Transkripte
1. Vollständige Linux: Hallo an alle. Ich bin so froh, dass du hier bist. Willkommen zu meinem Kurs, kompletter Linux-Schulung, um Ihren Traum IT-Job zu bekommen. Nun lassen Sie mich es auf eine sehr einfache Art und Weise ausdrücken. Wenn Sie diesen Kurs nehmen, werden
Sie so viele Dinge über Linux lernen, dass Sie in der
Lage sein werden , sich für einen Linux-Job zu bewerben und Sie werden den Job bekommen. Fair genug. Mein Name ist Enron absolut, und ich bin seit mehr als zwei Jahrzehnten in der IT speziell im Linux-Bereich. Ich arbeite in New York City für die Modebranche, für Tech-Medienunternehmen, für Finanzunternehmen, für Cloud- und Hosting-Unternehmen, Sie nennen es. Ich absolvierte meinen Bachelor in Computer Information Systems von der Baruch College City University of New York und meinen MBA vom New York Institute of Technology. Ich unterrichte in einer sehr einfachen Sprache. Ich werde Ihre Hand bei jedem Schritt des Weges durch diesen Kurs
halten und ich werde sicherstellen, dass Sie alles verstehen. Es gibt so viele meiner Studenten, die diesen Kurs tatsächlich absolviert und sie konnten jede der Linux-Zertifizierung bestehen. Und sie waren in der Lage, den Job ihrer Träume zu bekommen. Also, worauf wartest du? Lass uns voran gehen und uns einschreiben.
2. Syllabus Übersicht 03172020: Hallo, alle. Ich bitte Sie wirklich, mir fünf Minuten zu geben, um gemeinsam über den Lehrplan zu gehen,
denn wenn Sie diesen ganzen Lehrplan mit mir durchgehen, werden
Sie wissen, dass dies der perfekte und beste Kurs da draußen ist. In Ordnung? Ich habe tatsächlich meinen gesamten Kurs in den Ausschreibung verschiedenen Modulen aufgeschlüsselt. Im ersten Modul geht es darum, das Lennox-Konzept zu verstehen. Wir werden über Lennox UNIX Kräfte Lennox berichten. Und es bemerkte eine Sache. Jedes Modul, das ich habe, habe ich Quiz für Sie enthalten, Hausaufgaben zu tun, nach jedem Modul und Handzettel zu lesen. Sie müssen nicht wirklich jede Hand lesen, aber es ist gut, diese Ressource ist in der Hand gehen auf Modul echte Farbe zu tragen ,
herunterladen, herunterladen, installieren und konfigurieren Actual Lennox Maschinen wird über virtuelle sprechen Maschine herunterladen Diese Marshall Machine wird darüber sprechen Was sind die verschiedenen Möglichkeiten, eine Lennix
Maschine zu installieren , die die eigentliche Center West Installation abdecken wird? Ich habe auch die optionale Red Hat Lennox Installation mit Vortrag als auch aufgenommen, dann einige etwas auf Lenox Test Stop Management auf ah, wir m und dann wieder endend mit Quiz, Hausaufgaben und Handouts bewegen sich auf Modul drei, , bei dem es um Systemzugriff und Dateisystem geht. Und das ist über Eingabeaufforderungen Zugriff auf Kliniksystem installiert Kitt herunterladen. Sie müssen ein paar wichtige Dinge über Lennox wissen. Ich habe diese Einführung in das Dateisystem behandelt. Was sind die verschiedenen Dateisysteme, die verfügbar sind, dann der grundlegende Befehl cdp, W. D und Ellis. Das ist, wo wir beginnen, unsere Lennox-Befehlszeilen zu einem Dateisystem zu bewegen, wie Sie sehen werden. Ich werde ihn sehr schnell überspringen, also wirst du es überprüfen und direkt durchgehen. Auflisten von Touch-Kopie-Befehlen Suche nach Dateien im Verzeichnis Platzhalter Softly Carling Quizzes, Hausaufgaben und Handouts. Dann ist Modul für Lennox. Grundlagen Befehle Indexänderung, Mont. Hier geht es um die Berechtigung zur Dateiberechtigung. Außerdem kann
ein C l auf Kontrolle zugreifen, was ein Detail ist, das in die Leeds bekommt Hilfe. Tab-Vervollständigung. Hinzufügen von Text der Datei Pipes Dateiverwaltungsbefehle, Anzeige Befehlsfilter, Befehl vergleichen so viele Befehle, die wir im Modul lernen werden, denn das ist über Links grundlegend und kombinieren Erklärung Foz Lennox zwingt Fenster und natürlich, Quiz, Hausaufgaben und Hand out Modul fünf Systemverwaltung Immer mehr in den eigentlichen Verwaltungsteil, wir werden darüber sprechen, wie wir v i eine Datei Unterschied zwischen via und wenn sie es gesagt, Das ist der Ersetzungsbefehl. Wir werden Budges Account Management Pseudo-Konto sprechen. Wie geht's dir? Befehlen Sie Ihre Links Benutzer über Active Directory oder über die andere bei Drittanbietern. Ah, Authentifizierung. Wir werden auch über den Unterschied zwischen LDA Aldo Idee sprechen und ging vorbei und offen gehalten. Dann werden sie über System-Utility-Befehle sprechen Immer Wartungsbefehl Ändern des System-Hosting, Suche nach Systeminformationen Recover root Passwort S. O s Berichtsumgebung Sehr aber ah, viel mehr. Ich komme schon aus dem Atem und wir sind es immer noch. Modul fünf bewegt sich auf Modul sechs. Wir werden über alles über Shell-Scripting sprechen. Ich zeige Ihnen, wenn Transcript vier lose Gruppen Wild-Skripte und viele Skript-Modul sieben
Netzwerkserver und die System-Updates machen . Wir werden über Netzwerkunternehmen sprechen, die Netzwerkports verbinden Dateien aus dem Internet als Weiser
herunterladen. Schlimmer ist ah, 10 führen wird über DNS-Hostnamen sprechen? Ah und ich P Schau nach oben. Anti Peak Ronnie abstieg männlich und all diese Dienste, die Sie sehen, ich werde nicht einfach gehen, waren schnell. Ich werde eigentlich mit Ihnen arbeiten, um einen Dollar in stillen Konfiguration jeden dieser
Server voranzutreiben . Dann modulate ist alles über die Datenträgerverwaltung wird über Laufstufen sprechen über diese Partitionen. L V M ist der größte Teil davon, wo wir alles über L V m
abdecken werden. Entfernen Sie das. Wir werden darüber reden, die bestehende Petition Swap Space Raid für einen Systemcheck zu erweitern. NFS abgeschlossen. Großes Thema auf NFS auf Komfort. Ich habe alles von Grund auf abgedeckt. Auch abgedeckt den Unterschied zwischen allen in Ordnung. Hatte Aromen. Marjolein. Okay, jetzt bis Modulate alles auf der technischen Seite abgedeckt ist. Ich lasse dich nicht hier zurück. Ich halte deine Hand und nehme Marjolein mit, wie du deinen
Lebenslauf haben solltest . Wir haben ein Anschreiben, das anderen Technologien ausgesetzt wird. Handzettel für Hausaufgaben, dann Modul 10. Genau wie Lebenslauf. Ich bringe Sie auf die nächste Ebene, wo ich Ihnen sagen werde, wie Sie auf
Ihre Lennox-Interviews vorbereitet sein sollten . Und das ist etwas mit Lennox. Ähm, was habe ich keine Jobs, die du hast? Ich Team-Management Wenn Sie sich für Links Job bewerben. Was müssen Sie erwarten, dann Interview Bush von tatsächlichen Workshop, dann Zertifizierung. Wenn Sie in die Zertifizierung einsteigen möchten, möchten
Sie eine Zertifizierung erhalten. Und Lennox, das Ende von Ihnen hat 200 plus auf die Frage, dass ich sie Ihnen geben werde, und natürlich Handarbeit und Handzettel. Und dann, natürlich, Zusammenfassung. Dies ist nicht Teil des Moduls ist nur eine Zusammenfassung, die wir aus diesem Kurs gelernt haben. Und die Abschlussprüfung ist etwa 100 Fragen. Ich fordere Sie dringend auf, das zu nehmen. So könntest du nicht wissen, dass du, wo du einen Diskurs stehst, dass zusätzliche Ressourcen ich Zehe 20 plus zusätzliche Videos und Vorträge habe, die du
nehmen könntest , wenn du willst. Jetzt entscheidest du. Jetzt bist du der Richter, dass dieser Kurs wirklich einen Unterschied in deinem Leben machen wird. Nun, ich werde es dir sagen. Ja, das wird es. Also bitte gehen Sie weiter und klicken Sie auf unrollte und Sie werden feststellen, dass Tonnen von Ressourcen in diesem
Kurs ist . Viel Glück
3. WILLKOMMEN in MODULE 1:
4. Linux im Alltag: Alltägliche Beispiele für Linux. Hier erfahren Sie, wie Linux-Betriebssystem überall in Ihrer Umgebung
verwendet wird. Schauen wir uns ein paar
Beispiele wie Flugzeuge an. Die Filme an Bord befinden sich auf eingebetteten Linux-Plattformen,
Internetzugang, Internet Der WLAN-Router
hat wahrscheinlich eine eingebettete Kopie von Linux, die für Ihre
Webmanagement-Anwendung,
TV, Google-Suche,
Websites und Smartphones ausgeführt TV, Google-Suche,
Websites und Smartphones Alle Geräte sind mit dem
Linux-Betriebssystem ausgestattet, natürlich auf den
Tablets, den E-Books und
den Windows-Datenwiederherstellungsdisketten Obwohl sie ein
Windows-Betriebssystem sind, verwenden sie immer noch
Linux, um die Wiederherstellung auf dem
Windows-Betriebssystem durchzuführen Ist das nicht lustig? Geräte, neue Geräte,
die heutzutage auf den Markt kommen, sie haben alle Touchscreens
und solche Funktionen, sie laufen unter Linux Und am Ende werden
Sie natürlich feststellen, dass
die selbstfahrenden Autos heutzutage
eine Menge Tests durchführen, werden
Sie natürlich feststellen, dass
die selbstfahrenden Autos heutzutage
eine Menge Tests durchführen und all die, die kleinen
Betriebssysteme testen , die den
selbsttrocknenden Karten
laufen, laufen unter Linux
5. Was Linux ist: Was ist Lennox? Also, natürlich, ähm, werden
wir lernen, Lennox, aber wir wollen wissen, was genau das nächste ist. Links ist ein Betriebssystem. Es ist wie jedes andere Angebotssystem. beispielsweise Microsoft verfügtbeispielsweiseüber Windows. Apple hat Mac Son, der jetzt im Besitz von Oracle ist. Solaris läuft auf Spark-Hardware. Also Lennox ist ein Betriebssystem, das in der Mitte von Ihrer Hardware sitzt,
und die Benutzer und die Benutzer sind derjenige, der die Anwendungen ausführt . So ist es wie ein Mittelsmann oder eine Brücke, die die Befehle von Benutzern nimmt und sie
in Hardware übersetzen , um dieses Bild zu betrachten. Du siehst also einen Computer, oder? Also, wenn es ein Betriebssystem ist, wird
dieser Computer wie ein dummes Terminal betrachtet. Es tut gar nichts. Also, wie funktioniert es? Also haben wir dieses Terminal, das natürlich ein Stück Ziegelstein ist. Sie öffnen das Fach vom Computer, legen
Sie Ihre CD oder DVD in diese CD oder DVD
ein, befindet sich das Betriebssystemabbild darauf? Ob es sich um ein Fenster sind besser, es ist Lennox oder welches Obering-System Sie installieren. So booten Sie Ihren Computer von diesem Betriebssystem aus. Sobald Sie es hochfahren, geht
es durch den Installationsprozess
, Dieser Installationsprozess wird Ihnen eine Reihe von Fragen stellen,
wie soll das öffnende System konfiguriert werden? Wie möchten Sie Ihre Display-Petition? Wie wollen Sie, wie viele Benutzer Sie installiert haben wollen und so weiter. Sobald die Installation abgeschlossen ist, dann wird
es Sie am Ende der Isolierung bitten, wieder aufzubauen. Sie starten den Computer neu, und es kommt zum Begrüßungsbildschirm und sagen: Willkommen bei Lennox oder Willkommen bei Windows oder je nachdem, welches Betriebssystem Sie installieren. So könnten Sie externe Geräte an sie für Beispiele anhängen, Sie könnten Tastatur an sie anhängen. Du könntest Maus daran befestigen. Also benutzen Sie diese Meilen und Tastaturen. Sie geben einen bestimmten Befehl bestimmte Sie Saft Anwendungen und geben Sie sie und dann senden Sie
es an Ihr Betriebssystem. Dann arbeiten Sie System nimmt diese Befehle und an andere Hardware oder andere
System-Peripheriegeräte weitergeleitet . So sind einige von ihnen zum Beispiel ein Drucker. Wenn Sie
beispielsweiseeine Anwendung ausführen, beispielsweise führen
Sie Microsoft Word aus. Sie geben es mit Ihrer Tastatur ein und dann möchten Sie das Dokument drucken, richtig? Das Betriebssystem nimmt also das Dokument und sendet es an Ihren Drucker, und Ihr Drucker spuckt das Dokument aus, das Sie drucken möchten oder wenn Sie
andere Programme ausführen . Zum Beispiel sind
Sie online. Sie überprüfen Ihre E-Mail oder Sie laufen ein Online-Programm oder sogar Spiele. So verwenden Sie Ihre Tastatur oder Ihren Mund. Du kommunizierst mit dir. Öffnungssystem im Herzen Betriebssystem komplett kommuniziert mit Ihrer Hardware, und das ist, wie es mit anderen Geräten im Netzwerk kommuniziert.
6. Unix vs Linux: Schauen wir uns Gen X gegen Linux an. Cincy. Was sind die Unterschiede? Aber bevor wir in die Suche nach den Unterschieden kommen, wird herausfinden, was UNIX ist. UNIX wurde erstmals Mitte der 1970er Jahre in Bell
Labs von A,
T und T,
G E und Massachusetts Institute of Technology für Multi-User- und Multi-Task-Zwecke Labs von A,
T und T, G E und Massachusetts Institute of Technology für Multi-User- und Multi-Task-Zwecke entwickelt. Es gab ein Betriebssystem, erlaubte aber kein Multi-User oder Multitasking. Das war also einer der Ziele, den damals geborenen Text im Jahr 1991 zu schaffen. Aber ein französischer Student namens Lynn Extra Walls Lennox ist größtenteils kostenlos, und Bettwäsche ist Open Source. Also was Lennox free bedeutet ist, dass Sie das Linux-Betriebssystem in jeder von Ihrer
Computer-Hardware installieren können. Es gibt ein paar Liedtext-Distributionen, die nicht kostenlos sind, wie Red Hat, wo Sie für Support bezahlen müssten. Ein Abo. Und der Open Source bedeutet, dass Lennox-Code, der DR von UNIX war, tatsächlich für die
Öffentlichkeit zugänglich ist , so dass sie gehen und Änderungen an diesem Code vornehmen und das Betriebssystem so machen können, wie sie in ihrem eigenen Gewicht arbeiten wollten. UNIX wird hauptsächlich von Sun verwendet, und das Betriebssystem heißt Solaris. Übrigens, Son wird jetzt von Oracle gekauft und auch andere Betriebssysteme, die UNIX sind, wird als
HP UX von HP Ai Akzent verwendet . Einige andere Distributionen von UNIX Lennox werden hauptsächlich von Entwicklergemeinschaften oder Unternehmen wie Red Hat
auch OS Debian Fedora Soucy Bun verwendet. Und sie sind so viele von ihnen. Selbst wenn Sie nach Lennox-Distributionen suchen, werden
Sie so viele von ihnen finden. UNIX wird vergleichsweise unterstützt. Sehr weniger Dateisystem. Nun, was ist ein Dateisystem? Das ist etwas, das wir später behandeln werden. Aber es gibt weniger folgt System, das von UNIX-Betriebssystem unterstützt und viel mehr Dateisystem, die unterstützt werden und Kliniken Aromen. Lennox kann auf einer Vielzahl von Computer-Hardware installiert werden, angefangen von Mobiltelefonen, Tablet-Videospielen, Konsolen bis hin zu Mainframe und Supercomputern ist genauso wie Sie
Mac-Betriebssystem auf dem Dell-Computer nicht installieren können . Sie müssen Mac-Betriebssysteme auf einer Mac-Hardware installieren. Genau so, UNIX Onley auf bestimmte Hardware installiert waren wie Lennox, Sie könnten so ziemlich auf jeder Hardware installieren, die da draußen läuft am Dio
Intel-Prozessor . Dies sind also die wenigen Grundlagen über UNIX und Lennox, und ich hoffe, dass Sie mehr Informationen finden, wenn Sie neugierig sind.
7. WILLKOMMEN in MODULE 2:
8. Was ist VirtualBox: Was ist Oracle Worship Box? Und, natürlich, warum müssen wir über Anbetungsbox wissen? Nun, für diesen Kurs müssen
Sie das gesendete Betriebssystem Linux Betriebssystem auf Ihrem Computer installieren, und es gibt zwei Möglichkeiten, wie Sie beleidigen könnten. Eins. Sie können das vorhandene Betriebssystem entfernen, das Sie auf Ihrem Computer haben. Oder Sie könnten virtuelle Box auf Ihrem vorhandenen Windows-Betriebssystem oder Mac installieren, und dann könnten Sie installieren gesendet Oso Sie auf diese Weise werden Sie nichts verlieren. Im Grunde genommen ist
eine virtuelle Box eine freie und Open-Source-hyper klüger für X 86-Computer, die derzeit von Oracle Corporation
entwickelt werden . Es beleidigt Ihre bestehenden Intel-Array, MD-basierte Computer, ob sie Windows Macklin überschüssige LHarris ausführen. Es erweitert die Funktionen von Ihrem vorhandenen Computer, so dass mehrere
Betriebssysteme auf einer Hardware gleichzeitig ausgeführt werden können . Mal sehen, wie es funktioniert. So haben Sie, wenn die Hardware-Schicht und dann oben drauf, installieren
Sie das Betriebssystem. Natürlich könnte
es jeder sein. Sie haben das als Windows oder Mac, und dann installieren Sie Oracle Virtual Box. Es ist nur ein A-Programm, eine Software, die Sie auf Ihrem Computer installiert haben, wie jede andere Software, die Sie
installieren würden . Sobald Sie Oracle Warship Box installiert haben, dann könnten Sie die Lennox darauf als separate kleine Version aus dem Betriebssystem installieren. Sie könnten Fenster drauf haben, oder Sie könnten Mac drauf haben, sagte dieser. Diese virtuelle Box ermöglicht es Ihnen, mehrere Betriebssysteme auf der gleichen Hardware zu haben.
9. VirtualBox herunterladen: in dieser Lektion werden
wir den Download der Oracle Horschel Box behandeln, und es ist die Isolierung. Zuerst müssten Sie zu Google gehen und Oracle Virtual Box download eingeben und dann den ersten Link, den Sie hier sehen, gehen Sie zum Download. Wenn Ihr Betriebssystem Windows ist, klicken
Sie auf Windows Host. Sobald Sie auf klicken, werden
Sie aufgefordert, die Datei zu speichern. Ich kann die Datei nicht speichern, aber da es einige Zeit dauert, habe ich die Datei bereits zuvor gespeichert, um etwas Zeit zu sparen. Dies ist die Datei ausführen Kräuterdatei, die gespeichert wurde. Ausführen, klicken Sie auf. Als Nächstes, Lassen Sie alles Standardeinstellung. Erstellen Sie einen Startmenüeintrag Sie. Kannst du das glauben? Erstellen Sie eine Verknüpfung auf Ihrem Desktop? Das ist in Ordnung. Erstellen Sie eine Verknüpfung in einer schnellen Lounge-Bohrung. Ich mag das nicht und Register File Association. Sie glauben, dass das Netzwerk, das die Oracle Worship Box und die Netzwerkfunktion installiert Ihre Netzwerkadapterverbindung vorübergehend
zurücksetzt. Das ist in Ordnung. Fahren Sie 10 fort und stahl. Möchten Sie zulassen, dass das folgende Programm seit installierter Software Jahren ausgeführt wird? Möchten Sie diese Gerätesoftware von Oracle installieren? Ja, wenn Sie es schnell bemerken. Dadurch wurde eine schnelle Desktopverknüpfung auf Ihrem Desktop erstellt. Es versucht, eine andere Gerätesoftware zu installieren Das ist in Ordnung. Klicken Sie auf Installieren. Ich werde nur sagen, immer vertrauen Sie alles, was von Oracle Corporation kommt, und klicken Sie einfach auf installieren. Also diese Woche wird es mich nicht wieder belästigen. Und da gehst du, Orakel sei unparteiisch. Die Installation der Box ist abgeschlossen. Klicken Sie nach der Isolierung auf Oracle of Urschel Feld starten. Ja, Sie könnten das Kontrollkästchen kochen beenden lassen und ist Cancel dieser Mann Dairy go! Das ist die erste Willkommensseite aus der Garderobe. Und das ist, wo wir tatsächlich die Installation von der Kriegsschiff-Box von einem
Haar auf Sie bauen konnte abgeschlossen haben, erstellen Sie eine neue Garderobe Maschine. Und sobald wir eine neue Waschmaschine geschaffen
haben, installieren wir das Betriebssystem Lennox Santo auf dieser Waschmaschine.
10. Erstes virtuelle Maschine erstellen: Erstellen einer virtuellen Maschine. In dieser Lektion werden
wir unsere erste soziale Maschine erstellen. Und auf den Sieg wird installiert werden OS Kliniken Betriebssystem gesendet. Aber Arbeitsmaschine ist im Grunde nichts anderes als eine Shell. Ah, Container, der
die Informationen von einer Maschine CPU-Speicher-Disc hält und die ganze Ressource ist, dass diese Glücksmaschine sich teilen wird. Die Ressource ist überall dort, wo sie installiert ist. Also sagen wir, wenn es auf meinem Laptop installiert ist, wird
es teilen. Die Ressource stammt von einem Laptop, dem Oracle Workshow-Feld. Ich werde es aufmachen. Okay, das ist
also das Fenster für das Oracle Horschel Feld. Ich klicke auf „Neu“. Der Name, den ich wählen werde, ist mein erster Lennox, der M. Und wenn Sie bemerken, dass um die virtuelle Box klug genug ist,
umOPEC, die Agenten, seinen Assistenztyp und seine Version für Sie. Sie haben wahrscheinlich bemerkt, dass Sie das 64-Bit sehen werden. Sie sehen wahrscheinlich 32 große. nun Wenn Sienunein 32-Bit sehen, dann ist entweder Ihr Computer eine 32-Bit-Architektur oder die Virtualisierungstechnologie ist nicht aktiviert. zuerst herausfinden, Lassen Sie unszuerst herausfinden,ob mein Computer 64 ist oder nicht. Also lasst uns gehen, um Menü-Computer zu starten. Ich klicke mit der rechten Maustaste und gehe zu den Eigenschaften. Sobald die Eigenschaft kommt, werden
Sie hier sehen, es wird Ihnen sagen, ob es Win sieben PC und genau hier werden Sie sehen, oder ist dieser Systemtyp? Es ist ein 64-Bit-Betriebssystem. Das ist also ein Weg. Das ist einer der Gründe, dass, wenn ich meine Anbetungsmaschine baue, es kommt 64 Bett Betriebssystem. Der zweite Grund, warum Sie es vielleicht nicht sehen werden, ist, wenn Sie keine virtuelle Technologie in Ihrem voreingenommenen Sitzen
aktiviert haben . Wenn das der Fall ist, habe ich tatsächlich einen Artikel eingefügt und in meiner in dieser Lektion und es gibt einen Link dazu, würde
ich empfehlen, dass Sie diesen Link gehen und die empfohlenen Einstellungen ausprobieren und
sehen, ob es die 64-Einstellung ändert. Ich bin sicher, es wird funktionieren. Wenn nicht, werden
Sie mir immer eine E-Mail senden. Also werde ich die Einstellung Zucker klicken Sie weiter jetzt hier wird mich fragen, die Größe aus dem
Speicher, den ich dieser virtuellen Maschine zuweisen möchte. Nun, standardmäßig nimmt ein Gig aus Speicher jetzt, Sie sollten auch bedenken, wieviel Speicher haben Sie tatsächlich in Ihrem Laptop? Also in meinem Laptop, ich habe mal wieder auf meinen Computer schauen, richtig? Klicken Sie auf Eigenschaften, und Sie werden hier sehen. Mein Computer hat Speicher installiert ist vier Gig. So ist es auch. Es ist klug, dass ich die Erinnerung unter dieser Ziffer halte. Diese Nummer. Also habe ich vier Gig, also werde ich einen Gig die Erinnerung an die virtuelle Maschine geben. Ich klicke weiter, erstelle einen neuen Horschel Schreibtisch. Ja, ja. Es wird eine brandneue Horschel-Diskette erstellen. als Nächstes Lassen Sieals Nächstesden Standardwert dynamisch zugewiesen. Lee den Standardbeitrag. Ähm, dann ist das die Größe der Disc. Standardmäßig wählt
es einen Gig aus. Ich wollte 10 Gig aussuchen, nur um sicher zu sein. Also klicke ich einfach in dieses Feld, entferne und tippe 10 ein und klicke auf Erstellen. Und da gehst du hin. Dies ist meine erste Anbetungsmaschine, die wieder geschaffen wird. Betrachten Sie es als ein Stück Hardware, das für mich geschaffen wurde. Ich bin auf der Montagelinie. Ich setze die CPU und setze den Speicher und setze das härteste. Ich setze alles in die Maschine und baute eine Maschine. Also, wenn die Maschine gebaut ist, was ist der nächste Schritt? nächste Schritt ist, das Betriebssystem zu installieren, und in unserem Kurs werden
wir mit Santo s bis ein Ringsystem arbeiten. Also werde ich das einschalten und ich werde das Betriebssystem installieren. Aber natürlich, bevor ich das Angebotssystem installiere, brauche
ich das Software-ISO-Image. In der nächsten Vorlesung werden
wir darlegen, wie wir die IRS herunterladen werden. Also, Software, und dann, wie Sie diese Software an diesen Lennox anhängen können, und dann werden wir die Software starten.
11. Verschiedene Möglichkeiten zur Installation von Betriebssystemen: Was sind die verschiedenen Möglichkeiten, um ein Betriebssystem zu installieren? Ah, nun, es gibt viele verschiedene Wege, aber die gängigsten Wege, die ich abdecken werde, gibt es drei gängigste Wege, und der 1. ist durch die CD oder DVD. Jetzt haben Sie eine CD oder DVD, oft Betriebssystem, ob es Lennox Windows ist, unser Mac, ähm, der Isolationsvorgang beginnt oft. Öffnungssystem ist das gleiche, aber die erste 1 ist, dass Sie das Fach aus Ihrem Computer herausspringen, aber es ist ein Server oder Laptop oder Workstation. Sie legen die CD-Trommel ab, fahren heraus, legen eine CD ein und booten dann von CD. Jetzt ist dies der gebräuchlichste Weg, und sobald die CD eingelegt ist, beginnt
das Isolierprogramm. Der zweite Weg ist durch das Eis oder Bild, das Sie installieren, und laden Sie tatsächlich das Bild von der Fensterrep-Seite herunter. Nehmen wir an, wenn Sie richtig Hut Santo s Windows installieren, Sie gehen auf Rothaarige Website oder Sie gehen zu Microsoft auf den Kopf. Du kennst das Eiserbild nicht. Sie hängen dieses Eissa-Bild an die Anbetungsdiskette von Ihrem Computer an. nun Wie greifen Sienunauf das virtuelle Laufwerk zu? Jeder Computer, ähm, hat eine Konsulachse, zum Beispiel, Dell hat Ah, ich ziehe. HP hat krank Oh, und so weiter. So gibt es viele verschiedene Hersteller haben ihre unterschiedliche Art, ihren
Rat zuzugreifen . Sobald Sie auf den Konsul zugreifen, können Sie dieses ISA-Image als virtuelles Laufwerk anhängen und die Installation in unserer Lektion starten . Das ist es, was wir verfolgen werden. Die dritte Methode ist der Netzwerkstart. Dies ist auch in größeren Unternehmen üblich, wo es Hunderte von Computern bauen , Installation bietet Systeme 100 von ihnen pro Tag. Das ist, wenn Sie brauchen, ah nie booten. Grundsätzlich
sagen
Sie
, Sie
, , dass Sie Computer zu einem Pacific I p und einem Pazifik-Ordner gehen sollen,
der von
einem gemeinsam genutzten Server freigegeben wird , ,der entweder NFS-Server oder Samba-Server sein könnte. Dieser Anhang ist die Datei Ihre angegebene i P-Adresse, und dann machen Sie den Netzwerk-Boot. Dies sind also die drei üblichen Möglichkeiten, um die Betriebssysteminstallation durchzuführen. Und wieder, für unsere Lektion, werden
wir die 2. 1 abdecken, die das I S o Download ist. Wir haben es bereits heruntergeladen und wir werden anhängen, dass ich soto unserer Arbeit chul Umgebung und tun die Installation
12. Linux CentOS7 Installation (Recommeded): Hallo, alle. Lassen Sie uns in den Spaß Teil bekommen, wo Sie die Texte tun, herunterladen und installieren und für die Installation, die ich ausgewählt habe, ist ein cento uns um, Betriebssystem an uns geschickt. Das Anbieten eines Systems ist genau wie ein Red Hat Betriebssystem. Und es ist eine kostenlose, ähm, und ich werde Ihnen definitiv empfehlen, ein gesendetes Betriebssystem für diesen Kurs zu verwenden, weil viele Firmen draußen, die einen Red Hat Ah verwenden, für die Unternehmensumgebung. Nun, für den Versionsteil, verwende
ich Center s sieben. Es gibt auch eine Version acht, die bereits da draußen ist. Wenn Sie Wörter in acht verwenden möchten, können
Sie. Das ist vollkommen in Ordnung, denn mein Kurs fällt etwa sieben und acht. Aber meine Empfehlung ist, dass Sie bei sieben bleiben, weil viele Unternehmen, die ich sagen würde 95 bis 99% von ihnen sind immer noch ältere Version wie 56 und sieben verwenden. Also, ähm, es dauert mindestens 34 Jahre, um auf acht zu kommen. Also, wenn Sie in der Job-Marker sind, wollen
Sie in den Arbeitsmarkt bekommen empfehlen Ihnen, dass Sie zu sieben bleiben. Jetzt für diejenigen, die mit dem roten Red Hat acht oder Centralize acht gehen wollen. Perfekt in Ordnung. Sie könnten diese Vorlesung überspringen und zum nächsten Vortrag gehen, der OAS acht
Anweisungen für Download Installation Kunst ohne für den Deal geschickt hat . Lassen Sie mich in den Download-Teil so weit zum Download. Was Sie tun müssen, müssen
Sie in Ihren Browser gehen. Was auch immer durchsucht. Soll ich zu Google oder einer Suchmaschine gehen und geben sento sento s Download IRS. So jetzt standardmäßig wird Ihnen die erste Seite, die den Link haben wird, um uns acht zu senden . Wir wollen keine Hilfe wieder. Wir wollen sieben. Also gehen wir zurück und ich möchte, dass du Cento eine sieben tippst. Laden Sie Augen so und gehen Sie auf die zweite Sprache bleibt Index von Santo s sieben. Klicken Sie auf das jetzt auf X 86 Underscore 64 Bit Jetzt wieder, jedes Bild. Wenn du darauf
klickst, bekommst du wahrscheinlich verschiedene Links von den Morden. Du könntest jeden auswählen, der dir das Santo gibt,
äh sieben. Es spielt keine Rolle. Ich gehe zur 2. 1 und klicke auf die 64 Bit Deine Architektur muss 64 Bett sein Wenn es 30 ist, um 32 Bit
zu suchen, dann klicke auf alle ermordeten, die du magst und es wird den Download starten. Also gehst du in dieses eso cento als sieben x 86 1908 Es spielt keine Rolle, welche Version oder welchen Build es hat. Vielleicht haben Sie ein wenig später einen. Vielleicht haben Sie einen älteren. Es spielt keine Rolle, worauf es
ankommt, es ist ein Sieben. Also gehen Sie voran und klicken Sie auf Eis so und speichern Ich kann es nicht speichern, weil ich es bereits
früher gespeichert habe , um Zeit zu
sparen, sparen Sie Ihre Zeit und sparen Sie meine Zeit So werde ich voran gehen und abbrechen. So wie auch immer, für in Ihrem Fall, sobald sie einmal klicken, klicken
Sie auf OK, es wird mit dem Herunterladen beginnen und es wird ein Paar von Fehden Firefox zeigen, sobald es heruntergeladen ist abgeschlossen. Dann müssen Sie zu Ihrem Orakel gehen, William Virtual Box. Nun, wenn Sie nicht über virtuelle Box, das ist Ah die neueste Version. Das hier habe ich ein Sechs Dato. Wenn Sie nicht über sechs Adul, Ich empfehle, dass Sie auf die neuere Version aktualisiert. Also jetzt werde ich voran gehen und eine neue Waschmaschine erstellen. Ich klicke auf dich. Und der Name, den ich wähle, ist meine erste Lennox VM. Das ist nur der Name dieser virtuellen Maschine auf der virtuellen Box. Sie könnten einen beliebigen Namen wählen, aber wenn Sie mit mir gehen wollen, wählen Sie diesen Namen Standardmäßig,
Sie sehen ist Abholung Lennox Krawatte, weil ein Typ nicht den Namen als Lennox und die Version es als Lennox aufgibt 2.63 dot x für die nächsten 64. Wenn Sie hier nicht 64 sehen, sehen
Sie 32 Bit. Dann müssten Sie Ihre Voreinstellungskonfiguration ausschalten Wenn Sie zu gehen, wenn Sie Ihren
eigenen Laptop oder PC starten , müssen
Sie zu Ihrer Voreinstellung gehen und eine Virtualisierung aktivieren, wenn Sie Anweisungen benötigen. Ich habe eine Anleitung beigefügt. Ich habe den Link zu einem Artikel gegeben, Sie durch einen nach
dem anderen führen wird, wie Sie diese Virtualisierung und
Ihre Voreingenommenheit ermöglichen können . Also, wenn Sie, wenn es 64 aber perfekt zeigt, gehen Sie voran und klicken Sie auf Weiter. Die Speichergröße ist ein Gig One oder 24 Megabyte, was einem Gigabyte entspricht, dass Rock als Standard verlassen. Als nächstes erstellen Sie eine virtuelle Festplatte standardmäßig sagt mir die empfohlenen Größen. Acht. Gig. Du könntest einen Gig
hinterlassen oder ihn ändern. Wir werden in der nächsten Folie ändern, also erstellen Sie ein virtuelles Laufwerk klicken. Erzeugen Sie Perlenauge, das ist die Standardeinstellung. Würde keinen Standardwert belassen. Klicken Sie auf Weiter dynamisch zugewiesen. Ja, lassen Sie einen Defoe-Klick als nächstes und veraltet standardmäßig. Es wird gesagt, es ist eindeutig geben Sie acht, aber für dieses Labor,
Ich möchte, dass Sie 10 eingeben und klicken Sie auf Erstellen. Jetzt wird unsere virtuelle Maschine erstellt. Wie Sie sehen konnten, ist
es hier, dass ich meinen ersten Lennox davon sage. Also lassen Sie mich hier wieder rein und so habe ich einen klaren Hintergrund. In Ordnung, also jetzt, was Sie tun müssen, ist, sobald UVM erstellt wird, gehen Sie voran und klicken Sie auf Start sind Also, sobald Sie standardmäßig gestartet , wird
es Sie fragen, Ich habe kein Betriebssystem. Natürlich ist
dies nur eine leere Shell oder eine leere virtuelle Maschine. Jetzt muss ich anhängen und ich eso Bild daran. Und dieses Isa-Bild ist das gleiche Eisbild, das wir zuvor heruntergeladen haben. Das ist Cento ein Sieben-Augen-Bild. Also geh weiter und klicke auf diesen kleinen Ordner Und jetzt wird es dich fragen, wo dein Auge ist? So Bild befindet sich meine isil Bilder in meinem persönlichen Ordner und in meinen Augen so und ich habe hier, sagt Center war sieben. Also geh voran und wähle das aus und klicke nicht auf Start. Ok. Und auf dieser Seite, standardmäßig, wird
es auf diese Option kommen, die sagen, ist Test dieses Medium und installiert. Schicken Sie uns, ich möchte nicht testen. Manchmal ist diese Option gut, wenn Sie mit dem tatsächlichen CD-Raum die physische
Installation ,
die CD, weil es manchmal Kratzer hat und es könnte Auswirkungen auf Ihre Installation. Deshalb sollten Sie diese Medien immer testen, bevor Sie die Installation durchführen. Aber da wir das ich so Bild herunterladen und ich bin sehr hoffnungsvoll auf, Ich bin sicher, dass die Isolierung tut mir leid. Der Download war nicht beschädigt. Also werde ich meine Pfeiltaste nach oben und unten verwenden, und ich werde die erste 1 auswählen, die sagt installieren Center West sieben, und ich werde jetzt Enter drücken. Was es jetzt tun wird, ist es wird den Inhalt von den Augen zu lesen, so dass es den Inhalt aus
den Augen kopieren wird . Also diejenigen, die es brauchen, um die Isolierung zu starten, werden
es in den Speicher bringen. Und dann startet es eine Installation besucht. Das heißt Anaconda. Das ist Ah, das ist nur ein Name von dem Besuch, der uns benutzt hat. Es wird beginnen, und es wird uns helfen, den Installationsprozess von einem Schritt zum anderen zu durchlaufen. Also genau hier, Sie werden sehen, es sagt Die virtuelle Maschine meldet, dass die Gäste immer
Mauszeigerintegration unterstützen . Das bedeutet, dass Sie den Mauszeiger nicht erfassen müssen. Das ist in Ordnung. Du könntest weitermachen und das absagen. Übrigens, wenn Sie es sind, wenn Ihre Maus innerhalb dieses Fensters stecken bleibt, dann könnten Sie den Rechtsklick verwenden. Du siehst genau hier, dass dieses kleine Ding den richtigen Steuerschlüssel sagt. Dies ist eine Steuerungstaste auf Ihrer Keypad, und das ist auf der rechten Seite. Sobald Sie diese Taste
drücken, wird es Ihren Mund loslassen. Aber wenn ja, geht deine Maus wirklich nach draußen. Perfekt. Wie auch immer, lasst uns jetzt reingehen. Welche Sprache möchten Sie während der Installation verwenden? Ich bin in USA und
natürlich natürlich Englisch Sprecher. Also werde ich weiter gehen und Englisch und die Engländer für die Vereinigten Staaten aussuchen. Wenn Sie sich in einem anderen Land befinden, können Sie
je nach Ihrer bevorzugten Sprache die gewünschte Sprache auswählen. Jetzt gehen Sie weiter und klicken Sie auf. Weiter sind auf der nächsten Seite. Es sagt Isolierung eine Zusammenfassung und das ist uns im Grunde die Tastatur, die
ausgewählt wurde . Sie müssen nicht darauf klicken. Das erste, was Sie klicken müssen, ist Datum in der Zeit, daher sind Datum und Uhrzeit standardmäßig. Für mich ist
es bereits ausgewählt. Meine US-Zeit bin ich in New York. Es ist schon es. Eigentlich habe ich das nicht wirklich erkannt. Ich werde das als Standard belassen und ich werde auf Rückgängig klicken. Dann wird es Sprachunterstützung sagen, und ich sagte, ein zuvor ausgewählt Englisch und für die englischen Vereinigten Staaten Gehen Sie vor und klicken Sie auf Fertig. Wenn Sie es ändern möchten, können Sie es auch hier ändern. Ähm, standardmäßig nimmt es meine Tastatur als US-Englisch-Tastatur auf. Wenn Sie ein Gewinn in einem anderen Land sind, können Sie nach Ihren Anforderungen wählen. Jetzt kommt zu dem Teil. Lassen Sie uns auf der rechten Seite nach unten scrollen, indem Sie die Bildlaufleiste greifen. Und dann sagt es, das nächste ist dieses Angebot Installations Kraft, die lokale Medien, das sind unsere Augen. So Bild, das an dieser virtuellen Box angebracht ist, so dass Sie lassen können, wie Software-Auswahl, ist sein minimo installiert? Wenn Sie ein Minimum auswählen installiert, wird
es nicht die klebrige installieren. Es wird am ehesten alle Textweg oder Befehlszeile auf Ihrem Betriebssystem. Aber für dieses Labor möchte
ich, dass Sie voran gehen und darauf klicken, und ich möchte, dass Sie Server mit gooey auswählen. Auf diese Weise haben Sie den Server mit der grafischen Benutzeroberfläche, und Sie werden sehen, ob bestimmte Dinge, die Sie hinzufügen könnten, entfernen Sie mit der GUI. Aber wieder, ähm, ich würde sagen, dass etwa 80% der Unternehmensumgebung Gu Ys nicht verwenden. Sie verwenden immer, ähm ah Befehlszeilenschnittstelle, weil gooey nimmt eine Menge Ressource ist, und es könnte auch Ihr System wenig anfällig für die Sicherheitsbedrohungen. Also, ähm, wenn Sie keine Produktionsumgebung oder Unternehmensumgebung sind, überprüfen Sie mit Ihrer Unternehmensrichtlinie und dann sollten Sie die Software-Auswahl auswählen. , Wenn Sie einen Server für verschiedene Zwecke erstellen,
werden
Sie sehen,dass die Server viele Add-Ons haben, die Sie tun könnten, aber Sie gehen
zu minimaler Installation. Wenn Sie einen Server für verschiedene Zwecke erstellen,
werden
Sie sehen, dass die Server viele Add-Ons haben, die Sie tun könnten, aber Sie gehen Sie werden sehen, es hat Sicherheitstools, Smartcard-Support-System, Verwaltungstools. Ähm, und du gehst zur Rechennotiz. Es hat alle anderen hinzufügen auf ausgewählte Tools und Software, die Ihnen wieder zur Verfügung stehen. Es hängt davon ab, welche Art von Anwendung Sie auf diesem Betriebssystem ausführen. Auf dieser Grundlage können Sie beliebige Tools oder beliebige Add-Ons,
Tools oder Anwendungen auswählen , die Sie möchten. Ähnlich, wenn Sie zum Infrastruktur-Server gehen, haben
Sie wahrscheinlich viele der Server wie FTP-Server,
NFS-Server,
Deanna-Server,
all das Zeug gehört NFS-Server, Deanna-Server, . Wenn Sie sie installiert haben möchten, können Sie sie hier auswählen, damit es das Paket installieren wird. Aber wie auch immer, wenn Sie nicht wählen Sie ein Paket jetzt an dieser Stelle, und Sie später erinnern, dass Sie installieren müssen, um sich keine Sorgen zu machen. Sie könnten einfach den jum install Befehl ausführen
, den wir später in einer anderen Vorlesung behandeln werden. Um, dass ich Ihnen zeigen werde, wie Sie das Add auf ausgewählten Add auf Paketen installieren können. Um, wieder, diese Datei und drucken mehrere gibt Ihnen verschiedene Optionen. Grundlegende dienen Beobachter. Ich will, dass du sie nacheinander durchgehst. Ähm, ich will nicht, dass du einen von ihnen auswählst, aber nochmal, wenn du auswählen willst, ist
das in Ordnung. Aber ich möchte nur, dass Sie sich mit den Optionen vertraut machen, die in diesem
Menü verfügbar sind . Aber für dieses Labor Zwecke für dieses Training, ich möchte nur, dass Sie den Server mit gooey auswählen. Und jetzt möchte ich, dass Sie fortfahren und auf Fertig klicken. Jetzt überprüft es tatsächlich die Software aus den Augen, obwohl es im Grunde ist die Software-Auswahl geht an die ISA und hat gefragt, Hey, ich wurde also gebeten, mehrere mit gooey auszuwählen Haben Sie das erforderliche Paket? So ist es, wie es irgendwie ist, hin und her zu gehen und so überall zu überprüfen, während es überprüft wird, wird in die nächste gehen. Wo sagt das System und es ist sein Installationsziel, übrigens, es ist fertig, es hat funktioniert. Es kam zurück und sagt:
Ja, Ja, das tue
ich. Die nächste ist Isolierung Ziel kann Bedeutung tragen. Wo möchten Sie dieses Betriebssystem installieren? welche Diskette Sie sich erinnern. Wir haben es ausgesucht. 10 Gig Disk Also gehen wir voran und wählen dieses aus. Und standardmäßig hat
es bereits 10 Gig ausgewählt. Dann hat es überprüft, darauf und andere Speicheroptionen
markiert. Es heißt, es ist eine Petition. Es ist seine automatische Konfiguration, Petition, also werden wir es nicht selbst beantragen. Wir werden Lennox die Petitionen für seine eigenen auswählen lassen, was eine Standardpetition für die 10-Gig-Disk ist. Und jetzt, wenn Sie fortfahren und klicken Sie auf Fertig jetzt, Installationsziel ist fertig. K Dump ist wann. Wenn etwas mit Ihrem System schief geht und es abstürzt, muss
es etwas protokolliert werden. Die breiten Abstürze und diese Art von Colonel Dump ist, wenn Sie, wenn Sie es aktiviert haben, als es tatsächlich ausspucken alle Informationen in ah Protokolldatei. Wenn du es aktiviert hast, ist
das Onley. Wenn Sie dies nicht getan haben, werden die Protokolle nur ausgespuckt, wenn Sie es aktiviert haben. Okay, also Netzwerk- und Hostname. Hier müssen wir also das Netzwerk und den Hostnamen vom Betriebssystem definieren. Also gehen Sie voran und klicken Sie darauf und einen Hostnamen direkt hier. Sie sehen den Host mit dem Namen „lokale Domäne“? Ich möchte, dass Sie den gesamten Eintrag markieren und meine erste Lennox VM eingeben und auf Übernehmen klicken sobald Sie auf Übernehmen klicken. Sie sehen, hier sagt der aktuelle Hostname, der lokale Host ist, was es vorher hatte. Wenn Sie also auf Anwenden klicken, wird es es hier ändern. Mein erster Lennox PM Also hast du wahrscheinlich bemerkt, dass ich
die ersten Buchstaben in Großbuchstaben gesetzt habe und es in Kleinbuchstaben geändert hat. Ähm, denn denken Sie daran, Lennox ist, äh, Kleinschreibung mit Sistema Bedeutung? Es ist wichtig, wenn Sie Groß- und Kleinbuchstaben eingeben, aber es bevorzugt, dass Sie immer Kleinbuchstaben verwenden. In Ordnung, also gehen wir jetzt ins Netz der Luft sagt Ewigkeit E und P Null als drei. Im Moment ist
das der Netzwerk-Port. Das ist ein Schild auf deiner Schmuckschatulle. Im Moment siehst du,
dass es
Hardware hat . Welche der Mac-Adresse? Es hat eine Geschwindigkeit aus einem Gig, und ein Thema Maske ist von Deep nahm seine lokale I P Also was wir tun müssen, ist, dass wir auf konfigurieren klicken müssen, weil Sie sehen, gerade jetzt ist es ausgeschaltet. Lassen Sie uns voran und klicken Sie auf konfigurieren, und das einzige, was ich möchte, dass Sie in konfigurieren ist cool, Allgemein und klicken Sie auf automatisch verbinden mit diesem Netzwerk, wenn es verfügbar ist. Nun, was das tut
, oder? Eigentlich, ähm, starten Sie Ihr Netzwerk oder holen Sie ein I P, wenn Ihr Computer oder Ihr Betriebssystem neu gestartet wird, um fortzufahren und klicken Sie auf Speichern und Sie werden sofort sehen, dass es abgeholt wurde. Und übrigens, dies wird ein WiFi-Netzwerkadapter sein sagte, dass Ihnen durch Ihre virtuelle Box gegeben hat. Also gehen Sie jetzt voran und klicken Sie auf Fertig. In Ordnung. Der letzte Teil ist Sicherheitsprofil, daher haben wir kein Sicherheitsprofil. Aber wenn Sie diese Installation für Ihr Unternehmen durchführen, Sie sich an Ihr Unternehmen und fragen Sie sich mit Ihren Sicherheitsmitarbeitern. , Sehen Sie,ob sie eine Sicherheit haben, die sie verwenden, oder eine Vorlage, als Sie sie hier anhängen könnten, was alle Sicherheitseinstellungen übernehmen würde. Aber wie auch immer, das ist Labor an. Das werden wir später lernen. Also jetzt möchte ich, dass Sie voran gehen und klicken Sie auf Installation beginnen sind in dieser nächsten Seite. Sie werden zwei Optionen erhalten, während es die Vorkonfiguration oder
Vorisolierung Prüfungen und Sachen, die es gefragt hat, ausführen wird. Es fordert uns auf, ein root-Passwort zu erstellen. Also gehen Sie vor und klicken Sie auf Root-Passwort standardmäßig Route als Systemadministrator Vergangenheit für in Lenox. Also möchte ich, dass Sie ein root-Passwort auswählen. Ich habe ein Wochen-Passwort gewählt, dass es diese gelbe Sache unten sagt. Es besagt, dass das Passwort, das Sie angegeben haben, schwach ist. Das Kennwort schlägt fehl des Wörterbuchs. Überprüfen Sie. Es basiert auf Suchtbelohnung. Sie müssen Donna zweimal drücken, um zu bestätigen. Also, wenn Ihr Passwort gerade jetzt schwach ist, wie das, was ich habe , ist
mein Pass schwach, so dass Sie es wählen müssen getan, und ein anderes Mal müssen Sie klicken zweimal getan. Die zweite Option ist Ihre Verwendung der Erstellung. Ich möchte, dass Sie fortfahren und auf Benutzererstellung klicken. Und das ist ein normaler Benutzer, kein root oder nicht administrativer Benutzer. Also werde ich mein Konto erstellen. Ich wähle meinen Namen aus. Imron. Absolute. Und der Benutzername wählt standardmäßig meine erste Initiale, gefolgt von dem Nachnamen. Und die Vergangenheit würde die andere Einstellung wieder als Standard belassen. Mein Passwort ist Wochen. Und jetzt muss ich wählen Sie getan zweimal. 12 Alles klar, jetzt merkst du es genau hier. Es heißt, Genom-Anwenderhunde zu installieren und dieses und jenes zu installieren. Dies sind alle Pakete, die es installieren muss, um meine Installation abzuschließen. Und die Pakete insgesamt Pakete im Osten installiert ist 1353 und bisher hat es 58 installiert. Dieser gesamte Prozess kann zwischen 10 Minuten und einer halben Stunde oder 45 Minuten dauern,
abhängig vonder Geschwindigkeit des Computers, auf dem Sie diese virtuelle Box ausführen. Dieser gesamte Prozess kann zwischen 10 Minuten und einer halben Stunde oder 45 Minuten dauern,
abhängig von Was ich tun werde, ist von diesem Punkt an, ich werde die gesamte Isolierung beschleunigen. Also, wenn Sie jetzt sitzen, werde ich es tun. Ich werde Sie bitten, eine Pause zu machen. Machen Sie eine Kaffeepause oder holen Sie sich etwas zu essen und sobald es fertig ist, wird direkt von dort aus beginnen. Also werde ich sofort vorwärts gehen und dich unter der Seite sehen. - Alles klar
, herzlichen Glückwunsch, die Isolierung ist abgeschlossen, wie Sie unten rechts sehen können. Sagt, dass Center s jetzt erfolgreich installiert und bereit für Sie ist. Fahren Sie fort und starten Sie neu, um es zu verwenden. Und auch eine kleine Nachricht. Die Unterseite besagt, dass die Verwendung dieses Produkts der Lizenzvereinbarung unterliegt, die an diesem Ort gefunden . Wie auch immer, Sie bekommen die Lizenz. Ah, Bestätigung. Ach, dass du in der nächsten durchlesen und akzeptieren könntest. Sobald es neu gestartet wird. Gehen Sie also weiter und klicken Sie erneut auf Neustart. Diese Meldung wird angezeigt, dass Sie diese Meldung schließen können, da sie beim ersten Start
Ihres Betriebssystems gestartet wird. Es könnte eine Weile dauern, bis es wieder anfängt. Aber das ist in Ordnung. Perfekt in Ordnung. Jetzt weniger Lizenzierung Port. Ich möchte, dass Sie fortfahren und auf Lizenzinformationen klicken. Es ist sein Führerschein nicht akzeptiert. Gehen Sie weiter und klicken Sie darauf. Und genau hier, lesen Sie es durch und klicken Sie. Ich akzeptiere die Lizenzvereinbarung und klicke auf Fertig Nie kann Host-Namen der bereits konfigurierten früher
, damit Sie sie nicht erneut konfigurieren müssen. Klicken Sie nun auf Konfiguration beenden. Jetzt wird es beginnen, die klebrig die Cento uns Um bietet System gui jetzt. Alles klar, perfekte Sünde Al Sie werden sehen, es hat Ihnen zu den wichtigsten Themen zu der Zeit einige
Netzwerkinformationssprecher ausgeschaltet von hier, genau wie Sie wissen, als ob Sie eine neue Anbieterumgebung sehen. Gehen Sie nun weiter und klicken Sie auf Ihren Namen, da dies die Anzahl ist, die Sie erstellt haben. Ich hoffe, Sie haben Imron Essel nicht ausgesucht, weil ich hoffe, Sie haben Ihr Eigentum ausgewählt, während Sie durch die Isolierung
gehen. Also wie auch immer, gehen Sie weiter und klicken Sie darauf jetzt geben Sie das Passwort und dass, sobald Sie das Passwort klicken Sie signieren, es wird Sie anmelden, aber wieder gehen, wenn Sie sich als root anmelden möchten, dann Sie gehen, klicken Sie einfach nicht aufgeführt und legen Sie den Benutzernamen als Route und setzen Sie das Passwort ein. Aber trotzdem wollte
ich mich einloggen, da ich mein Passwort einfüge und die Eingabetaste drücke. Okay, jetzt haben wir diese Desktop aussehende Art von Umgebung, die Icon darauf muss. Einer als mein Home-Ordner. Einer ist der Mülleimer, ähm, ziemlich groß. Ich halte sie normalerweise kleiner, so dass Sie voran gehen und mit der rechten Maustaste darauf klicken können, und Sie können die Größe des Symbols ändern. Und dann könnten Sie ziehen und es einfach so kleiner machen. Richtig? Klicken Sie auf das Symbol zum Ändern der Größe und ziehen Sie eine kleinere. Sie könnten sie auch bewegen, oben und unten, links und rechts. Dies ist also Ihre Desktop-Umgebung. Nun, wenn Sie Ihr Terminal jetzt starten wollen, übrigens,
dass, wenn Sie dies zum ersten Mal tun,
dies ist der erste Willkommensbildschirm nach der Isolierung. Du könntest es einfach als,
ähm,
willkommen lassen ähm, . Und es wird sagen, Englisch ist für die Vereinigten Staaten. Ich habe das ausgewählt, um, und klicken Sie auf die nächste Eingabe. Ähm, es ist schon für mich Englisch ausgewählt. Wenn Sie das jetzt ändern möchten, können Sie es auch ändern. Klicken Sie auf Nächste Standortdienste. Ich mag es deaktiviert zu halten, Also klicken Sie auf aus und verbinden Sie sich mit Ihren Online-Konten. Das gefällt mir nicht. Ähm, ich möchte meine Links-Maschine privat halten,
sicher, also klicke ich. Überspringen und ich wollte klicken. Als nächstes starten Sie mit meinem Center s lassen Sobald Sie darauf klicken, wird
es mich zurück zu meinem Desktop auf dem Desktop bringen. Wie ich es früher erklärt habe, konnten
Sie mit der rechten Maustaste klicken und auf das geöffnete Terminal klicken. By the way, diese Hilfe Einstieg Genom hilft wieder geöffnet. Das brauche ich nicht. Was ich tun werde, ist, dass ich das wieder schließen werde. Dies gibt es diese Fenster auftauchen, weil ich dieses Betriebssystem zum
ersten Mal benutze , damit ich voran gehen und schließen konnte und ich den Tumbler wieder starten konnte . So jedenfalls, wie Sie das Fenster schließen könnten,
alles, was wie Software-Updates verfügbar erscheint, müssen Sie es nicht bekommen Jetzt klicken Sie auf. Klicken Sie auf Nicht jetzt. Und das ist das Terminal, das, was Sie sehen möchten, und das ist Ihr
Kommandozeilenterminal , wo Sie alle Befehle ausführen können. Und hier ist unsere Plattform, der wir alles über Lennox erfahren werden. Also bist du bereit. Lasst uns gehen
13. Linux CentOS8-Installation: Hallo Leute. Dies ist, wo wir die Mitte s Isolierung Version acht tun Jetzt, wie ich bereits sagte, dass, wenn Sie nicht wollen, durch mit Cento eine sieben
gehen und Sie mit Cento s acht perfekt in diesem gesamten Training oder diesen gesamten Kursgehen wollen gehen und Sie mit Cento s acht perfekt in diesem gesamten Training oder diesen gesamten Kurs deckt Boote sieben und acht neue Feature alte verfügen alles. Und wenn Sie wieder, wenn Sie wollen. Wenn du es vorziehst, willst du mit acht gehen. Gehen wir weiter und machen es jetzt. , was wir zuerst brauchen, um Das
erste, was wir zuerst brauchen, umdas Zentrum zu haben, war acht, die ich auf unseren Computer heruntergeladen habe, damit wir es an die Abtreibungsmaschine anhängen und dann konnten wir die Installation durchführen. Also werde ich voran gehen und öffnen Mein Firefox und ich habe bereits meinen Ghul geöffnet und ich werde Cento s Download I s o den allerersten Link wieder eingeben. Ich werde mich auf das neueste Wort Shin von Santos bringen. Also die 1. 1 Ich werde ein Zentrum s I s so Lennix DVD wählen. Ah, eso Und es wird mich zu all den Morden bringen, die tatsächlich den Duft OS acht Version hat und ich könnte die 1. 1 die 2. 1 wählen Es spielt keine Rolle. , Ich würde es vorziehen,
dass du mit der 1. 1 gehst Wenn es nicht funktioniert, dann gehst du zur 2. 1 Wie auch immer, ich habe die erste ausgewählt, und jetzt bittet es mich, diese Datei zu speichern. Jetzt habe ich diese Datei bereits gespeichert, um Zeit zu sparen. Deshalb werde ich absagen. Aber wenn Sie es nicht gespeichert haben, möchte
ich, dass Sie gehen und klicken Sie auf OK, Und es wird tatsächlich speichern Sie es an Ihrem Standard-Speicherort von Ihren Downloads. Ähm, ich gehe weiter und sage an dieser Stelle ab. Und jetzt, sobald es heruntergeladen wurde, möchte
ich, dass Sie zu Europa Oracle Virtual Box gehen. Und eine wichtige Sache ist, wenn Sie das Herunterladen und Installieren von Center s acht arbeiten, stellen
Sie bitte sicher, dass Sie Oracle Virtual Box sechs und höher haben. Dies ist derjenige, der meist kompatibel ist. Würde an uns senden acht, wenn Sie nicht über 6.0, um, Sie könnten in die Datei gehen und klicken Sie auf Suche nach Updates, und es wird Sie auf den rechten Link, wo Sie tatsächlich aktualisieren könnte Ihre oder kommerzielle Box ohnehin. Jetzt machen wir Cento uns acht. Ich möchte, dass Sie voran gehen und klicken Sie auf eine neue und einen Typ in einem Cent OS oder Lennox an uns geschickt acht oder einen Namen, den Sie entscheiden, der Name ist nicht wichtig. Alles, was du dich erinnern könntest oder auf was du dich beziehen kannst. Und standardmäßig wird es Typ Lennox der Version auswählen. Richtig? Hatten 64 Sie könnte wählen 64 roten Hut oder Sie könnten tatsächlich wählen Sie die, die Sie ausgewählt. Wenn es als andere 64 auftaucht, ist es nicht wirklich wichtig. Also glaube ich es als Standard, dass es Red Ah, 64. Und klicken Sie auf Next the memory one. Giggly, dass der Speicher standardmäßig. Erstellen Sie lokale virtuelle Desk Creek Klicken Sie auf Erstellen Lassen Sie ein Standardvideo I d fallen dynamisch zugewiesen. Und jetzt die Größe von der Disc habe ich empfohlen, Sie wählen 20 Gig. Gehen Sie vor und klicken Sie auf Erstellen und wie es ein Jahr Learning Center s acht erstellt hat. Gut. Und klicken Sie auf Einschalten Sobald sich das Fenster
öffnet, werden Sie aufgefordert, zu überprüfen. Wo befindet sich Ihre Isa Image-Datei. Meine ISA-Bilddateien befinden sich am Speicherort. Wenn Sie auf diesen kleinen Ordner
klicken, klicken Sie darauf. Und wenn Sie Ihre Augen die Bilddateien auf Ihrem Desktop heruntergeladen haben, dann gehen Sie auf Ihren Desktop oder wo auch immer der Standort ist. Mein Standort ist mein persönlicher Ordner in I a So Folder, und hier ist das Augenbild für mich an uns gesendet. Acht. Klicken Sie auf Öffnen und ich gehe weiter und klicke auf Start. Okay, das ist
also die Seite, auf der es Ihnen zwei Möglichkeiten gibt. Die erste Option gibt es Ihnen installiert. Santos Lennox 8.0 2. Option ist Test dieses Medium installiert Cento Us. Acht starten lassen. Wenn Sie nun die physische Festplatte an Ihre virtuelle Maschine oder Ihre physische Maschine
angeschlossen haben ,
dann ist es immer ratsam, diese Medien zu testen, weil,
ähm,
viele Male, dass physische Medien , dann ist es immer ratsam, diese Medien zu testen, weil,
ähm, ähm, Kratzer darauf, so wird es. Ah, es wird Probleme während der Installation schaffen, aber da wir die Augen heruntergeladen haben, so als seine, es ist am besten, und es ist völlig in Ordnung, wenn Sie die erste Option wählen. So gehen Sie voran und nach oben, drücken Sie die Pfeiltaste nach oben und wird installiert Centrowitz Lennox markieren, die allererste Option. Gehen Sie weiter, klicken Sie auf Eingabetaste , Wenn Sie diese Meldung oben sehen,haben Sie die Tastaturoption für die automatische Erfassung aktiviert. Dies führt dazu, dass die virtuelle Maschine die Tastatur automatisch erfasst. Das ist vollkommen in Ordnung. Ähm, du könntest es schließen. Grundsätzlich, was es sagt, ist, wenn Sie, wenn Ihre Maus innen von diesem Fenster stecken ah ist, weil wir bestimmte Funktionen
aktiviert haben , können Sie aus diesem Fenster durch Klicken auf die Steuerungstaste die rechte Steuerungstaste auf Ihrer Tastatur. Also werde ich einfach voran gehen und diese Nachrichten ignorieren. Aber jetzt auf die Kleidung zu klicken, im Grunde, was das jetzt tut, ist, ähm, es ist tatsächlich, einige der Informationen aus den Augen zu beschmutzen. Das Bild, das wir angehängt haben, nimmt das und kopiert es in seine Erinnerung. Und der Speicher wird tatsächlich sehen Hey, geben Sie mir den Installer, der es mir erlaubt, durch die Installation gehen besucht, um meine
Santo s acht Installation erfolgreich zu tun . Also werde ich nur warten müssen, bis es beginnt, dass dieser klebrige Installer auf. Und
wenn wir das haben, dann gehen wir durch die Installation. Übrigens könnten
Sie auch die Befehlszeileninstallation durchführen. Also auf der allerersten Seite hätten
Sie diese Modifikation auch vornehmen können. Aber wenn du es zum ersten Mal machst, werde ich dich definitiv empfehlen. Du gehst durch die klebrige Installation. Wie Sie sehen, zeigt
es das Startinstallationsprogramm an. Also gib es, gib ihm eine Minute oder weniger als eine Minute. Ich bin sehr hoffnungsvoll. In Ordnung. Auf diesem grünen, erhalten
Sie die Willkommen, um uns Links zu senden eine 0.0 oder das Gebäude könnte 1905 oder was auch immer sein. Worauf es ankommt, ist Version acht. Welche Sprache Wähler verwenden. Gut ausgesuchtes Englisch. Und ich bin in den Vereinigten Staaten. Ich werde wählen Englisch und Vereinigte Staaten und klicken Sie auf, weiter auf dem zweiten Bildschirm, oder Sie gehen zu sehen Installation Zusammenfassung Center s Lennox aß die Tastatur ist uns. Sie könnten das verlassen, wie es ist, Sie müssen nicht klicken oder ändern, dass, um, die Lokalisierung der Tastatur. Es wird automatisch testen, und es bemerkt, dass wir in den Vereinigten Staaten sind, also wird es die Tastatur Englisch wählen. nächste ist die Sprachunterstützung der Vereinigten Staaten und, ähm, Englisch. Die Zeit wieder, es ist Amerika. New York, wenn du in einer anderen Region bist. Ähm, dann hätte es diese Region aufnehmen sollen. Wenn nicht, klicken
Sie darauf und Sie können die gewünschte Region auswählen. Der nächste ist auf der Software-Auswahl. Sie werden die Installationsquelle sehen, die unsere Augen sind, das Bild. Das erscheint also als lokale Medien. 2nd 1 ist ein Software-Auswahlserver mit GWI. Standardmäßig wird
es Ihnen Server mit Go geben. Sie können diese Option auswählen, und Sie werden in der Basisumgebung die linke Seite dieser anderen basierten
Umgebung auf der rechten Seite oder die Add-Ons für die ausgewählte Umgebung sehen . Jede Basisumgebung hat all diese Add-Ons. Wenn Sie
zum Beispiel auf
Server gehen , werden
Sie diese verschiedenen Server sehen, die Sie ausführen könnten, oder diese verschiedenen Anwendungen, die Sie auf Ihrem Server ausführen könnten. Sie haben wahrscheinlich von FTP und einem ersten D.
N s gehört . All diese Dienste, die tatsächlich auf Lennox oder auf einem Server laufen, den Sie basierend auf Ihrer
Anforderung auswählen könnten oder wenn Sie in der Produktion tun, könnten
Sie wählen ah, je nach Bedarf Ihres Anwendungsteams wieder, minimale Installation bedeutet, wenn Sie dieses auswählen, Es wird nicht gooey installiert. Ähm, aber mit dieser minimalen Installation könnten
Sie auch einige der Tools auswählen, die Ihrer Meinung nach angemessen sind, um Ihre Fehlerbehebung oder Ihr System-Tool durchzuführen. Ähm, Konfiguration. Ah, Workstation davon ist eine Workstation ist ein benutzerfreundliches Desktop-System für Laptops von PC benutzerdefinierte Betriebssystem Virtualisierung Host. Ich möchte eigentlich, dass Sie durch jedes einzelne von ihnen
gehen, jedes und jedes Add-on Paket gehen und nur sicherstellen, dass Sie verstehen und
sich bewusst machen , welche anderen Pakete oder Add-Ons wir zur Verfügung haben. Aber für dieses Training möchte
ich, dass Sie einfach Server mit GWI auswählen. Vich wurde zuvor als Standard ausgewählt. Und geh weiter und klicke. Fertig. Okay, sobald das fertig ist, wirst
du bemerken, dass es mit diesem Ich so Bild überprüft. Hey, ich brauche mehrere ein gui Haben Sie alle erforderlichen Pakete und die lokalen Medien, die Augen und machte es bleibt. Okay, lassen Sie mich überprüfen und gehen zurück und schaute durch die Pakete und sagt:
Ja, Ja, das tue
ich. Deshalb sehen Sie beide jetzt in zwei. Der Schwarze
kämpfte gegen den nächsten, den wir haben, hier ist das Installationsziel. Bedeutung? Wo möchten Sie Ihr Betriebssystem installieren? welchem Schreibtisch möchten Sie es installieren? Und Sie erinnern sich, als wir die virtuelle Maschine konfiguriert
haben, haben wir 20 Gig und standardmäßig, es hat, dass 20 Tritte ausgewählt. Wie Sie hier in der Story-Konfiguration sehen können, werde
ich es als automatisch belassen, was bedeutet, dass ich Lennox entscheiden lassen werde, wie es diesen 20 Kick schützen will. Wenn ich auf benutzerdefinierte klicken, dann müsste ich angeben, was ich will, dass Sie ah fünf geben, um nach Hause. Ich will, dass du kriegst fünf
kriegst. Geh in den Krieg. Ich möchte, dass Sie die verbleibenden zwei Route geben, die in Brauch kommt. Das ist also ein Anfang. Ich will nicht, dass du da reinkommst,
weil es einige zusätzliche
Fähigkeiten erfordert . Wenn Sie es zum ersten Mal Isolierung tun, dass mein Vorschlag ist, lassen Sie es als automatisch und gehen Sie vor und klicken Sie auf. Fertig. Okay, nächste Option. Und unter dem System ist K feucht. Kate M steht für Colonel Dump. Wenn etwas mit Ihrem System schief geht, stürzt
etwas ab. Und wenn Sie diese Kate aktiviert haben. Dann werden alle Fehler und Ordell Nachrichten protokolliert, damit Sie zurückgehen und überprüfen können, was den Server zum Absturz gebracht
hat. Einige lassen dies als aktiviert oder Bitches standardmäßig ausgewählt. nächste ist Netzwerk- und Hostname. Sie klicken darauf und lassen Sie uns den Hostnamen ändern. Moment zeigt es einen lokalen Host, unsere lokale Domäne, die Spit zeigt auf der rechten Seite, sagt aktuellen Host namens lokalen Host. Lassen Sie uns voran und ändern Sie es Lennox geschickt Owe us acht und klicken Sie erneut auf Apply. Sie könnten einen beliebigen Hostnamen auswählen,
den Sie mögen , und dann könnten Sie ihn anwenden und er wird auf der rechten Seite angezeigt. Diese zeigt, sind jetzt Networking. Es wurde getrennt, weil es ausgeschaltet ist. Hier ist die Hafenadresse, die die Mac-Adresse ist. Hier ist die Geschwindigkeit, die ein Gig ist. Gehen Sie voran und klicken Sie auf Konfigurieren, und auf diesem Bildschirm, Ich möchte, dass Sie auf die allgemeine Registerkarte gehen und klicken Sie auf Häkchen automatisch mit diesem
Netzwerk verbinden , wenn es verfügbar ist. Das bedeutet, dass jedes Mal, wenn Ihr Computer oder Ihr Betriebssystem neu startet, es tatsächlich automatisch mit dem Netzwerk verbunden wird, so dass Sie es nicht aktivieren oder das Netzwerk erneut
starten müssen . Gun Klicks speichern, und jetzt werden Sie sehen, es hat einige weitere Informationen, wie ich p Adresse Defour Row DNS. Also geh weiter. Und jetzt möchte ich, dass Sie auf Fertig klicken. So Hostname und Netzwerk hat Sicherheitsrichtlinie getan. Wenn Ihr Unternehmen Sicherheitsrichtlinien hat oder wenn Sie Center eine sieben oder acht
und Ihre Produktionsumgebung installieren ,
wenden Sie sich an Ihre Sicherheitsmitarbeiter. Finden Sie heraus, ob es Sicherheitsrichtlinien gibt, die Sie anwenden müssen. Aber ich würde neun von 10 Mal sagen. Diese Option ist in der Regel nicht ausgewählt, um das zu verlassen und klicken Sie auf die Installation beginnen, alles klar, während die Konfiguration gestartet wird, machen Sie die Vorab-Check aus der Installation, die Sie nach Verwendung fragen wird. Die Einstellung wird Sie nach root-Passwort fragen. Sie müssen das root-Passwort festlegen, und Sie müssen mindestens einen Benutzer definieren. Gehen wir weiter und klicken Sie zuerst auf root-Passwort. Ich werde ein root-Passwort basierend auf meiner Wahl angeben. Es ist schwach. Ich verstehe. Ich empfehle euch nicht, einen großen Patch auszuwählen, um ein starkes Passwort auszuwählen. Aber da für mich das ein Labor ist. Also werde ich einfach gehen, wie es ist, und standardmäßig und sieht es als ein schwaches Passwort und es Sie bitten, zweimal zu drücken, um zu bestätigen . Wenn Ihr Passwort also schwach ist, müssen Sie diese Taste zweimal drücken. Eins und zu und jetzt eine Schöpfung verwenden. Und wählen wir einen Benutzer aus. Ich werde mich selbst aussuchen. M Ron. Absolute. Natürlich müssen
Sie Ihren eigenen Namen auswählen. Und standardmäßig wählt
Lennox den ersten und vollständigen Nachnamen aus. Lassen Sie diese Einstellungen Standard und wählte das Passwort Unser Passwort wieder. Und mein Passwort ist schwach, und das ist in Ordnung. Ich werde es drücken. Die Schaltfläche „Fertig“ zweimal. Alles klar, jetzt sind die Voraussetzungen für die Isolierung getan. Jetzt lädt es Paketpakete herunter,
was bedeutet, dass es dazu geht. Ich sage Bild und es fragt Hey, Isa Bild. Gib mir alle meine benötigten Pakete. Und jetzt bereitet es Transaktionen von der Installationsquelle vor. Und was ist diese Installationsquelle wieder? Es sind unsere Augen. So fiel das Bild. Sobald das abgeschlossen ist, dann werden Sie die tatsächliche Anzahl von Paketen sehen, die angezeigt werden, die tatsächlich für diese Installation
benötigt werden . Und wenn Sie ziehen, wird
es Ihnen zeigen. So wahrscheinlich wird es wahrscheinlich irgendwo um 1213 100 Pakete wir, weil wir durch die klebrige Installation
gehen, wenn Sie Fett gewählt haben, Gui nimmt eine Menge ab. Fügen Sie Pakete hinzu, im Gegensatz zur Befehlszeile, ähm, oder ohne die gooey Installation. Also, wenn es wie 1300 Pakete kommt, müssen
Sie es laufen lassen. Es könnte überall hinnehmen. Ich würde sagen, die Installation würde überall dauern 10 Minuten 2 30 bis 4 oder 45 Minuten,
abhängig von Ihrer Computerressource ist abhängig von der Geschwindigkeit Ihres Computers. Also würde ich sagen, zu dieser Zeit könntest du, ähm, weitermachen, eine Kaffeepause oder eine Mittagspause machen, und dann könntest du nach einer halben Stunde zurückkommen. Und was ich tun werde, ist, dass ich von diesem Punkt an voran gehen werde. Auf diese Weise werde ich deine Zeit und meine Zeit nicht verschwenden. Und wenn es fertig ist, treffe
ich dich auf der anderen Seite. In Ordnung. Herzlichen Glückwunsch, Leute. Wir haben die Scent OS-Installation erfolgreich abgeschlossen, wie es hier steht. Komplette Mitte. Da Lennox jetzt erfolgreich installiert und bereit für Sie ist, fahren Sie fort und starten Sie neu, um es zu verwenden. Also natürlich, gehen Sie weiter und folgen Sie den Anweisungen und klicken Sie auf Neustart Kunst, wenn Sie auf den Bildschirm zu bekommen und Sie werden feststellen, dass es wieder einen Gewinn auf der Mitte Lennox Installationsbildschirm . Der Grund dafür ist, dass
Ihr ISA-Image standardmäßig immer noch an diese War Shal-VM-Wortzel-Box angehängt ist. Was Sie tun müssen, ist, dass Sie das entfernen müssen. Ich bin so, wenn Ihr System neu startet, denkt
es nicht, dass es gerade aus gestartet hat, dass ich eso Image. Dafür würde
ich dir sagen, du sollst zu gehen. Um also aus diesem Fenster zu kommen und die Maus loszulassen, klicken Sie auf die Steuerungstaste auf der rechten Seite Ihrer Tastatur. Okay, so und klicken Sie auf Geräte optische Laufwerke und klicken Sie einfach auf entfernte Disc von der Arbeit, Sie fahren. Dann wird es Ihnen immer auffordern, Betrag zu zwingen bedeutet Entfernen Sie es gewaltsam. Das ist in Ordnung. Gehen Sie weiter und klicken Sie auf Erzwingen. Du betrachtest. Jetzt ist es unm outed. Sie könnten ein Spiel überprüfen, indem Sie auf Geräte, optische Laufwerke und es gibt nichts, was angeschlossen. Schön. Jetzt müssen Sie diesen Computer zurücksetzen. Klicken Sie auf Maschine und klicken Sie auf Zurücksetzen. Es wird Sie auffordern. Möchten Sie die fallenden Arbeiten für Maschinen wirklich zurücksetzen? Ja, das ist in Ordnung. Klicken Sie auf einen Reset. Jetzt ist es iss starten Sie Ihren Duft OS Version acht Betriebssystem. Okay, wenn du zur ersten Einrichtungsseite wenn du zur ersten Einrichtungsseitekommst,musst
du die Lizenzinformationen auswählen? , Übrigens, wenn Sie nach zwei Minuten eine Behandlung auf diese Seite gekommen sind, ist
das vollkommen in Ordnung, denn dies ist eine Erstkonfiguration. Das erste Mal, Mädchen,
bringen Sie das System. Diese Geschichte könnte etwas dauern. Ähm, einige Zeit könnte länger dauern, als das, was Sie später brauchen wird. Gehen Sie weiter und klicken Sie auf Lizenzinformationen und klicken Sie auf. Ich akzeptiere die Lizenzvereinbarung. Natürlich. Haben empfohlen, es zu lesen und klicken Sie auf Fertig, und klicken Sie dann auf Konfiguration beenden. In Ordnung. Wenn Sie dies auf den Bildschirm bekommen, bedeutet dies, dass es wartet, bis Sie sich jetzt anmelden. Also habe ich mein Konto oder Ihre während der Installation erstellt, so werde ich darauf klicken und mich gebeten, mein Passwort einzugeben. Wenn Sie also wieder zurückgehen, klicken Sie auf Abbrechen und Sie möchten sich als root anmelden. Dann müssen Sie auf klicken und nicht aufgeführt und geben Sie den Benutzernamen als root. Und dann müssen Sie das Passwort für die Route angeben, und das ist die Vergangenheit für die dargestellte Installation. Wie auch immer, ich möchte es absagen. Ich möchte ein Login als ich noch einmal, wenn Sie sich zum ersten Mal anmelden, und dann wird es einige Zeit dauern, bis das Betriebssystem online ist. Also mach dir keine Sorgen. Seien Sie geduldig. Wenn Ihre Maus innerhalb dieses Fensters erfasst ist und sie nicht außerhalb des Fensters geht, dann denken Sie bitte daran, dass Sie die Steuerungstaste,
die rechte Steuerungstaste auf Ihrer Tastatur klicken können, um aus ihr herauszukommen. Alles klar, das ist der Desktop, das einzige Wichtige, was ich auf dem Desktop sehe, ist dein Terminal, das genau hier sagte. Du könntest voran gehen und auf das Terminal klicken, und es gab dir die Plattform, um alle Befehle auszuführen, die wir
während dieses Trainings lernen werden . Also, das Terminal ist,
ähm, du könntest beide Council benutzen und das Terminal benutzen. Oder was wir tun könnten, ist, dass wir die i p Adresse von diesem die nächste Maschine herausfinden konnten, und dann könnten wir uns als durch Putting anmelden. , Wie auch immer, bei der Party einzuloggen ist etwas, das ich dir später zeigen werde. Aber wie auch immer,
dieses Mal wieder,
wie ich es gesagt habe,
da das zum ersten Mal beginnt,wird
es dich dazu bringen, ein paar,
ähm,
anfängliche Sachen wie Aber wie auch immer, dieses Mal wieder, wie ich es gesagt habe, da das zum ersten Mal beginnt, wird
es dich dazu bringen, ein paar, ähm, diesem Punkt. Es gibt Ihnen einen Willkommensbildschirm. Um, wenn Sie Ihre Sprache jetzt ändern müssen, können
Sie aber einfach einen Standardklick als nächstes belassen nochmals für mich ausgewählt eingeben. Klicken Sie auf Nächste Standortdienste. Ich möchte es ausgeschaltet lassen. Also werde ich das nach links verschieben und auf Weiter klicken. Verbinden Sie Ihre Online-Konten. Ähm, die würde
ich jetzt nicht gerne benutzen. Ich werde gehen und klicken Sie auf Überspringen und die letzte Option, die das letzte Grün gibt mir Sie sind bereit zu gehen beginnen mit Centerist Lennix. Klicken Sie also auf Start mit Center s Lennox und es sollte direkt
danach auf Ihren Desktop zurückgehen . Sehr. Sie haben unser Terminal, das wir früher geöffnet haben. In Ordnung. Also wieder, wie ich schon sagte, das ist das Terminal. Das ist die, die Sie verwenden müssen, um alle Befehle auszuführen. Und Sie könnten sich mit dem Desktop sowie dem GUI-Desktop vertraut machen. Aber ich würde sagen, 80% Rabatt auf die Umwelt und die Produktion Unternehmensumgebung verwenden nicht klebrig. Also, ähm, also sei bereit, Kommandozeile zu verwenden. Machen Sie sich nicht zu bequem mit dem Griechen. Jedenfalls. Herzlichen Glückwunsch. Wieder einmal haben
Sie die Mitte s acht Installation Tasse erfolgreich abgeschlossen. Nun, Sie könnten fortfahren und dieses Hilfefenster schließen. Das wird Ihnen auch einige Informationen über Genom geben. Ähm, das wird dir sagen, dass du irgendwohin gehst. Viel Glück. Und, ähm, gehen
wir zu den nächsten A-Vorträgen, wo wir viel über die Befehlszeilen
und die Befehle lernen , die Sie lernen müssen
14. Nachricht für for: noch einmal Herzlichen Glückwunsch, alle zum Abschluss der Scent os-Installation In unserer nächsten Lektion. Ich schließe die Red Hat Linux-Installation ein. Und denken Sie daran, diese Installation ist völlig optional. Der Grund, warum es ein Teil meines Trainings ist. So haben Sie die Erfahrung aus der Installation von Red Hat sowie cento uns. Alle meine Lektionen, die von dieser Isolierung gefolgt sind, werden auf Santo West sein, die wir in
der vorherigen Lektion installiert haben . Aber nochmal, ich will dich. Ich ermutige Sie, das durchzugehen. Rot hatte auch eine Installation.
15. Redhat Linux Installieren (Optional): nur um Sie wissen zu lassen Lennox Installation ist genau das gleiche wie Zentrum war. Das erste, was wir tun werden, ist, gehen wir zu unserem Google-Freund Emel Typ roten Hut. Lennox, herunterladen. Sobald wir dort sind, um, wird
es mich zu,
ähm, ein paar Links bringen und ich möchte, dass du hier gehst. Es sagt, rechts hatte Enterprise-Links Download. Und es ist seine Entwickler Red Hat. Und du kommst hier rein. Du klickst auf Download. Es steht, laden Sie dieses Produkt herunter. Sie müssen über ein Konto verfügen und akzeptieren Sie die Bedingungen und Bedingungen nicht. Roter Hut Es ist ein Download. Sobald Sie auf den Download klicken, werden
Sie nach seinem Benutzernamen und Passwort über E-Mail und Passwort gefragt. Wenn Sie kein Using und Passwort haben, werde ich Ihnen empfehlen, ein neues zu erstellen. Ich habe es schon. Ich habe mich eingeloggt und den Red Hat bereits heruntergeladen. Ich auch Bild und es wird hier heruntergeladen. Ich habe das getan, um Zeit zu sparen. Also jetzt, da wir dort sind, gehen
wir zu unserer Oracle-Anbetungsmaschine. Entschuldigung. Oder kommerzielle Box Reality haben einen Lauf, der cento uns läuft. Wir werden ein neues erschaffen, und wir werden es Red Hat nennen. Liam, es nimmt automatisch Lennox Typ Version bereits 64 Bit. Als nächstes lassen wir alles Standard. Alles. Standardwert. Als Nächstes. als Nächstes Lassen Sieals Nächstesden A-Gig entscheidet Standard. Sobald es erstellt wurde, erstellt es eine Shell. Sie werden es starten, indem Sie klicken. Fangen Sie an Ok. Sobald die Fenster auftauchen, wird
es Sie fragen, wo sich Ihre s O-Datei befindet. Wir klicken auf diesen kleinen Ordner, um den Ort auszuwählen. Wenn ich es auf unserem Desktop messen sollte, denken Sie daran, dass Ihre Maus im Inneren gefangen wird. Wenn Sie den Mund loslassen möchten, können Sie einfach die Steuerungstaste auf der rechten Seite Ihrer Tastatur drücken. Nicht auf der linken Seite. Klicken Sie einfach auf diese Nachricht. Wählen Sie die 1. 1 Installieren Red Hellenic 7.4. Wir sind im Isolationsbesuch. Wenn du siehst, sieht es genau so aus wie Santo West. Der einzige Unterschied ist, es hat dieses rote Logo auf der linken Seite hatte, während Santos eine Mitte s lokale haben würde. Es sieht also genau so aus, als würde Cento uns mit Picker-Sprache untergehen, die Englisch ist und die Vereinigten Staaten die erste Option fortsetzen, die wir als Datum und Uhrzeit festlegen müssen, die bereits standardmäßig für mich
eingestellt ist , Das ist Amerika. New York. Da bin ich die Tastatur. Ausgewählte Englisch US, wenn Sie in eine andere Sprache wechseln möchten, wenn Sie Britisch,
Englisch oder Europäisch möchten , sind Australien-Englisch. Sie können die Sprachunterstützung auswählen, die automatisch für mich als
Standardinstallationsquellen ausgewählt wurde. Lokale Medien, das ist, ich sah Bilder, die Software-Installation darstellen. Dies ist das Minimum, das wir standardmäßig beibehalten. Sie möchten keine klebrigen oder zusätzliche Pakete installieren. Wir werden die Isolierung sehr einfach halten. Und dann das Installationsziel. Wie wir wollen, um unser System zu schützen, wird einfach lassen Sie es Standard automatisch konfigurieren Petition, dass diese Größen acht Gig Es ist bereits ausgewählt und klicken Sie einfach getan, sobald es ausgewählt nächste Optionen Kate Dumb ist aktiviert verlassen ein Standard-Netzwerk und Host Name. Nun, kommen Sie auf die Option. Es wurde niedergerufen. Wo hat der Host-Name-Host diesen Namen eines der wichtigen Dinge, die Sie auswählen müssen. Nun, wählen Lennox Red Hat $2,18 ist nicht mein Gastname. Sie können einen beliebigen Hostnamen auswählen, den Sie auf Anwenden klicken möchten. Sobald Sie sich bewerben, werden
Sie hier genau hier zu sehen, sagt der aktuelle Host. Name wird zu dem gesagt, was ich sein wollte, gesetzt werden. Du gehst wieder auf der rechten Seite. Es gibt eine Netzwerkkonfiguration. Sie können es aktivieren, wenn Sie die I-P-Adresse kennen oder wenn Sie ein DCP zugewiesen haben möchten, schalten Sie es
einfach ein. Es wird es aufheben und dann klicken Sie auf Weiter für diese Lektion, wir lassen es aus und gehen einfach mit der Installation fort. Bitte denken Sie daran, Sie müssten auf der rechten Seite der Tastatur auf die Steuerungstaste klicken, um aus dem Fenster
zu kommen und zu verderben. Und jetzt möchten Sie auf beginnen Installationen klicken, klicken Sie wieder in das Fenster und könnte die Installation beginnen will ihn auf dem zweiten Bildschirm. Wir wählen das root-Passwort aus. Das root-Passwort ist schwach, Ich weiß, aber wir sind nur Kommissionierung, weil es eine Trainingsumgebung, V, wenn Sie in der Produktion oder Corporate, Marmon von empfehlen Ihnen dringend, wählen Sie eine stärkeres Passwort. Wir erstellen einen Benutzer als Test setzen Sie ein Passwort erneut. Es ist ein schwaches Passwort, aber das ist in Ordnung, Sie müssten zweimal getan drücken, so dass es das Benutzerkonto für Sie erstellt. Nun, wenn Sie bemerken, hat 329 Pakete, die er jetzt installieren muss, ist
es bei 58. Es dauert überall von 5 bis 10 Minuten. Also überspringe ich einfach einen Teil der Vergangenheit an. Gehen Sie auf die Seite, wo es mir sagen wird, dass die Isolierung abgeschlossen ist. Ok. Alle Pakete Isolierung abgeschlossen ist jetzt einige Nachisolierung in der Konfiguration
eingerichtet durchführen . Die Installation wurde abgeschlossen. Wir kommen runter und klicken auf Neustart. Ok. Das System wurde neu gestartet. Es kam zurück. Nun, wenn Sie bemerken, dass es kein klebriges gibt, kommen
Sie einfach aus und fragen Sie mit dem Hostnamen davor. So loggen Sie sich als root oder Test ein und Sie haben Ihre Route. Gewinn beginnt mit Pfund oder Hash-Zeichen. Das ist also die Lennox-Installation für Red Hat. Wir haben nicht die Gui-Isolierung und 95 bis 98% der Zeit in einer Unternehmensumgebung ausgewählt, Sie werden nicht erlaubt, klebrig zu installieren
16. Linux (Optional): Hallo, alle. Und in diesem Vortrag werden
wir das Lennox A Brötchen zur Installation abdecken. Bitte beachten Sie nun, dass dies völlig optional ist. Sie brauchen Lennox kein Brötchen für diesen Kurs. Ich schließe die Installationsanleitung von einem Brötchen auch ein, damit Sie wissen, wie es
gemacht werden kann . Und wieder bin ich ich ich empfehle jedem, der meinen Kurs nimmt, ist mit Santos Os
Betriebssystem für diejenigen, die lernen wollen, wie ein Haufen, der funktioniert oder wie Ah Brötchen zur Installation für sie funktioniert. Ich schließe diesen Vortrag jetzt bitte, wenn Sie nicht wollen, ein Brötchen zu installieren, um einfach dieses Video vollständig zu überspringen und gehen Sie zum nächsten Video Also immer wieder auf die Links ein Brötchen zum ersten, was zuerst ist, müssen Sie eine
virtuelle Maschine für ein Brötchen, wo Sie Look installieren, Lennox ein Brötchen darauf. Also dafür werden wir zu unserer Anbetungsbox gehen und ich werde voran gehen und auf neuen Typ klicken Und den Namen Lennox Oh, Brötchen auch. Übrigens, manche Leute nennen es Job für manche Leute nennen es auch ein Brötchen. Wie auch
immer, immer, welcher ist richtig? Es spielt keine Rolle. Es ist nur ein Betriebssystem. Sie müssen sich nur daran erinnern, Ah, einige der Funktionen und die Konfigurationen oder Installationen, die abdecken, wenn Sie den Namen automatisch eingeben
, wird die virtuelle Maschine oder die Arbeit wird Box seinen Typ auswählen, die Links, weil wir Lennox hier gebunden und jungfräuliche holen sich zu sich selbst, weil wir ein Brötchen eingeben, um dort hinein. Unsere kommerzielle Box ist also schlau genug, um diese Werte für Sie zu definieren. Nun ist die Speichergröße, die definiert ist, standardmäßig ein Gig. Wenn Ihre Maschine vier Gig oder weniger Speicher als unser Druckman hat, dass Sie es Standard verlassen, was ein Gig ist, den ich genug habe. Also, was ich tun werde, ist, dass ich es in zwei Gig ändern werde. Also, wenn Sie 10 bis 4 mal zwei tun, wird
es 20 für acht. Das ist also zwei Gig-Festplatte. Erstellen Sie eine virtuelle Festplatte. Lassen Sie es einen Standardklick erstellen. Und jetzt fragt sie nach dem Informationsweg. Möchten Sie den Standort standardmäßig von dieser Anbetungsmaschine speichern? Es ist auf die virtuelle Kiste von ihnen gestochen, dass du das glaubst. Aber wenn Sie den Speicherort ändern wollten, klicken
Sie auf diesen kleinen Ordner und definieren Sie den Speicherort. Ah, die Dateigrößen kommen als 10 Gig. Das ist in Ordnung. Sie könnten das verlassen, Wie ist Festplatte Dateityp ist VD I, die für die Marshall Box Disk Image Storage auf physischer Festplatte dynamisch zugeordnet Sprung, dass als Standard. Wenn Sie Nome oder Informationen darüber möchten, können Sie auf jeden Fall auf den geführten Modus klicken. Gehen Sie weiter und klicken Sie. Erstellen Sie jetzt die virtuelle Box oder die Wassermaschine. Der Container wurde erstellt. Jetzt ist der nächste Schritt, dass Sie die Betriebssystemsoftware herunterladen müssen, die das ISA-Image von einem Brötchen zur Website ist, für das zu unserem Browser gehen wird. Ich benutze Firefox und ich gehe zu Google, und hier werde ich schreiben oh Brötchen zum Download und der erste Link, den es mich bringt, um herunterzuladen und die herunterladbare in den Desktop ein Brötchen zu 18.4 Punkt drei. Vielleicht sehen Sie es eine andere Version, die völlig in Ordnung ist. Ich hängt davon ab, wann Sie es bei den Versionsänderungen im Laufe der Zeit herunterladen Also, wenn Sie
auf klicken und herunterladen,
es geht auf die Download-Seite und wir geben Ihnen Vielen Dank für das Herunterladen eines Brötchen auf den Desktop und Pop-up diese Nachricht, die Sie sagen Ihnen, Sagen Sie Datei und klicken Sie dann auf OK, es wird es auf Ihrem Standard-Download-Speicherort speichern. Ähm, ich habe bereits das „Bun to isa“ -Bild auf meinem Ordner gespeichert. Also werde ich fortfahren und absagen, weil ich deine Zeit sparen wollte. Also für diejenigen, die nicht heruntergeladen , müssen
Sie natürlich haben, müssen
Sie natürlichklicken. OK, also klicke ich. Abbrechen, immer heruntergeladen. Geh zurück in meine Horschel-Box. Und hier, um, lass mich den Hintergrundbildschirm löschen und zu unserem anderen Bildschirm zurückkehren. Okay? Sieht viel besser aus. Gehen wir nun zu unserer virtuellen Maschine und klicken Sie auf Start. Okay. Wenn eine virtuelle Maschine gestartet wird, sucht
sie nach einem Betriebssystem. Es könnte also von diesem Betriebssystem gebootet werden. Da es sich um eine leere virtuelle Maschine handelt, hat kein Betriebssystem. Es fragt uns von Verschleiß oder reichen Quelle. Soll ich das Betriebssystem starten? Ähm, wir müssen angeben oder anhängen,
dass ich , Datei,die wir für ein Brötchen zur Website heruntergeladen haben. Und dafür gehst du weiter und klickst auf diesen kleinen Ordner. Das bringt mich dorthin, wo meine Akte ist. Standardmäßig sind
meine Dateien in meinem Trank Ordner. Wenn Ihre Datei im Tod ist,
stoppen, stoppen, gehen und klicken Sie auf den Desktop. Aber wie auch immer, das ist das heruntergeladene Eisbild, das ich früher gemacht habe. Und jetzt gehe ich weiter und klicke auf „Öffnen“. Jetzt ist es beigefügt. Nicht gut. Und klicken Sie auf Start. Du könntest diese Top-Nachrichten ignorieren, die dir nur von deinem Mund erzählen. Lassen Sie uns den Oracle Virtual Box-Manager minimieren. Also haben wir diese Maschine einfach geöffnet. Alles klar, was es jetzt
tut, ist, dass es tatsächlich hochlädt oder den Inhalt von diesem
Aiso-Bild in seinen Speicher bringt , damit es den besuchten, dieInstallation,
dieEröffnungssystem-Isolationsbesuch starten könnte Installation,
die . Also geben wir es ein paar Minuten. Außerdem, da ich diese Isolierung jederzeit durchgehe,
wo ich weiß, dass es länger dauern würde, werde
ich schnell vorwärts gehen. Also haben Sie wahrscheinlich bemerkt, dass von meiner Seite in Lösungen so schnell gehen, aber es ist nicht. Ich bin eigentlich schnell weiterleiten die Aufnahme. In Ordnung, also sowieso, ähm, das hat diese Nachricht wieder geschlossen, und ich kam zurück und sagte: Willkommen bei der Installation bezahlt. Versuchen Sie ein Brötchen, um Sie ein Brötchen zu versuchen, ohne Änderungen an Ihrem Computer direkt von der CD. Wenn Sie bereits Dutt Toe neben oder stattdessen von Ihrem aktuellen Betriebssystem konsultiert , sollte
dies nicht lange dauern. Also wollten wir es. Wir wollen es nicht versuchen. Wir wollen weiter gehen und klicken Sie auf Installieren Sie ein Brötchen, auch. Okay, jetzt standardmäßig das Tastaturlayout
standardmäßigfür US ausgewählt. Vereinigte Staaten. Ich bin in den Vereinigten Staaten, deshalb wählt es die Tastatur und auf der rechten Seite , Ah, sowie auf ihren anderen. Ähm, andere Optionen verfügbar. Sie können diesen Standardwert belassen, wenn Sie in den USA sind. Klicken Sie auf Weiter. In Ordnung, welche Bauchmuskeln möchten Sie installieren, um zu beginnen? Also wollen wir normale Installation zu tun Wenn Sie minimale Instant Nation wählen, die grundlegende Befehlszeilenprogramme sein wird, Sie wollen nicht auf ihre gehen lassen Sie es einfach Standard, dann andere Optionen herunterladen Updates während der Installation eines Brötchens, auch. Wenn Sie also kein Internet haben, während Sie es installieren, würde
ich Ihnen nicht empfehlen, diese Option auszuwählen. Auch wenn Sie Internet haben, , habe ich immer noch versucht,es draußen zu halten. Und wenn ich die Updates machen muss, mache
ich es später. Also wählen Sie einfach die erste Option. Normale Installation und klicken Sie auf Weiter. Okay, dieser Computer hat derzeit kein Betriebssystem erkannt. Was möchten Sie tun? Eine Renndiskette und installieren Sie ein Brötchen, um dies werden alle Ihre Programme löschen, Dokumente Fotos, Musik und andere Dateien in allen Angebotssystem. Dies wird also nichts löschen, was sich bereits in Ihrer virtuellen Box oder auf Ihrem Computer befindet, also mach dir keine Sorgen darüber. Es sagt im Grunde, dass der 10-Gig, den wir für ein Brötchen ausgesucht haben, um seine Rede
über diesen Pacific 10-Gig zu installieren . Also sagt es dir nur, was auch immer du in diesem 10-Gig hast, den du für ein Brötchen ausgeschnitten hast, es wird alle Programme entfernen oder löschen, die irgendetwas darauf haben. Das ist also vollkommen in Ordnung. Das wissen wir. Also gehen Sie weiter und klicken Sie auf Jetzt installieren. Okay. Wenn Sie fortfahren, werden die unten aufgeführten Änderungen auf den Datenträger geschrieben. Andernfalls können
Sie die Änderungen manuell vornehmen. Partitionstabelle des folgenden Gerätes werden hierauf geändert. Die fallenden Petitionen werden auf die Petitionsnummer formatiert. Das ist also in Ordnung. Dies sind Standardeinstellung, und es baut Ihr Dateisystem sind Erweiterung, für die ein falsches System für Lennox ca ist und klicken Sie auf Weiter die Zeit. Wo bist du? Ich bin in der Standardeinstellung automatisch in New York ausgewählt, weil ich in New York bin. Wenn Sie irgendwo anders sind und Sie über eine Internetverbindung verfügen, wird
es automatisch Ihren Standort erkennen und es wird ihn auswählen. Und es wird, ähm, genau hier
auftauchen. Also alles, was Sie tun müssen, so ziemlich klicken Sie auf Weiter. Aber für irgendwie, wenn nicht, könnten
Sie das tatsächlich bewegen oder ziehen Sie es herum, um den richtigen Ort zu erhalten. Gehen Sie weiter und klicken Sie. Weiter Benutzername Ihren Namen, von dem ich werde in meinem Namen M Ron Absolute setzen. Und wenn ich Ihren Computernamen eingebe, ist
es standardmäßig basierend auf meinem Vornamen die Kommissionierung. Ich wollte das in etwas anderes ändern, also verwende ich den Lennox ein Brötchen zu als meinen Hostnamen. Ordnung, also in Bezug auf seinen Benutzernamen, würde
ich es gerne konsistent halten. Across sind in der Regel wählen ich der Seele, und ich werde ein Passwort wählen. Die Vergangenheit für Stärke ist fair. Das ist in Ordnung. Sie müssen die Option wählen, um sich automatisch anzumelden oder meinen Pfarrer zu verlangen, damit wir einen
Standardwert belassen . Benötigt mein Passwort, um sich anzumelden und fortzufahren und klicken. Fahren Sie fort. Okay, jetzt wird es die Fälle kopieren, die für diese Betriebssysteminstallation erforderlich sind . Das kann zwischen 10 Minuten und 30 Minuten dauern,
abhängig von der Geschwindigkeit,die Ihr Computer ausgeschaltet hat. Das kann zwischen 10 Minuten und 30 Minuten dauern,
abhängig von der Geschwindigkeit, Also werde ich von diesem Punkt an schnell vorwärts gehen. Und wenn es fertig ist, wenn ich die Option zum Neustart bekomme
, dann komme ich zurück und wir machen den Neustart. Wir sehen uns auf der anderen Seite. In Ordnung. Die Installation ist abgeschlossen. Tolle Neuigkeiten. Wenn die Nachricht besagt, Installation abgeschlossen ist, müssen
Sie den Computer neu starten, um die neue Installation verwenden zu können. Gehen Sie also voran und klicken Sie auf Jetzt neu starten. Okay. Das System ist wieder online. jetzt und ich habe den Anmeldebildschirm. Ich gehe weiter und klicke auf meinen Benutzernamen und gebe ein Passwort ein. Wenn Sie sich als root anmelden möchten, haben
Sie Abschleppklick auf nicht aufgeführt. Setzen Sie den Benutzernamen als root und die nächste Königin legte es einen Pass Fuß. Es wird Sie als root anmelden. Aber ich wollte mich als ich selbst einloggen. Also klicke ich auf meinen Benutzernamen, und ich werde fortfahren und das Passwort eingeben. Okay. Was ist auch ein neues in einem Brötchen? Dies wird Ihnen sagen, was anders funktioniert als ältere Versionen. Sie könnten das nacheinander erkunden. Aber da ich die Änderungen bereits kenne, könnte ich einfach voran gehen und auf den nächsten
Live-Patch klicken . Um jetzt, Live-Patch erfordert, dass Sie einen Patch machen, der im Osten
, der Ihre Maschine bereichert, ins Internet gehen
muss. Sie könnten darauf klicken, aber bevor Sie das tun, stellen Sie
bitte sicher, dass Ihre Maschine einen Bridge-Netzwerkadapter hat,
was bedeutet, wenn Sie zu Ihrer Kriegsjuwel-Box gehen und zu der Einstellung in der Einstellung
gehen, gehen Sie nach unten zu Netzwerk und rechts Jetzt bemerken Sie, dass es ist. Es ist ein ist an Nat gebunden. Sie müssten einen Bridge-Adapter auswählen. Klicken Sie auf OK, und jetzt sollte es in der Lage sein, diesem Computer ein I p zuzuweisen. Und dann könntest du, ähm, Leben einrichten oder was auch immer du tun willst, oder sogar Updates machen. Also jedenfalls, zu diesem Zweck für diesen Laborzweck, gehen Sie voran. Einfach überspringen und auf Weiter klicken, Sie sind bereit zu gehen. Sie können Angebot verwenden, um APS wie diese zu installieren. Also, wenn Sie die Software dieser Drittanbieter-Software verwenden wollten, könnten
Sie auf Ihre Software-Optionen gehen und diese Programme herunterladen. Wie auch immer, gehen Sie voran und klicken Sie. Fertig. Okay, jetzt hast du ein Brötchen auf dem Desktop. Sie könnten auf jeden Fall in jede dieser Kategorien und diese differenziellen Anwendungsprogramme gehen und durch sie gehen, um sich tatsächlich mit einer Reihe von
Desktop vertraut zu machen. Aber, ah, Lennox ist ziemlich auf der Kommandozeile und Draht Minuten. Also würde ich sagen, dass Sie Ihr Kommandozeilen-Terminal öffnen und die Befehle auch ausführen sollten , wenn Sie Ihre Software nicht aktualisiert haben und es eine neuere Software gibt, die da draußen auf
dem Brötchen zur Website verfügbar ist, es wird diese Nachricht tatsächlich auftauchen. Es sagt, dass das Angebot aktualisiert wurde. Wollen Sie es wieder installieren? Wenn Sie es installieren möchten, stellen Sie sicher, dass Ihr Computer Dieser Computer verfügt über Internetzugang. Und auf der Netzwerkseite auf der virtuellen Box wurde
Ihr Netzwerk nicht hinzugefügt, sondern Bridge-Anpassung. Wenn Sie alles tun, was Sie bestätigt haben, dann können Sie jetzt installieren. Aber wie auch immer wieder, ähm, lassen Sie Runden testen, ich will keine Software aktualisieren. Ich sage „Erinnern Sie mich später. nun Wenn Sienundas Terminal öffnen möchten,
können Sie einfach mit der rechten Maustaste auf Ihren Desktop klicken und auf Terminal öffnen klicken. Und dort haben Sie das gleiche Terminal, das Sie in jedem Lennox anbieten System in
erster Linie wie Santo s,
ein roter Hut bekommen würden erster Linie wie Santo s, . Das gleiche Terminal Sie Koran Befehle wie DF minus Alter. Sie könnten Befehle wie ls minus l und alle Bündel von Befehlen ausführen. Wie auch immer, wieder, ein Brötchen zu ist ein Lennox Angebot System. Ich würde sagen, 80 bis 85% Rabatt. Die Befehle, die wir in Santo s und Red Hat verwendet werden, sind auch in einem Brötchen anwendbar, als auch. Also versuchte sie verschiedene Befehle ausführen. Und, ähm, wieder, das ist nur für Experimentierzwecke . Für Ihr Bewusstsein. Wie funktioniert die Installation? Sie könnten sie installiert haben und sehen, wie es aussieht. Viel Glück. Ich werde in der nächsten Vorlesung sehen von
17. Linux-Desktop oder GUI: Schauen wir uns Lenox Desktop gooey an. Wenn Sie Lennox in Ihrer Umgebung installieren und Sie wählen grafische Oberfläche, wird
es mit Desktop namens Genome oder Katie E installiert werden,
je nachdem, was Sie ausgewählt und ich durchmache. Diese Lektion für die gri oder Ansicht ist, weil etwas, das Sie über Gui wissen sollten,
wie es funktioniert, wie es aussieht, wenn Sie eine Frage dazu bekommen, wie Sie antworten müssen. Also schauen wir uns unsere klebrigen an. Also habe ich diesen Stopp qui hier
, der Lennox basiert, und es heißt Genome. Und wenn Sie bemerken, dass es zwei Symbole hat, eines ist zu Hause und das andere ist Müll. Diese beiden Symbole werden standardmäßig erstellt, wenn Sie Lennox oben in diesem
Fenster installieren . Wie Sie sehen, ist
dies das Konsul-Fenster. Die oberste Menüdatei Maschinenansicht Eingabegeräte helfen. Dieses Menü ist für virtuelle Box. Das ist nicht für Lennox. Desktop-Umgebung ist für die Anbetungsbox. Sehen wir uns jetzt unsere Anwendungen an. Wenn Sie also auf die Anwendung klicken, werden
Sie auf die Favoriten sehen, was Sie zuletzt verwendet haben, es wird wahrscheinlich in diesem Menü erscheinen und Sie haben einen Firefox-Browser und einige der Tools, wie Sie möglicherweise nie das Installationsprogramm für die Dateisystemanwendung erhalten, wenn Sie Hilfe benötigen und ein Terminal öffnen. Wenn Sie die meiste Zeit gooey verwenden, klicken Sie auf das Terminal. Dieses Terminal ermöglicht es Ihnen, Befehle und in Lenox gory Umgebung auszuführen. Es ist genau so, als ob Sie rechts, klicken Sie auf Ihren Desktop und klicken Sie auf Terminal öffnen. Und das ist die Umwelt. Dies ist die eigentliche Shell, die wir verwenden, um unsere Befehle auszuführen. Andere Optionen, die wir in dem Mann haben Sie Zubehör, wo Sie konnte ein Taschenrechner Uhren , Dateien Texteditor und ob, wenn Sie nicht mit dem Auge vertraut sind, aber Sie sollten sein, und wir werden decken , dass in unseren späteren Vorlesungen der Texteditor in der GUI-Umgebung verwendet werden kann, um ihn hinzuzufügen. Deine SMS. Dann geht es in der Goldmans Dokumentation um. Wenn Sie Hilfe zu einem der Befehle benötigen, können Sie es in der Grafik nachschlagen. Wir müssen ändern, wie wir es ändern können. Desktops, Internet-Büro-Tools, einige Einstellungen auf dem Ton und Video Sonne trocknen. Eine der Optionen, um Ihr System mit Firewall-Prints zu konfigurieren. Setting S E Lennox Troubleshooter System-Tools Wenn Sie möchten, ändern Sie die Einstellungen aus Ihrer Desktop-Umgebung oder auch wenn Sie einige von der
Konfiguration ändern möchten , gehen
Sie hier hinein und nehmen Sie die Änderungen an der Einstellungsoption, und dann haben Sie andere. Dies sind einige der Optionen, die Sie verwenden könnten, um ihm die Richtlinie hinzuzufügen. Oder, wenn Sie etwas J D.
Kändern möchten K , was eine auftragsbasierte Richtlinien-Tools ist, aber Sie werden nicht so viel damit arbeiten, dann die nächste Option. Wir haben Orte, wenn Sie zu Hause gehen, die Sie wollen, auf Ihre Dokumente zugreifen und Musik,
Bilder und Video auf der rechten Seite herunterladen . Sie werden sehen, dass es hier oben Zeit zeigt. Und dann haben Sie diese drei Optionen eine dieser Optionen, klicken
Sie darauf. Sie erhalten dieses Einstellungssymbol, so dass Sie dieses Einstellungssymbol auswählen können und Sie werden sehen,
dass Sie die Einstellung Ihres gooey Desktop ändern können, indem Sie auf eine der personalisierten Optionen . Sie haben seine Hintergrundbenachrichtigung Privacy Suche und dann auf der Hardware-Ebene. Wenn Sie einige von Ihren externen Geräten an die blaue Zehen-Tastatur anschließen möchten. Mausnetzwerk ist eines der wichtigsten. Wenn Sie mit dem Netzwerk nicht vertraut sind, wie konfigurieren Sie Ihre statische? Ich p Sie darauf klicken und Sie könnten tatsächlich in die Konfiguration und in einem Zeichen gehen und ich p Adresse an Ihre Maschine gehen, indem Sie toe I p vor wieder. Dies wird später während unserer Vorlesungen kommen. Also stornieren Sie dies aus, Sie gehen zurück in die Einstellung und Sie werden alle anderen verschiedenen Optionen sehen. Sie sind mit dem gleichen an der Unterseite verbunden, den Sie haben. Wenn Sie die Systemzeit ändern möchten. Einige der Details, die ich teile. Wenn Sie Ihr Dateisystem am unteren Rand des Desktops freigeben möchten, werden
Sie sehen, dass Sie genau hier haben. Es sagt, dass eine aus diesem Krieg bedeutet, dass Sie vier verschiedene Arbeitsbereiche haben. Umwelt. Wenn eine Aufgabe auf einer Desktop-Benutzeroberfläche ausgeführt wird, können Sie zu einem anderen Arbeitsbereich wechseln, als Sie Aufgaben an einem anderen ausführen können. Es ist also nur ein Weg, Dinge zu organisieren. Wenn Sie Benutzer außerhalb des Mac-Computers sind, haben
Sie wahrscheinlich diese Arbeitsumgebung gesehen, in der Sie von einer Arbeitsbereichsumgebung zu einem anderen Arbeitsbereich und einem anderen Arbeitsbereich wechseln können . Also noch einmal, das ist für das Genom klebrig für Lennox. Und es sieht in Santo s genauso genauso aus wie in roter Mütze. Probieren Sie es aus, probieren Sie andere Option aus und sehen Sie, wie diese verschiedenen Optionen sind für und
machen Sie sich einfach mit ihm vertraut.
18. VM: wachsames Maschinenmanagement. Warum schließe ich die Stimme des Maschinenmanagements in das Songtextraining ein? Nun, das ist eine sehr gute Frage. Der Grund dafür
ist, dass 80% Rabatt auf die Unternehmensumgebung heutzutage, sie laufen auf virtuelle Umgebung. Also, ob die Arbeitsumgebung unter der VM-Ware oder Oracle-Warzen läuft, Realisierung oder Recht, immer Zivilisation, oder sogar wenn es Microsoft Sozialisierung ist, werden
Sie sehen, dass die meisten dieser Maschinen, die Sie werden Bauen Lennox auf wird unüberwachbare Plattform laufen. Deshalb schließe ich das in dieses Training ein. Du würdest also wissen, wie du dich ändern könntest. Add Remove Resource ist von einer virtuellen Maschine, die Sie einrichten. also wieder Bildschirm
der virtuellen Maschine siehtalso wiederso aus. Bist du schon damit vertraut? Sie wissen bereits, wie Sie eine neue Wassermaschine konfigurieren oder aufdrehen. Und wenn Sie mehr hinzufügen möchten, ist
Ressource, wenn ich sage, Ressource ist das, was ich meine, ist, dass Sie mehr CPU hinzufügen wollten, werden
Sie mehr Speicher hinzufügen. Sie werden mehr Schreibtisch hinzufügen. Dies ist ein Teil Ihrer Arbeit, wenn Sie die Systemadministration wieder durchführen. Denken Sie für eine Sekunde, das wird von Ihrem Job gegossen werden, um hinzuzufügen oder zu entfernen. Ressource ist so, dass ist es wichtig für uns zu gehen oder wo diese Waschmaschine Verwaltung jetzt als Beispiel, Sie eine virtuelle Maschine gebaut und Sie Lennox Betriebssystem darauf installieren. Ehrfürchtig. Du hast deinen perfekten Job gemacht. Aber jetzt, einen Monat später, zwei Monate später, kommt der Benutzer zu dir zurück und sagt:
Hey, Hey, meine Maschine läuft ständig heiß, es braucht mehr. Ressource ist, können wir bitte mehr Speicher bekommen, mehr CPU oder weniger hat dies? Können wir bitte mehr Diskette besorgen? Was tun Sie also, wenn es sich um eine physische Maschine handelt, als wie fügen Sie sie hinzu? Nun, es ist heutzutage sehr hart, weil man die gesamte Maschine aus dem Rack herausziehen, die Oberseite abnehmen, mehr Speicher,
physischen Speicher hinzufügen oder mehr CPU hinzufügen muss. Manchmal ist es nicht einmal verfügbar, mehr Speicherdims zu einem Server hinzuzufügen, so dass er nicht verfügbar ist. Sie müssen mehr Server Obayan Verwendung von Inversionsmaschine hinzufügen. Das ist eine Schönheit der Waschmaschine, dass Sie all diese Sachen im laufenden Betrieb hinzufügen können, so dass wir unser Beispiel von unserer eigenen virtuellen Maschinenumgebung
nehmen, unser Orakel und wir gehen, wo ein paar der Einstellungen, die Sie jetzt ändern könnten, sind -virtuelle Maschine. Derjenige, der Lennox betreibt, ist ausgeschaltet. So manchmal, je nach Betriebssystem,
können Sie hinzufügen, dass diese Ressource im laufenden Betrieb ist,
was bedeutet, heiß, hinzufügen oder heiß entfernt. Also gehen wir zu einer Kulisse. Das erste, was wir in der Umgebung haben, ist der Name. Wenn Sie den Namen von Ihrer Waschmaschine ändern möchten, ist
dieser Name nicht wieder der Hostname aus der Waschmaschine. Was habe ich gesagt? Dies ist nicht der Name des Hostnamens Diverse Region. Das ist nur der Name, der hier auftaucht. Das ist der Name. Wenn Sie also Änderungen ändern möchten, etwas anderes
ändern möchten, könnten
Sie es ändern. Es gibt eine andere erweiterte Option, dass, wenn Sie beenden möchten, Snapshot-Schnappschüsse wie eine Art Backup sind, aber nicht als Backup betrachtet wird. Aber wenn Sie einen Code in Ihrer virtuellen Maschine bereitstellen, sind
Sie Lennix Machine und das Gericht funktioniert nicht. Benutzer kehren immer wieder zu Ihrem Snapshot zurück, sodass der Speicherort des Snatchers angegeben wird. Wenn Sie diesen Standort nicht mögen. Du könntest es ändern. Ein paar andere Sachen. Du könntest es genauer betrachten. Dragon Drop bedeutet, wenn Sie etwas von Ihrem Desktop kopieren möchten, während Sie eine virtuelle
Maschine ausgeführt haben und Sie möchten Drop, Drag & Drop innerhalb Ihrer virtuellen Maschine gerade jetzt ist es Tag sable. Sie könnten es Gastgeber für Gäste oder Gäste haben, eine bi direktional zu hosten. Wie auch immer du willst, du hättest dich ändern können. Also für jetzt werde ich es nach Richtung haben. Also haben diese Welle und ich angefangen. Wenn ich etwas von meinem Desktop auf meine Waschmaschine kopieren möchte, könnte
ich das tun. Ich habe hier eine Beschreibung. Was? Diese Waschmaschine ist fertig. Ich könnte eine Beschreibung wie diese Arbeit Chul Maschine wurde von Imron von Zil auf so
und so Datum erstellt . Wollen Sie dann, dass diese Maschine verschlüsselt wird? bedeutet, dass die gesamte Transaktion zwischen Ihrem Host jährlichen Urschel Maschine. Jede Transaktion, die hin und her geht, soll sie verschlüsselt werden? Also, was ist der Host-Host ist Ihre Maschine oder Ihr Laptop? Wo Sie diese Orakel Anbetungsbox und virtuelle Maschine ausführen, ist etwas, das Sie auf dieser anbetenden Boxen aufgebaut
haben. In unserem Beispiel ist
dies unsere Waschmaschine. Also diese Anstrengung Einstellung Journal Einstellung, dann haben wir System. Wenn Sie den Speicher von Ihrem System ändern möchten, als Sie ihn jetzt ändern könnten, sehen
Sie den Speicher von Ihrem aus. Unser System ist etwa 1200 1024 maga, was im Schlepptau gleich ist. Ein Gigabyte. Wenn Sie ändern möchten, um drei Gig zu bekommen, können Sie einfach diese Zahl hier oder klicken Sie auf diese. Scrollen Sie nach oben und unten Es wird es hinzufügen. Die Startreihenfolge von der Maschine. Es wird nach Diskette suchen, gefolgt von optischer als Festplatte und Netzwerk. Wenn Sie wollen, gehen Sie direkt auf die Festplatte, überspringen CD oder Diskette auf, überprüfen Sie es das Gleiche. Wenn Sie Ihren harten Computer Bedeutung haben und Sie einen physischen Computer haben, gehen
Sie zum BIOS, und Sie alle diese Einstellung tun, damit Sie es hier und einige andere erweiterte Funktionen einrichten können, die Sie genauer betrachten können -Prozessor. Im Moment haben
wir einen Prozess und laufen Ihre Benutzer sagen, ich brauche Prozessor oder Meine Anwendung Anforderung ist, dass ich acht Prozesse brauche. Sie könnten sich direkt hier ändern und einige der Beschleunigung der
Informationshardwarevirtualisierung beschleunigen. Sie könnten es überprüfen, um es zu machen und hat, die wir bereits überprüft haben. Nächste Einstellung. Wir haben ein Display. Der Video-Speicher haben wir jetzt 16 Megabyte. Wenn Sie haben, wenn wir zu einer Maschine gehen und starten und die und die Bilder, die die
grafische Oberfläche oder sogar Terminal kommen , manchmal haben Sie die Möglichkeit, die Auflösung zu erhöhen. Wenn Sie also über einen begrenzten Videospeicher verfügen, können
Sie diese Auflösung nicht erhöhen, sodass Sie den Speicher hier ändern können. Remote Display Das Gleiche mit all dem bezogen sich auf die Anzeigeinformationen und die Konfiguration der Wörter aus der Maschine. Dann gehen Sie zum Speicher. Im Moment ist
unser Speicher als äh,
ich d e m t angeschlossen , was der Diskus leer ist jetzt Controller S T A T und unser Festplattenspeicher, der sich in der virtuellen Maschine befindet, ist genau hier. Und es sagt uns, die Größe der virtuellen Festplatte ist 10 Gigabyte und die tatsächlichen Größen vier Gigabyte. Was bedeutet das? Es bedeutet, dass, obwohl Sie 10 Gigabyte dieses Platzes jetzt zugewiesen haben, die tatsächliche Größe, die bisher nur vier Gig verwendet. Also, was ist mit den restlichen sechs Kick passiert? Nun, verbleibende sechs gibt Gig ist nicht wirklich vollständig auf Ihre Maschine zugeordnet. jedoch Wenn Ihre Maschinejedochmehr Datenträger benötigt, wird
sie automatisch von Ihrem Laptop oder Ihrem Desktop abgerufen. Speicher-Audio ist, wenn Sie irgendwelche externen Audio etwas haben oder Sie die Windows
Derek Publikum Süd verwenden möchten . Da ich ein Windows-Betriebssystem ausgeführt habe, könnten
Sie das Here Netzwerk ändern. Wir haben an dieser Stelle nur einen Netzwerkadapter, und wir haben den Netzwerkadapter auf eine andere Weise geändert. Die, die wir haben internes Netzwerk, das zwischen unserem Host zu kommunizieren ist, die unser Laptop auf einer Maschine ist. Dasselbe Host nur Adapter. Und da ist ein Brigid, der sie angegriffen hat, was Birgitte Adapter tut. Es wird eine Adresse von Ihrem eigenen Computer nehmen und dann wird es sofort mit der
Außenwelt kommunizieren . Wenn Sie nur Host auf Lee verbinden, können
Sie nicht nach draußen im Internet gehen. Wenn Sie zu außerhalb Internet gehen möchten, wählen
Sie Bridge-Adapter und klicken Sie dann auf OK, so Adapter an Riedel haben es drei und vier angepasst. Wenn Sie mawr nick-Adapter zu Ihrer virtuellen Maschine zuweisen möchten, können Sie gehen und diese Markierung Serieller Port aktivieren. Alle anderen Ports, die Sie verbinden möchten, haben
Sie es nicht. USB Wenn Sie einen USB an Ihren Laptop anschließen möchten, der von Ihrer Waschmaschine gelesen wird, aktivieren
Sie diese alle Freigabeordner, die Sie an diese vierer Maschine und
Benutzeroberfläche anhängen wollten . Wie sieht es aus? Sie möchten im Vollbild anzeigen, weniger
scheinen oder am oberen Rand des Bildschirms für jede Art und Weise, die Sie hier mögen, anzeigen. Es zeigt Ihnen, wenn Sie eine Waschmaschine haben, diese drei wenigen Bedienungstasten werden angezeigt. Wenn Sie nicht möchten, dass sie angezeigt werden, deaktivieren
Sie es, damit wir es abbrechen, da wir keine Ressource hinzufügen möchten. So. Hier geht es um die Verwaltung Ihrer virtuellen Maschine. Und glauben Sie mir die meiste Zeit, alle Waschmaschinen eingerichtet ist genau so gemacht. Sie tun ziemlich viel mit der rechten Maustaste auf die Waschmaschine, und Sie tun bei ihrer Einstellung oder Einstellung, abhängig von Ihrer Versionsumgebung, und Sie könnten ändern. Die Ressource ist dieses Video ist wichtig, vor allem für diejenigen, die einen Job und Lennox unsere Arbeit und Systemadministration bekommen will. Sie werden manchmal die virtuellen Fragen gestellt werden, weil ich am Anfang sagte, 80% Rabatt auf Enterprise-Unternehmen oder Organisationen, die ihre Compute-Umgebung auf der virtuellen
Plattform laufen . Also hoffe ich, dass diese Lektion ihrem Zweck entspricht, und Sie haben es genossen. Waschen Sie diese Lektion erneut, wenn Sie müssen.
19. Linux-Distribution: Lennox Distribution. Ich werde hier alle Kliniken Betriebssystem und seine Aromen abdecken, die da draußen sind, die wichtigsten und die beliebtesten. Es gibt viele, viele von ihnen. Aber ein paar von ihnen, die ich hier für die 1. 1 gefangen genommen habe, ist roter Hut. Sie haben wahrscheinlich von Red Hat aus vielen verschiedenen Quellen gehört. Red Hat ist ein Betriebssystem auf Unternehmensebene, das von großen Unternehmen verwendet wird . Sie berechnen für den Support, den sie ihr eigenes,
um,
maßgeschneidertes,
vorkonfiguriertes Build-Angebotssystem bereitstellen um,
maßgeschneidertes, maßgeschneidertes, . Sie können es nicht ändern. Es ist nicht Open Source, und alles geht schief mit dem Betriebssystem. Red Hat kann die Unterstützung bieten, um es zu beheben. Dann die nächste, wir haben ein Duftbetriebssystem, das einen Westen geschickt wird. Dies ist das Betriebssystem. Eigentlich werden
wir in meinem Kurs mit arbeiten. Ähm, und das Gute am Lernzentrum war, wenn Sie planen, sich für einen Job bei Lenox zu bewerben , ähm, nach dem Kurs, oder wenn Sie etwas Erfahrung sammeln, oder wann immer Sie bereit sind, Sie könnten leicht viele Jobs in Red Hat für Santo s. Es ist genau das gleiche wie Red Hat es auch aber von Red Hat verwaltet. Sie bieten keine Unterstützung auf Zentrum war und es ist völlig kostenlos. Dann haben wir Fedora. Dies ist auch eines der beliebtesten Betriebssystem, das von vielen Unternehmen verwendet wird. Wieder, dieser hier ist kostenlos. Dann haben wir Soucy. Soucie ist sehr beliebt Obering-System in Bezug auf die Anpassung, viele Menschen verwendet ein dieses Betriebssystem und sie ändern den Code, um ihre proprietären
Appliances und ihre proprietären Programme zu geben . Ähm, viele Unternehmen mögen es, wo auch Soucy-Geräte in der Umwelt betreiben. Dann haben wir Tag drinnen. David ist sehr beliebt auf PC-Ebene,
und der letzte ist
auch ein Brötchen. David ist sehr beliebt auf PC-Ebene, und der letzte ist
auch ein Brötchen Also all dies sind wichtige Lennox Distributionen Lennox Betriebssysteme, die
hervorheben wollte . Ah, Sie werden viele dieser Namen auf der Straße hören, und unser Fokus in diesem Kurs ist gesendet Betriebssystem, die cento uns
20. Linux vs Windows: Lennox erzwingt Fenster. Der Grund, warum ich diese Lektion in dieses Training einschließe, ist, dass und Sie viel
über eine bestimmte Technologie wissen müssen , es ist gut, eine Sache mit einer anderen zu vergleichen, wie wann immer Sie vergleichen müssen, ähm, Sagen wir mal ein Auto. Sie müssen einen gewissen Vergleich mit anderen Kursen haben. Zum Beispiel, wenn Sie Mercedes kaufen, Sie sollten ein paar Unterschiede zwischen Mercedes und BMW und Audi kennen, sagte dies, wo Sie eine richtige Entscheidung treffen könnten oder, Sie wissen, die Funktionen, die Sie werden Steigen Sie in Ihr neues Auto ein. Das ist, was ich vergleiche Buchstaben mit Fenstern, damit Sie genau wissen, was der Unterschied ist. Der grundlegende Unterschied, und Sie werden in der Lage sein, jede Frage zu beantworten, die während des Interviews kommen. Der erste Unterschied zwischen Lenox und Windows ist über den Preis. Natürlich ist
Lennox kostenlos und nicht alle Distributionen sind kostenlos. Richtig? Hätte es nicht, denn Sie müssten zahlen oder Abonnement-Support. Während Windows es nicht kostenlos ist, müssten
Sie dafür bezahlen. Er ist Lennox ist jetzt benutzerfreundlich. Sie müssten Juden eine Befehle ausführen, um Ihre Aufgaben in sehr Fenstern haben Sie eine klebrige um die meisten dieser Tats zu tun. Alles, was Sie tun müssen, ist ein Doppelklick auf das Programm, und Sie nicht. Die meisten Dinge werden durch die klebrige Zuverlässigkeit gemacht. Bettwäsche ist sehr zuverlässig, oft mal Sie. Es läuft von einmal und Jahren, wo man es nicht einmal melden muss. Wo in Windows es oft einen Neustart erfordert. Die Fenster haben
viel besser gemacht . Es ist das Angebot. System ist viel besser und stabil geworden, wo Sie nicht neu aufbauen müssen oder es nicht oft abstürzt. Times-Software. Die meisten der Software unserer Enterprise-Level-Software, die läuft und die Knicks trägt Fenster . Es gibt eine viel größere Auswahl an Software, zum Beispiel alle ersten Spiele, Dienstprogramme und vieles mehr. Außerdem sind
Windows-Angebote wie Chat, Chat und soziale Medien leiden Multitasking. Multitasking ist einer der
grundlegenden Gründe
, , warum Leute mit UNIX und der nächsten Art von Angebotssystem kamen, denn damals brauchten sie eine Art von Angebotssystem, das Multitasking durchführen wird. Und für diejenigen, die nicht wissen, was Multitasking es in Bezug auf die Beherbergung System, es geht um die Ausführung mehrerer Prozesse. Zur gleichen Zeit, wo
Sie, wie in Windows, wie in Windows,mehrere Multitasking ausführen können. Aber Sie brauchen viel hohen CPU-Speicher. Bitte denken Sie daran, ich versuche nicht, in seinen Kampf oder den Nexus das Beste zu retten. Ich versuche, einige der Basis-Fit-Lehrer zu vergleichen. Windows hat erstaunliche Arbeit in den letzten Jahren, wo sie kommen mit den Tools wie Active Directory-Domänencontroller, Microsoft Exchange und Sie fragen uns über läuft unter Windows. Sie haben erstaunliche Arbeit geleistet, und sie haben auf dem Markt Pionierarbeit geleistet. So gibt es wenige Dinge, die sehr gut sind und Windows, und in Lenox gibt es nicht in Begriffen aus Programm. Ings Sicherheitsweise von Lennox ist sehr sicher, und Windows ist jemand sicher. Und warum ist das, weil Windows ist anfälliger für Seo zu Hacking, weil es mit Blick auf das Internet, weil die Menschen wie Social Media Typ aus laufen. Die Dinge sind chatten Abschnitte und viele verschiedene Dinge, die sie laufen und sie sind sie Zugriff auf die intimen waren in Lennox. Sie greifen nicht auf das Open-Source-Internet zu. Linux ist für die Öffentlichkeit zugänglich. Da ist der Code da draußen. Sie ändern den Code. Sie könnten mit Ihrem eigenen Hafensystem kommen, wo es Windows ist. Du kannst nichts tun. Es ist Eigentum von Microsoft. Sie können den Code nicht öffnen oder für niemanden offenbaren lassen.
21. Wer Linux verwendet: Schauen wir uns an, wer tatsächlich verwendet Verbindungen der US-Regierung und ihre Agenturen auf der Ebene der National State, föderal und International. Sie benutzen Lennox, und diese Agenturen sind wie FBI,
I R s und viele von den anderen Agenturen. Dann haben wir die NASA, National Aeronautics Space Administration. Sie laufen den größten Teil ihrer Rechenplattform auf dem Lenox-Betriebssystem. So sind sie auch sie nicht nur der Benutzerplan ist sie auch dazu beitragen, den
Quellcode Salat . Sie Also jedes Mal, wenn es ein Update gibt, was ist ein Patch? Sie fügen dieser Quelle auch aus dem Patch hinzu. Dann haben wir Gesundheitsumfeld, zum Beispiel Krankenhäuser oder sogar Wissenschaftler. Sie nutzen Lennox, um die neueren Entdeckungen auf dem Gebiet der Medizin zu entwickeln. Ah, Hochgeschwindigkeitszug in Japan, die mit der Geschwindigkeit von 150 bis 215 MPH läuft. Sie führen ihre Plattform aus, die die Anwendung übernimmt, die diesen Zug steuert. Jeder ist auf Lennox Verkehrskontrolle. Viele Länder in der Welt sind Verkehrskontrolle umgesetzt, verschiedene Angelegenheiten. Zum Beispiel haben
sie Kameras. Jedes Mal, wenn Sie ein Licht brechen, ein Verkehrssignal, es macht Ihr Bild. Und wie kommt es, gibt es eine Anwendung dahinter, die seit dem Moment Ihres Autos und dieser Anwendung aller Analytik
Finanzinstitute , zum Beispiel, New York Stock Exchange alles, was sie tun ihre Geschäfte dass Handelsplattform-Anwendungen, die auf den Knicks und den zahmen Branchen wie Kinos, Produktionshäuser und viele andere Teambranchen oder Blut-E-Commerce-Führungskräfte wie Amazon, eBay, PayPal und WalMart laufen ihre Plattform auf Lenox. Also, zum Beispiel, wenn Sie gehen, um den Punkt amazon dot com und die erste Seite, die Sie sehen, die ein Webserver ist
,
dieser Beobachter tatsächlich läuft auf Alex Betriebssystem und viele andere Fortune 500 , Unternehmen wie Google, IBM, Bechdel's und Facebook. Und viele, viele, natürlich, dass ich sie nicht hinzufügen kann, um Bronze auf Lenox Betriebssystem nicht mögen.
22. Tastatureingaben: Hallo an alle und willkommen zu den Tastatur-Tasten der Vorlesung in Linux. Jetzt denkst du wahrscheinlich, hey, ich gehe auf die Tastatur-Tasten, aber ich kenne diese Tasten bereits. Großartig. Wenn du diese Schlüssel kennst, Beautiful. Und ich würde Ihnen empfehlen diese Vorlesung sofort zu
überspringen und zum nächsten zu gehen. Aber ich habe diesen Vortrag für
diejenigen geschaffen , die versuchen, zum ersten Mal in die IT einzusteigen. Und ich habe gesehen, und ich habe erlebt, dass jene Menschen,
die zum ersten Mal versuchen , in der Vergangenheit Probleme haben oder hatten. diese Tasten verstehen, sprechen Sie diese Tasten sogar aus. Diese Tasten sind tatsächlich Symbole, die sich in erster Linie auf dem Ziffernschlüssel befinden. Also werde ich diese Schlüssel einzeln durchgehen, damit Sie verstehen, wie Sie auf sie zugreifen und wie diese Tasten ausgesprochen werden. Also lasst uns zum ersten Schlüssel gehen. Der erste Schlüssel ist Escape-Schlüssel. Escape-Taste wird verwendet, wenn immer Sie sind, vor allem in einem VI-Editor und Sie haben jede Taste drücken oder im Bearbeitungsmodus, können Sie es entkommen. Und es wird dich da rausholen. So wie es klingt, entkommen Sie als Escape-Taste, als Ihr Lebensretter, um aus einer der zuvor gedrückten Tasten zu bekommen. Dann haben wir Tilda, das ist der Schlüssel direkt darunter. Tilda ist das kleine lockige Ding oben oder rechts unten, das er normalerweise entkommen ist, wenn Sie cd Tilde machen, es ist tatsächlich nehmen Sie zu Ihrem Home-Verzeichnis. Und direkt unter der Tilde haben
wir die hintere Tick. Nun, verwechseln Sie nicht das hintere Häkchen, wo die einzelne Schicht oder sogar Komma, zurück Tick ist irgendwie rückwärts. Und es ist ein rückwärts einfaches Zitat. Dann haben wir den nächsten Schlüssel ist die Nummer eins. Und oben auf der Nummer eins haben wir ein Symbol, das Ausrufezeichen genannt wird. Jetzt haben viele Leute von Erklärungspunktnote gehört, was irgendwie wie etwas auf Englisch betont wird. Und unter Linux. Sie könnten auch diese oder auch viele Male beziehen, wird es als Knall bezeichnet. Der nächste Schlüssel ist auf dem Schild, und ich bin sicher, dass viele Leute damit vertraut sind. Wenn Sie eine E-Mail haben, werden
Sie feststellen, dass Ihre E-Mail Ihren Namen davor hat. Und danach folgt das at-Zeichen,
die Domain zum Beispiel bei Hotmail gmail.com oder wo auch immer Ihr E-Mail-Konto ist. Nummer drei Schlüssel hat ein Pfundzeichen drauf, auch als Hashtag bezeichnet. Und Linux, dieser Schlüssel wird verwendet und in Scripting oder in einer Datei
oder einer Konfigurationsdatei, um etwas
der Dinge auszukommentieren , die nicht verwendet werden und nur zu Informationszwecken. Der nächste Schlüssel Nummer vier, hat ein Dollarzeichen. In der Skriptsprache ist dieses Dollarzeichen als int Variable definiert, die wir im Shell-Scripting-Modul abdecken werden. Der nächste ist das Prozentzeichen. Nummer sechs hat das Karottenzeichen. Auch. Manchmal nennen IT-Mitarbeiter in einer einfachen Sprache, sie nennen es als Cap. Aber in Linux, du, wenn du Karotte hörst, bedeutet das alles am Anfang von etwas. Also, wenn du das ls-minus l tust und schnappen wolltest, schnapp dir etwas, das mit etwas anfängt, das du das Caret-Zeichen benutzen könntest. Nummer sieben hat „Am Prozent“, „Prozent“ oder „und“ -Zeichen. Das ist also auch etwas in den Hintergrund zu stellen. Wenn Sie ein Skript ausführen, können Sie m Prozent verwenden, und es wird
das Skript oder Ihren Prozess in den Hintergrund stellen . Dann hat Nummer acht das Sternzeichen. Auch, wenn Sie, wenn es schwer auszusprechen ist, können
Sie diesen Stern so oft aussprechen, dass ich auch einen Stern ausspreche, so dass es nicht wirklich wichtig ist. Sie sprechen einen Stern oder ein Sternchen aus, beide sind. Ok. Dann Nummer neun, es hat sich pro Klammern geöffnet. Verwechseln Sie nun wieder offene Klammern nicht mit den geschweiften Klammern und Klammer, die ich gleich nach der zweiten Zeile abdecken werde. Denken Sie also daran, Nummer neun, das lockige Ding sieht aus wie ein halbes C wird als offene Klammern bezeichnet. Zahl 0 hat geschlossene Klammern. Dann daneben haben wir den Bindestrich. Bindestrich Zeichen. Nein, zuerst, oben, es ist Unterstrich. Und dann ist der untere Bindestrich
, der auch als Option oder Bindestrich verwendet wird. Wenn Sie also einen Befehl in Linux ausführen, müssen
Sie einige Male die Optionen damit angeben. Jedes Mal, wenn es eine Option gibt, die Zugriff haben muss, müssen
Sie diesen Bindestrich angeben. Also, wenn Sie Bindestrich oder Bindestrich hören, werden beide bezeichnet, als jeder ist der gleiche Schlüssel austauschbar, plus Sinus-Gleichheitszeichen. wissen wir alle. Dann sind wir, wir haben eine Tab-Taste, die tatsächlich überspringt einige Leerzeichen. Dann gibt es die wichtigsten Tasten, also geschweifte Klammern. Das Öffnen der oberen ist also die öffnenden geschweiften Klammern und die untere ist öffnende Klammer. Genau so. Die, auf der rechten Seite, der obere Schlüssel schließt geschweifte Klammern und die untere C0 ist die schließende Klammer. Und die Türkei oder Eingabetaste. Also das ist, ich bin sicher, jeder kennt die Eingabetaste. Aber manchmal bezeichneten die Leute diesen Schlüssel auch als Wagenrücklauf. Dann haben wir Doppelpunkt Schlüssel und Semikolon Schlüssel. Diese beiden Schlüssel werden auch in der Skriptsprache verwendet. Oder wenn Sie den VI-Editor verwenden, können
Sie den Doppelpunkt WQ angeben, um die Datei zu speichern, was wir später natürlich behandeln werden. Dann haben wir Doppelmantel und einen einzigen Mantel. Denken Sie also daran, dass der einzelne Code unten kein Komma ist, also saugt er einzelnen Code. So doppelter Mantel oben, der Boden ist ein einzelner Code. Und dann wird der wichtigste Schlüssel, der hier hauptsächlich in Linux verwendet wird, Pipe genannt, was eine einfache gerade Linie ist. Es wird verwendet, um ein paar Befehle
zusammen zu kombinieren oder die Ausgabe vom ersten Befehl zu nehmen und es zu geben. Auf den zweiten Befehl. Darunter haben wir einen umgekehrten Schrägstrich. Denken Sie nun daran, dass Backslash in Windows verwendet wird und wann immer Sie einen Pfad angeben, der umgekehrte Schrägstrich, den Pfad, der in Windows angegeben wird, wird
er mit einem umgekehrten Schrägstrich verwendet, und in Linux wird er mit einem Schrägstrich verwendet, die ich in dieser Zeile abdecken werde, die vierte Zeile. Okay, also Shift-Taste, was auch immer die Tasten, über die ich spreche, die über Zahlen sind, die zugegriffen werden können, indem Sie Shift-Taste drücken, dann haben wir weniger als Zeichen. Und unter dem weniger als, weniger als-Zeichen ist das Komma. Und der nächste ist größer als Zeichen. Und unter dem Größer-als-Zeichen ist Punkt oder Punkt. Nun, diese Kleiner-als-Zeichen oder Größer-als-Zeichen wird auch in Linux als Eingabe und Ausgabe bezeichnet. Wenn Sie also zwei Größer-als-Zeichen verwenden, bedeutet
dies, an die Datei anzuhängen. Wenn Sie jedoch ein Größer-als-Zeichen verwenden, wird es in eine Datei überschrieben, in der als weniger als-Zeichen die Eingabe von der Ausgabe übernimmt. Nochmals, verwirren Sie es jetzt nicht. Ich möchte nur, dass Sie lernen, wie Sie
auf diese Tasten zugreifen können und wie Sie diesen Schlüssel aussprechen können. Also später in der Vorlesung, ich will nicht, dass du bist, hey, was ist Pipe oder was ist Tilda oder was ist größer als Zeichen? Wie kann ich darauf zugreifen? Deshalb habe ich diesen Vortrag für Sie. Und dann der nächste Schlüssel ist das Fragezeichen. Und, und darunter ist der Schrägstrich. Wie ich in der Zeile in der Zeile darüber erwähnt habe. Der umgekehrte Schrägstrich wird für Windows verwendet. Der Schrägstrich wird in Linux verwendet. Sie könnten auf die Pfadfenster zur Befehlszeile, zum umgekehrten Schrägstrich zugreifen. Aber unter Linux müssen Sie einen Schrägstrich verwenden. Und die letzte Taste, die ich abdecken möchte, ist die richtige Steuertaste. Sie sehen auf der Tastatur, müssen
Sie Tasten eine auf der linken Seite und eine auf der rechten Seite zu steuern. Viele Male in Virtualisierung oder Oracle virtuelle Box, wenn Sie erhalten möchten, erhalten Sie Ihre Maus, die im Fenster gefangen ist. Wenn Sie aus dem herauskommen und die Maus loslassen wollten, müssen
Sie diese verwenden und die Steuerungstaste schreiben. Auch in Linux, wenn wir bestimmte Befehle verwenden und Sie die Steuerungstaste schreiben, wird
es eine andere Funktion als dann das Drücken der linken Steuerung tun. In Ordnung, Jungs. Ich hoffe, jetzt verstehen Sie jeden dieser Schlüssel und wie Sie darauf zugreifen und wie Sie diese Schlüssel aussprechen. Nun, vielleicht habe ich ein paar von ihnen anders ausgesprochen, oder vielleicht ist es anders ausgesprochen, je nachdem, in welchem Land Sie leben. Aber das ist vollkommen in Ordnung, solange Sie wissen, wo und wie Sie auf jeden dieser Schlüssel zugreifen können. Aber in der Linux-Welt, die
meiste Zeit, dass ich diese Schlüssel
erlebt habe zugegriffen oder ausspricht, wie ich in diesem Vortrag erklärt habe. Jedenfalls hoffe ich, dass dieser Vortrag seinen Zweck erfüllt hat. Und wenn Sie irgendwelche Fragen haben, senden Sie mir
bitte eine Nachricht über einen dieser Schlüssel sind, wenn Sie die Funktionalität eines dieser Schlüssel nicht verstehen, Good luck.
23. WILLKOMMEN in MODULE 3:
24. Command und Aufträge: Hallo, alle. Bevor wir mit Modul drei beginnen, wollte ich über etwas Wichtiges reden. Und das ist die Eingabeaufforderung und wie wir eine Eingabeaufforderung zurückbekommen könnten, wenn sie stecken bleibt. Also, was ist eine Eingabeaufforderung? Eingabeaufforderung. Auch einfach als Eingabeaufforderung bezeichnet wird ein kurzer Text am Anfang der Befehlszeile,
gefolgt von einem Eingabeaufforderungssymbol auf einer Befehlszeilenschnittstelle. Also, wenn Sie Ihre Bettwäsche Maschine haben und Sie haben Ihre klebrige und Sie öffnen Ihr Terminal, wird
es so aussehen. Und wenn Sie in diesem Terminal-Fenster bemerken, haben Sie diese Route bei meiner ersten Links-VM und
schließen Sie dann Klammern und Hash-Zeichen. Klammern und Hash-Zeichen. Der erste Teil dieser gesamten Eingabeaufforderung ist also die Route des Benutzernamens. Der zweite Port ist der Hostname und der dritte Teil ist das Eingabeaufforderungssymbol. , Je nachdem,in welchem System Sie angemeldet sind, wie in Lenox, werden die
meisten führenden Systeme die Eingabeaufforderung angezeigt, wie folgt. Aber vielleicht gibt es bestimmte Vermietungssysteme, die anders konfiguriert sind, wo Sie nicht sehen, verwenden Sie einen Namen oder Pferdenamen oder ein anderes Prompt-Symbol. Aber standardmäßig. Wenn Sie Lennox installieren, sieht die Eingabeaufforderung so aus, wenn Sie das Symbol,
das Problemsymbol, sehen . Sie sehen das Hash-Tag Hashtag bedeutet, dass Sie als root angemeldet sind. Wenn Sie bei einer anderen Person als Route angemeldet sind, dann sehen Sie wieder ein Dollar-Symbol. Dies kann neu konfiguriert werden. Oder Sie könnten auch ein Symbol ändern,
Was ist, was auf Ihrer Profilebene sowieso getan werden kann, So haben Sie die Eingabeaufforderung. Nun, wenn Sie bei bestimmten Befehlen stecken bleiben und Sie Ihr Problem nicht zurück bekommen, könnten
Sie einfach gesteuert eingeben, sehen Sie auf Ihrem Terminal, um Ihren Abschlussball zurück zu bekommen. Nun, lassen Sie mich schnell in meine Lennox-Maschine gehen und ich werde Ihnen zeigen, wie der Abschlussball aussieht. Das ist also die Eingabeaufforderung. Wenn Sie bei Ihrem Lennox Consul angemeldet sind, installieren
Sie, dass Sie sich angemeldet haben. Sie klicken mit der rechten Maustaste auf Ihren Desktop. Es wird das Terminal wieder öffnen. Dieser Teil sieht so aus, als wäre es ein Benutzername und dies ist der Hostname. Sie können auch die Verwendung von ihnen erhalten, indem Sie schreiben, wer eine Meile? Sicher, du bist auf seiner Route eingeloggt. Sie könnten den Hostnamen eingeben und ich zeige Ihnen den Namen von Ihrem Computer erneut. Das ist etwas, das ich definitiv in der kleinen Vorlesung behandeln werde. Aber ich zeige nur, wie das Problem aussieht. Und da ich Route bin, habe
ich eine Standard-Eingabeaufforderung vom Hashtag, die jetzt die Eingabeaufforderung zurückbekommt. heißt, jedes Mal, wenn Sie den Befehl ausführen müssen, müssen
Sie diese Eingabeaufforderung zurückhaben. Wenn Sie also diese Eingabeaufforderung nicht zurückhaben, können
Sie keinen Befehl ausführen. Also, wenn Sie an einem bestimmten Punkt stecken, sagen
wir, wenn Sie versuchen, einen Befehl auszuführen, ein Befehl, das ist wieder eine Katze,
die etwas, das wir später abdecken werden. Sie tun Katze und Sie tun, und Sie nur versehentlich drücken Enter. Siehst du, es ist dein Commander stecken. Also,
alles, was du hier tippst, wird nicht funktionieren. Du musst den Abschlussball zurückbekommen, um die Aufforderung zurück zu bekommen. Sie müssen Steuerelement eingeben, siehe, genau so. Wenn Sie einen anderen Befehl ausführen, ist
das ein Top. Und es gibt Ihnen einige Informationen auf dem Bildschirm zur Riel-Zeit. Wenn Sie aus diesem heraus kommen und Ihre Eingabeaufforderung zurück Typ-Steuerelement erhalten möchten, Siehe noch einmal ,
einfach so, wenn Sie einen anderen Befehl verwenden möchten, sagen
wir weniger minus l, um sagen wir, Pipe Es und du siehst, es gibt dir diese, ähm, Umleitungsunterschrift Sache. Es bedeutet, dass es auch stecken bleibt. Das bedeutet, dass Ihr Befehl nicht vollständig ausgeführt wurde. Also, um Ihren Abschlussball wieder zurück zu bekommen, tippen Sie gesteuert. Sehen Sie? In dieser Vorlesung dreht sich alles um Eingabeaufforderung. Wenn Sie irgendwo stecken und Sie haben nicht Ihren Abschlussball zurück Typ gesteuert,
sehen Sie, um Ihren Abschlussball zurück zu bekommen.
25. Linux-System zugreifen: Überschuss an Linux-Dateisystem unsere Lennox selbst am System. Nun, Lennox, Sie könnten auf jedes lineare System oder UNIX-System zugreifen, um ,
äh, ein Terminal, wenn Sie einen Terror Begriff haben. Lassen Sie uns also ein paar Beispiele aus Betriebssystemen suchen. Jedes angebotene System verfügt über ein anderes Protokoll, oder klein, das für den Zugriff auf das System verwendet wird. Zum Beispiel, Fenster. Wenn Sie eine Windows-Maschine von einem anderen Windows-Rechner verbinden wollten, würden
Sie ihr mehr Desktop-Client benötigen, die auch als RTP Klein leisten. Sie geben die I-P-Adresse von der Maschine ein, mit der Sie eine Verbindung herstellen möchten. Dann wird es Sie um die Verwendung und Passwörter bitten. Und das nächste, was Sie wissen, werden
Sie aus der Ferne mit einer anderen Wintermaschine verbunden. Der verwendete Client heißt also rdp. Als Nächstes haben wir eine VM Ware s X I Server, nicht VM. Wo befindet sich eine virtualisierte Umgebung? Wie stellen wir eine Verbindung her? Nun, sie haben ihren V Sphere Client, aber Visa Klein ist ein weiterer Client, der auf Ihrem Computer installiert ist. Wenn Sie sich öffnen, geben
Sie die i-P-Adresse ein. Sie setzen seinen Benutzernamen und sein Passwort, und das ist, wo Sie haben. Dort haben Sie die Umgebung miteinander verbunden. Und der letzte,
der, den wir wirklich wissen wollten, ist Lennox. Und wie verbinden wir uns mit unseren Lennox Maschinen? Sie müssen eine Partei haben, die ein Party-Terminal ist, ein sicheres C R T Terminal oder irgendwelche außerhalb dieser Terminals, Ob es kostenlos ist oder ob Sie dafür bezahlen müssen, müssen
Sie das wieder verwenden. Dafür musst
du hineinlegen. Sie verwenden den Namen, das Passwort und die I. P-Adresse. Ssh! Von Lenox zum nächsten ist auch möglich. Was das bedeutet, ist, wenn Sie sich bereits in einer Linux- oder UNIX-Maschine befinden, können Sie einfach das ssh-Protokoll oder einen Befehl zur Einstellung, gefolgt von der I P
Adresse von Ihrer entfernten Lennox-Maschine verwenden , und Sie können sich mit ihm verbinden. Also nochmal, ich werde dir alle diese drei Klienten sehr schnell zeigen. Die 1. 1 ist der Remotedesktopclient, dass dies ein Client ist. Es sieht so aus, als könnten Sie in Ihrem Windows-Computer zu einem Start gehen und suchen und nur Art von mehr Desktop kommen. Und das ist, wo Sie in den Computer stecken. I p gefolgt von dem Benutzer und Passwort für V Kugel, um mit dem V-Zentrum oder Ihre
Sexualaugen über Haare zu verbinden . Avian Webbys liegend. Und für Lennox haben
wir diesen Kutty-Client, wo Sie die I.
P.
Adresse oben setzen P. . Sie sehen, der Port ist 22, was der Port für ssh ist und dann, wenn Sie sich mit ihm verbinden, werden Sie nach Benutzernamen und Passwort gefragt.
26. Laden und Installieren von Putty: in dieser Lektion wollen wir schnell abdecken, wie wir Putty herunterladen und installieren können, die ein Terminal-Client ist, um sich mit dem Songtext-Maschine zu verbinden. So sieht die Party aus. Also schauen wir uns an, wie wir es herunterladen könnten, zuerst wird in unsere gehen, ähm, der Browser Öffnen Sie ein Google, und wir werden einfach tippen Download Hurdy. Der erste Link, den Sie bekommen, hat er Punkt-Orgs-Klick darauf, und das erste, was getan wird, wird es direkt hier setzen. Klicken Sie auf und dann werden Sie zu Punkt M s ,
ich, ähm, Akten. Diese Dateien werden auf dem Rechner des Herstellers verwendet. Also, wenn Sie in nur 32 Bit haben, wissen
Sie dieses nicht. Oder wenn Sie 64 Wette haben, gehen Sie mit diesem. Ich habe 64, also werde ich dieses herunterladen. Es wird die Datei auf Ihrem Desktop speichern oder wo immer Sie den Speicherort auf ihren Ihre Brauen sind auf Alle Rechte eingestellt. Der Download ist abgeschlossen. Es sollte auf meinem Desktop sein. Es ist genau hier. Ich klicke auf „Weiter“. Lassen Sie die Standardeinstellung als Nächstes. Hier. Es wird eine Verknüpfung hinzufügen, um auf dem Desktop Partei. Ich will die Abkürzung. Die Party und wird in Seoul auf der lokalen Wasserkraft sein. Ja, klicken Sie auf Installieren. Okay, der letzte Bildschirm wird Sie bitten, die Read Me-Datei zu sehen. Das musst du nicht. Wenn Sie glauben, ein gecheckt auf und klicken Sie dann auf Fertig stellen, was in Finnisch ist. Sie gehen auf Ihren Desktop, Sie gehen, um diese Kitt Verknüpfung auf Ihrem Desktop erstellt zu sehen, so dass Sie einfach doppelklicken können. Und das ist der Party-Client, den Sie haben. Also werden wir die I-P-Adresse und die Träger bereits auf 22 setzen, dann verbinden wir uns gut in der Maschine. Aber zuerst müssen
wir herausfinden, was das i p an der Lenox-Maschine ist. Schauen wir uns das in unserer nächsten Lektion an.
27. Neues network: I In dieser Lektion geht es um neue Netzwerkbefehle. Und was jetzt? Alle diese Netzwerkbefehle Cento uns und real Es gab einen Befehl, um Ihre i p Adresse zu überprüfen Ihre Schnittstelle I p Adresse ist in, wenn Konflikt und das wird für die Schiene verwendet oder an uns geschickt fünf oder sechs. Nun, Ansporn für uns oder Rehl Sieben. Sie haben diesen Befehl ersetzt Wenn Konfliktbefehl mit dem Befehl i p so 7.5 und höher, dass, wenn der Konflikt Befehl wurde veraltet ID Also, wenn Sie an diesem Punkt herunterladen und installieren Red Hat 7.5 oder Santo s 7.5, Sie haben nicht die Wenn Konfliktbefehl auf Ihrem System, Sie werden in der Lage sein, I p Befehle verwenden, um I p Raum A oder a d d r zu verwenden, um alle
verfügbaren I Erbsen oder Schnittstellen aufzulisten , die Sie haben. Wenn Sie also den if-Convict-Befehl in der neueren Version von Ihrem
Lennix-Rechner verwenden möchten, dann müssen Sie ein Paket namens net dash tools installieren. Also der komplette Befehl, um es zu installieren John installiert net dash tools. Aber natürlich, um zu installieren, müssen
Sie sicherstellen, dass Ihre Maschine
in der Lage ist, mit der Außenwelt zu kommunizieren. Oder mit anderen Worten, es ist es hat den Internetzugang. Schauen wir uns diese beiden Befehle an und sehen, wie sie funktionieren. Also melde ich mich in die Lennox-Maschine ein. Okay,
also, also, ähm, wenn der Verurteilungsbefehl ist, wird der Befehl all deine Schnittstellen auflisten, die auf deiner
Beinmaschine verfügbar sind . Die primäre Schnittstelle, über die wir uns Sorgen machen, ist dieses e und P Null als drei und Sie wissen, dass es eine I P
Adresse aus Fein hat . 90 bis 1 68 56 1 ein Eins. Dieses I p ist in der Regel zugewiesen, wenn wir auf der auf der Orgel-Marshall-Kiste haben. Wenn Sie dort hineingehen und Sie zur Einstellung gehen, gehen Sie zum Netzwerk und dann haben Sie Host Onley Adapt, wenn Sie es zu Bridge-Adapter ändern, als Ihr I P wird sich auch ändern. Aber wie auch immer, der zweite Befehl, den ich als ich p dash oder Weltraum Alter abdecken möchte, wird
dies uns so ziemlich die gleichen Informationen geben. Aber die eine, über die wir besorgt sind, ist diese Nummer zwei, die E und P Null als drei und I P Adresse, wenn Sie betrachten, ist dieses ein I zu 1 68 56 1 auf eins. Dieser Befehl kann auch als i p a d d ausgeführt werden oder das ist das gleiche wie I p space A oder I P Space 80. Oder Sie könnten auch Mann I p laufen und Sie werden sehen, was sind die verschiedenen Optionen, die Sie
zur Verfügung haben . Also geht voran von dieser Lektion, Ich werde i wenn Konflikt-Befehl auf eine Menge meiner Lektionen und auf einigen von ihnen werde ich i p
verwenden. Aber wenn Sie nicht haben, wenn Verurteilungsbefehl, verwenden
Sie bitte ich Stück Basis einen Befehl , die Ihnen die gleichen Informationen geben wird.
