- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- システム管理者にとって重要な 20 のコマンド
- はじめに 新しいツールと多様な開発環境が急増するこの環境では、開発者やエンジニアは基本的なシステム管理コマンドをいくつか学ぶ必要があります。特定のコマンドとツールキットは、開発者がアプリケーションを整理、トラブルシューティング、最適化するのに役立ちます。また、エラー発生時にオペレーターやシステム管理者に貴重な優先順位付け情報を提供します。初心者の開発者でも、独自のアプリケーションの管理を検討している場合でも、次の 20 の基本的なシステム管理コマンドは、アプリケーションをより深く理解するのに役立ちます。また、アプリケーションがローカルでは動作するのにリモート ホストでは動作しない理由など、システム障害のトラブルシューティングにも役立ちます。これらのコマンドは、Linux 開発環境、コンテナー、および仮想マシンに適用されます。 1.カール
- Linux . ssh 1699 2024-01-04 09:05:59
-
- CentOS に SSH 一方向のパスワードなしアクセスを実装するための構成チュートリアル
- 最近、クライアントコンピュータにソフトウェアをリモートインストールし、SSH パスワードなしでアクセスする必要があるファイルシステムを研究しています。また、クライアントコンピュータにリモートでファイルを転送する必要があるため、毎回 root パスワードを入力するのは不便です。そこで、sshkey を使用して公開鍵と秘密鍵を生成し、毎回 root パスワードを入力せずに検証することを考えました。サーバ構成 システム:CentOS6.5x64 制御端末A:192.168.0.150 リモートホストB:192.168.0.151 原則:sshkeyを使用して公開鍵と秘密鍵を生成 鍵は鍵に相当し、公開鍵は鍵に相当ドアを施錠するときは、当然鍵を持って解錠しますが、同じようにローカルサーバーであるサーバーAに鍵を置き、リモートサーバーに公開鍵を置きます。
- Linux . ssh 1283 2024-01-04 08:16:41
-
- Git シリーズ (2): Git 入門ガイド
- はじめに Git は非常に人気があるため、少なくとも Git の基本的な知識を習得できれば、生活に大きな利便性をもたらします。 Git の基本をマスターできれば (もちろんマスターできると思います!)、必要なものはすべてダウンロードでき、場合によってはその見返りとして貢献することもできるでしょう。結局のところ、それがオープン ソースの本質です。使用するソフトウェアのコードにアクセスし、それを他の人と共有する自由があり、必要に応じて変更する権利があります。 Git に慣れると、これらすべてが簡単になります。読み取りと書き込み 一般に、Git リポジトリと対話するには 2 つの方法があります。リポジトリから読み取る方法と、リポジトリに書き込む方法です。それはファイルのようなものです。時々、
- Linux . ssh 1435 2024-01-03 19:05:03
-
- 未使用またはアイドル状態の SSH セッションを終了する方法
- はじめに 非アクティブな ssh セッションを閉じるにはどうすればよいですか? まず、w コマンドを使用して非アクティブまたはアイドル状態の ssh セッションを識別し、次に pstree コマンドを使用してアイドル状態のセッションの PID を取得し、最後に kill コマンドを使用してセッションを閉じます。 SSH 経由でサーバー上で作業しているときに、ネットワーク、電源、またはローカル PC の再起動によりセッション接続が切断されたと仮定します。作業を続けるためにサーバーに再度ログインしてもしなくても構いませんが、以前に閉じられていない ssh セッションが常に残ります。非アクティブな ssh セッションを閉じるにはどうすればよいですか? まず、w コマンドを使用して非アクティブまたはアイドル状態の ssh セッションを特定し、次に pstree コマンドを使用してアイドル セッションの PID を取得します。
- Linux . ssh 1505 2024-01-03 14:24:27
-
- Maven の内部動作を探索します: ビルド、依存関係の管理、デプロイメントの詳細な説明
- Maven の詳細な分析: 構築、依存関係の管理、およびデプロイメント はじめに 近年、ソフトウェア開発業界は急速に発展し、構築、依存関係の管理、およびデプロイメントを必要とするプロジェクトがますます増えています。このプロセスでは、Maven が人気のビルド ツールとして広く使用されています。この記事では、読者が Maven をよりよく理解して適用できるように、Maven の構築、依存関係の管理、およびデプロイメントの重要性と使用法を詳細に分析します。 1. Maven の概要 Maven は、開発チームを支援できるオープンソースのプロジェクト管理および構築ツールです。
- &#&チュートリアル . ssh 912 2024-01-03 10:24:03
-
- Kubernetes が広く普及している理由は一体何でしょうか?
