pour écrire la valeur DWORD (définie sur "1" hexadécimal) : HKEY_LOCAL_MACHINESYSTEMCurrentControlSe
    Linux 428 2024-06-24 07:35:47
  • Tutoriel OpenJDK d'installation Linux : de la vérification de la propre version du système à la suppression, en passant par le téléchargement et l'installation
    Tutoriel OpenJDK d'installation Linux : de la vérification de la propre version du système à la suppression, en passant par le téléchargement et l'installation
    Table des matières 1. Installez OpenJDK1 sur Linux et vérifiez si le système a sa propre version Étant donné que certains systèmes Linux ont leur propre version d'OpenJDK, nous pouvons d'abord vérifier s'ils ont leur propre système d'exploitation Linux chinois et exécuter la commande suivante. S'il existe une version Java, mais que la version répond aux conditions d'utilisation, il n'est pas nécessaire de l'installer. Cependant, la version ne correspond pas au journal système Linux dont nous avons besoin, nous devons alors la supprimer. 2. Supprimez OpenJDK#1. , et vérifiez le package d'installation jdk rpm-qa| grepjava#2. Supprimez les packages un par un rpm-e--nodeps+package name#3. Vérifiez si la suppression est terminée rpm-qa|grepjava3.
    Linux 619 2024-06-24 06:32:26
  • Analyse de la gestion du réseau de la version Red Hat Linux9 et de trois méthodes de connexion réseau des machines virtuelles VMware
    Analyse de la gestion du réseau de la version Red Hat Linux9 et de trois méthodes de connexion réseau des machines virtuelles VMware
    Cet article utilise la version Red Hat Linux9 comme exemple pour expliquer. La gestion réseau de la version Red Hat Linux 9 est très complète et des modifications de configuration réseau peuvent être apportées à de nombreux endroits. Cependant, il convient de noter que dans la version 9, les utilisateurs peuvent apporter des modifications à la configuration réseau dans le fichier de configuration, mais pas le système. . Exécutez la commande modifiée, qui est exécutable dans les versions antérieures à la version 9. Trois types de connexions réseau sur les machines virtuelles VMware : mode pont : connectez la carte réseau de l'hôte à la carte réseau virtuelle Vmnet0 via un hub virtuel En mode pont, les cartes réseau de la machine virtuelle sont connectées au switch virtuel Vmnet0. Lorsque la machine virtuelle souhaite accéder à Internet Le système Linux est-il facile à utiliser lors de la gestion du système Linux et du réseau ? Il est nécessaire de configurer l'adresse IP de la machine virtuelle, le segment de sous-réseau, le segment de réseau, etc. avec le réseau hôte ?
    Linux 1141 2024-06-23 15:34:18
  • Techniques d'élévation de privilèges Linux : analyse détaillée de l'élévation de privilèges du noyau et de l'élévation de privilèges suid
    Techniques d'élévation de privilèges Linux : analyse détaillée de l'élévation de privilèges du noyau et de l'élévation de privilèges suid
    L'empaquetage Linux nécessite que vous obteniez un compte à faibles privilèges pour exécuter l'instance de script planifiée Linux et pouvoir charger et télécharger des fichiers. Les idées principales sont les suivantes : 1. L'empaquetage du noyau. Il existe de nombreuses charges utiles provenant de divers prédateurs sur Internet. La clé est de pouvoir trouver quel exploit utiliser et comment l'utiliser. Une méthode moins laborieuse consiste à utiliser searchsploit ou linux-exploit-suggester.sh pour effectuer une recherche. Une fois que vous serez familiarisé avec cela, cela ne sera pas difficile. 2. Emballage suid. Cela inclut également les formulaires sudo. Les idées des deux méthodes sont les mêmes. La différence est que suid est destiné à un seul programme et sudo à un utilisateur. L'idée principale de ce type de méthode de packaging est la suivante : l'administrateur autorise les utilisateurs ordinaires à exécuter r
    Linux 1110 2024-06-23 07:59:43
  • Explication détaillée des commandes de compression et de décompression tar sous le système Linux et de son application dans les cours de pénétration
    Explication détaillée des commandes de compression et de décompression tar sous le système Linux et de son application dans les cours de pénétration
