localisation actuelle:Maison > Articles techniques > Opération et maintenance
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Les commandes Linux les plus couramment utilisées : peuvent résoudre plus de 95 % des problèmes
- Présentation du système d'exploitation Installation du système d'exploitation Linux Système de fichiers Linux Opération de commande Linux Gestion des autorisations Linux Opération d'utilisateur et de groupe d'utilisateurs Opération d'autorisation de commande Gestion des processus Linux Linux Autres commandes courantes Installation du logiciel système Linux Installation du logiciel commun Installation du logiciel Commandes communes Présentation du système d'exploitation Système d'exploitation Système d'exploitation Le système d'exploitation, en abrégé, est un logiciel en termes simples, mais contrairement aux logiciels généraux, un système d'exploitation est un programme informatique qui gère et contrôle les ressources matérielles et logicielles de l'ordinateur. Il s'agit du logiciel système le plus basique qui s'exécute directement sur du « bare metal ». ". Tout autre logiciel doit être pris en charge par le système d'exploitation pour fonctionner. Installation du système d'exploitation Linux À propos de l'installation de Linux
- Linux . ssh 912 2024-02-12 19:40:37
-
- Comment trouver un fichier sous Linux
- Pour les débutants, utiliser la ligne de commande sous Linux peut être très gênant. Sans interface graphique, il est difficile de naviguer entre les différents dossiers et de trouver les fichiers dont vous avez besoin. Dans ce tutoriel, je vais vous montrer comment trouver un fichier spécifique sous Linux. La première étape consiste à vous connecter à votre Linux via SSH. Il existe deux façons de rechercher des fichiers sous Linux. L’une consiste à utiliser la commande find et l’autre à utiliser la commande Locate. Commande find Utilisez la commande Linux find pour effectuer une recherche dans l'arborescence des répertoires en utilisant différents critères de recherche tels que le nom, le type, le propriétaire, la taille, etc. La syntaxe de base est la suivante : #findpathexpressionsearch-term Voici la base d'utilisation de la commande find
- Linux . ssh 608 2024-02-12 15:20:16
-
- Comment installer et utiliser HTTPie et HTTP Prompt sous Linux
- HTTPie est un client HTTP en ligne de commande conçu pour les API Web modernes. Il fournit des commandes intuitives et une interface conviviale. Dans ce guide, vous découvrirez les fonctionnalités de HTTPie et comment elles se comparent à cURL. Vous apprendrez également comment installer et commencer à utiliser HTTPie sur votre système Linux. Avant de commencer, veuillez créer un compte si vous ne l'avez pas déjà fait. Suivez notre guide pour configurer et sécuriser une instance de calcul pour mettre à jour votre système. Vous souhaiterez peut-être également définir le fuseau horaire, configurer le nom d'hôte, créer un compte utilisateur limité et appliquer l'accès SSH. Veuillez noter que les étapes de ce guide sont destinées aux utilisateurs non root. Les commandes qui nécessitent des privilèges élevés sont préfixées par sudo. Si vous n'êtes pas familier avec les commandes sudo,
- Linux . ssh 672 2024-02-12 15:03:23
-
- Le NAS risque d'être envahi et contrôlé. ASUSTOR exhorte les utilisateurs à mettre à jour immédiatement les applications de réparation.
- Selon des informations publiées sur ce site Web le 8 février, ASUSTOR, une marque de stockage réseau sous ASUS (Remarque de ce site Web : anciennement connue sous le nom de « ASUSTOR »), a récemment publié une annonce de sécurité, exhortant les utilisateurs de son NAS et d'autres appareils à mettre immédiatement à niveau le Application du centre de surveillance SurveillanceCenter vers la dernière version, pour empêcher les attaquants d'exploiter les vulnérabilités des anciennes versions des applications pour en prendre le contrôle. ▲Asote AS3304Tv2NAS, source de l'image Site officiel d'Asote Selon l'annonce sur le site officiel anglais d'Asote, "L'application SurveillanceCenter propose une mise à jour d'urgence pour traiter une vulnérabilité grave détectée dans le logiciel. Cette vulnérabilité peut permettre aux attaquants d'élever leurs privilèges et de prendre le contrôle. de l'appareil pour exécuter du code sur l'ADM (système d'exploitation) pour installer des logiciels malveillants
- Industrie informatique . ssh 474 2024-02-12 14:42:11
-
- Commande chroot sous Linux : Comment exécuter et tester des applications dans un espace isolé
- Si vous êtes un passionné de Linux, vous devrez peut-être souvent installer ou désinstaller diverses applications ou services sur votre système. Mais saviez-vous que chaque application ou service dépend de certains fichiers objets partagés fournis par d’autres progiciels ? Si ces fichiers objets sont manquants ou endommagés, votre application ou service risque de ne pas fonctionner correctement ou même de démarrer. Par conséquent, savoir exécuter et tester des applications ou des services dans un espace isolé est une compétence très utile qui peut vous aider à maintenir et optimiser votre système Linux. Cet article présentera un puissant outil de ligne de commande appelé chroot, qui vous permet de créer un environnement indépendant sous Linux et d'y exécuter et de tester des applications ou des services. Quoi
- Linux . ssh 985 2024-02-12 12:12:03
-
- Comment se connecter en SSH à un répertoire spécifique d'un serveur Linux et exécuter des commandes ?
