タグ付けされた質問 「linux」

これらの質問はLinux全般に関するもので、特定のディストリビューションに固有のものではありません。質問がたまたまLinux環境にある場合は、質問の本文にLinuxディストリビューションを指定してください。/linuxタグは使用しないでください。


8
テキストコンソールで画面の空白を無効にする
ほとんどがSLES10でLinuxクラスターを実行しています。サーバーの大部分はブレードであり、リモートコンソールからアクセスします。サーバールームに実際のコンソールがありますが、オフになっています。 目的を果たさず、迷惑なので、画面の消去を無効にしたいと思います。接続されているかどうかを確認するにはキーを押す必要がありますが、これは苦痛です。ランレベル3で実行しているため、コンソールはテキストモードであり、X11は含まれていません。
75 linux  terminal  suse  console 

8
Linuxでデバイスをマウントする方法は?
Linuxでデバイスをマウントするためのmountコマンドに関するリソースをいくつか読みましたが、どれも明確ではありません(少なくとも私にとっては)。 概して、これはほとんどのガイドが述べていることです: $ mount (lists all currently mounted devices) $ mount -t type device directory (mounts that device) for example (to mount a USB drive): $ mount -t vfat /dev/sdb1 /media/disk 私には明らかではないもの: のように「デバイス」に使用するものを知るにはどうすればよい$ mount -t type device directoryですか?つまり、このコマンドで「/ dev / sdb1」$ mount -t vfat /dev/sdb1 /media/diskを使用してUSBドライブをマウントする必要があることをどのようにして知ることができますか? ここで「-t」パラメータは何を定義していますか?タイプ? マニュアルページ($ man mount)を数回読みましたが、まだ何かが欠けている可能性があります。どうか明らかにしてください。
75 linux  mount 

11
ssh_exchange_identification:リモートホストによって閉じられた接続(hosts.denyを使用しない)
私は使用していないhosts.allowかhosts.deny、Windowsマシン(同じラップトップ、異なるハードドライブ)からさらに多くのSSHが動作しますが、Linuxマシンでは動作しません。 ssh -vvv root@host -p port 与える: OpenSSH_6.6, OpenSSL 1.0.1f 6 Jan 2014 debug1: Reading configuration data /etc/ssh/ssh_config debug1: /etc/ssh/ssh_config line 20: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to host [host] port <port>. debug1: Connection established. debug1: identity file /home/torxed/.ssh/id_dsa type -1 debug1: identity file /home/torxed/.ssh/id_dsa-cert …


2
Linuxシステム上の「WannaCry」:どうやって自分を守るのですか?
rapid7の記事によると、 Linuxシステムでのリモートコード実行を許可する脆弱なSambaバージョンがいくつかあります。 一方でWannaCryの ransomwormは、Windowsシステムに影響を与え、容易に識別し、明確な修復手順で、Sambaの脆弱性は、LinuxおよびUnixシステムに影響を与えますし、適切な是正を取得するか、展開に重要な技術的障害を提示することができます。 CVE-2017-7494 3.5.0以降のSambaのすべてのバージョンは、リモートコード実行の脆弱性に対して脆弱であり、悪意のあるクライアントが共有ライブラリを書き込み可能な共有にアップロードし、サーバーにロードして実行させることができます。 可能な攻撃シナリオ: 2つの要素から始めます。 Sambaの脆弱性は、一部のLinuxディストリビューションではまだ修正されていません。 一部のLinuxカーネルバージョン(たとえば、4.8.0-41-generic UbuntuカーネルのCVE-2017-7308)には、パッチが適用されていないローカル権限昇格の脆弱性があります。 攻撃者はLinuxマシンにアクセスし、ローカルエクスプロイトの脆弱性を使用して特権を昇格させ、ルートアクセスを取得し、このモックアップLinux用WannaCryランサムウェアと同様に、将来の可能性のあるランサムウェアをインストールできます 。 更新 最新の記事「警告!ハッカーは「SambaCryの欠陥」を使用してLinuxシステムをハックし始めました」は、Sambacryの欠陥を使用してLinuxマシンに感染する方法を示しています。 Kaspersky Labの研究者チームによって設定されたハニーポットは、SambaCryの脆弱性を悪用してマルウェア暗号化マイニングソフトウェアをLinuxコンピューターに感染させるマルウェアキャンペーンを捕捉したため、予測は非常に正確であることが判明しました。 別のセキュリティ研究者であるOmri Ben Bassatは、同じキャンペーンを独自に発見し、「EternalMiner」と名付けました。 研究者によると、Sambaの欠陥が公表されてから1週間後に、未知のハッカーグループがLinux PCのハイジャックを開始し、「Monero」デジタル通貨をマイニングする暗号通貨マイニングソフトウェア「CPUminer」のアップグレードバージョンをインストールしました。 SambaCryの脆弱性を使用して脆弱なマシンを侵害した後、攻撃者は標的のシステムで2つのペイロードを実行します。 INAebsGB.so —攻撃者へのリモートアクセスを提供する逆シェル。 cblRWuoCc.so —暗号通貨マイニングユーティリティを含むバックドア– CPUminer。 2017年7月18日に投稿されたTrendLabレポート:LinuxユーザーはSambaCryを悪用して新しい脅威として更新することを求めている 攻撃を受けるのを防ぐためにLinuxシステムを保護するにはどうすればよいですか?

