タグ付けされた質問 「linux」

これらの質問はLinux全般に関するもので、特定のディストリビューションに固有のものではありません。質問がたまたまLinux環境にある場合は、質問の本文にLinuxディストリビューションを指定してください。/linuxタグは使用しないでください。

2
Unix、Linux、BSD、GNUの違いは何ですか?[閉まっている]
Unix、Linux、BSD、GNUの基本的な違いは何ですか?Unixは最も初期のOSであったため、「Unixのような」という用語は、カーネル、ファイルシステム構造、ほとんどのコマンド、ユーザーなどがUnixと同じであるため、理解できます。それでもなぜ彼らは違うのですか?何が彼らを際立たせたのですか?それはカーネルですか?
27 linux  bsd  gnu 

5
altとsuperを入れ替える
Linuxを実行するMacbook Airがあります。キーボードの両側のaltとsuperキーを互いに交換したい。 CLIツールでこれを行うにはどうすればよいですか? 更新 Drav Sloanの回答に続いて、私は以下を使用しました。 keycode 64 = Alt_L keycode 133 = Super_L remove Mod1 = Alt_L remove Mod4 = Super_L add Mod1 = Super_L add Mod4 = Alt_L keycode 108 = Alt_R keycode 134 = Super_R remove Mod1 = Alt_R remove Mod4 = Super_R add Mod1 = Super_R …

3
Linux、/ dev / fd0(フロッピー)を無効にします
Linuxカーネルにフロッピーディスクコントローラーを完全に無視させることは可能ですか?ドライブはありませんが、明らかにマザーボードにはコントローラーが含まれています。/dev/fd0Thunarおよびその他のツールがデバイスノードを検出してプローブするのを避けるために、デバイスノードを何らかの方法で無効にします。
27 linux  ubuntu  thunar  xubuntu 

2
CUPSは、n²を必要な数だけ印刷します
これは数週間私を困惑させました。CUPSにKyoceraネットワークプリンターをセットアップしていますが、印刷しようとすると、要求した数のコピーがn²になります。あれは、 ドキュメントを2部印刷しようとすると4 文書を5部印刷しようとすると25が得られます 文書の60コピーを無人で印刷しようとすると、紙がなくなってしまいます。余計なコピーを多くのごみ箱に入れて建物の周りを歩き回り、犯人として直接関係しないようにします。 私はこれを診断する方法を想像することはできませんが、少しおもしろいだけでなく、ドキュメントの希望の60コピーを取得するには、難解な長さに行かなければならないことを意味します回)最初は面白かったが、すぐに古くなった。 だから私は誰かが私が狂っていないことを安心させることができることを期待してここに投稿しています、そしておそらく誰かがこれを経験し、それを修正する方法を知っているかもしれないことを願っていますか? Document Viewer 3.18.2からPDFを印刷しています
27 linux  printing  cups 

3
Linux / UNIXファイルシステムのディレクトリの内容を表示する簡単な方法
過去に、Linux / UNIXファイルシステムでは、ディレクトリは単なるファイルであり、ディレクトリ内のファイルのファイル名とiノード番号を含むことを学びました。 ディレクトリの内容を表示する簡単な方法はありますか?つまり、ファイル名とiノードの保存/整理方法です。 、または似たようなものを探していません。また、ディレクトリ内のファイルの内容を見たくありません。ディレクトリの実装を見たい。すべてのディレクトリがコンテンツを含むテキストファイルである場合、このテキストファイルのコンテンツを表示する簡単な方法が存在する可能性があります。lsfind Linuxのbashでは、を実行することはできませんcat folder。出力はただIs a directoryです。 更新質問どのようにunix / linuxファイルのディレクトリ構造情報を検査しますか?同じ問題に対処しますが、mjturnerのような有用な解決策はありません。

2
ファイル許可ビットの後のドットは何を意味しますか?
私が行ってls -laここに私のCentOS 6.4のサーバー上のディレクトリにし、指定したファイルのアクセス権は、として出てきました: -rwxr-xr-x. 私は何を理解し-rwxr-xr-x、私が理解していないことであることを意味し、.最後の属性の後に。 誰かが私にそれを説明できますか?何らかの形で有害ですか?削除できますか?
27 linux  permissions  ls 