- Avez-vous déjà rencontré une telle scène ? Utilisez la commande SSH pour accéder au serveur, puis utilisez la commande cd pour accéder au répertoire correspondant, puis continuez votre travail. Cette opération est particulièrement courante chez les novices, et c’était pareil avant. Dans cet article, des chauffeurs expérimentés vous guideront pour effectuer des opérations plus efficaces et obtenir les résultats souhaités en une seule étape. De plus, non seulement vous pouvez accéder rapidement à un répertoire spécifique sur un serveur Linux, mais vous pouvez également exécuter une commande correspondante lors de la connexion au serveur. Méthode de fonctionnement inefficace Si vous ne connaissez pas la méthode présentée dans cet article, vous êtes probablement divisé en deux étapes : Étape 1 : Utilisez la commande SSH pour accéder au serveur distant sshuser@remote-system Étape 2 : Utilisez la commande cd pour entrer
- Linux . ssh 735 2024-02-12 10:39:03
-
- Installation de CentOS PAM et CentOS comment installer
- LINUX est un système d'exploitation puissant largement utilisé dans divers serveurs et appareils embarqués. CentOS est un système d'exploitation open source basé sur le code source de Red Hat Enterprise Linux (RHEL). Sa stabilité et sa sécurité en font un choix idéal pour les entreprises et les particuliers. utilisateurs. Premier choix, dans CentOS, PAM (PluggableAuthenticationModules) est un composant important, qui fournit un mécanisme d'authentification flexible et des fonctions de contrôle d'accès. Installation CentOSPAM L'installation de PAM dans CentOS est très simple, vous pouvez suivre ces étapes : 1. Ouvrez un terminal ou connectez-vous à votre serveur CentOS via SSH.
- Linux . ssh 507 2024-02-11 22:30:16
-
- Vérifiez la version du système Linux que vous utilisez
- Pour les systèmes Linux, si vous l'avez installé vous-même, vous saurez quelle distribution est installée et le numéro de version. Mais s'il s'agit d'un serveur Linux distant connecté via ssh, sa version n'est pas si évidente et vous devez utiliser une méthode pour la vérifier. Système opérationnel gratuit. Le mot « Linux » est bordé de lettres dorées sur des planches de bois. Graphiques d'illustration 3D Le moyen le plus simple est de vérifier le fichier /etc/os-release, qui enregistre les informations relatives au système : cat/etc/os-releaseLa sortie est similaire à
- Linux . ssh 1024 2024-02-11 20:50:33
-
- Un article pour gérer le transfert de fichiers Linux : SCP et Rsync vous aident à gérer efficacement les données
- Pour les personnes qui ont souvent besoin de transférer des fichiers entre différents appareils, la manière de transférer efficacement des fichiers est une question importante. Deux outils très courants, SCP et Rsync, peuvent nous aider à transférer facilement des fichiers dans les systèmes Linux, et chacun présente ses propres avantages. Commande scp – copie de fichier à distance scp copie le fichier local nom de fichier dans le répertoire /data/tmp du serveur 192.168.188.188 de la machine distante scp-P61204-l40000filenameusername@192.168.188.188:/data/tmp/-PportSpécifie le port vers
- Linux . ssh 932 2024-02-11 16:10:15
-
- La commande Linux la plus importante que personne ne vous apprend
- Que vous soyez administrateur système, développeur, DevOps, professionnel de la sécurité ou personnel opérationnel... utiliser efficacement Linux et ses outils est la compétence la plus essentielle que vous puissiez acquérir. Linux est l'épine dorsale de la plupart des serveurs et applications dans le monde. Selon Statista : « 47 % des développeurs professionnels utilisent des systèmes d'exploitation basés sur Linux. » Dans la plupart des articles précédents, vous devez en avoir lu de nombreux similaires à « 9 commandes Linux que vous devez connaître » ou « Guide du débutant sur les commandes Linux ». J'ai trouvé que presque tous ces articles s'adressent aux débutants et apprennent à tout le monde à utiliser ls ou echo. Je pense que la plupart de mes lecteurs connaissent au moins les commandes de base fournies par la ligne de commande Linux. Cet article sera
- Linux . ssh 902 2024-02-11 15:48:23
-
- Glances : un puissant outil de surveillance du système Linux
