问题如下: chmod没有权限,貌似就算是root用户也无法授权,这可咋办?chmod是设置权限的命令,但是自身没有了执行权限,那么就表示没有办法更改其他命令的权限,也没有办法改变自己的权限。 [root@localhost ~]# ll /bin/chmod ----------. 1 root
字符串切片 ${var:offset:length} [root@localhost ~]# mypath="/etc/sysconfig/network-scripts/" [root@localhost ~]# echo ${mypath:5} #偏移5个字符显示 sysconfig/n
1.Consul介绍 Consul是HashiCorp公司推出的开源工具,用于实现分布式系统的服务发现与配置。内置了服务注册与发现框架、分布一致性协议实现、健康检查、Key/Value存储、多数据中心方案,不再需要依赖其他工具(比如ZooKeeper等)。使用起来也较为简单。 2.Consul 安装
前言:dockerfile包含,基础镜像信息,维护者信息,镜像操作命令,容器启动时执行指令1,创建一个目录[root@localhost ~]# mkdir dockerfile [root@localhost ~]# cd dockerfile && mkdir nginx &am
查看VG[root@DS-VM-LinuxEA ~]# vgs VG #PV #LV #SN Attr VSize VFree DTVG 1 2 0 wz--n- 14.50g 0 [root@DS-VM-LinuxEA ~]# lvs LV VG Att
我们用redis做为基础进行,进行部署,使用dockerhub的image,和(1)结构一样更新创建一个服务[root@DS-VM-Node117-117-linuxea ~]# docker service create > --replicas 3 > --name redis
实例: 定义alias [root@bogon ~]# alias cdnet=' cd /etc/sysconfig/network-scripts/' [root@bogon ~]# cdnet [root@bogon network-scripts]# 撤销别名alias [root@bogo
Umask:权限遮罩码:如果没有umask,创建的文件是777的,目录也是。而又umask机制以后,创建文件时不会带来太大的风险,限制其他用户或目录的权限来达到安全授权的目的umask具体说明:在root用户下:当我们在创建文件时:权限为644[root@bogon tmp]# vim /tmp/w
文件状态信息的修改与查看stat 文件状态信息 [root@localhost tmp]# stat /etc/fstab File: `/etc/fstab' Size: 805 Blocks: 8 IO Block: 4096 regular file Device: 802h/2050d In
硬链接/符号链接链接文件: 硬链接:不同目录下两个不同的名字,磁盘对应的inode是一个,只能在同一个分区创建 两个文件路径指向同一个inode编号创建链接文件
df命令:df -l :仅显示本地文件系统的相关系统 [root@localhost local]# df -l /dev/sdb2 Filesystem 1K-blocks Used Available Use% Mounted on - 494788 260 494528 1% /dev [ro
文本比较,补丁制作及打补丁工具: diff ,patch 示例: cp 两个/etc/rc.d/init.d/functions 文件,修改其中2, [root@localhost mark.raid0.1]# cp functions functions.2 [root@localhost mar
首先,下载一个yum库,我这里为了演示用的是局域网的。 [root@localhost yum.repos.d]# wget http://172.16.0.1/centos6.6.repo [root@localhost yum.repos.d]# yum makecache 1安装lftp [r
文件压缩,解压缩和归档 gzip/gunzip .gz bzip2/bunzip2 .b xz/unxz .xz1,gzip -# :指明压缩比:1-9,默认级别6,数字越大,压缩比最大 -d :解压缩,相当于gunzip; -c :将压缩后的数据输出至标准输出; gzip -c /path/to/
centos6.6升级python3.5[root@node1 src]# wget https://www.python.org/ftp/python/3.5.0/Python-3.5.0.tgz [root@node1 src]# tar xf Python-3.5.0.tgz [root@n
容器中的进程不应以root身份运行,或者假设它们是root用户。正确的方式是使用已知的UID和GID在Dockerfile中创建用户,并以此用户身份运行你的进程。通过限制对资源的访问,遵循此模式的映像更容易安全运行概观精心设计的系统遵循最小特权原则。这简单地说明应用程序应该只能访问它所需的资源以执行
rsync:安全优化[root@Rsync backup]# netstat -lntup|grep rsync tcp 0 0 0.0.0.0:873 0.0.0.0:* LISTEN 2227/
shell 切换shell [root@bogon ~]# echo $SHELL /bin/bash [root@bogon ~]# /bin/tcsh [root@bogon ~]# echo $shell /bin/tcsh [root@bogon ~]# pstree init─┬─Netw
rsync客户端远程推送!rsync服务端配置好后,才能使用一下方式!1,确保服务端rsync配置正常,backup目录存在,权限有 rsync2,确保本地在/etc/rsync.password文件存在,和服务端密码保持一致[root@Rsync tmp]# mkdir /backup/`ifco
通常家目录被删掉后,可能会变成:-bash-4.4#恢复方法如下:cp /etc/skel/.bashrc /root/cp /etc/skel/.bash_profile /root/事实上当创建用户是.bashrc .bash_profile 文件就是复制到家目录的手动创建:在root目录下建立