Unix est un système d'exploitation informatique multitâche et multi-utilisateurs développé à l'origine en 1969 par un groupe d'employés d'AT & T chez Bell Labs.
J'ai un certain répertoire dans lequel il y a un projet partagé par plusieurs utilisateurs. Ces utilisateurs utilisent SSH pour accéder à ce répertoire et modifier / créer des fichiers. Ce projet ne doit être accessible en écriture qu'à un certain groupe d'utilisateurs: appelons-le "mon groupe". Au cours d'une session …
L'utilisation ssh -tau lieu de sshpour les connexions aux serveurs distants présente plusieurs avantages. Par exemple, je peux directement éditer un fichier avec vim:, ssh -t host vim foo.txtqui échouerait sinon. Existe-t-il des circonstances dans lesquelles l'allocation d'un (pseudo) -tty serait une mauvaise chose lors de l'utilisation de ssh?
Les partitions sont très importantes sur le serveur Linux car elles vous offrent beaucoup de flexibilité, par exemple lors de la mise à niveau vers un disque dur plus gros. Mais, combien de partitions dois-je créer lors de la construction d'une boîte Linux? Quelle taille dois-je définir pour chaque partition? …
J'ai testé hostnamesur plusieurs serveurs (RedHat, Ubuntu), et hostname -fs'est avéré peu fiable, renvoyant parfois le nom court uniquement (comme décrit dans cette question ). Je peux voir le fqn dans les alias: hostname -a(l'un des alias est le fqn que je recherche), mais l'ordre des alias n'est pas fixe. …
Je ne sais pas quel est le meilleur ordre pour capturer les deux STDERRet STDOUTdans le même fichier à l'aide tee. Je sais que si je veux diriger vers un fichier, je dois mapper le descripteur de fichier après la redirection, c'est-à-dire find . >/tmp/output.txt 2>&1 Cela demande au shell …
Je panique un peu en ce moment. Je me connecte à un serveur distant que j'ai récemment mis en service. Je fais ça en tant que root. J'ai installé fail2ban et j'avais une quantité massive d'adresses IP interdites dans le journal. La dernière fois que je me suis connecté, j'ai …
(De: /programming/15245144/copy-file-permissions-but-not-files , fermé car hors sujet) J'ai deux copies de la même arborescence de répertoires. Ils ont presque les mêmes fichiers dans les deux (une version peut avoir quelques fichiers supplémentaires ou manquants). Cependant, la plupart des fichiers sont communs aux deux répertoires (ont les mêmes chemins d'accès relatifs …
J'ai un script qui utilise la commande s_client de openssl pour extraire des certificats pour un grand nombre d'hôtes. Certains de ces hôtes seront inévitablement inaccessibles en raison d'un pare-feu. Est-il possible de définir le délai d'expiration de s_client sur quelque chose de beaucoup plus court que la valeur par …
Les deux Interix et Cygwin semblent offrir un environnement utilisateur Unix comme dans Windows. Quelles sont les différences pratiques entre les deux, en termes de, par exemple: "Sensation" de type Unix Performance Disponibilité / facilité de compilation de logiciels téléchargés au hasard sur Internet Intégration avec les applications et outils …
Je migre de nombreux petits scripts et données personnalisés d'un système Linux vers un autre. Sur l'ancien système, nous avions un utilisateur partagé qui possédait la plupart des fichiers et ils se trouvaient dans ces utilisateurs /home, mais sur le nouveau, nous préférons nous connecter avec nos propres comptes et …
J'ai un répertoire contenant beaucoup de fichiers et de répertoires. Afin de le ranger, je vais mettre tous ces fichiers dans un répertoire, donc j'allais faire quelque chose comme ceci: $ ls | wc -l 123 $ mkdir new_directory $ mv * ./new_directory Cependant que de toute évidence ne fonctionnera …
Je cherche un moyen de rechercher un répertoire ou des répertoires et de répertorier tous les fichiers qui ont les mauvaises autorisations pour un répertoire public.
Je suis curieux de savoir s'il existe un comportement standard attendu et s'il est considéré comme une mauvaise pratique lors de la création de plusieurs comptes sur Linux / Unix qui ont le même UID. J'ai fait quelques tests sur RHEL5 avec cela et il s'est comporté comme je m'y …
Verrouillé . Cette question et ses réponses sont verrouillées car la question est hors sujet mais a une signification historique. Il n'accepte pas actuellement de nouvelles réponses ou interactions. Comment analysez-vous les fichiers journaux des machines UNIX / Linux? Nous exécutons plusieurs centaines de serveurs qui génèrent tous leurs propres …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.