タグ付けされた質問 「linux」

Linuxは、Linuxカーネルに基づくUNIXのようなオープンソースオペレーティングシステムの総称です。

5
/ var / logディレクトリを移動するにはどうすればよいですか
当社の生産サーバー上に存在したルートのための小さなドライブがマウントポイントである/、 /var/logあまりにも多くのスペースを取っていると私は手動でいくつかのファイルを削除する必要があります。再起動/var/log/せずに言うにはどうすればいい/home/logですか? ここに私が考えたものがあります: $ mkdir /home/log $ rsync -a /var/log /home/log $ mount --bind /home/log /var/log $ /etc/init.d/rsyslof restart しかし、一部のサービスはファイル記述子を使用するため、引き続き使用/var/logまたはiノードを使用します。

1
SSH ForwardAgentの複数のホップ
過去2時間、次の問題の解決策を探していましたが、うまくいきませんでした。 開発: サーバーに接続するために公開鍵認証を使用しています。公開/秘密鍵を管理する必要がないように、ssh-agent転送を使用します。 私はサーバーを持っているとしましょうA, B and C。 から接続する場合、これは非常にうまく機能しLOCAL ---> A ---> Bます。 私もそうすればそれは非常にうまく機能しますLOCAL ---> A ---> C。 今、試してみるとLOCAL ---> A ---> B ---> C、SSHからに接続できませんB to C。 注目に値する:私は流動性としてサーバーAに接続しますが、ルートとしてサーバーBに接続します。流動性としてサーバーBに接続すると問題は解決しますが、これは私にとって選択肢ではありません。 ユーザーの推奨に従って、ssh -A毎回使用して、エージェント転送が有効になっていることを確認します。 私は同じような質問を1つ見つけましたが、ここには答えがありません:複数のホップを介してssh-agent転送を連鎖させることは可能ですか? ここの@Zoredacheによると:https ://serverfault.com/a/561576/45671 各中間システムでクライアント構成を調整するだけです。私はそれを信じた。

3
認証情報ファイルをmount.cifsに渡すにはどうすればよいですか?
私はMacとLinuxの異種ネットワークを維持しているので、マシン間でマウント戦略を統一するために小さなperlスクリプトを作成することにしました。 Linuxの現在の実装は/ etc / fstabにあり、正常に動作します。 //myserverhere.com/cifs_share / mnt / cifs_share cifs user、uid = 65001、rw、workgroup = DEV、credentials = / root / .cifs 0 0 および/root/.cifsには username=ouruser password=ourpassword 私はそれを次のように非fstab形式に翻訳しようとしました: mount.cifs //myserverhere.com/cifs_share /mnt/cifs_share user,uid=65001,rw,workgroup=DEV,credentials=/root/.cifs しかし、うまくいかないようです。 誰かが私が間違っていることを指摘してください。 前もって感謝します。 イスマエル・カシンパン:)
15 linux  samba  mount  cifs 

2
他のPVでのデータ損失を少なくしてLVM2から不良ディスクを削除する方法は?
2つのディスクを持つLVM2ボリュームがありました。大きなディスクが破損したため、pvmoveを実行できません。他のディスクからほとんどのデータを保存するためにグループからそれを削除する最良の方法は何ですか?pvdisplayの出力は次のとおりです。 Couldn't find device with uuid WWeM0m-MLX2-o0da-tf7q-fJJu-eiGl-e7UmM3. --- Physical volume --- PV Name unknown device VG Name media PV Size 1,82 TiB / not usable 1,05 MiB Allocatable yes (but full) PE Size 4,00 MiB Total PE 476932 Free PE 0 Allocated PE 476932 PV UUID WWeM0m-MLX2-o0da-tf7q-fJJu-eiGl-e7UmM3 --- Physical volume …

