คำถามติดแท็ก unix

Unix เป็นระบบปฏิบัติการคอมพิวเตอร์แบบหลายผู้ใช้ที่พัฒนาขึ้นในปี 2512 โดยกลุ่มพนักงานของ AT&T ที่ Bell Labs

3
กำลังรับ rsync เพื่อย้ายไฟล์จากต้นทางไปยังปลายทาง?
rsync เป็นตัวเลือกที่ดีสำหรับโครงการของฉันหรือไม่ ฉันต้อง: - คัดลอกไฟล์จากซอร์สไปยังโฟลเดอร์ปลายทางผ่าน SSH - ให้แน่ใจว่าไฟล์ทั้งหมดถูกคัดลอก - ลบไฟล์ต้นฉบับหลังจากคัดลอก - หากฉันมีชื่อที่ขัดแย้งฉันต้องเปลี่ยนชื่อไฟล์ ดูเหมือนว่าฉันสามารถใช้ตัวเลือก: - ลบไฟล์ต้นฉบับ (เพื่อลบไฟล์ต้นฉบับ) แต่วิธีที่ rsync จัดการข้อขัดแย้งฉันจะมีกฎได้อย่างไร ใช้กรณีในโครงการของฉัน: ฉันรันการคำนวณทางวิทยาศาสตร์บนเซิร์ฟเวอร์ A และผลลัพธ์จะถูกแทรกในโฟลเดอร์ "กระบวนการ" สำหรับการคำนวณแต่ละครั้งฉันมีที่เก็บเช่นนี้: / process / calc1 ตอนนี้ฉันต้องการถ่ายโอนพื้นที่เก็บข้อมูล "/ calc1" ไปยังเซิร์ฟเวอร์ B (ฉันได้รับ / ดำเนินการ / calc1) และลบ "calc1" จากเซิร์ฟเวอร์ A. ... ในระหว่างการคำนวณอื่นฉันได้รับ "/ กระบวนการ / calc2" บนเซิร์ฟเวอร์ …

5
ระบุกลุ่มเริ่มต้นและการอนุญาตสำหรับไฟล์ใหม่ในไดเรกทอรีที่แน่นอน
ฉันมีไดเรกทอรีที่แน่นอนซึ่งมีโครงการที่แบ่งใช้โดยผู้ใช้หลายคน ผู้ใช้เหล่านี้ใช้ SSH เพื่อเข้าถึงไดเรกทอรีนี้และแก้ไข / สร้างไฟล์ โปรเจ็กต์นี้ควรเขียนได้สำหรับผู้ใช้บางกลุ่มเท่านั้น: ให้เรียกมันว่า "mygroup" ในระหว่างเซสชัน SSH ไฟล์ / ไดเรกทอรีทั้งหมดที่สร้างโดยผู้ใช้ปัจจุบันควรเป็นค่าเริ่มต้นโดยกลุ่ม "mygroup" และมีสิทธิ์ในการเขียนกลุ่ม ฉันสามารถแก้ปัญหาการอนุญาตด้วยumask: $ cd project $ umask 002 $ touch test.txt ไฟล์ "test.txt" สามารถเขียนเป็นกลุ่มได้ แต่ยังคงเป็นกลุ่มเริ่มต้นของฉัน ("mislav" เหมือนกับชื่อผู้ใช้ของฉัน) และไม่ใช่ "mygroup" ฉันสามารถchgrpตั้งกลุ่มที่ต้องการซ้ำ แต่ฉันต้องการที่จะรู้ว่ามีวิธีการตั้งกลุ่มบางอย่างโดยนัยเช่น umask การเปลี่ยนแปลงสิทธิ์เริ่มต้นในช่วงเซสชั่น ไดเรกทอรีเฉพาะนี้เป็น repo git ที่ใช้ร่วมกันกับสำเนาการทำงานและฉันต้องการgit checkoutและgit resetการดำเนินงานเพื่อตั้งค่ารูปแบบที่ถูกต้องและกลุ่มสำหรับไฟล์ใหม่ที่สร้างขึ้นในสำเนาการทำงาน ระบบปฏิบัติการคือ Ubuntu Linux อัปเดต:เพื่อนร่วมงานแนะนำว่าฉันควรมองหา getfacl / …

4
เมื่อใดที่ ssh -t จะไม่เหมาะสมแทน ssh?
การใช้ssh -tแทนsshการเชื่อมต่อกับเซิร์ฟเวอร์ระยะไกลมีข้อดีหลายประการ ตัวอย่างเช่นฉันสามารถแก้ไขไฟล์โดยตรงด้วย vim: ssh -t host vim foo.txtซึ่งจะล้มเหลวเป็นอย่างอื่น มีสถานการณ์ใดบ้างที่การจัดสรร (หลอก) -tty จะเป็นสิ่งที่ไม่ดีเมื่อใช้ ssh?
15 linux  ssh  unix 