6
ファイルを分割した後、再びファイルを結合する最良の方法は何ですか?
大きなファイルがあり、それを100メガバイトのチャンクに分割する必要がある場合は、 split -b 100m myImage.iso それは通常私に何かを与えます xaa xab xac xad そしてそれらを元に戻すために私は使用しています cat x* > myImage.iso ファイルのグループ内のコードの各行を読み取りcat、出力を新しいファイルにリダイレクトするよりも効率的な方法があるはずです。2つのファイルを開いEOFて、最初のファイルからマーカーを削除し、それらを接続する方法のように-すべてのコンテンツを確認する必要はありません。 Windows / DOSには、バイナリファイルのコピーコマンドがあります。ヘルプには、このコマンドが複数のファイルを結合できるように設計されていることが記載されています。次の構文で動作します:(/bバイナリモード用) copy /b file1 + file2 + file3 outputfile Linuxでcatよりも大きなファイルを結合するのに似た、またはより良い方法はありますか? 更新 cat実際には、ファイルを結合する正しい方法であり、最良の方法であると思われます。私がずっと正しいコマンドを使っていたことを知ってうれしい:)フィードバックをありがとう。


7
コマンドラインを使用して音量を変更する方法は?
プログラミングスクリプトを使用してボリュームを制御しようとしています。Fedora 15、Ubuntu Linuxで次のことを行うにはどうすればよいですか? ミュート/ミュート解除 ボリュームアップとボリュームダウン 注:Web USBマイク/スピーカーとアナログマイク/スピーカーを使用していることに注意してください。確実にすべてに適用したいです。

3
ユーザー空間とカーネル空間の違いは何ですか?
カーネルがユーザープログラム、つまりシステムコールに代わって実行されているときに、カーネルスペースが使用されていますか?それとも、すべてのカーネルスレッド(スケジューラなど)のアドレススペースですか? それが最初のものである場合、それは通常のユーザープログラムが3GB以上のメモリを持つことができないことを意味します(分割が3GB + 1GBの場合)?また、その場合、カーネルはどのようにしてハイメモリを使用できますか?なぜなら、1GBのカーネルスペースが論理的にマッピングされるため、ハイメモリのページはどの仮想メモリアドレスにマップされるのですか?
72 linux  kernel  drivers 

6
外部SMTPサーバーを使用するようにシステムメールを設定できますか?
Linuxボックスにシステムメールを設定して、別のSMTPサーバー経由で送信することは可能ですか?認証を使用しても可能ですか?もしそうなら、どうすればいいですか? それが不明な場合は、例を挙げましょう。コマンドラインで次のように入力した場合: cat body.txt | mail -s "just a test" myfriend@hisdomain.com Gメールのような外部SMTPサーバー経由で送信することは可能ですか? 私は「コマンドラインからGmailからメールを送信する方法」ではなく、特定のSMTPサーバーまたはSMTPサーバー上の1つのアカウントを使用するようにシステム全体を設定するオプションを探しています(送信元アドレスを上書きする可能性があります) 。
72 linux  smtp  email 


2
現在のブートに指定されたLinuxカーネルコマンドラインパラメーターを表示する方法
ではgrub.conf、設定ファイルI、すなわち、カーネルが使用するコマンドラインパラメータを指定することができます。 kernel /boot/kernel-3-2-1-gentoo root=/dev/sda1 vga=791 特定のカーネルを起動した後、最初にカーネルに渡されたコマンドラインパラメーターを表示する方法はありますか?sysctlを見つけました。 sysctl --all ただし、sysctlはすべての可能なカーネルパラメーターを表示します。


5
procfsとsysfsの違いは何ですか?
procfsとsysfsの違いは何ですか?なぜファイルシステムとして作られているのですか?私が理解しているように、procはシステムで実行中のプロセスに関する即時情報を保存するためのものです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.