- はじめに コンテナ化されたワークロードを実行する Kubernetes プラットフォームは、クラウドネイティブ アプリケーションの開発およびデプロイ時に重要な役割を果たします。当然のことながら、クラウドネイティブ アプリケーションの開発と展開は非常に人気があります。迅速な導入とバグ修正や新機能の継続的な配信を可能にするプロセスには明らかな利点がありますが、鶏が先か卵が先かの問題については誰も話しません。クラウドネイティブ アプリケーションを最初から開発および保守するためのインフラストラクチャと開発プロセスを構築することは、簡単ではなく時間のかかる作業です。 Kubernetes は、コンテナ化されたワークロードを実行するための比較的新しいプラットフォームであり、これらの問題を解決します。 Kubernetes はもともと Google 内のプロジェクトであり、20 年代に開発されました。
- Linux . ssh 1863 2024-01-03 08:30:03
-
- ポート転送とアプリケーションの起動に PuTTY を使用する
- イントラネットを通過した後、一般的にイントラネット内のマシンにアクセスするときは、Ubuntu の次のコマンド sshname@Alibaba Cloud-p6000 (-p はポート番号を表します) を使用してアクセスできます。同様に、Windows では putty を使用してアクセスできます。以下の図に示すように、イントラネットにアクセスするために対応するポート番号を変更することもできます。ポートには、Alibaba Cloud 転送サーバーに対応するポート番号を書き込みます。ただし、サーバー上で jupyternotebook を起動すると、jupyter がポートを割り当てます。リモートで呼び出されるため、ローカルで jupyternotebook を編集している場合は、ポート マッピングを実行する必要があります。これは、サーバー側が jupyternoteb に割り当てられることを意味します。
- Linux . ssh 1263 2024-01-02 21:44:57
-
- 5 分で Docker を使い始めましょう
- ドッカーとは何ですか? Docker はオープン ソースのコンテナ エンジンであり、コンテナは実際には仮想化された独立した環境です。そのため、開発者はアプリケーションをそのような Docker コンテナにパッケージ化し、Docker コンテナを実行できる任意のマシンに公開して、一度実装することができます。複数の展開により、環境問題によって引き起こされる展開の問題が解決されます。コンテナに相当する概念がイメージであり、イメージは日常の設置システムである実行環境のイメージと言えます。もちろん、オブジェクト指向プログラミングではイメージをクラスと比較することを好みます。コンテナーはクラスのインスタンスであるため、1 つのイメージに基づいて多数のコンテナーを作成できます。各コンテナは固有なので、そのコンテナを使用できます
- Linux . ssh 1068 2024-01-02 14:29:52
-
- 3ステップでSSHログインをすぐにマスター!
- はじめに 一部の運用およびメンテナンスのシナリオでは、パスワードのブルート フォース クラッキングなどのセキュリティ リスクを回避するために、ログインに ssh キーが使用されます。たとえば、AWSEC2 とオープン ソースの Spring マシン Jumpserver はすべて、ログインに ssh キーを使用します。 Jumpserver を例に挙げると、管理者が新しいユーザーを作成すると、ユーザーの ssh キー ファイル (pem 形式) と ssh キーのパスワードが同時に電子メールで新しいユーザーに送信されます。次のログイン手順は次のとおりです。 手順 1: Putty、xShell、およびその他のツールによってインポートされた ssh キー ファイルは ppk 形式 (つまり、PuttyPrivateKey) であるため、最初に PuttyGen ツールをダウンロードし、pem ファイルを ppk 形式に変換する必要があります。 : 開ける
- Linux . ssh 1470 2024-01-01 22:05:48
-
- 監視分野における知識システムの徹底的な探求
- ガイド監視は、運用とメンテナンス全体、さらには製品ライフサイクル全体の中で最も重要な部分であり、タイムリーな警告を発して障害を事前に検出し、その後、問題を追跡して特定するための詳細なデータを提供します。業界には、選択できる優れたオープンソース製品が数多くあります。オープンソース監視システムを選択することは、時間と労力を節約し、最も効率的なソリューションです。もちろん、監視についてあまり詳しくない友人は、次の記事を読むことで監視システム全体についての理解が深まるかもしれません。 1. モニタリングの目的 まずモニタリングとは何か、モニタリングの重要性、モニタリングの目的を理解しましょう。監視は、特定の監視テクノロジーを対象とするのではなく、企業のビジネスの観点から検討する必要があります。
- Linux . ssh 1224 2024-01-01 19:17:33
-
- Linux サーバーを保護する方法を調べる
- どの Linux ディストリビューションを使用する場合でも、iptables ベースのファイアウォールで保護する必要があります。ああ!最初の Linux サーバーをセットアップし、準備は完了です。それは...ですか?まあ、待ってください。デフォルトでは、Linux システムは攻撃者から安全ではありません。もちろん、WindowsXP よりもはるかに安全ですが、それはあまり意味がありません。 Linux システムを真に安全にするには、Linode のサーバー セキュリティ ガイドに従う必要があります。一般に、まず、必要のないサービスをオフにする必要があります。もちろん、これを行うには、まず、使用しているネットワーク サービスを知る必要があります。シェルコマンドを使用してどのサービスを確認できますか
- Linux . ssh 1231 2024-01-01 15:56:26
-
- 仮想マシンで Linux システムのネットワーク接続を設定するにはどうすればよいですか?
