localisation actuelle:Maison > Articles techniques > Tutoriel système > Linux
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Deux façons de configurer Linux pour démarrer automatiquement l'exécution des scripts au démarrage
- Le script à démarrer au démarrage, qidong.sh[root@c69-01scripts]#vim/server/scripts/qidong.sh[root@c69-01scripts]#cat/server/scripts/qidong.sh#!/bin/ bash/bin /echo$(/bin/date+%F_%T)>>/tmp/qidong.log Méthode 1 : Modifier /etc/rc.local/etc/rc.local Ce fichier est un fichier de lien [root@. c69-01~ ]#ll/etc/rc.locallrw
- Linux 775 2024-06-25 16:49:27
-
- Comment tester le taux de transfert réseau sous Linux à l'aide d'outils ou de commandes intégrés
- Sous Linux, nous pouvons utiliser certains outils ou commandes externes pour tester la vitesse de transmission du réseau. Voici quelques méthodes courantes : (réseau source d'image, intrusion et suppression) 1. Utilisez la commande ping La commande ping peut être utilisée pour tester le. réseau. Latence et taux de perte de paquets, mais il ne peut pas détecter directement la vitesse de transmission du réseau. Nous pouvons mesurer indirectement la vitesse de transmission du réseau en envoyant un grand nombre de paquets de données et en observant le temps de transmission. La commande pings1472 target IP address enverra un paquet de données de 1472 octets à l'adresse IP cible pour les tests de latence du réseau Linux. En observant le temps de retour, nous pouvons déterminer la vitesse de transmission du réseau. 2. Utilisez l'outil iperf iperf est un outil de test des performances du réseau qui peut être utilisé pour vérifier.
- Linux 1151 2024-06-25 07:34:32
-
- Répertoires communs et leurs fonctions dans les systèmes Linux, tout est un fichier
- Veuillez prêter attention à ce titre et insister pour mettre à jour chaque soir les articles techniques secs originaux. Si vous avez besoin d'apprendre des vidéos, veuillez rechercher le compte officiel "Zhichuanwangyou" sur Momo pour démarrer directement l'apprentissage vidéo en libre-service 1. Préface
- Linux 788 2024-06-25 07:31:59
-
- SELinux active et désactive facilement les scripts en un seul clic
- Fichier #!/bin/bash#-------------+--------------------#*Nom de fichier:selinux.sh #*Révision :2.0#*Date :2017-09-02#*Auteur :Aubin#*Description :#-------------+------------ ---------#www.shuaiguoxia.com#path=/app/selinuxselinux=`sed-rn"/^(SELINUX=).*\$/p"$
- Linux 341 2024-06-24 20:04:04
-
- Système d'exploitation Linux : un système réseau multi-utilisateurs gratuit, librement diffusé et stable
- Linux est un système d'exploitation de type Unix, libre d'utilisation et de diffusion libre. Il s'agit d'un système d'exploitation multi-utilisateurs, multi-tâches, multi-thread et multi-CPU basé sur POSIX et UNIX. Il peut exécuter les principaux outils logiciels, applications et contrats réseau UNIX. Il prend en charge le matériel 32 bits et 64 bits. Linux hérite de la philosophie de conception centrée sur le réseau d'Unix et est un système d'exploitation réseau multi-utilisateurs aux performances stables. Les enseignants de Lingyang Education ont déjà déclaré qu'à proprement parler, le mot Linux lui-même ne fait référence qu'au noyau Linux, mais en fait, les gens sont habitués depuis longtemps à utiliser Linux pour décrire l'ensemble du système d'exploitation basé sur le noyau Linux mais en utilisant divers outils et bases de données de le projet GNU. inclus dans Linux
- Linux 601 2024-06-24 15:32:35
-
- Tutoriel détaillé sur le transfert de fichiers entre Windows et Linux
- Aperçu du répertoire :
- Linux 650 2024-06-24 07:37:51
-
- Comment résoudre la synchronisation de l'heure entre les systèmes doubles Linux et Windows
- Ce que l'éditeur souhaite partager avec vous ici concerne la résolution du problème de synchronisation de l'heure entre les systèmes doubles Linux et Windows. Sous les systèmes à deux ordinateurs, nous avons trouvé un problème lors de l'utilisation des systèmes Linux et Windows, qui est le problème de synchronisation de l'heure (UTC et heure locale Linux). UTC est utilisé, mais Windows utilise l'heure locale par défaut, alors comment le résoudre ? Nous allons jeter un coup d'oeil! 1. Entrez d'abord dans Windows et utilisez regedit pour écrire la valeur DWORD (définie sur "1" hexadécimal) : HKEY_LOCAL_MACHINESYSTEMCurrentControlSe
