Unix & Linux

Питання та відповіді для користувачів Linux, FreeBSD та інших операційних систем, подібних до Un * x

1
Навіщо запускати послугу як користувач системи?
У мене загальне запитання про світ UNIX. В даний час я запускаю Ubuntu вдома і встановлюю програму Transmission на пристрій, і він працює так само, як і зберігає файли як користувач передачі-debian . Мені цікаво, чи має сенс змінити це на власного користувача, тому простіше взаємодіяти з файлами, і мені …

2
Що робить chmod -u?
Я випадково біг, chmod -u filenameі це видалило всі дозволи, які я мав на себе filename. Сторінка man не посилається на -uваріант. Експериментуючи, я зміг зробити висновок, що він видаляє не всі дозволи, а просто читає та виконує доступ, залишаючи доступ запису недоторканим. Отже, що це робить саме? Мій висновок …

2
Чи не дозволяє програмі режиму користувача отримати доступ до пам’яті простору ядра та виконувати вказівки IN і OUT, щоб не порушити мету створення режимів процесора?
Коли процесор перебуває в режимі користувача, процесор не може виконувати привілейовані інструкції та не може отримати доступ до пам'яті простору ядра. А коли ЦП знаходиться в режимі ядра, ЦП може виконати всі інструкції та отримати доступ до всієї пам'яті. Тепер у Linux програма користувальницького режиму може отримати доступ до всієї …
19 linux 

1
ssh "-P" варіант, для чого він використовується?
У старому (2001?) Скрипті для ОС Linux я зіткнувся з використанням -Pпараметра для sshкоманди: $ ssh -P host.domain -l user Але на sshсторінці керівництва не згадується -Pваріант. Тим не менш, виконання ssh -P host.domainне показує попередження або помилки. Що це? Може бути старий / незадокументований варіант?
19 ssh 


4
Чи потрібне ядро ​​Linux для запуску файлової системи?
На мою думку, це так, адже все корисне потрапляння до зовнішнього світу (непривілейований режим процесора) спочатку вимагатиме процесу, що працює у зовнішньому світі. Для цього потрібна файлова система, навіть тимчасова файлова система, що є в RAM. Інший інженер не погоджується зі мною, але я, здається, не можу це довести за …

2
Чи слід видалити паролі користувачів, коли я встановив аутентифікацію відкритого ключа для SSH?
Найкраще використовувати відкриті ключі для SSH. Так що я sshd_configє PasswordAuthentication no. Деякі користувачі ніколи не входять у систему, наприклад, sftp-користувач із оболонкою /usr/sbin/nologin. Або системний рахунок. Тож я можу створити такого користувача без пароля за допомогою adduser gary --shell /usr/sbin/nologin --disabled-password. Це гарна / погана ідея? Чи є розгалуження, …



3
Чому таблиця inode зазвичай не змінюється?
У файлових системах Unix зазвичай є таблиця inode, і кількість записів у цій таблиці зазвичай фіксується під час створення файлової системи. Іноді це призводить до того, що люди з великою кількістю дискового простору отримують заплутані повідомлення про помилку про відсутність вільного місця, і навіть після того, як вони з'ясують, у …

2
Чому завжди слід використовувати `rpm -U`, а не` rpm -i` для встановлення пакета?
rpm має опцію -i( --install) для встановлення пакету rpm має опцію -U( --upgrade), яка встановить або оновить пакет Документація до червоного капелюху вказує, що rpm -iцілком прийнятно. Однак кожна документація, яку я коли-небудь бачив, рекомендувала використовувати -U, навіть якщо пакет встановлюється вперше. Чому rpm -Uзазвичай віддають перевагу над rpm -i?
19 rpm 

2
Як припинити команду Linux tee, не вбиваючи програму, яку вона отримує
У мене є скрипт bash, який працює до тих пір, поки працює машина Linux. Я запускаю його, як показано нижче: ( /mnt/apps/start.sh 2>&1 | tee /tmp/nginx/debug_log.log ) & Після запуску я можу побачити команду tee в моєму PS- висновку, як показано нижче: $ ps | grep tee 418 root 0:02 …
19 linux  scripting  pipe  kill  tee 

1
Як захистити системи Linux від віддаленої атаки BlueBorne?
Лабораторія Armis виявила нову векторну атаку, яка впливає на всі пристрої з підтримкою Bluetooth, включаючи системи Linux та IoT. Атака BlueBorne на Linux Armis виявила дві вразливості в операційній системі Linux, які дозволяють зловмисникам повністю контролювати заражені пристрої. Перший - це вразливість інформації щодо витоку інформації, яка може допомогти зловмиснику …

2
Що робить grep, коли не працює процесор?
Шукаючи матчі із grep, я часто помічаю, що наступний пошук займає значно менше часу, ніж перший - наприклад, 25s проти 2s. Очевидно, це не через повторне використання структур даних з останнього запуску - ті повинні були бути розміщені. Запускаючи timeкоманду grep, я помітив цікаве явище: real 24m36.561s user 1m20.080s sys …
19 grep  performance 

6
Як частково витягнути величезний звичайний текстовий файл?
У мене zip-файл розміром 1,5 ГБ. Його вміст - це один смішний великий звичайний текстовий файл (60 ГБ), і в даний час у мене на диску не вистачає місця для його витягування, і я не хочу все це витягнути, навіть якби у мене був. Що стосується мого випадку використання, то …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.