28. Linux über Putty verbinden: hier werden wir auf unsere Längenmaschine zugreifen, die wir früher zu unserem Party-Client installieren. , Denken Sie daran,Sie könnten Zugang zu unserer Wohnmaschine haben, die Sie für Party-Kunden verwenden könnten, oder Sie können sich einfach anmelden und direkt beim Konsul. Es liegt wirklich an dir. Das ist also der Party-Kunde. Sieht so aus, als würden wir uns mit unserer Songmaschine verbinden, die unsere erste Maschine ist. Ah, durch den Kitt. Gehen wir zu unserer Lennox-Maschine. Hier haben wir unsere Songmaschine und das ist ein Konsul. Wir loggen uns in den Rat ein und öffnen dann ein Terminal und so führen wir die meisten
unserer Aufgaben aus , die meisten für Befehle. Nun, eine andere Möglichkeit, sich zu verbinden, ist durch den Kitt. Ach, dafür müssen wir dieser Linksmaschine eine I-P-Adresse zuweisen. Also, was ist Sally Pierre gerade gerade? Die Commander-Prüfung ist, wenn config so in diesem Aufruf. Sehen Sie, hier sind Netzwerkadapter. Ist das e und P 00 s drei, aber es hat keine I p Adresse. Also, wie wir eine I P Adresse zuweisen, die wir in unsere Oracle virtuelle Box gehen klicken Sie auf Einstellung und gehen Sie zu keiner Arbeit geändert, dass nur Adapter Host und klicken Sie auf OK, sobald es gespeichert ist, weil einfach ein Wenn config Befehl wieder und dann scrollen Sie nach oben und Sie wird jetzt sehen, es ist immer noch nicht die Ethernet I p Adresse hier. Es sollte irgendwo hier kommen, also denke ich, dass der Adapter wahrscheinlich nicht hochsteht. Also müssen wir Route werden und Befehl eingeben, wenn siehe, wenn g so, wenn oben. Und der Name aus dem Adapter, der E und P Null s drei ist. Sobald Sie das getroffen haben, ist
es seine Verbindung erfolgreich aktiviert. Warten wir auf die Aufforderung. Die Aufforderung kam zurück. Drücken Sie die Pfeiltaste nach oben und suchen Sie, wenn Konfiguration wieder. Und dieses Mal sehen Sie, es hat eine I P Adresse, die 1 90 zu 1 68 56 101 Nun werden wir in, dass ich p Adresse in einem hübschen Terminal 1 90 An 1 68 die 56 1 ein ein Hit geben. Oder du könntest auch die Sitzung speichern,
die meinen Lennox sagt , die m so, du könntest es so speichern, wenn du das nächste Mal nicht die
i-P-Adresse eingeben musst . Und dann klicken Sie auf das Haar und klicken Sie dann auf Öffnen, sobald es geöffnet wird. Ich werde dich um eine Warnung gebeten. Sign Es wird Ihnen sagen, wenn Sie die SSH-Schlüssel behalten wollten, es ist nur warten sichere Welle, um eine Verbindung mit Lennox herzustellen. Klicken Sie einfach auf. Ja, es wird „Logg“ sagen. Und da ich mich selbst melde, habe ich das und du hast wahrscheinlich deine eigenen Konten. Ein Login mit Ihrem eigenen Konto drücken Sie in der Vergangenheit Arbeit eingeben. Und da gehst du hin. Das ist genau so, als würdest du dich über den gooey einloggen. Nun, der Grund, warum wir wissen müssen, wie man sich über den Kitt einloggt, ist, weil 98% der Zeit, wenn man in einer Unternehmensumgebung arbeiten wird,
es keine GUI-Umgebung gibt, in der man reinkommt und sich in den klebrigen. Du wirst immer die Kitt-Sitzung haben, wo du eine I-P-Adresse vom
Zielserver ablegen und dann eine Verbindung herstellen wirst. nun Wenn Sienunden Hostnamen eingeben, werden
Sie Ihren Hostnamen hier sehen. Das ist genau so wie dieser hier. Also in unseren Lektionen unten nach all den nach dieser Lektion, werden
wir austauschbar verwenden. Manchmal wirst du Kitt benutzen. Manchmal meldest du dich als Konsul an. Es spielt also keine Rolle, von wo wir uns anmelden, aber Sie sollten beide Möglichkeiten kennen, wie man es protokolliert.
29. Wichtige Dinge zu erinnern: einige der wichtigsten Dinge, die Sie über Lennox wissen sollten. Die Knicks hatten ein Super-Administrator-Konto namens Route. Genau wie von Windows Hat Administrator-Konto mit Lennox hat UNIX System hat
Konto ausgeschlossen , das alles tun könnte, was tatsächlich das gesamte Dateisystem bereinigen könnte. Fruit ist das mächtigste Konto, das Lead-Konten erstellen, modifizieren und Änderungen an Systemkonfigurationsdateien vornehmen kann. Lennox ist Groß-/Kleinschreibung,
was bedeutet, wenn Sie schließlich mit Großbuchstaben eintippen, wird
es ein pro Fall sein, nicht wie Großbuchstaben. Kleinbuchstaben spielt in Minuten keine Rolle. Es spielt eine Rolle. Also bedenken Sie das. Vermeiden Sie die Verwendung schließlich, mit Leerzeichen. Lennox. Natürlich mag
es keine Leerzeichen im Endziel, also versuchen Sie, Dateinamen zu vermeiden, die Leerzeichen enthalten.
30. Einführung in das Dateisystem: Lennox Dateisystem. Nun, was ist ein Dateisystem? Ein Dateisystem ist im Grunde als Schrank als Regal gedacht. befährst Wenn dubefährst, änderst du dich. Du steckst deine T-Shirts und eine Schale, wenn du deine Socken in eine andere steigst. Es gibt also eine systematische Art und Weise in Ihrem Schrank, wo Sie all Ihre Sachen hinstellen. Das Dateisystem in einem Betriebssystem funktioniert genau gleich. öffnende System hat System abgelegt, wo Befehlsdateien in einen anderen Ordner gehen. Peripheriegeräte von Dateien gehen zu einem anderen Ordner. Alle Programme und Anwendungen, die Sie installieren goto einem anderen Ordner, so wird es einfacher, viel einfacher für das Betriebssystem auf diese Dateien zugreifen jetzt Betriebssystem Geschwüre Daten auf einem Laufwerk mit einer Struktur namens Datei System, bestehend aus Dateien,
Verzeichnissen und Informationen, die benötigt werden, um auf sie zuzugreifen und sie zu finden. Es gibt viele verschiedene Arten von Dateisystem im Allgemeinen, Verbesserungen wurden an Dateisystem mit neuen Releases aus dem Betriebssystem gemacht, und jedes neue Dateisystem hat einen anderen Namen gegeben. In Lennox haben
wir Dateisystem namens Erweiterung drei, Erweiterung vier X fs, und in Windows ist
es das Dateisystem namens N T. fs unser Fat Legs Dateisystem speichert Informationen in hoher, rocky off Verzeichnisse und Dateien. Das heißt, es gibt einen ersten Ordner einen Ordner, der ein Root-Dateisystem und jede andere Datei innerhalb der ersten Datei oder Verzeichnis neu erstellt wird. Die Dateisystemstruktur in Lenox sieht tatsächlich so aus. Wie ich bereits erwähnt habe, war
das erste Dateisystem der erste Ordner. Beginnen Sie immer mit einem Schrägstrich
, der auch als root bezeichnet wird. Bitte denken Sie daran. Schrägstrich Route ist nicht so einfach. Slash Slash ist die erste Verzeichnisstruktur, in der Sie Ihre Navigation in Ihrem
Dateisystem beginnen müssen und dann darunter verschiedene Ordner haben. Wie Sie sehen konnten, wurde
es in jedem Sektor gebootet. So strukturiert Lennox sein Dateisystem. Oder wenn Sie dieses Lennox-Dateisystem mit Windows vergleichen, werden
Sie sehen, dass Windows auch so etwas wie diese ähnliche Struktur hat. Aber sie haben einen anderen Namen gegeben. Schauen wir uns das Windows-Dateisystem an. Wenn Sie zum Start gehen und Sie zum Computer gehen, werden
Sie Ihr C-Laufwerk sehen. In diesem Fall sehen,
Dr, wenn wir auf unsere Dateisystem-Strukturdiagramm im Hintergrund beziehen, werden Sie
hier sehen . Dieser hat einen Schrägstrich. Also im Anbieter beginnt
es mit C soc oder Schrägstrich ist gleich. Aber Windows und Slash und Lennox zu sehen. Wenn Sie also auf Fenster doppelklicken, sehen
Sie, Dr., werden Sie all diese verschiedenen Ordner sehen. Nun, warum haben wir all diese unterschiedlichen Falte? Warum nicht nur ein Ordner? Und es wird so schwer für das Betriebssystem sein, die richtige Datei oder Directors zu finden, die Sie suchen. Also, zum Beispiel, wie APS und Del, dann haben Sie Intel-Ordner. Alle Dateien im Zusammenhang mit dem Intelligence Chip befinden sich in diesem Verzeichnis. Die Programmdateien der Logs Programmdateien sind der Ordner, und Sie installieren 1/3-Partei-Anwendungen. Da sind sie. Laden Sie alle Dateien zu bekommen, dann haben wir ein anderes Programm Dateien X 86. Dort werden die 32-Bit-verwandten Verzeichnisse erstellt und Benutzer, die die
Benutzerverzeichnisse sind . Wenn du darauf
klickst, siehst du auch meinen Regisseur hier. Und dann,
natürlich, die Fenster, alles, was Zehenfenster verwandt. Deshalb ist es von Windows vordefiniert, dass jedes Mal, wenn wir eine Datei erstellen oder über jedes Mal, wenn wir ein Programm automatisch installieren, es in diesen Dateien in Verzeichnissen installiert wird. Also einfach so, und hier werden Sie sehen, dass dies das Dateisystem auf die gleiche Weise in Lenox ist, wird
dieses Dateisystem erstellt. Aber natürlich ist
die Namenskonvention anders. Werfen wir nun einen Blick auf unser Legs-Dateisystem. Also werde ich Oracle Virtual Box öffnen. Also lassen Sie uns auf das Dateisystem gehen sagt es im Leinen-Dateisystem, es beginnt mit der Route. Also, wenn Sie CD-Schrägstrich tun
, der Root-Schrägstrich ist, drücken Sie Enter und dann tun Sie ls minus. L Hier haben Sie eine Liste aller Verzeichnisse und für Haus, die mit Schrägstrich beginnen. Sie könnten in jedes dieser Verzeichnisse gehen und Sie konnten sehen, wie das Dateisystem
strukturiert ist . Also hoffe ich, ihr habt das Gleiche bekommen, wie das Dateisystem aussieht. Und warum haben wir Dateisystem in unserem Betriebssystem?
31. FileSystem: Jetzt ist es an der Zeit, sich die Beschreibung der Dateisystemstruktur anzusehen. Die 1. 1 wurde Slash Been ist das Verzeichnis, das alle Texte Befehle hat. Also bitte denken Sie daran, dass Slash gewesen hat das Verzeichnis, das seine Befehle hält. Slash Food enthält Dateien, die nicht durch das Angebot System,
sondern durch seinen Bootloader verwendet werden. Jedes Mal, wenn Ihr Computer startet, schaut das angebotene System in dieses Verzeichnis. Also schauen Sie, welche Dateien es braucht, um das Betriebssystem aufzurufen usw. Hat alle Konfiguration fällt, zusätzliche Programme und Datendateien, wo Sie ändern könnten, wie wenn Sie NFS laufen, Sie laufen anti-Frieden und männlich oder Sie wollen Ihre nie Konfiguration ändern jede Art von Konfigurationsänderungen dass Sie tun müssen, werden Sie Fuß auf See gehen und wir werden viel
in unserem Training mit diesem Verzeichnis arbeiten, weil wir die
Konfigurationsdatei hin und her ändern werden , die kurz für Lippe ist, die die ganze C-Programmierbibliothek hat Verzeichnisse, die das Root-Konto, das wir haben. Das ist sein Heimatverzeichnis. Espen. Wurde das System Widder? Prock sagt es dir. Was sind die verschiedenen Programme, die temp ausgeführt werden, hat eine temporäre Verzeichnisse, und dann haben Sie Schrägstrich nach Hause, um, und Windows als sein Vergleich sein, haben Benutzer U S. E.
R. R. In Lennox haben
wir zu Hause. Und dann der letzte, den wir Krieg haben. Der Krieg ist sehr wichtig für dich. Und Sie werden wahrscheinlich lange das Verzeichnis wechseln oder fast jeden
Tag in dieses Verzeichnis gehen , weil hier alle Systemprotokolle erstellt werden. Jedes Mal, wenn Sie ein Problem mit dem System haben, gehen
Sie in dieses Verzeichnis, Sie werden die Protokolle verfolgen, Sie werden überprüfen, was das Problem ist, wo der Fehler ist, wo das Problem ist. Dieses Verzeichnis gibt also für alle Protokollierungsinformationen aus.
32. FileSystem: zum Dateisystem navigieren. Natürlich, Jetzt wissen Sie eine Menge von unten Dateisystem. Jetzt müssen wir wissen, wie wir in das Dateisystem gelangen? Was sind diese Befehle, die wir wirklich lernen müssen, um tatsächlich von einem Verzeichnis, von einem
anderen zu gehen , ihren Dateiinhalt zu
erhalten und herauszufinden, welches Verzeichnis bei der Navigation in einem
UNIX-Dateisystem waren ? Es gibt nur wenige wichtige Befehle. Wieder, Der Befehl Nummer eins ist CD, die für Change Directory Tech steht und 2. 1 ist P W D, das ist Druckarbeitsverzeichnis, das sagt Ihnen Wish Director Sie sind derzeit in und die 3. 1 ist L S, , die für Listing steht, die den Inhalt Ihres Verzeichnisses oder Ordners auflistet. CD steht für Change Directory. P D steht für Pet Working Directory und Ellis stehen für Liste. Sehen wir uns nun das Rial-Beispiel an. Ich werde mit Windows beginnen, weil der Grund, warum ich Fenster vergleiche und dann ist es die ganze Zeit ist, weil es für jeden von Ihnen viel einfacher sein wird, das
Konzept dahinter wirklich zu verstehen , weil wir tatsächlich an Windows arbeiten fast jeden Tag und die Scrollen durch alles und wir haben durch alles geklickt und wir wissen nicht wirklich, wie Experten wir geworden sind. Also, wenn Sie wirklich Lennox wissen müssen, sollten
Sie es einen Vergleich mit Windows geben, den ich tun werde. Also schauen wir uns
an, Beispiel aus Fenstern. Okay, also muss ich sehen, Dr. Welch in Lennox ist Was ist das C-Laufwerk für Lennox ist Schrägstrich. Wenn ich in dieses ein C-Laufwerk gehen wollte, werde ich einfach doppelklicken und der Ordner kommt auf. Und wenn ich in Programmdateien gehen wollte, alle zu doppelklicken und die Ordner kommen und so weiter. Und wenn ich eigentlich in Fenster gehen will, werde
ich einfach in Lenox doppelklicken. Gehen wir zur Lennox Machine. Erinnerst du dich, unsere nächste Maschine? Das erste, was ich will, dass Sie tun ,
ist
natürlich Weg geworden. Das heißt, du bist jetzt wie du selbst. Woher wissen Sie, dass Sie selbst sind? Weil du zuerst hier auf deiner Requisite
siehst, wirst du Name sehen. Wenn Sie nur noch Ihren Namen wissen wollten, könnten
Sie einfach eingeben Wer bin ich Und Sie werden Ihren Benutzernamen sehen Wenn Sie Route werden, müssen
Sie s U eingeben, was bedeutet, Benutzer wechseln und einfach Strich eingeben Setzen Sie Ihr Passwort. Okay, Sie haben
also diese Nachricht, die Ihnen sagen würde, dass das letzte Mal, als Sie Route wurden, der Zustand
dieses Mal war und so weiter. Wie auch
immer, immer, lassen Sie uns klar machen, dass klar ist, also nur den Bildschirm löschen. Ich möchte das nur ein wenig größer machen, also wäre es einfacher zu sehen. Okay, also jetzt, wenn du in einem Verzeichnis bist, woher weißt du, wo du in Windows bist? Könntest du es richtig sagen? Du könntest sagen, dass du im Computer bist. Lokales Laufwerk in, Windows schreibt direkt hier. Aber Analytik, du weißt es nicht. Der Befehl, den du brauchst, ist PWD. Das wird Ihnen sagen, dass Sie sich in diesem Verzeichnis befinden. Wenn Sie in ein anderes Verzeichnis gehen wollten, wir an, Sie möchten zum Schrägstrich gehen, Schrägstrich Flash ist das primäre oder das übergeordnete Verzeichnis aller Verzeichnisse. Also geben Sie C
d. Das steht für wieder ändern Verzeichnisraum Schrägstrich Sie getroffen. Geben Sie ein, sobald Sie getroffen haben. Geben Sie ein. Woher wissen Sie, dass Sie sich wieder in diesem Verzeichnis befinden? Sie geben pwd ein und es wird Ihnen sagen, dass Sie sich jetzt im Schrägstrich Verzeichnis befinden, was sich in diesem Verzeichnis befindet? Wir müssen das sehen, um zu sehen, dass Sie LS Option l eingeben müssen. Und jeder sagt Ihnen alle Listen aus dem Verzeichnis und Ordner und Dateien, die
innerhalb dieses Verzeichnisses in Leinen und Fenstern sind . Wenn Sie mein Computer sind, doppelklicken
Sie auf einen Ordner. Nehmen wir an, Sie klicken auf Programmdateien
um, Um , und Sie klicken auf einen anderen Ordner. Nehmen wir an, Del So bemerken Sie, dass Sie nur doppelt darauf klicken und es bringt Sie zum Verzeichnis in Lenox. Udo haben, dass Sie nicht klicken. Also, was Sie tun müssen, ist, müssen Sie CD machen, so dass Sie bereits, in welchem Regisseur Sie sind. Sie sind auf dem Weg,
und sagen wir, wenn Sie in ein Verzeichnis gehen wollen, rufen Sie Ah an, das ist ein Boot. So seedy B 00 t Boot und es gibt Sie sind Sie in Boot. Nehmen wir an, in diesem Beispiel möchten Sie kommen her. Sie sehen das Angebot bereits aus. Was ist da drin? Woher wissen wir die Auflistung in Lenox? Nun, Sie müssen einen Befehl ausführen. So einfach ist es nicht. Da gehst du. Es sagt dir, dass es das ist, was du drin hast. Übrigens, einige der Linien sind ein wenig zerbrochen, also werde ich das einfach etwas größer machen. Sieh mal, also wirst du irgendetwas sehen, was mit Dash hier vorrätig ist? Es bedeutet, dass es eine Akte ist. Alles, was mit D beginnt, bedeutet das, es ist ein Verzeichnis oder ein Ordner. Ich wollte zurück zu meinem Stammverzeichnis gehen, aber bevor ich zurückgehe, wollte
ich wissen, wo ich bin. Kommandanten PWD. Wir sind im Boot und ich möchte wieder zu einem Schrägstrich gehen. Es gibt zwei Möglichkeiten, wie Sie tun könnten, können Sie entweder CD-Schrägstrich tun und wir werden Sie zum
Schrägverzeichnis bringen , oder Sie könnten CD-Punkt Punkt tun, der Sie einen Schritt zurück nehmen wird. Ein Verzeichnis zurück in Windows. Wie machst du das? Und Fenster? Du könntest einfach nur Rücken flach machen. Du könntest einfach die Zurück-Taste drücken. Und da gehst du. Sie haben all das auch, und Fenster. Sie bemerken, dass Sie es sind, wenn Sie doppelklicken. Sobald es drei Dinge für Sie tut, doppelklicken
Sie will, dass CD für Sie macht, dann werden automatisch alle Directors Einblicke aufgelistet, die es tut ls für Sie bereits und jetzt, woher wissen Sie, in welchem Regisseur Sie richtig sind Hier oben? So sagt es dir. Beschränken Sie Sie in So ist es in Windows. Du machst drei Dinge in einem Schuss in Minuten. Sie müssen den Juden tatsächlich alle drei Befehle eins nach dem anderen, um das gleiche zu sehen, wie Sie in Fenstern sehen wollten . Also sagen wir, wenn ich drin bin, wenn ich in usw. gehen wollte und ich in ein anderes Verzeichnis gehen wollte, das auf See sis config ist. Also bin ich zu Direktoren in Woher weiß ich PWD Working Directory? Es sagt Ihnen in Etc. Sis-Konfiguration. Nun, wenn ich wollte zurück zu Etc Verzeichnis, was ich tun würde cd dot dot und bestätigen, wenn Sie nicht auf Meer Verzeichnis, tun Sie PWD und der Eagle. Was Wenn Sie einen Schritt zurück gehen wollen cd dot dot dot und wo Sie sind Sie auf dem Weg. Sie gehen. Was passiert ist, wenn Sie einfach CD eingeben und Enter drücken OK, Es hat funktioniert, weil wir ein Problem zurück haben Wir haben keinen Fehler bekommen. Aber welcher Traktor? Wieder aus? Wir sind dabei. Lasst uns nachsehen. Wir sind in Schrägstrich Route. Warum? Weil wir sind, wer wir sind. Wer bin ich? Wir sind Route. Wir sind als Wurzel- und Wurzelverzeichnis eingeloggt ist Schrägstrich Obst. Also jeder diese drei ersten drei Befehle, die Sie wirklich lernen müssen, um das Dateisystem ohne die Stand-Befehle zu navigieren. Du kannst nichts tun. Lennix. Also, was andere drei Befehle wirklich schnell? 1. 1 ist CD. Gehen wir nach Hause. Mal sehen, was im Haus ist. Dieser Typ ls minus. L Sie vergessen wünschen Direktor, Sie sind in diesem Typ Pwd. Du bist zu Hause. Wenn Sie zu einem anderen Datensatz gehen möchten, sagen
wir, Sie wollen Goto Um Ich möchte sehen, was innen ist Schrägstrich Also werde ich Schrägstrich eingeben und was ist in seinem Ellis? Meine Zelle, diese anderen Direktoren. Ich wollte in jedes dieser Verzeichnisse gehen und endgültig. Was ist da drin, wenn du in den Krieg ziehen willst? Äh,
geben Sie ein, was in dem Krieg steckt? Dies sind diese Verzeichnisse, unterschiedliche Art der Richtung. Ich möchte alle ein Log-Verzeichnis hier feuern. Also werde ich CD-Log machen. Was ist im Protokoll? Ich muss es tun. Nun, es ist wieder meine Zelle. Dies sind die Dateien und Verzeichnisse im Inneren. Aus gesperrtem Sieg. Ok. In Ordnung. Ich habe vergessen, wo ich bin. Wo ich bin. PWD Hexenmeister Kunst. Ich möchte zurück zum Schrägstrich Verzeichnis gehen. Du könntest Punktpunkt machen und dann wieder ausrichten. Oder Sie könnten einfach nur einen CD-Schrägstrich machen. Und jetzt, wo du bist, bist du im Schrägstrich. Alles klar, damit ist unsere Lektion beendet. Und ich hoffe, Sie haben so ziemlich eine sehr gute Idee über CD l s und P W D. Befehle als Ganzes. Die Arbeit eines dringend empfehlen Ihnen, sich in Ihrem Lennix Maschine einloggen. Gehen Sie zwei cd-Schrägstrich. Dann, es sei denn, meine Zelle und ich möchten, dass Sie in jedes dieser Verzeichnisse eins nach dem anderen
Unterverzeichnisse gehen , zu einem Verzeichnis
zurückkehren, die Auflistung aus dem Verzeichnis
herausfinden, und dann werden Sie genau herausfinden, wie Sie im System navigieren.
33. Filesystem: Dateisystem-Teil pats. Hier werden wir darüber sprechen, wie wir das Dateisystem nie durch den absoluten Pfad
oder relativen Pfad bekommen könnten . Also, im Grunde gibt es zwei Pats, um ein Dateisystem zu navigieren. Die 1. 1 ist der absolute Pfad, und die 2. 1 ist die Rolle des Pfades. Ein absoluter Pfad beginnt immer mit einem Schrägstrich. Dies zeigt an, dass der Pfad im Stammverzeichnis beginnt. Ein Beispiel oft absoluter Pfad ist, wenn Sie in das Samba-Verzeichnis gehen, das sich im War Log-Verzeichnis befindet. Es hat zwei Verzeichnisse abo es, so dass Sie mit CD Slash Krieg Slash Log beginnen können und Slash Samba wird Sie direkt in einen Samba-Ordner bringen. Übrigens,
das ist nur ein Beispiel, das ich aufgegriffen habe, um Sie über den absoluten Weg verstehen . Dann haben wir den relativen Pfad, der nicht mit Schrägstrich beginnt. Es identifiziert einen Standort relativ zu Ihrer aktuellen Position. Ein Beispiel für relativen Pfad ist, dass Sie d in Schrägstrich Krieg sehen. Sobald Sie bereits im Krieg sind, könnten
Sie einfach CD-Protokolle machen. Jetzt bemerken Sie, dass wir keinen Schrägstrich verwenden, weil wir bereits im Kriegsverzeichnis sind und wir einfach in das CD-Protokoll gehen
könnten. Und dann von dort aus konnten wir das in Samba wieder sehen. Hier verwenden Sie keinen Schrägstrich oder Schrägstrich Samba, da sie nicht mit Schrägstrich beginnen, sich innerhalb des Schrägwar-Verzeichnisses befinden. Schauen wir uns das Beispiel an. Okay, das erste, was Sie tun müssen, ist Root-Benutzer s werden Sie Bindestrich, Sie geben ein Passwort ein. Nun, wenn Sie direkt in den Samba-Ordner gehen wollten, könnten
Sie einfach cd Schrägstrich Krieg Schrägstrich Samba gehen Wo bist du? Sie sind in soir log samba Wenn Sie bemerken, wenn Sie durch den relativen Pfad gehen, was bedeutet, lassen Sie uns zu Schrägstrich gehen Wir sind im Wurzelverzeichnis, Schrägstrich Verzeichnis und Sie wollen in das Kriegsverzeichnis gehen. Sie könnten einfach Krieg führen oder Sie könnten auch Krieg führen, wenn Sie in diesem Verzeichnis. Und wenn Sie versuchen, an dieser Stelle zu tun, wenn Sie versuchen, CD-Schrägstrich Log zu tun, wird
es nicht finden, weil das, was Sie versuchen, dem Betriebssystem zu sagen, dass
es ein Protokollverzeichnis innerhalb des Schrägstrich-Verzeichnisses, das nicht der Fall. Also, wie werden wir in das Protokoll zu bekommen, ist einfach CD-Protokoll, und wenn Sie PWD tun, werden
Sie sehen, dass Sie im Kriegsprotokoll sind jetzt. Wenn Sie in ein weiteres Verzeichnis gehen möchten, das Samba ist, welchen Befehl würden Sie ausführen? CD Schrägstrich Samba oder CD Sama? Nun, Sie werden CD Samba laufen und Sie in das Samba-Verzeichnis bringen. Wenn Sie P W
D tun , würde
es Ihnen sagen, dass Sie sich im Krieg Schrägstrich Protokoll Slash Samba Verzeichnis befinden. Dies ist also der Hauptunterschied zwischen dem absoluten Pfad und dem relativen Pfad. Und der Grund, warum Sie diesen zwei verschiedenen Pfad verwenden, ist, weil, wenn Sie bereits das
Verzeichnis kennen , in das
Sie hineingehen möchten, Sie nicht in ein Verzeichnis gehen müssen als den 2. 3. Sie könnten direkt in den Pfad aus dem Verzeichnis in unserem Fall gehen, was wieder Krieg Schärpe ist, log Schrägstrich Samba und da sind Sie. Und zum Beispiel, wenn Sie zu einem anderen Regisseur gehen wollen, sagen wir, wir gehen auf CD auf See, sagt Config und Netzwerk-Skripte. Du könntest das einfach tun, und es wird dich dorthin bringen. Übrigens, wenn Sie Tab drücken, wird
es automatisch. Vervollständigen Sie Ihr Verzeichnis. Wenn es dort existiert jetzt Sie Welcher Arzt Sie sind in Ihnen und es hört Konfiguration auf. Netzwerk-Skripte. Wenn Sie aus einem Verzeichnis herauskommen möchten, tun
Sie CD Punkt Punkt Wo sind Sie? Sie sind in ihm hört Konfiguration auf. Sie wollen einen Schritt zurück gehen, Sie tun CD Punkt Punkt und Sie sind in etc. Wenn Sie ein weiteres Verzeichnis gehen wollen, tun
Sie CD Punkt Punkt und Sie tun. Sie befinden sich wieder in Schrägstrich Verzeichnis, das Stammverzeichnis, das übergeordnete Hauptverzeichnis. Das ist also das, was dieser Vortrag Ihnen erzählen wird. Ah, der Unterschied zwischen dem absoluten Pfad und dem relativen Pfad.
34. Directory: in dieser Lektion. Wir werden die direkten Listing-Attribute behandeln, wenn Sie Ellis innerhalb eines Verzeichnisses machen, um CD in ein Verzeichnis zu verwenden, und Sie tun es und Sie werden nur die Verzeichnisse darin sehen. Aber wenn Sie es tun, ist minus l oder es sind andere Optionen. Innerhalb dieses Befehls einer Liste, werden
Sie verschiedene Felder sehen, die auf Ihrem Bildschirm angezeigt werden. Das erste Feld ist der Typ aus der Datei. Also, wenn eine Datei, die mit D beginnt, es ist ein Verzeichnis, jeder Vater beginnt mit L. Es ist ein Link, und jede Datei, die nichts darauf hat. Es ist nur eine normale Akte. Die ersten paar erzählen Ihnen also über den Typ Das zweite Feld informiert Sie über die Anzahl der Links. Es hat ein Herz Links, die an das Verzeichnis angehängt. Die 3. 1 Es sagt Ihnen der Besitzer des Regisseurs, der es besitzt, dass die vierte, die 4. 1 Ihnen die Gruppe aus dem Verzeichnis mitteilt. Welche Gruppe besitzt das Verzeichnis und dann die Größe des Verzeichnisses oder der Datei den Monat, den Tag, die Uhrzeit und den Namen. Also, das sind die grundlegenden Attribute Wenn Sie ls minus tun. L Lassen Sie uns zu unserem Lennox Server gehen und sehen, wie es in unserem lebenden Server aussieht, indem Sie auf
Terminal öffnen klicken . Ok, wo ist Verzeichnis? Beenden Sie das dumme W d und ich bin in meinem Verzeichnis. Also lassen Sie uns zu Schrägstrich Home-Verzeichnis gehen. Tut mir Leid Schrägstrich , der letzte Arzt, der die Eltern ist, und dann machen wir es minus. L. Hier sehen Sie die erste wieder. In der ersten Spalte rechts hier erfahren Sie, welche Art von Datei. Otis 2. 1 Wie viele Links? Wer Nervengruppe, Besitzer, die Größe, der Monat Datum Zeit und der Name. Das sollten Sie wissen, wann immer Sie es tun. Ellis. Denn wenn du versuchst, CD zu Ah,
Fire zu machen , lass uns dich retten. Haben Sie diese während Testfolie. Wenn Sie testen. Wenn Sie versuchen, in diese Datei zu gelangen, würde
es Ihnen sagen, dass es sich nicht um ein Verzeichnis handelt, weil es sich um eine Datei handelt. So sollten Sie wissen, ob Sie in eine Datei gelangen können oder nicht. Wenn Sie in gehen, lassen Sie uns einen CD-Schrägstrich Benutzer dort gehen Sie. Sie befinden sich im Schrägstrich Benutzerverzeichnis, da es sich um ein Verzeichnis handelt. So finden Sie heraus, ob eine Datei das Verzeichnis oder Link oder nur eine normale Datei ist
35. Dateien und Verzeichnissen erstellen: Erstellen von Dateien und Verzeichnissen in dieser Lektion Ansicht wird Farbe, wie wir Dateien und
Verzeichnisse erstellen können verschiedene Möglichkeiten, um Dateien zu erstellen. Die 1. 1 ist die Berührung. Der Touch Command erstellt eine Datei, die
natürlich
eine leere Datei ist natürlich . Die zweite Möglichkeit, eine Datei zu erstellen, ist, wenn Sie eine vorhandene Datei copping und einen neuen
Fall am Zielort erstellen und die dritte Möglichkeit, eine Datei zu erstellen, ist durch V. I, Befehl von EI ist unser Editor
, der wirklich Menschen decken im Detail später in den Lektionen. Aber ich werde schnell abdecken, wie wir eine Datei mit V I Erstellen von Verzeichnissen erstellen könnten. Der einfachste Weg, um ein Verzeichnis im Befehl zu erstellen, ist M. K D. I. R. Bridges make directory. Also jetzt lasst uns in unsere Lennox Maschine kommen und wir werden jeden Befehl hier als
Praxis verwenden , um unsere Dateien zu erstellen. Okay, das erste, was wir tun müssen, ist herauszufinden, welchen Benutzer ich DVR eingeloggt habe. So wie du es tust. Wem sage ich dir je? Sie sind als Sie selbst eingeloggt und dann müssen
Sie wissen, in welchem Regisseur Sie sind und ich bin in meinem Home-Verzeichnis. Jetzt habe ich ich werde ah erstellen, wenige Dateien und als Ihre ganze Arbeit. Ich möchte, dass Sie diese Dateien und Verzeichnisse auch erstellen. Die erste Möglichkeit, eine Datei zu erstellen. Hier ist. Ich habe eine Liste von unserer, die ich erstellen werde. Wir werden den ersten Befehl verwenden, um eine Datei zu erstellen. Wird berührt werden. Okay. Berührungsraum, den ich hier habe, hatte Jerry betreten. Wenn Sie Enter drücken und Sie den Abschlussball zurück. Das bedeutet, dass Ihr Befehl funktioniert hat. Woher wissen wir das? Wo ist die Akte? Tun Sie, Ellis minus l, und Sie werden hier sehen, das Verzeichnis, das Sie haben, ist genau hier, Jerry. Sorry, dass nicht direkt die Datei. Nun, ich möchte, dass Sie eine andere Datei erstellen. Berühre Cramer noch einmal. Überprüfen Sie, ob es erstellt wurde. Ja, es ist Jerry und Cramer erstellt. Jetzt habe ich die Option ls minus verwendet. L, das alle Fälle unter Verzeichnissen in alphabetischer Reihenfolge auflistet. Wenn Sie alle erstellten Dateien oder Verzeichnisse auflisten möchten, wurde
es zuletzt geändert. Sie werden ls minus lt verwenden. Oder was bedeutet, geben Sie alles durch das rechtzeitige Wasser und umgekehrt, was bedeutet, die älteste, eine der oberen und die neueste unten. Wenn Sie Enter drücken, werden
Sie sehen, Jerry war der erste 1, der erstellt wurde, gefolgt von der Kramer. Der nächste, den wir erschaffen, ist George. Wie überprüfen Sie, ob die Datei erstellt wurde? Sie tun, Ellis l Jetzt können diese Dateien geändert oder umbenannt werden entfernt, aber wir gehen zum nächsten Satz von Dateien zu erstellen. , Ich möchte,dass Sie diese Zeit nutzen, um den Befehl zu kopieren. Also möchte ich kopieren Jerry
und dann die Zieldatei verwenden . Ich will, dass du Lex bist. Dual Assman verkaufen an Ihre Also, was genau hat es diesen Jerry Fall kopiert und es Lex genannt? Ich möchte, dass du dasselbe für Clark tust. Also kopieren, Jerry. War Cream Arbeit oder was auch immer fallen und Do Clark. Das Gleiche. Kopieren. Jerry und Lois, lass uns wo Five. Sie haben all diese Akten. Da gehst du. Wir haben alle sechs Akten. So jetzt 34 hat mit Touch Command drei Kompilierungen neu erstellt, die mit dem ah copy Befehl neu erstellt wurden. Und der Rest der Dateien wird mit V erstellt. Ich erinnere mich jetzt V Ich ist ein sehr kniffliges, so dass ich nur eine Datei erstellen werde. Wir werden die V I später abdecken. Sei ich auch. Space Homer. So getroffen. Geben Sie ein. Sobald Sie die Eingabetaste drücken, wird
es Sie zum Dateieditor bringen. Nun, seien Sie sehr vorsichtig, was Sie hier eingeben, denn Sie werden nicht in der Lage sein, rauszukommen, wenn Sie wirklich nicht wissen, was Sie tun. Also an diesem Punkt möchte
ich nur, dass Sie Colon W wie in rechtem Q verschieben, wie in einem Ausrufezeichen beenden, was auch für als Bank-Hit ist. Geben Sie die Datei ein. Homer wird erstellt. Wie überprüfen Sie? Es muss mich an deine richten und da gehst du. Das Startverzeichnis oder die Datei wird erstellt. Jetzt werden die anderen drei Dateien, die ich durch den Touch Command erstellen. Jetzt werden Sie feststellen, dass Sie nicht den Touch-Befehl immer und immer wieder ausführen müssen. Sie könnten den Testbefehl nur einmal ausführen und Leerraum Lisa Space und Mai- oder
G-Marsch-Szenario mit diesem Nur ein Befehl bellen . Es wird drei Dateien so hit erstellen. Geben Sie verifiziert ein. Alle drei Väter Bart March Lisa von ihnen sind jetzt in diesem Verzeichnis. Ah, der nächste Schritt, den ich möchte, ist, Verzeichnisse mit in Ihrem Home-Verzeichnis zu erstellen. Also tun Sie einfach pwd, nur um sicherzustellen, dass Sie sich im Home-Verzeichnis befinden. Dann von hier aus, Sie tun em que de ir Raum Seinfeld. Jetzt wird das Verzeichnis erstellt, weil du deinen Abschlussball wieder hast. Wie trägst du? Bleiben Sie, es sei denn, Geist verkaufen tr und Sie sehen unten Das ist, wo das Verzeichnis erstellt wird. Und wenn Sie einige der Grenzen bemerken, änderten
Verteilungen auch die Farbe für die Verwendung auf diese Weise. Es wird einfacher für Sie zu identifizieren, welche Datei die Datei ist oder welche ein Verzeichnis ist. Gleiche Art und Weise gestartet, um ein anderes Verzeichnis M k D I o r Superman zu erstellen. Und wieder, Sie könnten auch das gleiche tun. ähm Anstatt zu laufen, , einen Befehl nach dem anderen zu kommen, könnten
Sie einfach einen Befehl ausführen und dann zwei verschiedene Verzeichnisse folgen. Also der zweite Sieg haben wir eine Simpson Simpson und drücken Sie eingeben, sobald Sie getroffen und Truthahn und tun Sie dies selbst zu Ihnen sind die alle drei Verzeichnisse an der Unterseite und Sie haben alle Ihre Dateien hier aufgelistet. So erstellen Sie Dateien und Verzeichnisse in Ihrem Home-Verzeichnis Wenn Sie versuchen, ein Verzeichnis in zu erstellen, lassen Sie uns einen Schrägstrich oder irgendwo anders, wo Sie keine Berechtigung haben. Es würde Ihnen sagen, dass dieses Verzeichnis Sie nicht über ausreichendes Recht Secrete Verzeichnis verfügen. Nehmen wir zum Beispiel, wenn Sie auf CD gehen, Schrägstrich usw. und ich möchte hier eine Datei erstellen, nennen
wir es,
um, um, Test 123 und Hit. Geben Sie ein. Ich werde dir sagen, dass du keine Erlaubnis hast, diesen Fallout da drin zu erschaffen, weil wir keinen Schrägstrich
ausleihen, der die Schrägwurzel besitzt. Und du bist keine Wurzel. Wer bist du? Du bist du selbst. In diesem Fall habe ich wieder Salz. Wir lernten 34 Befehle Touch Copy I fallen zu erstellen. Und der letzte Befehl, den wir gelernt haben, Verzeichnisse zu begrüßen, ist M k D I R
36. Linux: Datei-Typen für Bettwäsche. Wussten Sie, dass es sieben verschiedene Arten von Leinendateien in Lenox gibt, die
Verzeichnisse,
Längen und eine ganze Reihe von anderen Sachen enthält Verzeichnisse, ? Schauen wir uns sie eins nach dem anderen an. Die 1. 1 ist eine reguläre Datei,
alles, was am Anfang keinen Buchstaben zugeordnet hat. Aus der Sache, es ist eine normale Akte. Alles, was mit D. anfängt Es ist ein Verzeichnis. Irgendwelche Attribute von einer Datei, die ein L vor sich hat? Wenn es sich um einen Link handelt und alles mit C beginnt, ist eine spezielle Datei oder Gerätedatei,
was bedeutet, wenn Sie ein Schlüsselboot oder ein C,
P oder Speicher anhängen ,
alles, was an Ihr System angeschlossen ist, das auch als Datei erstellt hat und dass falsch beginnt mit C und es gibt eine Socketdatei, die mit s Name Pipe beginnt, die mit P beginnt und ein Blockgerät, das mit B beginnt, oft ist dies die Art von Fragen, die
während des Interviews gestellt werden . Sie werden fragen, dass Sie mir die Datei mitteilen,
mit ,
mit Sie sehen, was bedeutet diese Datei, oder was ist die Datei, die mit P beginnt? Denken Sie daran, ich spreche nicht über den Dateinamen, den ich über die erste Spalte spreche, die Sie sehen, wenn Sie ls minus l ausführen, die eine Typ-Off-Datei definiert, mit der Sie es zu tun haben.
37. Dateien und Verzeichnissen finden: Suchen von Dateien und direkten Bäumen. Oft Zeit Systemadministratoren sind Systemingenieure Traditionen. Wer auch immer der Benutzer ist, er vergisst, wo sich Dateien befinden, genau wie in Windows. Wenn Sie Datei möchten, finden Sie eine Datei, Sie erhalten ein kleines Suchfeld und das obere Ende des Fensters und Ihren Typ in der Suche gegeben und sucht nach seiner Datei. Es dauert eine sehr lange Zeit, natürlich, und Windows. Aber Lennox. Es ist viel schneller und viel einfacher. Es gibt also zwei Hauptbefehle, die verwendet werden, um Dateien und Verzeichnisse in Ihrem System zu finden und den Grund, warum Sie es finden müssen. Wenn Sie sich erinnern, ich habe Ihnen ein Beispiel aus unserem Schrank gegeben, Sie gehen in unseren Schrank. Sie wollen ein Hemd finden, das Sie schon lange nicht geboren wurden, und Sie wissen nicht, wo Sie eine Schublade des Regals haben. Sie benötigen Werkzeuge, um nach diesen Dateien und diesen Werkzeugen in Leinen zu suchen oder zu
suchen und zu finden . Also werden wir diese für Befehle in unserer Songtext-Umgebung verwenden und einige Übungen machen und sehen, wie sie funktionieren. Also hier haben wir unsere Limits Maschine, und lassen Sie uns herausfinden, wo Sie sind. Wir befinden uns in unserem Home-Verzeichnis und in unserem Home-Verzeichnis. Wir haben Dateien, ähm, verschiedene Dateien in verschiedenen Verzeichnissen. Ich wollte in das Seinfeld-Verzeichnis gehen, und ich möchte sehen, was darin drin ist. Es gibt verschiedene Dateien namens Creamer George Jerry Putty, Seinfeld Zeichen, all diese verschiedenen Teile. Nun, was, wenn Sie sind, gehen Sie zurück einen Schritt und Sie sind im Home-Verzeichnis. Und hier haben Sie gedacht, dass Sie eine Datei namens Cramer in diesem Home-Verzeichnis erstellt haben. Aber wenn du hier reinkommst, siehst
du es nicht. So könnten Sie entweder eins nach dem anderen in jedes Verzeichnis zu einem weniger Befehl gehen und es finden, was sehr umständlich ist. Sie wollen es nicht tun, damit Sie es durch den Befehl finden können. Ordnung. Die erste. Die Syntax des Befehls ist in Ordnung. Und wo willst du es finden? Sie könnten einen relativen Pfad geben, Punkt ist, was in diesem aktuellen Verzeichnis bedeutet, starten Sie die Suche von diesem gleichzeitigen Verzeichnis und dieses widersprüchliche ist Heimat. Ich habe selbst so feinen Punkt Dash Namen Raum, Doppelmantel, Cramer, die Mantelkleidung und Sie drücken eingeben. Es wird Ihnen sagen, dass die Kramer-Datei im Seinfeld-Verzeichnis ist. Und es ist in ihrem Start von diesem aktuellen Verzeichnis. Also, dieser Vertrag hat
er Seinfeld schmutzig? Ja, natürlich. Und jetzt weiß ich, dass ich diese Cramer-Akte erstellt und Folk signiert habe. Ok, perfekt. Suchen Sie. Befehl funktioniert auf die gleiche Weise. Sie befinden sich also in Ihrem Home-Verzeichnis und möchten Cramer finden. Das sagt Ihnen genau, wo sich diese Datei befindet. Ordnung. Befehl wird manchmal verwendet, um nach Dateien in einer sehr hohen Rock Weise zu suchen, wo Sie Tonnen von verschiedenen Verzeichnissen haben, wo locate Sie in einer kurzen
Suche finden wird . Also, wenn Sie finden möchten, wo das eine sind nie Datei ist, wo befindet sich. Wenn Sie also einen feinen Schrägstrich sehen, weil Sie die Netzwerkdatei aus dem Stammverzeichnis aus dem
Dateisystem finden möchten , weil Sie nicht wissen, wo diese Datei ist Beginnt von welchem Verzeichnis. Sie beginnen also immer mit dem Root-Leerzeichen Dash Name Komma. Wenn C f G dash und was ist unsere Schnittstelle? Wir wissen nicht, unsere Schnittstelle ein gut, nur Kontrolle, Siehe, und wir werden tun, wenn config und sind nicht, wenn S e und P s Null als drei. So feiner Schrägstrich Name. C f g. Dies ist der Name ist ein Dateiname von unserer Schnittstelle,
die wir übrigens später abdecken werden. Und wir wollen es jetzt finden. Wir bekommen die Erlaubnis verweigert. Whoa! Ok, okay. Entspannen Sie sich. Entspannen Sie sich. Warum wird uns die Erlaubnis verweigert? Warum? Haben Sie es nicht gefunden? Mm. Okay, ich weiß, warum. Und ich bin mir sicher, dass ihr auch wisst, warum. Weil Sie keine Berechtigung haben, in bestimmte Verzeichnisse zu wechseln. Also, warum? Weil du bist, habe ich Zelle und die Erlaubnis haben, in verschiedene Territorien zu gehen. Sagen Sie mir die Route. Ja. Die Route hat sie. So tun Sie s Sie Stroot, um root zu werden, in ein Passwort. Jetzt führen Sie diesen Befehl aus, suchen Schrägstrich von Anfang an. C f g, Dash, D und P. Ähm, ich vergesse diese Geschichte immer. Okay, so feiner Schrägstrich Name. Und wenn c f g, Dash d und Ps OS Null s drei und jetzt werde ich es jetzt ausführen, wird
es in jedes Verzeichnis gehen und danach suchen. Die 1. 1 ist nur ein Laufverzeichnis. Es geht davon aus, dass dies für den Prozess selbst so ist. Also mach dir keine Sorgen darüber. Du hast die 2. 1 ignoriert, du wirst es sehen, es
gefunden. Es sagt mir, dass diese Datei, die Sie suchen, in usw.
Sis-Konfiguration ist . Netzwerk-Dash-Skript. Und wenn c, f, g, Dash, E und P OS drei, wenn jemand Sie fragt, wo befindet sich diese Datei? Als ob es sich nur um eine allgemeine Frage handelt oder wenn es sich um eine Interviewfrage handelt, wissen
Sie, dass der beste Weg ist, es zu beantworten, ich werde meinen Befehl ausführen oder den Befehl lokalisieren, um zu finden ,
wo sich diese Datei befindet. Üben Sie also diese beiden Befehle, führen Sie Männer auf diesen Befehlen aus und suchen Sie nach verschiedenen Optionen, die Sie für diese
Befehle verwenden können und sehen Sie, wie einfach es für Sie werden könnte.
38. Unterschied zwischen der Suche und der Suche von Befehlen: Unterschied zwischen dem Befehl „Suchen“ und „Suchen“. Jetzt haben wir vor kurzem gelernt, was, wie wir Feinbefehl verwenden könnten und wie wir lokalisieren Befehl verwenden könnten, um die Dateien zu finden. Sie sind in der Regel Menschen vergessen, sobald es erstellt. Also, jetzt müssen wir, in dieser Lektion, werden
wir lernen, was der genaue Unterschied zwischen dem endgültigen locate-Befehl y ist. Wir würden eine verwenden und jetzt die andere verwenden, oder umgekehrt. So locate-Befehl verwendet eine vorgefertigte Datenbank, die regelmäßig aktualisiert werden sollte. Während Find Befehl iteriert über ein Dateisystem, um Dateien zu finden. Hat gefunden ist viel schneller als finden, kann
aber ungenau sein, wenn die Datenbank gesehen werden kann, als ein Cache nicht aktualisiert wird. Also, in einfachen Worten, der Unterschied zwischen locate und find Befehl ist locate Befehl hat eine Datenbank, die es verwaltet. Wenn also diese Datenbank aktualisiert wird und Sie versuchen, sie mit dem locate-Befehl zu finden, dann wird es sein, das Suchergebnis wird viel schneller sein. Während fine Befehl tatsächlich auf Dateisystem beruht, um die Suchen durchzuführen. Es verfügt nicht über eine Datenbank. Das sind die Hauptunterschiede zwischen diesen beiden Befehlen. Damit die Datenbank aktualisiert wird. Immer wenn neue Dateien erstellt werden, müssen Sie den Befehl update db ausführen. Oder wenn Sie diesen Befehl nicht ausführen, dann standardmäßig, vielleicht nach einigen Minuten oder Stunden, dass das System oder das Betriebssystem die locate-Befehlsdatenbank selbst ausgeführt oder aktualisiert. Aber wenn Sie nicht warten wollen und UI, um das Ergebnis sofort zu erhalten, dann müssen Sie natürlich den Befehl update db ausführen. Nun, ohne weiteres, lasst uns in unsere Linux-Maschine kommen und ich zeige Ihnen genau was der Unterschied zwischen diesen beiden Befehlen ist , die wir in der vorherigen Lektion gelernt haben. Ich gehe direkt in meine Linux-Maschine. Ich bin als ich selbst angemeldet und mein Hostname ist Meine erste Linux-VM. Okay, wenn ich jetzt eine Datei erstelle, sagen
wir berühren, und nennen wir sie Susan. Und drücken Sie Enter. Wo bin ich jetzt? Welches Verzeichnis bin ich MIN. Also machst du PWD? Ich bin in meinem Haus. Ich habe das Verzeichnis freigegeben. Ok, perfekt. Nun, wenn ich die Datei finden möchte, werde
ich den Befehl find.me ausführen,
diese aktuelle Position, Bindestrich Name,
Susan, und drücken Sie die Eingabetaste. Und jetzt sagt es Ihnen, dass die Susan-Datei in diesem aktuellen Verzeichnis ist. Sie könnten auch dasselbe tun, wenn Sie den vollständigen Pfad angeben könnten, absoluten Pfad, der Home I sah. Und dann drücken Sie die Eingabetaste. Dann wird es Ihnen sagen, dass sich diese Susan-Datei im Haus i des Bodens befindet. Wenn Sie den locate-Befehl auf Susan ausführen, denken
Sie, was hier passieren wird? Es wird es nicht finden. Warum? Da der Befehl locate auf einer eigenen Datenbank,
einer lokalen Datenbank beruht und diese Datenbank noch nicht aktualisiert wird. Also, um diese Datenbank zu wissen, hey, gibt es eine neue Datei, die wir gerade erstellt wurden namens Susan. Du musst darüber Bescheid wissen. Was wir dann tun müssen, ist, dass wir den Befehl update db ausführen müssen. Wenn Sie es ausführen, erhalten Sie diese Fehlermeldung, dass Update-Daten db keine temporäre Datei für war urllib öffnen und m lokalisieren kann. Dies ist übrigens
die eigentliche Datenbankdatei, in der alle Dateiinformationen im Dateisystem gespeichert sind. Es heißt also, es kann nicht aktualisiert werden, warum? Weil oder es es es nicht finden kann oder kann es nicht öffnen, weil VR nicht root. So Wurzel werden. Und jetzt führen Sie update db. Es hat den Ausgang aus der Wurzel abgeschlossen. Stellen Sie sicher, dass Sie jetzt selbst sind. Jetzt führen Sie den Locate-Befehl auf Susan aus und drücken Sie die Eingabetaste, und los geht's. Es findet es, es findet es so schnell. Also suchen Sie den Befehl. Sie müssen nicht den Pfad angeben, wo er gehen und suchen muss. Sie müssen den Namen der Optionen nicht angeben. So einfach ist es. Sie werden den Befehl locate ausführen, gefolgt von dem Namen der Datei, die Sie suchen. Und es wird es in Sekundenbruchteilen für Sie finden. Aus diesem Grund ist die Suche nach Suchbefehlen viel schneller, sie beruht
jedoch auf der Datenbankdatei. Stellen Sie also sicher, dass jedes Mal, wenn Sie eine Datei erstellen und Sie suchen Befehl für diese Datei tun müssen, führen Sie den Befehl update database. Das ist also der Hauptunterschied, den ich in dieser Lektion abdecken wollte. Ich weiß, ich hatte eine Menge Leute, viele Studenten fragen mich nach dem feinen und lokalisierten Befehl. Also habe ich diese Lektion für euch hinzugefügt, also gibt es keine Verwirrung darüber. Und jetzt wissen Sie alles über diese beiden Befehle. Alles klar, genießen Sie.
39. Passwortwechsel: Ändern des Passworts in dieser Lektion, werden
wir co, wie können Sie das Benutzerpasswort ändern? Entweder Sie sind Route und Sie zwingen den Benutzer, die Vergangenheit zu ändern, wenn Sie
sich zum ersten Mal anmelden, oder wenn Sie nur Sie selbst sind und Sie Ihr eigenes Passwort ändern möchten, sollten
Sie Ihr ursprüngliches Passwort ändern, sobald Sie sich anmelden. Jetzt wird Ihr Konto zum ersten Mal im System erstellt und Sie melden sich mit einem
Passwort an , das Ihnen gegeben wurde. Oder manchmal, was passiert ist, ist ein Passwort, das Ihnen nicht gegeben wird. Sie würden nur lange mit Ihrem Benutzernamen, und es wird automatisch aufgefordert, ein neues Passwort einzugeben, um ein Passwort zu ändern. Der Befehl ist das Kennwort, gefolgt vom Benutzer. Das Passwort ist nicht das gesamte Werk. Es ist nur p a s W d. Es hat nicht alle ein r darin. Also ist es Passwortplatz, verwenden Sie Vielfalt und Benutzer. Ich d in meinem Fall ist, dass ich gelöst habe und Sie drücken Enter. Es wird Sie nach Ihrem alten Passwort oder Ihrem vorhandenen Passwort fragen, das Sie haben. Sie geben dieses Passwort an. Das nächste, was es Sie fragen wird, ist, Ihr News-Passwort einzugeben. Sie geben Ihr neues Passwort ein, es wird das neue Passwort dafür erneut bestätigen. Also werde ich Sie bitten, wieder geben Sie Ihr neues Passwort. Die Begründung, zum zweiten Mal zu fragen, besteht darin, dass, wenn Sie einen Fehler in Ihrem
früheren Eintrag des Hinzufügens eines neuen Passworts gemacht haben , es übereinstimmt, um zu bestätigen, dass Sie das richtige Passwort hinzugefügt haben. Nun, wenn Sie einfach p a s w d eingeben, während Sie Route sind, denken Sie daran, es wird Ihr grausames Passwort ändern, wenn Sie er s w d eingeben, gefolgt von Benutzer I d. Dann wird es das Passwort aus dem Benutzer ändern. Also lassen Sie uns in unsere Lennox Maschine durch Rat einloggen und sehen, wie er sich ändern könnte, sind nur ein Pass. Hier haben wir unsere Beine Maschinenrat nur mit einem Rechtsklick und öffnen Sie das Terminal. Ich mag es immer, diesen Terminal kleinen Bäcker machen das Fenster ein wenig größer. Ich könnte einfach per Drag & Drop oder einfach zurück symbolisiert gehen, indem Sie hier klicken. Irgendjemand? Lassen Sie uns in unser sich änderndes Passwort kommen. Also, wenn ich Passwort gut, von meinem Benutzer, ich D es sagen, dass die Onley-Route einen Benutzernamen angeben kann, so dass nur Root ein Recht hat, den Benutzernamen anzugeben. Ich bin nicht unhöflich. Ich bin ich selbst. Wer bin ich? Wer bin ich auf mir selbst? Also alles, was ich tun würde, ist es
einfach zu setzen, nur Passwort-Befehl, kein Zelt besser zu verwenden. Und jetzt bittet es mich, mein aktuelles Passwort zu ändern oder anzugeben. Also werde ich jetzt mein Passwort eintragen. Es fragt mich nach einem neuen Passwort. Denk dran, ich setze das nicht ein. Ich werde es nur 1234 sagen und sagen wir, was es sagt. Es besagt, dass das Passwort sicher ist als acht Zeichen. Also lassen Sie uns 12345678 setzen und es sagt, dass Passwort befürchtet, dass das Wörterbuch überprüft. Also jetzt UNIX sind die meisten der Betriebssysteme heutzutage. Lassen Sie dies überprüfen, wo es nach einem Wörterbuch sucht, und prüfen Sie, ob dieses Kennwort deaktiviert ist. Sehen Sie, ob dieses Wort existiert oder nicht. Also stellen Sie sicher, dass Sie sich ändern. Sie ändern das Passwort in etwas, das nicht mit Sucht übereinstimmt. Ich werde es in etwas Anderes ändern. Da gehst du. Sehen Sie? Es nahm es und bestätigte es erneut und Passwortauthentifizierungstoken erfolgreich aktualisiert. Das ist also dieser Befehl, um das Passwort zu ändern. Und ich möchte, dass du das Kommando ausprobierst. Versuchen Sie kommen verschiedene Typen unterschiedlich, verschiedene Wege werden Route und ändern Sie Ihr Passwort, indem Sie Passwort eingeben. Ich habe den Namen der Juden gelöst und mich dann als Sie selbst einloggen. Probieren Sie diesen Befehl aus.
40. Wildcards: Jokerzeichen. Was sind während Karten, so
wie sein Name sagt, sie sind Wild Cards, Treffen. Wenn Sie Karten spielen und, wissen
Sie, in Poker oder Blackjack, sie wählen eine Karte wie eine 10 oder neun, was auch immer die Karte, und Sie könnten es zu jeder der Karte passen, um Ihre Flash-Trail oder was auch immer, dass Sie wie. Das ist also eine Art Wildcard. Genau wie das in Lennox
haben wir Wildcards verwendet, um die Ausgabe zu erhalten, die Sie gesucht haben. Ah, Wild Card ist jetzt ein Charakter. Dies ist eine Definition direkt aus dem Lennox Dictionary, die als Ersatz aus
einer Klasse von Zeichen in einer Suche verwendet werden kann . Es gibt also viele Wildcards, aber die grundlegendsten, die ich hier aufgelistet habe, sind sie drei. Die 1. 1 ist die, die ich die meiste Zeit verwende, ist ein Sternchen, das auch als Stern bezeichnet wird. Ah Stern repräsentiert Null oder mehr Zeichen,
alles, was mit Ausnahme dieses Stern-Platzhalters übereinstimmt. Wir werden uns das in einem Moment ansehen, als wir tatsächlich den Stern-Platzhalter in unserer
Lennox-Maschine verwendet haben. Dass wir Frage mehr stellt ein einzelnes Zeichen dar, also wenn Sie Ah haben, Dateiname, Text und Sie suchen nach Dateien, die das Wort Text hat. Und Sie könnten t e anstelle von ex verwenden. Du könntest einfach Fragezeichen dort setzen und dann t das bedeutet, was immer Dateien, die t
e hatten , egal, was innerhalb des X ist und der letzte Buchstabe X der Tee ist, dann funktioniert es. Die 3. 1 haben wir Klammern, die einen Bereich von Zeichen darstellt. Also ist es besser, dass wir uns in erledigten Grenzen Maschine ansehen, um sie tiefer zu verstehen. Ich bringe meine Maschine schnell hoch. Wo ist es hin? Genau hier auf langen Höhlen Flure ist ich und ich bin in meinem Home-Verzeichnis. Natürlich. Nun, im Moment sind das die Dateien in Verzeichnissen in Exist in meinem Home-Verzeichnis. Ich möchte neun Dateien erstellen, die einen Namen haben, der ein A B, C D und X y Z ist und dann dasselbe anstelle von einer. Es erhöht nur die Zahl 23456, die ich tun könnte. Berühren Sie ein B c d ein Bindestrich x y z einmal drücken
Sie dann die Pfeiltaste erneut. Veränderung wollte auf drei geändert und weitermachen. Aber denkst du nicht, dass es umständlich ist? Ein mühsames Es ist. Richtig. Also verwenden wir Wildcard, um diese Aufgabe auszuführen, weil Sie neun Dateien erstellen werden. Es ist also nur eine Praxis, die wir für neun Folgefolgen machen. Vertrau mir. In einer Unternehmensumgebung werden
Sie wahrscheinlich
Tausende von Meilen schaffen müssen werden
Sie wahrscheinlich
Tausende von Meilen schaffen müssen. Was willst du tun? Willst du einfach die Pfeiltaste drücken und sie 1000 Mal eingeben? Nein, das ist nicht produktiv. Also, was machst du dann? Platzhalterzeichen verwenden? Also zuerst werde ich diese Dateien eins nach dem anderen entfernen. Wieder. Ich könnte auch abscheuliche Karte entfernen, aber lass uns zuerst erstellt und ich werde dir zeigen, wie ich es entfernen könnte. Also habe ich noch zwei übrig. Ich könnte einen Platzhalter verwenden, um beide in einem Schuss entfernt,
ABC-Wildcard zu entfernen . Also, was sagt es? Alles entfernt, was einen Farmnamen hat, der mit einem B C beginnt und was auch immer
danach kommt . Dir ist es egal. Entfernen Sie es einfach. Drücken
Sie, geben Sie ein. Das bin ich hier und du wirst sehen, dass all diese beiden Akten weg sind. Jetzt werde ich neun Dateien erstellen und neun Stürze erstellen. Ich benutze die Befehlsberührung, wie Sie wissen, die Berührungen. Ein zu verwendender Befehl. Und dann gibt es eine Wildcard, weitere Ölkarte, die Curly Braces nennt. Also habe ich angeordnete A B C d geschweifte Klammern einen Punkt Punkt neun erstellt, weil ich neun
Dateien erstellen werde . Also diese geschweiften Klammern 1.9 Verkauf erstellen neun Dateien, die Ziffern eins bis neun und Dash X Y z haben. Wenn ich diesen Befehl ausführen, was denken Sie, dass ich in meinem Home-Verzeichnis aufgelistet haben? Ich werde neun Akten hier unten haben. Du wirst sehen. Ich habe neun Akten. Awesome, richtig? Das wolltest du tun? Es ist viel schneller, in der Platzhalterkarte zu tun, im Gegensatz zu tippen, was von einem. Also lasst uns den Magen benutzen. Es was? Ich möchte nur jeden Dateinamen auflisten, der mit einem B
C beginnt . Sie machen ABC ass Trick, und Sie werden alle Dateien haben, die mit einem B
C beginnen . Ich möchte jede Datei entfernen, die mit einem B beginnt C. Sie könnten eins nach dem anderen a B,
C D.
Eins und so weiter und so weiter wieder entfernen C D. . Sehr umständlich. Tu es nicht. Ihr Systemadministrator. Ihr seid kluge Leute. Sie möchten die Befehle nicht nacheinander verwenden. Was würden Sie verwenden? Du verwendest eine Wildcard, damit du ein,
B, B, C D oder B und für Astra der Grund, warum ich die vier Buchstaben ausgewählt habe. Denn wenn ich einfach einen auswähle und Asterix drücke, wird
es auch alle anderen Dateien in meinem Home-Verzeichnis entfernen, die mit einem beginnt und die ich es jetzt
nicht tun möchte. Ich habe keine Akte. Also lassen Sie uns sagen, wenn ich eine Berührung erstellen A So jetzt habe ich alle Dateien und ein so möchte ich nur bestätigen ich keine Datei habe, also lösche ich keine Datei versehentlich. Also ja, ich habe keine. Vater beginnt mit einem anderen als diesen. Also, wenn ich es einfach mache entfernt ein Asterix jemals alle Dateien entfernt, die mit Kate beginnen. Lasst es uns überprüfen. Siehst du, all diese Akten sind weg. Ist das nicht cool? Ja, das ist es. Ich liebe diesen Asteroiden, weil ich ihn die ganze Zeit benutze. Ich werde diese Dateien wieder neu erstellen, indem ich höre Pfeiltaste nach oben drücken, die meinen letzten
Befehl zurückgeben wird . Bestätigen Sie einfach, dass sie jetzt da sind. Was wäre, wenn ich alles entfernen wollte, was mit X y z endet? Gleiche Weise entfernt. Aber dieses Mal werden wir Asterix vor X Y Z setzen es eintreten. Boom! Alles weg. Awesome! Ich werde es nur für die Übung aus dieser Lektion neu erstellen. Es hat neun Dateien erstellt. Jetzt wollen wir zum nächsten Platzhalter. Aber ist das Fragezeichen, das nächste Fragezeichen sagt, dass es minus ist. L Frage Mark B C d pastoring. Okay, was frage ich hier? Ich frage, ist mir alle Dateien gegeben, die haben, was auch immer der Charakter der erste ist, solange die anderen Zeichen B,
C, C, D. und was auch immer danach kommt, das
sind die passenden Dateien denn was auch immer die ersten Charaktere verwittert ein oder nicht, mir egal. Ich möchte nur sicherstellen, dass ich die Liste der Dateien bekomme, die B hat, C. D. Und nach dem Also, das ist, wie Sie die Frage Mark verwenden und die letzte, die wir haben Klammern Klammer wird mir sagen, dass gibt mir alles, das C oder D Buchstaben in einer Datei hat. So einfach ist es auch. Siehst du, entweder d entweder f oder das und das. Also setzen Sie all das Zeug, nach dem Sie suchen, in die Klammer und Sie werden
all diese Dateien haben , die Sie hier sehen. Und es ging so schnell, ich es in Mawr stecken werde. Setzen. Ich möchte eine Seite nach dem anderen sehen und du wirst sehen, dass es mir gegeben hat. Und es hat eine jede Datei, die ich bekomme, da entweder A oder B entweder A oder B hat ,
also funktioniert es. So funktioniert Wild Card wieder. Jetzt möchte ich alle Dateien loswerden, die,
ähm, warum x und y darin sind. Ehrfürchtig. Ich habe meine Wildcard. Ich werde nicht eins nach dem anderen gehen. Also dieser Befehl sagt der Show, die Kopf gehen und löschen Sie bitte alle Dateien, die X und Y darin haben. Und X und Y müssen zusammen sein, natürlich. Also haben wir diese passenden Dateien X y, und es war gut und löschen Sie es, und alle von ihnen sind weg. Also, während Karte nicht unbedingt nur mit LS verwendet oder entfernt, Sie könnten es verwenden, dass jeder der Befehle, die Sie haben wir. Sie könnten es mit allen Befehlen verwenden, die wir bisher gelernt haben. Probieren Sie es aus, probieren Sie es mit verschiedenen Befehlen aus. Wenn es nicht funktioniert, ist
das in Ordnung. Gehen Sie online. Google es und versuchen wild gekleidet, während Clark Examples Probieren Sie sie. Machen Sie sich einfach mit ihnen vertraut. Das wird Ihnen viel in Ihrem Job helfen, ich verspreche es Ihnen.
41. Weicher und harter Link: Soft-Links und Hardlinks. Dies ist, Ah, eines der wichtigen Themen in Lenox und etwas, das Sie sich erinnern müssen, weil Sie daran arbeiten werden, weiche Links und harte Links in Ihrer Leinenkarriere zu schaffen. Oder wenn Sie in der Systemverwaltungskapazität arbeiten, bevor ich Ihnen
etwas darüber erzähle , was ein weicher Link und harter Link ist, muss
ich Ihnen sagen, ich wusste, was ich weiß ist, dass ich im Grunde ein Zeiger oder eine Zahl aus einer Datei auf der Festplatte. Also, wenn ich einen Dateiaufruf erstelle, sagen
wir Hulk, dieser Dateiname ist H U l K. Das ist ein Name für mich als Mensch für mich, um den Namen der Datei zu verstehen. Aber Computer versteht nicht Namen Computer, verstehen Zahlen. Also jedes Mal, wenn Sie eine Datei erstellen, weist
Computer eine Nummer zu dieser Datei auf ah, Festplatte und verknüpfen Sie diese Nummer, wird diese Nummer aufgerufen. Ich wusste es. Und jedes Mal, wenn er versuchte, die Datei abzurufen oder eine Datei zu lesen, geht
es und ruft diese Nummer ab. Jetzt weißt du, dass ich es weiß. Lassen Sie mich Ihnen von einem weichen Link erzählen. Jetzt ist ein weicher Link ein Link, der beim Erstellen und es wird entfernt, wenn ah, Filer entfernt oder umbenannt. Also, wenn ich eine Datei erstelle und ich verknüpfe, erstellen Sie einen Link einen weichen Link zu dieser Datei, so dass, sobald sie erstellt wurde, es tatsächlich danach sucht. Ich weiß durch diese Datei, so dass schafft eine Erweichung. Wenn ich also die Quelldatei entfernt habe, wird das Ziel entfernt. Wie während Hard Ling das führende A war, das die Quelldatei umbenennt, ändert sich
die Herzverknüpfung nicht. Es bleibt so, als ob Sie es kopiert haben. Um einen harten Link-Befehl zu erstellen, führen
Sie l n als Link aus, um einen Softlink zu erstellen. Sie werden den gleichen Befehl ausführen, aber mit der Option minus s. Und ich habe hier ein Bild, das natürlich als Bild 1000 Wörter spricht. Also, wenn du auf der rechten Seite siehst, bin ich
es. Link. Es verbindet sich durch meine Datei mit dem Ich merke wo, da mein harter Link direkt mit dem I Notiz verbunden ist. Also, wenn der mittlere Teil
, der mein Dateipunkttext ist, verschwindet mein weicher Lynn jedoch in meiner Hardlink-Datei, wenn mein Dateipunkttext
verschwindet, spielt das keine Rolle. Die Akte bleibt. Lassen Sie uns das Protokoll in unsere Maschine lassen Maschine, und ich werde Ihnen viel besser erklären, wie diese Längen funktionieren. Übrigens, noch
eine Sache, die ich erwähnen sollte. Link ist wie eine Verknüpfung in einem regulären Begriff, als ob Sie eine Verknüpfung auf Ihrem Desktop erstellen würden. In Ihrer Windows-Umgebung haben
Sie ein Feuer irgendwo im Fenstersystem 32 bla,
bla bla, bla bla. Natürlich müssen
Sie die ganze Zeit zur Datei gehen, indem Sie durch dieses Dateisystem navigieren. Klicken Sie auf, klicken Sie, klicken Sie, klicken Sie, klicken Sie
auf, klicken Sie auf, klicken Sie auf. So viel Arbeit, Mann. Also, was machen wir? Wir erstellen eine Verknüpfung zu unserem Desktop. Alles, was Sie tun müssen, ist Doppelklick und Boom. Es läuft gleich. Genau so. Wir haben Leinenenthärtung und Härten. Also, ohne weiteres werde
ich mich in meine Maschine einloggen, und ich werde Ihnen erklären, und das ist unsere Maschine. Es wird es ziehen und mehr nach links. Nur warum? Um es noch einmal zu bestätigen, bin ich als ich eingeloggt. Das ist mein Name. Das ist mein Home-Verzeichnis. Perfekt. Ich möchte eine Datei erstellen. Cold Hope kennt Hulk, richtig? Ein Charakter, großer gemeinsamer Charakter. Ich mag es. Wie seine Filme. Okay. Wie auch immer, äh, ich habe Ah,
Aktenanruf erstellt , Hulk. Jetzt möchte ich einen Link zu dieser Datei erstellen Hook. Ich werde zum temporären Verzeichnis gehen. Ich bin in Tempt Nicht in meinem Home-Verzeichnis. Und ich möchte Link Soft-Link zu Haken und Haken Feuerstelle sein Haus erstellen, das ich gelöst habe. Und der Name der Datei ist eingehakt. Bumm. Es hat die Dateiverknüpfung erstellt. Wie überprüfen wir es? Ihr freundliches Kommando. Es sei denn, meine SLT ist es. Und wenn Sie sehen, rechts unten, es sagt Ihnen, es hat einen Link und Lennox-Betriebssystem erstellt. Da wir Lennox mit dem goo laufen, ändert
es sich einige von den Farbänderungen in Blau. Also, genau hier ist das erste Stück, das es dir sagt, es ist l Was ist l vier? L ist für Link. Was ist D für D ist für Verzeichnis? Ja, sehr gut. Und was ist eine Datei, die nichts hat? Natürlich ist
es eine Weile. Das habe ich schon geantwortet. Okay, jedenfalls, also hat es einen Link erstellt. Jetzt werde ich zurück zu meinem Home-Verzeichnis gehen, aber nur C d p w d eingeben, um nur zu bestätigen, dass ich in meinem Haus drippy bin. Ja, bin ich. Und ich werde etwas in meinen Dateiaufrufhook eingeben. Also werde ich Echo tun und tun, ähm hoc ist ah, Superheld. Okay? Und ich werde das setzen fallen, wenn ich Cat Haken tun, es ist ihr Recht. Okay, jetzt gehe ich in mein temporäres Verzeichnis, und ich mache das Katzenspiel. Bestätigen Sie, dass ich in meinem Temperament bin. Das ist er, und ich werde den Hoc katzen. Und Sie sehen, es hat den gleichen Inhalt, der gerade getippt wird. Und so ist es nur ein kurzer, gut, nur ein Link. Ich komme zurück zu meinem Home-Verzeichnis und ich werde ls minus ausführen. L I Was bin ich? Ich stehe für, Ich stelle fest, ob ich herausfinden wollte, die ich weiß, aus dieser Datei werde ich laufen. Also, ähm ja, es ist da. Aber da habe ich nicht getippt, es sei denn, die Köpfe sind in der Mittelschule Typ Talismane lt r gegangen und dann hoch. Auf diese Weise wird es unten sein. Wenn Sie sehen, dass ich die Nummer genau hier ist die Nummer, die assoziierte ID mit meinem
Datei-Hook ist . Wieder
stelle ich fest, ist die Nummer, die von Ihrem Betriebssystem gespeichert wird. Und es ist auf Ihrer Festplatte. Es erinnert sich nicht an die Hoffnung. Wenn ich zur Temp gehe und meine Zelle zu dir und genau hier. Wenn ich das tue, ist es minus. Ich will herausfinden, dass ich von diesem Haken kenne, es hat eine andere, die ich kannte. Ist es anders? Ich bin mir nicht sicher. Lasst uns das ls-Minus überprüfen. Ich bin es,
und ich werde nach Hause gehen. Ich habe so Haken, es hat eine andere, die ich kannte. Diese wird also als eine andere Datei gespeichert. Es erinnert sich an seine Verbindung. Es weiß nicht, dass es tatsächlich ist. Ah, Akte. Es weiß nur, dass es ein Link ist. Diese Nummer ist also mit einem Link verbunden. Jetzt werde ich wieder in mein Home-Verzeichnis gehen, und dieses Mal werde ich den Hulk entfernen. Die Öffentlichkeit ist aus meinem Home-Verzeichnis verschwunden. Richtig? Ich gehe zurück zum temporären Verzeichnis und ich werde sehen, wo meine ganzen Kinder, aber wenn ich nur Hoke
tippe, wird mir einfach Haken geben. Also, Hulk, ist da, aber es ist nicht mehr blau oder sein Blick schief. Warum sieht schief aus? Weil die Datei weg ist. Wenn ich Katze jetzt und tun Haken, sagen Sie mir, was passieren wird. Keine solche Datei oder Verzeichnis. Natürlich
gibt es keine flache Datei, da der Link entfernt wird, der Quelllink entfernt wird, so dass der Link immer noch bleibt, obwohl die Quelle aus dem Link nicht vorhanden ist. Also ist es besser, dass sie einfach den Link entfernen. Und nur verifiziert. Aber es ist weg. Wenn ich nur tun wollte, ist mir tr nur durch hoc. Ja. Sehen? Nein. So funktioniert der Softlink. Jetzt werde ich Ihnen erklären, wie die harte Verbindung funktioniert. Lassen Sie uns gehen und erstellen Sie unsere Datei wieder. Wir nennen es wieder Hulk, und ich werde etwas in die Akte legen, das geht. Hoke ist ein Superheld. Okay, ich werde das in den Haken stecken. Ich mache eine verifizierte. Wir machen einfach die Akte. Und ja, Hulk ist ein Superheld. Die Kontinente dort. Jetzt werde ich in das temporäre Verzeichnis gehen und ich möchte auf diese Datei verlinken, die einen harten Link erstellt. Siehst du, ich gehe nicht mit Minus s Option s steht für leise, also werde ich nach Hause verlinken. Ich habe gesehen, dass Hook Link erstellt wird. Wie können wir überprüft, dass Sie nur laufen ls minus l zu Ihrem und Sie werden unten sehen. Es sagt mir, dass der Link jetzt erstellt wird. Der Unterschied zwischen diesem Link, hard link und soft link besteht darin, dass es keinen Verweis auf eine andere Datei gibt. Das ist der Unterschied zu Harling leise. Jetzt, wenn Sie lesen. Wenn ich den Inhalt dieser Datei lese, sagt
es, Hulk ist ein Superheld ist der gleiche Inhalt, alles gleich. Jetzt lassen Sie mich zurück zu meinem Home-Verzeichnis. Ich bin in ihrem Heimatverzeichnis. Lassen Sie uns diese Hook-Datei überprüfen, und ich werde etwas anderes darin aufschreiben. Nun, das gehen 123 und dann zu haken. Lasst es uns lesen. Hug ist ein Superheld, und dann 123 in der Linie. Ich gehe zurück in mein temporäres Verzeichnis und meinen Katzenhook, und es wird auch hier hinzugefügt. Was sagt uns also, dass Sie die Quelldatei ändern könnten? Sie können den Inhalt der Speicherquelldatei ändern. Es wird die Zielverbindung ändern, die perfekt ist. Jetzt gehen wir wieder in mein Home-Verzeichnis. Und dieses Mal werde ich Haken entfernen. Alles klar, Gesundheitsakte ist weg. Er hat es bestätigt. Es ist jetzt nicht da. Ich werde zurück zum temporären Verzeichnis gehen und ich werde tun, es sei denn, meine SLT sind wieder und Sie werden sehen, dass die Datei noch existiert. Der Link ist noch vorhanden. Und wenn wir das tun, haben
Hoke und Indust immer noch alle Inhalte. Haben Sie es reingesteckt? Nun, okay
, was sagt uns das? Es sagt uns, dass in dem harten Link, wenn Sie die Quelle aus der Datei entfernen, es nicht das Ziel entfernt. Also das ist der grundlegende Unterschied ist, dass ich voran gehe und einfach diese Schweine-Datei auch entfernen werde. Der Hulk A Link auch. Also, Also, bitte erinnere dich an den Unterschied zwischen Soft-Link und Herz-Link. Viele Male werden
diese Frage während des Interviews gestellt. Wenn du nicht für das Interview gehst, wenn du nur wolltest,
um ,
um deine Karriere zu
verbessern, Spaß zu
haben
42. Willkommen zu Modul:
43. Command: -Befehl. Centex. Jedes Mal, wenn Sie einen Befehl ausführen, haben
Sie die Option und Sie haben Argument. Befehl haben in der Regel den Syntex-ähnlichen Befehl, wie wenn Sie den Befehl ausführen. Nehmen wir an, L s Es ist ein Auflistungsbefehl. Die Option ist das Minus l oder Lt oder was auch immer im Argument verwendet wird. Wenn Sie jetzt auf der Suche nach einem Pazifikfall sind, was sind die Optionen wieder? Es ändert die Art und Weise, wie ein Befehl funktioniert in der Regel bestehen aus ah, Bindestrich oder Bindestrich gefolgt von einem einzelnen Buchstaben. Manchmal sind einige Befehle mit Ausnahme mehrerer Optionen, die normalerweise für einen
einzelnen Bindestrich gruppiert werden können . Und was sind die Argumente? Die meisten Befehle werden zusammen mit einem oder mehreren Argumenten verwendet. Einige Befehle Azuma Standardargument, wenn keine angegeben wird und Argumente für
einige Befehle optional sind und von anderen benötigt werden. Schauen wir uns unsere Lennox-Maschine an und ich werde Ihnen genau erklären, wie die Befehle und Text funktionieren. Also sind wir wieder in dieser Lennox-Maschine. Das erste, was Sie immer tun müssen, ist herauszufinden, wer Sie sind wer Wie welche Benutzer sind Sie eingeloggt? So wie du es tust? Wer bin ich? Du bist selbst die zweite Sache, in
welchem Regisseur du bist. Sie sind in Schärpe zu Hause und Schrägstrich Ihren Benutzer. Dies ist Ihr Home-Verzeichnis. Und übrigens, jedes Mal, wenn Sie starten, tippen Sie CD, egal was schmutzig Sie sind und Sie werden immer wieder in Ihr Home-Verzeichnis kommen wenn ich mit Befehl meine. Also das erste, wenn wir Befehl ls in Ihrem Verzeichnis ausführen, werden
Sie alle Verzeichnisse und Dateien sehen, die es ohne andere Details hat, die Sie bekommen Also,
wenn Sie die Option verwenden, so dass Sie ls meins l tun. Dies wird alles auflisten, was Sie in Ihrem -Home-Verzeichnis. Und dann wird es Ihnen auch alle Details geben. Ob es ein Komitee ist, es ist eine Verzeichnisdateigröße, die es besitzt und all die Haufen Sachen. Also fügen Sie die Option mit Vision minus l. So können Optionen auch gruppiert werden, wenn ich gemeint bin Die Gruppe ist es bedeutet ls minus l. Und Sie könnten eine weitere Option hinzufügen. Nur t Sehen Sie die Es wird alle Inhalte Ihres Verzeichnisses von der Zeit, die sie
erstellt wurden aufgelistet . Dann, wenn Sie eine andere Option mit dem ls mines lt tun, oder es wird Ihnen immer noch die ganze Auflistung geben, aber ich werde alle neuesten Dateien oder Verzeichnisse auflisten, die unten beginnen und die
älteste von oben. So, dass Abdeckungen sind ls als Befehl. Und dann gibt es die 2. 1 ist die Option, die wir verwenden ls minus lt sind. Und was meinen wir mit Streit? Schauen wir uns das Argument noch einmal an. Argument kann verwendet werden, um mehr Pazifik zu sein. heißt, Dasheißt,sagen
wir mal, wenn er nur eine Akte wissen wollte, Bart. also tun Sie es minus. Das wird Onley die Aktenrinde auflisten, wenn Sie die Details über die Akte Bart
Ah wissen wollen,
wem gehört, dass es eine Erlaubnis dafür war. Das wird Onley die Aktenrinde auflisten, wenn Sie die Details über die Akte Bart
Ah wissen wollen , Sie könnten dieses Argument einfach verwenden, um dies aufzulisten. Jetzt haben Sie Befehl, Sie haben Option und Sie haben Argument Wenn Sie wollen, sagen
wir, löschen Sie Ah Verzeichnis, das ist, nebenbei bemerkt, der Befehl an die Spitze ist R M entfernt minus f, das ist zu entfernen, ohne Sie zu fragen, ob sie es löschen sollen oder nicht. Sie könnten nur stand Bewegung minus f Und dann sagen wir Avant, entfernen Seinfeld und wenn Sie eingeben, wird
es sagen, kann Seinfeld nicht entfernen. Es ist ein Verzeichnis. Also müssen wir eine Option verwenden, um es zu entfernen. Und wahr, um ein Verzeichnis mit einer Option zu entfernen. Es ist umso weniger gesagt, wenn dieses Mal nehmen Sie f und wir tun einfach unsere So sind eine Option, ein Verzeichnis zu entfernen. Also, wenn Sie Enter drücken, wird es das Seinfeld entfernen. Und wie validieren Sie das? Sie tun ls minus l zu Ihrem und Sie werden in Ihrem Eintrag zu sehen. Seinfeld Verzeichnis ist weg, und ich möchte, dass Sie es wieder neu erstellen ist M. K D. I R Sign fiel. Du machst es minus l zu deinem und da gehst du. Das hat an der Unterseite. Es hat dein neues Verzeichnis, Seinfeld. Also wieder, um diese Lektion abzuschließen Ah, wir entkernt
den Befehl, die Option und das Argument und der beste Weg, um herauszufinden, welche Optionen Sie mit dem Befehl, den Sie immer ausführen, Mann, das steht für manuell und l s, was der Befehl ist. Wenn Sie zuschlagen. Geben Sie ein, es wird Ihnen ah Benutzerbefehl ein Handbuch geben, das Ihnen alle Optionen gibt. Wie wenn Sie minus a ausführen, wird es den Eintrag ignorieren, der mit Punkt beginnt. Wenn Sie ein Biggs und
C und so weiter in Großbuchstaben schreiben und Sie könnten einfach Leerzeichen drücken, um nach unten zu gehen und andere Option zu sehen, halten Sie Platz . Er Lochfraß Raum Halten Sie Schlag Raum und Sie sehen alle verschiedenen Optionen. Und wenn Sie auf den Grund kommen und Sie nicht mehr Platz treffen können, könnten
Sie einfach die Warteschlange drücken, um Ihre Requisite zurück zu bekommen. Du könntest auch einen Mann führen, der Ellis getroffen hat, Enter. Und wenn Sie nur die erste Seite mit Job anzeigen wollten, ohne weiter zu gehen, könnten
Sie einfach aus ihr sofort aufhören, anstatt nur die Raumbasis zu treffen und
bis zum Ende zu gehen . So hatten Sie que So das ist, was in erster Linie in dieser Lektion wieder erholt, Befehlsoption ein Argument.
44. Dateien und Verzeichnisberechtigungen: Dateiberechtigungen in dieser Lektion erfahren Sie, wie Sie Berechtigungen für Ihre Dateien und Verzeichnisse ändern können. Auf diese Weise schützen Sie Ihre Umgebungsdateien und Ihre Verzeichnisse davor, dass sie
von anderen Benutzern angezeigt oder von anderen Benutzern gelöscht werden. UNIX ist ein Multi-User-System. Jede Datei und jedes Verzeichnis in Ihrem Konto kann vor anderen
Zwecken geschützt oder zugänglich gemacht werden. Durch die Änderung seiner Zugriffsberechtigungen hat
jeder Benutzer die Verantwortung für die Kontrolle des Zugriffs auf seine Dateien. Berechtigungen für eine Datei oder ein Verzeichnis können eingeschränkt werden, um diese Typen zu kaufen. Es gibt drei Arten von Berechtigungen. Lesen Sie richtig und führen Sie sie aus. Ich bin sicher, Sie wissen es, lesen und schreiben. Was bedeutet es unter ausführen? Wenn es sich um ein Programm handelt, wenn es sich um eine Datei selbst um ein Skript oder Programm handelt, hat
es eine Ex-Erlaubnis, die pflanzlich ausgeführt wird. Nicht jeder darf eine bestimmte Erlaubnis ausführen. Wenn ein Benutzer also erlaubt ist, ein Programm auszuführen, hätte
er pflanzliche Berechtigungen darauf ausgeführt. E Berechtigung, die lesen, schreiben und ausführen Herbal kann auf drei verschiedenen Ebenen auf einer Benutzerebene gesteuert werden, die sich selbst auf Gruppenebene ist, können Personen im gleichen Projekt oder Gruppe oder derselben Abteilung sein oder andere wie alle anderen . Datei- oder Director-Berechtigung kann angezeigt werden, indem LS minus ausgeführt wird. L-Kommando. So werden Sie hier unten sehen. Du wirst es sehen. Lesen Sie schreiben X. Das erste Bit zeigt, dass es sich um eine Datei handelt. Die nächsten drei Bit zeigt, dass es gelesen hat, schreiben und ausführen Kräuterberechtigung durch den Benutzer. Die 2. 3 Bits sind für die Gruppe, und die 3. 3 Bits sind für die anderen. Befehl zum Ändern. Erlaubnis ist Änderung Mod Ah, oft Salze als sie Ahmad bezeichnet. Also schauen wir uns unsere Links-Maschine an. Auf diese Weise werde ich Ihnen besser erklären, wie die Erlaubnis wieder funktioniert. Der erste Schritt, den Sie immer tun, ist zu überprüfen, wer Sie sind. Du bist du selbst. In welchem Regisseur du bist, du bist in deinem Heimatverzeichnis. Und wenn Sie ls tun, werden Sie mit diesem Befehl Dokumente und Ordner und Dateien angezeigt. Aber es wird Ihnen nicht die Details zeigen, ob es ein Verzeichnis ist, welche Berechtigung es hat oder wie groß ist? Also, was ist die Option, die wir verwenden? Ich bin sicher, dass Sie das inzwischen wissen. Ls minus l oder L T R was auch immer Sie bevorzugen. Also, wenn Sie tun ls minus l Sie sehen die Auflistung alle Dateien mit all seinen Details. Jetzt wählen wir eine Datei aus. Das ist Pick. Ähm, wir holen Jerry aus. Wir verwenden auch die Option ls minus. Ich Jerry hier. Du wirst das erste Stück hier sehen, Dash. Dieser bezieht sich auf als seine eine Datei diese zweiten drei Bits bezeichnet als Recht lesen und ausführen. Jetzt zeigt dies den Benutzer, den ich gelöst habe, der ich selbst ist. Wer diese Datei erstellt hat, hat Leigh Lese- und Schreibberechtigungen. Ich habe keine Ausführungsberechtigung. Es bedeutet, I Diese Datei ist kein Skript. Das ist, warum es nicht pflanzliche ausgeführt haben Wenn es ein Skript war, dass es x zu ihm haben würde. Also habe ich mich selbst, wie ich verkauft habe, hat ein Recht und Recht, die Datei zu lesen und Recht auf Recht darauf. Die zweite Gruppe, die es besitzt, die eine Erlaubnis hat, ist hier Har w und wieder Dash was die Gruppe bedeutet, die die Gruppe selbst
ist, ist auch ich habe Seele auch r w und dash und die letzte ist andere. Diese letzten Berechtigungen sehen ist, dass die anderen nur in diesem Herbst lesen können. Sie können nicht darauf schreiben oder sie können es nicht löschen. Dies sind also die Berechtigungen auf der Ebene aus Benutzergruppe und andere. nun den Befehl, Nehmen
wirnun den Befehl,um diese für die Erlaubnis zu ändern. Was ist der Befehl zu ändern? Das Dateisystem wird geändert. Wieder Mod. Jedes Mal, wenn Sie einen neuen Befehl lernen, Ich werde Ihnen empfehlen, dass nach der Lektion Sie Mann und C h m o d sie
von den Befehlshaber gefolgt . Dies gibt Ihnen alle Details über den Befehl, was er tut, welche Optionen er hat, wofür die Befehle verwendet werden und so weiter. Also werde ich den Befehl C h M o d benutzen und ich. Was ich jetzt tun wollte, ist, dass ich die Gruppe hier haben will. Diese drei Bits. Ich möchte, dass diese Gruppe nicht die richtige Berechtigung hat. Also werde ich es tun. Ist G als Gruppe minus w und schließlich Jerry. Also, was ich dem entgegengesetzten System sage, ist, seine Schreibberechtigungen aus dem
Dateinamen Jerry wieder zu entfernen . Dies zeigt, dass ich hier einen Befehl habe. und das sind meine Optionen. Und das sind meine Argumente. Also, sobald ich das hingerichtet habe, gibst
du mir meinen Abschlussball zurück. Und wenn ich es tue, Ellis minus meiner Zelle, Jerry, und du wirst es hier sehen. Jetzt gibt es keine richtige Erlaubnis. Also kann jeder in der Gruppe, die ich jubeln, nicht in diesen Herbst schreiben. Sie konnten es noch lesen, aber sie können es jetzt nicht schreiben. Ich möchte die Leseberechtigung von allen entfernen. Also der Befehl, das zu tun ist C h m o d. Und wenn Sie für alle tun wollen, die Usu's A Wie für alle Minus oder und an welchem Herbst arbeitest du an deiner Arbeit? Jerry? Also hast du getroffen. Geben Sie ein und Sie tun ls minus lt oder einfach l und Jerry, Sie werden sehen, niemand hat Leserechte. Jetzt haben wir nur die richtige Berechtigung des Nutzers. Ich habe verkauft. Ich möchte auch diese rechte Erlaubnis entfernen. Also, was würde C h m o d tun? Und jetzt welche Option? Ähm, werde ich Sie als Benutzer verwenden und verwenden? Denken Sie daran, wir hatten drei verschiedene Gruppen. Drei verschiedene Wege. Wir könnten es hier ändern. Iss. Berechtigung kann auf drei Ebenen gesteuert werden. U g und O. Also werde ich dich so benutzen, weil du als mich selbst. Minus W. Jerry, wie hast du jemals wieder gekämpft? Du machst das selbst, Cherry. Und da gehst du. Nun könnten
Sie feststellen, wenn Sie sich diese Datei ansehen, dass sie keine Berechtigung hat. Also selbst ich, wenn ich diese Datei löschen wollte, kann
ich diesen Herbst nicht löschen. Schauen wir uns unsere M an, um eine Datei zu entfernen, Jerry, es wird sagen, entfernen Sie rechts. Geschützte, hässliche, leere Datei. Es gibt mir das Warnzeichen, dass Sie dies schreibgeschützt sind. Wenn ich sage, ich denke, dass es amore war. Weil ich der Besitzer bin, eigentlich, aber es gibt mir ein Warnzeichen, damit ich es nicht entfernen will. Ich werde einfach nein sagen. Und dann, wenn ich einen Sturz lesen wollte, um eine Datei zu lesen, könnten
Sie den Befehl cat verwenden, die später Kühler haftbar waren. Aber für diese Lektion sage
ich dir einfach, Jerry, wir könnten das Reid machen, und ich werde sehen, dass die Erlaubnis verweigert wird. Warum ist das so? Weil ich nicht mal eine Leseberechtigung zum Lesen habe? Äh, fallen. Also wollte ich den ganzen Zugriff zurückgeben, dass alle Berechtigungen, die ich
am Anfang hatte , hier die Datei ist. Ich wollte alle Berechtigungen zurückgeben. Beginnen wir mit dem ersten Benutzer C H M O D. Und der Benutzer sind Sie und ich wollen Plus geben, weil ich die Berechtigung hinzufüge. Ich will Reid und W und Jerry geben. Mal sehen, ob es eine Erlaubnis hat. Sie wollen. Ja, es hat es jetzt der Benutzer hat es jetzt. Ich wollte dieser Gruppe dasselbe geben. Also, was machst du? Übrigens? Sie könnten die Pfeiltaste nach oben ausführen, um zum letzten Befehl zurückzukehren, den Sie eingegeben haben. Also dies, in diesem Fall, wird nur um Sie mit g drücken Enter zu ersetzen. Lasst es uns nochmal überprüfen. Und da gehst du. Wir, der Benutzer hat es neu schreiben. Die Gruppe hat nicht richtig gelesen, aber andere haben nichts. Wir hoffen, die Akte neu zu erstellen. Andere mussten die Erlaubnis lesen. Also wollte ich auch anderen zuweisen. Also der Befehl zu tun ist geändert mod andere plus lesen. Jerry, Versuchen
wir es noch einmal, um zu sehen, ob es funktionierte und es tat. Jetzt haben wir alle Berechtigungen zurück. Jetzt funktioniert der gleiche Befehl in einem Verzeichnis, arbeitet an einem Link und arbeitet in einer Datei, die Sie auf Jeder verwenden könnten, sagte, dies sind die drei Berechtigungen, die Sie sehen könnten. Sie haben diese Berechtigungsspalte. Die erste Spalte in Ihrem ls minus L Ausgang. Dies würde Ihnen sagen, welche Art von Berechtigungen Sie jetzt haben. Was ist, wenn ein Verzeichnis dieses Execute Kräuter genau hier hat? Bedeutet das, dass das Verzeichnis ein Skript ist? Nein. Der Grund, warum es X hier bedeutet, ist, dass Sie in dieses Verzeichnis CD. Dort haben Sie X in den Verzeichnissen. Wenn ich also dieses Verzeichnis namens Seinfeld
habe,könnte ich CD Seinfeld machen und mich einloggen, könnte ich in das Seinfeld Verzeichnis gelangen. Verzeichnis namens Seinfeld
habe, Jetzt gehen wir einen Schritt zurück und zu einem weniger Minus. Das sind schon wieder. Und jetzt will ich nicht die Berechtigungen für f wegnehmen, damit jeder in das
Verzeichnis geht . Also, was wir tun werden, ist ändern mod. Ich will, dass jeder so ein Minus ausführen Kräuter-Zeichen voll. Also, jetzt, wenn Sie tun, ist meine Vernunft oder Sie werden sehen, dieses Verzeichnis hat gelesen, schreiben, aber keine ausführen Kräuter, lesen, schreiben keine ausführen pflanzliche, lesen, schreiben noch lesen. Auch nicht entschuldbar. Noch Recht so Kenna und CD in die schmutzige. Jetzt weiß ich es nicht. Lassen Sie uns sehen, dass die Erlaubnis von CD hinter Phil verweigert wird. In Ordnung. Warum? Weil wir nicht hingerichtet haben. Alles in Ordnung zu diesem Verzeichnis. Wir müssen pflanzliches Recht auf CD in dieses Verzeichnis ausführen. Also lassen Sie uns die Erlaubnis wieder zuweisen alle plus X Zeichen voll und diese Überprüfung wieder und Sie werden sehen, das Zeichen für den Boden hat jetzt ausführen Kräuter, ausführen Kräuter und ausführen Kräuter. So können Sie Ihre Dateien und Verzeichnisse davor schützen, selbst
versehentlich manipuliert oder gelöscht zu werden.
45. Dateien und Directory mit numerischen Werte: Hallo, alle. Nun, da Sie gelernt haben, wie Sie Dateien und Verzeichnissen Berechtigungen mit Buchstaben zuweisen Aber jetzt wissen Sie, dass Sie auch Berechtigungen mit numerischen Werten zuweisen können? Ja. Jedes Mal, wenn Sie eine Datei haben, können Sie ihrer Datei oder ihrem Verzeichnis die Berechtigung zuweisen, indem Sie numerische Ziffern verwenden. Und wie funktioniert es? Also, Sie wissen, ändern Sie mod Sie g o ist für Benutzergruppe und andere plus R zwei eine Datei, aber tatsächlich Zuweisen von Leseberechtigung für alle. Wenn Sie numerisch verwenden wollten, können Sie Mod für 44 ändern Und die Datei, die genau die gleiche Berechtigung
wie im ersten Befehl zuweist und das Endergebnis wird Lese-, Lese- und
Leserechte auf Lee für alle für ein -Datei. Nun, wie funktioniert das vier für vier Änderungen und ein Zeichen, dass die Erlaubnis? Betrachten wir es, indem wir uns die Struktur einer Datei ansehen. Also, wie Sie alle wissen, Besitzer zugewiesen Berechtigungen für jede Datei und Verzeichnis und wir haben Benutzer und sie haben drei Arten von Berechtigungen. Lesen, schreiben ausführen Herbal Group hat drei Arten von Berechtigungen und jeder andere oder andere oder alle haben diese für Sie Trapper, Erlaubnis diesen Walzer. wissen wir alle. Dann lass uns gehen. Genauer gesagt, dass die ersten 3 Wetten, die wir bereits abgedeckt haben, für Benutzer der Besitzer aus der Datei sind. Die 2. 3 Bits boten die Gruppe und die letzten drei Bits sind für die anderen. Nun, der Tabelle unten zu
bewegen, die ich Ihnen zeigen werde, ist tatsächlich zugewiesen Zahlen oder Berechtigungen zu den Berechtigungstypen. Also schauen wir uns diesen Tisch an. Dies ist die Tabelle ist etwas, das Sie sich erinnern müssen. Wenn Sie nun Null zugewiesen haben, bedeutet
das keine Berechtigung. Einer ist für ausführen Herbal zwei ist für Recht. Drei ist für Ausführen plus Recht vier ist zu lesen fünf ist zu lesen und auszuführen Sechs zu lesen und zu schreiben, und sieben ist zu lesen oder zu schreiben und auszuführen. Nun, wie funktionieren diese alle +47-Zahlen alle aus Alle acht Zahlen? Wenn ich ändere 764 in unsere Datei,
dann bedeutet dies, dass die erste Ziffer immer für den Benutzer selbst sein wird. Also sieben Bedeutungen. Wenn Sie sich den Tisch ansehen, bedeutet
dies, dass dies dem Besitzer des Herbstes die Erlaubnis zuweisen ,
lesen, ,
lesen,
schreiben und ausführen wird. Der zweite Buchstabe, der in diesem Fall
ist, ist sechs. Es bedeutet, dass ein Lesen und Schreiben auf Lee und das wird der Gruppe zugewiesen werden, und der letzte ist vier. Das ist für andere. Und die vier Mittel auf Leigh lesen So weiter. Leigh Read wird der Datei zugewiesen. Also wieder, erste Ziffer ist für Benutzer. Die zweite Ziffer ist für die Gruppe, und die dritte Ziffer ist vier andere. Versuchen wir also in unserer Lennox-Maschine in einer Labormaschine und sehen, wie es funktioniert. Also werde ich eine Datei erstellen. Sagen wir mal, Sam, ich werde anfassen und Credo Akte sah Sam. Ich werde eine Liste minus Lt tun und die Datei ist da. Übrigens, Sie Ich bin als ich eingeloggt und ich bin in meinem Home-Verzeichnis. Also, das ist klar, dieses Grün, indem Sie klar in ein weniger Minus eingeben. Es sind wieder und Sie werden sehen, dass die Probe ganz oder ganz unten ist. Jetzt standardmäßig die Erlaubnis gegeben, habe ich
standardmäßig die Erlaubnis gegeben,wie lesen, richtig, lesen, schreiben und nur lesen. Wenn Sie diese Berechtigung ändern wollten 2764 bedeutet, dass ich als ich selbst gelesen,
geschrieben und ausgeführt hätte . Herbal und Gruppe werden auf Leigh haben. Lesen, schreiben, und alle anderen werden nur gelesen haben. Dann muss ich nur das Modell 764 Sam ändern. Jetzt, wenn Sie mit weniger Geld tun, verkaufen Sie an Ihre Sie werden direkt am unteren Rand sehen. Ich habe jetzt gelesen, schreiben, ausführen Kräuter, lesen, schreiben für die Gruppe und nur für alle anderen lesen. Nun, wenn ich diese Erlaubnis entfernen wollte, löschen
wir den Bildschirm und machen Sie es einfach minus. Es sind auf Lee in der Sam-Datei Also nur die Datei erscheint auf der Liste. Wenn eine Zeile, um jede Berechtigung von allen anderen zu entfernen, werde
ich ändern. Mod 000 Sam tun ls minus. Es sind durch Drücken der Bekleidungs-Taste, die den letzten lief Befehl bringen wird und Sie eingegeben hatten. Du wirst sehen, dass alle Berechtigungen verschwunden sind. Wenn ich sagen wollte, wenn ich mir die Erlaubnis für Lee zuweisen,
lesen und schreiben möchte , wie willst du es dann tun? Alles, was du tun musst, ist sich zu ändern. Verirrt mich wäre der erste Buchstabe. Denken Sie an die erste Entschuldigung, die erste Ziffer. Also will ich nur lesen und schreiben. Also, das würde für Nummer sechs gehen. Denn wenn man sich die Tabelle Nummer sechs nur gibt, lesen und schreiben, dann der Rest. Ich will nichts anderes zuweisen. So etwas kann man also nicht leer lassen. Also müssen Sie 00 verlassen, immer noch keine Erlaubnis. Es wird es tippen, Sam. Nicht, wenn du das tust. Ls minus. Es ist auf Samuel C. Ich habe nur gelesen und geschrieben. Also lasst uns noch einmal versuchen. Was ist, wenn ich diese Erlaubnis behalten will? Lesen und schreiben und warum. Zehe Weisen Sie der vorhandenen Berechtigung Leserechte für andere zu. Das bedeutet? Genau hier. Die letzten drei Bits. Ich will unsere hier. Also, dafür würde ich vor allem ändern mod. Und natürlich wollte
ich die Erlaubnis behalten. Und diese Erlaubnis ist sechs für die Gruppe. Ich will nichts zuweisen. Und für andere will ich auf Leigh lesen. Und wenn man sich den Tisch anschaut, die Lesenummer, die mit Reed verbunden ist, vier. Also, wenn ich vier schlage und Sam tippe und jetzt, wenn ich es minus lt oder auf Sam mache, wirst
du es sehen. Lesen und Schreiben und Lesen wird nur anderen gegeben. in diesem Fall Schauen
wir unsin diesem Fallein weiteres und letztes Beispiel an. Was ist, wenn ich zuweisen wollte? Führen Sie pflanzliche Erlaubnis für alle in der im System für Sie mod ändern? Wissen Sie, was Herbal Execute Kräutererlaubnis ist. Wenn du es dir ansiehst, ist
es Nummer eins aus dem Tisch, also bedeutet das 111, weil ich unterschreiben möchte. Führen Sie Herbal zu mir, zwei Gruppen und zwei andere. So 111 und Probe Lassen Sie uns s minus tun. Es sind und Sie werden sehen, seine Onley gegeben xxx und jetzt gehen Sie auf Lee ausführen Kräuter. Wenn du hingerichtet und gelesen haben wolltest, dann hättest du die Nummer fünf und 111 gegeben, die dir selbst geben werden. Führen Sie Kräuter und lesen Sie, und der Rest nur Kräuter ohnehin ausführen. So verwenden Sie diese Tabelle. Oder so benutzt man die neuen Wunderbuchstaben. Es tut uns leid, dass in Amerika Ziffern Berechtigungen zugewiesen werden. Auch, wenn Sie sich nicht daran erinnern, diese Tabelle oder wenn es nicht handlich mit Ihnen ist, können Sie auch online gehen. Es gibt viele Rechner online, die Sie verwenden können alles, was Sie tun müssen, ist tippen Sie online , chump change, mod Rechner, und es wird kommen. Viele Websites haben diese kostenlosen Rechner für Sie. Alles, was Sie tun müssen, ist zu wählen. Klicken Sie auf die Eigentümergruppe oder öffentlich, was andere bedeutet. Was auch immer du tun willst. Markieren Sie diese Markierungen und unten sehen Sie Links. Erlaubnis. Es gibt Ihnen die genaue Nummer, die Sie brauchen, um es für Änderungen eingeben. Meinen. Es ist sehr einfach. Wie auch immer, Sie könnten so tun, wie Sie verwenden könnten, könnten Sie die Buchstaben verwenden, oder Sie könnten dies
mit den Ziffern tun . Ich möchte nur beide Methoden abdecken, damit Sie verstehen, wie die Berechtigung funktioniert, indem Sie beide Methoden verwenden.
46. File: Dateibesitz. In dieser Lektion werden
wir behandeln, wie Dateien und Verzeichnisse gehören und wie wir den Besitz
dieser Dateien und Verzeichnisse ändern können. Die Dateieigentümer werden also auf Benutzer- und Gruppenebene erstellt. Es gibt zwei Besitzer aus einer Datei oder einem Verzeichnis einen Benutzer,
derjenige , der die Datei oder das Verzeichnis erstellt. Und die 2. 1 ist eine Gruppe. Der Benutzer, die Gruppe, die zu gehört, Wenn Sie sind, wenn Sie zu zwei verschiedenen Gruppen gehören und Berechtigung gilt. Diese zweite Gruppe verfügt über Leseberechtigungen. Oder es könnte eine Datei oder ein Verzeichnis löschen, solange Sie in dieser Gruppe sind, und Sie hätten diesen richtigen Befehl zu ändern. Die Eigentümerschaft von Dateien hat sich geändert, was auch als Chief Home und Change Group bekannt ist. C H g R P Ändern Sie eigene Änderungen. Der Besitz einer Datei geänderten Gruppe ändert den Gruppenbesitz von einer rekursiven
Dateieigentumsänderung . Wenn Sie eine Option mit Änderung eigenen oder Änderungsgruppe mit Minus-Großbuchstaben verwenden, wird
es nicht nur dieses Verzeichnis ändern, sondern auch alle Dateien und Verzeichnisse innerhalb des übergeordneten Verzeichnisses. Wenn Sie sich das Beispiel aus Fenstern ansehen Lassen Sie uns sagen, wir haben diesen vollen Schwanz, alle Videos. Und wenn ich klicke, wenn ich richtig mache, klicken Sie auf und gehen Sie zu Eigenschaften sehen, dass unter Sicherheit. Diese Datei ist Eigentum der Systeme, und ich habe so und Administrator. Siehst du diese beiden Leute hier? Dies sind die Gruppe und ein einzelner Benutzer. Eine Person hier ist es nur ein Benutzer. Und wieder, das System ist eine Gruppe. So Gruppe System und Administrator besaß diese Datei oder Ordner namens Video, und der Benutzer, der diesen Ordner erstellt ist Ich habe so und Sie sehen, am unteren Rand es sagt Ihnen ob dieser Benutzer gelesen hat, schreiben oder sichern Kräuterberechtigung. Du könntest genau hier sehen. Es hat die Erlaubnis, über die wir in unserer Lennox-Maschine gesprochen haben. Wenn wir uns wieder in unsere Lennix-Maschine einloggen, sehen
Sie,wer wir sind. Sie, Also sind wir uns selbst. Sehen Sie, was fällt oder Regisseure wir haben. Dies sind alle die Aufzählung von unseren und Regisseuren, die wir jetzt hier in der 1. 2. und Haar die dritte Spalte haben. In der dritten Spalte erfahren Sie, wem diese Datei gehört. Sagen wir, wir gehen zu Lisa. Wir haben diese Datei erstellt Lisa und die Person, die diese Datei besitzt, Lisa ist der Benutzer, den ich gesehen habe oder sich selbst. In diesem Fall ist
die vier Spalte hier der Gruppenname in diesem Fall IVs alle wieder, weil ich
Teil meiner eigenen Gruppe bin . Ich gehörte zu meiner eigenen Gruppe. Ich könnte das in eine andere Gruppe ändern. Aber da ich ein normaler Benutzer kein Superbenutzer bin, kann
ich diese Berechtigung nicht in eine andere Gruppe ändern. Diese Onley-Person oder das einzige Konto, das das ändern könnte. Ah, Eigentum ist Route. Also lasst uns Route s du Strich werden. Sobald Sie sich einloggen, tun
Sie P W d. Und hier wird es Sie in Schrägstrich Route bringen. Denk dran, du bist nicht in deinem Haus. Direktor, Sie sind im Gruppendirektor, weil Sie gerade unterwegs sind. Also möchte ich, dass du in dein Home-Verzeichnis gehst. Was ist sie erinnern Schrägstrich nach Hause und Schrägstrich oder verwenden Sie den Namen. Es wird Sie zu Ihrem Home-Verzeichnis führen. Sie könnten nur pwd zu bestätigen und zu einem weniger Minus. Sie müssen es zu dem Zeitpunkt bestätigen, dass es sich um Ihre Verzeichnisse und Dateien handelt. Wenn du die Erlaubnis von Lisa ändern wolltest, und du es von dir selbst ändern wolltest. Und du wolltest das im Besitz der Route haben. Was Sie tun werden, ist eigene zu ändern und Sie geben den Namen aus dem Benutzer. Willst du dich auch ändern? Und der Name aus der Akte, Lisa. Und dann, wenn Sie mich weniger zu Ihrem tun, werden Sie hier sehen, die Datei ist jetzt im Besitz von Route. Du könntest auch nur tun, um mehr Pazifik zu sein, damit du nicht alle Dateien siehst, die du tust, es sei denn ich selbst ,
Lisa, und du wirst hier sehen. Jetzt ist die Datei im Besitz der Route. Sie könnten das gleiche tun, wenn Sie ch g r p tun, das ist, um die Gruppe zu ändern. Du könntest die Gruppe machen. Außerdem gibt es eine andere Gruppe namens Route, und du könntest Lisa wieder auf Herzogtum machen. Verifizieren Sie es. Und jetzt sehen Sie diese Datei. Lisa ist im Besitz einer Route, und in der Gruppe, die diese Datei besitzt, ist auch Route. Was ist passiert, wenn du wieder du wirst? Wie kommen Sie aus diesem Routenkonto heraus? Sie geben einfach exit ein. Du bist abgemeldet und bestätigst einfach, wer du bist. Du bist selbst welches Verzeichnis oder in deinem in deinem Home-Verzeichnis? Tun Sie ls minus lt. Oder du siehst, dass es diesen Herbst gibt, Lisa. Was passiert nun, wenn Sie versuchen, diesen Herbst zu löschen? Mal sehen. RM Lisa, das wird es dir sagen. Rechts abnehmen. Geschützte reguläre leere Datei. Wenn du ja sagst und meine Zelle duellist tr Da gehst du. Es ist weg. Der Grund, warum es jetzt verschwunden ist Warum ist Weil Und Sie gehen einen Schritt zurück zu Ihrem Home-Verzeichnis. Also ist Ihr Zuhause gerade jetzt ist Schärpe Häuser wie Sie selbst? Und dann gehst du einen Schritt zurück. Du bist in Just Sash zu Hause und machst weniger meine Zelle. Hier sehen
Sie das of salt-Verzeichnis, das ist Ihr Home-Verzeichnis hat die Berechtigung von sich selbst zu lesen, schreiben und auszuführen. bedeutet alles in dem Regisseur, den du Gier schreiben könntest und dass du
ausführen könntest , egal, wenn wer die Datei in den Besitz der Datei legt, die unsere,
ähm, welche Gruppe besitzt, dass du gehen könntest voraus und immer noch gelöscht. Nun, wenn Sie versuchen, eine Datei in zu erstellen, sagen
wir auf See und Sie tippen Testdatei, würde
es Ihnen sagen, dass die Erlaubnis verweigert, weil Sie nicht die Berechtigung haben, in diese
Datei zu schreiben . Wie überprüfst du das? Du machst es minus l Schrägstrich. Sie könnten das tun, oder Sie könnten einfach zu CD-Schrägstrich gehen und ls minus l. Und Sie werden sehen, hier ist eine Liste aller Verzeichnisse, die sich innerhalb des Schrägstricks befinden und das wir zu gehen versucht haben, ist auf See. Wenn Sie bemerken, dass es auf See im Besitz der Route ist und die Gruppe ist im Besitz von Route als auch. Jetzt hat die Route die Erlaubnis, darauf zu schreiben. Aber was ist mit den Menschen, die in der Wurzelgruppe sind? Sie haben keine Erlaubnis, ihm zu schreiben. Was ist mit allen anderen? Sie haben keine Erlaubnis, ihm zu schreiben. Deshalb können Sie keine ah-Datei auf See erstellen. Also lassen Sie uns sagen, wenn Sie wieder Wurzel werden, okay? Und jetzt gehen Sie zu usw. Und Sie erstellen einen Datei-Touch-Test 123 Es ist verifiziert. Eine Liste minus L t r. Sie sehen, die Unterseite ist Ihre Datei. Jetzt noch einen anderen Weg. Was Sie tun könnten, ist, während wir daran arbeiten, können
Sie dieses Fenster zu minimieren und Sie könnten ein anderes Fenster öffnen, indem Sie mit der rechten Maustaste klicken und löschen , Öffnen Terminal sagte. Auf diese Weise haben wir ein reguläres Konto, das unser Konto und das Root-Konto ist. Also da. Also, wenn Sie nicht aus einem Regelkonto verlassen müssen, so sind wir hier. Ich habe gelöst, welcher Direktor des Urins, Urins nach Hause geschlitzt hat, und wir haben das eingereichte in usw.
Direkt als ein Weg geschaffen . Also gehen wir zu usw. und lassen Sie uns sehen, l minus l zu Ihrem. Und jetzt werden wir versuchen, diesen Herbsttest 123 zu entfernen und es wird sehen, wie er entfernt wird, richtig, geschützt. Es ist nur eine Warnung. Du hast ja gesagt, und es ist immer noch seine Erlaubnis verweigert. Warum jetzt? Es heißt, dass die Erlaubnis wieder verweigert wurde. Sie gehen zu einem CD-Schrägstrich Namen und Sie tun ls minus l und Sie werden genau hier sehen. Das ist das At Sea Verzeichnis und es sagt Ihnen genau hier. Die Gruppe drei Wetten haben keine Schreibberechtigung und die anderen drei Bits haben auch keine Schreibberechtigung. So ändern Sie diesen Benutzer der Dateien Eigentümer und Gruppeneigentümer, dass die
beiden Befehle, die wir lernen, Haupteigentum ist, das ist C. H o und w Sorry. Au! Und die 2. 1 hat Gruppe so wieder wirklich wollen, dass Sie einen Mann auf jedem Befehl zu tun und gehen Sie über die Beschreibung, Die verschiedenen Optionen es hat dasselbe, was Sie mit dem zweiten Befehl als auch tun. Und
ich möchte, dass Sie diesen Befehl üben, indem Sie die Berechtigung Onley in Ihrem Home-Verzeichnis . Also Ihr Home-Verzeichnis ist Schrägstrich selbst und Sie könnten versuchen, die Berechtigung in eines des Verzeichnisses
zu ändern , wie erstellen Sie einen neuen Fall. Bezeugen Sie nicht, dass Sie erstellt haben und sehen Sie nur Berechtigungstestdatei erstellen Sie dies, während und nur ah, üben Sie Ihre Änderung. Ähm, Eigentum und Änderungsgruppe. Ah, befehle diese Datei und sieh, wie du sie ändern könntest.
47. Zugriffsüberwachung (ACL): Jetzt, da wir auf dem Thema Zuweisen von Berechtigungen zu Dateien und Verzeichnissen und Ändern von Gruppen und Eigentum. Wir müssen auch in die Zugangskontrollliste schauen. Zugriffssteuerungsliste ist eine andere Ebene, oder ich würde sagen, eine oberste Ebene oder eine zusätzliche Ebene,
die über Ihren Berechtigungen ausgeführt wird, mit der Sie Berechtigungen pro Benutzer zuweisen können. Also, was ist ACL? Eco steht für Zutrittskontrollliste, die einen zusätzlichen flexibleren Berechtigungsmechanismus für Dateisysteme bietet. Es wurde entwickelt, um mit Unix-Dateiberechtigungen zu unterstützen. Acl können Sie jedem Benutzer oder jeder Gruppe die Berechtigung für beliebige Datenträgerressourcen erteilen. Die Verwendung von ACL. Was ist der Zweck? Stellen Sie sich ein Szenario vor, in dem ein bestimmter Benutzer nicht Mitglied einer von Ihnen erstellten Gruppe ist. Nehmen wir an, wenn Sie einen Benutzer ABC erstellen und es ist kein Mitglied des Gruppenstammes. Aber Sie möchten immer noch Lese- oder Schreibzugriff geben. Wie können Sie es tun, ohne den Benutzer Mitglied der Gruppe zu machen? Und dort haben wir Zugriffskontrolllisten, die uns dabei helfen werden. Also lassen Sie mich es noch einmal in einem sehr einfachen Wort sagen. Nehmen wir an, wenn Sie eine Datei zulassen möchten, die von root erstellt
wird und dem Benutzer erlauben, diese Datei zu lesen. Dieser Benutzer ist nun ein normaler Benutzer, nicht Teil des Gruppenstammes. Und Sie möchten, dass der Benutzer diese Datei liest. Natürlich ist der einzige Weg, dies zu tun, dass Sie die Leseberechtigung anderer ändern, die letzten drei Bits, damit andere es lesen können, aber dann, oder jeder andere könnte das lesen. Aber wir wollen nur, dass ein Benutzer das liest, anstatt alle anderen Benutzer, um es zu lesen. Deshalb haben wir nur diesem bestimmten Benutzer die Erlaubnis erteilt, die ACL verwendet. Ich hoffe, dass das klarstellt. Im Grunde werden ACLs verwendet, um einen flexiblen Berechtigungsmechanismus in Linux zu erstellen. Von Linux-Manpages werden
ACLs verwendet, um
feinkörnige Zugriffsrechte für Dateien und Verzeichnisse zu definieren . Die Befehle zum Zuweisen und Entfernen von ECL-Berechtigungen sind F ACL festgelegt und erhalten f ACL. So setzen Sie Datei ACLs, getFollows, ACL, get file, ACL, geben Sie die Informationen darüber, was die vorhandenen Berechtigungen einer Datei und Satz wird es Ihnen ermöglichen, so zu sitzen, wie Sie es sagen wollen. Schauen wir uns ein paar Beispiele an. Hier finden Sie die Liste der Befehle zum Einrichten von ACLs. Um die Berechtigung für einen Benutzer hinzuzufügen, müssen
Sie einen Befehlssatz ausführen, F, setzen Sie Datei ACL mit minus N Option U für Benutzer zu ändern. Und dann müssen Sie es mit den Spalten trennen, in denen der Benutzer ein riesiger Benutzername ist. In meinem Fall wird es Ives Aww sein. Und dann rufen Sie sie und die Erlaubnis, die Sie dem Benutzer auch geben wollten. Und dann ist natürlich der letzte Teil der Dateiname. Welche Datei möchten Sie die Berechtigung erhalten, um sicherzustellen, dass Sie
den vollständigen absoluten Pfad angeben , um Berechtigungen für eine Gruppe hinzuzufügen. Sie können die Berechtigungen auch einer bestimmten Gruppe zuweisen. Also nochmal, wenn Sie die Berechtigung für die Gruppe geben, sagen
wir,
die mittleren drei Bits, dann kann jede Gruppe in Ihrem Linux-System es lesen. Aber was, wenn Sie nur wollen, dass eine Gruppe es liest, richtig? Es könnte ein Problem geben. Also dann wieder, Zugriffslisten, Zugriffskontrollliste kommt zur Rettung. Und um die Gruppe hinzuzufügen, damit sie diese bestimmte Datei lesen oder schreiben kann, müssen
Sie mit g und Gruppennamen und
den Berechtigungen sitzen , damit alle Dateien oder Verzeichnisse ACL-Einträge aus dem Verzeichnis erben können. Es ist innerhalb der Bedeutung kaskadieren, die mit minus d m Option und dann Eintrag gesetzt wird, was auch immer Sie einfügen möchten und den Namen des Verzeichnisses. Leider kann das Verzeichnis, weil Sie eine Datei
kaskadieren wollten , keine Datei in sich haben. Deshalb müsste das Verzeichnis das haben. So entfernen Sie einen bestimmten Eintrag. Sie müssen F ACL zu tun, wenn minus X, um es zu entfernen. Und dann müssen Sie den Benutzer und den Namen der Datei angeben. Dies ist nur für einen bestimmten Benutzer. Nun sagen wir, wenn Sie alle ACL-Berechtigungen von allen entfernen möchten, dann müssen Sie F ACL mit minus B Option und dem Namen der Datei setzen. Ein paar Dinge, an die du dich erinnern musst. Wenn Sie einer Datei oder einem Verzeichnis die Zugriffssteuerungsberechtigung zuweisen, werden
Sie sehen, dass am Ende der Berechtigungen ein Pluszeichen hinzugefügt wird. Also, wenn Sie ls minus l ausführen, die erste Spalte, die Ihnen die Berechtigungen zeigt. Es fügt das Pluszeichen am Ende hinzu, das zeigt, dass ihm eine ACL zugewiesen ist. Die zweite Sache ist die Einstellung mit W-Berechtigung mit ACL erlaubt es Ihnen nicht, eine Datei zu entfernen. So können Sie die Datei ändern, die Datei
bearbeiten, aber Sie können diese Datei nicht löschen. Das ist etwas, das immer noch der Benutzer behält diese Berechtigung für sich selbst, es zu löschen. Lassen Sie uns jetzt in eine Linux-Maschine kommen und wir werden ein paar dieser Befehle versuchen, um zu erfahren, wie wir ACL-Berechtigungen auf eine Datei setzen können, die von jemand anderem gehört. Ok, ich bin als Mäuse als root angemeldet. Natürlich können Sie immer überprüfen, ob die Wurzel das Pfund- oder Hash-Zeichen hat. Aber stellen Sie immer
sicher, dass Sie sich auf dem richtigen Computer befinden. Und ich bin auf meiner Maschine. Ich bin in meinem tmp-Verzeichnis und werde eine Datei erstellen. Sagen wir, ich nenne es Texas, und ich werde nur TX als Abkürzung wählen. wir sicher, dass es erstellt ist und eine Schreibberechtigung hat. Wie Sie sehen können, hat es im Besitz von root und im Besitz von Gruppenroute erstellt. Und der Besitzer kann neu schreiben. Die Gruppe kann nur lesen und andere können nur lesen. Wenn Sie F ACL für die Datei erhalten, sehen
Sie wieder weitere Informationen, Datei ist diese Eigentümergruppe, ihre Benutzerberechtigung, Gruppenberechtigung. Die Erlaubnis kommt jetzt zu einem Teil, wo Sie jedem erlauben würden,
sorry, wo Sie nur erlauben wollen, dass ich freigegeben, in diese Datei zu schreiben. Dann werden Ives alle, wie Sie wissen, Zählungen als andere betrachtet, oder? Ich absolve fällt in dieser Kategorie. Also, wenn du hier gibst, wenn du die Erlaubnis als W hier gibst, was wird
dann passieren? Jeder andere kann in diese Datei schreiben. Also, ich hoffe, du verstehst, wo ich hinkomme. Um dieses Problem zu überwinden, bei dem nur ein Benutzer diese Datei ändern kann, weisen
Sie sie als eine festgelegte FAC zu. Setzen Sie also F a Cl minus m, um Ihre Berechtigungen zu ändern. Sie für Benutzer, wer der Benutzer IAB sah. Und welche Erlaubnis Sie geben wollen. Du willst lesen und schreiben. Und der Name der Datei wäre temp. Und der Dateiname ist Texas. Aber bevor wir es ausführen, wollte
ich nur reingehen und mich entschuldigen, nicht das. Ich möchte einsteigen und eine Duplikatesitzung starten und möchte mich wie ich einloggen. Also im Moment, wenn ich CD, Temp und Katze Texas mache, da ist nichts drin. Übrigens. Vor allem, sorry, nicht Katze, weil jeder es lesen konnte. Also sollte ich kein Problem haben. Aber was, wenn ich es bearbeiten wollte? Also VII sagt, es steht unten rechts hier nur lesen. Also, selbst wenn ich etwas Hallo oder was auch immer, das Sie einfügen und speichern möchten, wird
es mir sagen, dass ich eine Datei öffnen kann. Es ist nicht editierbar. Ich habe keine Erlaubnis, also kann ich es nicht tun. Wenn und ich diesen Befehl ausführe, erhalten Sie Datei ACL. Also setze ich Datei ACL mit, ich habe auch mit Reid befreit und schreibe auch für diese Datei, drücke Enter. Nun, um es zu überprüfen, wenn es mich fragt, hat diese Berechtigung festgelegt, erhalten
Sie F ACL temp TX. Und Sie werden jetzt sehen,
genau hier heißt es, dass der Benutzer, den ich befreit habe, ihr Recht hat, es zu ändern. Nun, wenn ich EI Texas jetzt mache, sehen
Sie, ich habe nicht den gleichen Fehler, den ich vorher bekam. Ich könnte einfach alles einpacken, was ich will. Hallo Texas. Hoppla. Als Nächstes. Speichern Sie es. Und es lässt mich retten. Und wenn ich CAT ON Texas mache, bin
ich in der Lage, diese Texte zu machen. Deshalb sind diese ACL so wichtig, um diese Pacific Berechtigung einem bestimmten Benutzer
zuzuweisen. Dasselbe Fall, wenn Sie diese Gruppenzuweisung für die Berechtigung durchführen möchten, würden
Sie denselben Befehl ausführen, aber anstelle von Ihnen setzen
Sie G ein und geben Sie ein. Und wenn Sie F ACL erhalten, werden
Sie jetzt sehen Gruppe Ives alle können auch diese Datei ändern. Wenn ein Benutzer also Teil meiner Gruppe ist, könnte er
diese Folie tatsächlich ändern. Sie für die Nummer 31 zur Nummer gehen, müssen Sie
diese Berechtigungen tatsächlich zuweisen und auf jede Datei und jedes Verzeichnis kaskadieren, was sehr einfach ist. Also werde ich direkt in Nummer vier springen. Um diese Pacific Berechtigungen zu entfernen, muss
ich die Datei ACL minus X einstellen. Und was nehmen Sie heraus? Du nimmst den Benutzer ab, der die Erlaubnis befreit. Und dafür müssen Sie den Dateinamen eingeben. Ausführen, erhalten Sie F ACL, und Sie werden sehen, dass ich freigegeben Benutzer ist weg. Aber was, wenn Sie alles entfernen möchten, nicht nur Benutzer, sondern jede Berechtigung für jeden Benutzer oder jede, jede Gruppe, dann müssen Sie die Befehlssatzdatei ACL als Minus-B-Option ausführen. Und jetzt, wenn Sie ACL erhalten, werden
Sie sehen, dass es wieder in seinem ursprünglichen Zustand ist. So funktioniert es. Und als ich sagte, dass Sie nicht löschen können, obwohl ich die Schreibberechtigung habe, in die Datei zu schreiben, habe ich diese Datei hinzugefügt, kann
ich das nicht löschen. Also,
wenn ich RM Texas mache , muss ich übrigens die Erlaubnis wieder geben. Das ist die Erlaubnis. Lassen Sie es uns nochmals überprüfen. Ja, ich habe die Erlaubnis, es zu lesen und zu schreiben. Also, wenn ich versuche, es zu entfernen, wird
es sagen, dass die Operation nicht erlaubt ist. Also der Grund, warum ich das
einschließe, also will ich nicht, dass du deine Zeit verschwendest, wenn du
versuchst, diese Datei zu löschen und zu denken, hey, ich habe die Schreibberechtigung, aber ich kann sie nicht löschen. Der Grund, dass ACL das nicht hineinlegt, so gibt es nur ihr Recht an diesen Benutzer nur für Fall, dass der Benutzer versehentlich eine Datei löscht. So funktioniert die ACL-Berechtigung. Es ist sehr granular und es geht auf die Benutzerebene. Und wieder einmal,
der Grund, warum es gebaut wurde oder es in
die Unix- oder Linux-Umgebung eingeführt wurde , ist, dass wir dem Benutzer Berechtigungen zuweisen können, nicht jedem Benutzer, sondern einem bestimmten Benutzer. Also probieren Sie es aus und versuchen Sie es anders, probiert auf verschiedene Dateien, versuchen Sie auf verschiedene Verzeichnisse, Sehen Sie, wie das Verzeichnis funktioniert, wie es die Dateien ändern könnte. Wenn Sie cd in das Verzeichnis einloggen können, indem Sie einem Benutzer Pacific Zugriff gewähren.
48. Commands: -Hilfe-Befehle. Nun, was sind die Hilfe? Befehle, Um, die in Olympia-Umgebung verwendet werden, Das gibt Ihnen einige der Informationen oder einige Hilfe über andere Befehle. Ah, es gibt drei Arten von Hilfe, die ihre Verwendung in den meisten Lennix-Distributionen befehlen. Die 1. 1 ist das, was ist. Also, wenn Sie einen Befehl ausführen, was durch den Befehl folgt, den Sie fragen möchten, Sie werden Wasser laufen und Abstand und Befehl. Dies gibt Ihnen eine schnellere sichere Version von den Informationen über den Befehl, Sie suchen. Der nächste, den wir haben, ist das Kommando. Welchen Befehl auch immer Sie ehren, Mal sehen ls Raum und dann Strich Dash, Hilfe! Das wird dir ein wenig Ah geben, größer. ah! Längere Version von der Hilfe davon. Mehr Details dazu. Die Optionen über diesen Befehl und der letzte ist der Mensch, der steht für geistige Menschen Raum, gefolgt von dem Befehl der Mann Namen selbst. Wenn Sie das ausführen, erhalten
Sie eine vollständige Auflistung der Befehlsbeschreibungen, die dazu helfen. Sehen wir uns jetzt unsere Lennox-Maschine an und wir werden sehen, wie diese Befehle funktionieren. Also sind wir hier in unserer Lennox-Maschine. Lassen Sie uns das klar machen und Sie werden feststellen, dass wir wieder sind. Wer bin ich? Sehen Sie sich selbst an. Du tippst klar. Der erste Befehl von Ihnen gelernt schwächen Ein Lauf ist, was ist Es ist alles ein Wort Leerzeichen. Nehmen wir an,
es wird Ihnen sagen, dass die s den Verzeichnisinhalt auflisten. Der nächste wird ISS laufen. Also, was für eine CD. Das sagt Ihnen den eingebauten Befehl Bash. Die CD ist ein bash eingebauter Befehl, das
heißt, wenn Sie Ihr Lennox System installiert haben, wird
es in seinem vorgefertigten Befehl geliefert. Und was es tut, ändert das Arbeitsverzeichnis von einem Verzeichnis, natürlich in ein anderes. Nun, lassen Sie uns versuchen, den gleichen Befehl zu dem, was pwd Ah sagt Ihnen drucken Namen des aktuellen
Arbeitsverzeichnisses zurückgegeben Arbeitsverzeichnis Namen. Warum haben wir also zwei verschiedene Antworten? Ah, zum einen, Befehl ist, weil wir zwei verschiedene Quellen oder zwei verschiedene Wörterbuch bereits installiert haben. Ah, könnten
Sie sagen, dass zwei verschiedene mentale Seiten auf unserer,
ähm auf unserer Limitverteilung installiert sind. Es gibt mehr, die 234 oder fünf sein könnten,
je nachdem, welche Art von Befehl es ist und welche Art von Beschreibung es hat. Schauen wir uns den nächsten Befehl an. Sagen wir, es ist ein Strich, Hilfe. Ähm, sieh dir ihre vor. Es gibt Ihnen eine etwas längere Beschreibung von Ihrem Ellis Befehl, und es zeigt Ihnen alle verschiedenen Optionen, die mit weniger Befehl verbunden sind. Also natürlich, genau hier. Da fängt es an. Und es geht den ganzen Weg runter. Erklärt u minus eine Option Köpfe Großbuchstaben Option und so weiter. Ähm, weil auch C h m o d dash help laufen. Denken Sie daran, C h m o d Befehl A za änderte meinen Befehl einer Änderung die Erlaubnis einer Datei. Also, wenn wir helfen, werden
wir sehen, dass es Ihnen sagt, gibt Ihnen eine kurze Beschreibung ab hier. Es sagt Ihnen, dass ändern Sie den Mod aus jeder Datei, die eine Datei geändert werden, Ahmad, wenn jede Datei in den Modus und ein paar verschiedene Optionen, ähm,
dasselbe, was Sie diesen Befehl mit anderen verschiedenen Befehlen ausführen. Space Arzt Schrägstrich Daten helfen. Es wird Ihnen die Informationen über den Befehl geben. Nun, die letzte, die wir uns ansehen werden, ist der Mann Kommando Mann, zentrale mentale und dann Raum. Sagen wir, Ellis und du führst diesen Befehl aus, gehen
sie. Es wird Ihnen eine sehr schöne, beschreibende Art und Weise geben. Ah, schön formatiert Weg von der Benutzerbefehl Informationen sagen Ihnen, der Name Snaps ist die Beschreibung und jede Option aus dem Befehl. Du könntest Platz machen, um zu gehen. Ah, auf jeder Seite. Ah, drücken Sie die Leertaste in der Leertaste jedes Mal, wenn Sie beenden möchten. Ich hatte gerade Q und du wirst raus sein, wenn es dasselbe ist, wenn du einen Mannbefehl machst und dann pwd du tust, um, eingehst und du wirst genau dasselbe sehen. Www Deeper im Namen des aktuellen Arbeitsverzeichnisses. Und was sind die Möglichkeiten? Es hat mein Lieblingskommando. In all diesen Hilfe-Befehlen ist dieser Mann-Befehl, weil er genau die Informationen hat, dievon jedem Befehl
detaillierte Informationen enthalten? In all diesen Hilfe-Befehlen ist dieser Mann-Befehl, weil er genau die Informationen hat, die
49. TAB und Up: Tippen Sie auf Fertigstellung und Pfeiltaste nach oben In dieser Lektion erfahren Sie, wie Sie beim Ausführen der Tabulatortaste auf Ihrer Tastatur Ihr Verzeichnis oder Ihren Befehl, den Sie ausführen möchten, vervollständigen können und wie die Pfeiltaste nach oben funktioniert und wie Sie zuletzt zurückkehren rundes Kommando mit Tabulatortaste vervollständigt verfügbare Befehle, Dateien oder Verzeichnisse, wie zum Beispiel, wenn Sie ändern ausführen. Meyer mod diesen Befehl, es hat o. D am Ende auch. Also, wenn Sie nur C h M eingeben und Tab drücken, es vervollständigt den Befehl für Sie auf die gleiche Weise, wenn Sie ls Space Jay und eine Registerkarte tun, wird
es alle Dateien auflisten, die mit J beginnt. dann haben Sie CD D s. Also, wenn Sie d d als Headed Tab, es wird Ihnen alle Verzeichnisse bringen, die die 1. 3 Buchstaben Großbuchstaben de es entspricht. Also im Grunde, die Registerkarte macht ah Eingabe viel einfacher und Lennox, so dass Sie nicht die ganzen langen Befehle immer wieder ausführen müssen, Sie könnten einfach Tab, wenn Sie den Befehl kennen und es automatisch für Sie abgeschlossen. Dies ist sehr nützliche Funktion und Lennox Ich sage Ihnen, das ist sehr nützlich. Sobald Sie ein Riel-Export in Lennox werden, werden
Sie diesen Tab-Button fast jeden Tag verwenden. Und jedes Mal, wenn Sie sich bei Lennox Machine angemeldet
haben, haben wir eine weitere coole Funktion aus. Lennox leitet die Pfeiltaste nach oben. Was das tut, ist jedes Mal, wenn Sie die Pfeiltaste drücken, wird
es Ihnen den letzten Befehl auf Ihrem Linux-Terminal bringen. Ist das nicht cool? Es ist cool, weil Sie den Befehl nicht immer und immer wieder ausführen müssen. Also schlagen Sie einfach einen felsigen und boom und drücken die Eingabetaste und wir werden den letzten Kommentar ausführen. Also mal sehen, wie diese Katou, ähm, Tab und ein Park Er arbeitet in unserer Lennox-Maschine. Lassen Sie uns den Bildschirm löschen. Ähm, also der erste Befehl, den ich sicher verwenden möchte. Nehmen wir an, wenn Sie C h m und tiefer haben, das sind die Befehle, was, wenn ich gerade CH OD herausnehme und gerade jetzt Tab drücken. Es vervollständigt diesen Befehl für mich. Aber wenn ich es einfach sehe und zweimal auf Tab drücken jetzt, wird
es Ihnen alle Befehle geben, die Sie sehen, die mit C H beginnen Jetzt, wissen
Sie, es gibt viele andere verschiedene Befehle, die mit C.
Hbeginnen H und Sie könnte verschiedene Befehle ausprobieren, um zu sehen, solange Sie über den Befehl wissen. Führen Sie also nicht im Befehl aus, den Sie wirklich nicht kennen. Oder Sie würde ich empfehlen, dass Sie Mann Befehl ausführen, bevor Sie es ausführen. Eine andere Möglichkeit, unseren Tab zu überprüfen, ist, wenn du es tun willst... und ich will Ah, J. Ich wollte alles auflisten, was der Vater Jerry hat, und ich werde angezapft haben. Da siehst du es dir an. Auto vervollständigt meinen Jerry. Warum hat das getan? Denn höchstwahrscheinlich
habe ich nur Jay fallen, beginnend mit nur einer Datei, was das ist die eine J ist. Nehmen wir an, sie sind Dateien, die mit drei Dateien beginnen. Eigentlich fängt
das mit L, Lex, Lisa und Lois an. Und mal sehen, was passiert, wenn ich tun und l und Tab zweimal drücken. Es gab mir alle drei Akten, die mit l beginnen. Sie müssen nicht wirklich in das Verzeichnis gehen. Voll tun ls minus. Ich suche deinen Vater. Solange Sie sich an den ersten Buchstaben erinnern und Sie Tab drücken. Es wird dir alles geben, was damit anfängt. Genauso, wie wir es tun, ist minus. L und lassen Sie uns sagen, für wollen Desktop zu tun. Ich wollte den in den Desktop sehen, usw. Es gibt diesen
Ordner, , den wir in unserem Home Director Desktop haben. Richtig. Wir könnten CD dieses de es Kate s Top-Typ machen. Die ganze Sache Get geben laufend ein. Gehen wir noch einmal einen Schritt zurück. Oder wir könnten einfach CD-Schreibtisch und drücken Sie Tab und es automatisch vervollständigt es für Sie und Sie drücken Enter . Ist das nicht cool? Das spart Ihnen viel Zeit. Ich liebe diese Funktion von Lenox, und ich bin sicher, Sie werden es auch lieben. Nun, die 2. 1, von der ich gesprochen habe, ist die Pfeiltaste nach oben. Wenn Sie also die obere Taste jetzt auf Ihrem Desktop drücken, werden
Sie sehen, dass es den letzten Befehl zurückgibt, den wir ausgeführt haben. Wenn Sie es erneut treffen, wird
es alle Befehle, die wir in der sequentiellen Reihenfolge ausgeführt haben, bringen. Bisher haben
wir so viele Befehle ausgeführt und es bringt alles mit sich. Also, wenn Sie jetzt den Kleinbuchstaben,
die Abwärtstaste eingeben , wird
es Sie zurück zu allen Befehlen bringen, die Sie letzte Freunde waren. Jetzt haben wir keinen Befehl ausgeführt. Ähm, nach dem CD-Desktop, wenn wir wieder zurück wollen. Pfeiltaste nach oben, Tischbein. Also, sagen
wir, ich will das tun,... ich will es tun. Ähm, mal sehen. Was ist, ähm, Ellis? Und was ist pwd und clear? Und noch ein Kommando. Wir werden weglaufen. Sagen wir, Date ist ein weiterer Commander wird später abdecken. Und so bist du dran. Es wird Ihnen das Datum außerhalb Ihres Systems geben. Also, jetzt, ähm, haben Sie ein paar Befehle ausgeführt 45 Befehle. nun Anstatt all diese Befehle einzugeben, könnten
Sienunausführen. Du könntest die Pfeiltaste hoch. Einmal, zwei Mal, drei Mal, vier Mal fünf Mal. Und es bringt alle Befehle, die Sie ausgeführt haben. Also, Leute, das ist es, worum es geht. Die Pfeiltaste nach oben und tippen Sie auf die Taste. Ich sage dir, das wird die Dinge so viel einfacher machen, wenn du am Ende dieses
Kurses Experte wirst . In Ordnung? Ich hoffe, du magst das hier wirklich. Und ich möchte wirklich, dass Sie diese Registerkarte und eine freche immer wieder üben, immer wieder. So werden Sie wissen, wie diese beiden Funktionen funktionieren.
50. Text zu Dateien hinzufügen: Hinzufügen von Text zu Dateien oder lesen Eriks Um, Harry wird lernen. Wie können wir einen Text oder digitale Buchstaben hinzufügen? Oder wie können Sie eine leere Datei füllen? Nachgebaut einige aus den leeren Dateien mit Touch, Befehl und Touch ist nur, ah, eine Möglichkeit, einen leeren Fall zu erstellen. Aber wie können wir diesen Stürzen Text hinzufügen oder irgendetwas, das Sie gerne hinzufügen möchten? Es gibt drei einfache Möglichkeiten, einen Text in eine Datei und die grundlegenden Möglichkeiten,
Textildateien hinzuzufügen . Die 1. 1 ist durch den V I Editor. Das Auge ist Redakteur. Es ist ein Befehl, der in Lenox verwendet wird, um einen Fall und bei Textnachrichten zu erstellen. Dann ist die nächste Umleitung Befehl Ausgabe mit dem Schreiben direkt und das Schreiben direkt eine Datei, und diese Lektion wird ihre diese Umleitungen durch ah,
Kommandoausgabe in eine Datei abdecken . Und der 2. 1 Weg, werden
wir lernen, zu Echo, wenn Sie Echo, was Sie eingegeben haben? Du könntest in ah,
Datei ausgeben . So wird die Datei erstellt. Oder so wird die Datei mit Informationen gefüllt. Also schauen wir uns auf unsere Limits Maschine und führen Sie diese Befehle. Also hier haben wir unsere Links Maschine. wir sicher, dass wir uns in unserem Home-Verzeichnis befinden. Ja, wir sind in unserem Home-Verzeichnis. Lassen Sie uns das Grün löschen und überprüfen. Was sind die verschiedenen Dateien, die wir in unserem Home-Verzeichnis haben? Ok. Wir haben all die verschiedenen Dateien und Verzeichnisse, die wir zuvor erstellt haben. Nun, wir wollten etwas hinzufügen, ah, Datei jeden leeren Fall. Denn wenn Sie hier sehen, sind
dies die wenigen Dateien, die er hinzugefügt hat. Und alle von ihnen haben null Bytes. Und es, weil es sich um leere Dateien handelt. Also, wenn du Echo machen wolltest und Hi tippst, mein Name ist Imron und du drückst Enter. Es bringt Sie genau die gleiche Sache zurück, die Sie eingeben. Also das Kommando Echo spiegelt das wider, was du ausgeschrien hast. Wie wäre es, wenn er das in eine Datei ausgibt? Also werde ich sagen, es ist ein Echo, Jerry. Sign Fell ist die Hauptfigur und das Show-Zeichen fühlte Also das ist der Text, den ich
eingeben wollte . Ich wollte in die Datei namens Jerry hinzufügen. Und wie sollen wir das machen? Wir konnten es nicht tun, indem wir die Umleitung umleiten, die ein Schlüssel direkt über Ihrem ist, um den Punkt Sie über die Schicht eingegeben haben, und dann geben Sie den Namen von der abscheulichen, die Jerry es eingeben. Du bekommst deine Aufforderung zurück, wenn du minus l machst und du Hit. Geben Sie ein. Du wirst sehen, dass Jerry 58 Bytes in dieser Datei hat. Nun, alle Väter, die sind, weil wir nichts reingesteckt haben. Nun, das ist gut. Er hat etwas zu unserer ersten Akte hinzugefügt. Das ist erstaunlich. Okay, Okay, woher wissen wir, was in dieser Akte steckt? Wie überprüfen wir es? Wie können wir verifiziert werden? Wir wissen, dass die CD in unser ah Verzeichnis gelangt. Es sei denn, listet alle Dateien auf. Und PWD sagt uns, wo wir darüber sind, wie wir sehen werden, was sich im Verzeichnis in Windows befindet. Wie machst du es? Wie öffnen Sie eine Datei? Nun, Sie machen einen Doppelklick und es öffnet sich in Lenox. Es gibt keinen Doppelklick. Wie machst du es dann? Es gibt einen Befehl namens cat Cat ist ein Befehl, um den Inhalt zu lesen. Eine Datei wird den Katzenbefehl in den nächsten Lektionen ein wenig detaillierter abdecken. Aber für den Moment, wenn Sie wissen wollen, was sich in der Datei befindet, verwenden
wir einen Befehl cat gefolgt von dem Namen aus der Datei, die Jerry ist, wenn Sie Enter drücken. Und da sehen Sie, Sie haben Jerry Seinfeld ist die Hauptfigur in der Show. Seinfeld. Das haben wir hier in unserem Echo-Neid getippt. Geben Sie es, dass zu einem Sturz namens Jerry. Nun, was ist passiert? Wenn er tun würde Echo und tun und wir wollten eine andere Zeile in der gleichen Datei eingeben. Also sagen wir, äh, Jerry Show Waas erstellt 1989 und Sie an unsere Väter Jerry,
denken Sie daran, warum wir verwenden, um Pfeile auszugeben Hier ist, weil, wenn Sie einen Pfeil wie diesen verwenden, wird
es Ihre letzte Datei überschreiben und entfernen Sie diese Zeile, die wir in diesem Herbst hinzugefügt. Sie entfernen diese Zeile und erstellen einen neuen Fall, wenn der Inhalt deaktiviert ist. Diese Jerry-Show wurde 1989 erstellt. Jetzt verdrahten wir nicht, um es zu entfernen. Wir wollen nicht diese Zeile in der ersten Zeile halten und wir wollen eine zweite Zeile hinzufügen. Wenn Sie eine zweite Zeile hinzufügen möchten, müssen
Sie die doppelten Umleitungszeichen verwenden. Wenn Sie das tun und eingeben. Wie überprüfen Sie es? Was ist drinnen vorbei Ob es in die Datei ging oder nicht wieder, ich möchte, dass Sie die Pfeiltaste zweimal verwenden, weil das das erste ist. Ein Berkey bringt Ihnen den letzten Befehl. Das zweite Mal, wenn Sie Iraker schlagen, bringt Ihnen den Befehl, den Jerry Fall Hit Enter zu katzen und da geht's. Jetzt haben Sie zu weit zu Zeilen in Ihrer Datei Wenn Sie ls minus l tun Letztes Mal haben Sie 58 Bytes. Jetzt haben wir 89 Bisse, weil die Datei ständig wächst. Nun, das ist der einfache Weg, um Inhalte Toe Ah hinzuzufügen,
Datei, wenn er den gleichen Befehl erneut ausgeführt. Da gehst du. Jerry Seinfeld ist die Hauptfigur der Show. Wenn Sie das herausnehmen und Sie einfach tun Jerry Seinfeld ist eine Hauptfigur, richtig? Und jetzt wollten wir eine Weiterleitung verwenden, und wir wollen Jerry umleiten. Denk dran. Es wird alle Inhalte aus der Datei löschen. Jerry, im Grunde wischen Sie die gesamte Datei, Jerry, neu erstellen Sie die Datei mit der neuen Textnachricht ist Text, den ich hier tippe versucht,
Nehmen wir an, Hit, Enter do Cat Jerry, Enter. Und da gehst du. Jerry Seinfeld ist die Hauptfigur. Es hat nicht alle Art Dinge, die wir früher getan haben. Es dauerte die neueste, die neueste Hyping das neueste Echo, das wir im Herbst getan haben, und es wurde in die Jerry-Datei auf die gleiche Weise hinzugefügt, wie ich möchte,
dass Sie ein paar Dinge über alles, was Sie über diese Zeichen wissen hinzufügen . Übrigens, diese Charaktere sind tatsächlich aus den Hit-Shows von Seinfeld, Simpson und natürlich
der Haupt, Ähm, Ähm, immer Superman genommen. Wenn Sie etwas über eines dieser Zeichen wissen,machen
Sie bitte direkt in diesen Dateien mit den Echo-Befehlen. Wenn Sie etwas über eines dieser Zeichen wissen, Und das wäre, ah, sehr gute Übung für dich. Wie Sie jede Datei mit verschiedenen Dingen füllen können, die Sie noch einmal kennen. Denken Sie daran, wenn Sie eine einzelne Ausgabe ausführen, die den Fall überschreibt, wenn Sie doppelt tun, wird das an die Datei angehängt. Okay, jetzt geht es um Echo. Was ist, wenn Sie das tun wollen, erstellen Sie eine neue Datei namens touch und ah, dieses Mal wird anrufen, um, um Auflistung. Nun, Akte Keine Auflistung. Aus dem Verzeichnis. So nennen wir das, oder? Du hast geschlagen. Geben Sie Verifizieren Sie den Vater erstellt. Ja. Auflistung von de ir ist nur der Name, den ich wähle. Sie könnten einen beliebigen Namen auswählen. Wie fülle ich diese Datei aus? Das was? Was auch immer ich eintippen möchte. Natürlich. Sie wissen, auf
diese Weise können Sie es tun, ist durch Echo und was auch immer Sie eingeben und in eine Datei ausgeben möchten . Aber jetzt möchte ich Ihnen einen zweiten Weg zeigen, wie Sie durch die Ausgabe eines
Befehls füllen können , was ist, wenn ich ls minus mache. L könnte eintreten oder ls minus. Es sind Lassen Sie uns sagen, was mir die neueste der unteren bringt. Ich wollte diese ganze Ausgabe von hier bis hier haben. Ich wollte das ganze Ergebnis von meinem ls-Minus ausgeben. Es ist in der Datei, die ich erstellt habe, Liste aus dem Verzeichnis. Also werden wir tun ls Köpfe Es werden ausgegeben, um Listen Hit Tab es automatisch vervollständigt Ihre Datei und jetzt drücken
Sie Enter Sie sehen, was gerade passiert ist? Es ist nicht geben Sie die Ausgabe off ls minus. Es ist auf deiner Obersten, was es getan hat. Anstatt Ihnen auf dem Bildschirm zu geben, ist
es heraus, dass Sie eine Datei, die Sie aufgerufen haben, das Verzeichnis weniger meine Zelle tr zeigt Ihnen , dass die Gesamtzahl der Bytes diese Datei 11 hat. 40. Ok, genial. Nun, was ist innen aus dieser Derek aus dieser Datei, können Sie überprüfen, indem Sie den Befehl cat-Auflistung sind Tab und Hit eingeben. Geben Sie ein. Siehst du, Leute, es ist die gleiche Ausgabe, die du hast, wie du es bei diesem haben würdest. Der einzige Unterschied, dass Sie diese Ausgabe sehen, gibt Ihnen eine andere Farbe, da es tatsächlich den Befehl ausführt. Wo, da diese Ausgabekatze dieser Auflistung nur die einfachen Textnachrichtungstexte in einer Datei , könnten
Sie sie ändern. Sie haben aktualisiert, was Sie tun möchten. Wenn Sie Fälligkeitsdatum und Sie möchten, dass ein Stift dieses Datum, übrigens, die Ausgabe von Datum ist das heutige Datum. Und wenn Sie das an die Datei anhängen wollen, die Jerry getroffen hat. Geben Sie jetzt verifiziert ein. Jerry. Sie sehen, es hat die erste Zeile, dass V-Typ zu Echo Befehl, und dann hat es die zweite Zeile, die wir es vom Datum erhalten haben. Auch diese beiden lustigen Charaktere. Die Ausgabe an, äh setzt einen Pence zu Ihrem bestehenden Sturz und löscht Ihren Sturz nicht. Also wieder, diese anderen beiden Möglichkeiten haben Sie eine durch das Echo und Umleitung gelernt und gingen durch die Ausgabe von einem Befehl und Umleitung der Zehe in der Ferne. Und natürlich gibt es einen anderen Weg ist ein V I Teufel Deckung später in den Lektionen. Aber jetzt, Moment, müssen
Sie diese zwei Möglichkeiten üben, hinzufügen sind eine ausstehende Zehe eine Datei.