8
ฉันควรสร้างพาร์ติชันและพาร์ติชั่นกี่ตัวสำหรับเซิร์ฟเวอร์ linux?
พาร์ติชันมีความสำคัญมากบนเซิร์ฟเวอร์ Linux เพราะให้ความยืดหยุ่นอย่างมากเช่นเมื่ออัปเกรดเป็นฮาร์ดไดรฟ์ที่ใหญ่กว่า แต่ฉันควรสร้างพาร์ติชั่นกี่พาร์ติชั่นเมื่อสร้างกล่องลีนุกซ์? ฉันควรตั้งค่าขนาดใดสำหรับแต่ละพาร์ติชัน ในที่สุด แต่ไม่ท้ายสุดฉันควรแบ่งพาร์ติชั่นใดในดิสก์แยกต่างหาก (ฉันกำลังคิดถึง / home, / var บนไดรฟ์ที่เร็วกว่า ฯลฯ ) และพาร์ติชันใดที่ฉันสามารถแชร์ในไดรฟ์เดียวกันได้
15 linux  unix  partition 

7
วิธีรับชื่อแบบเต็ม (FQN) บน Unix ในสคริปต์ทุบตี
ฉันได้ทดสอบhostnameกับเซิร์ฟเวอร์หลายตัว (RedHat, Ubuntu) และhostname -fได้พิสูจน์แล้วว่าไม่น่าเชื่อถือบางครั้งจะส่งคืนชื่อสั้น ๆ เท่านั้น (ตามที่อธิบายไว้ในคำถามนี้ ) ฉันสามารถเห็น fqn ในนามแฝง: hostname -a(หนึ่งในนามแฝงคือ fqn ที่ฉันมองหา) แต่ลำดับของนามแฝงไม่ได้รับการแก้ไข มีวิธีอื่นในการรับชื่อที่ผ่านการรับรองโดยสมบูรณ์และเก็บไว้ในตัวแปร bash หรือไม่?
15 unix  bash  hostname 

8
ทำให้ ls พิมพ์ทั้งหมดในหนึ่งบรรทัด (เช่นในเทอร์มินัล)
ls พิมพ์แตกต่างกันไปขึ้นอยู่กับว่าการส่งออกไปยังขั้วหรือสิ่งอื่น เช่น: $ ls . file1 file2 $ ls . | head file1 file2 มีวิธีที่จะlsพิมพ์ออกมาในหนึ่งบรรทัดราวกับว่ามันเป็นขั้วเมื่อมันไม่ได้ มี-Cอาร์กิวเมนต์ที่ sorta ทำ แต่จะแยกออกเป็นหลายบรรทัด $ ls file1 file10 file11 file12 file13 file14 file15 file16 file17 file18 file19 file2 file3 file4 file5 file6 file7 file8 file9 $ ls -C . | head file1 file11 file13 …

1
ศักยภาพเซสชัน SSH ที่ถูกแย่งชิงและแนวปฏิบัติที่ดีที่สุดของ SSH
ในขณะนี้ฉันกำลังออกไปเล็กน้อย ฉันเป็น SSHing ในเซิร์ฟเวอร์ระยะไกลที่ฉันเพิ่งได้รับหน้าที่ ฉันทำเช่นนี้เป็นราก ฉันติดตั้ง fail2ban และมี IP จำนวนมากถูกแบนในบันทึก ครั้งสุดท้ายที่ฉันลงชื่อเข้าใช้ฉันสังเกตเห็นว่าเทอร์มินัลของฉันล้าหลังมากจากนั้นการเชื่อมต่ออินเทอร์เน็ตของฉันลดลง เมื่อฉันซื้อมันกลับมาหลังจากผ่านไปประมาณ 5 นาทีฉันก็กลับเข้าสู่เซิร์ฟเวอร์และทำ 'ใคร' และรู้ว่ามีผู้ใช้รูทสองคนเข้าสู่ระบบฉันจะคิดว่าถ้าการเชื่อมต่อของฉันยุติกระบวนการจากเซสชันล่าสุด หยุดบนเซิร์ฟเวอร์หรือไม่ การเชื่อมต่อจบลงด้วย 'การเขียนล้มเหลว: ท่อแตก' เมื่อฉันถูกตัดการเชื่อมต่อเป็นครั้งแรก ฉันฆ่าเซสชันทุบตีกับรากอื่น ๆ ฉันไม่รู้เกี่ยวกับความปลอดภัยของ SSH มากนัก มีวิธีตรวจสอบสิ่งนี้หรือไม่? ฉันจำเป็นต้องเข้าสู่ระบบต่อผ่านทาง ssh ฉันควรระวังอะไรบ้าง? ถ้าฉันกำลังผ่านพร็อกซีเพื่อไปยังเซิร์ฟเวอร์ของฉัน (เช่นคนที่อยู่ตรงกลางของการโจมตี) พวกเขาสามารถจี้เซสชั่น ssh ของฉันได้อย่างไร
14 linux  ssh  security  unix  hacking 

