自从安装以来,我在我的 15.04 系统中添加了不少 PPA,因为我想要一个特定的应用程序。但有时我后来又删除了那个包,因为它不起作用,不是我真正想要的,或者只是因为我不再需要它了。我不知道这是否有区别,但是一些存储库是安装的,add-apt-repository而另一些存储库只是通过/etc/apt/sources.list.d/手动创建文件的命令来安装的。
现在如何检查我是否安装了来自 PPA 的任何软件包,如果没有,从我的软件源中删除它?此过程应自动适用于所有 PPA。
我偶尔会使用该killall命令来终止进程。我偶尔说的原因是在某些情况下它对我不起作用。
最近的一个例子是雷鸟,内存中大约有 5 个实例,所以我决定使用该killall命令。它杀死了 2 个进程,其中 3 个进程仍然留在内存中。再试一次,3个还在那里。
所以我手动使用该kill -9命令通过它们的 pid 杀死每个单独的进程。那奏效了。
我主要使用该kill -9命令,因为它有效。该killall命令让我失望了很多次,我只是懒得使用它。但它不起作用一定是有原因的。我用错了吗?
我知道还有其他命令,pkill但我很高兴了解为什么该killall命令无法按预期工作。我什至试图杀死一个进程,这是一次成功和失败的事情。但该kill -9命令每次都有效。
有任何想法吗?
PS:sudo没有区别
我正在尝试按照本教程在全新恢复后完整备份我的 linux/Ubuntu 12.04。
我的代码fullserver.sh:
tar -cvpf /backups/fullbackup.tar --directory=/ --exclude=proc
--exclude=sys --exclude=dev/pts --exclude=backups .
Run Code Online (Sandbox Code Playgroud)
执行./backups/fullserver.sh以下错误后给出:
tar: Cowardly refusing to create an empty archive Try `tar --help' or `tar --usage' for more information.
./backups/fullserver.sh: line 2: --exclude=sys: command not found
Run Code Online (Sandbox Code Playgroud)
任何帮助解决这个问题?我在某处读到我必须从 tar 行中删除“/”,但我不确定这是真的......
无论出于何种原因,我们不再需要成为 root (或使用sudo)来运行/sbin/shutdown,/sbin/reboot等等。
这似乎是因为这些可执行文件现在是符号链接,/bin/systemctl可以像普通用户一样处理所有内容。
但是,如果我想要shutdown并reboot再次要求 root 身份验证怎么办?我怎样才能做到这一点?
在尝试安全擦除 SSD 时,我们遇到了几个问题:
现在我们有哪些选项可以从 Ubuntu 内部安全地擦除 SSD?
我听说一些较新的 SSD 应该能够安全地擦除自己,但是我如何确定我的 SSD 是否能够执行此操作以及如何触发它?
还应该有一个 ATA 安全擦除命令,我如何确定它是否受支持以及如何触发它?
是否还有安全擦除给定文件或仅未使用空间的方法?
我想备份所有分区,安全地擦除整个磁盘,然后恢复备份是可能的,但听起来太复杂了,而且需要很长时间才能实用。还有其他选择吗?如果没有,我可以使用哪些工具来备份分区而不备份已删除的文件?