51. Tee: Standardausgabe in eine Datei mit dem Befehl T. Jetzt haben wir gelernt, wie man tatsächlich zu füllen Ah, Datei Mit dem Leser Befehle wie ein größer als Zeichen Sie etwas Echo, das Sie bis
zu einer Datei Juden in der Größer-als-Zeichen setzen . Jetzt gibt es eine andere Möglichkeit, das Gleiche zu tun, war die Verwendung des Befehls T, was t
commandos T-Befehl verwendet wird, um beide gleichzeitig zu speichern und anzuzeigen. Die Ausgabe, ein beliebiger Befehl. , Mit anderen
Worten, der Befehl ist nach dem Teesplitter benannt, der in Sanitärinstallationen verwendet wird. Du hast also den T-Splitter gesehen, oder? Also setzst du das Wasser von einer Seite ein, es kommt von beiden Seiten heraus. Also funktioniert dieser T-Befehl so ziemlich wie die gleiche Weise. Es bricht also grundsätzlich die Ausgabe eines Programms, so dass es sowohl auf dem
Bildschirm angezeigt als auch in einer Datei gespeichert werden kann . Es tut beides. Die Aufgabe kopiert gleichzeitig ein Ergebnis in eine angegebene Datei oder Variable und
verdrängt das Ergebnis. Wenn du dir das Bild
ansiehst, wirst du sehen. Genau hier haben wir einen Befehl. Also, was auch immer der Befehl, den Sie auf echo ausführen, auf ls um, pwd Jede Änderung des Befehls, den Sie ausführen, richtig. Sie legen ein t davor, und dann wird es nicht nur die Ausgabe auf dem Bildschirm senden, sondern es würde es auch in eine bestimmte Datei einfügen, die die Datei, zu der die Ausgabe gehen soll . So funktioniert der T-Befehl. Der Grund, warum wir den T-Befehl oder die Reiben dann signieren Befehl wollen, der dasselbe tun sollte,
ist, weil, wenn Sie einen Befehl ausführen wollten und Sie bis zu,
ah,
Datei wollen ah, , Sie wollten auch , während Sie den Befehl ausführen. Sie wollten sehen, wie oder wie die Ausgabe aussieht und was auch immer, das in die Datei geht tatsächlich die richtige Ausgabe, die Sie suchen. Okay, also, , lass mich in meine Lennox-Maschine gehen, und ich habe sie hier. Offen. Es ist klar, dass dies grün und geben Sie, wer ich bin, und Sie werden den Namen oder das Benutzerkonto sehen ich gesperrt wurde, in welchem Verzeichnis ich bin. Ich bin in meinem Schrägstrich Hause Schärpe. Ich habe Salzverzeichnis. Natürlich. Noch eine Sache. Sie sollten auch als Hostname überprüfen, den Sie angemeldet haben. Der Hostname ist der richtige Hostname, der meine erste Lennox VM ist. Das sind die wenigen Dinge. Natürlich müssen Sie die ganze Zeit groß überprüfen, um sicherzustellen, dass Sie im
richtigen System eingeloggt sind . Nun lassen Sie uns wieder einen Befehl t Nun sagen wir, wenn er etwas auf dem
Bildschirm Echo wollte , sagen
wir, sei Echo. Ähm, David Party ist der Gassen Freund, den sie sagen würden, es ist nur ein Charakter in einem in einer Show Zeichen voll. Und er war ein Freund von Elaine Best. Es ist also nur eine Aussage, die ich eingebe. Und dann drücken Sie die Eingabetaste und Sie werden das gleiche
Echo auf dem Bildschirm sehen . Jetzt könnten wir das Größer-als-Zeichen verwenden, um in eine Datei auszugeben. Also lassen Sie uns sagen, wenn ich wollte bis zu einem Vater Elaine Dash David, Dies ist der Name des Brunnens, richtig. Ich konnte das tun, als ich eingetreten war. Sie werden sehen, dass dieser Text zu einem Dateinamen hinzugefügt wurde. Elaine Dash. David Nr. Was ist, wenn ich durch Ausführen des Befehls cat überprüft, Elaine David und Sie werden sehen, die Datei hat den richtigen Text, den ich wollte, um es in der
Datei haben . Perfekt. Nun, wenn ich es dasselbe ersetze, ist
das das Löschen des Bildschirms noch einmal und führe den Befehl noch einmal aus, und Sie werden sehen, wenn Sie diesen Befehl mit Großbuchstaben ausführen. Es tut uns leid, nicht in Großbuchstaben mit Umleitungszeichen. Es läuft es tatsächlich, aber es wirft nichts auf den Bildschirm. Aber wenn Sie dies durch ein Rohr und T ersetzen, werden
Sie nicht nur sehen, dass die Ausgabe in Elaine Dash geht. David reichte die Ausgabe, sondern auch auf dem Bildschirm angezeigt. Also gehen Sie ein und Sie werden sehen, dass David Party Elaines Freund ist, also geht es in beide Richtungen. Wie gesagt, das T ist wie ein Klempner-Tee, der in beide Richtungen geht. Also, wenn Sie Katze Elaine machen, David David Party ist Elaines Freund. Also jetzt nicht verwirrt sein, dass, hey v Randa Befehl früher, und es hat die gleiche Textnachricht, die wir lief es mit einem größeren als-Zeichen. Wenn es das ist, was es in Ihrem Kopf ist
, dann finden Sie den Schulkopf und verschieben Sie Ihre David-Akte, damit es nicht existiert. Ja, so löschen Sie den Bildschirm jetzt laufen die gleichen Commander Hit Schlagen Pfeiltaste, Unsere Eco David Parteien. Elaines Freund. Also Tante Elaine Dash David, das ist die Akte Enter. Okay, jetzt mach Kater David. Tut mir leid, Elaine Dash David, und du wirst die Akte letztes Jahr sehen. Perfekt. Was nun, wenn Sie unser Append an die gleiche Datei anzeigen möchten? Denn wenn Sie tippen, lassen Sie uns sagen, echo David und Elaine in die gleiche Datei und drücken. Geben Sie ein und Sie werden Katze Elaine David tun. Sie werden sehen, dass es die ältere Datei entfernt und eine neue Datei erstellt, wo die neuere Ausgabe. Sie wollen also einen Anhänger Zehe eine Datei, die die ältere, ähm, Textnachricht nicht gelöscht wird. Dafür müssten Sie einen Befehl dasselbe Gebot verwenden, aber erinnern Sie uns eine so aufgeschlagene Pfeiltaste und gehen Sie zurück zu dem gleichen Befehl, den wir früher ausgeführt haben. Und dieses Mal tippen Sie t dash eine gleiche Sache. Echo. David Puddy ist Elaines Freund. Dies ist nur eine Textrohr Es Anti es und aber die Option minus a und die Dateinamen in demselben Stapel und jetzt gehen Sie voran und treffen. Geben Sie jetzt ein, gehen Sie in eine Katze auf Elaine David, während und Sie werden sehen, es hat zwei Linien. erste Zeile ist, dass wir ohne Minus minus eine Option und die zweite Zeile erstellt haben, die wir mit minus einer Option erstellt haben. So stellen Sie unsere Anzeige auf den Kopf oder erstellen Sie eine neue Zeit. Jetzt versuchen wir zu sehen, wie viele Charaktere wir in Elaine und David File haben. Der Befehl lautet W C minus E und du wirst sehen, dass er 52 Elaine David-Zeichen hat. Wir könnten das auch herausstellen,
dass, was auch immer sie auf dem Bildschirm in eine andere Datei kamen. Also habe ich diesen Befehl verwendet, der besprochen werden kann Umlaufbahn, die ich später abdecken werde. Natürlich zählt
dieser Befehl tatsächlich Jedes Wort in der Datei nannte es Lane Dash David, und es wird auf dem Bildschirm ausgegeben. Sie könnten diese Ausgabe auch mit einem T-Befehl umleiten, um die Datei einzugeben. Nein, sagen
wir,
wenn Sie wollen, ist meine Zelle und Sie sehen, dass die Auflistung der gesamten Liste aus Ihrem Verzeichnis. Also lassen Sie uns sagen, wenn Sie all das mit dem T haben wollen, wollte ich es überprüfen und gleichzeitig in eine Datei einfügen. Also werde ich es sagen, ich nenne es Liste de IR und traf. Geben Sie ein und Sie werden das gesamte Angebot von hier bis unten sehen, und Sie sehen auch Ihren Fall weniger de ir. Wenn Sie tun cat list de ir und drücken, geben Sie ein und Sie werden das gleiche Angebot sehen könnte uns den Bildschirm löschen lassen und jetzt drücken Sie die
Pfeiltaste , um Katze Liste er Datei wieder, und Sie werden sehen, dass ls minus. L-Ausgang. Also im Grunde ist es auf dem Bildschirm, und es ist eine Datei zu setzen. Wenn Sie das gleiche tun wollten, ist
das ein Echo minus l. Und Sie könnten auch bis zu mehreren Dateien,
was bedeutet, Ellis selbst t zu Lassen Sie uns sagen, eine
Datei zu Datei drei und drücken Sie. Geben Sie ein. Siehst du, es war wirklich großartig. Und es hat alle Aufzählung von allen drei Vätern. Nun, und wenn ich Katze, aber eine, es hat den gleichen Inhalt Katze fallen, um es scheint Inhalt und so weiter. Die Katze reichte drei gleiche ls minus l Ausgang. So funktioniert der T-Befehl. Wenn Sie mehr Hilfe oder mehr Optionen auf dem T-Befehl erhalten wollten, geben
Sie einfach t Strich Hoffnung ein und Sie werden sehen, es wird Ihnen genau die
Optionen sagen , die von der Hilfe angeboten wird Befehl C minus A ist ein Panda Mind Auge zu ignorieren und verschlimmern und helfen. Also, wenn Sie,
ähm,
t Strich Wort eingeben ähm, , um die Version von diesem Befehl zu sehen, werden
Sie auch sehen, dass diese Befehlsversion ein Punkt zu ist, und es sagt Ihnen, dass dies eine freie Software ist. Es steht Ihnen frei, es zu ändern und weiterzuverteilen. Es gibt keine Gewähr, um die gesetzlich zulässigen zu verlängern. Und so und so und so geschrieben von Mike Parker, Richard M. Stallman und David McKenzie. Das sind also die Leute, die diesen Befehl tatsächlich wieder aufgebaut haben. Da Lennox eine Open Source ist, könnten
Sie sogar Ihren eigenen Befehl erstellen, Ihren eigenen Code
schreiben und ihn in das Lenox-Kochen einführen. So funktioniert der T-Befehl. Ähm, ich hoffe, du verstehst das. Wenn Sie irgendeine Frage haben, könnten
Sie mir einfach eine E-Mail schießen und,
ähm, ähm, ausprobiert,
ausprobiert, ein paar Optionen ausprobiert, und ich bin sicher, es wird gut funktionieren.
52. Rohr: -Rohre. Eine Pipe wird von der Shell verwendet, um den Ausgang zu verbinden. Ein Kommandant an den Eingang aus einem anderen Befehl. Das Symbol für eine Haltung ist ein vertikaler Balken. Der Befehl Centex ist Befehl oder die Option oder das Argument. Und dann übergeben Sie es an einen anderen Befehl mit seinem Optionsargument, falls vorhanden. Grundsätzlich, wenn Sie eine Verbindung zum Befehl zusammen herstellen möchten oder wenn Sie die Ausgabe vom ersten
Befehl nehmen und an eine andere Ausgabe übergeben möchten, dann könnten Sie eine Pipe in einer meiner Tastatur verwenden. Eine Pfeife ist irgendwo der Schlüssel ganz rechts. So sieht es aus. Und in einer normalen Schlüsselstation Ah, werden
Sie sehen, dass die Rohroption direkt unter der Rücktaste ist. Und du könntest, glaube ich, mit Shift und Pipe tun. , Die Art,wie es funktioniert, ist,
dass du Ah hast, du hast einen Befehl. Es geht in Schlepptau ein Rohr und es kommt aus der Ausgabe. Sagen wir mal, wenn Sie Alice minus l haben, ist
das ein Befehl. Sie laufen,
Sie übergeben, dass genau das gleiche, äh, Pipe-Zeichen, das Sie verwenden, und Sie setzen einen anderen Befehl, um die Ausgabe von
Ihrem letzten Befehl zu verfeinern . Also schauen wir uns das Beispiel in unserer Lennox Maschine an, wenn er unser in Schrägstrich usw. Verzeichnis von drei wo Ihr wir in unseren Home-Directors sind Wenn Sie in CD Zach usw. gehen Nun, dieses Verzeichnis hat eine Reihe von Dateien und Verzeichnissen, die Sie kann nicht alle auf einer Seite anzeigen. Es wird alle auf einmal angezeigt. Aber alles wird so schnell nach oben scrollen, dass Sie nicht einmal in der Lage, eins nach dem anderen zu sehen. Also, wenn du es tust, bist du getroffen? Geben Sie ein. Siehst du? Es ging so schnell, was du tun könntest, du könntest nach oben scrollen. Also natürlich, wenn Sie langsam nach unten scrollen, werden Sie alle diese,
um Dateien Befehle und Verzeichnisse sehen , die innen auf See sind. Jetzt möchten Sie alle eine Seite nach dem anderen anzeigen. Also, wie machst du das? So wie du es machst, steckst du es in eine Pfeife. Also Sie zuerst tun ls-minus. Sie sind es. Pfeife es. Und dann gibt es einen neuen Befehl, den ich möchte, dass Sie lernen, der mehr genannt wird, ist der Befehl, der Ihnen die Ausgabe einer Datei eine Seite nach dem anderen gibt. Also, wenn Sie dies selbst tun, tr Rohr es und mehr es geben. Gehen Sie jetzt sehen Sie eine Seite zu einem Zeitpunkt aus alle Inhalte aus, etc. Verzeichnis und am unteren Rand. Es sagt Ihnen, dass es mehr ist, dass Sie die Leertaste hatten, um wieder auf die zweite Seite Leertaste zu gehen . Leertaste wieder, wo immer Sie sind, Sie könnten beenden, wenn es enthauptet que und Sie werden Ihren Abschlussball wieder bekommen. Lassen Sie uns tun Pfeiltaste drücken Enter Leertaste Leertaste Leertaste Leertaste, um den ganzen Weg
nach unten zu gehen . Du könntest weiter die Leertaste drücken, und das ist dein Problem zurück. So steckst du eine Pfeife ein. Sie könnten auch eine Pipe tun, um die Ausgabe von unserem Befehl zu haben und ihre Ausgabe auf eine
andere Weise zu ändern . Nehmen wir an, wenn Sie es tun wollen, gibt es
übrigens einen anderen Befehl, der Ah ist, ein einfacher Befehl. Wenn Sie lernen wollten, ist l l l, die Ihnen auch das Ergebnis geben, als ob Sie tun, ist es mir selbst. Also, du tust l und du würdest lernen, mawr zu befehlen, die dir eine Seite nach dem anderen geben. Was ist, wenn du die letzte Zeile von deiner Ausgabe bekommen willst, dann rennst du an meiner Zelle. Pfeife es. Und um die letzte Zeile zu bekommen, müssen
Sie Schwanz minus eins tun. Es gibt Ihnen die letzte Zeile von Ihrer Ausgabe. Nun, tail ist ein weiterer Befehl
, der auch ein cooler Befehl ist, der Ihnen die letzte Zeile oder Zeilen aus einer jetzt Ausgabe gibt
, die später abdecken wird. Das ist also das, was die Pfeife ist. Ich möchte, dass Sie mit verschiedenen Befehlen versuchen, etwas über Pipe lernen. , Ich bin mir nicht sicher,ob es eine Manpage für Kuchen gibt, weil es ein Charakter ist, aber mal sehen. Ja, da gibt es keine. Aber wenn Sie mehr über Pipe wissen wollten, habe ich einige Dokumentation. Sie könnten es bekommen, oder Sie könnten natürlich online
nachsehen, um mehr über Rohre zu erfahren. Ah, die Pfeife hat, ist sehr wichtig für unsere Lektionen, dass wir Les Iran behandeln werden, denn so werden wir unsere Befehle kombinieren
53. File: eingereicht Wartungsbefehle und diese Lektion, werden
wir ein paar der Befehle, die verwendet werden, um zu pflegen oder Tastatur zu decken. Ändern Sie Ihre Dateien. Einige der Befehle sind hier aufgelistet. Die 1. 1 ist der Kopierbefehl CPI
, der eine Datei in einen anderen kopiert. Die 2. 1 ist, einen Sturz zu entfernen, das ist unser M. Die 3. 1 ist Bewegung. Dieser Befehl wird verwendet, um den Speicherort von einer Datei zu einem anderen zu verschieben oder um eine Datei
umzubenennen, die dies tut. Zwei Dinge sind es dient zum Zweck. Dann haben wir M k D I. R, die Verzeichnis zu machen und dann rmd ir, um ein Verzeichnis zu entfernen. Oder es gibt eine andere Möglichkeit, ein Verzeichnis zu entfernen, indem Sie R M space eingeben. Bindestrich sind oder Bindestrich sind. Dann haben wir die Gruppe geändert, was das Eigentum an einem Sturz ist, ähm, auf Gruppenebene. Und dann haben wir die Eigentümerschaft geändert, was das Eigentum an der Datei auf Benutzerebene ist, einige der Befehle, die wir bereits behandelt haben, und einige von den Befehlen, die wir
in dieser Lektion behandeln werden . Also lasst uns zu unserer Links-Maschine gehen und Gold waren diese Befehle eins nach dem anderen und das ist
in unserer Maschine einloggen . Wir haben bereits das letzte Grün offen. Lasst uns das klären. Ah, wo sind wir? Wir sind in etc. Auch Sie geben CD und drücken Enter und dann PWD Jetzt sind Sie wieder in Ihrem Home-Verzeichnis. Löschen Sie die Seite sagte dies, so dass Sie frisch beginnen. Jetzt wird der erste Befehl von Ihnen lernen ist CP gegen CPIs. Ein Kopierbefehl. Sie könnten es herausfinden, indem Sie Man und CP treffen. Dies wird Ihnen sagen, CP kopieren Dateien und Verzeichnisse. Also, die Art, wie Sie es in Windows tun könnten, ist Sie richtig? Klicken Sie auf eine Datei und Sie erhalten die Option zum Kopieren. Und dann gehst du zu einer anderen Datei. Unter dem Verzeichnis befinden Sie sich in der Position und dann trocken Klicken Sie in die Einfügung. Und Lennox, so funktioniert es. werden wir. Schauen wir uns unsere Liste an. Wir haben all diese Fälle. Also, jetzt werden wir die Datei namens George kopieren, und wir werden es zu einem anderen Namen nennen, die sagen, anderes Zeichen aus einer Show. David und du hast getroffen. Geben Sie ein. So würde dies Ihnen sagen, dass CP-basierte Quelle, die die George und das Ziel ist, das ist ein David Sie getroffen, Enter und dann tun Sie ls minus lt oder
die l. Die TR-Option wird Ihnen den neuesten Herbst erstellt die Unterseite Sie eingeben So wird die David-Datei erstellt. Wenn Sie auch bemerken, dass die George-Datei immer noch da ist. Und es erstellt einen Sturz eine Kopie, um George Datei und benennen Sie es David. Ähm, wir könnten auch etwas zu der Akte hinzufügen, sagen
wir, eine Cola. David Huddy ist der Freund der Gassen. Und dann gehen wir zu David und schlagen. Geben Sie ein. Und wie hast du verifiziert, dass du David katzenst? Siehst du also den Inhalt da drin? Ähm, das ist es, was du tust. Die Kopie für Sie könnte auch tun. Sind Sie eine Kopie? Ach, David. Und dann könntest du es kopieren. Nicht an diesem Ort, wo Sie sind. Sie haben einen anderen Speicherort kopiert. Nehmen wir an, wir wollten eine Kopie in temp. Ah, Ort. Also wird es es kopieren. Es wird das flüchtige nicht entfernen. Kopieren Sie es in das temporäre Verzeichnis. Geben Sie ein. Tu mir selbst dein Du wirst es sehen. Hat der David das Originalexemplar hier kopiert. Jetzt werden wir zu Slash Temp gehen, und dann werden wir tun, es sei denn, ich zu dir sind der Boden, um den Vater dort zu sehen. Sehen Sie die gleiche Datei, die er kopiert hat. Aber es ist an einem anderen Ort, und es ist Eigentum von mir, im Besitz der gleichen Gruppe wie ich selbst. Und es hat die gleiche Anzahl von Bytes, die Sie Cat und David tun könnten, um zu sehen, was sich außerhalb des Datei-Service befindet. Derek, du bist dabei. Wir sind beabsichtigter Sieg. Wenn Sie zurück zu unserem heimlichen Truthahn gehen wollen, geben Sie
einfach CD-Hit ein. Geben Sie PWD ein und Sie sind wieder in Ihrem Home-Verzeichnis. Alice mich, Ihre und das ist, was Sie alle Akten haben, die eine Kopie überlebt haben. Sie könnten diesen Kopierbefehl üben, indem Sie verschiedene Dateien oder verschiedene Namen copping, welche Namen auch immer Sie mögen, der nächste Befehl, den wir lernen werden, ist entfernen. Ah, lassen Sie uns in der Akte Touch erstellen und wir werden eine neue Vier erstellen, um Homer versperrt March Lisa und wir nennen eine andere Datei. Ah, Kacke. Apu ist ein weiteres Zeichen aus der Simpsons-Familie, also werden wir diese Datei namens APU auf erstellen. Wir machen es minus. Es sind und Sie werden sehen, dass es den Fall Up Poop geschaffen hat. Und wenn Sie einen Sturz aufrühren oder etwas hinzufügen wollen, über das zu lachen, was er tun würde. Wir tun Echo. Ah poo ist eine indische Figur in der Show, richtig? Also werde ich das dahin stellen, wo ah poo. Wie trägst du einen Streit? Ein Pool? Umfragen zeigen, wie Sie es tun. Jetzt möchten Sie diese Datei jetzt entfernen, nach bestimmten Zeiten brauchen
Sie sie nicht. Also, was Sie tun, würden Sie R M a.
P o.
Rachel tun P o. , ist einfach, dass eingeben und es ist weg. Lassen Sie es uns versuchen. wir sicher, dass es weg ist oder nicht. Ja, sehen Sie, es gibt keine solche Datei oben wer in unserem Verzeichnis? Weil wir es entfernt haben. Wir könnten auch ein Verzeichnis entfernen, aber wir werden sie abdecken und es wird kommen. Der nächste Befehl, den wir lernen müssen, ist Bewegung, Bewegung. Befehl, verschieben Sie die Datei
tatsächlich von einem Speicherort an einen anderen und benennt sie auch um. Wie funktioniert es? Rufen wir LAX und Superman an. Da ist dieser Charakter, natürlich, ist Bösewicht. Charakter fehlt. Also mal sehen, wir haben die Beine. Ja, das haben
wir. Wir wollten das in Luther umbenennen. So lax. Nachname war Luther. Also lasst es uns versuchen. Wir wollten uns ändern, Luther. Also, wie machen wir es? Wir tun, Bewegung fehlt. Und das ist natürlich die Quelle. Und was ist der Name des Ziels. Willst du es Luthor geben? L u h t e r. Dies wird diesen Fall innerhalb desselben Verzeichnisses umbenennen. Es geben Ellis mich zu Ihrem und Jahr. Siehst du, Luthor. So benennen Sie es also um? Wenn du eine andere Datei umbenennen willst,könntest
du das tun,
oder du wolltest eine andere Datei erstellen. Wenn du eine andere Datei umbenennen willst, könntest
du das tun, könntest du tun. Sagen wir, wir haben diesen Herbst angerufen, um David und er wollte natürlich den Nachnamen ändern, der David nach Putty bringen soll. Das ist also sein Nachname. Also bringen wir David auf den Namen Putty. Also, das ist meine SLT oder so änderte es den Namen von David zu Putty, aber es hielt den Inhalt von dieser Datei, die ein paar neue Katze war. Du wirst David-Partys sehen, Elaines Freund. Also hat es nur den Namen geändert. Es hat den Inhalt nicht geändert. Der nächste von euch, übrigens. Um den Speicherort zu ändern, ist auch, wenn Sie Huddy von diesem Speicherort an einen anderen
Speicherortverschieben möchten Speicherort Wenn Sie temporär sind, .Wenn Sie temporär sind,
wird diese Datei an eine andere Position verschoben. Jetzt sehen
wir mal. Haben wir noch die Akte? Nein, tun
wir nicht. Wo ist es hin? Wir haben es in Versuchung gebracht. Also, woher wissen wir, dass es sich bewegt hat, um Sie in Temp-ls minus zu verleiten. Das sind sie. Sehen Sie, das ist die Putty-Datei, die Sie erstellt haben. Jetzt das. Bewegen Sie das zurück zu mehr Kitt. Zurück zu unserem Home-Verzeichnis. Und was ist unser Home-Verzeichnis? Leute,
ihr kennt das Zuhause hier, oder benutzt den Namen und Hit. Geben Sie es sollte Sie zurück zu Ihrem Home-Verzeichnis bringen und Sie tun CD hit. Geben Sie es wird Sie zurück zu Hause Verzeichnis, um uns selbst zu Ihrem und Ihre Partei folgt zurück. Als Nächstes ist make directory. Es wird einfach machen em Katie ir Spiel aus. Geworfen eine der größten Show. Wie ist das? Ähm, ich habe das neu erstellt. Dies ist, wie die neuen Verzeichnisse erstellt Make d I r. Nun wollen wir versuchen Befehl, der entfernt wird. Verzeichnis. So entfernt einen Baum. Wenn Sie eine dieser Operationen von Ihrem Home-Verzeichnis führen wollten, dass sie Spiel von Throne Verzeichnis entfernen
wollte, Sie geben einfach RM d I r und kam aus geworfen und es ist weg. Dies ist eine Möglichkeit, es zu entfernen. Eine andere Möglichkeit, es zu entfernen, damit wir es entfernen können. Lassen Sie es erneut erstellen. Drücken Sie die Pfeiltaste nach oben und Sie werden wieder auf den gleichen Befehl. Machen Sie die I R eine Bewegung geworfen. Der Arzt ist geschaffen. Eine andere Möglichkeit, es zu entfernen, ist RM Dash sind ich kam alle geworfen und es ist weg. In Ordnung. Nächstes Auto Mary haben Gruppe wechselnde Gruppe als Änderung des Eigentums aus der weit Änderung des Eigentums von einer Gruppe aus einer Datei geändert und dass der letzte Befehl die
Eigentümerschaft über Datei ändert . Also, wenn ich den Besitz der Datei Putty ändern wollte, und ich wollte es in Gruppe namens Groot ändern. Also werden wir uns ändern. GRP schrieb Huddy. Es ist seine Operation nicht erlaubt. Warum? Denn wer wir sind? Wir sind wir selbst. Und wer könnte diese Änderungen vornehmen? Wenn ich etwas zu root zuweisen möchte, muss
ich Route sein. Also lassen Sie uns Route werden, sobald Ihre Route. Gehen wir zurück zu unserem Home-Verzeichnis und jetzt tun ist ändern g r p Route und Partei. Und dieses Mal hat es funktioniert, weil wir alle Berechtigungen in der Welt haben würde sich jetzt ausdenken. Nächster Befehl, ändern Sie die Eigentümerschaft zu root off Partei. Dies ändert auch das Eigentum von der antragstellenden Partei, um weiterzuleiten. Nun, wenn Sie beide Befehle auf einmal ausführen wollen. Ein Änderungseigentümer, den Sie tun könnten Ich habe Doppelpunkt IVs gelöst. Also, was dieser Befehl tun wird? Es ändert sich sowohl die Eigentümerschaft als auch die Gruppeneigentümerschaft des Dateinamens. Party-Hit. Geben Sie die Antwort ein. Lt r und sie gehen. Sie haben Ihre Datei wieder dort erhalten, wo die ursprünglichen Berechtigungen ursprünglich sind. Bitte um Erlaubnis. Das sind also die Datei verwaltet Befehl noch einmal. Die Zusammenfassung cp rm. Verschieben Sie em que de ir entfernt die i R Änderungsgruppe Eigentum geändert.
54. File: Dateianzeigebefehle. In dieser Lektion werden alle Befehle behandelt, die verwendet werden, um den Inhalt unserer Datei anzuzeigen . Sie geben Ihnen die Datei, indem Sie ls minus tun. Es sind, aber und Sie könnten Wie können Sie innerhalb der Datei anzeigen? Die erste kommandierte Alcoa ist die Katze, die den gesamten Inhalt von einer Datei unabhängig
betrachtet, ob eine Seite oder zwei Seite um mawr Befehl oder weniger Befehl beide hart gleich ist. Ähm, aber Mawr betrachtet den Kontinent eine Datei eine Seite nach dem anderen, da weniger Befehl den Inhalt für außerhalb einer Seite in umgekehrter Reihenfolge anzeigt. Aber es ermöglicht Ihnen auch, eine Zeile nach dem anderen anzuzeigen. Dann haben Sie, wenn Sie ein paar Zeilen an der Spitze von Ah wissen wollen, für Datei. Das ist eine für fünf Millionen Zeilen, und Sie wollten nur die ersten 10 Zeilen anzeigen, die Sie verwenden könnten head-Befehl, gefolgt von der Anzahl der Zeilen, die Sie auf die gleiche Weise anzeigen möchten, wie der Schwanz funktioniert. Stattdessen vom oberen Rand der Datei erhalten Sie
vom oberen Rand der Dateidie Zeilen am unteren Rand. Runter aus der Akte. Ein Gewinn von der Frau ihres Vaters hat 1.000.000 Linien und du hast Schwanz minus 10 gesetzt. Es gibt Ihnen die letzten 10 Zeilen aus einer Datei. Schauen wir uns unsere , Lennox-Maschine an und sehen,wie wir diese Befehle verwenden können. Okay, also lasst uns diese Seite ausräumen. Ok? Das erste, was ich möchte, dass Sie tun, ist die Datei namens War Log-Nachrichten zu kopieren und sie in Ihr Home-Verzeichnis zu kopieren. Sie könnten Ihr Home-Verzeichnis mit Schrägstrich machen, was funktionieren würde. Oder Sie könnten auch den Namen oder den Speicherort von der gesamten Datei kopieren und gefolgt von Leerzeichen und Punktpunkten an dieser Stelle, wo ich bin, können Sie eingeben. Und jetzt tun Sie es minus Lt, oder Sie schlagen. Geben Sie ein und Sie werden unten sehen. Genau hier. Es zeigt, dass Sie diese Datei haben, die 129338 Bytes lang ist. Übrigens könnten
Sie sehen, dass Sie diese Datei nur kopieren können, wenn Sie Route sind. Also, wenn du das tust, wer bin ich? Sie sind Route und Sie erinnern sich, wie Sie Route werden. Sagen wir mal, wenn Sie es verlassen und Sie tun, wer bin ich selbst und jetzt werden Sie Kriegsprotokolle an Ihren aktuellen Standort kopieren. Es wird dir nicht erlauben. So müssen Sie Route sein, um Route s zu werden, Sie Raum Bindestrich. Aber im Passwort. Und jetzt bist du auf dem Weg. Gehen Sie also zu Ihrem Home-Verzeichnis. Sie verwenden Home-Director, das ist Ihr Home-Verzeichnis. Und dann würden Sie hier sehen Dies hat diese Nachricht ist Datei, die Sie aus dem Kriegsprotokoll kopiert und der Grund, warum Sie es nicht kopieren konnten, weil Sie hier sehen Onley Route, die Benutzer ist Der Besitzer des Foul, der Route ist erlaubt, zu lesen und zu schreiben . Der Rest von Menschen, die Gruppe hat kein Recht etwas und so weiter. Die anderen haben kein Recht auf Leserecht, etwas zu tun. Gehen wir zurück zu unseren Befehlen, die Sie abgedeckt waren, wenn ich den Inhalt dieser
Datei namens Nachrichten anzeigen wollte . Der zu verwendende Befehl ist cat-Nachrichten. Einfach ist, dass Sie die Eingabetaste drücken. Siehst du, es hat all diese Inhalte Nachrichten. Grundsätzlich enthält
diese Nachrichtendatei alle Ihre Protokollierungsinformationen von Ihrem System. Alles, was mit Ihrem System vor sich geht, alle, ähm,
Dienste, die alle Luftnachrichten Warnmeldungen ausführen, die in der Gesundheit Ihres
Computers kommen . Alles wird in dieser Datei gespeichert. Wir kopieren diesen Herbst in unser Home-Verzeichnis, nur um die Datei-Anzeige Befehl
Lektion abzudecken . Also klar, und dann tun Sie Katze und Nachrichten wieder und Sie werden sehen, es hat eine Reihe von Zeilen, Textzeilen drin, und wir könnten durch das Taxi sehen. Aber dann müssen wir nach oben scrollen, so dass Sie nicht nach oben scrollen müssen. Wie tun Sie Verderben oder Nachrichten, die Sie eingegeben hatten, und dort werden Sie sehen, Sie erhalten eine Seite zu einem Zeitpunkt aus, dass Nachrichten hier abgelegt. Sie werden sehen, dass 1% der Boden steht. Sie drücken die Leertaste, um weiter unten zu gehen. Gehen Sie immer eine Seite nach dem anderen nach unten. Und während Sie gehen, sagt es Ihnen auch den Prozentsatz von der Datei, die Sie gelesen haben. Du gehst weiter nach unten. Und wenn du deine Aufforderung zurückbekommen wolltest, was machst du dann? Sie tippen einfach que. So verwenden Sie den Befehl „more“. Nun lassen Sie uns die weniger Befehl weniger Befehl Raum Nachrichten eingegeben hatte. Es macht das Gleiche. Sie drücken diese Basisleiste, dass der Platz für eine Seite zu einem Zeitpunkt. Außerdem wird
es Ihnen eine Zeile nach dem anderen geben, um es anzuzeigen. Wenn Sie J in Ihrer Tastatur drücken, wird eine Zeile nach dem anderen kommen oder Sie hatten K, das ist Go back up. Sie könnten auch tun Pfeiltaste oder Pfeiltaste nach unten, die immer, dass Sie J R K Oberen Heilung nach unten oder halten, was auch immer Sie bevorzugen, so dass ist eine weniger ermöglicht es Ihnen, als nächstes zu tun. Eins haben wir Kopf. Wenn Sie mawr und messages tun, sehen
Sie die erste Seite Ihrer Dateinachrichten. Was ist, wenn Sie auf Lee die ersten 2 Zeilen sehen wollen? dir egal, was nach der ersten vollständigen Zeile in der Datei ist, was machst du
dann? Sie tun Kopf minus zwei Leerzeichen der Dateinachrichten, und Sie werden die erste 2 Zeile aus der Datei sehen. Dann machen Sie Schwanz minus zwei Nachrichten. Dies wird Ihnen die letzten beiden Zeilen aus dem Herbst geben, das ist Ah, der letzte, der siebte März 3 10 Sie könnten Katze wieder zwei Nachrichten tun und
bringen Sie auf die letzte Seite und Sie gehen überprüfen Ja, das Wort, die letzten. So zu wickeln wiederhergestellte Katze Befehl, die den Inhalt aus Ihrer Datei listet, unabhängig davon, wie viele Seiten
es hat, es ist nur verschieben alles in einem Schuss mehr gibt Ihnen eine Seite nach dem anderen. Lassen Sie uns eine Seite der Zeit in umgekehrter Reihenfolge geben, aber auch Ansicht ermöglicht es Ihnen, eine Zeile nach dem anderen anzuzeigen. Had gibt Ihnen die ersten Zeilen,
je nachdem, was Sie definieren, bis gibt Ihnen die letzten Zeilen,
je nachdem, wo Sie definiert haben. Ähm, jetzt verlassen Sie, ähm, Frucht-Konto, finden Sie heraus, in welchem Arzt Sie sind, und verkaufen Sie weniger Verstand an Ihre und Sie werden es sehen. Ah, da ist eine Akte namens Jerry drin. Lass uns Cat und Jerry machen und du wirst zwei Zeilen und Jerry-Akte sehen. Die erste Zeile besagt, dass Jerry Seinfeld die Hauptfigur ist, und die zweite Zeile zeigt uns das Datum und die Uhrzeit aus der Datei eine andere Datei, aber eine Ausgabe oder eine Textnachricht, was auch immer das ist. Wenn ich nur die erste Zeile der Datei anzeigen wollte, mir die zweite Zeile egal. Was ich tun würde, ist Kopf minus einem Jerry, und es wird mir den ersten Vater geben. Was ist, wenn ich die letzte Zeile anzeigen wollte? Das ist mir egal. Die 1. 1, die Jerry Seinfeld,
Hauptfigur sagt . Ich wollte nur diese Linie wissen. Ich werde Tail Ice eins machen, Jerry, und es wird mir die letzte Zeile geben. So war das, wie hatte Arbeit mit sich bringen.
55. Processor Befehle filzen: filtert Textprozessorbefehle. In dieser Lektion werden
wir alle Befehle lernen. Fun Befehl, würde
ich sagen, dass vor allem in Lenox verwendet werden. Diese Befehle sind sehr mächtig Befehl. Und es gibt ah großen Vorteil von Lennox oder einem anderen Betriebssystem. Einige von diesen Befehlen sind geschnitten, sprechen, greifen, kurz, einzigartig und Wortanzahl. Hier sind die Sechs. Sie haben krank und sehr mächtig über das Böse gelernt, dass ich mich jetzt in die Lennox-Maschine einlogge. Nun, dieses Mal habe ich ein Login in der Songmaschine durch Party-Client. Wenn Sie Ihren Party-Client öffnen, setzen
Sie Ihre Verwendung den Namen und ich p Adresse von der Maschine, mit der Sie versuchen, eine Verbindung
herzustellen , und Sie würden ein, äh es wird Sie nach dem Passwort fragen und Sie sperren es. Jetzt sehen wir, wer wir sind, wo wir sind. Was ist in unserem Verzeichnis? Ich möchte mich einloggen. Ich möchte mein Verzeichnis in den Regisseur namens Seinfeld wechseln. In diesem Verzeichnis habe ich eine Datei mit signierten Zeichen erstellt. Dies ist die Datei, die ich zuvor erstellt habe. Nur für den Zweck aus dieser Lektion. Um diese Datei anzuzeigen, müssen
Sie eine Befehlskatze verwenden und ich bin sicher, dass Sie sich daran erinnern, weil wir das in ein
paar Lektionen behandelt haben . Zurück, wenn Sie tun Katze Zeichen füllen, Sie gehen, um den Inhalt aus dieser Datei zu sehen. Seinfeld Dash Zeichen. Jetzt ist hier eine Liste aller meist Charaktere, die in der Seinfeld Show waren. Ich will nicht, dass du dich auf die Charaktere selbst in Seinfeld konzentrierst. Ich möchte nur, dass Sie sich auf den Text konzentrieren, dass es innerhalb der Datei namens Seinfeld Dash Characters ist, um Ihnen zu zeigen, wie der Befehl ausschneiden funktioniert. Lasst uns zuerst Katze Seinfeld machen, was wir getan haben. Und was, wenn wir den ersten Buchstaben aus jeder Zeile bekommen wollten? Teoh. Um diese Ausgabe zu erhalten, müssen
wir den Befehl cut verwenden. Sie würden also Befehl cut minus c ausführen und den ersten Buchstaben wollen. Sie sind also nur einer gefolgt von der Datei, die Sie aus der Datei signierten
Flash-Zeichen schneiden möchten, die Sie eingeben. Sie werden sehen, es gibt Ihnen die Ausgabe mit auf Lee den ersten Buchstaben. Was, wenn du diese ersten 2 Briefe bekommen willst oder du benutzen willst? Siehst du, ich sagte ,
nun, C eins zu C zwei. Nein, denn wenn Sie sehen eingeben, erhalten Sie das zweite Zeichen aus Ihrer Ausgabe. Was wäre, wenn Sie die ersten 2 Zeichen bekommen wollten, dann müssten Sie den Bereich eins bis zu dann geben ich Ihnen die ersten 2 Zeichen aus der Ausgabe. Nun ist dies die primäre Verwendung für den Befehl cut. Wenn Sie den Text ausschneiden möchten und es nicht wirklich das Ausschneiden und Einfügen als Z ist, könnten
Sie sich wie in Windows ausdenken. Sie schneiden, ah, Datei und fügen Sie eine Datei ein. Es ist oben. Es ist nicht mal geschnitten. Uh, und das tun Sie. Wenn Sie in Windows sind, schneiden
Sie. Ah, ein paar Zeilen oder ein paar Worte und fügen Sie es irgendwo ein. Es ist nicht so, dass es Lee ist, die Charaktere rauszuschneiden. Und dann natürlich könnten
Sie es
natürlichin eine andere Datei verschieben, wie indem Sie es
auch auslegen . Ah, erste zwei Zeichen setzen einfach C Also, wenn Sie verwenden Sie bemerken und Sie tun ls minus lt oder Sie werden sehen und Sie tun Katze, es erstellt die Datei mit den ersten 2 Zeichen in der Datei, weil Sie einen Schnitt verwendet. Jetzt gehen wir wieder zum Kommandogespräch, das sind Beiträge. Katzenzeichen fiel Spaziergang trennt jede Spalte in einer Datei. In den Charakteren meines Vaters Seinfeld Dash bemerken
Sie, dass wir zwei Spalten haben. Einer ist der Vorname. Zweitens ist der Nachname. Was ist, wenn ich nur die erste Spalte oder den Vornamen wollte? Ich würde einen Befehl ausführen Talk einzelnen Code geschweifte Klammern, drucken Dollar ein geschweifte Klammern, schließen einzelnes Gericht schließen und den Namen der Datei. Dies wird mir die erste Spalte aus der Datei geben. Sie könnten auch den gleichen Befehl ausführen, indem Sie Katze Zeichen fiel, und dann verwenden Sie Rohr und gehen, drucken, Dollar eins und schließen. Das gibt Ihnen genau das Gleiche. Ähm, und im Grunde nimmt
Pipe tatsächlich die Takes an. Die Ausgabe dieser Datei fügt genug alle Pipe ein, und es zeigt an, wie Sie anzeigen möchten. Was ist, wenn Sie möchten, dass die zweite Spalte,
die der Nachname ist, den Sie einfach zu sehen . Und da gehst du. Sie haben dort einen Nachnamen. Was ist, wenn Sie die dritte Spalte sehen möchten? Nichts. Warum? - Natürlich. Das ist nicht ihre Kolumne. Okay, gehen
wir zum dritten Kommando, was ein Griff ist. Grip ist eigentlich wie eine Suche, als ob Sie. Du bist im Fenster. Sie suchen es, wenn Sie die Kontrolle links, Sie suchen es. Das ist genau das, was Ernte tut. Also, wenn ich erwachsen werden wollte, ähm, der Name Seinfeld im Inneren, ähm, die Akte signiert für Zeichen. Ich habe nichts bekommen. Warum? Schauen wir uns an, warum ich nichts bekommen habe, weil für Nachnamen entworfen Großbuchstaben s in Es sagte Das ist, warum wir nichts bekommen haben. Also lass uns unseren Fall aufstellen und los gehst du. Sie werden es auf Lee Grabbing das Zeichen Felt sehen Was, wenn ich erwachsen will? Nur Costanza Costanza und es auf Lee gibt dir die Liste aller Linien, die
Costanza entsprechen. Nur Costanza Costanza und es auf Lee gibt dir die Liste aller Linien, die
Costanza entsprechen Mal sehen, ob ich Cramer wieder machen wollte. Wir haben nichts bekommen, weil Cramer einen K-Großbuchstaben hat und sie gehen, wir haben zwei Zeilen von Übereinstimmungen sind, ähm, Kriterien. So funktioniert die Gruppe. Ihr Griff ist sehr kraftvoll. Sie gehen kombinieren viele verschiedene Ausgabe zu einer Gruppe. Es gibt auch essen aufgewachsen. Also ich möchte, dass Sie tatsächlich mehr über gepackt lernen, indem Sie Mann tippen und greifen und verschiedene
Optionen ausprobieren . Außerdem könnten
Sie einige fühlen sich frei, um Google zu verwenden und zu sehen, was sind Beispiele, die Sie auf dem
Mist finden könnten . Ah, der nächste Kommandant wird lernen, ist, Befehl zu sortieren, wie es klingt an seinen benannten kurzen Shorts zu Datei. Wenn Sie das Katzenzeichen füllen,sehen
Sie,
ähm,
es ist nicht in alphabetischer Reihenfolge sortiert. Wenn Sie das Katzenzeichen füllen, sehen
Sie, ähm, Bedeutung wie Jerry J. Beginnt mit J, wo als rechtes Haar Elton
als rechtes Haaroben sein sollte. Also was? Wie sortieren wir es? Sie könnten einfach sortieren und Seinfeld eingeben, und dann werden Sie sehen, dass es in alphabetischer Reihenfolge sortiert wird. Das ist also, wofür ziemlich sortierte Kommandanten verwendet wurden. Sie könnten auch kurze und umgekehrte Reihenfolge verwenden, wenn Sie die,
ähm,
Sie oder Z die Unterseite wollen ähm, . Sagen wir jetzt, wenn Sie kurz Seinfeld Charakter lief, sehen
Sie genau hier Onkel Leo ist der Boden, weil es begann Sie. Was ist, wenn Sie in umgekehrter Reihenfolge haben wollen, so dass Sie einfach in der Option Minus sind und Sie werden sehen Onkel, Ihre jetzt ist es auf der Oberseite. Sehen wir uns nun diesen nächsten Befehl an
, der eindeutig ist, entfernt alle Duplikate aus einer Datei. Also lass uns Katze Seinfeld machen und du merkst das, ähm einzigartig. Ähm, es wird nicht funktionieren, weil jede Zeile anders ist als die andere Zeile. Also, was wir tun könnten, ist, dass wir Lee die zweite Kolumne bekommen. Auf diese Weise wird
die zweite Spalte nur den Nachnamen auflisten. Also, wenn Sie auf den Nachnamen sehen, haben wir, ah, Seinfeld. Seinfeld auf Duplikate. Eigentlich drei Duplikate und drei Costanza und so weiter. Wir wollten nur ein Familienmitglied haben. Ein Familienmitglied aus jeder Familie sagte auf diese Weise, dass wir ein einzigartiges verwenden könnten. Also schlagen Sie wieder einen Rookie und Sie geben hier sortieren, weil, denken Sie daran, immer sortieren Sie vor einzigartig. Ähm, ich werde dir in ein bisschen sagen, warum. Also sortieren Sie. Es wird
aus alphabetischer Reihenfolge sortieren. Und dann tippen Sie einzigartig. Und da gehst du. Du wirst alles sehen. Alle Duplikate werden entfernt. Nun, was, wenn Sie nicht verwendet haben, sortieren und verwenden Sie einfach einzigartig, Sie werden feststellen, dass es unterschrieben hat, fiel hier und Seinfeld hier, um es gab Ihnen zu unterzeichnen voll. Warum? Denn es muss erst vor dieser einzigartigen Zehenarbeit gekürzt werden. Deshalb verwenden wir Schwert und einzigartig. Als nächstes wird der Bildschirm freigegeben, Commander, wir werden sein Wort lernen. Zählen. Wortzahl zählt das Wort innerhalb Ihrer Datei, so dass Sie einfach W c den Namen von
Ihrer Datei ausführen können und Sie werden sehen, dass es Ihnen sagt, es hat 17 Zeilen, 34 Wörter und 236 Buchstaben oder Zeichen innerhalb der Datei namens Sign ful Dash-Zeichen . Dieser Befehl ist sehr mächtig und sehr nützlich, wenn wir die Anzahl der Zeilen
in riel Um zählen wollten , in wirklich Unternehmensumgebung, manchmal haben Sie Millionen off-line in einer Datei. Es ist also gut, diesen Befehl zu verwenden. Wir könnten auch tun, ähm, Katze, Seinfeld und W C, wenn Sie nur die Anzahl der Zeilen in einer Datei wissen wollten, also tun Sie einfach Pipe es und wc minus elovich ist für Linien. Sagen Sie nicht, 17 scheinen so zu sein, wie wir es vorher hatten. Dafür wird das WC genutzt. Ah, und das sind alle Befehle, die für verwendet werden. Ich wollte schnell alle diese Befehle mit unseren Fenstern vergleichen, ähm, Umgebung. Also in Fenstern, ähm, ich habe das. Ah, die
Datei, die ich habe alles kopiert. Alle Inhalte aus der Datei hier. Und ich wollte den Schnitt benutzen. Was bedeutet, wenn ich nur den ersten Buchstaben aus dieser Datei bekommen wollte? Ist es möglich? Das glaube ich nicht. Es ist möglich. Oder wenn es so ist, dann könnte es. Möglicherweise müssen Sie viele verschiedene Dinge tun, um es als nächstes zum Laufen zu bringen. Eins. Sie möchten nur diese zweite Spalte oder die erste Spalte aus dieser Textdatei und Windows abrufen . Es wird so schwer werden. Sie müssen wahrscheinlich Text zu Spalten machen, oder ich weiß nicht, ob das in Vendor in Ward funktioniert, nächste ist Grab. Schnappen Sie sich einen funktioniert die meiste Zeit, wenn und es durch das Steuerelement F oder den Suchbefehl ist, aber es wird Ihnen die Gruppe eins nach dem anderen geben. Es wird nicht die Ausgabe herausnehmen und geben Legen Sie es in eine andere Datei, wobei Lennix Sie das so kurz machen könnten, dass Sie diese Sortierung in Windows erledigen könnten . Ah, einzigartig. Ich denke, wir bekommen auch das einzigartige Denver. Ich weiß wirklich nicht, wie das funktioniert, und die letzte ist die Wortzahl sehr schwer zu tun, um die Wortzahl und Fenster zu tun. Es gibt also so viele verschiedene Filter, diese Befehle, die Sie im nächsten verwenden könnten. Und diese sind so leistungsstark über Windows-Umgebung. Das ist also, was ist damit. Bitte. Ähm, ich empfehle dir dringend, bei jedem Befehl, den wir in dieser
Lektion gelernt haben, den Mann zu befehlen und verschiedene Optionen nur zum Üben zu verwenden. Auf diese Weisewissen
Sie, wissen
Sie, einige von den Optionen, die mit diesen Befehlen verwendet werden.
56. Textprozessoren Befehle: Hallo, alle. Und willkommen, um Steuerprozessor-Befehle zu filtern. Das ist eine Vorlesung, wo ich Ihnen zeigen werde. Was sind die Befehle? Die Textverarbeitungsbefehle des Bösen decken in dieser Vorlesung und natürlich auch
von fallenden Vorträgen ab. Diese Textprozessorbefehle sind sehr leistungsfähig. Das gibt Lennox einen großen Vorteil gegenüber vielen anderen Betriebssystemen. Diese Befehle werden geschnitten, mit denen Sie die Ausgabe schneiden können. Es nimmt die Eingabe aus einem Befehl. Oder wenn Sie einen A-Inhalt aus einer Datei lesen, nimmt
er dies als Eingabe und schneidet dann auf die gewünschte Ausgabe. Dann geht so dann zu OC OC tatsächlich ermöglicht es Ihnen, nach den Spalten aufzulisten. Dann sind wir aufgewachsen und eifrig Befehle Grab eine EQ-Gruppe Befehle sind genau so, als ob Sie nach den Schlüsselwörtern suchen
möchten. Wenn Sie nach ah Pacific Word suchen, lassen Sie uns eine Warnung. Und in unserer Akte könnten Sie nur zur Warnung greifen und in den Herbst. Und es wird auf Lee die Zeilen auflisten, die das Wort Warnung enthält, dann den kurzen Befehl. Wie Sie den Namen sehen, sortiert
der Kurzbefehl die Ausgabe in alphabetischer Reihenfolge aus. Dann werden wir diesen einzigartigen Befehl lernen, Der einzigartige Kommandant wird keine Duplikate zeigen, wenn sie sind. Es gibt Wörter in einer Datei, die mit dem vorherigen übereinstimmen, als der eindeutige Befehl alle Duplikate eliminiert. Und dann ist der letzte Befehl, den wir lernen werden, das Wort Count Command, auch für zwei als Walker Command. So manche Leute bezeichnen es als Wodka sub einige Leute dafür als Wanne WC zählen. Wie auch immer, das ist derjenige, der Ihnen sagt, wie viele Wörter wie Maney Buchstaben und wie viele Zeilen haben
Sie in einer Datei oder in einer Ausgabe? Wie auch immer, wir werden alle von diesen Befehlen abdecken, und ich habe jede Vorlesung basierend auf dem Befehl getrennt, so dass Sie ein sehr gutes
Verständnis haben , wie jeder Befehl funktioniert. Bist du bereit zu gehen und diese Befehle mit mir zu üben? Und dann die nächsten Vorträge? Los geht's, lass es uns tun
57. Cut: Hallo, alle. Und willkommen zu der Vorlesung abgeschnitten Befehl, die arm ist. Die Textprozessorbefehle Was ist ein Schnitt? Ah, Cut Command ist ein Befehlszeilenprogramm, mit dem Sie Teile von Linien von bestimmten
Stürzen oder Rohrdaten schneiden und das Ergebnis in die Standardausgabe drucken können. Es kann verwendet werden, um Teile von einer Linie zu schneiden, aber der Begrenzer nach Position und Zeichen und die Befehle von Ihnen gehen, um zu lernen, sind wie folgt. Also gibt es den ersten Befehl, den Sie ausführen könnten, ist der Dateiname wieder ausgeschnitten? Nicht rennen. Schneiden Sie mit nur einem Dateinamen, weil nicht funktionieren. Sie müssen die Option angeben. Also werde ich mich in meine Bettwäsche Maschine einloggen und ich bin dieses Mal werde ich mich einloggen und durch meine Party-Session genau hier. Ich habe meine Limiten-Maschine. Und wenn Sie sich über die Partysitzung einloggen möchten, müssen
Sie sich bei Ihrem Konsul einloggen. Führen Sie, wenn config-Befehl, erhalten Sie Ihre I P-Adresse, die 19 zu 1 $61.62 in die Partei gesetzt ist. Und dann könntest du dich über die Party einloggen. Aber wenn Sie diese ich p Adresse nicht haben. Dann gehen Sie zur Netzwerkeinstellung Oracle Kleiderschrank Box und ändern Sie die Anzahl der Einstellung auf überbrückten Adapter. Und dann wird es Ihnen erlaubt, diese I p Adresse sowieso zu bekommen. Also, jetzt wird der erste Befehl verwendet wird, ist geschnitten und der Dateiname und im Dateinamen
werden wir verwenden? Ich habe mich als ich selbst eingeloggt und bin in meinem Lennox-Rechner und meinem Wish-Verzeichnis. Ich bin dabei. Ich bin im Home-Verzeichnis in meinem Home-Verzeichnis. Ich habe ein Verzeichnis namens Seinfeld. Ich gehe in das Seinfeld-Verzeichnis innerhalb dieses Verzeichnisses. Ich habe, ah, Dateinamen Seinfeld Zeichen, und das ist die Datei, die ich für diesen Schnitt Vortrag verwenden werde. Wenn Sie Katze auf Seinfeld Zeichen tun, Sie gehen, um die Liste oder alle Zeilen innerhalb der Seinfeld Zeichen zu sehen. Und das sind die tatsächlichen Namen aller Charaktere innerhalb der Seinfeld-Show. Ich will nicht, dass du dich auf die Seinfeld-Show selbst konzentrierst, aber ich möchte nur, dass du den Inhalt dieser Akte konzentrierst. Wenn Sie die Seinfeld-Zeichendatei nicht haben, erstellen
Sie sie bitte sofort. pausieren Sie dieses Video und Sie sollten. Die Dateien sollten diesen Inhalt intakt haben. Sie Datei Seinfeld Zeichen sowieso, also nehmen wir an, dass Sie diese Datei haben und Sie genau diesen Inhalt haben, ähm, Inhalt innerhalb dieses Herbstes. Nun, die erste Sache ist, dass Sie Seinfeld schneiden, und wie gesagt, Sie können nicht ohne jede Option schneiden. Es wird Ihnen die Fehlermeldung geben. Dann ist der nächste Befehl, den Sie ausführen sollten, der Schnitt Strich Anbetung. So schneiden Bindestrich Wort Gin und es wird Ihnen die Version geben. Moment laufe ich die Version acht Punkt zu Ihren Versionen Wahrscheinlich wusste oder je älter es spielt keine Rolle, welche Version Sie haben. Die Schnittfunktionalität ist gleich. Außerdem könnten
Sie Cut,
Strich,
StrichHilfe tun Strich,
Strich , um Informationen über jede Option zu finden, die es zu bieten hat. Sie können auch tun Mann schneiden Zehe, finden Detailinformationen über den Befehl oder Dienstprogramm Schnitt, und Sie könnten nach unten gehen, indem Sie die Leertaste drücken und Warteschlange drücken, um aus ihm herauszukommen. Der nächste Befehl, den ich Ihnen zeigen möchte, ist, ob Sie das erste Zeichen oder den ersten
Buchstaben aus der Datei Seinfeld Zeichen erhalten möchten . Also sagen wir, wenn Sie Seinfeld-Zeichendatei haben, lassen Sie es uns katzen und Sie werden sehen, dass, wenn Sie nur diesen ersten Buchstaben von
jeder Zeile bekommen wollen,
dann werden Sie den Befehl ausschneiden jeder Zeile bekommen wollen, minus C eins und die Datei Name , der Seite während Zeichen ist, und es wird Ihnen die Liste aus allen ersten Buchstaben in jeder Zeile geben. Dann ist der nächste Kommandant, den du ausführen wirst, was, wenn du die Charaktere auswählen und auswählen möchtest. Also lasst uns tun, Katzenzeichen fiel wieder. Und sagen wir, wenn Sie den ersten Buchstaben als den dritten Buchstaben und dann den fünften Buchstaben
und dann den acht Buchstaben wollen , dann könnten Sie das tun, indem Sie einfach schneiden minus C eins oder drei oder fünf oder sieben tun. Unabhängig davon, welche Zeichen Sie auswählen und wählen und die Datei angeben möchten lahm und in diesem Fall hat
es tatsächlich alle diese Buchstaben gezogen und als ein Wort notiert. Dann nächste ist eine Liste, ein Zeichenbereich. Was also, wenn Sie den Bereich der Zeichenbedeutung auflisten wollen, ebenso wie Katzen achtsam wieder und Sie wollen das erste Zeichen bis zum
fünften Zeichen auflisten . Dann könnten Sie tun, indem Sie einfach schneiden. Es ist minus C. Entschuldigung, Mina Si eins bei fünf oder durch drei. Unabhängig davon, welche Bereiche Sie angeben möchten. Sie drücken die Eingabetaste und Sie werden sehen, dass Sie die Ausgabe erhalten. Genau. Das war nur fünf Briefe zeigen. nächste ist eine Liste der Zeichenbereiche Pazifik A. Was ist, wenn Sie wollen, wie Katzen auf was, wenn Sie wollen, genau hier zu tun. Ah, 123 und dann ein 6 zu 8. Also von hier nach hier. So ist es so einfach, wie wir es früher getan haben, minus C 123 zu zählen, dann setzen Sie Komma sechs bis acht für sechs bis neun. Abhängig von Ihren Anforderungen, drücken
Sie die Eingabetaste und Sie werden sehen, dass es Ihnen die ersten 3 Buchstaben und dann die 6 bis 8 Lear's gibt. Das nächste Beispiel, das wir haben, ist, dass wir auch die Liste oder Ausgabe durch die Bissgröße erhalten könnten. Also, wenn Sie Katze Seinfeld machen, sind
alle diese Buchstaben tatsächlich in die Bisse als auch. So funktioniert so ziemlich wie ein Zeichen als auch oder die Buchstaben. Also, wenn Sie minus B eins bis drei und Seinfeld schneiden, werden
Sie sehen, dass seine Ausgabe ziemlich ähnlich ist. Oder genau würde ich sagen, wie das Minus C eins bis drei. Jedenfalls. Ah, der Biss könnte sich an einem bestimmten Ort ändern. also vorsichtig, was du benutzen wolltest. Dann ist der nächste Was,
wenn Sie eine Liste von
Spalten aus einer Datei erhalten möchten , ,indem Sie den Begrenzer angeben, also was ist der Begrenzer? Also lassen Sie uns Beispiel auf See Passwort-Datei nehmen. Also ich möchte, dass Sie Cat auf See machen, Passwort-Datei drücken, eingeben, und in dieser Datei werden Sie es bemerken. Dies ist eine Datei, übrigens, verwendet
wird, wenn Sie einen Benutzer in Lenox in diesem Herbst erstellen ist derjenige, der alle Benutzer verwaltet oder halten Aufzeichnung aller Benutzer. Das wirst du sowieso später lernen. Also in dieser Datei, wenn Sie bemerken, gibt es Spalten und die Spalten sind durch dieses kleine Coghlan geteilt. Also sehen Sie dieses X und direkt nach X hat diesen Doppelpunkt und dann diese Spalte Doppelpunkt und Spalte. Sagen wir mal, ich werde keine Spalte benutzen. Ich würde Feld verwenden, damit es einfacher zu verstehen wäre. Also Doppelpunkt und Feld, Doppelpunkt und Feld. Was also, wenn Sie ein Feld erhalten möchten, indem Sie den Begrenzer angeben und
in diesem Fall wäre der Begrenzer für Sie Doppelpunkt. Also, ähm, wenn Sie schneiden wollen minus D und Sie geben den Begrenzer mit, um Doppelpunkt minus f und Sie geben das Feld sechs, dann den Namen aus der Datei, die Seinfeld ist, ähm,
wenn Sie schneiden wollen minus D und Sie geben den Begrenzer mit,
um Doppelpunkt minus f und Sie geben das Feld sechs,
dann den Namen aus der Datei,
die Seinfeld ist,
sehen wird. Oh, tut mir leid. Nicht Seinfeld. Ah, etc. Passwort auf See Passwort. Dann wirst du sehen, dass es dir das sechste Feld gibt. Das ist direkt nach dem Dickdarm. Das ist zu tun Katze auf See Passwort wieder. Und ich könnte es erklären. Sehen Sie, die erste ist diese zweite ist diese dritte, vierte, fünfte sechs und das ist es, was für Sie packt. Also in meinem Fall, wenn ich mein Benutzerkonto habe, bin ich entbehrlich. Das ist mein erstes Feld zweites, 3. 4. Fünftel und sechs. Also das in meinem Home-Verzeichnis. Also sechste Spalte ist eigentlich mein Home-Verzeichnis. Also zieht es den Heimdirektor. Sie könnten auch das Delimit er auf vielen verschiedenen Symbolen verwenden. Es ist nicht nur Colon. Wenn diese Datei ein Feld hat und durch getrennt ist, lassen Sie uns ein Komma, dann könnten Sie genau wie dieses Komma über verwenden wurde durch getrennt. Lasst uns ein Fragezeichen. Dann werden Sie sowieso Fragezeichen setzen. Also der Doppelpunkt Sagen wir, wenn Sie in das sechste und siebte Feld ziehen wollen und Sie konnten nur spezielle 6 zu 7 und hatte eingeben, es wird Ihnen die beiden Felder geben. Der nächste ist wieder. Das habe ich schon abgedeckt. Okay, und dann ist die letzte, die ich habe, die Schnittdatei funktioniert nicht nur an der Datei selbst, sie funktioniert auch bei einer Ausgabe aus einem Befehl. Also lassen Sie uns sagen, wenn Sie in Ihrem Home-Verzeichnis zu Hause sind, habe ich befreit und Sie tun ls minus. L Sie sehen die Liste aus allen Dateien und Verzeichnissen. Was ist, wenn Sie auf Lee, die diese drei, diese drei Bits, die diese drei Bits waren, tatsächlich die Berechtigungen aus der Datei, die dem Benutzer
gehört . Also, wenn du auf Lee gehen wolltest, das und dann wirst du es minus tun. L dann schneiden minus C zwei bis vier, rechts, so wird es zu drei und vier sein. Doch treten Sie ein und Sie werden sehen, dass Onley Ihnen das aufgibt? So funktioniert der Schnitt-Befehl und das Schnitt-Dienstprogramm. Ich habe Ihnen viele Beispiele gegeben. Du solltest es versuchen. Probieren Sie es auf eine andere Art und Weise, um Obst Toe zu einem anderen Dateien oder zwei verschiedene Ausgaben. Und es wird viel Spaß machen, damit zu arbeiten. Wenn Sie Fragen haben, senden Sie mir
bitte eine Nachricht und ich hoffe, dass diese Vorlesung Warzen, während Sie im Schnittbefehl.
58. Awk Textprozessoren: Hallo und willkommen zum Vortrag von AUC. Dies ist einer der Befehle für Textverarbeitungsbefehle. AUC ist ein sehr mächtiger Befehl und wir werden ein paar Befehle ausprobieren, die Talk zu
bieten hat . Also, was genau ist ein OC Büros, Dienstprogramm oder Sprache für die Datenextraktion konzipiert? Und die meiste Zeit wird
es verwendet, um Felder aus einer Datei oder aus einer Eingabe zu extrahieren. Lassen Sie uns ein paar Befehle aus
unserem OC ausprobieren und ich habe meine Limits Maschine direkt hier auf der Seite geöffnet. Ich bin als ich eingeloggt. Ich habe seine Party eingeloggt. Ich habe mich über die Party eingeloggt,
okay. Ich habe mich über die Party eingeloggt, Und der Hostname
, der ein Servername von meinem Rechner
ist, ist mein erster der nächste PM und ich bin in meinem Home-Verzeichnis. Perfekt. Gehen Sie nun vor und löschen Sie den Bildschirm, indem Sie clear eingeben. Nun gehen wir zurück auf die Folie und in der Folie wird über den ersten Befehl gehen und der erste Befehl ist, die Version aus Spaziergang zu überprüfen. Also Arc Space Dash Version wird Ihnen die Version aus dem off the Ark Dienstprogramm geben, wenn es geschrieben wurde und wer schrieb es und wenige Beschreibung von der Arche. Gehen Sie vor und löschen Sie den Bildschirm und versuchen Sie den nächsten Befehl. Der nächste Befehl wird tatsächlich die erste Spalte aus einer Datei auflisten, also gehen wir zu unserem Seinfeld Verzeichnis, das sich in unserem Home-Verzeichnis befindet. In diesem Verzeichnis haben
wir eine Datei namens Seinfeld Characters, und dies ist die FAV, die Sie für diesen Vortrag verwenden werden. Also, wenn Sie Katze Seinfeld Zeichen tun, Sie gehen, um die Liste aller Zeichen oder den Inhalt innerhalb dieses Herbstes zu sehen. Und dieser Herbst hat zwei Spalten, wie Sie durch den Vornamen und den Nachnamen konzipiert. Was ist, wenn Sie auf Lee den Vornamen bekommen möchten, was die erste Spalte dieser Datei ist? Dann werden Sie den Befehl ausführen Bogen einzelne Schicht, geschweifte Klammern, Druck Dollar eins, geschweifte Klammern, geschlossenes einzelnes Gericht schließen. Und der Name der Datei in unserem Fall ist weit Seinfeld Zeichen, und Sie werden es auf Lee sehen, die uns die erste Spalte dieser Datei gibt. Wenn ich den Nachnamen erhalten möchte, der die zweite Spalte oder das zweite Feld aus dieser Datei ist, dann werde ich Dollar drucken, um Sie könnte einfach, nebenbei bemerkt,
Sie könnten einfach einfach die Pfeiltaste drücken und mit den linken Truthahn und ändern Sie den Wert. Also in diesem Fall werde
ich von 1 zu 2 wechseln und alles so lassen, wie es ist und mache die rechte Pfeiltaste, um den
ganzen Weg bis zum Ende zu gehen . Ein Hit. Geben Sie ein und Sie werden sehen, es gibt mir die zweite Spalte, die der Nachname von den älteren Zeichen innerhalb der Seinfeld Zeichen ist. Fehler. Dann haben wir den nächsten Befehl ist, was, wenn Sie die Spalte oft Ausgabe auflisten wollten. Also nicht nur der eigentliche Inhalt einer Datei, sondern eigentlich der Output-Befehl. Also, wenn ich meine Zelle in meinem Verzeichnis, das zu Hause ist, entlasse ich Seinfeld. Sie werden sehen, ich habe diese Spalte, die eine Berechtigung ist und verknüpft die Benutzergruppengröße, Monat, Datumszeit und den Dateinamen. Alle sind diese verschiedenen Spalten oder fühlt sich tatsächlich an, wenn ich das erste Feld drucken möchte, das das Berechtigungsfeld und das dritte Feld ist, das ein Benutzereigentumsfeld ist, dann könnte ich einfach ls minus tun. L Bogen es einzelnen Gericht geschweift, Klammer es gedruckt Dollar, ein Komma Dollar, drei geschweifte Klammern, schließen einzelne Gericht schließen und Sie werden sehen, dass Sie nur gehen, um die erste und dass ihre Spalte C aus. Leistungsstarker Orkest, der sich weiterbewegt. Was ist, wenn Sie die letzte Spalte von einer Ausgabe bekommen wollten? Nun, wenn du das ls-minus machst. Das sind sie. Und was, wenn Sie diese letzte Spalte bekommen wollen,
haben Sie gezählt, indem Sie 123456789 sagen, dass es sich um eine letzte Spalte handelt. Also schlagen Sie Pfeiltaste und und Sie setzen einfach in Dollar neun und es wird Ihnen die letzte
Spalte geben . Aber es gibt einen einfacheren Weg anstelle von wenigen, um jede Spalte zu zählen, Sie könnten einfach N F
eingeben gibt Ihnen automatisch die letzte Spalte aus der Ausgabe, so dass sie zu Es ist ein
Druck gehen würden . Dollar neun ist das gleiche wie Druck Dollar N f. gibt Ihnen die letzte Spalte. Was dann, wenn Sie mit unserem Befehl nach einem pazifischen Wort aus,
ah Datei suchen wollten ? Okay, also können alle auch die Suche nach dir machen. Also lassen Sie uns sagen, wenn ich eine Datei ah, Katze Seinfeld Zeichen und in diesem Herbst. Wir haben all diese Charaktere. Was ist, wenn ich nur die Zeile durchsuchen will, die das Wort Jerry hat? Ich könnte Awk Single Coat Schrägstrich gebrauchen. Jerry. Stellen Sie sicher, dass Sie genau angegeben als Großbuchstaben J Schrägstrich Curly Klammern drucken, was es gefunden und Mantel in der Nähe und die Feuersprachen Seinfeld. Und es gibt uns den Jerry Seinfeld, der
die erste Zeile aus unserer Akte ist. Wie Sie sehen konnten, gibt es keine andere Zeile in meinem
Inhalt, Inhalt, in dem Jerry drin ist. Was wäre, wenn ich das gleiche tun wollte, aber stattdessen wollte ich Seinfeld tun, Also werde ich S E I N f e L d, die eingeben. Und jetzt sehen Sie, da sind zwei Seinfelds drin, Jerry Seinfeld und Morty Seinfeld. So entspricht es dem genauen Schlüsselwort, das wir versuchen, für den nächsten Befehl Herbal versuchen zu suchen ist Ah,
was, Ah,
was,wenn Sie die Liste oder die fühlt, die durch ein Trennzeichen getrennt erhalten wollten? In diesem Fall verwenden
Zuschauer usw. Passwort wieder so ähnlich wie das, was wir in der cut-Befehl verwenden. Also, wenn Sie Katze auf See Passwort tun und Sie sehen, jedes Feld in dieser Datei ist durch Doppelpunkt getrennt . So könnten Sie auch unseren Befehl hier anstelle des Schnitt-Befehls verwenden, um die Gefühle zu erhalten. Wenn Sie also das erste Feld erhalten möchten, das Ihnen diesen Benutzernamen auf Lee mitteilt, dann könnten Sie awk dash minus f den Limiter verwenden. Und in diesem Fall ruft
der Delimit er an und dann einzelne kalte geschweifte Klammern, Dollar eins geschweifte Klammern schließen einzelne, kalt, geschlossen und auf See Passwort und Sie werden sehen, dass Sie alle Benutzernamen aus diesem Herbst bekommen. Das Gleiche. Was ist, wenn Sie das Home-Verzeichnis so zu Hause direkt TV wissen wollen, dass es tatsächlich das sechste Feld drei Arten ist. Sechs. Und du bekommst das ganze Home-Verzeichnis. So schneiden und OC in dieser Hinsicht funktioniert ähnlich als nächstes wird man lernen,
was ist, wenn man
eine Spalte
ersetzenwollte ,
was ist, wenn man
eine Spalte
ersetzen , ,die einem bestimmten Schlüsselwort entspricht. Sagen wir mal, wenn du hallo machst, Tom. Und in diesem Fall ist
der Dollar Tom. Also wird es Dollar 2 von Adam ersetzen und ich drucke es aus. Also lasst es uns versuchen. Also, wenn du Echo
machst, mal sehen. Hallo, Tom, und du drückst Enter. Es wird es widerspiegeln und es zu Ihnen zurückgeben. Richtig? Also, wenn Sie diesen Commander durch die Überschrift Pfeiltaste gewonnen laufen und Sie sprechen einzelne Code geschweifte Klammern, Dollar zu und in diesem Fall, Dollar für wir alle wissen, ist Tom und ich will Tom ersetzen. Lass es uns retten, Adam. Und wir tippen Adam hier in der Nähe. Und dann, dass wir einen Doppelpunkt machen, kein Semikolon. Entschuldigung. Und dann drucken Sie Dollar. Null Druck Dollar Null dunkel, $30 0 Bedeutung, was auch immer es definiert jetzt gedruckt. Also machen wir Geschweifte Klammer schließen und zitieren schließen einzelnes Gericht schließen und treffen. Geben Sie ein und Sie werden jetzt sehen, anstatt Hallo zu tun, Tom. Es tut hallo, Adam. Weil wir die zweite Spalte durch Adam ersetzt haben. Denn Sie könnten auch unsere Seinfeld Charaktere verwenden. Fallen. Also lass uns Katze auf Seinfeld Charaktere machen, Valerie. , Was ist,wenn ich jeden Nachnamen durch meinen Namen ersetzen wollte? Also mein Name ist Imron, richtig? Wie ihr alle wisst. Also möchte ich, dass mein Name als Nachname für jede zweite Spalte ist. Also in diesem Fall werde ich tun Is cat Seinfeld und ich werde reden. Dasselbe Dollar, zu dem die zweite Spalte gleich Doppelmantel M Ron Doppelgericht, Schließen Semi Colin Druck Dollar Null geschweiften Klammern schließen. Einzelner Code schließen Treffer. Geben Sie ein und Sie werden sehen. Jetzt ist jeder Nachname mein Name. So könntest du das ändern. Wie dieser oc a Befehl so mächtig wird, um Änderungen an Ihrer Datei vorzunehmen. Gehen Sie weiter. Was, wenn Sie die zweite ersetzen wollten? Oh, das habe ich schon getan. Perfekt. Also bin ich einen Schritt voraus. Das ist etwas, das ich dir gerade gezeigt habe. Der nächste ist okay. Ah,
Was, wenn Sie die Linien bekommen wollen, die mehr als 15 Bissgröße haben? Okay, wenn Sie
also Katze Seinfeld machen, haben
Sie wahrscheinlich bemerkt, dass es einige Namen gibt, die kleiner sind und es gibt einige Namen, die größer
sind wie diese, George Steinbrenner und Estelle Costanza. Das sind also die größeren Namen, und es hat eine größere Bisse. Was wäre, wenn ich nur die Namen runterholen wollte? Diese Zeilen sind die Zeilen, die die Namen, die mehr als 15 Bisse haben, sind 15
Zeichen geliehen . Also werde ich es tun. Zuerst schaue ich Seinfeld an und dann mache ich zu Fuß oder was ich tun könnte, anstatt es zu fangen. Ich fange einfach mit dem Gespräch an, und ich werde den Dateinamen am Ende setzen. Dann Single Coat lieh Klammern, Dollar Null Klammern geschlossen größer als 15 einzelnen Code schließen. Und der Name der Datei in diesem Fall Seinfeld Zeichen und Sie werden sehen, es gibt mir , dass. Diese beiden Linien, die die Größe der Länge haben, die mehr als 15 ist. Wenn Sie 14 tun, wird es ein paar mehr finden. Ah, es fand auch dieses Mal es auch George Costanza gefunden. So könntest du das also gebrauchen. Alle empfehlen in Bezug auf die Länge, dann eine Bewegung weiter. Holen Sie sich das Feld der passenden Seinfeld in Schrägstrich Hause Slash I absolve. Also, wenn ich das tue und ich in mein Home-Verzeichnis gehe, geben Sie
einfach CD Hit P W. D. und Sie sehen, dass Sie in Ihrem Home-Verzeichnis in meinem Home-Verzeichnis sind, wenn ich ls minus l. Ich habe all diese Dateien jetzt in Verzeichnissen. Was wäre, wenn ich die Liste bekommen wollte, dass Onley mit Seinfeld übereinstimmt? Ich werde es minus tun. L Blick einzelnen Kern geschweifte Klammern Wenn Klammern Dollar neun und wir alle wissen, Dollar neun ist die letzte Spalte, die Sie Dollar neun tun könnte, oder Sie könnten eine F gleich doppelte Schicht
Seinfeld tun . Wenn es mit Seinfeld übereinstimmt, dann müssen Sie es drucken. Also drucken Dollar Null Semi Colin und dann müssen Sie es schließen. Eine lockige Hosenträger und dann einen einzigen Mantel und schlagen. Geben Sie ein und Sie werden suchen up, die ich bekam, sind eine Nachricht. Mal sehen, wo ist Ellis? Minus L ock Wenn Dollar neun gleich Seinfeld. Oh, ich habe diese Klammern hier nicht gesetzt, also habe ich einen Barrel Key getroffen. Ich muss die Klammern setzen, um mein Argument zu schließen und jetzt zu treffen. Geben Sie ein, und es wird mir Onley die Datei oder ein Verzeichnis geben, das dem letzten Feld oder dem neunten
Feld als gleich dem Zeichen Build entspricht . Dann der letzte. Ich werde Ihnen ein Beispiel aus dem Befehl oder geben, was ist, wenn Sie die Gesamtzahl
aus fühlt sich in einer Datei oder einer Ausgabe finden möchten. Sagen wir mal, wenn du ls-Minus läufst. Ich hier und du zählst es, um herauszufinden, welche Spalte du richtig machen wolltest. Nehmen wir an, wenn Sie nach der letzten Spalte suchen und wissen möchten, wie viele Spalten diese Ausgabe hat. Sie könnten 123456789 zählen Oder Sie könnten einfach den Befehl ausführen ls minus l ein Architekt gedruckt und f
nein, kein Dollar genug Nur NF geschweifte Klammern, Kleidung und einzelnes Gericht schließen eingegeben hatte und er wird Ihnen sagen, es hat neun Feld. Die oberste, die Sie sehen, ist tatsächlich, wenn Sie ls minus l Sie gehen, um
hier zu Themen zu sehen ist insgesamt 80. Du könntest das einfach ignorieren. Es gibt Ihnen im Grunde, dass Es zwei Felder gibt und der Rest jede Zeile hat eine neun fühlt Also das ist alles über oc da gibt es gibt es so viel, dass Sie
mit allen Commander tun können, dass ich wahrscheinlich keine Zeit habe Deckung Aber du könntest vorangehen und es versucht haben. Haben immer Mann auf ock, um herauszufinden, Was sind die anderen Optionen, die Sie haben? Sie sind auch Georg Peel PG Auken, D G Auken. Es gibt verschiedene, die Sie verwenden können, und es gibt verschiedene Optionen, die Sie
verwenden können . Versuchen Sie jeden von ihnen, wenn Sie Zeit haben, so dass Sie einen besseren Griff auf den Befehl OC
59. Grep: wie wir die Textverarbeitungsbefehle fortsetzen, werden
wir uns bewegen, gehen über die Greif a EQ rip Befehle, die auch als einer der mächtigen Befehle in Bezug auf
die Textverarbeitung ist . Also, was genau ist ein aufgewachsener? Der Gruppenbefehl
, der für globale reguläre Ausdrücke,
Druckprozesse,
Texte zeilenweise und Prinzen aller Zeilen steht Druckprozesse, , die einem bestimmten Muster entsprechen. Also im Grunde, in einfachen Worten, es ist eine Suchtechnologie oder eine Suchfunktion Lennox, die Sie für eine
Pazifik-Funktion oder Pazifik Keyword suchen können , Eigentlich, Sorry, nicht Funktion ah Pacific Schlüsselwort, nach dem Sie in ah Datei oder einer Ausgabe von einem Befehl suchen. Also lassen Sie uns in eine kleine Maschine kommen und ich werde Ihnen ein paar der Befehle und Beispiele zeigen. Also, wo Sie ein besseres Verständnis haben, wie der korrupte oder e group Befehl funktioniert? Ich habe nicht gesehen Maschine hier geöffnet und schwul. Nein, ich bin als ich selbst eingeloggt. Die Maschine. Der Hostname ist mein erster Lennox von 'em und in welchem Verzeichnis ich mich befinde. Ich bin im Schrägstrich zu Hause. Ich befreie jetzt eine Sache, die ich dir sagen will, wahrscheinlich zu dir selbst zu denken Hey, warum bin Ron immer laufen. Wer bin ich? Ein Gastname, wenn er sich hier sieht, wie ich befreit und genau hier ist Gastgeber. Nennen Sie den Grund, warum ich das tue, weil eine Menge System und Sie werden in die
Unternehmenswelt bekommen viele Systeme nicht diese Art von Aufforderung haben. Sie werden Ihnen wahrscheinlich entweder dieses Symbol oder den HASHTAG zeigen. Also wirst du wahrscheinlich nicht wissen, ob du dich einloggst, wenn ich loslasse, oder du wirst in die richtige Maschine
eingesperrt. Aber wenn du es perfekt siehst, ist
das großartig. Aber wenn Sie es nicht tun, deshalb möchte ich, dass Sie sich an die wenigen Befehle gewöhnen, die mein Hostname sind und
Direktor wünschen , in dem Sie sich befinden, bevor Sie irgendwelche Änderungen an Ihrem System vornehmen. Wie auch immer, lassen Sie uns den Bildschirm löschen. Und der erste Befehl von U wird wie immer für korrupt laufen, Abneigung
überprüft und nach Hilfe suchen. Also für greifen Armaturenbrett Version, es wird Ihnen die Version geben. Ich jetzt können Sie es lesen. Sie wissen, wo Sie die Version finden. Die nächste ist Group Dash Dash Hilfe. Dies gibt Ihnen alle Informationen über die Gruppe und es sind, ähm, Optionen. Wenn Sie eine schnelle Liste von allen verfügbaren Optionen erhalten
möchten, verwenden Sie immer die Hilfe für Gruppenstrichstriche. Wenn du die längere Beschreibung oder jede Option abnehmen wolltest ,könntest
du einen Mann gebrauchen und Mist machen. , Und dies wird Ihnen sowieso eine detaillierte Information über die Gruppe Commit geben, so dass wir wissen, dass Version von Ihnen wissen, wie Sie Hilfe bekommen. Nun kommen wir auf die zweite ah, Runde Frage, die nach einem Stichwort genug Datei zu suchen ist. Also bin ich in meinem Home-Verzeichnis. Ich gehe zurück zum Seinfeld-Verzeichnis. Ich habe eine Akte namens Seinfeld. Es werden Zeichen ausgeführt, und dies ist der Inhalt des Seinfeld-Verzeichnisses. Okay, also jetzt, wenn ich nur den Bildschirm lösche, geh zurück und ich werde tun, ist, dass ich für Seinfeld in den Dateinamen Sein Seinfeld
Zeichen greifen werde . Es bedeutet Onley. Gib mir die Zeilen, die mit dem Wort Seinfeld übereinstimmen. Wenn ich die Eingabetaste drücke. Es gibt zwei Zeilen püriert ein Wort. Seinfeld, das ist Jerry Seinfeld und mehr Seinfeld. Ich könnte, genauso wie ich es mit anderen Dateien tun könnte. Nehmen wir an, wenn ich für meinen Benutzernamen wachsen wollte. Ich fiel auf See Passwort. Ich könnte die gleiche Sache Gruppe tun, die ich absolve, Schrägstrich usw. Slash Passwort, und es wird in den Topf gehen und nach diesem Pazifik Keywords suchen. Und es bringt eine Zeile zurück, weil es nur einen Benutzer in usw. Passwort, das das Wort hat. Ich habe Salz und das bin ich. Natürlich. In Ordnung. nächste Befehl ist der nächste Ah, Syntex. Dass wir lernen, ist die Suche nach einem Keyword serviert und gezählt. Also, wenn ich tue, lassen Sie uns die Pfeiltaste zweimal drücken und das ist ein Befehl, den wir wieder ausgeführt haben, die Seinfeld von Zykluszeichen aufwachsen soll und es gibt mir zu. Aber was ist, wenn Sie eine Datei haben, die Tausende Wörter enthält, die Ihren Kriterien entsprechen und Sie wissen
möchten, wie oft sie angezeigt wird? Dann könntest du einfach Gruppe minus C machen und dir jemals sagen, dass es zwei
Mal auftaucht . Das ist also, wofür minus C verwendet wird. Der nächste ist minus I, das ist derjenige, den Sie immer verwenden sollten, und ich habe eine Gewohnheit, die Gruppe davon immer minus verwendet. Was minus ich tue, wird tatsächlich nach Schlüsselwort gesucht und ignoriert den Fall. Empfindliche Bedeutung. Wenn ich Gruppe Seinfeld Seinfeld Zeichen geben mir für das, was, wenn ich habe, um, auf innerhalb dieser, während ich ein Seinfeld mit Kleinbuchstaben s
haben.Also sagen wir, wenn ich nach Seinfeld tastest, die Kleinbuchstaben s dann getroffen Geben Sie ein. Es gibt mir nichts, obwohl ich weiß, dass ein Wortzeichen darin gefallen ist. Deshalb verwende ich immer minus ich Option, um mein System zu sagen. Hey, ignoriere jeden Groß- oder Kleinbuchstaben von diesem Schlüsselwort und von dieser Datei, wenn du
es tust, sobald ich es tatsächlich greift und das Ergebnis unabhängig davon macht, ob sie in Groß- oder Kleinbuchstaben geschrieben werden nächste ist N zeigt die Mash Linien und ihre Zeilennummern. Also haben wir verwendet Lassen Sie uns den Bildschirm löschen, und wenn Sie sich erinnern, haben wir minus C-Option verwendet, die Ihnen die Gesamtzahl Off-Lines gibt, die unseren Kriterien entsprechen. Jetzt wollte ich diese Zeilen zwei und online und Nummer sehen, wo genau es passiert ist. Also in diesem Fall, die einen Barrel Key schlagen und minus sogar Köpfe ersetzen und Enter drücken und Sie werden sehen, dass es mir die beiden Zeilen geben, die meine Kriterien zerdrücken und es mir auch sagen, dass die erste Zeile tatsächlich auf der Linie ist. Nummer eins und die zweite MASH-Zeile ist Zeilennummer acht. Ist das nicht genial? Ja, wie es. Okay, der
nächste ist minus V. Auch sehr mächtig. Was bedeutet das? Wenn Sie alles außer diesem Suchbegriff erhalten möchten. Also lassen Sie uns sagen, wenn ich wollte, um alle Linien, die nicht Seinfeld Celesta Gruppe
minus V Sign passen zu bekommen, fiel oder ich konnte einfach V I oder Ivy zu tun. Fügen Sie I wie in Ignorieren Zeichen aus Seinfeld Zeichen gefallen. Und jetzt wirst du sehen, dass ich eine Liste aus jeder Zeile habe, die ganzen fünf Inhalte. Aber das hat Jerry Seinfeld und Morty Seinfeld nicht. Dies sind diese beiden Zeilen, ähm, editieren oder sind davon ausgeschlossen, weil ich die Minus-V-Option verwende. Also minus V
sagt dem System grundsätzlich . Gib mir alles außer dieser Suche. Schlüsselwort. In Ordnung. Der nächste ist, was Wenn Sie das Schlüsselwort mit anderen Textprozess-Befehle kombinieren möchten , die wir zuvor gelernt haben, richtig? Ja, könnten
wir definitiv tun. Also sagen wir, wenn ich Grip Seinfeld tippe oder lasse mich den gleichen Kommandanten letzte Befehlsgruppe
minus V I,
Seinfeld und Seinfeld Zeichen laufen minus V I, , richtig? In Ordnung. Was also, wenn ich von dieser Ausgabe drucken möchte? Ich wollte nur die erste Spalte drucken. Dann könntest du es. Was Sie tun könnten, ist, dass Sie Pfeiltaste nach oben. Pipe es hier, bogen Sie es. Und der Dollar hat
übrigens die Linie
runtergehackt. Es ist nicht wirklich in eine neue Linie zu setzen. Es ist eine Fortsetzung der gleichen Linie. Wenn Sie Ihr Fenster größer machen, werden
Sie sehen, dass es in einer Zeile erscheint. Lassen Sie mich es Ihnen schnell zeigen. Weißt du, wenn ich es tue, ging
diese Stadt zurück. Drucken Sie also Dollar eins und geschweifte Klammern und Code schließen. Und jetzt gibt es mir auf Lee die erste Spalte meiner zerdrückten Kriterien. , Was wäre,wenn ich nur die ersten 3 Buchstaben von dieser Ausgabe bekommen wollte? Kannst du raten? Was könnte das sein? Ich bin sicher, Sie wissen, wie es geht, aber wenn Sie es vergessen haben, ist
das in Ordnung. Du hast Bekleidung Keen getroffen. Jetzt könntest du eine weitere Pfeife setzen und jetzt, da du minus C für Charaktere schneiden könntest und du die 1. 3 alle minus 31 durch drei
gewonnen hast . Weil du den Bereich ausgesucht hast. Und jetzt wirst du sehen, dass es dir alles gibt, außer der Keyword-Zeile, die
Seinfeld passt . Ich lass uns den Bildschirm löschen. Lassen Sie mich mein Fenster kleiner machen und ich gehe auf das nächste, das ist LS minus l also greift nicht Onley nach,
ähm, ähm, einem Schlüsselwort aus einer Akte. Es suchte tatsächlich nach einem Schlüsselwort aus jeder Ausgabe eines Befehls. Mal sehen, ob ich mich in mein Home-Verzeichnis gehen lassen habe. Es ist also zu Hause. Ich entlasse Seinfeld wird einen Schritt zurück zu CD dot dot mich zurück zu meinem Schrägstrich zu
Hause Leben bringen . Alle Verzeichnisse jetzt hier drin. Wenn ich es minus l mache, sehen Sie die Auflistung aus der ganzen Pause in Verzeichnissen. Nun, was da drin? Was ist, wenn Und diese Ausgabe? Ich wollte nur die Zeile sehen, die mit der Datei oder dem Verzeichnisdesktop übereinstimmte, also traf ich ein Paar. Okey pfeife es. Und jetzt werde ich es für den Desktop aufwachsen und sagen wir nur zum Kichern, ich benutze den Kleinbuchstaben D und drücke Enter und es wird mir nichts geben. Warum? Denn wenn Sie bemerken, hat
der Desktop Großbuchstaben D. So könnten Sie entweder einen Rookie schlagen und den Großbuchstaben ersetzen, um Großbuchstaben zu verwenden oder lassen Sie es wie es und setzen Sie minus hohe Option, um die Groß-/Kleinschreibung zu ignorieren. Geben Sie ein und Sie werden sehen, dass es an Lee die Linie zieht, die mit dem Wort
Desktop übereinstimmte , dann die coole. In Ordnung jetzt lassen Sie mich in die Gruppe und Igra-Funktionalität gehen. Jetzt wissen Sie, Grab Group funktioniert perfekt mit jedem Schlüsselwort. Jetzt kommt die ECR ins Spiel, wenn Sie zwei Wörter aus einer Datei suchen möchten. Also lasst uns den Bildschirm löschen. Gehen wir in das Seinfeld Verzeichnis im Seinfeld Verzeichnis. Wir haben eine Akte namens Seinfeld. Lassen Sie uns fangen, dass Seinfeld Zeichen, während drücken Sie Enter und Sie werden dies sehen. Das sind die Inhalte von diesem
Nun, was ist, wenn ich die Liste bekommen will? Unsere Linien, die nicht nur Seinfeld, sondern auch Costanza püriert haben. Dafür wurden wir die E-Gruppe verwendet, die ein wenig mächtiges Kommando ist und aufgewachsen ist, so wird es leicht zu greifen minus, ich natürlich. Ich möchte Groß- oder Kleinbuchstaben ignorieren. Hier legen Sie Doppelmantel das Schlüsselwort und den ersten Schlüssel. Was? Ich möchte nach Seinfeld suchen. Dann für das zweite Schlüsselwort, müssen
Sie eine Pfeife in der Mitte setzen und dann den zweiten Schlüssel, wo es kosten würde tends. Ah, nah mit den Doppelmänteln und natürlich, spezifiziert einen Dateinamen für ihn. Von wo aus Sie versuchen, zu suchen, die Sie eingegeben hatten. Und jetzt werden Sie sehen, es ist die Aufnahme, die diese größere Seele machen und drücken Sie die Pfeiltaste nach oben. Also weißt du was, genau das oben. Jetzt sehen Sie, dass es mir Steri, Seinfeld, George Costanza, Frank Constanza, Estelle Costanza und mehr entscheidet. Also sind alle Zeilen, die Ehe, Seinfeld und Costanza da sind. Also nochmal, wenn Sie es aussprechen wollten Zweite Spalte Wenn Sie es für bestimmte
Zeichen ausschneiden wollten , könnten
Sie das auf jeden Fall tun, indem Sie Pipe hintereinander setzen. Also das ist dieser Vortrag ist alles über greifen und essen Griff und wieder,
Ich möchte, dass Sie versuchen, Mann auf greifen und versuchen, verschiedene Optionen, die Ihnen zur Verfügung stehen, wie diese sind die verschiedenen Optionen. Probieren Sie es aus, wenn Sie Zeit haben. Ansonsten sind
die, die ich Ihnen gezeigt habe, mehr als genug für Sie, um Ihre tägliche tägliche
Aufgabe auszuführen , während Sie am Job sind.
60. Sortuniq Textprozessoren: Alles klar, lassen Sie uns wieder ins Schwert und einzigartige Befehle gehen. Sie sind immer noch Teil der Textverarbeitungsbefehle, so weniger wird sehen, was genau sind sortieren und eindeutige Befehle steigen Befehl sortiert in alphabetischer Reihenfolge an, da die Wörter eine Selbstbeschreibung von sich selbst sind, wie es die
Datei nach unten sortiert , den Inhalt der Datei oder die Ausgabe in alphabetischer Reihenfolge von A bis Z, während der eindeutige Befehl die wiederholten oder doppelten Zeilen herausfiltert. Also, wenn Sie eine Datei haben, die ähnliche Wörter in zwei verschiedenen Zeilen hat, wird
es eine dieser Zeilen entfernen, um Onley anzuzeigen, sobald ich Duplikate entfernen werde. Ordnung, lassen Sie uns versuchen, ein paar unserer Befehle in unserer Songmaschine und die ersten Befehle,
wie immer, wie immer, um die Version zu überprüfen und zu überprüfen, um zu helfen. Also bin ich als ich selbst bei meinem Rechner angemeldet. Mein Hostname ist meine erste nächste Maschine, und ich bin in meinem Home-Verzeichnis eingeloggt Perfect plädiert den Bildschirm und versuchte, Shorting auf die Version, immer die Sorte verschlechtert hört das Wort Gin. Lassen Sie uns den Hilfebefehl ausprobieren und Sie erhalten die ganze Hilfe mit all den verschiedenen Optionen, die Ihnen zur Verfügung
stehen. und immer sind Ihnen sagen, tun Mann auf stieg, um mehr Informationen über Sortierung oder einzigartige Befehl Kunst zu erhalten. Der nächste Befehl ist eine kurze Datei. Also gehen wir in unser Wissenschaftlerverzeichnis. Und wir haben,
ah, ah, ihre Seinfeld-Charaktere einreichen. Cat, die Seinfeld-Charaktere. Und das ist der Inhalt der Seinfeld Charaktere, natürlich, alle Charaktere, so
ziemlich alle Charaktere mit der Seinfeld Show. Nun, wenn ich das kurz fassen wollte, wie Sie jetzt sehen konnten, ist
es nicht sortiert, weil Jerry J ist und C für Cosmo ist. Ist sollte wach sein. Ah, vor Jerry. Also, wenn ich all das kurz machen wollte, ist
die gesamte Liste nach der in alphabetischer Reihenfolge, als ich einfach tun müsste, Swart
Seinfeld Zeichen oder der Dateiname Hit. Geben Sie ein und Sie werden sehen. Jetzt ist es nach alphabetischer Reihenfolge sortiert. Elton Bennis Babes verursacht mehr David Alleyne und den ganzen Weg nach unten ist auf Khalil, weil Onkel Leo ist Start Sie, übrigens, auf Kälte, Rechtschreibung ist nicht korrekt. Das ist in Ordnung. Es ist nur eine Sache, die erklärt, wie kurz funktioniert. Wie auch immer, das bist du klären. Ah, Akte. nächste ist, wenn Sie in umgekehrter Reihenfolge sortieren möchten. Also, wenn Sie sortieren, Seinfeld wird Ihnen eine ah Linien geben, die mit einem oder dem ersten aus ein besseres Tor in der
ersten Zeile beginnt . Wenn Sie es umkehren möchten, tun
Sie sortieren Minus sind und, natürlich, der Name der Datei, und es wird Ihnen unklar die obere Elton Venedig am unteren Rand, wenn Sie wollten, kurz durch diese Feel Nummer. Also sagen wir standardmäßig, wenn Sie nur kurz tippen standardmäßig, es Schauspielerin steigen von der ersten, ähm, Buchstaben oder der ersten Spalte. Was ist, wenn Sie nach der zweiten Spalte oder dem zweiten Feld abkürzen möchten? Dann geben Sie dieses Feld an, indem Sie Schwert minus Höhle und Nummer zwei eingeben, was bedeutet, dass wir wollten . Er wollte kurz nach dem zweiten Feld und dann den Namen aus der Datei. Jetzt sortiert es nach den zweiten Feldern, Kenny Banya und Elton. Jetzt sollte Elton wach sein, aber da wir es mit der zweiten Spalte tun, werden
Sie sehen, dass Banya diejenige ist, die in der ersten kommt, wie sie die alphabetische Reihenfolge durchläuft . Wenn du das hättest, wenn du drei Spalten oder drei Felder oder vier Felder hast und du dieses
Feld immer auswählen und es hier einfügen und es mit dieser Reihenfolge überall ändern könntest . Das haben wir nicht. Aus diesem Grund wird standardmäßig die 1. 1 Verschieben für einen eindeutigen Befehl ausgewählt. Lassen Sie uns den eindeutigen Befehl finden, der das Duplikat entfernt. Also, wenn Sie einfach nur einzigartig tippen, ähm, nebenbei bemerkt, bevor ich zu Unique gehen wir an der Katze in der Datei gearbeitet. Aber wie wär's, wenn wir es tun, ist minus. Ich lasse mich in mein Home-Verzeichnis gehen, pwd und das mein Zuhause direkt. Weißt du, wenn ich ls-minus l tippte, siehst du die Liste aller Inhalte. Es tut mir so leid. Alle Dateien in Verzeichnissen in meinem Home-Verzeichnis. Wenn ich sie in alphabetischer Reihenfolge sehen wollte,werde
ich Marcel einfach tun. Wenn ich sie in alphabetischer Reihenfolge sehen wollte, Pipe es zu Schwert und es wird in alphabetischer Reihenfolge sortiert. Siehst du, es wird gehen. Immer gehen Beginnt mit dem ersten Buchstaben und Anfangsbuchstaben ist, wie ich entschieden habe, dass er immer zuerst
kommt und warum? Aber während ich durch die D gehe, dann gehe ich zur zweiten Spalte. Ich habe den ganzen Weg bis zum Namen von der Sekunde bis zum ganzen Weg und Spalte gesehen. Was wäre, wenn ich die letzte Kolumne kurz machen wollte und wir wissen, wann wir es tun? Ls minus l. Die letzte Spalte ist diese, die Nummer neun ist. Wenn ich kurze Kopf nach oben Pfeiltastencode-Befehl, den wir ausführen und nur minus neun eingeben. Natürlich musst du mich zuerst selbst machen. Jetzt tun Sie weniger Bedrohung. El Pipe Short K minus neun. Jetzt sagen Sie es durch die letzte Spalte gekürzt oder die neun Spalte in diesem Fall ist diese Spalte. Wie du weißt, D, gibt es kein A, wenn es ein gäbe, wäre
es oben gewesen. So machen Sie auch bei der Ausgabe eines Befehls. Jetzt gehen wir zu einzigartig. Ich möchte den Bildschirm löschen und zum Seinfeld Verzeichnis gehen. Ich habe eine signierte Zeichendatei, und wenn ich eindeutig darauf mache und Seinfeld-Zeichen mache, bekomme
ich immer noch die gleiche Liste. Warum? Weil ich keine wiederholten,
ähm, ähm, Zeilen in meiner, ähm in meiner Seinfeld-Zeichendatei habe. Also, um Ihnen zu zeigen, wie einzigartig funktioniert, werde
ich in Zeile zu dieser Datei hinzufügen, die eine doppelte Zeile ist, die ich bei Go tun werde, und ich werde Jerry Seinfeld noch ein Mal in so Double Coat setzen, um es in die Datei zu bringen und dann den Dateinamen. Seinfeld Charaktere treffen, geben Sie ein und jetzt tun Katze auf Seinfeld Zeichen. Du wirst sehen, dass es hier einen Jerry gibt, und es gibt einen Jerry Seinfeld hier. Perfekt. Nun, wenn Sie sortieren und Seinfeld Zeichen tun, werden
Sie Jerry Seinfeld genau hier sehen, kommen und direkt nach dem anderen. Perfekt. Das ist es, was die Sorte tut. Jetzt. Wenn Sie nur versuchen, einzigartig auf Seinfeld zu machen, werden
Sie feststellen, dass Seinfeld Jerry Seinfeld hier oben rechts und ein Jerry Seinfeld
unten hier ist . Die Duplikate wurden immer noch nicht entfernt. Warum? Weil hier eine Faustregel ist. Jedes Mal, wenn Sie so eindeutig auf einer der Ausgaben oder Inhalte einer Datei ausgeführt werden müssen, läuft immer kurz. Deshalb habe ich eine Haarsorte eingereicht und dann zuerst die ganze Sorte einmalig, bevor ich natürlich eindeutige Zeilennummern und Zeilennummern verwende . Also, wenn ich Seinfelds Hit jetzt sortiere, hat
es es für mich arrangiert. Sie sehen, es hat den Jerry Seinfeld Jerry Seinfeld direkt nebeneinander angeordnet. Nun, wenn ich die Pfeiltaste anklicke und es an das eindeutige jetzt weiterleiten, werden
Sie sehen, dass Duplikat weg sein wird. Hatte betreten. Siehst du, es ist nur noch ein Jerry Seinfeld übrig. Deshalb ist es sehr wichtig, dass Sie zuerst Schwert auf einer Datei oder Ausgabe machen, bevor Sie
Unique ausführen . Nächstes ist sortieren, Datei und einzigartig. Sehen Sie Bedeutung kurz, zuerst und einzigartig. Geben Sie die Zählung an. Also drücken Sie die Pfeiltaste und nur Typ C wird Ihnen das geben. Alle von ihnen haben 1111111 außer Jerry Seinfeld, das zwei hat. Das wollte ich wissen. Deshalb habe ich diesen Befehl ausgeführt,
was bedeutet, Geben Sie mir das einzigartige entfernte die Duplikate. Aber ich wollte immer noch wissen, wie oft die nicht auftauchten. Und da steht, dass das Duplikat zweimal aufgetaucht ist. Schön. Okay, die nächste ist kurz, einzigartig minus T zeigen nur wiederholte Zeilen,
was bedeutet, dass ich nur die sehen wollte, die wiederholt werden. Also werde ich einzigartig minus D machen und Enter drücken. Und jetzt ist es auf Lee, die mir die Zeile zeigt, die wiederholt wurde, oder das ist eine doppelte Zeile. In Ordnung, jetzt, da wir die Shorting auf der weit weniger tun auf der Ausgabe, was bedeutet, dass Sie einen Befehl ausführen,
wähle ich ls minus. Es sind also nicht auf ls minus lt stecken bleiben. Oder Sie können einen beliebigen Befehl auswählen, den Sie mögen. Selbst wenn du das tust, das ist ein PWD, und du könntest einzigartig auf einem kurzen oder alles, was du magst, tun. Aber wenn du das tust, flehte
Peter. Böse gibt dir immer eine Zeile, und das war ein schlechtes Beispiel. Wie auch immer, also werde ich in ls minus gehen. L. Und es ist in meinem sündigen Verzeichnis wird einen Schritt zurück und jetzt verliere ich ls minus l Weil es Ihnen geben wird, mir eine Menge Verzeichnisse und Dateien. Also würde ich gerne mit diesem spielen. Also, wenn ich es minus l tun und dann werde ich kurz machen und dann werde ich einzigartig verlieren. Es wird mir immer noch nichts geben, weil jede Zeile hier einzigartig ist. Deshalb hat es mir nicht gegeben. Der Punkt ist also, du könntest Schwert und einzigartig auf Dateien sowie die Ausgabe von jedem Befehl verwenden
61. Wc: Jetzt ist es Zeit, sich den letzten Befehl anzusehen
, der W. C. Es ist einer der letzten Befehle für Textprozessoren, die in unseren Vorträgen von Ihnen zur Abdeckung von W. C steht für Wortzählung und was genau es tut . Der Befehl liest entweder Standardeingabe oder eine Liste von Foz und generiert neue Zeilenanzahl, Wortanzahl und Gebotsanzahl. Wenn Sie also nur W C für eine Datei ausführen, wird
es Ihnen diese drei Ausgabe geben. Jetzt lasst uns in unsere Looks Maschine kommen und ich habe die ersten Kommandanten, die ihr alle wisst, ist, die Version zu überprüfen und die Hilfe zu bekommen. Also, wenn ich zu meinem nächsten Rechner komme und wieder bin ich in der Party angemeldet und ihr wisst, was wir laufen
müssen, muss auf seinem Benutzernamen und dem Hostnamen laufen und welchen Direktor des Urins und so ziemlich wenn wir bestätigen perfekt die Bildschirm und jetzt A W C. Und ich werde Version überspringen. Ich weiß, dass ihr das alle schon wisst. Inzwischen sind
dies die wenigen Optionen, die es ist. Es unterstützt. Und dann ah, einer der am meisten verwendeten, die ich auch verwendet habe, und viele Leute verwenden, ist minus l visuellen Kern in ein paar. Also jetzt lasst uns in den nächsten Befehl kommen
, der W C-Datei ist. Name ist klar auf dem Bildschirm. Ich gehe zu meinem Zeichendateiverzeichnis, und da drin habe ich meine Seinfeld-Zeichen. Lassen Sie uns katzen und das sind der Inhalt. Das ist der Inhalt meiner Seinfeld-Charaktere. Nun, perfekt. Nun, wenn ich das tue, ist der Bildschirm wieder zu löschen. Wenn ich W. C. Seinfeld Zeichen Hit, Enter, Sie werden sehen, es wird mir genau sagen, was drin ist, was
bedeutet, es hat 17 Zeilen, hat 34 Wörter und 236 Bisse. Also, wenn ich auf Lee wissen wollte, die Zeilennummern, die in einem Seinfeld Zeichen, Ich könnte einfach tun wc Wortzahl oder irgendwann Menschen bezeichnet als Walker Dash L und Seinfeld Zeichen Sie gehen zu sehen, es wird mich auf Lee die Anzahl der Zeilen, die 17 ist. In ähnlicher Weise könnte
ich entweder W oder B tun, um die Wortzahl und die Bisszählung zu erhalten. Für das Wort, das ich sehen werde, gib mir 34 für die Bisszählung, die ich ersetzen werde. Wäre es,
ähm, ist es eine nach Zählung? Warum? Es gibt mir nicht die Informationen. Ungültige Option minus B für die nach Anzahl. Mm. Das ist neu. Okay, lassen Sie mich weise überprüfen, dass W c Bindestrich, Hilfe und wir werden sehen. Ah, denn der Biss ist tatsächlich zu sehen. Sehen Sie, deshalb ist es so wichtig für Sie, eine Toilette zu betreiben, die als Hilfe besteuert wird, um herauszufinden, ob die richtige Option oder aber so die eine. Der große Mann W C. , der Ihnen auch eine Menge Informationen über diesen pazifischen Befehl geben wird. Wie auch immer, meine Folie zeigt minus B , das ist okay. Du könntest es ignorieren. Ich gehe zurück und repariere es später. Aber für jetzt, für diesen Vortrag wird weiter ein wc minus c für, um Biss Größe. Außerdem verwechseln viele Leute dies mit den Minus-C-Zeichen. Es ist kein Charakter, der genau eine Bissgröße hat. Also würde das endlich voll unterzeichnet werden. Normalerweise sahen Sie einen Bissen und Charaktere sind etwas ähnlich. Vielleicht ein paar. Ähm, nicht genau. Wenige. Zwei oder drei Zahlen nach oben und unten, aber trotzdem, konzentrieren Sie sich auf WC minus C. Wenn Sie die Bissgröße bekommen wollten. Alles klar, der nächste Befehl. Ich habe das WC-Verzeichnis, das nicht erlaubt ist. Also, wenn Sie versuchen, die Toilette in einem Verzeichnis zu machen, sagen wir, in meinem, ähm, Seinfeld Direktor, gibt es keine Verzeichnisse. Ich werde einen Schritt zurück und zu einem weniger minus l gehen, um zu sehen, welche Verzeichnisse gibt es, und jetzt werde ich WC auf Seinfeld Verzeichnis eingegeben haben. Es wird sagen, WC Seinfeld ist ein Verzeichnis. Also ist es nicht geben, mir irgendwelche Informationen zu geben, die ich in Bezug auf Linien suche. Ah, Gemeindezählung oder beißt Jedenfalls, lösche den Bildschirm. Gehen wir zum nächsten und welches ist der LS minus l Befehl, wir ausführen werden und das wird uns die Liste der Ausgabe wieder geben. Das ist ein Kommando eins. Bevor wir darüber reden, aus der Datei zu lesen. Jetzt liest dies von der Ausgabe aus einem Befehl. Wenn Sie also sehen wollten, wie viele Dateien Sie haben, sagen
wir, Ihr Chef kommt zu Ihnen und sagt:
Hey, hör zu, hör zu, ich brauche die Liste von Foz, die wir im Home-Verzeichnis dieses Benutzers haben. Gib mir die Nummer, du gehst rein und läufst schnell minus l und W C minus l und du kommst zu ihm zurück und sagst deinem Boss, dass wir 15 Akten haben. In Ordnung. W C funktioniert hier perfekt, und es gibt Ihnen die Zählung von jeder Zeile. Aber in der Tat haben
Sie nicht für 15 Dateien oder Directors. Sie haben 14. Warum? Weil Sie diese insgesamt 280 hier sehen. Das ist etwas, das es auch zählt. Also denken Sie immer daran, wenn Sie bei Ellis meine Zelle und WC minus l was auch immer die Ergebnisse, die Sie bekommen, immer minus es mit einem a zu tun. So können Sie jetzt sagen, dass ich 14 Mächte und Regisseure insgesamt habe. Was wäre, wenn ich auf Lee die Liste der Verzeichnisse in meinem, ähm in meinem Home-Verzeichnis wissen wollte? Um das zu tun, wissen
Sie, um die Verzeichnisse aufzulisten, müssen
Sie den Befehl ausführen, ich denke, ls minus. L d oder ls minus l d Schrägstrich Häuser. Suchai der Seele. Okay, es gibt mir alles in Ordnung, also ist das ein weiteres Recht. Wie auch immer, ich werde es nachschlagen, aber was ist der richtige Befehl? Allerdings könnte
ich noch einen anderen Trick verwenden. Siehst du, das ist Lennox so mächtig. Und du machst Alice, meine Zelle. Sie haben bemerkt, dass jedes Verzeichnis mit D. beginnt Also was ich tun werde, ist, dass ich s minus l und für D r w wachsen werde, weil alle, wenn Sie bemerken, beginnt mit D r w d oder w Also holen Sie mir einfach das ganze Verzeichnis. Also standardmäßig habe ich jetzt sowieso alle Verzeichnisse. Also, jetzt, wenn ich wissen will, wie viele Regisseure ich die Pfeiltaste in ein WC minus l gedrückt haben So sagt
es mir, dass ich 11 Verzeichnisse jetzt habe. Es gibt mir nicht die Gesamtheit hier. Sie bemerken, weil die Summe wird Ihnen nur geben, wenn Sie nur laufen ls minus l. Sobald Sie laufen ls minus l und Pipe es, dass insgesamt weggehen wird Und dann werden Sie nur für D r W
greifen, weil Sie Onley nach allem, was mit D. R W und die Summe beginnt nicht mit drw sowieso, als eine Übung für Sie. Gehen Sie weiter und finden Sie den Befehl aus ls minus l. D oder was auch immer der Befehl ist, und finden Sie heraus, welcher Befehl Ihnen nur die Direktoren gibt. Ich benutze den Mist. Es funktioniert für mich. Perfekt. Aber wie auch immer, da ist es. Ich bin mir sicher, dass es einen Befehl gibt, und es tut mir leid, und das wusste ich nicht. Wie auch immer, das ist für Sie, um es herauszufinden. So wissen Sie die Anzahl der Dateien in Ihren Verzeichnissen oder in Ihrem Home-Verzeichnis. Und dann ist der letzte Kommandant, den du ausführen wirst, nach Schlüsselwort genug in einer Datei zu greifen und dann
eine Liste davon zu bekommen . Also gehe ich zurück zu meinem Seinfeld Verzeichnis im Seinfeld Verzeichnis. Ich habe eine Akte Seinfeld, wie jeder weiß. Also mache ich Cat Seinfeld. Und hier werde ich für Seinfeld aufwachsen. So aufgewachsen, Sign fiel in meiner Seinfeld Charakterdatei, und Sie bemerken, dass es drei Leute mit diesem Nachnamen Seinfeld gibt. Nun, wenn ich will, sagen
wir 20 oder 30 oder 1000 dieser Namen, die meinen Kriterien entsprechen, würde ich
dann wissen, wie viele da waren? Also tun Sie einfach Pipe es W. C. Und minus Verkauf wird Ihnen sagen, dass es drei Instanzen außerhalb Ihrer Suchkriterien gibt. Funktioniert perfekt. Ich hoffe, du verstehst es. Nun, alle Textverarbeitungsbefehle. Ich habe es sehr detailliert erklärt Bitte probieren
Sie sie mit verschiedenen Optionen und verschiedenen Szenarien aus und sehen Sie, welche
für Sie funktioniert und welche Ihnen mehr Spaß beim Arbeiten geben.
62. Dateien vergleichen: Wir werden mit Dateien vergleichen, wie das gemacht wird. Es gibt zwei sehr einfache Befehle, die in Lenox verwendet werden. Die 1. 1 ist die Diff, die mit Farrs Zeile für Zeile vergleichen wird. Und die 2. 1 ist CMP verglichen und es beißt durch Biss. Wir werden uns diese zwei Befehle ansehen, indem wir uns in unser System einloggen, wird eine Partysitzung verwenden. Und wenn Sie sich an das Polizeirevier erinnern , brauchen
wir die I-P-Adresse von unserer Maschine. Wenn Sie sich nicht an die I-P-Adresse erinnern, können Sie wieder in Ihren
Konsul gehen können Sie wieder in Ihren
Konsul gehen. Sie loggen sich ein und Sie tun, wenn config pipe es mehr, weil wir nicht wollen, dass die
Informationen zu schnell gehen. Also passe ich es an den Krieg und du wirst die I-P-Adressen hier sehen. Sie könnten, dass ich p Adresse in Ihrem Körper setzen und Sie werden in der Lage sein, sich mit ihm zu verbinden. Also lassen Sie uns das minimieren. Und mal sehen, tut
uns leid. Wer bin ich? Dieses Verzeichnis über Männer? Frauen zu Hause. Was ist in meinem Derek Tria. Willst du in das Verzeichnis Superman gehen und sehen, was in Superman drin ist? Ich habe ich diesen Herbst entfernt habe ich früher erstellt Ist, dass auf diese Weise wird es einfacher für Sie tun das gleiche und neu erstellt so entfernt. Also okay, also bin ich in diesem Derek-Baum-Haus. Ich habe Superman verkauft und ich will, dass du einen Sturz erschaffst, um Superman-Charaktere
genannt. Also lasst uns berühren. Entschuldigung. Nicht Echo berühren, ähm, und den ersten Charakter von Clark Kent und setzen Sie ihn in Superman-Charaktere. Finden Sie Steer. Ja, es ist hier. Und dann gehen Sie Lois Lane. Double Superman Characters Co. Und Superman macht Katze, und du wirst sehen, dass es drei Linien hat. Clark, Lois Lane und Generäle sind, ich möchte, dass Sie eine andere Akte erstellen. Nennen Sie es Charakter, weil Frauen Zeichen, um so einen Barrel Key Gehen Sie zurück zur ersten während Und dieses Mal möchte ich die gleichen Dinge tun, ihn und tun Charakter, um Enter zu treffen. Dann tust du dasselbe, was du nicht wolltest. Und ich weiß, es war Lois Lee. Ja, zuhörende Charaktere auch. Und die letzte ist Jones sind. Aber dieses Mal will ich nicht, dass du etwas tust, damit ich dich nicht will, John Peter und betrete. Schauen wir uns auch den Superman an. Ok? Siehst du, die Superman zwei haben deinen eigenen Peter und die Superman, ähm, Strich Charaktere hat allgemeine gesehen. Jetzt machen wir einen Vergleich. Wenn Sie vergleichen wollen, werden
Two Falls die 1. 1 mit dem Tod tun und Superman-Charaktere würden übermenschen Charaktere zu Es wird Ihnen sagen, dass die erste Akte hier hat, dass die Generäle darauf sind, und die 2. 1 hat Ihren Peter. Was ist, wenn Sie es vergleichen wollen? Superman. Also, für Männer wieder, Sie könnten nur Tab oder vollständig tun, und es wird Ihnen sagen, die letzte,
unter Berufung auf, dass 3 30 beißt einen bezeugten Unterschied. Also, das ist, was die Befehle, die wir in den nächsten zwei verwenden. Im Vergleich zu Dateien gibt es keine einfache Möglichkeit, zwei Fälle und Windows zu vergleichen. Deshalb,
wieder, wieder, das gibt uns einen großen Vorteil, Dateien Steuermanipulation zu tun. Lennox Wieder möchte
ich, dass Sie Mann Befehl auf beiden Befehlen und Lager tun und nur gelernt, verschiedene Optionen , die verfügbar sind
63. Komposition und Entpackung: nächste Lektion haben wir Komprimieren und un Komprimieren von Dateien. Es gibt ein paar verschiedene Befehle, die zum Komprimieren und Komprimieren von Dateien verwendet werden. Aber vor allem
gibt es einen Befehl, der häufig in Lenox verwendet wird, und dieser Befehl wird tar genannt. Was macht Teer? Tart nimmt einen Haufen Foz zusammen und legt ihn in einen Behälter oder eine Akte. Man könnte sagen, es ist genau wie in Windows. Sie haben eine Reihe von Akten und sitzen sie zusammen. Also höchstwahrscheinlich komprimiert
die Tar Falls nicht so viel wie der tatsächliche Jesup Befehl, dass Jesus der Befehl ist tatsächlich komprimiert eine Ampulle. Und dann gibt es einen Befehl Jesup minus D oder Gewehrreißverschluss. Diese beiden Befehle werden verwendet, um un komprimieren. Ah, Akte. Also lasst uns zu einer Frage kommen. Unsere Lieblingsfrage. Warum brauchen wir diese Befehle überhaupt? Es ist eine sehr gute Frage, diese Frage auf diese Weise zu beantworten, was mit Systemabstürzen passiert
ist . Es ist in Ordnung. Sie versuchen, das Problem zu beheben, können
jedoch nicht. Da ist es. Sie haben alles versucht, aber Sie können das Problem nicht finden. Du kannst nicht zu dem Punkt kommen, wo du weißt, Ah, das ist das Problem. Also, was machst du? Wirst du da sitzen und einfach , versuchen,dein endloses Äußeres zu lösen? Nein. Was wirst du tun? Sie den Support an, den Sie Red Hat nennen werden, oder die
Betriebssystemunterstützung ? Wenn Sie Santo s laufen, dann höchstwahrscheinlich haben Sie kein Glück, weil die meisten der Mitte s hat keine Unterstützung. Also hoffe ich, Sie betreiben Red Hat in Ihrem Unternehmensumfeld. Wenn Sie Red Hat laufen, erhalten
Sie eine Unterstützung. Also nimmst du das Telefon, rufst sie an, was passiert
dann? Sie werden Ihnen mitteilen, die Dateien oder Protokolle an ihre Websites zu senden. Und manchmal sind sie so maney Protokolle so viele Dateien, die
Sie fragen , müssen Sie sie in eine Datei oder einen Container zusammenstellen, und Sie machen sie alle in einem Container. Das heißt, wenn du tar machst oder in der Lyriksprache tust, könntest du Taring sagen. Du hast alles zusammengefügt. In Ordnung. Also ist jetzt alles zusammen. Jetzt, da die Dateigrößen riesig sind, wird
es so lange dauern, bis sie übertragen werden. Also, was machst du? Wir komprimieren es tatsächlich, sobald wir es komprimieren. Die Dateigröße wird viel kleiner als die tatsächliche Größe. Also werden wir alle diese Befehle in unserer Lennox-Umgebung einzeln ausprobieren. Und auf diese Weise werden Sie verstehen, wie diese Befehle funktionieren. Ordnung, Ähm, ich bin in meinem Home-Verzeichnis und jemand hat mich das gefragt. Schicken Sie mir all Ihre Inhalte aus Ihrem Home-Verzeichnis. Also in meinem Home-Verzeichnis habe ich Verzeichnisse und Dateien und vielleicht Links und Verzeichnisse Unterverzeichnisse in Vororten innerhalb des Subjekts. Gibt es noch mehr Regisseure? Also, wie würdest du alles reinlegen? Eines ist, dass wir einen Befehl tar und die Option, die ich verwendet, um die f sehen Sie könnte es nach CVS-Option suchen, indem man Mann läuft. Aber ich benutze diese drei Optionsbuchstaben schon lange, und ich weiß, dass es sprechen wird. Es wird es ein wenig komprimieren und alles in eine Datei legen. Dann müsste ich den Namen der Datei angeben, in die alles eindringen wird. Also habe ich mich einfach gesagt, weil das mein Home-Verzeichnis ist. Ich werde nur setzen, ich entlasse, ich werde nur geteert das Ende setzen. Warum? Weil dies identifiziert, dass dies eine TAR-Datei ist und was bin ich taring? Ich ermüde das ganze Verzeichnis, damit ich nach Hause gehen kann. Ich habe gelöst, dass dies alles darin Teer wird. Oder ich könnte einfach den relativen Pfad machen, Punkt Punkt bedeutet tar alles oder alles, was Sie jetzt sehen, in Ah setzen, Dateiaufruf. Ich habe Katar befreit und ich führe es. Sie sehen alle, dass Nachrichten kommen auf dem Bildschirm, einige aus der Meldung, dass Sie tar-Datei zu sehen ist archiviert. Nicht. Vergiss das nicht. Mach dir keine Sorgen, weil es versucht, sich selbst zu teern. Dort bekommst du ihre Botschaft. Aber wie auch immer, wenn Sie alle diese Nachricht bekommen, wenn Sie bei X minus laufen
, es sind und Sie werden sehen, genau hier habe ich so Tor. Perfekt. Ja. So, jetzt alles Alle Inhalte, Desktop-Vorlagen, öffentlich. All diese Dateien und Bilder, die ich habe, sind alle in diese Datei. Wie gehe ich ungezielt? Nun, ich will nicht ungezielt und dasselbe Verzeichnis. Würden alle Väter schon existieren? Also, was werde ich tun? Ich werde ein Verzeichnis m k d i r erstellen und ich nenne es Block, bla, bla. Was auch immer. Okay, die Akte, die Liegestühle erstellt. Ich werde das bewegen. Ich habe eine TAR-Datei im Tube Law Directory freigegeben. Es ist bewegt. Ja, es sind Bewegungen. Ich sehe es nicht. Ich werde jetzt in das bla-Verzeichnis gehen. Ich bin im Blut. Rechter Baum. Stellen Sie sicher, dass Sie Pwd ausführen. Ja. Nach Hause. Ich war ganz Block. Perfekt. Ist die Akte da? Ja, es ist jetzt da. Wie, Antar? Bedeutung? Nehmen Sie alle Inhalte aus dieser Datei und setzen Sie in dieses Blutverzeichnis. Es gibt einen Kommando-Tar, dasselbe. Aber dieses Mal auf X extrahiert
das F alles. Und das ist der Name der Datei. Während Ron hatte es betreten. Es wird durch all diese unermüdlichen Stürze kommen. Und jetzt, wenn ich es tue, bin
ich zu Hause. Ich habe Block gelöst. Und jetzt, wenn ich mich für dich tue, was soll ich sehen? Nun, ich sollte genau den gleichen Inhalt sehen, den ich in meinem Haus habe. Ich habe mich entlassen. Ich sollte den gleichen Inhalt hier sehen. Dass es bestätigt wurde. Bingo! Ja, ich sehe alles, oder? Burfict. Also will ich nicht all diese Inhalte da drin. Ich gehe einen Schritt zurück und mache es. Das ist meine salzige sind wieder hier und du wirst sehen, dass ich das Gleiche hier habe. Warum müssen wir zwei Kopien aufbewahren? Aber natürlich
war es nur eine Sache, Sie zu erklären. Also gehen wir wieder rein, um zu blockieren. Und dieses Mal wirst du sehen, dass ich diese Akte habe. Ich habe mich entlassen. Ein Ziel hat alles. Jetzt ist die Größe von 72 58880 Aber es ist riesig. Ich möchte es komprimieren. Also komprimieren wir es mit Jesus. Jesup IVs alle Punkt sind einfach. Ist das ein Treffer? Geben Sie ein? Siehst du, es hat etwas länger gedauert, aber es hat es komprimiert. Schauen Sie sich einfach die Größe hier an. Denken Sie daran, die Größe zu 725880 Es sei denn, meine Zelle tr Sie sehen, die Dateigröße ging nach unten ein 018298 Es bedeutet, dass es nur zwei für 67 Summen hat Dieser hat zu 46 und acht. Also, natürlich, das hier war die Größe war viel riesig als diese. Es bedeutet also, dass es komprimiert ist. Dann ist der nächste Befehl, den wir haben, G zip minus D oder Gewehrreißverschluss. Was das tut, ist im Grunde un komprimieren es. Kein Zeh. Machen Sie un komprimieren. Du machst G Zip minus D oder wieder Waffen. Wenn das hier ist G Zip oder Gewehr Zip, Ich werde einfach G Zip und ich absolve Punkt tar dot gz Hit Enter jetzt der Vater Seite sollte wieder auf die gleiche
kommen, die wir hier haben. Dies ist die ursprüngliche Dateigröße, erinnerst du dich? Und ja, wir haben originelle Politik klug bekommen, also haben wir tar Datei VG zip, diddly komprimiert es die un compress. Es wird zurück zu unserem Home-Verzeichnis gehen. Und wir haben dieses Blutverzeichnis und werden einfach dieses Blutverzeichnis loswerden, das entfernt
wird. Minen sind für das Entfernen von Verzeichnis oder rmd ir, um Blut zu fördern. Der Regisseur ist nicht leer. Also, was wir tun werden, tun wir minus F, um es zu erzwingen. Ich denke, mein rmd ir selbst funktioniert hier nicht, also mache ich unser A minus R f Dies funktioniert definitiv hier. Ja, tut
es. Es ist weg. Der Regisseur ist weg. So wird der Teer in einfachen Worten erklärt. Ich möchte, dass Sie versuchen, den Teer-Fall, um Ihr eigenes Home-Verzeichnis zu tarnen, Jesup ing es oder und dann entpacken es. Oder Sie könnten sogar einfach jedes Feuer nehmen, das Sie mögen und Jesup es und sehen, ob es Dateigröße reduziert. Und wieder, der Zweck dieser Befehle ist, wenn Sie gegangen sind, wenn Sie Dateien von einem Computer auf einen anderen übertragen oder an jemanden senden müssen,
die Dateigröße ist wenn Sie Dateien von einem Computer auf einen anderen übertragen oder an jemanden senden müssen,
die Dateigröße istriesig und der Papierkorb wird viel länger dauern, und dass ist, warum wir sie zusammen in Teer und komprimieren es, so dass es ein kleiner und kleiner wird, und die Übertragung wird einfacher.
64. Truncate Dateigröße (truncate): Schauen wir uns die Größe der Datei mit dem Befehl truncate an. Jetzt wird der Befehl Beine abschneiden oft verwendet, um diese Größe einer Datei auf eine bestimmte Größe zu
verkleinern oder zu erweitern. Denken Sie nun daran, eine Sache, truncate ist nicht der gleiche Befehl, als ob Sie ein Follower-GZ-Profil komprimieren möchten, wodurch die Größe einer Datei reduziert oder verkleinert wird. Abschneiden, Auf der anderen Seite, wird die Datei tatsächlich in die angegebene Größe hacken. Wenn Ihre Dateigröße also ist, sagen
wir eine 100 Bytes und Sie verwenden den Befehl truncate und verkleinern es auf 50, dann wird es tatsächlich die Datei hacken und Sie werden die Daten oder den Inhalt einer Datei verlieren. Und wann immer Sie cat zu der Datei machen, werden
Sie sehen, dass die Hälfte Ihrer Daten verschwunden ist, wenn Sie mit dem Befehl truncate hacken. Also der Befehl, den Sie verwenden müssen, um es auszuführen, sein Abschneiden minus S als erste Größe, was die Option ist. Ten, ist die tatsächliche Ganzzahl für die angegebene Datei, unabhängig von der Datei, auf die Sie abschneiden beobachten. Das ist also die Größenoption ist alles da. Also jetzt gehen wir in unsere Linux-Maschine und wir werden unseren Befehl versuchen, den Befehl truncate dort drüben. Okay, also sind wir in unserer Linux-Maschine, um unseren Befehl abschneiden zu üben oder darüber zu gehen. Ich werde einen Dateiaufruf erstellen. Übrigens, ich bin in meinem Home-Verzeichnis und ich bin als ich selbst eingeloggt. Und mein Hostname ist natürlich meine Linux-Maschine. Okay, und jetzt möchte ich, dass Sie eine Datei namens Touch erstellen und sie Seinfeld nennen. Worte. Die Datei wird erstellt. Sie könnten überprüfen, indem Sie ls minus l und den Namen der Datei und drücken Sie die Eingabetaste. Sie werden sehen, dass die Akte da ist. Es hat 0 Bytes und ist im Besitz von mir und der Erlaubnis und all dem Zeug. Jetzt habe ich Echo und geben Sie die berühmten Zeichen von signiert oder sorry, die berühmten Worte, die Sie denken könnten, dass von Seinfeld. Aber wenn Sie es nicht wissen, dann folgen Sie einfach meiner Führung und tippen Sie einfach weiter. Wie das erste Wort ist pro Fischerei. Zweites Wort ist schwindlig. Ihr Wort ist Yada, Yada, Kevorkian. Gelassenheit jetzt. Und der letzte, sagen wir festliche beurteilen und. Legen Sie das in unsere Seinfeld-Akte. Also lass es uns ein wenig größer machen, damit du alles in einer Zeile siehst. Also wiederhole ich diese Worte und ich setze sie auf den Dateinamen, die Datei, die wir gerade erstellt haben. Drücken Sie die Eingabetaste Jetzt gehen Sie vor und tun Katze auf Seinfeld Worte. Und Sie werden all diese Wörter in dieser Datei sehen. Jetzt tun Sie es minus l und machen Sie Seinfeld. Und Sie werden sehen, die Größe der Datei ist jetzt 57. Wenn Sie nun diese Datei mit dem Befehl truncate verkleinern möchten, müssen
Sie den Befehl
truncate minus S als Optionsraum verwenden ,
die Größe, die Sie angeben möchten, eine DUI, um sie zu verkleinern. So ist jetzt jetzt 57. Jetzt machen wir es 40. Und der Name der Dateien und drücken Sie die Eingabetaste. Nun tun ls minus l zwei Seinfeld wieder, und Sie werden sehen, die Größe wurde auf 40 Bytes reduziert. Jetzt sehen wir den Inhalt der Datei jetzt. Seinfeld Worte. Ok, du siehst den Inhalt gerade jetzt, als ich Kat tat, Es sagt fissured giddy up yada, yada, yada, und SERT bis hier, das war's. Es hat nicht das gesamte Wort Serenity Now C hier abgeschlossen, wie ich hier habe,
ist für hin und wieder, es tatsächlich entfernt Festivals als auch. Also ist es eigentlich, dann mache ich wieder Katze, Seinfeld. Sie sehen, genau hier ist es tatsächlich entfernen die letzten paar Buchstaben. Warum? Weil es es es abhacken muss. Deshalb würden wir den Befehl truncate verwenden, wenn ich die Datei hacken wollte. Nun denken Sie daran, abschneiden Befehl nicht, wird nicht verwendet, um tatsächlich zu komprimieren oder machen es Größe, machen es kleiner, während der gleiche Inhalt. Sei also sehr vorsichtig. Jedenfalls. Dies ist also die Lektion, in der ich den Befehl abschneiden wollte. Sie könnten dies verwenden oder Sie könnten auch das Abschneiden verwenden, um die Datei zu erweitern oder zu vergrößern. Also, wenn ich abschneiden, drücken Sie die Pfeiltaste und ich lege es zurück, sagen
wir 60 und drücken Sie Enter. Und jetzt tun Sie es minus l Seinfeld. Sie sehen, die Größe ist 60. Jetzt heißt es, dass wir unser ganzes Wort
Serenity Now und Festivals wieder in diese Akte bekommen werden. Nein. Das ist Checkliste, wo, wenn ich Katze Seinfelds Wort mache und du siehst, dass es nicht da ist. Es gibt mir immer noch die einzige Größe, die all diese Worte hat, weil es nicht die Informationen hat,
was auch immer die Vive Verlust gut,
wir haben was auch immer die Vive Verlust gut, die Abkürzung, um es zu schrumpfen. Also hat es es erweitert. Aber wo ist die Erweiterungssache, die sie hinzugefügt wurde? Wo ist es hingegangen? Als nur leere Buchstaben, die es tatsächlich das abgeschnittene zu dieser Datei hinzugefügt hat. Es ist auch an Briefschildern, nur um es größer zu machen. Im Moment wissen wir nicht, wie VI-Editor zu verwenden. Also, wenn wir den VI-Editor verwenden, werden
Sie wissen, wie VI, aber jetzt nur um Ihnen zu zeigen, wir könnten VI Seinfeld und drücken Sie Enter. Und Sie werden genau hier sehen, all diese Zeichen hinzufügen. Diese alle Hinzufügung Zeichen wurden hinzugefügt, weil, wenn wir die Datei erweitert, so das Betriebssystem sagte jetzt Sie erweitern, Ich muss etwas dort hineinlegen, richtig. Aber ich weiß nicht, was es vorher hatte, aber ich werde etwas hinzufügen, damit es größer wird. Deswegen siehst du es trotzdem. Also, wenn Sie das Auge jetzt verwenden und Sie wollen raus, drücken Sie Flucht, Verschiebung Doppelpunkt q, Knall, die direkt über Nummer eins ist, und drücken Sie die Eingabetaste und Sie werden aus v kommen Also sowieso, nicht in EI jetzt. Wenn Sie nicht mit ihm vertraut sind, werden
wir es später behandeln. Also, wie auch immer, ich wollte diese Abkürzung abdecken. Ich hoffe, Sie verstehen, wie truncate funktioniert, die jetzt mit verschiedenen Dateien,
verschiedenen Inhalten in einer Datei ausprobiert wurden , und sehen Sie, ob Sie sich damit vertraut machen.
65. Dateien kombinieren: nächste Thema, das wir haben, ist das Kombinieren und Teilen von Dateien. Sie können mehrere Dateien zu einer kombinieren, und Sie könnten eine Datei kombinieren, so dass Sie eine Datei in mehrere Dateien aufteilen können, wie nur ein Beispiel hier. Und du katzierst es für oder drei Akten, die du auflegen kannst. Setzen Sie die Cat-Ausgabe von all diesen Dateien in 1/4 Datei, die Sie nennen es Filed vier. Was also passieren wird, ist, was immer drin ist, was auch immer der Inhalt dieser Dateien 123 dort kombiniert wird. Und sie wurden aus zwei Wörtern Datei für Also, das ist, wie Sie es kombinieren. Wie teilt man es auf, und warum müssen wir es aufteilen? Okay, nun, es gibt bestimmte Zeiten, in denen man große, riesige Dateien hat und man muss entweder komprimieren. Wenn das Komprimieren keine Option ist, als das, was Sie tun könnten, können Sie es aufteilen,
was bedeutet, dass Sie diese Datei in verschiedene Dateien hacken. Und der Grund, warum Sie das tun, ist, dass Sie manchmal Dateien über einen Computer
an einen anderen oder an 1/3 Partei Winder senden müssen, oder, wenn es eine Protokolldatei ist, dass sie überprüfen müssen, dass die Überprüfung und es ist riesig. Es ist riesig. Also der einzige Weg zu tun und dein einziger Freund ist da draußen, ist die Spaltung. Also teilen Sie es, hacken Sie es, unabhängig von der Anzahl der Dateien, die Sie tun möchten und boom, Sie werden es haben. Also schauen wir uns diese Datei an, die wir haben, um und wir werden einige Dateien erstellen. Und in diesem Beispielsehen
Sie, sehen
Sie, ich habe eine Datei und ah, ich teile die Datei in 300 Zeilen pro Datei und lege sie in ah, Datei namens Kinddatei. Schauen wir uns unsere Lennox-Maschine an und ich werde es Ihnen viel besser erklären, während sie es über die Befehlszeile
tun. Okay, das ist unser Bein-Terminal, mit
dem ihr Jungs sehr vertraut seid. Okay, wir sind in unserem Home-Verzeichnis. das nur bestätigt, also müssen wir nicht alle Übungsdateien oder die Sachen ablegen, die nicht zu anderen
Verzeichnissen gehören . Wir wissen also, dass wir jetzt im richtigen Verzeichnis sind. Ich möchte, dass Sie eine Akte erstellen, die sie nennt, ähm, Länder sind, Sie wissen schon, Kontinente. Das nennt man Land. - Das ist in Ordnung. Die Datei wird erstellt, und ich benutze die I. Also die erste Zeile, die ich erstellen werde, ist England. Das ist nur ein Land. 2. 1 ist U S C. 3. 1 ist Kanada und so weiter. Aber wenn Sie nicht wissen, wie man das I an dieser Stelle benutzt, werden Sie das I später lernen. Aber wenn Sie nicht wissen, wie man V I an dieser Stelle benutzt, so was Sie tun können, ist Echo. Lassen Sie uns die Akte des Landes entfernen und dann Echo tun. Aber die USA in Länder katzen es und Sie werden sehen Ja, es ist da. Als nächstes setzen
Sie ein Echo u K und U Ich werde setzen, aber um Umleitungen in Länder, stellen Sie sicher, dass es da ist. Ja, wir haben zwei Länder. Wir werden das so lange tun, bis wir einen Text darin haben. So u k u a e und um kann und ah und für uns weiter. Und so ist es Land. Ich werde hier anhalten. Japan. Also tun Sie das einfach. Bestätigt, dass Sie all diese Inhalte drin haben. Also im Moment, wie maney Linien wir haben, wird es tun. Wir haben sieben, also werde ich sie in Split aufteilen und überprüfen, dass die Option minus Zauber ist. Endlos spaltete zwei Zeilen aus Ländern und ich werde sie in eine Akte namens Separate stellen . Schluck einfach und ich werde zuschlagen. Geben Sie jetzt mal sehen, was wir haben. So sehen Sie, automatisch Lennox weiß, dass, sobald ich Datei Sepp erstellen werde, Natürlich
habe ich angefordert, zwei in jeder Datei zu erstellen. Es wurde automatisch mit Namen wie a B a c a d angehängt. Also schauen wir uns an, was in unserer A-Datei ist. Wir haben USA und UK BB. Entschuldigung, A B Sie ein in Kanada ein C. Frankreich, da ist das Land und die letzte ist Japan. Okay, also hat jede Datei zwei Einträge breit. Wir haben nicht zwei Einträge in der letzten Datei. Denk drüber nach. Ich werde dir ein paar Sekunden geben, okay? Ich hoffe, Sie haben es richtig erraten, weil wir nicht haben. Wenn Sie in Länder fallen gehen, haben
wir nicht die genauen Zahlen, was bedeutet, dass wir nicht acht Zeilen haben. Deshalb brauchte es die erste, um es in eine erste zu zweite Datei zuerst in die dritte Datei zu setzen. Und da wir niemanden hatten, war
Japan das einzige, das allein übrig geblieben ist. Also unser Japan und das ist, warum es nur in einer Zeile zu dieser Akte ging. So funktioniert das Kombinieren von Dateien und Teilen von Dateien. Ähm, das ist ein hilfreiches Werkzeug. Dann müssen Sie große,
lange,
riesige Dateien teilen lange, und Sie müssen von einem Computer auf einen anderen übertragen.
66. Linux vs Windows: der nächste Krieg Sick Windows Command. Warum kümmern wir uns um Fenster? Lerne Lennox fast, richtig? Hölle, bestimmte Zeiten müssen Sie in Windows zu bekommen, um zu arbeiten oder bestimmte Aufgabe, die
Müll fällt von einem Ort zum anderen durchführen oder bestimmte Befehle ausführen. So bestimmte Dinge, die Sie irgendwann tun müssten, um mit Windows zu arbeiten. Aber natürlich, vor allem Windows geht alles, aber ich denke, es ist gut, dass Sie bestimmte Unterschiede zwischen den Knicks und
Windows kennen sollten . Ich werde mich in meine Songtext-Maschine einloggen und ich werde
auch die Windows-Befehlszeile aufrufen . - Was? Zilin kommt einfach in der Schlange. Äh, huh. Ja, das
gibt es. Es gibt eine Windows-Befehlszeile, aber, ähm, sie wird nicht rein verwendet, genau wie Lennox verwendet wird. Aber es gibt bestimmte Befehle, die wir in Windows ausführen werden, die einige von den Funktionen macht , die uns als nächstes lassen. Hier sind die wenigen Befehle, die Sie sehen werden, die so ziemlich funktioniert, wie es in den Knicks
funktioniert, aber ihr Name aus dem Befehl ist anders. Lassen Sie uns also an eine Datei oder ein Verzeichnis in Lennox denken ist weniger. Meine Zelle in Windows ist de ir, um eine Datei umzubenennen. Es ist Movin Lennox in R E n in Windows, kopieren Sie einfach gerade Kopien. Sie werden P. Y und seine Kopie CP Verschieben und verschieben CLS und Clear DEL, die auf die Entfernungsdatei oder mehr Verzeichnis und R M in Lenox FC ist es, zwei Dateien zu vergleichen D I. F. S im Vergleich zu Dateien zu tun. Schön ist, etwas drinnen zu finden. Ah, Datei da als Grab tut das, Lennox Um etwas Hilfe in der nächsten bekommen Sie Mann, um etwas Hilfe und Fenster zu bekommen, führen
Sie Befehl Schrägstrich Frage, Mark. Entschuldigung. Und dann haben wir Ihren Standort und Ihr Dateisystem anzeigen. Du machst PWD. Und in Leinen ist Wechsel. D i r oder C h d I r. Ich weiß nicht, wie es ausgesprochen wird und die letzte haben wir Datum und Uhrzeit. Natürlich hören
die Befehle hier nicht viele andere Befehle auf. Aber ich gebe Ihnen nur Beispiele von Ihnen von ihnen, dass es einige Kommandozeilen und Fenster haben sich im Laufe der Jahre gesetzt, um mit Texten zu konkurrieren. Aber jeder weiß, dass, wenn diese in erster Linie verwendet werden, weil es Gui-basiert ist, und die Knicks wird in erster Linie in Kliniken verwendet, weil Terminal oder Befehlszeile basiert und wenn Sie eine Befehlszeile haben, GWI entgegengesetzt ist, nimmt
Greed viel CPU viel Speicher und wenig Befehlszeile sagt nicht, deshalb ist es so viel schneller und dann auch mit den Befehlszeilen. Sie könnten so viele Dinge tun, im Gegensatz zu Windows. Also werde ich in meine nächste Maschine gehören. Führen Sie ein paar Befehle aus. Und wenn ich hervorgehoben, nur
um, ähm, zu den Lektionen zu bekommen, Uh, und nur um Sie verstehen, was genau die Unterschiede. Das ist also meine Kommandozeile in den Knicks, und ich werde etwas runtergehen. Die, die ich hier habe, ist C. L. Und in der nächsten, wenn ich Alice selbst, tr seine Nachricht, kommen auf einem Typ klar, es löscht den Bildschirm in Windows. Ich habe das Terminal geöffnet. Wenn ich etwas wie diesen Treffer tippe, geben Sie ein, geben Sie ein, geben Sie ein oder ich könnte nur ls sehen. Und es löscht auch den Bildschirm. Dann habe ich andere Befehle, wie bewegen Sie den Cursor wie Hilfebefehl Slash. Also, wenn ich einen Befehl habe, den ich laufe, sagen
wir, D I r Dann werde ich Schrägstrich und Frage Mark treffen. Siehst du, es gibt mir genau ,
nicht genau, aber so ziemlich wie Lennox. Und das tue ich. Mann auf Ellis, Dies gibt mir die gleiche Hilfe, die Windows tatsächlich eine Menge Dinge in der
Befehlszeile aufholen , genau wie für Lennox. Und der Grund, warum sie das tun. Sie wissen, dass Systemadministrator-Ingenieure, die wirklich mit etwas sehr
Pazifik oder etwas robusteres zu tun haben oder sie wollten das Ergebnis sofort zu bekommen. Sie wollen in die Befehlszeile zu bekommen, also zu gut, um auf dem Markt konkurrieren. Deshalb kamen sie auf diese Kommandozeilen. Der nächste habe ich CHD ir, mir sagt, welches Verzeichnis ich bin, und in Lenox, was dieser Befehl ist, PWD, welches Verzeichnis ich bin, dann ist das letzte Mal und in Leinen ist Datum und es ist Zeit oder da. Ich will, dass du es selbst leitest. denkst, Wenn dudenkst,ich sollte es leiten, weil ich dir eine Sache sagen möchte, dass
es dir eine Zeitgibt , dass
es dir eine Zeit und dich dann dazu auffordert, eine neue Zeit einzugeben. Nun, du musst dir keine Sorgen machen. Also kontrollierst du es einfach so heraus sehen, du kontrollierst, siehst aus Lennox Machine heraus. Also, das sind nur wenige denken, dass Sie wissen sollten. Um, wenn Sie in Lennox Job in UNIX-Umgebung bekommen, bedeutet das nicht, dass Sie einfach alles über Windows vergessen werden. Windows ist schon eine Weile da. Es ist ah, ich würde sagen, es ist ein sehr gutes Betriebssystem in Bezug auf Desktop-Benutzer, die es jeden
Tag verwenden . Und, natürlich, meisten außerhalb der Desktop-Markt Augen erfasst, wenn tut. Wir sollten nicht vergessen, dass wir diesen Kredit für Microsoft geben sollten, natürlich, aber in Serverumgebung und Unternehmensumgebung, wo die höhere Ebene Anwendung läuft, dann natürlich Lennox will in Ordnung, Leute.
67. WILLKOMMEN in MODULE 5:
68. Linux vi: Hallo, alle. In dieser Lektion werden
wir die Lennox Datei-Editor und Editor ist ein Programm, mit dem Sie erstellen
und bearbeiten Daten oder Text Analytics fallen können . Es gibt mehrere texanische Standard-Editoren auf den meisten Lennix-Systemen. Sie könnten V i e d e x e Max PICO und Frauen verwenden, das ist ein Van. Sie ist die fortgeschrittene Version des I. In unserer Lektion werden
wir uns auf V I
konzentrieren . Da V I in fast jeder Linux-Distribution verfügbar ist,
unabhängig davon, in welchem Olynyk-System Sie sich anmelden. Ob es ein Brötchen für Soucy Red Santo ist, du wirst mich überall finden. Außerdem ist
es sehr einfach zu erlernen. Der V I Editor liefert tatsächlich Befehle zum Einfügen oder Löschen von Text, zum
Ersetzenvon Text, Ersetzen Verschieben in der Datei, Suchen von Ersatzteilen, Zeichenfolgen und zum Ausschneiden und Einfügen von Text im Inneren. Also, das ist, was wir tun, wenn Sie in eine Datei schreiben müssen, die häufigsten Schlüssel sind ich,
das ist, um Konzert Flucht, ersetzen Sie vor unserer Defense Liga und beenden, ohne zu speichern und beenden. Richtig, aber sicher. Also schauen wir uns unsere Lennox Maschine an, und zu diesem Zeitpunkt werden Sie in unsere Lennox Maschine die Linux virtuelle Maschine über unsere
Polizeistation einloggen . Okay, äh, diese CD, die ich und wünschte, Eritrea in diesem Derek-Baum,
ich möchte, dass du deine erste Akte erstellst. Also nennen Sie es das I, das ein Befehlsraum ist. Äh, meine erste hinzugefügt, oder einfach nur meine erste speichern. Nun, wie ist das? Viel leichterer Treffer. Geben Sie jetzt ein. Wenn Sie die Eingabetaste drücken, befinden
Sie sich immer noch im Befehlsmodus. Sie sind kein Einfügemodus, daher gibt es zwei verschiedene Modi. Sobald Sie in der V sind, Ich seine erste mehr ist, wenn Sie den Befehl ausführen. Zweiter Modus ist, wenn Sie innerhalb der V I, und Sie beginnen, es zu tippen. Wenn Sie aus diesem Tippmodus herauskommen möchten, haben
Sie diese Flucht. Also, jetzt fangen wir an. Mal sehen, ob ich diese Datei eingeben möchte. Sie treffen ich oder legen Sie Kleinbuchstaben I Sobald Sie I getroffen, sehen Sie unten es sagen, ist einfügen . Es bedeutet, dass wir jetzt ein Einfügemodus sind. Bereits Grenzen Befehle werden nicht funktionieren, weil wir ein Einsatz sind,
mehr, so dass er etwas wie Hallo Welt eingeben könnte. Dies ist meine erste Lektion zu lernen, ob ich und du schlagen könntest. Geben Sie noch einmal ein, ähm, so aufgeregt. Es ist also einfach, als ob Sie jetzt versuchen, das Dokument zu vergeben, wenn Sie es beenden möchten . Wenn du diese Mauer retten willst, musst du nur die Flucht hier treffen. Und sobald Sie entkommen, werden
Sie sehen, dass der Einfügemodus ruhig ist. Nun, wie speichern Sie diese Datei? Du könntest auf zwei verschiedene Arten tun. Eins. Sie drücken Shift ist einfach, die zweimal, und es wird die Datei speichern. Mal sehen, wenn du wieder Katze machst und meine erste Datei
machst, wirst du sehen, dass es eine andere Möglichkeit gibt, eine weit zu speichern. Gehen wir zurück in die Akte, meinen ersten Ball und sagen wir, Sie wollen etwas eingeben, äh, drücken Sie erneut einfügen und dann viel Platz. Und jetzt willst du verlassen und seine Flucht retten. Und dieses Mal, statt verschickt, ist einfach. Du tippst Shift Calling, richtig. Beenden und Ausrufezeichen, das auch als Tasche bezeichnet wird, die Sie hatten. Wie trägst du Akte? Du hast dem Vater meine erste Akte gelesen, und da gehst du. Die Akte ist da. Das sind also zwei Modi, wenn du rauskommst und wenn du jetzt reinkommst, will
ich, dass du wieder in deine Schuld gehst und ich und meine erste Akte, und ich will, dass du ersetzt, ähm hi. Nein, ich möchte, dass du hoch löschst und ihre wie jetzt belässt. Wie gehst du? Bewegen Sie sich innerhalb der Datei. Und du bist schon Indien-Redakteur. Sie könnten unten links,
rechts Tasten auf Ihrer Tastatur verwenden , um sich zu bewegen. Aber denken Sie daran, dass Sie diese Tasten nicht verwenden können, wenn Sie ein Einfügemodus sind. Also lassen Sie uns sagen, wenn Sie getroffen werden, ich und Sie wissen, in einfügen mehr und jetzt tun Sie eine linke rechte Taste. Es kann funktionieren, aber es wird höchstwahrscheinlich Ihren Befehl brechen. Also ist es besser, dass Sie entkommen waren und gehen Sie zurück und dann tun Sie d auf Ihrer Tastatur d Dies wird die gesamte Zeile
löschen, die ich auf Lee der Ford High löschen wollte. Also, wie komme ich zurück? Meine letzte Zeile, die ich gelöscht habe. So schlagen Sie einfach Sie und es bringt Ihre letzte Zeile zurück. Nun, wenn Sie das hohe entfernen wollten, geben Sie einfach X einmal ein, das ein Zeichen entfernt Typ X wieder war, um ein anderes Zeichen zu entfernen. Jetzt haben Sie wieder ein Leerzeichen X getroffen. Jetzt haben Sie keinen Platz. Was? Wenn Sie jetzt wieder speichern möchten, verschieben
Sie ZZ zweimal und es speichert es. Wie trägst du einen Streit? Du tust, Katze meine 1. 5 und es ist da. Jetzt gehen wir wieder rein. Und lasst uns den Ersetzungsbefehl üben die ich mein erstes Gut, Ich wollte ersetzen. Ich bin so aufgeregt darüber. Ich wollte das Wort aufgeregt durch das Wort glücklich ersetzen. Also, wie machen wir es? Wir können mich jetzt nicht treffen, weil wir nicht in den Einfügemodus kommen wollen. So werden wir unsere Pfeiltasten verwenden, um auf das Wort aufgeregt zu gehen, so dass ich unsere tun konnte, sobald ich
unsere ich tun konnte h Es ersetzt nur einen Buchstaben, wenn ich wieder tun wollte. Der zweite Buchstabe Sie bewegen den Cursor nach rechts es sind und dann machen Sie ein und so weiter. Aber ich würde es vorziehen, dass Sie aus ihm entkommen und dann x x x erwartet und dann treffen Sie I und dann PP, warum Sie wieder entkommen. Damit du dich bewegen kannst, könntest
du hoch gehen. Es könnte nach unten gehen Wenn Sie sich jetzt bewegen wollen, wenn Was, wenn Sie zum Ende dieser Datei gehen wollen und jetzt möchten Sie eine neue Zeile
direkt darunter erstellen , bevor ich so glücklich darüber bin. Du hattest Oh, das wird eine neue Linie für dich schaffen. Und auch würde
es Sie automatisch in den Einfügemodus versetzen, so dass Sie alles wie LA Law eingeben können. Das Gesetz? Nun, Sie haben gerade bemerkt, dass Sie einfach j aus Versehen eingeben. Wie entfernst du Jay? Sie geben X, Denken Sie daran, Wenn Sie X eingeben möchten, wird
es X schreiben, anstatt es zu löschen. Schau,
Sieh es tippt das X Also möchte ich dieses Zeichen löschen. Wie lösche ich das,
Captain, weil Sie nicht löschen können, warum? Weil Sie in Wendeschneidplattenform sind. Wie komme ich aus dem Einsatz mehr Sie getroffen? Sie retten lebensrettende Schlüssel, die Flucht ist, sobald Sie die Flucht treffen. Siehst du, der Einfügemodus ist weg. Wenn Sie nun x x drücken, werden diese beiden Zeichen gelöscht, die Sie versehentlich hinzugefügt haben. Es war ein Tippfehler, den Sie auf die gleiche Weise hinzugefügt haben. Wenn du nach oben gehen willst, könntest du, wenn du hier etwas schreiben willst. Und wenn du tippst, merke
ich es. Fang an, direkt in der Mitte zu schreiben. Hallo. Hallo C, ohne ein Leerzeichen zu geben. Also lasst uns wieder entkommen. Sein Ex Bewegen Sie den Cursor nach links und x Okay. Und jetzt hast du diesen Platz in der Mitte. Nun, wie schreibe ich? Indem du einen Raum in die Mitte stellst? Ich mache eine so in der Lage automatisch zum nächsten Raum zu gelangen. Also hallo. Hi. Durch die Weltraum-Welt. Ok. Jetzt fügen Sie noch mehr ein. Was? Wenn Sie es speichern möchten, bevor Sie es erneut speichern, deaktivieren
Sie „Unsicher“. Mehr Enthauptung Flucht und tun Verschiebung z z diese sichere Heilung, während Katze Meine erste, uh, und es ist Speichern Ihre erste Datei jetzt. Was wäre, wenn ich die Zeile löschen wollte bla, bla, bla,
bla, bla die dritte Zeile. Also gehe ich zurück in meine Akte, sei ich meine erste Akte. Bewegen Sie den Cursor nach unten zu
bla, bla, bla und drücken Sie zweimal d d d. 12 Sie Es entfernt die Linie, die Sie hinzugefügt, dass, wohin Sie wollen gehen, wenn Sie wollen. Oh, gewöhnlich hat es aus Versehen bewegt. Kein Problem, dass Sie es wieder zurückbringen. Du könntest es durch Schiffe retten. Einfach für Sie könnte es durch gemeinsame Recht speichern, Beenden und Bank. Du könntest schlagen und so hast du den Ball gerettet. Jetzt gehen wir noch einmal in den Herbst zurück. Die ich könnte die erste Datei und ich will. Nehmen wir an, ich habe eine Datei, die riesig ist, und ich wollte nach einem pazifischen Wort in einer Datei suchen. Nehmen wir an, ich wollte nach einer Lektion suchen. Ich wollte nach mir suchen, damit du auf zwei Arten danach suchen kannst. Ich hoffe, Sie erinnern sich an den Befehl korrupt. Und dann suchen Sie nach Lektion, von wo meine erste Datei und es wird Onley bringen, dass eine Zeile, die das Wort Lektion hat. Aber wenn Sie sich im Augenmodus befinden, können Sie auch die gleiche Suche durchführen. Und jetzt könnten Sie einfach sicherstellen, dass Sie kein Einfügemodus sind. Drücken Sie einfach Schrägstrich und geben Sie L E s auf Lektion es in und dort wird es Sie zu genau
dem Wort bringen , das Sie ändern möchten. Vielleicht. Sind Sie auf der Suche nach so Dies sind die wenigen Befehle, die wir über das Erstellen einer Datei mit
dem I haben . Wir haben viele verschiedene Befehle oder Tasten, die wir in V I verwenden könnten Ich habe in dieser
Vorlesung enthalten . Ich habe all diese Schlüssel in und Azan Handout aufgenommen. Also bitte schauen Sie sich diese an und versuchen Sie jeden einzelnen Schlüssel. Ich möchte wirklich, dass Sie sehr vertraut mit diesem und schließlich werden ein Exporteur Veranstaltungsort Eingabe in etwas in Ihrem Text fallen. Du weißt genau, in welchen Schlüssel du arbeiten wirst oder welchen Schlüssel du benutzen wirst. Ah, ein häufiger Fehler, den jeder machen wird, ist, wenn du ein Einfügemodus bist, wirst
du wahrscheinlich rauskommen müssen. kannst du. Du tippst ex das und das ein. Aber das kannst du nicht. Also dein Lebensretter ist, dass du Dickdarm machst. Nein. Erstes Entschuldigung. Erst seine Flucht. Colon que Jetzt schreiben Sie dieses Mal nicht w die w Ihre Änderungen schreiben. Die Akte. Du willst es nicht ändern. Also, nur um kalt zu beenden und Knall zu beenden, drücken
Sie, geben Sie es überprüfen. Sie sehen jetzt, dass du nicht den Müll hast, in den du deine Akte schreiben würdest. Das ist also ein anderer Weg. Du gehst raus und änderst deinen Vater. Also bitte üben Mann geben Ihnen auch verschiedene Optionen, um es zu verwenden. Da ist schon wieder. Es gibt einen anderen Editor, wenn Sie gerne verwenden, das ist sie, ähm, Anat riesige Version von der I. Sie könnten das verwenden, was auch verfügbar ist. Die meisten der Links Verteilung, was auch immer Sie möchten, Aber bitte üben Sie Praxis so viel wie Sie können. Und ich werde empfehlen, dass Sie Dateien erstellen viele Dateien in Ihrem Home-Verzeichnisse oder in Ihren Unterverzeichnissen Kreatur-Dateien und schreiben, was Sie wollen, um ABC oder schreiben Sie eine Geschichte oder was auch immer und ändern Sie Ihren Text. Dies wird Ihnen erlauben, v i Editor zu üben.