5
Linux内部からハードウェアRAID情報を検出できますか?
Linuxの内部にいるとき、次の情報を取得できますlsblk(出力から関連のないドライブが削除されます)。 NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sda 8:0 0 298G 0 disk sdb 8:16 0 2.7T 0 disk サーバーからドライブを手動で引き出すと、次のドライブを物理的に使用していることがわかります。 0 Seagate 320GB 1 Seagate 320GB 2 Hitachi 1TB 3 Hitachi 1TB 4 Hitachi 1TB 5 Hitachi 1TB 6 [empty] 7 [empty] サーバーの物理ストレージはLinuxの利用可能なスペースよりも多いため、これは明らかに何らかのRAIDシステムを使用していることを意味します。少しの計算で、どのタイプのRAIDシステムが使用されているのかをよく理解できます。 Linuxの内部からハードウェアRAIDを使用しているかどうかを検出し、サーバーの電源を切ったり、ドライブを物理的に引き出したりせずに、それに関するすべての情報(RAIDの種類、利用可能なドライブなど)を把握する方法はありますか?ラベルを読んでいますか? この情報をLinuxの内部から収集できますか、それともハードウェアRAIDのポイントが、基盤となるシステムをオペレーティングシステムから「見えない」ようにしますか?

1
Teeを使用してSTDERRおよびSTDOUTをファイルにキャプチャする
を使用して両方をキャプチャするのSTDERRとSTDOUT、同じファイルにキャプチャするのが最適な順序はわかりませんtee。私がファイルにパイプしたい場合、リダイレクト後にファイルハンドルをマップする必要があることを知っています、すなわち find . >/tmp/output.txt 2>&1 これは、送信するためにシェルに指示STDOUTを/tmp/output.txtしてから送信するためSTDERRにSTDOUT(今に送信されています/tmp/output.txt)。 2>&1ファイルをリダイレクトする前にを実行しようとしても、望ましい効果は得られません。 ただし、パイプを使用したい場合teeは、次のようになります。 find . |tee /tmp/output.txt 2>&1 # or find . 2>&1 |tee /tmp/output.txt # ?
15 linux  unix  redirect  pipe 

2
追加のsshコマンドなしでSSH Configを使用して、ジャンプホスト経由でターゲットに直接SSHで接続する方法
私が行った場合: ssh -J jumphost.example.com target.example.com 私はすぐに「ターゲット」にログオンすることになります。 このssh構成ファイルを使用し、新しいssh-7.3ジャンプ構成を使用する場合: Host jump 10.1.*, targets*, *.example.com HostName jumphost.example.com IdentitiesOnly yes AddKeysToAgent yes UseKeychain yes IdentityFile ~/.ssh/id_rsa Host * AddKeysToAgent yes UseKeychain yes IdentityFile ~/.ssh/id_rsa 私は最終的に「ターゲット」ではなく「ジャンプホスト」にログインします 彼らのキーチェーンはMac用のもので、私はそれなしでテストしましたが、違いはありませんが、念のために残しておくと思いました。
14 linux  ssh 

4
生きているLinuxサービスのホットクローン
リブートできないなどの理由だけでなく、Linuxサービスが生きているときにホットクローンを作成する必要があります。それは私たちの特別なシナリオのためです(はい、私はすでにこの答えを読んでいますが、それは私のCloneで動作するLinuxサーバーとは少し異なります)。 計算ノードがあります。いくつかのモデルを実行しているNLP計算ノードと言えます。(もちろんサービスを使用して)ノードを起動すると、数回フィードするまで計算がひどく遅くなります。ウォームアップと呼ばれます。 残念ながら、ウォームアップジョブが待機するのに長い時間がかかります(ノードがウォームアップする前に計算が終了した可能性があります)。 そこで問題が発生します。Linuxサーバーをホットクローンしてノードを最高のパフォーマンスに保ち、より短時間でクローンを作成してオンラインにするための安定した方法はありますか。
14 linux  clone 

