我知道它pkill比killall. 我的问题是,有什么区别:
pkill [signal] name
Run Code Online (Sandbox Code Playgroud)
和
killall [signal] name
Run Code Online (Sandbox Code Playgroud)
我读过它killall更有效并杀死与name程序匹配的所有进程和子进程(以及递归)。 pkill也不这样做吗?
我对/etc/ssh/sshd_config. 我想要下一个行为:
如果我设置PasswordAuthentication no我的第一点是满意的,但不是第二点。有没有办法PasswordAuthentication no只为root设置?
警告:在大多数 shell 中运行此命令将导致系统损坏,需要强制关闭才能修复
我了解递归函数:(){ :|: & };:及其作用。但是我不知道fork系统调用在哪里。我不确定,但我怀疑在管道中|。
我想知道 ssh 在客户端-服务器连接中使用的对称加密类型(经过身份验证)。我不确定谁来决定加密。客户端还是服务器?
我已经查看了/etc/ssh/ssh_config(在客户端)和/etc/ssh/sshd_config(在服务器上),但一无所获。
我正在尝试保护我的authorized_keys文件以防止它被修改。我运行这个:
[root@localhost]# chattr +i authorized_keys
chattr: Inappropriate ioctl for device while reading flags on authorized_keys
Run Code Online (Sandbox Code Playgroud)
我认为这可能是由于文件系统:
[root@localhost]# stat -f -c %T /home/user/
nfs
Run Code Online (Sandbox Code Playgroud)
有没有办法用chattr修改它?
我有一台只能使用 SSH 访问的机器。
我搞乱了主机名,现在它说:
ssh: unable to resolve hostname
Run Code Online (Sandbox Code Playgroud)
我知道如何修复它/etc/hosts。
问题是,我需要sudo修复它们,因为我的普通帐户没有权限。
修复主机的最佳方法是什么?
我有一个进程P1(某些父进程P0的子进程)都位于同一进程组中。P1在其代码中的某个位置运行:setpgid(0,0);然后创建一个新的进程组(其中组领导者是P1)。
linux ×3
ssh ×3
process ×2
system-calls ×2
encryption ×1
hostname ×1
hosts ×1
kill ×1
nfs ×1
permissions ×1
security ×1
shell ×1
sudo ×1
xattr ×1