69. Unterschied zwischen vi und Vim Editor: Ich liebe Leute. Wir haben V I Redakteur gelernt. Und jetzt ist es an der Zeit, den Unterschied zwischen Via und via Manager zu betrachten. Was die Funktionalität betrifft, arbeiten
beide Editoren auf die gleiche Weise. Welcher Editor Sie wählen, ist eine Frage Ihrer persönlichen Wahl. Manche Leute empfehlen, den gleichen Editor zu lernen, statt der V I. Ein Lehrer. Nun, natürlich, die aufgrund seiner hinzugefügt, vorgestellt das Lernen. Und mit ihnen Editor ist viel einfacher als der via Editor. Nun, wenn es einfacher ist, als warum er das I in erster Linie benutzte, ist
der Grund, warum wir V I in erster Linie verwendet haben, weil das I die erste 1 war, die
eingeführt wurde, als der Lennox oder UNIX geboren wurde. , Viele Male wirst du feststellen,
dass du ein Betriebssystem
unterstützst, unterstützst, vielleicht eine ältere Version außerhalb des Betriebssystems. Vielleicht ist es Solara. Entschuldigung. Ich fragte HP UX Typ aus, ältere UNIX Art des Angebotssystems, das wahrscheinlich nicht sie haben wird. Dann müssen Sie V I verwenden jetzt der Unterschied kann ich tun, ich muss sie als völlig neuer
Kommandant lernen . Neue Werkzeuge. Absolut nicht Was, wenn Sie V I gelernt haben, dann haben Sie sie auch gelernt, aber Sie haben wahrscheinlich nicht seine erweiterte Funktion gelernt. Deshalb heißt es, dass, wenn Sie von Betonung gelernt haben, die viele neue Funktionen hat, und dann gehen Sie das I,
das bedeutet, dass Sie zurück zu über alles in Ordnung gehen müssen. Als nächstes ist ein Gefühl für die sie basiert auf der V I. Also, wenn Sie lernen, wie sie Editor verwenden, werden
Sie automatisch lernen, wie über Editoren zu verwenden. Nur so einfach hat es früher erklärt. Sie hat alle Funktionen als V I mit einigen ausgezeichneten Ergänzung, und es gibt. Es gibt auch ein umfassendes Hilfesystem und viele Anpassungsmöglichkeiten und den VEM-Editor. nun Sehen
wir unsnunden Unterschied zwischen einem V. I. N g m Editor an. Der Hauptunterschied. Jetzt habe ich dieses Bild, in dem sehr Informationsbild von allen Zeilen ist. Schauen wir uns also ein paar Dinge an, die V ich heute zu bieten hat. Es ist an vielen Stellen installiert. Es hat einen kürzeren Namen, und es ist einfach zu verwenden und die Kombinationsfunktion für V I und sie. Schauen wir uns beide an. Unser kleines Boot ist ein großer Quintus,
was bedeutet, dass beide ziemlich auf eine Menge Angebot System verfügbar sind. Intuitive Befehlssprache. Es hat eine Lernkurve und eine mächtige, wenn Sie es lernen. So oder so, ob Sie V I lernen oder sie, werden
Sie die Macht haben, sobald Sie es lernen. Wenn Sie etwas über Emmas erfahren wollten,werden
Sie eine Menge neuer Funktionen finden, die auf der rechten Seite aufgelistet sind. Wenn Sie etwas über Emmas erfahren wollten, Und einer von ihnen ist die Fertigstellung, die ist, dass Sie Ihren Befehl oder Ihr Wort automatisch vervollständigen könnten, oder oder als ob Sie bash eingeben würden, der es Tab hatte. Auto vervollständigt so ziemlich die gleiche Weise. Dann haben Sie die Rechtschreibprüfung. Schön. Wenn Sie also Wort eingeben und einen Zauber setzen möchten, überprüfen Sie es. Es ist jetzt in V verfügbar, Iet war nicht verfügbar. Aber, ähm, es ist gut, dass die Rechtschreibprüfung da ist, aber ich finde nicht einen starken Grund, einen Zauber zu machen. Überprüfen Sie den Grund,
weil wir viele Änderungen an der
Konfigurationsdatei vornehmen. Also in der Konfigurationsdatei. Viele Worte ergeben nicht einmal Sinn. Aber wie auch immer, es ist gut, eine Rechtschreibprüfung und jeden Vergleich per Editor zu haben. Ah, das Verschmelzen von Unique schuldete ihnen Def. Regulärer Ausdruck. Skriptsprache unterstützt viele verschiedene. Plug Ins. Es hat eine klebrige Faltung und eine Syntax, die viele dieser neuen Füße Features hervorhebt. Wenn ich in jeden von ihnen gehe,wird
es viel länger dauern. Wenn ich in jeden von ihnen gehe, Aber ich möchte, dass du es selbst erforschst. Aber was ich hier tun könnte, ist, dass ich Ihnen einige der Informationen geben könnte, die Ihnen helfen, sie zu verstehen und zu lernen. Editor in all seinen neuen Funktionen, die es zu bieten hat, lassen Sie mich Ihnen das interaktive Lernwerkzeug geben. Aber natürlich könntest du hochgehen, du könntest online gehen und du könntest viele Werkzeuge finden. Sie geben die vim, diese Editor-Tutorials, Sie werden Tonnen von Ressourcen finden. Sogar Leute haben Bücher geschrieben und Sie werden sogar einen einzigen ganzen Kurs finden, vielleicht 10 20 Stunden auf ihnen. Je mehr Sie also lernen wollten, desto mehr graben Sie. Es ist so ziemlich dasselbe, wie ich gesagt habe. Ich würde immer empfehlen, dass Sie eine grundlegende grundlegende verwenden, um, Weg weg mit ihnen oder V I. Lassen Sie uns in diese Tools bekommen,
viele Website, die alle kostenlos, sie interaktives Training. Und diese Websites sind natürlich kostenlos, und die Leute haben eine erstaunliche Arbeit geleistet, wenn sie tatsächlich diese interaktiven Werkzeuge
für die Menschen gebaut haben , um das tatsächlich zu lernen. Jetzt einer meiner Favoriten ist der genannt Upped up dot offen von m dot com. Dies dieser Vorteil hat interaktives Werkzeug, das Ihnen hilft, von em zu lernen, oder V isa viel schneller. Und ich würde Ihnen auf jeden Fall empfehlen, es auszuprobieren, und Sie werden es viel einfacher finden,
dann tatsächlich durch, ähm, ähm, Dokument zu machen oder durch ein Tutorial oder ein Video zu gehen. Als nächstes ist ein vem genius dot com von denen auch,
ah, ah, gutes interaktives Werkzeug, von dem Sie lernen könnten. Und letzte ist sehr gute Asche Abenteuer dot com, die tatsächlich lehrt Sie den Editor durch die Spiele. Wenn Sie in Spiele sind, könnten
Sie Spiele spielen, als auch Sie sie Editor lernen konnten. Also lass mich zuerst in die offene Wim gehen, damit ich dir zeigen kann, wie es funktioniert. Also geh zum Browser und hier habe ich geöffnet. Wenn Sie bereits eintreten, werde
ich es einfach aktualisieren und es wird die Einführung beginnen und Sie sehen oben, dies ist der interaktive Bildschirm für Sie. Und die Unterseite ist die Tastatur wird Sie auffordern, die hervorgehobenen Tasten einzugeben um es auf dem Bildschirm einzugeben. Also lassen Sie es mich lesen. Wenn du dich zum ersten Mal einloggst, wird
es Hallo sagen. Ich bin interaktiv in meinem Tutorial. Ich werde dir beibringen, worum es im Zimmer geht. Perfekt. Niemand will Ärger. Wenn Sie es eilig haben,
drücken Sie eine beliebige Taste, um vorwärts zu gehen. Was es bedeutet, ist, wenn Sie direkt in diese verschiedenen Vorträge oder interaktive Sitzungen gehen wollen, dann könnten Sie einfach die Leertaste drücken. Es tut mir so leid. Jede Taste, um schnell vorwärts. Aber ich würde Sie nicht empfehlen. Du gehst zu ihm, verbringe
einfach etwas Zeit und glaub mir, es wird nicht länger dauern, bis du den ersten Einführungsabschnitt durchgehst, um zu üben. Sie haben Sie gelernt, Tryout Übungsseite es hat Wettbewerb sensibel und Referenz für Befehl. Jetzt lassen Sie mich Ihnen die Grundlagen vorstellen. Jetzt sehen Sie, es wird hervorgehoben oder blinkt die Eingabetaste. Also, worum es dich bittet? Ist es getroffen? Geben Sie Sobald Sie drücken, Enter sagt, dass sie zwei grundlegende Motor hat. Einer ist der Einfügemodus, in dem Sie Text schreiben. Und wenn, in einem normalen fehlt Redakteur Uh huh, entschuldigen Sie mich. Und eine andere ist normale Form, die Ihnen eine effiziente Möglichkeit bietet, hervorragende Playtex zu navigieren. So wissen wir bereits, dass Ihr Typ I in die interaktive bekommen. Außerdem
tippst du es ein und du würdest entkommen, um daraus herauszukommen. Jetzt sagt die Fit-Linie: Probieren
wir es aus. Zuerst geändert, um mehr zu einfügen Es fragt mich, High Guard und hoch auf Ihrer Tastatur zu schlagen . Gut. Sie befinden sich jetzt im Einfügemodus, oder? Etwas und ändern Sie wieder normal. Ok. Hallo. Und ich schrieb das und führen. Ich werde schlagen, gut
entkommen, oder gehen wir zu einem anderen Abschnitt. Schön. Lasst uns den Kopf betreten. Im Gegensatz dazu, ein Relikt zu regulären Texteditor üblichen Ski regulieren, H J. Kate und L. Anstelle der Pfeiltasten Kerson zu bewegen. Nein, wie ich das auch früher erklärt habe. Ah, versuchen Sie nicht, die linken Tasten nach oben,
unten und rechts zu benutzen . Ich würde vorschlagen und auf jeden Fall dringend empfehlen, dass Sie H i j k l Tasten verwenden, um nach
links zu navigieren . Richtig. Im Grunde lehrt
es Ihnen also, wie Sie diese interaktiven Tasten wieder verwenden können, wie Sie sehen konnten. Ah, wir sind bereits auf der dritten interaktiven Sitzung. Alles, was du tun musst, ist auf bis zu 19 zu gehen. Der letzte ist 1/20. Und probieren Sie das aus. Es wird nicht länger dauern. Und du wirst es so einfach finden, von ihnen zu lernen. Herausgeber. Genau hier auf diesem interaktiven Tool ist
die 2. 1, die ich dir erklärt habe, das vim Genie. Also, wenn Sie zu der genialen dot com gehen und wird sagen, geworden von genialen klicken Sie
jetzt beginnen , Ich bin ein Anfänger. Ich bin Erfahrung. , Wenn du arbeitest,der Anfänger die 1. 1 oder die 2. 1 ausgewählt hast, wenn du schon etwas Erfahrung hast , bevor du anfängst, ähm,
das ist das, was es dir über diese Haupttasten erzählt. Nvr sie Redakteure, um voran zu gehen und Level eins zu starten. Und jetzt heißt es, bewegen Sie den Cursor nach links. Sieh dir das an. Oben links ist das Hauptquartier. Also, wenn ich ein J mache, sagt
es, H ist richtig. Drücken Sie die EINGABETASTE, oder klicken Sie auf Weiter, um mit dem Einfügen am Anfang So eingefügt den Anfang off line wie ich oder ist es I o r o. So denke ich den Cursor nach oben. Also, ähm, also gibt es mir die nächste Zeile. Wie auch immer, ich dachte, ich habe Enter getroffen. So ist ein Anhänger Cursor in der Regel ein so Hit ein Ennis A richtig drücken oder klicken Sie auf nächste, so oben am Ende off line. Es wird dir also immer wieder diese Fragen stellen und du musst die Tasten auf
deiner Tastatur drücken . Und die 3. 1 ist, ich sagte, ich hätte sie nie benutzt. Es ist tatsächlich lernen sie, während Sie ein Spiel spielen, so dass Sie tatsächlich spart drücken Sie eine beliebige Taste . Also werde ich drücken Enter und wird h k L g sagen, wie meine Navigationstasten nach oben links, rechts und unten und Sie könnten nach links rechts unten gehen. Dies ist Ihr Cursor, und Sie könnten lernen, wie Sie es durchgehen. Also habe ich es nie ausprobiert. Und wenn es Ihnen gefällt, lassen Sie es mich wissen und geben Sie Ihr Feedback dazu. Jedenfalls, ähm, hier geht es um das interaktive Lernwerkzeug. Ich hoffe, Sie finden das hier. Ähm, ich hoffe, Sie finden diesen Vortrag wertvoll. Und Sie könnten diese offenen, kostenlosen Tools online nutzen, um von ihm zu erfahren. Wenn Sie Fragen haben, bin
ich immer hier. Fragte mich. Schicken Sie mir eine Nachricht. Senden Sie mir Ah, Nachricht an mich zu sehen oder senden Sie mir eine E-Mail. Danke. Und viel Glück.
70. Sed Command: Hallo, alle und herzlich willkommen bei Ardell. Neuere Lektion sagte Befehl ist ein Ersatzbefehl, der unsere
ersetzen einen Text durch andere Texte ersetzt oder manipulieren Sie Ihre Datei. Es ist ein sehr, sehr mächtiger Befehl. Also, was sind die wenigen Dinge, die Kommandanten sagten? Es ersetzt eine Zeichenfolge genug Datei durch eine andere Zeichenfolge. Unsere Zeichenfolge ist also ein Wort. Ah, Satz-Textnachricht oder jede Art von Textnachricht innerhalb Ihrer Datei und die Sie ersetzen
möchten , findet und löscht eine Zeile. Wenn also eine Zeile ABC hat und Sie diese Zeile in dieser Textdatei loswerden möchten , könnten
Sie den Befehl set verwenden und die Zeile löschen, die ABC enthält. Warte mal, Imron. Hey, warum kann ich nicht dasselbe tun, wenn ich v ich gehe und die Zeile finde und gelöscht? Ja, das könntest
du definitiv tun. Aber was, wenn Sie eine
Datei haben , die,sagen
wir,
eine 1.000.000 Zeilen hat sagen
wir, und in diesen 1.000.000 Zeilen, haben
Sie wahrscheinlich mindestens 1000 Zeilen, die ABC haben. Gehen Sie in die Datei und löschen oder platzieren Sie diese Zeichenfolge nacheinander, von der Sie denken, dass effizient
ist? Ganz und gar nicht. Deshalb sagte ich, Befehl ist so mächtig, dass es uns erlaubt, den Text in einer
Datei zu manipulieren . Ein weiteres Beispiel, das wir lernen, ist, wie leere Zeilen aus einer Datei zu entfernen. Wenn sie mehr als eine leere Zeile sind, wie können Sie es loswerden? Ja, natürlich. Es geht zurück zu der gleichen Sache, die man in die V I und D gehen und entfernen könnte. Aber auch hier ist
das nicht produktiv. Entfernen Sie die erste Zeile oder die Anzahl der Zeilen in einer Datei, um Registerkarten zu ersetzen. Aber Raum ist diese Luft. Die wenigen Beispiele versetzen Befehle, die ich im V
I-Editor übergehen und ersetzen werde . Also, wenn Sie bereits in B I sind und Sie einen Text X y Z oder TXT oder irgendetwas durch
ein anderes,
ähm,
Text oder ein anderes Wort ersetzen ein anderes, ähm, möchten, könnten Sie auch tun,
indem Sie direkt in die V I
gehen , . Leugne ich meine Aussage? Was ich vorher gesagt habe:
Nein, Nein, denn wenn du ins Auge gehst und du, wenn du nach einem Wort suchst und dann wieder
ersetzt, ist es ein manueller Prozess. Aber es gibt einen anderen Weg in B I, dass Sie diesen Text nur einmal finden und
überall in einem Schuss ersetzen können. Und es gibt so viel Mawr und Mawr, das heißt, dass besagte Befehle zu bieten haben. Also werde ich mich in meine Bettwäsche Maschine einloggen. Ich werde mich als Kitt-Client anmelden, und ich werde Ihnen ein paar Beispiele zeigen, wie Said Befehl funktioniert. Ich bin als ich eingeloggt. Ich bin in meinem Home-Verzeichnis. Ich habe eine Akte in meinem Home-Verzeichnis, die selbst als Duellist bezeichnet wird. Ihr, das heißt Seinfeld Zeichen. Also, wenn Sie Katze auf Seinfeld Charaktere tun, werden
Sie alle diese Charaktere aus Seinfeld sehen. , Noch mal, es ist nur eine Liste aller Charaktere, die in Seinfeld gespielt haben. Wenn Sie diese Datei nicht haben oder wenn Sie diese Datei vorher nicht erstellt haben, dann gehen Sie weiter und Sie können sie einfach hier anhalten und diese Datei erstellen. Aber all diese Namen, die ich habe, oder wenn du einen anderen Ball verwenden willst, einen anderen Namen, das ist in Ordnung. Es ist nur ein Beispiel, das ich verwenden werde, um zu erklären, wie gesagt. Befehl funktioniert. Also habe ich schon diese Datei jetzt Das erste, was ich tun möchte. Sagen wir mal, wenn ich Ah,
eines des Wortes durch ein anderes Wort ersetzen wollte . Nehmen wir an, ich wollte Kenny ersetzen. Es gibt einen Charakter namens Kenny Banya. Wie wäre es, wenn ich seinen Namen von Kenny zu Lenny ersetzen will? Sie würden den Befehl verwenden, den einzelnen Code s für Kenny mit Lenny zu ersetzen, um Lenny
und Schrägstrich erneut zu schrägen. Und wenn Sie, wenn es mehr als ein Kenny gibt, dann könnten Sie G eingeben, weil dieses G steht für global Every Ersetzen Sie die gesamte Datei wo immer Sie das Wort Kenny haben. So standardmäßig, Ich Saft immer G. Sie sollten auch in die Gewohnheit von G bekommen, wenn Sie es überall ersetzen wollen. Also Sie schließen Sie die einzelne Schicht und dann geben Sie den Namen aus der Datei, wo Sie
versuchen, die Platine zu ersetzen. Kenny getroffen, geben Sie ein. Und jetzt wirst du unten sehen. Es wird durch Lenny ersetzt. Jetzt noch etwas. Ähm, ich möchte erwähnen, dass hier die Änderung auf Lee auf dem Bildschirm angezeigt wird. Es wird nicht tatsächlich eine Änderung in der Datei vornehmen. Also, wenn Sie die Datei rausbekommen, werden
Sie den Namen Kenny noch da sehen, aber nicht nur Lenny ersetzt. Ja, das haben
wir. Aber es hat die Änderung in der Datei nicht vorgenommen. Es auf Lee macht die Änderung auf dem Bildschirm. Und wenn Sie diese Ausgabe in eine andere Datei haben wollten, könnten
Sie das tun. Und diese Änderung wird sich in der neueren Datei widerspiegeln. Aber wenn Sie eine Änderung an der vorhandenen Datei vornehmen möchten, dann müssen Sie zum gleichen Befehl zurückkehren, indem Sie die Pfeiltaste nach oben drücken und minus I eingeben heißt, die Änderungen in die Datei den gleichen Befehl einzufügen und Sie drücken die Eingabetaste. Nun, wenn Sie Katze Seinfeld Zeichen tun, Sie werden sehen, der Name hat sich geändert. Zwei Lenny dauerhaft. So ersetzen Sie Kenny? Wird jede und speichern Sie die Datei. Jetzt sehen
wir mal. Was, wenn du, ähm, das Wort Costanza ersetzen willst? So funktioniert es genauso. Sie haben also gesagt, Ersatz Costanza. Und dieses Mal wollen Sie einfach nichts ersetzen. Du willst nur dieses Wort entfernen. Also setzen Sie nur Costanza und setzen nichts hinein, G und den Namen der Herbstfiguren. Siehst du jemanden, der den Nachnamen hatte? Constanza Das ist weg. Sie war hier. Frack. Costanza geht Stell, Costanza ist weg. Ein weiterer stimmt zu. Habe ich. Der Boden ist weg. George Costanza ist weg. Aber wieder, das ist auf Lee auf dem Bildschirm gegangen. Und wenn Sie Änderungen an der Datei vornehmen möchten, müssen
Sie das Minus verwenden. Ich Option. Ich möchte dieses Mal die Minus-I-Option nicht verwenden, weil ich Ihnen zeigen möchte, wie das Set funktioniert. Auf diese Weise wird sich die Datei nicht ändern. Also nur das ist gerade bestätigt. Unsere Datei hat alle richtigen Namen, die ich möchte, dass sie darin haben. Also hat es es als nächstes. Eine, die ich Ihnen zeigen wollte, ist, wie man einen String off-line findet und ihn entfernt. Wenn Sie sehen, ähm, das ist die 2. 1 in unserer Folie, Suchen und Löschen. Also, was, wenn ich jede Zeile löschen möchte, die das Wort Seinfeld für den Befehl genommen hat ,
das heißt Seinfeld. Und dieses Mal Typ de ist es, jedes Zeichen oder ein Wort zu löschen, das kommt die Spiele Seinfeld. Diese Zeile wird gelöscht. Also benutze ich meine Augen nicht. Ich Option, weil es tatsächlich sehen, machen Sie die Änderungen an meinem Vater und speichern Sie es. Ich will es dir nur zeigen. Also ich werde nur ich es einfach laufen und Sie werden sehen, alle Linien, die das Seinfeld hatte, sind weg. Sehen Sie nichts aus. Hier ist das Wort Seinfeld drin. So ersetzen oder löschen Sie eine Zeile, die mit einem Schlüsselwort oder einer Auszeichnung übereinstimmt. Das nächste, was ich dir zeigen wollte, ist,
wie du Mt
entfernen könntest . Zeilen aus einer Datei. Also, wenn ich leere Zeile habe, machen
wir sie T-Linie. Ich gehe in Seinfeld Charaktere und mache leere Zeilen. Also habe ich vier leere Zeilen, richtig? Ich mache hier auch nur eine leere Zeile. Fünf leere Zeilen. Jetzt werde ich diese Datei Katze Seinfeld Zeichen speichern, und Sie werden sehen, genau hier habe ich fünf leere Zeilen. Ich wollte diese fünf leeren Zeilen loswerden. Der Befehl, das zu tun, sagte
IHS. Stash Cap Caps zeigt, dass alles,
was beginnt, die direkt über Nummer sechs und Dollar. Alles, was außer Dollar endet, was nichts bedeutet. Dann löschen Sie einfach das Zeichen. Tut mir leid, Seinfeld Charaktere. Alles, was anfängt oder irgendetwas, das endet, hat also nichts in der Mitte. Welches istnatürlich
der leere Fall, natürlich
der leere Fall, oder? Also, was immer das findet, bitte gehen Sie vor und löschen Sie es. Also drücken
Sie, geben Sie ein und Sie werden sehen, dass alles weg ist. Aber jetzt, wenn Sie Seinfeld Zeichen wieder tun, werden
Sie sehen, dass Sie immer noch die Zeile haben. Warum? Weil wir die Minus-I-Option nicht angegeben haben, und ich möchte, dass Sie voran gehen und minus I-Option angeben. Machen Sie ein Seinfeld Zeichen und Sie werden sehen, alle leeren Zeilen sind weg. Was ist, wenn ich die erste Zeile in unserer Datei entfernen möchte? Ah, ich wollte nur Jerry Seinfeld entfernen, was die erste Zeile aus der Akte ist. Also werde ich tun, sagte Mantel ein D-Mantel. Schließen Sie den Namen der Datei und Sie werden sehen, die erste Zeile wurde sehr sündig gesucht. Das ist jetzt weg, natürlich
wieder, wieder, ich sage immer wieder, dass es unsere Datei nicht beeinflussen wird, weil wir nicht Geist Auge Option verwendet . , Was
jetzt,wenn Sie die ersten 2 Zeilen entfernen möchten, wird die Pfeiltaste drücken und einfach ein Komma
zwei eingeben , und es wird die ersten 2 Zeilen löschen. So löschen Sie 23 oder vier weitere Zeilen. Was ist,
wenn Sie Registerkarten in Ihrer,
ähm,
und Ihrer Datei haben und diese Tabs mit Leerzeichen entfernen möchten? Registerkarten in Ihrer, ähm, Also, wenn ich V I auf Seinfeld Zeichen mache und statt,
um, Raum ist, werde ich einfach Tabs, Tabs und
Tabs Speichern Sie die Datei. Du könntest Katze Seinfeld Charakter machen. Siehst du, drei Zeilen haben eine Registerkarte. Ich wollte alle Registerkarten in der Datei mit Leerzeichen entfernen, Also der Befehl zu tun, das ist der Ersatz Schrägstrich. Sie müssen Backslash und T verwenden, die dem Betriebssystem für die Show mitteilen, dass dies eine
Registerkarte ist . Überall, wo Sie Tab finden, entfernen
Sie es bitte mit Platz und wenden Sie es global an. Seinfeld Charaktere, Siehst du, ähm,
fertig, mochte nichts. Ähm, eine Sekunde. Oh, mein Fehler. Ich habe letztes Jahr Rücken benutzt, also muss ich Gewalt anwenden. Schrägstrich ist hier, weil dieser Schrägstrich hier und dieser Schrägstrich hier in der Mitte rechts hier zu String ist, den wir zu ersetzen versuchen. Wir versuchen, diese Zeichenfolge durch das zu ersetzen, was würde 70 Zeile. Also, jetzt sollte das funktionieren. Und da ist es. Es hat funktioniert, aber es ist so gut, dass wir unsere Datei nicht beeinflussen. Ich werde das Kommando der Minus-I-Option verwenden. Es wird also die Änderung an meiner Datei vornehmen und sie zu diesem ursprünglichen Inhalt zurückbringen. Okay, also jetzt haben Sie Tabs tatsächlich durch Leerzeichen ersetzt. Wenn Sie dasselbe tun möchten, ersetzen Sie Leerzeichen. Die Tabs. Du könntest dasselbe tun, aber einfach wechseln. Ah, Backslash Tee mit dem zweiten ein Space-Halter. Also bewegen Sie dieses Ding nach hier, so dass es überall entfernt wird, was sagen wir, Sie wollen. Wenn Sie es versuchen möchten, t und hören Sie Leerzeichen, die es in ihrem ist, ersetzen Sie es bitte durch Tab. Und ich muss dieses Jahr. Okay, also glaube ich, dass Zeichen gefallen sind Charaktere. Und da hast du alle Wasserhähne drin. Ich wollte die Änderungen nicht vornehmen. Deshalb kam es, als ich es überprüfte, sowieso nicht. Ich wollte es zurück bringen, bringen Sie es zurück um den früheren Befehl, der diese ersetzt Gewohnheit Leerzeichen und drücken Sie Enter und jetzt tun Seinfeld Zeichen, und Sie werden sehen, mein Format ist wieder so, wie ich will. Okay, was wäre, wenn ich
eine Show auf Ley-Linien von 12 bis 18 aus einer Akte machen wollte . Also wollte ich nur 12 zu 18 sehen. So 123456789 10 11 12. Also wollte ich alle Zeilen sehen, die mit J.
Peterman bis zum Ende beginnen , das ist die 18. Zeile. Ich möchte keine dieser Zeilen anzeigen. Also für den natürlichen Gebrauch, sagte
der Befehl wieder mit minus eine Option 12 von 12 bis 18 p ist die Option, die Sie wählen
müssen und Sie treffen. Geben Sie ein und Sie werden genau hier sehen. Es gibt mir jetzt von Linie 12 bis 18. Was, wenn Sie sehen möchten? Ach, in umgekehrter Richtung. Das bedeutet, dass Sie alles außer Linie a 12 zu 18 sein wollen. Dann wirst du weglaufen. Der Befehl sagte jetzt, verwenden Sie
nicht minus Ende Juden 12 18 de diesmal und Seinfeld Zeichen und Sie werden versiegeln. Sie haben alle Ergebnisse von oben außer Startlinie 12 bis 18. Jetzt. Was, wenn Sieein Leerzeichen in Ihre,
ähm,
und Ihre Akte setzenwollen ,
ähm ein Leerzeichen in Ihre,
ähm,
und Ihre Akte setzen , ? Wie jeder Name. Es sollte einen Raum geben. Es sollte eine leere Leitung geben. Ähm, nach jedem Zeichen. So werden Sie nur G Seinfeld Zeichen sagen. Und du siehst, jede Zeile hat eine leere Leerzeile, dann den Namen leere Zeile, dann den Namen. So fügen Sie es hinzu. Aber
es wird sich natürlich nicht auf unsere Datei auswirken. Sie könnten diese Änderungen haben, indem Sie in den Sinn Augenoption. Okay. Nun, ähm,
was, wenn du ersetzen wolltest, ähm , sagen
wir, wenn ich Seinfeld Charakter habe und ich Seinfeld durch s oder einen anderen Namen ersetzen wollte, aber ich möchte nicht Nummer Zeile acht ersetzen. Also 1234 von 678 wollte ich Seinfeld mit s außer dem achten Zeichen ersetzen. Füllen. Also, du sagst nur einen Mantel. Tun Sie nicht acht und ersetzen Sie Seinfeld mit s tun es global. Seinfeld Zeichen. Okay, sieh es dir an. Die Änderung einer Sekunde sieht vielleicht Nein,
ähm,
mal sehen. Die Änderung einer Sekunde sieht vielleicht Nein, ähm, Also, wenn ich nur acht tippe, nur Subjekt Zeichen von A s, so ist es immer noch nicht tun. Mache ich etwas falsch? Ah, ja. Ich mache etwas falsch. Sehen Sie, manchmal macht nur ein kleiner Fehler einen großen Unterschied, wenn Sie bemerken, dass es kein
solches Wort gibt . Ein Schild ist geflohen. Ich habe unterschrieben. Geflohen. In Ordnung. Es ist eine gute Übung. Ähm, sie treten ein. Siehst du, jeder Seinfeld , Textpreis wurde mit S geändert aber jetzt gehen wir zurück zu unserer ursprünglichen Frage. Ich will Nummer acht nicht ersetzen. Reparieren Sie meine Schreibweise. Geben Sie ein und Sie werden sehen, dass alle von ihnen die Ausdehnung geändert haben, außer Zeilennummer acht. Nun, der letzte, den ich über Ersatz gesprochen habe, während Sie in B I Editor sind. Gehen Sie also voran und geben Sie V I den Namen der Datei ein. Und jetzt sind Sie Indien-Redakteur. Was jetzt? Wenn Sie jeden Zykluszeichen ersetzen wollten, während Sie in B I sind, so werden Sie tun. Doppelpunkt Prozent Zeichen Erfolg für Ersatz Schrägstrich. Schild gefüllt an Peter. Richtig. Sie möchten jeden von ihnen und Schrägstrich ersetzen,
geben Sie ein und Sie werden sehen, dass jedes Seinfeld durch das Wort Peter ersetzt wurde. So machen Sie die Änderung, während Sie nbr Editor sind. Nein, ich möchte, dass du es ausprobierst. Ich habe auch, ähm, auf Artikel, der hier in dieser Lektion erwähnt wurde, dass Sie diesen Artikel ansehen und alle
verschiedenen Befehle ausprobieren können. Ah, gegen sagte, Befehl ist sehr mächtig, wenn Sie wirklich wissen, innen nach außen. Also werde ich Sie ermutigen, viele verschiedene Wege auszuprobieren. Gehen Sie weiter. Und machen Sie, ähm, geht Ihr Google online und sucht nach etwas, was Sie tun wollten? Was gesagt Und ich verspreche Ihnen, jedes Mal, wenn Sie etwas eingeben, stellen Sie sicher, dass Sie wie eine Zeichenfolge ersetzen und sagte,
Befehl, Befehl, stellen Sie sicher, dass Sie in diesem Befehl setzen. Und ich sage dir, du wirst wieder jede Menge Artikel aus ihren Leuten finden. Ähm, haben erstaunliche Arbeit geleistet, die Menschen geholfen haben. Und Sie könnten sich ihren Artikel ansehen und sehen, wie die Dinge gemacht werden. Darauf könntest du lernen. In Ordnung, ähm, wenn Sie irgendwelche Fragen zu besagtem Befehl haben, könnten
Sie mir einfach eine E-Mail schicken oder mir eine
Nachricht schicken. Ähm in Ordnung. Viel Glück.
71. User: Hallo, alle, und willkommen zu einer neuen Lektion. Benutzerkontenverwaltung. In dieser Lektion werden
wir lernen, wie man Benutzerkonto und Lennox in Lenox Dateisystem verwalten kann. Es gibt, ah, wenige Befehle, die wir verwenden, um Benutzerkonto zu verwalten. Die 1. 1 ist Benutzer bei ist, eine neue Benutzergruppe hinzufügen, um eine neue Gruppe zu erstellen, verwenden Sie ein Löschen löschen,
löschen Sie einen Benutzer, der bereits erstellt ist, gruppieren Sie den Lead, um es zu löschen Gruppe und verwenden Sie Ahmad, das ist, einen Benutzer zu ändern. Nein. Wann immer wir ah,
einen neuen Benutzer erstellen , werden
diese Benutzerverwaltung erstellt. Ihre Aufzeichnung wird in drei verschiedenen Dateien aufbewahrt. Die 1. 1 ist auf See Passwort 2. 1 ist bei Sea Group und die 3. 1 ist im Seeschatten. Jetzt denken Sie daran, usw. Passwort ist kein vollständiges Wort. Passwort ist gerade nach wt Beispiel. Um zu rennen. Ein Benutzerbefehl, der alle Parameter enthält, die Sie definieren müssen, ist gefallen, geht mit Benutzer add minus sogar Option, um eine Gruppe Minus hinzuzufügen. Was die Option zwei angeht. Geben Sie ah Shell-Umgebung minus C, um die Benutzerbeschreibung minus M minus T zu definieren das Home-Verzeichnis des Benutzers und die Verwendung selbst und ihre Verwendung einen Home-Director selbst und den Namen des Benutzers zu definieren. Sehen wir uns unsere Lennox-Maschine an und Sie werden diese Befehle üben und diese
Befehle lernen , wie Sie sich bei
meinem Lennox,
ähmHorschel Council einloggen ähm meinem Lennox, . Es ist mehr so wenig zur Seite. So konnten wir sehen, was sind der Befehl, den wir verwenden werden? Ok. Ähm, immer zuerst das Erste. Du musst herausfinden, wer du bist. Du selbst, bist du. Sie befinden sich in Ihrem Home-Verzeichnis. Perfekt. Und was sich in Ihrem Home-Verzeichnis befindet, nur um zu bestätigen, dass Sie an der richtigen Stelle sind. Ja, das bist du. Wenn Sie das bestätigt haben, nur um den Bildschirm zu löschen, um, jetzt erstellen wir einen Benutzeranruf. Ah, das ist ein Spiderman. Bevor ich einen Benutzer erstelle, wollte
ich diesen Benutzer einer Gruppe hinzufügen. , Das heißt,nennen wir es Superhelden. Also, um diesen Befehl zu verwenden, müssen
Sie Route sein,
also werden Sie Route, wie sie Platz für Versteck. Ok. Der erste Befehl, den wir ausführen, ist der Benutzer schlechter Speicherplatz. Spider Man, du hast geschlagen. Geben Sie ein. Es gibt Ihnen die Eingabeaufforderung zurück, was bedeutet, dass es erstellt hat. Sie benutzen Ihren Spiderman. Wie überprüfen wir, ob der Benutzer erstellt wird? Es gibt einen Befehl, um zu überprüfen, ob Benutzer erstellen heißt I D.
Es ist Kämpfer Männer und ich werde Ihnen sagen, dass es eine Idee, die den Benutzern von dem Mann signiert ist, und die Gruppe wird erstellt genannt Spiderman und die Gruppe I Taten so weiter. Sie könnten auch überprüfen, ob Sie zum Home-Verzeichnis gehen, Also nach Hause, wenn Sie feststellen, dass es hier die Spiderman erstellt, der nächste Befehl, den wir lernen möchten. Aziz Gruppe AD. Ich wollte eine Gruppe,
eine neue Gruppe zu schaffen , um auf dem Befehl zu kommen, dass eine neue Gruppe, diese Gruppe schlecht und ich wollte es Superhelden nennen. Es fügt eine Gruppe hinzu. Ähm, wir könnten verifizieren, indem wir uns
die Gruppendatei ansehen, die ein wenig abdecken wird. Aber wenn Sie sehen wollten, ob Sie nur eine Katze auf Seegruppen und auf der Unterseite konnte, werden
Sie sehen, es erstellt diese Gruppe namens Superhelden. Jetzt möchte ich den Benutzer löschen, den ich Spiderman erstellt habe, um den Befehl zu löschen ist Benutzer löschen. Nun, wenn Sie das Home-Verzeichnis von Spiderman löschen möchten,
die hier ist, führen Sie den Befehl user delete aus , aber Köpfe sind auch. So würde es auch das Verzeichnis löschen. So löschte es den Benutzer. Und lassen Sie uns überprüfen, ob es das Home-Verzeichnis gelöscht hat. Ja, es hat auch das Home-Verzeichnis gelöscht. Also glaube, dass ich erstellt und ah Benutzer vor nur Spider für Testzwecke aufgerufen habe. Wie Sie es hier sehen konnten, ist
der nächste Kommandant, den Sie tun müssen, natürlich, die Gruppe löschen. Versuchen wir also, die Gruppe zu löschen. Äh, das ist nicht die Spur. Unsere Gruppe, Ihre Superhelden wurden neue Gruppe und mit dem Führer nur für Trainingszwecke erstellt. Lassen Sie uns Gruppe schlecht erstellen. Ähm, ich kenne dich gut. Lassen Sie uns rufen Sie uns in Ihrer Gruppe, die erstellt vergleicht Wir überprüft, indem Sie zu Profil gehen und sehen Sie die Unterseite sagt keine neue Gruppe. Das ist eine neue Gruppenidee. Wir könnten die neue keine neue Gruppengruppe
löschen, keine neue So löschen und es wird gelöscht. Wir könnten es unten nochmal überprüfen. Siehst du, es ist weg. Der nächste Kommandant, den wir lernen müssen, ist User Mod. Dieser Befehl wird verwendet, um die Benutzer zu ändern. Du gehst laufen, Mann auf. Verwenden Sie Ahmad, um zu sehen, was es als Benutzerkonto ändert. Wenn Sie bemerken, dass es als Benutzer an zusätzliche Gruppe anhängt, finden Sie im neuen Value User Password D hat das Home-Verzeichnis geändert. Also diese anderen Dinge, wenn Sie tun möchten, nachdem Sie ah Benutzer erstellen, so werden wir diesen Befehl verwenden, um unseren Benutzer
Spider Spiderman anzeigen . Mal sehen, ob er zuerst Spider Man hat oder wir Aspiranten löschen. Also lassen Sie uns trotz Männer wieder schaffen. Benutzer, fügen Sie Spiderman hinzu Sobald Sie den Benutzer bei Spiderman hinzufügen, erstellt
er automatisch auch seine Gruppe. Wenn Sie nicht angeben, wird eine Gruppe mit demselben Namen wie Benutzer-IDs erstellt. Jetzt wollte ich auch Spider Man zu einer anderen Gruppe hinzufügen, die ein Superheld ist. Also, wie machen wir das? Benutzer mod minus G, das war der Name der Gruppe Super Heroes und der Name aus dem Benutzer, den ich einen
Spiderman geben möchte , und es wird hinzugefügt. Wie überprüfen wir es? Du machst eine Katze auf See, aber anstatt die Katze zu machen und die ganze Akte anzusehen, was? Bobby verwendet Gruppenbefehl und geben Sie einfach Spider Man aus der Sea Group Öl und ein Sprung, Sie werden sehen, dies ist die Super User Group, und Spiderman ist auch Teil dieser Gruppe. Dies ist die eigene Gruppe des Spire Man Name einer eigenen Gruppe I D. Also es Spider Man hat seine eigene Gruppe, und es gehört auch zu einer Gruppe namens Superhelden als auch. Wenn Sie einen hier bemerken, wenn Sie Alice selbst zu Ihrer Gruppe von Spiderman tun,
ist hier noch Spider Man. Warum hat sich nicht geändert, um Superhelden zu passen? Weil es eigentliche Gruppe als Spiderman ist, aber immer Biderman bleibt. Es ist Teil von der anderen Gruppe als auch, was Superhelden ist. Wenn Sie dies ändern möchten, dann müssen Sie den Befehl Änderungsgruppe ausführen und dann Superhelden angeben und dann Spider Men
angeben. Und denken Sie daran, wir müssen abzüglich unserer Option diese Berechtigung aus der Gruppe in jeden Ordner
außerhalb des Spiderman kaskadieren . Also lassen Sie uns diesen Befehl ausführen. Und jetzt sehen, ob ein Wechsel von Spider Man Superhelden ist. Ja. Sehen Sie, jetzt der Benutzer Spider Man, die Gruppe der Superhelden. So verwenden Sie diese fünf verschiedenen Befehle. Benutzer fügen Benutzergruppe bei der Verwendung es Elite-Gruppe löschen. Und er war eine Modifikation. Und die Dateien, die es diese Informationen erstellt,
ist die 1. 1 ist usw.
Passwort. Schauen wir uns das etc Passwort Cat at at sea Passwort an und Sie werden unten sehen, wie Sie
einen neuen Benutzer zum Lenox System hinzufügen . Es fügt die Informationen des Benutzers an der Unterseite, die Stifte an der Bombe Spiderman und trotz ER, die eine, die ich früher erstellt beide Herz dort. In der ersten Spalte wird der Name angezeigt. Die 2. 1 sagt Ihnen das Passwort, das verschlüsselt ist. Es ist nur geben Sie die X 2. 1 sagen Ihnen den Benutzer i d und dann die Gruppe I D. Und genau hier, zwischen den beiden Coghlan's. Wir haben die Beschreibung nicht angegeben, also ist sie leer. Und dann hier ist es ein Home-Verzeichnis des Spider Man. Und am Ende ist
es die Schale, der Spider Man, den er benutzt. Also, das ist die Beschreibung aus dem etc. Passwort. Schauen wir uns die Beschreibung ab bei Si Group, die Nazi-Gruppe, die Sie haben. Die erste ist Gruppe nach Namen und dann das Gruppen-Kennwort, das ist das gleiche Kennwort, das für jeden innerhalb dieser Gruppe verwendet wird, und dann die Gruppe I
d. Die letzte Spalte, die Sie hier für die wenigen von ihnen sehen, das bedeutet, dass diese anderen Benutzer sind auch schütten aus der Gruppe. Dann wird die letzte Datei betrachten ist ein sensi Schatten. Lassen Sie uns Schatten sehen, während ist streng für Passwörter von Benutzern, die wir erstellen. Dies bedeutet nicht das Passwort hier, genau hier ist eigentlich Passwort. Es ist nur verschlüsselt, also sehen wir es nicht. jedoch Es hatjedocheinige andere Parameter, wie das Passwort nicht abläuft. Und in diesen vielen Tagen ihr Passwort verliehen Einschränkungen und so weiter. Sie könnten sehen, dass im Man-Befehl, aus dem Erstellen von Anwendungen, Sie mehr Informationen über usw.
Schatten weit wieder erhalten Wenn Sie Pazifik über einem Benutzer sind, sagen
wir, Sie wollen nur die Informationen über Spiderman in bei Sea Password. Du machst ein Drehbuch. Es ist biderman auf See Passwort, und Sie erhalten nur die Informationen über Ihre übereinstimmenden Kriterien, die Spiderman Linie ist. Jetzt schauen wir uns das letzte Beispiel an, das ist das Beispiel, das hauptsächlich in der Unternehmensumgebung verwendet wird, dass sie
einen großen Befehl ausgeführt wurden , der Sie von allen Parametern abnimmt, so dass eine neue Benutzeranzeige minus G erstellt wird die Gruppe, die wir bereits eine Gruppe haben, Superhelden. Und es ist Blick auf seine Minimierung. Diese Stadt könnte sich nach oben bewegen und unser Kommando ansehen. Ok. Ok. Superhelden minus s bedeutet die Schale, die Sie geben möchten. Das sind verschiedene Muscheln. Es wurde geschlagene Maisschale wird das später abdecken. Minus C ist die Beschreibung. Sie müssen die Beschreibung angeben. Superhelden Sie Iron Mental erstellen möchten, Byron Mann Pflege. Sie sind nur eine Beschreibung. Alles mehr als das, dann minus m minus D und geben Sie das Home Directory, die Heimat Byron Man Space Byron Men ist. Dies wird einen Benutzer Iron Man mit allen Parametern erstellen, die wir angegeben haben. Und wie überprüfen Sie Ihre nur zu I d Männer? Und Sie werden sehen, dass Iron Man gibt es einen Teil der Gruppe Superhelden und Sie könnten es auch in NC-Passwort-Datei auf Sie sehen, unten ist es da jetzt, eine Sache, die wir haben zu decken. Jedes Mal, wenn Sie einen Benutzer erstellen müssen, stellen Sie sicher, dass Sie sein Kennwort erstellen. Also der Befehl, ein Passwort zu erstellen, ist es einfach Passwort Byron, Mann. Und um das Passwort und das Passwort anzugeben, die angegeben haben, sagt es Passwort fühlt sich die Wörterbuchprüfung. Es basiert auf einem Wörterbuch. Ähm, du könntest das ignorieren, solange du als Root rennst. Aber wenn Sie nicht verwurzelt sind, wird
es Sie zwingen, das Passwort zu ändern, das nicht auf Wörterbuch basiert. Aber nochmal, du bist Route. Du könntest alles tun. Damit ist unsere Lektion für die Benutzerkontenverwaltung abgeschlossen. Um, die wichtigsten die grundlegenden Befehle sind diese fünf Befehle und Dateien, die verwendet werden, um verwaltet ist usw. Pastor Gruppe in Schatten.
72. Benutzer und Sudo wechseln: da wir wissen, wie man sein Konto jetzt verwalten, ist es Zeit, darüber zu erfahren, wie wir Benutzer wechseln und wie man den geeigneten Zugriff auf Benutzer ermöglicht. Was ist ein Pseudozugang? Es ist im Grunde ah,
Befehl, der es einem gewöhnlichen Benutzer erlaubt, Root-Level-Befehle auszuführen. Die Befehle, die Sie auf solche von einem Benutzer zum anderen gehen, sind einfach s Sie. Es basiert Dash basiert ist mit Namen und dann wird es Sie nach dem Benutzernamen Passwort fragen Sie in das und Sie werden dieser Benutzer. Nächster Kommentar ist der Sioux do Befehl. So führen Sie den Befehl aus, wenn Sie keine Root-Privilegien haben oder Sie können nicht
Route werden Aber Sie müssen immer noch bestimmte Befehle ausführen, als Sie auf Pseudo waren, gefolgt von dem Befehl Und dann ist der letzte Befehl V I sue Do I pseudo bearbeitet die ETS usw. Suit war Datei, die eine Konfigurationsdatei ist, die es dem Benutzer ermöglicht, die Rechte zum
Ausführen bestimmter Befehle hinzuzufügen oder zu entfernen . Und die Akte ist auf See. Sueur, Ähm, wenn Sie sich an den Anfang erinnern, sprachen
wir über die Dateistruktur und werden über die etc wieder auf See gesprochen, ist der Ordner oder ein Verzeichnis in Lenox, wo alle Konfigurationsdateien gespeichert sind. Nun, schauen wir uns diese Befehle ein weißer an, indem wir uns bei unserer Lennox-Maschine anmelden. Und dieses Mal loggen Sie sich über die Party in unsere Lennox Maschine ein. Zuerst müssen
wir herausfinden, was die I-P-Adresse von unserer Beinmaschine ist? Wenn er es nicht weiß, loggen
Sie sich ein. Ähm, klären Sie das aus und der Befehl, die
IP-Adresse von Ihrem Ausleihgerät zu überprüfen , ist, wenn Sie die Konfiguration eingegeben haben und die I-P-Adresse
hier ist . Dies ist die primäre Schnittstelle, die für die Kommunikation mit den Computern verwendet wird. Dies ist die lokale Schnittstelle. Sie ignorieren das und dies ist eine andere Person, die ignoriert wird. Das ist für die private Kommunikation. Konzentriere dich also auf diesen. Öffnen Sie Ihr Kennzeichenterminal und geben Sie die I P Adresse ein. Ein I zu 1 68 $56.101 Geben Sie den Benutzernamen eingeben ist kein Passwort. Sobald wir angemeldet sind. Und weil einfach diese Kancil ex ists minimieren jetzt werden wir den Kitt verwenden. Machen Sie das etwas größer. Okay, also, ähm, wir haben uns als sie selbst eingeloggt. Was wäre,
wenn er
ein anderer Benutzer werden wollte also,
ähm,
wir haben uns als sie selbst eingeloggt. Was wäre,
wenn er
ein anderer Benutzer werden wollte? Du tust also, dass du Spiderman triffst. Ich werde Sie nach dem Passwort fragen und dann werden Sie Spiderman. Lass uns verlassen. Ich gehe zurück zu unserem Konto. Was ist, wenn Sie Wurzel einfach zu s Sie Strich werden wollen, die wir viele Male in
das vergangene Wort abgedeckt haben und Sie werden roh, wenn Sie Weg sind. Und von dieser Ebene wollten
Sie zu einem anderen Benutzer wechseln. Das ist Vitamin. Dann wird es Sie nicht nach dem Passwort fragen. Da Super-User, ein Root-Konto ist sehr mächtig. Dafür muss kein anderes Passwort authentifiziert werden. Wir sind dein Spiderman. Gehen wir zurück. Wir sind jetzt Route, die Schule einen Schritt zurück, verlassen und wir sind Ihr Pferd krank. Lasst uns das klären. Nächster Befehl, Sie werden lernen, ein Pseudo sudo ist Der Kommandant wird verwendet, um verschiedene Befehle auszuführen, die Onley im Besitz oder hat nur Berechtigungen durch Route, um sie auszuführen. Zum Beispiel einer des Befehls sein d m. Ich entschlüssele Sie waren auf, dass die Ihnen die Erlaubnis verweigert, weil wir diesen
Befehl nicht ausführen können . Ein anderer Befehl wäre, zum Beispiel, F-Scheibe zu Brust. Überprüfen Sie die Disc-Größe. Es gibt Ihnen auch die Erlaubnis verweigert. Weil wir nicht wieder das Recht haben. Wer bin ich? Ihr selbst. Wie bekommen wir die Erlaubnis, ohne gesehen zu werden? Während nur Route erlauben kann, dass ich hier Route werden und führen Sie den Befehl Till s Sie zu wurzeln und es und zu wissen, ich bin Route und die von Iran befohlen, eine Gruppe auf See hinzuzufügen Suroor Datei ist V I s C Zoo für Haare. Sie müssen nach der Gruppe namens Kalbfleisch suchen. Kalbfleisch ist die Gruppe, die automatisch standardmäßig zu dieser Datei hinzugefügt wird, Wir gehen nach unten, wir kommen nach unten. Denken Sie daran, runter zu kommen, wenn Sie im V-I-Modus sind, kommen
Sie runter, benutzen Sie Ihren Unterhalt, richtig? Keep bottom key und sie gehen sagte Dies ist das Kalbfleisch und es sagt Ihnen, diese Gruppe erlaubt Menschen in der Gruppe real alle Befehle auszuführen. Also alles, was wir tun müssen, ist hinzuzufügen Ich habe in die Kalbfleischgruppe gelöst und es wird allen
Benutzern ermöglichen , die jemals in einer echten Gruppe, alle Befehle auszuführen. Es ist also schon dort hinzugefügt. Wir müssen den usw. Anzug nicht ändern. Oder wenn Sie eine neue Gruppe hinzufügen möchten oder einen neuen Benutzer hinzufügen möchten, dann würden Sie dies ändern, um alle Befehle auszuführen. Nehmen wir an, wenn Sie wollen, wenn Sie hinzufügen möchten, habe ich mich entlassen, alle Sie einen Befehl auszuführen. Dann würdest du es hier setzen. Wer hat? Ich habe gelöst, äh, das oh tippen. Und dann führen Sie den Pseudo-Befehl aus und Sie könnten Route werden, äh,
Rechte, um jeden Befehl auszuführen. Aber wir wollen nicht auf Benutzerebene gehen. Wir wollen, dass wir auf Gruppenebene bleiben. Also, was ich tun werde, werde
ich diese Zeile löschen, um eine Zeile zu löschen, ist DD und dann den Stapel speichern. Jetzt wissen wir, dass wir Benutzer hinzufügen müssen, um Gruppen zu fühlen, um einen Benutzer Probleme ERM ungerade minus G hinzufügen und der Befehl ist die reiche Gruppe Kalbfleisch und der Benutzer ist so eingeben. Wie überprüfen Sie Ihren Gruppen-Deal aus, dass er aufgewachsen ist, weil Gruppe die Akte ist. Der Mann, der nur Benutzer verwaltet alle Gruppen und Sie werden hier sehen. Jetzt bin ich Teil von der Gruppe real so, wenn ich mich selbst auf See entlassen meine mich. Also, wenn ich mich jetzt selbst werde, wenn ich Sue d m laufen. Ich entschlüssele es wird mich zum ersten Mal Passwort fragen. Okay, also der Befehl, den ich eingegeben habe, war falsch, also d m durch nicht d e m ich dekodiere. Tut mir leid. Da gehst du. Sehen? Nein, der Befehl wird ausgeführt. Was, wenn Sie diesen Befehl ausführen, nur Geige, Sue, wird
er nicht laufen. Sie müssen den Befehl pseudo, gefolgt von d M I. D. Code ausführen. Und so wird es laufen. Sie können auch den zweiten Befehl Sue do,
um F disc ausführen , der Ihnen
die Größe Ihrer Festplatte mitteilt. Und hier wird es Ihnen sagen, Ihre Größe der Festplatte ist 10.7 Gig und all die Petition Informationen all das. Sie können diese Informationen nur auf Lee anzeigen, wenn Sie Route sind. So ist es, wie wir Benutzer von einem Benutzer zu einem anderen wechseln und bei einem Benutzer sein, um ein leistungsfähiger Benutzer zu werden oder einen leistungsstarken Befehl auszuführen, der Onley im Besitz von Route
73. Benutzer überwachen: , die Monitor-Benutzer ist. Wir haben sie erschaffen. Jetzt müssen wir sie verwalten, denn das ist eine der grundlegenden Aufgaben für
Systemadministratoren oder Ingenieure oder einen Systemtyp, der überwacht, was sie in unserem
System tun . Einige der Befehle zu beachten, dass diese Benutzer sind, wer Ihnen sagt, wer in log in den beiden
Systemen ist . Blast W Finger und I. D. Dies sind die wenigen Befehle. Es gibt auch viele andere Befehle. Aber diese Luft die wenigen grundlegenden Befehle, die meist in Lenox Environment verwendet werden, wo Sie Benutzer überwachen können Lassen Sie uns unsere Links Maschine, indem Sie in unsere Lennox
Consul gehen und diese Befehle ausführen, um sie zu üben. Höhle deine Höhle. Lassen Sie uns unseren Bildschirm löschen und sehen, dass wir gut von sich selbst und Ihre in unserem Verzeichnis sind. Und natürlich sollten Sie
jetzt wissen, Hostnamen einzugeben, und unser Hostname ist der Name aus dem System. Es ist klar, dass der erste Befehl ist, wer wird Ihnen sagen, welche, wie viele Leute sind eingeloggt und Endbenutzer I d. Das Terminal I D. Und die Zeit, die sie waren dann Gesetz. Also habe ich eingesperrt und mein Konzert mein klebriges. Aber mit Colin Null und ich habe ein Terminal hier geöffnet, sagt mir die Pts s das Terminal. Also eigentlich da und die Zeit, als ich es öffnete, wenn ich ein anderes Fenster öffnen wollte, damit Sie richtig
machen. Klicken Sie auf das Terminal öffnen, damit Sie ein anderes Terminal öffnen. Nun, wenn du tippst, wen es dir drei zeigen soll. Die Retourmühlen, die uns gehört. Wenn ja,
was ist, wenn ich mich als
Spiderman einlogge ? Also lasst uns zu unserem Party-Terminal gehen und unsere I-P-Adresse eingeben. Ich glaube, es ist 1 80 zu 1 68 $56 1 A eins. Es ist $56 1 eins. Sie könnten das überprüfen, indem Sie den Befehl erneut ausführen, wenn sie verurteilt wurden, sagten
sie. Also öffnen wir das jetzt. Diesmal loggen Sie sich ins Gesetz ein, Guinness Spiderman. Ok. Und jetzt ist es klar, dass grün und überprüfen. Sehen Sie, wir haben vier 123 Krieg und der 4. 1 wird von Spiderman benutzt. Dies ist also die Hauptfunktion oder Hauptzweck des Befehls. Wer? Ah, der Grund, warum wir diesen Befehl ausführen, der die ganze Zeit oder die meiste Zeit ist, wenn es eine sehr
hohe Last im System gibt und Sie sehen möchten, wie viele Personen in das System eingeloggt sind. Als nächstes nächste Befehl, den wir lernen werden, der letzte. Es ist geschlossen. Die in der Rückseite Letzter Befehl sagt Ihnen alle Details zu jeder Verwendung, die seit dem Tag
eingeloggt waren, einmal eines neuen Typs zuletzt eingegeben hatte. Siehst du, alles kommt so schnell auf den Bildschirm, dass
ich eine Seite nach dem anderen sehen wollte. Wie mache ich das dann? Sie tun letzten Pipe es und mehr es. Und das wird dir sagen, wann sie das letzte Mal den eingeloggten Spiderman vom Kurs benutzt haben. Aber das ist der Name. Dies ist die Verwendung dieses Gesetzes gewesen,
und das ist die Zeit, die ich liebte. Und es sagt Ihnen, dass es immer noch angemeldet ist, und es informiert Sie jeden Benutzer, der angemeldet ist, und jeder Benutzer wurde angemeldet und neu gestartet und was auch immer mit dem System passiert ist. Nehmen wir an, wenn Ihr System neu startet oder herunterfährt oder unerwartet abstürzt und Sie vermuten jemand eingeloggt war und Sie sehen möchten, wie spät sie sich angemeldet haben, welche ich p Sie verwendet, um zu welchem Datum und zu welcher Uhrzeit die eingeloggt alle Informationen hier sind. Wenn Sie wollten, haben
Sie Wenn Sie die erste Spalte aus Ihrer Ausgabe zuletzt sehen wollten, ist
dies Ihre letzte rechte letzte und Sie führen das aus und Sie möchten nur die erste Spalte sehen, nur
alle Benutzernamen. Und was würden Sie loben? Das ist eine Art Pop-Quiz. Du machst das letzte. Pipe es auf Dollar eins und du bekommst die 1. 1 Jetzt wolltest du nur die Duplikate entfernen als was machst du? Du machst kurz. Das ist, was so ist und Sie tippen einzigartig. Und dann werden Sie nur diese anderen Anwendungen sehen, die angemeldet wurden. Ich habe das neu starten gesehen. Das ist also auch ein Protokoll, das verwendet wird, um sich bei Spider Man anzumelden. Und es gibt einen anderen Benutzer, W T. M P. Ein anderer Befehl, den wir als W gelernt haben ,
funktioniert so ziemlich wie wer, aber es wird Ihnen ein wenig mehr Informationen geben, als wer Ihnen die Anmeldezeit gibt, die Leerlaufzeit und was dieser Prozess ausgeführt wird. Welcher Benutzer gibt Ihnen ein wenig mehr Details. Der nächste, sein Finger. Wenn Sie Finger ausführen, ähm, jetzt Finger Befehl ist der Kommandant ist, der zu Ihrem System hinzugefügt wird. Also ist es nicht. Es kommt nicht mit Ihrer Distribution. Sie müssen es hinzufügen. Es ist ein Programm. Es ist ein sehr mächtiges Programm. Ist es im Grunde ist die Spur von Ihrem Benutzer, woher kommt, welche Art von Partikel verwendet? Sie könnten also das installieren müssen, also lassen wir das vorerst aus. Der nächste ist I D. Und du hattest ich ohne den Namen zu benutzen, wird
es dir die Informationen über dein eigenes Selbst geben. Benutze den Namen, deine Gruppe I D und welchen Teil anderer Gruppen du bist. Wenn Sie laufen, ich d und Sie tun Spiderman, dann wird es Ihnen die Informationen über die anderen Benutzer geben. So gibt es ein paar Befehle, um die Benutzer zu überwachen. Ich hoffe, Sie werden sich an sie erinnern, und ich hoffe, Sie werden sie wieder praktizieren. Der Weg zum Üben besteht darin, sie verschiedene Optionen auszuführen. Und wie finden Sie die Optionen ist, indem Sie Mann laufen und tun, wer, und Sie werden verschiedene Optionen zu finden. Und ich würde Sie dringend auffordern, verschiedene Optionen nur für die Praxis zu verwenden
74. Sprechen mit Nutzern: im Gespräch mit den Benutzern. Die Benutzer sind diejenigen, die in Ihrem System angemeldet sind, und unsere einige von ihnen haben ihre Anwendungen laufen. Einige von ihnen haben Datenbanken, auf denen die anderen Benutzer laufen, die sich im Kliniksystem anmelden, und oft müssen Sie mit ihnen sprechen, wenn ich sage ist,
mit ihnen sprechen, mit ihnen sprechen, nicht wie von Angesicht zu Angesicht. Aber Sie müssen ihnen mitteilen, dass Sie, wenn Sie Ihr Lernsystem herunterfahren müssen oder wenn es eine Wartung gibt oder wenn es irgendwelche Befehle oder Anwendungen, die sie ausführen,
die Stress für das System verursachen oder wenn es eine Wartung gibt oder wenn es irgendwelche Befehle oder Anwendungen, die sie
ausführen,
die Stress für das System verursachen, Identifizieren Sie sie. Befehl, um herauszufinden, ist nur die Eingabe verwendet. Dann gibt es einen Befehl namens Wall Wall ist der Befehl, der Ihre Nachricht an
jeden übertragen wird, der lange in das Leinensystem ist. Und dann gibt es einen letzten Befehl, der richtig ist, oder? Command ist einem Benutzer gewidmet, einem pazifischen Benutzer. Es geht nicht aus oder Ihre Nachricht wird nicht gesendet Zehe. Jeder ist nur ein Benutzer zum anderen, so dass wir in unser Lernsystem einloggen und wir werden alle diese Befehle eins versuchen, wo
nacheinander Sie sehen, wie wir mit anderen Benutzern 1/2 meine Grenzen Maschine auf und läuft sprechen können. Und ich bin als ich selbst eingeloggt. Und ich konnte auch hier sehen, dass ich als ich eingeloggt bin. Der erste Befehl, den ich habe, ist Wand. Also, bevor ich in diesen ersten Befehl gehe Entschuldigung. Der erste Befehl ist user. Lassen Sie uns herausfinden, wer in das System eingeloggt ist. Aber was ich sagen wollte, ist, bevor wir diesen Befehl ausführen, werde ich mich
über ein anderes Terminal als ein anderer Benutzer einloggen bevor wir diesen Befehl ausführen,
werde ich mich
über ein anderes Terminal als ein anderer Benutzer einloggen. Um sich also über ein anderes Terminal anzumelden, das das Party-Terminal wäre, das das Party-Terminal wäre,würde
ich die i-P-Adresse von dieser Lennox-Maschine benötigen. Lassen Sie uns die I-P-Adresse überprüfen. Ihr wisst das, richtig? Ja. Wir könnten laufen, wenn config Und der Grund, warum ich ihn oder ich bin sicher, dass Sie das wissen, so konnte ich sehen, dass Setzen Sie eine Seite der Zeit, die ich sehe, meine ich p hier ist 1 90 zu 1 68 1 Punkt Nun, ich werde nehmen, dass ich, p und ich werde es in meine Kitt-Sitzung, wenn ich zu 1 68,1 Punkt 12. Du hast geschlagen. Geben Sie es ein, werden Sie zur Eingabe des Servers aufgefordert. Ssh. Schlüssel, die Sie sagen wollten, dass Sie sagen, klicken Sie einfach? Ja. Und jetzt möchte ich, dass Sie sich diesmal als ein anderer Benutzer anmelden. Der Benutzer, den ich früher erstellt habe, nannte ich es Spider und legte in den Pass für die Spinne. Jetzt bin ich als Spinne eingeloggt. Wenn Sie sich als Sie selbst auf Ihrem Terminal eingeloggt
haben, verstopfen Sie. Öffnen Sie ein anderes Party-Terminal und melden Sie sich bei einem anderen Benutzer an. Und diese Benutzer sind diejenigen, die wir früher erstellt haben. Sie können einen beliebigen Benutzer auswählen. Es spielt keine Rolle Jetzt werden wir sehen, wie viele Benutzer in unserem System eingeloggt sind. Der Befehl zu sehen ist nur geben Sie Sorry verwendet und Sie werden sehen, dass drei Benutzer angemeldet sind um sie sind diejenigen Sitzungen, die von mir selbst verwendet werden. Und die 3. 1 ist die Spinne. Spinne ist derjenige, den ich gerade geliebt habe. Jetzt bin ich hier gerade in dieser Sitzung Ich bin angemeldet und habe mich in dieser Sitzung. Ich habe mich in einer Spinne angemeldet,
Also, wenn ich diesen Computer neu starten möchte oder ich es für eine Art von Wartung herunterfahren . Dann muss ich jedem mitteilen, wer bei meinem Computer angemeldet ist, dass Sie wissen, dass ich diesen Computer
herunterfahre . Also bitte speichern Sie Ihre Arbeit, wenn Sie, wissen
Sie, eine Datei
bearbeiten, was auch immer Sie tun, sich vom System abmelden. Es ist wie neu gebootet. Und wie übertrage ich das? Geben Sie einfach die Befehlswand ein, die ich drücken Sie Enter und ein weiteres Mal Wenn Sie ein Leerzeichen setzen möchten und dann gehen Sie, was auch immer die Nachricht, die Sie hier eingeben möchten, Ich werde eingeben Bitte melden Sie sich ab. Dieses System wird herunterkommen für hält in lange diese Nachricht. Und sobald Sie das haben, dann tippen Sie control d, sobald Ihr Typ die Kontrolle der Sie auf der linken Seite sehen. Die Nachricht kam sofort auf. Bitte loggen Sie sich ab. Das System wird zur Wartung heruntergefahren. Also diese Nachricht ist nicht auf Lee gerichtet auf Spider Die Verwendung von Spinne, es ist Arzt Zeh. Jeder, der innen eingesperrt ist, wird zum Terminal aller gehen. Und du siehst diese Nachricht und jetzt merkst du, dass du keine Aufforderung hast. Du bist einfach nur in deiner Nachricht, die du einfach getroffen hast. Geben Sie ein. Du kriegst jetzt deinen Abschlussball zurück. Was passiert, wenn ich eine Nachricht an einen Pacific Benutzer schreiben möchte? Also in diesem Fall, wer sind jetzt die Benutzer? Ich sehe, dass zwei Sitzungen von IVs alle verwendet werden und eine Sitzung von Spider verwendet wird. Ich möchte eine Nachricht an eine Spinne schicken, die sagt:
Hey, Hey, Spinne, du brauchst etwas aus. Die Ressource ist, ähm, durch dieses Skript, sind über Ihre Anwendung. Können Sie die Anwendung bitte stoppen, weil sie Stress auf dem System verursacht? Dies sind die Art von Nachrichten, die Sie haben, um es an den Benutzer zu senden, und Sie werden ein
Systemadministrator oder Sie haben eine Root-Privilegien, so zu Recht, ihre Sie einfach Art von Recht zu verwenden, und sie verwenden den Namen Spider. Dann schlagen Sie. Geben Sie ein, sobald Sie getroffen haben. Geben
Sie ein, sehen Sie auf der linken Seite. Die Spinne bekommt die Nachricht sofort von dir. Ich setze Hi, Spider. Du bist das Web wird größer. Bitte hören Sie auf, Ihr Web zu verbreiten. Es ist nur ein Beispiel für lustige Satz. Also habe ich das geschrieben. Alle hatten betreten, sobald ich schlug. Geben Sie ein. Sie werden auf der linken Seite sehen, hohe Spinne, die Sie jemals haben, wird größer. Bitte hören Sie auf, Ihr Web zu verbreiten. Diese Botschaft richtet sich nicht an jeden, der sich in seinem auf Lee sehnte, um den Gebrauch von Spider zu benutzen. Und wenn du hier siehst, sagt
es Nachricht von I von Salzen. Es bedeutet, dass es von diesem Benutzer von diesem Computer kommt. Perfekter Typ, richtig? Ich habe mich entlassen und genau hier sehe ich. Okay, ich bin Ron. Ich werde mein bestes Dankeschön versuchen, Spider, und dann kontrolliert. Das war's. Das ist, wie Sie mit jedem Benutzer kommunizieren, und ich habe durch kommuniziert. Ich habe mich
natürlich entlassen . Und die meiste Zeit, dass die Kommunikation über den Benutzer stattfindet. Root Root ist derjenige, der diese Nachrichten sendet, weil Route drei höchste Ebene aus
Berechtigungen auf höherer Ebene hat , um das System neu zu starten, um es herunterzufahren, um die Wartung durchzuführen. Das ist, warum wir diese Befehle ausführen, also wieder verwendet Wand, oder? Sie können sich in drei verschiedenen Sitzungen anmelden, versuchen Sie diesen Befehl. Es wird Spaß machen, hin und her zu schreiben. Und wenn Sie, ähm, wenn Sie bereits in einer Umgebung sind, in der Sie mit dem Unternehmen arbeiten, könnten
Sie diese Schreibnachrichten für andere Zwecke eingeben, nur um auszuprobieren, nur zum Spaß.
75. User: jetzt hier werden wir uns das Lenox-Konto ansehen. Authentifizierung. - Was? Was bedeutet es wirklich ist, dass Sie lokale Konten direkt auf Ihrem lokalen Computer erstellen. In diesem Fall haben
wir unsere Lennix Maschine ein lokales Konto neu erstellt. Das haben wir gerade gelernt, oder? Was ist, wenn Sie die Tausende von Sicherungen haben? Wie können Sie dann all diese Benutzer verwalten? Wie können Sie Ihr Passwort ändern? Also dann ist das das Problem, wenn Sie tatsächlich mehrere Verwendungen zu
anderen Servern hinzufügen müssen. Was passiert also, wenn ein Benutzer einem Unternehmen beitritt oder ein Systemadministrator oder Newser einem Unternehmen
beitritt und Sie sein Konto auf,sagen
wir,
1000 Servern erstellen sagen
wir, müssen? Melden Sie sich bei jedem Server- und Ersteller-Benutzerkonto an? Nun, das ist nicht effizient. Und in der Regel arbeiten die Unternehmen nicht so, und sie erstellen nicht wirklich Benutzerkonten,
ähm, einzeln, um Server zu essen. Was sie also tun, ist in Windows-Umgebung. Sie fügen eine Art von Verzeichnis-, Dienst- oder Verzeichnisserver hinzu, wo sich der Benutzer mit der Authentifizierung durch einen
Unterschied,
einen Raum anmelden konnte Unterschied, . So, wie es funktioniert. Also lassen Sie uns sehen, welche Art von Konten es gibt. Es gibt also im Grunde zwei Arten von Konten, die Sie ein Konto haben, das lokal
auf Ihrem Computer sitzt ,
was bedeutet, dass Sie Ihr Konto auf dem nächsten Computer erstellt haben, indem Sie einen Befehlsbenutzer ausführen, hinzufügen und dann fügen Sie es hinzu an die Gruppe oder erteilen Berechtigungen und so weiter. Also die meisten der Limits Konten, die wir lokal erstellt haben, und der Grund, warum sie die meisten
Limits Konten erstellen , weil Lennox nicht wie eine Benutzerumgebung ist, in der Benutzer sich anmelden und
verschiedene Aufgaben ausführen , es wird im Grunde für Systeme verwendet, Administrationszwecke oder für die Ausführung großer Anwendungen ohnehin. Wenn Sie also ein lokales Jahreskonto erstellen müssen, haben wir das bereits gelernt. Jetzt kommt die Frage. Was ist, wenn Sie einen Entsafter erstellen müssen, Zähler 10.000 verschiedene Server, dann müssen Sie eine Domain oder unsere Verzeichniskonten auf einem Server haben. So wie es funktioniert, ist, dass Sie alle Benutzerkonten unter einer Datenbank haben. Sehen Sie sich dieses Bild an. Sie haben also einen Client, der ein Server ist
, der Ihre nächste Maschine ist, jede Links-Maschine, die Sie installiert haben, und dann haben Sie einen anderen Server, was in unserem Fall ist. Wir nennen es einen Verzeichnisserver. So versucht ein Director-Server als Benutzer, sich beim Client anzumelden und bei der Kontoauthentifizierung geht gegen den Server. Der Server prüft also, ob dieses Konto vorhanden ist. Und wenn das Konto existiert, antwortet
es zurück und
sagt, dass der Benutzer authentifiziert wurde und es ist in Ordnung, dass der Benutzer voran geht und sich anzumelden. Und das ist, wie und ein Benutzer, der auf der Verzeichnisstruktur erstellt wird, wird sich anmelden. Denken Sie daran, dies ist nicht für die Benutzer, die lokal erstellt werden. Dies ist dieser Authentifizierungsprozess funktioniert nur mit dem Client und dem Server. Es gibt also einen Server da draußen in Windows. Es gibt Active Directory, das authentifiziert wird, kommt zurück, und so erhalten Sie es authentifiziert. So in Windows jetzt Windows hat dieses Produkt Active Directory, das Microsoft Active Directory genannt wird, die genial Produkt ist. Es funktioniert so gut, dass es so effizient für die Benutzer funktioniert. So wie es funktioniert, ist, Sie gehen in den Windows Active Directory-Server, Sie erstellen ein Konto auf dem Active Directory und dann wird es authentifiziert und
dann melden Sie sich an den Client. Also jetzt erinnere dich daran, wie das funktioniert. Dies geht in den Server und welches Protokoll verwendet wird. Wenn Sie sich beim Server anmelden müssen, welches Partikel Sie verwenden, verwenden
Sie Ssh,
Right . Also, wenn Sie sich auf dem Server mit Active Directory oder irgendeine Art von ah anmelden möchten, direkt Service, werden
Sie eine Perle namens L Dap verwenden. Die Frage ist also, dass die nächsten ESL-Infusionen hochgehalten werden. Denken Sie daran, eine Sache, Jungs Elder ist ein, es ist ein politischer. Es ist kein Verzeichnis, das Sie für Lennox authentifiziert werden. Viele Leute haben dieses Missverständnis. Also bitte klären Sie das Missverständnis, dass L dap nicht für Lennox verwendet wird. L DAP ist nur ein Protokoll, das für Windows für Bettwäsche oder jeden Server oder sogar Mac verwendet . Sie haben dieses Protokoll verwendet, um sich gegen ein Verzeichnis zu authentifizieren. Also, was gehalten wird, ist, warum viele Leute sagen, ist, naja, ich würde Elder für Lennox missbrauchen. Nun, das ist kein richtiger Fall. In meiner nächsten Lektion werde
ich Ihnen also genau den Unterschied zwischen LDA-Active Directory und allen anderen verschiedenen
Verzeichnisservern erzählen , die Sie für die Lennox-Authentifizierung oder sogar
für die Windows-Anzeige verwenden könnten . Nicht notwendigerweise. Windows muss ein Active Directory verwenden. Es gibt andere Produkte, die Menschen verwenden, so aktive Directors, nativ in Windows. Das ist, wie Menschen es verwenden und am meisten in einem Unternehmensumfeld verwendet. Aber in Lenox, ich sage Ihnen noch einmal, es gibt keine solche Sache namens L'Abbe. Die Leute sagen, ein vorwärts verwenden Elder. Nein, wieder aufgehalten. Es ist, Ah, Protokoll. Du könntest es nachsehen. Es heißt „Light Way Directory“. Ähm, Assistenzprotokoll oder Direktor? Irgendwas. Armes Mädchen. Du könntest es nachsehen. Also sowieso gesagt, Das ist ein Bewährungsruf, der benutzt wird, also gehe ich zur nächsten Lektion. Ich erkläre Ihnen den Unterschied zwischen jeder Arztpraxis.
76. Difference OpenLDAP, WinBind etc: der Unterschied zwischen Active Directory Elder I. D. M. Ging by und offener Elder. Was sind all diese Verzeichnisdienste? Was sind die Protokolle? Ich bin so verwirrt. Bitte hilf mir. Welchen Director soll für mein System verwendet werden? Wenn ich habe, würde Lennox Active Directory verwenden, in dem LDA verwendet wird, was eigentlich kein Director-Service ist. Viele Leute haben also diese Verwirrung. Also habe ich diese Lektion speziell für diejenigen hinzugefügt, die mehr über
Verzeichnisdienste erfahren möchten , damit ich ihnen helfen kann,
sie könnten in ihrer Umgebung implementieren. Also die 1. 1 und die oberste, würde
ich sagen, was ich wirklich mag, ist das Active Directory ist für Microsoft. Microsoft ist der Eigentümer und wer hat dieses Produkt gebaut. Wenn Sie Tausende von Windows-Computern haben, müssen
Sie Konten gegen Active Directory-Server bestätigt werden, so dass sie
implementiert sind auf Active Directory-Produkt basieren. Warum es in Windows so wichtig ist, wird mit Linux verglichen. Wie ich es bereits erklärt habe, wird
Lennox hauptsächlich in der Unternehmensumgebung für nur Systemadministratoren oder Entwickler verwendet , oder heilen Menschen sehr wenige begrenzte Menschen und die Benutzer, die sich tatsächlich anmelden müssen, und sie verwendeten die Anwendung, um sich anzumelden. Schauen wir uns zum Beispiel an, , sagen
wir,Sie gehen zu Facebook. Sie haben jetzt Ihr Konto. Denkst du, Veranstaltungsort? Loggen Sie sich
übrigens in Rechnung . Facebook hinter der Szene. Lennox laufen lassen. Also, wenn Sie sich bei Facebook einloggen und Sie sich in Benutzer anmelden, Ihre E-Mail-Adresse Ihr Passwort. Glauben Sie, dass Kontoinformationen in Ihrem Lennox gespeichert werden? Nein, es wird in einer Art von Datenbank und dieser Datenbank gespeichert. Es kommuniziert mit Ihrem Kunden mit Ihrem Sie sind ablehnen unter der Seite, so dass Sie sich anmelden , es wird auf einem anderen Computer authentifiziert. Es ist nicht Olynyk lokales Konto. Es ist eine Art von Active Directory- oder Direktivendiensten, die sie ausführen. Es wird bestätigt. Und so sind Sie in der Lage, sich in Windows auf die gleiche Weise anzumelden, funktioniert für das Active Directory und entsaftet und erstellt von Microsoft. Dann haben wir I D. M. jetzt. OK, daher wird Active Directory in der Anbieterumgebung verwendet. Was ist mit Lennox? Nun, um sich darüber keine Sorgen zu machen. Red Hat, was, wie bereits erläutert, eine Unternehmensebene auf Betriebssystemebene
ist. Sie müssen sich etwas anderes einfallen lassen, um ihre Benutzer zu pflegen. Jetzt, M Ron, Sie haben gerade gesagt, dass Sie nicht wirklich Benutzer in Lenox brauchen. Warum brauchen wir dann eine Idee? habe ich gesagt, aber was ist mit den größeren Firmen? Was ist mit den Unternehmen, die ,
sagen wir, 100 Systeme und Minister für sie arbeiten? Dann möchten
Sie natürlich Benutzerkonten auf einem separaten aktiven Verzeichnis-Typ erstellen. Richtig? Also für diesen roten Hut, bauen Sie diese Produkthalle I d m , die auch ein Nebel Schienbein Poor Identity Manager ist. Das ist,
ähm, ist es in Santo S verfügbar? Ich denke, es ist, aber ich bin mir nicht 100% sicher, aber ich werde es nachschlagen, so dass es definitiv in rotem Hut erhältlich ist. Nun auch, eine andere Sache, die einige aus der i d. Ich habe t Manager, um, Funktionen sind in Cento verfügbar ist, dass ich weiß, aber es komplett ah komplettes Produkt. Ich bin nicht 100% Show und er würde es nachschlagen. Gehen Sie googeln Sie es und sehen Sie, wie Identitätsverwaltung es funktioniert. Dann haben wir, wenn binden. Was nun in bind ist, ist ein Verzeichnisdienst. Gibt es eine Art direkt da draußen? Das nennt man Windbind? Nein. Was also passiert ist, ist Samba. Ihr habt wahrscheinlich von Samba gehört, oder? Samba hat sich das ausgedacht. Ach, füge hinzu, Lehrer. Oder Sie rufen eine Komponente in Lennox, die die Lennox-Benutzer authentifiziert werden können wenn diese Active Directory Essen. Was habe ich gerade gesagt? Okay, ich werde es auf eine einfachere Weise erklären. Wenn Sie Active Directory-Benutzer haben und sie sich bei Lennox Computer anmelden wollten, können
sie nicht, da Windows nur Talkto Windows. Wie kann ich mich in Lennox Maschine einloggen? Nun, dann brauchst du etwas aus. Ah, Kommunikator, Bote in der Mitte. Also samba, Natürlich, es ist Open-Source-Samba erstellt. Dieses Produkt wird Bindung gewinnen, wodurch Windows-Benutzer oder Windows Active Directory-Benutzer sich bei Lennox-Maschinen anmelden können, indem sie been bind“
verwenden. Wie funktioniert es? Sie könnten einfach in Ihren Links-Computer gehen, den Sie installiert haben,
herunterladen, wenn Sie binden und konfigurieren. Und es gibt nur wenige Dinge, die Sie Änderungen an Ihrem Computer vornehmen müssen und es wird Sticks werden authentifiziert, auch. Active Directory. Ist es ein langer Prozess? Nein, ist
es nicht. Wenn Sie die Dokumentation dort so viele Dokumentation online lesen, dass Sie Ah verwenden könnten, um Ihre Bettwäsche Maschine zu
konfigurieren, um kaufen zu bekommen. Arbeiten, die für Ihre Benutzer von Schauspieler Regisseur Microsoft authentifiziert werden. Dann haben wir offen genug, was? Ldf, ich weiß, was offen ist. Jetzt müsst ihr einen Unterschied zwischen Ältesten und offenem Ältesten machen. Noch einmal, das werde
ich noch einmal sagen. L dap ist wieder ein Protokoll. Es steht für ah, leichtes Verzeichniszugriffsprotokoll. Aber in Lennox brauchen wir eine Art von Open Source Open Elder, weil ich d. M ist ein Produkt für von rot hatte, dass Sie kaufen müssen. Was ist, wenn ich es nicht kaufen will? Was, wenn ich es nur testen wollte? Dann gibt es ein Protokoll. Öffnen Sie das Feld nach oben. Sie könnten einfach herunterladen und installieren oder jum installieren offen gehalten. Übrigens werde
ich die ältere Installation in Lenox in meinem Modul sieben öffnen, weil wir
in Modul sieben Lennox für den Internetzugang aktivieren und so werden wir alle
Pakete herunterladen . Wird Paketverwaltung machen, all das Zeug. Also habe ich das geöffnet, hielt eine Lektion in diesem Modul,
Also Ah, denken Sie
daran, daran, wenn Sie zu dieser Lektion zurückkommen müssen, um sich auf dieses Modul zu beziehen. Sieben Lektionen. Sie könnten das wieder tun, gehen zurück zu meinem Punkt offen gehalten ist ein Verzeichnisdienste genau wie Active Directory. Genau wie eine Idee. Es ist Open Source, und es wird speziell für Linux oder UNIX verwendet. Warm ausgeben. Dann haben wir IBM Verzeichnisdienste. Also gibt es, ähm, Produkt von IBM. Es ist ah, es ist ihr eigenes, proprietäres Schweinefleisch Produkt, das sie an die Kunden verkaufen. Also, wenn Ihr Unternehmen sucht,
um zu kaufen, ähm, oder auf der Suche nach implementierten Verzeichnisdiensten für Ihre Umgebung, ähm, könnten
Sie auch in die I p.
M.schauen M. ich nie gehört habe. Entschuldigung, ich habe IBM noch nie benutzt, aber ich habe viele gute Dinge darüber gehört. Also hast du es versucht. Schauen Sie online nach. Außerdem gibt es eine andere eine Sprungwolke, die auch als ein ähnliches Verzeichnis dient. Als Service könntest
du es nachschlagen, und am Ende habe ich es ins Feld gelegt. Ich betone hier nochmals. Jungs gehalten ist kein Verzeichnisdienste, nur ein Protokoll, also verwechseln Sie nicht, dass es für leichtes Verzeichnis ex pro Kohle steht. Wenn Sie eine aus dem obigen Verzeichnis,
Dienst oder Director-Struktur in Ihrem Lennox oder Windows herunterladen , benötigen
Sie ein Protokoll, um mit ihm zu kommunizieren. Und dieses Protokoll heißt L dap. Also noch einmal, ich werde hinzufügen, dass ich öffnen in meinem Modul gehalten installieren werde. Sieben. Also könntest du, ähm, sofort, darauf warten oder eine Notiz machen. Und sobald Sie zu Modul sieben kommen, dann werden Sie die offene Installation heruntergeladene Isolierung sehen. Also jedenfalls, hoffentlich hat das eine Menge Verwirrung für jene Leute aufgeklärt,
die tatsächlich
Active Directory verwirren hoffentlich hat das eine Menge Verwirrung für jene Leute aufgeklärt,
die tatsächlich
Active Directory verwirren. Al ist passiert, als er eine Idee kauft. Wenn Sie Fragen haben,
natürlich, natürlich, zögern Sie nicht, mir eine E-Mail oder eine Nachricht zu senden. Ich bin immer hier, um zu helfen.
77. System: System-Dienstprogramm-Befehle. Dies sind sehr einfache Befehle, die in der Lenox-Umgebung verwendet werden. Einige von diesen Befehlen sind genau wie und Fenster. Wir haben Zeit. Sie haben einen Kalender. Jetzt ist Windows eine qui-Umgebung. Sie könnten diese Zeit und Taschenrechner und solche Sachen sehen, indem Sie zu den Accessoires gehen. Bunin Lennix. Es ist nicht möglich. Deshalb sind sie Befehle, die gebaut werden, um Ihnen das Datum zu sagen. Die Up-Zeit-Informationen. Der Hostname, den Sie über das öffnende System benennen, d.
h., wo sich die Befehle befinden. Ihre Taschenrechner. Entschuldigung, der Kalender und das B C sind binäre Rechner. Nun schauen wir uns unsere Lennox Maschine Wut auf diese Befehle eins nach dem anderen in Lenox Machine. Wenn du dich beim Konsul angemeldet
hast, siehst du hier die Zeit. Sie haben auch die Möglichkeit, in die Anwendungen zu gehen und einen Kalender hochzuziehen, und Sie sehen alle Informationen, die automatisch angezeigt werden. Vidal führt einen beliebigen Befehl aus. Aber was ist, wenn Sie sich über den Kitt oder den Terminal-Client anmelden? Und wie ich schon vor 98% der Zeit sagte, melden
Sie sich beim Party-Client am Terminal an, wo Sie nicht in der Lage sein werden all diese qui Umgebung
zu sehen. Schauen wir uns also wieder den Blick durch die Party an. Wir werden in unsere I p Adressen setzen 1 90 zu 1 68 $56.1 ein und ich erinnerte mich mittlerweile. Und wenn Sie es nicht tun, gehen
Sie einfach zurück zu Ihrem Konsul und tippen Sie. Wenn config eingeben und die oben rechts hier, das ist ich p Adresse Sie schlagen in, dass ich p Adresse rechte Haare und klicken Sie auf öffnen-Terminal Ein wenig Pin up Ihre Login, wie Sie in der Vergangenheit setzen und Sie sind eingesperrt. Sobald Sie den Bildschirm löschen und Sie werden hier sehen, gibt es nichts anderes als das schwarze Terminal. Also, und du wolltest rennen und du wolltest herausfinden, wie spät es ist oder wie es datiert ist? Es ist nur Typ Datum. Sag es dir. Heute ist Dienstag, 13.
März die Zeit und die Sekunden und Eastern Sommerzeit und das Jahr. Dafür wird der Datumsbefehl verwendet. Es ist sehr einfach, und manchmal, dass sie empfehlen wird verwendet, um mit dem Skript zu kombinieren, so Skript wird aufwachen überprüft das Datum und sie werden ausgeführt. Bestimmte Skripte werden dies in unserer Skripting-Sitzung abdecken. Ah, der nächste ist vorbei. Zeit um. Die Zeit sagt dir einfach mit. War das System für Und wie viele Benutzer wurden in das System eingeloggt und die Last durchschnittlich die nächste. Es sagt uns über den Hostnamen. Äh, genau hier der Name des Gastgebers. Lassen Sie uns das kleine zur Seite bewegen. Vorname. Wir könnten zu unserem Rat zurückkehren. Sie könnten den Küstennamen machen und Sie werden sehen, dass dies der Hostname von unserer Links-Maschine ist. Und Hostname ist einer der wichtigen Befehl, den ich Ihnen empfehlen würde, jedes Mal auszuführen, wenn Sie sich im Systemschuh anmelden. Sie würden also wissen, dass Sie sich nicht beim falschen System anmelden und nicht sehr
kritische Befehle auf dem falschen System ausführen . Löschen Sie den Bildschirm. Die nächste haben wir Ihren Namen und Sie geben Ihren Namen ein. Es würde Ihnen sagen, dass es wieder eine Limiten-Maschine ist. Die Lennox-Maschine. Sie müssen diesen Befehl ausführen, da manchmal in einer Umgebung Lennox Sie Solaris
haben. Sie haben X viele verschiedene Links. UNIX Geschmacksrichtungen. Also ist es gut, deinen Namen zu führen. Wenn Sie mehr Details über Ihren Namen wissen möchten, geben
Sie Ihren Namen minus ein immer geben Ihnen viel mehr Details, als nur lassen Sie mich geben Sie den Host namens die Kernel-Version die Zeit es gebaut wurde und andere Architekturinformationen. Der nächste Befehl, den wir lernen müssen, ist welcher. Welcher Befehl gibt Ihnen den Speicherort von Ihrem Befehl an, den Sie ausführen? Nehmen wir an, Sie führen den Befehl PWD richtig? Andi sagt dir, dass der Befehl dir sagt, in welchem Direktor du bist. Also, wo befindet sich dieser Befehl? Natürlich. Jeder Befehl ist eine Datei selbst und befindet sich irgendwo, um Ihren Typ herauszufinden, welcher pwd Und es sagt Ihnen, dass dieser Befehl PWD befindet und Juden Erben P W d. Wenn Sie mehr Attribute über diesen Befehl wissen wollten, sind
Sie auf ls minus l Benutzer wurde pwd und Sie werden genau hier sehen. Das ist das Drehbuch. Eigentlich ist
der Befehl selbst ein Skript. Das Skript selbst ist eine Textdatei, die von Entwicklern geschrieben wurde, und es sagt Ihnen direkt hier, es ist Eigentum von Route und die Gruppe ist Eigentum von Route und dass Dies sind die Berechtigungen von dieser Datei. Jeder hat das Recht, es auszuführen. Wenn ich dieses Bit herausnehme, kann ich nicht ausführen oder niemand sonst kann diesen Befehl ausführen. Also das ist, was welcher Befehl tut? Lasst uns das klären. Wenn Sie wissen möchten, wo ist Datum Befehl befindet es. Befehl befindet sich auch, und Verwendung wurden Datum. Wie Sie sehen können, befinden sich die
meisten Befehle im Benutzer. Ich war schon. Kannst du ls minus l tun und du siehst ganze Haufen Off-Befehle. Wenn Sie jeweils eine Seite anzeigen möchten, können Sie mehr tun. Und du könntest all diese Befehle sehen, die wir ihr Mittagessen mit Befehlen haben, die Lennox hat. Was wäre, wenn ich wissen wollte, wie viele Befehle in Lenox sind? Sehr einfach. Tust du das? Und wenn du dich an dich erinnerst,
Piper,
machst du Board-Zählung minus sag. Und wenn du dich an dich erinnerst,
Piper, Piper, Das würde mir die Gesamtzahl all dieser Zeilen geben. Das Kommende sagt mir, dass es 597 Befehle gibt, die sich innerhalb dieser neuesten Maschine . Gehen Sie weiter. Was wäre, wenn ich den Kalender wissen wollte? Wenn ich nur Cal getippt habe, dann gib mir den Kalender aus diesem Monat und in diesem Jahr. , Was wäre,wenn ich den Monat wissen wollte, als ich geboren wurde? Nehmen wir an, für das Training werde ich Cal September 18 1977 machen. Also alle Arten von Nummer 99 beginnen September, das ist der Monat 1977 und es wird mir geben, ich könnte auf seine Sept 18 Waas Sonntag aussehen, so dass Sie jeden Monat eingeben
konnte, gefolgt von dem Kalender. Wenn Sie nur alle Monate im Jahr 2016 wissen wollten. Also, du hast Cal in 60, und ich gebe dir all die Monate, äh, beginnend mit, natürlich, Januar endet mit Dezember. Das ist es, wofür die Kuh des Befehls verwendet wird. Nächster Commander, Sie haben so klar, dass B c B. C steht für binären Rechner. Wenn Sie die Berechnung durchführen möchten, können Sie
natürlich hier reingehen und den Rechner mitbringen, aber Sie wollen nicht das Land mitbringen und mehr gehen. Sie befinden sich im Terminal-Modus. Sie möchten also einen Taschenrechner verwenden als das, was Sie tun. Du tippst noch einmal. D c es eintreten? Nein, Wenn Sie wollen, plus geben Sie Ihnen vier geben. Was es von 2 56 mal. Gier 21. Das ist die Antwort. Das ist also die grundlegende Hilfe? Später? Du könntest Divisionsmultiplikation machen, alles, was du willst. Wenn Sie beenden möchten,
wenn es nur tippen, wenn es nur tippen, beenden und Sie werden bei Wenn es ist, dass diese Luftsicherungssystem-Dienstprogrammbefehle,
Um, Um, und Sie könnten ausführen, dass dies Spaß Befehle sind. Kommen Sie mit den verschiedenen Optionen. Genug großartig, natürlich, um die Optionen zu betrachten, die man bei jedem Befehl tun könnte und mit wenigen Optionen ausgeführt werden kann.
78. Prozesse und Jobs: Prozesse und Jobs. Bevor wir in diese Lektion kommen, möchte
ich, dass Sie verstehen, was genau jeder Begriff in Lenox-Umgebung bedeutet. Nun, zuerst haben
wir Anwendungen, aber Sie sind auch ein vier zu einem Dienst auf Anwendung oder Dienst ist wie ein Programm, das
in Ihrem Computer läuft , und dann Anwendung könnte alles wie in Windows sein. Sie haben Microsoft Word Power Point, und dann ist es Sie haben Programme oder Anwendungen wie NTP, NFS, Apache und ganze Reihe von verschiedenen Programmen. Das ist also eine Anwendung und ein Dienst, der auf Ihrem Computer ausgeführt wird. Dann haben Sie ein Skript. Was genau ein Skript ist. Ein Skript ist etwas, das in eine Datei geschrieben und dann in einer Weise verpackt wird, die es ausgeführt
wird. Also jede Anwendung, die in Ihrem Computer ausgeführt wird, zum Beispiel, eine podgy, die Sie als Skript ausführen müssen, und das wird im Hintergrund ausgeführt. Also, das ist eigentlich ein Skript, und auch all die verschiedenen Befehle, die wir in unserer Lennox-Umgebung ausführen. Alle von ihnen beziehen sich auch auf ein Skript. Dann haben wir einen Prozess. Was ist ein Prozess, wenn Sie eine Anwendung ausführen oder wenn Sie eine Anwendung starten? Es erzeugt tatsächlich Prozess. Mit diesem Prozess ich könnte
ich
jetzt Prozesse einer dieser Anwendung zugeordnet sein, oder es könnte mehrere Prozesse sein. Dann haben wir Damon. Der Dämon ist, ich könnte Ihnen sagen, wenn ich es mit dem Prozess vergleicht, ist etwas, das kontinuierlich im
Hintergrund läuft oder nicht aufhört. Wenn Sie also einen Damon ausführen
, der auch Prozess ist, aber er den Hintergrund weiterhin ausführt und den eingehenden Verkehr oder
ausgehenden Verkehr hört , dann gibt es einen Thread oder Threads. Jeder Prozess kann mehrere Threads zugeordnet sein, eine Anwendung, die in Ihrem Hintergrund ausgeführt wird. Nehmen wir an, ein F s. Wenn Sie diese Anwendung auf Ihrem nächsten Computer ausführen, könnte
es viele mehrere Bedrohungen haben. Wenn eine Maschine ein Remote-Computer,
versucht, eine Verbindung mit Ihnen über ein FS herzustellen, wird eine Bedrohung für sie generiert, und es wird eine zweite Bedrohung oder dritte Bedrohung für andere Computer bei der Anbindung an sie generiert . Dann haben wir einen Job. Ein Job ist etwas, das vom Scheduler erstellt wird, wie ein Arbeitsauftrag, um diese Anwendung und Dienste in Prozess- und Dienstbefehlen auszuführen. Wir haben ein erstes Kommando dieses System. CTL Dieser Befehl wird jetzt in Red Hat sieben verwendet und wird ersetzt. Tut mir Leid. Der alte Befehl, der in all Ihrer Version von Red Hat oder Cento als
Service-Dienst ausgeführt wurde , wird jetzt durch ein neueres Befehlssystem ersetzt, CTL Dann haben wir einen P s Befehl. diesem Befehl können Sie sehen, was der Prozess in Ihrem Lennox-System ausgeführt wird. Sie könnten verschiedene Optionen verwenden, um genau den Prozess herauszufinden, nach dem Sie
suchen . Dann haben Sie einen Top-Befehl. nun Wenn Sienunden obersten Befehl ausführen, sehen
Sie alle Prozesse, die in Ihrem System ausgeführt werden,
je nachdem, welchen Prozess Sie zuerst basierend auf seiner Last sehen möchten. Und es sagt auch verwenden Sie Ihre Speicherinformationen, CPU-Informationen, die von diesem Prozess verwendet wird. Dann haben wir einen Tötungsbefehl. Der Befehl kill beendet den Prozess. Es tötet durch den Prozess, Namen oder tötet durch den Prozess. Ich d. Also, wenn Sie eine Anwendung wieder starten gehen zurück zu unserem Beispiel von Apache, wenn Sie eine
Anwendung ausführen ,
Http, die mit Apache verbunden ist, hat es einen Prozess. Ich bin dran. Sie könnten diesen Prozess stoppen, indem Sie das System ausführen. CTL Stop http. D oder Sie könnten einfach töten, gefolgt von dem Prozess, Name oder Prozess. Ich werde später in dieser Lektion den Befehl töten abdecken. Und wir haben Cron Tell Cron TAP Befehl verwendet wird, um diese zu planen. Diese Anwendungen sind diese Prozess oder D Dienste für Sie In Ihrem System, Sie laufen Cron Tabs minus E, um es zu bearbeiten und es gibt verschiedene Optionen für alle Abdeckung mit dem Krahn Tab. Also, wenn dieser Cron-Tab in diesem, uh, Prozess oder Anwendung in Kontakt geplant ist, wird
das ein Job und der letzte Kommandant wird Koa wird auf Befehl handeln, ist genau wie Cron Tabs
auf Lee Differenz zwischen At und Cron Tap ist in einem Zeitplan als eine Zeitbasis oder als Add a hawk Prozess. Wir werden in unsere Lennox-Maschine schauen und gehen oder die Prozesse und einige dieser Befehle , die unsere Bildschirm-CD sperren, überprüfen, wo wir sind. Wir sind Und was ist der Gastgeber Ning Good. Löschen Sie alle diese Befehle, die wir ausführen werden Die meisten dieser Befehle benötigen Route. Das Dorf ist so könnten wir entweder Route auf diesem Terminal werden oder Sie könnten einen Fährhafen
verwenden ,
je nachdem, welches Terminal Sie vorher. Dafür werden
wir auf der Konsole bleiben, so werden Route. Okay, Ähm, lasst uns das klären. Jetzt. System C t l ist der Befehl, eine Anwendung zu starten oder eine Anwendung zu stoppen. Es ist auch der Befehl, der verwendet wird, um aufzulisten oder zu entschuldigen, dass eine Anwendung beim Booten gestartet oder beendet werden kann. Das heißt, jedes Mal, wenn Ihr Computer gestartet wird, müssen
Sie bestimmte Anwendungen ausführen. Also, um mit der Anwendung zu beginnen, sagen, wollte
ich
sagen,einen Anwendungsaufruf NTP starten. NTP ist ein Damon, der die ganze Zeit läuft, aber steht für Netzwerk-Zeit-Protokoll, das Ihre Zeit mit anderen Uhren synchronisiert. So System sehen Thiel Neustart und T p d.. die DVR setzen in, weil es sagt, es ist ein Dämon, den Sie betreten und Sie bekommen Ihren Abschlussball zurück. Der Grund, warum Sie Ihre Abschlussball-Taschen bekommen, weil es gestartet hat. Das und P-Service. Nun, wie überprüfen wir, ob diese Dienste laufen? Sie tun p dies und die Option, die ich verwendet meine Lieblings ist Hi Pin oder Dash E f. Sie könnten andere Optionen verwenden. Hier ist meine ZF, die du getroffen hast? Eingabetaste Wenn Sie die Eingabetaste drücken, werden
Sie alle Prozesse sehen, die in Ihrem System ausgeführt werden. Möchten Sie wirklich all diese Prozesse betrachten? Nein. Sie suchen nur einen Prozess, den Sie gerade gestartet haben. Also tun Sie PS minus cf Pipe es beschädigt es und t p d. Und es wird Ihnen sagen, ja, der Prozess läuft oder die Anwendung läuft. Das ist genau hier. Sie können auch dasselbe Befehlssystem CTL Status Command verwenden, um anzuzeigen, ob der Prozess
ausgeführt wird . Sie sagen Ihnen hier, dass nie Zeitprotokoll. Das ist ein Service. Und es ist geladen und aktiv und läuft. Und es läuft seit der Zeit und es gibt Ihnen viel Fuß. Andere Details Nun, was, wenn Sie diesen Prozess stoppen wollten, Sie könnten ein System C t ill stop anti PD tun und es gestoppt. Sehen Sie, ob es noch existiert. PS minus Lee, wenn ich aufwuchs Tante P. D. Es existiert nicht, wenn es nicht existiert und warum wir diese Linie bekommen. Nun, wenn Sie sehr genau darauf achten, das sagt Ihnen, dass der Befehl, den Sie gerade PS minus e f ausgeführt haben. Wenn Sie dies das Linux-System ausführen, ist
das Eröffnungssystem so schnell und so sicher, dass es Sie das gleiche bekommt -Befehl, den Sie ausführen. Sie sehen, es gibt Ihnen das Skript, dass ich diese Gruppe ausgeführt habe und ob und Descript auch
als Prozess selbst betrachtet wird . Deswegen gibt es dir. Sie werden immer diesen Griff bekommen, wenn Sie diesen gegriffenen Befehl ausführen. Dies ist also über P s System CTL Befehl. Und wenn Sie eine Anwendung aktivieren möchten, könnten
Sie nur geworfen System CTL aktivieren und t p d. Und dies ermöglicht Sitze wird symbolischen Link erstellt. Es hat einen symbolischen Link in der etc Konfigurationsdatei erstellt. Also, jedes Mal, wenn
mein Computer, meine Bettwäsche Maschine startet, wird
es den NTP-Dämon damit starten. Ein weiteres Beispiel für verschiedene Prozesse ist Send Mail oder RCIs Log. Mal sehen Pferde log ist eine andere Anwendung oder verarbeiten ihre Läufe, die sammelt Ihre Schlösser. Mal sehen, ob es läuft. Ja, Sie sehen, dass es läuft, und wenn Sie den Status überprüfen möchten, können Sie auch einige CTL-Status unser CIS-Protokoll tun und es wird Ihnen sagen, dass dies aktiv. Dann läuft es. So erfahren Sie über alle Prozesse. , Was ist,wenn du diesen Prozess töten willst? Ähm, tut mir leid. Gehen wir einen Schritt zurück und wir rennen. Top command Top Command ist einer der beliebtesten Befehle für viele Systemadministratoren ,
weil, ähm, dies wird Sie über das System informieren. Resource ist auch eine der beliebtesten Fragen eines Interviewers, der
Sie interviewen wollte . Sie werden Sie fragen Erzählen Sie mir, wie Sie das System überwachen? Hier könntest du es ihnen sagen. Sie führen den obersten Befehl aus und der oberste Befehl gibt Ihnen Es gibt Gesamtzahl aus der
Gesamtaufgabe 171 läuft eins in 69 Sleeping. Was? Ist die CPU-Auslastung zu hoch? Ist zu niedrig. Was ist die Speicherauslastung? Was Issa Swaths basierte. Und dann wird hier jeder Prozess aufgelistet, der in unserer Lennox-Umgebung
mit dem Prozess I d läuft . Wer ist der Benutzer und was wird der Speicher verwendet? Was ist der CPI der verwendet wird? Wie lange läuft es und Was ist die Befehlszuordnung mit diesem Prozess verbunden ? Das hat also so viele Informationen, die ich in dieser Vorlesung nicht co waren, also würde ich Sie ermutigen, zu tun, ist Menschen darauf zu tun oder viel mehr darüber in verschiedenen
Dokumentationen zu lesen . Ich werde auch einige Dokumentation enthalten, die Top-Befehl und Details erklären wird. Sie könnten sich auch frei fühlen, um es zu Google. Sie könnten oben sehen, aber Sie sollten einige Zeit verbringen, um in die Ausgabe dieses Befehls zu schauen. Was ist, wenn du rauskommen willst? Geben Sie einfach Q. Will Ihren Typ Cube. Sie werden Ihr Problem zurückbekommen Jetzt gehen wir zum Befehl kill Wenn Sie sich erinnern, wir haben PS minus e f verwendet, um zu überprüfen, welche Prozesse laufen quip Und ich wollte, uh zu NTP de NTP läuft nicht. Fangen wir zuerst an. Also machen wir,
äh, äh, System-CTL-Neustart oder Start spielt keine Rolle. Und TPD hat es begonnen. Lasst uns nochmal nachsehen. PS minus CF-Gruppe und TPD. Es läuft jetzt. Ich wollte diesen Prozess töten. Es gibt zwei Möglichkeiten, dies zu tun. Eins ist,
wenn du Thiel siehst und diesen Befehl stoppst. Oder du könntest einfach töten, töten wird den Prozess töten, unabhängig davon, dass anmutig untergehen wird oder nicht. Welchen Prozess werden wir hier töten? Dies ist ein Prozess, den ich so einfach töte. 120 bis siebten Prozess, den ich jetzt betrete, lassen Sie uns überprüfen, ob es getötet. Ja, sehen Sie, es ist weg, weil wir den Prozess auf die gleiche Art und Weise töten, wie Sie
jemals verarbeiten . Sie könnten einfach ein PS minus CF töten und dann mehr Weil Sie den gesamten Prozess
von Tonnen von Prozessen sehen möchten , die auf Ihrem System ausgeführt werden. Jeder Prozess, der jung ist, könnte
man ihn töten. Und woher weißt du, dass es aufgehängt ist? Sie könnten top command eingeben und Sie werden hier unter Speicher oder CPU sehen, ob einer der
Prozesse, die das verwenden, in 99% der CPU oder 99% des Speichers ist. Das ist definitiv einer der Kandidaten, die den Kill Befehl benutzen, um ihn zu töten, um ihn zu befreien. Die Ressource ist, dass Systemadministratoren diese Empfehlung oft verwenden, um ihr System betriebsbereit
und gesund zu halten . Als nächstes werden wir Cron Tab lernen. Lassen Sie uns ausgehen und wir werden uns selbst werden. Cron Tab ermöglicht es Ihnen, zu planen. Oh, sind Skripte sind unsere Befehle, die überall Sie planen wollen. Nehmen wir an, ich möchte planen, eine Datei zu erstellen, die zu einem bestimmten
Zeitpunkt eine Art nach oben hat . Sie uns zuerst LassenSie uns zuerstdas Datum überprüfen. Mein Date ist Dienstag. Waschen Sie ihr Team 12. 19. Diese Uhr ist eine Stunde frei. Ich möchte diese Uhr zuerst eingestellt haben Route sitzen diese Uhr und ich werde Fälligkeitsdatum Köpfe wie gesetzt. Und es wird sein, ich glaube, ich habe es hier gesagt. Ja, es wird ihr jugendlich März $2,18 um, die Stunde Zeit der zweiten und drücken Sie eingeben und dann tun Sie Datum und es setzt die richtige acht. Jetzt gehen wir zurück zu uns selbst, die ich und wir selbst spielen von der Leinwand. Jetzt nehmen wir Kontakt auf. Kontakt ist ein Befehl selbst. Sie müssen Quantum minus E tun, um den Inhalt zu bearbeiten und anzugeben, was Sie planen
möchten . Geben Sie die erste ein, nachdem Sie ausgeführt haben. Entschuldigung. Sobald Sie in Kontakt minus e waren, wird
es Sie in einen V i Editor-Modus bringen, wie wenn Sie auf bi sind. Ich folgte der Feuerstraße. Also waren Sie in ihrem Kopf I, um die 1. 1 ist die Minute einzufügen. Also wollen wir euch etwas erschrecken bei 22 2. 1 Stunde 13 dann am freien Tag des Monats. Setzen Sie jeden Tag, den es direkten Monat hat, ist drei, das ist Marsch. Sie lassen das Fahrzeug jeden Tag erledigen. Okay, also planen wir jetzt die Zeit. Was wollen wir tun? Wir wollen Echo machen. Dies ist mein erster Kron Tab Eintrag, und ich wollte das in eine Datei Cron Teoh bash Datei setzen. Oh, Cron Tab-Eintrag. Also, wenn Sie bemerken, dass sich die Zeit schnell geändert hat bereits 1 22 Also werde ich nur 23
ändern. Es ist entkommen, richtig? Beenden Sie und treffen Sie. Geben Sie ein. Jetzt ist es an der Zeit 21. Es hat noch 43. Also nahm ich schnell, um zu sagen, dass dies nicht Zeit verlieren würde. Datum 53. Sagen wir, haben wir die Datei noch erstellt? Noch? Das ist die 1. 1, die ich vorher hatte. Das ist Flugdatum 22. Perfekt. Also mal sehen, hat es geschaffen? Da gehst du. Meine erste Akte. Entschuldigung. Nicht mein erstes Feuer. Es ist meine Zelle tr Cron Tabs Eintrag, weil wir tun Kontakt, es sei denn l es erstellt Cron Tab Eintrag im Wettbewerb Eintrag ist Cat Ron Temer Eintrag. Das ist mein erster Cron-Wasserhahn. Also hat es es so geschaffen, aber es hat sich selbst geschaffen, also plane ich es. Das ist, warum es erstellt, um einen schnellen Vergleich von unseren Befehlen zu tun, die wir mit unserer Windows-Umgebung lernen, ist die 1. 1 System CTL Wenn Sie und Ihre Windows-Umgebung mit der rechten Maustaste auf Ihren
Start Task-Manager klicken . Siehst du all diese Anwendungen? Dies sind die Anwendung, die Sie stoppen und starten Sie das System CTL in Lenox. Diese lüften die Prozesse, die ausgeführt werden, die mit all diesen Prozessen verbunden sind. Und viele von ihnen sind Damon-Prozesse wie
Service-Host, Host-Prozess für Windows. Viele davon werden als Prozess ausgeführt. Diese Luft die Dienste, die Sie mit System-CTL auf der Leistung herunterfahren könnten. Denken Sie daran, wir haben den obersten Befehl ausgeführt. Der oberste Befehl informiert Sie über Ihren CPU-Speicher. Genau. Das ist es, was du siehst. Der, wenn der Anbieter Task-Manager auf diesem gibt Ihnen die nie beschuldigen es und, natürlich, die Verwendung selbst. Dies ist also ein schneller Vergleich zwischen Windows und Lennox, und ich hoffe, Sie werden alle diese Befehle nacheinander ausführen, um mehr über sie zu erfahren.
79. Prozess, Jobs und Planungen: Prozesse und Jobs. Bevor wir auf diese Lektion eingehen, möchte
ich, dass Sie verstehen, was genau jeder Begriff und jede Linux-Umgebung bedeutet. Nun, zuerst haben wir Anwendungen, die auch als Service bezeichnet werden. Eine Anwendung oder ein Dienst ist wie ein Programm, das auf Ihrem Computer ausgeführt wird. Und dann könnte die Anwendung so sein wie in Windows, Sie haben Microsoft, Word, PowerPoint und Linux. Sie haben Programme oder Anwendungen wie NTP, NFS, Apache und eine ganze Reihe verschiedener Programme. So dass Sie als Anwendung und Dienst, die auf Ihrem Computer ausgeführt
werden, ein Skript haben. Was genau ist ein Skript? Ein Skript ist etwas, das in eine Datei geschrieben und dann so verpackt wird, dass es ausgeführt wird. Jede Anwendung, die auf Ihrem Computer ausgeführt wird, zum Beispiel Apache, müssen Sie diese als Skript ausführen. Und ich laufe im Hintergrund. Das ist also eigentlich ein Drehbuch. Und auch all diese verschiedenen Befehle, die wir in unserer Linux-Umgebung ausführen. Alle von ihnen werden auch als Skripte bezeichnet. Dann haben wir einen Prozess. Was bedeutet ein Prozess? Wenn Sie eine Anwendung ausführen oder eine Anwendung neu starten, generiert
sie tatsächlich einen Prozess, unabhängig davon, ob es sich um eine Prozess-ID handelt. Jetzt könnten Prozesse mit
dieser Anwendung verknüpft sein , oder es könnte sich um mehrere Prozesse handeln. Dann haben wir einen Daemon. Der Daemon ist, ich könnte Ihnen sagen, wenn ich ihn mit dem Prozess vergleiche, ist etwas, das kontinuierlich im Hintergrund läuft oder nicht aufhört. Wenn Sie also einen Daemon ausführen
, ist dies auch ein Prozess, aber er läuft weiter im Hintergrund und
hört immer wieder auf den eingehenden Datenverkehr oder ausgehenden Datenverkehr. Dann gibt es einen Thread oder Threads. Jeder Prozess könnte mehrere Threads mit ihm verknüpft sein. Eine Anwendung, die in Ihrem Hintergrund läuft, sagen wir NFS. Wenn Sie diese Anwendung auf Ihrem Linux-Computer ausführen, könnte
sie viele mehrere Threads haben. Wenn ein Computer oder ein Remote-Computer versucht hat, sich über NFS mit Ihnen zu verbinden, generiert er einen Thread dafür und generiert einen zweiten Thread oder dritten Thread für andere Computer, die sich daran anschließen. Dann haben wir welchen Job? Unsere Aufgabe als etwas, das vom Scheduler erstellt wird, ein Arbeitsauftrag zum Ausführen dieser Anwendungen und Dienste. In Prozess- und Dienstbefehle. Der erste Befehl, eine System-CTL. Dieser Befehl wird jetzt in Red Hat verwendet und wird ersetzt. Entschuldigung, das sind alles ein Befehl, eine frühere Version von Red Hat oder Cento als Dienst
ausgeführt hat. Der Dienst wird jetzt durch neueres Befehlssystem CTL ersetzt. Dann haben wir einen ps-Befehl. diesem Befehl können Sie sehen, welche Prozesse in Ihrem Linux-System ausgeführt werden. Sie könnten verschiedene Optionen verwenden, aber um genau den Prozess herauszufinden, nach dem Sie suchen, haben
Sie einen Top-Befehl. Wenn Sie nun den Befehl top ausführen, sehen
Sie alle Ihre Prozesse, die auf Ihrem System ausgeführt werden,
je nachdem, welchen Prozess Sie zuerst sehen möchten, basierend auf seiner Belastung. Und es teilt Ihnen auch Ihre Speicherinformationen mit, CPU-Informationen, die von diesem Prozess verwendet werden. Dann haben wir einen Kill-Befehl. Der Kill-Befehl tötet den Prozess. Es wird nach dem Prozessnamen getötet
oder durch die Prozess-ID getötet. Wenn Sie also eine Anwendung
erneut starten und zu unserem Beispiel von Apache zurückkehren, wenn Sie eine Anwendung http ausführen, die mit dem Patchy verknüpft
ist, hat sie eine Prozess-ID. Sie könnten diesen Prozess starten, indem Sie System-CTL ausführen , HTTPD
beenden oder einfach beenden, gefolgt vom Prozessnamen oder der Prozess-ID. Wir behandeln später in dieser Lektion den Befehl „Kill“. Dann haben wir crontab. Crontab-Befehl wird verwendet, um
diese Anwendungen zu planen , sind diese Prozesse dieser Dienste für Sie in Ihrem System. Sie führen crontab unter minus e aus, um es zu bearbeiten. Und es gibt verschiedene Optionen, die wir mit dem Crontab behandeln werden. Wenn diese crontab also, wenn dieser Prozess oder diese Anwendung in crontab geplant ist
, wird dies zu einem Job. Und der letzte Befehl, den wir behandeln werden, ist add. Der Befehl „Add“ ist genau wie crontab. Der einzige Unterschied zwischen add und crontab besteht darin, einen Zeitplan
als einmal oder als Ad-hoc-Prozess hinzuzufügen .
80. Systemctl Befehl: Hey Leute, In diesem Video werden wir über den System-CTL-Befehl sprechen. Wir werden diesen Befehl in unserer Linux-Umgebung ausführen. Dieser Befehl wird auch als Systemsteuerungsbefehl ausgesprochen. Es wird verwendet, um Ihre Anwendung zu starten. Wenn Sie also in Windows ein Symbol haben, können Sie auf dieses Symbol doppelklicken, um diese Anwendung zu starten. In Linux gibt es jedoch keine GUI-Umgebung oder die meiste Zeit, wer nicht benutzt wird. Wie startet man dann eine Bewerbung? Sie verwenden den Befehl CTL des Systems. Ordnung, also ist dieser Befehl ein neues Tool zur Steuerung von Systemdiensten. Und diese Systemdienste sind alle Linux-Systemdienste oder auch Dienste von Drittanbietern. Es ist in Version 7 oder höher von Red Hat oder CentOS verfügbar und ersetzt einen älteren Befehl, der R ist
, der Dienst zur Steuerung der Dienstverwaltung war. In Ordnung, werfen wir einen Blick auf die Verwendung dieses Befehls. Die sehr grundlegende Verwendung ist das Ausführen von System CTL. Und die Optionen, die Sie entweder Start, Stopp oder Status des Dienstnamens angeben müssen. Jetzt verwende ich unsere Firewall D, die ein vorinstalliertes Paket in unserer Linux-Umgebung ist. Und wir werden diese Firewall als Beispiel verwenden, um diesen Dienst zu stoppen, zu
starten oder zu verwalten. Dann wäre ein anderes Beispiel, einen Dienst zu aktivieren, dh wenn Sie möchten, dass dieser Dienst oder diese Anwendung gestartet wird, wenn Ihr Linux-Computer beim Booten startet, möchten Sie, dass der Service ebenfalls gestartet wird. Dann könnten Sie diesen Dienst aktivieren. Sie könnten auch neu starten, diesen Dienst
neu laden, wenn Sie es sind oder wenn Sie Konfigurationsänderungen und diesen Dienst vorgenommen
haben, dann könnten Sie, nachdem
Sie die Konfigurationsänderungen vorgenommen haben, einfach neu laden oder neu starten dieser Dienst. Auch System-CTL können Sie mit den Listeneinheiten ausführen. Übrigens bezieht sich jeder Service innerhalb des System-CTL-Managements auf Add-Units. Wenn Sie also sehen möchten, wie lautet die Liste
aller Dienste oder Einheiten, die Ihnen zur Verfügung stehen? Dann können Sie eine Listeneinheiten ausführen und das gibt Ihnen alle Einheiten, die aktiviert sind. Wenn Sie jedoch alle Einheiten oder alle Dienste auflisten möchten ,
die aktiviert oder nicht aktiviert sind, führen
Sie die Option aus. Alles klar? Wenn Sie also eine Liste, die Einheiten, ausführen, erhalten
Sie eine Ausgabe und diese Ausgabe wird in Spalten oder in Spalten aufgeführt. Die erste Spalte wird Einheit sein. Zweite Ladung, aktives Sub und Beschreibung. Was sind das? Ich sage dir, wann wir uns im System einloggen. Alles klar. Also werde
ich mich ohne weiteres bei
unserem Linux-Computer anmelden, um mich als ich selbst anzumelden. Lasst uns das tun. Wer bin ich? Ich bin als ich selbst angemeldet. In welchem Verzeichnis ich mich befinde, bin
ich in meinem Home-Verzeichnis, und welches wie mein Hostname, mein Host ihn in meiner Geldbörse, Linux, VM. Also haben wir bestätigt, dass wir uns im richtigen System befinden, wo wir uns an dieser Stelle befinden. Alles klar, gut. Um diesen Befehl zu verwalten oder auszuführen, müssen
Sie root sein oder Sie könnten sudo command sein, solange Sie sich in der verklagten WAR-Datei befinden, nämlich die Befehl oder wie man Teil von Pseudoausführungen sein soll. Das wird etwas, das wir später behandeln werden. Aber jetzt lasst uns root und ein Passwort werden. Alles klar, gut. Löschen Sie den Bildschirm. Führen Sie jetzt System CTL aus. Prüfen wir zuerst den Status der Firewall. Firewall D, das ist der Dämon und der Dienst. In Ordnung, wenn Sie es ausführen, wird
es Ihnen sofort mitteilen, dass der Dienst geladen ist,
was bedeutet, dass die Konfigurationsdatei dieses Dienstes geladen ist. Das System D oder System-CTL und weiß, dass es seine Konfigurationsdatei erreichen kann. Und übrigens, dort bekommt es seine Konfigurationsdatei. Und es ist aktiviert, d. h. wenn Sie einen Linux-Computer starten oder neu starten, ist dieser Dienst automatisch aktiv. Im Moment ist der aktuelle Status aktiv und er läuft. Es ist eine Dokumentation zu finden. Man Firewall D, es ist gerade Prozess-ID, da dieser Status 750 ist, eine Aufgabe, um die Gruppe zu sehen, wo sind die anderen Gruppen dafür aktiviert? Und dies ist eine schnelle Protokollinformation dieses Dienstes. Wenn Sie diesen Dienst beenden möchten,
drücken Sie einfach die Pfeiltaste nach oben oder geben Sie ihn erneut ein, System CTL, stoppen Sie. Firewall, Punktdienst. Okay. Es ist gestoppt. Lassen Sie uns jetzt den Status überprüfen, ob er Stopp ist oder nicht, also einfach die Pfeiltaste nach oben und Status. Und genau hier sehen Sie, dass die Konfigurationsdatei geladen ist. Der Dienst selbst ist inaktiv,
was bedeutet, dass er nicht gut läuft. Wenn ich also den Dienst deaktivieren möchte, um beim Booten zu starten, muss ich System-CTL machen. Deaktivieren. Aktivieren soll es ermöglichen, beim Booten zu starten und deaktiviert, um die Firewall anzuhalten und zu booten. Das Recht, es heißt, es habe alle Links
entfernt, die benötigt werden, um es beim Booten starten zu lassen. Prüfen wir nun den Status für Aldi. Und genau hier sehen
Sie, dass die Service-Konfigurationsdatei bekannt ist, wo sie sich befindet, und sie ist deaktiviert. Schön. Okay, also führen wir nun den nächsten Befehl aus
, nämlich wenn Sie Änderungen an der Konfigurationsdatei vorgenommen haben, können Sie einen Neustart oder eine Leselast des Dienstes verwenden,
wodurch der Dienst neu gestartet wird. Wenn Sie wissen möchten, wie die Liste der Dienste steht, die Ihnen zur Verfügung stehen, führen
Sie System-CTL aus, Listeneinheiten. Also Einheiten, okay, hier gibt es dir alle geladenen und aktiven. Sehen Sie genau hier, aktiver Service. Die erste ist also die Einheit, die der Name des Dienstes ist. Der zweite ist die Ladung. Load bedeutet, dass ich es genau hier habe. Unabhängig davon, ob die Einheitenkonfigurationsdatei von System D analysiert wurde, werden
die geladenen Einheiten mit der Konfigurationsdatei im Speicher gespeichert. Aktiv, ein zusammenfassender Status darüber, ob die Einheit aktiv ist, unter, dies ist ein Aufenthalt auf niedrigerer Ebene gibt detailliertere Informationen über die Einheit und Beschreibung an. Eine kurze textuelle Beschreibung dessen, was die Einheit ist oder tut. Okay, also dieser hier, wie gesagt, wenn du keinen
Bindestrich tippst , dann gibt es dir alle aktiven. Wenn Sie jedoch alle Systemdienste auflisten möchten, die aktiv oder inaktiv sind, führen
Sie weniger Unit, Dash, Dash all aus. Und es wird dir einen aktiven Enact geben, was auch immer der Staat ist. Es wird dir alles geben. Sieh genau hier steht „aktiv“. Wenn du weiter untergehst. Genau hier heißt es erlassen, der Dienst ist tot. Damit Sie es aktiv machen können, können
Sie den Dienst übrigens neu starten, Sie haben alle diese Dienste hier. Zum nächsten übergehen Sie
der andere Befehl zum Hinzufügen eines Dienstes unter der CTL-Verwaltung des Systems. heißt, wenn Sie eine Drittanbieteranwendung haben und möchten , dass diese Anwendung oder dieser Dienst mit dem System-CTL-Befehl verwaltet wird. Alles, was Sie tun müssen, ist diese Dienst- oder Junit-Datei
in einem C-System-D-Systemverzeichnis zu erstellen . Und es muss nach Dienst, Namenspunktdienst benannt werden. Und es hat ein bestimmtes Muster oder Format der Konfigurationsdatei, das Sie einchecken können. Dann könnten Sie auch Ihr gesamtes Linux-System mit dem System-CTL-Befehl steuern. Ja. Wie können Sie das System CTL ausschalten. Diese Willenskraft Ihr gesamtes System aus wie Halt. Und Sie können auch Ihren gesamten Linux-Computer neu starten, indem Sie das System ausführen. Versuchen wir es also mit dem letzten. System, CTL Neustart, und dies wird Ihren gesamten Computer neu starten. Los geht's, sehen Sie, dass es meinen gesamten Computer neu startet. Wie auch immer, so verwenden Sie den
System-CTL-Befehl , um alle Dienste oder Anwendungen auf Ihrem Linux-Computer zu verwalten. Wir sehen uns in der nächsten Vorlesung.
81. Ps-Befehl: Hey Leute, In diesem Video werden wir den PS-Befehl behandeln. Der PS-Befehl steht für Prozessstatus und zeigt alle derzeit laufenden Prozesse in Ihrem Linux-System an. Ein Beispiel wäre also, indem Sie einfach den PS-Befehl ausführen, der Ihnen die Prozesse der aktuellen Shell zeigt. Wenn Sie sich also bei Ihrem Linux-Computer angemeldet und Ihre Shell-Umgebung zum Beispiel Bash
ist, zeige ich Ihnen den Prozessstatus dieser Shell. Wenn Sie also den Befehl ps ausführen und die Ausgabe für verschiedene Spalten ausreicht. Wurde hier oben gekoppelt, Prozess-ID, TTY-Zeit und cmd. Und wofür E steht, hast du das vor dir. Aber lasst uns in unsere Linux-Maschine gehen. Führen Sie den Befehl aus, führen Sie den Befehl ps aus. Also sind wir genau hier. Wen sind wir angemeldet, während wir laufen? Wer bin ich? Ich selbst, in welchem Verzeichnis wir uns befinden und welcher Host ist angemeldet. Also haben wir uns schön bestätigt, wir wissen, dass wir jetzt bei der falschen Maschine angemeldet sind. Das ist also großartig. Lassen Sie uns den Bildschirm löschen. Führen Sie jetzt einfach den Befehl ps aus. Und für den PS-Befehl muss
Ihr eigener Root sein. Wenn Sie also die Eingabetaste drücken, werden Sie sehen, dass Sie die vier Spalten erhalten. Die erste ist die Prozess-ID. Dies ist eine eindeutige Prozess-ID des Prozesses, den Sie ausführen. Und in diesem Beispiel, wenn Sie den Befehl ps ausführen, ist
die bash Ihr Prozess, das ist die Umgebung, in der Sie sich anmelden müssen. Die zweite Spalte ist der TTY
, der Ihnen den Terminaltyp angibt, den der Benutzer genau hier am Terminal angemeldet hat. Es ist eigentlich der Konsolen-Login und wir haben uns genau hier in unserem Terminal angemeldet. Dann haben wir Zeit. Dies ist die Zeit, tut mir leid, Menge an CPU und Minuten und Sekunden, die der Prozess ausgeführt hat. Und übrigens, wenn Sie genau hier sehen, 0000, 0000, bedeutet das, dass die CPU nichts getan hat, um irgendetwas oder irgendwelche Anfragen von dieser Shell zu bearbeiten. Deshalb sehen Sie 000, 000, 000, 000. Dann ist die letzte Spalte der Befehl. Es ist der Name der Befehle. Wenn Sie den Befehl ps ausführen, wir an, um den Status Ihres Terminals zu erhalten, werden
Sie sehen, dass es auch den Status
seines eigenen Befehls erhält , weil Linux so schnell ist, dass es
alle Prozesse überprüft ausgeführt von diesem Benutzer und einem Crept oder es hat Ihnen den PS-Befehl selbst gebracht. Alles klar, also lasst uns weitermachen. Die anderen Beispiele für den Befehl ps sind PS II, das alle laufenden Prozesse, die Sie haben, und das Linux-System zeigt. Lassen Sie uns den Bildschirm löschen und ps minus E ausführen. Und Sie werden
all diese verschiedenen Prozesse mit dieser Prozess-ID und TTY,
dem Terminal, der Zeit und den Befehlen sehen all diese verschiedenen Prozesse mit dieser Prozess-ID und TTY, . All diese Prozesse laufen in dieser Umgebung. Dann haben Sie einen PS AUX, der alle laufenden Prozesse im BSD-Format anzeigt. Jetzt ist BSD eine Berkeley-Systembeschreibung. Es ist etwas, das ursprünglich verwendet wurde, als der Unix zum Betriebssystem wurde. Also wie auch immer, mach dir keine Sorgen und lass uns nicht zu sehr ins BSE eingehen. Lasst uns PS AUX laufen lassen. Und Sie werden jetzt viel mehr Spalten sehen, statt nur dieser vier Spalten werden Ihnen auch den Benutzer, den Benutzernamen, die Prozess-ID, die CPUs Nutzung, die Speicherauslastung, die Stoppzeit der Sternzeiten und befiehlt eine Menge Informationen. Viele Systemadministratoren führen diesen Befehl ebenfalls aus. Dann der nächste Befehl, das ist einer meiner Lieblingsbefehle. Jedes Mal, wenn ich den Status
eines Prozesses oder des gesamten Prozesses und meiner Linux-Umgebung kennen oder überprüfen muss, führe
ich ps dash EF aus. Ef zeigt die gesamte Auflistung des laufenden Prozesses und des Pull-Formats an. Wenn ich also ps minus EF starte und die Eingabetaste drücke, werden
Sie sehen, dass es Ihnen alle Informationen gibt, nach denen Sie suchen. Und wie gesagt, dies ist einer meiner Lieblingsbefehle. Und ich habe viele Systemadministratoren gesehen, Ingenieure sind es gewohnt, diesen Befehl zu verwenden, und diese Optionen geben Ihnen den Befehl für die Benutzer-ID bezahlte übergeordnete ID genau hier. Und die Zeit der TTI-Sitzung, die Sitzungszeit selbst. ps abzüglich eines IU-Benutzernamens fortfahren, zeigt Ihnen
dieser Befehl alle Prozesse nach dem Benutzernamen an. Nehmen wir an, wenn Sie alle Prozesse nur nach root sehen
möchten, werden Sie ps minus Jiu und Ihren Root-Typ ausführen. Und ich gebe Ihnen alle Prozesse, die von root verwaltet oder ausgeführt werden. Wenn ich das Gleiche für mich selbst machen wollte, mache
ich ps minus u. Ich habe es gelöst, und ich gebe Ihnen alle Prozesse, die von meinem Benutzer ausgeführt werden. Alles klar, also lasst uns den Bildschirm löschen und jetzt einen schnellen Vergleich dieses Befehls in unserer Windows-Umgebung
durchführen. Wenn ich also alle Prozesse sehen wollte, die in
einer Windows-Umgebung ausgeführt werden, wird es ziemlich zu einem Task-Manager gehen. Klicken Sie mit der rechten Maustaste und klicken Sie auf Ihren Tas Und genau hier sehen Sie all diese Prozesse, die, die, alle laufenden Anwendungen. Wenn Sie alle Dienste sehen möchten, werden
alle Prozesse, die genau wie den Befehl ps oder ps minus E F ausgeführt werden. Dann sehen Sie, dass all dies die aufgelisteten Prozesse, die Prozess-ID, die Beschreibung mit Status und der Gruppenname sind. So könntest du den Vergleich bekommen. Und eine andere Sache ist, dass wir zuvor den System-CTL-Befehl gelernt haben, oder? Wenn ich also den System-CTL-Status,
Firewall D, mache , werden Sie sehen, dass es mir den Status gibt, der aktiv ist, die Prozess-ID. Sie könnten auch einige der Informationen aus dem Befehl ps abrufen. Wenn ich also ps minus e, f und grep für diese Prozess-ID mache, was ist was? 750, oder? Geben wir also 750 ein. Ups, genau hier, 7500 treten ein. Und genau hier ist es, diesen Prozess zu beschmieren. C oder eine Wand D. Dies ist der Prozess. Sie können das Gleiche auch tun, indem Sie ps minus EF und Grip für
Firewall D ausführen . Und es gibt Ihnen die gleichen Informationen wie ein Haustier. So könnten Sie die Informationen eines bestimmten Prozesses abrufen, indem Sie System CTL ausführen. Und wenn Sie den Namen oder den Prozessnamen nicht kennen, können
Sie den Befehl ps ausführen und angeben, wie sagen wir einfach nur feuern. Wenn Sie sich nicht daran erinnern, dass der vollständige Name ist, dann können Sie einfach angeben. Und es gibt Ihnen alle passenden Dienste, die in Ihrem Linux ausgeführt werden, und vieles mehr. Wir sehen uns in der nächsten Vorlesung.
82. Top-Befehl: Hey Leute, schauen wir uns einen der Lieblingsbefehle eines Systemadministrators oder eines Ingenieurs an, um das System zu verwalten, was oben ist. Top-Befehl wird verwendet, um die Linux-Prozesse anzuzeigen, und er bietet eine Echtzeit, die Sie ein laufendes System erstellt haben. Dieser Befehl zeigt die zusammenfassenden Informationen des Systems und die Liste der Prozesse oder Threads, die derzeit vom Linux-Kernel verwaltet werden. Wenn Sie jetzt den Befehl top ausführen oder wenn er ausgeführt wird, wechselt
er tatsächlich in einen interaktiven Modus. Und Sie können die Befehle in diesem interaktiven Modus ausführen. Wenn Sie nun den interaktiven Modus verlassen möchten, müssen
Sie Q auf Ihrer Tastatur drücken, um aus der Tastatur herauszukommen. Nun, die Verwendung dieses Befehls erfolgt einfach durch Ausführen des Befehls top. Sie müssen kein Root-Benutzer sein. Wenn Sie jedoch einen Prozess beenden möchten, der root oder einem
der Prozesse im interaktiven Modus von top gehört , müssen Sie der Root-Benutzer sein. Hier ist eine Liste von Spalten, die angezeigt werden, wenn Sie die Befehlsregisterkarte ausführen. Und lasst uns eins nach dem anderen durchgehen. Aber bevor wir das tun, loggen
wir uns ein oder gehen in unseren Linux-Computer. Und wir werden den Befehl top zusammen ausführen. In Ordnung, ich bin bereits bei der Linux-Maschine angemeldet. Es wird bestätigt wer ich bin, wo ich bin und an welcher Maschine ich angemeldet bin. Schön aber klar das. Lasst uns nun weitermachen und den Befehl einfach nach unten ausführen. In Ordnung, also genau hier ist die Ausgabe des Befehls. Ausgehend von oben zeigt
es Ihnen die Betriebszeit des Systems, den üblichen angemeldeten und Lastdurchschnitt in Bezug auf eine Minute, fünf Minuten und 15 Minuten an. Dann wird Ihnen die Gesamtzahl der Tasks angezeigt, die im System ausgeführt werden. Insgesamt 193, nur ein oder zwei laufen, um zu sehen, dass es sich ändert. Ein 181 schläft, 0 hat gestoppt. Eurozone sind Nullen, Omby oder Zombie. Nur selbst bedeutet beispielsweise, wenn ein Prozess einen Elternprozess hat und der Elternprozess tot ist oder getötet wurde, wird dieser Kind-Prozess zu einem Zombie-Prozess. Dann haben wir die CPU-Informationen des Systems. Dann handelt es sich bei diesen beiden letzten Zeilen um den tatsächlichen physischen Speicher und den Swap
, der ein virtueller Speicher, seine Nutzung,
wie viel Freebie hat,
wie viel Gebrauch, wie viel Puffer oder Bargeld ist wie viel Freebie hat, . Das ist es, was Sie über die fünf wichtigsten Informationen haben. Lasst uns jetzt in die Spalten einsteigen. Die erste Spalte ist der Giebel zeigt die eindeutige Prozess-ID der Aufgabe an. Alles, was Sie in der Linux-Umgebung ausführen, hat, wenn Sie die Anwendung ausführen, wird Prozesse oder Dienste generiert. Im Grunde genommen betrachten wir diese Prozesse und Dienste mit diesem Top-Befehl. Und jedem Prozess, der in einem Linux ausgeführt oder ausgeführt wird, wird eine Prozess-ID zugewiesen. Und es ist auch wie ein Windows-System. Wenn Sie einen Prozess und Windows ausführen, weist das
Windows-Betriebssystem ebenfalls eine Prozess-ID zu. Dann ist die zweite Spalte der Benutzer, der
diesen Prozess ausführt oder wer dieses Programm ausführt. Dann haben wir p, oder dieses Feld zeigt die Planungspriorität des Prozesses an. Dann repräsentiert N i einen schönen Wert der Aufgabe. Wenn Sie also von der linken Seite sehen könnten, sehen
Sie, dass es einen schönen Wert einer Aufgabe darstellt. Ein negativer Wert impliziert eine höhere Priorität und ein positiver netter Wert bedeutet eine niedrigere Priorität. Und Sie haben ein virtuelles ist der gesamte virtuelle Speicher, der von der Aufgabe verwendet wird. Wenn Sie also einen bestimmten Befehl kennen möchten, verwendet
ein Prozess Ihre virtuelle Maschine oder Entschuldigung eines virtuellen Arbeitsspeichers. Es zeigt sich genau hier. Und das ist der Speicher, der vom Prozess in den RAM verbraucht wird. Dies ist für den Shared Memory, dass ich die Menge an Shared Memory mit Task repräsentiere. Dieses einstellige Feld zeigt einen Prozessstatus im Einzelbuchstabenformular an. In Ordnung, dann haben wir die CPU, die eine CPU-Auslastung darstellt, natürlich stellt
dies die physische Speicherauslastung dieses Prozesses dar. Die Zeit, die CPU-Zeit, diese Zeit,
aber die mehr Granularität durch 100 Sekunden widerspiegelt. Es geht also tief in die Zeit hinein. Und der letzte ist der Befehl oder der Prozess, der tatsächlich ausgeführt wird. Und alles andere auf der linken Seite sind die zugehörigen Werte für diesen Prozess oder diese Aufgabe. In Ordnung, damit du diesen interaktiven Modus tatsächlich verlassen könntest. Sie sehen, wenn Sie es ausführen, sehen
Sie Ihre Aufforderung nicht. Wenn Sie also Ihre Aufforderung zurückerhalten möchten, drücken Sie
einfach Q und Sie verlassen diesen interaktiven Modus. Alles klar, mach weiter. Die anderen Befehle, die wir mit dem Befehl verwenden könnten, sind top minus u, ich freispreche oder den Benutzernamen. Dies zeigt den Aufgabenprozess an, der einem Benutzer gehört. Also wenn ich zur Linux-Maschine gehe und einen Scheiterhaufen oben minus du mit meinem Namen. Und Sie werden sehen, dass es nur die Prozesse anzeigt , die mir gehören oder die Schaltfläche „Ausführen“ von meinem Benutzer. Wir sehen, dass du hier bist, du siehst hier keine Root. Wenn Sie dasselbe für Route anzeigen möchten, können Sie top minus u root machen und Sie werden
alle Prozesse sehen , die vom Benutzerstamm ausgeführt werden. Unser wunderschönes, geht weiter zum nächsten. Wenn Sie oben laufen, können
Sie ein C drücken, während Sie sich im interaktiven Modus befinden. Dies zeigt Ihnen den absoluten Pfad dieses Befehls. Lasst uns also gleich hier in unsere Linux-Maschine gehen. Und es ist der Bildschirm klar und läuft einfach oben. Und genau hier, wenn Sie sich in einem interaktiven Modus befinden, müssen Sie nur C auf Ihrer Tastatur drücken. Und Sie werden genau hier sehen, dass es Ihnen den absoluten Pfad jedes Befehls gibt oder der Prozess läuft. Und das wird dir sagen, woher genau es läuft. Alles klar, also lasst uns wieder da raus und mal sehen, was der nächste ist? Drücken Sie oben K. Dies wird einen Prozess nach Prozess-ID innerhalb der obersten Sitzung beenden. Oh, okay, das ist sehr gut. Es ist also lasst uns nochmal oben laufen. Und sagen wir, wenn ich einen Prozess beenden wollte, der viele Ressourcen in meiner Linux-Umgebung verbraucht. Ich könnte den Kill-Befehl ausführen
, den wir später behandeln werden. Aber im Moment, wenn du es benutzen willst, wenn du einen Prozess hier beenden willst, dann musst du nur K tun dieser Sitzung K
drücken. Und dann werden Sie gefragt, welche Prozess-ID Sie töten möchten? Also wollte ich das beenden, zum Beispiel
diesen Top-Befehl, den ich ausführe, der 52 16 ist. Geben Sie also einfach die Prozess-ID fünf bis 16 an und drücken Sie die Eingabetaste
und bestätigen, und boom, es wird getötet. Deshalb sind wir aus diesem interaktiven Top-Modus nicht mehr. In Ordnung, gehe mit dem nächsten weiter. Sie könnten top und dann Großbuchstaben M und P ausführen, um alle laufenden Linux-Prozesse nach Speicherauslastung zu sortieren. Okay, also lasst uns das Top machen. Jetzt. Drücken Sie die Umschalttaste M für Großbuchstaben M und dann die Umschalttaste P für den Prozess. Um also alle laufenden Prozesse auszuführen oder zu sortieren, verwenden Sie den Speicher. Dies wird Ihnen sagen, welche Prozesse den größten Teil Ihres Speichers im System verwenden. Und auf diese Weise könnten Sie hineingehen, wenn Ihr System langsam läuft, könnten
Sie diesen Prozess einfach beenden. Okay, eine wichtige Anmerkung ist, dass der oberste Befehl die Informationen alle 30 Sekunden aktualisiert. Ja. Wenn Sie also genau hinsehen, werden
Sie alle drei Sekunden sehen dass die angezeigten Daten oder Informationen
aktualisiert werden. könntest du auch ändern. In dieser Registerkarte gibt es eine Einstellung, mit der Sie sie alle 10 Sekunden,
15 Sekunden und jede Sekunde anzeigen oder aktualisieren können es eine Einstellung, mit der Sie sie alle 10 Sekunden,
15 Sekunden und jede Sekunde anzeigen oder aktualisieren . Okay, also dreht sich alles um den obersten Befehl. Bitte notieren Sie sich alles, was wir
im obersten Befehl behandelt haben , da Sie diesen Top-Befehl und
jeden Tag Ihres Lebens in der Systemverwaltungskapazität verwenden und wenn Sie ein Linux-System
verwalten, weil Dies erspart Ihnen bei der Behebung von Problemen viele Kopfschmerzen. Wir sehen uns in der nächsten Vorlesung.
83. kill: Hey Leute, in diesem Video werden wir den Kill-Befehl behandeln. Der Befehl „Kill“ wird verwendet, um den Prozess manuell zu beenden. Es sendet ein Signal, das letztendlich einen bestimmten Prozess oder eine Gruppe oder einen Prozess
beendet oder tötet. Wir verwenden einen System-CTL-Befehl, um einen Dienst zu beenden. Und manchmal, wenn wir versuchen, einen Dienst zu stoppen viele Prozesse damit verbunden
hat
, würde er irgendwie nicht aufhören. In diesem Fall kommt Ihnen der Kill-Befehl zu Hilfe. Du könntest den Kill mit verschiedenen Optionen oder
Signalen verwenden , um dem Prozess mitzuteilen, was zu tun ist. Die einfache Verwendung eines Kill-Befehls ist kill, dann Option und die Prozess-ID, ja, Sie benötigen eine Prozess-ID, um einen Prozess zu beenden. Die Option ist in diesem Fall der Signalname oder die ID, bei der der Prozess informiert oder gefragt wird, was zu tun ist. Und die Prozess-ID, die wir bereits behandelt haben, ist tatsächlich die Prozess-ID des Prozesses. Übrigens, wenn Sie überlegen, wo bekomme ich die Prozess-ID? Dann könnten Sie natürlich die Prozess-ID abrufen, indem Sie den Befehl top ausführen
oder den Befehl ps minus E F ausführen, um die Prozess-ID zu erhalten. Und dann könntest du kill the option und die PID benutzen. Sie können die Option tatsächlich überspringen und einfach kill and process ID eingeben, was ein Standardverhalten ist, nämlich der Signalname, Sigma-Begriff, der den Prozess beendet. Alles klar, also wenn du nach unten gehst, kill minus L ist der Befehl, den du brauchst, um die Liste aller Signalnamen oder Signalnummern zu erhalten. Ja, lassen Sie uns den Bildschirm löschen und wenn wir kill minus l ausführen, werden
Sie sehen, dass es 60 für einen Signalnamen oder Signalnummern gibt. Diese Signale teilen dem Prozess erneut mit, was soll neu gestartet werden, anhalten oder anmutig oder zwei stoppen
sollen, hören Sie einfach mit Nachdruck auf. Sie sind die am häufigsten verwendeten Signale, die
von den Systemadministratoren verwendet werden, werden nur durch Prozess-ID getötet, ohne einen Signalnamen oder eine ähnliche Nummer anzugeben. Dann töte minus L, das einen Prozess neu startet, töte minus 2, was von der Tastatur unterbrochen würde. Es ist so, als würdest du Control C eingeben, um deinen Abschlussball zurückzubekommen, töte minus neun. Und dies wird oft vom Systemadministrator verwendet
, der den Prozess gewaltsam beendet. Und dann töte minus 15, was einen Prozess anmutig tötet. In Ordnung, bevor wir auf diese anderen Befehle gehen, probieren
wir einige der Befehle aus, die Sie lernen. Also lasst uns hierher zurückkehren und lasst uns ein paar davon eins nach dem anderen ausprobieren. Nehmen wir an, wenn Sie einen Prozess haben, den wir beenden
wollten, damit wir den CTL-Status des Systems, die
Firewall D oder den Firewall-Punktdienst überprüfen können . Es sagt Ihnen, dass es läuft und die Prozess-ID 750 ist. Jetzt können Sie diesen Prozess oder diesen Service beenden, indem Sie System CTL ausführen unseren Wandtag
beenden. Aber was ist, wenn du versuchst reinzukommen, es hört dir einfach nicht zu. Was Sie dann tun könnten, ist, dass Sie die Prozess-ID 750 beenden könnten. Okay. Ich bekomme den Messaging-Vorgang jetzt zulässig. Warum? Weil ich nicht unhöflich bin. Ja, lasst uns so root werden, wie es ist, und geben Sie das Passwort ein. Löschen Sie den Bildschirm. Und jetzt töte einfach. Und wie lautete die Prozess-ID? 7500 für? Firewall D drückte Enter. Es sollte getötet werden. Prüfen wir nun noch einmal den Status. System CTL, Statuswand, das Ende genau hier, es sagt Ihnen, dass es inaktiv ist und es ist, dass ein C, Sie könnten es von hier aus stoppen, oder Sie könnten es stoppen, indem Sie den Befehl kill verwenden. Sie können auch minus eins tun oder das neu starten. Wenn ich also töte,
bräuchte ich natürlich eine Prozess-ID, um neu zu starten. Also, wenn ich es wollte, sagen
wir für Firewall D, kann
ich das nicht, weil dieser Prozess bereits ist. Lasst uns also den Prozess beginnen. Starten Sie die Firewall D. Okay, es hat begonnen. Lassen Sie uns den Status überprüfen, um zu sehen, was der Prozess ist. Id es jetzt ist es 6290 gegeben. Lassen Sie uns den Bildschirm löschen. 600, 900 getötet minus 16290. Prüfen wir den Status. Und genau hier steht es, dass es läuft. Warum? Weil es tatsächlich für Sie neu geladen wurde, was bedeutet, dass dieser Dienst für Sie neu gestartet wurde. Okay? Töte minus neun. Wenn Sie versuchen, einfach ID zu töten und zu verarbeiten oder minus 2 oder so etwas zu töten,
oder klicken Sie auf „Kill minus 15“. Und irgendwie stirbt dieser Prozess nicht, dann musst du Kill minus neun gewaltsam benutzen. Dies wird den Prozess gewaltsam beenden, unabhängig davon, ob er auf einen anderen Prozess wartet. Okay, also lass uns das benutzen. Sagen wir, wenn ich renne, lass mich ein anderes Terminal eröffnen. Im anderen Terminal ich den Befehl sleep Befehl aus. Schlafbefehl ist nur ein Befehl, der basierend auf der angegebenen Anzahl von Sekunden ausgeführt wird. Sagen wir also, wenn ich den Schlafbefehl 450 Sekunden ausführen wollte, alles klar, es läuft. Überprüfen wir nun den Prozess, indem wir den Befehl ps minus EF und grep für den Schlaf ausführen. In Ordnung, Sie können sehen, dass ich genau hier schlafen 50 habe, und die Prozess-ID ist 65 70. Also könnte ich minus 965766576 töten? Ja. Er wurde sofort getötet. Es heißt „abgeschlossen“. Und wenn du zurück zum dahinter liegenden Terminal gehst
und du siehst, dass du deine Aufforderung zurück hast und es sagt es, es wird getötet. Sieh dir an, wie es jetzt funktioniert. Dies ist das eigentliche Beispiel, das Sie haben könnten. Sie könnten hier auch den obersten Befehl ausführen. Und Sie könnten sehen, ob einer Ihrer Prozesse hoch auf CPU oder Speicher läuft. Und Sie können den
übergeordneten Prozess oder den Hauptdienst und den Namen dieses Prozesses nicht finden , dann könnten Sie einfach seine ID abrufen, zu Ihrem Terminal
zurückkehren und einfach kill eingeben, gefolgt von der Prozess-ID. Stimmt's? In der nächsten Folie habe ich andere ähnliche Befehle, die verwendet werden können. Zum Beispiel, töte alle, dies wird den gesamten Prozess beenden und es sind alle verwandten oder untergeordneten Prozesse. Dann ist der zweite der p kill Peak Hill ermöglicht es Ihnen, nach dem Prozessnamen zu töten. Nehmen wir an, wenn Sie keine Prozess-ID haben, könnten
Sie tatsächlich einfach Peak Kill verwenden, um einen Prozess mit seinem Namen zu beenden. nun im Vergleich zur Windows-Umgebung Wenn Sie nun im Vergleich zur Windows-Umgebung zum Task-Manager gehen und genau hier einen Prozess haben. Wenn du es töten willst, kannst du einfach mit der rechten Maustaste klicken und du könntest die beendete Aufgabe erledigen. Dies wird den Prozess oder die Anwendung beenden. Wenn Sie einen bestimmten Prozess innerhalb dieser Anwendung beenden möchten, können
wir dasselbe tun,
mit der rechten Maustaste klicken und Sie können starten oder beenden. Im Moment ist es also schon gestoppt. Also lasst uns den sehen, der genau hier läuft. Dies ist einer läuft. Sie könnten mit der rechten Maustaste klicken und stoppen. Dies ist also, als würden Sie versuchen, den Befehl kill und die Windows-Umgebung zu verwenden. Wir sehen uns in der nächsten Vorlesung.
84. crontab Befehl: Hey Leute, und willkommen zurück. In diesem Video werden wir den Befehl crontab lernen. Der Crontab-Befehl wird verwendet, um Tasks zu planen. Wenn Sie also Systemadministrator sind und fast jeden Tag
bestimmte Befehle ausführen und wir eine bestimmte Uhrzeit haben, können
Sie tatsächlich ins System gehen, sich anmelden und den Befehl ausführen. Es wäre jedoch ein wenig mühsam, sich jeden Tag zur gleichen Zeit anzumelden, um dasselbe zu tun. Verwenden Sie also nicht die crontab, Sie Ihre Aufgabe oder Ihren Job planen und als festgelegte Zeitpunkte ausführen können. Also die Verwendung von crontab, ein sehr einfach. Sie führen crontab minus e aus, um die crontab-Tabelle zu bearbeiten. Alles, was in das Crontab hineingeht, heißt Tabelle. Es, weil es so formatiert ist, dass es Spalten und Zeilen enthält. Dann könntest du crontab minus L ausführen, um eine crontab-Einträge aufzulisten. Sie könnten crontab minus R machen, um die Crontab zu entfernen. Und der Cron d ist eigentlich der Dämon oder der Dienst, der die Planung tatsächlich verwaltet. Und Sie könnten
den Status von Chron D tatsächlich stoppen und starten oder überprüfen , indem Sie unser gleiches Befehlssystem ausführen,
CTL-Status Cron D. Und das heißt, um den chronischen Dienst zu verwalten. Wenn wir nun zur crontab-Tabelle gehen, indem wir die Minus-EA-Option angeben, müssen
Sie Ihren Eintrag
und eine bestimmte Art oder ein Format eingeben , da es so ist. Es ist rot von der crontab, wenn Sie einen Fehler machen, wird
es Ihren Befehl für diese bestimmte Zeit nicht ausführen. Die allererste Spalte in Ihrem crontab-Eintrag ist also für die Minute. Und dann läuft es von 0 bis 59. Und wie Sie wissen, sind es 60 Minuten. Die zweite Spalte ist für unsere dritte Spalte für den Tag des Monats. Vierte Spalte, Monat 12, 12, fünfte Spalte als Wochentag. der letzten Spalte geben Sie den Befehl an, den Sie planen möchten. Und übrigens, oft, wenn Sie für den Linux-Job interviewen, ist
dies eine der beliebtesten Fragen, die der Interviewer Ihnen stellen wird. Erzähl mir alle verschiedenen Spalten in einem crontab-Eintrag. ist also definitiv etwas, an das Sie sich erinnern sollten. Jeder einzelne Eintrag und wofür ist er? Ordnung, also werden
wir zu diesem Zweck einen Kontakteintrag erstellen, indem wir eine Aufgabe planen. Und das ist die Planung einer Aufgabe. Und einfach werden wir den Echo-Befehl ausführen. Und dieser Echo-Befehl ist zwei und ausgegeben. Dies ist mein erster crontab-Eintrag. Und dass ich eine Leitung anlege, um es in eine Datei und den Dateinamen zu leiten, würde
ich ihm den Crontab-Dash-Eintrag geben. In Ordnung, also lasst uns in meinen Linux-Computer gehen. Ich habe meinen Linux-Computer nicht genau hier, ich bin als Hostname als meine persönliche nächste
VM und den Pfad oder die Verzeichnisdaten angemeldet und ist zu Hause, ich nehme Ihnen den Bildschirm auf. Lassen Sie uns nun einfach die crontab minus e ausführen. Bevor wir
nun auf crontab stoßen, müssen wir das Zeitplanungs-Timing kennen, das wir für eine Aufgabe angeben möchten. Zu diesem Zweck werde ich nichts für morgen und die Zukunft angeben. Da ich es dir zeigen wollte, werde
ich etwas angeben, das in der nächsten Minute passieren wird. Damit ich das mache, müsste
ich herausfinden, ob es gerade ein Timing gibt. Wenn ich den Date-Befehl ausführe, gibt
es mir die Uhrzeit, das Datum und den Monat an. Wie auch immer, hier sind die Stunde und die Minuten. Es ist also 16. Stunde
, also 16:00 Uhr und 18 Uhr. Also werde ich das Timing als sechs, 1620 angeben. Das würde mir also genug Zeit geben, um auch den crontab-Eintrag zu schreiben. Also lasst uns Cron Tab minus e. Also 21 ist die Minute, 16 ist die Stunde und der Tag des Monats. Ich wollte sagen, dass ich jeden Tag laufen lassen. Monat. Dies ist der Monat Oktober. Sagen wir, ich möchte es nur im Oktober laufen lassen, also 10 Tage der Woche, jeden Tag, das ist in Ordnung. Und jetzt ist der Befehl der Befehl echo. Dies ist mein erster crontab-Eintrag. Okay, ich wollte in eine Datei namens crontab-Eintrag ausgeben. Übrigens, wenn Sie bemerken, sobald Sie auf crontab
e klicken , erhalten Sie tatsächlich den Via-Bearbeitungsmodus, genauso wie wenn Sie eine Datei bearbeiten würden. Alles klar, also klar, hör auf zu speichern und raus. Jetzt lasst uns das Fälligkeitsdatum haben. Es ist 16, 20 und 21 Sekunden. Wir haben also ungefähr 40 Sekunden, bis wir das Ergebnis sehen, ob unser Schedule Befehl gemäß dem Zeitplan ausgeführt wurde. Also lasst uns den Bildschirm löschen. Geben Sie das Datum erneut ein. 39 Sekunden, noch 20 Sekunden. Sobald dieser Befehl genau hier ausgeführt wird, wird ein crontab-Eintrag in meinem Home-Verzeichnis erstellt, da ich den vollständigen absoluten Pfad
nicht angegeben habe , damit er den Standardpfad annimmt
, der mein Home-Verzeichnis hier ist. Alles klar, lass uns das Date noch einmal machen. Hab Recht, 1620 eins. Jetzt sollte ich diesen crontab-Eintrag in meinem Verzeichnis sehen. Also wenn ich es minus LTR mache, und los geht's, Bingo, sehe
ich meinen Crontab-Eintrag. Und mal sehen. Entschuldigung, kein Crontab-Eintrag. Ich sehe die Datei, die als Teil meines crontab-Eintrags erstellt wird. Wenn ich diese Datei lesen wollte, crontab-Eintrag, werden
Sie sehen, dass dies mein erster Clienteintrag ist
und genau das habe ich hier angegeben. Okay, wenn du jetzt sehen willst, was in deinem crontab-Eintrag enthalten ist, könntest
du Cron Tab minus l. ausführen. Und das wird dir den Eintrag sagen, der sich innerhalb der crontab-Tabelle befindet. Wenn ich jetzt alles aus der crontab-Tabelle entfernen wollte, hätte
ich den Befehl Cron tab minus r. ausgeführt. Und wenn ich Crant jetzt minus l habe, wirst
du sehen, dass es keinen Eintrag in meinem Crontab gibt. In Bezug auf das System, den Dienst, können
Sie den Status des Cron D überprüfen, ist System-CTL-Status, Verbrechen D. Und Sie werden sehen, dass er läuft. Wenn ich den Dienst unterbreche
, könnte ich immer noch Einträge im crontab erstellen. Es wird sie jedoch nicht ausführen, weil der Dienst nicht da ist oder tot ist. So planen Sie Ihre zukünftige Aufgabe oder sich wiederholende Aufgabe auf der Registerkarte Cron. Wir sehen uns in der nächsten Vorlesung.
