小编Tha*_*tos的帖子

/proc/PID/fd/X 链接号

在 Linux 中/proc/PID/fd/X,作为管道或套接字的文件描述符的链接有一个编号,例如:

l-wx------ 1 user user 64 Mar 24 00:05 1 -> pipe:[6839]
l-wx------ 1 user user 64 Mar 24 00:05 2 -> pipe:[6839]
lrwx------ 1 user user 64 Mar 24 00:05 3 -> socket:[3142925]
lrwx------ 1 user user 64 Mar 24 00:05 4 -> socket:[3142926]
lr-x------ 1 user user 64 Mar 24 00:05 5 -> pipe:[3142927]
l-wx------ 1 user user 64 Mar 24 00:05 6 -> pipe:[3142927]
lrwx------ 1 user user 64 Mar 24 00:05 7 …
Run Code Online (Sandbox Code Playgroud)

linux pipe open-files proc socket

39
推荐指数
2
解决办法
4万
查看次数

为什么我的环境充满了?s?

我有一个进程,其环境如下:

root@a-vm:/proc/1363# hexdump -C environ
00000000  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
*
0000016c
Run Code Online (Sandbox Code Playgroud)

我从未见过这样的事情;我希望environ包含 nul 终止key=value对,因此此输出违反了各种断言。我是在查看一个已知的内核错误,还是在 Unix/Linux 中有一些合法的方法来实现这一点?(……如果是这样,为什么?为什么内核甚至允许这种废话?)

(在 Linux 上,3.13.0/Ubuntu Trusty)

(我在试图弄清楚为什么这个过程没有将一些临时输出写入正确的位置时遇到了这个问题;它假设使用某个目录进行临时存储,并通过设置 env 变量通知该目录TMP;但我我设置TMP的东西看起来像一条非常正常的路径,而不是一堆空值,而且我从来没有见过一个完全空的环境。)

linux environment-variables

7
推荐指数
2
解决办法
1017
查看次数

有 OpenLDAP / Kerberos 的替代方案吗?

除了 OpenLDAP 和 Kerberos 之外,是否有其他方法可以进行基于网络的集中安全身份验证和授权以及用户管理?

\n\n

坦率地说,Kerberos 的配置是一场噩梦,留下了需要通过 strace挖掘来调试的神秘 错误。OpenLDAP 也不是很好,大多数 \xe2\x80\x9c教程\xe2\x80\x9d 包含您应该运行的神秘、无法解释的命令,并且许多教程包含有关编辑不存在的错误建议\xe2\x80\x9cslapd.conf\xe2\x80\x9d 文件。

\n\n

我(大部分)已经掌握了 OpenLDAP 的窍门,所以保留它并不是什么大问题,但我在配置 Kerberos 方面却完全不成功。有没有对超级用户更友好的东西?

\n

authentication authorization

5
推荐指数
0
解决办法
2101
查看次数

为什么对 /etc/passwd 的更改没有生效?

我已经/etc/passwd通过运行usermod -s来更改我的外壳进行编辑。(chsh不起作用,因为它会提示输入密码;我们通过 SSH 使用密钥。)

当我断开连接并重新连接时,更改不会生效。我也重启sshd了,还是不行

login ssh

4
推荐指数
1
解决办法
1010
查看次数