我有一个目录,其中包含位于系统上不同媒体上的其他目录的符号链接: /opt/lun1/2011 /opt/lun1/2010 /opt/lun2/2009 /opt/lun2/2008 /opt/lun3/2007 但符号链接显示为: /files/2011 /files/2010 /files/2009 /files/2008 /files/2007 我如何执行符号链接之后的rsync ? 例如: rsync -XXX /files/ user@server:/files/
我注意到sudoers文件和cronconfiguration文件与Linux上的其他configuration文件相比有特殊的作用。 他们需要使用特殊的包装器而不是任何文本编辑器进行编辑。 为什么是这样?
我们有一个用来连接多个主机的堡垒服务器,我们的.ssh / config已经增长到了一千多条(我们有数百个连接到的主机)。 这开始变得有点笨拙,我想知道是否有办法将.ssh / config文件分成多个文件。 理想情况下,我们会指定其他文件将被视为.ssh / config文件,可能如下所示: ~/.ssh/config ~/.ssh/config_1 ~/.ssh/config_2 ~/.ssh/config_3 … 我已经阅读了关于ssh / config的文档,我没有看到这是可能的。 但也许别人有类似的问题,并find了解决办法。
我想我的CentOS 5.3系统几乎已经完成了我的iptables设置。 这是我的脚本… # Establish a clean slate iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F # Flush all rules iptables -X # Delete all chains # Disable routing. Drop packets if they reach the end of the chain. iptables -P FORWARD DROP # Drop all packets with a […]
我的网站开发经验已经从Fedora和RHEL开始,但我正在转向Ubuntu。 在Fedora / RHEL中,当Ubuntu使用/ srv时,默认好像是使用/ var文件夹。 是否有任何理由使用一个在另一个线路分裂? (这让我很困惑,直到最近,我还是认为/ srv是服务器/服务的/ svr) 我主要关心的是两种types的文件夹 默认www和ftp目录 特定应用程序文件夹如 桑巴股份(可能分组在一个SMB文件夹下) web应用程序(这些应该进入www文件夹,或者我可以做一个符号链接到自己的目录,如“___ / www / wordpress” – >“/ srv / wordpress”) 我正在寻找最佳实践,行业标准和质量方面的原因,哪种方法最好(或者至less为什么它的青睐)。
如果我用一个Web服务器来进行类比,我会说git的数据应该在/var/git ,所以我的git仓库将在/var/git/myrepo 问 :这是正确的猜测吗?
我怎样才能被动地监视TCP / TCP连接上的数据包丢失? 基本上,我想要一个位于后台的工具,通过观看TCP ack / nak /重新传输来生成一个关于哪个对等IP地址“似乎”遭受严重损失的报告。 像我发现SF这样的大多数问题build议使用像iperf这样的工具。 但是,我需要监视从我的机器上真正的应用程序的连接。 这个数据只是坐在那里的Linux TCP堆栈?
通过sudo运行密集任务和下面的命令有什么区别? 漂亮的sudo [密集的命令在这里] sudo很好[密集的命令在这里] 顺便说一句,这是Linux 3.x.
我创build了一些用户: $ useradd john 我忘了指定参数-m来创build主目录,并将骨架文件复制到每个用户。 现在我想这样做,我不想重新创build所有用户(必须有一个更简单的方法)。 那么,有没有办法创build用户目录并复制骨架文件? 我想创build目录,将它们发送给相应的用户,复制所有的骨架文件并将它们发送给相应的用户。 但是如果有一个像useradd -m这样的命令不会再创build用户,而是创build目录,那会更好。
我偶尔会收到奇怪的请求,在Linux系统上提供远程支持,故障排除和/或性能优化。 较大的公司通常已经build立了完善的程序来向供应商/供应商提供远程访问,我只需要遵守这些程序。 (无论好坏。) 另一方面,小公司和个人总是要求我指导他们做什么来build立我。 通常他们的服务器直接连接到互联网,现有的安全措施包括Linux发行版的默认设置。 几乎总是我需要根级别的访问权限,谁将设置访问我不是一个专家系统pipe理员。 我不希望他们的root密码,我也很确定我的行为不会是恶意的,但是我应该给出什么合理简单的指示: build立一个帐户并安全地交换凭证 设置root(sudo)访问权限 限制访问我的帐户 提供审计跟踪 (是的,我意识到并总是警告那些客户,一旦我有pipe理员访问隐藏任何恶意行为是微不足道的,但让我们假设我没有什么可以隐藏和积极参与创build审计跟踪。) 在下面的步骤可以改进什么? 我目前的指令集: build立一个帐户并安全地交换凭证 我提供了一个密码哈希,并要求我的帐户是使用该encryption的密码设置的,所以我们不需要传输明文密码,我是唯一一个知道密码的人,而且我们不会以一个可预见的弱密码。 sudo useradd -p '$1$********' hbruijn 我提供了一个公共密钥SSH(每个客户端的特定密钥对),并要求他们使用该密钥设置我的帐户: sudo su – hbruijn mkdir -p ~/.ssh chmod 0700 ~/.ssh echo 'from="10.80.0.0/14,192.168.1.2" ssh-rsa AAAAB3NzaC1y***…***== hbruijn@serverfault' >> ~/.ssh/authorized_keys chmod 0600 ~/.ssh/authorized_keys 设置root(sudo)访问权限 我要求客户使用sudo sudoedit或使用他们最喜欢的编辑器为我设置sudo,并追加到/etc/sudoers : hbruijn ALL=(ALL) ALL 限制访问我的帐户 通常情况下,客户端仍允许使用基于密码的login,并要求他们将以下两行添加到/etc/ssh/sshd_config ,以至less将我的帐户限制为仅使用SSH密钥: Match user hbruijn […]