85. auf Befehl: Hey allerseits. In diesem Video lernen wir den App-Befehl kennen. Bei Befehl ist wie crontab, dem Sie Jobs planen können, aber nur einmal. Und das ist der Hauptunterschied zwischen crontab und add. Wenn der Befehl ausgeführt wird, wechselt
er in einen interaktiven Modus. Und Sie könnten diesen Modus verlassen, indem Sie die Steuerung D
drücken Genau wie wenn Sie crontab minus e betreten, gelangen
Sie in den interaktiven EI-Bearbeitungsmodus. Sie geben die Uhrzeit an und geben den zu planenden Befehl an. Während der Befehl enact, geben Sie die Anzeige
gefolgt von der Uhrzeit oder dem Zeitplan an, zu dem Sie ausführen möchten. Sobald Sie die Eingabetaste
drücken, geben Sie Ihren Befehl ein. In Ordnung, die Verwendung dieses Befehls besteht also einfach durch Ausführen des Befehls add, gefolgt von der Stunde, der Minute. Und wenn es PM oder AM ist, weil dieser Act-Befehl ist, ist
es klug genug, um viele Funktionen zu verstehen, die im normalen englischen Wörterbuch verwendet
werden oder ähnlich sind. Um einfach einen Job zu planen, können Sie unsere Minute und Vormittags und PM angeben. Und um dann das Angebot oder alle Jobs zu überprüfen, die sich in der Tabelle Eintrag hinzufügen befinden, in denen Sie sich im zweiten Quartal befinden, listen Sie sie Einträge auf. Um dann einen der zukünftigen Einträge aus der Liste zu entfernen, können
Sie a bei r m und die Zahl ausführen, jeder Eintrag in der Tabelle würde eine Nummer vergeben oder zugewiesen werden. Sie können dies bei RM um acht entfernen, gefolgt von der Nummer. Dann gibt es einen Dämon oder genau wie Cron Tab, es gibt einen Dämonenaufruf Cron D. Also haben wir in AD einen Dämonenaufruf bei D
, der diese Planung tatsächlich verwaltet. Und das könnten Sie natürlich mit dem CTL-Befehl des Systems im Bärendienst schaffen. Ordnung, also werden wir in diesem Video einen Eintrag erstellen, indem
wir eine Aufgabe beispielsweise für fünfundvierzig Uhr planen . Und wir werden Enter drücken und wir werden echoed angeben. Dies ist mein erstes bei der Eingabe, und wir werden das ausgeben, um eine Dash-Eintragsdatei hinzuzufügen. Sobald ich fertig bin, könnte ich einfach D kontrollieren, um da rauszukommen. Je nachdem, um wie viel Uhr ich dieses Video mache, kann
die Zeit natürlich unterschiedlich sein. Also lass uns zu meinem Linux-Computer gehen. Das allererste, was zu tun ist, ist jetzt die Uhrzeit zu überprüfen. Um wie viel Uhr ist es? Es ist 17 über 3, was 17 Uhr 17 Uhr ist. Also werde ich den Job um diese Zeit planen. Also lasst uns jetzt tun, wir müssen die Uhrzeit angeben. Wenn Sie jetzt PM setzen wollten, müssen Sie die militärische Zeit nicht einsetzen. Du könntest einfach fünf wie 0 machen, tut mir leid, fünf Doppelpunkt. Und die Minute jetzt ist es 003. Ich werde 0 phi setzen, weil
es bis zum Ende 05 und PM sein wird. Sie könnten PM in Groß- oder Kleinbuchstaben verwenden. Es spielt keine Rolle. Drücken Sie Enter. Jetzt kommt es in den interaktiven Modus. Hier geben Sie Echo an. Dies ist mein erster bei der Einreise. Okay. Schließen und angewiesen, um eine Eintragsdatei hinzuzufügen und geben Sie einfach D ein und steuern Sie einfach, um zu überprüfen, welche Einträge schützen, nur um q hinzuzufügen. Und Sie werden sehen, dass der Eintrag genau hier geplant ist. Wie viel Uhr ist es gerade? Es ist 1704. Und ich habe für 175 geplant. Ich habe für 505 Uhr geplant, oder? Also wie viel Uhr wird es reichen? Es wird einen PM laufen. Im Moment ist also 1704. Okay, also geht's uns gut. Prüfen wir, ob es da ist. Es ist noch nicht da. Überprüfe das Datum. Okay. Noch ein paar Sekunden. Lassen Sie uns also noch ein paar Sekunden geben. Und B sollte diesen Eintrag sehen oder sie laufen geplant. Wenn Sie jetzt mehrere Jobs für die Zukunft planen, können Sie
natürlich mehrere einmalige Jobs planen, und alle diese Jobs werden aufgeführt, wenn Sie bei F
laufen . Noch ein Mal. Prüfen Sie das Datum 59, wir haben noch 1 Sekunde übrig. Alles klar. Jetzt sollte der Eintrag da sein oder die Datei sollte da sein. Lass uns minus l TR machen. Und genau hier ist unsere Datei schön und überprüfen Sie, um den Inhalt zu bestätigen, den wir bei der Eingabe machen. Dies ist der genaue Inhalt, den wir in unserem Eintrag zur Anzeigenplanung angegeben haben. Alles klar, also überprüfe die, um einen der Einträge zu entfernen. Sie können einfach unser m hinzufügen. Wenn ich zum Beispiel einen Job plane, sagen
wir heute sechs Uhr, und das möchte ich einfach tun. Ich will Echo-Welt machen. Und das war's. Und am nächsten mache
ich das Gleiche heute um sieben Uhr. Und hier wollte ich das Echo machen. Hallo, Welt, Control D. Wenn ich
nun q hinzufüge, siehst du zwei Einträge. erste Eintrag hat eine Zahl für, der zweite Eintrag hat die Nummer Fünf. Wenn ich zum Beispiel Eintrag Nummer fünf entfernen wollte, würde
ich bei RM einfach 5 machen, es wird entfernt. Wenn ich nun q hinzufüge, wirst
du sehen, dass es weg ist. Schön. In Ordnung, um den Status des Dämons zu überprüfen, führen
Sie den System-CTL-Status bei D aus und Sie werden sehen, dass er läuft. Schon wieder. Wenn Sie es beenden, können Sie den Eintrag immer noch hinzufügen, aber der Eintrag, der Dämon wird diesen Befehl zu
diesem Zeitpunkt ausführen , weil Ihre Dienste ausfallen. Alles klar, sehr gut. Lasst uns nun zur nächsten Folie übergehen. Und es gibt noch andere Planungsbefehle für Futures, die das Format haben, das ich Ihnen zeigen werde. Nehmen wir an, wenn Sie einen Job planen möchten, der am 16. Oktober
2021 um 245 Uhr ausgeführt wird. Jetzt müssen Sie nur noch bis 45 Uhr Platz hinzufügen. Du könntest ein Leerzeichen haben oder kein Platz spielt keine Rolle. Und dann besuchen Sie, da der 16. Oktober der Monat ist und 21 das Jahr ist. Wenn Sie einen Job um 16:00 Uhr, in
vier Tagen, planen möchten , können Sie einfach 16:00 Uhr plus vier Tage C hinzufügen. So einfach in einer Anzeige liest sich wie ein normales Englisch. Alles klar, also der nächste ist jetzt Pi plus Stunden. Ich bin sicher, du kennst den Scheduler-Job, der in fünf Stunden laufen soll? Ja. Was wäre, wenn Sie am Sonntag um acht Uhr etwas planen würden? kommenden Sonntagabend könntest du einfach acht Uhr morgens machen. Und der letzte ist, wenn Sie nächsten Monat einen Job um zehn Uhr planen, werden
Sie nächsten Monat zehn Uhr machen, ist genau so einfach. In Ordnung, sehr gut. Ich hoffe, du verstehst den Befehl add. Wenn Sie weitere Fragen haben weitere Optionen des Befehls add erfahren
möchten, können Sie einfach man ausführen, gefolgt vom Befehl add und Sie erhalten alle verschiedenen Optionen der Anzeige. Wir sehen uns in der nächsten Vorlesung.
86. Zusätzliche Cronjobs: Hallo an alle. In unserer vorherigen Vorlesung haben
wir gelernt, wie wir Jobs,
Aufgaben für Cron Job oder agil planen können. Und wir alle wissen, dass die agile für Ad-hoc-Aufgabe für eine einmalige Verwendung verwendet wird. Und wenn Sie Jobs planen wollten, insbesondere repetitive Jobs, würden Sie Cron Job oder Crown Tab verwenden. Nun möchte ich einige zusätzliche Dinge über Cron Job abdecken. Standardmäßig gibt es vier verschiedene Cron-Job-Typen, die für Sie festgelegt sind. Das ist wie out of the box, das Betriebssystem, das Linux-Betriebssystem bietet Ihnen. Und diese Jobs sind stündlich, tägliche Jobs, wöchentlich und monatlich. Also alles, was jede Aufgabe, die Sie ausführen möchten, stündliche Basis oder wöchentliche oder monatliche Basis, Sie könnten es auf zwei Arten tun. Eins, Sie könnten durch die Crontab minus E tun und dort drüben angegeben. Oder Sie könnten das Skript einfach innerhalb der stündlichen,
täglichen, wöchentlichen, monatlichen Verzeichnisse hinzufügen lassen. Diese Verzeichnisse befinden sich in, ETC, cron dot stündlich, täglich, wöchentlich oder monatlich. Also gehen Sie in jedes dieser Verzeichnisse und fügen Sie Ihr Skript ein, das jede Stunde
ausgeführt wird oder je nachdem, wie oft Sie möchten, dass es ausgeführt wird, und dann müssen Sie nichts über die crontab oder irgendetwas tun, dann der Crondot täglich oder stündlich, je nachdem, welche Sie wählen, wird die Arbeit erledigen. Jetzt ist das Timing von jedem in ETC festgelegt. Und unser Cron-Tab, wenn Sie Katze tun, werden
Sie sehen, dass Anna Cron Tab das Timing hat, wenn der tägliche, wöchentliche und monatliche Job ausgeführt wird außer dem stündlichen gewonnen, der stündliche definiert ist, der einmalige, äh, führt eine definierte in ETC, cron dot d 0, stündlich. Das ist die Datei, die definiert, wann die stündliche Ausführung ausgeführt wird. Also lassen Sie mich in meine Linux-Maschine kommen und wir werden sehen wie diese Jobs in jedem Verzeichnis eingerichtet sind. Also habe ich mein Terminal geöffnet, ich bin als root eingeloggt. Nun, das erste, was ich will, dass Sie tun, ist auf CDs Slash Etsy gehen. Hier drin. Du machst es minus l cron dot einen Asteroiden und du rennst. Wenn Sie eintreten, werden Sie sehen, dass es jemals alles vergessen wird, was mit Cron beginnt. Es wird also Cron Deny Cron stündlich. Tut mir leid, genau hier. Direktiven, die wir haben, ist Cron monatlich, cron stündlich. Aber der richtige Weg, dir zu zeigen, ist, dass ich es tun werde, ist, dass ich minus l grep für Cron. Auf diese Weise werden Sie die Verzeichnisse sehen, die, ähm, ich wollte über vier gehen. So sehen Sie genau hier den Cron Dot täglich, Cron Dot stündlich, monatlich und wöchentlich. Und das ist die crontab, die eigentliche Registerkarte, in die Sie gehen und
manuell angeben , ob Sie nicht in jeden Tag oder jede Woche gehen wollen. Also lassen Sie uns sagen, wenn ich täglich in CD Cron dot gehe, und in welchem Verzeichnis ich bin, ich bin in, ETC, cron dot täglich zu ls minus l. Sie werden sehen, es hat drei verschiedene cron, oder die Aufgabe, oder die Skripte, die täglich laufen. Und das sind die eigentlichen Skripte, die täglich ausgeführt wurden. Wenn Sie ein Skript haben, das Sie täglich ausführen möchten, einmal am Tag, dann müssen Sie nur Ihr Skript mehr Holz in dieses Verzeichnis setzen, das Cron, till ist. Wenn Sie Ihr Skript stündlich ausführen möchten, dann gehen Sie in einen Schritt zurück und Sie gehen in Weinen Punkt stündlich. Und dann fügen Sie das in dieses Verzeichnis hinzu. Ihr Skript wurde als Skript in dieses Verzeichnis verschoben. Ähnlich, wenn Sie Ihr Skript jeden Monat hinzufügen oder ausführen wollten, dann könnten Sie Cron dot monatlich tun, in dieses Verzeichnis
gehen und ls
minus l tun . Sie werden sehen, dass es jetzt nichts in diesem Verzeichnis gibt. Alles, was Sie tun müssen, ist, Ihr Skript in
dieses Verzeichnis zu verschieben und standardmäßig wird es jeden Monat ruinieren. Jetzt ist die Frage, wie oder wann läuft die monatlichen Läufe oder wann Tagesläufen? So, dass in angegeben wird, wenn Sie Katze auf See und unsere cron Tab und drücken Sie Enter tun. Und Sie werden sehen, dass Timings, die genau hier festgelegt sind. Also 15 Cron Dot Daly, Das ist die tägliche Zeit. Unser Lauf, 725. Es ist die Wochenzeitung. Siehe Zeitraum in Tagen, 7, siebten Tag, Tage in Minuten. Verzögerungen, Verzögerungsminute und Java-Bezeichner. Und Befehl dazu ist ein Befehl, der ausgeführt wird. Das ist also der Zeitpunkt, an dem es euch sagt. Dies sind der Zeitpunkt, an dem es Ihre täglichen, wöchentlichen monatlichen Jobs laufen wird. Also, was ist mit der Stündliche? Die stündliche Angabe ist hier nicht angegeben. Um die stündliche geplante Zeit zu sehen, müssen
Sie Katze bei C und D tun, 0 stündlich. Und Sie werden 0 stündlich sehen, die auf 01 laufen soll, das ist 1201 um Mitternacht jede Nacht. Es läuft alles, was in der stündlichen angegeben ist. Tut mir leid, nicht Mitternacht. Das wäre täglich. Es ist geplant, jede Minute nach der Stunde zu laufen, so dass es um 1201101201301 laufen wird. Also jede Minute, jede Stunde. Wenn Sie Ihr Skript bereits im Cron-Punkt definieren. So wie auch immer, das wollte ich abdecken. Wenn Sie die Cron-Details durchgehen wollten und Sie nicht cron dot crontab minus E
angeben möchten . Sie möchten nicht, dass es direkt in diesen Cron hineingeht, dann müssen Sie es nicht. Sie könnten einfach in jedes einzelne Verzeichnis gehen. Und alles, was Sie tun müssen, ist, Ihr Skript-Endverzeichnis zu setzen und diese Verzeichnisse zu lassen oder das Problem so auszuführen, wie sie geplant sind.
87. Prozessmanagement: hallo Gewinn und jetzt in dieser Lektion werden
wir das Prozessmanagement abdecken. Was ist ein Prozessmanagement? Alles, was mit dem Prozess zu tun hat, wie wir ihn verwalten, wie die Begonnenen, wie wir ihn stoppen und wie wir ihn in den Vordergrund bringen. Wie wir es in den Hintergrund bringen. Das ganze Zeug ist Prozessmanagement. Lass uns rüber gehen. Alle Befehle sind mit der Verwaltung von Prozessen verknüpft. Die 1. 1 oder die gesetzten Befehle, die wir haben, setzen einen Prozess in den Hintergrund. Warum müssen wir also einen Prozess in den Hintergrund stellen? Lassen Sie uns zuerst darüber sprechen und Sie führen einen Prozess auf Ihrem Terminal aus,
was bedeutet, wenn Sie einen Rat von öffnen und Sie ein Party-Terminal öffnen und Sie einen Prozess auf Ihrem Terminal ausführen, wird
es ausgeführt und es wird Ihnen nicht Ihre Aufforderung zurück geben. Also, wenn Sie bestimmte der Aufgabe ausführen möchten oder Sie es beenden möchten, wird
es Ihren Prozess stoppen. Wie läufst du im Hintergrund? Also der Befehl ist Kontrolle Z. Zuerst führen Sie den Lauf, den Prozess und Typ Control Z es war stoppen Sie den Prozess. Dann geben Sie Jobs ein, um aufzulisten, was angehalten wird, und dann binden Sie BG, das heißt, den Prozess in den Hintergrund zu stellen. Dann haben wir den Vordergrund. Wenn Sie also mit allen anderen Aufgaben fertig sind, die Sie auf Ihrem Terminal ausführen, und Sie den Prozess, den Sie ursprünglich in den Hintergrund gestellt hatten,
bringen möchten und Sie den
Prozess selbst sehen wollten , geben Sie F G für den Vordergrund ein. Und dieser Prozess wird wieder live auf Ihrem Konzept, um einen Prozess auszuführen, auch wenn Sie beenden, was bedeutet. Wenn Sie das Terminal beenden oder ablehnen, schließen Sie das Terminal, während Sie Prozesse ausführen. Was wird passieren? Es wird den Prozess stoppen. Also, wie verhindern Sie es? Es gibt einen Befehl namens No Hop. Es bedeutet, dass Sie keine Art aus Signal senden, um es
zu stoppen, zu wissen, den Prozess und durch das Zeichen und Prozent oder und Zeichen verschluckt, die oben auf Ihrer Nummer sieben Taste auf Ihrer Tastatur. Ein weiterer Befehl dafür ist nein. Helfen Sie den Prozess und leiten Sie signieren zu definierbaren und m Prozent ein und eine Person
wieder umleiten . Was haben wir das ganze Zeug da? Denn bestimmte Zeiten, wenn Sie bestimmte Befehle wie Noah ausführen, gibt eine Art von Warnung, eine
Art von Informationen über den Prozess. Sie wollen also nicht sehen, dass Sie wollen, dass all dieser Müll t nach Definable geht. Also Denel spielt irgendwie zu,
ah,
verehre , dass Sie die Ausgabe nicht sehen wollen, um dann einen Prozess mit Namen zu töten. Ihr wisst schon, wie man einen Prozess durch Prozess tötet, den ich richtig habe. Also töten Sie, gefolgt von dem Prozess, den ich d tötet den Prozess. Was ist, wenn Sie einen Prozess mit seinem Namen beenden möchten? Also lassen Sie uns sagen, wenn Sie einen Befehl haben, wenn Sie einen Prozess namens oben haben, rechts, So führen Sie den Befehl oben Sie töten. Wenn Sie es mit dem Namen töten möchten, geben
Sie einfach He kill ein, gefolgt von dem Namen des Prozesses,
der oberste Prozesspriorität ist. Schön. Es gibt einen Befehl namens nett Und warum verwenden wir ihn? Denn wenn er durch andere Ebene off Prozess Bedeutung privatisieren wollte, wenn ein Prozess
sehr wichtig ist als der andere, muss
es frühere Höhen sein. Richtig? Die Schönheitskala geht also von minus 22 19. Je niedriger die Zahl ist, desto mehr Priorität erhält die Aufgabe jetzt. Was müssen wir wirklich mit der Priorität der Aufgabe gehen? Kümmert sich diese Prozessor-CPU nicht darum, richtig? Es kümmert sich darum. Aber denken Sie daran, eine Sache. Wenn Sie eine CPU in Ihrem Computer,
Ihrem Laptop, haben , bedeutet dies, dass
es ein Programm auf einmal verarbeitet. Betrachten Sie es also als Jonglierer. Wenn Sie also zwei Hände haben und fünf Schalen haben, um es im Jahr zu werfen, was wird passieren? Kannst du alle 55 Bälle in deinen Händen halten? Nein, richtig. Denken Sie also an Bälle als Programme, die Sie verarbeiten müssen, also müssten Sie es nacheinander jonglieren. Also, was Nizza tut, ist schön sagt hassen diese Schüssel oder dieser Prozess ist wichtig für mich, so stellen Sie sicher, dass dies bleibt in der Hand am häufigsten als alle anderen Kugeln. Also, das ist es, was nett macht. Wir werden darüber sprechen, wenn wir unsere Terminal-Sitzung öffnen,
Dann, wie Sie einen Prozess überwachen, indem Sie die Befehlsspitze ausführen und wie Sie alle
Prozesse auflisten , die Sie auf Ihrem Computer ausgeführt haben. Der Befehl ist PS gefolgt Bite, Natürlich. Viele verschiedene Optionen, die Sie verwenden könnten. Also wie auch immer, lasst uns in unsere Songmaschine einsteigen. Ich habe hier unseren Konsul nicht geöffnet. Also bin ich als ich selbst eingeloggt. Ich will Route werden. Also die kommende Route. Jetzt möchte ich mich auch in den hübschen Abschnitt einloggen. Auf diese Weise könnte ich bestimmte verschiedene Programme ein Terminal ausführen und es auf dem anderen
Terminal töten . Also, um sich bei der Partei einzuloggen, was wir brauchen, brauche ich eine I p Adresse auf meinem Rechner. Der Befehl ist I p a d d r oder seine gestanden, was auch immer Sie bevorzugen. Aber wenn Sie die neueste Version von Lennox ausführen, dann werden Sie wahrscheinlich nicht haben, dass es einen Lauf reparieren kann. I p Befehl und ich p Adresse. Sie werden sehen, genau hier steht 19 zu 1 68 56 1 ein Eins. Also geh in dein Party-Terminal. Ich habe mein Party-Terminal hier, und ich werde es in meine I-P-Adresse eingeben, die 1 zu 1 68 50 61 1 Treffer ist. Geben Sie Login als root ein. Die erste Kontrolle Z. Also werde ich einen Befehl namens Schlaf ausführen. Schlaf ist ein Befehl,
der
bestimmte Programme verzögert . Nehmen wir an, wenn Sie ein Programm ausführen, ABC und Sie wollten einen zweiten Satz von Programm ausführen, aber Sie wollten 10 Sekunden warten. Also schläfst du es ein, Kommando. Das ist es, was es tut. Es wartet nur für 10 Sekunden, und es geht zum nächsten Satz von Anweisungen. Also, wenn ich tippe lässt es, wenn ich Zeit schlafe Feuer, es wird für fünf Sekunden warten, bis ich meinen Abschlussball zurück. Du wirst es sehen. Ich gebe ihnen einen Bevollmächtigten. Ich habe den Abschlussball nach fünf Sekunden gesichert. Das ist es, was Slick tut. Konzentrieren Sie sich nicht zu sehr auf den Schlaf, der sich darauf konzentriert, was ich Ihnen über das Prozessmanagement beibringen werde . Also werde ich diese Lektion auf dem Kommandoschlaf nutzen, damit das leichter zu verstehen . Also, wenn ich den Befehl sleep 100 ausführe, was passiert? Ich muss 100 Sekunden warten, bis ich meinen Abschlussball wiederhole. Richtig. Also wollte ich diesen Prozess im Hintergrund ausführen. Also werde ich Kontrolle Z. Es hat den Prozess gestoppt. Jetzt läuft es nicht. Eigentlich, im Hintergrund, um das im Hintergrund auszuführen, müssen
Sie den Befehl BG eingeben, der für den Hintergrund ist. Aber sagen wir, wenn Sie, wenn Sie mehrere Prozesse ausführen, und sie sind alle von ihnen, etwas
gestoppt, das wir ausführen. Also der Befehl, um zu überprüfen, was ist, was andere Prozess, die jetzt gestoppt werden. Sie haben also nur Befehle Jobs eingegeben und Sie werden sehen, dass es einen Prozess gibt, der
durch den Befehl Control Z angehalten denkt . Wenn Sie den Prozess ausführen möchten, bringen Sie ihn und senden Sie ihn in den Hintergrund, dann geben Sie B G ein. Dies wird diesen Prozess im Hintergrund senden. Sehen Sie, es läuft jetzt, also wenn Sie Jobs eingeben, werden
Sie hier sehen, es ist nicht Stop sehen, es läuft also, aber es wird im Hintergrund ausgeführt . Sie könnten auch durch PS minus F Befehl überprüfen, indem Sie schlafen eingeben, und Sie werden genau hier schlafen 100 sehen. Der andere bietet Platz für 60. Du könntest das ignorieren. Das hier ist die ganze Zeit. Wenn Sie trotzdem eine Glücksmaschine betreiben, schlafen Sie eins. Meine 100 läuft immer noch. Was ist, wenn Sie es in den Vordergrund zum neuen Typ F G bringen wollen? Siehst du, es hat diesen Prozess in den Vordergrund gebracht. Und jetzt hast du bemerkt, dass ich meinen Abschlussball nicht zurück habe. Warum? Weil es der Prozess, Es läuft immer noch. Was wäre, wenn ich es wieder in den Hintergrund stellen wollte? Okay, also sind 100 Sekunden fertig. Ich habe meinen Abschlussball zurück. Wenn ich es wieder in den Hintergrund dieses Typs Control Z setzen wollte. Okay, Also jetzt ist der nächste, den wir haben, über wissen, wie Prozess Was ist eine keine Hoffnung, aber kein Hub wird ausgewertet. Führen Sie einen Prozess aus, und schließen Sie dann Ihr Terminal. Du brauchst dieses Terminal. Wenn ich es jetzt schließe, dann war's
das. Wenn ich einen Befehl ausführe, schläfe 100, es wird laufen, oder es wird auf 100 warten. Wenn ich zu meinem Konsul gehe, ist der Bildschirm klar und ich tippe ps minus. Er f und packt gut schlafen,
sehen Sie, dass der Schlaf 100 läuft, oder? Also, wenn ich wollte, ah, über dieses Terminal ist ihm am nächsten in ein paar Mal offen. Also, wenn ich das schließe und dann P s Gnade des Schlafes tun und jetzt werden Sie beide Schlaf sehen, 100 sind weg Also jedes Mal, wenn Sie einen Prozess ausführen, es hängt sich mit diesem Terminal. Nun, wie führen wir einen Prozess aus, ohne den Prozess zu unterbrechen, wenn wir ein Terminal schließen? Also lassen Sie uns gehen, um die Entscheidung wieder zu setzen, einen Prozess im Hintergrund auszuführen. Und dann, wenn Sie das Terminal geschlossen haben, wird
es keine Auswirkungen darauf haben. Sie führen nicht nach oben und Name des Prozesses, der Sleep 100 ist. , Lass uns 75 einschlafen,nur um es zu differenzieren und 10%. So drücken Sie, geben Sie ein und Sie werden sehen. Jetzt wird dieser Prozess im Hintergrund ausgeführt. Wenn Sie also Aufträge ausführen und sehen, dass es ausgeführt wird, aber es wirkt sich nicht auf Ihren Begriff aus, ist
er nicht an Ihr Terminal angehängt. Selbst zu diesem Zeitpunkt, wenn Sie es schließen, wird
dieser Prozess immer noch ausgeführt. Und jetzt, was ist mit dem? Keine Ignoriere Eingabe und ein ausstehendes Out, aber keine Hilfe, dass aus. Nun, jedes Mal, wenn Sie ein Nein hüpften,
äh, äh, kein Hilfebefehl ausführen, erstellt
es tatsächlich eine Datei namens No Hope dot out. Also, was es hat, es hat alle Informationen, all die Dinge, die Sie da drin haben. Es wird einfach alles aufzeichnen. Was ist, wenn Sie einfach nicht wollen, dass die Nachricht auf dem Bildschirm oder viele Bindungen erscheint? Wenn Sie bestimmte Befehle ausführen, gibt
es Ihnen eine Nachricht, dass dieser Befehl erstellt wurde und an diesem Tag und beschwören ihre Sachen. Um diese Nachricht loszuwerden, könnten
Sie nicht eingeschlafen eingeben. 70 drei, Mr. Differenzieren wieder, Großes und unterschriebenes Stash Zeug. Verstauen Sie Nein zu Raster und Zeichen und Prozent ein und Prozent wieder getroffen, Enter. Und jetzt werden Sie sehen, dass Sie nicht all das Zeug bekommen, das Sie bekommen, bevor, denn was wir sagen, ist, was auf dem Bildschirm kommt, das sind Nachrichten Warnung oder
diese sogar Informationen Nachrichten, die zu definierbaren aufgestiegen sind. Senden Sie es nicht auf den Bildschirm, also senden Sie es in die Rückseite. Was ist nun, wenn Sie sehen möchten, was im Hintergrund läuft, auf Jobs waren und Sie werden sehen, dass dieser eine Prozess im Hintergrund ausgeführt wird. , Was wäre,wenn Sie diesen Prozess in den Vordergrund stellen wollten? Geben Sie einfach Vordergrund ein und Sie werden sehen, dass er läuft und es ist im Vordergrund und Sie werden Ihren Prabhat
nicht bekommen, bis er 73 Sekunden wartet. Sobald es 73 Sekunden fertig ist, werden wir sowieso wieder Problem aufstehen. Lassen Sie uns die Kontrolle heraus sehen, aber wird vollständig aufhören, denn wenn Sie Aufträge jetzt eingeben, werden
Sie keine Jobs sehen. Die nächste Lektion oder leider, das nächste Thema aus In dieser Lektion geht es um Prozesspriorität, was bedeutet, dass Sie einen Prozess mit einer bestimmten Priorität ausführen können, so dass Sie einfach schönes Leerzeichen minus Ende und Leerzeichen eingeben können. Was ist die Priorität? Sie wollen es minus 20 geben, was die höchste ist? Nein, ich möchte meine anderen Prozesse im System nicht durcheinander bringen, also sage ich einfach fünf und dann werde ich schlafen minus 10, die ich eingegeben hatte. Nun, was tut, ist, dass es CPU erzählt. Hey, CBU, ich habe diesen Prozess. Schlafen Sie 10 und geben Sie bitte diesen Prozess Priorität fünf, die nicht zu hoch ist. Wünschen Sie einfach nicht zu niedrig. Es wird bekommen. Sagen Sie, dass die CPU und CPU würde das nach dem Befehl aus Nizza verarbeiten. Das ist es, was schön ist. Wenn Sie Ihren Prozess ausführen möchten, um die Top-Party zu sein, ist
es sehr wichtig. Dann würde ich sagen, laufen schöne Monate und minus 20 der Name des Prozesses, der eingeben und CB wird sagen, Hey, das sagte, Ich habe nichts zu tun, als sich um diesen Prozess sofort kümmern. Das ist das Schöne der Priorität als die anderen, die wir bereits behandelt haben, das ist eine Prozessüberwachung und natürlich
die Liste der Prozesse, um zu sehen, was der Prozess im System verfügbar ist.
88. Systemüberwachung: Systemüberwachung. Jetzt tauchen wir tief in das System ein. Administrationstyp Off-Befehle sind die Rollen, an denen Sie arbeiten werden. Wenn Sie wirklich einen Job und Systemadministration,
unser System-Engineering oder Lennox verwandtes Feld bekommen wollen, müssen
Sie all diese System-Monitor-Befehle kennen. Einige von ihnen sind top DF, Die Nachricht i O stat Nets Dead Pre und CPU-Info und Speicherinformationen. Alle diese Befehle der Liste alle Systemressource ist Tiere von Sagen Sie, wie die Systeme tun. Wie verhält es sich, ob es hoch oder niedrig ist? Also schauen wir uns sie eins nach dem anderen an, indem wir uns in unsere Reihen einloggen,
um, VM Consul, den Top-Befehl, den Sie ausführen könnten, ohne Route zu sein. Also, ähm, wenn Sie im obersten Befehl wieder bemerken, hat es CPU-Informationen, Speicherinformationen. Es teilt Ihnen mit, auf welchem Prozess es welche Benutzer mit welchem Befehl ausgeführt werden. Dies ist wieder ein sehr mächtiger Befehl, und Sie sollten wirklich etwas Zeit verbringen, um in jedes Feld zu schauen. Andi,
ich werde, äh, ich würde Ihnen empfehlen, nach der Dokumentation zu suchen oder sie zu googeln und
mehr Informationen darüber zu finden , wenn Sie da rauskommen wollen. Niedlich. Die nächste, die wir haben DF DF gibt Ihnen Ihre Disk Petition Informationen. Sie könnten DF minus einen Mann Space DF ausführen, es sagt Ihnen, während Systemdatenträgernutzung Nun, Ron DF wieder und es sagt Ihnen, dass das falsche System genau hier abgebildet ist. Es hat diesen Block. Dies ist verfügbar. Welcher Prozentsatz wird jetzt verwendet? Die gebräuchlichsten Optionen, die mit DF verwendet wird, ist Minusanzeige. Das Alter ist leichter. Ist menschlich lesbar. Es ist leicht zu verstehen. Jetzt sagt es Ihnen, dass wir einen Scheibengröße Schauspieler haben. Root-Ebene, die acht Gig und 3.4 kichert verwendet und 4.6 ist verfügbar und verwendet 43%. Geben Sie auch Ian Prozentsatz. Und so weiter ist die Erinnerung, die etwa zwei Gig ist. Und dann haben wir ein Boot-Dateisystem,
das, wenn das System bootet, alles befindet sich in dem, was zu booten ist, Anzug Boot abgelegt hat. Es hat einen Gig und so einen Gig hier. Acht Gig Pflege. Also neun Gig und dieser, ähm, freie Speicher, das ist der Swap oder virtuelle Erinnerungen über einen Gig, der es 10 Spiele macht. Und wenn Sie sich erinnern, haben wir unsere virtuelle Maschine mit 10 Gig erstellt. Und das ist es, was es Ihnen sagt. Die Petition Information, wenn Ihr System tot ist, ist abgestürzt. Ähm, eines der Dinge, die Sie betrachten sollten, ist DF minus H Ausgabe noch einmal DF minus h. Und wenn die Verwendung hier 100% sagt oder eine der Verwendung 100% sagt, dann sind Sie definitiv in Schwierigkeiten und Sie müssen Ihren dis-Raum freigeben. Und Sie müssen herausfinden, wie Sie diesen Raum freigeben können. Du brauchst noch einen Befehl. Das bist du. Tut mir leid, tust du? Du könntest den Mann auf, tun Sie und mehr darüber erfahren. Es teilt Ihnen die geschätzte Speicherplatznutzung mit. Welche Datei nimmt den ganzen Platz nächsten Befehl haben wir de message de message gibt Ihnen die Ausgabe aus dem System bezogenen Warnungen immer Nachrichten, Fehler oder so etwas. Und du läufst es? Natürlich. Es wirft eine Reihe von Fehlermeldungen, eine Reihe von Informationen auf Sie. Und wenn Sie diese eine Seite nach dem anderen anzeigen möchten, was tun Sie dann? Sie pfeifen es zu mehr und Sie pfeifen es. Tomb oder Sie werden sehen, es gibt Ihnen die BIOS-Informationen. Was? Als das System initialisiert, wie es zu was ging? CPU. Wenn es irgendwelche Probleme mit dem Speicher gibt, wird
es Sie direkt hier melden, wenn ein Speicherleck vorliegt. Wenn es ein Problem mit der CPU gibt, ist
das Mother Board abgestürzt. Stellen Sie etwas im Zusammenhang mit Ihrem System, Hardware wird hier aufgelistet, und das ist wieder eine der guten Dinge, die Sie sich ansehen sollten, wenn Sie in der
Systemadministration sind . Wenn Sie zum Interview gehen, wird
das Interview Sie bitten, mir die Befehle zu geben, die verwendet werden, um Ihr System zu überwachen. Das sind die Befehle. Sie sollten sie sofort auflisten. Und ich sage Ihnen, er oder sie wird sofort beeindruckt sein, dass Sie Ihren Befehl kennen. Sie kennen Ihre Fähigkeiten in der Systemadministration. Der nächste Befehl wird lernen, ist I o stat. Ich schulde dies steht für Ein- und Ausgabestatistik. Was könnte das, was da reinkommt? Was ist los? Wie wir mit unserem System,
Peripheriegeräten oder systeminternen Geräten kommunizieren , auch wenn es sich um eine Festplatte oder ein Netzwerk handelt. Wenn Sie es ausführen, wird
es Ihnen sofort die Information geben, dass die Festplatte mit dem Lesen
pro Sekunde rechts pro Sekunde und vielen verschiedenen Informationen verwendet wird . Sie könnten auch i o stat mit Space One ausführen, der ihm auffordert, zu aktualisieren. Führen Sie es weiter aus. Aber erfrischen Sie es, alle. Zweite sagte Auffrischung Auffrischung. Erzählen Sie weiter, halten Sie auf dem Laufenden, um zu lesen und zu schreiben. Wenn es richtig liest, wird
es es aktualisieren, wie es geht. Sie könnten beenden, wenn es einfach tippen. Ich glaube, du musst die Kontrolle übernehmen. Sehen Sie, um aus ihm aufzuhören. Die nächste haben wir Nets,
Stat, Stat das ist tot. Köpfe sind Neid ist die Option, die ich meistens verwendet. Wenn ich meine Gateway-Informationen herausfinden möchte, ob ich meine Subjektmaske herausfinden wollte und welche Schnittstelle es durchläuft, ist
dies der Befehl Apfelsaft. Ähm, es gibt andere Optionen, die Sie mit Net Stack gleich als nächstes beim Interview verwenden könnten. Pipe es und du machst Mawr. Du wirst eine Menge Informationen sehen. Was mit Ihrem System verbunden ist, was getrennt wurde. Ah, was ist der Prozess? Ich d, die verarbeitet es läuft und und der Name vom Besitzer aus dem Prozess, so dass
es Ihnen alle Informationen noch einmal gibt, entschuldige
ich mich. Ich kann nicht jedes einzelne Detail abdecken. Wenn ich es gebe, dauert
es Stunden, Stunden, Tage und Tage, um jeden einzelnen Befehl abzudecken,
bis ich es tue . Ähm, meine Empfehlung ist, Sie ist einfach so, Mann, Nets stapeln und Sie schauen in die Beschreibung dieses Befehls und die Option dieses Befehls. Bitte denken Sie daran, dass
ich die Lennox seit sehr langer Zeit erlebe. Bitte denken Sie daran, dass Und vertrau mir, ich selbst kenne nicht alle Optionen, die ein Befehl zu bieten hat. Wenn ich herausfinden wollte oder ob ich nach einer Pazifik-Ausgabe suchen wollte, dann ja, Dann werde ich in die Optionen schauen, die verfügbar sind. Aber es ist völlig verständlich, dass sich nicht jeder Mensch an jeden
Befehl oder jede Option erinnern muss , der mit jedem Befehl verbunden ist. Der nächste Befehl, den wir kostenlos haben, gibt Ihnen den physischen Speicher und Ihren Swap-Speicherplatz, der eine virtuelle Speicherauslastung ist. Einfach die Nutzung verklagen und kostenlos. Die nächste haben wir. Seine Katzenkatze soll die Datei von CPU-Informationen lesen. Jedes Mal, wenn Ihr Computer gestartet wird, behält
er sein gesamtes System. Ressource ist Informationen in Dateien, und diese Dateien befinden sich in Prak. Dieser Prock ist das Verzeichnis, in dem uns alle Systeminformationen hält, so dass Sie
einfach nur Cat Product Info CPU und vier tun können. Hier finden Sie Ihre CPU-Informationen. Wenn Sie Ihre Speicherinformationen wissen möchten, können Sie Proxies Systemspeicher in vollem Umfang ausführen. Natürlich wirft
es viele Nachrichten. Das ist grün mehrere ein Diagramm, so dass Sie es einfach tun können und mehr, in Ihrer Ansicht es eine Seite nach dem anderen. Das sind also Systemüberwachungsbefehle. Um, Sie müssen sich diese pazifischen Befehle auf dem Kopf merken, wenn Sie für ein
Interview gehen , wenn Sie für ein technisches Interview gehen oder auch wenn Sie eine neue
Linux-Umgebung sind und Sie mehr Befehle erfahren möchten, indem Sie Überwachung des Systems, Ressource ist, sollten Sie in diese Befehle
89. System: Hallo und willkommen bei der Protokollüberwachung. Lektion Ein weiterer und wichtiger Weg aus der Systemadministration wird protokolliert. Monitore Denken Sie an eine Menge Monitor in einer Weise, als ob Sie es haben. Wenn Sie Ihre Person, Ihren
Arzt oder einen Arzt haben , jedes Mal, wenn Sie zu ihm gehen, hat
er oder sie ein Diagramm auf Sie, die die Aufzeichnung Ihrer Anamnese, die dem Arzt sagt, Was sind die Probleme, die Sie hatten die Vergangenheit, ob Sie eine Operation hatte, ob Sie allergisch auf irgendwelche Medikamente sind,
sagte, das ist die Art, wie Ärzte halten Protokolle über Ihre körperliche Gesundheit. Genau so müssen
Systeme auch Protokolle speichern und Protokolle generieren und alles aufzeichnen, was mit
dem System passiert . Also in unserem Log-Verzeichnis hier in unserem Lernsystem, ist
das primäre Log-Verzeichnis Krieg und Schrägstrich lang. Alle Protokolle, die auf UNIX-Maschinen generiert werden, befinden sich hauptsächlich im Warlock-Verzeichnis,
es sei denn, in der Konfigurationsdatei Eigentümer oft Anwendung angegeben oder geändert, um den Speicherort des
Gesetzes zu ändern . Ähm, ein paar von den Protokollen des bösen Kovar in dieser Lektion sind eine Nummer eins ist Bootboot ist das Protokoll . Wenn Ihr System neu startet, generiert
es so lange und zeichnet alles auf, was auf Ihrem System passiert. Wie es den Speicher aufräumt. Was der Prozess startet. Wenn dies nicht der Fall ist, wenn es irgendwelche Probleme hat, wird alles dort protokolliert. Dann haben Sie Crony D, das ist eine neuere Version aus. NTP verfügt über ein eigenes Protokoll. Cron kann sichere Protokolle gesetzlich vorschreiben. Die nächste haben wir die Nachrichten. Lange Nachrichten sind eines der wichtigsten Protokolle, die jedes System in Herrn verwendet, um
Systemaktivitäten zu überwachen ,
alles, was eine hardwareweise Anwendung ist, weise oder prozessweise,
alles, was mit den Systemen zu tun hat oder auch anwendungsweise, geht
es in den Krieg lange Nachrichten. Dann haben wir am letzten http D, was auch ein Apache-Anwendungsgesetz ist. Also, ohne weiter melde ich mich in meine Lennox Maschine ein, ich logge es als ich selbst ein. Ich habe bereits ein I p, das ich angegeben habe. Also, sobald ich mich einlogge, werde ich in das Kriegsschräglistenverzeichnis gehen. Wenn ich im Schrägschloss-Verzeichnis bin, könnte
ich auf Ellis minus l Befehl gehen oder einfach falsch. Verdammt, ich und ihr alle Schlösser. Und noch einmal, wenn ich das ausführe, hat es so viele Protokolle, so viele Dateien, so viele Verzeichnisse, dass ich sie nicht alle auf einer Seite anzeigen kann. Also werde ich diese El Pipe es zu mehr tun und Sie werden sehen l l l werden alle Dateien nach
alphabetischen Reihenfolge auflisten . Die 1. 1 ist also unser Audit Aziz. Eine der Dateien ist ein Verzeichnis, das alle anderen Informationen enthält. Dann haben wir Boot Dot Log. Schauen wir uns das Buchpunktprotokoll an, wenn Sie mehr auf Essen tun, melden Sie sich
nicht an. Ich erhalte in Nachrichtentagen die Erlaubnis verweigert. Warum bekomme ich diese Nachricht? Weil das Buddha-Protokoll von Route gehört und die Gruppe, die das gehört, während ist auch Route. Ich bin auch Wurzel. Wer bin ich? Ich bin nicht der Weg. OK, wenn ich
also nicht dazu verurteilt bin, habe ich die Erlaubnis, die Datei zu lesen und als andere
hätte ich die Berechtigung hier lesen sollen , rechts die letzten drei Bits. Oder wenn ich Teil der Gruppe bin, sollte
ich so sein, wie Sie hier Zugang haben. So haben weder Gruppen noch normale normale Benutzer Zugriff. Lesen Sie eine Datei, so dass nur root nicht. So werden wir Weg werden. Geh zurück zu unserem Baumstamm und wir machen Poop Dot Lock, wenn ich anklicke. Geben
Sie ein, sehen Sie auf der linken Seite. Es kommt mit OK-Nachrichten. Während das System jedes Mal hochfährt, wenn ein Problem mit dem Hochfahren des Systems auftritt, wird
es mit einer Meldung angezeigt, die Stürze oder Fehler oder Warnung sagt. Also wirst du es sehen. Es startet alle Dienste eins nach dem anderen. Es startet alle Prozesse. Willkommen bei Cento Islamic Seven. Es geht durch jeden Schritt aus dem Spooks-Start und wenn es vollständig startet, stoppt
es das Protokoll. Wenn Sie Ihr System neu starten diese Datei, die wir finden L Buddha Log. Diese Datei wird überschrieben,
Also, wenn ich meinen Computer jetzt neu starte, wird
es eine neuere Datei generieren und es wird das Sprech-Boot-Punkt-Log neu schreiben. Okay, also die nächste, die wir eine Z Ronnie Crony haben, ist eine Platzierung von NTP Service, jede Art von Änderungen, die wir am Crony Service vornehmen. Es erzeugt tatsächlich so lange und sperrt diese Informationen tatsächlich in die Protokolle. nächste, die wir in der Liste haben, ist Craun. Wenn Sie es auf der linken Seite betrachten, werde
ich nur durch das, was ich aufgelistet habe, es gibt viele andere Dateien. Und wenn Sie Zeit haben, und wenn Sie daran interessiert sind, all diese verschiedenen Protokolle zu lernen, dann seien Sie bitte mein Gast. Probieren Sie jeden Befehl aus. Es tut mir Leid. Probieren Sie alle aus und sehen Sie, wofür sie verwendet werden. Ähm, die nächste, die ich behandeln möchte, ist die KRON, die genau hier ist. Sie, wann immer Sie geplant sind, ein Job oder ein Prozess über einen Cron-Tab-Eintrag, es erzeugt eine Art von Aktivität. Und diese Aktivität, dieser Datensatz ist in dieser Datei protokolliert, so dass Sie Kron tun können. Und Sie werden alle Informationen über den Koran sehen. Und übrigens, wenn Sie ein Protokoll öffnen, während der erste der Monat ist, ist das
zweite das Datum. Geben Sie den Namen von Ihrem Gastgeber ab. Nennen Sie den Dämon
, der D und Prozess kriecht. Ich habe mit diesem Dämon in Verbindung gebracht. Benutzer, der das ausführt, und der Befehl oder der Eintrag,
der mit der Kronk verknüpft wurde . Ähm, wir haben den nächsten, den wir schnell haben. Es gibt einen Befehl namens „Nachricht“. Sogar Sie führen diesen Befehl aus. Dieser gibt Ihnen auch Informationen über die Hardware. Wenn Sie diesen Befehl nicht ausführen möchten, könnten
Sie einfach auf die Nachrichten als auch katzen, was Ihnen genau die gleichen Informationen gibt. Der nächste, den wir haben, ist vielleicht loggen. Male log hat alle Informationen über Ihre senden Mühle Dämon, was bedeutet, jedes Mal, wenn Sie eine E-Mail senden oder jedes Mal in der E-Mail kommt und all diese Aktivität wird in diesem Gesetz aufgezeichnet, wann immer Sie Probleme beheben mit Send-Mail-Dienst, dies ist eines der Gesetze, die Sie prüfen müssten, um zu sehen, warum Sie sind, wo Ihr Dienst nicht in der Lage, e-Mails zu senden weiter. Dann haben wir hier ein sicheres Protokoll. jetzt Sichere Protokolle sindjetztdas Protokoll, das tatsächlich alle Ihre Anmeldeaktivitäten zum Abmelden aufzeichnet. Also, wenn Sie untergehen oder auf sichere, Sie werden alle Benutzer sehen, die lange waren dann, wenn sie nicht angemeldet haben oder wenn sie von welchem Computer dort alle Informationen über die Benutzer anmelden. Also bin ich es. Was ich tun werde, ist, dass ich Schwanz minus Steph jetzt minus F ist die Option, die weiterhin
das Protokoll schnüffeln wird . Und jedes Mal, wenn ein neuer Datensatz in das Protokoll aktualisiert wird, wird
dieser Schwanz minus f die neueste lange unten bekommen. Also, wenn ich Schwanz minus f, ähm, sicher mache und ich diesen Befehl weiterhin ausführen werde, läuft
dieser Befehl. Jetzt eröffne ich eine weitere Sitzung, eine
weitere Partysitzung, die ich bereits gespeichert habe. Und wenn ich mich als ich selbst einlogge und ich ein falsches Passwort eintippe, sagen
wir, sobald ich ein falsches Passwort, das Sie im Hintergrund sehen, es bleibt genau hier. Passwort für den Angriff fehlgeschlagen. Und ich versuche, mich eines Nachts von diesem Computer anzumelden, 1 61.8 Wenn ich mich wieder mit dem richtigen Passwort einloggen, dann bekomme ich diesen zusätzlichen Datensatz für meine Sitzungen in Sitzung für den Benutzer geöffnet. Ich habe es gelöst. Dies ist also über die sichere Disc, Ihre Protokolldatei und die nächste ist eine der wichtigsten Protokolldateien, die Sie
Ihre Zeit verbringen sollten und Nachrichten. Jedes Mal, wenn es ein Problem mit Ihrem Computer gibt, das erste, was ein Administrator tut sie lange in Ihren Computer und sie werden Protokolle
in Nachrichten verfolgen , während Sie gehen in sehen, dass Sie protokolliert sind und dann Sie verfallen oder Nachrichten. Jetzt hat diese Datei wieder einmal diese, während hat die ganze Hardware, Informationen, alle Software-Informationen, alle Anwendungsinformationen, alle Prozesse, Informationen alles in diesem Protokoll eingeloggt. Wenn ich also sehen wollte, wie viele Zeilen diese Protokolldatei hat, könnte
ich Cat-Nachrichten machen und wc minus Hilfe wird sehen, ich habe 7001 oder drei Zeilen, wenn ich sehen wollte, ob es sich um Fehlermeldungen in dieser Datei handelt. Also die Gruppe minus I ist, Großbuchstaben zu ignorieren, Kleinbuchstaben von Nachrichten fallen und Sie werden sehen, dass es tatsächlich jede Zeile innerhalb
dieser Protokolldatei erfasst hat, die eine Meldung namens Error hat. Auf diese Weise könntest du reingehen und sehen, was los ist. Reduziertes System. Was ist passiert? Warum es gescheitert ist, wie spät es gescheitert ist. Also wie auch immer, lasst uns die Lektion zusammenfassen und wieder etwas Zeit in diesem Krieg
verbringen. Protokollmeldungen gehen über all diese Protokolldateien,
insbesondere die, die ich in dieser Lektion habe, und sehen, welche Art von verschiedenen Gesetzen es gibt. Sehen Sie sich diese Gruppe für bestimmte Fehler an und machen Sie sich mit ihnen vertraut.
90. System: nächste Lektion, die wir haben, ist über Systemwartungsbefehle. Wartungsbefehle sind diejenigen, die vom Systemadministrator verwendet werden, um das System zu belohnen, herunterzufahren oder es zu bringen Einzelmodus oder was auch immer die Aufgabe, die sie ausführen müssen, während andere ist. Andere Benutzer sind eingeloggt oder passieren, sperren Sie sie ab und bringen Sie sie dann auf den Single-Use-A-Modus. Die Befehle, die verwendet werden, um Olynyk System herunterzufahren, wird in ihm jetzt heruntergefahren, und es hat eine andere Ebene aus bringen das System herunterzufahren oder neu zu erstellen. Es geht überall von 0 bis 70 für einfach heruntergefahren und sechs ist neu zu starten und drei ist es, es in Multi-Use M O zu bringen Und es gibt viele andere Optionen. Dann haben wir einen Reboot-Befehl bei seinen Raids. Neustart ist einfach, um Ihre Bettwäsche Maschine neu zu starten, und dann haben wir Befehl beendet den Computer heruntergefahren, und wenn es irgendwelche Prozesse, die ausgeführt werden, die einige Zeit braucht, um anderen
Prozess herunterzubringen , stoppt Das ist egal. Es schaltet sich einfach sofort ab. Es ist, als ob Sie die Taste auf Ihrem physischen System, den Netzschalter drücken und ihn gedrückt halten, um ihn herunterzufahren. Es ist einfach so. Lassen Sie uns nun in unseren Lennox Laborserver einsteigen und Sie werden einige dieser Befehle ausprobieren. Ich gehöre in die Lennox-Maschine. Indem Sie sich bei der Party anmelden. Ich öffne es, logge mich ein und
natürlich wer du bist. Sie sind selbst Fische direkt in denen wir sind. Und auf welchen Gastgebern sind wir? Denn jedes Mal, wenn Sie bereit sind, die Maschine zu melden, ist
dies definitiv ein Befehl, den Sie ausführen müssen, Hostname ist, um sicherzustellen, welcher Computer Sie sind, auf welcher Linsenmaschine Sie sich befinden. All Also jedenfalls, lassen Sie uns diesen Bildschirm löschen und der erste Befehl wird heruntergefahren. Natürlich möchte
ich diese Maschine jetzt nicht herunterfahren, weil wir zu den
Trainingskoldaten gehen , gehen Sie schnell durch die Manpage des Herunterfahrens und Sie werden sehen, dass es sagt, dass Sie Hallen
herunterfahren Neustart ausschalten. Das Herunterfahren der Maschine hat verschiedene Optionen. Wenn Sie diese andere Option mit ihm verwenden möchten und diese Optionen werden aufgelistet, wie Sie
nach unten gehen . Wenn Sie shutdown minus Großbuchstaben H eingeben, wird
es genau das gleiche tun, als ob Sie nur halt eingeben würden und Leute unsere für
Neustart Alter für gleich in Ausschalten auf diese ganze Zeit angegeben ausschalten würden. So können Sie alle einzelnen Optionen anzeigen, die mit schaudernden verfügbar ist. Dann haben wir das nächste ist drin, und es ist Assistent D Service. Es gibt verschiedene Optionen, die darin zugeordnet sind. Tut mir leid mit, äh ,
ja, aber in ihm und diesen Optionen könnten
Sie sie eins nach dem anderen ansehen. Wie ein Zay sagte, gibt es Optionen 0 bis 7. Sie könnten diese Optionen anzeigen und sehen, was genau sie tun. Dann haben wir einen Neustart. Neustart startet einfach Ihren Computer neu,
schaltet ihn herunter und schaltet ihn aus und bringt ihn wieder online. Neustart startet einfach Ihren Computer neu, Und die letzte, die Sie haben, halten Sie den Neustart aus, halten Sie die Stromversorgung aus. So ziemlich alle diese Befehle, Sie könnten einen dieser Befehle außer dem reboot Befehl und darin Befehl verwenden. Nehmen wir an, jetzt wollen wir unseren Computer neu starten. Um Ihren Computer neu zu starten, müssen
Sie Route sein, also werden Sie Route. Und wenn ich dieses Zentrum neu starte und Sie werden sehen, dass ich meine Kitt-Sitzung verloren habe. Und wenn Sie bei Ihrem Konsul eingeloggt sind, werden die Systemmeldungen angezeigt. Dieses System geht runter, also geben wir ihm etwas Zeit. Werde ich. Schnell vorwärts von hier. Okay, jetzt habe ich den Abschlussball zurück. Dieses System wurde neu gestartet. Wie ein Log-back in Ihrem Party-Terminal wird weiterhin versuchen, eine Verbindung zu Ihrem System herzustellen. Wenn es Showdown ist,
versucht, es jede Sekunde oder alle fünf Sekunden zu verbinden, abhängig von der Einstellung, die Sie angegeben haben und Sie sind Kitt-Optionen. So wie auch immer, das ist süß und einfach und unkompliziert Lektion, die wir über vier Befehle lernen. Probieren Sie sie aus und machen Sie sich damit vertraut.
91. Hostname ändern: Wäschewechsel System. Hostname Hostname ist der Name von Ihrem nächsten Computer, der während der ersten
Installation zugewiesen wird und oft Zeit Ah, Maschine wird neu verwendet oder stillgelegt oder verwenden Sie Gewalt etwas anderes Dann müssen Sie
seinen Schlauch Name ändern , um den Host zu ändern name Der Befehl bei seiner Verwendung ist Hostname C T L Dash Set Bindestrich Host Name, Leerzeichen, neuer Hostname. Das ist der Befehl. Ich glaube, es gibt keinen Strich in der Mitte, aber ich werde es ausprobieren. Hostnamen sagten Dash Hos Name. Und
natürlich, natürlich, das neue Pferd Benennen Sie die Dateien, die verwendet werden, um den neuen Hostnamen in Lenox zu speichern. Sieben Betriebssystem-Version. Es ist usw. Host. Nennen Sie die ältere Version von Lenox, die Version sechs war. Die Konfigurationsdatei für den Hostnamen war bei Sea Sis Config and Network. Also nochmal, versuchen
wir, unseren Hostnamen von unserer Lennox-Maschine in unserem Labor in der Kriegsstätte auf der
nächsten Maschine zu ändern . Und gerade jetzt, wenn Sie Hostnamen eingeben, ist dies der Name von unserer Maschine mein erstes Linux-Betriebssystem. Jetzt möchte ich diesen Hostnamen in einen anderen Hostnamen ändern, weil mein Unternehmen den neuen Standard entwickelt hat. Jetzt muss
jede Maschine die neuen Standardanforderungen erfüllen. Deshalb wollte ich es ändern. Um also einen Hostnamen zu ändern, müssen
Sie zuerst root werden. Denn die Route ist auf Lee, derjenige, der die Macht hat, das zu tun. Okay, gut organisierte Route. In Ordnung. Und jetzt werde ich den Hostnamen des Befehls ausführen, bevor ich diesen Befehl ausführe. Ich wollte Ihnen nur sagen, dass die Datei, die Ihre Hostnamen-Informationen enthält, auf See ist. Post-Name Es ist für sehen, wann Sie, wenn ich nicht kann. Dieser Vater hat meinen Gastnamen. Ich könnte direkt in diese Datei gehen und diesen Hostnamen ändern und dann das System und
bei der Arbeit neu starten . Oder ich könnte einfach den Hostnamen CDL Command Set, den
Hostnamen und den neuen Hostnamen ausführen . Also werde ich es den neuen Hostnamen setzen. Ähm, New York City Gastgeber eins, sagen
wir, weil meine Maschine in New York City liegt und es ist ein Gastgeber Nummer eins, also bin ich nur, wissen
Sie, es zu
schaffen, um es zu erfüllen, nicht Standard meine Firma kam mit Alles klar. Perfekt. Also, sobald ich es habe. Ich führe den Befehl aus. Es lief. Also jetzt, wenn Sie Katze auf See Hostnamen tun, sollten
Sie den neuen Hostnamen dort sehen. Ja. Siehst du, dass New York City Gastgeber eins ist. Wenn Sie jedoch den Hostnamen eingeben, erhalten
Sie den Hostnamen von Ihrem neuen Computer. Aber wenn Sie hier bemerken Ihre Aufforderung Mein erstes Lennox os hat Ihre Aufforderung den alten
Pferdenamen . Warum ist das? Weil diese Shell, die ich in dieser Shell angemeldet bin, neu gestartet werden muss oder das gesamte System neu starten
muss, um den neuen Hostnamen zu lesen, den wir erstellt haben. Also der einzige Weg, dies zu tun, ein einfacher Neustart. Ich werde nur ausführen, neu starten oder ein anderer Befehl für den Neustart ist in seinen sechs bis zu diesem Zeitpunkt tolerant darin sechs und wird warten, bis das System wieder online ist. Geben Sie ihm ein paar Minuten. Ich habe meine Anmeldeaufforderung ein Login irgendeiner Zeit. Je nach
Laptop-Geschwindigkeit dauert die virtuelle Maschine etwas länger, um wieder online zu kommen . Also werde ich gehen und mit der rechten Maustaste auf Terminal öffnen und Sie werden sehen, jetzt hat es den neuen Hostnamen. N Y c Host eins. So ändern Sie den Hostnamen. , Wisst ihr,wie man den Hostnamen und die Fenster ändert? Nun, ich denke, du könntest es. Wenn nicht, dann sollten Sie es betrachten, weil
Sie als Administrator ein wenig in der Windows-Umgebung für Sie arbeiten müssen. Gehen Sie einfach in Ihren Computer, klicken Sie mit der
rechten Maustaste auf Eigenschaften und ändern Sie den Hostnamen. So ist es einfach und Fenster durch die klebrigen. Und Lennox führt nur einen Befehl aus. Hier ist es auch einfach. Also werde ich es zurück in meinen ursprünglichen Hostnamen ändern, der Route wird. Das wird also konsistent bleiben. Und dieses Mal modifiziere ich das Seepferdchen namens Paul. Mein erster Lennox Lewis, richtig? Das ist mein ursprünglicher Reiter. Und dann laufen Sie Pferd genannt dieses Mal wird es Ihnen immer noch geben, dass. Da sich der Prozess, der den Hostnamen ausführt, ändert. Dieser Prozess wurde nicht neu gestartet. Der einzige Weg, dies zu tun, ist, wie Host neu zu starten, benennen Sie den Befehl jeden Lauf vorher. Aber wie auch immer, ich werde einfach nur weitergehen und neu starten, meinen Computer neu starten, so dass die Änderungen stattfinden und mein System wieder in meinen ursprünglichen Beitrag
92. Systeminformationen finden: Suche nach Systeminformationen Jedes Mal, wenn Sie sich bei einem Lennox-Computer anmelden, ist
es sehr wichtig, dass jeder weiß, welches System er angemeldet ist. Begriffe aus, welches Betriebssystem läuft oder welche Hardware es unter dem, was unter
der Haube ist . Es gibt wenige Befehle, um herauszufinden, dass, wenn Sie cat out die etc Red hatte tatsächlich Release Datei wird Ihnen die Informationen, aber sein Öffnungssystem die Einheit minus a, die auch geben Ihnen Informationen über das Betriebssystem und einige Colonel Informationen. Und das letzte war D M. Ich dekodiere diesen Befehl wird Ihnen auch die Informationen über Prozessorspeicher geben, die Hardware, die sich unter dem Betriebssystem befindet. Schauen wir uns einen nach dem anderen an. Und dieses Mal loggen Sie sich in unseren nächsten Maschinenbeirat ein. Okay, lasst uns das klären. Wir sind wer? Ähm,
ich, wir sind Route. Ich möchte, dass du ausgehst, wenn es und du selbst wirst. Wen? Mein, du bist wir selbst. Wo sind wir? Nach Hause. Sehr kreieren. Einmal in unserem Dre kriechen, die gleiche Liste der Akten. Lasst uns das einfach ein bisschen größer machen, wenn du Cat auf See machst. Red Hat Release. Das ist die Akte. Es ist Ah, Text-Akte. Es würde Ihnen sagen, dass wir rennen. Gesendet Os Lennox $7 4 und das Update 1708 Der nächste Befehl, den wir haben, dass wir lernen werden, wie Sie minus A nennen Dieser sagt Ihnen, dies ist Lennox der Host. Nennen Sie aus. Dumpfes Minnix. Das ist der Colonel. Verschlimmerte sich. Dies ist eine rote 76 30 64 Wette sagt Ihnen das Datum und die Uhrzeit. Ähm Und wann wurde das System tatsächlich gebaut? Ist oder packen zusammen und wieder? Wie sieht die Architektur aus? Es teilt Ihnen alle Informationen über das Öffnungssystem mit und der letzte Befehl ist D M I D Code. Sie können es ausführen, wenn Sie ein normaler Benutzer sind. Also sehen Sie es sagen, dass die Erlaubnis verweigert wird. Also, was wir tun, werden
wir Frucht Idee Roadless. Löschen Sie unseren Bildschirm. Sie möchten einen d m I D Code haben und eingeben. Alles klar, so dass es durch eine Menge Informationen. Der Bildschirm Wenn Sie sehr schnell bemerken,
sehen, ob Sie nach oben scrollen So konnten wir musste ich den Scroll nach oben oder was ist der andere Weg zu tun, tun Sie die M Ich dekodieren Hit up Barrikaden Raum, Pipe es und tun Krieg zervikale Ansicht die Ausgabe eine Seite zu einer Zeit So betritt er. Und hier sehen Sie die BIOS-Informationen die virtuelle Box Welche Art von Computer hat es unter Was ist die falsche Größe? Ähm, wir haben die Speicherinformationen erstellt. Das System informiert den Hersteller hier, Herstellerinformationen. Ah, Baseboard Informationen scheinen auch wir vermissen eine Sache hat eine Seriennummer. Der Produktname ist virtuelles Feld. Denken Sie daran, wir liefen auf Oracle Wardrobe Box, dass Hersteller Oracle Corporation. Chazz. Er ist nicht angegeben, weil es kein Gehäuse und Notwendigkeit gibt, und es ist, Ihnen einige Prozessor
und einige Informationen über Speicher zu geben . Da haben Sie also ein paar drei grundlegende Befehle, von denen ich denke, ein Systemadministrator oder Ingenieur wissen sollte, in welchem System sie gesperrt sind, weil das erste, was jedes Mal, wenn jemand sich beim System anmeldet, sollte er überprüfen. Sie sollten die erste Kommandanteneinheit minus a ausführen, die ihnen die genauen
Informationen über das Betriebssystem waren gesperrt geben sollte . Außerdem ist
ein weiterer guter Befehl immer ein Hostname dieser Name, und dies wird Ihnen sagen, in welchem Hostnamen Sie gesperrt sind. Also der Grund. Ich sage, der Hostname ist wichtig, denn wenn Sie eine Aufgabe sind, einen UNIX-Computer
und Ihr Login in eine andere Länge Maschine durch Zufall neu zu starten und Sie Ribaud die Maschine tun, dann könnten Sie eine Menge Ärger verursachen. Also seien Sie vorsichtig, melden Sie sich
immer in dieser Art an hören.
93. Systemarchitektur: Systemarchitektur. Es gibt zwei Arten von System. Sind Beschützer. Es gibt 32 Bit und 64 Bit, und sie sind abhängig von Ihrer CPU, dem Chipsatz, der innerhalb von Ihrem Computer installiert ist. Der Chipsatz kommt wieder als 32-Bit-Prozessor oder 62 64 Bit. Der Hauptunterschied zwischen 32 64. Das Bett ist geschieden. Dass ich in diesem Absatz hervorgehoben habe, was ein großer Unterschied zwischen 32-Bit-Prozessor und einem 64-Bit-Prozessor
ist, ist die Zahlenberechnung pro Sekunde. Sie können den Rest ausführen. Was auch immer geschrieben ist, ich möchte, dass du es liest. Aber der Hauptunterschied ist derjenige, der hervorgehoben und fett ist. Wenn Sie also ein 32-Bit-System haben und dann ein 64-Bit-System haben, könnten
Sie 32-Bit-Anwendungen auf einem 64-Bit-System ausführen. jedoch Sie könnenjedochkeine 64-Bit-Anwendungen auf einem 32-Bit-System ausführen. Wenn Sie also mit Ihren Wenders sprechen, die mit Ihren Hardware-Herstellern sprechen, müssen
Sie entscheiden, welche Art von Architektur Sie für Ihren Computer wünschen. Und es hängt auch davon ab, dass der Benutzer, der den Computer anfordert, die Anwendung darauf
installiert zu haben . Was für eine Art von oben? Welche Art von Architektur wollen sie in Lenox. Das Kommando. Um herauszufinden, ob es ein 32-Bit-System oder 64 ist es nur durch Ausführen eines einfachen Befehls eine R C H Arc-Architektur in Windows, es ist gehen Sie zu meinem Computer Rechtsklick und gehen Sie zu Eigenschaften. Sie sollten in der Lage sein, zu sehen, ob Ihr Computer 32 Bit oder 64 so wie es als Übung für Sie gerade jetzt. An diesem Punkt möchte
ich, dass Sie zu Ihrem Windows-Computer gehen und herausfinden, was Ihre Architektur ist? Was ist Ihre CPU? Chips hat gesagt. Architektur ist ein 32 Bit oder ist ein 64 Bit. Ich wette, Sie finden es heute heraus,
wenn Sie es herausfinden werden. Lassen Sie uns diesen Befehl in unserer Lennox-Umgebung ausführen, und dann werden wir sehen, wie das obere herauskommt. Alles geht in meine Lennox Labormaschine. Sie müssen nicht unhöflich sein, um diesen Befehl nur in Raum A R. C. H. auszuführen. Und hier würde es sagen, dass Sie die letzten zwei Ziffern waren. Es ist 64 Bit. Sie könnten auch diese Informationen von einem anderen Befehl erhalten, den wir gelernt haben, ist Ihr Name minus acht und Einheit minus ein rechts hier, irgendwo in der Mitte oder nahe am Ende, Sie werden sehen, die Architektur zeigt als 64 Wette Betrieb System. Der Grund, warum ich einen R C H-Befehl hinzugefügt habe
, der sehr kurz
ist, ist, weil manchmal müssen Sie bestimmte Skripte in Ihrer Umgebung ausführen, und Sie müssen Informationen über Ihre Architektur herausfinden, indem Sie einfachen Befehl ausführen. Architektur ist also eine andere Sache, die, wenn Sie sich bei einem der Computer anmelden, führen
Sie es bitte aus. Versucht, was andere Architekturen Und auch ich werde Sie einstellen, empfehlen Sie, online zu gehen und ein wenig mehr über den Unterschied zwischen 32-Bit- und
64-Bit-Architekturen zu lesen . Vielen Dank.
94. Terminal: Klemmen-Steuertasten Mehrere Tastenkombinationen auf Ihrer Tastatur haben in der Regel eine besondere Wirkung auf das Terminal. Unabhängig davon, wenn Sie mit der Position eingeloggt sind oder Sie in einem Terminal durch innerhalb Ihres
Counsel angemeldet sind, diese Steuerung, die CTR gesteuert wird, ist die Taste auf Ihrer Tastatur durch Halten der Steuerungstaste , während Sie den zweiten Fall eingeben, Sie ihn
gedrückt und geben Sie dann die zweite Taste ein. Beispiel:
Steuerelement C bedeutet, die Steuerungstaste zu halten, während Sie Buchstabe C eingegeben haben. Die häufigsten Steuerungstasten sind unten aufgeführt, die in der nächsten verwendet werden. 1. 1 ist kontrollieren Sie, was alles wirft, was Sie auf einer Kommandozeile eingegeben haben. Steuerung sehen, stoppt oder tötet eine Befehlssteuerung. Z unterbricht einen Befehl kann das Beenden von einem interaktiven Programm steuern. Ich werde von jedem dieser Schlüssel eins nach dem anderen versuchen. Okay, wir sind Route, weil wir den Ausgang aus ihm gefunden haben. Klären Sie es. CD. Geh zurück zu uns nach Hause. Klären Sie es nochmal. Die Steuerungstaste. Das war's. Wenn Sie PS minus Ohr für Aufwärtsmarkierung eingegeben haben. Entschuldigung. Ähm, Eichenabdruck, Dollar Eins. Und Sie geben im Grunde einen langen Befehl ein und Sie erkennen, dass dies nicht der Befehl ist, den Sie eingeben
müssen , also könnten Sie die Taste zurückschlagen und es wird eine Erhöhung gehen. Alles. Ein Charakter nach dem anderen. Natürlich wird
es etwas länger dauern. Oder du könntest einfach Steuerelement eingeben und dich treffen. jemals alles, was Sie getippt haben? Also, das ist, was Kontrolle Sie nützlich ist. 2. 1 ist,
wenn Sie in einem interaktiven
Programm sind , sagen
wir,Sie laufen oben. , sagen
wir, Und jetzt sehen Sie, Sie haben nicht Ihre Aufforderung zurück, um Ihre Aufforderung zurückzubekommen. Sie könnten Steuerelement eingeben. Siehst du, so kontrolliertes C ist einer der Schlüssel, die du viel mehr benutzen wirst als andere Terminal-Steuertasten. Denn jedes Mal, wenn Sie sich stecken und Sie können nicht raus und Sie nicht bekommen
Ihre Abschlussball zurück Typkontrolle, sehen Sie, um raus, dann haben Sie Kontrolle Z Kontrolle. Z ist, wenn Sie einen Prozess ausführen und Sie in diesem Prozess stecken bleiben, wird
Control Z diesen Prozess beenden, und es wird Sie aus ihm holen. In der letzten haben
wir Kontrolle de kontrolliert, die es noch einmal existiert. Sie sind auch von einem interaktiven Programm, das läuft. Mal sehen, ob Sie B C ausführen, der ein binärer Rechner ist. Du und du machst zwei plus 10. Geben Sie ein. Du musst aufhören, um rauszukommen, oder du könntest einfach nur kontrollieren. Die vielen dieser interaktiven Programme haben ihre unterschiedlichen Möglichkeiten, um rauszukommen. Manchmal beenden Sie die Arbeit manchmal einfach Schlüssel funktioniert. Aber Kontrolle De ist derjenige unabhängig von reichen, interaktives Programm. Du bist in dieser Kontrolle, der wird dich rausholen. Dies sind die wenigen steuern die Steuerungstasten, die Sie sich erinnern sollten und Lennox Umgebung wird hier helfen, die überall stecken.
95. Terminal: Terminal-Befehle. Es gibt einige Terminalbefehle, mit denen Sie Ihr Terminal
effizienter verwalten können. Kein Befehl Nummer eins, den ich hier aufgelistet habe, ist ein klarer Befehl. So klares Gebot. Sie loggen sich in Ihrem Terminal Ihre eigenen bestimmten Befehle ein, Sie könnten einfach löschen, um Ihren Bildschirm zu löschen. Der nächste Befehl, den wir haben, ist der Exit-Befehl, wie es kommentiert können Sie aus der
Sitzung eine Shell-Sitzung beenden . Wenn Sie in verschiedene Shell-Terminals gegangen sind, können
Sie beenden, um zu Ihrem Roots-Gefühl zurückzukehren, oder Sie gehen, wie es aus dem Terminal, das Sie geöffnet haben, oder Sie können aus der
Benutzersitzung beenden . Wenn Sie also ein anderer Benutzer geworden sind, indem Sie ihn zu s Sie zu einem anderen Benutzer wechseln, können Sie einfach exit to come eingeben. Kommen Sie zurück zu Ihrer eigenen Sitzung, dann Die letzte ist das Skript. Skript ist sehr hilfreich. Befehl. Es ist ein Kommandant speichert Terminalaktivitäten in einer Protokolldatei, die von einem Benutzer benannt werden kann. Du könntest es ausführen und du könntest alles benennen, was du willst. Wenn dieser Name nicht vom Benutzer angegeben wird, wird der Standarddateiname verwendet, der
Typoskript ist . Der Name der Datei. Versuchen wir also alle diese drei Befehle eins nach dem anderen in unserer Lennox-Maschine. Okay, wenn du läufst, ist es wer bin ich? Und ein paar andere Sachen. Es sei denn, mich tr auf dem temporären Verzeichnis, all das Zeug, das kommt, so dass Sie schlagen konnten, geben Sie
ein, geben Sie ein, um Ihre klare Ihren Bildschirm zu bringen oder einfach seinen Typ klar. Dadurch wird Ihr Bildschirm gelöscht. Und oft, wenn Leute Skripte ausführen, ist
das erste, was sie es in das Skript einfügen, klar. So wird die Ausgabe alles auf nur grün löschen und dann von einer neuen Zeile beginnen . Dann haben Sie den nächsten Befehl: Beenden Sie einfach, wenn Sie exit eingeben, wird
es aus Ihrem Skript beendet, wenn es ein Skript gibt, das es zuvor ausgeführt wurde. Also werde ich einfach klar, dass ich noch einmal Exit tippen werde. Und da gehst du. Es hat Ausgang. Ich hatte ein paar Skript-Befehle, die zuvor ausgeführt wurden. Deswegen konnte ich es nicht früher rauskriegen. Aber wie auch immer, der Letzte hat mich rausgeholt. Ich eröffne wieder ein Terminal. Und dieses Mal tippe ich wieder exit, um aus dem Terminal zu verlassen. Dies wird also besser erklären, wie der Ausgang funktioniert, wenn Sie ein anderer Benutzer werden und das ist eine S u Spinne, die Sie in die Vergangenheit Bord setzen. Jetzt sehen Sie, dass Sie als Spinne eingeloggt sind. Was? Wenn Sie wieder in Ihre ursprüngliche Sitzung gehen wollen, was ist, ich befreie Sie. Tippen Sie
einfach, verlassen Sie einfach, und Sie könnten wieder zu sich selbst kommen. Das ist also, wofür der exit Command hauptsächlich verwendet wird und der letzte Befehl
, den ich persönlich mag, weil er alles aufzeichnet, was Sie in Ihrer Sitzung tun. Also, was es tut, ist, wenn Sie Skript
ausführen, müssen Sie den Namen angeben, den ich in eine Transaktion setzen werde oder wissen
Sie was? Aktivität der Protokolldatei Nicht lange und ich hatte seine Skript-gestartete Datei eingegeben ist Log-Dash Aktivität Punktgesetz und diese Sperrdatei wird erstellt, aber in der gleichen ah direkt, dass Sie in sind. Also und du läufst ls minus. Das sind sie. Sie werden am Ende sehen, dass es ist. Es hat eine Datei namens Protokollaktivität erstellt. Ich habe gerade diesen Befehl ausgeführt Ellis Bergmann Es sind diese Ausgabe aus Dieser Befehl wird
darin aufgezeichnet werden . Also, wenn ich in andere Regisseure gehe, sagen
wir auf See Schrägstrich Ah, cd, Schrägstrich etc Run ls minus lt sind klar Mein Bildschirmtyp Geschichte, Befehl unseren Typ e w d. Und was auch immer ich in meiner Sitzung mache Alles ist in meiner Log-Datei aufgezeichnet Jetzt werden
Sie sehen, ob ich CD mache und wenn Sie zurück zu meinem Home-Verzeichnis Thai pwd gehen und ich tun ls minus. Sie sehen die rechtmäßige Tätigkeit. Die Größe nimmt immer zu, da es alle Befehle und alle
Ausgaben aufzeichnet , die von diesen Befehlen kommen. Also, wenn ich jetzt mit dem Skriptbefehl fertig werden wollte, geben Sie einfach exit ein. Sobald ich das Beenden mache, wird
es mir sagen, dass Script fertig Datei ist, während Strich Aktivität Das Gesetz, es bedeutet, jetzt ist es nichts aufzuzeichnen. Es ist fertig, die, äh, Ihre Sitzung zu
beenden Jetzt können Sie sehen, es ist klar auf dem Bildschirm. Sie könnten diese Protokollaktivität sehen, die genau hier ist, und ich mache mehr für die Datei, die ich eingegeben hatte, und Sie werden den ersten Befehl sehen, wenn ich lief, nachdem das Skript
ausgeführt hatte Befehl war ls meine Zelle tr Es nahm den Befehl auf, nahm die Ausgabe aus den Befehl, weitermachen. Und dann ging ich zu diesem Suchverzeichnis und ich tat es meine Zelle TRT berichtete alles, was ich sah alle Befehle oder alles, was ich getan habe, während ich die Befehle nach
dem Skript ausgeführt habe. Der Grund, warum ich den Skriptbefehl die meiste Zeit verwendet habe, liegt darin, dass,
wenn ich
ein Problem behandle oder wenn ich einige Tools erstelle oder
einige Skripte erstelle,
alles für mich aufzeichnen würde. Tools erstelle oder
einige Skripte erstelle, Für den Fall,
dass ich in einem Monat oder in einem Jahr die gleichen Aufgaben ausführen wollte, muss
ich die Befehle nicht nachschlagen, um das auf dem Terminal auszuführen. Ich könnte einfach in meine Protokolldatei-Aktivität gehen, und ich werde das sehen und mich erinnern Oh, ja, das
sind die Befehle. Der Iran. Ehrfürchtig. Es ist wie eine Logbuch-Aufnahme. Ah,
Art und Weise. Es zeichnet alle Ihre Befehle in einer gesperrten Datei
96. Root Password wiederherstellen: Root-Kennwort wiederherstellen. Jeder Systemadministrator und sein Leben steht vor diesem Problem, bei dem er das
Regelkennwort wiederherstellen muss . Und warum stehen sie gegenüber? Das liegt daran, dass sie entweder den Sicherheitsstandard erfüllen müssen, um sich zu ändern. Es würde für hin und wieder passieren sie es ändern. Aber dann vergessen sie nach ein oder zwei Jahren. Oder sie fett gefingert, während das root-Passwort ändern, und jetzt können sie es nicht wiederherstellen. Also, wie ändern wir es? Sie müssen Ihren Computer neu starten. Warum? Ich könnte einfach Passwort eingeben, gefolgt von den Regeln und ändern Sie es richtig? Nun, nein, denn um den Befehl Password Space Route ausführen zu
können, müssen Sie Route sein. Und um Route zu sein, müssen
Sie das Passwort eingeben. Es ist wie Bargeld 22. Wie lösen Sie das Problem? Nun, ich würde sagen, es ist nicht so einfach. Warum? Weil Sie den gesamten Computer neu starten und sicherstellen müssen, dass Sie sich vor Ihrem
Computer befinden . Wenn Sie die Konsul Achse nicht perfekt bekommen. Wenn nicht, bleiben
Sie mit einer Tastatur und einem Monitor vor dem Computer. Neugestartet, Gruppendatei
hinzugefügt, Kennwort
geändert und neu gestartet. Wir werden versuchen, dass dieses Verfahren in unserer Laborumgebung und Sie werden denken, dass wir uns nicht erinnern, root-Passwort wird versuchen, es zu ändern. Loggen wir uns in unsere nächste Maschine ein. Und dieses Mal natürlich wollen
wir
natürlichdefinitiv durch den Rat gehen,
nicht durch die Partysitzung, denn sobald Sie Ihren Computer neu starten, wird
die Partysitzung Ihnen nicht erlauben, die Neustart-Prozess. Jetzt muss ich wieder an Bord gehen. Ich muss Befehl re Essen ausführen. Aber denken Sie daran, eine Sache. Ich habe Super-Benutzerrechte für bestimmte Befehle. Deshalb konnte ich neu starten. Aber wenn ich nicht in der Lage war, neu zu starten und es würde mir eine Nachricht gegeben haben sagen, Sie haben nicht die Erlaubnis, neu zu starten, oder? In diesem Fall müssten
Sie in einen Computer gehen und reset eingeben und dann auf zuletzt klicken. Aber jetzt, da ich bereits neu gestartet
habe, gehe ich rein. Hier ist und Sie müssen in diesem Menü sehr schnell sein, weil es Ihren Computer innerhalb von
fünf Sekunden startet . Also, was ist, wenn du hier bist? Du könntest einfach jeden auswählen. Die 1. 1 ist Ihr aktuelles Betriebssystem. 2. 1 ist nur eine Rettung aus Ihrem Angebotssystem. Wählen Sie die erste 1 Sobald Sie die erste ausgewählt sind 1 Wählen Sie dann E, um es zu bearbeiten. Sie könnten auch unten sehen, sagt drücken Sie essen das ausgewählte Element hinzugefügt. Also werde ich einfach auf d klicken Ich werde zu den Parametern kommen, wo ich C r o r o Bedeutung auf Lee
lesen. Das System mountet sich auf die nur lesen Ich möchte das System montieren und lesen Rechts, Also werde ich auf die Zeile gehen. Sie werden in einer Sekunde sehen. Wo sagt, dass sie genau hier sein werden, sind Oh, richtig. Also werde ich das entfernen. Und ich habe einen Parameter, den ich festlegen werde, den ich nicht geschrieben habe. Übrigens, wenn Sie aus diesem Terminal Typ Steuerungstaste auf der rechten Seite Ihrer Tastatur ,
nicht die linke eine rechte Seite, um den Mund loszulassen wollen. Ich habe diese Parameter hier niedergeschrieben, denen ich folgen werde. Ja. Administratoren müssen einige Anweisungen befolgen. Sie müssen es aufschreiben. Ah, guter Verwalter. Immer direkt da unten. Anweisungen zur Fehlerbehebung. Okay, also jetzt werde ich hart W c. Meine erste Zeile meiner no pad ar w Raum darin machen. Gleicher Schrägstrich Zysten, Wurzelschrägstrich bin Schrägstrich s h Sobald ich habe, geben Sie das einfach Steuerelement X. Denken Sie daran, dies ist nicht das I, das Sie einfügen oder andere Schlüssel von EI verwenden müssen, ist nur eine einfache Eingabe. Und sobald Sie es eingeben, drücken Sie
einfach Control X. Dies wird Ihren Computer im Einzelbenutzermodus starten. Okay, jetzt tippen Sie einfach C H Route. Tumultuous Dateisystem zu sis Route Typ-Passwort, um Ihr Passwort zu ändern. Alle Passwörter wurden geändert. Tokens werden aktualisiert. Perfekt. Jetzt verlassen Sie das ist Zystenweg, den er getan hat. Wir sind jetzt draußen. Einfach neu starten und Ihr System wirklich, woher das System wieder online ist, haben
Sie die Möglichkeit, wieder zu Recht. Du gehörst als Wurzel von dir selbst. Und so haben Sie das root-Passwort geändert. Ich möchte, dass Sie es in Ihrer Laborumgebung ausprobieren und so tun, als hätten Sie Ihr
root-Passwort verloren . Und das ist eines der Dinge, denen Sie sich stellen müssen. Ich sage Ihnen,
Sie müssen sich stellen, wenn Sie Systemadministrator werden oder den Job in dieser Eigenschaft übernehmen
97. Sosreport: Okay, jetzt ist es an der Zeit, sich den eso-Bericht anzusehen. Was ist der Bericht von S. O? Will S O s. Es ist eigentlich unveränderter Nationaler Code, der von vielen,
vielen Menschen verwendet wird , wenn sie in Not sind oder sie wollen machen A rufen Also niemand wirklich weiß genau, wofür sie wirklich stehen. Aber wenn Sie Google es mögen oder gehen Sie online, Sie werden feststellen, dass ein paar Leute sagt, S. O s steht für, wie, die retten unsere Seele oder speichern Sie unser Schiff Wie auch immer, So S O. S ist etwas, das heißt wenn jemand in wirklich tiefen Schwierigkeiten ist und Hilfe braucht. Das basiert also auf der gleichen Idee Red Hat oder sento, hat etwas namens S O s Bericht erstellt. Es ist ein Befehl, und du führst diesen Befehl aus. Es sammelt tatsächlich alle Informationen über Ihre Dateien. Ihre Protokolle legen es in ein Paket und es sendet es an sie. Also nochmal, was ist der Zweck von diesem Bericht? Sammeln und Verpacken von Diagnose- und Supportdaten Also der Paketname, der auf Ihrem System installiert werden muss, kommt normalerweise vorinstalliert oder pre Paket. Wenn Sie Redhead installieren oder an uns in Ihrem System und den Paketen S O s Dash und der Versionsname, abhängig davon, welche verschlechtert Sie laufen und den Befehl, dass Sie brauchen Zehe laufen, um alle diese Daten zu sammeln. Alle Dateien und Verzeichnisse ist S O s Bericht. Lassen Sie uns also diesen S o s Report Befehl ausführen und sehen, wie es funktioniert. Okay, das ist
also meine nächste Maschine. Ich bin in seiner selbst eingesperrt. Ich will, dass du zum Weg wirst. Okay, Snow, ich bin jetzt Route. Geben Sie einfach eso s report ein. Das ist ein Befehlshit. Geben Sie ein. Es wird mir sagen, die SS-Berichtsversion, die 3.5 Kurse ist,
ändert sich, wenn Sie Ihr System aktualisieren oder aktualisieren. Es sagt Ihnen, genau hier wird dieser Befehl Diagnose- und
Konfigurationsinformationen von diesem Cento Islamic System und installierte Anwendung sammeln und den Speicherort allen Dateien, die gesammelt oder kopiert werden. Unser wird unter Krieg Schrägstrich Temp und der Dateiname sein. Es wird ein so s Punkt sein und so weiter. Aber die Fallnummer oder das Datum und die Uhrzeit auch es Sie bitten einige Informationen zu bestätigen und drücken Sie die Eingabetaste, um ein Steuerelement fortzusetzen, siehe zu beenden, wenn Sie nicht tun. Wenn Sie nicht beabsichtigen, diesen Befehl auszuführen oder nicht möchten, Ihre Konfiguration zu teilen fällt wo Bedrohung Unterstützung hatte oder sento uns. Also gehst du voran und schlägst. Geben Sie ein und Sie werden sehen, es wird Sie fragen Sie jemals aufgefordert, Ihren Vor- und
Nachnamen einzugeben ? Geben Sie also Ihren ersten ersten Nachnamen ein, dann ist die nächste Frage bitte geben Sie den Fall ein. Ich bin, dass Sie diesen Bericht vorerst erstellen. Der Fall I d. ist etwas, das Ihnen gegeben wird, wenn Sie einen Fall mit rotem Hut öffnen. Also hast du angerufen oder du öffnest dich online. Du hast gesagt, Hey, ich habe Probleme mit meinem System und so und so und sie generieren einen Fall für dich, richtig? Sie müssen also in den Fall eingehen. Ich bin hier. Also für diese Trainingszwecke wird auf beliebige Zahlen zu wählen. Nehmen wir an, 9000 900 Hit, geben Sie ein und jetzt werden Sie sehen, es wird alle Konfigurationsdatei sammeln, die sich in
Schrägstrich befinden , usw. Es wird alle Protokolle sammeln. Es sammelt alle Systeminformationen. Also alle diese Informationen wurden in einem Fall oder Container zusammengepackt, was eine tar-Datei sein wird, und sie werden in Ihrem Krieg Schrägstrich temp Verzeichnis gespeichert. Der Grund, warum wir das tun, ist, dass
die Unterstützung auf diese Weise nicht zurückkommen muss, um Sie bitten, bestimmte
Konfigurationsdatei oder einige Informationen hin und
her, hin und her, so dass sie alle diese Informationen vorher haben. Bevor dies begann, Ihnen einige zusätzliche Fragen zu stellen, so dass Sie sehen werden. Im Moment läuft es. Es ist bei 72 von 10 99 Prozessor, also wird es wahrscheinlich irgendwo von einer Minute bis fünf Minuten dauern. Natürlich, abhängig von Ihrem System. Wenn Ihr System sehr schwer ist, beefed up Ressource ist, dass es ein wenig länger als auch, um Ihnen einige irgendwann zu geben. Okay, also der Befehl erfolgreich abgeschlossen, und jetzt sehen Sie genau hier. Es sagt Ihnen, dass Ihr
S.O-Bericht in einer Kriegstemperatur generiert und gespeichert wurde, wie es sein Bericht mit meinem Benutzer ist, wie es sein Bericht mit meinem Benutzer ist,
und genau hier ist das die Fallnummer, die wir eingegeben haben. Natürlich wird
die Fallnummer in Ihrem Fall anders sein, das Datum und die Uhrzeit, und es ist eine Tara-fide und wird komprimiert, weil nicht so groß. Also, was musst du tun? Ist Sie Sobald Sie das haben, weil Sie in den Krieg Temple gehen und dann tun Sie ls minus ltro und Sie werden unten sehen, dies ist der Fall, der generiert wurde. Du könntest die anderen MD 55-Assists ignorieren. Überprüfen Sie einige, um sicherzustellen, dass es alle erforderlichen Folgen hat, die es gesucht hat. Also, wenn Sie diese Zeit haben, was müssen Sie jetzt tun? Sie könnten einfach über FTP auf das rote Hat-Portal kopiert werden. Wenn Sie Ihre Kommunikation von Ihrem System zu ihnen offen haben oder Sie könnten einfach, ähm, FTP auf Ihren eigenen Desktop. Und so laden Sie diese Datei hoch. Sie werden es betrachten und dann werden sie diagnostizieren, was das Problem ist. Das geht also um den Bericht von S. O. Es ist sehr saftig, und es ist jedes Mal erforderlich, wenn Sie
natürlich
ein Systemadministrator werden natürlich . Sie werden aufgefordert, einen Bericht zu schreiben, und Sie öffnen über Fall mit Recht
98. Umgebungsveränderung: -Umgebungsvariablen. Was ist die Umwelt? Variablen. Eine reguläre Definition sind aus dem Buch Definition der Umgebung. Variable ist eine Umgebung. Variable ist ein dynamischer benannter Wert, der sich auf das Verhalten des laufenden Prozesses auf einem
Computer auswirken kann . Sie sind Teil der Umgebung, in der ein Prozess ausgeführt wird. Also in einfachen Worten. Umgebungsvariablen sind eine Reihe von Definierregeln und Werten, um eine Umgebung zu erstellen. Also, um es einfacher zu machen, werde
ich Ihnen ein Beispiel in einem Haus geben. Wir haben
übrigens unser Haus . Es ist nur ein großes Haus. Das ist das einzige Haus, das ich aus einer der Suche herausgreifen konnte und das würde sowieso die Daten menschlichen Schlafzimmer
darstellen, also haben wir unser Haus. Nehmen wir nur ein Beispiel für unser eigenes Haus. Das Haus, das Sie in diesem Haus leben, hat seine eigene Umgebung. Was es bedeutet, ist, dass es ein Schlafzimmer hat, in dem Sie schlafen. Es hat einen Speisesaal, wo Sie essen. Sorry, es hat eine Küche, wo Sie kochen in einem Sterben, wo Sie essen und hat ein Spielzimmer, wo Sie spielen und so viele verschiedene Zimmer für andere Zwecke. Das sind nun die definierten. Eine Reihe von Regeln oder, jemand würde sagen, eine ungeschriebene Regeln. Man kann nicht wirklich in einer Küche schlafen oder man kann nicht wirklich im Schlafzimmer kochen,
richtig, richtig, denn diese Plätze sind für die Bedürfnisse des Pazifiks gebaut. Das ist also die Umgebung, die von Ihrem Haus abweicht. Ähnlich, und Texte haben wir Umwelt Umwelt ing. Wenn sich ein Benutzer anmeldet, erhält
dieser Benutzer eine Umgebung, indem er sagt:
Hey, Hey, Ihr Home-Verzeichnis. Ist das dein Prozess oder deine Show? Wo willst du das Skript ausführen? Diese Pats ar Thies das? Dies sind die Färbung, die Sie für alle Verzeichnis und Auflistung erhalten und diese Luft ein paar Satz von Regeln, die Sie erhalten, so dass sie automatisch durch die globale Umgebung erben werden . Diese Umgebung kann vom Benutzer auch vom Pacific Benutzer geändert werden. Also, um alle Umgebungsvariablen in Lenox Umgebung anzuzeigen, müssen
Sie den Befehl drucken E n ausführen. Uns tut uns leid, Übrigens, es ist nicht E V, und es ist e n. Wir sollten das beheben. Ich und ich werden es definitiv tun. Und oder Sie könnten einfach e n wir eingeben. Beide Befehle sind also gleich. Wird Ihnen die gleichen Ergebnisse geben. Wenn Sie auflisten möchten, was sich in Ihrer Umgebung befindet, um eine pazifische Umgebungsvariable anzuzeigen. Sie könnten einen Befehl wie Eco Shell ausführen, also Dollar-Shell. Wenn Sie herausfinden wollten, was ist Ihre Schale? Normalerweise wird die Shell in der nächsten wird es als bash um gegeben, bash
gewesen. Das ist eine Bash Shell Maisschale. SEASIA. Welche Hülle auch immer deine Hülle ist. Wenn du deine Show herausfinden wolltest, wirst
du das tun. Pacific Lee tun Echo Schale. Wenn Sie speziell herausfinden wollen, ist Ihr Weg. Sie werden Echo-Dollar-Pfad sowieso tun. Ich werde dir in ein paar Minuten zeigen, wovon ich spreche, um dann meine Mom Variablen on the
fly zu setzen , zum Beispiel. Du
könntest gleich einen exportieren und dann Echo-Test durchführen. Und wenn Sie Öko-Tests eingeben, erhalten
Sie ein Ergebnis als eins. Wenn Sie die Umgebungsvariable dauerhaft setzen möchten, müssten Sie diese Bash Dot Bash R C-Datei ändern. Und dort müssen Sie gleich einzelne Schicht testen. 123 Einschicht Warum 123 Warum nicht? Eins sind nur die Zahlen. Ich hätte einen irgendwo auswählen sollen, um konsistent zu sein, und dann geben Sie Exporttest ein. Aber wenn Sie die Umgebung global einstellen wollten und Sie es dauerhaft haben wollen, müssen
Sie das Profil ändern und Bashar sehen, die innen sind usw. Jetzt lassen Sie mich in meine Limits Maschine einloggen und ich werde Ihnen genau zeigen, was die Schalen sind. Also bin ich eingeloggt und bin als ich selbst eingeloggt. Ich der Seele. Und wenn ich die Umgebung auflisten wollte, Ich werde drucken E n v hit
eingeben, eingeben und wie Sie es sehen, zeigt mir eine Menge Sachen und es geht gerade nach oben. Ich könnte Druckumgebung und Pipe es tome oder so könnte ich dienen. Sie würden eine Seite nach dem anderen. Und Sie werden sehen, dass Sie meinen Termer sagen,
was bedeutet, das Terminal, das verwendet wird, um sich anzumelden. Das wäre wie ein X-Begriff. Mein Hostname ist mein erster Lennox PM Dies in meiner Sitzung i d, die automatisch
zugewiesen wird . Das ist meine Hülle. Immer wenn ich mich einlogge, wird mir
eine Shell gegeben und eine Shell wurde in der Verlaufsgröße geschlagen. Welches ist es? Wann immer ich bestimmte Befehle rone, diese Befehle werden in der Geschichte gehalten werden, wenn Sie Geschichte Befehl eingeben By the way Geschichte begangen etwas, das ich in den späteren Vorträgen behandelt habe. Also Geschichte,
Befehl, der Ihnen sagt, dass es bis zu 1000 Zeilen aufnehmen muss. Das ist also die Umwelt. Was bedeutet das S s s s h TT Warum Terminal, das gegeben wird Was ist der Benutzer? Was kommt, natürlich ist
natürlichmein Benutzer. Was sind die verschiedenen Farben, die Sie sehen? Ls Und die Schule Farben Wenn Sie ein weniger minus l laufen, sehen Sie eine andere Farbe für Verzeichnis. Verschiedene Farbe für Stapel. Das sind die Farben, die Sie ändern können. Wie zu jeder Zeit. Jedes Mal, wenn Sie eine Jiff-Datei einfügen, wird
sie im Farbcode 01 Um, halb Colin 35. Was? Es ist wirklich zuerst. Also bin ich mir nicht sicher, ob du es googeln könntest. Sie werden es dann in Zukunft erfahren. Was? Wo meine Post gehen wird, wenn mir jemand ein Männchen schickt, wohin es gehen wird, wird
es zu unserem Spulenmännchen gehen. Ich habe also diese Luft die festgelegten Regeln gelöst, die Regeln definieren. Wo ist mein Weg? Jedes Mal,
wenn ich einen Befehl ausführe , wird
das System und das Betriebssystem gehen und den Speicherort des Empfehlungsvorschlags finden. Und wenn dieser Speicherort nicht in einem dieser Pfade aufgeführt ist, wird
er diesen Befehl nicht finden. Mein eigenes bin Verzeichnis wird Home-IVs sein, alle mein Home-Verzeichnis gewesen. Wenn ich renne, wäre
PWD zu Hause. Ich habe Seele die Sprache, die auf utf Dash acht etwas Geschichte gesetzt ist, Geschichte, Kontrolle in meinem Home-Verzeichnis Mein Login-Namen Ich Daten Pat als Salbei-Verbindung und ein paar andere Dinge, die ich im Detail gehen könnte. Aber ich will nicht viel Zeit in Anspruch nehmen. Diese sind also Variablen zu setzen. Diese Umgebung wird Ihnen gegeben. Sie können tun, wenn Sie überprüfen möchten, welche Umgebungsvariable Ah, pazifische Umgebung, die Sie überprüfen möchten, Sie tun Echo und Sie tun, zum Beispiel, E-Mail. Sie müssen übrigens immer mit Dollarzeichen beginnen , denn auf diese Weise wird es verstehen. Oh, das ist eine Variable, von der ich spreche. Also alles, was ich versuche herauszufinden, was der Pfad ist, der für meine Mail genau hier definiert ist. Siehst du, Mann
ist gleich Kriegsspule männlich. Ich befreie Also, wenn meine Shell die richtige Umgebungsvariable liest, sollte ich das zurückbekommen . Also jetzt, wenn ich Echo Mail waschen Bull männlich ist perfekt. Ja, ich bekomme, dass jetzt Wenn ich passieren wollte, werde
ich Echo Dollar pat tun und es jedes Verzeichnis neu auflisten, in dem mein Pfad definiert hat, nur um zu mögen, dass der Pfad hier definiert ist. Wenn ich es wollte,
werde ichein Echo nach Hause machen und du wirst sehen, dass das hier mein Home-Verzeichnis ist. Wenn ich es wollte,
werde ich Home dies in meinem Home-Verzeichnis Auch manchmal, was die Leute tun es sie, wenn sie in einem Verzeichnis sind, sagen
wir, wenn Sie in auf See Verzeichnis sind, tun
Sie P W d. Sie könnten einfach tun CD Dollar nach Hause und es wird Sie nach Hause. Seine Widerstandsfähigkeit. So wird auch Ihre Umgebung definiert. Wenn Sie also eine Umgebungsvariable festlegen möchten, während Sie beim System angemeldet sind, nehmen
wir an, Sie möchten den gleichen Test durchführen, so dass Sie den Export test eingeben würden
, der variabel gleich eins ist, und dann Sie. Wenn Sie einen Dollar-Test durchführen, sehen
Sie den Wert eins. Aber natürlich ist
dies nicht dauerhaft definiert. Wenn Sie sich jetzt von Ihrem System abmelden, verschwindet
diese Umgebungsvariable. Also, wenn Sie diese Umgebungsvariable dauerhaft in Ihrem Betriebssystem setzen möchten, dann müssten Sie tatsächlich v i o bash R c Datei. So sind Sie in Ihrem Home-Verzeichnis zuerst, stellen Sie sicher, dann von einem empfehlen, dass Sie Ihre bash unsere Meeresnebel kopieren, die Punkt bash R c ist und machen es bash R c Punkt oder Grat auf diese Weise Wenn Sie einen Fehler machen, Sie gehen immer Sie haben wieder gearbeitet zu diesem Jetzt ve i dot Bashar sehen und drücken Sie Enter jetzt den ganzen Weg nach unten
kommen und definieren Sie Ihre Variable Also wollte ich meine Variable als Test gleich jetzt definieren Dieses Mal wollte ich nur 123 Wenn Sie eine Variable innerhalb des Bashar sehen Sie einen Mantel Single Coat Dann drücken Sie Enter und geben Sie dann Export-Test Gehen Sie voran und speichern Sie Ihre Datei Jetzt, wenn Sie testen wieder Echo Dollar-Test erhalten Sie einen Warum Sie
eine bekommen ? Weil es immer noch liest, dass Export-Test gleich einem ist und dann den gleichen
Wert gibt . Sie müssen sich abmelden und wieder einloggen. Also und für mich könnte
ich einfach hier gehen und auf dieses kleine Symbol klicken, erscheinen und eine doppelte Sitzung für meine Party eingeben. Ich werde tun, ich habe gesehen, einloggen, drücken, eingeben. Und jetzt, wenn ich Echo-Test, wird
er sehen, es gibt mir 123, weil diese Sitzung habe ich eine neue Sitzung. Und wenn ich mich in einer neuen Sitzung ein Ruhestand Login in eine neue Sitzung einloggen Mein Login wird dot bash r c Datei diese Datei
lesen und Sie tun ls minus l. Und damit sollte ich gehen. Sie werden sehen, dass der Punkt Bashar C nicht angezeigt wird, da es sich um eine versteckte Datei handelt. Jedes Mal, wenn Sie voraus und Datei anzeigen müssen, müssen
Sie ls minus tun. L ein Hit geben. Und jetzt könnten Sie nach oben gehen und Sie werden Ihre dot bash RC Datei genau hier sehen. Das ist diejenige, die ich modifiziert habe. Wenn Sie diese Datei geändert haben, um Ihre Umgebung festzulegen, und stellen Sie sicher, dass Sie sich abmelden und wieder anmelden oder eine neue Sitzung starten. Wenn Sie wollen, dass Ihr Draht bedeutet Variable sofort wirksam wird und der letzte, den ich
hier habe , werde
ich voran gehen und die Sitzung schließen. Dahinter steht, wenn ich global umgebung dauerhaft einstellen möchte. Das bedeutet? Wenn ich wollte Thies Umwelt nicht nur für mich selbst sagen. Ein Kabel, um es für alle anderen einzustellen, die sich in diesem System anmelden. Stellen Sie sicher, dass Sie wissen, was Sie tun. Zunächst einmal werde ich Ihnen nicht empfehlen, dass Sie es jetzt in Ihrem Labor tun. jedoch Ich werde Ihnenjedochdie Dateien erklären, die Sie ändern müssen. Diese Akten sind auf See Profil. Dies ist die Datei, die Sie ändern müssen. Oder Sie können Sie auf See bash R C ändern, so dass Sie diese Dateien ändern könnten und Sie werden in genau der gleichen Weise setzen Sie es in Ertragen Punkt Bashar See, Aber wieder, wie es gesagt, Bitte ändern Sie dies nicht, weil 11 warm und ich don nicht möchten, dass Sie global ändern und es wird ein Problem verursachen, und dann würden Sie wissen, dass die Route sich anmelden kann oder sich nicht anmelden kann. Aber wenn Sie es für Ihre Produktion Draht gemeint oder Ihre Unternehmensumgebung, in der
Sie arbeiten, tun möchten, werde
ich Sie empfehlen. Tun Sie es in der Entwicklung zuerst und dann haben Sie in der Produktion versucht. Alles klar, viel
Glück.
99. Spezielle Berechtigungen mit Setuid, Setgid und klebriger Bit: Hey Leute, In diesem Video lernen wir
die speziellen Berechtigungen kennen, die auf Dateien und Verzeichnisse festgelegt werden können, indem wir die UID
einstellen, Gruppen-ID und Sticky Bit festlegen. Jenseits des Gesetzes werden Berechtigungen für eine Datei oder ein Verzeichnis als Bits bezeichnet. Wenn Sie also die Auflistung von Dateien und Verzeichnissen durchführen, sehen
Sie, dass jede Datei oder jedes Verzeichnis über Lese-,
Schreib- und Ausführbarkeitsberechtigung verfügt . Und alle von ihnen sind in drei verschiedenen Kategorien. Der erste Satz von Bits, die drei, sind für Benutzer kategorisiert, die Person, die die Datei erstellt. Die zweite ist für die Gruppe und die dritte ist für andere. Jetzt werden all diese als Haustiere bezeichnet. Und Sie könnten diese Bits ändern, indem Sie welchen Befehl ausführen? Ja, By change mod Befehl. Jetzt gibt es drei verschiedene zusätzliche Berechtigungen in Linux. Der erste ist die gesetzte UID. Dies ist ein bisschen, das Linux anweist, ein Programm mit
der effektiven Benutzer-ID des Besitzers anstelle des Executers auszuführen . Wenn Sie beispielsweise einen Befehl als reguläres Benutzerbefehlskennwort ausführen, werden
Sie sehen, dass der Befehl tatsächlich von root ausgeführt wird, da root die ETC-Schattendatei
aktualisieren muss und ein normaler Benutzer keine Berechtigungen zum Aktualisieren des USW. Shadow-Datei. Aus diesem Grund ist dieses klebrige Bit leider, dass die gesetzte UID diesem Programm zugewiesen ist. In ähnlicher Weise gibt es eine andere, die Gruppen-ID festgelegt hat, die dem Linux anweist, ein Programm auszuführen, aber eine effektive Gruppen-ID des Besitzers anstelle der ausgeführten. Und die Beispiele für ein paar Befehle, unser lokalisieren oder wall-Befehl. Wenn Sie ls minus l an der lokalisierten oder an der Wand tun, sehen
Sie die Bits, die diesen Programmen zugewiesen sind. Bitte beachten Sie, dass diese Bits nur für Dateien vorhanden sind, die über ausführbare Berechtigungen verfügen. Und denken Sie daran, eine Sache, diese setzen UID, setzen Sie Gruppen-ID, dies sind nicht der eigentliche Befehl, den Sie ausführen würden, um diese Bits zu setzen Sie führen den gleichen Befehl change mod aus, um die UID und die Gruppen-ID festzulegen. Dann ist der dritte klebrige Bit. Dies ist ein bisschen für Dateien und Verzeichnisse festgelegt, mit denen nur der Eigentümer oder Stammverzeichnis diese Dateien oder Verzeichnisse löschen kann. Ich weise auf Benutzerebene spezielle Berechtigungen zu. Sie könnten Mod-Benutzer plus S ändern.
Dies dient dazu, die Benutzer-ID eines Programms festzulegen, um spezielle Berechtigungen zuzuweisen. Auf Gruppenebene würden
Sie dasselbe tun, MOD ändern, aber verwenden Sie g plus S und das Programm, um diese speziellen Berechtigungen auf Benutzer- oder Gruppenebene zu entfernen Sie verwenden Minuszeichen bei Ihnen oder Gruppen oder Minuszeichen bei der Gruppe, um diese gesetzte UID und die festgelegte Gruppen-ID zu entfernen. Um alle ausführbaren Dateien und Lenox zu finden, legen Sie die UID fest und legen Sie die Berechtigung der Gruppen-ID fest Sie können den Befehl find slash ausführen, 6 tausend Bindestrich Typ f
schneiden. Gehen wir
also in unseren Linux-Computer. Und ich bin als ich selbst angemeldet. Ich bin in meinem Haus, um das Verzeichnis zu bereichern Ich Männer, das haben
wir bestätigt. Wenn ich nun welches Passwort mache, ist
dies der Befehl. Sie werden sehen, dass es sich im Slash-Benutzerbin-Verzeichnis befindet. Wenn Sie also ls minus l slash Benutzer Slash Bin Slash Passwort machen, werden
Sie das genau hier sehen. Sie sehen dieses kleine S genau hier, das auf Benutzerebene zugewiesen ist. Dies ist die gesetzte UID, die diesem Befehl zugewiesen ist. Wenn Sie also einen Befehl ausführen, während ich es freispreche, zum Beispiel, wenn ich den Passwortbefehl ausführe, läuft
er. Jetzt. Ich eröffne hier ein anderes Terminal im Hintergrund. Und jetzt, wenn ich den Prozess des Passwort-Befehls überprüfe, werden
Sie sehen, dass er hier von root ausgeführt wird. Übrigens, der letzte, du könntest es einfach nur für die Farbe ignorieren, aber du wirst sehen, dass sie von root läuft. Obwohl es von einer Säge geführt wird. Aus diesem Grund legen wir diese festgelegte UID für Benutzer fest,
damit sie von dem Benutzer ausgeführt werden kann, dem dieser Befehl gehört. In Ordnung, also mache ich einfach Control D raus, kontrolliere C raus,
damit ich das Programm stoppen kann. Nun, wenn ich alle Befehle
im Linux-System finden wollte , die mit diesen speziellen Berechtigungen festgelegt sind. Ich könnte Root werden. Und ich könnte Schrägstrich,
Strich, Dauerwelle, Schrägstrich 6 Tausend finden . Dies sind die Berechtigungen, geben Sie f ein. Dies ist nur ein Befehl, den wir ausführen, und er gibt Ihnen alle diese Befehle in Linux, die die festgelegte UID hatten und die Gruppen-ID festlegen, wenn Sie jemanden auswählen. Sagen wir also ls minus l und u du user dann lokalisieren, du siehst genau hier diese Wette auf S gesetzt, die
auf Gruppenebene als die gesetzt ist . Okay, mach weiter. Also noch eine Sache bitte beachten Sie, sehr wichtig, diese Bits mit ausführbaren Dateien der C-Programmierung funktionieren, nicht mit Bash-Shell-Skripten. Wenn Sie also ein Bash-Shell-Skript erstellen, funktionieren
diese Bits nicht mit ihnen. Sie funktionieren nur jedes Programm, das in C oder C plus plus Sprachen geschrieben wird. Alles klar, jetzt sprechen wir darüber, dass das Sticky Bit dem letzten Bit von Berechtigungen zugewiesen
ist. Also hier haben wir unsere Bits, lesen, schreiben, ausführen. Und du wirst den letzten sehen. Siehe genau hier, t, das ist das Sticky Bit, das dieser Datei oder einem Verzeichnis zugewiesen ist. Warum müssen wir nun das klebrige Bit zuweisen? Dafür nehmen wir ein Beispiel für das temporäre Art-Schrägstrich-Verzeichnis. in unserem temporären Verzeichnis Wenn Sie in unserem temporären Verzeichnis ls minus l auf tmp machen, werden
Sie sehen, dass ihm ein klebriges Bit zugewiesen ist. Gehen wir also noch einmal zu unserer Linux-Maschine. Und lass uns den Bildschirm löschen und wir gehen direkt in die Temp, tut mir leid, wir gehen in das CD-Schrägstrich-Verzeichnis und wir machen ls minus l.
Und genau hier wirst du für dich bemerken, dass ich dieses T gedrückt habe.
Dieses T bedeutet, dass der Temp ein klebriges Bit zugewiesen ist -Verzeichnis, weil jeder, jeder Benutzer im Linux-System in dieses Verzeichnis schreiben kann, aber dieser Benutzer kann dieses Verzeichnis, obwohl der Benutzer über die richtigen Berechtigungen verfügt, Verzeichnis
nicht löschen. Dies ist eine Möglichkeit, dieses Verzeichnis vor versehentlichem Löschen aus dem System zu schützen. Alles klar, also lasst uns ein paar Laborübungen machen, um zu übergehen, sind klebrige Teile. Das erste wird also zuerst Root werden. Also habe ich hier schon eine Wurzel. Ich bin als root angemeldet. Wer bin? Ich bin root. Ich gehe in das Slash-Verzeichnis und erstelle ein Verzeichnis MKDIR. Und wir haben alles in einem geschaffen. Bewegen Sie das ein wenig nach rechts, Sie werden genau hier sehen. Klicken Sie auf Enter this, bestätigen Sie die Verzeichnisse dort. Ja, das Verzeichnis ist da. Als Nächstes ist die Berechtigung zum Lesen,
Schreiben und Ausführen der Berechtigung für dieses Verzeichnis zugewiesen . Okay, um das zu tun, müssen
wir Change MOD 777 machen
, alles in einem Verzeichnis füllen. Jetzt sollte dieses Verzeichnis auf allen Ebenen lesen, schreiben und ausführbar sein. Lassen Sie uns bestätigen, dass es minus LTR ist. Und Sie werden sehen, dass dies alle Berechtigungen hat, die benötigt werden. Jetzt werde ich Angriff und erstelle einen Baum in dem alles in einem Verzeichnis. Darauf gehe ich also ein. Und ich bin hier angemeldet, wie ich es gelöst habe. Also gehe ich in alles in einem Verzeichnis. Und hier erstelle ich ein Verzeichnis namens Enron DIR. Das ist mein Verzeichnis. In Ordnung, sehr gut. Geben Sie nun alle Berechtigungen für dieses Verzeichnis ein. Also erteile ich diesem Verzeichnis die Erlaubnis, Ändere MOD 7, 7, 7 MRT-Verzeichnis. Es bedeutet, dass jeder in diesem Verzeichnis Dateien oder Verzeichnisse
schreiben oder erstellen kann. Okay, jetzt, der nächste Schritt ist es, drei Dateien in diesem Verzeichnis zu erstellen. Okay, wir erstellen, lasst uns zuerst in das Verzeichnis gehen und drei Dateien erstellen,
a, B und C. Lassen Sie uns überprüfen, ob diese Dateien erstellt wurden. Schön. Ja, sie sind geschaffen. Gehen wir nun in den nächsten Schritt, öffnen Sie ein anderes Terminal und melden Sie sich als Spider-Man an. Okay, also habe ich hier ein Terminal geöffnet. Ich bin hier als root angemeldet. Okay, ich bin Bill, werde Spider Man. Spider-Man. Es ist ein Benutzerkonto, das auf diesem Linux-Computer erstellt wurde. Wenn Sie dieses Konto nicht haben, können
Sie es jetzt erstellen. Aber ich bin mir sicher, dass Sie dieses Konto haben. Lasst uns zu Bitumen werden. Lassen Sie uns bestätigen, ob Sie angemeldet sind, da ich mich erinnere, dass ich gelaufen bin? Ja, das sind wir. Jetzt und der nächste Schritt ist in einem Verzeichnis zu
wechseln und das Enron-Verzeichnis zu löschen. Okay, also lasst uns nachgehen, tut mir leid, genau hier, ich bin Spider-Man genau hier, schräg alles in einem Verzeichnis. Und ich lösche, entferne unser F-MRT-Verzeichnis. Boehm, sieh zu, dass es weg ist. Jetzt. Vielleicht wollte der Spider Man das jetzt löschen und hat das versehentlich gelöscht. Wie vermeiden wir das? Dafür mussten wir, wie ich schon sagte, das Verzeichnis sehen und löschen. Also werde jetzt wieder root und weise auch klebriges Bit zu, dass alle N1. Okay, großartig, hier bin ich wer ich bin, meine Artikel von Roman. Lass uns aussteigen. Und wer bin ich jetzt? Ich bin Groot. Gehe jetzt zum Slash-Verzeichnis und
finde heraus, wo das alles in einem ist. Es ist ganz unten hier. Jetzt weisen wir ihm das klebrige Bit zu. Und um das zu tun, müssen
wir den Mod ändern. Und um ein klebriges Bit zuzuweisen, muss
man plus t einfach das plus t zwei in einem laufen. Das ist wo wenn ich, das klebrige Bit zugewiesen wurde. Ja, wir haben es überprüft. Siehe genau hier dieses kleine t. Dies zeigt, dass es zuweisen muss. Schön. Mach weiter. Werden Sie nun alle Ionen und erstellen Sie erneut ein Verzeichnis im selben Verzeichnis. Und wir werden MOD 2, 7, 7,
7 ändern und diese drei Dateien erstellen. Alles klar, also gehen wir her. Und zuerst werden wir sicherstellen, dass
wir angemeldet sind, während ich es freispreche, großartig. Und wir gehen alles in einem Verzeichnis ein. Hier. Ich erstelle, erstelle das Verzeichnis Enron DIR. Ich werde die Berechtigung ändern, um
alle Rechte zu haben , die ausführbare Dateien Leseberechtigungen für dieses Verzeichnis haben. Schön. Lassen Sie uns das bestätigen. Ja. Jetzt erstellen wir drei Dateien darin. Gehen wir in das Verzeichnis touch a, b und c. Drei Dateien werden wunderschön erstellt. Lasst uns jetzt zum nächsten Schritt gehen. Wird wieder Spider-Man-Benutzer. Und jetzt schauen wir mal, ob er dieses Verzeichnis löschen könnte. Seitdem hat es das klebrige Bit beiseite. Hier sind wir, wir sind root. Lasst uns aus der Wurzel verlassen. Und jetzt tut mir leid, lass uns Spider-Man werden. Also Spider Man. Und zum Passwort, schön. Jetzt gehen wir zu allen in einem Verzeichnis. Und dieses hat ein Verzeichnis namens Enron-Verzeichnis, das ich als ich selbst erstellt habe. Nun sehen wir mich zu diesem Zeitpunkt als Spider-Man,
wenn ich dieses Verzeichnis löschen könnte, unser F Enron-Verzeichnis, Bone, siehe, es heißt Operation erlaubt. Deshalb weisen Sie die Berechtigungen tatsächlich zu. Wenn Sie also ein CD-Punkt-Ziel einen Schritt zurück machen und mein Asset ansprechen, obwohl Sie alle Rechte gegeben haben, lesen, schreiben führen Sie Untertabellen in diesem Verzeichnis in einem aus. Jeder, der versucht, den Inhalt in diesem Verzeichnis zu löschen, ist dies nicht erlaubt. Warum? Weil wir ihm dieses klebrige Bit zugewiesen haben. Das ist der Vorteil, ein klebriges bisschen zu haben. Wir sehen uns in der nächsten Vorlesung.
100. WILLKOMMEN in MODULE 6:
101. Was ist Kernel: Der nächste Colonel. Wissen Sie, dass es in jeder Lennox-Distribution oder UNIX-Distribution einen Kernel gibt? Was, genau ein Colonel ist? Es ist tatsächlich Schnittstellen zwischen Ihrer Hardware und Ihrer Software. Schauen wir uns dieses Diagramm an. Hier werden
Sie sehen, dass Sie an der Unterseite ist die Hardware und was andere? Hardware-Hardware ist wie CPU-Speicher, Festplatte und alle Festplatte und alle
externen Hardware-Peripheriegeräte. Dann haben Sie Colonel. Ein Kernel ist ein Programm, das innerhalb Ihres Betriebssystems gespeichert ist. Es ist wie ein Programm, ein Befehl, der weiter läuft. Und was es tut, ist, dass es die Befehle von Shell und Shell nimmt. Was ist eine Shell Shell? Ist irgendetwas wie ein klebriger Davey, der Fenster oder eine GUI in Lennox hat? Oder wenn Sie Lennox nicht haben, haben
wir Terminal, das Bash Shell oder Muschel läuft, die später abdecken wird. Also, wenn wir in dieser bash der Seashell Terminal-Umgebung sind, führen
die Befehle aus. Die Befehle werden an einen Oberst weitergeleitet, und es ist Kernelverantwortung, mit der Hardware zu sprechen, die sich in Ihrem Computer ,
und dann haben
Sie einen Browser, senden Sie Mail, alle die Anwendung, die wir nur Taschenrechner, Kalender Büro oder irgendwelche Grenzen verwandten Anwendungen. Und
natürlich, natürlich, darüber hinaus sind die Benutzer und das sind Sie. Also Shell und Colonel zusammen, das ist Angebot zusammengebaut in einem Paket, und das heißt Betriebssystem. Und dieses Betriebssystem ist jedes Betriebssystem wie Lennox, UNIX, Mac oder Windows. Jedes Betriebssystem hat dieses kleine Programm, das tatsächlich mit Ihrer Hardware spricht und alles, was eine Shell ist, die in Programmiersprachen C geschrieben ist. Nun, Shell oder dass diese Anwendungen tatsächlich die Software sind. Das ist also, was der eigentliche Colonel bedeutet, und wir brauchen wirklich einen Colonel in jedem Betriebssystem, um mit unserer Hardware zu sprechen.
102. Was ist Shell: Unterschlupf. Was in dieser Lektion gezeigt wird, wird über die Funktionsweise der Shell Hollow Shell und wie Sie den
Befehl im Regal erweitert haben oder wie die Umgebung in einer Show eingerichtet ist. Was genau eine Show ist, ist wie ein Container, wie Sie wissen, Sie haben, wie ein Top-Bewusstsein in Ihrem Haus oder jede Art von Containern, die Ihre
Umweltinformationen innen halten ,
es sind Schnittstellen zwischen Benutzern und Colonels oder bietet Systeme. So haben Sie ein Betriebssystem gebaut, und dann wird es eine Plattform zur Verfügung gestellt, die Sie Befehle wieder ausführen können. Ghulam Windows ist eine der Plattform und jetzt bietet System. Wenn Sie ein gooey starten, führen
Sie Befehle aus, indem Sie ausführen. Aber ein Doppelklick auf ein Programm, so dass ins Gesicht zu gehen ist Ihre Shell. In Lenox. Wenn Sie keinen gooey haben, erhalten
Sie einen Terminal-Show oder einen CLI-Befehl, der Ihre Show ist. Um Ihre Show zu finden, könnten
Sie Aronica Mann wie Öko-Dollar, Dollar und Null, die Ihnen sagen würde, in welcher Schale Sie sind in. Und Sie könnten auch eine Auflistung von all Ihren Muscheln in Ihrer Lennox-Distribution bekommen, indem Sie
die Kommandokatze an Muscheln ausführen . Ihre Shell ist auch innen aus, etc. Passwort, das innerhalb von der Datei Sie und Fenster definiert ist. Gooey ist eine Schale in Lenox, Katie Eglise eine Schale und lassen S h, die geschält Bash Sektor. All dies sind die Show, die einem Benutzer wieder zur Verfügung gestellt wird. Wir betrachten dieses Diagramm noch einmal, und wir sind an zweiter Stelle von oben. Sie werden sehen, dass die Anwendung, die mit der Shell spricht und dann Shell Gespräche mit Colonel und Colonel ist diejenige, die Hardware sagt, was zu tun ist. Schauen wir uns unsere Lennox-Maschine an und wir werden sehen, wie wir unsere Show finden können. Öffnen Sie ein Terminal wirklich schnell und wenn Sie Katze tun. Also, wenn Sie Echo Dollar Null tun, sagt
es Ihnen, dass Sie in bash sind So könnten Sie sich die verfügbare Shell ansehen, die in
Ihrer Distribution installiert ist , indem Sie Katze an Muscheln machen und Ihnen alle Shows sagen, die verfügbar sind . Und wenn Sie auf Etc Password, Katze, das Sitz-Passwort und Sie werden in meinem Benutzernamen sehen, die genau hier ist. Es sagt, dass die Shell am Ende den ganzen Weg ist, dass ich eine definierte Show habe, die geschlagen wurde. Ich könnte die Show ändern, wenn ich eine andere Show abschleppen möchte,
aber ich versuche, sie mit anderen Benutzern konsistent zu halten, so dass das, was die Shell tut, und wir werden die später in den späteren Lektionen behandeln, wie wir mit Shell sprechen könnten, um Skripte zu erstellen und andere Dinge, um unsere Aufgaben zu automatisieren.
103. Typ von Schalen: Lassen Sie uns nun über die verschiedenen Typen der Lennox-Schalen sprechen, die uns in
unserer Lennox-Umgebung zur Verfügung stehen . Wenn wir eine Lennox-Maschine laufen, was sind die verschiedenen Schalen von ihm könnten auszunutzen? Die 1. 1 ist Genom. Wenn Sie nicht wissen, was Genom ist. Eigentlich ist
Genom wie eine grafische Umgebung, die in Lenox ist. Jetzt. Sie müssen denken, nach Hause ist nicht die Lennox-Befehlszeilenschnittstelle. Es ist die meiste Zeit, aber es gibt Leute, die tatsächlich Lennox mit dem klebrigen und dem klebrigen installieren. Während Sie die GUI installiert haben oder während Sie die Installation durchlaufen haben, haben
Sie die Möglichkeit, auch Gui zu installieren. Und die beiden Optionen, die Sie für Gui haben, ist Genom, und die 2. 1 ist K D E. Beide sind die Desktop-GUI-Umgebung, und sie sind die Schalen. Sie melden sich also in der Umgebung an, in der Sie sich in der Shell befinden, und führen dann den Befehl aus. Wie Sie Befehle ausführen, die Sie auf Ihre Tastatur ausführen und durch die Maus klicken Sie klicken, klicken, ziehen Sie hier und dort. Das ist, wie die Interaktion mit dem Betriebssystem durch diese Show. Nun, natürlich, gehen
wir zurück zu unserem Hauptthema, die die Befehlszeile Chills ist. Jetzt zeigt die Befehlszeile die Haupt ist Shell ist nur s h Shell. Natürlich sind wir jetzt darüber reden, wenn wir keine klebrige haben Wir sind in einer Befehlszeile und jetzt müssen wir eine Show verwenden. Wenn Sie die Anmeldungen verwenden, erhalten Sie
einem Benutzer eine Shell eine Plattform, um zu arbeiten. Diese Plattform wird dem Benutzer zugewiesen, wenn das Benutzerkonto erstellt wird. Also, wie ich bereits erwähnt, wenn Sie Fuß gehen etc passieren, wo Sie sehen oder Schale. Wenn Sie also sind, nehmen
wir an, dass standardmäßig Bash-Shell gegeben werden und Sie zu S h wechseln möchten. Sie könnten dies tun, indem Sie zu einer anderen Shell gehen. Wie kannst du das machen? Das werden wir später abdecken. So zeigen, dass nur s h ist eine geborene Show Call Sh r s H ist eines der Original in Eierschalen. Es wird von UNIX-Computern von Stephan Born entwickelt. Sein Name wurde tatsächlich geboren. Deshalb wählten sie den Namen geboren Shell aus, von dem er 1977 für AT und T Bell Labs arbeitete. Dies sind einer der ältesten Tage, in denen tatsächlich Lennox Kriege oder UNIX entwickelt wurde. Es ist eine lange Geschichte der Verwendung von Mitteln. Viele Softwareentwickler sind damit vertraut. Es bietet Funktionen wie Eingabe- und Ausgabe-Umleitung Shell-Skripting mit
String-Integer-Variablen und Bedingungstests und Looping. Und so viele Dinge, die natürlich nicht darum kümmern. All diese schweren Worte werden sie später in den Lektionen abdecken. Dann haben wir Bash Bash. Was ist es jetzt? Die Popularität von Shell, die S h war so sehr, dass Sie wissen, es hat es geschafft. Es tatsächlich motiviert Programmierer, die tatsächlich entwickelt die Ergebnisse zeigen, dass mit ihm
kompatibel war , aber mit den mehreren und hat Männer. Sie haben so viele Dinge hinzugefügt. Lennox System immer noch alle für Shell-Skripte. Sie kamen mit Bash heraus, so dass sie immer noch Show haben. Aber jetzt kamen sie auf nationaler Ebene. Was bash bedeutet, dass es wieder geboren Shell bedeutet. Also, wenn die Regale noch existieren und wir denken nicht, dass Shell S H jetzt weg ist, ist die neuere Shell verfügbar, die heißt Born Again Shell. Und in unserem gesamten Kurs werden wir Born Again Shell verwenden. Warum? Weil es eine Menge von erweiterten Funktionen hat, und es ist sehr benutzerfreundlich. So maney, ähm, Merkmale von Variablen, die wir in dieser Show verwenden könnten. Was dann? Was ihre anderen Granaten da sind. Seashell und T C. Shell-Entwickler haben einen großen Teil der Schlingen Betriebssysteme in C und C plus
Sprache geschrieben ist richtig,
Sie wissen, dass die Verwendung von aufhören in Texas, ein Modell Bill Joy, Wer war bei Berkeley University, entwickelte die Muschel in, ah, glauben 1977 oder 78 dann Ken Ken Greer. Ich glaube, das war sein Nachname. Arbeit an der Mellon University nahm Muschel Konzept als einen Schritt nach vorne, und wenn es mehrere dauerte, was hat er getan? Er kam nach Hause zu der New Yorker Show, die T.
C Shell war und basierend auf Ihrer System-Verzeichnisstruktur und folgt. T. Shell führt keine Bash-Skripte aus. Eso Wenn Sie sich in einer T-Shell befinden und bash ausführen möchten, es es sowieso nicht ausführen. Die meisten Leute tun nicht Sie Muschel und T Muscheln,
es sei denn, Sie sind wirklich beherrscht in C und C plus Programmiersprache. Also mein Rat an Sie. Du könntest dich davon fernhalten. Wenn Sie ein Anfänger sind, um sich keine Sorgen darüber zu machen, dann ist die letzte, die wir haben, Maisschale oder K Shal-David Mais. Okay, sieh mal, das ist der Name. Deshalb kamen die Leute mit diesen Regalen raus, weil sie ID den Namen
mit ihm verknüpfen . Und der Mann, der mit einer Maisschale kam, hieß David Corn. Er entwickelte eine Maisschale auf Dumm. Es war ungefähr die Zeit, als T. C. C. Shell eingeführt wurde. So Maisschale ist kompatibel mit Shell und Bash l als auch. Jetzt Core Social verbessert sich auf langweilig geschält durch Hinzufügen von Floating Point thematische Job-Kontrolle und so viele der Dinge, die ich Sie jetzt nicht verwirren möchte. Ähm, im Juni, X-Umgebung die meiste Zeit. Corn Shell wird in Solaris verwendet, wo, wie in Lenox Umgebung die meiste Zeit, ein bash Ellis verwendet, wie ich wieder erwähnt, Wenn Sie die Liste der Shells wissen müssen, die Sie in Ihrem System installiert haben, Alles, was Sie tun müssen, ist in Sie gehen, melden Sie sich in Ihre Bettwäsche Maschine und geben Sie Katze s Muscheln, und Sie werden alle Liste der Muscheln zu sehen. Das ist es, was ich abdecken wollte. Und ich möchte, dass Sie sich bewusst sind, diese anderen Arten von Shells, wenn Sie ein Shell-Skript erstellen und Sie
Hilfe benötigen, um ein Regal zu erstellen, die , sagen
wir, wenn Sie es googeln, vielleicht wird einige von den Informationen oder einigen der US ah finden, Skriptsyntax in bash und einige davon in Mais-Shell. Du musst also sehr vorsichtig sein. Sie werden wahrscheinlich nicht aufeinander arbeiten. Deshalb müssen Sie den Unterschied zu verschiedenen Muscheln kennen.
104. Shell Scripting: Shell-Skripting, Lassen Sie uns in etwas Spaß kommen. Ja, alle, das ist es Zeit, etwas Spaß zu bekommen,
sehr gehen, um unsere eigenen Skripte zu erstellen, unsere eigenen Befehle zum Ausführen und Automatisieren von Aufgaben. Also, was ist ein Shell-Skript? Im Grunde ist ein Shell-Skript eine Execute-Kräuterdatei, die mehrere Shell-Befehle enthält , die sequentiell ausgeführt werden. Also und jedes Mal, wenn Sie eine Shell erstellen und erstellen, haben
Sie einen ersten Befehl, gefolgt von 2. 3. und 4. Immer wird der erste Befehl ausgeführt, gefolgt von der zweiten und dritten und so weiter. Also die Datei von einer Shell enthält das erste, was. Die erste Zeile ist die Shell selbst definiert immer die Shell mit Pfundbank Schrägstrich bin Slash bash In Lenox. Die meiste Zeit wird
das Ausrufezeichen als Bank bezeichnet. Die erste Zeile eines Shell-Skripts ist also immer mit der Shell zu beginnen. Es wird in den meisten Skripten laufen. Jeder wird abdecken werden alle sein und zurück Scripting. Dann haben wir ein Shell-Skript drinnen. Wir haben auch Kommentare, wo Sie sagen können, was dieser Befehl oder was dieses Skript tut. Jedes Mal, wenn Sie Kommentare setzen, beginnen
wir immer mit Hash-Pfundzeichen gefolgt von allen Kommentaren, die jeder hinzufügen muss. Dann haben wir Kommandos. Natürlich. Was, genau willst du, dass das Skript tut. Und dann haben wir auch die Aussagen, die das Skript sagen, wenn dann während oder eine
Vier-Schleife oder all diese verschiedenen Bedingungen, die wir eins nach dem anderen abdecken. Und die sind anders. Shell-Skript-ing ist ein Shell-Skript sollte pflanzliche Berechtigung haben. - Was? Es bedeutet, dass, wenn Sie ein Skript erstellt haben, natürlich, ein Skript nur eine leere Datei ist. Alles in Leinen sind nur eine flache Datei eingereicht, bis Sie es zu einem Execute Kräuter
oder Link oder nur eine flache Datei ändern . Also, wenn du zurückgehst, Teoh ah, richte Kräutererlaubnis aus. Um, zu
lernen, dass Sie Juwelen hatten,
denken Sie daran, dass das dritte Bit in einer Datei immer ausgeführt Herbal ist, das X ist und auf der Gruppe X und auf den anderen als X. Also,
damit ein Skript ausgeführt wird, es muss dieses X Bit drauf haben. Ein Shell-Skript muss aus dem absoluten Pfad aufgerufen werden. Es hat immer Ihre Ernte haben, um den vollständigen Pfad von der Shell zu definieren, dh in diesem Fall wie home, Ihr Benutzerverzeichnis und den Namen des Skripts. Wenn es sich nicht im absoluten Pfad befindet, können Sie es trotzdem ausführen. Wenn Sie sich an der aktuellen Position befinden
, müssen Sie alle einen Punkt, einen
Schrägstrich und den Namen aus Ihrem Skript setzen .
105. Grundlegende Shell Scripts: Shell-Skripte und grundlegende Shows Skripte, und das ist
Spaß, Spaß und nichts anderes als der Fonds. Das ist, wo wir eigentlich tun werden, oder? Die Shell-Skripte Und wir werden ein sehr kleines Share Skript ausführen, um Sie zu beginnen. Und Sie werden Ihr eigenes kleines Shell-Skript auf kleinen Befehlen haben, dass Sie ein Teil
des Shell-Skripts ausführen , das Ricotta ist, äh, wie auf den Bildschirm zu setzen. Mit eco Befehl, könnten
wir Aufgaben wie sagen erstellen, was ist Ihr i d? Ihre aktuellen Speicherorte von Dateien und Verzeichnissen und einige Ihrer Systeminformationen. Eine andere Möglichkeit, ein Skript zu kreieren, das Ihre Dateien oder Regisseure für Sie erstellt. Und dann könnten wir auch dio Ausgabe in eine Datei in Ihrem Skript. Und wir könnten einige aus dem Textprozessor durch Skripte verwenden und einige dieser
Textprozesse sind wie abgeschnitten, wuchs Schwert einzigartig. All diese verschiedenen Arten von Befehlen, die wir täglich ausführen. Wir könnten sie automatisieren, um zu sehen, dass wir unser Wunschergebnis erhalten. Also werde ich in meine Songmaschine kommen. Ich werde die I-P-Adresse auf meiner Maschine herausfinden, die ich zu 1 68 56 1 ein eins ist. Und ich werde mich durch eine Partysitzung einloggen, die ich bereits sicher habe. Ich könnte es auch eingeben. Sobald ich drin bin. Ich könnte mich einfach einloggen und ich könnte dies minimieren, und ich könnte mich auf meine Kitt-Sitzung konzentrieren. Ok. In Putty Session, das erste, was wir tun werden, ist ein Verzeichnis in unserem Home-Verzeichnis zu erstellen. Sind wir also in unserem Home-Verzeichnis? Lassen Sie uns PWD überprüfen. Es sagt uns, dass wir in unserem Home-Verzeichnis sind, also werde ich ein direktes G erstellen, aber nicht mein Home-Verzeichnis, und ich werde es meine Skripte nennen, und dann werde ich in mein Skript gehen. Aber zuerst, lassen Sie uns überprüfen, ob es erstellt. Ja, das hat er. Und dann gehe ich in mein Drehbuch namens Mice. Crips. Was ist da drin? Natürlich ist
da nichts drin. Ich habe keinen Fehler verursacht. Also jetzt möchte ich ein Fußskript erstellen. Der erste Griff ist, sein Wetter zu schaffen. Du könntest eine Datei berühren und dann v i.Aber da wir ein Skript schreiben müssen, haben wir immer das Ich angefangen und ich wollte tun. Ich wollte den Namen angeben, der ausgegeben werden würde. Ich werde Bildschirm nur das oder einen Namen, den Sie wählen, und Sie hatten eingeben. Es bringt Sie in den V I-Modus, den Sie hatte ich einfügen. Und wenn es ein Skript ist, beginnen
Sie immer mit Hashbang Schrägstrich bash gewesen. Das definiert das. Sie werden das Skript unter bash Shell-Umgebung ausführen. Was sollen wir nun tun? Wird neu verkabelt, um etwas auf dem Bildschirm anzuzeigen. Also, um etwas auf dem Bildschirm anzuzeigen, Sie Corona Befehl, gehen und dann könnten Sie hallo,
Welt eingeben . Und sobald Sie fertig sind, könnten
Sie einfach entkommen und richtig, Beenden Sie diese Datei und die Datei wird erstellt. Sie können überprüfen, ob es einen Inhalt hat, den Sie gerade hinzugefügt haben, indem Sie eine cat-Ausgabe durchführen. Und es sagt Ihnen, dass es all diese Inhalte hat, die Sie es in diese Datei einfügen . , Kann ich diese Datei ausführen,indem ich Ellis mache, indem ich einen Punkt-,
Schrägstrich ausgabe-Bildschirm mache ? Nein, kann
ich, denn es sagt mir nicht einmal, dass es so etwas gibt. Und es verkauft mich. Es ist die Erlaubnis verweigert. Warum? Weil wir nicht haben, pflanzliche Berechtigungen auf unsere Ausgabe ausführen. Dax Green Herbst. Also müssen wir ihm die Erlaubnis geben, alle auszuführen. Ich werde Bildschirm setzen und jetzt ls minus ntr tun. Und Sie werden sehen, Es hat auch die Farbe geschämt. Und es hat exekutives pflanzliches Recht zu jedem gegeben. Nun, wenn Sie diesen Befehl ausführen, sehen
Sie immer den Befehl ausführen. Wenn Sie sich bereits innerhalb des Verzeichnisses befinden, können Sie den Befehl mit Punkt, Schrägstrich und Ausgabe ausführen und ausführen. Es gibt dir Hallo, Welt. Hallo, Welt. Das ist dein erstes Drehbuch. Und wenn Sie das haben, wenn Sie diesen Griff erstellt haben, sage ich Ihnen,
Sie sind bereits in der Anfangsphase aus, ein Programmierer zu sein. Also klopfen Sie sich in den Rücken und Sie sollten stolz sein, dass Sie ein Skript schreiben können und Sie es ausführen
können. Und es funktioniert perfekt. Das ist also eines der Skripte, die wir gemacht haben. Oh, übrigens, wir könnten das Skript auch vom absoluten Path ausführen, der zu Hause ist. Ich habe meine Skripte und Ausgabe gelöst. Nun, in diesem Fall brauchen
wir keinen Punktschrägstrich Wir könnten das Skript einfach von seinem absoluten Pfad aus ausführen und es wird uns die gleiche Ausgabe
geben. Nun, ich habe auch einige von den Skripten, die gespeichert oder in meinem Wort geschrieben sind, Pat, ich werde das ansprechen,
und ich werde sie überprüfen, um dir zu sagen, wie wir den Befehl auflisten können, damit ich einfach Kopieren und Einfügen. Also hier ist ein anderes Skript, das Befehle für mich ausführt. Also werde ich V machen. Ich führe Befehle aus, ist nur ein Name, den ich für eine Datei auswähle. Sobald ich das mache, traf
ich, füge
ich ein, gehe hierher, kopiere das, und ich werde das hier beschleunigen. Also was? Es macht die 1. 1, wie Sie bereits wissen sollten definiert, in welcher Shell Sie sich befinden. Du bist in der Bash gewesen. Und da wird das Drehbuch laufen. Der nächste sagt Ihnen die Beschreibung dieses Skripts. Dies definiert kleine Aufgaben, so dass ich kleine Aufgabe ausführen werde, ist unterschiedlich. Ah, kommentar. Wenn ich einen anderen Kommentar schreiben wollte, könnte ich tun, dieses Skript wird von Imron absolut geschrieben oder geht zu sicher, äh,
Datum, das in 2018 geschrieben wurde. Das erste, was das Skript tut, ist, wer bin ich? Wer bin ich? Ist ein Befehl, der Ihnen sagt, wer Sie sind. Dann läuft es. Echo, was Echo an dieser Stelle tut? Es wird nur eine Pause von deinem Drehbuch geben. Es wird dir einen Raum geben. Wenn Sie diesen Befehl ausführen, sehen
Sie, dass die Ausgabe ein Leerzeichen hat. Dann wird der nächste Befehl seinen P W d ausführen nächste Befehl wird laufen. Host-Name nächster Befehl. Wird es weglaufen? Ist ls minus. Das sind sie. Und jetzt, am Ende, lassen Sie uns das Skript ausführen. Speichern Sie es. Also Befehle ausführen Was? Ich kann es nicht ausführen. Warum? Wieder? Ich habe keine Kräuterkommissionen ausgeführt, also werde ich die Exekutionsberechtigung zuweisen. Ich bin gut verifiziert. Ja. Nein, ich hab's. Lauf. Kommen Sie rein. Das sind Ugo. Denken Sie daran? Die 1. 1 war,
ähm, ich sage mir meinen Benutzernamen. Stellen Sie einen Baum wieder her. Ich bin in diesem ein Verzeichnis und Host namens. Das ist mein Hostname. Und es sei denn, mein SLT ist die Anzahl der Dateien, die ich drin habe, und der Grund, warum ich ein Echo in die
Mitte gesetzt habe, damit ich diese Leerzeichen,
die leeren Zeilen haben könnte , wird
es einfacher für mich sein, es zu lesen. Das geht also darum, die Aufgabe bei unserem Shell-Skripting mit unserem Show-Skripting zu erledigen Eine andere Möglichkeit, wie ich ein weiteres Skript aufrufen werde, besteht darin, Variablen zu definieren. Wenn Sie Variablen definiert haben, werden
diese Variablen zu den Werten ausgeführt, die ich definiert habe. Also werde ich wieder ein anderes Skript namens „I Very Able Command“ erstellen. Es ist nur der Name der Datei, die ich auswähle. Ich werde den Modus einfügen. Ich werde das kopieren. Dann werde ich es hineinkleben. Okay, schauen wir uns das an. Was? Das kommt Script macht das erste. Die erste Zeile der Skripte definiert im Grunde wieder die Shell. 2. 1 sagt mir, was das Skript jetzt tut. Das hat mir Acht verkauft, ist für Imron. B ist für absolute C ist für die nächste Klasse Jetzt wird es Echo ist mein Vorname ist Dollar A Also was ist Dollar ein genau hier? Variabler Imron, dann Echo. Mein Nachname ist Dollar sein. Was ist Ellerbee hier ist definiert sehr über Absolute Und die 3. 1 ist mein Nachname ist C Entschuldigung Ich sollte meinen Nachnamen zu meiner Klasse ändern Ist Dollar sehen? Und was ist das? Nächste Klasse. Lassen Sie uns nun diesen Befehl ausführen. Speichern Sie es Und wieder vergessen Sie nicht, die Berechtigungen zu ändern, um Kräuter auszuführen und lassen Sie uns
Variablenbefehl ausführen . Mein Vorname ist Imron. Mein Nachname ist F Salz, und meine Klasse ist, dass es mir die Klasse nicht gesagt hat. Warum? Weil, sagen
wir, Zeile sechs Klasse, dieser Befehl jetzt gefunden, was darin ist. Schauen wir uns die Akte an. Warum es ihm nicht gefallen hat. Ähm, meine Klasse ist Lennox-Klasse. Das sollte es sagen. Aber wenn es nicht gut ist, versuchen
wir, diese Mäntel loszuwerden und dann zu laufen. Meine Klasse ist immer noch nicht gelaufen. Versuchen wir es nochmal. Siehst du, meine Klasse ist,
weil ich einen Raum habe , er ihn nicht mag. Ah, mal sehen, warum meine Klasse Dollar ist, sehen? Hätte es tun sollen. Lassen Sie uns einen einzigen Mantel ausprobieren und sehen, ob es funktioniert. Ja, da gehst du. Es funktioniert. Dieser doppelte Code funktioniert also nicht. Single Coat tut. Möglicherweise müssen Sie beim Erstellen des Skripts ein wenig Probleme beheben. Also bin ich froh, dass ich dieses Problem habe. Auf diese Weise werden Sie genau wissen, wann Sie, wenn Ihr Skript nicht ausgeführt wird, wie Sie
Probleme beheben können . Sie könnten durch den Fehler feststellen, und Sie könnten an der Zeile feststellen, dass es Ihnen genau sagen würde. Ihr Skript wurde nicht ausgeführt, da es einen Fehler in Zeile sechs und in Line Six Wars aufweist. 123456 So funktioniert das Shell-Skripting. Und ich hoffe wirklich, dass Sie mittlerweile drei Skripte erstellt haben, und ich ermutige Sie wirklich, online zu gehen. Suchen Sie grundlegende Shell Bish-Skripte, die Sie in Ihrer Umgebung verwenden und ausführen können, und sehen Sie, wie es funktioniert.
106. Input und Ausgabe von Skript: Eingang und Ausgang. In dieser Lektion geht es um das Schreiben eines Skripts, in dem das Skript auf die Benutzereingabe wartet. Wenn Sie also das Skript ausführen, wird
das Skript darauf
warten, bis Sie etwas eingeben. Es würde also Ihren Befehl nehmen und dann basierend auf dieser schriftlichen Anweisung ausgeben, die Sie dem Skript gegeben haben. Die Art, wie es funktioniert, ist, dass
die Dinge die Skriptbefehle sind , die Sie verwenden müssen, für
die gelesen wird , die auf Ihre Eingabe warten und die Ausgabe wäre echo. Was auch immer Sie eingeben, es wird mit dem echo Befehl auf dem Bildschirm ausgegeben. Also lassen Sie mich in die Maschine schauen und ich werde Ihnen
zeigen, wie das gemacht werden könnte, bevor ich Sie mehr verwirre. Also habe ich meine Maschine hier geöffnet und ich bin in meinem Haus, ich beobachte mein Skript-Verzeichnis. Ich werde einen Skript-Aufruf erstellen und ein Skript einfach so setzen. Und ich werde voran gehen und Hit wird die Variable definieren. nächste Sache ist, wissen
Sie, Sie setzen den Autor, ich werde nicht nur warten, Zeit und Datum, Beschreibung und so weiter. Jedenfalls. Also Sie, Sie sollten alles eingeben. Ich würde Sie auf jeden Fall empfehlen. Da wir also keine Zeit haben, möchte
ich, dass du schnell lernt, also mach dir an dieser Stelle keine Sorgen darüber. Dann setzst du dich wie Echo ein. Hallo. Hallo. Mein Name. Haben eine schlechte Zeit beim Tippen. Okay, hallo, mein Name ist Ron Epsilon, und wie Sie wissen, wird
es einfach die Zeile auf dem Bildschirm anzeigen. Was werden wir als Nächstes tun? Dann? Wir wollen 30x machen. Nein, tut mir leid. Setzen Sie Echo nur für leere Zeile und dann Echo. Wie ist Ihr Name? Also jetzt fragen wir den Benutzer nach Benutzereingaben. Und die Art und Weise, wie das Skript auf die Benutzereingabe wartet, ist einfach der Befehl lesen. Das Lesen ist tatsächlich Befehl in Unix oder Linux, dass wir auf die Benutzereingabe warten. Nun müssen Sie eine Variable definieren, die gelesen werden soll. Jede Variable, alles, was vom Benutzer eingegeben wird, wird automatisch der Variablen hinzugefügt. Und was ist das für eine Variable? Nun, Sie müssen angeben, dass Variable definiert sind, sagen
wir eine beliebige Variable auswählen, sagen
wir, sogar ich habe Namen ausgewählt. Also sagen wir, weißt du was? Wenn Benutzer den Namen eingeben. Setzen Sie diese Eingabe in einen Container, in eine Variable, und dieser Variablenname ist tatsächlich Name. Ich werde nur, wissen Sie, in einfachen Worten, Namen, Container. So machen Sie es einfach, so dass Sie es nicht tun, Sie sind nicht mit dem Namen selbst verwechselt. Jetzt, sobald der Benutzer diese Informationen zur Verfügung stellt, dann einfach in eine leere Zeile geben und dann Echo tun. Hallo. Und jetzt setzen Sie Dollarnamen, Container, die jemals die Variable, die Sie hier definieren. Drücken Sie Enter und Echo. Und das ist es so ziemlich. Lassen Sie uns ihm die richtigen Berechtigungen geben. Richtige Berechtigungen sind da, lassen Sie es uns ausführen. Okay, Sie sehen, die erste Zeile auf dem Bildschirm ist hallo, mein Name ist Ron absolut oder Ihr Name. Und jetzt fragt es dich, wie heißt du? Also ist es Gewichtung. Siehst du, du hast die Aufforderung nicht zurückbekommen. Warum? Weil das Skript auf Ihre Eingabe wartet. Sagen wir mal, Sie wollten etwas schreiben, sagen
wir Jerry Seinfeld. Und jetzt drücken Sie Enter und es wird Hallo Jerry Seinfeld sagen. So funktioniert das Eingabe- und Ausgabeskript. Natürlich wird es etwas komplizierter, wenn wir weitermachen. Aber im Grunde, wenn Sie
ein Skript schreiben wollten und Sie die Eingabe des Benutzers übernehmen wollten, müssen
Sie einen Lese-Befehl verwenden. Nun, lassen Sie uns das gleiche Skript bearbeiten, fügen Sie noch ein paar Dinge in das Skript und machen es vielleicht professioneller. Mal sehen. Vi, Eingabeskript. Und jetzt wollte ich Variable definieren. Also werde ich die Variable sagen, sagen
wir einen gleichen Hostnamen. Und Sie wissen, Hostname ist eigentliche Befehl und Linux, die Ihnen den Hostnamen Ihres Systems geben wird. Also wollte ich Hallo sagen, mein Servername ist Dollar a. Und was bedeutet, dass 1 a ist das A, der Container genau hier, und dieser Container ist welcher Hostname, den er Ihnen hier zeigt. Und dann wirst du sagen, wie ist dein Name? Und jetzt, nur zum Kichern, wollte
ich das Read it in nur einen anderen Container ändern. Ich werde B setzen also nur um das zu klären, nicht Sie konzentrieren sich nicht auf den Container-Namen. Containername könnte alles sein. Sie fragen also, was ist Ihr Name und der Benutzer, der den Namen angeben wird , wird in
den Container namens B gesetzt Now, echo. Hallo. B. Und durch ok, also jetzt, was wir tun, sagen
wir, dass, wenn Sie das Skript ausführen, sagen Sie dem Benutzer hallo. Mein Servername ist Dollar a und was ist 1 ist der Hostname. Und es wird es hier drucken. Und wie ist Ihr Name? Und Sie werden Ihren Namen eingeben und es wird oben zurück zu Ihrem Namen. Bevor ich es leite, möchte
ich dir nur eins sagen. Es wird einen Fehler in dieser Krypta geben. Warum? Denn wenn Sie einen Befehl mit einer Variablen definieren, könnten
Sie diese Variable ausführen. Wenn Sie nur Dollar a eingegeben haben, dann wird es laufen. Aber wenn Sie versuchen, diese Variable mit einem ACO-Befehl auszuführen, dann müssen Sie diese Ticks auf der Seite haben. Was sind das für Texte? Diese Texte befinden sich direkt unter Ihrem Escape-Schlüssel. Das ist der Text. Also musst du die haben. Aber jedenfalls wollte ich es vorerst ausschalten. Nur damit du das siehst, was kriegen wir, wenn wir diese Tics nicht reinlegen? Also entkommen, retten Sie es. Jetzt lass es uns laufen. Es steht Hallo, mein Servername ist Hostname. Also nahm es tatsächlich den genauen Namen, den ich tippe. Es dachte nicht, dass es ein Befehl ist. Und es sagt jetzt, wie ist Ihr Name? Also, jetzt werde ich ein M1 setzen. Absolut. Und es wird Hallo sagen, Enron Upsell. Okay, also funktioniert dieser Teil von hier bis hier. Dieser Teil von hier bis hier funktioniert. Aber ich wollte meinen Gastnamen hier haben. Und wie lautet mein Hostname? Mein Hostname ist Meine erste Linux-VM. Ich wollte das Display hier haben. Also zurück zu dem, was ich gesagt habe, ist, wenn Sie eine Variable
definieren und Sie ihre Variable mit Echo ausführen wollten, dann müssen Sie wenig Text einfügen, der
direkt unter dem Escape-Zeichen oder der Escape-Taste liegt , und auch darunter, das kleine lockige Ding. Also lassen Sie uns es jetzt laufen und sehen, ob es funktioniert. Ja, das hat er. Du siehst genau hier. Hallo. Mein Servername ist dies der Hostname. Wie ist Ihr Name? Okay. M1 Epsilon. Hallo, Enron, abgründig. C. So funktioniert
das Eingabe- und Ausgabeskript. Versucht mit verschiedenen Dingen, spielt mit ihm herum und stellt Fragen hin und her, hin und her. Also zuerst sollten Sie, was Sie tun sollten, ist als Ihre Praxis, was Sie tun sollten, ist, dass Sie mehr als eine setzen, lesen. Wie du es tun könntest, ist so. Sie setzen eine gute nur zu leere Zeile und dann tun Sie wieder Echo. Was ist dein Beruf oder dein Beruf, was du tust. Und dann musst du noch mal hier lesen, C.
lesen und dann. Dann machst du wieder Echo. Noch ein Echo. Und jetzt setzen Sie ein Do you like Nein, sagen wir es. Was ist deine Lieblingsshow? Und jetzt lesen Sie dieses Mal ein, wir haben B benutzt, wir haben Sie sehen, jetzt verwenden D. Okay, das war's. Nun, was wir tun müssen, ist, als erstes, was zu sagen, als Echo, es wird, Hallo, mein Name. Das nächste, was ich tun möchte, ist es sollte Ihren
Beruf Echo , was auch immer der Beruf ist, c ist genial. Okay, als nächstes ist $1 d, d,
die Lieblingsshow ist, gut. Shou. Siehst du, wie ich es zuerst gemacht
habe, habe ich drei Fragen gestellt. 123. Sobald ich all diese drei Fragen gestellt habe, dann habe ich all diese Frage verschiedene Container gestellt und
ich gebe diese Container eins nach dem anderen aus, indem ich sage: Hallo Iran. Also Echo dein Beruf, was auch immer ist, ist genial. Und dann ist deine Show, wo immer sie dir zeigen, eine gute Show. Und mal sehen. Wir könnten es erfolgreich ausführen. Schrägstrich Eingabe. Okay, der Vorname für die erste Frage kommt auf. Wie ist Ihr Name? M1 Epsilon c. Jetzt gab es mir die zweite Frage. Es gab mir nicht sofort die Ausgabe. Es wartet darauf, dass ich ihm alle Informationen gebe, die er will. Was ist Ihr Beruf? Sagen wir Ingenieur. Okay. Was ist deine Lieblingsshow? Zeichen ist gefallen. Und jetzt und ich drücke Enter, weil ich alle drei Fragen beantwortet habe. Und es wird sagen, hallo, Enron Epsilon, Ihr Beruf, Ingenieur ist genial. Seinfeld ist eine gute Show. Sehen Sie, wie es funktioniert. Jetzt. Denk mal dran. Jetzt, wenn Sie ein Programm installieren oder eine Art von Skript ausführen. Und, oder auch wenn seine Fenster oder sogar, wenn es Linux ist. Jetzt wissen Sie, dass Sie das installieren möchten,
wenn Sie den Besuch durchlaufen und es Ihnen Fragen stellt ? Sie sagen ja, nein, setzen Sie Ihren Organisationsnamen, setzen Sie es dies, Sie geben Ihren Namen und dies ein und dass alle Informationen, die das System von Ihnen sammelt, es tatsächlich verbindet diese Informationen überall dort, wo Ihre Variable definiert ist. Das ist also nur ein einfaches Beispiel dafür. So ist es wie Ihr kleines Skript, ein Besuch, der alle Informationen nimmt und es wird es auf dem Bildschirm senden. Sie können auch diese Informationen nehmen und in Ihre Datenbank, senden Sie sie und seine E-Mail, je nachdem, wie Sie wollen. So arbeiten Sie mit Eingabe- und Ausgabeskripten. Wieder werde ich sagen, gehen Sie voran und halten Sie das Skript lange, fügen Sie mehr Dinge hinzu, fügen Sie lustige Dinge hinzu. Es gibt so viel, was du damit machen kannst. Und wenn du das teilen wolltest, dein neues kreatives Skript könnte mir
dein neues kreatives Skript
B eine E-Mail schicken. Und ich hoffe, Ihr Skript läuft fehlerfrei. Wenn, wenn Sie durch irgendwelche Probleme zu bekommen, keine Sorge darüber. So lernen wir.
