Articles of linux

持续监控日志,尾部偶尔旋转

我们使用尾部来连续监视几个日志,但是当一个日志被旋转时,那个文件的尾部将会停止。 据我所知,问题是,当日志旋转,有一个新的文件创build,运行尾进程不知道任何关于新的文件句柄。

什么语言在Linux上启动?

我即将在普渡大学开设4年的信息安全学位。 学位不要求任何编程课程。 所以我唯一能拿的是偶尔的选修课。 所以我的大部分学习将是我自己的。 在高中一年级的时候,我决定彻底改用Linux。 到目前为止,我一直在学习一些Linux和安全的东西。 不过,我也相信对我来说学习一些编程语言也是很重要的。 基本上我正计划学习如何使用Vim并行编程。 所以这很可能是一个缓慢的过程。 但最终我认为这将是值得的。 正如我所说,我正在进入安全领域,所以我将主要创build与安全相关的应用程序,其中大部分将与networking相关。 我也想开始开发Android应用程序,但是这将在后来的道路上。 这样说我有几个想法。 我正在考虑从JavaScript开始,因为它是跨平台的,我曾经看到过它的build议。 我也听到很多关于Ruby的信息,或者可以和C一起走自然的Linux路线。我应该走什么方向?

普通用户能够读/ etc / passwd,这是一个安全漏洞吗?

ls -l /etc/passwd 给 $ ls -l /etc/passwd -rw-r–r– 1 root root 1862 2011-06-15 21:59 /etc/passwd 所以普通用户可以读取文件。 这是一个安全漏洞吗?

什么阻止了你在你的环境中部署桌面Linux?

我在一个拥有相当大的Linux桌面机群的环境中工作,但是之前的作业很less有Linux作为选项,如果他们这样做了,那么它只限于less数几个系统pipe理员。 现在,桌面Linux已经获得了一些普及,什么阻止你在你的环境中部署它? 是吗: 软件(缺乏,不兼容) 用户的舒适 支持工具(缺乏或缺乏支持Linux的知识) 许可协议locking(因为您已经同意与另一个OS供应商达成多年协议) 以上所有的一些组合?

为什么基于Linux的操作系统比Windows更安全?

我听说基于Linux的系统对安全性更好。 显然他们没有病毒,也不需要防病毒软件。 即使我的大学声称这一点 – 他们拒绝在他们的服务器上有Windows,这是一个真正的耻辱,因为我们想使用.NET框架来创build一些网站。 我能看到Linux更安全的唯一原因是因为它是开源的,所以理论上错误会很快被修复。 我对操作系统是如何工作了一点了解,但还没有深入研究Linux和Windows如何实现他们的操作系统。 有人可以解释一下基于Linux系统更安全的区别吗?

通过SSD上的BtrFSvalidationTRIM支持

我们正在研究在SSD磁盘arrays上使用BtrFS,并且我被要求validationBtrFS实际上在删除文件时执行TRIM操作。 到目前为止,我一直无法validationTRIM命令是否发送到磁盘。 我知道BtrFS不被视为生产准备,但我们喜欢stream血的边缘,因此我正在testing它。 服务器是Ubuntu 11.04服务器64位版本(mkfs.btrfs 0.19版本)。 我已经安装了Linux 3.0.0内核,因为BtrFS更新日志声明,在Ubuntu 11.04(2.6.38)附带的内核中,批量TRIM不可用。 这是我的testing方法(最初通过http://andyduffell.com/techblog/?p=852 ,修改与BtrFS一起工作): 手动TRIM磁盘开始之前: for i in {0..10} ; do let A="$i * 65536" ; hdparm –trim-sector-ranges $A:65535 –please-destroy-my-drive /dev/sda ; done for i in {0..10} ; do let A="$i * 65536" ; hdparm –trim-sector-ranges $A:65535 –please-destroy-my-drive /dev/sda ; done 确认驱动器是TRIM'd: ./sectors.pl |grep + | tee sectors-$(date […]

需要增加nginx吞吐量到上游的unix套接字 – linux内核调优?