1
Linuxのfindコマンドの動作がおかしい
最近の脆弱性の公開に続いてシステムで解決されたサービスを検索すると、findコマンドから非常に奇妙な動作が見られるようになりました。 root@localhost:/# find . -name "*systemd-resolved*" ./usr/share/man/man8/systemd-resolved.service.8.gz ./usr/share/man/man8/systemd-resolved.8.gz このコマンドは、最初の実行の出力として0または2行を返します。しかし、2回目にコマンドを実行すると、次のようになります。 root@localhost:/# find . -name "*systemd-resolved*" ./usr/share/man/man8/systemd-resolved.service.8.gz ./usr/share/man/man8/systemd-resolved.8.gz ./lib/systemd/systemd-resolved ./lib/systemd/system/systemd-resolved.service.d ./lib/systemd/system/systemd-resolved.service これは、初めて「find」が実際にすべてを見つけるわけではないことを意味します。また、これは一度だけ発生します。次にコマンドを実行すると、正しい出力が表示されます。Debian 8(jessie)がインストールされている他のシステムでこれをチェックしました。カーネル4.9+を使用している場合、この正確な問題は常に発生しますが、カーネル3.16を使用するシステムでは発生しません。 システムの再起動後、このすべてが再び起こります。ただし、個々のシステムの動作は同じです。つまり、特定のシステムでのテストが最初の実行で2行の出力を返し、2回目の実行で正しい出力を返す場合、システムの再起動後のコマンドの最初の実行は2行を出力します。そのため、システムは各リブート後に同じ動作を示します(私のテストによると)。ファイルの詳細は次のとおりです。 -rw-r--r-- 1 root root ./usr/share/man/man8/systemd-resolved.service.8.gz lrwxrwxrwx 1 root root ./usr/share/man/man8/systemd-resolved.8.gz -> systemd-resolved.service.8.gz -rwxr-xr-x 1 root root ./lib/systemd/systemd-resolved drwxr-xr-x 2 root root ./lib/systemd/system/systemd-resolved.service.d -rw-r--r-- 1 root root ./lib/systemd/system/systemd-resolved.service 編集:これらの特定のファイルのこの特定のケースにおそらく関連する問題を提案するすべての人々に:「システム解決」はちょうど例です。これは、他のキーワードも検索するときに発生します。これは、最初の実行で間違った結果を与える別の例です。 …
14 linux  find 

1
ハイジャックされる可能性のあるSSHセッションとSSHベストプラクティス
私は今少しおかしくなりました。最近委託したリモートサーバーにSSH接続しています。私はこれをルートとしてやっています。fail2banをインストールしましたが、ログに大量の禁止IPがありました。 前回ログインしたときに、端末が本当に遅れていることに気付き、インターネット接続が切断されました。約5分後にバックアップを購入したとき、サーバーに再度ログインし、「誰」にログインし、2人のrootユーザーがログインしていることに気付きました。接続が終了すると、最後のセッションからのプロセスはサーバーで停止しましたか? 接続が最初に切断されたときに、「書き込みに失敗しました:パイプが壊れています」で接続が終了しました。他のルートとのbashセッションを終了しました。sshセキュリティについてはあまり知りませんが、セッションがハイジャックされる可能性はありますか?これを確認する方法はありますか?sshを使用してログインを続ける必要があります。どのような予防策を講じる必要がありますか?私が何らかの方法でプロキシを経由してサーバーに到達した場合(中間攻撃者のように)、彼らは私のsshセッションをハイジャックできますか?
14 linux  ssh  security  unix  hacking 

2
複数のパッケージ管理システムに関する優れた実践
一部のプログラミング言語には独自のパッケージ管理システムが付属しています。たとえば、Rの場合、組み込みinstall.packagesコマンドはCRANリポジトリからインストールされ、依存関係を処理します。 並行して、OSには、aptDebianベースのLinuxディストリビューション用のコマンドなど、独自のパッケージ管理システムが付属しています。 私は、システム上のすべてのものに互換性があることを保証するために、ディストリビューションのパッケージマネージャーを使用する方が良いと判断しました(/programming//a/31293955/1878788を参照)。 しかし、すぐに、この方法では入手できないものが必要になりました。たとえば、私のディストリビューションでパッケージ化されていないバイオインフォマティクスプログラムには、特定のバージョンのRが必要です。たまたま「バイオコンダクター」というプロジェクトを通じてプログラムが利用可能でした。相互に互換性がある(https://www.bioconductor.org/install/#why-biocLiteを参照)。 そこで、RにはOSパッケージ管理システムを使用せずbiocLite、生体伝導体プロジェクトが提供するコマンドですべてをインストールすることにしました。 このアプローチはしばらくの間スムーズに実行されましたが、一貫性のある健全で簡単に再構築可能なバイオインフォマティクスエコシステムを維持するために、一部の人々はcondaパッケージ管理システムを使用することに決めました。「bioconda」と呼ばれるこのプロジェクトは、Rパッケージだけでなく、あらゆる種類の言語のものを提供し、バージョンの切り替えなどを簡単に行うことができます(https://bioconda.github.io/を参照)。 その後、代わりにこのアプローチを使用することにしましたが、bioconda / condaで提供されていないRパッケージが必要になるまでスムーズに実行されました。おそらく非常に簡単ですが、condaパッケージを作成する私の試みは失敗し、その後、生体伝導体の方法を使用してパッケージをインストールしようとしましたが、再び失敗しました。どういうわけか、間違ったRインストールがパッケージビルドメカニズムによって使用されていた印象があります。それで、私は(まだ非常に若い)コンダのインストールを消去し、私のバイオコンダクターのエコシステムに戻ることにしました。 あるアプローチから別のアプローチにジャンプするのにどれくらいの時間がかかるかと思っています。これらの複数の、干渉する、重複するレベルのパッケージ管理に対処する方法に関して、一般的なグッドプラクティスはありますか? 編集(14/09/2017) :しかし、私は考えられて別のオプションは次のように、代替OSレベルパッケージマネージャを使用することですGuixまたはニックス。