5
คัดลอกการอนุญาตไฟล์ แต่ไม่ใช่ไฟล์ใน Unix
(จาก: /programming/15245144/copy-file-permissions-but-not-filesปิดเพราะปิดหัวข้อ) ฉันมีทรีไดเรกทอรีเดียวกันสองชุด พวกเขาเกือบจะมีไฟล์เดียวกันทั้งคู่ (เวอร์ชั่นหนึ่งอาจมีไฟล์เสริมหรือไฟล์หายไปสองสามไฟล์) อย่างไรก็ตามไฟล์ส่วนใหญ่จะเหมือนกันกับทั้งสองไดเรกทอรี (มีเส้นทางสัมพัทธ์เหมือนกันและทุกอย่าง) สมมติว่าสิ่งเหล่านี้อยู่ในไดเรกทอรี: version1/ version2/ ปัญหาคือว่าการอนุญาตใน version1 / เกิดความสับสนและฉันต้องการคัดลอกการอนุญาตจาก version2 / แต่ทำได้โดยไม่ต้องแทนที่ไฟล์ใน version1 / ซึ่งใหม่กว่า มีวิธีอัตโนมัติในการทำเช่นนี้ผ่านคำสั่งเชลล์หรือสคริปต์?

2
เป็นไปได้ไหมที่จะตั้งค่าการหมดเวลาในคำสั่ง s_client ของ openssl?
ฉันมีสคริปต์ที่ใช้คำสั่ง s_client openssl เพื่อดึงใบรับรองสำหรับโฮสต์ชุดใหญ่ โฮสต์เหล่านี้บางส่วนจะไม่สามารถเข้าถึงได้เนื่องจากไฟร์วอลล์ เป็นไปได้ไหมที่จะตั้งค่าการหมดเวลาของ s_client ให้สั้นกว่าค่าเริ่มต้นมาก? ฉันไม่เห็นไฟล์ในหน้า man / help file หรือคำสั่ง wrapper ประเภทนั้นที่จะฆ่า openssl -s_client อัตโนมัติหลังจากจำนวน X วินาที ฉันไม่ต้องการทดสอบโฮสต์ / พอร์ตล่วงหน้าหากเป็นไปได้


5
Interix และ Cygwin แตกต่างกันอย่างไร
ทั้งInterixและCygwinปรากฏขึ้นเพื่อจัดเตรียมสภาพแวดล้อมผู้ใช้ที่เหมือน Unix ใน Windows อะไรคือความแตกต่างระหว่างทั้งสองในแง่ของตัวอย่าง: Unix เหมือน "รู้สึก" ประสิทธิภาพ ความพร้อมใช้งานของแพคเกจ / ความสะดวกในการรวบรวมซอฟต์แวร์แบบสุ่มที่ดาวน์โหลดจากอินเทอร์เน็ต การทำงานร่วมกับแอพพลิเคชั่นและเครื่องมือ Windows บูรณาการ / เข้ากันได้กับเครื่องเสมือน (เช่นเป็นไปได้สำหรับ Interix และเครื่องเสมือน Ubuntu เพื่อแบ่งปัน "โฮมไดเรกทอรี" เดียวกัน ขนาดของฐานผู้ใช้ / ระดับการสนับสนุนชุมชน ข้อแตกต่างประการหนึ่งที่ฉันทราบคือ Interix ต้องการ Windows 7 Enterprise หรือ Ultimate edition Cygwin จะทำทุกอย่าง