我正在运行一个nginx服务器,充当上游unix套接字的代理,如下所示: upstream app_server { server unix:/tmp/app.sock fail_timeout=0; } server { listen ###.###.###.###; server_name whatever.server; root /web/root; try_files $uri @app; location @app { proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_set_header Host $http_host; proxy_redirect off; proxy_pass http://app_server; } } 一些应用程序服务器进程反过来将请求从/tmp/app.sock提取出来。 这里使用的特定应用程序服务器是Unicorn,但我不认为这与这个问题有关。 问题是,似乎只是经过了一定的负载,nginx无法以足够快的速度通过套接字获取请求。 不pipe我设置了多less个应用程序服务器进程, 我在nginx错误日志中收到了这些消息的洪水: connect() to unix:/tmp/app.sock failed (11: Resource temporarily unavailable) while connecting to upstream 许多请求导致状态码502,而那些需要很长时间才能完成的请求。 […]

KVM / qemu – 直接使用LVM卷,无需映像文件?

我不太清楚如何说出这个问题(因此,这个题目很差),所以让我举个例子来说明我正在做的事情。 在我的(老)Xen主机上,我能够直接向每个来宾呈现LVM文件系统。 这些文件系统实际上是在主机上创build和格式化的,并直接通过。 例如,对于我使用单独的tmp和交换分区的主机之一,我定义了这样的存储: 磁盘= [ 'PHY是:/ dev / VG1 / guest1虚拟交换,SDA1,W', 'PHY是:/ dev / VG1 / guest1虚拟盘,SDA2,W', 'PHY是:/ dev / VG1 / guest1虚拟-TMP,sda3的,W', ] 因此,guest1-swap被格式化为交换分区,guest1-disk和guest1-tmp被格式化为ext4,并且从guest虚拟机的angular度来看,它简单地将它们视为/ dev / sda下的三个格式化分区。 (这可能听起来像很多工作,但有供应脚本,如令人敬畏的xen工具 ,自动几乎所有的东西)。 这提供了一些非常有用的function,其中我特别感兴趣的是找出KVM: 从主机操作系统挂载来宾文件系统 。 我可以在任何时候对guest虚拟机文件系统进行只读挂载,即使guest虚拟机正在运行。 这有一个副作用,允许我在客户运行时创build任何现有卷的LVM快照。 这样,我就可以从主机上集中备份所有的客人。 在线音量调整 。 因为这些卷包含标准的Linux文件系统,所以我可以使用lvextend和resize2fs的组合来扩展我的guest文件系统。 我目前正在设置一个将取代Xen主机的KVM主机。 与Xen设置类似,我利用LVM提供直接的文件系统访问,但KVM / qemu的行为不同,因为它始终为guest虚拟机创build映像文件,即使在LVM卷上也是如此。 从客户的angular度来看,它将其视为未分区的磁盘,由客户来应用分区标签,然后创build分区和文件系统。 从客户的angular度来看,这很好,但从服务器/pipe理的angular度来看,它似乎远没有我所描述的Xen设置灵活。 我还是KVM的新手,所以我可能会(希望)错过了一些东西。 当我尝试在KVM主机上重新实现以前的备份解决scheme时遇到了这个问题,并且当我尝试挂载其中一个guest虚拟机的文件系统时,挂载命令被阻塞。 所以说,这是我目前所关心的问题,但也让我担心这个重新调整的事情,因为我相信这个问题也会在某个时候出现。 所以,这是我的问题: 有没有什么办法让kvm / qemu直接使用LVM卷文件系统? 如果这有所作为,我使用libvirt进行pipe理。 如果没有,我能做些什么来获得KVM下类似的安装/备份function? […]

如何确定dd命令的最佳字节大小

我知道做一个dd if = / dev / hda = / dev / hdb做一个深层的硬盘拷贝。 我听说人们已经能够通过用“bs”选项增加一次读取和写入的字节数(512)来加速该过程。 我的问题是: 什么决定了从硬盘拷贝的理想字节大小? 和 为什么这决定了理想的字节大小?

什么是rootfs?

我是一个长期的Fedora用户,我刚刚安装了FC15。 新的分区布局令我感到困惑,因为我习惯于以前版本使用的“普通的香草”分区。 [root@localhost ~]# df -h Filesystem Size Used Avail Use% Mounted on rootfs 7.9G 596M 6.9G 8% / udev 496M 0 496M 0% /dev tmpfs 502M 0 502M 0% /dev/shm tmpfs 502M 288K 501M 1% /run /dev/mapper/vg00-lv00 7.9G 596M 6.9G 8% / tmpfs 502M 0 502M 0% /sys/fs/cgroup tmpfs 502M 0 502M 0% /media […]