1
18日の稼働時間後に4GB RAMを使用するsystemd
CentOS 7を実行しているWebサーバーで、2週間の稼働時間の後にsystemdプロセスが約4 GBのRAMを使用しています。RAM使用量は1日あたり約200MBで着実に増加しています。このプロセスおよびsystemd-logindやdbus-daemonなどの関連プロセスも、かなりの量のCPUチャンクを頻繁に使用します。systemdの代わりに「init」を使用する他のCentOS 6サーバーには、このようなリソースの使用はありません。 以下の上の例では、他のプロセスが実行されていない通常のWebサービス中に、systemd、systemd-logind、systemd-journal、およびdbus-daemonはクアッドコアCPUの合計10.7%を使用し、systemdは19%システムの16GBのRAM。これは通常の動作ではなく、検索した後、この問題を抱えている人は他にいません。このリソースが占有される原因は何ですか?任意の提案をいただければ幸いです。 アイドル期間中のトップからの出力(Webサービスを除く): top - 08:51:31 up 16 days, 13:43, 2 users, load average: 1.84, 1.39, 1.07 Tasks: 297 total, 2 running, 295 sleeping, 0 stopped, 0 zombie %Cpu(s): 5.6 us, 3.6 sy, 0.0 ni, 90.6 id, 0.1 wa, 0.0 hi, 0.1 si, 0.0 st KiB Mem …
14 linux  kernel  systemd 

1
net.core.rmem_maxとnet.ipv4.tcp_rmemの違い
net.core.rmem_maxとnet.ipv4.tcp_rmemの3番目の値の違いは何ですか?TCP接続の優先度が高いのはどれですか? 以下の2つの例で、tcp接続の最大バッファーはいくらですか? Case 1: sysctl -w net.core.rmem_max=7388608 sysctl -w net.ipv4.tcp_rmem='4096 87380 8388608' Case 2: sysctl -w net.core.rmem_max=8388608 sysctl -w net.ipv4.tcp_rmem='4096 87380 7388608'

2
Linuxコンテナでデバイスをループしますか?
コンテナー内でループデバイスを使用して、イメージファイルをマウントしようとしています。 > sudo losetup /dev/loop0 test.img losetup: /dev/loop0: failed to set up loop device: No such file or directory /dev/loop0 確かに存在しません > sudo mknod /dev/loop0 b 7 0 mknod: ‘/dev/loop0’: Operation not permitted どうすればこれを機能させることができますか?コンテナには、持たないかもしれないcgroup権限が必要ですか?

3
Ulimitファイル記述子の制限が特定のプロセスに適用されていない
私は最近、redisプロセスの1つを、適用される場所を制限するものにチェックしました: cat /proc/<redis-pid>/limits そして、それが低いデフォルト値であったことを知って驚いた: Limit Soft Limit Hard Limit Max open files 4016 4016 次の設定がされているので驚いた。 # /etc/sysctl.conf fs.file-max = 100000 。 # /etc/security/limits.conf * soft nofile 100000 * hard nofile 100000 。 # /etc/ssh/sshd_config UsePAM yes 。 # /etc/pam.d/sshd session required pam_limits.so 増加したulimitが実行中のredisプロセスに適用されない理由を教えてください。 ユーザー「redis」としてredisプロセスが実行されており、制限が引き上げられてからサーバーが再起動されました。Debian Squeezeを使用しています。
14 linux  debian  ulimit 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.