3
実行中のカーネルがサポートできるファイルシステムをリストできますか?
カーネルがサポートできるファイルシステムを検出しようとしています。理想的には彼らの名前の小さなリストにありますが、あなたが持っているものは何でも取ります。 使用中の現在のファイルシステムではなく、現在のカーネルが理論的に直接サポートできるものだけではないことに注意してください(明らかに、fuse は無限の数をサポートできます)。

2
LinuxがIPをethインターフェースからブリッジインターフェースに移動する必要がある理由
ネットワークインターフェース(eth0など)をLinuxブリッジ(br0など)に追加する場合、ネットワークが正しく機能するためには、eth0からIPアドレスを削除してbr0に追加する必要があります。 Linuxカーネルの実装方法のためにIPアドレスを移動する必要があることを、Open vSwitchのreadmeファイル(今のところ見つかりません)で読んだことを思い出します。IPアドレスをNICからブリッジに移動する必要があるLinuxの実装についてはどうですか?
27 linux  networking  ip  bridge 

5
Linuxで特定のユーザーに対して特定のコマンドをブロックする
コマンドをブロックする方法mkdir、特定のユーザー向けに言ってみましょうか? 読み取り専用関数を作成し、ユーザープロファイルに保存したところ ~/.bashrc /bin/mkdir() { echo "mkdir command not allow for you" } mkdir() { echo "mkdir command not allow for you" } ./mkdir() { echo "mkdir command not allow for you" } readonly -f /bin/mkdir readonly -f mkdir readonly -f ./mkdir テスト: rahul@ubuntu:~$ cd /bin/ rahul@ubuntu:/bin$ ./mkdir /home/rahul/ggg mkdir …

3
「bin」ユーザーにログインシェルが必要なのはなぜですか?
/var/log/auth.logパブリックWebサーバーの1つでの監査中に、これを見つけました。 Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53 port 50647 ssh2 一見したところ、これはsshランダムなハッカーからの典型的なログインスパムのように見えます。しかし、よく見ると何か他のものに気づきました。ほとんどの失敗した/var/log/auth.logエントリはinvalid user、次のようにそれらで言います: Jan 9 10:45:23 Bucksnort sshd[3006]: Failed password for invalid user sales from 123.212.43.5 port 10552 ssh2 以下のためにその失敗したログインメッセージに関する不穏な事はbin、それがあるということである有効なユーザで/etc/passwdあっても持っているログインシェルは: [mpenning@Bucksnort …
27 linux  debian  security 

5
Mac OS XとLinuxのバイナリ互換性
私自身、システムのようなUNIXの内部動作やプログラミング全般については比較的新しいので、この質問は素朴で愚かに見えるでしょう。 準備はいい?OK!私は約3レベルの滑らかさを経験します。 同様のハードウェアを備えた2つのシステムがあります(主要なポイントはプロセッサです。標準のIntel Core 2 Duoとしましょう)。 1つは実行中です(ここにLinuxディストリビューションを挿入します:以降はUbuntuを使用します)。もう1つは実行中です。たとえば、Mac OS Xです。 同等のプログラムをコンパイルします。次のように言いましょう。 int main() { int cat = 33; int dog = 5*cat; return dog; } 共有ライブラリの影響をまだ考慮したくないため、コードは非常に単純です。 それぞれのシステムでコンパイルされた場合。出力の主な違いはELFとMach-Oの問題ではありませんか?フォーマットの各バイナリを削除し、フラットなバイナリを残した場合、逆アセンブルされたマシン命令は同じになりませんか?(おそらく、コンパイラの習慣/傾向に応じていくつかの違いがあります)。 1.) Ubuntuシステムから生成されたフラットバイナリをMach-Oフォーマットで再パッケージ化するプログラムを開発する場合、Mac OS Xシステムで実行されますか?次に、上記の想定プログラムのコンパイル済みバイナリのみがあり、フラットバイナリを再パッケージ化するためのこの神秘的なツールがある場合、単純なプログラムはMac OS Xシステムで実行できますか? それでは、もう少し詳しく見てみましょう。 現在、次のようなソースを備えたプログラムがあります。 #include <stdio.h> int main() { printf("I like tortoises, but not porpoises"); return 0; } 2.)このプログラムがコンパイルされ、静的にリンクされていると仮定すると、魔法のプログラムは未加工のバイナリをMach-O形式で再パッケージし、mac os …