当然,对于上述要点,这里的标准工具类似shred或wipe不可用。它们只是覆盖一个文件(通过覆盖它的文件系统集群,这些集群绑定到 LBA,由于磨损均衡控制器,LBA 不会一直指向相同的闪存单元)。
我有一台运行 16.04 的 Ubuntu 计算机,而且我只有一张显卡。
我的兄弟和我经常为谁可以使用它而争吵,所以我试图帮大家一个忙并安装多座位。
我会seat0,在电脑背面有 VGA 端口、鼠标、键盘和耳机插孔。
他会seat1带着 DVI-D 端口、鼠标、键盘和电脑正面的耳机插孔。
我们将共享 Wi-Fi 加密狗以连接到互联网。
我完全不知道如何做到这一点。我要创建什么文件,它们去哪里,我在里面放什么?格式正确的答案(不是在线指南)会很好。
的输出lspci:
00:00.0 Host bridge: Intel Corporation 4th Gen Core Processor DRAM Controller (rev 06)
00:01.0 PCI bridge: Intel Corporation Xeon E3-1200 v3/4th Gen Core Processor PCI Express x16 Controller (rev 06)
00:02.0 VGA compatible controller: Intel Corporation Xeon E3-1200 v3/4th Gen Core Processor Integrated Graphics Controller (rev 06)
00:03.0 Audio device: Intel Corporation Xeon E3-1200 v3/4th …Run Code Online (Sandbox Code Playgroud) 78.128.113.62 - - [04/Jan/2020:19:59:33 +0530] "GET /efk-dashboard HTTP/1.1" 404 66914 "-" "python-requests/2.13.0"
Run Code Online (Sandbox Code Playgroud)
即使在我运行命令后,仍有多个这样的访问记录
78.128.113.62 - - [04/Jan/2020:19:59:33 +0530] "GET /efk-dashboard HTTP/1.1" 404 66914 "-" "python-requests/2.13.0"
Run Code Online (Sandbox Code Playgroud)
添加ip后我也重启了fail2ban服务。
如何解决这个问题?我的想法用完了。
我想对我写的一些 Python 代码文件进行签名,因为它们是我的一个项目的插件模块。为了分发它,我希望用户可以确保插件经过验证和安全(因为由我或我信任的人编写)并且没有被修改。
该软件只是一个开源的爱好项目,因此我不想花任何钱购买官方证书。相反,我假设主程序始终有效并且无需额外验证即可信任。如果有人从我的 GitHub 存储库以外的任何其他位置下载它,那是他们的错。
从我读过的内容来看,签名通常是通过创建一个非对称密钥对、从代码文件中计算一个强加密哈希值(例如 SHA-512)、使用我的私钥加密哈希并将该签名存储在一个单独的文件中来完成的与原始代码文件一起提供。
然后,主程序必须使用以明文形式保存在主程序源代码中的公钥解密签名,计算代码文件的相同哈希函数,然后将其与解密后的哈希函数进行比较。如果它们匹配,则可以信任该插件。
所以现在我的问题是:
如何使用 Ubuntu 工具轻松创建强大的非对称密钥对,以及如何轻松计算文件的加密哈希值?
在脚本中自动化签名过程(始终使用相同的密钥)会很棒。
我在做的时候注意到了一些事情find /bin -exec file {} \;:
该file命令报告了/binare 中的 一些条目shared objects,而其他条目报告为executables. 例如,
/bin/ntfsck:
ELF 64 位 LSB共享对象,x86-64,版本 1 (SYSV),
动态链接(使用共享库),用于 GNU/Linux 2.6.24,BuildID[sha1]=312d93fd0d8653e7236a61db2e67b253c06c
相同的报告 gawk
/usr/bin/gawk:
ELF 64 位 LSB共享对象,x86-64,版本 1 (SYSV),
动态链接(使用共享库),用于 GNU/Linux 2.6.24,
BuildID[sha1]=76bb13aac7e212164bd6e0d7b4a5d432db9
与此相反file的 /bin/echo是:
/bin/echo:
ELF 64 位 LSB可执行文件,x86-64,版本 1 (SYSV),
动态链接(使用共享库),适用于 GNU/Linux 2.6.24,
BuildID[sha1]=193e75fc13e9c4599e772b8d79125a601c,
本质上,我想知道executable文件和shared object文件之间有什么区别。
12.04 ×1
16.04 ×1
apt ×1
command-line ×1
drivers ×1
encryption ×1
executable ×1
fail2ban ×1
files ×1
gnupg ×1
hard-drive ×1
kill ×1
killall ×1
multiseat ×1
permissions ×1
ppa ×1
process ×1
ram ×1
reboot ×1
root ×1
secure-erase ×1
self-signed ×1
server ×1
shredding ×1
shutdown ×1
signature ×1
ssd ×1
sudo ×1
tar ×1
ufw ×1