- Linux を初めて使用する多くの学生は、ほとんどが仮想マシンを使用して学習を開始することを選択します。気軽に実験・改造・テストができて、問題を恐れずにどんどんいじっていけます!最悪の場合、仮想マシンに変更しても、元のシステムには何の影響もありません。ただし、物理的な PC ではないため、用途は必然的に限定されます。構成が良くないと、後の開発に支障が出ます。たとえば、データベースは多くのプログラムで使用されています。 MySQL、Redis。特にリモートで接続を確立するには、IP とポートを指定する必要があります。 Windows と Linux を相互接続して、頻繁に変更せずに外部ネットワークへのアクセスを容易にするように仮想マシンを構成するにはどうすればよいですか?この短い記事では、準備段階として、Ubuntu オペレーティング システムと Vmware 仮想マシンのグラフィックスについて説明します。
- Linux . ssh 827 2024-01-01 14:01:30
-
- CentOS 6.5 に Screen をインストールする手順
- この問題はよく発生します。SSH を使用してリモート Linux サーバーにログインし、長期タスクを実行しますが、ネットワークが不安定なため、タスクが途中で失敗します。コマンドの送信後にターミナル ウィンドウをローカルで閉じるかネットワークを切断することによって、コマンドが干渉されるのを防ぐにはどうすればよいですか? Screen は、GNU プロジェクトによって開発されたコマンド ライン ターミナル切り替え用のフリー ソフトウェアです。ユーザーはこのソフトウェアを使用して、複数のローカルまたはリモートのコマンド ライン セッションに同時に接続し、自由に切り替えることができます。 Screen は、ウィンドウ マネージャーのコマンド ライン インターフェイス バージョンと考えることができます。複数のセッションを管理するための統合インターフェイスと対応する機能を提供します。方法: 1. YUM ソース #yumlistscreen にスクリーン インストール パッケージがあるかどうかを確認します。
- Linux . ssh 945 2024-01-01 11:17:47
-
- LinuxシステムでSSHバージョンを確認する方法
- はじめに SSH には 1 と 2 の 2 つのバージョン (SSH1 と SSH2) が存在すると考えていました。これら 2 つの違いは何ですか? Linux で SSH プロトコルのバージョンを確認するにはどうすればよいですか?セキュア シェル (SSH) を使用すると、暗号化された安全な通信チャネルを介してリモート ログインまたはコマンドのリモート実行が可能になります。 SSH は、telnet、rsh、rlogin などの安全でないプレーンテキスト プロトコルを置き換えるように設計されています。 SSH は、認証、暗号化、データの整合性、認可、転送/トンネリングなど、多くの必要な機能を提供します。 SSH1 と SSH2 SSH プロトコル仕様には小さなバージョンの違いがいくつかありますが、大きなバージョンとしては、SSH1 (バージョン番号 1.XX) と SSH2 (バージョン番号 2.00) の 2 つがあります。実はSSH
- Linux . ssh 2473 2024-01-01 09:09:32
-
- Raspberry Piを使用してネットワークストレージデバイスを構築する方法
- はじめに 使用していないモバイル ハード ドライブと Raspberry Pi はありますか?これらを使用して、安価で低電力の NAS を構築できます。最終結果は、Synology DiskStation 製などの 500 ドルの NAS ほど良くはありません。しかし、低電力のネットワーク ストレージ プラットフォームを構築することは可能です。特に国家安全保障局によるデータ監視にうんざりしている人にとっては、この「小さな屋根裏部屋」にデータを隠すことができます。 Raspberry Pi と 1 つまたは 2 つの空き外付けハード ドライブが必要です。小型の 2.5 mm ハード ドライブには USB インターフェイスから直接電力を供給できますが、Raspberry Pi の USB インターフェイスから供給される電力ではモバイル ハード ドライブに電力を供給するのに十分ではないため、電源供給機能を備えた USB スプリッターが必要です。これから離れて
- Linux . ssh 1701 2023-12-31 11:53:56