107. Wenn dann Skripte dann Skripte: , wenn dann Skripte. Jetzt wissen Sie, wie man ein Skript schreibt. Lasst uns in eins einsteigen. Steigern Sie einige Vorschubgruppen. Einige. Wenn dann Skripte diese Luft die Skripte, die einige Variablen definieren. Und wenn sie sind, werden diese Variablen erfüllt. Dann könnten Sie diese Skripte ausführen. Und wenn sie keine Anweisung schreiben. Wenn dies geschieht, tun Sie dies andernfalls. Also, was auch immer Sie definieren, das erfüllt werden muss, dann wird es laufen. Andernfalls gebe
ich Ihnen eine andere Ausgabe,
je nachdem, wie Sie ein Skript schreiben, um dieses Konzept besser zu veranschaulichen. Wenn dann Skriptanweisungen. Lasst uns in unsere Maschine einsteigen. Okay, Mr. To Be sind dabei. Wir befinden uns in unserem Home-Verzeichnis und dem Verzeichnis im Inneren. Off es sind meine Skripte und dieses Verzeichnis. Wir werden ein neues Drehbuch erstellen. Ich nenne es wieder unser wenn dann Drehbuch. Es muss nicht der Name sein, den ich auswähle. Sie könnten einen beliebigen Namen wie mein Skript oder X Y Z oder ABC Alles, was Sie wollen auswählen. Wenn du also ein Skript schreiben wolltest, machst du B I und den Namen aus der Datei. Es bringt Sie in den Einfügemodus. Also das erste, was du tust Wenn du willst, Roy, ist
ein Skript definiert. Variabel. Nun, ich habe bereits ein Skript geschrieben, von dem ich es kopieren werde, damit es uns Zeit spart. Und das ist das Skript, das nach der Variablen sucht. Ich kopiere es und füge es ein. Sehen wir uns jetzt an, was diese Gruppe tut. Dieses Skript wird nach der Zählung gleich 100 suchen. Also, wenn Graf gleich 100, die die Variable ist, dann wird sagen, hallte eine Gräfin 100 Wenn es nicht gleich 200 ist, das wird sagen, die Zählung ist nicht 100. Also, das ist, was ziemlich viel, wenn else Aussage tut. Schauen wir uns unser Drehbuch an. Lassen Sie es uns starten, um es zuerst zu speichern. Und wenn wir es gut sparen, natürlich. Wo fliegen, wird die Datei erstellt. Ja. Was ist in der Akte? Der Blick hinein und es hat genau das gleiche, was wir eingegeben haben. Jetzt müssen wir das Skript ausführen pflanzliche Erlaubnis geben. Verifizieren Sie es? Ja, es hat Ausführungsberechtigung und ich werde es ausführen. Da gehst du. Es sagt, dass die Zählung 100 Perfekt ist, weil wir in unserer Variablen definiert haben, dass die Zählung gleich ist . 200. Also, was passiert, wenn die Änderung der Zählung, sagen
wir eins? Wir retten es und wir sind dran. Sobald wir rannten, heißt
es, Graf ist nicht 100. Das ist also der genaue Zweck aus. Wenn dann Anweisungen ist, wenn es nach der Variablen sucht, was auch immer die Variable definiert ist. Wenn der Variablenwert nicht erfüllt ist, wird
es Ihnen genau sagen, was Sie tun wollten. Sie könnten auch die Ausgabe ändern, indem Sie sagen, wenn ich sonst denke. Tut mir leid, der Graf. Machen wir einen Kleinbuchstaben. Count ist nicht wieder 100. Gräfin 100. Das ist unsere Variable. Und es sagt, wenn die Klammer gleich 100 dann eine coed Gräfin 100 Els ansonsten Echo. Entschuldigung, die Zählung ist nicht 100 Gebühr Fi ist das Gegenteil aus. Wenn und es das Skript jetzt mitteilt, sollten
Sie beenden, dass Ihre Arbeit erledigt ist. Und wenn else Anweisung getan wird, so beenden Sie es, indem Sie es speichern. Und jetzt, wenn Sie es ausführen, sagt
es Ihnen Sorry, die Zählung ist nicht 100. Also ändern Sie einfach die Ausgabe auf was Sie wollen und das ist, was die If-Anweisung, wenn sonst unsere if then Anweisung ein anderes Beispiel ausmacht. Wenn die andere Aussage, die ich auswählen werde, genau hier ist werde
ich es kopieren und ich werde ein neues Skript erstellen, wenn dann neu ist, werde
ich die Variable definieren, die ich bereits kopiert habe. Und der erste Befehl, den ich habe, bedeutet, dass, wenn das Skript ausgeführt wird, den Bildschirm erstellen wird . Ich will nichts sehen, was bereits auf dem Bildschirm ist. Das nächste, was tun wird, ist, wenn minus e, das verwendet wird, was die Option ist, die verwendet wird, um zu überprüfen, ob eine Datei existiert oder nicht. Es bleibt also. Wenn diese Datei zu Hause meine absolute verengt eine Textdatei existieren als das, was Sie tun sollten, sollten
Sie dann Atco Datei existieren sonst. Wenn die Datei nicht existiert, dann sagen Sie echo, während es nicht existiert. Und das ist es, was es so ziemlich tut, um Lassen Sie uns diesen Befehl ausführen. Und wir natürlich müssen
natürlichaufgeben. Führen Sie pflanzliche Berechtigungen, die verifiziert hat Entschuldigungsberechtigung. Okay, lassen Sie uns
nicht laufen, wenn jetzt neu Okay. Und Sie führen es ist diese Datei nicht existiert. Es sagt dir das eigentliche Ding. Warum? Weil keine Datei vorhanden ist. Da gibt es keine Katze. Wenn dann und es ist die Datei existiert, wo existieren sollte, dass Feuer in meinem
Home-Verzeichnis existieren sollte . Fehler beim Text. Also werde ich eine Datei erstellen. Jetzt werde ich es einfach anfassen, und ich werde diese Datei erstellen. Die Datei wird erstellt. Jetzt werde ich das Skript ausführen, und jetzt steht es, dass die Datei existiert. Also das ist ah, manchmal ein sehr nützlicher Befehl. Und es ist sehr nützliches Tool für Systemadministratoren,
die diesen Befehl in bestimmten Intervallen oder
an einem bestimmten Tag ausführen wollten ,weil
eine Anwendung einige Fehlerdateien erstellt oder nicht. ,weil , Und sie führen dieses Skript auf Cron-Job aus, um zu sehen, ob die Datei existiert oder nicht. Wenn dies der Fall
ist, bedeutet dies, dass die Anwendung einwandfrei läuft. Wenn dies nicht der Fall ist, bedeutet dies, dass die Datei nicht existiert und Ihnen eine Fehlermeldung angezeigt wird. Also das ist F, wenn dann Anweisung und wir haben andere Effekte else Anweisungen, Beispiele in dieser Datei als auch. Und diese Datei ist auch ein Teil davon. Ihre Ressource ist Ihre Handzettel,
und ich möchte, dass Sie jedes einzelne Skript ausprobieren,jedes neue Skript
erstellen und verschiedene Werte ausprobieren, die Sie hier haben. Ressource ist Ihre Handzettel, und ich möchte, dass Sie jedes einzelne Skript ausprobieren, Das ist also ein sehr cooles Skript, das ich geschrieben habe. Es erzählt Ihnen von Ihrem Namen und es fragt Sie immer noch, wie
Sie arbeiten in I T und es fragt Sie, ob Sie antworten,
ja, ja, ich werde Ihnen sagen, dass Sie cool sind. Wenn es jetzt der Fall ist, sagen
Sie, Sie sollten es versuchen. Es ist nur ein gutes Gefühl,
also möchte ich,dass Sie das Skript selbst ausführen,
erstellt,eine neue Datei
erstellen,das Skript
schreiben und ausgeführt,
und ich bin sehr sicher, es wird gut laufen Es ist nur ein gutes Gefühl,
also möchte ich, dass Sie das Skript selbst ausführen,
erstellt, erstellt, eine neue Datei
erstellen, das Skript
schreiben und ausgeführt, ohne Luft.
108. für Schleife Skripte: vier Schleifenskripten. Eine weitere fortgeschrittene Stufe der Skripterstellung, die Sie immer besser werden. Meine Freunde werden immer besser. Das nächste Skript, das Sie ausführen werden, ist für Schleifenskripte für Schleifen. Was sie tun, ist so lange läuft, bis eine angegebene Zahlenaus-Variable. beispielsweise Wennbeispielsweiseeine Variable definiert ist, 10. Dann führen Sie das Skript 10 Mal oder Variable ist grün, blau, rot. Führen Sie dann das Skript dreimal für jede Farbe aus, so dass es tatsächlich einfach Ihre Aufgaben auslöst. Wenn Sie
beispielsweiseDateidateien oder 10 Dateien
erstellen möchten beispielsweise , müssen
Sie den Befehl nicht immer wieder ausführen. Volle vier Schleifen werden es für Sie tun. Wir gehen zurück in unsere Lennox-Maschine. Ich werde versuchen, ein paar Skripte, vier Schleifen und dann könnten Sie auf eigene Faust versuchen, und Sie werden Beruf wurden laufen diese wenig Zeit Krawatten-Skripte. Also, in welchem Dreckigen wir sind? Wir befinden uns in unserem Home-Verzeichnis. Immer. Home ist nicht nur zu Hause, sondern das gesamte Home-Verzeichnis. Und das Dreckige, in dem wir sind, ist mein Drehbuch. Also in meinen Skripten werden wir ein neues Skript erstellen. Wir werden es diesmal nennen. ABC do V I A b c. Und das erste, was Sie schon jetzt wissen, ist, dass Sie das Shell-Skript definieren, in dem Sie dieses Skript ausführen
werden, oder die Shell-Umgebung. Ich würde sagen, dass du das Drehbuch immer wieder mit ausführen wirst. Ich habe bereits ein paar Skripte für Sie geschrieben, um dieses Training durchzugehen, und ich werde in unsere erste Gruppe gehen, die eine einfache for-Loop-Ausgabe ist. Ich kopiere das Skript und füge es einfach ein. Das hat bereits eine definierte Shell, also werde ich diese Zeile löschen. Also, was tut es für I in 12345 Tu so I Haar ist eine Variable, die sagt, dass dieser Container, der der Container-Name
ist, ist I. Es enthält die Zahlen 12345 Und was bittet Sie dann zu tun? Das Skript wird Echo Willkommensvariable eine mal Variable machen. Zweimal tragbar. Drei sehr vor variabel fünfmal. Und dann, wenn es fertig ist, ist
es fertig. Deshalb müssen wir am Ende fertig definieren, damit die vier Schleife fertig ist, um das zu tun, was tut. Also werde ich nur die Datei speichern, sobald die Dateien wieder gespeichert sind, müssen
Sie die Ausführungsberechtigung erteilen. Die Erlaubnis wird erteilt. Das ist verifiziert. Ja, die ABC-Datei ist da. Mal sehen, was drin ist. Im Inneren, Wenn es genau die gleiche Sache hat. Lassen Sie uns das Skript ausführen, ABC und ihr Ego. Es ist willkommen. Einmal, zwei Mal, drei Mal, vier Mal und fünf Mal. Also im Grunde, wenn Sie eine sich wiederholende Aufgabe haben und auf Vertrauen
Sie mir, werden Sie in einem Unternehmensumfeld arbeiten, in dem Sie so viele sich
wiederholende Aufgaben erledigen müssen . Und dieses Schleifen-Skript wird für Sie so praktisch sein, dass Sie Skripte
für jede sich wiederholende Aufgabe erstellen werden, die Sie jeden Tag tun werden. Also, das ist, ähm, äh, Putting fünfmal. Schauen wir uns das zweite Skript an. Also das zweite Skript, was macht? Es tut im Grunde das Gleiche. Aber dieses Mal wird es nur die Namen ausgeben. Und ich werde dieses X y Z als den Namen der Akte machen. Und es hat immer mit der Shell begonnen. Dieser Shell-Name war bash, und jetzt werden Sie dieses Mal einen Kommentar eintragen und wir werden sagen, dieses Skript wird ausgeben Oh, setzen Imron mit verschiedenen Aktionen, weil es sagt Siehe Imron, essen cm Ron, Sehen Sie den Iran springen und sehen Sie Imron spielen, also das ist, was diese Gruppe tun wird. Deshalb habe ich es nur in einem Kommentar geschrieben. Sie könnten mehr Kommentar Mint setzen. Siehst du, das Skript wird von Imron absolut erstellt. Und wenn du ein Date setzen willst, kannst
du das Medaillen aufrechterhalten und das Drehbuch beginnt genau hier. Es sagt Ihnen, denn ich bin wieder eine Variable in Ist Sie das Innern Ihrer Variablen und Variable ist genau wie ein Container. Es sagt Ihnen, dass Sie setzen, essen ,
springen ,
rennen, spielen in einem Behälter namens I Sobald es all diese drei oder so vier Wörter innerhalb
des Containers hat , ich dann, was wir tun. Wir widerhallen. Siehe Imron Dollar I. Die Variable wird bereits immer mit dem Dollar und dem Namen der Variablen angezeigt. Also, es sagt es, Dollarauge und dann, wenn ich
einmal das Skript jedes Wort im Container anzeigt, dann wird es fertig sein. Sobald Sie fertig sind, wird
das Skript erstellt. Script hat seine Arbeit erledigt und wir werden es überprüfen. Die Schrift hier Nächstes, was Sie jetzt wissen, ist, um die Erlaubnis auf X y z ändern. So wird es Kräutererlaubnis ausführen und ausgeführt Erlaubnis. wiederhole Ichwiederholenochmals und immer wieder. Wenn Sie das Skript nicht ausführen können, liegt daran, dass Sie keine Ausführungsberechtigung haben. Also haben wir eine entschuldbare Erlaubnis ausgeführt. Awesome! Perfekt. Lassen Sie uns es ausführen X y z Oh, es heißt bash X y z keine solche Datei oder ein Verzeichnis. Warum ist das so? Natürlich haben wir c es Z tatsächlich x y z gesetzt Also lasst uns es laufen und sie gehen zu ihm. Ron, Essen, sehen und laufen! Sehen und Ron springen cm Ron spielen. Also wieder ist es eine sich wiederholende Aufgaben für Sie zu tun. Diese Vier-Schleife ist also eine sehr starke Aussage in einer Skriptumgebung, dass Sie sich wiederholende Tack immer wieder
ausführen können , so dass Sie es nicht selbst tun müssen und den ganzen
Tag Zeit verbringen und diese kleine mühsame Aufgabe erstellen müssen. Ich möchte, dass Sie andere Skripte schreiben, die ich in dieser Datei habe. Diese Datei befindet sich wieder in Ihren Handzetteln. , Ich möchte,dass Sie diese Handzettel herunterladen. Erstellen Sie diese kleinen Skripte erneut und führen Sie sie aus und sehen Sie, was sie tun. Es wird eine großartige Übung für Sie sein.
109. Drehbuch machen: tun wilde Skripte? Eins. Skripte sind vier Schleifen für Skripte sehr ähnlich. Das Do Well Skript oder die Anweisung. Continued Lead führt einen Block von Anweisungen aus, während eine bestimmte Bedingung wahr oder erfüllt ist. beispielsweise Wenn Siebeispielsweiseein Skript ausführen und in einer Schleife erstellt haben, wird
es ausgeführt, bis eine bestimmte Variable erfüllt ist. Zum Beispiel, wenn Sie das Skript bis August 2015 bis 14 Uhr ausführen möchten, dann werden Sie definieren, dass und tun
gut Skript und oft die Skripte oder die Dämonen, der Prozess, der nie stirbt, , die weiterhin laufen und laufen und laufen. Sie haben immer wilde Skripte, weil sie Inhalte kontinuierlich ausführen, bis eine bestimmte Bedingung erfüllt ist. So, zum Beispiel, Rana Skript bis 14 Uhr. Sobald die beiden PM trifft, sind
Sie fertig. Beenden Sie, während Bedingung einen Befehl ausführen, um drei zu befehlen. Und sobald alle diese Befehle erledigt sind und die Bedingung erledigt ist, sind
Sie fertig. Du bist fertig mit deinem Drehbuch. Also schauen wir uns unsere Lennox-Maschine an und lassen Sie uns versuchen ah, machen Sie ein Skript. Es ist klar, den Bildschirm, wo Sie sind. Wir sind in meinem Skript Victory
, in diesem Verzeichnis, in dem wir sein wollen. Und dieses Mal werden Sie in diesem neuen Skript erstellen und wir werden es Skript nennen, machen Sie noch eine Weile. , Es ist nur der Name,den ich wähle. Sie könnten alles auswählen, was Sie wollen, drücken Sie Enter. Sie befinden sich im V I-Modus, Sie drücken Einfügen und Sie beginnen mit dem ersten, was Ihr Typ Hashbang
bash war , was Ihre Shell-Umgebung definiert. Und wenn Sie einen Kommentar abgeben wollten, könnten
Sie sagen, dass dieses Skript erstellt wurde. Aber in Ron haben so auf 2018. Ja, das ist in Ordnung. Und wenn Sie eine Beschreibung des Skripts einfügen möchten, könnten
Sie das tun. Aber lasst uns in das Drehbuch gehen. Ich habe bereits in das Skript geschrieben. Ich geh einfach rein und kopiere es. Es gibt zwei Skripte in meiner Hand. Ich nehme die 2. 1. Ich will, dass du die 1. 1 selbst machst. Kopieren Sie es, und ich werde mich schnell einfügen. Mal sehen, was der Typ macht, das Skript tut. Natürlich definiert
die 1. 1 die Show,
die wir bereits haben, wir werden sie rausnehmen, aber D D D zu schlagen und dann sagt es uns, dass die Zählung Null ist. Die Zahl als 10 Wildkonto ist kleiner als 10. Haben Echo Anzahl von Sekunden übrig, um diesen Prozess zu stoppen, und der Prozess ist die Variable, die Dollar 1 ist, und Echo ist nur leerer Raum. Leere Zeile. Sleep Sleep ist ein Befehl, der auf die Anzahl der Sekunden wartet, die nach dem
Sleep-Befehl definiert ist . Dann hat es ein paar Ausdrücke. Das sind Ausdrücke. Du könntest es überall online bekommen. Ich habe diesen Ausdruck für eine Weile, den ich mehrmals in meiner Arbeitsumgebung ausprobiert habe. Es funktioniert einwandfrei. Jedes Telefon wird in Ihrer Arbeitsumgebung verwendet, Sie sind herzlich eingeladen, dies zu tun. Der nächste sitzt Echo, und dann heißt es Echo Dollar. Ein Prozess wird gestoppt und wieder Echo. Es sagt ihm, dass es eine leere Zeile gibt. Lassen Sie uns das Skript ausführen und sehen, was es tut ausführen Kräuterberechtigungen. Es sind noch 10 Sekunden, um diesen Prozess zu stoppen. 987654321 und der fertige Prozess wird gestoppt. Siehst du das? Also diese Wah-Skripte werden für einen bestimmten Wert oder eine bestimmte Zeit erstellt, um erfüllt zu werden ,
und sobald diese Variable erfüllt ist wird
es den Prozess stoppen und beenden. Ich möchte, dass Sie ein neues Skript in Ihrer Umgebung erstellen, und das ist wieder ein Skript. Dies ist auch in den Handzetteln. Sie können das Skript kopieren und einfügen, ein neues Skript
erstellen und es ausführen. Sie könnten auch mein Gast sein, um online zu gehen und einfach Do wilde Skriptbeispiele einzugeben. Es gibt Tonnen von tun, während Skripte, die Sie versuchen könnten, und bekommen eine niedrige,
ähm, ähm, Exposition zu tun Y-Skripte. Ich bin mir sicher, wenn Sie mindestens fünf oder sechs Skripte ausführen werden, wissen
Sie genau, was diese Aussage tut.
110. Case: que Anweisungen Gruppen. Jetzt diese Lektion. Wir werden die Anweisungen aus Fall gehen, wo Sie Optionen in einem Skript zur
Auswahl gegeben werden . Es ist also wie ein interaktiver Ausweg, der Benutzer einbezieht, ob er Option ABC
so weiter auswählen möchte . also Wennalsoeine Option ausgewählt ist, wird
diese Option ausgewählt? Tun Sie das von der CIA ausgewählte? Das sind also die verschiedenen Optionen, was genau ein oder B oder C tun wird? Nun, es hängt davon ab, was die Variable, die Sie ihnen zugewiesen haben. zum Beispiel Wenn Siezum Beispielein zu tun,
um, um, auf dem Bildschirm zu aktualisieren, wird das Datum ausgegeben. Was ist, wenn a ausgewählt ist? Sehen wir uns das Drehbuch an. Ich habe hier ein Drehbuch. Beginnt immer mit der Show. Shell ist Bash. Das nächste ist Echo, das nur eine leere Zeile ausdruckt. Dann wird es Echo sein. Bitte wählen Sie eine der folgenden Optionen aus. Es wird eine wie in für Variable gleich Anzeige Datum in der Zeit B Listendatei und
Verzeichnisse ausdrucken , siehe Liste verwendet angemeldet und D überprüft System-Up-Zeit. Nun, das ist alles nur eine Anzeigemeldung, die auftauchen wird. Sobald das Skript ausgeführt wird, wird es gelesen. Alle Auswahlmöglichkeiten werden alle die Wahl in einen Behälter gelegt. Dann kommt die Case-Anweisung rein. Es wird sagen, Entscheidungen, was ist diese variable Auswahl in Und im Container? Wir haben es gesagt. All diese Entscheidungen und was die Wahl tun wird. A. Es wird den Befehl ausführen Date B wird den Befehl ausführen. L s C wird die Befehlsliste der Benutzer War angemeldet und D wird den
Befehl ausführen up time. Denken Sie daran, all dies sind tatsächliche Befehle innerhalb Ihres Linux-Betriebssystems. Wenn Sie es einzeln ausführen, wird
es Ihnen das Datum geben. Aber dieses Skript ermöglicht es Ihnen, die Aufgabe toe zu automatisieren. Wählen Sie diese Befehle für Sie aus. Also lasst uns sie kopieren. Das ist das ganze Skript, das wir haben, und ich werde in unsere Lennox-Maschine gehen, die ich bereits eingeloggt habe und in uns selbst und in diesem Gebiet eingeloggt bin. Ich bin und bin in meinem Home-Verzeichnis. Ich gehe in mein Drehbuch-Territorium. Ähm, ich glaube, äh, meine Skripte CD, meine Skripte. Und in diesem Verzeichnis habe ich bereits einige der Skripte erstellt, die wir in den
vorherigen Lektionen gelernt haben . Also, dafür werde
ich ein neues Skript erstellen. Wird v ich und ich werden das Aktenfall-Skript nennen. Du könntest es benennen. Alles, was Sie wollen, wenn Sie in V I Modus getroffen sind, einfügen und Sie könnten einfach mit der rechten Maustaste auf Ihre,
um auf Ihre Maus klicken und es wird alles für Sie Tempo. Die erste Option ist wieder einmal, es ist nur eine Shell. Es sagt Ihnen, zu laufen würde Umgebung. Die zweite 1 ist, dass Sie alles eingeben, was dieses Skript erstellt wird, aber von mir oder dir selbst Ihren Namen oder was jeder, den Sie tun möchten. Zweitens, was es übrigens tut, leere Zeilen im Skript heiraten nicht wirklich. Glauben Sie das Leere, oder Sie könnten einfach ein Hash-Zeichen setzen. Das nächste Echo wieder. Echo wird nur eine leere Zeile auf den Bildschirm werfen. Und als wir das Drehbuch durchgingen, genau
das, was tun wird. Ähm, und du willst diese Datei speichern? Ist mein Celt er, das ist immer noch eine Akte. Es ist nicht skriptbasiert, weil wir ihm keine ausgeführten Berechtigungen zugewiesen haben. Um diese gesicherte Berechtigung also ein Plus X zuzuweisen, um allen
Benutzergruppen und anderen und den Namen aus dem Fallskript des Scrips zuweisen zu können, überprüfen Sie, ob es alle Berechtigungen hat . Ja, das tut
es. Jetzt werden wir das Skript für Punkt, Schrägstrich und Typ Fall ausführen. Sobald du es laufen wirst, wirst
du sehen, dass es dir das geben wird. Bitte wählen Sie eine der folgenden Optionen aus. Sie haben also die Liste der Optionen hier? A, um das Datum und die Uhrzeit anzuzeigen. Es ist nichts anderes als genau die Anzeige von all den Texten, die ich nach Echo getippt habe, die Sie hier sehen, es ist alles nach Echo. Es ist nichts anderes als, ähm, und Ausgabe auf dem Bildschirm. Also, wenn ich jetzt okay auswähle und es führe, beendet es das Skript und es gibt mir das Datum, an dem es
das Befehlsdatum selbst als ein paar Typdatum ausführt . Es gibt Ihnen das Datum, heutige Datum, die Uhrzeit und Sie lassen es uns erneut ausführen. Und dieses Mal wird wählen, wenn Sie tun, es listet alle Dateien oder Verzeichnisse in
meinem aktuellen Regisseur, das ist der Befehl, den Sie bereits kennen, das ist Ellis. Führen Sie es noch einmal aus. Und dieses Mal werde ich das D Check System pflücken und das Kommando, um das System zu überprüfen. Die Zeit ist einfach nur die Zeit. Und dieses Skript wird den Zeitbefehl ausführen und auf den Bildschirm stellen. Das war also genau die Case-Anweisung. Also die letzte Option. Wenn Sie bemerken, dass wir hier einen Stern haben. Was? Es sagt mir, dass, wenn eine andere Option gepackt ist, wird
es sagen, Echo ungültige Wahl. Also lassen Sie uns versuchen, es zu laufen. Und diesmal werde ich F aussuchen. Natürlich ist
F nicht einer der Listen. Also, sobald ich das tue, wird
das sagen, ungültige Wahl durch. So funktioniert das Fallskript. Ich will, dass du es ausprobierst. Wählen Sie verschiedene Befehle aus, die Sie ausführen möchten, wählen Sie eine andere Textnachricht aus, die Sie diesen Befehlen zuordnen möchten, und versuchen Sie,
sie auszuführen . Nehmen wir an, wenn Sie es wollen
, , wählen Sie A für was ist Ihr Name, und es sollte eingeben, wer dafür, und es wird Ihnen den Anmeldenamen geben und so weiter, und all die verschiedenen Befehle, die Sie gelernt haben
111. Konnektivität von Remote: Hey alle, hier ist ein weiteres neueres Skript, das wir dorthin gehen werden wo es darum geht, die anderen Server-Konnektivität zu überprüfen. Natürlich müssen Sie es die ganze Zeit wissen. Wenn Sie sich in einer größeren Umgebung befinden, müssen
Sie wissen, ob Ihre anderen Server tatsächlich erreichbar sind. Und Peng Blase. Nun, ich weiß, dass es viele Überwachungslösungen gibt, die da draußen sind, die viele Unternehmen haben. Sie überwachen tatsächlich die Server, sie überwachen die Zustandsprüfung und alles. Aber immer noch, hin und wieder müssen Sie tatsächlich andere Server oder Remote-Server
bezahlen,
das sagt Ihnen tatsächlich, ob sie am Leben sind oder sie sind ausgeschaltet. In dieser Lektion geht es darum, die Server zu pingen. Was wir tun werden, ist, dass wir tatsächlich ein Skript erstellen, um
den Status des entfernten Hosts oder Hosts zu überprüfen. Und wir werden herausfinden, ob es rosa Blase ist oder nicht. Sehr einfaches Skript mussten wir tatsächlich in diesem Code kombinieren. Wir haben diese kombinieren if else Anweisungen, wir könnten tatsächlich
do-while-Anweisung zusammen kombinieren und Sie werden sehen, wie wir die Server pingen könnten. Ich habe meine Linux-Maschine geöffnet, und ich habe auch ein schnelles Dokument hier. Man könnte sagen, ein Spickzettel, das ich schon ein Skript geschrieben habe. Denn wenn ich komplett schwarz mit dir übergehe, vergesst du vielleicht und ich könnte Zeit verlieren. Und das will ich definitiv nicht tun. Ich möchte definitiv Zeit und Ihre Zeit verlieren. Also wie auch immer, das erste, was ich tun möchte, ist, dass ich eine Sache erwähnen möchte , dass wir zuvor tatsächlich ein Verzeichnis namens professionelle Skripte erstellt haben. Jetzt habe ich bemerkt, dass dieses ganze Verzeichnis ein sehr langes Verzeichnis ist. Lass es uns kurz machen. Auf diese Weise wird es einfacher, tatsächlich von einem Ort zum anderen zu wechseln. Also werde ich einfach professionelle Verzeichnis-Skripte nach PS verschieben, die Symbole, die Sie jetzt sehen werden, ich habe ein Verzeichnis namens ps, und ich gehe zu ps, was für professionelle Skripte steht. Und jetzt habe ich alle meine Skripte. damit zu beginnen,
lassen Sie uns jetzt anfangen, unser erstes Skript zu erstellen, das eine IP-Adresse bezahlen wird. Jetzt ist die IP-Adresse, die ich ausgewählt habe, die IP-Adresse meines Heimmodems, das ist eins, 9p21, 681 Punkt eins. Und höchstwahrscheinlich, wenn Sie sich in einer häuslichen Umgebung nicht im Büro befinden, dann ist Ihre IP-Adresse die gleiche wie 1 Achtel, 1 16., 1.1. Wenn es nicht dasselbe ist,
dann könnten Sie die Standard-Gateway-IP herausfinden, nur um zu testen. Wenn Sie es pingen könnten oder nicht, oder Sie könnten einfach bezahlen, oder Sie könnten einfach eine beliebige IP auswählen, gegen die Sie Ihr Skript testen könnten. Also habe ich einen ausgewählt, a21, 681 Punkt. Erstens, das ist meine IP, die ich testen werde. Also lasst uns zuerst ein Skript erstellen und ich werde das Skript bezahlen Skript nennen. Ok? Und dies ist das erste Mal, dass ich kopieren werde. Und dann später, also werde ich nur schnell die Informationen machen. Sie beschreiben. Dieses Skript wird einen Remote-Host pingen und benachrichtigen, Natürlich, dann geändert. Und da dies das erste Mal ist, und ich gehe zum Thetas, OK. Jetzt lasst uns in die richtige Arbeit einsteigen. Nun haben wir die Variable definiert, die jetzt bezahlt, ich bin sicher, ihr wisst, was ein rosafarbenes Skript ist. Pink erlischt auf dem Remote-Host, der
eine IP-Adresse bezahlt , und teilt Ihnen mit, ob ein Host verfügbar ist oder nicht. Also lassen Sie mich einfach aus diesem Skript schreiben und beenden. Stellen Sie sicher, dass Sie es speichern. Und nur wenn du es nicht weißt, bezahlt sie, Pinguin a21, 681 Punkt eins. Und Sie werden sehen, dass Sie 64-Byte von dieser Maschine zurückbekommen. Es bedeutet, dass es eine Maschine gibt mit dieser IP-Adresse und es ist erreichbar. Jedenfalls. Also, jetzt gehen wir zurück zu unserem Drehbuch. Also, was wir versuchen, mit dem Skript zu tun, wie Sie wollten, Peng minus C ist nur Pinguine zählen. Die IP I1I2 einmal, 168 Punkt eins, Punkt eins. Nun, während Sie mitmachen, denken
Sie wahrscheinlich, hey,
wie kommt es, dass Enron all die verschiedenen Optionen kennt, um zu spezifizieren, wie man sich daran erinnert, wie er sich einfach schnell aussuchen kann? Nun, um ehrlich zu sein, ich erinnere mich nicht. Da sind viele Male. Ich gehe einfach online, Google es, und ich bekomme die Optionen. Also, wenn ich nur einmal Google pingen wollte, gebe
ich ping nur einmal in Shell-Skript oder Ping nur einmal Remote-Host ein. Und es wird mir die Option geben, nach der ich suche. Also mach dir keine Sorgen darüber. Du bist nicht derjenige, von dem du denkst, dass mein Gedächtnis nervt. werde ich mich nicht erinnern. Glaub mir, mein Gedächtnis ist wahrscheinlich schlimmer als deine. Also mach dir keine Sorgen darüber. Wenn du etwas vergisst. Gehen Sie online und suchen Sie es und Sie erhalten es solange Sie genau das eingeben, wonach Sie suchen. In Ordnung, vorwärts zu gehen. Also pingen wir diese IP an, okay? Es wird pingen, ein Mal pingen. Perfekt. Was wird jetzt passieren? Was versuchst du zu tun, wenn es pingt? Ok, wir versuchen zu sagen, ist, wenn einzelne Klammer Dollar Fragezeichen. Was ist ein Dollar-Fragezeichen? Fragezeichen ist die Ausgabe aller Befehle, die Sie ausführen. Standardmäßig ist der Dollar. Fragezeichen gibt zwei Werte zurück. Eins ist 0, was ist, dass ja, es lief erfolgreich oder irgendetwas anderes. Das sind also der Exit-Status. Wenn Sie die Unterschiede zwischen dem Exit-Status nicht kennen, können Sie es nachschlagen, aber sie sind meistens zum Beenden des Status, als ich normalerweise auf den Exit-Status 10 angewiesen bin. Also Dollar-Fragezeichen. Wenn die Rückkehr meines Befehls oben
, der minus C1 zahlt, ist
die IP-Adresse gleich 0. Ok? Sie sehen, ob der Rückgabewert gleich 0 ist, was bedeutet, dass er ausgeführt wurde, er war erfolgreich. Dann, da wir ein wenn-else dichten Segmente sind, müssen
wir dann Tab angeben, wie ich bereits sagte, immer Tabs setzen, so dass es sauber und sauber aussehen wird. Was willst du dann tun? Wissen Sie, der Ping ist erfolgreich, der Host ist erreichbar. Und was willst du tun? Sagen Sie einfach, okay, wie ist das? Nur so einfach. In Ordnung, perfekt. Was, wenn du den Null-Status nicht bekommst, es campen soll,
dann ist
was anderes, was du dann tun willst? Wenn das nicht funktioniert, was
dann noch? Sonst? Echo nicht in Ordnung. Richtig. Also, wenn Sie das tun, sonst, tun Sie das. Ok, perfekt. Jetzt, jedes Mal, wenn Sie anfangen, wenn Sie es mit v beenden müssen, und das ist ziemlich viel es. Erlöser-Skript. Erteilen Sie Ihrem Skript ausführbare Berechtigungen. Und jetzt führen Sie das Skript plus Kreditbildschirm und führen Sie jetzt aus, führen Sie das Skript aus. Perfekt. Sie sehen, es lief und es lief einmal und es kam zurück und war erfolgreich. Statistik kam zurück ein Paket übertragen. Dies ist alles Teil von rosa Schrift. Also kamen wir zurück, der Status war 0, was bedeutet, dass es lief. Und das ist der Grund, warum ich sagte, und das ist es, was das Skript sagte. Das war es. Ok, perfekt. Was ist, wenn ich eine IP-Adresse gebe? Also werde ich meine IP-Adresse hier ändern. Ich habe genau hier wieder angegeben, ich werde die IP-Adresse ändern 21261 Punkt 235. Wie erhalte ich diese IP-Adresse? Ich male nur einen Teil der IP-Adresse in meinem Heimnetzwerk. Ich bin sicher, wenn Sie in einem Heimnetzwerk sind Sie IP-Adressen werden wahrscheinlich von zwei bis 15 oder 20 mindestens verwendet, weil wir so viele Gadgets zu Hause haben. Aber es ist sehr unwahrscheinlich, dass Sie wahrscheinlich bei 235 IPs sein werden. Was ich also getan habe, ist, bevor ich diese IP wähle, habe ich einfach diese IP angepingelt. Ok. Sie sehen, ich Peng, dass IP und diese IP ist nicht erreichbar. Deshalb habe ich mich gerade für diesen IB ausgesucht. Sie können jede IP auswählen, die auch nicht schmackhaft ist. Also werde ich
wieder in mein Drehbuch gehen. Und dieses Mal werde ich die IP auf anstelle eines Punktes eins ändern. Ich ändere es auf 235 und speichere es. Und jetzt, wenn ich es leite, was soll ich es bekommen, es richtig campen? Und es wird zurückkommen und es wird jetzt sagen, okay, also funktioniert das NFL-Skript. Und zu Peng anderen Host, die Geräte, das ist etwas, das Sie auf jeden Fall, wird auf
jeden Fall arbeiten. Ich bin sicher, wenn Sie in Systemadministrator oder Ingenieur oder irgendeine Art von Rolle sind, müssen
Sie das wahrscheinlich tun. Nun, der nächste ist, wenn Sie hier bemerken, dass
ich diese Ausgabe reinkomme, diese Ausgabe wird mir geben, dass es Peng und dann wird es mir das Nicken geben. Ok. Was, wenn ich nur besorgt bin, die mir nichts zeigen, sag mir
einfach, ob es okay ist. Und wenn es nicht in Ordnung ist. Also, was machen wir, was machen wir hier? Wie ich hier geschrieben habe, könnten
Sie ausgeben, weil genau hier und Sie tun Peng es Ausgabe auf den Bildschirm. Wenn Sie nicht möchten, dass dies auf dem Bildschirm ausgegeben wird, dann gibt es diese Syntax, die Sie angeben müssen. Es sagt kaufmännisches Und-Zeichen und Deb, Nein, es bedeutet, dass Sie es an eine dev null ausgeben. Dev null ist nur eine Datei in Linux. Es ist eine Nulldatei. Jedes Mal, wenn Sie etwas auf Lastschrift werfen, wird
es einfach verschwinden. So ist es. Und ich bin sehr hoffnungsvoll, dass Sie wahrscheinlich auch davon gehört haben. Also werde ich wieder in mein rosa Drehbuch gehen. Und dieses Mal werde ich es sagen, weißt du was? Werfen Sie keine Nachrichten auf dem Bildschirm. Die Nachricht ist mir egal. Alles, was mir wichtig ist, ist, was gekommen
ist, ist es okay oder nicht? Ok? Jetzt werde ich es laufen lassen. Jetzt. Wenn Sie sehen, jetzt, lassen Sie mich den Bildschirm löschen, damit Sie sehen, es wird sehr schön und ordentlich und sauber kommen. Also wirft er nicht all diese Nachrichten. Alles, was ich kriege, ist nicht OK. Das ist es, was mir wichtig ist. So oft Sie nicht wirklich wollen, um den ganzen Müll auf
dem Bildschirm zu sehen , weil das nicht nur Sie verwirren wird, sondern es wird Ihre Zeit brauchen, um tatsächlich durchzulesen und was genau Sie suchen. Also, wenn ich die IP zurück in eins ändere, dann sollte ich OK, einfach und unkompliziert. Einfach in Ordnung. Perfekt. Nun, das nächste, was ich abdecken wollte, ist was, wenn Sie diese IP in einer Variablen definieren wollten? bedeutet, dass Sie diese IP vor eine Variable stellen. Anstatt nur die extreme IP zu pingen, zahlen
Sie die Variable. Warum mache ich das? Denn oft möchten Sie mehrere Host oder bestimmte Dinge hinzufügen, die Sie möchten. Du willst, du wolltest wahrscheinlich mehrfach bezahlen. Dann möchten Sie IP nicht immer und immer wieder angeben. Sie geben nur einmal an und tun dann den Host für sich selbst. Also werde ich zurück in das rosa Drehbuch gehen. Und jetzt. Setzen Sie die Variable hier und die Variable, die ich tun werde, ist Host gleich Zeichencode 192168 Punkt ein Punkt eins, Zitat schließen, das ist meine Variable. Jetzt, anstatt die IP zu bezahlen, muss ich
sagen, den Gastgeber und den Dollar-Host bezahlen, richtig? Und diesmal werde ich mein Drehbuch zu einem kleinen Zaun machen. Ich werde sagen, wenn dieser Host bezahlt wird, was diese Variable ist, und ich werde auf eine dev null setzen, wenn die Ausgabe erfolgreich ist, dann okay, anstatt nur, okay, ich werde sagen, dann sagen Hosts, die IP ist OK, ist OK. Und sonst, wenn diese IP nicht durchdringbar ist, dann ist Host nicht in Ordnung. Du sagst, ich benutze meine Variable so effizient. Jetzt habe ich es drei verschiedene, an drei verschiedenen Orten verwendet. Ich muss hier keine IP angeben. Tut mir Leid, IP hier. Ich muss hier keine IP angeben. Ich muss p hier nicht angeben. Ich habe das epi nur einmal als Variable angegeben, genau hier. Und jetzt werde ich diese Variable nur als Container verwenden, und ich werde sie immer wieder verwenden. Okay, also lass es uns laufen. Schön, richtig? Ip, das ich versuche zu pingen, ist okay. Also, jetzt ist es sehr pazifik. Das sagt mir, dass dies die IP ist, die Sie
versuchen, Peng und es ist okay, sich nicht darum zu kümmern. Was ist, wenn ich die IP auf 235 ändere? Was ist natürlich einer meiner P, das ist nicht rosa Blase, die nicht zugeordnet ist. Und jetzt lasst uns diesen Bildschirm löschen, damit er den Teig sehen konnte. Dank-Skript. Es wird pingen. Und der Grund, warum es ein wenig länger dauert, weil manchmal Maler warten auf eine Tour reagieren. Es ist standardmäßig, es wartet sowieso nur darauf. Du siehst also, dass es zurückgekommen ist. Es sagt, ein I2, 16T, 1.2x 35 ist nicht in Ordnung. Perfekt. Sehen Sie, wie wir tatsächlich die Verwendung von Variablen hier machen. Und wir verwenden if und else Anweisungen, und wir setzen die Variablen wieder an Ort und Stelle. Nun ist die nächste Änderung IPV bereits getan, dass. Perfekt. Nun, der nächste ist ein wenig kompliziert, aber es ist einfach, wenn man es zusammen macht. Ok? Was ist, wenn Sie mehrere IP-Adressen in einem Skript Peng wollten, okay, ein IP-ICU Pinguin, richtig? Ich könnte, ich muss nicht einmal ein Skript erstellen, um das zu bezahlen, oder? Ich verstehe. Sie denken wahrscheinlich, dass, aber der Grund, warum wir beginnen mit einer IP, so würden Sie verstehen, was, wenn Sie eine 100 Server malen wollen? Jetzt werden die Dinge interessant. Jetzt brauchst du wirklich dieses Skript, oder? Ok? Also zuerst, was Sie tun müssen, ist, dass Sie die
IP-Adressen, die Sie zahlen wollten, in eine Datei setzen müssen . Also werde ich eine Datei erstellen und ich werde es meine Gastgeber nennen. Und ich werde die IP-Adresse eingeben, wir wollen einen 2681 Punkt eins. Und die zweite, ich werde es auf eine 2681 U235 setzen. Jetzt, da wir an nur zwei IVs arbeiten, wenn Sie mehrere IPs haben, möchten Sie es ausprobieren. Bitte gehen Sie weiter. Jetzt sparen. Jetzt ist das nur eine leere Datei, tut mir leid, das ist nur eine flache Datei. Und lass uns meinen Gastgeber machen. Und Sie werden sehen, es hat zwei IP-Adresse. Jetzt, anstatt das vorhandene Skript zu ändern, werde
ich ein neues Skript erstellen. Und natürlich werde ich kein neues Skript von Grund auf neu erstellen. Was ich tun werde, ist, dass ich
mein rosafarbenes Skript kopieren werde , und ich werde es ping-Skript dash l nennen. Auf diese Weise wird es erkennen, dass dies für alle mehrere Linux-Server, mehrere Hosts ist. Okay, jetzt zahlen wir Script-Dash. Alles, was Sie sehen, alles hier ist getan, aber ich muss
nur die Beschreibung ändern sagt diese quibble Peng, i Remote-Host, nicht Remote-Host. Mehrere Remote-Hosts Stellen Sie sicher, dass Sie diese Beschreibung zu ändern ist sehr wichtig. Ok? Jetzt kommen wir rein und was ich tun werde, ist,
dass ich zuerst diesen variablen Host loswerden werde . Ich fange von hier an. Was sind das für Gastgeber? Das ist also die Variable und die Variable ist was? Geben Sie den Speicherort der Datei an. Also, das ist Schrägstrich nach Hause. Ich sah Schrägstrich ps,
ps für professionelle Skripte, denken Sie daran, dass wir das getan haben. Und b, Wie war der Name, den wir für den Flapper gewählt haben? War es Gastgeber? Eigentlich nicht sicher. Lassen Sie mich überprüfen, also stellen Sie bitte sicher, dass die Dislokation und diese Host-Datei korrekt ist. Sonst wird es sich beschweren. Nein, ich habe meinen Gastgeber angegeben und er ist zu Hause. Ich habe P S Verzeichnis absorbiert, mein Host. Ok, perfekt. Also, jetzt hier ist der Speicherort der Datei, die alle meine mehrere Host hat. Ok, perfekt. Jetzt wollte ich for-Schleife dafür verwenden. Warum? Denn for-Schleife ermöglicht es Ihnen, das Skript einmal, zweimal
oder so oft durchzugehen , bis alles gelesen wird oder alles erfüllt ist. Wenn ich also keine for-Schleife
spezifiziere, wird es die erste IP in der Liste auswählen und es wird getan. Es wird nicht durch die zweite IP gehen. Deshalb müssen wir für Schleife vier, IP angeben. Nun, warum ich IP ausgewählt habe, ist
IP nur ein Container wieder ist nur eine Variable. Du könntest einfach alles für IP auswählen. Und Dollar-Klammern, in denen Cat Dollar-Hosts angeben. Ok? Jetzt siehst du, was ich für IP getan habe. Ich setze, ich erstelle einen Container in, andere Container-IP in. Und ich trage das bei c Host-Datei. Was ist, tut mir leid, es sei denn, Sie Gastgeber, ich trage das. Dollar-Hostdateien. Was ist Dollar-Hostdatei? Dollar Host Fall ist das Haus, das ich absorbiert PS mein Gastgeber. Also das ist, was ich für IP in erzähle. Setzen Sie alles, was von diesem Ergebnis Katze kommt, Host, aber alles in IP. Na gut, perfekt, ich werde das tun. Jetzt. Was willst du sonst noch tun? Jetzt? Tun Sie, weil Sie angeben müssen, was genau wenn Sie tun, für immer muss ein fälliger für tun haben, während
getan, tun Sie ok. Also für ok. Nun, was du tun willst, werde
ich tun, ist, dass ich diesen einen Tab
überschiebe und ich werde Ping C1 sagen, dasselbe. Und jetzt anstelle von Host wollte
ich IP machen, weil hier IP steht, richtig? Dies ist der Container, den ich hier spezifiziere. Jetzt denkst du wahrscheinlich, hey Enron, warum kann ich nicht einfach dieselbe Variable verwenden? Hm, das ist eine gute Frage. Ich weiß nicht, versucht, vielleicht funktioniert es. Aber so gehe ich eigentlich durch meine Praxis. Und wenn du es versuchen wolltest, bitte sei mein Gast versucht, wenn es funktioniert, perfekt. Also IP, okay, in die Tiefe gehen, nicht jetzt zurück zu unserem gleichen Skript. Wenn lb Dollar Fragezeichen gleich 0 ist, dann sprechen Sie anstelle von Hosts jetzt über IP. Ip ist, ich habe es dort, Ping Pass, ich werde es einfach so lassen, wie es ist, IP ist okay. Und das Gleiche hier. Ip ist nicht in Ordnung. Also übrigens, diese Datei, die ich mir anschaue, werde
ich diese Datei mit dieser Lektion anhängen, damit Sie sich keine Sorgen darüber machen müssen. Sie können auch Einfügen kopieren, wenn Sie einen Fehler machen. Manchmal, wenn Sie ein Skript schreiben, oft würde ich sagen, sogar 80% oder 85% der Male, die Sie Fehler machen. Ich mache auch Fehler. Deshalb habe ich versucht, es zu schreiben, damit es keine Fehler geben wird. Okay, also wird es wieder so machen. Hoffentlich verstehst du, worauf ich versuche zu kommen. Dies ist die Variable und die Variable wird tun, es wird den Namen der Datei angeben. Ok. Nun für IP, das ist eine andere Variable und sagt, dass, wissen
Sie was, gehen und lesen Sie diese Datei Katze diese Datei. Und diese Datei ist nur Dollar-Hosts. Ich weiß nicht, warum ich immer wieder sage, bei c Host ist einfach so daran gewöhnt. Also bekommst du die Hügel sowieso, okay, mach Ping, dass was immer in der Katze ist, Katzenwirte. Und das gleiche Szenario zu durchlaufen. Jetzt noch etwas, vergessen Sie nicht unten, wenn Sie es getan haben, was müssen Sie getan haben? Dasselbe, wenn Sie eine Gebühr haben, müssen
Sie haben. Also, wenn Sie f haben, müssen Sie Gebühr haben. Wenn Sie das getan haben, müssen Sie das getan haben? In Ordnung, perfekt. Jetzt lass es uns laufen. Lassen Sie uns die Gewohnheit überprüfen. Ok, wir machen Ping-Skript. Ich werde eine Idee eingeben, 1621 Punkt eins ist OK. Und ein zweiundneunzig hundert einundsechzig Punkt 235 ist nicht in Ordnung. Siehst du, wie es funktioniert? So könnten Sie tatsächlich ein Skript erstellen, das
eine mehrere IP-Adresse oder mehrere Hostnamen hat und das Sie rosa möchten. Und natürlich, wenn Sie dieses Skript bei einem Cron-Job ausführen wollten, könnten
Sie das versuchen, aber wir werden das später auch behandeln. Konzentriere dich einfach auf diesen und probiere es aus. Und wenn Sie ernsthaft versuchen könnten,
einen Cron-Job zu machen , der automatisch zu einem bestimmten Zeitpunkt ausgeführt wird. Versuchen Sie es wird funktionieren. Alles klar, viel Glück.
112. Aliasen: Aliasnamen. Was sind das für Aliase? Nun, im wirklichen Leben ist
Ellis wie ein kurzer Name oder einfacher Name oder etwas, das leicht zu merken ist. Also bin ich sicher,
dass jeder einen
Spitznamen hat , ,als du erwachsen wurdest. , Und genau wie andere Leute,die sehr berühmt sind, sieh dir
nur 50 Cent an, er hat seinen wahren Namen Curtis James. Und, ähm, es gibt noch eins wie ein anderes Beispiel wäre Pitbull. Sein richtiger Name ist Armando Paredes. Eso Das sind nicht die richtigen Namen, aber sie sind Ellis ist kürzer. So ist die Küstenabneigung und kürzeren Namen sie haben, weil einfacher für die Menschen,
sie zu erinnern , da die gleiche Weise ist es seine Arbeit in Lenox zu So gibt es sehr lange Befehle, die Sie fast jeden Tag ausführen. Aber du brauchst eine sichere Abneigung. Und wie erstellen Sie eine kurze Version oder eine kurze Belohnung dafür ist, indem Sie Aliase erstellen. Also wieder, dies ist sehr beliebter Befehl, der verwendet wird, um auf Lenti und sich wiederholende Befehle zu reduzieren. Und einige von diesen Beispielen, die ich hier aufgelistet habe, werden wir dieses Beispiel eins nach dem anderen
in unseren Beinen Maschinen abdecken , dass sie sagen, dass Sie genau wissen, wie Mietverträge funktionieren. Also gehen wir zu unserer Maschine und wir gehen in unseren oder Gerichtssaal Maschine Consul Terminal. Und wir werden versuchen, diese Aliase Befehl eins nach dem anderen. Also der erste Kommandant, der Ellis hat, ist ls so oft Zeit Wenn Sie alle
Dateien von in minus l und eine Option zu Listing oder ein für auch den Kopf und Dateien zu zeigen wissen wollen , werden
wir den Befehl ls minus l achten oder ein L. ausführen und Sie werden sehen Sie die Liste der Dateien und Verzeichnisse, die wir in unserem Home-Verzeichnis haben . Und das ist unser Home-Verzeichnis. Simon, führen Sie den Befehl aus. Oft werden Sie die Option vergessen. Also, was machst du? Wird einen Alias erstellen, So erstellen wir ein niedriges Ja. Und statt nur lsl Cree sagen,
ähm, ähm, gleicher Mantel ist minus a l Mantel Kleidung und drücken Sie einfach Enter. Sobald Sie drücken, geben Sie ein und Sie erhalten keine Fehlermeldung zurück. Es bedeutet, dass Aliase jetzt erstellt wurden, wie überprüfen Sie für den Bildschirm, aber einfach einen Alias ausführen? Aber ich war unser Alias und lass es uns laufen. Und da gehen wir. Wir haben das geschafft, als ob Sie den ganzen Befehl ausführen würden. Lassen Sie uns einen anderen Alias erstellen, die anderen Bereiche, was es tun wird. Es wird, ähm, den PW D für dich tun und auch für dich tun. Also, um in einem Schuss zu befehligen, dass Sie nicht zweimal laufen müssen. So tun pl pl Ich wählte das Wort nur für Druckarbeitsverzeichnis und Ellis gleich Mantel pwd und Sie trennen jeden Befehl mit Semi Colin und Elvis und Mantel geschlossen. Sie drücken die Eingabetaste. Und jetzt und ich werde PL binden, sollte ich pwd und L s Kommando laufen lassen. Also lasst uns zuerst den Bildschirm löschen und ich werde pl schreiben und da gehst du. Also der erste Befehl, den es ausgeführt wurde, war pwd Next Befehl läuft ls Also jedes Mal, wenn ich mich in das System einlogge , werde
ich einfach pl tun und es wird diese beiden Befehle für mich ausführen. Lassen Sie uns weitermachen und versuchen wir unsere 3. 1, die drei Befehle hat. Wer bin ich Hostname und PWD. Also möchte ich, dass Sie den Alias auf eigene Faust erstellen. Ich gehe auf die nächste. Als Nächstes wird es alle Verzeichnisse auflisten, die sich in meinem Home-Verzeichnis befinden. Ähm, ich habe einen Befehl minus l und eine Gruppe gestöhnt, aber die Kappe hier, die Sie sehen, die oben auf Nummer sechs ist? Das ist es, der Gruppe alles zu sagen. , Das fängt mit D. also lass das laufen und du wirst sehen, dass es alles geschlichen hat. Ich bin in der Ausgabe, die mit D beginnt. Also natürlich,
alles, was mit D beginnt, ist, was ein Verzeichnis ist. Das ist es, was es bekommt. Also werde ich einen Alias dafür erstellen, und ich werde den Deal I o r r r gleich Mantel Vellis minus l nennen und ich werde es erwachsen, indem ich den Bildschirm lösche und mal sehen, ob es funktioniert, indem du de ir tippst. Und ja, es funktioniert. Dann versuche ich den letzten Befehl in meiner Liste. Also, was der letzte Befehl macht? Tut mir leid, ich muss nur diese kleine Mawr verschieben und die Größe ändern. Es wird den letzten Befehl sehen. Also, was der letzte Befehl tut, ist natürlich, es tut DF minus h. Lassen Sie uns DF minus h laufen. Wir könnten Ihre Petitionen Informationen in der Größe ausgeben, wo die Summe und wie viel verwendet wird. Und der nächste Befehl ist das F bei Mons. Das Alter druckt, dass es läuft. Die letzte Spalte. Ich glaube, er hat Dollar sechs in der Nähe und Sie werden sehen, dass es zeigt, dass Sie mich das auch
kleiner machen lassen . Es listet also alles auf, was in der letzten Spalte ist, die eine Spalte sechs ist. Jetzt möchte ich in diese Ausgabe kommen. Ich möchte auf Lee die ersten 4 Zeichen von dieser Ausgabe bekommen. Also werde ich den Befehl wieder ausführen und ich werde mein A C eins durch vier schneiden. Sie treten ein. Und da gehst du. Das ist es, was es mir sagt, dass die letzte Kolumne, diese Luft, die Petitionen, die ich in meiner Lennox-Distribution habe. Manchmal möchten Sie diesen Befehl ausführen, nur um herauszufinden, welche Petitionen Sie haben. Sie möchten sich nicht andere Informationen ansehen, die DF abzüglich es Ihnen gibt. Also werde ich dafür einen Alias erstellen. Also werde ich einfach einen Barrel Key aus dem Kurs drücken, um den Befehl zurück zu bringen. Ich werde den ganzen Weg zurück zu den beiden Anfang der Zeile gehen, indem ich die linke Pfeiltaste drücke. Ich tippe Ale. Ja, und ich werde diesen Alias als „d gleich“ nennen. Natürlich muss ich hier ein Zitat setzen. Doppelmantel Und es gibt eine kleine Sache, die Sie hier ändern müssen, ist, dass Sie hier Dollarzeichen im Lenox
Dollarzeichen sehen , was Bedeutung hat, wenn Sie sich erinnern, Dollarzeichen ist tatsächlich Ausgänge von Variablen Was auch immer Sie Variable haben, in dem Sie Anhängen von Skripten wird es tatsächlich dort eingefügt, so dass es denken wird, dass es auch eine Variable ist, also wollen wir seine Variable nicht sagen. Also,wie wir das
ändern könnten Also, oder wie wir Lennox sagen können, dass es nicht als Alias ist. Eso hat er einen variablen Zeh zurückgesetzt Schrägstrich nach dem Setzen der Backslash Bewegung oder Leber bis zum Ende und drücken Zitat schließen, dass eingeben und es erstellt meinen Alias. Nun, wenn ich wieder d tue, ist
das klar den Bildschirm. Ich werde wieder ein D machen und sehr gut. Es tut genau das Gleiche, was wir tun wollten, außer mit all dem langen,
mühsamen Befehl, dass Sie es die ganze Zeit ausführen müssen. Es ist also viel einfacher. Jedes Mal, wenn Sie sich beim System anmelden, tippen
Sie D ein und Sie erhalten Ihre Informationen. Ist das nicht cool? Es ist sehr cool, weil das ist, warum die meisten der Zeit Menschen Aliase verwenden, so wird es einfacher sein, sich zu erinnern und die mühsame Arbeit in sehr kurzer Zeit zu erledigen. Wo werden diese Aliase erstellt? Sobald Sie Aliase eingeben, ohne einen neuen Befehl zu erstellen, geben Sie
einfach Releases Hit ein. Geben Sie ein. Sie werden genau hier sehen. Es wird Ihnen alle Aliase geben, die ich erstellt habe. Er weiß es genau hier. Das ist Will Dessert zu einem anderen hier. Und dann gibt es noch einen hier und den letzten. Nein, das waren andere, die bereits erstellt wurden. Es ist bereits vom System standardmäßig da. Es ist schon für uns da, also muss ich es jetzt nicht anfassen. Was wäre, wenn ich diesen Alias aus der Liste entfernen wollte? Entlocken Sie einfach einen Kreel, Es gibt einen Befehl zu tun. Es ist ein neuer Alias, und Sie geben den Aliasnamen ein. Wenn Sie also die erste Liste bemerken, die wir haben, haben
Sie seinen Namen irgendwo tief. Geben Sie einfach tief es anay aufgelistet. Mal sehen, ob es noch existiert. Sie geben einfach bilious ein und sehen, ob der Alias dort existiert oder nicht. Tut es nicht. Es ist weg. Es gibt noch einen Alias de IR bis Alias. Das I R. Und dann werde ich versuchen, zu überprüfen, ob es da ist. Nein. Es ist weg. Also ist es einfach. Es ist etwas zu maskieren, es ist erzählend. Ist das Erstellen einer Tastenkombination, die Sie in der Lenox-Umgebung ausführen können?
113. Benutzerund globale Alias, globale Alias,: Erstellen von Benutzern oder globalen Aliasnamen. Jetzt haben wir gelernt, wie man Aliase direkt auf der eigenen eine Sitzung erstellt. Aber Sie wissen vielleicht nicht, eine Sache, die, sobald Sie sich von Ihrem Rat abmelden sind ziemlich Sitzung, wo Sie Ihre Aliase erstellt haben, dass Aliase, sie werden verschwinden. Sie Es gibt keine Möglichkeit, sie jetzt zu retten. Wie können Sie Aliase speichern? Jedes Mal, wenn Sie sich einloggen, bleiben
sie für Ihre Sitzung? Nun, es gibt im Grunde zwei Arten von Aliasen, die Sie in einer Verwendungsumgebung erstellen. Der eine ist ein Benutzer, der auf Lee auf ein pazifisches Benutzerprofil anwendet, und der nächste ist der globale Alias. Globale achtziger Jahre gilt für alle, die über ein Konto auf Ihrem System verfügen. Wenn Sie also einen Aliase erstellen, kann
jeder Benutzer, der sich beim System anmeldet, auf diesen Julius zugreifen. Wenn Sie einen Alias einrichten möchten, der nur für einen Benutzer spezifisch ist, müssen Sie sich beim Benutzer anmelden und dann in das Benutzerverzeichnis innerhalb des
Home-Verzeichnisses wechseln . Es gibt eine Datei namens dot bash R C Punktdateien. Jederzeit. Da ist ein Punkt vor der vollen Akte. Es bedeutet, dass die Datei eine versteckte Datei ist. Sie müssten also Dot Bash RC für globale Aliase angeben. Wenn Sie globale Aliase einrichten möchten, müssen
Sie das in der Etsy-Konfigurationsdatei angeben und das ist usw. Bash RC. Nehmen wir also ein Beispiel für eine fast Zyste. Nehmen wir an, wenn ich einen Alias einrichten wollte, der so aussieht. Ich wollte h h h laufen und es wollte ich mir den Hostnamen geben, anstatt mich den
gesamten Hostnamen einzugeben, den ich nur tun wollte Ahh Also lasst uns in meine Beine Maschine gehen. Ich bin hier in Abschleppmaschine eingeloggt. Und wenn Sie bemerken, wenn ich H h starte, ist es sein Befehl jetzt so krank gefunden, dass ich einen
Alias dafür erstellen muss . Also, wenn ich jetzt Ilias h h gleichen Hostnamen tippe, wenn ich nur Aliase tippe, werden
Sie sehen, dass dieser Aliase es zu meiner Umgebung hinzugefügt wurde. Okay, perfekt. Nun, wenn ich einfach h h tippe, wird
es mir den Hostnamen geben. Richtig? Das ist perfekt. , Denk daran,dass diese Einrichtung von Ellis hier bleibt, solange ich hier eingeloggt bin. Dies ist eine Konsultation, solange ich nicht mehr da bin oder ich von einer anderen
Partysitzung eingeloggt bin . Nehmen wir an, ich kann nicht auf diesen Alias zugreifen, weil dieser Alias eine Flut für diese
spezielle Sitzung ist . Als Beispiel könnte
ich es Ihnen hier zeigen. Wenn Sie bemerken, dass ich diese Partysitzung
habe, bin ich in der gleichen Bettwäsche Maschine eingeloggt. Ich werde ich selbst werden,
denn in der anderen Sitzung genau hier bin ich auch. Wer bin ich? Das bin ich selbst. Also werde ich ich selbst werden. Und jetzt, wenn ich tippe, wo mein du sehen wirst, bin ich als ich selbst angemeldet, wenn ich h tippe, sehen
Sie den Befehl ofoe, siehe, gleiche Benutzer, aber andere Sitzung. Aber das ist eine Veränderung. Es ist tatsächlich an diese Sitzung oder dieses Terminal gebunden. Also, wenn ich diese globale Bedeutung nicht traurig global machen wollte, finde
ich, warum, um das an mein Benutzerkonto gebunden zu machen, als was ich tun muss, ist, dass ich i
meine dot bashar Datei sehen würde , die hier in meinem Home-Verzeichnis ist. Wenn ich ls minus l mache ist
A zu A, auch die versteckten Dateien zu sehen. Sie werden bemerken, dass es eine Akte namens Bashar See gibt? Also gehen Sie voran und seien Sie idot bash R C Datei. Geh bis zum Ende. Und Sie könnten einen Kommentar persönliche Aliase setzen und dann setzen Sie eine kranke Ja, der Name der Kranken. Ja, gleich. Und der Befehlsname hat eine Datei gespeichert. Und jetzt, wenn Sie gehen und in eine andere Sitzung setzen Also sagen wir das, es wird nicht
sofort in dieser Sitzung erscheinen , weil diese Sitzung immer noch die alte
Umgebung hält . Sie müssen also eine neue Sitzung erstellen. Also Ziege klicken Sie auf dieses Symbol und klicken Sie auf eine doppelte Sitzung. Es wird eine andere Partysitzung öffnen, sich mit Ihrem Benutzernamen anmelden, und jetzt, wenn Sie H h eingeben, werden
Sie sehen, dass Ihr Hostname da ist. So können Sie jetzt Ihren Alias mit einer Benutzeranzahl verknüpfen. Was ist, wenn Sie diesen Alias an jeden binden wollen, der sich in einem System anmeldet, das
heißt, was Global Areas? Also in diesem Fall, sagen
wir, wenn ich werde, ich meine, mache eine doppelte Sitzung wieder. Wenn ich Route werde und mich als root einlogge, und ich h h h U C tippe, hat die Route keinen Zugriff auf diesen Alias. Also wollte ich diesen Alias allen zur Verfügung stellen. Also dafür müssen
Sie zuerst, bevor Sie entschieden werden müssen, weil jedes Mal, wenn Sie die etc
Konfigurationsdatei ändern müssen . Man muss so unterwegs sein. Oh, tut mir leid. Während Ihre Route stellen Sie sicher, dass Sie unhöflich Typ sind, wer bin ich? Dann gehen Sie in die entweder auf See eingereicht, bash unsere Meeresfrüchte in dieser Datei, gehen Sie bis zum Ende von es, indem Sie Shift G treffen und dann Ihren Kommentar als globale Ale verwendet. Und hier könntest du krank tippen. Ja, H h h gleich Hostname und speichern Sie diese Datei jetzt wieder, wenn Sie Ahh eingeben , Im Moment es nicht funktionieren, weil diese Sitzung das H H an die Benutzerkonten global gebunden ist. Sie müssen sich also wieder einloggen. Also werde ich weitermachen und die Sitzung schließen. Ich werde diese Sitzung schließen, und ich werde die gleiche Sitzung benutzen. Ich werde als Duplikat-Sitzung beginnen. Also die erste 1, die ich versuchen werde, ist, dass ich befreit bin und ein muss sehen, ich Zugang zu dem Alias habe. Aber jetzt denkst du wahrscheinlich, Hey, das
habe ich dem Benutzerprofil hinzugefügt. Deswegen tust du das. Okay, deshalb lassen Sie mich nicht in den Root-Account schlüpfen. Also gehe ich rein und tippe Route und ich werde mich als root anmelden. Wer bin ich? Ich bin Route. Und jetzt, wenn ich h eintippe und Sie werden die Aliase hier sehen, gehen Sie auch eine Analyse eingeben, um zu sehen, was in der Umgebung ist. Aber es ist so eingestellt, wie es Aliasnamen. Verwenden Sie es von Ellis ist als diese auch gesetzt. Wenn Sie MAWR-Benutzer auf diesem Computer haben,
können Sie versuchen, sich bei diesem Benutzer anzumelden. Also, wenn ich Katze am Meer Passwort zu sehen, welche anderen Verwendungen ich habe, ähm, ich habe einen Teil des Benutzers erstellt, aber dann habe ich es gelöscht. Also lassen Sie uns sagen, wenn ich in dem Benutzer erstellen, fügen Sie einen neuen Benutzer namens James erstellt wird. Lassen Sie mich ein Passwort für James einrichten. Das ist in Ordnung. Vergiss Passwörter. Richten Sie ein. Lassen Sie uns den Bildschirm löschen und lassen Sie uns tatsächlich aus dem Bildschirm verlassen. Lassen Sie uns von diesem Bildschirm verlassen, um jetzt. Ich werde mich einloggen, ebenso wie die doppelte Sitzung, die als James eingeloggt ist. Nein. Und mal sehen, ob diese H h l Verwendung ist auch zugänglich von James H.
H. H. Also nicht Sie. Und Sie sehen, dass Aliase, in denen wir es eingerichtet haben, usw. Bashar C ist jetzt auch für James zugänglich. So richtest du einen Entsafter ein. Aliase und globale Aliase sind etwas, das Sie sich erinnern sollten. Wenn Sie sich abmelden und Sie keine Aliase zu diesen Dateien hinzufügen, wird
es verschwinden.
114. Shell: Shell-Historie. Was für eine Shell-Geschichte ist jeder Befehl, den Ihr Lauf in Ihren Beinen nach oben Ringsystem oder in Ihrem Terminal Es erstellt eine Geschichte dieser Befehle. Dieser Verlaufsbefehl, ich sage Ihnen, ist so nützlich, dass Sie selbst bei der Fehlerbehebung versuchen, herauszufinden, welche anderen Befehle die Leute ausgeführt haben, die
Ihr System tatsächlich heruntergebracht haben oder Ihr System abstürzen Was ist der Befehl, der falsch war, der eine Datei gelöscht hat? All diese Befehle, in denen Sie ausführen, Lennox nur vorsichtig sein. Diese Befehle werden aufgezeichnet und diese Befehle werden aufgezeichnet und können durch einfaches
Ausführen eines Verlaufsbefehls abgerufen werden . Es ist also nur das Straßengebot. Alles ist Kleinbuchstaben. Wenn Sie es ausführen, erhalten
Sie alle Auflistung von Ihren Befehlen, die von einem pazifischen Benutzer ausgeführt wurde. Lasst uns versuchen, es zu laufen. Ich werde mich bei meiner Party einloggen, Citian, ich bin schon hier drin. Ähm, wo bin ich? Ich habe gerade bestätigt, welches Verzeichnis über Männer und welche ganze Steinman Awesome! Wir haben bestätigt, dass sie jetzt in den richtigen Systemen eingeloggt sind. Ich wollte den Bildschirm löschen und diesen drei Befehl ausführen. Whoa! Solch eine lange Liste von Geschichte befiehlt, was mir hier sagt, dass ich habe? Bisher habe ich mich beim System angemeldet, habe ich den Historienbefehl 666 mal ausgeführt. Dies sind die verschiedenen Befehle, die ich ausgeführt habe, seit ich mich angemeldet habe oder seit so oft ich mich
eingeloggt habe . , da das System erstellt wurde Wie sehen Sie andere Befehle an, da das System erstellt wurde? Natürlich. Wenn Sie Kitt laufen, können Sie einfach nach oben scrollen. Aber was, wenn du sie alle sehen wolltest? Eine Seite nach dem anderen? Bitte sagen Sie mir, dass Sie wissen, dass die Geschichte Pipe es mehr es? Ja. Jetzt wird es beginnen, alle Befehle nacheinander aufzulisten. Der erste Befehl, als ich mich das erste Mal in das System eingeloggt habe und ich ein System baute wurde pwd als nächstes befohlen. Beenden Sie, wenn Konflikt, das sind verschiedene Befehle, wenn Sie sehen könnten, können Sie jeden
einzelnen Befehl jeden Tag überprüfen . Sie können diesen Befehl auch in Ihrer Shell ausführen und herausfinden, welche anderen Befehle aufgeführt sind. Es wird nicht nur den Befehl auflisten, bei dem Sie erfolgreich ausgeführt haben. Es wird auch den Befehl, den Sie falsch ausgeführt haben, oder falschen Befehl oder Befehl, der
nicht funktioniert hat. So ist, wie der Verlaufsbefehl Waas jetzt coolste Funktion der Geschichte Befehl, die selbst allein, dass, wenn Sie wollten, um einen von diesem Befehl wieder ausführen, Sie kopieren und einfügen könnten. Aber das könntest du tun. Aber es besteht die Chance, dass es nicht kopiert wird, oder es wird keine Paste bekommen. Aber wenn Sie erstellen möchten, wenn Sie einen Befehl erneut ausführen möchten, sagen
wir, ich wollte einen Befehl auswählen. Ich wollte einen Commander aussuchen. Ich wollte zuletzt laufen sagen, welche Benutzer in einem Arc Walk angemeldet sind. Es wird nur die erste Spalte aus der letzten Ausgabe ausdrucken, und dann wird es klären, und es wird es einzigartig machen. Natürlich ist
es ein langes Kommando. Es gibt zwei Möglichkeiten, wie du es tun kannst. Es ist eine, die Sie kopieren können einfügen, oder Sie könnten einfach vier oder sechs tun. Denken Sie daran, vier oder sechs, dass dieser Befehl die Nummer dieses Befehls vier oder sechs war, und dann führen Sie es aus. Wie läufst du es? Sie geben einfach Bank 406 reichste Kraft oder sechs Sie laufen es in ausgeführt diesen Befehl und geben Ihnen den Upload. Das Kommando ist nicht so cool, Leute. Es ist sehr cool. Ich benutze es die ganze Zeit. Und ich liebe das, denn so erinnere
ich mich nicht an einen Befehl, den ich vor fünf Monaten getippt habe. Wenn ich in eine Geschichte gehe, schaue
ich sie sofort an. Und wenn Sie Geschichte,
Befehl tun wollen und Sie sich erinnern, dass Sie einen Befehl ausgeführt haben, der darin gelaufen war, suchten
Sie nach etwas, das organisiert hat. Also, was machst du? Du gehst einfach dankbar und listet jemals alle Befehle auf, die der Iran, der darin hineingelaufen ist . Wenn Sie Geschichte und greifen wollten, und Sie wollen wahr, überprüfen Sie alle Befehle, die modern es geändert hat. Sie erhalten alle diese Befehle. Also nochmal, versuchen Sie es. Probieren Sie es so oft aus, wie Sie wollen. Und bitte führen Sie immer Mann auf Geschichte und Sie werden viele Informationen über eine Menge mehr Optionen, die Sie verwenden könnten
115. WILLKOMMEN in MODULE 7:
116. Enabling Linux VM aktivieren: Internetzugriff auf Ihre virtuelle Maschine erhalten. Jetzt in diesem Modul werden
wir unsere verschiedenen Komponenten aus der Vernetzung zusammenführen. Wir werden ein wenig darüber erfahren, wie die Vernetzung in einer Lennox-Umgebung funktioniert. Bevor wir also ins Netzwerk kommen, müssen
wir den Zugriff auf unsere Lennox-Maschine erlauben. Und um den Zugang zu ermöglichen, müssen
wir bestimmte Änderungen an unserem eigentlichen Gottesdienst Box-Manager vornehmen. Grundsätzlich müssen
wir zur Netzwerkeinstellung gehen und seinen Netzwerkadapter auf britischen Adapter ändern. Auf diese Weise wird es sein Netzwerk über Ihren Laptop oder Ihre über Ihren Desktop zu bekommen. Also lasst uns direkt in auf die Veränderung gehen. Dies ist unsere VM, die ausgeführt wird. Ich möchte, dass Sie zum Einstellungsnetzwerk gehen und dies an einen überbrückten Adapter ändern. Wenn Sie es ändern, lassen Sie alles standardmäßig. Klicken Sie auf OK, wenn es sitzt, gehen
wir zu unserem Gerichtssaal Maschine und dann hier werden wir versuchen, Ping zu tun, uh Ping Punkt Google Dot com Und im Moment sagt es mir, dass es ist. Der Dienst ist nicht verfügbar, daher wird er Route und dann einfach den Computer neu starten. Dort zum Neustart ist drin. Null oder einfach nur eingeben, Einfach neu starten. Es ist das Terminal geöffnet, und dieses Mal möchte ich, dass Sie Command If config ausführen und es an mehr weiterleiten und Sie werden hier sehen, die I-P-Adresse hat sich geändert. Es werden die I-P-Adressen aus dem gleichen Netzwerk gegeben, das Sie bei Ihnen zu Hause eingerichtet haben. Also, wenn Sie versuchen, Pink www dot google dot com, sollten
Sie die Antwort erhalten. Siehst du, es kommt zu 64 Bit. Antwort vom Server zurück. Bezahlen ist der Commander verwendet wird, um mit anderen Servern zu kommunizieren. Also jetzt wissen wir, dass unsere Maschine bereit ist. Es steht auf dem Netzwerk geschrieben. Wir könnten die Pakete nicht kennen. Wir könnten die Pakete installieren,
alles, was wir wollen, es hat die Fähigkeit, online weiterzugehen.
117. Netzwerkkomponenten: Lasst uns jetzt auf die Netzwerkseite gehen. Lenox vom Kurs. Dies ist kein Netzwerk, in dem Sie Switches und Router lernen werden. Das ist komplett ein dedizierter Netzwerkauftrag, den Sie sich ansehen sollten. Aber in Lenox, selbst wenn Sie Systemadministrator oder Ingenieur sind, müssen
Sie ein paar Dinge außerhalb des Netzwerks wissen. Was es bedeutet, ist, wenn Sie Lennox Machine bauen oder installieren, müssen
Sie eine I P-Adresse konfigurieren. Sie müssen bestimmte Dinge kennen, bestimmte Komponenten des Netzwerks, damit es funktioniert und es online bekommen. Was sind das für Dinger? Natürlich ist
das erste, was ich p i p steht für Internet-Protokoll. I p Adresse könnte wie zum Beispiel sein, ein i 2.1 68.1 Punkt 234 oder was auch immer. Abhängig von der Organisation, in der
Sie waren, haben Sie wahrscheinlich einen anderen Bereich von I-P-Adressen. Ihre Aufgabe ist es also, eine I-P-Adresse zuzuweisen, und Sie sollten wissen, was ich p Adresse ist und wie es aussieht. Submit Mask ist eine zugeordnete Möglichkeit, es an die I-P-Adresse anzuhängen, und dann haben wir ein Gateway. Gateway teilt dem Computer mit. Welche Route Sie wählen müssen, um Ihren Traffic zu senden und Ihren Traffic zu empfangen. Wenn Sie sich also in Ihrer häuslichen Umgebung befinden, Ihr
Modem, wird die I-P-Adresse von Ihrem Modem Ihr Gateway sein. Dann haben wir die statische, und schlimmer ist und DCP Ah, was statisch ist, wenn Sie eine I-P-Adresse von Ihrem Unternehmen aus Ihrer
Unternehmensumgebung gegeben werden und Sie müssen eine dedizierte I p zu Ihrer Maschine zuweisen, die statisch genannt wird. Und wenn Sie Ihren Computer neu starten, dass ich p ändert sich nicht. Während, wenn es als D.
A.
C peingerichtet ist A. C p , ändert sich
die I-P-Adresse, wird
es ein I p aus einem Pool von I p Adressen auswählen. Und jedes Mal, wenn Ihr System neu gestartet wird, wird es
höchstwahrscheinlich seine i p Adresse ändern. In den meisten der Unternehmensumgebung werden
Sie also eine statische I-P-Adresse einrichten. Dann haben Sie eine Schnittstelle. Welche Schnittstelle ist, wenn Sie sich Ihren Laptop oder Ihren Computer auf der Rückseite ansehen? Ed, es gibt einen Port, an dem du dich anschließt. Schließen Sie Ihr Cat Five-Kabel an. Das ist die Schnittstelle, die Nick-Karte. So Schnittstelle haben immer eine Mac-Adresse, die eine permanente Mac-Adresse zu Ihrem Hals mit Ihrer Karte
verbunden ist, und diese Mac-Adresse ändert sich nie.
118. Netzwerkdateien und Befehle: Netzwerkdateien und Befehl. Es gibt viele nie Quiles und Befehle, die verwendet werden müssen, um Ihren
Computer zu konfigurieren und online zu schalten und es ins Netzwerk zu bringen, damit er von einem
Computer zu einem anderen kommunizieren kann . Es sollte eine Schnittstelle, eine interreligiöse Erkennung haben. Zuweisen einer I-P-Adresse zum System ist sehr wichtig, wenn Sie ein System aufbringen und Sie es im Netzwerk haben
müssen,
die Schnittstellen-Konfigurationsdateien oder die 1. 1 ist XY und ein Schalter Dakar Datei. Diese Datei befindet sich in jeder Lennox-Distribution. In der Tat, all diese Väter, über die ich alle reden werde, sind und werden in Ihrem
Linux-System sein. Also für die 1. 1 ist Anna ausgeschaltet Comp, die dem System mitteilt, wo es seinen Hostnamen auflösen soll, Toe I p Adresse. Also schauen wir uns unsere Länge Maschine an und dann werden wir herausfinden, wie man diese Dateien liest. Es ist klar auf dem Bildschirm. Okay, die erste Datei, die wir uns ihre ansehen usw. und einen Schalter. Also machen Sie einfach Katze auf usw. und eine Switch-Dot-Com-Datei. Sie werden sehen, es beginnt mit Host Lassen Sie uns Doom oder auf sie statt nur Cat. Also diese Hügel, um die Datei Seite für Seite zu lesen. Okay, also all diese Sachen,
alles, was mit Pfund beginnt, es bedeutet, dass es nur alles kommentiert, was Sie wollen, um es in Kraft zu haben, entfernen Sie
einfach den Kommentar. Also lasst uns es durchmachen. Gehen wir zu dem Punkt, wo wir den Kommentar nicht sehen. Also hier beginnt es von dieser Seite auf ist es eine Passwortdatei. Das erste, was ist, Ihnen zu sagen, dass suchen Sie nach dem Pastor Teil und die Akten gehen nirgendwohin. Es gibt kein Active Directory, es gibt kein anderes. Und ich fragte Service, der läuft, die Ihnen die Pastoren geben oder nach
Seepasswörtern suchen wird. Schatten ist auch etc. Schatten. Das ist lokale Gruppe ist auch bei si Gruppe, und wenn Sie nach unten kommen, um Schlauch hier, es wird Ihnen sagen, die Host-Informationen von Ihrem System befindet sich in den Dateien, und das ist auf See Host. Und dann wird es sagen, wenn Sie es nicht finden können, dann gehen Sie zu DNS. Der N S ist ein anderer Dienst, der auf Lenox Machine installiert ist, oder es könnte installiert werden, und Windows-Computer wird das später abdecken. Aber im Moment ist
dies die N S. Welche Datei sieht aus. Und wenn Sie wollen, dass Ihr Pferd aufgelöst wird, DNS, suchen Sie
zuerst Deanna ist hier, und die Datei kommt die zweite. Das ist also die in einer switch-Datei. Sie werden diese Konfiguration dieser Datei viele Male sehen, während Sie die
Systemadministration durchführen . Als Nächstes werden wir uns ansehen, ist bei Sea Host SC Host-Datei, wo Sie Ihr System I
p Adresse und System-Hostnamen definieren . Also, wenn mein System ich p Adresse ist, wenn die Konfiguration es ist ein ich zu 1 61 über 14 Ich könnte in das
auf See Datei gehen Route B Ich die Datei und ich könnte an der Unterseite gehen und ich könnte ein I zu 1 $68,1 Dollar 14 und den Hostnamen aus. Meine Maschine ist zu mir
gegangen. Speichern Sie es und sie meine ersten Linux-OS. Also lasst es uns nochmal machen. Mein es spielt keine Rolle. Großbuchstaben Unteres Umhang. Mein erster Lennox Lewis. Mein erster Lennox Always. Also, wenn Sie jetzt meine erste Lennox os bezahlen, wird
es Ihre I p Adresse, die Sie hier sehen, die Sie in der etc
Datei angegeben haben . Das ist also, was bei Seegescheibe tut. Es ist eine kleine, sehr winzige Version von Deanna, die in Ihrer Maschine sitzt. Der nächste haben wir auf See sis Config eine Netzwerkdatei diese Datei Sorry, dies sein Netzwerk. Ich glaube, du weißt, dass ich recht habe. Dies ist also die Datei, in der Sie auch Ihren Pferdenamen angeben. Im Moment ist es leer, weil wir den Hostnamen fest codiert haben. Aber wenn Sie es ändern möchten, können Sie es hier ändern, und bestimmte andere Parameter können auf eingestellt werden. Natürlich sind
Sie mehr als willkommen, es mehr als in der Netzwerkdatei zu suchen. Die nächste Akte, die wir behandeln werden, ist eigentlich die Akte. Das ist, wo Sie Ihre I-P-Adresse auf dem ganzen Netzwerk plötzlich es maskieren und
Gateway angeben . Und wenn Sie im Verzeichnis auf See sind, sagt config, Netzwerk-Skripte Ich möchte, dass Sie ls minus tun. Das sind sie. Und die letzte Datei, die Sie sehen werden, ist ich f g e und E und P Null s drei. Und was ISS dies der letzte. Es ist eigentlich Ihre Schnittstelle. Wenn Sie gehen, wenn konfiziert und Sie werden genau hier sehen. Dies ist der Name Ihrer Schnittstelle. Denken Sie daran, jedes Mal, wenn all diese Schnittstellendateien all dies begann. Ich wenn csg Bindestrich in den Schnittstellennamen Also, wenn Sie ve ich diese Datei hier sehen Sie den Boot Proto definiert ist als die CPU könnte das auf Haar ekstatisch ändern. Und dann könnten Sie die I P
Adresse definieren . Du musst die Maske achtweg finden. Und auf diese Weise wird Ihre I p Adresse prominent in Ihrer Maschine ändert sich nicht. Das sind also ein paar der Dateien, die ich wirklich möchte. Sie verstehen und merken es sich, denn wenn Sie in Lennox Jobs gehen und Sie dafür oft bewerben werden, werden Sie Fragen darüber bekommen, wo diese Dateien sind, was die Dateien tun, wo die befindet und so weiter. Also lassen Sie uns aus dieser Datei beenden. Der letzte Herbst, den ich habe, ist auf See aufgelöstes Ergebnis am Meer Ergebnis dunkel von. Gibt den DNS-Server an. Deanna Server ist wieder einmal, es tatsächlich aufgelöst Hostnamen zu I P i p Host-Namen und Hostnamen zu Hostnamen. Also, wenn Sie es hier jedes Mal definieren, wenn Sie zu www dot google dot com gehen und Enter drücken, weiß
es, Google ist, dass ich in das gehen muss, ist mein Weg. Ich muss zu meinem Gateway gehen, das jetzt als DNS-Server fungiert. Ich werde zu meinem Deanna gehen sieben fragen, wo Google ist und wie Google zu übersetzen ich p bearbeiten und übersetzt hat. Und das ist die I. P-Adresse von Google. Gehen wir zurück zu unserer Lektion. Der nächste haben wir die Netzwerkbefehle die Netzwerkbefehle. Wir haben Ping bereits gelernt. Wenn Sie einen Server bezahlen wollten, sagen
wir, zahlen www dot hotmail dot com. Das ist ein Server außerhalb dieses Befehls, den Sie ausführen, ist rosa. Wenn config Ihnen sagt, was Ihre Schnittstellen in dem System sind, das wir jetzt haben, drei Schnittstelle ist die lokale eine nicht als Schnittstelle zählt und die andere, die Sie
ignorieren könnten , die einzige, die ich habe, ist nur eine, gibt zu, dass dies richtig ist, es sagt mir mein i p ist dies konfiguriert. Dann haben Sie If up, wenn unten. Wenn Sie diese Schnittstelle herunterbringen möchten, Wenn Sie kein Netzwerk möchten, können Sie es eingeben. Tut mir Leid, wenn Oder wenn Sie Ihren Typ wieder nach oben bringen wollen, wenn dann der nächste, den wir Nettowert haben . Du gehst mit verschiedenen Optionen herum. Ich laufe in der Regel R und B. Dieser sagt Ihnen Ihr Gateway, wie Ihr Datenverkehr fließt, von welchen Schnittstellen fällt und der letzte, den wir abdecken werden, ist TCP-Dump TCP Dump. Es verfolgt tatsächlich alle einzelnen Transaktionen, die Ihren Computer verlassen und in Ihren
Computer kommen , um den Befehl auszuführen, ist einfach TCP-Dump. Sie müssen ich mit Schnittstelle angeben, welche Schnittstelle Sie schnüffeln. Es ist im Grunde ein Schnüffelwerkzeug und dann laufen Sie es und Sie werden sehen, wie jedes Hören hereinkommt
,kommen, , ausgehen. Es ist tatsächlich hier aufgelistet. So führen Sie diesen TCB-Befehl tatsächlich aus. So führen Sie alle diese Befehle aus und merken Sie sich bitte. Bitte führen Sie einen man-Befehl für jeden einzelnen von ihnen aus und machen Sie sich vertraut, wie diese Netzwerkbefehle und -dateien funktionieren
119. NIC: Nick-Informationen. Wofür steht der Nick Nick? Netzwerk in die Gesichtskarte. Das ist etwas, das an Ihren Computer, Ihren Desktop oder
Ihren Laptop angeschlossen ist . Wenn Sie sich die Rückseite Ihres Laptops ansehen, sehen
Sie den kleinen Port, an dem Sie das
Ethernet-Kabel fünf oder sechs Cat Five oder Six anschließen . Dies ist die in Ihrem Computer installierte Karte und der Port, der assoziierte ID ist und der Karte
verbunden ist. Dieser Hafen ist kalt Nick in Lennox oder in Computer World. Es heißt Nick. Ein Beispiel, um die Informationen über den Hals zu finden, ist, dass Sie ein Befehl essen Werkzeug gefolgt von dem Namen aus Ihrem Hals ausführen. Und wie finden Sie den Namen aus Ihrem Hals heraus? Ich denke, es überlegt, wie finden Sie die Informationen über Ihren Nick heraus? Sie führen den Befehl if config aus, der Ihnen alle Schnittstellen von Ihrem Computer gibt, wenn Sie ausführen. Wenn config, werden
Sie auch andere Nicks sehen. Was sind das? Nun, es gibt eine der nick, die Sie sehen werden, dass zeigt, ist L O L O L O steht für Schleife Back Device ist eine spezielle Schnittstelle, die Ihr Computer verwendet, um in sich selbst zu kommunizieren. Es funktioniert als Diagnose und Fehlerbehebung und um Server zu verbinden, die auf dem lokalen
Computer ausgeführt werden. Es ist also, als ob man sagen könnte, eine private Kommunikation in sich selbst, dann haben Sie einen anderen Nick, den Sie wahrscheinlich in Ihrer Maschine sehen werden. Wenn es sich um eine virtuelle Maschine
handelt, ist es V I R B o Die steht für Virtual Bridge Null-Schnittstelle wird für Nat Nat verwendet steht für Netzwerkadresse. Übersetzung. Die virtuellen Umgebungen verwenden es manchmal, um sich mit externer Nummer zu verbinden, also möchte ich nicht, dass Sie sich wirklich auf die R B Null oder sogar L O konzentrieren, weil Sie
dies sehen werden . Aber es gibt keine Hauptfunktion davon. Die einzige Funktion von der Schnittstelle, die verwendet wird, um mit anderen Computern zu kommunizieren, ist eine andere die dritte Schnittstelle, die normalerweise beschriftet ist, als wäre es Oracle Virtual, es ist E N P, oder wenn es ein normaler Server, Sie werden wahrscheinlich E T
H 012 oder Seele sehen . So werden wir diesen Befehl eat Tool in unserer Umgebung ausführen und sehen, wie wir die
Informationen über unsere Schnittstelle erhalten könnten . Ein bisschen in unsere Lennox-Maschine und diesmal möchte ich mich mit unserem
Konsul in mein System einloggen . Also das Konzert Oder du könntest auch Putty Session benutzen, wenn du willst. Also mal sehen, ob ich eine Petit Session habe. Ich führe einfach den Partyabschnitt hier aus. Aber damit ich Partyabschnitt laufen
kann, brauche ich die I-P-Adresse. Wie finde ich die I P Adresse? Wie finden wir es? Wenn Gun Feige jetzt, sollten
Sie bequem genug sein, um diesen Befehl die ganze Zeit auszuführen. Wenn config Ich werde Mawr setzen, denn wenn es ah ist, wenn es nicht auf den Bildschirm passt, wird
es mir eine Seite nach dem anderen geben und die i p Adresse, die ich für meine Schnittstelle habe, ist diese eine Nacht zu Fuß einmal 68 Towanda 12 Ich melde mich als ich selbst. Und damit ich den Eat Tool Command ausführen kann, muss
ich Route sein. Also bin ich Route. Das ist klar auf dem Bildschirm. Lasst uns loswerden. Dieser minimiert. Da wir den Kitt bereits haben, machen
wir ihn etwas größer und jetzt werden wir wieder über die Schnittstellen sprechen. Wie überprüfen wir unsere Schnittstellen, wenn Konflikt Wie Sie sehen können, haben
wir die Haupt-Schnittstelle genau hier, die ist die Wanda verwendet wird, um zu anderen Computern oder außerhalb gekocht zu kommunizieren, und es hat ich p zuweisen. Der nächste ist L O, was ich bereits erklärt habe, und die 3. 1 ist V. I. R B r Null, Ich habe bereits in meinem kleinen Ich möchte Informationen bekommen. Wir sind B R o. Also sagen wir Eat Tool und V I. R B r Null und es wird sagen, Link erkannt. Nein. Also vergiss das dann. Als Nächstes wollen wir essen Werkzeug. Ich hoffe. Verlinkt. Süchtig. Ja, aber es gibt nicht viele Informationen, die da draußen sind, weil es die Systeme eine eigene Schnittstelle von Wir müssen uns keine Sorgen darüber machen. Die eine, mit der wir uns beschäftigen, ist Essen Werkzeug D und P Null s drei. Woher bekomme ich das direkt von hier? Siehst du das interreligiöse? Dies ist ein Name von meiner Schnittstelle. Also werde ich jedes Werkzeug ausführen, gefolgt von dem Namen von meiner Schnittstelle und ich werde Enter drücken, wenn ich
Enter drücken , Ich habe hier meinen Befehl. Ich werde von hier aus anfangen. Dies ist, was mir sagt, dass die Einstellung für Schnittstelle Supporter Ports Tees TTP ah unterstützt Link-Modi. Es unterstützt 10, die 10 meg 100 Meg und 1000 machen. Was ist 1000? Meg. Es ist ein Gig. Also unterstützt meine Schnittstelle einen Gig Verkehr. Heutzutage, wenn Sie Ihren Computer auf einem sehr Hochgeschwindigkeits-Netzwerkcomputer laufen, werden
Sie 10 Gig genau hier sehen. Also ein paar Dinge, die Sie aus diesem,
ähm,
Befehl essen Werkzeug zu bekommen haben , ist eine, die ah ist, ob es, ähm, Link-Modus ist 1000 oder 10.000. Zweitens, Sie müssen wissen,, Natürlich, die Geschwindigkeit ist 1000 Megabyte, das ist die gleiche wie diese. Dann müssen Sie wissen, dass es Duplex eine Voll-Halbduplex ist. Dies sind die Dinge, die Sie Ihrem Netzwerkadministrator zur Verfügung stellen müssen, denn wenn Ihr Computer angeschlossen ist, muss ein Switch und Switch für Ihren Port Toe konfiguriert werden. Erlauben Sie den Datenverkehr und verlassen Sie Ihren Server. Ihr System, das Sie nie demonstriert werden, wird Sie nach diesen Informationen fragen, also seien Sie bereit dafür und erinnern Sie sich an den Befehl, diese Informationen zu finden. Sein Esswerkzeug und das letzte ist verbunden. Es wurde festgestellt, dass die Schnittstellenverbindung aktiv ist. Es ist nicht runter. Wenn Sie die Fehlerbehebung durchführen, können Sie es finden, wenn Sie keine Haare sehen, als es bedeutet, es ist etwas falsch mit Ihrer nie Karte. Ich habe diese Befehle ausprobiert, führen Sie man Befehl auf jedem Werkzeug und versuchen Sie mit verschiedenen Optionen, die gegeben ist und sehen, was sind die Optionen gibt Ihnen die genauen Informationen, die Sie suchen.
120. NIC: Hallo, alle. Da wir auf einer Netzwerkkonfiguration sind, wird ein
Teil der Lennox über Nick Bonding sprechen, wo genau das Nick Bonding ist nur, um Sie wissen zu lassen, Nick Bonding ist einer der sehr wichtigen und kritischen Aspekt in der nächsten Nummer -Konfiguration, und diese Art von Fragen werden oft Zeit in einem Interview gestellt. Also lassen Sie uns sehen, ein Nick und Nick steht für Netzwerk-Schnittstellenkarte, die an Ihrem
Computer befestigt ist . Wenn Sie also auf Ihren Laptop oder dahinter schauen, wird
Ihr PC einen kleinen Port da drin sehen und dass schlecht ist Ihr Hals mit Nick, welche Netzwerkschnittstellenkartenbindung auch als Netzwerkbindung bekannt ist, kann
es als die Aggregation definiert werden oder Kombination aus mehreren Nick in einer einzigen Bindungsschnittstelle. Sein Hauptzweck ist die Bereitstellung von hoher Verfügbarkeit und Redundanz. Also schauen wir uns unser Bild an. Wir haben diese vier Halskarten auf einem Computer, also was wir in Nick Bonding tun, ist, dass wir zwei Häfen nehmen. Wir kombinieren sie zusammen, und der Grund, warum wir sie kombiniert, weil, was Wenn ein Port stirbt, haben
wir noch einen anderen Hafen. Das ist also für die Redundanz. Also eine andere Möglichkeit, zwei Ports redundant zu machen oder sie zu haben. Hohe Verfügbarkeit ist, dass Sie sie miteinander kombinieren. Wenn ein Port ein Gig ist und der andere Port einer ist, holen Sie sich. Kombinieren Sie sie zusammen, um sie zu aggregieren und den wahren Aufschub zu erhalten. Zwei. Gig. Dies wird für hohe Verfügbarkeit und Link-Aggregation erreicht. So Nick Bonding Verfahren ist, dass Sie mod prob besitzend eingeben, das ist, um die Konfiguration von Ihrem Treiber Info-Bonding zu bekommen, um die Informationen Ihrer Bindung zu erhalten. Dann erstellen Sie eine Datei namens If Convict Bond Null. Sie haben das erste Internet hinzugefügt. Sie haben die zweite hinzugefügt, Ethan das, und Sie kombinieren sie und zeigen Sie auf Bindung. Null. Wenn Sie Nick eine Datei haben, erstellen
Sie eine andere Nick Datei für den zweiten Hals, und dann erstellen Sie 1/3-Datei namens Bond Null. Du zeigst deinen Nick eins und Nick auf Akten zu Wort Bindung Null. Und was machst du dann am Ende? Sie starten das Netzwerk von Ihrem Computer neu, da der Befehl System CTL Restart network ist. Also ohne weiter logge ich mich in mein System ein und ich werde dir genau sagen, wie Nick Bonding
möglich ist. Und bevor wir mit dieser Glückskiste beginnen, möchte ich, dass Sie ihre Momentaufnahme machen. Der Grund, warum ich eine Momentaufnahme mache, ist so gut. Strenge der Arbeit zurück in einen Zustand, der ist, wo es gerade jetzt ist, nachdem wir alle
Konfiguration zu tun . Also klicken Sie auf rechts hier, Sie sehen Snap Shot, klicken Sie auf Snapshot Und rechts hier sagt nehmen klicken Sie auf die nehmen. Belassen Sie den Snapshot Nummer eins als Standardname, und klicken Sie auf. OK, jetzt hat es den Snapshot gemacht. Jetzt möchte ich, dass Sie auf Einstellung Gehe zum Netzwerk klicken Sie auf Netzwerkadapter aktivieren Netzwerkadapter und wählen Sie Bridged Adapt. Jetzt müssen wir Nick's auf einem Computer, das ist ein hier Adapter eins und passen Sie sich an Wenn Sie mehr Adapter wollen, wir könnten es nach drei und vier gehen und überprüfen Sie auf einem Marine-Netzwerkadapter. Aber wir werden nur Dr. One und Adopter zu diesem Zeitpunkt arbeiten. Und ich will, dass du kochst. Okay, sobald die Einstellung abgeschlossen ist, gehen Sie voran und klicken Sie auf Start. Gehen Sie weiter und melden Sie sich als Sie selbst an. Okay. Wenn Sie den Desktop rechts haben, klicken Sie auf Ihren Desktop und öffnen Sie Ihr Terminal. Ich möchte den Konsul das Terminal etwas größer machen. Gehen Sie voran und geben Sie, wenn config und doom oder unter Ausgabe. Und hier wirst du sehen. Jetzt müssen Sie Netzwerkschnittstellen. Eins ist ein E und P Null als drei. Und der 2. 1 ist der Oh-Nachlass des BSP. Die NP Null s acht ist derjenige, den wir gerade hinzugefügt Artikel Anbetungsbox. Nein, Was wir tun wollen, ist, dass wir diese kombinieren 23 und aßen zusammen und machen eine Bindung aus diesen beiden Schnittstellen. Werden Sie zuerst Regeln. Okay, lass uns jetzt den Bildschirm löschen. Ich werde ein Dokument öffnen, das ich habe, das alle Befehle und Konfigurationen in meinem Dokument enthält. Dieses Dokument wird auch als Port von Ihren Handzetteln hinzugefügt. Bevor Sie diese Übung durchführen, möchte
ich, dass Sie dieses Dokument auch aus Ihren Handzetteln öffnen. Haben Sie es Seite an Seite, während Sie die Konfiguration der Bindung zu tun. Also habe ich dieses Dokument bereits geöffnet. Okay, jetzt steht es: Folgen Sie
einfach den Anweisungen. Dies ist hinzufügen. Und Sie, Nick, wenn es nicht vorhanden ist, installiert Bonding Treiber mod Problem Bonding. Sie müssen dies installieren, wenn Bonding nicht aktiviert ist. Aber sagen wir, wenn Sie es haben oder nicht, so tun mod info bonding, und ich möchte, dass Sie mehr darauf tun. Und wenn Sie Verderben oder und wenn Sie ihre Ausgabe und Beschreibung zu bekommen, sagt Ethan, ein Kind Bonding Fahrer, Worte in 3.7 oben eins. Das bedeutet, dass Sie bereits den Treiber installiert haben
, der Mod Probe und Lennox ist. Sie müssen sich also keine Gedanken über die Installation machen, damit Sie mit dem nächsten Schritt fortfahren können. Okay, Der nächste Schritt besteht darin, eine neue Datei namens I See If G Strich auf Null hier
zu erstellen und ich muss diese Datei in diesem Verzeichnis in diesem Pfad erstellen. Also, wenn ich kopieren und einfügen wird nicht funktionieren, also muss ich es eingeben. Also gehe ich zurück in eine Maschine und mache das Auge auf See. SIS config Netzwerkskripte. Sehen Sie, ob g Bindestrich Jude Jetzt sind Sie Neid. Ich Modus trage ich, um einzufügen, und ich möchte, dass Sie anfangen, genau zu tippen, was es dort geschrieben ist. Bitte stellen Sie sicher, dass Sie keinen Fehler machen. Typ ist Bindung. Name aus. Diese Bindung ist eine Bindung Null Bonding Master Bedeutung? Wer ist der Meister aus. Diese Bindung ist es ein Selbst, also ja, es ist ein Boot proedl. Wenn Sie also keine oder statisch eingeben, bedeutet
dies dasselbe. Geben Sie also keine beim Booten ein. Ja, ich p Adresse. Es tut mir leid. Es gibt einen Fehler. Es sollte nur i p a d d r Die I p, die ich ausgewählt habe, ist 1 92 die 1 68 0.1 Punkt 80. Weil ich dies bereits getippt habe ich p vorher und ich weiß, dass ich p nicht existiert. Niemand hat es genommen. Aber wenn Sie bestätigen möchten, ob diese ich p nicht genommen, Sie könnten einfach in Sie gehen könnte ein anderes Terminal öffnen und duping 19 zu 1 68 ein $1.80 und Sie werden Sie sehen. Und du bekommst keine Antwort zurück auf das ich p Das bedeutet, dass es nicht genommen wird. Also benutze i p Ich gebe die statische zu. Ich p keine Maske. 2552552550 Gateway. Er ist die I-P-Adresse von Ihrem Modem und dann Bindung unter Schuloptionen. Gleicher Modus fünf. Ich wähle Modus fünf. Und was genau? Malan fünf ist Armee. Ich bin auf ist das die Geschwindigkeit und der Staat. Ich habe auch in mein Dokument aufgenommen, was genau diese Optionen bedeuten und ich möchte, dass Sie sie
überprüfen und Sie werden genau wissen, was es bedeutet. So können Sie jetzt einfach speichern und die Datei beenden. Okay? Sobald Sie das haben, sagt die Bonding-Optionen Details finden Sie hier. Siehst du? Genau hier hat die ganze Option neu gepackt. Wenn Sie sich erinnern, haben wir Option fünf ausgewählt, die Lastausgleich übertragen. Sie könnten darüber lesen und dann bin ich i m o n das ist eine Überwachung bin ich verbunden
Überwachungsfrequenz in Mili Sekunden. Wir haben 100 ausgesucht. Okay, Also der nächste Schritt ist dies die erste Knick-Datei hinzugefügt, die e und P Null als drei ist. Also bin ich im Stammverzeichnis. Ich gehe in das Meer sagt Config. Ziehen Sie das einfach ein wenig mehr, damit Sie ein wenig besser sehen können. Sagt, dass conf Netzwerkskript überschreitet. Und in diesem Verzeichnis habe ich bereits eine Datei namens CCF, g E und P Null Geschichte tun die I. Und jetzt habe ich hier. Ich sagte, löschen Sie den gesamten Inhalt, wie Sie es in der Via Sie do de de de de de de de de de de de de de de de do dee dee dee dee dee dee dee, bis Sie nach unten gehen. Sie sind der Boden und sagt keine Zeilen in gepuffert. Das ist gut. Jetzt getroffen. Geben Sie ein. Entschuldigung. Auf einem Hit-Einsatz haben Sie. Sie müssen wahrscheinlich ein paar Mal einfügen drücken, um es zu bekommen. Es ist jetzt weiter zu tippen. Was genau? Es ist in ihrem Typ. Der nächste Profi. Kein Gerät E und P Null s drei auf Stand. Ja. Willst du die Boot-Hardware-Adresse haben? Das ist ein neuer. Das ist die Mac-Adresse von deinem Essen und Erbsen. Deine besten drei. Also, was ist meine Hardware-Mac-Adresse? Ähm, Sie müssen einen anderen Begriff in der Rückendroge öffnen, und dann einfach eingeben, wenn config und mehr tun, und Sie werden sehen, e und P Null s drei hat eine Mac-Adresse aus diesem. Also, was ich tun werde, ist, dass ich das ein bisschen oben ziehe. Ich bringe das andere Fenster in der Bar hinten, und jetzt könnte ich die Adresse eingeben. 08 Joe 27 c drei Null. Entschuldigung. Null A bis dahin. 28 überprüft sieben C 30 28 Jahre und dann trat es ein. Meister, es fragt Sie, wer Ihr Meister ist? Der Master ist Bindung Null, das ist die andere Datei, die wir vor diesem Treffer erstellt haben. Betritt Sklave, bist du ein Sklave? Das bedeutet, dass diese Schnittstelle in einem Slave ist. Hör zu. Ja, Toe Check nochmal. Boot Proto Boot. Wir haben einen verpasst. Oh, nein, haben wir nicht. Es ist ihr Typ blaues Proto Gerät auf Boot-Hardware-Adresse, die Amerika ist. Meistern Sie einfach seine Bindung, Ihre und Sklaven Dies. Okay, jetzt speichern und beenden. Okay, jetzt folgen Sie den Anweisungen. Okay. Jetzt heißt es, erstellen Sie die zweite Nick-Datei für E N P Null s acht. Ich könnte eine 2. 1 erstellen Oder ich könnte einfach dieses e und P Null als drei kopieren und den Namen
und die Mac-Adresse geändert , so dass es einfacher wird. Könnte einfach E und P oder s drei kopieren und ich nenne es. Sehen Sie, ob g dash bnp Orosz drei und nehmen Sie an einem Ort 38 Nächte kopiert jetzt, V. Ich sehe, ob g e und P ist Sie s acht jetzt in Ihrem S acht. Jetzt müssen Sie diese dritte Zeile ändern sagt Gerät Null s drei mit acht. Ja, ja. Und jetzt wäre die Mac-Adresse anders. Nun, zurück zu dir. Anderer Befehl
, der offen ist. Beuteln Sie es und Sie werden hier sehen, die Vermarkter für BSP Null s acht ist dies. Sobald Sie es hervorgehoben haben, ziehen Sie es nach unten, damit Sie es sehen können. Und jetzt ändert es es es. Hat es. Es hat sich nach den drei geändert. entschied Aberentschiedsich. Null d 17 neun b. Okay, Bond Null-Master ist der Bindungs-Null-Slave. Ja, dann bin
ich ein Sklave für Bonzo, richtig? Beenden Sie Konzipiert von allen Folgen gespeichert. Jetzt möchte ich das Servicesystem neu starten. Siehe Thiel, stellen Sie das Netzwerk SOS-Nummer drei Stern Hit. Geben Sie durch Ausführen ein. Wenn config tun, desto mehr darauf und Sie werden sehen, jetzt die I p, die ich zugewiesen habe, sagt
hier 19 zu 1 68 $1.80. Sein Master und die anderen Häfen. Entschuldigung. Andere Kerben. U N P Null als drei. Und es ist acht. Du siehst hier, dass du Sklave und Sklave bist. Also habe ich ps unterzeichnet hat 19 zu 1 $61,80 gegeben. Ich werde das nehmen, ich schließe es in meine Party-Sitzung an und sehe, ob ich mich damit verbinden könnte. 1 90 bis 1 68 Ruanda 80 es eintreten. Ja, ich könnte eine Verbindung herstellen. Dies ist nur ein Wurstschlüssel-Warnschild. Du könntest es einfach akzeptieren, um es zu retten. Und Dogan und ja, da gehst du. Jetzt wissen Sie also, dass Ihre Schnittstelle mit Bonzo kombiniert ist und darauf verweist. Alle anderen Anweisungen, die wir haben, könnten
wir runtergehen. Wir konnten auch hier sehen. Es sagt mir, dass ich die Einstellung überprüfen könnte, indem ich Katze bei Sea Pro Nick Bonding und
Bond Null mache . Und ich tue, dass ich nicht haben sollte. Okay, lass mich das größer machen. Und jetzt wirst du sie sehen, als ich die Katze gemacht habe,
siehst du, dass der momentan aktive Sklavin das ist? Es ist Lord, der Sklavenschnittstellen ausgleicht. Dies und Sekunden später Schnittstellen dies jetzt, wenn es fertig ist,
ich möchte, dass Sie zurück zu Ihrem ursprünglichen bm belohnen, also schließen Sie es einfach. Schalten Sie es aus der Nähe und sagt, schalten Sie die Maschine aus. Sie gießen es aus Jetzt gehen Sie zu Ihrem Orakel Waren von der Maschine hier und zuerst einmal warten bis
es ausgeschaltet ist, dann gehen Sie zur Einstellung und dann kommen Sie zum Netzwerk kommen gute Netzwerkadapter, um die wir vorher überprüft. Klicken Sie auf. Ok jetzt sollte es nicht den zweiten Adopter haben, aber ich möchte jetzt auf den Snapshot klicken und auf Wiederherstellen klicken, dass dies in den ursprünglichen Zustand
wiederherstellen wird , wo wir es hatten, bevor Hier wird es einen weiteren Snapshot
aus Ihrem erstellen aktuellen Zustand, den ich nicht möchte, dass Sie dies tun, deaktivieren Sie dieses Kontrollkästchen und klicken Sie auf Wiederherstellen . Jetzt wird es genau so wiederhergestellt, wie es war, bevor wir mit dieser Lektion begonnen haben. Na gut, Leute, ich hoffe, es hat euch gefallen und bitte versuchen Sie es an. Dies ist eines der Themen ist, das ist sehr wichtig. Sie werden die meiste Zeit an einem physikalischen Maschinen arbeiten und Sie müssen Nummer Bonding
121. Neue Network: Hey Leute und willkommen zurück. Wir haben all diese Befehle gelernt, um unser Netzwerk zu verwalten. Wir haben die Konfigurationsdateien gelernt die Sie sich erinnern müssen, um Ihr Netzwerk zu konfigurieren. Nun, worüber wir reden werden, sind die Netzwerk-Dienstprogramme, die
Ihnen zur Verfügung stehen , die Ihr Leben viel einfacher machen denn jetzt müssen Sie sich nicht an all diese Befehle erinnern, all diese Konfigurationsdateien. Sie müssen sich nur an einen Befehl erinnern, der viele Dinge für Sie tun wird. Also das allererste, was wir in diesem Vortrag lernen werden ist die ersten Schritte mit Netzwerk-Manager, die in Ihrem Dienstprogramm ist. Das bietet tatsächlich eine nie Konfigurationsmethoden. Und diese Methoden sind ein leerer UI-Befehl und M CLI-Befehl und M Bindestrich oder Bindestrich Verbindung Bindestrich Editor und das Netzwerk Dienstprogramm oder Netzwerkeinstellung durch Genome oder Konsoleneinstellung. Dies sind die verschiedenen Methoden, mit denen Sie Ihre Linux-Systemnetzwerke
konfigurieren und verwalten können. Ich beginne mit dem Netzwerkmanager. Manager ist ein neueres Tool, das Ihren älteren Dienst oder Dienstprogramm ersetzt. Sie werden nur das Netzwerk genannt. So Netzwerk-Manager ist ein Dienst, der eine Reihe von Tools speziell entwickelt,
um die Verwaltung der Netzwerkkonfiguration auf Linux-Systemen zu erleichtern. Und ist der standardmäßige Netzwerkverwaltungsdienst auf Red Hat acht. Wenn Sie also Red Hat Hilfe verwenden, werden
Sie sehen, dass der Netzwerkmanager Ihr Standarddienst für Ihre Netzwerkverwaltung ist. Alles klar, was es uns sonst gibt? Es macht eine Netzwerkverwaltung viel einfacher. Wie ich die erste Folie erwähnt habe, müssen
Sie sich nicht an all diese Konfigurationen erinnern, all diese Befehle bieten eine einfache Einrichtung der Verbindung zum Benutzer. Network Manager bietet Verwaltung durch verschiedene Tools, wie eine GUI und leere uy und NMC lebendig, die wir nacheinander abdecken werden. Welche Konfiguration zählt nun? Lassen Sie uns tiefer in das eintauchen, worum es sich bei diesen Methoden handelt. Die erste ist NMC CLI, die kurz für die Network Manager-Befehlszeilenschnittstelle ist. Dieses Tool ist nützlich, wenn der Zugriff auf eine grafische Umgebung nicht verfügbar ist. Und Sie können auch in sein, Das kann auch innerhalb des Skripts verwendet werden, um nie Konfigurationsänderungen vorzunehmen. Jetzt haben Sie alle diese verschiedenen Befehle im Netzwerk. Aber wieder, wenn Sie nur einen Befehl verwenden wollten, könnten
Sie einfach NMC-Verbündeten verwenden. Und das ist eine Befehlszeilenschnittstelle. Dann geht es weiter, eines der besten Dienstprogramm,
Dienstprogramm-Management-Tool , das ich sehe und ich fand, ist NMT UI, kurz für Netzwerk-Manager-Texte, eine Benutzeroberfläche. Sie benötigen keine GUI Urania Konsole. Sie könnten denselben Befehl in Ihrer Befehlszeile verwenden. Dieses Tool kann innerhalb eines beliebigen Terminalfensters ausgeführt werden und es tut mir leid, ich wollte sagen, dass dieses Tool innerhalb eines beliebigen Anbieterterminals ausgeführt werden kann und Änderungen ermöglicht, indem Menüauswahl und Eingabe von Daten vorgenommen werden. Dann ist das nächste Werkzeug oder Befehl ein Em Strich Verbindung Bindestrich Editor. Es handelt sich um ein vollständiges grafisches Verwaltungstool, das
Zugriff auf die meisten Konfigurationsoptionen des Netzwerk-Managers bietet. Es kann nur Zugriff auf den Desktop oder die Konsole sein. Wenn du diesen Befehl
zum Beispiel auf der Party ausführst, wirst du nichts sehen. So konnten Sie diesen Befehl nur auf der GUI ausführen. Dann haben wir Genom Einstellung des Netzwerk-Bildschirm
des Genoms tut Teileinstellung Anwendung erlaubt grundlegende Netzwerk-Management-Aufgaben. Also haben wir durchgeführt, was ist, als ob du in die
Konsole gehst und ich bin oben rechts, da ist ein Rad. Du könntest darauf klicken oder sowieso zu Eataly's gehen, das werde
ich später auch abdecken. In Ordnung, gehen wir, machen wir etwas Übung auf unserer Linux-Maschine. Also zuerst habe ich meine Linux-Maschine hier, die ich die nächsten sieben nannte. Sie haben es wahrscheinlich als meine erste Linux-VM. Es spielt keine Rolle. Nehmen wir an, wenn Sie meine erste Linux-VM verwenden, dann wählen Sie diese aus. Ich werde für dieses Video, ich werde eine andere VM für mich verwenden. Aber für Sie würde ich sagen, verwenden Sie meine erste Linux-VM, schalten Sie diese VM aus. Genau so ist es ausgeschaltet. Machen Sie einen Schnappschuss. Stellen Sie sicher, dass Sie jederzeit einen Snapshot erstellen, wenn Sie Änderungen an Ihren Konfigurationsdateien vornehmen. Nimm und einen Namen, irgendetwas. Nehmen wir an, Sie benennen entweder den Snapshot oder den zweiten Snapshot, wo immer Sie ihn hineinlegen oder Sie wollten ein Datum angeben, das auch in Ordnung ist. Klicken Sie auf OK. Es wird eine Momentaufnahme machen. Vor drei Sekunden ist der Snapshot erledigt, und es ist viel schneller, weil Ihr System ausgeschaltet ist. Jetzt möchte ich, dass Sie fortfahren und auf Details klicken. Klicken Sie auf Einstellungen
und gehen Sie zu Netzwerk. Klicken Sie auf Adapted to und Häkchen aktiviert Netzwerkadapter. Jetzt für diejenigen von Ihnen, die diesen aktivierten Netzwerkadapter oder bereit haben, weil wir die nie zuvor in den vorherigen Abschnitten verbunden haben. Dann sind Sie, Ich würde sagen, ist gehen Sie voran und entfernen Sie ihren Netzwerkadapter wieder, weil wir sind. Wir werden die Netzwerkbindung durch diese neueren Tools durchführen. Jetzt müssen Sie keine Konfigurationsdatei manuell hinzufügen oder ändern. Wir werden diese neueren Werkzeuge verwenden, um die Bindung zu machen. Klicken Sie auf anpassen in Nummer 2, dann Häkchen aktiviert Netzwerkadapter angeschlossen an Bridge-Adapter und klicken Sie auf, okay, jetzt wird mein System zwei Netzwerkadapter haben. Gehen Sie voran und klicken Sie auf Start. Melden Sie sich als root an. Okay, das allererste, was ich auf dieser Box tun werde, ist, dass ich durch das NM TUI Dienstprogramm
gehen werde und dann werden wir später den NMC Verbündeten Italien abdecken. So T U wieder, Network Manager-Tool oder Texte Benutzeroberfläche. Lassen Sie uns eine MTU I versuchen. Bevor ich das mache, wir ifconfig, um zu sehen, dass die angepasste, die wir hinzugefügt haben, es ist da. Also habe ich IF Config gemacht und ich sehe den Netzwerkadapter, E&P ist 0, S3 ist hier. Ich habe ein anderes IPM mit einem anderen Router. Jetzt spielt es keine Rolle, ob Sie 192, 168 IP verwenden. Das ist immer noch in Ordnung. Und dann die andere, ich habe diese E&P, S3, beide sind aktiv, weil beide IP zugewiesen haben. Also, was ich tun muss, ist zuerst, dass ich diesen Raum machen muss, deaktiviert. Dieser kann nur einer aktiv sein. Alles klar, geh weiter und gib es ein. Und M-Texte UI. Okay, sobald Sie eingeben, werden Sie sehen, es ist ein Texteditor, der sich öffnen wird. Es sieht aus wie eine GUI, aber sie nennen es eine Steuerbenutzeroberfläche. Jetzt möchte ich, dass Sie hier sehen sagt, wählen Sie eine Option. Der erste wird eine Verbindung hinzugefügt, die 2
sein würde , indem man eine ausgewählte bestehende Verbindung aufnimmt. Zweitens: Aktivieren Sie eine neue Verbindung und dass es einen festgelegten Systemhostnamen gibt. Wenn Sie also den Systemhostnamen ändern möchten, können Sie ihn auch hier ändern. Gehen wir also voran und klicken Sie zuerst auf eine Verbindung bearbeiten. Und Sie werden bemerken, genau hier steht Kabelverbindung, Verbindung eins. Dies ist derjenige, der meinem System für E&P, S3 hinzugefügt wurde. Also wähle ich das aus, bewege meinen Cursor nach rechts, und ich gehe und klicke auf Löschen. Und es wird uns auffordern, zu bestätigen und fortzufahren und auf Löschen zu klicken. Jetzt ist das weg. Jetzt hat es nur E&P, S3 und virtuellen Adapter. Ignorieren Sie einfach den virtuellen Adapter. Gehen Sie, bewegen Sie den Cursor nach rechts und dann nach unten. Klicken Sie zurück, drücken Sie die Eingabetaste, bewegen Sie den Cursor nach unten, klicken Sie auf Beenden und drücken. Ok. Jetzt möchte ich, dass Sie tun, ist es wieder ifconfig, und lassen Sie uns mehr tun. So werden wir eine Seite nach dem anderen sehen. Und Sie werden sehen, dass wir beide Adapter haben, dieses und jenes, aber jetzt ist nur einer aktiv mit der IP und der andere hat keine IP. Okay, gut, eine Sache ist erledigt. Nun, was ich möchte, dass Sie tun, ist, dass Sie Bindungen auf die gleiche Weise
erstellen, wie wir es getan haben, aber zuvor haben wir die Netzwerkbindung erstellt,
indem wir tatsächlich alle Informationen manuell in die Konfigurationsdatei einfügen. Und jetzt, was wir tun werden, ist, dass wir Bindungen schaffen. Und wir werden jetzt jede IP zuweisen. Wir werden jetzt jede statische IP geben. Wir werden das System DHCP abholen lassen. Aber zur gleichen Zeit auch diese beiden Netzwerkadapter als Bindung. Bevor ich in eine Bindung gehe, wollte
ich noch eine Sache besprechen. Es gibt ein neues Werkzeug, das eigentlich Bindung ersetzt, die als Team bezeichnet wird. Sie könnten entweder eine Bar verwenden oder Sie könnten Team verwenden. Beide erfüllen die gleiche Funktion. Damit können Sie beide Netzwerkadapter zusammenstellen und für jeden von ihnen redundant machen. Aber für diese Methode werde
ich das Team verwenden, anstatt zu binden, weil Bindung, Sie wissen bereits, wie es zu tun. Ok? Das erste ist, ich wollte wirklich schnell zeigen, dass das meine IP ist. Was ich tun werde, ist, dass ich zu meiner Partysitzung gehe. Und ich werde es in der IP-Adresse zehn bis 53 Punkt ein Punkt 59. Und ihre Route. Setzen Sie das Passwort und die Haare, die Sie, wenn Sie C eingeben, ist
dies das Terminal. Das Kommandozeilenterminal ist keine GUI. Aber das Schöne hier ist, dass Sie auch eine leere Benutzeroberfläche direkt hier auf dieser GUI ausführen können. Und es wird Ihnen das gleiche Menü geben, wie es Ihnen direkt hier auf der GUI gibt. Also könntest du es hier oder hier tun. Ich werde ein hier tun, weil während ich durch die Schaffung eines Teams oder Bindung gehen werde, werde
ich nie Verbindung verlieren. Also hast du diese nie Verbindung. Ich werde auch die Rezession verlieren. Also ist es besser. Ich werde damit aufhören. Und ich werde nur diese abgesagt verwenden. In Ordnung. Ich gehe und tippe es in T M und MTU I wieder und editiere die Verbindung. Und ich möchte dieses E&P S3 so löschen, dass es nicht abgeschlossen führt, sondern deaktiviert wird. Also, wenn ich die Netzwerk-Teaming erstelle, könnte ich diese beiden Adapter hinzufügen und sie dann aktivieren. So ausgewählt, bewegen Sie den Cursor nach rechts, klicken Sie auf Löschen und löschen bestätigt. Okay, jetzt ist es überbrückter Adapter da. Wenn es wieder angezeigt wird, klicken Sie auf, klicken Sie einfach auf Löschen. Okay, jetzt siehst du, dass es weg ist. Bewegen Sie nun den Cursor nach rechts, klicken Sie zurück und beenden Sie ihn. Wenn du das tust. Wenn Config, werden Sie sehen, dass die beiden Adapter da sind. E&P, 0, S3 und acht, hat
aber keine IP, weil ich sie gelöscht habe. Also, wenn du siehst, habe ich meine Party-Verbindung, die auch weg ist. Deswegen war ich du die Konsole. Also lassen Sie uns dieses Fenster schließen. Gehen wir nun zurück und geben Sie erneut eine leere Benutzeroberfläche ein, und lassen Sie uns das Team dafür erstellen. Wir werden eine Verbindung bearbeiten, die nach rechts
verschoben wird. Und Sie sehen, direkt hier sagt hinzufügen. Und genau hier, wählen Sie einfach die Art der Verbindung, die Sie erstellen möchten. Und ich wollte Bindung schaffen, die ich jetzt benutze, weil es sagt, dass eine Bindung eine ältere Version ist. Wir werden eine neuere Version verwenden, die Team nach unten verschoben wird. Und genau hier steht Team, drücken Sie Enter. Es fragt sich, was der Profilname ist? Wie willst du das Team nennen? Wir haben erstellt, wir haben eine Bindung gewählt, die
gleiche Sache wird Team 1 für dieses Gerät und M Dash-Team wird verlassen, dass wie getroffen Tab nach unten zu kommen. Und genau hier sind seine Teamsklaven. Wählen Sie nun die Netzwerkadapter aus, aus denen sie Teil dieser Gruppe sein sollen. Also drücken Sie Tab erneut, ich werde bewegen, um hinzuzufügen und drücken Sie Enter. Wählen Sie nun die Art der Slave-Verbindung aus, die Sie hinzufügen möchten. Wir wählen das Ethernet jetzt, weil diese E&P als 38 sind auf Ethernet, drücken Sie Enter on Ethernet Profilnamen. Ich wähle den Profilnamen wie mein Netzwerkadapter E und P 0 S3-Gerät aus. Dies ist gleich, e und p 0 S3. Und ich könnte eine IP zuweisen, um sie statische IP zu machen. Aber da wir dies nur im Labor tun, lassen
wir es einfach wie auf dem DHCP. Aber wenn Sie IP zuweisen möchten, können Sie hier. Das ist unsere Bearbeitung. Nein, sorry, wir werden zurückgehen und IP im nächsten Abschnitt zuweisen, ich zeige Ihnen in einer Sekunde, wenn Sie eine statische IP erstellen möchten. Also nur hier, aber gehen Sie einfach vor und klicken Sie auf OK. Also E&P 0 S3 hinzugefügt. Gehen Sie nun zurück und klicken Sie erneut auf Hinzufügen, weil Sie es Netzwerkadaptern hinzufügen möchten. Internet. Ich möchte es u nennen, das Netz, E und P 08 Geräte, die NPS oder acht Ethernet-Show. Dies ist der, wenn Sie den Mac oder den Klon angeben möchten, aber er wird vom Gerätenamen selbst abholen, nach unten
kommen und klicken. Ok. Jetzt werden Sie sehen, ich habe für beide diese hinzugefügt, um dieses Team hier, wo ich sagen, IP-Konfiguration jetzt ist es automatisch. Wenn ich diesem Teamadapter nun eine statische IP zuweisen wollte, könnte
ich die Eingabetaste drücken und ihn in manuell ändern. Und ich traf das Handbuch, dann wird es runterkommen. Und wenn ich hier klicke, ich hier zeige, komm hier runter in der Show, du wirst diese IP-Adresse haben. Wenn Sie bereits IP-Adresse, die Sie zuweisen wollten, geben Sie es hier, Gateway DNS, Suche Domains und alle Informationen, die Sie benötigen, dass wir es zuvor in diese Konfigurationsdateien hinzugefügt. Jetzt musst du sie einfach hier hinzufügen. Und es wird
diese Konfiguration der Parameter für Sie in diese Konfigurationsdatei hinzufügen . Wie auch immer, mach schlecht. Wir wollen keine statische IP haben, wir wollen einen DHCP verlassen. Deshalb werden wir, in
Ordnung, Lasst uns runterkommen. Automatisch, lassen und verstecken Sie diese Informationen. Für jetzt. Ippes für die Konfiguration ist automatisch. Ipv4 sechs Konfigurationen automatisch, aber wir verwenden das nicht. Stellen Sie sicher, dass automatisch verbinden aktiviert ist und für alle, die geformt sind,
verfügbar ist. Geh weiter und klicke auf, okay. Schön. Jetzt sehen Sie, dass Sie genau hier Team 1 haben,
und dies ist Ihr Teamadapter, der beide Ihre anderen Adapter hat, E&P als 38. Und ich möchte, dass Sie Ihren Cursor nach rechts bewegen. Und kommen Sie runter und drücken Sie zurück und gehen Sie weiter und klicken Sie auf Beenden. Wenn Sie ifconfig ausführen und an mehr weiterleiten, sehen
Sie, dass E&P S3 keine IP-Adresse hat. E&p S8 hat keine IP-Adresse. Dann komm hier runter. Das ist Ihr Team und Ihr Netzwerkteam. Dieser sagt Ihnen, es hat diese IP-Adresse gegeben 1053 dot one dot 59. Oder vielleicht in Ihrem Fall, wenn Sie einen anderen Router verwenden, wir es früher verwendet haben, werden
Sie sehen, was 192,
168, 1 Punkt was auch immer. Und dann sagt es Ihnen das Ethernet, die Information, dass es sein Netzwerk gepaart sein muss. Okay, jetzt lassen Sie uns überprüfen, ob ich diese IP verwenden könnte, um mich bei diesem Computer anzumelden. Auf diese Weise werden wir wissen, dass das Team wirklich funktioniert. Also, was ich tun werde, ist, dass ich in eine Partysitzung gehe und ich werde es in IP 10, 53 Punkt eins, Punkt 59. Bingo. Ich habe dort die Anmeldeaufforderung bekommen. Und da ist es, ich habe meine Eingabeaufforderung, also bedeutet es, dass es funktioniert. Okay, das ist so ziemlich, wie Sie m Btu I Befehl benutzen können. Es gibt andere Befehle, sorry, andere Funktionen innerhalb einer leeren Benutzeroberfläche, die Sie verwenden könnten, das heißt, das System zu aktivieren, die ein separater Systemhostname ist. Oder wenn Sie erneut zurückgehen, um eine Verbindung zu bearbeiten. Und sagen wir, wenn ich eine neue Verbindung hinzufügen möchte, dann habe ich diese verschiedenen Optionen. Wi-Fi, Bond, Bridge, IP erzählt, und es gibt so viele andere Funktionen, die Sie innerhalb, dass ein EMT Sie sind. Okay, ich werde das absagen. Und ich werde das absagen und das beenden. Ok? Jetzt werde ich diese Konsolen-Sache minimieren. Und ich gehe zu meiner Kommandozeile. Und das hier. Jetzt zeige ich dir die NMC. Nun, für diejenigen, die keine leere Benutzeroberfläche verwenden möchten, die ich nicht weiß, warum Sie das nicht verwenden würden. Dann haben Sie eine andere Option, die eine Befehlszeile ist. Wenn Sie also CLI und M CLI verwenden, sehen
Sie Ihre Teams, Ihre Netzwerkadapter, welche Art von Informationen es hat, seine IP-Adresse, welche IPs zugewiesen wurden. Ok? Und es gibt andere Optionen, die Sie mit einer M-CLI zum Beispiel verwenden können, und MCL-Symbol für die Verbindungsshow. Und es zeigt Ihnen alle drei Verbindungen, E&P,
S3, NSAID und virtueller überbrückter Adapter. Dies sind die tatsächliche physische oder ein Bogen, es ist virtuell. Und das ist ein Team, das wir auf diesen beiden Adaptern erstellt haben. Ok? Es gibt viele, viele verschiedene Befehle, viele verschiedene Optionen, die Sie eine mit NMC CLI verwenden könnten. Und wenn ich dir jeden einzelnen von ihnen zeige, wird
es mich ewig dauern. Also werde ich Ihnen empfehlen, online zu suchen und
herauszufinden , was sind die verschiedenen Optionen unter NMC Verbündeten. Aber mein, das ist mein Rat an Sie ist, bei einem leeren y zu bleiben, das Ihnen alles gibt, was Sie brauchen. Und in Zukunft wird es sehr,
sehr hilfreich für Sie sein , diese Befehlszeile zu verwenden. Okay, das nächste Tool, über das ich reden wollte, und ich bin Verbindungseditor. Das ist also nur auf Ihrer GUI verfügbar. Es wird jetzt hier an dieser terminalen Polytomie funktionieren. Gehen wir zurück zu unserer GUI. Lassen Sie uns den Bildschirm löschen und dieses Mal lassen Sie uns Typ und M Dash Verbindung. Drücken Sie Tab und es wird für Sie automatisch vervollständigen und drücken Sie Enter. Genau hier. Sehen Sie, das ist, äh, dieses Wochenfenster sieht genau so aus, als ob Sie die NMT-Benutzeroberfläche direkt hier ausführen würden. Wenn Sie also Änderungen an der bestehenden keine Verbindung vornehmen möchten, zum Beispiel
Team 1, könnten Sie es auswählen, klicken Sie auf Konfigurieren oder Einstellungen. Sie können das entfernen oder eine neue hinzufügen. Also lassen Sie uns sagen, für y, um dieses hier zu modifizieren, Tm1, die Einstellungen genau hier, das Team, das nie Verbindungen hat. Die Adapter, die wir hinzugefügt haben, sind 0, S3 und Nullen, acht IPV-Einstellung DHCP, dasselbe. Wenn Sie es auf die statische ändern möchten, können
Sie es in manuell ändern und Ihre IP-Adresse signieren. Gehen Sie weiter, klicken Sie auf Kreuz oben rechts. Wenn Sie also ein Fenster schließen könnten, wenn Sie eine neue Verbindung hinzufügen möchten, können Sie hier einen Verbindungstyp auswählen, den Sie haben, wenn Sie genau bemerken, haben
Sie auch die gleiche Option, die Sie auf einem leeren USE-Recht hatten hier. Sie könnten ein Team mit dieser GUI sowie dieser erstellen. Es ist also so ziemlich das Gleiche. Aber es ist einfacher für diejenigen, die gerne in der GUI tun. Aber natürlich, wie ich immer sage, ist in Unternehmensumgebung, Sie haben nicht das Glück, diese GUI Windows oder GUI überhaupt zu haben. Deshalb bleibe ich bei einem leeren warum? Also lassen Sie uns dieses Fenster schließen. Und die letzte, die ich abdecken möchte, sind Genom-Einstellungen. Genome als Desktop. Genau hier. Siehst du, das Ding ist dein Desktop. Also mal sehen. Wenn Sie zu Anwendung gehen und zu Systemdienstprogramme gehen. Und die System-Dienstprogramme, Sie werden entweder hier oder vielleicht System-Tools sehen. Es ist Kurse und Tools und gehen Sie zu Einstellungen, ja, hier in den Einstellungen. Jetzt sind dies die Genomeinstellungen. Hier haben Sie eine Wi-Fi-Einstellungen, die Sie ändern können. Oder du könntest runterkommen und genau hier siehst du Netzwerk. Hier können Sie auch Ihr Netzwerk ändern. Ein Ändern Sie Ihr Netzwerk, wie Sie wollen, gehen Sie auf Einstellung oder fügen Sie Adapter, bewegen Adapter, alles, was Sie tun wollten. Aber das ist nur für Sie verfügbar, wenn Sie diesen Genome-Desktop haben. Wieder zurück zu der gleichen Sache, höchstwahrscheinlich werden Sie jetzt in Unternehmensumgebungen haben. Bleiben Sie also noch einmal bei einer ETU. Ordnung, also hoffe ich, dieser Vortrag, dieser ganze Vortrag gibt Ihnen eine Menge Informationen darüber, dass Sie sich nicht an all diese Konfigurationsdateien erinnern müssen. Alles, was Sie tun müssen, ist einfach den NMT-GUI-Befehl zu verwenden
, der ein neuerer ist. Und es ist weit verbreitet auf Red Hat Hilfe und Sie sollten diese
verwenden anstatt die Konfigurationsdatei manuell selbst zu ändern. Okay, denken Sie daran, dass wir einen Schnappschuss erstellt haben. Jetzt möchte ich, dass du diese Maschine heruntergefahren hast. Und das wird mir eine Fehlermeldung geben. Das System geht runter. Lassen Sie uns dieses x2 schließen. Okay, lass uns die Macht der Maschine schließen. Und genau hier steht die Wiederherstellung aktueller Snapshot 2, zweiter Snapshot. Also gehen Sie weiter und klicken Sie auf diese. Okay, hier ist noch etwas. Denken Sie daran, dass wir erstellt haben,
wir nahmen, wir gingen zu den Einstellungen und wir haben einen Netzwerkadapter hinzugefügt. Jetzt ist es nicht eingecheckt. Der Grund, warum es deaktiviert ist, liegt daran, dass wir zu unserem Schnappschuss zurückkehren. Also gehen Sie weiter und löschen Sie diesen Snapshot. Löschen Sie es, es ist weg. Und gehen Sie weiter und starten Sie Ihre Maschine, nur um sicherzustellen, dass Sie
EN PS3 haben und es aktiv, aktiviert und läuft. Okay, wir haben gerade IF-Konfiguration und ich merke, dass er und PS3 da ist, E&P Hilfe ist weg und S3 ist, hat eine IP-Adresse und es ist ein gut napf up und läuft schön. Wir sehen uns in der nächsten Vorlesung.
122. Dateien und Apps herunterladen: Herunterladen von Dateien oder Anwendungen gut in Windows, wenn Sie in diesen Maschinen Windows PC
oder Laptop haben , wenn Sie etwas wie eine Anwendung oder ein Spiel oder eine Datei herunterladen müssen, was tun Sie? Sie öffnen tatsächlich Ihren Browser-Typ beenden Sie den Link in der URL. Wenn Sie den genauen Link kennen und darauf klicken, gelangen Sie zu dieser Seite. Und dann klickst du auf diesen Download-Link nochmals den nächsten, und er lädt ihn hier herunter. Aber in Lennox haben
wir nicht das Grün. Wie laden wir eine Datei herunter oder wie laden wir eine Anwendung herunter, die wir herunterladen müssen? Nun, es gibt ein Werkzeug in Lenox, das heißt W get W steht für World Wide Web. Und Get ist, natürlich, um es zu bekommen. Also holen Sie es aus der ganzen Welt oder ins Internet. Dies ist der Befehl, den Sie ein Beispiel bekommen. Aus dem Befehl ist w get gefolgt von der exakten URL, wo sich die Datei befindet. Wenn die Datei mit heißem tar oder dot zip oder dark M s endet, ich was auch immer das ist, geben
Sie das ganze Sie an, Earl im w get Befehl. Jetzt ist die Frage, warum? Warum müssen wir überhaupt eine Datei, eine Anwendung oder ein Programm in den Knicks herunterladen? Das ist eine sehr gute Frage, oder? Aber es gibt eine Sache, die Ihnen fehlt und das ist der Sprungbefehl. Sie denken wahrscheinlich an den Sprungbefehl, wenn Sie eine Limits-Maschine haben und Sie jedes im Paket oder eine beliebige Datei herunterladen müssen . Sie könnten einfach zu Jum gehen, gefolgt von dem Namen aus dem Paket der Datei und dann installieren und es herunter, so dass
es für Sie lädt , ist in diesem Beispiel. Sie haben einen Server und der Server geht zu einem anderen Server. Um eine Datei in diesem Fall zu erhalten, ist der Server ein Spiegel oder das Repository, wo die jungen gehen und installieren Sie die Pakete. Aber dieser Server hat nicht, dass abgelegt ist. Wenn Sie suchen, dann geht es an einen anderen Server. Unser Computer wird in den Server gehen, aber dieser Server ist nicht als einer von einem Repository aufgeführt. Also, was machen wir? Wie bekommen wir diese Datei von diesem Server auf unseren Server? Wir bekommen es durch den w get Befehl und so installieren wir es in unserer Maschine. Nehmen wir also ein Beispiel von unserer Lennox-Maschine. Ich werde den w w get Befehl in unserer Lennix Maschine ausführen und sehen, wie es funktioniert. Ich werde es durch den Kitt laufen. Aber bevor ich auf die Party treffe, was brauchen wir? Wir brauchen die I-P-Adresse von unserer Partei sagte Entschuldigung von unserer Bettwäsche Maschine und wie man die
I.
P.finden Sie
das ist etwas, das Sie auswendig I.
P. P. wissen sollten. Also habe ich 100 zu 1 68 $1,12. Ich werde das in Haar 19 zu 1 $68,1 Dollar 12 setzen. Ich werde mich als ich selbst einloggen. Und der Grund, warum ich diese habe ich p anstelle von 19 zu 1 68 56 1 eine ist, weil ich in meiner
Waschmaschine habe . Wenn Sie auf die Einstellung gehen und Sie zum Netzwerk gehen, Ich habe Adapter überbrückt. Wenn ich einen Onley-Adapter hätte, dann gäbe es eine Kommunikation zwischen Laptop und das war eine Maschine. Aber jetzt wollte ich eigentlich außerhalb des Netzwerks gehen. Deshalb habe ich diesen Bridge-Adapter. Und wie verbinde ich mich auf meinem Laptop auf meinem Desktop mit dem WLAN, richtig? Stellen Sie also sicher, dass Sie diese Einstellungen haben, also tue ich. Und ich weiß, ich habe diese ich p Adresse verwendet haben, um setzen er einen Tag i p Adresse gesetzt hatte. Ich bin jetzt drin. Ich gehe einfach nur und minimiere das. Und ich würde das auch minimieren. Und ich werde ein Beispiel abnehmen. Nehmen wir an,
ich möchte
Kitt in meiner Lennox-Maschine installieren . Also, um es zu installieren, müssen
Sie jungen Befehl ausführen. Und bevor Sie Sprungbefehl ausführen, müssen
Sie Route sein. Also werde ich John Party installieren. Das ist ein Befehl Recht, jede Art von Partei oder jede Art von Paketen oder Dateien, die Sie
suchen, zu installieren . Okay, also ging der Junge nach draußen in sein Repository und fragte: Haben Sie den Paketspachtel? Es sagt nein. Ich kann nicht Pseudo Befehl Kitt, bitte stellen Sie sicher, springen Sie. Äh, tut mir leid. Ich habe den Befehl falsch ausgeführt. Es ist jung installiert Kumpel. Tut mir leid, aber es ist okay. Irrtümer passieren, oder? Ok. Also Yom installiert Kitty Ihren Kopf und geben Sie und dann werden Sie das Ende sehen. Es sagt Kein Paketkitt, verfügbarer Fehler. Nichts zu tun. Also ging es zu den Jum-Repositories. Es hat das Partypaket nicht gefunden. Nun, das ist ein perfektes Beispiel. Nun, an diesem Punkt brauche
ich ein Partypaket, formale Itik-Maschinen. Und was soll ich tun? Nun, Sie müssen herausfinden, wo die Verbindung azurblau l der Polizeiwache ist. Also werde ich in einen Browser gehen, und ich werde Google dot com eingeben und ich werde gehen, um Puddy herunterladen. Ich gehe nur zur Maschine des Anbieters und zu den Web-Browsern, damit ich den Link bekommen kann, um eine Party
herunterzuladen. Dies ist also ein Paket für das UNIX-Quellarchiv. Dies ist, was ist das, was Sie herunterladen müssen, Also alles in Ordnung, klicken Sie darauf. Oh, geh zum Kopieren des Links. So hat es den Link Speicherort kopiert. Ich werde hierher kommen und einfach den Ort hier eingeben, nur um sicherzustellen, dass es das tut. Zeig mir, dass es das wird. Ich kenne die Akte nicht. Ja, es wird sehen. Also stornierst du es einfach. Jetzt gehst du zurück zu deiner Lennox-Maschine, und jetzt, zu diesem Zeitpunkt,
tippst du w doch es ist eine lange Länge. Also stellen Sie sicher, dass Sie sich verlängern. Maximieren Sie Ihren Fensterbereich, klicken
Sie mit der rechten Maustaste auf Ihre Tastatur und es wird das gesamte Europa für Sie einfügen. Das ist also der Euro. Und wenn Sie betätigen Enter. Siehst du, es verbindet sich. Es wird heruntergeladen. Siehst du das? Erstaunlich! Erstaunlich. Wir haben das Paket jetzt. Wo ist sie? Es wird im aktuellen Arbeitsverzeichnis heruntergeladen, in dem ich bin. Und wo bin ich zu dieser Zeit? Das ist ein PWD. Ich bin auf dem Weg, also sollte es in der Wurzel sein. Und das ist es, Kumpel. Tauchen, Nullen und Version, die hart bis GXE. Das ist der Grund, warum wir das brauchen. W Befehl abrufen. Also Leute oder Benutzer oder Entwickler, die ihre Pakete nicht finden können, die auf 1/3 Partei
Wenders Website sind . Sie könnten den Befehl w get verwenden, um tatsächlich eine Datei oder ein Paket oder was auch immer, das sie zu installieren versuchen, herunterzuladen.
123. Kurve und Pin: curl- und pin-Befehle. Was brauchen wir sie, während diese beiden Befehle so nützlich sind, wenn Sie Probleme mit dem
Systemnetzwerk beheben . Also, wenn Sie Systemadministrator sind und Sie einen Anruf von jemandem bekommen und sagt:
Hey, Hey, Mike, mein Server ist nicht erreichbar oder diese Maschine ist aus oder unten, oder ich kann diese Adresse nicht rosa oder ich kann diese Website nicht erreichen. Also, was sind die ersten paar Dinge, wie Sie tun müssen? Nun, als erstes und unser, dass Sie versuchen, selbst mit dem Server zu kommunizieren, um zu sehen, ob Sie ihn
erreichen könnten , oder? Also, wie willst du damit kommunizieren? Es gibt also zwei sehr einfache Befehle oder einer von ihnen ist curl, und der 2. 1 zahlt. So haben Sie diese Google-Website, die Sie auf Windows gehen, melden
Sie sich an, Sie gehen auf den Punkt Google Dot com Perfect. Du könntest es erreichen. Also wissen Sie, wie das ist, aber was, wenn
Sie das klinische System nicht haben, oder Sie einen Browser öffnen können, müssen
Sie herausfinden, , wie das funktioniert, ? Genau wie das w get Kommando. Also, dafür haben wir in Lennox, wir haben Cool. Jetzt ist Curl speziell für den Euro. So wie du es sehen konntest, siehst du? Und dann sind Sie l So greifen Sie, dass Ihre und sehen, ob Sie zu diesem pazifischen
http-Site bekommen konnte, so dass Sie die Website pingen konnten. Lassen Sie uns ein paar oben in Google Dot com. Es wird mit der i P-Adresse zurückkommen. Es wird versuchen, Ping, dass ich p Adresse und Sie werden sehen Hey, die Server oben. OK, aber wenn der Dienst, was ist, wenn die Seite nicht für uns über ist und die Seite tatsächlich
von dem ausgeführt wird, was sie von einer Partei ausgeführt wird, oder? Ein cdpd Was ist, wenn der Server hochgefahren ist und Seiten heruntergefahren ist? Dann brauchen Sie diesen Korallenbefehl
, der sehr praktisch ist, um herauszufinden, ob das Seiten nach oben ist. Und natürlich, die andere ist die rosa, die Sie zahlen, wenn Sie den Server pingen. Wenn Sie nüchtern A sind und sehen möchten, ob der Server hochgefahren ist oder nicht, pingen
Sie diesen Server nach seinem Hostnamen oder nach seiner Hype i p Adresse. Also ah, das Beispiel und Lennox für curl ist, dass Sie das http um und das gesamte Doral angeben. Und es wird Ihnen den Inhalt von der Seite zurückbringen. Genau so sieht aus, wenn Sie einen Browser öffnen. Aber es wird den gesamten HTML-Quellcode bringen, höchstwahrscheinlich oder einige andere Informationen. Aber wenn es es zurückbringt, bedeutet das, dass die Seite oben ist. Dann hast du auch curl minus Oh, Großbuchstaben. Oh, Option. Wenn Sie eine Datei herunterladen möchten, denken Sie daran, wir könnten auch w get Befehl verwenden. Na ja, in einigen Computern. Wenn Sie nicht w get haben, können Sie Curl Befehl verwenden, um zu sagen, dass Herr Ihre nächste Maschine abgelegt wird . Und natürlich, am Ende, haben
wir bezahlt. Wenn Sie Pincus über Host-Namen,
das ist, sagen
wir, sagen
wir, Google dot com oder Ihre System-Hostnamen mit einem vollqualifizierten Domain-Namen. Sie könnten den Befehl Ping verwenden. Also werden wir versuchen Ah, curl und zahlen eins nach dem anderen in unserer Lennox Maschine. Also das ist mein Aussehen Maschine und dieses Mal wollte ich mich in die Links-Maschine durch
Kitt einloggen . Bevor wir also auf die Party kommen, muss
ich die I-P-Adresse von meiner Beinmaschine und meine i-P-Adressen genau hier kennen. Sie werden sehen, wenn ich ging zu 1 $61.20 Also, jetzt ist es, wenn Sie sehen, dass 18 immer kommt, wenn Sie den Netzwerkadapter als überbrückter
Adapter gesetzt haben Und wenn Sie eine Verbindung zum Internet zu drahtlosen, stellen Sie sicher, dass der Name mit einem drahtlos oder wenn Sie mit dem Chor hart codiert sind dann wählen Sie die Drahtkabelverbindung im Namen ohnehin. Also Sie ich weiß, dass ich p Adresse. Jetzt werde ich über Party-Session öffnen und ich werde in meine I p Adresse setzen 18 zu 1 $68. Wanda 20 Ich glaube, hat noch ein Mal bestätigt. Ja, es ist 20. Gehen Sie weiter und klicken Sie auf „Als root anmelden“. Okay, also bin ich als root eingeloggt, der bestätigt hat, dass ich unhöflich bin und auch durch die Eingabeaufforderung hier. Es sagt, die Eingabeaufforderung ist Pfund. Also werde ich das auch ein bisschen größer machen. Also sagen wir jetzt, ob ich auf eine Website gehen wollte und ich wollte sicherstellen, dass die Website
oben ist oder nicht. Also lassen Sie uns unsere einfache Website ausprobieren. Wie immer, Google Hit, geben Sie ein und Sie sehen all das Zeug, das auf dem Bildschirm kam. Es gibt auch so viele andere
Sachen . Aber Sie brauchen sich nicht wirklich Sorgen darüber zu machen, was das Zeug ist oder wie man das entschlüsselt, oder wie man den HTML versteht, um zu verstehen, dass alles, was man tun muss. Wenn Sie die curl gefolgt vom Hostnamen oder dem ländlichen ausführen, und Sie diese gesamte Seite mit HTML-Codierung und solchen Dingen erhalten, dann bedeutet das, dass Sie Ihre Website oben ist. Du könntest es gut erreichen. Also, wenn Sie eine rosa wollen, damit Sie zahlen können. Www dot google dot com Dies wird auf Li Ping die I. P Adresse des Google. Sie sehen die I. P-Adresse des Ghul genau hier, 216 58 zu 17 68, so dass es sich ändern könnte, damit Sie es mit dem Hostnamen bezahlen können, Komödien Ural abgekühlt ist oder Sie gehen zahlen von der I P Adresse. Also sagen wir, wenn ich auf Wiedersehen ich Pierre pinge. Es gibt 216 0,58 bis 17,68. Wir werden sehen, dass Sie eine Antwort zurück bekommen, und das ist Google, Sie könnten immer tun. Und es ist nachschlagen, um herauszufinden, welche Website das ist. Und Sie werden sehen, dass diese Website gehört zu Ah, diese Namen, ähm, und diese Namen übersetzt, zu denen ist der Punkt der Aufzeichnung übersetzt Google. Wie auch immer,
was, wenn Sie eine Datei aus dem Internet mit Curl Command herunterladen
möchten, müssen Sie genau wissen, was Bührle
für die Datei, die Sie herunterladen. Also habe ich auf meinem, ähm, Browser, ich habe,
ähm, eine Seite geöffnet, die Download-Party ist. Also, wenn Sie wissen, Sie könnten einfach zu gehen, sagen
wir, Google und geben Sie herunterladen Putty es bringen wird, um Sie auf diese Seite zu bringen. Klicken Sie auf gehen Download und Sie sehen, genau hier ist dies der Punkt M S I Datei, die
unter Windows läuft . Wir versuchen nicht, unter UNIX oder irgendwo, außer in Windows herunterzuladen. Dann könnten Sie diese verwenden, wenn Sie versuchen, auf Lennox herunterzuladen und Sie können diese
ohnehin verwenden , es ist nicht wirklich wichtig für diese Lektion, weil ich nur versuchen, Ihnen zu erklären, wie Sie herunterladen können, damit Sie jeden auswählen können. Nehmen wir an, wenn ich diesen einen Rechtsklick auf den Link ausgewählt und Sie sehen, rechts hier sagt Kopie, Link, Adresse. Klicken Sie darauf. Nachdem Sie es kopiert
haben, können Sie den Link überprüfen, indem Sie den Notizblock öffnen und ihn dann einfügen. Hier. Siehst du, das ist der gesamte Link für die Tar-Tar-GZ-Datei. Jetzt geh zurück zu deinem Putti Citian. Und jetzt geben Sie dieses Mal curl dash, Großbuchstaben oh, und klicken Sie mit der rechten Maustaste, die Ihren kopierten Link auf Ihren Bildschirm einfügen wird. Sobald Sie das haben, gehen Sie vor und gehen Sie ein und Sie werden sehen, dass es heruntergeladen wird. Es sagt Ihnen die Statistiken aus dem Download jetzt Ist es heruntergeladen? Wo wird es heruntergeladen? Was es herunterladen wird, in welchem Regisseur Sie sind. Sie sind in Schrägstrich Route So sind wir in der Route und sagen wir, wenn es tragen könnte, wenn ich ls minus l tun . Und Sie werden genau hier sehen. Dies ist die Datei, die wir heute nicht mit dem heutigen Datum und der Uhrzeit laden. So laden Sie nicht, wenn Sie w get haben oder wenn Sie es ausdrücklich nicht
wissen wollen . Durch die Ural Disc, Earl und Schmerzen Befehle sind sehr nützlich Auch viele Leute im Interview würden fragen Erzählen Sie mir die Befehle oder verschiedene Möglichkeiten, die Sie beheben
könnten. Wenn ein Server ein Server nicht erneut sein kann, dann könnten Sie einfach erwähnen, dass Sie
den Ping-Befehl verwenden werden. Du wirst das Korallenkommando benutzen, wenn es ah, Februar ist. Nun, du wirst verschiedene Befehle benutzen, um es zu überprüfen. Ähm, auch gehen Sie zurück zu zahlen, wenn Sie Google pingen und Sie werden feststellen, dass dies kontinuierlich pingen wird . Jetzt manchmal, wenn Sie auf Windows Machine sind und Sie versuchen, Ghul krank rosa es
dreimal und wird aufhören. Also, um diesen Ping auf einem Windows-Rechner zu verwenden, würden
Sie Zehe haben , glaube
ich die Option minus s oder minus t
verwendet. Eine dieser Optionen wird es bitte versuchen. Ähm, nein, ich bin mir sehr sicher, dass das einer der Minus zwei ist. Ihre Gedankenseite ist die Option. Es tut mir nicht leid. Ich habe nicht die genaue Option, erinnerst du dich? Gerade jetzt, Aber versuchen Sie diese, damit es ständig schmerzt und Sie werden sehen, dass die Pakete fallen gelassen werden. Oder wovon? Wie lange dauert es, bis der Ping geht und bezahlt und zurückkommt. Das sind also die beiden grundlegenden Befehle, die ich mit dir abdecken wollte, und um, einfach damit herumspielen, okay?
