タグ付けされた質問 「linux」

Linuxは、Linuxカーネルに基づくUNIXのようなオープンソースオペレーティングシステムの総称です。

6
UNIXソケット接続のもう一方の端を見つける方法は?
UNIXソケットを介した多くのオープン接続を持つプロセス(dbus-daemon)があります。これらの接続の1つはfd#36です。 =$ ps uw -p 23284 USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND depesz 23284 0.0 0.0 24680 1772 ? Ss 15:25 0:00 /bin/dbus-daemon --fork --print-pid 5 --print-address 7 --session =$ ls -l /proc/23284/fd/36 lrwx------ 1 depesz depesz 64 2011-03-28 15:32 /proc/23284/fd/36 -> socket:[1013410] =$ netstat …
44 linux  unix  netstat  socket  dbus 



14
sshログインがクライアントからmotdを印刷しないようにしますか?
SSHパスワードレスを設定しましたが、ログインするとMoTDが出力されます。クライアント側からそれを止める方法はありますか? 試しましたssh -qが、うまくいきません。使用したくない~/.hushlogin、またはサーバーのセットアップを変更したくない。動作できる唯一のことは、すべての出力をQuietすること>/dev/null 2>&1です。ただし、実際に問題がある場合に備えて、エラーを無視したくありません。motdを標準エラー出力に出力するように見えるため>/dev/null、実行しても動作しませんssh。 更新と推論バックアップをcronで実行しています。エラーが発生しない限り、cronメールを受け取りたくありません。ただし、motdが印刷されている場合は、常に電子メールが届きます。 motdには法的な意味合いがあるため、印刷し続ける必要があります。motdは、「許可されていないアクセスは禁止されています」と言います。人々が法的にアクセスできないようにするために、この種の声明をそこに入れる必要があります(侵入禁止標識のように)。それゆえ、私はそれを常に無効にしたくない。
44 linux  ssh  bash 

4
/ etc / crontabを編集するか、rootとしてcrontab -eを実行する必要がありますか?
ルートとして実行する必要がある定期的なシステムメンテナンスタスクを設定しています。Ubuntu 14.04 LTSに付属するcronをデフォルトとして使用する予定です。 前の管理者(退職してから)が/ etc / crontabを直接編集しているのがわかります。ただし、別の可能なアプローチはcrontab -eルートとして使用することであることを理解しています。どちらか一方を使用する説得力のある議論がありますか、それとも好みに依存していますか?

9
コマンドライン引数として渡されたパスワードを非表示にする方法は?
私は特定のアクションがパスフレーズを入力するために必要なソフトウェアデーモンを実行しています。 $ darkcoind masternode start <mypassphrase> 今、私は私のヘッドレスdebianサーバーでいくつかのセキュリティ上の懸念を得ました。 たとえば、bashの履歴を検索すると、Ctrl+Rこの強力なパスワードが表示されます。サーバーが危険にさらされ、一部の侵入者がシェルアクセスを持ち、単純Ctrl+Rに履歴でパスフレーズを見つけることができると想像します。 それはbashの歴史の中で示した、ことをせずにパスフレーズを入力する方法はありますps、/proc他のどこか? 更新1:デーモンにパスワードを渡さないとエラーがスローされます。これはオプションではありません。 更新2:ソフトウェアを削除したり、開発者をハングアップするなどのその他の役立つヒントを削除したりしないでください。私はこれがベストプラクティスの例ではありません知っているが、このソフトウェアは、に基づいてビットコインとすべてのビットコインベースのクライアントは、これらのコマンドに耳を傾け、その既知のセキュリティ上の問題はまだ(議論されてJSON RPCサーバのいくつかの種類あり、B、C) 。 更新3:デーモンは既に開始され、コマンドで実行されています $ darkcoind -daemon 実行するとps、起動コマンドのみが表示されます。 $ ps aux | grep darkcoin user 12337 0.0 0.0 10916 1084 pts/4 S+ 09:19 0:00 grep darkcoin user 21626 0.6 0.3 1849716 130292 ? SLl May02 6:48 darkcoind -daemon だから、パスフレーズでコマンドを渡すことに表示されないpsか、/procまったく。 $ …


1
rsync-特定のサイズを超えるファイルを除外しますか?
デスクトップをリモートマシンにバックアップしています。私は基本的にやっているrsync -a ~ example.com:backup/が、大容量ファイルの負荷があり、ファイルの例ウィキペディアダンプなどの大半は、私はそのようなFirefoxのCookieファイルとして、小さなについて多くのことを気にし、か.bashrc。特定のサイズを超えるファイルを除外するrsyncの呼び出しがありますか?そうすれば、最初に10MB未満のすべてのファイルをコピーしてから、すべてのファイルを実行できます。そうすれば、最も重要なファイルの高速バックアップを行ってから、他のすべてのファイルの長期バックアップを行うことができます。