- Linux 428 2024-06-24 07:35:47
-
- Tutoriel OpenJDK d'installation Linux : de la vérification de la propre version du système à la suppression, en passant par le téléchargement et l'installation
- Table des matières 1. Installez OpenJDK1 sur Linux et vérifiez si le système a sa propre version Étant donné que certains systèmes Linux ont leur propre version d'OpenJDK, nous pouvons d'abord vérifier s'ils ont leur propre système d'exploitation Linux chinois et exécuter la commande suivante. S'il existe une version Java, mais que la version répond aux conditions d'utilisation, il n'est pas nécessaire de l'installer. Cependant, la version ne correspond pas au journal système Linux dont nous avons besoin, nous devons alors la supprimer. 2. Supprimez OpenJDK#1. , et vérifiez le package d'installation jdk rpm-qa| grepjava#2. Supprimez les packages un par un rpm-e--nodeps+package name#3. Vérifiez si la suppression est terminée rpm-qa|grepjava3.
- Linux 619 2024-06-24 06:32:26
-
- Analyse de la gestion du réseau de la version Red Hat Linux9 et de trois méthodes de connexion réseau des machines virtuelles VMware
- Cet article utilise la version Red Hat Linux9 comme exemple pour expliquer. La gestion réseau de la version Red Hat Linux 9 est très complète et des modifications de configuration réseau peuvent être apportées à de nombreux endroits. Cependant, il convient de noter que dans la version 9, les utilisateurs peuvent apporter des modifications à la configuration réseau dans le fichier de configuration, mais pas le système. . Exécutez la commande modifiée, qui est exécutable dans les versions antérieures à la version 9. Trois types de connexions réseau sur les machines virtuelles VMware : mode pont : connectez la carte réseau de l'hôte à la carte réseau virtuelle Vmnet0 via un hub virtuel En mode pont, les cartes réseau de la machine virtuelle sont connectées au switch virtuel Vmnet0. Lorsque la machine virtuelle souhaite accéder à Internet Le système Linux est-il facile à utiliser lors de la gestion du système Linux et du réseau ? Il est nécessaire de configurer l'adresse IP de la machine virtuelle, le segment de sous-réseau, le segment de réseau, etc. avec le réseau hôte ?
- Linux 1141 2024-06-23 15:34:18
-
- Techniques d'élévation de privilèges Linux : analyse détaillée de l'élévation de privilèges du noyau et de l'élévation de privilèges suid
- L'empaquetage Linux nécessite que vous obteniez un compte à faibles privilèges pour exécuter l'instance de script planifiée Linux et pouvoir charger et télécharger des fichiers. Les idées principales sont les suivantes : 1. L'empaquetage du noyau. Il existe de nombreuses charges utiles provenant de divers prédateurs sur Internet. La clé est de pouvoir trouver quel exploit utiliser et comment l'utiliser. Une méthode moins laborieuse consiste à utiliser searchsploit ou linux-exploit-suggester.sh pour effectuer une recherche. Une fois que vous serez familiarisé avec cela, cela ne sera pas difficile. 2. Emballage suid. Cela inclut également les formulaires sudo. Les idées des deux méthodes sont les mêmes. La différence est que suid est destiné à un seul programme et sudo à un utilisateur. L'idée principale de ce type de méthode de packaging est la suivante : l'administrateur autorise les utilisateurs ordinaires à exécuter r
- Linux 1110 2024-06-23 07:59:43
-
- Explication détaillée des commandes de compression et de décompression tar sous le système Linux et de son application dans les cours de pénétration
- Le cours de pénétration a atteint le cours d'injection d'accès, et je sens que c'est mon dilemme. Il y a des connaissances de niveau supérieur derrière ce cours qui attendent que je prenne contact. Dans ce blog, j'écrirai d'abord sur certains modèles de phrases sous le système Linux qui sont souvent rencontrés lors de questions diverses. La dernière fois, le blog a écrit sérieusement sur la pénétration du Web. Les cinq commandes tar de compression et de décompression sous Linux sont des commandes indépendantes. L'une d'elles doit être utilisée pour la compression et la décompression. Elle peut être utilisée conjointement avec d'autres commandes mais une seule d'entre elles peut être utilisée. Les paramètres suivants sont facultatifs lors de la compression ou de la décompression de fichiers selon les besoins. Le paramètre suivant -f est obligatoire -f : utiliser le nom du fichier. Ne l'utilisez pas. Ce paramètre est le dernier paramètre et ne peut être précédé que du nom du fichier. #tar-cfall.tar