124. FTP Protokoll Protokoll: Hype in dieser Lektion werden
wir FTP abdecken, die für Dateiübertragungsprotokoll steht. Die FDP ist ein Standardnummernportal Schließungen für die Übertragung von Computerdateien zwischen einem Client und einem Server in einem Computernetzwerk. FTP basiert auf einer Client-Server-Modellarchitektur unter Verwendung einer separaten Steuerungs- und
Datenverbindung zwischen dem Client und dem Server. Das ist die Definition, die ich habe. Ich habe es tatsächlich von genau Wikipedia in sehr einfachen Worten bekommen. Und FDP ist ein Protokoll, das verwendet wird, um ah Datei vom Server A zwei Server zu übertragen. Nun, da der Pearl-Aufruf tatsächlich eine Reihe von Regeln ist, die von Computern verwendet werden, um zu kommunizieren
, dass das ein Perlenanruf ist, der dem Computer sagt Hey, so sollte es übertragen werden. Das ist die Armen, die du benutzen solltest. Dies ist eine Verschlüsselung, die Sie verwenden sollten. Dies sind alle definierten Regeln, die bereits integriert sind. Aber dann ein Computer und Betriebssystem für die FDP. Die Standard-FTP gegossen ist 21 genau wie für Ssh, wir haben 22 für DNS. Wir haben 53 für viele andere Dienste, die wir in der nächsten für FTP die Verwendung Port 21 laufen, um für einen Server zu einem anderen zu
kommunizieren. Nun, für diesen Vortrag brauchten wir Lennox Maschinen. Wenn Sie die Maschine nicht verknüpfen müssen,würde
ich Ihnen empfehlen, dass Sie weitermachen und eine andere Lennox-Maschine mit
Cento s bauen,
die genau die gleiche sein könnte, wie Sie zuvor hatten. Wenn Sie die Maschine nicht verknüpfen müssen, würde
ich Ihnen empfehlen, dass Sie weitermachen und eine andere Lennox-Maschine mit
Cento s bauen , Also meine erste Maschine, die ich benutze, ist meine erste Linux-VM. Dies ist Ah, Hostname und die zweite Maschine, die ich erstellt habe und ich verweise es als Hostname als Lennox Cento s sieben. Es ist nur ein Wort. Es ist nur ein Name, den ich ausgewählt habe. Also jedenfalls, ich bin sicher, dass Sie bereits meine erste Linux VM cento s v m. Und was Sie tun müssen, ist eine weitere Lennox Reum zu installieren. Wenn ich Ihnen also eine schnelle Information über die virtuelle ARCA-Box gebe, sehen
Sie, dies ist die erste VM, die ich ausgeführt habe und das sind die Informationen, die es hat. Ein Gig Mint Machine 10 Gig,
erinnerst du dich? Ein Gig Mint Machine 10 Gig, Entschuldigung. Dis Raum. zweite Maschine, die ich als Server verwende, hat auch dieses Fleisch. Gleiche Spezifikationen 10 Gig man bekommt alles. Genau das Gleiche. Sogar ich verliere auch die gleiche Version von Santos. Also, aber ich benutze einen Build eine 2. 1, damit wir das durchmachen können. Lassen Sie diese Lex Lektion. Entschuldigung. Ordnung, InOrdnung,
also auf eine grafische Art und Weise, lassen Sie uns ins Detail gehen. Also haben wir einen Kunden. Ein Server, der eine Datei an einen anderen Server senden muss, wird aufgerufen. Es ist über A und mehrere B. Und wenn ein Server versucht, eine Verbindung zu einem anderen Server herzustellen, wird
dieser Empfänger zu einem Server und der Schleifer wird zum Client, also möchte er eine Datei oder ein FTP-Protokoll senden. Wenn dies der Empfängerserver ist,
wenn er keinen Listening-Dienst ausführt,
umdieses Protokoll zu empfangen,
dann wird er
diese Übertragung ablehnen. Wenn dies der Empfängerserver ist, wenn er keinen Listening-Dienst ausführt,
umdieses Protokoll zu empfangen, dann wird er
diese Übertragung ablehnen um Also müssen wir sicherstellen, dass FTP de Dämon oder der Dienst oder die Anwendung
auf diesem Server ausgeführt wird, und standardmäßig, wenn wir es ausführen, wird
es diesen Dienst auf schlechten 21 starten. In Ordnung jetzt, was ist der Prozess, um das tatsächlich auf Klein und Server zu konfigurieren? Schauen wir uns zuerst die Serverseite an. Hier sind also der schnelle Schritt, der abdeckt, um die Installationskonfiguration von FTP auf
dem Remote-Server zu tun . Um, nachdem ein rood geworden, wird das Haus FTP-Server installiert überprüfen Wenn Sie Internet-Konnektivität haben, wird das V sftp tiefe Paket auf dem Server installieren und dann werden wir die V sftp D Punkt ändern Konfigurationsdatei und in dieser Datei werden bestimmte Konfigurationsänderungen vorgenommen, und diese Änderungen sind hier aufgelistet. Wir werden sie eins nach dem anderen durchgehen, und das wird beginnen. Der Dienst aktiviert den Dienst, der eine Startzeit starten könnte. Ah, wird die Firewall d stoppen, so dass die Kommunikation zwischen nüchternen acht und
mehreren B.stattfinden kann mehreren B. Wenn Sie Ihre von schrecklichen d auf und laufen lassen wollten, dann müssen Sie eine Regel hinzufügen, damit Port akzeptiert werden kann oder Verkehr 21. So Traffic auf Port 21 können Sie feststellen, dass online FTP hinzufügen, um, Port auf der Firewall D Und dann könnten Sie diese Firewall D deaktivieren. Wenn Sie sie nicht verwenden, deaktivieren Sie
einfach, damit es nicht wieder startet online. Und der letzte Schritt ist,
natürlich, stellen Sie sicher, dass Sie ein Benutzerkonto auf diesem FTP-Server erstellen, wenn Sie es nicht bereits haben ,
weil das ist, dass Comey verwenden wird, um Datei von Celebrate Too Soon zu übertragen. Wird sein und der Letzte Port Sind Teil wäre die Installation FTP-Client auf dem
Client-Server wird regiert Jemen Saul FTP werden ein normaler Benutzer und dann werden wir eine
Datei namens Krueger erstellen . Nun, das ist nur eine normale Datei. Sie könnten tatsächlich jeden Dateinamen verwenden, den Sie mögen. Du könntest Pizza,
Pasta pflücken , was auch immer letztlich. Aber wenn Sie konsistent sein wollen, bleiben Sie mit der nur machen Sie eine Datei namens Krueger Einmal mit Filern erstellt, dann werden wir FTP auf den Server, der unsere Anmeldeinformationen eingeben, wird ein B I für binären Hut setzen und dann für Hash-Tagging, dass , damit Sie den Fortschritt sehen und den Befehl verwenden können. Setzen Sie Kruger, sobald es Müll ist, damit sie einfach eine Art Voreingenommenheit sind, um aus diesem
FTP-Prozess herauszukommen . In Ordnung, lassen Sie mich
jetzt zum Installationsprozess von FTP auf dem Server zurückkehren. Alle Rechte, wie gesagt, dafür habe ich einen Client, der mein erster ist, und es war nur
die allererste Linux-VM, die ich erstellt habe und ich nannte es meine erste der nächsten PM Und dann habe ich eine andere -Maschine, die ich für diesen Vorlesungszweck verwende. Und dann, dass die Maschine, die ich Lennox Center nenne, jetzt in dieser Maschine. Sobald Sie es gebaut und konfiguriert haben, möchte
ich, dass Sie Route werden. Übrigens war
ich als ich selbst eingeloggt. Also, wenn ich ausreise und ich tue, wer bin ich dann? Sie werden das auf diesem Server sehen. Ich habe bereits ein Konto erstellt, das ich freigebe. Wenn Sie also während der Installation kein Lager haben, gehen Sie vor und erstellen Sie es. Wenn Sie es gut haben und unhöflich werden, nachdem Sie unhöflich geworden, natürlich könnten Sie tun, wer bin ich nur um zu bestätigen, welche Restprotokoll ist? Und wie jetzt müssen Sie den FDP-Dämon oder den FDP-Dienst auf Ihrem Computer installieren, bevor Sie ihn
installieren. Überprüfen Sie, ob es bereits installiert wurde. Also empfehle ich Ihnen, RPM deskee Weg und Gruppe für V S f t p d einzugeben. Dies ist der Name aus dem Paket, das heruntergeladen werden muss. Okay, es wird nicht heruntergeladen, und es wurde nicht zum Stillstand gebracht. Also werde ich den Befehl ausführen, bevor ich den Befehl ausführe. Oder bevor ich ins Zentrum Repository gehe, um es zu installieren. Ich wollte sicherstellen, dass dieser Computer, auf dem ich gerade angemeldet bin, Internetzugang hat. Also werde ich es tun. Einfach eine dub dub dub dot google dot com bezahlen. Und sehen Sie, ich bekomme eine Antwort zurück. Perfekt. Es bedeutet, dass ich Internet-Konnektivität habe. Jetzt werde ich voran gehen und jum installiert v sftp d jetzt Disk. Ein Mann geht zu den älteren Repositories und es überprüft. Hey, haben Sie das S f D ppd Paket, das ich herunterladen und dann installieren muss? Hat es getan. Es ist dort gelaufen. Es hat überprüft, und es steht: Ja, ich habe es. Und das ist für Architektur 64, aber Und die Version, die ich die neueste habe, ist 3.0 Punkt zu tun, die Sie herunterladen möchten und die Größen 1 71 Fall? Ja, ich möchte herunterladen. Also geben Sie einfach y ein und drücken Sie die Eingabetaste sagt das Herunterladen des Pakets und dann sagt es, dass es einen
Fingerabdruck,
einige Informationen,
einige Sicherheitsinformationen hat Fingerabdruck, einige Informationen, . Ist das in Ordnung, das mit dem Paket kommt. Das ist in Ordnung. Gehen Sie weiter und klicken Sie. Ja, Transaktionsprüfung
läuft Transaktionstest aus. Es wird durch den Prozess gehen, das Paket zu holen, das Paket
herunterzuladen, das Paket zu
installieren und dann die Installation zu überprüfen. Und am Ende sagen
Sie, es ist abgeschlossen und verifiziert. Natürlich. Nun, wenn Sie den gleichen Befehl rpm Schreibtisch ausführen, Sie weg und wachsen für V S f d p d. Sie werden sehen, es wird das Paket angezeigt, das installiert ist. Da gehst du. Dies ist ein Paket, das installiert hat Also haben wir bestätigt
,
dass es heruntergeladen wurde und natürlich , installiert ist. Jetzt müssen wir es konfigurieren. Jedes Mal, wenn Sie das Wort konfigurieren hören, bedeutet dies, dass wir es in der Konfigurationsdatei konfigurieren müssen. Die Konfigurationsdatei für FTP-Server befindet sich in CVS, F d p d Schrägstrich ves ftp d dot com Datei. Also, bevor ich geändert
habe, empfehle ich immer, dass Sie eine Kopie davon erstellen. Also lassen Sie uns gehen, um d v sftp d do ls minus zu sehen. Lt r. Und Sie werden sehen, das ist die Akte. Nun, ich möchte, dass Sie gehen und machen Sie eine Kopie von diesem Also kopieren CPV sftp d dot Husten die sftp d doc off dot oder Ridge,
Dies ist der Name, den ich in der Regel wählen, um eine Kopie zu machen, wie seine liest. Es wird mir sagen, dass dies der eigentliche ursprüngliche Gedanke ist. In Ordnung? Die Kopie oder die Sicherung wurde erstellt. Jetzt muss ich ändern, dass v sftp d dot Aufruf folgen. Nun, und jetzt muss ich diese Parameter durchlaufen, die ich auf meiner Folie aufgeführt habe, um
diese Parameter zu ändern . Das erste, was ist in Ordnung, die folgenden Zeilen und nehmen Sie die Änderungen, wie unten Deaktiviert
Anonymous gezeigt . Loggen Sie sich ein. Also werde ich nach Schrägstrich a und O
und M. Y m O U s anonym. Es hat mich zum ersten Wort gebracht, weil ich eine Suche in B mache. Ich nahm mir das erste Wort, aber das ist nicht die Zeile, nach der ich suche. Also werde ich schlagen und müssen zum nächsten gehen,
und es gibt, sagt, sagt, anonyme Unterstriche aktivieren. Und es ist ja. Also gehen Sie weiter und entfernen Sie das und setzen Sie Nein, weil Sie nicht möchten, dass jemand anderes in Ihren FTP-Server als anonym kommt. Gut. Nächste Parameter ist A S C II A scuzzy ice. Ah, und jetzt musst du diese beiden Zeilen ungewöhnlich sein. Upload aktiviert. Download aktiviert. Das ist vollkommen in Ordnung. Jetzt komm runter, wo ist sein F t p D? Suchen Sie danach? Und da ist sein f DPD Unterstrich Banner. Willkommen beim Blockieren des FTP-Servers. Das ist in Ordnung. Und du könntest diese ungewöhnlichen T'd entfernen. Nun, wenn Sie ändern möchten, um Bly FTP-Server willkommen zu heißen, auf meinem schönen FTP-Server. Das ist in Ordnung. könntest du tun. Nun, das letzte, was es sagt, fügen Sie am Ende dieser Datei hinzu, wenn Sie bis zum Ende dieser gehen möchten, während Sie Shift E g drücken müssen und es wird Sie
bis zum Ende bringen . Und hier werde ich nur zuerst setzen. Ich werde Kommentar als Ortszeit setzen, und ich werde diese Parameter eingeben. Sagt, verwenden Sie Unterstrich. Ortszeit gleich. Ja, perfekt. Das ist Onley. Dies sind die einzigen Konfigurationsänderungen, die Sie vornehmen müssen. Ich werde die Akte speichern. Perfekte Datei wird gespeichert. Jetzt ist es Zeit, diesen V sftp de Service zu starten. Und für Dad müssen
wir das Kommandosystem benutzen. CTL start v sftp d Es wird gestartet. Lassen Sie uns den Status überprüfen, ob er tatsächlich gestartet wird oder nicht. Ja,
da steht, hat angefangen. Sehen Sie, Aktiv hier. Schön. Jetzt möchte ich das aktivieren. Jedes Mal, wenn mein System neu startet, muss
ich nicht zurückgehen und diesen Dienst manuell starten. Ich, wanda Dienst, um jedes Mal zu starten, wenn das System neu startet. Und dafür muss ich das Kommandosystem CTL Space aktivieren V S f d p d hit enter verwenden. Und es ist Es wurde jetzt perfekt aktiviert. Jetzt möchte ich die Firewall auf diesem Server deaktivieren, um Lead zu deaktivieren. Ich benutze den Beginn, bevor ich deaktiviert habe. Ich muss es stoppen, um Firewall D zu stoppen. Nun, Wie ich bereits sagte, wenn Sie Firewall D nicht deaktivieren möchten, die ich Ihnen nicht empfehlen, Ich deaktiviere es, weil dies meine Laborumgebung ist. Also bin ich okay. Also, wenn Sie in einer Produktionsumgebung sind und Sie haben, werde
ich de laufen, dann müssen Sie die Regel toe hinzufügen. Lassen Sie schlechte 21 2 in als eingehenden Datenverkehr für ihre Firewall. Jedenfalls, zurück zu
gehen. Lass uns die ferne Wand stoppen, weil ich mein Labor benutze und das würde ich wirklich nicht brauchen. Es wird gestoppt. Nein, lassen Sie uns den Status überprüfen. Sehen Sie? Hier steht, dass er inaktiv ist. Tot. Perfekt. Jetzt möchte ich, dass du es deaktivierst. Das heißt jedes Mal, wenn der Computer neu gestartet wird. Ich will nicht, dass dieser Service wieder anfängt. Es ist deaktiviert. Perfekt. Schön. Wir haben auf der Serverseite gearbeitet. Und die letzte Zeile, die Sie sehen werden, es ist sein Benutzer bei I absolve, wenn der Benutzer nicht
bereits existiert . Ich meine, ich verlasse die Wurzel und ich tue Wer bin ich? Siehst du, ich habe bereits ein Konto. Mein Konto IVs alle auf diesem Computer. Daher muss ich nicht neu erstellen, wenn Sie das Konto nicht haben oder wenn Sie kein Konto haben , das Sie für den FDP-Zweck verwenden, den ich möchte, dass Sie fortfahren und ein
Konto erstellen . Jedenfalls. Dies ist also die Konfiguration, die wir auf dem ftp folgten. Entschuldigung. Auf dem FTP-Server. Jetzt müssen wir ein paar Dinge auf dem FTP-Client tun. Also muss der Client ftp das Paket installieren und dafür gehen
wir zu unserem Client und mein Client ist genau hier. Dies in meinen ersten Links über perfekt. Jetzt hier. Wenn ich Route werde, ob ich eingeloggt war, wie ich absorbiert. Nun, wenn ich den FTP-Befehl ausführe, sehen
Sie es sagen, dass der bash FTP-Befehl nun den Grund gefunden hat, dass es nicht gefunden wird, weil ich den ftp Klein nicht installiert
habe. Also muss ich Ablehnung installieren. Nein, natürlich. Wie gesagt,
Immer überprüft, um sicherzustellen, dass Sie Internet-Konnektivität und für diese rosa jede Website , die Sie online mögen, und es sagen, ist, dass ich ihre Flecken zurück. Perfekt. Jetzt könnte ich voran gehen und jum installieren ftp jetzt. Dies ist nicht die V sftp d. Dies ist ein f'd Stück Eden Jahr beleidigt den Client-Teil hier, nicht das Server-Paket. Alles klar, wenn Sie
also John Men Stall FTP machen, wird
es online gehen. Überprüfen Sie nach dem Paket und es sagt, dass Transaktionsprüfpaket ausgeführt wird. Dies wird installiert. Perfekt. Das ist, was ich will. Die Versionsnummer so und so. Und die Größe war 61 k Das ist perfekt. Gut. Warum schauen, ist es bei einem Transaktionstest gelungen, es zu
verifizieren , zu
installieren , zu
installieren, zu verifizieren und abzuschließen. Schön. Also jetzt, wenn Sie ftp eingeben und einfach Enter drücken, versiegeln
Sie. Es nahm tatsächlich diesen Befehl, und es brachte Sie in die interaktive FTP-Sitzung. Das willst du jetzt nicht benutzen. Klicken Sie einfach auf „Kaufen“, damit Sie Ihre Eingabeaufforderung zurückbekommen können. Jetzt will ich, dass du wirst. Ich habe Zala Gewinn, den du tun könntest. Ich habe Salz. Oder natürlich, in diesem Fall, es ist Sie selbst, aber oder Sie könnten einfach zu verlassen und wir bringen Sie zurück zu Ihrem eigenen Benutzerkonto, das ich
gesehen habe . In Ordnung, also wenn ich es tue, ist minus. Es sind diese anderen Verzeichnisse und Dateien, die ich jetzt in meinem ah, Home-Verzeichnis habe. Das ist also Home-Verzeichnis. Okay? Jetzt möchte ich eine Datei namens Touch Kruger erstellen. Es wird erstellt, wenn Sie Alice selbst hier tun. Sie sehen, es hat Null Bytes, und genau hier heißt es Null Bytes. Wenn Sie etwas hinzufügen möchten,
es ist ein Ich werde ls minus tun. Das sind sie. Das werde ich Kruger geben. Jetzt perfekt. Und du machst das alles? Siehst du? Jetzt hat es insgesamt 517 Bisse. Wenn du eine Katze machst, Kruger. Sie werden im Grunde die Ausgabe von Genau sehen, ist meine SLT. Jedenfalls. Also ich, warum habe ich das getan? Kein Grund. Ich wollte nur ein paar Informationen in ihrer Akte haben. Du hättest V I machen können und so etwas wie den I Krüger eintippen können. Das ist meine Akte. Bla bla. Wie auch immer, ich wollte diese Datei nur mit einigen Informationen füllen, so dass es jetzt keine Null Bytes sein wird. Im Moment hat es 545 Bisse. In Ordnung, wunderschön. Wir bewegen uns weiter. Jetzt haben wir die Akte. Jetzt ist die Frage, ich möchte für diese Kruger-Datei auf den Server ablegen. Dann ist der Server derjenige, wo wir das FTP de Paket installiert haben. Also, um für die Datei über den Server zu verschleiern, müssen
wir die i p Adresse dieses Servers kennen. Also gehe ich zurück in meinen Server. mein Server nicht für den Typ i p Adresse al? Wenn config. Und wenn ich nach oben gehe, sehen
Sie die I.
P.-Adresse P.-Adresse für E und P Null s drei. Der signierte ist 1 90 bis 1 $61. 58 perfekt. Habe die I p Adresse Jetzt werde ich ftp 1 90 zu 1 68.1 dot 58. Hit. Geben Sie ein. Schön. Da gehst du. Sagt willkommen in Bly. FTP-Server. Siehst du das schwarze Ding? Ich sagte dir, wenn du ein ähnliches setzen willst, würde
schöne Haare schön starren. Okay, so wie auch immer, es bleibt Name und ich p Adresse und Benutzername ist Ives. Ebenfalls standardmäßig. Es hat den Verwendungsnamen ausgewählt, den ich FTP versucht habe, oder wenn Sie einen anderen
Benutzernamen verwenden möchten , dann werden Sie angeben. Hier. Nehmen wir an, Sie wollen John benutzen oder was auch immer, aber ich wollte meinen eigenen Namen verwenden. Ich war auch, ich werde nichts eingeben. Ich werde es als Standard belassen und ich werde voran gehen und treffen. Geben Sie ein. Bitte geben Sie das Kennwort an. Das ist das Passwort aus deinen Augen. Alle Konto auf diesen Server oder auf diesem Remotecomputer. Es sagt, 2 30 Protokoll und erfolgreicher Remote-Systemtyp ist UNIX mit binären Motor, um
Dateien zu übertragen . Perfekt. Nun, was ich tun muss, möchte
ich, dass Sie B I eingeben oder wie in den Binärmodus wechseln, weil Sie
die Datei immer mit FTP in den Binärmodus übertragen wollten . Das ist in Ordnung. Dann möchte ich, dass Sie Hash-Hash-Bedeutung eingeben, wenn Sie den Papierkorb für Zeigen Sie mir
die Hashtags zeigen, die mir sagen werden, dass es jetzt
einen Fortschritt im Hashtag-Fortschritt gibt um den Fall zu setzen Also wann immer Sie, wenn es Zeit ist, für Sie der Befehl setzen , weil Sie von einem nach B gehen und tun Puma drücken Sie hier Enter. Es ist ein Z, sobald du zugehst. Setzen Kruger Local Puma Fernbedienung und trinken Passiv-Modus 150. Okay, um Daten-Hash-Tag zu senden. Denken Sie daran, dass der Fortschritt Wenn es eine riesige Datei wäre, hätten
Sie so viele Hashtag zu 26 gesehen. Transfer komplett 5 45 Biss. Da dies die Größe der auf meiner Datei ist, sind 5 45 Cent Erfolgreich erfolgreich. Perfekt. Jetzt könntest du es jetzt einfach tun. Du bist jetzt wieder an deiner Maschine. Möchten Sie bestätigen, dass auf dem Server von übertragen wurde? Natürlich. Ja. Gehen wir zum Server. Ich bin in meinem Home-Verzeichnis. Es sei denn, zu einem weniger Minus. Es ist und Sie werden genau hier sehen. Das ist Kruger. Dies ist eine Dateiübertragung. So funktioniert die FTP-Dateiübertragung. Ich hoffe, dass dieser Vortrag seinen Zweck erfüllt hat. Und Sie wissen, wie die FDP funktioniert. Wenn Sie Fragen haben, zögern
Sie bitte nicht, mich zu kontaktieren. Ich bin hier, um dir zu helfen. Also gehen wir und arbeiten diesen FTP-Server und lernen dieses Ding zusammen. Viel Glück.
125. SCP-Protokoll für ein Sicheren Kopieren: hallo Und diese Lektion werden wir SCP abdecken, die sicheres Copy-Protokoll ist. Die sichere Kopie schlechte Kohle oder SCB hilft, Computer-Dateien sicher von einem lokalen
Host auf einen Remote-Host zu übertragen . Es ist etwas ähnlich wie FTP, aber fügen Sie Sicherheit und Authentifizierung hinzu. Wenn Sie also eine Datei erneut von Server A auf Server übertragen, könnten Sie
als CP als Protokoll des Befehls anstelle von FTP verwenden. Und der Grund, warum es bevorzugt ist, ist, weil es sicher ist. Es fügt mehr Sicherheit und Authentifizierung hinzu. Jetzt ist das Protokoll, dass vor dem Pearl Anruf eine Reihe von Regeln ist nur von Computern zu kommunizieren. Also und SCP wurde gebaut, entschieden
sie,
OK, OK, das ist das Protokoll, das SCP verwenden sollte, und dies ist der Port, der verwendet werden sollte, um eine Datei von einem Server auf einen anderen zu
übertragen. Der Standard-SCP-Port ist ssh sind schlecht 22. Es gibt also kein anderes Protokoll, das für SCP eingerichtet oder eingerichtet wurde. So nutzt es tatsächlich das gleiche wie das sage Protokoll jedes verwendet, um von einem
Server zu einem anderen oder ssh zu verbinden Jetzt für diesen Vortrag wieder, wir brauchten Lennox Maschinen. Einer ist für den Client und einer für den Server. Ablehnen ist, wo wir die Akte haben. Und der Server ist, wo wir auch für ihre Datei Müll wollen. Für den Client habe ich meine Limits-Maschine und es wird meine erste Linux-VM genannt. Für den Server habe ich einen Server, der genau der gleiche ist wie Klein. Aber ich nannte es Lennox Center war sieben. Der Prozess ist also SCP-Vorteil. Der Prozess in der grafischen Art und Weise ist, dass Sie einen Client haben, A und Klein jetzt Server sein. Client A möchte kopieren. Ah, Akte auf Server. Sei jetzt. Übel verwenden das Protokoll SCP oder den Commander CP. Aber es Ashley kratzen dafür über das Protokoll, das wir bereits an Ort und Stelle haben. Und das ist ssh. Dafür gibt es kein neues Teilchen. Es ist eigentlich Huckepack auf Ssh. Und natürlich ist
der SSH-Port 22 der Dienst für SS-Alter Dämon sollte unter Empfängerreihenfolge ausgeführt werden Remote-Server, um Engram eingehenden Datenverkehr zu akzeptieren. Okay, was ist der Prozess? Der SCP-Befehl zum Übertragen von Dateien auf den Remoteserver. Zuallererst müssen
Sie sich selbst einloggen und
dann im Herbst eine Datei erstellen. Nehmen wir an, V in diesem Ah, in dieser Lektion oder in diesem Labor, werden
wir eine Datei namens Jack erstellen. Sobald der Jack Fall erstellt wird, dann werden wir einfach den Befehl SCP ausführen, dass schließlich, in Jack I absolve ist ein Benutzername, der tatsächlich auf ihrem Remote-Server bei 1.2168 1
Punkt exe existiert , ist die an der tatsächlichen I p vom Remote-Server aus natürlich ersetzt, dass Experte die Ziffer, die die Ziffer von Ihrem Remoteserver ist. Und der letzte Teil ist kalt in der Schrägstrich Hause Schrägstrich ich habe. Dies ist also, wo Sie in diesem Verzeichnis auf dem Remoteserver gehen möchten, sobald
verbunden ist , dann wird es Sie bitten, Benutzernamen und Passwort einzugeben, und es wird den Fall erfolgreich übertragen. Jetzt ist genug. Lassen Sie uns unsere Lennox-Maschine starten. Ähm, was ich schon angefangen habe. Und ich habe mich bereits bei meiner Party eingeloggt. Dies ist meine Leg-Maschine, und ich beziehe mich als meine Client-Maschine, weil dies derjenige ist, der mit dem Server verbunden ist und dieser Computer-Hostname meine erste Linux-VM ist. Wer eingeloggt ist. Wer bin ich? Ich bin als ich eingeloggt. Aber ich folgte den Anweisungen hier. Ich werde eine Datei namens Jack in meinem Home-Verzeichnis in meinem Zuhause erstellen. Direktor Schrägstrich nach Hause Schrägstrich habe ich gelöst. Ich gehe voran und rühre Jack an, und ich tue es minus. Das sind sie. Du wirst sehen. Ich habe eine Akte namens Jack. Es hat null Bytes. Jetzt. Ich möchte das übertragen. Aber bevor ein übersetzen setzen etwas in es, nur um sicherzustellen, dass es mit dem
richtigen Inhalt übertragen wird . Also lasst uns V I auf Jack machen und einfach sagen, ähm, Jack ist Jerrys, , Onkel, das war's. Tu ls minus. Das sind jetzt. Du wirst sehen. Es hat insgesamt von 22. Perfekt. Jetzt müssen wir für diese Datei auf unseren Remote-Server ablegen. Aber bevor wir die Datei auf die Fernbedienung abwerfen, Sir, wo wir wissen wollten, was ist die i-p Adresse von diesem Remote-Server? Also werde ich auf meinen Remote-Server gehen
, den ich auch geöffnet habe. Und ich werde tun, wenn config e und P Null s drei. Denn das ist die Schnittstelle, wo das I P zugewiesen ist und das I P ist ein I bis 1 68 $1.58. Schön. Gehen wir zurück zu meinem Klienten. Und jetzt werde ich dieses Mal den Befehl ausführen. Das ist das Löschen des Bildschirms, damit Sie es besser sehen können. Führen Sie nun den Befehl als cp den Namen der Datei, die Jack ist, den Namen des Benutzers, der sich beim Remoteserver anmelden wollte. Was ist ein Remote-Server? 1 90 bis 1 68,1 Punkt 58? Ja, und dann Doppelpunkt Schrägstrich Wohin geht es? In ein reichhaltiges Verzeichnis. Es geht nach Hause. Ich habe ZOLL betreten, und es wird Sie nach dem Passwort fragen. Wenn Sie SCP zum ersten Mal machen, wird
das Sie nach den Fingerabdrücken fragen, wo Sie eingeben müssen und ja,
und geben Sie dann das Passwort ein. Also gehen Sie voran und Passwort, und es heißt, es ist ein Jack
, der ein Dateiname ist. 100 Person übertragen und die Größe war 22 das ist die Zeit, die es brauchte, um für Okay, Ich habe diese Nachricht auf Abfall bekommen. Aber lassen Sie uns auf dem Server bestätigen, ob es Transport war oder nicht. Also zuerst, es wurde übertragen, wie ich befreit, so dass ich mich anmelden muss, wie ich entlasse. Also wer bin ich? Ich bin entlassen. Schön. Welches Verzeichnis und mein eingeloggt bin ich in meinem Home-Verzeichnis? Weil ich dort die Akte übertragen habe. Im Moment werde ich es minus tun. Es ist zu überprüfen, ob dieser Jack Fall reinkam, hat
es getan. Perfekt. Ist das die richtige Datei, die in List Cat es kam. Haben wir. Die Katze Jack ist Jerrys Onkel. Perfekt. So funktioniert der SCP. Und Sie könnten auch dasselbe tun, übrigens als cp, um in diesen Remoteserver zu gehen. Wenn Sie etwas aus diesem Server vom Server zum Ablehnen ziehen möchten und Sie den Befehl trotzdem rückgängig machen
müssen, probieren Sie es aus. Und das sind die paar Off-Befehle, ein paar Befehle, die abdecken wollten und sehr wichtige Befehle. Wenn Sie mit der Übertragung von Dateien von einem Server auf einen anderen
126. Rsync: Hallo. In dieser Lektion werden
wir in unsere Spüle schauen. Ja, ein anderes Dienstprogramm, um Dateien von einem Computer auf einen anderen zu übertragen oder von einem Computer zu einem anderen zu kopieren, und dann steht unsere Senke für Remote-Synchronisation. Was genau denken ist? Es ist ein Dienstprogramm für die effiziente Übertragung und Synchronisierung von Dateien innerhalb des gleichen Computers oder Tour mehr Computer durch den Vergleich der Änderungszeiten und Größe der Dateien. Also im Grunde Datei von 18 U-Bahn zu Server B und die Art und Weise, wie es effizient funktioniert, ist weil es die Änderungszeit betrachtet, um Größen einzugeben. Wenn die Größen wollen wir zu Gig, es wird das erste Mal übertragen, um es zu treten. Das zweite Mal ist vier Gig. Es wird nur die Änderung übertragen, die nicht das gesamte vergessen zu bekommen. Ich erzähle dir ein bisschen mehr darüber. Jetzt ist unsere Spüle viel schneller als diese Werkzeuge. Wie FTP oder SCP. Dieses Dienstprogramm wird hauptsächlich für die Sicherung von Dateien und Verzeichnissen von einem Server auf anderen verwendet. Viele Systemadministratoren und Ingenieure haben tatsächlich unser Sink Commander Dienstprogramm läuft auf der Registerkarte Krahn, um Dateien alltägliche Dateien modifizierter Dateien von einem
Server auf einen anderen zu kopieren , um sie den Standard-Brandstift-Port als 22 zu sichern Das ist das gleiche wie ssh, das als s h verwendet. Es gibt also keinen Arsenserver, den Sie nicht auf dem Remoteserver installieren müssen, um
den eingehenden Datenverkehr zu akzeptieren . Es wird das ssh-Teilchen verwenden, genau wie SCP das gleiche Protokoll s ein Sake verwendet. Unsere Spüle macht dasselbe. So ist es Huckepack auf gegossen 22. Ssh! Für diesen Vortrag wieder, wir müssen Lennox Maschine, weil wir von Copping oder Synchronisierung von Dateien von
einem Server zum anderen testen müssen . Ich habe meine erste Maschine ist meine erste Lennox VM, die ich als Klein bezeichne, weil ich Dateien von diesem Computer auf einen anderen übertrage. Und was ist eine andere Maschine ist mein Server, ich ein anderes Center als VM Ah erstellt habe, und ich nannte es Lennox Cento. US Sieben. Es hat die gleichen Spezifikationen wie die erste Maschine, die ich erstellt habe. Nichts hat sich geändert. Die einzige Änderung ist der Hostname. In Ordnung, schauen wir uns Mawr auf einer A-Grafik oder einem Diagramm an. Also mache ich Sie verstehen, wie das sind einzigartig funktioniert. So haben Sie einen Server, A oder Client, der zum Server gehen muss. Und er muss diese Dateien über das Dienstprogramm übertragen. Unsere Spüle jetzt sinken verwendet als Salbei oder Huckepack oder ssh, um für die Dateien zu Papierkorb. Und dafür, Sie brauchen s Sensation de Service auf dem Zielserver läuft, wo die Dateien gehen und ein gegossen standardmäßig für S s h E d ist 22 jetzt es, was es tut das Arsen es tatsächlich kopiert und und und kopiert das Ziel. Halten Sie die gleiche Kopie die gleiche Größe und die Zeit von Quelle zu Ziel Wie es funktioniert. Lassen Sie mich Ihnen jetzt zeigen, wenn Sie einen zwei Meg haben, ist
die Größe der Datei zu Meg aus einer Datei. Es übertrug das allererste Mal, die exakt gleiche Größe auf Mac. Nächstes Mal kommt jemand rein und ändert seine Datei, keine Blumengröße. Werde von zwei meg zu acht. Meg. Also, jetzt müssen Sie für diese Datei von Server A abnehmen, um ein B zu dienen. Also jetzt ist das die Schönheit von unserer Spüle. Es wird nicht Ihre gesamte acht Meg nehmen und nochmal kopiert. Es wird tatsächlich diejenigen subtrahieren, die früher kopiert wurden und Onley kopiert die gewünschte , dass der Unterschied in der Datei Nur sechs Meg machen. Und dann, letztendlich, die erste Hälfte oder die 1. 2 Meg plus die sechs Meg, die es machen wird, kombinieren sie zusammen zu acht Meg. Ähnlich, wenn die Datei von acht Meg auf 20 Meg,
die unsere Single, wächst , subtrahierte
sie den Unterschied. Und auf Lee übertrug den Unterschied auf den Zielserver. In Ordnung, schauen wir uns die technische Seite an, wie der Befehl funktioniert. Also Basics Index von Arson Command ist unser Senkraum. Die Option. Wenn Sie eine Option als die Quelle angeben möchten, was kopieren oder übertragen Sie? Ziel? Wo kopieren Sie und welchen Standort? Installieren Sie unsere Spüle in Ihrer Lennox Maschine. Das erste, was wir tun müssen, ist, wenn harsh sink nicht bereits installiert ist oder der Befehl
nicht verfügbar ist , müssen
wir dieses Dienstprogramm installieren, aber zuerst, bevor Sie fortfahren und installieren,
überprüfen Sie, ob es bereits installiert ist. Also, wenn es nicht Dujan ist, installieren Sie unsere Spüle und an uns geschickt. Rot hatte Verteilung in einem Brötchen zu Tag sein Sie tun apt bekommen unsere Spüle installieren, dann unsere einzelne Fall auf einer lokalen Maschine. Sie müssen also eine Datei vom lokalen Computer innerhalb des lokalen Computers kopieren. Ähm, Sie müssen tun, sagen
wir, wenn Sie Teer wollen. Um, dafür, lassen Sie uns ah ah erstellen, sichern Sie das gesamte Home-Verzeichnis und wir legen einen Teer ein und dann sichern wir es. Nun, unsere Senke, ein Regisseur auf dem lokalen Rechner synchronisieren eine Datei mit einem entfernten Rechner und wir werden eine
Datei von der entfernten Maschine synchronisieren . Alles klar,
das sind die Schritte, die wir unternehmen werden. Ich weiß, es sind eine Menge Informationen, die auf dich werfen, aber wir werden eins nach dem anderen versuchen, und ich bin sicher, dass du es verstehen wirst, wenn es mit dem Sektor gemacht wurde. Also habe ich meine Limits Maschine offen. Dies ist meine Linux-Maschine, die mein Client ist und die meine erste Lennox VM Ups ist. Okay, was ich
jetzt tun muss, ist, dass ich sicherstellen muss, dass ich unser Sink-Paket installiert habe, bevor ich tatsächlich reingehe und jum install mache. Lassen Sie uns unsere PM Dash Qiwei machen und sind für unsere Spüle aufgewachsen. Schön. Es ist
übrigens da. Ich bin als ich selbst und wieder eingeloggt. Mein Hostname ist meine erste Erfahrung. Und um zu überprüfen, ob das Paket installiert ist oder nicht, müssen
Sie nicht Route sein. Sie könnten einfach RPM Deskee Weg laufen. Aber wenn Sie ein Paket installieren müssen, dann ja. Dann müssen Sie Jump Install ausführen sind krank mit den Root-Anmeldeinformationen. In Ordnung, jetzt haben wir bestätigt, dass wir unser Spüle Paket haben. Jetzt lasst uns in den lustigen Teil einsteigen. Wo Sie die tun, synchronisieren Sie eine Datei auf einem lokalen Computer. Also bin ich zu Hause mein Home-Verzeichnis und auf und ich mache ls minus. Sie sehen all diese Verzeichnisse und Dateien. Was ich tun wollte, ist, dass ich all diese Verzeichnisse setzen wollte und in einen Teerfall in
einen Container in Torit fällt . Also dafür werde
ich tar C v f wieder machen. Das ist ein Name, den ich geben wollte, sobald es archiviert und geteert ist und was ich mache, rede
ich alles innerhalb desselben Regisseurs. Und das ist derselbe Regisseur, der PWD ist. Wenn ich seine ganze meine Bauchmuskeln auch tat, das ist, warum ich mit Punkt Ich hätte Slash Hause Schrägstrich Nesselsucht verwenden können. Alles auch. Aber da ich bereits in diesem Verzeichnis bin, muss der absolute Pfad
nicht angegeben werden. Gehen Sie weiter und gehen Sie ein. In Ordnung, also hat es alle Dateien und Verzeichnisse in Backup geteert. Tatarisch. Siehst du es? Ist da perfekt. Jetzt werde ich unsere Sängerin an die D in unsere Spüle gewöhnt. Diese Sicherung doc tar in ein anderes Verzeichnis. Und dieser andere Regisseur, den ich auswähle, ist Slash Temps Asch-Backups. Bevor ich das mache, wollte
ich dieses Backup-Verzeichnis erstellen, das ich noch nicht erstellt habe. So tun M k D i r Schrägstempel als Backups. Perfekt. Es wird erstellt, um zu testen, dass Sie CDs tun könnten, Ash temp Schärpe zurück. Und da gehst du. Es ist und Sie sind in Schrägstemps wie Backups. So passen Sie sich an. Wie auch immer, deine CD wieder raus. Tun Sie pwd nur, um sicherzustellen, dass Sie sich in Ihrem Home-Verzeichnis befinden. Ja. Allah, führen Sie das Kommando aus. Unsere Spüle Dash z VH. Wenn Sie jedes kleine Detail über jede dieser Optionen wissen möchten, die ich verwende. Dann sollten Sie den Befehl Mann unsere Spüle ausführen, und es wird Ihnen die Informationen über jede Option, die Ihnen zur Verfügung steht, geben. Hier sind die verschiedenen Optionen, jede davon. Unser Waschbecken, strich z das H zurück, das ist der Dateiname, den er erstellt und gesichert hat, wo es mir sagen wird. Temp Backups Slash Temp Schrägstrich Backups Guter Treffer. Geben Sie ein, sie gehen. Es wurde geschickt, es ist ein Punkt. Es gab sechs Bytes empfangen 35 von seiner Größe und ah nahm 77 54 Bytes pro Sekunde. Es ist eine Übertragungsgeschwindigkeit. Also gehen Sie jetzt zu Seedy Temp Slash Backups und überprüfen. Überprüfen Sie, ob der Rücken von Punkt Teer Fall durch kam oder nicht, das ist gut, es ist meine SLT oder? Ist da nett? Okay, das
nächste, was wir hier machen wollten, lass mich das hier oben oder auf die Seite schieben. Senken Sie ein Verzeichnis auf einem lokalen Computer. Also, bevor wir die Datei jetzt versenken, möchte ich ein Verzeichnis versenken. Also lass mich zurück in mein Home-Verzeichnis gehen, indem ich nur Cdn Hitting und Wahlbeteiligung do pwd tippe Du wirst sehen, seine Heim-IVs alle tun ls minus. Es soll den Inhalt in meinem Verzeichnis sehen. Nein, wieder, Sie haben wahrscheinlich viele verschiedene Dateien in Ihrem Home-Verzeichnis. Ah, das tust du. Sie sehen möglicherweise nicht auf meinem Bildschirm, weil ich viele Änderungen vornehmen, wenn ich durch das Erstellen von
Videos gehe . Also mach dir keine Sorgen, wenn meine Inhalte nicht mit deinem Inhalt übereinstimmen, okay, also unser Sinker-Verzeichnis. Also, um das zu tun, möchte
ich unsere Versenkung alles, was ich in diesem Verzeichnis habe, zu diesem Temp zurück von Direktoren . Dafür werde ich den Commander Unsere Spüle benutzen. Das ist ein z vh Schrägstrich nach Hause i Salz Perfekt. Und dann bewegen Sie das nach oben und ich setze es den Spin, das richtige Haar. Du weißt also genau, wo ich bin. Ok? Und jetzt, wo ich es kopiere, um Temp Schrägstrich Backups, die Bingo eingeben. Schön. Es funktioniert. Also lassen Sie uns zu Temperieren gehen, Backup, überprüfen Sie alles, was ich in meinem Home-Verzeichnis, das ist, was zu Hause Schrägstrich Home Schrägstrich abs. Alles, was Sie wissen, ist hier alles synchronisiert worden. Perfekt. Jetzt reden wir über den Teil hier, der sich nach unten bewegt. Es sagt, dass einzelne Datei auf einem entfernten Computer sind. Jetzt. Nun, für meine Remote-Maschine, habe ich das als meine Remote-Maschine. Und ich nenne es Lennox Cento Us und die I p Adresse für diese oder mehr Home Remote Maschine ist wenn config e und P Null s drei es ist ein i zu 1 68 $1.58. Das ist die
I-P-Adresse . Und hier möchte ich Müllarbeit machen. Also lassen Sie uns wieder minimieren. Also werde ich in mein Home-Verzeichnis gehen und ich wollte kopieren oder unsere sinken die Rückseite der dunklen
TAR-Datei . Nun, bevor ich denke das an die Fernbedienung, Sir, wo ich den Zielordner erstellen wollte, wohin das geht. Also werde ich zurück in meinen Server gehen und ich werde in Schrägstemperatur gehen. Und hier werde ich ein Verzeichnis namens Backup Backups ls minus erstellen. Das sind sie. Und Sie werden genau hier die Unterseite sehen, die es erstellt wurde. Es ist klar auf dem Bildschirm. Jetzt gehen wir zurück zu unserer Klein Maschine. Das ist unsere Kundenmaschine. Jetzt benutzen wir den Befehl, unsere Spüle, streicheln ein V Z zurück. Das willst du jetzt übersetzen. Willst du als was übertragen? Benutzer wie ich selbst. Ok, welcher Maschine wird es gehen? Es geht um 18 bis 1 68 $1,58, das ist die I. P-Adresse, die wir gerade auf unserem A-Mörser überprüft haben. Und welches Verzeichnis? Es wird Doppelpunkt Schrägstrich Temp Schrägstrich Backups. Das ist der Regisseur wird voran gehen. Hit. Geben Sie ein. Es wird dich nach der Vergangenheit fragen, nach dem ich auf der entfernten Maschine befreite. Geben Sie das Passwort ein. Schön. Es ist Müll. Was es sagt geschickt, sagt es Ihnen eine Menge Informationen und Geschwindigkeit und alles. Jetzt will seine Versetzung. Ist Ihre Aufgabe zu überprüfen, dass es übertragen wurde. Gehen Sie zu Ihrem CD-Schärpe temps als Backup-Verzeichnis zu ls minus. Es sind und Sie werden genau hier sehen. Das ist derjenige, der übertragen wurde. Perfekt. Das ist weiter. Lassen Sie mich das minimieren. Jetzt ist der letzte Teil hier unten. Das ist unsere Synchronisation. Eine Datei von einem Remotecomputer. Jetzt wollen wir zum entfernten Rechner gehen und eine Datei von dort holen. Also, welche Herbst sind erfrischend? zuerst Lassen Sie unszuersteine Testdatei Dummy fallen. Also werde ich in mein Home-Verzeichnis gehen, weil auf dem Server auf Anmeldet als
ich hier, werde ich eine Datei erstellen. Ich nenne es nicht Serverdatei. Tu mir selbst und du wirst die Serverväter dort sehen. Perfekt. Nun, wenn ich zu meinem Client-Rechner zu PWD komme und zwei ls minus Sie sehen, ich habe nicht so mehrere Dateien, also muss ich diese jemals Datei vom Server bringen oder ziehen. Und dafür muss
ich unser Waschbecken dash a visi h machen.
Ich habe mich befreit, weil dies die Juden in einem Modell sind, die verwendet wurden, um sich in ihren entfernten Host einloggen. Was ist das I p vom Remote-Host 58? Perfekt. Wo ist die Akte, die Sie mitbringen wollen? Die Datei befindet sich in der Startseite. IVs alle und den Dateinamen Miss Server Datei. Perfekt. Nun, wenn du es mitbringst, wo willst du es retten? Oder kopieren Sie es zu gehen, um es in meine temporäre Backup-Datei oder Verzeichnis zu kopieren? Guter Treffer. Enter wird Sie nach dem Passwort fragen. Perfect hat 43 Bisse geschickt. Wo ist es nun hin? Lassen Sie uns verifizieren. Ich habe gebeten, zu meinem Schrägstrich Temp Slash Backup-Verzeichnis zu kommen. Tun Sie Ellis selbst zu Ihrem und Sie werden sehen, genau hier sagt Serverdatei. Sehen Sie
, so holen Sie eine Datei vom Server. So wie auch immer, es gibt verschiedene Optionen, die auf unserer Spüle zur Verfügung stehen, die
Ihnen erlaubt, wie trockene Läufe zu tun, um, Brandstiftung erlaubt Ihnen, nur Deltas Bedeutung zu tun. Nur die Veränderungen. Sie müssen nur die richtige Option auswählen. Welche Option funktioniert für Ihre eigene Anforderung. Viel Glück.
127. Systemaktualisierungen und Repos: System-Updates und ruhen. Repost steht für Repositories. Dies ist eine sehr wichtige Lektion für die Installation neuer Pakete auf Ihren Systemen, So gibt es zwei Hauptbefehle, die in Systemupdates verwendet werden und ruhen. Installation ist die 1. 1 ist junger Müll. Ein Mann wird meist in Santo s oder IT und Red Hat Umgebung verwendet, während act get ist ein anderer ähnlicher Kommandant wird in anderen Grenzen Distributionsserver verwendet. Jum Command installiert ein Paket aus den Repositories, die in Ihrem Lennox System definiert sind . Diese Repositories dieser Konfigurationsdateien haben den Ural Link für Repositories. Wenn du Jum läufst, sagt
es dem System. Gehen Sie online mit dieser Ihre URL und erhalten Sie das Paket, das ich Sie bitten, zu installieren. Also, anderen
Worten, Jum braucht und Internetzugang, um online zu gehen und ein Paket auf Ihrem System zu installieren, dann ist der nächste Befehl, den wir haben, unser PM. RPM steht für Red Hat Package Manager. Jetzt wurde unser PM off Course zuerst von red hot entwickelt, und es wird immer noch von rotem Hut verwendet. Aber heutzutage haben
viele andere Bettwäsche Distributionen über den gleichen Befehl rpm getragen, die nie geändert. Was ist der Zweck von RPM, bevor ich Ihnen von unserem PM erzähle, lassen Sie mich Ihnen einen Unterschied zwischen unserem PM und yum erzählen. Dies wird viel einfacher für Sie zu verstehen, was rpm ist. Unser PM wird verwendet, wenn Sie bereits ein Paket in Ihrem System heruntergeladen haben. Und dann könnten Sie es lokal installieren, indem Sie den Befehl R p M ausführen Jetzt wo, young tut alles für Sie und lädt das Paket herunter, es installiert das Paket als auch. So wird unser PM hauptsächlich in Umgebungen verwendet, in denen sie keinen Internetzugang haben. Also lasst uns in die Beine gehen, wenn sie kniete, um beide Befehle auszuprobieren. Okay, ich bin in meinem Linux-Rechner als Root-Bitch-Verzeichnis angemeldet. Ich bin dabei. Ich bin im Stammverzeichnis und es gibt verschiedene Befehle. Und
natürlich, natürlich, wie lautet mein Gastname? Mein Hostname ist meine erste nächste Maschine Alexe uns. Natürlich. Jetzt wissen wir, dass wir nicht im falschen System sind. Wenn Sie Pakete installieren, Sie bitte auch sicher, dass Sie einen Hostnamen ausführen, damit Sie keine Pakete für ein falsches System installieren. Okay, jetzt ist die nächste Behauptung. Das erste Kommando von Ihnen wird lernen, ist John. Wenn ich ein Paket installieren wollte. Nehmen wir an, NTP,
alles, was ich tun muss, ist junge NTP so jung, installiert und tp es wird nach draußen zu den Spiegeln gehen oder wo auch immer das u. R L angegeben wurde und es wird nach unserem Anti-Paket suchen. Nun, bevor es nach draußen geht, sucht
es in sich selbst seit seinem eigenen System und sieht, ob das NTV
Haustier-Paket bereits installiert ist oder nicht. In diesem Fall versuche
ich, NTP-Paket zu beleidigen. Und was ist passiert? Es ist sein NTP-Paket wurde bereits mit der neuesten Version installiert. Also nichts zu tun. Okay, perfekt. Also muss ich es nicht installieren. Ich muss es nicht aktualisieren. Jetzt. Was ist, wenn ich um,
Apache und ein Podgy-Paket installieren wollte ? Der Name ist http. Es wird einen Gewinn das gleiche tun. Und wenn ich das System habe, wenn ich das Paket installiert habe, wird
es mir die gleiche Nachricht geben, die es mir vorher gegeben hat. Ähm, das ist kein Paket. HDP verfügbar, glaube
ich. Ist http d Okay. Ja. Dieselbe Nachricht gab eine P D an uns bereits installiert gesendet, und mit der neuesten Version. Okay, also jetzt, bevor wir gehen und versuchen 1/3 Paket zu installieren. Ich wollte überprüfen, ob das Paket bereits in meinem System installiert wurde oder nicht. Und um zu überprüfen, dass ich den Befehl r p m minus ausführen muss, was eine Option Warteschlange für Curie ist. Fragen Sie das gesamte Paket ab, das ich meinem System nicht mit minus acht mitgeteilt habe, mit einer Option, die Sie
eingeben können . Es ging in meine Liste der Pakete, die es installiert hat, gibt mir jedes einzelne Paket. Natürlich
da . So viele von ihnen. Was wäre, wenn ich wissen wollte, wie Maney Paket installiert haben? Ich werde einfach wc minus fiel tun. Dadurch erhalten Sie die Gesamtzahl der installierten Pakete. Natürlich ist
WC Minds Hilfe in diesem Fall nicht wirklich die Pakete zu zählen, die es tatsächlich zählt,
die Zeilen zählen ,
die Ausgabe von RP minus Qiwei sagt mir nur, dass es 313 150 Pakete installiert sind Jetzt
möchte ich sehen, ich wollen jetzt ein Paket für DNS installieren, bevor und salt-Paket für Deannas. Ich wollte überprüfen, ob das Paket installiert ist, also mache ich RP minus. Kiwane wuchs auf und das Paket, das Assoziation mit DNS verbunden installieren muss. Es heißt Bind All Do unsere PM minus Warteschlange und wachsen nur für Bindung, und Sie werden hier sehen, es hat den Kauf von Bibliotheken Schlüsselbindungen Kauf von Bibliotheken nach Los, Lizenz RBC Kauf und Kauf von Dienstprogrammen. Es gibt also kein Paket mit nur bind, also bedeutet es, dass ich kein DNS installiert habe. Was ich tun werde, ist, dass ich installieren werde, indem ich den Befehl yum install find ausführe, wenn ich
Enter drücke . Jetzt macht es dasselbe. Es geht draußen im Internet, zu allen Repositories, die in meinen Konfigurationsdateien definiert sind, und es kommt mit dem Paket zurück, das sagt:
Hey, Hey, ich habe dieses Paket namens Bine und seine architektonische Version, die ich finde, welche mit Ihrem System ein 64-Bit übereinstimmt. Die Version, die Sie von mir installieren werden, ist diese Repositories sind Updates Repository, und die Größe ist ein Punkt acht Megabyte. Die Transaktionszusammenfassungen haben hier ein Paket installiert. Die Gesamtgröße des Downloads wird 1,8 meg sein, also werde ich voran gehen und es wird sagen, Ist es okay? Ich sage ja. Fahren Sie fort und installieren Sie das Paket. Und wenn Sie den Fortschritt in Abhängigkeit von der Geschwindigkeit Ihres Computers sehen, wie schnell er
mit dem Internet verbunden ist . Ähm, das ist es, was beim Herunterladen und Installieren wichtig ist. jetzt siehst, Wenn dujetzt siehst,dass das JUM zwei Dinge für uns eins tut, lädt
es das Pack herunter. Sobald es fertig ist. Herunterladen, dann direkt hier installiert es das Paket. Es wird installiert, sobald es installiert ist, es hat es überprüft. Und es hat bestätigt, dass ich es ein Paket installiert hat. Nun, wie kann ich erneut manuell überprüfen, indem ich den Befehl R p ihn minus kiwi, Groß oder binden. Okay. Und jetzt werden Sie dieses Mal sehen, genau hier. Ja, die 3. 4. Zeile. Dieser wird einfach ohne Libs-Lizenz oder andere zusätzliche Pakete gebunden, die für die Bindung
benötigt werden. So Jump installiert auch alle Abhängigkeiten. Das heißt, wenn es irgendwelche anderen Pakete gibt, die mit diesem Paket benötigt werden, tut
es für sich selbst. Wo ist unser PM? Wenn Sie ein RPM-Paket haben, wenn Sie den Befehl ausführen, wird
es Ihnen sagen, Hey, ich habe diese Abhängigkeit nicht. Sie müssen also auch dieses Paket installieren. Also, gegen Sie gehen zurück zu unserem RPM-Befehl, um ein Paket zu installieren, müssen Sie den Befehl
R p m minus verwenden . Ich habe drei gegessen. Oder Sie könnten das in HIV V i h ändern, je nachdem, wie Sie den Ort von
Ihrer Drehzahl ablegen möchten . Also, wenn Sie Ihre rpm heruntergeladen haben und versuchen wir, dann werden Sie Schrägstrich Temp Slash Paket angeben Was auch immer
der Name von Paketen und in der Regel das Paket endet aber Punkt R p m dann werden Sie Schrägstrich Temp Slash Paket angeben Was auch immer
der Name von Paketen und in der Regeldas Paket endet aber Punkt R p m installiert dieses Paket für Sie. Jetzt könnten Sie auch R p m minus e tun, um ein Paket zu entfernen. Nehmen wir an, wenn ich dieses Paket entfernen wollte,
finden Sie das, das wir gerade installiert haben. Also werde ich hier tippen müssen jetzt finden unser Paket ist nicht so leid. Ich habe so einen Fehler gemacht. P minus. Sehen? Lass mich sehen. Ficker. Kopieren und Einfügen sollte dazu in der Lage sein. Ja. Kopieren Sie auf. Fügen Sie es ein. Es ist jetzt weg. Kann ich es überprüfen? RP minus Qiwei. Ideal zum Binden. Okay, siehst du, es ist nicht da. Also, was machen wir jetzt? Zum einen war
es nicht solide zurück. Lassen Sie eine rodel jung durch klicken installiert. Ja, um es zu installieren. Ja, es wird erneut heruntergeladen. Gleicher Prozess, und es wird jetzt heruntergeladen. Du denkst wahrscheinlich, K. Hat es nicht heruntergeladen, als wir zuvor denselben Befehl gemacht haben? Ja, es wurde heruntergeladen. Aber Sprung ist sehr schlau. Werkzeug. Was es tut, wird heruntergeladen. Es wird installiert, überprüft, und es bereinigt auch Ihren Download. Also sie so Ihren Raum. Der Speicherplatz wird effizienter genutzt, so dass die alten Downloads nicht auf Ihrem System gespeichert werden. Okay, jetzt ist der Download abgeschlossen. Lasst uns nochmal nachsehen. Wenn er das Paket hätte. Ja, wir haben das Paket. Und Paket ist genau hier. Die 1. 1 Jetzt verwenden wir den Befehl R P. M minus E, um dieses Paket zu entfernen. Und wir könnten auch tun Müll entfernen Geist, und es wird das gleiche tun, als ob ich R p m minus e tun würde. Es sagt, entfernen Sie ein Paket. Ja. Gehen Sie weiter und bewegen Sie es. Sie gehen. Also ist es weg. Also jedenfalls, Jungs aus, ich hoffe, ihr wisst jetzt, wie rpm und junges Kommando funktionieren, werdet ihr viel damit arbeiten. Diese beiden Befehle, wenn Sie in der Systemadministrationskapazität sein
128. System und Patch: System-Upgrade oder Patch-Verwaltung. Dies ist ein sehr, sehr wichtiges Thema. Sehr, sehr wichtige Lektion dafür. Für diese Schulung aktualisieren
Sie Ihr System von Zeit zu Zeit oder wenden Patches auf Ihr System an. Auf vierteljährlicher Basis,
abhängig von den Richtlinien Ihres Unternehmens,
gibt es zwei Arten von Upgrades, die in Lenox Betriebssystem passieren. Eins ist die
HauptversionUpgrade,
die von 5 auf 66 auf sieben ist. Auf vierteljährlicher Basis, abhängig von den Richtlinien Ihres Unternehmens, gibt es zwei Arten von Upgrades, die in Lenox Betriebssystem passieren. Eins ist die
Hauptversion Upgrade, Und wenn du nicht weißt, was sich von Lenox verschlechtert, wenn du jetzt rennst, dann würde ich dir jetzt sagen, alles wieder
aufhören. Stoppen Sie alles und gehen Sie zurück zu Ihrer Linux-VM und finden Sie heraus, welche Version
Sie ausführen, und Sie werden das herausfinden. Wie könnte man Katze auf See machen, roter Hut dash Release oder Sie nennen. Ich sage: Gibt es verschiedene Möglichkeiten, über die wir zuvor gesprochen haben? Also sowieso, sag dir
einfach Bescheid. Wenn du nicht weißt, ob du es vergessen hast, ist
das in Ordnung. Die Version Ihres Laufs in einem Luchsmaschine ist sieben, und die Minor aus dieser Version ist $7.4. Es gibt also zwei Arten von Upgrades. Hauptversionen 56 oder sieben und Nebenversion von 7.3 bis 74 oder $7.1 bis $7 zu. Oder das bleibt innerhalb des gleichen Kanals, das heißt, wie sieben den ganzen Weg von 1 bis 56 überall wo es endet. Die Hauptversion bekommt nicht, dass Sie nicht über den jungen Befehl aktualisiert werden können. Nebenversion kann durch Sprungupdate Befehl Hauptwörter durchgeführt werden, und Sie können nicht tun, wie Sie die Hauptversion tun könnten. Upgrade Nun, Sie müssen den gesamten Server sichern, einen neuen Server von Grund auf neu
erstellen und Dateien übertragen. Es gibt ein paar andere Möglichkeiten, wie Sie es tun könnten, aber glauben Sie mir, es ist sehr umständlich Beispiel zu tun. Ihr Update führt einfach einen Befehl aus jum Space update eine Option minus warum? Und der Grund, warum wir minus haben, ist, weil dies das Öffnungssystem sagt. Jedes Mal, wenn Sie mich auffordern, ein bestimmtes Paket zu installieren, fragen Sie mich
nicht. Einfach installieren. Also, für jede Frage, meine Hand, Sir, ist ja, es gibt einen anderen Weg, dies zu tun. Update ist Update und Upgrade. Was ist nun der Unterschied zwischen Update und Upgrade? Upgrade? Löscht Pakete, wenn Sie ein Paket haben, sagen
wir, Sie haben ein Anti P Paket oder http Paket und Sie, Sie, Sie, Sie haben Sprung Upgrade. Es wird das alte Paket löschen, das heißt, sagen
wir, http 0.5, und es hat eine neue Wörter in http 0.6 Also wird es das alte Paket löschen, und es wird es mit dem neueren Paket aktualisieren. Das ist also ein Unterschied. Wo, da das Upgrade beibehalten
wird, auch die älteren Pakete erhalten bleiben. Warum? Weil es für einige Systemadministratoren eine gute Praxis ist, ein kleines Paket zu behalten falls sie bestimmte von ihren Anwendungen nicht entsprechen oder nicht mit der neueren
Version von den Paketen laufen . Deshalb müssen die Leute manchmal zu ihren ursprünglichen Pash-Updates zurückkehren. So System-Upgrades und Patch-Management. Das ist nur eine
schnelle, schnelle, äh Lektion dafür. Ich werde wieder in meine Limits-Maschine gehen, um einige dieser Befehle auszuprobieren. Ich will als Kitt reingehen. Also, um in s Kitt zu gehen, was Sie brauchen, ich tippe dies weiter. Also auf diese Weise würden Sie wissen, diese diesen Befehl oder Networking off limits Maschine. Also gibt es, dass ich Sie in die i P Adresse in der Lenox Maschine setzen. Ich habe die Party bereits geöffnet. Wer bin ich? Ich bin mein Sohn Weg, um den Rat zu minimieren. Und jetzt habe ich einen offenen Kumpel. Also ist das erste, was genau hier ist. Um Yum Update erneut. Wenn Sie das Sprungupdate durchführen, werden alte Pakete beibehalten, während aktualisierte Elite-alte Pakete. Aber bevor wir weiter gehen, welche Version haben wir? Haben Sie das überprüft? tust du also. Er hatte freigelassen. Wir haben Version Hauptversion sieben und Minor Version Puppe für So werden wir Young Update tun. Wir werden nicht Minus Warum? Weil ich Ihnen zeigen werde, wann es Sie fragen wird, ob ich fortfahren möchte. Also einfach springen Update. Es durchläuft tatsächlich alle Pakete, die ein Update erfordern. Und es sagt Ihnen genau hier in dieser Zusammenfassung. Lassen Sie uns scrollen, dass diese Luft die Pakete, die erfordern, dass einige von ihnen aktualisiert werden. Jedes Paket hat eine Abhängigkeit von anderen Paketen. Also, wenn ich Paket ABC installiere, benötigt
es möglicherweise ein Paket von X Y z Ah, genau wie in Windows. Wenn Sie versuchen, ein Paket zu installieren, müssen Sie möglicherweise auch Java
oder Flash oder einige dieser anderen Pakete installieren . In ähnlicher Weise funktioniert
Limits auf die gleiche Weise. Wenn Sie ein Paket installieren, hat
es eine andere Abhängigkeit, daher müssen diese Pakete ebenfalls aktualisiert werden. Das ist es also, was es sagt. Dass es BIPAC beleidigen wird, nur neue. Und es gibt mehr Updates dort. 209 Pakete aus,
also enthält das fünf Pack, das die Abhängigkeit sowie die Aktualisierungen der
Pakete enthält . Also werden wir sagen: Ist das in Ordnung? Ja, es ist okay, los. Und ja, wenn ich im Raum minus gesetzt hätte, warum hätte es mich nicht gebeten, mein Y zu setzen oder hätte nicht auf mich
gewartet, warum zu setzen? Also werde ich warum, wie ja die Entladepakete sind, es durchläuft den Update-Prozess von 449 Paketen, die in diesen beiden Updates dies einige Zeit in
Anspruch nehmen wird . Also, was ich tun werde, ist, dass ich dies schnell vorwärts, so dass Sie zumindest sehen können, wie es
durchläuft . Jedes Paketupdate möchte die Pakete. Aktualisierungen werden durchgeführt. Dann wird es tun, um zu bereinigen und entfernen Sie alle anhaltenden Prozess, der da draußen ist. Okay, das System wurde aktualisiert und es ist abgeschlossen. Wir haben keine er Nachrichten bekommen. Und übrigens, ich hätte das am Anfang erwähnen sollen. Stellen Sie sicher, dass Ihr System nach draußen gehen kann, und jedes Mal, wenn Sie sicherstellen müssen, dass Sie einfach Ping Google dot com Es geht zu Google, aber nur um sicherzustellen, dass wir werfen eine. Es geht also nach draußen und es pingelt jedes Mal, wenn Sie sehen, es kommt mit 64 Bissen
von diesem Computer zurück , es bedeutet, dass es Internetzugang hat und es könnte mit dem Server draußen sprechen. Wenn dies nicht möglich ist, haben
Sie definitiv das Problem und das Netzwerkproblem und haben diese zuerst überprüft, bevor Sie
den Junk-Befehl ausführen , da der JUM-Befehl tatsächlich zum Santo-Repository geht, um Ihre Pakete
herunterzuladen oder Ihre
129. Lokales Yum Repo erstellen: Ich sage jetzt, dies ist das Thema über das Erstellen eines lokalen Repositorys von Ihrer DVD. Was ist nun ein Repository? Ein Repository ist etwas, wo alle Ihre Pakete gespeichert sind, und dann können Sie das Paket herunterladen und installieren, das Sie möchten. Jetzt benötigen Sie einen Internetzugang, um aus dem externen Repository zu gehen und
installierte RPM heruntergeladen . Aber was ist, wenn Sie keinen Internetzugang haben? Genau das kommt das lokale Repository ins Spiel. Sie haben also eine Wäschemaschine, richtig? Ob es sich um eine virtuelle oder physische Maschine handelt, spielt keine Rolle. Es geht ins Internet, und dann geht es zu einem Server, der höchstwahrscheinlich auch ein Red Hat Server ist. Santo s Server Durchschnitt hat ein Repositories. Jetzt haben einige Unternehmen diese Repositories lokal in ihrer Umgebung, die als das Produkt bezeichnet wird, das diese Repositories enthält, die Satelliten genannt werden. Das ist also das Repository, das alle Ihre Rupoe- oder RPM-Pakete enthält, so dass Sie sie zurückbringen und solide Downloads. Nun, was passiert, wenn Sie keinen Zugang zur Außenwelt haben oder wenn Sie keine roten
Satelliten über in Ihrer Umgebung haben , wie werden Sie
dann neue Programme installieren? Nun, in diesem Fall erstellen
Sie ein lokales Repository, aber dann Ihren Server. Das werden wir in dieser Lektion zum Erstellen eines lokalen Repositorys lernen. Jetzt denken Sie daran, wenn Sie über wenn Sie über
einen Internetzugang auf Ihre VM oder Ihren Computer verfügen,müssen
Sie sich keine Gedanken über diese Lektion machen. einen Internetzugang auf Ihre VM oder Ihren Computer verfügen, Oder wenn Sie nur für Bildungszwecke lernen möchten, wie Sie ein lokales Repository erstellen, dann gehen Sie bitte durch dieses Video. Also der Befehl zu schaffen, oder wir werden lernen. Hör zu, es ist Repo erschaffen. Das ist nur ein einfacher Befehl. Also, wie funktioniert es? Also lasst uns in, ähm, sind Links Maschine, meine virtuellen Maschinen schalten sich aus. Nun, ich möchte, dass Sie fortfahren und einen Schnappschuss erstellen. Welche Momentaufnahme macht es nur einen Schnappschuss, falls wir zurückbelohnen müssen. Wenn etwas schief geht, könnten
wir immer zurück zu diesem Snapshot Klicken Sie hier, sehen Sie einen Snapshot und klicken Sie auf Take, und standardmäßig gibt den Namen Snapshot eins. Aber du könntest das Datum geben, oder alles, was du magst, wird dich erinnern. Ich möchte Datum oder irgendwann wählen, wenn ich mehrere Snapshots erstelle, Also jetzt hat es einen Snapshot erstellt. Also, falls ich mich während dieser Erstellung des lokalen Repositorys durcheinander mache und ich in meinem
ursprünglichen Zustand zurückmelden muss , was gerade jetzt ist, dass ich immer darauf zurückkomme. Also jetzt gehen wir voran und schalten Sie Ihr okay an. Also unsere Maschine wurde gestartet, also lasst uns voran gehen und Weg werden. Okay, jetzt erstellen Sie ein lokales Repository. Also, was Sie tun werden, ist, dass Sie alle RPM alle Pakete von Ihrer DVD oder
CD CD Falsches Laufwerk nehmen , das ist eine Disc, die alle Ihre Pakete enthält. Also, was Sie tun, ist Sie gehen in diese manu Geräte optische Laufwerke, wählen Sie Festplatte und wählte cento uns Isola Bild. Also habe ich nicht auf meinem Desktop gespeichert, also wählen Sie es einfach aus und klicken Sie auf Öffnen. Also, jetzt sollte dies automatisch Ihre DVD auf Ihre Beine Maschine montieren, Siehe, sofort kam ein Pop-Manning und auch Sie,
wenn Sie bemerken, es wird auch ein Symbol auf Ihrem Desktop zu erstellen sagen, dass dies die Festplatte ist. Das ist beigefügt. Also, jetzt haben wir es angebracht. Wie können Sie es überprüfen? in der Befehlszeile. Sie tun DF minus h und Sie werden genau hier sehen. Die letzte Zeile sagt Ihnen, dass es eine taube s r Null ist und es auf Laufmedien gemountet ist. Ich habe verkauft Zentrum war sieben. Also jetzt, wenn es nicht montiert ist, um, automatisch Dann könnten Sie einen Befehl mt slash dev city rahm ausführen und wo immer Sie montiert
werden wollen . Wie auch immer, da es jetzt schon für uns montiert ist, ist
der nächste Schritt, wo gehst du hin? Um alle Ihre Pakete zu setzen. Sie müssen also ein Verzeichnis erstellen. Richtig? Also das Verzeichnis, das ich auswählen werde, ist, lasst uns zum Schrägstrich gehen und unter Schrägstrich ein
Verzeichnis erstellen . Rufen wir einen lokalen Riebel an. Es war nur der Name, den du alles auswählen könntest. Du könntest Seinfeld, George Creme oder was immer du magst. Also gehen Sie voran und schlagen. Geben Sie die weniger Monate lt oder um es zu überprüfen, gibt es? Ja. Das Verzeichnis ist da. Jetzt. Ich möchte, dass Sie alle Inhalte kopieren, um die Eiszeit zu tun. Die Kopie, Alle Inhalte vom Schreibtisch. CDs auch. Tatsächliche Ron Slash Medien. Ich habe Salz. Jetzt, wenn du den Namen bemerkst. Dieses ISA-Bild wird an einen Space sieben Raum gesendet, wie es 86. Jetzt mag Lennox keine Leerzeichen. Also, wie werden wir das in meine Pats setzen, wenn ich einfach Incent Os Raum sieben x 86
Unterstrich 64 setzen ? Siehst du, es sagt keine solche Datei oder ein Verzeichnis als wie. Wie kann ich Lennox verstehen lassen, dass es Räume dafür gibt? Das Beste, was ich Ihnen sagen würde, ist CD Ron Media zu machen. Ich habe Seele. Und wenn Sie an dieser Stelle auf dem vierten Verzeichnis sind, Unterverzeichnis als Tab drücken und sogar automatisch das Eis und Mitch unter dem auswählen, habe ich Verzeichnis gelöst. Wenn Sie also bemerken, dass es einen umgekehrten Schrägstrich hat
, der Lennox sagt, dass es Leerzeichen darin gibt. Also gehen Sie voran und schlagen. Geben Sie ein. Aber jetzt sind Sie in diesem Verzeichnis. Tu ich selbst hier und sieh, was darin drin ist. Sie sehen, es gibt ein paar Verzeichnisse, Enddateien, CD in Pakete. Da machen all die Drehzahlen das selbst. Hier werden Sie einen Haufen von rpm India sehen. Okay, wenn ich
also sehen wollte, wie viele Drehzahlen ich habe, könnte ich es minus machen. Es sind Hype es wc minus l. Und es sagt mir, es gibt 3973 Pakete sind RPMs, die da kommen in diesem
DVD-Eisbild ? Nun, das ist eine Menge. Es ist also irgendwie wie ein Repository. Also, was wir tun werden, ist, dass wir all diese Pakete in unseren lokalen Dr B Lokal kopieren , den wir gerade erstellt haben. Und die Waffe voll. Der Name ist ein lokaler Bericht. Richtig? Also, bevor Sie das tun, auch sicher, dass Sie genügend Platz in Ihrer Lennox-Maschine haben. Also, wie finden Sie es heraus? Zuerst bist du in diesem Verzeichnis, richtig? Pakete führen den Befehl D u minus als h und Punkt, die ihm sagen, welche die Lungen
Maschine fragen . Gib mir das. Dieser Raum außerhalb des aktuellen Standorts aus dem Verzeichnis Diamant-Treffer. Geben Sie sagt 3.7 Spiel jetzt tun d meines Alters. Und stellen Sie sicher, dass Ihr Schrägstrich Verzeichnis diesen Platz leer hat. Ja, wir haben Krieg Dot zur Verfügung. Also ist es gut. Also, jetzt könnten wir es vorangehen. Das Kopieren jedes Paket, das wir in diesem Ort haben. Der Befehl, den ich verwenden würde, um seine Kopie alles aus diesem Verzeichnispunkt zu kopieren, oder Sie könnten den vollständigen Pfad Run media
angeben. Ich habe Center Wes Pakete gesehen, damit du alles machen kannst. Asteroid, weil Sie alles unter Paketen zu Ihrem lokalen Repot es besser copping. Jetzt wird es jede einzelne RPM in das lokale Berichtsverzeichnis kopieren. Dies wird einige Zeit in Anspruch nehmen Wenn Sie ein anderes Fenster öffnen und dann gehen Sie zu seedy zu lokalen Repo und zwei ls minus el Pipe es zu WC minus l Sie werden die Zahl aus sehen. Ich wurde kopiert. Im Moment haben wir also 1480 Dateien, die kopiert wurden. Wir müssen bis zu 39 gehen, was dazu führt, kopiert zu werden. Okay, alle RPM wurden erfolgreich kopiert. Sehr gut. Also müssen wir es Lennox sagen. Geh nicht nach draußen. Wir haben alle Pakete lokal. Wie definieren wir das? So gibt es Dateien in etc junge Punkt ruht tief sind. Dies sind alle Dateien, die dem Lennox anweisen, zu diesen verschiedenen Spiegeln zu gehen. Also, was wir tun werden, ist, dass wir hier wieder alles entfernen werden. Bevor Sie das entfernen, stellen
Sie bitte sicher, dass Sie einen Snapshot haben. Wenn Sie alle diese Pakete löschen und den Snapshot nicht
haben, können Sie nicht zum Internet wechseln. Und schauen Sie die Pakete nicht durch junge Befehle. Okay, jetzt ist
alles weg. Erstellen Sie hier einen neuen Bericht. Nennen Sie es lokale Tagebuch Po und fügen Sie diese Werte Zentrum Wo? Sieben. Es sagt nur, dass es sich um einen sieben Namen handelt, der positiv ist. Sieben Basis Du bist gut, das ist es, was zählt. Datei Zack Schrägstrich Schrägstrich lokalen Lese-lokalen Bericht. Dies ist das Verzeichnis, das wir in Schrägstrich erstellt. Es wurde immer begonnen, Schrägstriche als der dritte Schrägstrich mit dem lokalen Bericht direkt aktiviert. Und eins, wenn Sie es aktiviert machen wollen G p G Check Zoo. Dies sind einige der Standard-Brunnenverwendung. Du musst in die Akte schreiben. Gehen Sie weiter und speichern Sie es, sobald es gespeichert wurde, um, jetzt führen wir den Befehl aus, erstellen Rebo und wo ist mein Repo-lokaler Reaper, den ich eingegeben hatte. Jetzt ist es eigentlich, was es tut, ist, dass es tatsächlich in das lokale Berichtsverzeichnis geht und es sagt, Hey, ich hatte $303 97 1 Pakete. Ich werde sie meiner lokalen Maschine als Repository zur Verfügung stellen. Das create repo hatte die Datenbank erstellt, die unserem Sprungbefehl zur Verfügung steht. Jetzt gehen Sie vor und erstellt junge Sauber, Führen Sie diesen Befehl, kommen Sie sauber. All dies wird jedes Geld aus dem alten Repository löschen. Gehen Sie voran und führen Sie Junk-Repo-Liste aus. Oh, jetzt sollte mir das sagen, meine komplette Liste von einem Repository. Syrien, los. Wir haben also eine Liste mit einem Gesamtpaket von 3971. Dies sind die exakt gleiche Anzahl von RPM drei Ad, denken Sie daran und sagen Sie die Größe. Der Bericht i d die cento uns ist der Name, den Sie in diesem R p m dot de Verzeichnis fallen ausgewählt . Jetzt können Sie es testen, indem Sie den Befehl ausführen. Yum installieren. Was willst du beleidigen? Äh, genau welcher Testtyp Tomcat. Es wird in ihr Repository gehen und überprüfen, ob es ein Paket hat, das Tomcat passt. Okay, perfekt. Es hat ein Paket gefunden. Und so erstellen Sie im Grunde ein lokales Repository. Jetzt geht das System nicht über das Internet oder auf den Satelliten der rechten Hand aus. Es geht tatsächlich zu Ihrem lokalen Repository, das sitzt aber in Ihren Beinen Maschine. Also, wenn Sie dies folgen als Gold Hood und löschen Sie den lokalen Erntebericht direkt, den
wir erstellt haben, und kehren Sie zurück zu unserem Snapshot
130. Advance: Okay, Leute. In dieser Lektion werden
wir das umfangreiche Paketmanagement abdecken. Ah, wir haben das Paket in unserer Umgebung installiert, dass wir diese paar Befehle
früher gelernt haben . Und der eine ist Jum und der andere ist unser PM. Jetzt, rpm, ähm ist ein Red Hat Paketverwaltungsbefehl. Es gibt andere Befehle, die in anderen als seiner Verteilung verwendet werden, wie App bekommen für ein Brötchen zwei und viele andere verschiedene Geschmacksrichtungen. Aber wie auch immer, unser Fokus liegt auf Santo s und rotem Hut. So werden wir RPM und jungen Befehl verwenden. Also, was genau werden wir es tun. Bass-Paket-Management. Nun, fortgeschrittenes Paket. Mein Gedächtnis hatte Wir werden lernen, wie wir Pakete installieren können. Hey, das könntest
du durch Sprungbefehl tun, oder? Ja, natürlich könnten
wir das tun. Das ist der beste Weg, um die Installation von den Paketen durchzuführen. Was ist, wenn Sie bereits das Paket haben und Sie es nur installieren möchten, so dass wir Regelkern setzen ? Dann werden wir es lernen. Wie konnten wir das Upgrade dieser Pakete durchführen, gefolgt von wie wir diese
Pakete löschen konnten ? Dann werden wir sehen, wie wir ein Paket Detail sehen könnten,
was bedeutet, wenn Sie nicht installiert haben Paket und Sie wollen gnome oder Informationen über das Paket, wie oder wann es installiert wurde? Was? Das sind Pakete darüber, wann es gebaut wurde. Welche andere Konfiguration Poile damit verbunden ist und viele andere Informationen im Zusammenhang mit dem Paket. Identifizieren Sie dann auch die Quell- oder Standortinformationen. Wenn Sie ah, Datei oder wenn Sie einen Befehl ausführen, nehmen
wir an, Sie führen einen Befehl PW zu Ihnen oder l s aus. Sie wollen wissen, welches Paket dieser Befehl gehört, Also diese Art von Informationen wird so abdecken und die letzte ist die Paket-Konfigurationsdatei. Wenn Sie also ein Paket installiert haben, nennen
wir es ABC. Also wissen wir alle, dass alle Paketkonfigurationsdateien standardmäßig in Schrägstrich
usw. sind . Sobald das Paket installiert ist und Konfigurationsdateien auf See erstellt werden, aber dann geht es in Unterverzeichnisse, so dass auf See dieser Schrägstrich, dass die wir nicht wissen. Manchmal vergessen wir es sogar. Wie können Sie diese Informationen über ein Paket herausfinden, wenn er es ist? Wenn Sie das getan haben, laden Sie die Isolierung herunter und jetzt geht es um die Konfiguration der Rückseite . Also diese anderen Dinge, die abdecken werden. Um, also wohin? 11 nach dem einen, all diese Dinge. Ich werde mich in unsere Lennox-Maschine einloggen. Ich werde unsere Partysitzung benutzen, um in die nächste Maschine zu gelangen. Also lasst uns in unsere Likes Maschine gehen genau hier. Ich habe mich bereits eingeloggt, und ich bin als Groot eingeloggt, und Sie könnten auch überprüfen, indem Sie sich dieses Pfundzeichen ansehen. Okay, also das Paket, das wir in dieser Lektion installieren werden, sind in dieser Praxis,
ähm, ähm, Maisschalenpaket. Nun, Maisschale ist eine Schale, die Sie wahrscheinlich bereits kennen. Es ist wie eine Bash oder Muschel. Also nehme ich dies nur für Übungszwecke nur für diese Lektion aus. So Mais geschält ist das Paket, das wir nicht im System haben, und wir werden installieren benötigt, um die Führung im Blick aufgerüstet werden. Es handelt sich um Paketinformationen, und wir werden alles abdecken, was wir in dieser Lektion aufgeführt haben. Also lassen Sie uns sagen, wenn er ein Mais-Shell-Paket bereits im System installiert hat,
Also, um zu überprüfen, dass Sie unsere PM Armaturenbrett Qiwei Griff es für Maisschale tun müssen, und Sie werden sehen, wir haben dieses Paket nicht in unserem System installiert. Also, ähm, jetzt müssen wir Paket auf zwei Arten installieren. Einer ist, dass laufen Jump installiert werden. Der Name des Pakets. Die zweite 1 ist, dass wir das Paket nicht durch andere Mittel laden. Wenn Sie keinen Internetzugang haben, können Sie das Paket dann installiert herunterladen. Aber ich habe Internet-Zugang auf dieser Maschine, und ich könnte durch Ping www dot überprüfen Lassen Sie uns sagen, facebook dot com und Sie werden sehen, ich werde eine Antwort zurück bekommen. Sehen Sie, es bedeutet, dass ich online bin, so dass Sie auch überprüfen können, indem Sie den Befehl config ausführen und Sie werden sehen, ich habe p ein I zu 1 61 getan 13. Sie haben wahrscheinlich ein anderes I. P hängt davon ab, in welchem Netzwerk Sie sich befinden. Also habe ich es. Internetzugang. Ähm, und ich muss kein Paket herunterladen, also könnte ich was ich tun könnte, ist einfach zham installiert que als jede Maisschale alles, was mit Maisschale verwandt
ist, wie wir es einfach mit Sternchen setzen. Also habe ich geschlagen. Geben Sie ein und Sie werden sehen, es hat ein Paket gefunden ein Paket und den Namen des Pakets und es sagen, ist X 64 Paket. Es hat keine Abhängigkeiten. Gut. Also gehe ich weiter. Warum? , Wenn Sie bemerken,dass die Unterseite Ihnen die Größe der installierten Paketgröße anzeigt, können Sie alles bestätigen, bevor Sie fortfahren und drücken können. Warum? Also, ähm getroffen. Geben Sie ein und dies wird das Paket zuerst herunterladen. Und dann, sobald das Paket heruntergeladen wird, dann wird es weitergehen und installieren Sie dieses Paket Firefly, um es zu bereinigen. Also geben wir ihm Ah, ein paar Sekunden und dass es das Paket fertig ist. Die Installation wurde abgeschlossen und ist erfolgreich. Sobald Sie unten sehen sagt abgeschlossen. Nun, wie können wir verifiziert werden? Drücken Sie erneut einen Barrel Key und Sie werden sehen, dass Sie das Paket haben. Zuletzt wurden RPMs ausgeführt. Q Eine Gruppe für Maisschale getroffen. Geben Sie ein. Und das ist das Paket, das während unseres Jim-Installationsbefehls installiert wurde. Okay, also was jetzt? Wenn Sie dieses Paket entfernen möchten, könnten
Sie einfach denselben Befehl ausführen. Jum entfernt Maisschale und traf um Astrakhan geben. Dies wird voran gehen und entfernen Sie das Paket, das es gerade installiert hat, warum und es ist abgeschlossen. Führen Sie nun das Paket des RPM-Befehls erneut aus, um ihre Datenbanken abzufragen. Die Liste des Pakets, das installiert und Sie werden sehen, es gibt nichts, ähm, nichts installiert, das Mais-Show entspricht. Okay, das ist
also der erste und am meisten bevorzugte Weg, um ein Paket zu installieren und herunterzuladen und zu installieren jetzt auf das gleiche Szenario zurückkommt. Was ist, wenn Sie keinen Internetzugang haben oder was? Wenn Sie keine lokalen Repositories haben, dann müssen Sie gehen. Sie müssen den genauen Ort kennen, wo die fünf, wie man eine Datei herunterladen und dann unseren PM-Befehl ausführen, um das Paket zu installieren. Aber zuerst, lassen Sie uns zu unserem Internet gehen und, ah coda Google, wenn Sie eine andere eine andere Suchmethode haben Ah,
Beobachter, dass Sie Ihren gebrauchten Knall oder was auch immer verwenden könnten, so alle Art. Und wie Sie sehen konnten, habe ich schon vorher eingetippt. Herunterladen Maisschale por Cento US sieben. Also drücken
Sie, geben Sie ein und gehen Sie und klicken Sie auf den ersten Link. Dies wird Sie zu dem Paket bringen, das oder Seite kommen und den ganzen Weg nach unten und Sie sehen wo es sagt, ist das Paket, das mit dot rpm endet einfach richtig. Klicken Sie darauf und klicken Sie auf Link Adresse kopieren. Und sie hat die Kopie-Link-Adresse gemacht. Geh zurück zu deiner Beinmaschine. Und jetzt geben Sie dieses Mal w get und das Paket Exakte Position des Pakets und Hit. Geben Sie ein. Jetzt denken Sie wahrscheinlich,
Hey, Hey, ich habe keinen sofortigen Zugriff, als wie kann ich dieses Paket herunterladen? Ähm, wenn ich es nicht tue, einfache Möglichkeiten, wie Sie voran gehen und auf Ihren Computer herunterladen können. , Auf dem Computer,der bereits eine Internetverbindung hat, laden
Sie herunter und dann können Sie FTP über die Art und Weise für Sie bevorzugt ist, dass Sie pinkeln oder es heruntergeladen hat. Wo haben Sie das heruntergeladen? Überprüfen Sie PWD. Es ist heruntergeladen und Schrägstrich Route. Das ist verifiziert. Wenn es da ist, indem Sie ls minus tun. Es werden getroffen. Geben Sie ein und Sie werden sehen. Dies ist das Paket rpm. Jetzt haben wir dieses Paket installiert, bevor Sie den Befehl verwenden, den Sie stumm. Aber jetzt dieses Mal werden Sie dieses Paket installieren ist mit dem Befehl rpm dash HIV und der Name des Pakets HIV sind die verschiedenen Optionen, die Sie H i p HIV anders verwenden könnten. V Ich altere Efeu. Es ist egal, wie du es auch tust. Ich habe diesen Weg vorgeschlagen. Also gehen Sie voran und schlagen. Geben Sie ein. Und jetzt hat es dieses Paket installiert. , Und jetzt könnten Sie überprüfen,indem Sie RPM und XKE-Weg in dankbaren Quantrill laufen, und Sie werden die Pakete dort sehen. Richtig? So können Sie dieses Paket installieren. Nun, was, wenn Sie die Informationen über das Paket überprüfen wollten, könnten
Sie tun rpm Raum, Q I als Information und den Namen des Pakets Copy. Richtig. Klicken Sie auf Treffer. Geben Sie ein und Sie werden die Informationen über das Paket sehen. Dieser Paketname ist Mais-Shell-Version veröffentlicht, Architektur installiert, eine Gruppe und eine ganze Reihe von Informationen, wo Sie es bekommen. Wie genau es tut, waren Informationen darüber. Es geht also um die Informationen aus dem Pacific Paket, das in Ihrem
System installiert wurde . Okay, also ist der nächste Schritt was? Wie können Sie dieses Paket mit,
um,
rpm Befehl löschen um, ? Denken Sie daran, dass
wir gelernt haben, wie Sie ein Paket führen, das Sie verwenden. Jum remove Befehl. nun Lassen Sie unsnunein Paket mit rpm dafür löschen. Sie müssen genau das Aussehen kennen. Der Name des Pakets, der Name des Pakets. Wir haben es, indem wir den Befehl rpm Schreibtisch laufen. Du wiegst jetzt. Ron RPM, Dash E Wie für löschen, geben Sie das gesamte Paket an. Name getroffen, Enter. Und jetzt ist es früh, dass Paket überprüft, indem RPM Jeschke Way und Dankbare Corn Shell. Und Sie sehen, dass es das Paket entfernt hat. Okay, jetzt ging es darum, das Paket zu entfernen. Jetzt wollte
ich mehr Dinge über dieses Paket abdecken, also werde ich voran und installieren es wieder, diesmal auf Sullivan Jum installieren Mais-Show. Das ist richtig. Dieses Bild und es hat ein Paket perfekt installiert. Wieder. Verifiziert. Ja, das packt dort. Nun, ähm, ich muss die Konfigurationsdatei dieses Pakets auflisten. Wie kann ich das auflisten? So könnten Sie R p r p M dash Q C und den Namen des Pakets tun. Geben Sie ein und Sie sehen die Konfigurationsdatei, die Sie ändern müssen, falls Sie möglicherweise die gleiche Konfiguration des Pakets durchführen
müssen. Und das sind die Liste aller Konfigurationsdateien. Denken Sie daran, ich habe Ihnen gesagt, dass der Paketkonfigurationsteil immer in usw.
Verzeichnis sind . Aber dann, wenn du einmal in einem Seedirektor bist. Es gibt Tausende von Dateien. Tausende von Verzeichnissen. Wohin müssen wir genau für dieses Pazifik-Paket hingehen? Nun, deshalb müssen Sie die Konfigurationsdatei herausfinden. Und wie finden Sie es heraus? Ich habe dir gerade gezeigt, was du jetzt siehst? Wenn Sie einige Informationen aus dem,
ähm, Befehl herausfinden möchten, sagen
wir, ob es einen
Befehl gibt, der mit diesem Paket verbunden ist und der Befehl für dieses Paket ist, dass ich weiß, dass offhand Mais-Shell ist, drücken Sie einfach die Eingabetaste. Und das bringt dich zu einer Corn-Show, genau wie ein normaler Befehl wie pwd. Sofern kein Befehl ausgeführt
wird, ist jedem Paket ein Befehl zugeordnet. Also lasst uns verlassen. Also gehen wir zurück zu unserer Bash-Shell. Das ist also, was ich empfehle. Was ist, wenn Sie wissen möchten, zu welchem Paket dieser Befehl gehört? Dafür müssen
Sie den Befehl ausführen. R p M Strich niedlich f und K s h Ah, Ups. Entschuldigung. Ich habe es vergessen. Zuerst muss ich den Pfad von diesem Paket ein Dokument kennen. Also Ludovic Cassity Und es sagt mir, dass ksh Befehl der vollständige Pfad ist Benutzer war kearsage Jetzt könnte ich das Command rpm de que mit tun und alle setzen, dass hier Hit Enter. Und jetzt sagt es mir,
Hey, Hey, dieser Befehl, dass Sie diesen Befehl ausführen, gehört zu diesem Paket. Gut, gut. Jetzt denkst du wahrscheinlich, Hey, das macht Spaß. Ich könnte alle Paketinformationen für alle Befehle herausfinden, die ich bisher ausgeführt habe. Was auch immer die Befehle, die Sie gelernt haben, Sie könnten definitiv herausfinden, zu welchem Paket es gehört. Zum Beispiel, meine Lieblings-Kommandanten. Nehmen wir an, jedes Mal, wenn Sie sich anmelden, wollte
ich sehen, wer eingeloggt ist oder Risikoverzeichnis. Ich bin Und so lasst uns ein pwd ist das Verzeichnis. Vielleicht ist das das Kommando, das dir mit dem Regisseur sagt, dass du dabei bist. Wenn Sie wissen wollten, zu welchem Paket dieser Befehl zuerst gehört, was müssen Sie tun? Sie müssen diesen Befehlspfad herausfinden. Es ist ein reicher Pwd. Jetzt wissen Sie, dass dieser Befehl, der vollständige Pfad für diesen Befehl ist Benutzer Pete Fähigkeit. Jetzt tun unsere PM, dass q f Schrägstrich Benutzer Schrägstrich gewesen und pwd. Und es sagt Ihnen, dass dieser Befehl pwd zu einem Paket namens core gehört. Ihr Kills und Inversion. Wenn Sie dieses Paket entfernen, können Sie den Befehl p w d nicht ausführen. Dann, wo sie hier sind. Und wie wirst du es herausfinden? Du kannst es nicht herausfinden. Also müssten Sie dieses Paket erneut installieren, indem Sie den Befehl springen oder zum
Lincoln herunterladen gehen . So finden Sie tatsächlich die Informationen über ein Pazifik-Paket, die
Pazifik-Konfiguration aus dem Paket oder die Paketinformationen aus einem Befehlspaket heraus . Management ist eines der Dinge, die jeder in seiner Karriere mindestens zweimal im
Jahr oder dreimal im Jahr konfrontiert , wenn Sie die Pakete zu tun oder installieren oder aktualisieren müssen. Hoffentlich dient
diese Lektion einem Zweck. Wenn Sie Fragen haben, senden Sie mir
immer eine E-Mail.
131. SSH und Telnet: Ssh und sagen Sie es, das
sind die beiden wichtigsten Dienste, die laufen und Lennox Verbindungen von außen zu akzeptieren. Telnet ist eine alte und ungesicherte Verbindung zwischen zwei Computern, und viele Unternehmen verwenden keine 10 mehr. Das SS-Alter ist in Ihrer Verbindung etablierten Protokoll, das völlig sicher ist. Es gibt zwei Arten von Paketen für die meisten Dienste, die Sie auf einem kleinen Computer sehen, eine ist abgelehnt Paket und die andere ist ein Serverpaket. Sie haben also einen Server. Es sendet eine Verbindung. Fordern Sie eine SSH-Anfrage an einen anderen Server an. In diesem Fall werden
Sie abgelehnt und der Computer, den Sie verbinden möchten, ist ein Server. Also lasst es uns in die andere Richtung gehen. Also, wenn Sie auf der rechten Seite und ihr Server ist auf der rechten Seite, wenn es versucht zu sinken, ist
es Zeit für Sie wie durch das NTP-Protokoll. Dann ist es nicht mehr der Server. Es wird zu einem Client, und dann werden Sie der Server. Schauen wir uns also unsere Einschätzung Alter und Telnet an, diese
beiden Dienste, die wir haben und wie sie in unserem Computer arbeiten. Ich werde es durch die Kitt-Sitzung verbinden und ich werde bestätigen, dass ich Route bin. Es ist klar, den Bildschirm und der Dienst, der die 1. 1 ausführt, ist Sagen Sie es. Wenn du läufst, sag ihm, dass du siehst, dass Commander gefunden hat Warum? Weil
Lennox jetzt standardmäßig nicht mitteilen, es in der Installation. Wenn Sie also 10 installieren müssen, müssten Sie Junk installieren Telnet und es wird
zu den Repositories gehen und es wird eine Übereinstimmung finden. Die Option, die ich für Talent habe. Und es hat ein Paket gefunden, und es sagt mir, Wollen Sie jetzt herunterladen? Wir werden Tell it in unserer Umgebung nicht verwenden. Aber wenn es gibt, wenn Sie Fehlerbehebung sind, ist
Talent manchmal ein Tool, mit dem Sie einige Probleme beheben können. Einige von der Anzahl der Kommunikationsprobleme vor dieser Lektion, wir werden das einfach überspringen, und wir möchten das nächste nicht herunterladen. Wir haben die SSH. Haben wir eine Wurst? Ja, das tun
wir. Deshalb haben wir diese Verwendung von Nachricht bekommen, die wir als Weiser tun könnten, um an die I-P-Adresse
vom Remotecomputer zu folgen . Aber da wir keinen Remote-Computer haben, sagen
wir einfach lokalen Computer, das ist die gleiche Box, die wir versuchen, wir sind bereits angemeldet. Wenn Sie drücken, geben Sie ein? - Ja. Sie melden sich als Wurzeln des Root-Passworts an und melden sich bei demselben Computer , auf dem Sie zuvor angemeldet waren So können Sie so viele Sitzungen erstellen, wie Sie möchten, damit Sie beenden können und Sie kommen zurück zu Ihrem ersten -Sitzung, um den Dienst auszuschalten. SS h d führt PS e f aus, um zu sehen, ob der Prozess läuft, und Sie werden die Prozesse direkt
hier sehen . Es sagt, Benutzer s wurde SS s H In der Tat, dies ist der Prozess, der tatsächlich zuhören. Wir sind der gesamte ankommende Verkehr. Wenn ich diesen Prozess
abbreche, kann ich mich nicht mehr bei diesem Computer anmelden. Aber bevor wir das tun, wollte
ich meine I p überprüfen und meine I P Adresse ist 1 90 zu 1 68 Ich will nicht 12 und lassen Sie uns
gehen und stoppen esus H D Service und Sie drücken Enter. Du bekommst die Aufforderung zurück. Es bedeutet, dass es nicht läuft. Sie könnten PS minus f wieder tun, um es aufzuwachsen und Sie werden die ssh d und S s h D sehen. Dies ist dies bereits etablierte Verbindungen sagt mir, aber es zeigt nicht die, die wir suchen, bevor wir nur Benutzer s ssh tief gewesen. Es bedeutet also, dass es keine eingehenden Sitzungen mehr akzeptiert. Wie können wir das bestätigen? Lassen Sie uns in eine neue Partysitzung einloggen, und ich werde in der I p Adresse dieser Maschine wieder eine Nacht auf 1 68,1 Punkt 12. Sie sagt, es kümmert sich nie. Verbindung abgelehnt, weil es keinen ssh dese Dämon gibt, der läuft, also werden wir kochen. Okay, schließen Sie das aus. Und dieses Mal starten wir den ssh-Deep-Prozess. Es hat begonnen, weil wir eine Aufforderung zurück haben. Wie konnten wir verifizieren, dass Sie PS minus CF erneut ausführen könnten? Sht und Sie werden genau hier sehen, der Prozess läuft jetzt. Jetzt wird es die Verbindung akzeptieren. Eine andere Möglichkeit, herauszufinden, ob diese Dienste ausgeführt werden, besteht darin, System zu tun. Siehe Thiel-Status. Das ist eine 60 und hier sagt Ihnen aktiv, aktiv und läuft. Also, jetzt, wenn Sie versuchen, zu verbinden, dass ich p 19 zu 1 61 so gut, Sie sollten in der Lage sein, 19 zu 1 $68 unter 12. Bingo. Siehst du, wie Sht funktioniert? So können Sie die Verbindung zu Ihrem Server stoppen oder Ihren
Computer verfeinern oder einschränken ? Dies ist ein Gewicht auf einem Weg, um Sicherheit auf Ihrem System zu implementieren.
132. DNS herunterladen, installieren und konfigurieren: DNS, das Domain Name System genannt wird. Ich bin sicher, Sie haben DNAs von vielen verschiedenen Leuten gehört, aber genau, was genau es ist. Was ist der Zweck von DNS? Nun, Deanna ist es ein System, das verwendet wird, um einen Hostnamen zu übersetzen. Zehe I p Adresse. Das bedeutet also, als das ganze Internet das Web gestartet hat, wurden
Seiten gebaut, die in den Systemen gebaut wurden, Computersysteme gebaut. Jedes Computersystem hat eine I. P.-Adresse . Und sich an diese Adresse zu erinnern, war so umständlich Leute würden sich nicht an die
I-P-Adressen erinnern . Sie werden es vergessen. Es müsste es schreiben. Es ist ein Sicherheitsproblem. Dann kamen sie mit einer Entschließung, und die Entschließung war, Namen zu finden. Die Hostnamen. Okay, wir haben den Hostnamen, aber Computer verstehen keine Buchstaben oder Pferde namens Computer. Onley versteht Ziffern. Also, wie übersetzen wir es? Wir brauchen ein System, das die Übersetzung für uns erledigt, und dieses System oder dieser Dienst wird wieder Dennis genannt. Domain-Name-System. Es übersetzen Hostname zu i P Adresse I P Adresse Host-Namen, die ein PTR-Datensatz und Hostnamen Toe I.
P.
Adresse genannt wird P. . Der Datensatzname wird als Datensatz bezeichnet, und die letzte Funktion aus DNS ist übersetzt Hostnamen in Hostnamen. Und das ist für einige außerhalb des Hostnamens, um in einen einfacheren wie einen Alias-Typ von
Hostnamen zu übersetzen . Zum Beispiel, Google haben wahrscheinlich wie 50 von Servern, die Hintergrund laufen, die ihre Website Google
dot com dient . Aber glauben Sie, dass Google selbst ist der Name auf jedem Server ist der gleiche Name? Nein, das ist nicht möglich. Sie haben wahrscheinlich unterschiedliche Namen auf diesen 50 Servern, aber sie haben eine Aliasschule,
Google, Google, was bedeutet, ähm, zwei andere Serverlöcher Namen
zeigt. Und dann zeigt es auf andere Server. Das heißt, wenn es Hostname zu Hostnamen genannt wird. Und um das zu erstellen, müssen
Sie einen Datensatz erstellen, und dieser Datensatz heißt C namens Record. Bitte erinnern Sie sich an diese eine Platte PTR Rekord und sah ihn Rekord. Wenn du dich darauf , vorbereiten willst,für ein Lennox-Interview zu gehen, wirst
du diese Fragen gestellt, und das weiß ich sicher. Viele Menschen wurden diese Fragen gestellt. Erinnerst du dich an diese Unterlagen Dann gibt es Dateien, die an der Konfiguration von DNAs beteiligt sind und die primäre Konfigurationsdatei ist in usw. Wie Sie bereits wissen, sollte
jeder wissen, dass auf See das Konfigurationsverzeichnis ist. Wenn die gesamte Konfiguration deaktiviert ist, wird
jeder Dienst lokalisiert. Und der Dateiname für DNS heißt Doc. Off name dot com ist, weil benannt ist der Name aus dem Prozess aus dem DNS und das Paket , das Sie für Deanna installieren, es heißt Bind Next Fine. Und die nächste Datei, die wir haben,
ist der Kriegsname D. Das ist ein Verzeichnis. In diesem Verzeichnis haben Sie alle Zonendateien, in denen Sie den gesamten Hostnamen für den Hostnamen und all die anderen Dinge definieren , die Sie wollten. Der Dienst, den Sie in Ihrem System oder beim Start ausführen müssen. Sie müssen das Kommandosystem ausführen, Tim CTL re Sternnamen D namens Dee ist wieder Name und D steht für Damon, dass dieser Damon laufen
wird . Führen Sie es weiter aus. Jedes Mal, wenn ich ersuche, wird
es ihrer Bitte entsprechen. Ab diesem Zeitpunkt werden
wir die Download-Installation und -Konfiguration vom DNS-Server durchlaufen. Also das erste, was ich werde immer ein Befehl ist, dass Sie einen Schnappschuss von Ihrer
Waschmaschine erstellen , wenn wir die Konfigurationsdatei aus Grenzen Maschine berühren. Es ist immer eine gute Idee, nur für den Fall einen Snapshot zu erstellen. Wenn Sie einen Fehler in den Konfigurationen machen, müssen
Sie keine Problembehandlung durchführen, unendlich viele Stunden
verbringen oder gar die gesamte Ling-Maschine neu aufbauen. Also bitte gehen Sie weiter und erstellen Sie den Snapshot. Dann sieht das Setup normalerweise so aus,
wie es im DNS einen massiven Server
gibt, es im DNS einen massiven Server
gibt, und dann gibt es einen sekundären oder Slave-Server
, der eine Replikation auf den massiven Server ist und dann abgelehnt wurde. Der Client ist jeder Computer, der seinen Hostnamen oder andere ausgibt. Service enthält den Namen der I-P-Adressen in unserer Einrichtung. Da wir eine Labormaschine von Ihnen verwenden, haben Sie nur eine nächste Maschine. Wir werden diese Maschine als Master-Server und auch als Client verwenden. Wir werden nicht als sekundärer oder Slave-Server einrichten, aber wenn Sie Maschinen haben, die ich empfehlen würde, dass Sie das DNS auf einem Computer einrichten und die anderen Maschinen als Client verwenden, um nach DNS-Einträgen zu suchen. Jedenfalls. Weitergehend sind ein Domain-Name, den wir für unser Labor einrichten. Deannas Konfiguration ist Lab dot local, und die I-P-Adresse, die wir diesem Deanna-Server geben werden, ist die lokale I-p-Adresse, die Wille das ist, jetzt E und P Null als drei zugewiesen. Also, natürlich bin ich sicher, dass jeder Vie benutzt, wenn ich es nie
könnte, und warum, wenn ich sie nie aneignen könnte. Die I-P-Adresse, die Ihrem Netzwerk oder Ihrer Schnittstelle zugewiesen ist, ist immer ein DCP, d. h. sie ändert sich bei jedem Neustart. Also, wenn Sie diese I p Adresse Ihrem Deena zugewiesen, denken Sie daran, es könnte ändern sagt besser, wo Sie die Installation DNS tun. Aber dann könnten wir tatsächlich alle Änderungen in der Reihenfolge von Word rückgängig machen oder auf den ursprünglichen
Virtual Machine Snapshot wiederherstellen . Wie auch immer, die Schritte, die beteiligt werden, wäre es, das Deena-Paket zu installieren und die Pakete binden, den Armaturenbrett zu
kaufen, Ihre Kassen und meine als ich Option Bedeutung. Sagen Sie Ja zu jeder Frage, die gestellt wird. Dann werden Sie die Konfiguration DNS in Zusammenfassung Walzen modifiziert usw. Benannt aus com-Datei, werden
wir zwei Zonendateien vorwärts erstellen, aus Labor und umgekehrt. Labor vorwärts, aus Labor ist Hostnamen Zehe I p Adresse zu tun. Schauen Sie nach oben und umgekehrt ist, um einen umgekehrten Blick davon zu machen. Nur ich p zu Host, Name,
Nachschlagen . Dann werden wir die DNS ändern, Dateiberechtigungen und starten Sie den Dienst. Und natürlich,
danach, wenn Sie überprüfen, dass alles Dennis so funktioniert, wie wir es konfigurieren wollten, dann würde ich definitiv empfehlen, dass Sie Ihren ursprünglichen Snapshot melden oder wiederherstellen . Auf diese Weise, wenn sich Ihr I p ändert, müssen
Sie nicht in die Konfigurationsdatei von Deanna gehen und aktualisieren, dass ich p immer und
immer wieder . Diese Konfiguration von DNS funktioniert am besten, wenn Sie eine statische i p haben. Aber da wir an einer Frau arbeiten, i d c p i p. Und das ist ein Labor. Und meine Absicht hier ist es, Ihnen beizubringen, wie Sie DNS herunterladen, installieren, installieren,
konfigurieren und verwalten können. Und deshalb durchlaufen wir diesen letzten Prozess. Also werde ich in Gewalttätigkeit Maschine gehen und vor allem bin ich hier und ich bin als ich eingeloggt . Tut mir leid als Wurzel Und die I P Adresse, die ich immer verwendet habe, ist 1 90 zu 1 68 1 29 Ich könnte tun, wenn Konflikt
dafür wieder zu bestätigen, ein I zu 1 68 $1.29 ist E N P Null s Baum zugewiesen. Perfekt. Ich könnte die Installationskonfiguration direkt hier im Rat machen. Aber ich würde es vorziehen, eine Kitt-Sitzung zu verwenden. Also habe ich schon eine Partysitzung offen hier, und ich werde an diesem Fenster den Rat minimieren und ich wurde die Parteimaschine wieder mit
dem Kitt benutzt . Ich werde sehen, wer ich bin? Ich bin mein egoistisches Verzeichnis. Ich bin in n welcher Host ich bin und OK jetzt werde ich Route werden. Okay, ich bin als unhöflich eingeloggt. Lassen Sie uns tun, wer meine Regel zu Lassen Sie uns den Bildschirm löschen. Und jetzt werde ich meinem detaillierten Verfahren folgen, dass ich alles in einem
Word-Dokument dokumentiert habe. Also werde ich das auf der Seite öffnen. So folgen Sie den Dokumenten Schritt für Schritt. Alle Schritte sind Entschuldigung, alle Schritte sind heiß in Schritt eins hervorgehoben, Schritt zwei den ganzen Weg, Ich denke, bis Schritt 13. Also zuerst, machen
wir die Installation aus dem Deena-Paket. Ah, bevor wir installieren, lassen Sie uns überprüfen, ob er das Paket hat, so um es zu überprüfen, es ist rpm deskee Weg und wachsen für binden Es wird gehen ziehen alle Liste der RPM sagte wir
installiert haben und Pacific entschlüsseln für bind Und nun schauen Sie sich die Liste an und Sie werden sehen, ihre verdienen jedes Bind-Paket nur von selbst installiert Kauf Es gibt bind Halten Sie den Kauf rpc Geist Libs
lizensiert Live Sie Kills. Wir haben Ihre Kassen. Das ist gut. Aber ich werde immer noch voran gehen und eine Installation auf Sie tun sagen, nur für den Fall, dass es eine neuere
Version gibt . Wenn es so ist, wird
es diese alten Worte aktualisieren, in denen genau hier ist. Alles klar, also Ah, erster Schritt installiert die NSE yum installiert bind Space Bindung ist das zweite Paket Sie t I s minus y bedeutet einfach sagen ja zu der Frage, die während dieser Installation gestellt wird. Also, wenn Sie den Sprung zu tun, werden
die jungen als auch Ihr Paket oder das Paket, das Sie
suchen, herunterladen und installiert . Alles klar, gehen wir weiter und schlagen. Geben Sie ein. Natürlich wird
dies unter gehen, wurden an uns Repositories gesendet. Sieht aus, es wird nach diesen Paketen suchen. Also, bevor es geht, um uns Repository zu senden und stellen Sie sicher, dass Sie tatsächlich online Bedeutung bekommen im Internet, Sie könnten einfach zahlen dub dub dub dot google dot com. Und wenn Sie eine Antwort bekommen, bedeutet
das, dass Sie es sind. Sie sind in der Lage, online zu gehen, so dass, wenn Sie tatsächlich das ist, wenn Sie tatsächlich gehen und installieren Sie das Paket und vervollständigen Good. Jetzt könnten Sie voran gehen und RPM Dash Qiwei und Gruppe für Bind wieder tun und Sie werden sehen, und Sie werden überprüfen, dass das Bind-Paket nur von selbst. Bind wurde schön installiert und du hast gesagt, Paket ist da es 0.9 Punkt neun war, und jetzt hat es auf $9 aktualisiert. 11 perfekte Download-Installation ist erledigt. Der nächste Teil ist die Konfiguration der dnx. Wenn Sie also die Bindung oder Deannas installieren, übrigens ist
DNSübrigensder Name. Bind ist der Paketname und der Dienst, der Deenas läuft. Es heißt Name D. D steht für Damon. Also erinnere dich an den Unterschied. DNS ist der Name des DNS ist der Name des gesamten Deannas Um, die verpackte Anwendung selbst Bind ist der Paketname ,
undder Dienstname heißt e. ,
und die verpackte Anwendung selbst Bind ist der Paketname,
undder Dienstname heißt e. Die Etsy Name dot com Datei. Bevor Sie es bearbeiten, könnten
Sie auch eine Kopie erstellen, wenn Sie in der Produktion arbeiten. Aber ich bin sicher, Sie haben den Schnappschuss gemacht. Also lassen Sie uns gehen und tun V I auf See genannt sind Husten kommen bis zu dem Punkt, wo es sagen
, die Optionen , und hier müssen Sie tun hören auf Port 53. Also, standardmäßig hört
Deanna auf arme 53. Also genau hier, ich möchte, dass Sie die i p Adresse aus dem E m P Null s Baum eingeben, das ist ein I tutto 1 68 dewan dot ich glaube, es ist 29. Ich werde nochmal überprüfen und Semi Colin setzen, bitte stellen Sie sicher. Und dann gibt es einen Raum geschweifte Klammern, Kleidung und Sammy ruft wieder zwischen neun. Jetzt möchte ich, dass du den ganzen Weg runtergehst bis zum Ende der Datei oben, wo du
siehst , dass diese beiden Zeilen enthalten? Er wollte das sehen? Der Abschnitt, dass diese 34 Zeilen Parameter mit Zone beginnen. Jetzt müssen Sie im Wert Punkt anzeigen Nehmen Sie das heraus und fügen Sie Lab dot local hinzu. Das ist also die Domäne, die ich gewählt habe, um die Deanna immer noch meinen Typ ersetzen zu können. Hinweis. Würde Master-Datei den Dateinamen, den das Böse erstellen wird Vorwärtspunktlabor sein und einer der letzte Parameter würde dash aktualisieren Raum, geschweifte Klammern, keine kalten Semikolon basierte geschweifte Klammern schließen und dann halb aufgerufen. In Ordnung, dann ist
der nächste für unsere Rückseite. Also für diesen Kerl, aber ich werde es einfach von hier kopieren. Okay, eingefügt. Alles klar, jetzt ist das die Umkehrzone. Schauen Sie nach oben. Konfigurationsparameter Also umgekehrt, wir müssen das in der Rückseite angeben. Ältere eine Nacht auf 1 60 es aus. Ein Typ ist die Masterdatei rückgängig gemacht. Unser Labor erlaubt Update und es ist geschlossen. Klammer Geschweifte Klammern haben sich gut gemacht. Im Lieferumfang enthalten. Die letzten beiden Zeilen bleiben gleich. Du musst es ändern. Okay, stellen Sie sicher, dass dieser Port zu Ihrem Namen dot com-Datei genau so hinzugefügt wird, wie ich Kunst zeigen sobald hinzugefügt wird. Übrigens ist
das Dokument, das ich auf meiner linken Seite habe, auch als schlecht an dieser Vorlesung angebracht. Sie könnten es herunterladen und Sie könnten genau das gleiche Dokument durchlaufen. Alles klar, lassen Sie uns diese Datei speichern. Vater hat gerettet. Sparen. Beenden Sie jetzt erstellt, um die Zone fällt. Also wird die eigene Datei weitergeleitet. Unser Labor. Aber du musst in den Krieg gehen. Name des Verzeichnisses D Stellen Sie sicher, dass Sie im Krieg sind. Name des Verzeichnisses D Gut. Berühren Sie vorwärts unser Labor Touch Reverse Dot Lab. Wir haben sowohl Fluss vorwärts als auch rückwärts. Das
sind die Zonendateien. Sehr Bewertung Eigentlich gehen, um die Einträge das Vorwärts-Look von Einträgen zu halten und umgekehrt Nachschlagen Einträge. Also, wenn Sie Hosting Toe I p auflösen wollen, wird
es in diesem Herbst gehen. Wenn Sie i p zum Host namens auflösen möchten, dann wird es in diesen Herbst gehen. Alles klar, jedes Gewicht. Lass uns in Bewegung bleiben. So ändern Sie jetzt die erste Datei, die Vorwärtspunkt Lab v I vorwärts ist. Ah, Labor. Dies ist eine leere Datei, die diese kopiert hat. Alles, was ich hier drin habe, und fügen Sie es in Ihren Herbst ein. Also, jetzt lass mich dir kurz sagen, was das ist. Format ist besser, dass Sie die richtige Art und Weise formatiert. Nicht, weil es eine schlechte Konfiguration sein wird oder es nicht funktioniert. Aber es wird einfacher für Sie zu lesen, also mache ich immer Tabs für diese. Okay, also, im Grunde, ISS,
Zeit, 8600 in 6400 zu leben. Jede Zeile, die Sie hier sehen, hat eine Bedeutung. Und natürlich, wenn ich in jede Bedeutung gehe, wird
es eine lange Zeit dauern. Aber nur schnell. Ich sage Ihnen, jedes Mal, wenn Sie eine Änderung an dieser Datei vornehmen, muss
die Seriennummer aktualisiert werden. Wenn Sie also hier einen Eintrag hinzufügen, stellen
Sie bitte sicher, dass Sie 1 zu 2 Orphee den dritten Eintrag hinzufügen. Machen Sie 2 bis 3. In Ordnung, also sind dies die vordefinierten Parameter, die wir haben, denen Sie folgen müssen. Also kommen wir zu Deannas So Master DNS. Also, vor allem, auf einem Nameserver, unser Meister Dennis Laptop lokal, und dann fügen Sie ein 1 81 $61,20 und das ist unsere I P Adresse. Und unser Meister Deanna Server hat den Eintrag in einem ein $2161.29. Dies sind die letzten beiden Zeilen, die ich als Testclient hinzugefügt habe. A in einem, ein $2161 zu 40. Und die andere ist übrigens, diese beiden Maschinenclient A und Client nicht existieren. Aber ich habe gerade nur zu Testzwecken hinzugefügt, ob ich das lösen könnte, wenn ich die DNX-Kunst vollständig konfiguriert habe. Also lasst uns weitermachen und den Retter ihres Vaters retten. Jetzt gehen
wir weiter und modifizieren das Reverse-Start-Labor, und ich werde dasselbe tun. Ich werde genau das kopieren und einfügen, was ich hier habe. Okay, alles wird wieder kopiert. Das hier ist umgekehrt. Die ersten 3 Einträge, ähm, werden die gleichen sein. Ah, es hat diesen Klienten. Es sollte nicht da sein. Aber lassen Sie mich das einfach entfernen. Ja, ich habe eine entfernt. Das hier auch. Okay, wir haben die Akte gespeichert. Okay, also sollte es diese 1. 2 haben, wie es auch im Vorfeld war. Dann die 3. 1 Master DNS in einem ein 2168 1 Punkt 29. Und wenn Sie diese letzten drei und Bäume bemerkt haben, haben
wir die gleichen Einträge in vorwärts, aber sie sind jetzt umgekehrt. Alles klar, gut. Jetzt geh weiter und speichere es. Jetzt müssen wir neu starten oder starten als der Dienst, der es mit Deannas assoziiert. Damit wird es tun. System. Siehe Thiel, Startname D Perfected hat jetzt begonnen. Alice aktiviert es, damit es beim Booten beginnen kann. Das ist aktiviert. Okay, der nächste Port ist deaktiviert. Firewall. Wenn eine Firewall ausgeführt wird, fahren Sie fort und deaktivieren Sie sie. Und um die Firewall zu deaktivieren. Ein System-CTL-Stopp. Warum wird d, wenn Sie die Firewall nicht deaktivieren möchten, dann stellen Sie sicher, dass Sie Ihre Firewall toe konfigurieren. Lassen Sie Port 53 hereinkommen und hören Sie auf schlechte 53. Alles klar, das ist deaktiviert, damit es beim Booten nicht wieder eingeschaltet wird. Es ist deaktiviert. Nun, machen
wir weiter und konfigurieren die Berechtigungen für den Kriegsnamen D um, für den Besitz und SC Lennix. Wenn Sie sc Lennox ausführen und diese Befehle ausführen müssen, wenn Sie nicht auf See laufen Lennox und Sie müssen nicht die letzten beiden Befehle ausführen. Aber trotzdem, führen Sie es
immer noch aus. Diese werden die Erlaubnis von Ihrem Kriegsnamen setzen. Dif aus dem Verzeichnis. Stellen Sie sicher, dass Sie sie nacheinander ausführen. Also lassen Sie uns den Besitz dieser Routinen als root halten. Das ist in Ordnung. Hat sich nicht verändert. Es ist immer noch Route. Wenn es so war, war nicht unhöflich, als es es es geändert hätte. Ok? Und der letzte heißt Arkoff. Also ist alles erledigt. Testen Sie nun die Konfigurations- und Zonendateien auf Syntaxfehler. Okay, also müssen wir sicherstellen, dass diese Konfigurationsdateien die Änderungen, die wir an unserem vorgenommen haben keinen Fehler haben. Also dafür waren
die ersten Änderungen an der Konfigurationsdatei, die wir vorgenommen haben, usw. Name dot com. Um zu überprüfen, ob es keinen Fehler in dieser Konfigurationsdatei gibt, wird der gemeinsame
namens Dash Check Husten auf See Schrägstrich Name dot com ausgeführt Wenn Sie keine Ausgabe erhalten, bedeutet
das, dass es keine Probleme hat oder es keine Fehler in der Konfiguration gibt. Moment werde ich das Gleiche tun. Aber Sie würden einen anderen Befehl ausführen, der mit dem Namen Art Check Zone markiert ist. Und das ist für meine Labor- und Laborvorwärtszonendatei, die er erstellt hat, und es heißt, es ist seine eigene. Das Labor, das vor Ort geladen wurde, um sich zu erinnern, ist das und es ist sein okay. Das heißt, es funktioniert. Es gibt keine Fehler. Perfekt. Die Zeichnung Der zweite Befehl für eine umgekehrte Zone und er bleibt erhalten. Okay, schön. Jetzt gehen wir in unsere Netzwerkkonfigurationsdateien, um DNS-Serverinformationen in diese
Netzwerkkonfliktdatei hinzuzufügen . Und wie Sie wissen, unser mein Nick ist e N p Null s drei. Also, wenn ich es tue, wenn config e und P Null als drei, Sie werden sehen, so i e und P Nullen drei Sie werden sehen, dass es die i.
P.
Adresse hat P. . Die gleiche ich p Adresse habe ich an diesen DNS-Server gegeben. Also werde ich in diese Konfigurationsdatei bei C sis config Network Di Skript gehen. Darin
gibt es eine Konfigurationsdatei V I I c f g e und P null s Baum. Ich werde den ganzen Weg nach unten kommen und fügen Sie den DNS-Eintrag wäre DNS gleich 1 92 toe 1 68 dewandaka 29. So Sie es Jetzt müssen Sie die etc aufgelöste Arkoff ändern. Denken Sie nun daran, wenn Sie auf Lenins Maschinen verwenden und Sie versuchen oder konfigurieren dieses DNS von auf einem Server und hatte den anderen Server als Client. Jetzt ist es Zeit für Sie, zu Kunden zu gehen. Kann Klein das Deannas gehen? Wenn Sie nur eine Maschine haben, ist
das in Ordnung. Wir behalten oder betrachten diese eine Maschine als Client sowie als Server. Also dafür, modifiziert bei Syriens alles dunkel Hoffa V I bei C führen einen Husten. Und hier werden Sie sehen, dass der Name-Server auf Ihrem Standard-Gateway eingestellt ist, die eine Nacht zu 1 68 1.1 Welches ist Ihr Modem als auch in Ihrem Hause Art von Ort einer der 29. Da dies nicht jetzt Ihr neuer DNS-Server ist, der gespeichert wurde. Jetzt hat es gerettet. Jetzt gehen
wir weiter und starten Sie den Dienst neu. Also müssen wir das Netzwerk jetzt System neu starten. Siehe Thiel Neustart Netzwerk Kunst. Dieses Netzwerk kam wieder online, und jetzt ist es Zeit zu überprüfen, ob unsere Konfiguration oder die Härte funktioniert. So gut. Sie graben Master DNS Dot Lab da lokal. Okay, also werden wir hier sehen. Lassen Sie mich das größer machen. Sollte einfacher sein, so genau hier sagt Master de en esta lab, Der lokale in einem Es gibt keine I p zeigt ihm. Aber lassen Sie mich versuchen, und es ist achten Sie darauf und es ist nachschlagen, Master DNS nicht Lab dot lokal. Okay,
okay , es ist in Ordnung. Es geht immer noch zu einer Nacht, um okay? Ja, denn was passiert ist, ist jedes Mal, wenn Sie das Netzwerk neu starten, erinnern Sie sich an Video und das Kommandosystem Sicherheit starten Netzwerk. Es ändert Ihre DNS-Informationen zurück zu einem I zu 1 61.1 Also gehen Sie zurück in seine hier ist alles con fault und ändern Sie es zurück zu 29. Versuchen Sie nun, Master DNS Dot Lab Punkt lokal zu graben Und hier werden Sie sehen Master DNS Puppe Abdel lokalen tatsächlich löst sich auf eine Nacht zu 1 68 $1.29 Schön. Okay, jetzt werde ich versuchen, den ehrlichen Nachschlag-Befehl durch die ehrliche Suche nach oben und graben beginnen tatsächlich die gleiche Funktion. Aber Dig gibt Verwendung mawr Informationen als NS Suchen Sie nach oben! Okay, jetzt werde ich es tun und es wird nachschlagen, Master DNS Dalal abdel local eingegeben hatte und jetzt werden Sie sehen, dass es zum DNS-Server geht
,den , er 19 zu 1 61 29 erstellt hat und es löst sich selbst auf. Und es ist ein I zu 1 61, dass tweet. Ehrfürchtig. Nun denken Sie daran, wir zwei weitere Einträge in der Vorwärts-Look-up-Zone erstellt haben und das kletterte und kletterte. Beat. Wir werden versuchen, das auch zu lösen. Und es ist nachschlagen Client eine Dot Lab Puppe lokal und zeigt ein I bis 1 68 Towanda zu 40. Schön. Und wie Klein, sein 1 90 bis 1 61,2 41 Nizza. So funktioniert das Vorwärtsschauen. Jetzt versuchen wir es umgekehrt. Schauen Sie nach oben. Anstatt also den Host namenlos zu
setzen, den I p one I auf 1 68 dewan dot 240 zu setzen und sich das anzusehen, löst er ihn in t Hostnamen auf. Jetzt Gleiche Weise wird für 2 41 tun und es löst sich für Client jetzt, Wenn Sie ein neues System bauen und Sie einen neuen Eintrag auf den DNS-Server hinzufügen möchten,
alles, was Sie tun müssen, ist die CD in Kriegsname D Verzeichnis. Dann gehen Sie in das Vorwärtspunktlabor. Sie haben geändert, dass Sie den ganzen Weg nach unten kommen und zum Beispiel sehen Sie
Ihren Typ Client in a und dann die neue I P Adresse von diesem Klein auf 42 und stellen Sie sicher die Seriennummer von 1 auf 2 aktualisieren. In diesem Fall speichern Sie es und dann können Sie versuchen, es nachzuschlagen. Client, um zu sehen. Im Moment
wird es nicht angezeigt, weil wir den Namen D Dienst neu starten müssen. Also, das wäre System CTL restauriert Name D. Nun, lassen Sie uns versuchen, Clients sehen, und Sie werden sehen, dass es sich auf 2 42 auflöst. Sehen Sie, so fügen Sie weiterhin die Hostnamen hinzu, und es wird es weiterhin für Sie lösen. Ähm, übrigens gibt es auch einen Befehl zu anstelle des Neustartnamens D, Sie könnten die Konfiguration für neu laden, aber auf jede Weise könnten Sie das nachschlagen. So machen Sie die Download-Installation und Konfiguration von Ihrem DNS. An dieser Stelle sollten
Sie wissen, wie es funktioniert? Wenn Sie möchten, können Sie zurück zu Ihrem ursprünglichen Snapshot, Oder Sie könnten einfach tun System CTL Neustart Netzwerk und was es tun wird, wird es Ihre
auf See zurücksetzen , aufgelöste COM-Datei zurück auf original DNS 19 zu 1 $61,1. Du wirst also kein Problem haben, ins Internet zu gehen. Und wenn Sie Ping Google Dot com, Sie werden sehen, es ist ableto. Wie auch immer, ich hoffe, dass diese Elektrizität diesen Zweck, Sie lernen viel von diesem Vortrag. Und wenn Sie Fragen zu DNS haben, lassen
Sie es mich wissen. Es ist einfach. Gehen Sie einfach durch meine Dokumentation, das Kriegsdokument, die beigefügt haben und viel Glück.
133. Hostname und IP-Lookup: Host-Name und I-P-Adresse. Schauen Sie nach oben. Was genau das bedeutet, ist, wenn Sie t Hostnamen haben und ich p Adresse finden möchten. Wie funktioniert es? Wir haben DNS, richtig? Und es gibt Protokolle, die wir ausführen, wie zum Beispiel bezahlen. Oder, ähm, wir gehen zu einem Browser und wir geben den Hostnamen oder den Website-Namen ein, und es wird zu einem I p selbst aufgelöst, weil das die Art von Protokollen sind, die weiß, dass es zuerst i p Adresse auflösen
muss. Wenn Sie diese Protokolle nicht haben und Sie nur den I p oder den Hostnamen kennen wollten, dann werden Sie einfach die Befehle ausführen wie und es ist nachschlagen und graben ihre beiden Hauptbefehle oder Werkzeuge, die uns in Lenox gegeben werden. Ich glaube, sie stehen auch zur Verfügung. Und Fenster, ich bin sicher, und es ist nach oben schauen ist, aber ich bin nicht sicher, ob graben verfügbar ist. Aber Sie könnten auch für graben seine graben, um herauszufinden, ob graben auf Fenstern zur Verfügung steht. Also, was genau diese Werkzeuge tun diese Befehle für uns wieder? Sie lösten Host namens toe I P I. P zwei i p oder Host-Namen auf Hosting. Schauen wir uns sie an, indem wir uns in unser System einloggen. Ungeliebt dann durch den Rat. Und der Befehl, den ich ausführen werde, befindet sich im Nachschlagen und du führst das aus. Es wird mich auf seine eigene Speisekarte bringen. Und wenn ich hier www dot google dot com tippe, gibt es mir die i p Adresse. Google. Was genau hier ist. Genau hier ist eine Entschlossenheit. Er bedeutet, dass dies unser DNS-Server rdn ein Server ist. Da wir unsere Maschine lokal Toe laufen, unser Modem Toe. Unser Modem ist unser Deanna-Server, und unser Modem akzeptiert auch Anfragen für den N S und Deanna's Port läuft auf Port 53. Und wenn Sie die Nachricht hier bekannte autoritative Antwort sehen, bedeutet dies, dass, wenn ich tippe und es ist suchen, dass ich p i, dass mein Modem nicht die Informationen für diese google dot com Es ging draußen im Internet zu finden, dass Informationen für mich. Deshalb sehen Sie das hier nicht maßgebend. Wenn ich die Informationen für Google auf meinem lokalen Computer oder in meinem lokalen DNS-Server gespeichert hätte
, hätte ich keine nicht autoritative Antwort gesehen. Ich hätte den Namen und die Adresse bekommen, damit du aus ihm aufhören oder kontrollieren könntest. Sieh es aus. Löschen Sie den Bildschirm, damit Sie auch Hennes laufen können. Schauen Sie nach oben. Es wird einfach gefolgt von www dot Lassen Sie uns sagen, dieses Mal werden wir Hot Mela tun, und Sie werden sehen, die heiße Mühle I P Adresse ist genau hier. Tool für 79 1 97 bis 12 Wenn Sie diese I-p-Adresse in die Lennox-Maschine oder in Ihrem
Windows-Rechner eingeben , erhalten
Sie den Host. Sie erhalten die Seite, die mit dieser I-P-Adresse verknüpft ist. In ähnlicher Weise funktioniert derselbe Befehl für dig hommel dot com, und Sie erhalten die gleiche Antwort, aber ein wenig anders. Also, manche Leute benutzen es und es ist nach oben schauen und einige Leute benutzen Dick. Heutzutage, eine Menge Leute verwendet und mehr geneigt zu Dick Command im Vergleich zu Ennis. Schauen Sie nach oben und schauen Sie nach oben. Es ist ein sehr altes Dienstprogramm, und du könntest viel mehr Informationen aus Dick Command im Vergleich zu Ennis bekommen. Suchen Sie nach oben, so versuchen Sie und es ist suchen oder graben Befehl auf verschiedenen Websites wie www dot facebook dot com und dann versuchen, zu sehen, ob Sie dieses I p bekommen und es in das Tempo, das Sie gehen
zu lösen . Also, jedes nachts Beispiel, könnten
wir versuchen, unseren Server hier zu öffnen. Oh, tut mir leid. Ach, Browser. Und in diesem Browser, lassen Sie uns einige von den Registerkarten in diesem Browser zitieren, Ich werde I p Adresse eingeben, die vier Facebook zeigt, das ist 31.13. Das sind 71 36. Sie schlagen und treten ein. Siehst du, es brachte uns auf die Facebook Seite. So funktioniert das Internet DNS. Es weiß nicht, den Namen es auf. Lee kennt die I-P-Adressen. Aber da wir Menschen sind, neigen
wir dazu, die Namen statt I p oder Ziffern zu erinnern. Das ist, warum leichter für uns zu tun, DNS zu verwenden, die tatsächlich übersetzt Hostnamen toe I P . Adresse, um diese beiden Befehle ein paar Mal zu versuchen, führen
Sie man Befehl auf sie und sehen, wie es funktioniert.
134. Network NTP: und TP, Dies ist der zweite Service, den wir lernen wollten. Und dieser Service steht für Netzwerk-Zeit-Protokoll. Der Zweck des Dienstes besteht darin, die Zeit Ihres Computers mit einem anderen Server zu synchronisieren, falls Sie Ihre Zeit verlieren. Die Zeit drift von Sekunden, zwei Minuten. Und wenn Sie
wenige Server, mehr als einen in einer Clusterumgebung ausführen und Ihren Workflow ausführen. wenige Server, In der Unternehmensumgebung wird
es daher sehr,
sehr wichtig, dass Sie alle Ihre Server mit einer Uhr synchronisiert haben, so dass sich zu diesem Zeitpunkt nicht verschieben. Also die Datei, die wir für NTP konfigurieren, ist es usw. und tp doc aus dem Dienst, um den NTP Dämon auszuführen ist System CTL starten oder neu starten und TP Dämon und der Befehl zu überprüfen, ob es synchronisiert ist oder nicht, wir werden den Befehl haben und tp läuft. Also lassen Sie uns in unseren Server kommen und wir werden einige Konfiguration tun oder wenn die Konfiguration
bereits da ist , wird gehen, wo es und wir den Dienst neu starten. Dies ist unsere Bettwäsche Maschine, und wir sind als root eingeloggt. Und das erste, was wir tun müssen, ist zu überprüfen, ob das NTP-Paket installiert ist oder nicht, so dass Sie den Befehl r P m minus Qiwei und Typ und TP ausführen. Es sagt Ihnen, dass ich das NTP-Paket installiert habe. Wenn Sie dieses Paket nicht installiert haben, können
Sie einfach Junk installiert und t p ausführen und natürlich erhalten
Sie die Option zu treffen. - Warum? Weil es Ihnen diese anderen Pakete sagen wird. Wenn es gefunden hat. Und das ist die Größe des Pakets, Wollen Sie, dass ich es installieren und Sie werden treffen? - Warum? Und es wird es für Sie installieren, Da ich bereits installiert habe Install sagt mir bereits mit der neuesten Version installiert, Lassen Sie uns fortfahren. Das nächste, was Sie tun würden, ist, die NTP Dakar Datei zu ändern. NTP Dakar File hat all diese Kommentare, die mit Hash-Pfund beginnen oder einfach ignorieren. Wechseln Sie zu der Zeile, die Server hat. Jetzt in meiner Konfiguration habe ich zuvor den Server 8.8 Punkt ein 0.8 ausgewählt. Dieser Server führt zu dem, was, wenn jemand weiß, irgendwelche Vermutungen, Pishevar löst sich auf Google. Es ist ein Google-DNS-Server. Dies ist so konfiguriert, dass Sie Ihre DNS-Auflösungen bereitstellen und manchmal Benutzer es
für die Netzwerkzeit verwenden . Schlechte Rückrufe. Also habe ich es eine 0,8 eingerichtet und das ist, was ich verwenden werde. Die anderen sind es. Das Zentrum wurde vordefiniert. Ich werde sie nicht anfassen. Und das war's. Ich werde es einfach retten. Wenn Sie es nicht eingerichtet haben, möchte
ich, dass Sie es als 0,80 a einrichten und dann Ihre Datei speichern. Sobald die Dateien gespeichert sind, führen Sie das Befehlssystem CTL und starten Sie Ihren Dienst in der Service-Name ist NTP D. Und diese gegen Ameisen für Demon Dämon ist ein Dienst, der nie aufhören würde und nur als Prozess im Hintergrund
laufen zu hört auf die Anfrage, die eingeht. Woher wissen wir, dass wir den Service gestartet haben? Sie tun Status und hier sagt Ihnen, dass NTP-Dienst gut läuft. Eine andere Möglichkeit, herauszufinden, ob die Dienste ausgeführt werden, ist PS minus F Befehl und Grab für NTP. Hier sehen Sie diese Zeile, die Ihnen mitteilt, dass der NTP-Server läuft und die Prozessideen 43 40. Sie könnten diesen Befehl töten, indem Sie kill für 340 anti p.
Q eingeben. Q eingeben. Ist der Befehl, der Sie in den interaktiven Modus bringen wird. Wenn Sie drücken, geben Sie Ohren eingeben und es wird Ihnen sagen, mit welchen Servern Sie verbunden sind, um Ihre
Zeit zu erhalten . Du erhältst deine Zeit von Google. Das ist das erste überhaupt. Wenn Sie sich erinnern, wir haben es nur mit einem Punkt ein Punkt ein 0.0.0.8 konfiguriert. Und das ist der Google Server. Holen Sie sich unsere Zeit davon. Die anderen sind Zentrum, wo Server. Also, wenn Sie bestätigt haben, dass es jetzt an der Zeit ist, na ja, kündigen Sie
einfach aus. Und wenn er den Dienst stoppen wollte, werden
wir einfach aufhören, und es hat aufgehört. Und wenn du es überprüfen willst, wirst
du sehen, dass da nichts drin ist. NTP ist also ein weiterer aus dem M-Dienst, den jeder Systemadministrator kennen sollte. Und es ist sehr wichtig, dass Sie alle Ihre Workflow-Server laufen und tp Zeit zwischen ihnen synchronisiert haben. Also versuchen Sie dies und nehmen Sie Menschen verschiedene Server und Spaß haben
135. Chronyd neuere Version von NTP: Cron e d. Nun, Connie D ist ein Dämon Das ist die neueste Version, die heutzutage verwendet wird, um einen
NTP-Dämon zu ersetzen . Warum haben sie es getan? Weil es wahrscheinlich die meisten verbesserten Funktionen enthält. Also werden wir diese Kumme D in dieser Lektion behandeln. Der Zweck von Cron e.
D ist also ein Gewinn für die Zeitsynchronisation genau die gleiche Weise wie NTP, die er vor
dem Paketnamen abgedeckt hatte , den Sie installieren müssten, oder dieses Programm heißt Crony D. Die Konfigurationsdatei ist auf See. Cron e d dot com Herbst. Dies ist, wo Sie gehen und geben Sie den NTP-Server jetzt wieder, Und T P wird verwendet, um Ihre Systemuhr zu synchronisieren, wo der nächste Zug oclock oder einen anderen Club in Ihrer Organisation, der als NTP-Server dient. Dann haben wir eine Protokolldatei für Cron, e d Dämon und die Protokolldatei. Alle diese Aufzeichnungen sind alle Aktivitäten sind in Warlock Ronnie eingeloggt, ähm, Verzeichnis. Und dann haben wir einen Service. Natürlich, wenn Sie die Crony de Dakar Datei konfigurieren, dann müssen Sie einen Neustart starten, ein Crony de Service, und jetzt sollten
Sie vertraut sein, es System CTL starten crony D und das Programm Command , die Sie Cron e c
ausführen , was Ihnen sagt, mit welcher auf der DP-Uhr Sie synchronisiert sind. Was ist der Status davon? Schauen wir uns also noch einmal unsere Songmaschine an und wir werden diese neue Funktion dieses neuen
Programms ausprobieren , das in Red Hat verwendet und an uns geschickt wird. Okay, also habe ich mich als ich selbst bei Lennix Machine eingeloggt. Und, natürlich, durch Konsul,
sehen Sie, wer wir sind. Du bist selbst. Welche Gastgeber sind darüber hinaus. Wir sind auf unserer richtigen Host-Maschine jetzt. Ich will, dass du Route wirst. Okay, jetzt überprüfe, ob er das Paket hat und der Paketname craun e deep ist. Also ist es wieder r p m minus Qiwei. RPM ist ein Skript, das alle Programme auflisten wird, die wir in der Minus-Option Q und A haben, und wir werden für Crony D aufwachsen und wenn du eintreten könntest, ähm, ich denke, es ist wie Crony Glaube nicht Ready? Ja. Okay, also habe ich bestätigt, dass ich das Crown Edie-Paket habe. Entschuldigung. Krönendes Paket, Natürlich. Was ist nun der nächste Schritt? Er immer tun Sobald wir das Paket installieren haben, konfigurieren
wir es. Richtig? Also lassen Sie uns in unsere Konfigurationsdatei gehen, die auf See Cron e dot com ist. Während es besser und diese Konfiguration fallen so ziemlich sieht das gleiche wie NTP dot com-Datei . Und wir müssten das Gesetz auf die Linie gehen. Wo ist sein Server? Hier definieren Sie Ihren NTP-Server. Und wenn Sie den ersten Server zweite sehen, gibt es daher Dienst, der automatisch definiert. Und das sind echte Server, die von Santo West eingerichtet wurden, die eine neue Linie setzen, und ich werde den Server als Pool Punkt und t p Schweinefleisch nicht. Nun, dies ist auch einer der Server. Also weißt du was? Genau wie für Kichern, wir sinken es einfach mit Google ein Punkt ein 0.0.8. Also, natürlich, das ist nicht auf Anti-Frieden über von Google. Dies ist nur ein DNS-Server, Aber nur für Übungszwecke und Schulungszwecke, ich sage nur, dass. Und so dieses Ereignis, das wir überprüft haben, wird
der Status sehen, dass es mit dem kühlen verbunden ist. Wie auch immer, Sie entkommen Pod Wenn es und tun richtig und beenden Sie jetzt, Sie haben es gespeichert. Jetzt ist der nächste Schritt, dass Sie mit dem Service beginnen müssen. Um den Dienst zu starten, überprüfen Sie zunächst die Assistenzdienste ausgeführt. Ähm, System. Siehe Thiel Status Craun de. Und es bleibt genau hier. Es steht, dass es erlassen wird. Okay, also müssen wir es aktiv machen. Aber auch eine Sache. Ich möchte erwähnen, dass bitte nicht gleichzeitig NTP und Menge laufen. Überprüfen Sie also auch den Status von NTP. Entschuldigung, Anti-PD. Und wenn es läuft, empfehle
ich Ihnen, es zu stoppen. So läuft es, wie du sie hier sehen konntest. Es ist seine Tätigkeit. Lassen Sie uns also aufhören, weil wir nicht zu Diensten laufen wollen, die den
gleichen Zweck erfüllen oder erfüllen. Lasst uns den Status und so machen. Nun, das hat die NTP stoppen. Überprüfen Sie es einfach. Und da steht „inaktiv“. Richtig. Okay, gut. Außerdem möchte
ich es deaktivieren, damit es nicht immer noch zur Zeit zum Booten beginnt,
die deaktivierten Und jetzt ist es. Sie sehen jetzt, dass ich weitermachen und ein System machen könnte. Siehe Thiel Stort. Cron e d. Okay, das hat angefangen. Lasst uns den Status überprüfen, okay? Es ist aktiv. Okay, jetzt müssen wir es aktivieren. So wird es beim Booten gestartet, wenn es jetzt aktiviert ist. Okay, also jetzt das Programm, das mit diesem Paket kommt, heißt
es Cron E D. C. Also es ist schlauer Platz auf dann CCF Ich denke, es steht für Befehl Killer Crony, siehst du? Und dann drücken Sie die Eingabetaste. Es wird Sie in einen interaktiven Modus Programmmotiv bringen, seine eigenen Crony Krisen, und jetzt eine neue Art Hilfe Sie werden dort so viele Befehle sehen, die Sie innerhalb dieses
Programms ausführen könnten . Aber die, die ich betreiben wollte, nennt man Quellen. Das wird uns sagen, ähm, wo ist es hingegangen? Genau hier. Das wird uns sagen, zu welchem, ähm und TP Wir verbinden, also geben Sie diesen Befehl ein. Also, während ich drin bin, sehen Sie
wahrscheinlich, dass es Quellen getroffen. Geben Sie ein und Sie werden hier die 1. 1 Wenn Sie sich erinnern, dass ich 8888 Also das ist ein Google-Server, die wir sinken unsere Zeit zu sehen. Und natürlich ist
dies nicht wirklich ein Anti-Frieden vorbei. Ich habe es gerade für Trainingszwecke ausgewählt, damit du aussteigen kannst, wenn es ich denke, es ist schnell. Und, ähm, ich werde weitermachen und meine Crony de upon e dot com modifizieren. Datei erneut, und ich werde diese erste Zeile entfernen, sobald sie entfernt wurde. Auf diese Weise trage
ich Kugel Head,
DNS-Server sowieso nicht für einen anderen Zweck. Also, jetzt ist es modifiziert, entfernt. Und jetzt starten Sie den Dienst neu, weil wir gerade die Konfigurationsdatei geändert Jedes Mal, wenn Sie Konfigurationsdatei geändert haben, müssen
Sie seinen Dienst jetzt neu starten, läuft diese Oma wieder sehen und jetzt tun Sie Quellen und Sie werden sehen. Jetzt geht es zu einem Unterschied, über den dort definiert ist,
abhängig davon, worauf es sich auflöst? Also, das ist das Thema oben Cron e d. Wieder. Es ist ein Ersatz für NTP. Es hat in Ihren Funktionen. Sie gehen es online nachschlagen, ob ihre Funktionen und war der Unterschied zwischen und tp und weinen.
136. Neues System (timedatectl): Hey, Jungs und Mädels. In diesem Video werden wir
den neuen Systemdienstprogrammbefehl behandeln , und zwar Uhrzeit, Datum,
CTL, alles ein Wort, oder Sie könnten als Zeitdatumssteuerbefehl ausgesprochen werden. Der Befehl ist ein neues Dienstprogramm für rel, bei dem es sich um Red Hat Enterprise-Level und CentOS 7 oder 8 basierte Distributionen handelt, die als Teil des System-D-Systems oder Service-Managers enthalten sind. Es ist ein Ersatz des alten traditionellen Tagesbefehls, das wir zuvor gelernt haben. Date-Befehl und der CTL-Befehl time date existieren jetzt und die Systeme. Aber irgendwann wird
es in der späteren Version vollständig durch CTL-Befehle für Uhrzeit ersetzt. Es ist also besser, dass wir ab heute angefangen haben zu lernen. Der Befehl „time date ctl“ fragt ab oder zeigt Datum, Uhrzeit
und Zeitzonen Ihrer Systemuhr ab oder
ändert sie. Es synchronisiert die Uhrzeit auch mit dem NTB-Server. Sie könnten also entweder chronisches D verwenden
, ein Dämon, den Sie benötigen, um Ihre Uhr synchronisieren zu lassen, oder den älteren Dämon, der für die Anti-PD ist, können
Sie entweder den Dienst nutzen. Und dann hatten sie in dieser Zeit CTL mit einer anderen Option, auf die Sie als Ja einstellen könnten. Also wird es bis zu diesen beiden Dämonen nachschlagen. Oder Sie können einen neueren Dämon verwenden
, der System-Dash-Zeitsynchronisierung des D-Dämons ist, um die Zeit zu synchronisieren, was ein Ersatz für NTP D und chronisch ist. Also musst du natürlich diesen neuen Dämon haben. Dieser neue Daemon ist ein sehr leichtes Gewicht. Es bietet nicht viele verschiedene Funktionen, die chronisch ED oder NTP D zu bieten hatten, aber es macht die Arbeit. Also eine Sache, die Sie beachten müssen, und beachten Sie
bitte, denken Sie an CentOS und Red Hat. Keiner von ihnen liefert diesen Dämon nicht in einer Standardwelligkeit. heißt, wenn Sie es herunterladen oder CentOS oder Red Hat mit GUI installieren, werden
Sie nicht sehen, dass das System dash mal sinc, den D-Dämon in Ihren Paketen. Sie müssen es separat herunterladen. In diesem Video werden
wir nun dieses System dmal sinc D Dämon herunterladen. Wir werden nur diesen CTL-Befehl zum Zeitpunkt des Datums behandeln, und wir werden sehen, wie wir diesen Befehl verwenden können, um mit Ronnie D. In
Ordnung zu synchronisieren . Lassen Sie uns also einige Laborübungen machen und diesen Befehl in unserer Linux-Umgebung ausführen. Das allererste, was wir tun müssen, ist, den Zeitstatus zu überprüfen. Wir müssen den Befehl time, date, ctl ausführen. Sie können einfach von selbst oder den Befehl gefolgt von status ausführen. Also habe ich meine Linux-Maschine geöffnet. Übrigens habe ich beide Maschinen oder Red Hat acht und CentOS 7. Also habe ich beide Versionen. Das ist also und CentOS 7. So könnte ich den Befehl,
das Uhrzeitdatum, die CTL ausführen , und es gibt Ihnen diese Informationen, Lokale Zeit, Weltzeit, RTC-Zeitzone. Ist NTP aktiviert? Ja. Ist NTP synchronisiert? Wissen Sie so DST aktive Zeit nächstes DST, es gibt Ihnen alle Haufen an Informationen. Wenn Sie das Gleiche mit unserer Version acht machen, Datum,
Uhrzeit CTL, tut mir leid. Zeitdaten CTL. Okay, ich gebe Ihnen eine lokale Zeit Universal
Time, Zeitzonen-Systemuhren synchronisiert, wissen Sie, NTP-Server aktiv? Nein, es ist aktiv. Warum ist es inaktiv? Wir werden es herausfinden, während wir weitermachen. Also, also lass uns jetzt weitermachen. Und dann der nächste Befehl, um alle verfügbaren Zeitzonen anzuzeigen, die Sie im System haben. Sie könnten einfach nur fällige Zeit, Datum, CTL, Liste
, Zeitzonen wechseln und Ihnen immer die gesamte Zeitzone geben, Sie müssen nur die Leertaste drücken und es wird weitergehen. Und wenn Sie raus wollen, drücken Sie einfach q. Gleiches gilt für unsere Version acht, Zeitdatum CTL, Liste, Zeitzonen und geben Ihnen alle Zeitzonen. Dann ist das Nächste, wenn Sie die Zeitzone oder anders einstellen möchten. Also gerade jetzt ist meine Zeitzone auf, lasst uns nochmal nachsehen, nach Amerika und New York gesagt. Dort lebe ich auch. Meine Zeitzone ist also perfekt eingestellt. Wenn Sie ändern möchten, wo Sie sehen, dass Sie eine falsche Zeitzone haben, können
Sie sie festlegen, indem Sie einfach diesen Befehl,
zeitbasierte CTL, ausführen , eine Strichzeitzone festlegen
und dann doppeltes Zitat, America-Schrägstrich in New York, setzen . Wenn Sie die richtige Schreibweise oder die genaue Schreibweise Ihrer Zeitzone nicht kennen, können Sie erneut den Befehl time date,
CTL, List Zeitzonen ausführen . Unsere nächste ist, wenn Sie die Uhrzeit einstellen oder die Uhrzeit ändern möchten, können Sie einfach Zeit,
Datum, CTL ausführen , die Strichzeit
und dann Jahr, Monat und Datum festlegen . Und das ist dafür, wenn Sie nur das Datum festlegen wollten. Wenn Sie sich an den vorherigen Befehl im Datum erinnern, verwenden
Sie den Befehl date mit der Option minus S, um
die Uhrzeit oder das Datum festzulegen, um das Datum und die Uhrzeit zusammen Sie müssen den Befehl ausführen denselben Befehl set Zeit und geben Sie ihm die gesamten Parameter an , nämlich Jahr, Monat, Tag. Und wenn Sie das 24-Stunden-Format verwenden, müssen
Sie das 24-Stunden-Format , die Stunde und die Minute angeben. Und dann die zweite. Um dann die automatische Zeitsynchronisierung mit einem Remote-NTP-Server zu starten, müssen
Sie das NTP auf true einstellen und dann den Status überprüfen. Also lass uns jetzt gehen und sehen, ob du NTP eingestellt hast. Genau hier heißt es NTP aktiviert. Ja, aber NTP ist nicht synchronisiert. Es bedeutet, dass unser chronischer ED jetzt läuft. Aber zuerst müssen wir herausfinden, ob wir chronisches D- oder Anti-PD laufen. Dafür müssen wir System-CTL-Status und TPD ausführen und Sie führen es aus und es heißt, dass der NTP-Dienst jetzt gefunden werden könnte. Okay, es bedeutet, dass es nicht installiert ist und läuft. Jetzt versuchen wir es mit Cranny D, und wir werden sehen ja, es ist installiert, aber es ist okay. Es ist installiert und es ist aktiv und es läuft. Was wir also tun müssen, ist, dass wir es neu starten. Es wird also mit unserem Befehl time date synchronisiert und es heißt NTP synchronisiert. Es sagt ja, Entschuldigung, nein. Wie müssen wir es synchronisieren? Wir könnten es mit der Zeit versuchen. Sie hatten CTL gesetzt und TP, wahr. Okay, jetzt führen wir den CTL-Befehl time date ohne Saturn aus, Orbitstatus spielt keine Rolle. Und da ist es. Sie sehen, dass NTP jetzt synchronisiert ist, weil wir es aktiviert und auf „true“ gesetzt haben. Jetzt sucht es diese Zeit mit chronisch. Ebenso, wenn Sie 8 mal 8 CTL zu unserer Version wechseln, Dieser Befehl oder Status, beide gleiche Befehle. Es spielt keine Rolle. Lassen Sie uns auch den Bildschirm löschen. Okay. Jetzt sehen Sie, dass Systemuhren jetzt synchronisiert sind. Wir werden es also tun, bevor wir synchronisieren, müssen
wir sicherstellen, dass chronischer ED- oder NTP-Dienst ausgeführt wird, entweder läuft ein Doppelprüfsystem. Ctl Status. Erstens, NTP D. Okay. Der Dienst ist nicht da, nicht einmal installiert. Okay. Lass uns nachsehen, Ron ED. Okay. Es ist inaktiv. Okay. Es ist installiert. Es ist jedoch aktiv. Was wir also zunächst tun werden, ist, dass wir es ermöglichen werden. Es könnte also zur Startzeit beginnen, und dann könnten wir das chronisch beginnen. Ok. Jetzt ist es angefangen. Lassen Sie uns den Befehl time date ausführen, um zu sehen, ob er automatisch damit synchronisiert wird. Okay, es heißt Systemuhr synchronisieren. Der NTP-Dienststatus ist jedoch 0. Es ist aktiv. Schön. Wenn du das nicht aktiv siehst, was musst du
dann tun? Führen Sie einfach diesen Befehl und das Uhrzeitdatum CTL aus, setzen Sie Dash NTP auf true. Und dann machst du Zeit Datum CTL und es sollte hier angezeigt werden. Ja, und aktiv. Wir sehen uns in der nächsten Vorlesung.
137. Sendmail: E-Mail senden. Send Mill ist ein weiterer wichtiger Dienst, der in Kliniken oder UNIX-Umgebung verwendet wird. Send Mill ist ein Programm, das in Ihren lebenden Systemen ausgeführt wird, um E-Mails zu senden und E-Mails zu empfangen . Aber ich würde sagen, in erster Linie wird es verwendet, um e-Mails zu senden, weil, wenn Sie ein Programm in Ihrem System
läuft oder unseren Workflow läuft in Ihrem System, und Sie wollen, dass es benachrichtigt werden, wenn dies, wenn der Prozess beendet unsere, wenn der gesamte Workflow erfolgreich abgeschlossen, wollen
Sie Tier am Ende zu bekommen. Das ist, wenn Sie tatsächlich eine Art Fräsprogramm haben müssen. Und das am meisten
fertige, leicht verwendete Programm, das in Lennox läuft, ist Sand Mill. Der Zweck besteht also wieder darin, E-Mails zu senden und zu empfangen, die Dateien, die die Konfigurationsdateien Sendmail bei Sea Mills und mill dot emcee, die die Hauptdatei ist. Es ist EMC Cent für Milchkonfiguration, und Sie konfigurieren alles in diesem und sobald Sie uns tatsächlich eine
Konfigurationsdatei kompiliert haben, sendet
es alle seine Konfiguration auf See Males und Medhat CF. Viele Leute gehen direkt Mail dot cf zu senden, was auch in Ordnung ist, es ist in Ordnung. Es ist nichts, dass du irgendetwas kaputt machst. Aber es ist, ah, Standard und praktische,
praktische Art und Weise, dass Sie immer gehen, um mehr als EMC zu senden und dann kompilieren es startet System. Starten Sie diese Sendemühle und es hat die Änderungen automatisch in diese Konfigurationsdatei verschoben. Die gesamte Konfigurationsdatei von San Mill befindet sich. Alle Dateien befinden sich in usw. Mill Verzeichnis, der Dienst, den Sie ausführen oder mit Ihrem System starten müssen. Stopp-Programm ist System-CTL-Neustart. E-Mail senden. Mail senden ist eines jener Programme, die am Ende kein D haben, aber es bedeutet nicht, dass es nicht zu jeder Zeit läuft. Es läuft im Hintergrund. Es ist immer noch ein Dämon, aber es hat irgendwie nie ein D am Ende bekommen. Der Befehl, den Sie ausführen, wenn Sie E-Mails von Ihrem Server senden möchten, wäre männliche Dash s, was eine Option ist und dann Coats. Sie legen eine Betreffzeile an die E-Mail-Adresse, an die Sie sie senden. Sobald Sie es senden und drücken Sie die Rückkehr auf Ihrer Tastatur, es wird Ihnen eine Art eingeben aktiv oder wie, ah V I Art von Modus, wo Sie alles eingeben. Und dann, wenn Sie fertig sind, dann werden Sie einfach die Kontrolle D tun und es wird Sie aus dem Mail-Programm bekommen, und es wird die E-Mail senden. Also, um zu veranschaulichen, dass MAWR in unsere Lennox Maschine zu bekommen und wir werden einige der
Dateien und Befehl sind im Zusammenhang mit Mail zu suchen . So haben wir unsere Server Haar als uns selbst einloggen und am liebsten, wenn es bereits als
root angemeldet ist. Wie überprüfen Sie es? Wir werden nur dort laufen, wo mein, der ein Commander ist, Ihnen sagt, welche Benutzer lange getan haben. Ich schiebe das Fenster zur Seite, damit wir genau sehen, was wir tun, basierend auf unserer Folie hinten. Die erste Konfigurationsdatei ist also Mail senden. Aber natürlich, bevor wir in die Dateien gelangen, müssen wir zuerst herausfinden, ob wir das sendende
Milchprogramm in unserem System installiert haben . Und wie müssen wir das herausfinden? Es gibt einen Befehl, dass Sie RP minus Qiwei ausführen und dann wuchsen Sie für senden Mühle, unsere P minus Q. Eine Liste, jedes einzelne Programm oder Repository oder Paket, das Sie in Ihrem System installiert haben. Also lief ich es. Ich sehe es. Es ist nicht da. Das nächste, was wir tun werden, ist, dass wir es installieren, um ein Paket zu installieren, das Sie ausführen ,
springen, installieren, E-Mail
senden. Und, natürlich,
denken Sie daran, dass dies im Internet nach draußen gehen wird, wo alle das Zentrum war Repositories befinden, und ich werde das Paket von dort bekommen. Wenn Sie keinen Internetzugang auf Ihrem Lennox-Rechner haben, es nicht funktionieren. Es wird scheitern. Safe können nicht ins Internet gelangen oder können die Spiegel ihrer Repositorys nicht erreichen. Also, wenn ich renne, springen installiert Sand männlich, es sagt mir, dass es Telefon ein Paket und die Größe von wollen Sie es installieren? Ja, natürlich. Ich will anfangen. Ich klicke. Ja, und es wird beginnen, es zu installieren. Herunterladen, installieren, verifizieren. Aufräumen. Das ganze Zeug wird durchgehen. Okay, die Isolierung von Senden Mail ist sowieso abgeschlossen, es gibt ein anderes Paket, das Sie installieren müssen, das die Konfiguration Ihrer gesendeten Mail,
und das ist Senden von Mail. Strich CF. Klicken Sie auf Ja, um es zu installieren. Okay, es ist komplett. Es ist großartig. Sobald Sie das Paket installiert haben, bedeutet dies, dass
es bereits Ihre Verzeichnisse für Sie erstellt, wo sie hingehören. Es erstellt bereits eine Konfigurationsdatei für Sie. Das erste, was wir tun müssen, ist eine Konfigurationsdatei genannt, um seine
Konfigurationsparameter zu definieren . Die Konfigurationsdateien, alle von ihnen befinden sich auf See-Mail, und Sie werden hier die erste 3. 1 von oben sehen, Ich sagte, Senden Sie Mail Emecee. Dies ist, wo wir definieren unsere Mail-Relay-Server, und was ist ein männlicher wirklich Server Mail-Relay-Server ist ein Server, der in einem Unternehmen
in und Draht Mann eingerichtet ist , die Ihre e-Mails akzeptieren, die von jedem der Server kommen und dann liefern. Es ist wie ein Mittelmann, der
die linke Hand nimmt. Es nimmt Ihre Nachricht auf der rechten Seite und liefert sie. Es ist ein es ist auch ein Server. Manchmal ist es ein Windows-Server. Irgendwann ist es Lennox, je nach Umgebung. Aber Cem mil Freigabe vorbei. Okay, wenn wir
also zu dieser Datei kommen,
alles, was mit D N
L anfängt , bedeutet das, dass
es nur ein gewöhnliches ist, das man ignorieren könnte, dass wir zu einer Zeile kommen müssen. Viren definieren Smarthost, und der Smarthost ist weit SMTP-Server oder Relay-Server, wo wir unsere e-Mails senden und es wird es akzeptieren. So setzen Sie einfach den Hostnamen mit vollqualifiziertem Domain-Namen, was bedeutet, dass der Hostname dot Ihren Domain-Namen dot com. Sie werden es hier hinzufügen, sobald das hinzugefügt wurde. Und das nächste, was Sie tun müssen, ist, dass Sie das Servicesystem starten müssen. CTO Sie starten oder beginnen sin Mühle. Okay, der Mail-Dienst hat es wiederhergestellt. Lassen Sie uns den Status überprüfen. Es steht, dass es läuft. Sie können auch den Status von Send Mail überprüfen, indem Sie den Befehl PS minus e f ausführen und dann könnten Sie einfach für San Male wachsen. Und hier wird es Ihnen sagen, die 2. 1 Die 1. 1 sagt Ihnen nur, dass es
Verbindungen akzeptiert , und das ist der Hauptprozess. Es läuft, dass Sie es töten, indem Sie den Befehl kill eingeben, gefolgt von dem Prozess i d. Sechs Jahr oder 23 Jetzt könnten Sie e-Mails senden und der Befehl zum Senden von E-Mail ist männlich minus s Betreffzeile ist, äh, männlich eingerichtet und ich wollte es mir selbst senden, also werde ich meine E-Mail schreiben. Ähm, das ist Imron-Unterstrich. Und warum? Bei hotmail dot com, Ich drücke Enter, und sobald sie getroffen, geben Sie. Und da ist der männliche Körper. Was auch immer Sie die Textschulen eingeben möchten. Hallo. Hallo. Auf Wiedersehen. Und wenn es fertig ist, Sie alles, was Sie tun müssen, ist Typkontrolle. D troll d ist Typ. Sie werden aus Ihrem Mail-Programm, und das ist, wie Sie senden und konfigurieren Sie Ihre Mail Male wieder. Wieder einmal, es ist ah ah ah, einer der kritischen Dienste, die oft Zeit, die Sie in Ihrem System konfigurieren müssen. Sie sich also mit den männlichen Dateien vertraut, der Konfiguration, wie man diesen Mail-Dienst startet und stoppt und wie man ihn überwacht und wie man Mails sendet
138. WebServer httpd: Welcher Server oder http D diese Lektion ist sehr lustig Lektion, weil ich dir am Ende
dieser Lektion verspreche , du wirst so stolz auf dich sein, dass du deine eigene erste Website auf deinem
eigenen Server erstellen wirst . Also der Zweck aus dem http-Service des Webservers ist, was ist, diese Seiten richtig zu bedienen ? Wie Google Facebook, Hot Mill oder was auch immer die Seite, die da draußen im Internet ist und sogar das sagen, wenn er etwas verkaufen wollte oder Sie Ihre eigene Website oder sogar Ihre
Profil-Website bauen wollen und Sie es bauen wollen, Sie tatsächlich gehen und zahlen zwei Unternehmen wie Go Daddy sind Ricks dot com. Aber jetzt könnten Sie tatsächlich Ihre eigene Maschine haben und Sie könnten Ihre eigene Website erstellen und Sie können sie online veröffentlichen, damit die Leute sie sehen können. Du musst also bezahlen. Aber wie auch immer, das ist
diese Lektion. Der Zweck dieser Lektion ist nicht, Ihnen zu sagen, wie Sie Ihre Webseiten erstellen und veröffentlichen, ohne etwas zu bezahlen. Aber ist diese Lektion ist nur, um Ihnen zu sagen, wie Web-Server funktioniert und wie wir Ah bauen könnten, diese Seite in unserer Bettwäsche Maschine. Der Dienst- oder Paketname, der in unserer Lennix-Umgebung installiert oder ausgeführt werden muss heißt H T T P d. Die Dateien sind die Konfigurationsdatei von http D ist bei c h u d p Husten Schrägstrich h t p d dot com Dies ist die Konfigurationsdatei , in dem Sie Änderungen vornehmen , Verbindungen
zulassen oder auf einem Pastrana Pacific Protokoll die Benutzerverzeichnisse und viele Informationen
angeben. Die nächste Datei. Wir haben seinen Krieg. W w w w slash html index dot html Dies ist Ihre Homepage. Was auch immer die Änderungen sind, Sie machen einen Indexpunkt html Dies ist, was es auf Ihrer Homepage angezeigt wird. Also der Dienst, um einen Dienst zu starten oder einen Dienst dieses System CTL neu zu
starten, starten Sie http D und den Dienst zu aktivieren, was bedeutet, wenn Sie den Dienst neu starten oder starten möchten, wenn Ihr Computer das
System startet , CTL aktivieren http D die Protokolldateien ist War Flash Log Schrägstrich http Also dies ist die Protokolldatei. Wenn Sie Probleme beheben, können Sie in diese Protokolldatei gehen und sehen, warum Ihr Server ohnehin nicht funktioniert. ohne weitere tun wird in andere nächste Maschine einloggen. Und wir beginnen unseren Stern, unsere erste Seite zu bauen, und ich werde in meine Maschine gehen. Ich habe meine i p Adresse von meiner Maschine bekommen, und ich liebte schon in unserer Party-Session. Also gehe ich in meine Partysitzung, werde Route. Sie sind in seiner Route eingeloggt, weil ich das Pfundzeichen hier habe. Es ist klar auf dem Bildschirm. Gehen wir zurück zu unserer Konfiguration. Die erste Konfigurationsdatei ist, bevor wir in die Konfiguration kommen. Wir müssen sicherstellen, dass wir das Paket für http haben. D http-Paket. Ja, das tun
wir. Siehst du, genau hier. Dies ist das Paket Http. D cento uns das hier. Wenn CPD-Tools, gibt es zusätzliche Tools, die für dieses Dieses Paket verfügbar sind Und das ist ein zusätzliches Paket, das Sie installieren können, ob das automatisch installiert wird. Ähm, sind Teil der Abhängigkeit. Wie auch immer, das Hauptpaket beschäftigte sich mit diesem Paket. Wenn Sie dieses Paket nicht auf Ihrer Beinmaschine sehen, müssen
Sie einfach springen installiert http laufen und es wird gehen und es wird sagen, ich habe ein
Paket für Sie gefunden . Willst du, dass ich es installiere und du sagst ja? Und Sie installiert, übrigens, Da ich es bereits habe,
es sagt kein Paket http verfügbar oder ich hätte gesagt D Und dann würde er sagen, dass Paket diese bereits installiert und neueste Anbetung. Aber sobald das Paket da ist, dann gehen wir zu unserer Konfigurationsdatei CD unter http Husten h t p D. Sorry, das ist ein Eintopf. DPD machen Sie einfach eine Korrektur. Ich habe d so zähe Husten übersprungen und die Konfigurationsdatei ist http dunkler Husten. Also werde ich diese Datei anzeigen und sehen, ob es irgendwelche Änderungen gibt, die ich vornehmen muss. Zum Beispiel, lassen Sie uns verdammen oder für diese Datei und alles, was Sie sehen, dass mit Hash oder Pfund beginnt, Es bedeutet, es ist nur ein Kommentar. Also ignorieren Sie das und Sie könnten sagen, Siehe, genau hier sagt das Root-Dateisystem für diesen Dienst ist usw.
