Als «unix» getaggte Fragen

9
Codierung von der Shell in base32

Ich möchte eine Eingabezeichenfolge direkt aus der Shell in die Base32-Codierung codieren. Ich möchte dies in Ubuntu tun, aber ich stelle mir vor, dass der Geschmack hier keine besondere Rolle spielt. Gibt es Linux / Unix-Tools, um dies einfach zu tun? Etwas in der Art von: -bash-3.2$ echo -n...

9
Passwortähnlichkeit

Ich wollte mein Passwort auf einem Unix-Computer ändern. Ich habe ein normales "passwd" gemacht und mein altes und mein neues Passwort eingegeben. Dann kam die Maschine mit der folgenden Nachricht zu mir zurück: BAD PASSWORD: is too similar to the old one Das hat mich zum Nachdenken gebracht ......

8
Verbesserung der rsync-Sicherungsleistung

Was sind die besten Techniken, um rsync gegenüber ssh-Spiegelung zwischen Unix-Boxen zu verbessern, vorausgesetzt, ein System verfügt immer über die Masterkopie und das andere System immer über eine aktuelle Kopie (weniger als 48 Stunden alt). Was müsste man auch tun, um diesen Ansatz zu skalieren...

8
sollte sudo oder nur su root in der Serververwaltung verwenden?

Welcher Ansatz ist besser? Für die Desktop-Nutzung scheint sudo besser zu sein, da: Ich kann als normaler Benutzer eine konsistentere Historie haben Sie müssen sich nicht zwei Passwörter merken, was besonders dann der Fall ist, wenn ich nicht regelmäßig administrative Aufgaben erledige. Bei der...

8
Eine TAR-Datei mounten - nicht möglich?

Es scheint, dass man keine TAR-Datei (schreibgeschützt) bereitstellen kann, ähnlich wie man eine ISO-Image-Datei bereitstellt. Zumindest habe ich keine Implementierung gefunden. Es wäre beispielsweise nützlich, einen Suchbefehl im Inneren auszuführen . Ist das wirklich (oder praktisch) unmöglich...

8
Ersatz für NIS / YP

Das Unternehmen, für das ich arbeite, beginnt damit, die derzeit lokal entwickelte NIS / YP-Struktur durch LDAP zu ersetzen. Wir haben bereits AD für Windows-Produkte im Haus und möchten die Verwendung eines AD-Systems in Betracht ziehen. Die AD-Leute sind ziemlich restriktiv und würden keine...

8
Monolithischer vs Mikrokernel

Was sind die Unterschiede zwischen einem monolithischen Kernel und einem Mikrokernel in Bezug auf Struktur und Sicherheit? Mein Freund sagte mir, dass Linux-Systeme einen monolithischen Kernel haben und daher nicht einfacher zu hacken sind, aber ich glaube nicht, dass er tatsächlich richtig...

8
Benutzerdefinierte Fehlermeldung für sshd

Ist es möglich, eine benutzerdefinierte Fehlermeldung für Benutzer festzulegen, denen der Zugriff auf einen Server verweigert wurde? Tatsächlich möchte ich diese Nachricht nur anzeigen, wenn ein Benutzer aufgrund eines eingestellten IP-Filters abgelehnt wurde sshd_config. Eine globale Fehlermeldung...

8
OS X: Was bedeutet das Attribut '@' in einer Datei?

Auf einer Schneeleopardenmaschine am Terminal: la ~/src/rmcl/ | grep RMCL -rw-r--r--@ 1 claytonstanley staff 6766167 Nov 13 2009 RMCL Was ist das '@' Attribut? Diese Datei ist Teil eines älteren OS X-Programms, das unter Rosetta ausgeführt wird. Ich habe Probleme, bei denen einige ältere...

8
Starten Sie die Sitzung mit getrenntem Bildschirm

Ich möchte eine Sitzung ohne Bildschirm starten, möchte aber eine Bash bewerten. Es scheint, dass der Bildschirm nur eine ausführbare und binäre Datei unterstützt. Ich möchte etwas zaubern wie: screen -d -m script.sh 2>&1 | tee logfile.log aber das funktioniert anscheinend nicht. Zitieren...