- Linux 908 2024-06-23 06:16:38
-
- Introduction aux bases de Linux Afficher, ajouter, modifier et supprimer les commandes utilisateur
- 1. Affichez les informations utilisateur dans le fichier /etc/passwd et faites correspondre le nom de connexion de l'utilisateur à la valeur UID correspondante. Il contient des informations utilisateur : Bases de Linux pour afficher, ajouter, modifier et supprimer des commandes utilisateur. Introduction aux bases de Linux pour l'affichage. ajout, modification et suppression L'introduction de la commande utilisateur est divisée en 7 colonnes avec des virgules comme délimiteurs, qui sont : Nous pouvons directement modifier ce fichier pour ajouter, supprimer et modifier des comptes, mais cela est fortement déconseillé. S'il est endommagé, il sera difficile pour les utilisateurs de se connecter. 2. Utilisation courante de useradd pour ajouter des comptes : Langage de code : copie javascript useraddusername-m-s/bin/bash-d/home/username
- Linux 460 2024-06-22 15:37:26
-
- Comment résoudre '/bin/bash^M : mauvais interprète' sous Linux
- Raison : Une telle erreur se produit lors de l'exécution d'un script shell principalement parce que le fichier de script shell est au format dos, c'est-à-dire que la fin de chaque ligne est identifiée par \r\n, tandis que la fin de la ligne du fichier sous unix le format est identifié par \n. Solution : ( 1) Utilisez la commande Linux dos2unixfilename pour convertir directement le fichier au format Unix (2) Utilisez la commande sed sed-i"s/\r//"filename ou sed-i" ; s/^M//"filename pour remplacer directement le caractère de fin. Il est au format unix ; (3) vifilename ouvre le fichier et exécute : setff=unix pour définir le fichier sur
- Linux 877 2024-06-22 12:00:20
-
- Les fichiers Linux sont autorisés aux utilisateurs selon le modèle de sécurité Linux : la limite large est stricte et un travail acharné suffit pour arrêter le blocage.
- Présentation du modèle de sécurité Linux. Linux utilise l'utilisateur (utilisateur) et le groupe (groupe) pour contrôler les droits d'accès des utilisateurs aux fichiers. Les utilisateurs créés dans le système Linux peuvent utiliser des comptes et des mots de passe. Le système Linux traite tout comme un fichier. Chaque fichier a un propriétaire, mais le propriétaire appartient à un certain groupe. Utilisateur Chaque utilisateur du système Linux possède un ID utilisateur unique. Les informations utilisateur sont stockées dans /etc/passwd. L'exemple de format de ce fichier est le suivant : root:x:0:0:root:/root:/bin/bash. la signification correspondante d'un chiffre est : nom d'utilisateur : mot de passe : utilisateur
- Linux 676 2024-06-22 10:32:52
-
- Deux formes d'attaques ARP et méthodes de défense, analyse détaillée
- Il existe deux manières de prévenir les attaques ARP sous Linux. La première consiste à tromper votre serveur en vous disant que le MAC du segment réseau en est un autre. La seconde consiste à induire en erreur la vidéo Linux du segment réseau, en indiquant au segment réseau que le MAC de votre serveur est un autre. Pour le premier type, vous pouvez utiliser la commande MAC arp-s network segment IP network segment pour configurer la défense d'enregistrement arp statique. Pour le deuxième type, vous pouvez utiliser la méthode suivante pour gérer le renforcement de la sécurité Linux puisqu'il s'agit d'une compilation de code source. , je n'y reviendrai pas plus tard. Allez vérifier les packages logiciels spécifiques requis pour l'installation du code source Ubuntu tarzxvf-cd-/sudo./configuresudomake Si vous êtes invité à indiquer que la commande est insuffisante, vous pouvez utiliser apt-.
- Linux 642 2024-06-22 08:59:32