4
ฉันจะวางไฟล์ที่แบ่งกลุ่มไว้ในระบบ Linux ได้ที่ไหน
ฉันกำลังย้ายสคริปต์และข้อมูลที่กำหนดเองขนาดเล็กจำนวนมากจากระบบ Linux ไปยังอีกระบบหนึ่ง ในระบบเก่าเรามีผู้ใช้ที่ใช้ร่วมกันที่เป็นเจ้าของไฟล์ส่วนใหญ่และพวกเขาอยู่ในที่ที่ผู้ใช้/homeนั้น แต่ในระบบใหม่เราจะทำการเข้าสู่ระบบด้วยบัญชีของเราเองและใช้การอนุญาตกลุ่มเพื่อทำงานร่วมกัน เป็นเจ้าของไฟล์เดียวไม่มี/home-dir ดังนั้นฉันควรใส่ไฟล์เหล่านั้นไว้ที่ไหน? ฉันควรสร้างผู้ใช้ที่ไม่มีชื่อเข้าสู่ระบบที่เป็นเจ้าของไฟล์หรือไม่ หรือมี/grouphomeสถานที่ที่เหมาะสม (ฉันไม่ต้องการกระจายผู้ใช้ออกเป็นรายบุคคล/home: s.)

9
Bash ส่วนย่อยเพื่อย้ายไฟล์ทั้งหมดในไดเรกทอรีไปยังไดเรกทอรีนั้น
ฉันมีไดเรกทอรีที่มีไฟล์และไดเรกทอรีจำนวนมากอยู่ในนั้น เพื่อเป็นระเบียบเรียบร้อยฉันจะใส่ไฟล์เหล่านั้นลงในไดเรกทอรีดังนั้นฉันจะทำสิ่งนี้: $ ls | wc -l 123 $ mkdir new_directory $ mv * ./new_directory แต่ที่เห็นได้ชัดว่าจะไม่ทำงานเพราะก็จะพยายามที่จะย้ายเข้ามาnew_directory new_directoryมีวิธีง่ายๆในการทำสิ่งที่ฉันต้องการในหนึ่งบรรทัดโดยไม่ต้องคัดลอกและวางไฟล์และไดเรกทอรีทั้งหมดในไดเรกทอรีนั้นหรือไม่?
14 linux  unix  bash 

3
วิธีการค้นหาไฟล์ที่มีสิทธิ์ที่ไม่ถูกต้องในยูนิกซ์?
ฉันกำลังมองหาวิธีการค้นหาไดเรกทอรีหรือไดเรกทอรีและรายการไฟล์ทั้งหมดที่มีการอนุญาตที่ไม่ถูกต้องสำหรับไดเรกทอรีสาธารณะ
14 linux  unix  permissions  find 

10
บัญชี NIX หลายบัญชีพร้อม UID ที่เหมือนกัน
ฉันอยากรู้ว่ามีพฤติกรรมที่คาดหวังมาตรฐานหรือไม่และถือว่าเป็นการปฏิบัติที่ไม่ถูกต้องหรือไม่เมื่อสร้างมากกว่าหนึ่งบัญชีบน Linux / Unix ที่มี UID เดียวกัน ฉันได้ทำการทดสอบบางอย่างกับ RHEL5 กับสิ่งนี้และมันทำงานได้ตามที่คาดไว้ แต่ฉันไม่รู้ว่าฉันกำลังล่อลวงโชคชะตาโดยใช้เคล็ดลับนี้หรือไม่ ตัวอย่างเช่นสมมติว่าฉันมีสองบัญชีที่มีรหัสเดียวกัน: a1:$1$4zIl1:5000:5000::/home/a1:/bin/bash a2:$1$bmh92:5000:5000::/home/a2:/bin/bash สิ่งนี้หมายความว่าอะไร: ฉันสามารถเข้าสู่แต่ละบัญชีโดยใช้รหัสผ่านของตนเอง ไฟล์ที่ฉันสร้างจะมี UID เดียวกัน เครื่องมือเช่น "ls -l" จะแสดงรายการ UID เป็นรายการแรกในไฟล์ (a1 ในกรณีนี้) ฉันหลีกเลี่ยงการอนุญาตหรือปัญหาความเป็นเจ้าของระหว่างสองบัญชีเพราะพวกเขาเป็นผู้ใช้เดียวกันจริงๆ ฉันได้รับการตรวจสอบการเข้าสู่ระบบสำหรับแต่ละบัญชีดังนั้นฉันจึงมีความละเอียดในการติดตามสิ่งที่เกิดขึ้นในระบบ ดังนั้นคำถามของฉันคือ: ความสามารถนี้ได้รับการออกแบบหรือเป็นเพียงวิธีการทำงาน สิ่งนี้จะสอดคล้องกันในตัวแปร * nix หรือไม่? การปฏิบัตินี้เป็นที่ยอมรับหรือไม่? มีผลที่ไม่ตั้งใจต่อการฝึกนี้หรือไม่? หมายเหตุแนวคิดที่นี่คือการใช้สิ่งนี้สำหรับบัญชีระบบและไม่ใช่บัญชีผู้ใช้ปกติ
14 linux  security  unix 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.