    Le cours de pénétration a atteint le cours d'injection d'accès, et je sens que c'est mon dilemme. Il y a des connaissances de niveau supérieur derrière ce cours qui attendent que je prenne contact. Dans ce blog, j'écrirai d'abord sur certains modèles de phrases sous le système Linux qui sont souvent rencontrés lors de questions diverses. La dernière fois, le blog a écrit sérieusement sur la pénétration du Web. Les cinq commandes tar de compression et de décompression sous Linux sont des commandes indépendantes. L'une d'elles doit être utilisée pour la compression et la décompression. Elle peut être utilisée conjointement avec d'autres commandes mais une seule d'entre elles peut être utilisée. Les paramètres suivants sont facultatifs lors de la compression ou de la décompression de fichiers selon les besoins. Le paramètre suivant -f est obligatoire -f : utiliser le nom du fichier. Ne l'utilisez pas. Ce paramètre est le dernier paramètre et ne peut être précédé que du nom du fichier. #tar-cfall.tar
    Linux 908 2024-06-23 06:16:38
  • Introduction aux bases de Linux Afficher, ajouter, modifier et supprimer les commandes utilisateur
    Introduction aux bases de Linux Afficher, ajouter, modifier et supprimer les commandes utilisateur
    1. Affichez les informations utilisateur dans le fichier /etc/passwd et faites correspondre le nom de connexion de l'utilisateur à la valeur UID correspondante. Il contient des informations utilisateur : Bases de Linux pour afficher, ajouter, modifier et supprimer des commandes utilisateur. Introduction aux bases de Linux pour l'affichage. ajout, modification et suppression L'introduction de la commande utilisateur est divisée en 7 colonnes avec des virgules comme délimiteurs, qui sont : Nous pouvons directement modifier ce fichier pour ajouter, supprimer et modifier des comptes, mais cela est fortement déconseillé. S'il est endommagé, il sera difficile pour les utilisateurs de se connecter. 2. Utilisation courante de useradd pour ajouter des comptes : Langage de code : copie javascript useraddusername-m-s/bin/bash-d/home/username
    Linux 460 2024-06-22 15:37:26
  • Comment résoudre '/bin/bash^M : mauvais interprète' sous Linux
    Comment résoudre '/bin/bash^M : mauvais interprète' sous Linux
    Raison : Une telle erreur se produit lors de l'exécution d'un script shell principalement parce que le fichier de script shell est au format dos, c'est-à-dire que la fin de chaque ligne est identifiée par \r\n, tandis que la fin de la ligne du fichier sous unix le format est identifié par \n. Solution : ( 1) Utilisez la commande Linux dos2unixfilename pour convertir directement le fichier au format Unix (2) Utilisez la commande sed sed-i"s/\r//"filename ou sed-i" ; s/^M//"filename pour remplacer directement le caractère de fin. Il est au format unix ; (3) vifilename ouvre le fichier et exécute : setff=unix pour définir le fichier sur
    Linux 877 2024-06-22 12:00:20
  • Les fichiers Linux sont autorisés aux utilisateurs selon le modèle de sécurité Linux : la limite large est stricte et un travail acharné suffit pour arrêter le blocage.
    Les fichiers Linux sont autorisés aux utilisateurs selon le modèle de sécurité Linux : la limite large est stricte et un travail acharné suffit pour arrêter le blocage.
    Présentation du modèle de sécurité Linux. Linux utilise l'utilisateur (utilisateur) et le groupe (groupe) pour contrôler les droits d'accès des utilisateurs aux fichiers. Les utilisateurs créés dans le système Linux peuvent utiliser des comptes et des mots de passe. Le système Linux traite tout comme un fichier. Chaque fichier a un propriétaire, mais le propriétaire appartient à un certain groupe. Utilisateur Chaque utilisateur du système Linux possède un ID utilisateur unique. Les informations utilisateur sont stockées dans /etc/passwd. L'exemple de format de ce fichier est le suivant : root:x:0:0:root:/root:/bin/bash. la signification correspondante d'un chiffre est : nom d'utilisateur : mot de passe : utilisateur
    Linux 676 2024-06-22 10:32:52
  • Deux formes d'attaques ARP et méthodes de défense, analyse détaillée
    Deux formes d'attaques ARP et méthodes de défense, analyse détaillée
    Il existe deux manières de prévenir les attaques ARP sous Linux. La première consiste à tromper votre serveur en vous disant que le MAC du segment réseau en est un autre. La seconde consiste à induire en erreur la vidéo Linux du segment réseau, en indiquant au segment réseau que le MAC de votre serveur est un autre. Pour le premier type, vous pouvez utiliser la commande MAC arp-s network segment IP network segment pour configurer la défense d'enregistrement arp statique. Pour le deuxième type, vous pouvez utiliser la méthode suivante pour gérer le renforcement de la sécurité Linux puisqu'il s'agit d'une compilation de code source. , je n'y reviendrai pas plus tard. Allez vérifier les packages logiciels spécifiques requis pour l'installation du code source Ubuntu tarzxvf-cd-/sudo./configuresudomake Si vous êtes invité à indiquer que la commande est insuffisante, vous pouvez utiliser apt-.
    Linux 642 2024-06-22 08:59:32

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28