タグ付けされた質問 「linux」

Linuxは、Linuxカーネルに基づくUNIXのようなオープンソースオペレーティングシステムの総称です。


6
SSD上のBtrFSでTRIMサポートを確認する
SSDディスクのアレイでBtrFSを使用することを検討しており、BtrFSが実際にファイルの削除時にTRIM操作を実行することを確認するように求められました。これまでのところ、TRIMコマンドがディスクに送信されたことを確認できませんでした。 BtrFSは本番環境とは見なされていませんが、私たちは最先端を好むので、テストしています。サーバーはUbuntu 11.04サーバー64ビットリリース(mkfs.btrfsバージョン0.19)です。Linux 3.0.0カーネルをインストールしました。BtrFSの変更ログには、Ubuntu 11.04(2.6.38)に同梱されているカーネルではバルクTRIMを使用できないことが示されているためです。 これが私のテスト方法です(最初はhttp://andyduffell.com/techblog/?p=852から採用され、BtrFSで動作するように修正されています): 開始する前にディスクを手動でトリムします。 for i in {0..10} ; do let A="$i * 65536" ; hdparm --trim-sector-ranges $A:65535 --please-destroy-my-drive /dev/sda ; done ドライブがTRIMされたことを確認します。 ./sectors.pl |grep + | tee sectors-$(date +%s) ドライブをパーティション分割します。 fdisk /dev/sda ファイルシステムを作成します。 mkfs.btrfs /dev/sda1 マウント: sudo mount -t btrfs -o ssd /dev/sda1 /mnt ファイルを作成します。 dd …
21 linux  ubuntu  ssd  btrfs  trim 

6
ユーザーにログファイルへの読み取りアクセスを許可する最も安全な方法は何ですか?
私のアプリケーションには/var/log/messages、ユーザーとグループに属する読み取りアクセス権が必要rootです。/var/log/messages私のアプリケーションがそれを読むために必要な最小露出レベルは何ですか? 現在、私の計画では、グループの所有権を/var/log/messages新しいグループに変更し、それにルートとアプリケーションユーザーを追加しますが、これにより、アプリケーションへの書き込み権限も付与され/var/log/messagesます。 OS:Centos 5.5


3
ddコマンドの最適なバイトサイズを決定する方法
dd if = / dev / hda of = / dev / hdbを実行すると、ハードドライブの深いコピーが実行されることを知っています。「bs」オプションを使用して、一度に読み書きされるバイト数(512)を増やすことで、プロセスを高速化できると聞いたことがあります。 私の質問は: ハードドライブからコピーするための理想的なバイトサイズを決定するものは何ですか? そして なぜそれが理想的なバイトサイズを決定するのですか?

3
/ usr / bin / [とは何ですか?
ただ/ usr / binをいじっていたところ、というELFバイナリファイルが見つかりました[。/usr/bin/[。このファイルのことは聞いたことがなく、最初に考えたのは、トロイの木馬などのプログラムを巧妙に隠す方法だということでした。ただし、これはすべてのCentOSサーバーに存在し、手動での入力はないようです。私はそれが何であるかについて推測を危険にさらすことができますが、私はより権威のある答えを探していました...
21 linux  shell  command  test 

8
CentOSサーバーでメールを送信する方法は?
CentOS 5.5を使用して、ささやかなホームサーバーを構築しました。サーバーが、Gmailアカウントまたはcronジョブなどのさまざまなことを行う他のメールアカウントにメールを送信できるようにします。また、サーバー上で実行/開発したPHPアプリケーションを介して電子メールを送信できると便利です。または、サーバーがmailコマンドを使用して電子メールを送信できるようにすることもできます。 Linuxサーバーをメールサーバーとして設定したり、sendmailを設定したりすることに関して、Googleの検索結果が100万件あることは知っています。しかし、私が探しているものとは思えません。私は、他のクライアントが接続してメールやそのような複雑なものを送信できる企業サーバーをセットアップしようとはしていません。 私は自分のサーバーに何かに関するメールを送ってほしいだけです。簡単なように思えます...誰かが私を正しい方向に向けることができますか? 更新 以下のユーザーのリクエストごとに、私はこのコマンドを試しました: /bin/mail -s "My Subject" "myaddress@gmail.com" < /home/john/test エラーも何もありません。しかし、メールが受信トレイに表示されることはありませんでした。これが私のmaillog Oct 27 00:52:19 localhost sendmail[13702]: o9R6qJhU013702: from=root, size=10906, class=0, nrcpts=1, msgid=<201010270652.o9R6qJhU013702@localhost.localdomain>, relay=root@localhost Oct 27 00:52:19 localhost sendmail[13703]: o9R6qJOd013703: from=<root@localhost.localdomain>, size=11209, class=0, nrcpts=1, msgid=<201010270652.o9R6qJhU013702@localhost.localdomain>, proto=ESMTP, daemon=MTA, relay=localhost.localdomain [127.0.0.1] Oct 27 00:52:19 localhost sendmail[13702]: o9R6qJhU013702: to=myaddress@gmail.com, ctladdr=root (0/0), …
21 linux  email  centos  sendmail 




