我想添加新的用户,而不需要任何交互,所以用指定的密码。 我已经尝试了上面的命令: useradd -m -p user -s /bin/bash user 所以它应该是一个user密码user ,但我不能通过SSHlogin。
假设如下所示的设置,是否有可能将例如subdomain1.domain.com到服务器1,subdomain2.domain.com到服务器2,另一个seconddomain.com到服务器2等请求,而没有反向代理? 目标是托pipe几台服务器,每台服务器应该可以自主访问和pipe理。 由于其中大部分是testing环境,因此目标是能够通过不同的域/子域名访问每个服务器,在所有端口上。 每次在其中一台机器上testing新服务时,pipe理反向代理将非常麻烦,尤其是因为这些服务器不限于HTTP / HTTPS Web服务器,并且可以在多个不同的端口上提供多种协议。 这样的设置是否可行? 如何设置它?
我一直在努力处理这个问题。 我有一个简单的crawler.py文件,它包含一个只能在python3下运行的代码,在python3.3中是精确的 现在,我的默认CentOs7机器自带python2.7所以,我被迫切换使用python3来运行我的脚本,例如: scl enable python33 bash 例。 [root@bt py]# python -V Python 2.7.5 [root@bt py]# scl enable python33 bash [root@bt py]# python -V Python 3.3.2 正如你所看到的,它改变了版本后,我可以运行简单的运行crawler.py没有像python crawler.py一样简单的问题。 但是,我需要这个python文件通过cron运行,在一周的特定时间。 问题是,一旦我从我的VPS注销,python2.7成为默认,如果cron触发它,它将不会运行。 为此,我想我应该使用python3二进制代替python ..所以,我尝试了以下 /opt/rh/python33/root/usr/bin/python3.3 crawler.py 但是,似乎二进制不出现unles你运行scl enable python33 bash 你可以自己看到这个 [root@bt ~]# whereis python python: /usr/bin/python /usr/bin/python2.7 /usr/lib/python2.7 /usr/lib64/python2.7 /etc/python /usr/include/python2.7 /usr/share/man/man1/python.1.gz [root@bt ~]# scl enable […]
今天进入一些奇怪的行为。 想知道如果有人在这里可以告诉我什么是不同的行为。 环境是一个RHEL 6.7服务器。 我运行以下命令: yum list installed *mysql* 如果我的cwd是/或许多其他地方,我会得到以下输出: Installed Packages MySQL-client-advanced.x86_64 5.6.27-1.el6 @/MySQL-client-advanced-5.6.27-1.el6.x86_64 MySQL-server-advanced.x86_64 5.6.27-1.el6 @/MySQL-server-advanced-5.6.27-1.el6.x86_64 MySQL-shared-advanced.x86_64 5.6.27-1.el6 @/MySQL-shared-advanced-5.6.27-1.el6.x86_64 MySQL-shared-compat-advanced.x86_64 5.6.27-1.el6 @/MySQL-shared-compat-advanced-5.6.27-1.el6.x86_64 在其他几个文件夹(包括/ opt在这个服务器上),我运行相同的命令,并得到这个输出: Error: No matching Packages to list 现在我知道我通常需要在这个命令中逃避通配符。 如果我运行它: yum list installed \*mysql\* 那么我在这两个地方得到正确的输出。 我收集这是因为如何bash globs通配符。 现在我真正想知道的是为什么它把它放在一个文件夹中,而不是在另一个文件夹中。 我以root身份运行,printenv显示相同的输出(PWD除外),从字面上看,两次运行命令之间的唯一变化是cd /opt 任何人都可以告诉我为什么发生这种事情,或者看看有什么事情要看,为什么它可能会有所不同? TIA
几乎每一天,我的网站上都有来自陌生IP地址的新用户: 162.158.102.39 162.158.102.41 162.158.103.42 etc. Maxmind说这些IP地址属于波兰的Cloudflare。 但CloudFlare是一家提供反向代理服务的公司。 人们来自这些IP地址怎么可能? 同时, RIPE报告这些IP地址甚至不是欧洲IP地址。 这些不是蜘蛛,机器人,而是真人。 他们创buildconfiguration文件,上传照片等 那么,有没有人知道这些IP地址的一些东西?
我有一个跟踪AWS CloudWatch日志的进程。 除了CloudWatch组和容器ID预先占用每一行之外,它工作得很好。 例如: core-api 04a7ce3daf83aa018a92eb4a613c87354695dc8219f213697f7f786b81d4d [PROD] – INFO: GET 200 – 5ms core-api 04a7ce3daf83aa018a92eb4a613c87354695dc8219f213697f7f786b81d4d [PROD] – INFO: POST 200 – 7ms 有没有一种方法来pipe我的日志命令我用一些types的filter,只显示行后信息[PROD] – ?
我的服务器有RAID-1设置,前几天有一个驱动器出现故障。 我replace它,并将其添加回数组。 问题是3TB驱动器有2个分区: root@s01 [~]# df -h Filesystem Size Used Avail Use% Mounted on /dev/mapper/vg_server01-LogVol01 2.7T 419G 2.2T 17% / tmpfs 7.8G 0 7.8G 0% /dev/shm /dev/md0 477M 149M 303M 33% /boot /dev/md2 32G 6.5G 24G 22% /mysql /usr/tmpDSK 4.0G 223M 3.6G 6% /tmp root@s01 [~]# 所以基本上2.7TB为/ , tmpfs为7.8GB, boot为477MB。 所以md0和md1都在同一个驱动器上。 失败的驱动器然后重新添加了mdadm –manage /dev/md1 –add […]
我们假设如下。 我们有一台可以通过SSH访问的服务器。 /etc/passwd中有一个用户有一个有效的loginshell(例如/bin/bash ,而不是像/bin/false这样的无效的)。 此用户在/etc/shadow的第二个(密码)字段中有一个星号( * )。 如果他的~/.ssh/文件夹中没有ssh密钥,那么这个用户可以通过SSHlogin吗? 或者,稍微改写一下这个问题:当/etc/shadow的密码字段中有*时,许多在线指南推荐禁用loginshell的原因是什么?
我想问一个有关dnsmasq DNS服务器configuration的问题。 我知道这样的configuration选项“听地址”。 但即使我将此选项设置为“listen-address = 127.0.0.1”,dnsmasq仍在内部127.0.0.1:53和外部192.168.xx:53端打开端口。 所以我想问一下,是否可以configurationdnsmasq,以便为localhost(127.0.0.1)打开端口53,例如对于MySQL数据库是可能的。 # Configuration file for dnsmasq. port=53 proxy-dnssec no-resolv no-poll server=127.0.0.1#[some port here] server=127.0.0.1#[some another port here] listen-address=127.0.0.1 no-hosts
今天我发现一个运行的ssh进程几天前不在那里。 任何人都可以知道这是做什么? ssh -x -a -oClearAllForwardings=yes -2 [email protected] -s sftp