2
nologinユーザーとしてコマンドを実行する
この記事を使用してsuPHPの「仮想」ユーザーがログインできないように、最近サーバーをセットアップしました 私の問題は今、私が実行したときに前にということでrake、私のRuby on Railsのアプリケーションがサーバー上で実行するためのコマンドを、私は使用suに行くことをwww-data理由NOLOGINのもう明らかに私はそれを行うことはできません-そしてそこからコマンドを実行します。 rootユーザーとして、nologinであっても他のユーザーとしてコマンドを実行するにはどうすればよいですか?

3
ソフト制限とハード制限
誰もが素人の言葉でソフト制限とハード制限の違いを説明できますか? ソフト制限とハード制限を同じに設定する必要がありますか?または、ソフトを大幅に低くする必要がありますか?システムはどちらの方法でもメリットがありますか? ありがとう。
43 linux  ubuntu  kernel  ulimit 

3
cronjobのログの改善?cron出力をsyslogに送信しますか?
cronジョブを記録するより良い方法を探しています。ほとんどのcronjobは、電子メールまたはコンソールをスパムするか、無視されるか、さらに別のログファイルを作成する傾向があります。 この場合、中央のNagiosサーバーにデータを送信するNagios NSCAスクリプトがあります。このsend_nscaスクリプトは、成功または失敗を示す単一のステータス行をSTDOUTに出力します。 0 * * * * root /usr/local/nagios/sbin/nsca_check_disk これにより、次のメッセージがroot @ localhostに電子メールで送信され、sysadminsのチームに転送されます。スパム。 転送されたnsca_check_disk:1データパケットがホストに正常に送信されました。 私は次のロギング方法を探しています: メールやコンソールへのメッセージをスパムしません 数か月または数年後にクリーンアップを必要とする別のkruftyログファイルを作成しないでください。 ログ情報をどこかにキャプチャして、必要に応じて後で表示できるようにします。 ほとんどのUNIXで動作します 既存のログインフラストラクチャに適合します。 「ファシリティ」や「優先度」などの一般的なsyslog規則を使用します 常に内部でログを記録するとは限らないサードパーティのスクリプトを使用できます。
43 linux  unix  logging  cron  syslog 


6
サーバーが実際に何をしているのかをどのように知ることができますか?[閉まっている]
私は3つのLinuxボックスを手渡されました。1つは前面にApacheがあり、もう2つは私が知る限り、ひどいことはしていません。すべてRedhatで実行されています。 質問は簡単です。サーバーが実際に何をしているのか、どうすればわかりますか?ゼロドキュメントは、作成者から入手できます。


4
なぜrsyncがそんなに遅いのですか?
私のラップトップとワークステーションは両方ともギガビットスイッチに接続されています。両方ともLinuxを実行しています。しかしrsync、でファイルをコピーすると、パフォーマンスが低下します。 約22 MB / sを取得します。理論的に約125 MB / sを取得すべきではありませんか?ここでの制限要因は何ですか? 編集:私はいくつかの実験を行った。 ラップトップでの書き込みパフォーマンス ラップトップには、完全なディスク暗号化を備えたxfsファイルシステムがあります。aes-cbc-essiv:sha256256ビットのキー長で暗号モードを使用します。ディスクの書き込み性能は、58.8メガバイト/秒。 iblue@nerdpol:~$ LANG=C dd if=/dev/zero of=test.img bs=1M count=1024 1073741824 Bytes (1.1 GB) copied, 18.2735 s, 58.8 MB/s ワークステーションでの読み取りパフォーマンス コピーしたファイルは、5つのHDD上のソフトウェアRAID-5上にあります。RAIDの上にはlvmがあります。ボリューム自体は同じ暗号で暗号化されています。ワークステーションには、暗号化を高速化するネイティブAES-NI命令セットを持つFX-8150 CPUがあります。ディスク読み取りパフォーマンスは256 MB / sです(キャッシュはコールドでした)。 iblue@raven:/mnt/bytemachine/imgs$ dd if=backup-1333796266.tar.bz2 of=/dev/null bs=1M 10213172008 bytes (10 GB) copied, 39.8882 s, 256 MB/s ネットワーク性能 2つのクライアント間でiperfを実行しました。ネットワークパフォーマンスは939 Mbit …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.