- Les administrateurs système Linux doivent surveiller fréquemment diverses ressources et indicateurs de performances du système, tels que le processeur, la mémoire, le disque, le réseau, la température, etc. Bien qu'il existe de nombreux outils de ligne de commande pouvant fournir ces informations, ils n'affichent souvent qu'une partie des données ou nécessitent de basculer entre différentes commandes et fenêtres. Existe-t-il un outil capable de regrouper toutes les informations importantes sur un seul écran et de fournir plus de fonctions et d’options ? La réponse est oui, c'est Glances. Glances est un outil open source écrit en Python qui peut afficher diverses données en temps réel d'un système Linux sur un terminal, un navigateur ou un serveur distant, notamment les processus, la charge, la mémoire, les E/S du disque, le trafic réseau, le système de fichiers, la température, etc. . Il prend également en charge
- Linux . ssh 748 2024-02-11 15:18:17
-
- Comment configurer un serveur Git privé sous Linux
- Git est un système de contrôle de version open source utilisé par les développeurs du monde entier. Nous verrons ensuite comment créer votre propre serveur GitLinux pour héberger vos projets. Un serveur Git est utilisé pour héberger le référentiel d'un projet, qui contient le code source et d'autres fichiers principaux. Bien que dans la plupart des cas, vous puissiez compter sur un service d'hébergement Git de renommée mondiale comme GitHub, dans certains cas, il est préférable d'héberger votre propre serveur Git personnel pour plus de confidentialité, de personnalisation et de sécurité. Voyons maintenant comment configurer un serveur Git privé sous Linux. Conditions préalables à la configuration d'un serveur Git Avant de commencer à configurer votre serveur Git privé, vous devez avoir accès à un ordinateur de sauvegarde ou vous abonner à un fournisseur de cloud. celui-ci
- Linux . ssh 603 2024-02-11 14:00:03
-
- Utilisez la commande sftp pour un transfert de fichiers sécurisé sous Linux
- sFTP (Secure File Transfer Program) est un programme de transfert de fichiers sécurisé et interactif qui fonctionne de manière similaire au FTP (File Transfer Protocol). Cependant, sFTP est plus sécurisé que FTP ; il gère toutes les opérations via des transferts SSH cryptés. Il peut être configuré pour utiliser plusieurs fonctionnalités SSH utiles, telles que l'authentification et la compression par clé publique. Il se connecte et se connecte à la machine distante spécifiée, puis passe en mode commande interactive, où l'utilisateur peut exécuter diverses commandes. Dans cet article, nous allons vous montrer comment télécharger/télécharger un répertoire entier (y compris ses sous-répertoires et sous-fichiers) à l'aide de sFTP. Comment utiliser sFTP pour transférer des fichiers/dossiers sous Linux Par défaut, le protocole SFTP est établi sur la télécommande de la même manière que le protocole de transfert SSH
- Linux . ssh 1367 2024-02-11 11:21:02
-
- Premiers pas avec la sécurité SSH : 13 façons d'établir une connexion sécurisée sous Linux
- SSH est un protocole utilisé pour se connecter et gérer à distance les serveurs Linux. Il peut crypter la transmission de données et empêcher les attaques de l'homme du milieu et les écoutes clandestines. Cependant, SSH lui-même peut également être confronté à certaines menaces de sécurité, telles que le piratage de mot de passe par force brute, l'analyse de port, le détournement de session, etc. Par conséquent, nous devons prendre certaines mesures pour protéger notre connexion au serveur SSH et améliorer la sécurité et la fiabilité. Cet article présentera 13 façons d'établir une connexion SSH sécurisée sous Linux, notamment la modification du port par défaut, la désactivation de la connexion root, l'utilisation de l'authentification par clé, la limitation des tentatives de connexion, l'utilisation d'un pare-feu, l'utilisation de l'authentification à deux facteurs, etc. 1. Désactivez la connexion root Tout d'abord, désactivez l'accès SSH pour l'utilisateur root et créez un nouvel utilisateur avec les privilèges root. Fermer
- Linux . ssh 1076 2024-02-11 10:54:16
-
- Installer SSH et le service SSH sur CentOS
- Préface Dans le système LINUX, SSH est un protocole de connexion à distance sécurisée et d'autres services réseau sécurisés. Étant donné que la connexion avec un mot de passe comporte le risque d'être piratée par force brute, la connexion avec une clé SSH peut offrir une meilleure sécurité. présenter comment utiliser CentOS Comment installer SSH dans le système et configurer le service SSH. Installez SSH1 Ouvrez le terminal et utilisez la commande suivante pour installer SSH : ```shellsudoyuminstallopenssh-server``` 2. Une fois l'installation terminée, utilisez la commande suivante pour démarrer le service SSH : sudosystemctlstartsshd3. pour vérifier l'état du service SSH : sudosystemctl
- Linux . ssh 647 2024-02-11 08:00:23