我有一个Perl脚本( test.pl )。 如果我通过命令perl test.pl运行这个cript,它就像正常一样工作。 但是,当我运行命令sudo perl test.pl ,会发生以下错误: 在@INC中找不到Log / Log4perl.pm(@INC包含:/ usr / local / lib64 / perl5 / usr / local / share / perl5 / usr / lib64 / perl5 / vendor_perl / usr / share / perl5 / vendor_perl / usr / lib64 / perl5 / usr / share / perl5。) […]
试图解决启动问题kernel panic not syncing attemped to kill init exitcode=0x00000100并试图从活cd和kernel panic not syncing attemped to kill init exitcode=0x00000100得到这个错误chroot: /bin/bash: error while loading shared libraries: __vdso__time: invalid mode for dlopen(): Invalid argument 似乎我搞砸了一些图书馆。 有人知道怎么修这个东西吗? 谢谢
我试图在networking卡(Wifi和各种以太网)位于不同虚拟机的环境中在虚拟机中设置防火墙,以便防火墙虚拟机位于NetVM和我的主机系统之间。 问题是进入防火墙的数据包以NetVM IP为源地址,所以我不能使用iptables 白名单从恶意恶意源丢弃数据包。 我build议使用端口镜像来复制数据包,但我想直接转发数据包,并且没有NetVM中的内核来处理它们。 我必须在这两个select之间做出决定: 在每台计算机上使用“iptables”规则来过滤传入stream量,并使用防火墙来处理内部scheme,因为我无法控制和维护所有连接的计算机 过滤防火墙虚拟机中的所有stream量。 如果我必须build立iptables并在每台NetVM上安装Psad,Snort和其他工具,防火墙就会失去意义。 如果数据包在内核处理它们之前被转发,如果堆栈代码中的Bug被利用,唯一被攻破的机器是防火墙,它与系统保持“隔离”,并且我只需要检查一个系统,大多数备份/维护/重新安装只有一个虚拟机在错误的情况下, NetVMs和防火墙虚拟机可以使用一个最小的内核为他们的特定范围。 这也与我无法控制一台或多台NetVM的情况有关,我不能指望这台机器是干净的,或者做了适当的过滤。 硬件设备如何处理这种情况?
我正在写温度,CPU负载和内存数据到rrdtool表,更新我使用N为了打发时间,但是有一个问题,暂时rest。 非法尝试更新使用时间1487152126当最后一次更新时间是1487212862(最小一秒钟的步骤)这是一个相当的时间差,我不知道为什么它会那么遥远。 任何帮助都很好 – 昨天工作得很好,所以不知道哪里出了问题。 更新function: #!/bin/bash cd /temptest/ TEMPERATURE=$(/opt/vc/bin/vcgencmd measure_temp | sed 's/[^0-9]*//g') TEMPERATURE=$(echo $TEMPERATURE | sed 's/.$/.&/') CPULOAD=$(top -d 0.5 -b -n2 | grep "Cpu(s)"|tail -n 1 | awk '{print $2 +$4}') PIMEM=$(free -h | grep "Mem:" | awk '{print $4}') PIMEM=$(echo $PIMEM | sed 's/[^0-9]*//g') PIMEMTOTAL=$(free -h | grep "Mem:" | awk […]
我需要帮助来configurationiptables来阻止除了几个允许的计算机之外的所有东西。 但是他们使用ddcp和SCTP进行通信,所以我不知道如何实现它。 这是我的尝试(不工作): #allow all ports for ip #udp iptables -A INPUT -s 8.8.8.8/32 -p udp -j ACCEPT iptables -A OUTPUT -s 8.8.8.8/32 -p udp -j ACCEPT #tcp iptables -A INPUT -s 8.8.8.8/32 -p tcp -j ACCEPT iptables -A OUTPUT -s 8.8.8.8/32 -p tcp -j ACCEPT #ddcp iptables -A INPUT -s 8.8.8.8/32 -p ddcp -j […]
我有一个Ubuntu 16.04服务器。 当我作为root运行, ulimit -n我得到1024。 当我运行它作为我的用户,我得到65535。 但是我想确保包括root在内的所有用户都将打开的文件限制设置为65535。 问题是,我已经做了我所知道的一切来改变它,仍然为root显示1024。 以下是我所做的事情: root@sensu:/etc/security/limits.d# cat 90-nofiles.conf * soft nproc 65535 * hard nproc 65535 * soft nofile 65535 * hard nofile 65535 root@sensu:/etc/security# grep nofile limits.conf # – nofile – max number of open files * soft nofile 65535 * hard nofile 65535 root@sensu:/etc/security# grep file-max /etc/sysctl.conf fs.file-max = […]
我有Centos Linux服务器在线托pipe,有2个硬盘驱动器。 我错误地集成RAIDarrays在硬盘上我有数据,我停止同步20%的同步。 是否有可能从救援模式恢复硬盘上丢失的数据? 什么工具可以帮助呢? 磁盘/ dev / sda:3000 GB(=> 2794 GiB)磁盘/ dev / sdb:3000 GB(=> 2794 GiB)总容量5589 GiB,2个磁盘 我的活动硬盘驱动器是/ dev / sdb,并在RAIDconfiguration/ dev / sda覆盖/ dev / sdb后 个性:[raid1] md3:active raid1 sdb5 [1] 1847605568 blocks超级1.0 [2/1] [_U] md2:active raid1 sdb3 [1] 1073741632 blocks super 1.0 [2/1] [_U] md1:激活raid1 sdb2 [1] 524224块超级1.0 [2/1] [_U] md0:活动raid1 […]
如何避免RFC1918 Alogging泄漏到外部networking? 我可以用视图来达到我的要求,但是当dnslogging越来越多的时候,在pipe理上就会变得非常麻烦。 我想知道是否有一个更简单的方法。 提前致谢。
有这样的文章提出了这些iptables规则的forms来阻止在很短的时间内进行太多的SSH连接: -I INPUT -p tcp –dport 22 -i eth0 -m state –state NEW -m recent –set -I INPUT -p tcp –dport 22 -i eth0 -m state –state NEW -m recent –update –seconds 60 –hitcount 4 -j DROP 根据文章,“如果这些规则每分钟尝试超过3次连接到SSH,将阻止一个IP”。 如果iptables的INPUT链configuration为默认的DROP策略,那么以下规则是否与前面显示的规则等效? -I INPUT -p tcp –dport 22 -i eth0 -m conntrack –ctstate NEW -m limit –limit 3/min […]
大量的例子在那里做临时的,但我可以使这个辅助IP地址永久性,以便它能够重新启动“Fedora的方式”,还是这真的需要某种非标准的脚本,使其工作? 虽然这个问题(*)部分地回答了这个问题,但是现在“ifcfg”脚本中还有很多设置,比如UUID,AUTOCONNECT_PRIORITY和很多IPV_6设置,这些我都不需要。 所以问题是真的如何正确地添加一个辅助IP地址而不用搞砸networking设置? 我很担心,如果我只是“复制”这些值,我会介绍一些奇怪的机器networking行为。 例如,对这些默认的“eth0”的值做了什么(复制它们,改变它们?) UUID=5e14c1d3-a58a-4540-8a9d-107210cc45aa AUTOCONNECT_PRIORITY=-999 IPV6_FAILURE_FATAL=no IPV6_ADDR_GEN_MODE=stable-privacy (*) Linux:如何在启动时configuration辅助IP地址?