1
fdiskの/ dev / mapper
CentOSをインストールした後、を発行するときなど/dev/mapper/centos_jackpc--11-swap、 いくつかの行が表示され ます。/dev/mapper/centos_jackpc--11-rootfdisk -l これらの目的は何ですか?そして、なぜ彼らはUbuntuに現れないのですか? 完全な内容fdisk -lは次のとおりです。 Disk /dev/sda: 250.0 GB, 250000000000 bytes 255 heads, 63 sectors/track, 30394 cylinders, total 488281250 sectors Units = sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disk identifier: …
27 linux  partition  lvm  fdisk 

3
コマンドライン端末でキーボードの感度を調整しますか?
Ctrl-Alt-F1Ubuntu 12.04からラップトップにインストールしてttyログインシェルを使用する場合、キーボードの感度が高すぎるように見えます。ボタンに指がしばらく残ると、同じ文字が繰り返し表示されます。ttyインスタンスからログインシェルにアクセスするときのキーボード応答に影響するキーボード感度を調整する方法はありますか?

5
起動時にアプリケーションを自動的に起動する方法
私はLinuxが初めてで、アプリケーションの起動を楽しみにしています(10秒ごとにLEDが切り替わります)。アプリケーションプログラムを作成しましたが、正常に動作していますが、ブート時に自動的に起動したいです。 このドキュメントでは、起動スクリプトを/etc/init.dディレクトリにコピーし、rc.dディレクトリ内のコピーされたスクリプトへのシンボリックリンクを作成するように指示しています。 これらのスクリプトファイルの拡張子と名前は何ですか?シンボリックリンクを手動で追加することはできますか、rc.dそれとも特定の手順がありますか? それを達成する方法はありますか?
27 linux  debian  startup 

3
Linuxシステム(CVE-2017-5689)でIntelの特権昇格の脆弱性を検出して軽減する方法は?
2017年5月1日付のIntelセキュリティセンターの投稿によると、Intelプロセッサに重大な脆弱性があり、攻撃者がAMT、ISM、およびSBTを使用して特権(特権の昇格)を取得する可能性があります。 AMTはコンピューターのネットワークハードウェアに直接アクセスするため、このハードウェアの脆弱性により、攻撃者は任意のシステムにアクセスできます。 Intel®Active Management Technology(AMT)、Intel®Standard Manageability(ISM)、およびIntel®Small Business Technologyバージョンファームウェアバージョン6.x、7.x、8.x 9.x、10に特権の昇格の脆弱性があります.x、11.0、11.5、および11.6。これらは、特権のない攻撃者がこれらの製品が提供する管理機能を制御できるようにします。この脆弱性は、IntelベースのコンシューマPCには存在しません。 インテルは、Windows 7および10で使用可能な検出ツールをリリースしました。dmidecode -t 4インテルのWebサイトで情報を検索し、使用していIntel® Active Management Technology (Intel® AMT) 8.0ます。 影響を受ける製品: この問題は、Intel®Active Management Technology、Intel®Small Business Technology、およびIntelのIntel管理容易性ファームウェアバージョン6.x、7.x、8.x 9.x、10.x、11.0、11.5、および11.6で確認されています®標準の管理性。6より前または11.6より後のバージョンは影響を受けません。 説明: 特権のないローカルの攻撃者は、Intelの管理性SKU(Intel®Active Management Technology(AMT)、Intel®Standard Manageability(ISM)、およびIntel®Small Business Technology(SBT))で非特権ネットワークまたはローカルシステムの特権を取得する管理機能をプロビジョニングできます LinuxシステムでIntelの特権昇格の脆弱性を簡単に検出して軽減するにはどうすればよいですか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.