1、在Grub的引導裝載程序菜單上,選擇你要進入的條目,鍵入 “e” 來進入編輯模式;2、在第二行(類似於kernel /vmlinuz-2.6.15 ro root=/dev/hda2 ),鍵入”e”
IP地址設置: /etc/network/interface// 動態DHCP獲得# 啟動系統激活設備# Loop回環地址auto loiface lo inet loopback# 啟動系統激活設備# 網卡eth0設置為DHCP類型auto eth
ifconfig eth0 新ip 然後編輯/etc/sysconfig/network-scripts/ifcfg-eth0,修改ip 一、修改IP地址 [aeolus@db1 network-scripts]$ vi ifcfg-eth0
管道及有名管道 在本系列序中作者概述了 linux 進程間通信的幾種主要手段。其中管道和有名管道是最早的進程間通信機制之一,管道可用於具有親緣關系進程間的通信,有名
Linux是一套免費使用和自由傳播的類UNIX操作系統,主要用於基於Intel x86系列CPU的計算機上。Linux系統是由全世界各地的成千上萬的程序員設計和實現的,其目的是建立不受任何商品化軟件的版權所制約的、全世界都能 自由使用的UNIX兼容產
功能最強在的編輯器——vi vi是所有UNIX系統都會提供的屏幕編輯器,它提供了一個視窗設備,通過它可以編輯文件。當然,對UNIX系統略有所知的人, 或多或少都覺得vi超級難用,但vi是最基本的編輯器,所以希望讀者能好
VI命令可以說是Unix/Linux世界裡最常用的編輯文件的命令了,但是因為它的命令集眾多,很多人都不習慣使用它,其實您只需要掌握基本命令,然後加以靈活運用,就會發現它的優勢,並會逐漸喜歡使用這種方法。 本文旨在介紹VI的一些最常用命令和高級應用技巧
Linux有自己一套完整的啟動體系,抓住了Linux啟動的脈絡,Linux的啟動過程將不再神秘。 閱讀之前建議先看一下附圖。本文中假設inittab中設置的init tree為: /etc/rc.d/rc0.d /etc/rc.d/rc1.d /et
一、關於Linux 1、Linux干什麼用? 首先,很少有人用Linux做桌面系統,因為Windows桌面系統已經足夠好了。我們主要把Linux用作網絡服務器的操作系統。如果你和你的應用符合下面的幾條,那麼你合適使用Linux: *不願意花錢在
最簡單的方法是使用命令行:ifconfig add eth0 192.168.0.2 netmask 255.255.255.0ifconfig add eth0:1 192.168.0.2 netmask 255.255.255.0ifconfig
Linux中,每一個文件都具有特定的屬性。主要包括文件類型和文件權限兩個方面。可以分為5種不同的類型:普通文件、目錄文件、鏈接文件、設備文件和管道文件。 所謂的文件權限,是指對文件的訪問權限,包括對文件的讀、寫、刪除、執行。Linux 是一個多用
關機用戶的安全問題。 近年來,許多文章相繼介紹了一種所謂最安全的Unix的關機用戶。其主要思想是直接在/etc/passwd文件或/etc/shadow文件中的關機用戶一行的末尾加入/etc/shutdown命令
雖然在大多數入侵者懂得使用曾被他們攻陷的機器作為跳板來攻擊你的服務器可在他們發動正式攻擊前所做的目標信息收集工作(試探性掃描)常常是從他們的工作機開始的,本篇介紹如何從遭受入侵的系統的日志中分析出入侵者的IP並加以確定的。 1.messages
不久以前,很多系統管理員還信誓旦旦的表示,Linux和其他基於Unix的平台對於病毒和蠕蟲事實上是無懈可擊的。我不知道為什麼他們對自己的威脅分析這麼自信,特別是從第一個大型蠕蟲在1988年被Robert Morris發明,在使用Sendmail程序的
信息服務器IIS是BACKOFFICE系列產品中功能最強大、最流行的應用程序,它與整個BACKOFFICE組件一樣,IIS也是圍繞WINDOWS NT體系而生成的。它作為WINDOWS NT SERVER提供的一組服務而運行,允許它利用WINDOWS
由於SCO Unix操作系統的開放性,網絡系統的共享性,數據庫的通用性等因素,Unix操作系統數據信息的安全問題顯得越來越為突出,特別是終端端口的安全管理工作是目前信息系統安全的重要環節。由於操作系統本身的缺陷,加上營業網點的分散性等因素,留下遠程終
我們知道在windows下面我們可以用遠程桌面連接來控制其它電腦,但linux 遠程桌面連接?不過在說怎樣連接之前還是要先明確一個概念,為什麼我標題沒有用linux中的遠程桌面連接呢,這是因為Linux下面的桌面,也就是我們所說的X Window ,
RHEL4中的vsftpd在編譯時已經支持tcp_wrappers,因此可以利用tcp_wrappers實現主機訪問控制。 實驗之前,首先說下tcp-wrappers的執行順序: 先執行hosts.allow,如果hosts.allow裡面有名單,則