3
X時間後にCPU使用率が高いプロセスを強制終了しますか?[閉まっている]
閉まっている。この質問はトピック外です。現在、回答を受け付けていません。 この質問を改善したいですか? 質問を更新することがありますので、話題のサーバー障害のため。 5年前に閉鎖されました。 Linuxを実行していると、時々クラッシュする傾向のあるいくつかのプロセス(ゲームサーバー)があり、100%CPUを使用することになります。 プロセスのリストのCPU使用量を名前で確認し、X時間(たとえば30秒)以上100%である場合、それらを強制終了するプログラムまたはスクリプトを探しています。私はps-watcherを試しましたが、これを達成する方法を決定することができませんでした。 100%の使用率でプロセスを強制終了するだけでは機能しません。通常の操作中に短時間停止するだけです。 また、私はそれが一つのプロセスに限定されているが、私がやりたいように見えるこのスクリプトを、見つけた:リンク どんな助けも大歓迎です!
21 linux  time  cpu-usage  kill 



7
時々回転するテールでログを継続的に監視する
テールを使用して複数のログを継続的に監視していますが、ログがローテーションされると、そのファイルのテールは停止します。 私が理解している限り、問題はログがローテーションされると新しいファイルが作成され、実行中のテールプロセスがその新しいファイルハンドルについて何も知らないことです。

10
スーパーユーザーのアクティビティを追跡する方法
Linux環境でのスーパーユーザーのアクティビティを追跡するための最良のアプローチは何ですか。 具体的には、次の機能を探しています。 A)キーストロークをセキュリティで保護されたsyslogサーバーに記録する B)シェルセッションを再生する機能(scriptreplayのようなもの) C)理想的には、これはサーバーに物理的にアクセスすることなく回避することが不可能な(または非常に難しい)ものでなければなりません。 これをセキュリティ/監査の観点から考えてください。異なるシステム管理者(またはサードパーティ)がサーバーで特権操作を実行できるようにする必要がある環境で。 すべての管理者は自分の名目上のアカウントを持ち、必要に応じて再生できるように、すべての対話型セッションを完全にログに記録する必要があります(たとえば、重要なファイルを削除または変更するためにmcを使用した場合、それだけでは不十分です)その人がmcコマンドを発行したことを知ってください; mcの起動後に何が行われたかを正確に確認する方法が必要です。 追加のメモ: wombleが指摘しているように、サーバーで変更を実行するためにroot権限でログインするのではなく、構成管理システムを使用して変更するのが最善のオプションかもしれません。そのため、このようなシステムがなく、同じサーバー上の異なるユーザーにルートレベルのアクセスを許可する必要がある状況を想定しましょう。 私はこれを秘密裏に行うことにまったく興味がありません:ルート権限でサーバーにログインするすべての人は、セッションが記録されることを完全に認識します(たとえば、コールセンターのオペレーターが会話が記録中) 誰も一般的なスーパーユーザーアカウント(「ルート」)を使用しない 私はttyrpldを知っており、私が探していることをやっているようです。しかし、その前に、変更されていないカーネルを使用することでこれを解決できるかどうかを知りたいと思います。シェルまたはカーネルにパッチを当てることなく、スーパーユーザーアカウントの完全な監査を可能にする、特にDebian(または一般にLinux)用のツールがあるかどうかを知りたいです。
21 linux  security  audit 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.