Http. D und es wird auf Port 80 hören. Was? Es bedeutet, jedes Mal, wenn Sie zu einer Website gehen, laufen
alle Websites auf Port 80 oder schlechte 443, die eine sichere Website, die oft fordert Sie, dass dies sicher auf den Kopf Wollen Sie fortfahren und dann werden Sie uns sehen. Also, wenn Sie diese schlechte auf einige andere Ports ändern wollen, als Sie im
Browser angeben müssen Sie Welt und das ist, wie Sie es bekommen. Aber wie auch immer, dies ist eine Konfigurationsdatei, und eine andere Datei, die wir haben, ist genau hier sagt Dokument Root. Dies ist diejenige, die ich hier aufgelistet habe. Das ist Krieg www slash h t m l. Und dann der letzte Herbst. Dies sagt mir im Grunde, dass die Hauptseite oder die Homepage von Ihrem Webserver in diesem Verzeichnis und ihren vielen,
vielen anderen Parametern, die Sie in dieser Konfiguration für die nächste uh,
die Homepage ändern könnten Herbst ist derjenige, zu dem wir jetzt gehen müssen, um unsere Seite zu machen Also gehen
wir zu Seedy War W w html, und der Dateiname ist indiziert. Unser HTML hat zwei ls meine SLT sind und Sie werden hier sehen, ich habe einen Dateinamen namens Index HTML. Wenn Sie diese Datei nicht sehen, Sie nicht in Panik geraten. Erstellen Sie diese Datei von Grund auf neu und Sie wissen, wie Sie eine Datei von Grund auf neu erstellen. Sie könnten Touch-Befehl tun oder Sie könnten V
I Befehl tun Wenn ich zum ersten Mal diesen Index Punkt HTML fallen erstellt. Natürlich gab es in diesem Regisseur keine Datei, also habe ich von Grund auf neu erstellt. Ich habe bereits einige von den Parametersätzen und meine Homepage sagte in dieser Datei. Also schauen wir es uns an. Also möchte ich, dass Sie V I Index html machen und dann Enter drücken. Das erste, was ist auf Ihrer Seite. Sie müssen immer doc type space eingeben. HTML- und HTML-Code beginnt und beginnt immer mit weniger als und mehr als Zeichen. So funktioniert es. Jetzt bemerken Sie, dass Sie HTML-Code lernen. Die nächste Zeile müssten Sie angeben, dass dies eine HTML-Datei ist, also html öffnen schließen Die nächste Zeile habe ich seinen Körper. Was drin ist oder was auf meiner Homepage angezeigt wird. Dies ist die Hintergrundfarbe des Körperstils, hellgrau. Dies ist eine hellgraue Farbe, die ich für meine Seite möchte. Dann nächste habe ich br br steht für Pause. Ich will Weltraum. Sie sind nicht h ein Prozent für Header eins habe ich in meinem Kopf eines Stils Text ausrichten Mitte. Ich wollte mitten in der Mitte auftauchen und willkommen auf meiner ersten Seite und dann schließen Sie die Kopfzeile. Dann haben Sie Header für diese sind die verschiedenen Schriftarten tatsächlich hatte eine
größere Font-Header zu weniger hatte eine drei kleinere und kleinere und Seele. Und dann in der zweiten Zeile habe ich meinen Namen ist Enron Absolute und brechen, brechen, brechen, brechen Schließen Sie die Leiche, die Sie hier angefangen haben. Wenn Sie bemerken, dass es hier Teil der Leiche ist. Jetzt schließen Sie es und Sie schließen den HTML direkt hier. Wenn Sie begonnen haben, setzen Sie
jedes Mal, wenn Sie diese Tags schließen, immer den Schrägstrich. Woher wissen wir, welche Art von HTML-Code? Wir müssen mehr hinzufügen, dass Sie in HTML-Klasse gehen müssen, wenn Sie wirklich lernen wollen, wie Sie Ihre Websites zu bauen. Aber das ist nur ein grundlegendes Hören. Sie wollen, dass Sie wissen, ob Sie in I t oder Teufel auf jeden Fall helfen wollen, einen Job zu finden . Also habe ich all das,
und ich möchte, dass Sie alles eingeben, was Sie hier in Ihrer Indexpunkt-HTML-Seite sehen. Ich habe diesen gesamten Inhalt auch in die Beschreibung dieser Lektion kopiert. So könnten Sie von dort kopieren und Typ von dort. Sobald Sie einen Typ
haben, können Sie einfach speichern und beenden. Jetzt der lustige Teil. Wie greifen wir auf diese Seite zu? Um auf diese Seite zugreifen zu
können, müssen Sie einen Browser öffnen, um diese Seite anzuzeigen. Richtig? Okay, wie öffnen wir den Browser? Sie müssen die Adresse kennen. Wie, Sie wissen, google dot com Mohammed dot com. Wie lautet die Adresse dafür? Nun, wir haben diese Adresse nicht in einem DNS eingegeben. Also, wie greifen wir dann zu? Er würde über die I-P-Adresse darauf zugreifen. Und die I P Adresse ist 19 zu 1 68 Ich wandern 12. Also nehmen wir diese I p Adresse und legen Sie es in eine breitere. Also habe ich hier einen Browser. Wir werden es hier genau setzen. Wie Sie jetzt sehen konnten,
stellen Sie sicher, dass Sie diese I-P-Adresse auf die gleiche Maschine setzen, auf der Sie Ihre
Limits-Maschine laufen . Also gerade jetzt versucht, eine Verbindung herzustellen, und es ist keine Verbindung. Ich glaube, ich weiß, warum. Da jede Bettwäsche Maschine von D vier läuft Firewall, und Sie müssen eine Firewall-Regeln an Ort und Stelle haben, um Port 80 Verkehr zu erlauben oder einfach
zu deaktivieren . Ich bin auch die Zeit deaktivieren Sie es. Aber auch hier sollten
Sie, abhängig von Ihren Unternehmensvorschriften und Sicherheitsrichtlinien, abhängig von Ihren Unternehmensvorschriften und Sicherheitsrichtlinien,diese einhalten. Aber für dieses Training, Ich würde sagen, Gehen Sie voran und deaktiviert seine Firewall, So werde ich System CTL Stop firewalled d. Dies ist der Name aus dem Feuer World Service Sie drücken Enter und es hat die Firewall gestoppt. Übrigens, ich hätte sagen sollen Lasst uns den Anfang machen. Es wird gestartet und bevor Sie es stoppen, überprüfen Sie
einfach den Status, ob es läuft oder nicht. Und wenn Sie diesen Befehl vor dem Stoppen ausgeführt hätten, hätten
Sie gesehen, dass er einsatzbereit ist. Deshalb sind wir nicht in der Lage, auf unsere Homepage zu gelangen. Also lasst es uns jetzt aufhören, okay, es hat aufgehört. Gehen wir zurück zu Ihrem Browser und dieses Mal hatte gerade aktualisieren oder f. Ich ist immer noch nicht in der Lage zu verbinden, um zu sehen, warum wir die Firewall gestoppt haben. Das sind zwei PS minus F Greifer. Schlechte Firewall. Es läuft nicht richtig. Es tastet nur nach Grip. Warum ist es dann kein Spielraum. Denk darüber nach. Ich möchte, dass Sie denken wie ein Systemadministrator. Warum es nicht läuft. Weißt du, warum? Gehen wir zurück zu unserer Lektion. Wir haben hier nicht angefangen. Sieh mal, es ist ein Service. Wir haben den Dienst selbst noch nicht gestartet. Der Dienst, der die Seite bedienen wird, der Dienst, der ihre Frage richtig beantworten wird. Dieser Dienst muss ausgeführt werden, damit der Webserver tatsächlich ausgeführt wird. Also gehen wir zu unserem reißen die Partyabschnitt wieder. Und jetzt starten Sie das Servicesystem Setia. Aber bevor wir anfangen, natürlich, überprüfen
wir
natürlich,ob es läuft oder nicht. Ausgestellt zwei p. D. Inaktiv macht viel Sinn, richtig? Ja, es ist tot. Deshalb konnten wir unseren Apache-Server nicht erreichen. Okay, das hat angefangen. Es ist jetzt gestartet. Okay, überqueren Sie Ihre Finger, gehen Sie zu Ihrem Webbrowser und machen Sie wieder F fünf. Wir haben unsere erste Seite. Willkommen auf meiner ersten Seite. Mein Name ist Imron. Absolute. Erinnert ihr euch? Dies ist die gleiche Nachricht, die ich in meinem HTML-Text habe. Richtig? Wenn Sie sich nicht erinnern, gehen
wir zurück in ein weniger minus Es sind in unserem Verzeichnis und Sie werden Verderbnis oder Index sehen. Und Sie sehen hier Willkommen auf meiner ersten Bezahlseite. Und mein Name ist Imron. Absolute. Das sind die einzigen zwei Zeilen, die ich habe. Da gehst du. Richtig. Also, wenn Sie ändern wollen, sagen
wir V I und ich werde sagen, nehmen Sie diesen Text und einfach sagen, ich habe es getan. Ja, du kennst dich. Aber ja, okay, sowieso, also hast du meinen Punkt verstanden. Also lasst es uns retten. Okay, also was jetzt? Du solltest hier sehen, oder? Die Nachricht hat sich geändert. Also lasst uns ein Feuer machen. Ich hab's geschafft! Ja, so erstellen Sie Ihre erste Seite.
139. Zentraler Logger Rsyslog: zentrale Logar ist Dies ist ein Server, der als Server fungiert, und er empfängt alle Protokolle von jedem Server, alle Clients, die da draußen, um die Protokollierungsinformationen zu erhalten. Der Zweck dieses Servers ist es, Protokolle innerhalb seines eigenen Selbst zu generieren, die alle Gesetze im Kriegsprotokoll Verzeichnis verwaltet und auch, wenn es ist, gebaut
hat, um alle Protokolle zu empfangen, dann könnte es als zentrale Schnecke funktionieren. Und der Grund, warum wir zentrale Logger genannt, weil es eine zentrale Lage ist, genau wie
Sie eine Menge von vielen Namen wie Grand,
Central oder zentrale Lage sehen, alles, was zentral gelegen ist, um den gesamten eingehenden Verkehr zu empfangen. Ob es sich um Züge sind Flugzeuge oder Busse, Sie werden höchstwahrscheinlich das Wort zentral zusammen mit dem Namen aus seinem tatsächlichen Standort hören. Also in unserer Link-Umgebung haben
wir den Server namens Central Logger, und es hat einen Dienst, der innerhalb dieses Servers läuft. Es heißt RCIs Log, und der Name des Dienstes des Pakets ist R CIST-Protokoll. Ist es nicht. Es hat am Ende kein D, aber es ist nur etwas, das man sich daran gewöhnen muss. Ich weiß nicht, warum es nicht die einige des Dienstes hat seine, ähm, von ihnen Dienste nicht. Aber das ist in Ordnung. Du sagtest, es gibt etwas. Du musst es nur leben. Ähm, Konfigurationsdatei befindet sich bei der Lada Autodatei. Hier gehen Sie hinein und ändern Sie die Parameter. Wenn Sie müssen und der Dienst zu starten, um seine genaue Syntex zu stoppen wäre, da System CTL RCIs log
neu starten und es beim Booten zu aktivieren. Das heißt, jedes Mal, wenn Sie Ihr System melden, möchten
Sie, dass der Dienst zusammen mit dem System einsatzbereit ist. Boo. Also aktivieren Sie es. Bild spricht 1000 Wörter. Deshalb habe ich dieses Bild auf der rechten Seite. Wenn Sie in der Mitte sehen, haben
wir den Server, der als zentraler Logger fungiert. Es empfängt den gesamten Datenverkehr von allen anderen Servern. Diese Server könnten beliebig sein. Es ist nicht speziell Silber könnte ein Modem sein. Es könnte eine Windows-Maschine sein. Es könnte eine Lennox-Maschine sein. Es könnte ein Drucker sein. Sie könnten jedes dieser Geräte so konfiguriert haben, dass ein Slog Traffic Toe gesendet wird. Ein Server Nun, die gute Frage ist, warum brauchen wir einen System RCIs Log-Server oder zentralen Logger? Nun, fragen Sie sich, ob Sie Arbeitsumgebung, in der es Tausende Server gibt und Sie Probleme mit Servern hin und wieder manchmal drei Server, manchmal angespannt, manchmal 100 -Servern. Gehen Sie tatsächlich bei jedem Server eins nach dem anderen und überprüfen Sie die Protokolle, um zu sehen, welches System Problem hat und wo. Eigentlich passiert das Problem. Natürlich nicht. Richtig, weil es mühsame Aufgabe ist. Du willst dort keine Zeit verschwenden. Du bist produktiver Mensch. Also wollen Sie Ihr Leben viel einfacher machen. Sie möchten Ihr System effizienter gestalten, also erstellen Sie den zentralen Logger. Also lasst uns in unsere Beinmaschine gehen. Ich habe eine Partysitzung geöffnet. Andi,
ich gehe direkt in die Partysitzung von meiner Maschine. Ich werde nur sicherstellen, dass ich unhöflich bin, weil Sie unhöflich sein müssen, um diese Dateien zu ändern. Das erste, was Sie tun müssen, ist zu überprüfen, ob Sie das Paket für RCIs Log installiert haben. Und um das zu tun, die Kommandanten rpm dashiki Way, die alle Pakete in Ihrem System installieren auflisten wird. Und der Grund, warum wir Grip verwenden, ist, dass wir nicht jedes Paket auflisten wollen, das da draußen ist. Wir sind nur besorgt über das härteste Gesetzpaket und Sie führen es aus und Sie erhalten die Informationen, die Sie suchen, ohne alle anderen Pakete, die Sie an dieser Stelle nicht wirklich interessieren. So haben Sie das Paket perfekt für Sie. Wenn Sie das Paket nicht hatten, müssten
Sie Jum install oder CIS lock ausführen und es wird das Paket installieren. Aziz, solange Sie Internet-Verbindung haben und es geht zu Sen tox Santo s oder einem roten
Haar-Repository . Jetzt ist die Konfigurationsdatei auf See. Sis Parsis log compa Entschuldigung. In meiner Konfigurationsdatei auf meiner Folie, die ich vermisst habe, ist Are nur eine Rechtschreibung. Ich werde es beheben, so dass die Datei auf See ist cisl dot com und dann gehst du da rein, du drückst Enter und alles, was du wieder siehst, das mit Hash beginnt. Du könntest es ignorieren. Einige der Parameter sind standardmäßig auskommentiert worden. Wenn Sie es aktiviert haben möchten, wenn Sie Verkehr möchten, müssen Sie Verkehr oder einen der kommenden Datenverkehr sein und Sie
müssen dieses Hash-Zeichen davor entfernen, damit der Parameter aktiviert wäre. Der, über den wir uns wirklich Sorgen machen, ist am Ende. Welcher ist genau hier? Beginnt mit Hash müsste es herausnehmen. Wenn Sie Ihr System senden, ist
dies Ihr System. Wenn Sie diese Systemprotokolle an einen anderen zentralen Logger senden, geben
Sie den Namen, den Hostnamen oder die I-P-Adresse länger an. Dies ist der Port 514 Standardmäßig findet
unsere CIS-Gesetzeskommunikation auf Port 514 statt, genau wie alle anderen Dienste wie
DNS-Gespräche auf Port 53. Und es gibt viele andere Dienste wie NTP Gespräche, ich glaube, 1 23 Einfach so. Jeder Dienst hat einen zugeordneten Port, und er wird nur auf diesem Port sprechen. Also speichern Sie es, wenn Sie das auskommentieren möchten und wenn Sie es gespeichert haben, wissen
Sie, dass Sie Ihre Protokolle senden. Das nächste, was Sie tun, ist, dass Sie diesen Dienst ausführen, bevor Sie den Dienst ausführen. Lassen Sie uns überprüfen, ob dieser Dienst bereits ausgeführt wird oder nicht. In meinem Fall läuft es
in unserem Fall. Es ist aktiv. Perfekt. Wenn es nicht in Ihrem System läuft, würde
ich Ihnen sagen, es zu laufen, indem Sie System CTL und starten Sie Tier Star Service wieder. So schickt man den Verkehr an eine zentrale Schnecke. Es ist der beste Weg zur Fehlerbehebung für einen Systemadministrator, und dies wird ein Leben viel einfacher machen, alle Protokolle und unter einem Dach zu haben.
140. Linux: Lennox Betriebssystem Hardening. Dies ist eine Lektion darüber, wie Sie Ihr Linux-Betriebssystem sichern können Nun, es gibt viele verschiedene Möglichkeiten, wie Sie Ihr Betriebssystem sichern könnten,
so dass es nicht anfällig für die Drähte ist Angriffe oder irgendetwas, das Ihr System schädigen könnte . Das ist also auch eines der wichtigsten Themen und Lennox, und oft werden die Personalvermittler oder Personalmanager Ihnen diese Frage stellen, wie SieIhr Kreditsystem
sichern,
oder wie Sie Ihr Betriebssystem härten Ihr Kreditsystem
sichern, ? Es gibt nur wenige, viele verschiedene Möglichkeiten, wie Sie könnten. Selbst wenn Sie online gehen, werden
Sie viele verschiedene Möglichkeiten finden. Aber ich denke, die grundlegendsten, die jemand wirklich wissen sollte Rs Fall Die 1. 1 ist über die Kontoverwaltung. Wie sichern Sie die Benutzerkonten, eine der Richtlinien des Standards, die Sie an Ort und Stelle haben. Dann werden wir über entfernen unerwünschte Pakete alle Pakete, die Sie
in Ihrem System installiert haben . Wenn du sie nicht brauchst, warum behältst du sie
dann, um sie zu entfernen? Dann müssen wir ungenutzte Dienste stoppen. Wenn ein Dienst ausgeführt wird, der in Ihrem System nicht erforderlich ist. Hör auf, wirf es. Überprüfen Sie beim Zuhören. Port einige aus der Zeit haben wir Poren, die für den Verkehr für eingehenden Verkehr hören. Aber wir brauchen wirklich keinen von diesem eingehenden Verkehr. Also, was tun Sie, um sicher zu bleiben? Ssh Konfiguration decken ihre später aktivieren Firewall I p Tabellen
, Das ist alle Wörter in und Firewalled in der neueren Version,
Natürlich, wieder, wieder, die Wilco im Detail auf, wie wir aktivieren konnte ich Firewall in unserem System um unser System sicherer zu machen, da die Lennox A Decken in Ihrer Funktion ist,
um, um, dass Sie auch als schlecht abdecken werden diese Lektion ändern Listing Service Support-Nummern. Wenn Ihr Bericht
beispielsweise ausgeführt wird,nehmen
wir an,ssh 22 könnten Sie ihn in einen anderen Port ändern. beispielsweise ausgeführt wird, Wenn Ihr Bericht
beispielsweise ausgeführt wird,nehmen
wir an, Also der Hacker, der weiß, dass Sie wissen, dass der Port 22 für ssh läuft, wenn
sie es versucht haben, werden sie dann abgelehnt ,
leider, aber nicht zuletzt. Halten Sie Ihr System auf dem neuesten Stand, damit Sie alle Sicherheits-Patches selbst haben sollten. Also lassen Sie uns sie alle eins nach dem anderen abdecken, melden Sie sich beim nächsten System an. Also habe ich hier Lennox Machine. Ich habe mich über den Rat eingeloggt. Das erste, worüber wir gesprochen haben, ist die Benutzerkontenverwaltung. Wie können wir das sichern? Nun, das erste, was ich in das aufnehmen sollte, ist die Namenskonvention. Wenn Sie einen Benutzernamen erstellen, zum Beispiel
Orakel oder Admin, Orakel oder Admin, empfehle
ich jedem zu wissen, dass ich die Standard-Juden UNAIDS verwende, weil es sehr einfach ist, diese
vorherzusagen , ähm, es wird verwendet Name. Also statt Orakel, wählen
Sie wie Orakel. 123 oder 123 Oracle anstelle von admin, wählen
Sie t admin oder s admin. Also, wie bekommen wir all diese Namen, die du auf See gehst? Die Passwortdatei und Sie werden die Liste aller Benutzer sehen, die wir in unserem System haben
. Die Passwortdatei und Sie werden die Liste aller Benutzer sehen, die wir in unserem System haben Sie sehen hier auf 1. 1 rufen Sie sie vor dem Doppelpunkt an. Wir haben den Benutzernamen wie Spider Man Spider. Das ist mein Name. Und viele andere, wie NFs scrawny eso. Sie könnten den Benutzernamen in einen anderen Namen ändern, so dass er nicht leicht erraten wird. Ein anderer Weg, würde
ich sagen, ist standardmäßig. Wenn ein Benutzer erstellt wird, wenn Sie den Befehl Benutzer ausführen,
fügen Sie hinzu, wenn Sie einen Benutzer erstellen. Es weist automatisch Juden Vielfalt, die in der Regel mit drei Ziffern oder vier Ziffern beginnt, mit 1002 auf. Also würde ich auch empfehlen oder Industriestandard, dass etwas von 10.000 Dollar zu verwenden. Auf diese Weise ist
es nicht schwer zu erraten. Ein anderer Weg ist über die Kennwortrichtlinien jetzt hatte. Häufig ändert sich
Ihr Passwort, wie lange Ihr Passwort sein sollte. Alle Informationen können durch Ausführen des Befehls CH age angesehen werden, die das Alter geändert hat. Wenn Sie dies tun, minus L auf den Benutzernamen, der ich ist, sehen
Sie genau hier letzte Passwortänderung. Dies ist die Zeit, und ich ändere mein Passwort. Das Kennwort ist abgelaufen. Nie Passwort inaktiv, daher ist der Reisepass abgelaufen. Nie. Es ist kein gutes Zeichen, da dies eine Laborumgebung für Trainingszwecke ist. Das ist mir egal. Aber in einer Unternehmensumgebung und Produktionsumgebung sollte
es ein Datum geben, um das Kennwort zu ändern. Dasselbe gilt für ein aktives Passwort. Konto läuft ab. Wann passiert es Arbeit? Was läuft eine Anzahl von Tagen aus Warnung, bevor das Kennwort abläuft, und so weiter. All diese Informationen können geändert werden. Du könntest deinen eigenen Standard setzen. Je nach Anforderung Ihres Unternehmens. Du könntest ch Alter befohlen werden. Dash hilft, weitere Informationen zu finden. Wie Sie diese Änderungen für jeden Benutzer vornehmen können. Und wenn du zu dieser Schattendatei
gehst,wirst du deine
Erlaubnis heute Abend sehen,nachdem wir wurzeln. Und wenn du zu dieser Schattendatei
gehst, wirst du deine
Erlaubnis heute Abend sehen, Wenn Sie die Schattendatei nicht sehen können, werden
Sie sehen, dass jeder Benutzer Probleme hat. Der Name ist vorbei für am Ende der Vergangenheit waren in diesem Doppelpunkt Es hat diese Zahlen die gleichen Zahlen, die wir definiert haben und ändern Alter. Sie könnten durch David diesen Befehl ändern eine Änderung sehen oder Sie könnten direkt an die etc
Schatten unten Küste Machen Sie die Änderung sehen wir hier. Diese sieben bezieht sich auf diese sieben diese 999 1. Diese 9990 bezieht sich auf diese Null, so dass Sie
mehr Informationen darüber erhalten könnten , wie Sie ändern könnten, ob Sie durch die etc Schatten R c tun könnten . Es änderte das Alter. Ich würde, bevor die Hughes das Alter ändern. Wie auch immer, ähm vorwärts auch eine andere kommen eine andere Datei, die Sie sich ansehen sollten, ist usw. Loggen Sie sich auf Todesfälle ein. Dies ist zu Datei, dass sie auch einige der Parameter definieren könnte. Andi, diese Parameter sind Das ist Blick öffnen Sie die Datei wieder und Sie werden hier sehen. Maximaler Pass von baxam-Tagen. Dies sind die Standardeinstellungen. Sie könnten es pro Benutzerbasis tun. Oder
wenden Sie sich auf eine Standardeinstellung an. Du könntest es hier gebrauchen. Siehst du, Pastor, Mindestlänge fünf. Wenn Sie, wenn ein Benutzer ein Passwort eingibt, und ,
ähm, wird es nicht akzeptieren. Also muss es fünf sein. Aber natürlich, über einen Befehl. Gehen Sie mindestens 12 oder 13 und ändern Sie es hier. Sie können auch das alte Passwort deaktivieren. Eine andere Datei, die tatsächlich Benutzerkonten und Sicherheit verwaltet, ist auf See. Pandey das Verzeichnis und das Dateisystem aus. Und du siehst dir diese Akte an. Es hat viele andere Parameter, die Sie definieren könnten. Ich möchte, dass Sie einige Zeit hier verbringen oder sogar online nachschlagen und jedes Feld dieser
Datei studieren , um genau zu verstehen, wie das funktioniert. Ähm, die
nächste, die wir haben, ist oben, entfernen unerwünschte, ähm, Pakete. Richtig. Wie bekommen wir die Auflistung von allen Paketen, um zu den einzelnen Paketen zu gelangen? Ich denke, du solltest wissen, dass, wenn du es vergessen hast, das in Ordnung ist. R P M minus Qiwei und dann drücken Sie, Geben Sie und Sie hatten eingeben. Sie erhalten eine Reihe von Listen aller Pakete. Wie viele Pakete habe ich in meinem System, damit es wie ein Quiz für dich ist? Also sag mir, wie viele Pakete waren? Nun, die Drehzahl des Kommandanten, das ist Q A WC minus l. Und das wird jeden Zeilenausgang unserer PM quit zählen? Ich habe insgesamt 1350 verpackt. Es gibt also so viele Pakete, dass ich es wirklich nicht brauche. Wozu brauchen wir es? Wird sie nicht loswerden. Also, um ein Paket loszuwerden, die R P m minus E des Kommandanten und den Paketnamen. also auch daran, Denken Siealso auch daran, wenn Sie ein Paket löschen, wird
es Sie fragen, dass dieses Paket eine Abhängigkeit von einem anderen Paket hat, um sehr vorsichtig
darauf zu sein , wenn Sie das Paket entfernen, es und es und dieses Paket hat Abhängigkeiten von einem anderen Paket oder anderen Paketen. Abhängigkeiten. Auf diesem einen werden
Sie einige Korruption und einige Programme haben, die nicht richtig funktionieren, also seien Sie vorsichtig. Dann haben wir es. Der nächste ist, unbenutzte Dienste zu stoppen. Okay, wie machen wir das Kind? Was die Auflistung aus allen Diensten Ihres Laufs. Wenn Sie System-CTL,
Bindestrich A ausführen , erhalten Sie alles aktiv oder inaktiv. Wenn es also einen Dienst gibt, der aktiv ist und Sie ihn wirklich nicht brauchen, könnten
Sie ihn einfach stoppen. Wenn ein System die Seiten bereitstellt, warum benötigen Sie einen NFS-Dienst? Richtig. Deshalb haben wir die Quelle gestoppt. Dann ist der nächste, den wir hier haben, über die Überprüfung der Listening-Ports. Nun, wie überprüfen wir die Listening-Ports? Jedem Dienst, den Sie ausführen, ist ein Port zugeordnet. Also, wenn du rennst, ist
das dieser Basistrick, der dich in l.
P. P. Was? Warum wähle ich diese Pazifik Optionen ist nur, dass ich daran gewöhnt. Sie können verschiedene Optionen auswählen, um die Ports zu überprüfen. Wenn ich betrete, werden
Sie alle Ports sehen, die gerade geöffnet sind und hören. Siehe Haare. Ich p Adresse hier. Und das ist mein Einheimischer. Ich wäre und wieder, das ist meine lokale I p. Und Sie werden alles sehen, was danach von diesem Port 111 53 22 6 31 25 Sag mir, wofür 53 ist. Das ist eine Quest. Nun, wenn Sie sich nicht erinnern, 53 ist für DNS. Und wie gesagt, DNS, auf
welchem Port es läuft. Auch eine der wichtigen Frage. Wenn Sie also, wenn Ihr Rechner uns kein DNS bedient, warum haben wir einen 53 Port laufen, um es zu stoppen? Die nächste, die wir haben, ist die Sicherung als Salbei-Konfiguration. Nun, wenn Sie wissen, dass, wenn Sie sich aus der Ferne anmelden, welches Protokoll
Sie verwenden, Sie ein sous Alter und auf die armen 22. Das könnte also auch gesichert werden. Also, wenn Sie zu CD-Schrägstrich ssh gehen Und dann gab es eine Datei namens S H D config. Und dann hattest du mehr darauf eingegeben. Sie werden sehen, dass dieser Herbst geändert werden kann, und viele seiner Parameter können geändert werden, um eine Einstellung sicherer zu machen. Und was sind die Dinge, die geändert werden können? Die beiden grundlegenden, an denen ich normalerweise Änderungen vornehme, sind die Nummer eins, ich ändere den Port. Also jetzt, wenn Sie sehen, dass der Port läuft auf 22 Ich würde es auf 10 22 ändern, von denen über den Hafen, ich gerne verkauft haben würde. Mein System ist sicherer. Eine andere Sache, die ich gerne mache, wenn ein Gebäudesystem ist, ich gehe hinein und ich aktiviere
das jetzt. Sie sehen hier, dieser hat Hash-Zeichen alles, was mit Hash beginnt. Es ist ein gewöhnliches. Also werde ich dieses Hash-Zeichen herausnehmen und ich werde sagen
, root log in und ich habe das gleiche Nein. Warum? Denn wenn ich mich einlogge oder wenn sich jemand als Route in das System einloggt, wird
es es verweigern. Sie sollten sich als sie selbst anmelden, und so könnten sie Ihre Route werden. Der Grund dafür ist, dass jedes Mal, wenn sich ein Benutzer anmeldet, sagen
wir, wenn ich mich anmelde und meine Aktivität zu der Zeit lange tot sein wird und ich mich einlogge und
wann ich roh wurde, so dass alle Tracking-Informationen aufgezeichnet werden und es wird viel einfacher zu verstehen, wer was mit dem System getan hat. Das sind also ein paar Dinge, die ich mit der Nachrichtenkonfiguration tun werde. Dann haben wir Firewall aktivieren, wenn die Firewall, Wie gesagt, Es gibt ältere Version der Firewall, die Courant in Grete hatte sechs und älter heißt I P Tabellen. Die neuere Version Off Firewall mit sieben und höher seiner Firewall D erfüllt beide dieselbe Funktion. Das virale D hat ein paar und hat Funktionen. Du könntest es nochmal nachschlagen. Wenn Sie jetzt mehr über Firewall erfahren möchten, könnte
ich Ihnen sagen, was Firewall tut. Fliege Frau. Sie haben es in Ihrem System aktiviert. Was es tut, ist, dass Sie die Bedeutung filtern könnten, wenn Sie nur den Datenverkehr akzeptieren möchten , der in einem oder 22 kommt, die Sie Firewalls nicht sagen konnten. Eine Firewall. - Onley. Akzeptieren Sie Traffic für Port 22 oder akzeptieren Sie nur Verkehr, der für Port 1 23 oder 423 kommt Alles, was Sie die Änderungen an der Firewall machen wollen, was Sie wollen, der Service davon läuft so weit, was ist wie ein ah Watchdog, sagte Verteidiger, unser Gatekeeper für Ihr System, die jemanden oder Verkehr in oder und es ermöglicht den Verkehr, um die
Befehle zu verlassen, die Sie für die Firewall wissen müssen, wie in Gui in der neueren Version von Lenox . Wenn Sie Google verwenden, gehen
Sie Firewall dash laufen, verurteilen Sie es eingeben und Sie werden sehen, es wird eine klebrige bringen. Mit diesem gooey können Sie Dienste aktivieren. Das ist Ihre Nabel Ports hinzufügen. Entfernen Protokolle sind in schlechter Ursache. Wenn Sie sehen, ob Sie wichtige hinzufügen möchten, sagen
wir, wenn Sie die Firewall auf Ihrem System standardmäßig aktivieren, wird
alles blockiert. Sobald Sie die Firewall aktiviert haben, wird
es niemanden draußen reden. Es wird nicht reden. Lassen Sie jemanden mit Ihnen reden. Wie aktivieren Sie die Kommunikation? Sie fügen die Ports hinzu? Klicken Sie auf Hinzufügen. Sie geben die Portnummer an. Nehmen wir an, ich möchte, dass alle mit mir reden, auf ich bin ein DNS-Server. Also rede mit 52 drei. Ich erlaube es. Das ist gut. Klicken Sie auf OK und gut. Perfekt. So funktioniert die Firewall oder I P-Tabelle in Ihrem System. Und das ist cool. Was ist, wenn ich nicht einverstanden bin? Okay dafür, es gibt einen anderen Befehl für Text Bake basierend auf Command Line Command, die Firewall ist, die CMD für Befehl fährt. Und dann hilfst du. Sie werden eine Menge Informationen bekommen. Wie finden Sie Oder wie Sie Quadrat Ihre Wie entfernen Sie einen Port in allen Worten in B Haben Sie den Befehl I p Tabellen. Dann hattest du Teetische. Du könntest nur helfen. Und Sie werden alle Informationen sehen, die Sie jetzt haben, wenn Sie die i p Dienste aktivieren und dann führen Sie i p Tabellen Daschle Liste einer Liste, Alle Dienste sowieso, die Konfigurationsdatei für I p Tabellen, Theo. Ältere Version ist auf See Diese Konfiguration i p und sechs verurteilte Beschwerde Datei seine i p Tabellen verurteilt. Und das ist ein Vater, den du reingehen und modifizieren könntest. Wenn Sie nicht über die Befehlszeile ändern möchten, können
Sie die Datei ändern und dann die Dienste neu starten. In der neueren Version ist
der Dateiname usw. Firewall die es tut mir leid. Die Firewall D ist der Direktor und das Feuer. Was ist Firewall d dot com? Dies ist diejenige, die Sie ändern könnten. Dann gehen wir zum nächsten über die Sicherung unseres Systems, das ist Veränderung. Entschuldigung. S e Lennox aktiviert. Nun, was ist ein c? Lennox? Lassen Sie mich lesen Sie etwas wirklich aus dem Internet sind Standard-Definition von SC, Lennox, etc. Lennox steht für Sicherheit und hat Lennox ist eine Sicherheitsarchitektur integriert in die $2.6 ex Colonel mit der lebende Sicherheitsmodul, auch bekannt als L S M. Es ist ein Projekt aus der United States National Security Agency, die steht für S A oder Brücken sind überall. Es gibt und ich sage, und die SL in seiner Gemeinschaft Exzellenz Integration in zu lesen hatte Links. Enterprise Voice war eine gemeinsame Anstrengung zwischen der NSA und den Olympischen Spielen der Readiness. Definiert den Zugriff und den Übergang. Schreibt jeden Benutzer, jeden Anwendungsprozess und eine Datei, auf der das System installiert ist. Also, wenn Sie ah haben, wenn Sie wissen, dass jedes Angebotssystem eine Anwendung hat, hat
es einen Prozess. Es hat eine Datei, seine als Benutzer. Richtig. Also haben wir über diese Benutzerberechtigungen gesprochen, wie wir es ändern. Wir ändern es jetzt in den Change Mod. Wie ändern wir die Berechtigung eines Prozesses? Wie ändern wir die Erlaubnis eines Antrags, richtig? Nein, das ist mit dem Betriebssystem nicht möglich. Also, was wir getan haben? Wir haben diese SC Lennox, die den Zugriff steuert, dass die Berechtigung, Zugriff aus Prozess und Anwendung. Und es geht tief, tief ins Detail und kontrolliert jeden Zugang aus dem Topf. Der Konfigurationsteil Wenn Sie sich entschuldigen möchten, wenn Sie ein c Lennox aktivieren möchten, ist das erste, was Sie tun müssen, als C-Status ausgeführt, um sicherzustellen, ob es läuft oder nicht. Und wenn Sie tun s Osten bei uns, sehen
Sie, in meinem System als e Lennix Status ist aktiviert Jetzt, eine Menge von Unternehmen, die in der Vergangenheit gearbeitet haben und eine Menge Leute, die ich gesprochen habe,
ähm, ähm, sie in der Regel halten S c Lennox deaktiviert, ähm, was ich verstehe, weil viele Male, dass Computer da sind, warum führe ich in einem privaten Netzwerk, so dass sie es wirklich nicht brauchen? Plus, s Decken ist eine sehr neuere Technologie, und es ist ein bisschen kompliziert, wenn in Ihrem System implementiert. Also müssen Sie ah, sehr detailliert über ein besseres Verständnis für SLX haben. Also, wenn Sie es deaktivieren möchten, müssen
Sie alles, was Sie tun müssen, ist zu sehen, es sagt config, und Sie tun das
ich. Ich mache nur mehr für jetzt und Sie werden genau hier sehen. Lass mich den Bildschirm löschen,
damit es keine
Verwirrung , gibt,wenn du ihn ansiehst. Also sehen Sie genau hier alles, was Hash-Wissenschaften hat ,
ist
natürlich üblich. Also sehen Sie, genau hier sagte auf See Lennox gleiche Durchsetzung. Es bedeutet, dass es erzwungen wird und aktiviert ist. Und es gibt drei Modi aus einem Salon X erzwingt,
was bedeutet, dass das A-Siegel nächste Sicherheitsrichtlinien erzwungen rechts dann die zweite ist permissiv , was sagt, dass ein Siegel nicht existent druckt Warnung, aber nicht durchsetzt -Richtlinien. Also, wenn jemand irgendwelche Änderungen vornimmt, wird
es Hass drucken. Etwas war los, aber es wird es nicht aufhalten. Dann gibt es noch einen. Der letzte ist natürlich die Behinderten, die , auf See Lennox deaktiviert,
so dass Sie es hier ändern können. Und sobald Sie es haben, wird empfohlen, Ihr System neu zu starten. Eso, um die Parameter einer Datei zu überprüfen, zum Beispiel. Nehmen wir an, wenn ich zu meinem Home-Verzeichnis gehe und das sind die Dateien und Verzeichnisse, die ich habe,
Also, wenn ich einfach nur den Status oder gerade erst angefangen habe und ich das tue, sagen
wir, ich habe diese Datei namens La Land. Sie werden genau hier sehen. Es sagt mir alles über den Ball fällt die Größe der Block die ich blockieren werde und hier sagt Zugriff, die gelesen wird, schreiben, ausführen, richtig? haben wir bereits abgedeckt. Und wenn nicht, dann wissen Sie bereits, dass es so ist, als könnte es definiert werden. Mod-Befehl geändert. Nun, wenn Sie es hier bemerkt haben, ist
das eine neue Sache. Kontext zu dieser Pazifikdatei ist definiert, aber das Objekt ist verwenden Sie Ihr Zuhause. So halten die Assyrer den Überblick, was direkt zu welchem Benutzer oder
Rich-Datei gehört . Und es gibt Ihnen auch Zugriff, ändern Geburt geändert auf all die verschiedenen Informationen, die wir auf Lee die lesen,
schreiben und ausführen könnten , oder? Aber all das zusätzliche Zeug, wenn Sie es haben wollen, könnte
das mit SLX gemacht werden. Wie auch immer, es gibt andere Befehle, die ich möchte, dass Sie es betrachten, die ich hier nicht abdecken werde, weil SC Lennox ein riesiges Thema ist, nur für Ihr Wissen oder um Sie nicht
etwas Belichtung haben . Sie sollten wissen, was C Lennox ist. So wie auch immer, einige der Commander Vasily nixes C h con, die Datei Assulin Sicherheitskontext ändern. Dann haben wir überprüft Politik Natur ist ein selektiert Policy Compiler und die anderen sind neue Rollenset SC Bull Set SC Pool Fix Dateien wie er verwalten und so viele der Befehle, die ich hier
nicht abdecken werde . Außerdem habe ich einige Dokumentation beigefügt, die Sie lesen könnten. Das ist also etwa als c Lennox. Nun, dieser zweite bis letzte Teil, den ich färben möchte, ist über Änderung Listing Service
Bewährungsbeamte mit Portnummern. Nun
habe ich das auch ein bisschen auf dem SC abgedeckt. Entschuldigung, eine Wurstkonfiguration, wo Sie von Port 22 2 verschiedene Ports wechseln können. Sie könnten auch die gleiche Änderung an anderen Diensten vornehmen. Zum Beispiel, DNS standardmäßig auf 53 oder? Sie könnten diese Änderungen auch vornehmen, um Ihr System sicherer zu machen. Und die letzte ist über halten Sie Ihr Betriebssystem auf dem neuesten Stand Jetzt bedeutet es nicht, dass Sie einfach online gehen und Junk-Update alles und einfach alles aktualisieren. Alle Pakete, die Sie haben, müssen
Sie nicht tun oder Sie müssen nicht jedes Paket aktualisieren, aber Sie müssen sicherstellen, dass. Vor allem alles, was mit Sicherheit zu tun hat. Sie müssen aktualisieren. Und wie halten wir mit der Sicherheit auf dem Laufenden? Nun, eine Sache ist, dass Sie weiter auf Young Abdel laufen aktualisiert. Richtig? Aber das ist nicht der richtige Weg, es zu tun. Nun, was ich tue, konnte
ich sagen, Gebrauch. Ich halte mich auf dem Laufenden
mit , all den Warnungen,die ich von Red Hat oder Sento oder sogar von Fenstern bekomme. Jedes Mal, wenn es ein Problem gibt, dass es einen neuen Pash gibt, der herauskommt, kann
ich nicht benachrichtigt werden. Ich habe eine E-Mail, also würde ich Ihnen empfehlen, das gleiche zu tun. Gehen Sie voran und melden Sie sich einen Rothaarigen Punkt com auf Santo esta. Sobald Sie irgendwelche von diesen Updates erhalten gehen gelten. So halten Sie Ihr System sicher. Wie auch immer, ähm, hier geht es darum, wie Sie Ihr System sicher oder immer aushärten können, wenn Sie
alles hier im Detail abdecken . Und wenn jemand Ihre Frage stellt, vertrau mir. Du wirst es verprügeln, wenn du das durchmachst. In Ordnung. Viel Glück
141. OpenLDAP: Öffnen Sie die Installation. Diese Lektion ist tatsächlich mit Modul fünf bezogen wurden bei was wiederhergestellt? Wie die Säfte erstellt werden, wenn wir Active Directory-Typ von Arztdienste benötigen. Also bin ich auch in diesem Modul, weil in diesem Modul, das ist, wo wir ein
Netzwerk aktiviert haben , um mit der Außenwelt zu sprechen, die Internet-fähig ist. Wenn Sie also zurück zu Modul fünf gehen und überprüfen müssen, was älterer offener Ältester ist, was sind die Unterschiede zwischen den einzelnen Diensten des ah Direktors? Du solltest zurückgehen und es überprüfen, und dann könntest du trotzdem immer zu dieser Lektion zurückkommen. So offen gehalten. Was genau? Offen gehalten ist so offen. Elder ist im Grunde eine Open-Source-Implementierung aus leichtem Active
Directory-Zugriffsprotokoll , das auch aufgehalten wird. Es wird von offenem Elder Project entwickelt. Es gibt also ein Unternehmen, das die Open Source ist. Sie machen tatsächlich Gemeinschaftsarbeit. Viele Leute haben sich zusammengeschlossen, um dieses Produkt namens Open Elder zu bauen, und es ist ein Internet-Portal. Genannt diese E-Mail und andere Programme wie Benutzerzugriff,
verwendet, um Kontaktinformationen vom Server zu suchen. Es wird unter offener öffentlicher Lizenz veröffentlicht. Es ist für alle wichtigen Lennox-Distributionen verfügbar. Auch ein I X android, hp UX, um, OS X, Solaris und sogar Windows sind heutzutage mit open gehalten Wenn es einen Bedarf gibt, weil es
kostenlos ist und Sie müssten ein Active Directory bezahlen Ah, für das Produkt von Microsoft. So wird es sehr populär, vor allem in der nächsten Welt, wenn Sie Tausende von Benutzern haben, die Sie verwalten müssen, und Sie müssen sie in, ah, Zugriff auf viele verschiedene Server haben. Also das ist so ziemlich, was offen gehalten ist jetzt das offene El de. Sobald wir die Installation durchgeführt haben, ist
sie abgeschlossen. Der Dienst, den wir aktiviert haben und laufen müssen, heißt S L a P d. Um den Dienst zu stoppen und zu starten, hielt es einfach System CTL Start s l a p d. Dasselbe, wenn Sie es aktivieren möchten. heißt, wenn Sie möchten, dass der Dienst startet, wenn Sie Computer, sind Sie, wenn Sie Lennox Ah sind, booten. Dann müssen Sie das Befehlssystem ausführen. CTL enable s l a p d. Natürlich habe ich den Stopp nicht eingeschlossen. Ich bin sicher, dass du das wissen würdest. Ah, und auch du hast den Restart-Befehl erweitert. System-CTL wird mit dem Dienstnamen wiederhergestellt. Wo befinden sich die Konfiguration? Dateien werden gefunden. Sobald Sie die offene ältere Installation erfolgreich abgeschlossen haben, dann werden Sie feststellen, dass in usw. Öffnen gehalten s LAPD dot de Dies ist das Verzeichnis, in dem Sie alle Konfigurationsdateien Medical gehen und Änderungen daran vornehmen. Also lasst uns in unsere Lennox-Maschine
einloggen und wir werden die Installation von Elder übergehen. Okay, also hatte ich diese Lennox-Maschine geöffnet. Ich bin als ich selbst eingeloggt. Ich werde Weg werden. Okay, jetzt. Ah, bevor Sie die Installation durchführen, stellen Sie
sicher, dass Ihre Lennox-Maschine draussen kann. Und der beste Weg, um herauszufinden, ist immer Ping-Befehl zu tun, um jeden Server zu bezahlen, den Sie mögen. Und wenn Sie den 64 Biss zurück bekommen und ah icmp kommt zurück mit der Zeit zu rosa, dann bedeutet es, dass Sie es erreichen können. Sie könnten den Google-Server Perfect erreichen. Lassen Sie uns diese grün jetzt löschen Der Befehl, um den offenen Ältesten zu installieren ist jum Install open l tap Ich glaube, es ist Ah offen l dap. Oder, ähm, es ist wahrscheinlich offen Dash gehalten, aber jedenfalls wird versuchen, einfach Elder zu öffnen und ich möchte Asteroidenpflege machen und genauso gut ich möchte Asterix kümmern den Grund, warum ich diese Sterne vor und nach setzen möchte, bedeutet es, dass alle , dass Mann, der offen l David passt, ob der offene ältere kommt nach dem Namen oder vor einem Namen, dann werden sie alle offenen älteren herunterladen, um Pakete. Also gehen Sie voran und schlagen. Geben Sie ein. Es wird gehen und überprüfen alle Spiegel,
alle Repositories, die uns zur Verfügung stehen, und hier hat es eine Liste von allen offenen
Ed-Up-Paketen , alle RPMs, und dann könnten Sie sehen und installieren Sie die Pakete, die Sie wird genau hier sehen. Hier ist eine Liste aller Pakete, die auf Ihrem System installiert werden. Und hier ist eine kurze Zusammenfassung für die Transaktionen und Sie könnten sehen, die Größe beträgt 4,5 Megabyte. Ist es also okay? Ja, natürlich möchten Sie bei so hit warum installiert werden und drücken Sie die Eingabetaste. Also immer zuerst, es lädt die Pakete herunter, sobald die Pakete heruntergeladen wurden, dann geht es durch die Installation dieser Pakete. Sobald die Isolierung abgeschlossen ist, wird
es alle verbleibenden Dinge, die es nicht benötigt wird, bereinigen. Es wird aufräumen. Es wird überprüfen, dass die Pakete fertig sind. Es ist installiert, und es wird Ihnen eine kurze Zusammenfassung des Bodens geben. Und dann sehen Sie die Nachricht rechts unten sagt „Vollständig“. Es bedeutet, dass es erfolgreich abgeschlossen wurde. So haben Sie jetzt die offene Installation abgeschlossen. Jetzt ist es Zeit, die Konfiguration zu machen. Nur eine Sache, die ich nur schnell hinzufügen möchte. Ich werde die komplette Installation nicht ausschalten. Entschuldigung, vollständige Konfiguration aus dem offenen Ältesten ist, weil es eine Menge Arbeit erfordert. Es ist ein völlig separates Thema,
da es
Stunden und Stunden dauern kann ,
je nachdem,wie Sie es basierend auf Ihrer Umgebung konfigurieren möchten? ,
je nachdem, Es ist nur eine Angelegenheit von offenem Ältesten. Ich möchte, dass Sie eine Art von Exposition gegenüber haben,
damit Sie wissen, wie Sie es installieren. Wie funktioniert es? Und es gibt einen Weg. Wenn Sie irgendeine Art von Verzeichnisdiensten in Ihrer Umgebung haben müssen, dann gehen Sie so vor. Jetzt haben wir einen Donald. Also sagen wir, wenn er wollte,
um aktivieren den Dienst starten. So erinnern Sie sich, um Service zu starten ist System CTL Start s L A p D Nick. Also hat es angefangen. Und wie trägst du fünf? Sie könnten einfach den System-CTL-Status ausführen und Sie werden sehen, dass es betriebsbereit ist. Vor allem, wenn Sie ein GUI-Terminal verwenden, werden
Sie sehen, dass es aktiv ist und läuft und es ist in grün und alle anderen Pakete und Paketinformationen, wo sich diese befinden, wo sich der Vater befindet, alles ist hier. Sie könnten auch eine andere Möglichkeit testen, dass,
wenn es hat, wenn der Dienst oder der Prozess läuft und ich bin sicher, dass Sie Bye bye wissen Jetzt ist dieser Befehl PS minus E f Und dann wachsen Sie vier s l a p d. Und Sie werden genau hier die erste Zeile sehen Sie sieht Els up use Es war Dies ist ein Prozess, der wieder ausgeführt wird. Die 2. 1 ist nur der Prozess. Es ist nur ein Befehl selbst. Da ich den Befehl ausgeführt habe, tastete
er nach sich. Also hat der 1. 1 überprüft, dass wir Oh,
offen gehalten haben . Ähm, Prozess. Es läuft. Ah, die Konfigurationsdatei befinden sich auf See Open Held S l a p d dot de Verzeichnis. Wenn Sie tun, wenn Sie in die Struktur gehen, Sie könnten einfach ls minus tun. L oder es sind. Sie werden sehen, dies sind die Konfigurationsdatei. Sie müssten in diese Konfigurationsdatei gehen, die so geändert wurde, wie Sie möchten, und auf Ihrem System auf Ihrem System. Lokales Dateisystem. Sie müssten tatsächlich zu einer weiteren Datei gehen, die auf See ist, und der Dateiname ist ennis switch dot com file. Wenn du in die COM-Datei
gehst, siehst du hier, ähm, für sein Passwort. Sehen Sie, genau hier sind es seine Akten. Es bedeutet, zuerst und jedes Mal, wenn ein Benutzer sich anmeldet, wird es zu einer Datei gehen und die, während ist, dass diese Datei auf See Passwort ist. Das ist eine Art lokale Datenbank, die sich in Ihrem Bein, Computer oder lokalen Datei befindet, die den Inventar aller lokal erstellten Benutzer behält. Also, das erste Mal, wenn Sie nur protokollieren und es wird immer zu einer Datei gehen, und wenn der Benutzer nicht
gefunden wird , dann wird es zu einem anderen gehen. Dann musst du es tun. CSS ist, dass Sie es durch L D ersetzen müssen. Ein Peak, den ich nach oben würde, wird zu dieser gehaltenen Maschine gehen. Ähm und dann wird es authentifiziert. Denken Sie daran, eine Sache, die l Tiefe wir installiert haben, gehalten auf der gleichen Maschine, die wir brauchen Authentifizierung von. So funktioniert die Umgebung oder das Szenario normalerweise nicht. Normalerweise installieren Systemadministratoren das offene L'd App-Angebot auf einem anderen Lennox Rechner, der zu einem
Verzeichnisserver wird . Und dann könnten Sie auf Ihrem Client eingehen und konfigurieren, wo Sie nach l DAP-Diensten suchen. Sie müssen Ihren usw Hostnamen und einige andere Dateien ändern. Und wieder, wie ich bereits sagte, gibt es wenige Konfigurationsänderungen, die Sie vornehmen müssten. Und ich werde
einen Artikel einschließen , den ich online habe. Einer der offenen Ältesten hat den Artikel, wie man ihn konfiguriert. Wenn Sie also wirklich daran interessiert sind, offenen Ältesten und Ihren offenen Beobachter zu vermitteln, könnten
Sie diesen Artikel lesen und dann in der Lage sein, ihn zu konfigurieren. Also jedenfalls, , hoffentlich hast du es. Ah, richtig
installiert. Und jetzt verstehen Sie den klaren Unterschied zwischen all den Verzeichnissen, Servern oder Diensten, die da draußen sind.
142. Tracing: Trace um den Netzwerkverkehr zu verfolgen. In dieser Lektion werden
wir tatsächlich lernen und versuchen zu verstehen, wie wir die
Netzwerkprobleme beheben können, wenn wir ein Netzwerkproblem in unserer Umgebung haben und einen der Befehle, die hauptsächlich verwendet
wird, um zu sehen, wo Ihr Datenverkehr wird gehen. Welches Gateway? Ein reicher DNS-Server. Es geht von einem zum anderen zum dritten. Und schließlich, wie wird es sein Ziel erreichen? Und um die gesamte Ablaufverfolgung von diesem Netzwerkverkehr anzuzeigen, müssen
Sie eine Befehls-Ablaufverfolgungsroute verwenden, und dies ist ein Befehl. Ich glaube, es ist auch in anderen Betriebssystemen verfügbar. Und Windows. Ich glaube, es heißt Trace R T. Ich bin mir nicht sicher, was genau der Befehl in Mac oder einem anderen Betriebssystem ist, sowieso. Wir sind Fokussierungen Lennox. Also lassen Sie uns sehen, was Trace-Route tut. Das Trace Rock Command wird in Lenox verwendet, um die Reise abzubilden, die ein Paket von Informationen von seiner Quelle zu seinem Ziel
unternimmt. Eine Juden außerhalb der Spur Route ist es, zu lokalisieren, wenn Datenverlust in einem Netzwerk auftritt, was bedeutend bedeuten
würde, ah ,
Knoten, das ist unten. Wie es heißt, wenn Sie nur die Verfolgung von Quelle zu Ziel finden müssen, wie das Paket von einem zum anderen durchlief, weil jeder Hop und der Datensatz einen neuen Server, einen Router zwischen dem ursprünglichen PC und dem beabsichtigten Ziel. Aufdecken der Ergebnisse der Trace Route Scan können Sie auch langsame Punkte identifizieren, die
negativ gemacht , dass Worsley Zuneigung nie Verkehr gemacht, so dass es viele verschiedene PCs oder viele verschiedene Maschinen oder Gate war in der Mitte während der Datenverkehr fließt, die Ihren Verkehrsfluss beeinflussen. Und so, wenn Sie wissen, Hey, ich weiß, dass dies die Maschine ist, die die schwierige Maschine ist, die verursacht, dass mein Netzwerkverkehr ausfällt. Sie könnten das herausfinden, wenn durch Ausführen des Befehls Ablaufverfolgungsroute. Jetzt ist der Befehl selbst nur einfache Trace-Route und der Ziel-Hostname oder die
I-P-Adresse oder das Mädchen in diesem Fall. Also, wenn Sie versuchen, zu einem Euro zu gehen, sagen
wir Google dot com, hotmail dot com, facebook dot com oder wohin Sie gehen oder wenn Sie in Ihrer lokalen Umgebung sind. In Ihrer Unternehmenswelt haben
Sie wahrscheinlich ein I P oder einen Hostnamen von Ihrem Rechner. Dann könnten Sie den Trace-Routenraum ausführen. Der Hostname, solange Ihr Computer oder Sie, auf dem Sie die Ablaufverfolgungsroute ausführen,
kann diesen Hostnamen
auflösen . Wenn er nicht kann, stellen Sie sicher, dass Sie die I-P-Adresse eingeben. Okay, lasst uns in meine Lyrik-Maschine kommen und dann werden wir diesen Trace-Route-Befehl darauf versuchen und sehen, wie es funktioniert. Also werde ich zu meinem Konsul gehen und als erstes möchte ich sicherstellen, dass ich online bin. Also könnte ich einfach jede Website pingen, damit du sehen wirst, dass ich eine Antwort zurück bekomme. Also bin ich jetzt online. Lassen Sie uns den Befehl Ablaufverfolgungsroute ausführen. Nein, wenn Sie darauf sind, müssen
Sie den Hostnamen angeben. Wenn Sie sich in Ihrer Umgebung in einer Unternehmensumgebung befinden und
Ihre Infrastruktur ausführen und Sie wahrscheinlich eine Menge Service haben,müssen
Sie den Hostnamen angeben, wenn er ihn lösen könnte. und Sie wahrscheinlich eine Menge Service haben, Andernfalls wird die i p Adresse. Aber für uns, da Sie mit dem Labor und Verdrahtung werden nur Google dot com bei Hit, geben Sie ein und Sie werden den ersten Hub sehen. Es wird tun, ist es wird auf unser Modem springen. Dies ist mein Modem, das auch ein Tor zu meinen Traffics ist. Der erste Hop, den es macht, geht zu meinem Modem und das ist die Zeit, die es braucht, um dorthin zu gehen . Und es hat kein Problem verursacht, wenn es eine, ähm, Handzeit gab, es wird Ihnen sagen, dass es so lange dauern wird, bis zum zweiten Hub zu gehen. Zweite Häfen, die zu einem anderen Tor gingen, waren genau hier, was höchstwahrscheinlich mein nad i p, das ist
die Internet I P Adresse oder das Internet I. P. Das Gateway. Ich gucke. Und dann wird es Ihnen sagen, dass es 12 den ganzen Weg durch die 14 Hops gemacht hat, um zu dieser I p
Adresse zu gelangen , was das Ergebnis i p Adresse von Google dot com ist. So könnten Sie tatsächlich das Trace-Round-Dienstprogramm verwenden, um herauszufinden, wie sich Ihr Verkehr von Ihrer Quelle bis zum Ziel
kleidet. Der Grund, warum es zu meinem Gate-Schwerpunkte ging, weil so mein Gateway definiert ist. Und um herauszufinden, Ihr Gateway, Sie könnten den Befehl Netze Dad minus R laufen und wir und Sie werden sehen, das Gateway, das ich für
all meinen Verkehr habe , sollte von dem Gateway fließen 19 zu 1 61 Das eine. Es kann sich in Ihrer Umgebung unterscheiden,
je nachdem, welche Umgebung daran arbeitet, ob Sie diese Lektion während Ihrer
Arbeit ausführen . Dann wirst du einen anderen haben. Wenn Sie von zu Hause als am wahrscheinlichsten tun, werden
Sie die gleiche i p Adresse haben, wenn Ihr Gateway. Also hier geht es um die Trace-Route. Versuchen Sie, es zu finden, wie Sie viele Male Probleme beheben können. Leute fragen auch, was die verschiedenen Möglichkeiten zur Behebung von
Netzwerkproblemen im Eröffnungssystem sind. So könnten Sie auch diesen Trace-Route-Befehl aufrufen und dies ist einer der ah Hauptbefehl , der Ihnen helfen wird. Probleme sollten nie funktionieren, damit zusammenhängende Probleme.
143. So öffne eine Bilddatei: So öffnen Sie eine Bilddatei. Ich kenne viele Leute, viele meiner Studenten haben mich gefragt, dass UV eine normale Datei öffnen könnte,
eine Textdatei mit VI, Katze, mehr Kopf oder andere Möglichkeiten zu öffnen, es ist einfach oder sogar BI die Datei, um eine Textdatei zu öffnen. Nun stellte sich die Frage, wie wir eine Bilddatei über die Befehlszeile öffnen konnten. Nun, zunächst einmal, wenn Sie sich in einer GUI-Umgebung befinden, können Sie einfach auf diese Bilddatei doppelklicken und sie wird sich öffnen. Aber wenn Sie das Doppelklick-Ding nicht verwenden möchten, dann möchten Sie, dass es einen Befehl zum Öffnen einer Datei und Bilddatei ausführen soll. Und es gibt einen Weg, das zu tun. Bilddateiformate sind also standardisierte Mittel zur Organisation und Speicherung digitaler Bilder. Bilddateien bestehen aus digitalen Daten in einer dieser Formen, wie sie sein können. Ruhe entstehen für den Einsatz auf einem Computer-Display oder Moderator. Und Bilddateiformat kann Daten im unkomprimierten,
komprimierten oder Vektorformat speichern. Diese Definition kommt direkt aus Wikipedia heraus. Ich will es nur schnell durchgehen. Was wir in dieser Lektion lernen, ist, wie können wir ein Programm installieren, das es uns ermöglicht eine Bilddatei und Befehlssyntax zu öffnen, um diese Bilddatei und gooey zu öffnen. Na gut, also gehen wir in unsere Linux-Maschine. Ich habe meine Linux-Maschine genau hier. Wenn Sie nun ein Bild haben, das Sie unterziehen könnten, können Sie einfach doppelklicken und es wird geöffnet. Aber die Frage, die wir hier haben, ist VY, einen Befehl auszuführen, um ein mentales Bild zu öffnen. Aber bitte denken Sie daran, wenn Sie
in Ihre Linux-Maschine zu SSH oder durch Kitt gelangen , und dann versuchen Sie es. Es wird nicht funktionieren, weil Bilder Gurus und solche Sachen nicht auf Linux-Terminals funktionieren. Damit wir ausprobieren können, wie Sie es öffnen, müssen
wir eigentlich erst ein Bild in unser System bekommen. Also habe ich meinen Firefox geöffnet. Ich ging zu Google.com und ich habe tatsächlich auf Google geklickt. Ich tippe Linux. Ich ging zu Bildern und es gab mir alle Bündel von Linux-bezogenen Bildern. Lass uns einen auswählen, den du magst. Ich werde diesen Pinguin auswählen, mit der rechten Maustaste auf dieses Bild klicken und auf Bild speichern als klicken. Hier werden Sie gefragt, wo Sie dieses Bild speichern möchten? Also peck Desktop, denn dies ist Ihr Desktop, wo Sie Ihr Bild speichern werden. So scrollen Sie nach unten und klicken Sie auf Speichern. Jetzt könntest du wieder nach oben gehen. Sie könnten diesen Firefox schließen, weil unsere Bilder heruntergeladen wurden, wie Sie sehen konnten, es ist genau hier. Und wenn Sie dieses Bild in GUI öffnen möchten, müssen Sie nur doppelklicken und es wird sich öffnen. Bild Inulin ist perfekt. Nun, wieder, zurück zu meiner Frage zu gehen, ist, wie können wir das mit dem Befehl öffnen? Also, was sie Cryo-em Männer sind, bin
ich zu Hause. Ich habe es gelöst. Wenn ich auf meinen Desktop gehe und ls minus l mache, sehe
ich, dass die Datei da ist, die 1200 PTX ist, die den gleichen Namen wie dieser. Wenn ich Katze drauf mache, was ist dann passiert? Ups, es weiß nicht, was es sich um diese Datei handelt oder wie man sie öffnet. Würde dann welcher andere Befehl, den ich ausführen kann, um dieses Bild zu öffnen? Nun, dafür müssen Sie ein Programm namens Image installieren. Also, was in diesem Dokument steht, ist im Grunde, dass Sie root werden müssen. Also lasst uns Wurzel werden. Und dann müssen Sie den Befehl yum install image magic ausführen. Das ist eigentlich ein Paketname. Also lasst uns den Bildschirm löschen. Und bevor wir die Yum installieren, stellen
wir sicher, dass wir ins Internet kommen. Also, um zu bestätigen, dass wir aus dem Internet, Sie könnten einfach Peng www.google.com und wir bekommen die Antwort Bad, perfekt. Jetzt könnten Sie voran gehen und tun yum installieren Bild Magie minus y. So sucht es nach dem Paket, das wir wollen, einer von Download es sucht nach Abhängigkeiten. Es fordert, dass das Paket Pakete eine Größe von 9.1 meg installieren. Es ging ziemlich schnell, weil wir die Möglichkeit gegeben haben, die Option von y zu geben, was minus y für ja ist, um voranzugehen und es zu installieren. Lassen Sie uns nun bestätigen, ob das Image RPM installiert wurde. Drehzahl-Griff Also, da gehst du hin. Bild Magie. Das ist die Drehzahl. Dies ist das Programm, mit dem Sie Bilddatei öffnen können. Jetzt sind Sie jung und jetzt müssen Sie den Befehl
ausführen, der Raum Bild der Datei verschoben ist, der Dateiname tatsächlich. Also, bevor wir das tun, gehen
wir in unser Verzeichnis, in dem sich das Bild befindet. Das ist also bei uns zu Hause. Ich habe das Verzeichnis gelöst. Wenn Sie tun ls minus l, Sie werden sehen, es hat alle Verzeichnisse und Dateien, aber wir hatten diese Bilddatei in Desktop-Ordner heruntergeladen. Dann tun Sie ls minus l, und Sie werden sehen, unsere Datei ist da. Jetzt können Sie die Befehlsanzeige,
den Dateinamen ausführen und die Eingabetaste drücken. Und das öffnet Ihre Bilddatei. So funktioniert es. Wenn Sie diesen Befehl verwenden möchten, um die Bilddatei zu öffnen. Aber wie auch immer, ich möchte Sie in der Unternehmenswelt wissen lassen, wir haben nicht zu viel Anwendung oder seine Verwendung in einer realen Welt. Wir verwenden diesen Befehl oder dieses Paket nicht wirklich. Aber jedenfalls habe ich meinen Schülern wie immer zugehört, und ich habe diese Lektion aufgenommen. Also auf diese Weise, wenn jemand herausfinden will, wie man eine Bilddatei in der Befehlszeile öffnet, Sie würden wissen, wie das geht. Alles klar, viel Glück.
144. SSH auf Remote-Server ohne Password: Hallo, ehrfürchtige Menschen in diesem Luxus ein gehen zu decken, wie wir einen Remote-Server ohne
ein Passwort mit SSH-Schlüssel zugreifen konnte jetzt Remote-Server bedeutet, wenn er eine Lennox-Maschine haben und wir
wollen eine andere Lennox-Maschine zugreifen, dass eine andere Bettwäsche Maschine ist für uns eine entfernte Maschine . Nun gibt es zwei Gründe, warum wir ohne Passwort auf einen Remote-Computer zugreifen müssen. Einer ist wiederholende Loggins,
was bedeutet, wenn Sie eine Latex-Maschine A haben und Sie sich in die nächste Maschine BB wie 10 Mal oder
20 Mal am Tag einloggen , und Sie wollen nicht, um Benutzernamen und Passwort von Gewinn eingeben, und wieder, dann werden Sie Ssh Schlüssel zweiten Grund generieren, was der wichtigere Grund ist die Automatisierung durch ein Skript ist. Wenn Sie Skripte ausgeführt haben, die auf Ihrem Server A sitzen und Sie müssen diese Skripte auf dem Server ausführen, so dass eine Automatisierung ist, die
auf B ausgeführt wird . Aber jedes Mal, wenn Sie
ausführen, führen Sie es von a nach B fähigen Eigenschaften aus und sogar Passwort. Und natürlich ist
dies eine alltägliche Sache, und Sie wollen keine Art von Interaktion es haben,
Aber es ist also, warum Sie SSH-Schlüssel erstellen. So erfolgt die Automatisierung von selbst ohne menschliche Interaktion. Jetzt werden
Schlüssel auf Zahlen der Ebene generiert, so dass Sie Schlüssel wie Ihr eigenes Selbst für einen regulären Entsafter generieren können. In meinem Fall könnten
Sie generiert werden, da ich den Benutzer gelöst habe. Oder Sie könnten die Schlüssel auf den Root-Ebenen generieren. Wenn Sie sich von A nach B über Route anmelden möchten, können
Sie auch die Schlüssel für die Route beim nächsten Mal generieren und sich als root anmelden. Es wird Sie nicht dazu auffordern, jemand Passwort zu verwenden. Jetzt lassen Sie es mich grafisch ausdrücken. Also sagte ich, so könnte ich dich verstehen lassen. Was wollen wir hier erreichen? Also sagen wir, Sie haben einen Server sind unsere Limits Maschine, und ich werde es meine erste Lennox Maschine nennen. Und übrigens,
das ist der eigentliche Hostname, den ich auf meiner Lennox-Maschine habe. Und diese Maschine will auf eine andere Lennox-Maschine zugreifen und diesen Hostnamen von dieser anderen Wohnmaschine, Wohnmaschine,
Islamic Santo a Sieben, haben beide Beine Maschine eingerichtet und bereit für mich, diese
Tests für diesen Vortrag zu machen . Nun, wenn Sie zu diesem Zeitpunkt nur eine Lennox-Maschine haben, dann können Sie entweder diese Vorlesung überspringen oder zurückkommen, wenn Sie eine andere zweite
Maschine haben . Sie schon immer empfohlen, dass Sie eine andere Lennox-Maschine bauen und sie benennen sollten? Nehmen wir an, senden Sie Learning Center eine sieben oder was auch immer Sie nennen wollen Es sagt, dass Sie
tatsächlich diesen Vortrag auf der zweiten Lennox-Maschine ohnehin üben könnten . Nein, der Client, das ist meine Licks erste Links-Maschine will auf den Server zugreifen als Akzent Oh, eine sieben und es greift darauf zu. Ssh, richtig. Sie öffnen eine Partei, gehen von einem Computer zu einem anderen
oder von, wenn Sie am Lennox-Computer angemeldet sind,
können Sie einen Befehl als Weisen ausführen, um sich bei einem Remote-Computer anzumelden, wenn Sie sich anmelden oder wenn Sie ausgeführt werden, um -Befehl an den Remote-Computer. Sehr mehr Maschinen fordern Sie für zwei Dinge Benutzernamen und Passwort, Rechts. Also geben Sie diesen Benutzernamen und das Passwort an und dann wird es. Es wird dich jetzt reinlassen. Nun, der Zweck dieser Vorlesung ist, was, wenn er wollte wieder von ihm, die Bereitstellung der mit einem Pass. Nun,
was Sie tun müssen, ist, dass Sie einige Schlüssel auf Ihrem Client-Computer generieren müssen. Das bedeutet, dass Ihre Authentifizierung
Ihre Idee enthält . Was auch immer Sie generieren diese Schlüssel. Das ist ein Comeback, eine Kombination aus Buchstaben und Tasten und Symbolen. Wenn Sie sie generieren, kopieren
Sie diese Schlüssel auf den Server und Sie sagen uns je Hey, das ist meine Authentifizierung. Also geh weiter und behalte den Schlüssel, den ich generiert habe. Gehen Sie weiter und behalten Sie es und Sie autorisierte Schlüsseldatei. Dann, sobald das beim nächsten Mal kopiert wird, versuchte der Client, sich von meiner ersten
Linux-VM auf Lennox Cento eine sieben über ssh anzumelden. Dann wird es nicht auffordern, dass dieser Benutzer für Benutzernamen und Kennwort. Also, so könnte ich es sagen. Und von Maschine zu Maschine jetzt, in einer regelmäßigen Weise in unserem täglichen Leben, um es einfacher zu machen, ich gebe Ihnen ein Szenario von einem Benutzer oder jemand, der auf ein Gebäude oder ein Haus zugreifen will. Person geht ins Haus, und das erste, was sie tun, ist, wenn sie keinen Schlüssel haben oder Zugang zu ihrem Haus haben oder dass sie den Ring eine Glocke
bauen oder
den Wachmann treffen DiesePerson geht ins Haus,
und das erste, was sie tun, ist, wenn sie keinen Schlüssel haben oder Zugang zu ihrem Haus haben oder dasssie den Ring eine Glocke
bauen oder
den Wachmann treffen. Und dann geben sie ihnen die Authentifizierung und stellen sicher, dass es verifiziert wurde und dann kommen Sie
rein . Nun, ein anderer Weg, den Sie tun könnten, ist das nächste Mal, wenn Sie reinkommen möchten, geben
Sie eine Art von Schlüsseln, wie Sie bereits Ihre Hintergrundprüfung durchlaufen. Sie gehen bereits durch Ihren Verifizierungsprozess, und dann geben Sie diesen Verifizierungsprozess dem Sicherheitsteam oder dem Hausbesitzer aus dem Gebäude, Sie geben es ihnen. nächste Mal, wenn du reinkommst, hast du es nicht. Sie werden nicht zur Verwendung in der Vergangenheit aufgefordert, wo alles, was Sie tun müssen, vielleicht blinken Sie Ihre Abzeichen oder scannen Sie es. Und Sie Sie Sie so zu gehen, um zu kommen oder diesen Prozess Arbeit zu bekommen. Wir haben ein paar Schritte, die folgen müssen. Der erste Schritt ist unter Client-Maschine eines Ablehnungs-Maschine ist derjenige, der versucht, auf
den Server zu gehen , müssen wir die Schlüssel generieren. Und dafür wird
der Befehl ausgeführt ist ssh dash Küche. Der zweite Schritt besteht darin, diesen Schlüssel auf den Server zu kopieren und der Befehl verwendet genau diesen Befehl
, der Ssh Versteck Kopie ist. Dash I d Space Route, weil Sie die Schlüssel als root generiert haben. Sie geben also die Route an der I P Adresse vom Server an. Wo bist du
auch dran ? Dann melden Sie sich vom Client an, um jetzt zu dienen. Ich habe es versucht. Jetzt, Sie. Da Sie bereits über kopiert, Ich werde voran gehen und versuchen, auf dem Server mit dem Befehl wie anmelden, ssh Route an der I p Adresse des Servers oder als eine Stufe Bindestrich l Route und I, p Adresse des Servers. Beide Befehle der gleichen, dass sie sie tatsächlich lassen Sie ging von einem Computer zum anderen oder dem Konto Route. Alles klar, jetzt, genug Reden. Lassen Sie uns gehen und in meine Bettwäsche Maschinen einloggen und ich werde gehen und versuchen, diesen Prozess. Jetzt habe ich mein Party-Terminal geöffnet. Diese erste Maschine ist meine erste Linux-VM. Und wenn Sie hosten, nennen Sie meine erste Lennox VM. Und wenn du das tust, wer bin ich? Ich bin als root eingeloggt. Was ist meine I-P-Adresse? Ich könnte tun, wenn config e und P null s drei die Schnittstelle ist, wo ich meine i p Adresse habe und Sie werden meine i p Adresse aus sehen. Mein Client ist 1 90 bis 1 68 $1,95 Jetzt wollte ich zu meinem Server gehen. Das ist mein Server. Sein Hostname ist Lennox Cento a sieben und ich bin in diesem Host als root angemeldet und die
I-P-Adresse vom Server ist Null als drei. Ich werde das gleiche tun und meine i p i p Adresse des Servers ist ein I zu 1 $61.58 jetzt
vom Client. Wenn ich mich bei den Servern mit dem Befehl als Sage Route an der I P Adresse vom
Server anmelde und die Eingabetaste drücke , wird mich nach dem Passwort gefragt. Das wollten wir vermeiden. Also werde ich einfach kontrollieren sehen und rauskommen Jetzt bin ich wieder in meine Client-Maschine, die meine erste Lennox-Maschine ist. Jetzt geh weiter und lösche dieses Grün, damit dieses Baby starten und den Befehl im
Client ausführen kann . Ssh Dash Ke Jin Hit Enter, Es wird Ihnen sagen, öffentliche Private Arce generieren, Halten Sie hier Wenn Sie mehr über unsere sagen, unsere wissen wollen, ist ein Mechanismus aus unserer
Authentifizierungsstufe . Wenn Sie mehr darüber erfahren möchten, gehen Sie weiter und suchen Sie danach. Geben Sie die Datei ein, in der die Keith gespeichert werden soll. Nun es
standardmäßig wird
es
standardmäßigden Schlüssel in diesem Verzeichnis speichern. Aber dieses Verzeichnis befindet sich auf dem Client auf diesem lokalen Computer. Wenn Sie diesen Speicherort ändern möchten, können Sie hier angeben, aber ich würde Sie empfehlen. Sie lassen es Standard und drücken Sie einfach. Geben Sie ein. Im nächsten Schritt werden Sie aufgefordert, Pass-Phrase leer für keinen Durchlauf einzugeben. Einfrieren. Nun, wenn Sie in der Produktionsumgebung in der Unternehmensumgebung sind über empfehlen Sie in der Vergangenheit für alles, was Sie mögen, könnte ein Passwort oder irgendetwas sein. Eine Kombination aus Buchstaben. Ähm, aber wir machen diesen Test in einer Laborumgebung, also werde ich keine Passphrase aussuchen, also lasse ich das leer und schlage einfach. Geben Sie ein. Es fordert mich erneut auf und
sagt, geben Sie denselben Pass Phrase erneut ein. Also habe ich nichts eingegeben, also werde ich es nicht nochmal betreten. Also einfach getroffen. Geben Sie erneut ein. Jetzt sagt es, dass Ihre Identifikation in Route dot Ssh I d Unterstrich r c gespeichert wurde. Also, wenn Sie diese Datei nicht können, werden
Sie den Schlüssel sehen, da dies der Schlüssel und Ihre Öffentlichkeit ist, er wurde in root aus als Salbei-Idee in gespeichert Punktzahl gespeichert Pub, die öffentlich ist. Das ist ein Schlüssel. Was wir jetzt tun müssen, ist, dass wir uns bereits authentifiziert haben. Wir haben die Schlüssel generiert. Jetzt müssen wir diesen Schlüssel auf unseren Server kopieren. Diesmal also. Das nächste Mal, wenn ich mich beim Server anmelde, würde
der Server wissen und sagen:
Oh, Oh, ja, ich kenne dich. Ich habe Ihren Schlüssel, damit Sie ohne Passwort reinkommen können, also muss ich die Schlüssel kopieren. Um das zu tun, werde ich es tun. Ssh Dash Kopie I D Route gibt es Root-Konto, das auf diesem Server ist. Es ist nicht der Root auf diesem Client, der auf dem Server roottet. Ich p ein ich zu 1 68 $1.58. Sie könnten mit der rechten Maustaste klicken, wenn Sie Kitt verwenden und es wird es für Sie jetzt drücken. Geben Sie Jetzt wird es Sie tatsächlich nach dem Passwort fragen, weil Sie zum
ersten Mal in gehen . Und natürlich, wenn Sie diesen Schlüssel hinzufügen, wird
es Sie das als letztes Mal fragen. Also gehen Sie weiter, geben Sie ein Passwort für dieses Routenkonto ein. Und jetzt heißt es, dass die Schlüssel kopiert wurden, sagen jetzt versuchen, sich in
der Maschine von ihm einzuloggen . 18 ssh Route bei $1.2161.58 58 merkt sich meinen Server und überprüfen Sie, um sicherzustellen, dass nur der Schlüssel hinzugefügt wurden, den
Sie wollten. Übrigens wird dieser Schlüssel zu diesem Server hinzugefügt und er wird zu root dot ss gealterten,
autorisierten Schlüsseln hinzugefügt . Du könntest tatsächlich in
diesen Verzeichniswurzelpunkt als Weiser tun ls minus gehen. Ich und du wirst autorisierte Schlüssel sehen. Wenn Sie Katze auf diesem autorisierten Schlüssel tun, werden Sie sehen, dies ist dieser gesamte Schlüssel
wurde kopiert und es wird als root von der Maschine kopiert. Mein erster, der nächste PM, also ist es schon da. jetzt Wenn ichjetztvon dieser Maschine zu dieser Maschine komme, werde
ich kein Problem haben, oder es wird nicht umgehend ein Passwort verwenden. Lass uns voran gehen und den Bildschirm hier löschen und los geht's. Löschen Sie den Bildschirm hier und jetzt. Gehen wir weiter und melden Sie sich bei meinem Server an. Ssh. Route bei 1 90 bis 1 68,1 Punkt 58,1. 58 ist das I p von meinem Server. Versuchen wir noch einmal zu bestätigen, dass Sie 58 sehen. Okay, jetzt gehen wir weiter und betreten. Bingo. Sehen Sie, ich bin eingeloggt. Es hat mich nicht zur Eingabe eines Benutzernamens aufgefordert. Es hat mich nicht zur Eingabe eines Passworts aufgefordert. Und ich bin eingeloggt. Und wenn du Hostnamen machst, wirst
du sehen, dass ich in Lenox bin, uns sieben
geschickt habe, was diese Maschine ist. Sie können auch den anderen Befehl beenden. Jetzt bist du wieder in deinen Klienten. Meine erste Links VM Sie könnten den zweiten Befehl als Safe durch die Board-Befehle ausführen die gleiche Funktion. 1 92 Nr. 1 $68. 58 und ich bin in der Klinik Zentrum s Veum eingeloggt. So funktioniert das Einloggen eines Remote-Computers ohne Passwort. Sie müssen die Schlüssel auf dem Computer generieren, der versucht, sich anzumelden. Geben Sie diese Schlüssel an den Server. Sie versuchen, sich anzumelden und dann, sobald die Schlüssel übergeben wurden, können Sie versuchen, das nächste Mal, wenn Sie sich anmelden, werden Sie nicht aufgefordert, einen Benutzernamen oder ein Passwort einzugeben. Und dann könnten Sie viele,
viele verschiedene automatisierte Skripte und Befehle ausführen , ohne dass das Ärgernis eingeht und dies mit einem Passwort einfügt. Und ich hoffe, das wählt euch diesen Zweck. Wenn Sie Fragen haben, lassen Sie mich jetzt. Viel Glück.
145. Linux basierte Administration (Cockpit): Ordnung, das ist also der Vortrag, hier werden wir das Cockpit abdecken. Ein Cockpit ist ein Server Administration Tools, das von Red Hat gesponsert sich auf eine modern aussehende und benutzerfreundliche Oberfläche für
die Verwaltung und Verwaltung von Servern konzentriert . Carpet ist die benutzerfreundliche, integrierte, übersichtliche und offene webbasierte Schnittstelle für Ihre Server. Die Anwendung ist in den meisten Linux-Distributionen verfügbar, wie Santos, Red Hat über 12 und Fedora. Es ist standardmäßig in Red Hat acht installiert, und es ist optional, dass Sie in Version
7 verfügbar , wenn Sie aus dem Repository heraus installieren möchten. Es kann Systemressourcen überwachen, Konten
hinzufügen oder entfernen, Systemnutzung
überwachen, das System herunterfahren und einige
der Aufgaben alle durch eine sehr zugängliche Webverbindung ausführen . Jetzt denken Sie wahrscheinlich, hey, verwenden Sie
keine Befehlszeile in Linux um den größten Teil der Funktion auszuführen oder zu verwalten, und es ist viel einfacher, ja, für diejenigen, die immer noch bevorzugen und die Befehlszeile verwenden möchten, auf jeden Fall sollten Sie. Aber dieses Web-Interface, wenn Sie einmal versucht, Ich sage Ihnen, dass Sie auf jeden Fall in der
Liebe mit dieser Schnittstelle fallen , weil Sie auf Ihren Server zugreifen könnten. Wenn diese Weboberfläche ausgeführt wird, können Sie von überall aus darauf zugreifen. Und Sie könnten auch das Terminal innerhalb dieser Weboberfläche bekommen. Also zeige ich es dir, sobald wir in die Cockpit-Anwendung kommen. Okay, jetzt werden wir behandeln, wie wir diese Cockpit-Anwendung installieren, konfigurieren und verwalten können. Das allererste, was wir tun müssen, ist, auf
nie Konnektivität zu überprüfen , weil wir das Paket aus
dem Red Hat oder CentOS Repository
herunterladen müssen, damit wir den Dienst starten können. Um eine Verbindung mit dem Internet herzustellen, müssen
wir sicherstellen, dass unsere Computer,
unsere Linux-Maschinen nie Konnektivität haben. Und für diese sehr einfache Sache ist einfach
öffnen Sie einfach Ihr Terminal und Ihre Linux-Server und ping dub, dub, dub, dub dot google.com, oder Sie können beliebige Websites im Internet Ihrer Wahl auswählen. In Ordnung, dafür habe ich zwei Maschinen, die beide nebeneinander laufen. Einer ist Red Hat sieben, sorry, einer ist Red Hat, 81 Santos sieben. Also lassen Sie mich in acht einloggen, damit wir beide eins nach dem anderen durchgehen. Also, genau hier auf dieser Seite, das ist mein Red Hat Acht, und das ist mein CentOS 7. Also lass mich das auf dieser Seite bewegen, okay, das erste, was wir tun müssen, ist zu überprüfen, ob wir Konnektivität haben. Also Peng dub, dub, dub dot google.com. Schön. Wir erhalten die Antwort zurück, wenn Sie 65 Bytes von dub, dub,
dub dot google.com sehen , das bedeutet, dass meine Maschine Internet-Konnektivität hat. Okay, als Nächstes hier auf Red Hat acht werde
ich dasselbe tun, google.com. Okay, hier bekomme ich eine Antwort. Also meine beiden Rechner, meine
beiden Linux-Server sind einsatzbereit. Sorry, nicht die Linux-Maschine läuft und läuft, aber sie sind in der Lage, sich mit dem Internet zu verbinden. Alles klar, als nächstes installieren Sie Cockpit-Paket als root. Wenn Sie nicht als root angemeldet sind, dann müssen Sie sudo tun und dann den Befehl wie Yum slash DNF ausführen, Cockpit minus y
installieren und dieser Befehl wird für Red Hat oder gesendete Betriebssysteme verwendet. Wenn Sie eine 12 verwenden, müssen
Sie App verwenden, dash, get, install, cockpit. In Ordnung, also gehen wir zurück auf unsere Linux-Server. Okay, bevor Sie hineingehen und die Installation durchführen oder den Befehl ausführen, Cockpit zu installieren, lassen Sie uns überprüfen, ob er das Paket bereits installiert hat. Also habe ich hier meine Linux Red Hat Hilfemaschine. Ich werde den Bildschirm löschen und überprüfen, ob ich das Paket installieren habe, Ich werde den Befehl RPM ausführen
, der für Red Hat Package Manager steht, ist nur ein Befehl, der Ihnen mitteilt ob ein Paket installiert wurde Ihr System oder nicht, dann würden Sie die Option Q Abfrage alle a verwenden, und dann grep, pipe es und grep für compact. In Ordnung. Es sieht so aus, als hätte ich das Paket. Alles Notwendige sind abhängige Pakete. Alles wurde installiert. Großartig. Jetzt lass mich dasselbe für unsere Santos Seven tun. Lassen Sie uns diesen Bildschirm löschen. RPM zu HQA und Graph für Cockpit. Okay, ich habe die Aufforderung zurück. Ich habe nichts bekommen. Es bedeutet also, dass ich dieses Paket nicht installiert habe. Also, was ich tun werde, ist, dass ich den Befehl yum, install ausführen werde. Cockpit und minus y, die Option zu geben ist, weil, wenn es mich jede Abhängigkeit fragen wird, müssen wir das Paket installieren, weil es abhängig, Ich wollte antworten. Ja. Ok. Es geht zum Yum Repository. Es überprüft alle Abhängigkeiten. Es kam in die ganze Abhängigkeit, wie Sie dort oben gesehen haben, es begann zu installieren. Sofort. Es wird heruntergeladen und installiert. Und der Grund, warum es mich nicht nach der Bestätigung gefragt hat, ist, weil ich die Minus-y-Option
zur Verfügung gestellt hatte oder ein schönes alles installiert wurde, verifiziert. Gut. Und ich werde RPM QA überprüfen und nach Cockpit suchen, um zu sehen, ob das Paket installiert wurde. Schön, es ist installiert. Jetzt haben beide Server das zusammengesetzte Paket installiert. Zurück zur PowerPoint-Folie. Als Nächstes wird gestartet und der Dienst aktiviert. Also die Pakete dort jetzt müssen wir seinen Dienst starten, den zugehörigen Dienst. Und der Service-Name ist Cockpit. Sie könnten nur ein Cockpit oder Cockpit Dot Service verwenden. Gehen wir also zurück in unsere beiden Linux-Rechner. Bevor ich anfange, wollte ich den Status überprüfen, ob wir diesen Dienst
bereits gestartet haben und den System-CTL-Status ausführen. Aber okay, hier bemerken Sie, dass ich den Dienst geladen habe, aber er ist inaktiv, er läuft nicht. Okay, also muss ich hier mit dem Dienst beginnen. Also System CTL, Start, es hat begonnen. Überprüfen Sie nun den Status PO4. Sehen Sie, genau hier lief dieser Befehl, wollte es Ihnen
nur zeigen. Und es heißt geladen und aktiv, Status ist aktiv und läuft. Lasst uns dasselbe auf sieben System machen. CTL-Status. Nein, es ist nicht geladen und es läuft nicht, also müssen wir den Dienst starten. Es wird gestartet, wie überprüfen Sie den Status. Schön hier sieht geladen und es ist aktiv und läuft. Jetzt müssen wir es aktivieren. Wenn also mein Computer oder meine Linux-Maschine neu gestartet wird, startet
er den Cockpit-Dienst damit. Also werde ich nur die Pfeiltaste nach oben drücken. Und ich werde nur aktivieren. Okay, für Red Hat acht habe ich den Dienst bereits früher aktiviert. Das nächste, was wir tun müssen, ist, den Status des Dienstes zu überprüfen. Wir haben bereits den CTL-Status des IT-Systems, das
Cockpit überprüft , um zu sehen, ob es läuft. Das haben wir getan. Und die nächste Sache ist, auf die Weboberfläche zuzugreifen. Um darauf zuzugreifen, müssen Sie https Doppelpunkt Schrägstrich 192,
168, ein Punkt x tun . Dies ist die IP Ihres Linux-Rechners, Doppelpunkt 900, 900. Also diese Cockpit-Anwendung, die Web-Interface-Anwendung läuft auf Port 900. 900. Gehen wir also in unsere Maschinen und lassen Sie uns die IP-Adresse überprüfen, indem Sie IF Config eingeben. Und die Schnittstelle, die ich habe, ist E&P 0 S3. Ich könnte das E und P 0 S3 tun. Und Sie werden die IP-Adresse direkt hier sehen. Wenn Sie sich nicht an die Schnittstelle E&P, S3 erinnern, dann könnten Sie einfach IF config, sorry, IF config eingeben. Und es wird alle Schnittstellen zeigen, aber Sie suchen die eine genau hier. Also 10, 253, 159. Für meine Red Hat acht Maschine, lassen Sie uns den Bildschirm löschen und verwenden Sie einen anderen Befehl, IP-Adresse. Hier habe ich diese E&P S3 und meine IP-Adresse zehn bis 15, 18, also ist eins 118 und eins ist 59. Also lassen Sie uns in unsere gehen, lassen Sie mich das schließen. Also hatte ich das offen. Also lassen Sie mich in HTTP Doppelpunkt Schrägstrich 1053 Punkt ein Punkt 18, Doppelpunkt 900, 900, drücken Sie Enter. Ein Punkt 18 ist meine Red Hat acht Server. Wenn ich also wieder in meinen Red Hat Server gehe, traf
ich 1051 Punkt 18 für mein CentOS 7, ich habe 59. Also könnte ich hierher kommen und das schließen. Und ich werde HTTP S für sicheren Schrägstrich 1053 Punkt eins, Punkt 59, Doppelpunkt 900, 900 eingeben. Okay, Sie müssen sicherstellen, dass die Firewall auf Ihrem Linux-Rechner deaktiviert ist damit Sie sich von Ihrem Desktop-Rechner mit Ihrem Linux-Rechner verbinden können. Sie möchten Ihre Firewall nicht deaktivieren. Sie können einfach zur Anwendung für Firefox gehen, einen Webbrowser
öffnen. Und Sie könnten einfach HTTP Doppelpunkt Schrägstrich lokalen Host oder die eingeben, oder die IP-Adresse dieser Maschine, die 10 Punkt 253 Punkt ein Punkt 59 Doppelpunkt 9090, drücken Sie Enter und Sie gehen zu sehen, werden Sie zu dieser Website. Es bedeutet also, dass diese Maschine, wenn ich keinen Zugriff von meinem Browser bekomme, bedeutet
das, dass eine Firewall läuft. Also, was ich tun könnte, ist, dass ich in das Linux CentOS 7 gehen und die Firewall stoppen könnte. Also für diese App System CTL zu tun, stoppen Sie die Firewall D. Okay, es wird gestoppt. Jetzt lasst uns gehen und einen Treffer auffrischen. Wir haben diese Nachricht für potenzielle Sicherheitsrisiken bekommen, was bedeutet, dass wir über die sichere Website, Port 443, zugreifen. Das ist, wo wir diese Fehlermeldung bekommen. Klicken Sie auf Erweitert und klicken Sie auf Risiko akzeptieren und fortfahren. In Ordnung, wunderschön. Also, jetzt haben wir hier, das ist unser Cent, ein Red Hat Acht, und das ist unsere Santos Seven. Okay, also gehen wir zu Red Hat 8. Loggen Sie sich zuerst als Sie ein. Ich habe mich entlassen. Sie haben einen lokalen Benutzer oder Sie können sich einfach als root anmelden. Versuchen wir das Gleiche hier. Sie erinnern sich wirklich an das root-Passwort. Loggen wir uns auf beiden Seiten ein. Okay, hier werden Sie sehen, Sie viele verschiedene Optionen,
viele verschiedene Werkzeuge bekommen . Auf der linken Seite ist
dies Ihr Host-Name Ihres Linux-Rechners. Und es sagt Ihnen, Red Hat Enterprise Linux 8 für die letzte Anmeldung auszuführen, den Zustand, die Sicherheitsupdates sind verfügbar. Also, wenn ich darauf klicke, wird
es gehen holen diese Updates und installieren sie. Und es wird mir das Gesundheitsupdate geben oder mir den Zustand meines Systems,
die Nutzung, CPU-Auslastung, Speicherauslastung geben. Wenn Sie Detailverlauf sehen möchten, klicken Sie auf diese Systeminformationen IPE, sorry, ID up Zeit verbracht 16 Minuten, mein Host-Name, Systemzeit, Domain-Performance sicher und all diese Informationen. Sie können es hier finden, direkt von dieser Seite. Sie könnten den Computer neu starten oder den Computer herunterfahren. Jetzt müssen Sie sich natürlich als root anmelden, um diese beiden Funktionen auszuführen oder auszuführen. Als normaler Benutzer können
Sie nicht, Sie erhalten diese beiden Optionen nicht. In Ordnung, gehen Sie zum nächsten Tab oder zur nächsten Option in unserem Navigationsbaum. Hier haben wir Protokolle. Dies sind die Protokolle, die wir zur Verfügung haben, wenn Sie Fehler und höher sehen wollten, kritische nur Notfall, Sie können all das sehen. Sie könnten ändern, wenn Sie wollen, wenn Sie nur NPO wollen. Und oben sehen Sie alle diese Protokolle, Informationen, Speicher. Dadurch werden Ihnen Ihre Speicherinformationen mitgeteilt und Ihr Gerätename wird auf die Größe des Gerätes ausgewiesen? Dies ist genau so, als ob Sie df minus h Befehl ausführen, erhalten
Sie sowohl die Partition, sehen Sie hier seine Augen, weil er Ziele. Und es sagt Ihnen die Gesamtgröße Ihres Schreibtisches, der dev SDA ist. Und es sagt dir, es ist 20 Gig. Protokolle speichern. Hier haben Sie weitere Informationen zu Ihrem Speicher. Außerdem erhalten Sie weitere Informationen zu Ihrer Lese- und Schreibleistung. Dann gehen wir zur Vernetzung. Und die Netzwerkseite, die Sie sehen, zeigt Ihnen beide Schnittstelle E&P als 003 und virtueller Adapter. So könnten Sie eine Bindung erstellen, wenn Sie Schnittstelle haben, oder ein Team, die beide sind das gleiche Team ist nur eine neuere Version. Oder Sie könnten eine Brücke erstellen oder ein v Land hinzufügen. Dies kann alles über diese Schnittstelle erfolgen. Ist es nicht cool? Ja, ich fand es sehr cool, wo man sich nicht an jeden Befehl erinnern muss. Aber natürlich, wenn Sie kommando versiert sind, könnten
Sie einfach hineingehen und die Befehle ausführen, um Ihre nie Bindung zu erstellen. Dann geht es um die Container. Lassen Sie uns das vorerst überspringen, was wir später behandeln werden. Wir kommen auf die Konten. Wenn Sie mehr Konten auf Ihrem System einfach so erstellen wollten, klicken Sie auf Neues Konto erstellen jetzt, meine Linux-Maschine hat nur zwei Konten, die root ist und ich absorbiert. Wenn Sie mehr Konten haben, wird
es hier angezeigt. Als nächstes sind die Dienste. Dies sind alle Dienste, die wir auf unserer Linux-Maschine laufen. Es könnte einige Zeit dauern, während es geladen wird in unsere CentOS 7 gehen und wir werden einige der Informationen sehen, die ziemlich ähnlich wie Red Hat acht. So können Sie Protokolle hier bekommen und Sie erhalten Networking, wo Sie die gleiche Möglichkeit
haben, eine Bindung an einer Teambrücke hinzuzufügen, wir landen. Dasselbe mit ihren Zählungen. Ich hatte nur zwei Accounts auf meinem CentOS 7. Dienste, das wird geladen, das wurde ziemlich schnell geladen. Dies sind alle Dienste, die wir ausgeführt haben, aber Sie könnten verwalten, welcher System-CTL-Befehl C direkt hier, alle von ihnen endet mit Dot Service. Sie könnten tatsächlich, genau hier, klicken Sie darauf und stoppen, und stoppen Sie den Dienst direkt von Ihrem Web-Interface. Wenn Sie zurück zu Red Hat acht gehen und Sie genau hier haben, sehen Sie, dass es eine statische Aktivierung ist,
je nachdem, was Sie die Dienste verwalten wollten, können Sie es direkt hier tun. Awesome, Umzug nach unten zu Anwendungen. Hier haben wir eine Liste von Anwendungen, die wir installiert haben, oder Sie können es entfernen. Diagnosebericht, dies ist, wo, wenn Sie etwas in
Ihrem Computer zu beheben und Sie
die Protokolle oder Konfigurationsdateien wie SOS-Bericht sammeln wollten , dann müssen Sie erstellen oder generieren dann müssen Sie erstellen oder generieren
, indem Sie auf Bericht erstellen klicken. Und dies kann je nach Größe Ihres Systems zwischen zwei Minuten und 10 Minuten dauern. Und sobald Sie diesen Bericht erstellt haben, können
Sie ihn herunterladen und an Red Hat Support senden, damit sie einen Blick werfen können. Dann haben wir Kernel-Dump-Informationen, reservierten Speicher, und wo befindet er sich? Selinux-Funktionalität kann von hier aus gezogen werden. Sie können Ihr SELinux steuern, wie Sie zuweisen können, Sie können es erzwingen oder deaktivieren oder freizügige Informationen bereitstellen. System-Software-Updates hier, was auch immer die Updates für
Sie verfügbar sind, Sie könnten herunterladen und installieren, Sie können alle Updates in einem Schuss direkt hier installieren, genau wie wenn Sie unter Linux laufen yum install oder yum update, sorry, yum update oder springen upgrade. Dann haben Sie ein Abonnement. Was ist das Abonnement, das Sie haben? Hier steht das Abonnement, Red Hat Enterprise für 86, 64. Wenn ich erweitert, wird es mir
mehr Informationen sagen , wenn es beginnt gegen Status und wenn es endet. Eine andere coole Sache ist, ich weiß, das ist das Terminal. Nehmen wir an,
wenn Sie Ihre Webschnittstelle verwenden, könnten
Sie denselben Befehl ausführen, den Sie auf Ihrer Partei
oder einem der Konsolen-Terminals ausführen . Ist es nicht? Cool? Dies ist auch eines der coolsten Features dieses Web-Interface. Zurück zu CentOS 7, so
ziemlich alles, alles ist gleich. Einige der Optionen sind nicht da für sieben, die in acht verfügbar sind. Wenn Sie dann auf das Terminal zugreifen wollten, würden Sie
gleich hierher kommen und auf das Terminal zugreifen. In Ordnung, also verbringen Sie etwas Zeit auf dieser Weboberfläche. Dies ist die neueste Funktion, die in einer neueren Version von Red Hat acht hinzugefügt wurde. Aber das Gute ist, dass Sie das auch auf Version 7 installieren können, wenn Sie es auf CentOS oder Red Hat verwenden möchten, sieben Versionen.
146. Netzwerksicherheit (Firewalld): Hallo und willkommen zur Vorlesung Einführung in die Firewall. Wenn Sie Ihr System sichern müssen, sollten
Firewalls auch die Nummer eins sein, die besprochen werden muss. Beginnen wir also mit dem, was genau die Firewall ist. Eine Firewall als das, was sie liest. Es ist eigentlich wie eine Wand, die das ausgebreitete Feuer verhindert. Also alles, was du da oben steckst, es jetzt das Feuer lassen und das ist eigentlich die Firewall. So haben sie ihren Namen bekommen. Wenn Daten in einen oder aus einem Server verschoben werden
, werden die Paketinformationen anhand der Firewallregeln getestet. Und ihre Firewall-Regeln sind eigentlich etwas, das sich auf der Firewall befinden. Also, wenn das gegen die Firewall-Regeln getestet wird, um zu sehen, ob es erlaubt sein sollte oder nicht? Mit meinen Worten, die Art, wie ich es beschreiben wollte ist, dass eine Firewall wie ein Wächter oder ein Türsteher ist, oder ein Schild, der eine Reihe von Regeln gegeben hat. Basierend auf den Regeln entscheiden sie, wer eintreten darf und wer verlassen kann. Es gibt zwei Arten von Firewalls in der IT. Die erste ist diese Software-Firewall, die tatsächlich die Firewall dort läuft auf einem Betriebssystem. Sie haben also eine Firewall, die unter Linux läuft und Sie haben wahrscheinlich eine Firewall , die unter Windows oder einem beliebigen Betriebssystem ausgeführt wird. Es hat eine kleine Software, die Firewall genannt wird. Eine andere Art von Firewall ist eine Hardware-Firewall. Nun, da Firewall
ist, ist eigentlich eine dedizierte Appliance wie eine Hardware gilt natürlich, die Firewall-Software läuft darauf. Nun wird dieser Typ von Appliance häufiger auf der Netzwerkseite gefunden, das Netzwerkteam oder derjenige, der diese Art von Firewall tatsächlich unterhält. Aber wie auch immer, unser Fokus liegt auf was? Unser Fokus liegt auf der Software-Seite der Firewall, die tatsächlich auf dem Betriebssystem läuft. In Ordnung, lassen Sie mich ein Bild machen, damit es leichter zu verstehen ist. Also haben wir einen Server ein, einfach es will auf Server B gehen. Nun, wenn es geht zu dienen oder zu sein, sendet
es eine Art von Protokoll oder eine Verbindungsanfrage. Und in diesem Fall, sagen wir, der Server will eine Verbindung zu Server B mit über SSH-Port 22 herstellen. Aber wenn sich eine Firewall in der Mitte befindet, wird
sie ihre Regel überprüfen. Und es wird sagen, Hey, lass mich die Regel überprüfen. Wenn Server a auf Port 22 kommen darf und diese Regel besagt, ja, kann dieser Server eintreten. Dann sagt mehrere B, okay, ich habe das klar gemacht und Verbindung hergestellt wird. Und das Beispiel wäre ein anderer Server möchte zu
Server B gehen und sie wollen eine Verbindung zu Server B zu FTP herstellen. Und FTP
läuft, wie wir alle wissen, auf Port 21. Nun, bevor es geht, um eine Verbindung zu Server B herzustellen, geht
es an die Firewall. Und Firewall-Regel sagt auf dem Server, dass ein Server a nicht erlaubt ist, in und mit Protokoll oder Dienst FTP kommen. Dann, was passiert ist, ist über b sagt, Entschuldigung habe ich nicht lassen Sie kommen, weil meine Firewall-Regel besagt, dass Sie nicht in mein Betriebssystem über FTP-Dienst eingeben
dürfen. Jetzt sehen Sie vielleicht diese Firewall in
der Mitte sitzen und Sie denken wahrscheinlich, dass wir genau sitzen. Aber in Wirklichkeit sitzt diese Firewall auf Server a, es gibt eine andere Firewall sitzt auch auf Server B. Also beide Server a und B haben auch Firewalls. Ein Server, der eine Verbindung zu Server B herstellen möchte, kann auch
eine Regel haben , ob dieser Dienst den Server verlassen darf oder nicht. Und dann, wenn es auf Server B geht, hat
der Server v seine eigene Firewall, die sagen wird, Hey, obwohl es kam rein. Aber lassen Sie mich sehen, ob dieser Dienst akzeptiert werden darf, um meinem Server zu dienen. So funktioniert die Firewall. Hallo wieder und willkommen zum Vortrag der Firewall und genauer gesagt, IP-Tabellen. Es gibt zwei Tools zur Verwaltung der Firewall in den meisten Linux-Distributionen. Eine davon ist die IP-Tabellen, und das wird meist in allen Linux-Distributionen verwendet. Und die andere ist die Firewall D, die vor nicht allzu langer Zeit in die neueren Versionen von Red Hat,
CentOS oder Fedora und vielleicht auch eine andere Linux-Distribution eingeführt wurde . Aber wie ich schon wieder sagte, immer noch meist, meisten der meisten der Tools, das Firewall-Tool ist IP-Tabellen, wird in allen Linux-Distributionen verwendet. Jetzt können Sie das eine oder andere laufen. Sie können also nicht beide Werkzeuge gleichzeitig ausführen. In dieser Vorlesung werden
wir mit IP-Tabellen arbeiten, um die Firewall zu verwalten. Das bedeutet nicht, dass ich Firewall D nicht abdecken
werde, ich werde die Firewall in den späteren Vorträgen abdecken. Bevor Sie mit IP-Tabellen arbeiten, stellen Sie sicher, dass Firewall D nicht ausgeführt und deaktiviert ist. Um den Dienst zu stoppen, müssen
Sie System-CTL-Zeug, Firewall D
oder Service-Befehl ausführen, wenn Sie die ältere Version von Red Hat oder,
oder, oder Linux, CentOS verwenden . Aber natürlich, wenn Sie die ältere Version verwenden, die höchstwahrscheinlich Sie, haben Sie nicht 50, 50 darin. Jedenfalls. Um es zu deaktivieren, führen
Sie System CTL deaktiviert Firewall D. Und um es zu maskieren, führen
Sie System CTL Massenfirewall D. Sie benötigen Mac. Andere Programme können das nicht ausführen oder Sie starten diesen Dienst nicht versehentlich. Deshalb maskierst du einen Service. Überprüfen Sie nun, ob Sie IV Tabelle Service Paket installiert haben. Schön. Denn bevor Sie den Dienst starten, was wäre, wenn es sagt, Hey, würde Service Sie versucht zu installieren, also müssen Sie sicherstellen, dass Sie den Dienst installiert haben und überprüfen
, ob dieser Dienst dieses Paket auf Sie installiert hat. Haben RPM Dash Key, QA und grep für IP-Tabellen, ihre Dienste. Und wenn es nicht da ist, verwenden
Sie das Dienstprogramm yum, um IP-Tabelle Services zu installieren. Sobald Sie es installiert haben, starten
Sie diesen Dienst,
aber starten Sie den Befehl IP-Tabellen. Und dann aktivieren Sie es, um IP-Tabellenregeln zu überprüfen. Sie tun IP-Tabellen Dash L. Und um die IP-Tabellen zu leeren, tun
Sie IP-Tabellen Bindestrich F,
was bedeutet, wenn Sie von Grund auf neu beginnen wollten, Sie wollen keine vordefinierten Regeln in der IP-Tabelle. Sie tun IP-Tabellen dash F, um es zu spülen. Lassen Sie mich jetzt in meine Linux-Maschine gehen und wir werden all die Dinge
ausprobieren, die wir Code haben. Zuerst müssen wir IP-Tabellen starten, aber haben wir wirklich IP-Tabellen? Überprüfen Sie zuerst unsere PM QA. IP-Tabellen, Dash-Dienste. Nein, tun wir nicht. Aber natürlich, bevor wir es installieren oder heruntergeladen, lassen Sie mich stoppen die Firewall D. Also, um zu überprüfen, ob ich will, d läuft, weil unser Fokus ist die einzige IP-Tabellen, die Sie tun Status. Firewall D. Ja, Sie sehen, dass sie aktiv ist und ausgeführt wird. Lassen Sie mich voran gehen und den Dienst beenden. Bevor ich sogar an IP-Tabellen arbeite. Es ist Stopp. Gehen Sie jetzt vor und deaktivieren Sie es, damit es nicht beim Neustart beginnt. Okay, jetzt mach los und maskiere es, damit du es nicht versehentlich anfährst. Jetzt geh weiter und überprüfe den Status. Und Sie werden sehen, richtig, hey geladene Maske und aktuellen Status inaktiv und stattdessen schön. Okay, wir folgen unseren Anweisungen. Und jetzt sind wir es. Der nächste Schritt besteht darin, die IP-Tabellen zu installieren. Denken Sie daran, dass wir überprüft haben,
dass es nicht installiert ist, also ist der Befehl yum, installieren Sie IP-Tabellen, Dash-Dienste. Stellen Sie nun sicher, wenn Sie es auf Ihrem Computer installieren möchten, können Sie im Internet gehen und zu den Repos gehen , die benötigt oder die das IP-Tabelle Service-Paket hat. Es hat es gefunden und es sagt Ihnen die Größe. Jetzt gehen Sie vor und drücken Sie Ja, ich bin sicher, dass Sie mit dem yum Dienstprogramm vertraut sind. Und jetzt könntest du weitermachen und es wieder installieren. Sobald es installiert ist, sehen
Sie eine vollständige Meldung,
installierte Meldung, dass es dort ist. Jetzt gehen Sie vor und starten Sie das Servicesystem CTL. Starten Sie IP-Tabellen. Es begann jetzt gehen Sie voran und aktivieren Sie es. Es ist nun aktiviert gehen Sie voran und überprüfen Sie den Status. Es ist ohne Fehlermeldungen. Ja, siehst du es? Es sagt aktiver Status mit der Prozess-ID. Ehrfürchtig. Nun, der nächste Schritt ist, dass Sie überprüfen wollen, was in den IP-Tabellen, die aus der Box kommen, die IP-Tabellen Dash Großbuchstaben L. Und standardmäßig hat es einige Regeln bereits vorhanden, um SSH außer und auch ICMP auf die Host-Ebene ist verboten. Und einige der Regeln da drin, wollen
wir von vorne anfangen. Also möchte ich, dass Sie alles ausspülen, indem Sie IP-Tabellen dash F eingeben, es wird weniger geleert, überprüfen Sie, dass alles weg ist. Und dann läufst du es. Sie können tatsächlich diese drei verschiedenen Ketten sehen. Eine Ketten wird eingegeben. Das ist nach vorne gekettet. Und die dritte Kette sagt Ausgabe. Nun, was ist es Kette oder was ist das Ganze? Und was bedeutet jede Spalte? Keine Sorge, ich werde das als Nächstes abdecken. Die Funktion des IP-Tabellen-Tools ist Paketfilterung. Der Paketfiltermechanismus ist in drei verschiedene Arten von Struktur organisiert. Und diese Struktur ist eine Tabelle, die ich Ihnen gerade gezeigt habe. Es hat Ketten und es hat Ziele. Was sind das jetzt? Lasst uns in die Details eingehen. Tische. Tabelle ist etwas, mit dem Sie Pakete auf bestimmte Weise verarbeiten können. Es gibt vier verschiedene Arten von Tabellen. Filter, Mangle, NADH und Rho. Jetzt habe ich den Filter fett und dann die Zeile, die da unser Hauptfokus hier Filter ist und das ist derjenige,
der hauptsächlich im Linux-Betriebssystem verwendet wird. Jeder Tisch hat also Ketten an ihm befestigt. Diese Ketten ermöglichen es Ihnen, den Verkehr an verschiedenen Stellen zu inspizieren. Es gibt drei Hauptänderungen mit IP-Tabellen. Eins ist Eingabe. Das ist eine Regel, die damit verbunden ist, dass Einkommen für eingehenden Datenverkehr vorwärts zu einem Router geht und dann von einem Gerät zum anderen, das selten wieder verwendet wird. Und die dritte, Ausgabe es ist ausgehender Verkehr. Konzentrieren Sie sich also auf diese beiden Input und Output, was bedeutet eingehenden Datenverkehr und ausgehenden Datenverkehr. Nun, alle nicht diese drei Ketten, die Sie sehen, haben Regeln zugeordnet, können Sie den Datenverkehr filtern, indem Sie ihnen Regeln hinzufügen. Und das Regelbeispiel ist, wenn ein Datenverkehr von dieser IP kommt, dann gehen Sie voran und definieren Sie das Ziel. Okay, ich habe einen Tisch, ich habe eine Kette, und diese drei Ketten sind da und Kette haben Regeln definiert. Was passiert nun, wenn die Regel erfüllt ist? Dass ich gefunden habe, dass die IP-Adresse kommt. Was soll ich nun mit dieser IP-Adresse machen? Dann kommen Sie rein und definieren das Ziel. Und es gibt drei verschiedene Arten von Zielen. Man ist außer natürlich, die Verbindung
zu akzeptieren, wenn die Regel übereinstimmt. Zweitens ist ablehnen, was bedeutet, akzeptieren Sie es nicht, aber senden Sie eine Antwort, dass hey, ich lehne es ab, ich akzeptiere Ihre Anfrage nicht. Vielleicht einige der Antworten, einige aussagekräftige Informationen. Aber wie auch immer, die dritte wird fallen gelassen, was bedeutet wie ein harter Tropfen. Ich will dir nicht sagen, warum ich es nicht akzeptiere. Nur du bist überhaupt nicht erlaubt. Diese drei sind die einfachen Ziele. Also wieder, um zusammenzufassen, IP-Tabellen hat Tabellen, es hat Ketten. Jede Kette hat einen Vorwärtseingang in einem Ausgang. Und dann basierend auf diesen Regeln, die in diesen Ketten definiert sind, sind
sie Ziele und diese drei Ziele oder akzeptieren, ablehnen und fallen. Wenn Sie immer noch Probleme haben, es zu verstehen, lassen Sie mich es für Sie herausziehen. Die Tabelle sieht so aus, aber natürlich ist es nicht genau so aus, aber ich bin nur, ich habe es einfach in einer grafischen Art und Weise. Das ist ein Tisch. Die Tabelle hat, welche Ketten und diese drei Ketten sind und einen Ausgang vorbringen. Und all diese Ketten haben Regeln damit verbunden. heißt, wenn die IP-Adresse ist dies, sind schlecht, ist dies, und so weiter. Was willst du dann tun? Dann möchte ich, dass du es akzeptierst. Nein, lass es fallen. Nein, es hat abgelehnt, was auch immer das Ziel ist. Sie definieren auf der Zielebene. Jetzt werden Sie IP-Tabellen Dash L ausführen, um
die Tabelle tatsächlich zu sehen und das auszuführen, und Sie sehen die Tabelle, die so ist. Wie ich gesehen habe, zeigte Ihnen vor ein paar Minuten. Wie Sie dies sehen, gibt es drei Ketten, aber Sie konnten Ketteneingabe,
Kettenvorwärts- und Kettenausgang sehen . Diese ganze Sache nennt man eine Kette. Jetzt hat jede Kette Eingaben, eine Ausgabe
weiterleiten, dann hat sie ein Ziel. Bis jetzt wissen wir alle, dass Sie es sicher sind. Sie haben in diesem, wissen Sie, all diese Saiten erforscht. Lassen Sie uns nun etwas näher eingehen, was unter Regelebene ist. Dieses Feld, das Sie hier sehen, bedeutet
es Protokoll wie TCP, UDP, ICMP, oder alle. Jedes Mal, wenn ein Protokoll, das Sie definieren möchten, wird
es direkt darunter definiert. Dann optional wird dies selten verwendet. In dieser Spalte werden IP-Optionen angezeigt. Quelle, was bedeutet, aus welcher IP kommt es, und dann Ziel, wohin geht es? Wenn Sie also eine Regel direkt darunter sehen,könnten
Sie leicht übersetztwerden, dies könnten
Sie leicht übersetzt ist die Bedeutung
dieser Regel, was
bedeutet, dass dieses Protokoll von dieser Quelle kommt und
zu diesem Ziel geht und das Ziel ist fallen lassen. Und das ist für eingehende Kette oder eingehenden Datenverkehr, weil es mit Ketteneingabe verbunden ist. Also jedenfalls, Leute, das ist alles über diesen ganzen Vortrag ich behandelt habe, erklärt Ihnen, wie Sie herunterladen können, installieren Sie die IP-Tabellen, wie Sie es ausführen können, und wie sieht IP-Tabelle Dash setzen aus. Also müssen Sie verstehen, bevor Sie sogar die Verwaltung auf den IP-Tabellen, die wir in der nächsten Vorlesung behandeln, um bestimmte Übungen
zu tun, bestimmte Befehle auszuführen, um zu sagen tune. Okay, jetzt ist es Zeit, an Firewalls zu arbeiten. Speziell das Werkzeug. Die Firewall D funktioniert auf die gleiche Weise wie IP-Tabelle, aber natürlich hat es seine eigenen Befehle und Befehl, mit dem es beginnt, ist Firewall-Dash CMD. Stellen Sie sicher, dass
der Befehl Firewall, der erste Teil des ersten Wortes nicht d enthält. Es ist also nur Firewall, Dash, CMD. Es verfügt über einige vordefinierte Service-Regeln, die sehr einfach ein- und ausgeschaltet werden können. Und diese Dienste wie NFS, NDP, HTTPD, sie sind bereits in einem XML-Format vorhanden. Alles, was Sie tun müssen, ist, diese Dienste in die Firewall di table und die Regeln hinzuzufügen. Das werden wir natürlich in einem späteren Vortrag behandeln. Dann zeige ich Ihnen, wie genau die XML-Datei funktioniert. Dann hat die Firewall D auch die folgende Tabelle, Ketten, Regeln und Ziele. Legen Sie Tabellenkettenregeln auf Argus fest. Sie wissen bereits, Tabelle ist derjenige, der
alle Informationen über Kettenregeln und Zielketten hat, oder diejenigen, die ausgehende, eingehende oder weitergeleitete Verkehrsinformationen hat. Und die Regeln sind diesen Ketten zugeordnet. Wenn eingehender Datenverkehr übereinstimmt oder dieser Regel entspricht, kommt
dann das Ziel, was zu tun ist. Dieses Ziel wäre entweder „Drop“, Ablehnen“ oder „Akzeptieren“ des Datenverkehrs. Also wieder, wie gesagt, funktioniert
es ähnlich wie IP-Tabellen. Und wenn Sie alle diese verschiedenen Regeln für Tabellenänderungen und Zielinformationen aktualisieren müssen, können Sie zu IP-Tabellen zurückkehren, um weitere Informationen zu ihnen zu finden. Okay, Sie können also die eine oder andere ausführen, was entweder IP-Tabellen oder Firewall tief bedeutet. Es wird nicht empfohlen, sie beide gleichzeitig auszuführen. Stellen Sie sicher, dass IP-Tabellen Stop ist, deaktiviert und Maske, bevor Sie Firewall D starten. Und natürlich, um es zu stoppen werden
Sie System-CTL verwenden, stoppen IP-Tabellen, dann ein System CTL, um es zu deaktivieren, so dass es nicht beim Booten zu starten und maskieren Sie es, damit Sie nicht versehentlich gestartet werden oder andere Programme, die ONE gestartet hat. Dann, nachdem sie aufgehört haben. Jetzt müssen Sie überprüfen, ob der Firewall-Dienst, den Sie
starten möchten , das Paket oder das erforderliche Paket auf Ihrem System installiert ist. Aber wie gesagt, wenn Sie CentOS 7, Rothaarige,
Fedora sieben und höherverwenden Fedora sieben und höher , wäre es
standardmäßig Firewalls installiert. Übrigens, ich habe es gerade überprüft. In der dritten Zeile sehen Sie eine Datei Wand d, es ist nur ein Fehler Augen statt l, ich sollte unsere sowieso haben, es ist nur der ehrliche Fehler. Dann, um zu überprüfen, ob das Paket und installieren Sie RPM gestrichelte QA und Grapher Firewall D. Wenn Sie es nicht finden, dann werden Sie springen Befehl ausführen, um Firewalls zu installieren. Und sobald es installiert ist, starten
Sie die Firewall D mit dem Befehlssystem CTL start. Und dann Firewall D. Der nächste Befehl wäre System CTL aktivieren Firewall. Sie können all das nicht in einem Befehl ausführen. Ich habe es nur in einen gelegt, um Platz zu sparen. Dann, um die Regel der Firewall D zu überprüfen, was drin ist und was definiert ist. Sie werden Firewall dash,
CMD, dash, dash, dash alle laufen . Es wird Ihnen sagen, welche Dienste nicht möglich sind, wo Regeln vorhanden sind, welche Art von Ketten vorhanden sind? Erhalten Sie die Liste aller Dienstleistungen für unsere Baldi bewusst. Das sind die Dienste, über die ich in der vorherigen Folie mit Ihnen gesprochen habe, dass es Dienste gibt, die von Firewall D vordefiniert sind, und sie sind im XML-Format geschrieben und Sie können diese Dienste einfach hinzufügen und sie in einem einzigen Befehl entfernen. Und um die Liste aller Dienste zu erhalten, führen Sie den Befehl Firewall D aus. Also, wenn ich den Befehl dash, erhalten Sie Dienste, um Firewall D die Konfiguration an ihm neu zu laden. heißt, wenn Sie eine Regel in Firewall D hinzufügen, müssen
Sie immer den Befehl Firewall dash, AMD, dash, dash, reload ausführen. Daher würde Ihr Firewall-Prozess über
die neue Regel oder neue Informationen wissen , die Sie der Tabelle hinzugefügt haben. Alles klar, jetzt gehen wir in die Linux-Maschine und wir werden das alles ausprobieren. Zuerst stellen Sie sicher, dass die IP-Tabelle nicht ausgeführt wird. System-CTL-Status, IP-Tabellen, und Sie sehen, dass
es läuft, ist es jetzt aktiv. So müssen Sie es stoppen,
drücken Sie die Pfeiltaste, und ersetzen Sie Status durch Stopp. Es hat aufgehört. Jetzt deaktiviere es. Es startet also nicht beim Booten. Und dann Maskottchen, so dass Sie nicht oder irgendein Programm versehentlich gestartet. Sie könnten den Status erneut überprüfen und Sie werden sehen dass er maskiert ist und inaktiv ist. Perfekt. Jetzt ist es Zeit zu überprüfen, ob wir Firewall D Paket installiert haben. Also RPM gestrichelte QA und ein Diagramm für Firewall d. Okay, also hat es dies als Paket. Wir sind besorgt. Stellen Sie sicher, dass dieses Paket da ist und wenn es mehr Firewall D,
die Systemdateisystemebene, gibt , können Sie das auch installieren, aber höchstwahrscheinlich wird es damit installiert, wenn Sie einfach yum install firewall D eingeben Okay, jetzt ist es installiert. Nun ist der nächste Schritt, das Firewall-System,
CTL, zu starten . Starten Sie die Firewall t. Es sagt, dass das Gerät eine Maske ist, was bedeutet, dass es nicht erlaubt ist, versehentlich oder von einem anderen Programm zu starten. Also müssen wir es entlarven. So entmaskieren. Es ist unmaskiert. Jetzt könntest du weitermachen und anfangen. Es wird begonnen. Perfekt. Jetzt geh weiter und aktiviere es. So beginnt es beim Booten. Okay, jetzt geh und überprüfe den Status. Jetzt. Es läuft. Es ist der aktuelle Status ist aktiv. Schön. Löschen Sie den Bildschirm. Und jetzt werde ich überprüfen, was sich in meinen Firewall-Regeln befindet. Was kommt aus der Box. Und dafür werde ich Strich machen, Strichliste. Und Sie werden sehen, dies ist die Tabelle, es ist eine öffentliche Tabelle, es ist aktiv und es hat diesen Dienst ist standardmäßig
SSH, DHCP, V6-Client. Diese beiden Dienste sind bereits aktiviert, also Firewall. Die Dienste jedes Mal, wenn ich starte, und standardmäßig darf
SSH hereinkommen. Und wenn Sie sehen, können Sie hier Ports definieren. Alle spezifischen Regeln, die Sie haben, könnten Sie sie in ihre Rituale setzen, die wir in der späteren Vorlesung behandeln. Wenn Sie also etwas hinzufügen, können Sie den Befehl mit einem Wandstrich CMD ausführen, gefolgt von der richtigen Syntax, um
einen Service-Bericht hinzuzufügen , um die Liste aller Dienste zu erhalten, die Firewall D kennt, geben
Sie Firewall, CMD, Dienste abrufen. Okay, das sind also die Liste der Dienste, die ich vorhin mit euch gesprochen habe. Dies sind die vordefinierten Dienste, die alle durch
ein Leerzeichen getrennt sind und in alphabetischer Reihenfolge geschrieben werden. Also ein, B, C. Und wenn Sie suchen, sagen wir SSH, Sie werden eine SS sehen, ein S Abschnitt C SSH ist hier. Smtp-Dienste hier. Wenn Sie nach FTP suchen, gehen
Sie in F Abschnitt. F ist, das ist f und Sie sehen FTP. Also sind alle diese Dienste tatsächlich vordefiniert in. Da. Das bedeutet nicht, dass es bereits Teil der Firewall-Regeln ist
, dass alle diese Dienste standardmäßig aktiviert werden können. Es ist nicht so, dass es die Firewall The Hey sagt, Sie haben den Dienst, alles, was Sie tun müssen, um einen Befehl auszuführen. Sagen Sie mir, dass dies der Dienst ist, den Sie aktivieren möchten, und ich gehe zu seiner Konfigurationsdatei. Ich finde unseren Hafen, auf dem er läuft, und ich werde ihn für Sie aktivieren. Also werde ich diese XML-Datei in den späteren Vorträgen behandeln. Also für jetzt, stellen Sie einfach sicher, dass Sie Ihre Firewall D starten, sie läuft und läuft. Und es hat die Dienste, die hier aufgelistet sind, die vordefinierten zwei der Dienste. Lassen Sie uns auf einige praktische Beispiele eingehen. Auf der Firewall D. Die Firewall hatten diese mehrere Zonen. Um eine Liste aller Zonen zu erhalten, müssen
Sie den Befehl Firewall dash, CMD, dash, dash gets zone ausführen. Also lasst uns in ihre Linux-Maschine gehen und wir werden es hier laufen. Und wir werden sehen, wie viele Zonen und die Liste der Zonen, wenn Sie so eng werden könnten, Firewall, CMD Dash Zonen. Und Sie werden sehen, es gibt Ihnen die Liste der Zonen, Block DMC, Drop, externe Haus und interne öffentliche vertrauenswürdige Arbeit. Sie können jede Zone verwenden, die für Ihr Unternehmen oder Ihre Richtlinien erforderlich ist. Die meiste Zeit, die ich gesehen habe, ist die Öffentlichkeit, ist die Zone, die die meiste Zeit verwendet wird. Unser Fokus auf diesen Vortrag bleibt also auf der Öffentlichkeit. So erhalten Sie die Liste der Zonen, um eine Liste der aktiven Zone zu erhalten. Jetzt zu sehen, haben wir alle diese Zonen und welche ist die aktive 14, die den Befehl Firewall ausführen wird, cmd und erhalten aktive Zonen. Dies ist Auflisten, dass die Zone, die aktiv ist und die in Bezug auf in Firewall aktiv ist, wir sind Firewall bekommt alle seine Regeln. Konfiguration ist öffentlich, und die Schnittstelle, die der Zone verbunden
ist, ist unsere Standardschnittstelle. Möglicherweise haben Sie eine andere, wenn Sie einen anderen Linux-Typ verwenden, eine physische oder virtuelle. Die nächste, über die wir sprechen, ist, wie Firewall-Regeln für die öffentliche Zone zu erhalten. Jetzt wissen wir, dass wir es sind, die Öffentlichkeit ist eine Zone, die aktiv ist. Wie bekomme ich nun eine Liste dieser Zone? Sie können einen Befehl, Firewall,
CMD-Bindestrich, Strichzone gleich öffentliche Strich S-Listenzone ausführen. Aber wenn Sie bemerken, wenn Sie den Befehl ausgeführt haben, erhalten Sie aktive Zonen, es gab uns nur die öffentliche Zone. Wenn Sie also nur eine Zone aktiv
haben, müssen Sie den Zonennamen nicht angeben. Aber nur um zu üben, wenn wir annehmen, dass Sie mehrere Zone hatten, dann müssen Sie angeben, dass es nur gut öffentlich ist. Also mal sehen. In diesem Fall werden wir Firewall tun, CMD gestrichelt als Zone gleich, öffentlich und Liste alle. Dies ist die Zone, die standardmäßig einsatzbereit ist, wenn Sie Ihre Firewall D zum ersten Mal ausführen, dies ist, was Sie sehen werden. Und Sie werden sehen, die Hauptsache, die Sie sehen werden ist, dass diese Zone öffentlich ist und aktiv ist. Und die Dienste, die Standarddienst, die Sie erhalten, ist SSH, DHCP, V6 und Client. Dies sind die Dienste, die standardmäßig aktiviert sind. Wieder, was ich meinte, war, wenn Sie öffentliche Zone bereits aktiv ist und es die einzige ist, die Sie nicht angeben müssen. Sie könnten einfach den Befehl ausführen, ohne anzugeben, dass die Zona das gleiche Ergebnis erhält. Du könntest auch, wie ich schon sagte, auch ohne Zone auskommen. So sagt auch, dass von einer Firewall vordefiniert sind, wie zuvor erklärt, Sie haben eine Liste aller dieser Dienste. Jetzt ist die Frage, ich habe die Liste aller Dienste, in die ich gehen könnte, und
aktivieren und deaktivieren Sie sie und schalten Sie sie ein. Aber was ist, wenn ich einen Drittanbieterdienst hinzufügen möchte? Und SKA wird ein Beispiel nehmen. Nehmen wir an, wenn Sie möchten, wenn Sie SAP-Anwendung auf
Ihrem Linux-Server installieren und diese Anwendung ein- und ausschalten lassen möchten. Dann müssen Sie in Benutzerlib, Firewall-Dienste gehen. Und all diese Dienste, die vordefiniert sind, befinden sich in diesem Verzeichnis. Und alles, was Sie tun müssen, ist einfach
jede Daten-XML-Datei zu kopieren und diesen Dienst und seine Portnummer zu ändern. Wenn Sie diese Datei öffnen
, diese XML-Datei, wird sie so aussehen. Übrigens ist dies eine kleinere Version. Es gibt viele Dateien, XML-Dateien in diesem Verzeichnis, die eine längere Beschreibung haben. Die kürzeren Beschreibungen, die ein Test, den ich Ihnen zeige, sind, wenn Sie diese Datei katzen, jede andere Datei in diesem Verzeichnis, die mit dot xml endet. Sie werden sehen, dass es Version ist, obwohl in der ersten und der zweiten, Sie sehen, dass Service gesamte Informationen über den Dienst. Und Sie werden sehen, dass der Dienst, welche Art von Diensten, die Sie sehen, SSH ist und welche Beschreibung Sie sagen wollten, was genau dieser Dienst tun wird. Und natürlich sind die Port-Informationen und der Dienstname, der in diesem ist TCP. Und die Port-Nummer ist 22. So sieht es aus. Aber in der nächsten Folie werden wir einen maßgeschneiderten Service machen
, den ich gerade erwähnt habe, SAP dot xml. Und ich werde Ihnen zeigen, wie Sie es Firewall D bewusst machen können. Also lassen Sie uns in die nächste Folie gehen und sehen, ob Sie einen Dienst hinzufügen möchten, sagen
wir http in Ihrer Firewall. Dafür müssen Sie den Befehl Firewall dash ausführen, AMD, Bindestrich, Bindestrich, fügen Sie Bindestrich, Dienst gleich HTTP. Also jetzt, wenn Sie diesen Befehl ausführen, werden
Sie sehen, dass es keinen HTTP-Dienst und -Dienste gibt. Also, wenn Sie Firefox haben und Sie es öffnen können und Sie versuchen könnten, auf Ihren HTTP-Dienst zuzugreifen. Sie werden sehen, dass es nicht zugänglich sein wird. Aber natürlich, um das zuerst zu überprüfen, müssen Sie
sicherstellen , dass Ihre HTTPD-Dienste ausgeführt werden. Also lassen Sie uns den System-CTL-Status sehen, HTTP D. Okay, es sagt, dass diese Maske inaktiv ist, also müssen wir sie aktivieren, um unsere Firewall-Regeln zu testen, wenn wir sie hinzufügen. Also werden wir tun, ist zuerst werde ich es entlarven. Dann werde ich den Dienst starten. Dienste wurden gestartet. Lassen Sie uns den Status überprüfen. Es ist aktiv. Jetzt werde ich meinen Browser öffnen, um sicherzustellen, dass ich über den HTTP-Protokolldienst auf
meinen Apache-Server zugreifen kann . Also meine, okay, jetzt meine IP-Adresse meiner Maschine,
das Linux, das ich benutze, ist eins, IT 161, 162. Also, wenn ich neu lade, werden
Sie sehen, dass es Problem beim Laden der Seite sagt und es dreht sich. Es bedeutet, dass die Verbindung so Timeout sagt, wie Sie sehen, es dauert zu lange. Dies ist die Nachricht, die Sie erhalten. Um also über diesen HTTP-Dienst zu Ihrem Server zu gelangen, müssen
Sie ihn aktivieren. Gehen wir also zu unserer Firewall D und lassen Sie uns das hinzufügen. Also lasst uns den Bildschirm löschen. Firewall-Typ CMD, Bindestrich,
Bindestrich , fügen Sie den Dienst hinzu, den Sie hinzufügen möchten. Http. Okay, das sind Dienstleistungen hinzugefügt. Und wenn Sie wieder Liste tun, werden
Sie sehen, und der Service-Abschnitt. Es gibt diese letzte Umfrage, die hinzugefügt wurde. Nun lassen Sie uns voran und überprüfen Sie es, indem Sie in
unsere Firefox-Maschine gehen und dann den Bildschirm aktualisieren. Und Sie haben die Splash-Seite als ATP bekommen,
was bedeutet, dass wir auf unsere Splash-Seite gelangen und es funktioniert perfekt. Gut. Jetzt noch eine Sache ist, wenn ich das entfernen möchte. Sie könnten einfach die Pfeiltaste drücken oder zum gleichen Befehl zurückkehren und entfernen, und es wird es entfernen. Sie könnten den Status überprüfen, ob er weg ist oder nicht, indem Sie sich Ihre Liste alle ansehen und Sie werden sehen, dass es jetzt weg ist. Also, das ist, was der Dienst zu entfernen ist über. Dann, um die Firewall-Konfiguration neu zu laden. Das heißt, sagen wir, wenn Sie einen Dienst hinzugefügt haben und jetzt nur die gesamte Firewall-D-Konfiguration löschen möchten, was auch immer Sie hinzugefügt haben. Und dafür müssen Sie die Firewall D neu geladen eingeben. Bevor ich das mache, zeige
ich Ihnen zuerst, wenn wir hinzugefügt haben, dass HTTP-Dienst hinzugefügt wird. Nun, wenn Sie Liste tun, werden
Sie sehen, dass es da ist. Aber jetzt, wenn Sie gehen und neu laden, neu laden und überprüfen, dass Firewall, werden
Sie sehen, dass HTTP-Dienst, den wir bearbeiten, es ist weg. Es ist also eine Art Firewall D zu was
auch immer die temporären Regeln da drin sind. Wenn Sie also eine Regel dauerhaft hinzufügen möchten, müssen
Sie permanent und das Ende angeben. So fügen Sie einen Dienst dauerhaft hinzu oder entfernen ihn. Sie werden den Befehl Firewall, Bindestrich, AMD dash, dash, dash Service HTTP gleich permanent ausführen. Und das wird es dauerhaft zu dieser Zone hinzufügen, die die öffentliche Zone ist. Natürlich, um es dauerhaft zu entfernen, wird der gleiche Befehl
mit Domo und Bindestrich, Strich permanente Option ausgeführt . Lassen Sie uns nun über die Drittanbieter-Anwendung sprechen, über die wir in der letzten Folie gesprochen haben. Was passiert, wenn es Dienste gibt, die Sie hinzufügen möchten? Es ist nicht, dass es nicht vordefiniert oder als Standarddienst in Firewall D. Also, was wir zuerst tun müssen, ist, dass Sie in dieses Verzeichnis gehen müssen. Benutzer waren Firewall-D-Dienste. Sie könnten einfach jede Daten-XML-Datei kopieren und den Namen der neuen Dienstdatei erstellen und den Dienst und die Portnummer innerhalb dieser Datei
ändern. Dann müssen Sie die Firewall D neu starten und dann einfach Firewall hinzufügen. Und dann bekommen Sie einfach die Liste
dieser Dienste zu bestätigen, dass die Dienste dort zu überprüfen. Und wenn es da ist, es funktioniert, dann können Sie den Firewall-D-Befehl ausführen, um diesen Dienst hinzuzufügen. Also gehen wir und machen diese Übung jetzt durch. Und, äh, mal sehen. Und wie gesagt, werden wir als Beispiel einen Service verwenden, SAP. Und SAP, glaube ich, läuft auf Port 32. Also gehe ich in Benutzerlib, Firewall-D-Dienste. Und übrigens, wenn du das zum ersten Mal machst, empfehle
ich dir das. Sie einen Snapshot Ihrer virtuellen Maschine, falls etwas schief läuft. Okay, Jetzt, in den Diensten und es gibt eine Reihe von Diensten, wenn Sie ls minus l ausführen, werden
Sie alle diese Dienste sehen, die Sie erhalten, wenn Sie den Befehl oder Befehl ausführen, Sie führen Firewall, Bindestrich, CMD, Bindestrich, dash, get Dienstleistungen. Alle diese Dienste, die Sie sehen, sind tatsächlich Firewall diese, ziehen sie aus diesen Dateien. Nun, wieder, wollen wir als SAP hinzufügen, gehen Sie voran und nehmen Sie jede Datei. Also in diesem Fall werde ich
SSH-XML-Datei kopieren und ich werde es in die SAP-XML-Datei kopieren. Okay, verifiziert, es ist da. Ich werde es minus l TR tun. Es ist da bis zum Ende. Jetzt werde ich voran gehen und ändern, dass Herbst BI SAP dot xml. Und Sie sehen, dass es diesen Versionsdienst hat. Die kurze Beschreibung ist SSH und ich werde es zu SAP entfernen. Okay, jetzt ist das eine Beschreibung. Ich werde alles entfernen, was für die SSH-Dienstbeschreibung aufgeführt ist, und ich werde die Beschreibung von Drittanbietern setzen, was auch immer dieser Dienst tun wird. Dies ist ein Drittanbieter-Anwendungsdienst. Okay, gut. Nun ist das Protokoll TCP oder was auch immer Sie angeben möchten. Und du könntest den Port 32 benutzen. Natürlich müssen Sie diese Dinge wissen, aber es ist eine TCP-UDP-Portnummer. Es ist welcher Service? Jetzt könnten Sie die Datei speichern. Datei speichern, können Sie SAP dot xml überprüfen. Und Sie sehen, es ist da mit allen Einstellungen, die Sie angegeben haben. Nun, wenn Sie möchten, dass SAP in Ihrem Listing sehen, dh wenn Sie diesen Befehl ausführen und Sie es dort sehen wollen, dann müssen Sie die Firewall D neu starten, das System CTL Neustart Firewall. D. Es wird neu gestartet. Wenn Sie nun ausführen, die Dienste erhält, sollten
Sie in der Lage sein, Ihren SAP-Service zu sehen. Also lassen Sie mich, was ich tun werde, ist, dass ich Firewall dash AMD Dienste bekommen. Ich werde einfach nur Grep machen. Sap. Und da gehst du. So sehen Sie, dass es für uns hervorgehoben ist, es ist einfacher für uns zu wissen, wo genau es endete. Also jetzt ist dieser SAP-Dienst da drin. Schön. Jetzt könnten wir weitermachen und es als Dienst zur Firewall-Konfiguration hinzufügen. So fügen Sie es einfach Firewall, CMD. Fügen Sie Bindestrich, Dienst, gleich dem Namen des Dienstes. Sie werden es hinzufügen. Und wenn Sie Liste tun, werden
Sie sehen, dass es diesen SAP-Dienst hinzugefügt. Nun, wenn Sie versuchen, andere Dienste hinzuzufügen, die nicht und diese Punkt-XML-Datei ist, wird
es einfach scheitern wird nicht funktionieren. Wenn ich zum Beispiel versuche, Dienstaufruf m1 hinzuzufügen, heißt
es ungültiger Dienst und Ausführen. Es ging in, dass der Benutzer Arbeit Firewall, das Dienstverzeichnis. Es suchte nach der M1-Punkt-XML-Datei und es tat es nicht, wenn sie nicht existiert, Deshalb ist es nicht in der Lage, das hinzuzufügen. Es ist also eine gute Funktion der Firewall D Auf diese Weise können Sie einfach Dienste
hinzufügen oder entfernen, die in diesem Verzeichnis definiert sind. Alles klar, so weitermachen. Übrigens, lassen Sie mich diesen Service entfernen. Auf diese Weise habe ich alles aufgeräumt, oder ich könnte einfach was tun? Laden Sie neu, wenn ich es nicht dauerhaft hinzugefügt habe. Erfolg, lassen Sie uns überprüfen, dass es sich um eine Treppe handelt. Es ist weg. Gut. Jetzt weitermachen. Was ist nun, wenn Sie Ihrer Firewall-D-Konfiguration einen Port hinzufügen möchten? Führen Sie einfach den Befehl aus, der Firewall ist. Bindestrich, CMD, Bindestrich, Bindestrich, Hinzufügen, Bindestrich gleich. Ich wähle diesen, 1, 0, 1, 1, 1, 0 als zufälligen Port. Sie können den Port auswählen, den Sie öffnen möchten, und das Protokoll drücken Sie
die Eingabetaste. Überprüfen Sie dies. Und Sie werden sehen, dass es auftauchen wird. Und die Ports, TCP 10, es wurde hinzugefügt. Jetzt wieder, wenn Sie keinen Strich angeben, Strich permanent, dann wird es verschwinden. In diesem Moment machen Sie Firewall, CMD Dash, Dash neu laden. Okay, so fügen Sie einen Port hinzu. Und natürlich, um einen Port zu entfernen, würden
Sie Port entfernen. Also lasst uns voran gehen und Port entfernen. Am Port werde ich Port 0 dash entfernen. Es ist weg. Lassen Sie es uns überprüfen. Und es ist nicht mehr da. Schön. Okay. Nun, um eingehenden Datenverkehr von einer IP-Adresse abzulehnen. Also wieder, es ist, ist eine Art Szenario, in dem Sie jemanden haben, dermit einer IP-Adresse zu
Ihrem Computerkommt mit einer IP-Adresse zu
Ihrem Computer und Sie diese Person nicht mögen oder Sie nicht mögen sie Maschine,
was auch immer der Grund, warum Sie nur blockieren möchten jeglicher Datenverkehr, der von dieser IP-Adresse eingeht. So werden Sie dies in der Regel ausführen. Es ist eine lange Schleifenregel, aber sie wird im reichen Regelbereich ganz unten hinzugefügt. Also lasst uns in unsere Regel gehen. Sie sehen, wenn Sie Firewalls laufen, AMD Dash, Strich alles, was Sie sehen Rituale den ganzen Weg unten. Hier müssen Sie diese Regel hinzufügen. Also werde ich das verkleinern, damit ich
das aufgreifen und den ganzen Befehl lesen kann. Ich werde das nur größer machen, damit ich alles in einer Zeile eingeben kann. Also Firewall Bindestrich,
CMD, Bindestrich, Bindestrich, fügen Sie eine reiche Regel hinzu. Und diese Regel sagt gleich, was ist die Regel über Familie innerhalb IPV4? Und welche IP-Adresse versuchen Sie zu blockieren? Es gibt eine Quelle und die Adresse dieser Quelle gleich Mantel, 192, 168 Punkt 0 Punkt 25. Und dann, was Sie tun möchten, erinnern Sie sich an die Target-Sache, über die wir gesprochen haben, UI abzulehnen und zu schließen. Es war erfolgreich. Vergewissern wir uns, dass es da ist. Und Sie werden sehen, dass diese Regel als Rich-Regel ganz unten hinzugefügt wird,
die den gesamten eingehenden Datenverkehr ablehnt, wenn die mit dieser IP-Adresse übereinstimmt. Jetzt, um ICMP-Datenverkehr zu blockieren und zu entsperren. Was ist, wenn Sie nicht wollen, dass Leute Sie pengyou? So könnten Sie einfach diesen Befehl ausführen. Also lassen Sie mich wieder rein und lassen Sie mich weitermachen und das Ritual, das ich hinzugefügt habe, entfernen. Also, anstatt nur hinzufügen, werde ich entfernen oder ich könnte einfach Firewall machen, dash AMD neu laden sowieso, es ist weg. Lassen Sie es uns überprüfen. Ja, es ist weg. Nun wollte ich alle eingehenden Traffic-Firewall blockieren. Cmd, ich meine, alle eingehenden rosa Verkehr, nicht alle Verkehr. Fügen Sie Bindestrich ICMP hinzu. Wie Sie wissen, kommt der Schmerz auf das Protokoll ICMP, Bindestrich, Block und Inversion. Das ist Edit. Lassen Sie uns überprüfen. Und Sie werden sehen, dass ICMP-Blockinversion auf yes gesetzt ist. Nun, wenn ich in meine, eine andere Maschine gehe, sagen
wir, ich gehe in meine Windows-Maschine und ich habe eine DOS-Eingabeaufforderung geöffnet und ich versuche, meinen Linux-Rechner zu pingen, wo ich diese Regel aktiviert habe, ging zu 161, 162. Das ist die IP meiner Maschine. Und Sie werden sehen, dass Gastgeber nicht erreichbar ist. Nun, wenn ich fortfahre und diese Regel entferne, was bedeutet, anstatt hinzuzufügen, werde
ich nur entfernen. Und jetzt, wenn ich versuche, es zu pingen, sollte
ich in der Lage sein zu pingen. So blockieren oder entsperren Sie. Und ICMP-Verkehr. Jetzt ist zu bewegen, um ausgehenden Datenverkehr zu einer bestimmten Website Schärpe IP-Adresse zu blockieren. Als Beispiel werde ich dieses Beispiel noch einmal verwenden. Was ist, wenn Sie den gesamten Verkehr blockieren wollen
, der geht außerhalb zu Facebook. Du willst einfach nicht deine Kinder oder mit wem auch immer du es zu tun hast. Sie wollen nur nicht, dass die Person außerhalb Facebook-Seite oder eine Seite für diese Angelegenheit geht. Aber dafür müssen Sie herausfinden, was die IP-Adresse
dieser Seite ist und definieren, dass Sie den Befehl Host dash T ausführen müssen, dann die URL, um diese IP-Adresse zu finden. Ich habe bereits festgestellt, dass IP-Adresse und die IP-Adresse 311370 und 36. Und um diesen ausgehenden Datenverkehr zu blockieren, ist
dies der Befehl, den Sie ausführen werden. Also lassen
147. Tune: Hey Jungs und Mädchen und willkommen, um System Performance Video zu tunen. Linux-System kommt Fine tune standardmäßig, wenn Sie es zum ersten Mal installieren. Es gibt jedoch einige Verbesserungen, die auf der Grundlage der Systemleistung und der Anwendungsanforderungen
durchgeführt werden können . In dieser Lektion lernen wir, wie Sie die
Systemleistung optimieren , indem Sie ein Tuning-Profil auswählen durch die Abstimmung des Dämons
verwaltet wird und bestimmte Prozesse mit schönen und erkannten Befehlen
priorisieren oder berauben. Was ist Dienstag bis Montag als T-I-O-N ausgesprochen. Und D am Ende. Tune ist für System-Tuning, und D ist für Dämon. Und als ob du dich daran erinnerst, Dämon ist etwas, das ständig im Hintergrund deines Systems läuft. Es ist der Systemdisservice, der verwendet wird, um die Leistung des Linux-Systems zu optimieren. Es wird in CentOS,
Red Hat Version 7 und 8 installiert . Standardmäßig ist Tuned der Paketname tune D, wie sein Name klingt. Der 2D-Service wird mit vordefinierten Profilen und Einstellungen geliefert. Die Liste des Profils werden wir auf der nächsten Seite diskutieren, basierend auf ausgewähltem Profil, das Ihnen von tune disservice gegeben wird, passt
es automatisch System an, um die beste Leistung zu erhalten. Zum Beispiel wird TRND das Netzwerk anpassen, wenn Sie eine große Datei wie eine ISO-Datei oder so etwas
herunterladen,
oder es wird die IO-Einstellung anpassen, wenn es einen hohen Speicher Lese- und Schreibzugriff erkennt. So stimmen Sie DD MM ein und übernehmen die Systemeinstellung beim
Start des Dienstes oder bei Auswahl eines neuen Tuning-Profils. Was sind also die Profile, die uns
standardmäßig gegeben werden , wenn Sie installieren oder wenn Sie Cuny Service oder Daemon laufen. Es gibt Ihnen einige der vordefinierten Profil out of the box für Sie. Die erste ist ausgewogenes D, das sich mit Systemen befasst, die einen Kompromiss zwischen Energieeinsparung und Leistung erfordern. Desktop-Profillaufwerk aus dem ausgeglichenen Profil bietet schnellere Reaktion auf Leistung des interaktiven Anwendungsdurchsatzes um ein System für maximalen Durchsatz, Latenzprofil-Performance Networking, Netzwerkdurchsatzleistung, sagen Oracle, die Datenbank- oder anwendungsbezogen virtuellen Gast genannt werden. Wenn Sie in Ihrer Maschine als virtuelle Maschine ausgeführt werden, optimieren Sie das System den virtuellen Host für virtuelle Maschinen auf
maximale Leistung. sind also alle Melodien, die sie sind. Abhängig von der Anwendung könnte es mehr geben. Nehmen wir beispielsweise an, wenn Sie
SAP-Anwendung auf Ihrem System oder einer der Anwendungen ausführen , könnten
Sie tatsächlich das Profil vom Anbieter abrufen und das zu Ihrer Melodie hinzufügen,
das System, um es zu verwalten. Okay, also weitermachen. Wie überprüfen wir, ob tune das Paket installiert wurde? Der Befehl ist einfach, ist RPM minus Schlüssel Möglichkeiten, um alle abzufragen, die Ihnen die Liste aller Pakete geben, dann könnten Sie einfach T1 d. Also lassen Sie uns direkt in unser System gehen. Ich habe mein System hier geöffnet und mein Terminalfenster ist bereits geöffnet. Ich hatte zwei Terminalfenster geöffnet. Wenn Sie dies nicht tun, können Sie einen anderen öffnen, da wir einige andere Befehle testen und es vom anderen Terminal aus überprüfen werden. Jedenfalls. Beginnen wir mit dem ersten Fensterterminal. Und wir werden überprüfen, ob wir Paket installiert haben, das ist rpm dash QA, und greifen für Dienstag. Okay, Also haben wir das Ergebnis zurück und hier ist das Paket und seine Version des Pakets, und es ist jetzt, es sagt mir, dass Enterprise Linux 8 ist, das ist der Name des Pakets oder Betriebssystems installiert ist. Ok. So bewegen, gehen weiter nach unten, installieren tune Paket, wenn nicht bereits installiert, so dass wir bereits installiert. Wenn es nicht hätte, hätten
wir diesen Befehl yum install 2ND
oder für eine neuere Version verwendet , die DNF TMD installiert. Überprüfen Sie dann den Dienststatus, wenn dies Dienste ausgeführt werden, der Befehl ist System-CTL. Sie werden den Status überprüfen, aktivieren Sie es gestartet oder gestoppt bei der Melodie d. Also lassen Sie uns den Status unserer Cuny System überprüfen, CTL Status, D & D, und schreiben hieres ist geladen und aktiv. - Laufen. Schön. Okay, weitermachen. Und um die tune den Dienst zu aktivieren, um es beim Booten zu aktivieren, was wir bereits haben. Also Befehl, um die Einstellung für tune den Dämon zu ändern, der D ADM abgestimmt ist, das ist der Befehl, der verwendet wird, um das Profil basierend auf Ihrer Systemanforderungen zu setzen. Um zu überprüfen, welches Profil gerade aktiv ist, verwendet
diese Melodie D. Der Befehl dafür ist abgestimmt D Strich EDM, Raum aktiv. Also lassen Sie uns diesen Befehl ausführen und wir werden tune tun. Lassen Sie mich den Bildschirm löschen, dann unsere Lauf 2D, dass ADM aktiv. Und gerade jetzt sagt es mir aktuelle aktive Profil, das aktiv war, ist virtueller Gast. Also meine Maschine genau hier, wo ich die Linux-Maschine betreibe, läuft
sie als virtuelle Maschine. So standardmäßig hat es dieses Profil ausgewählt und es wird, das System oder das Betriebssystem finden Sie hier oder ändert die Einstellung basierend auf dem Profil, das es ausgewählt hat. Dann müssen wir alle verfügbaren Profile auflisten, die wir haben, die Profile, die wir in der letzten Folie aufgelistet haben. Wir sehen die meisten dieser Profile aufgelistet und wir führen diesen Befehl aus. Also lassen Sie uns wieder hineingehen und den Bildschirm wieder löschen. Auf diese Weise haben wir einen klaren Befehl sichtbar. So abgestimmt D-Strich-ADM-Liste. Okay, sehen Sie genau hier sehen Sie all diese Profile, über die wir in der letzten Folie gesprochen haben, Balance Desktop und es gibt nur wenige mehr Intel Latenzleistung sind die gleiche, Netzwerklatenz-Netzwerkdurchsatz. Ich möchte, dass Sie alle von ihnen lesen und verstehen, was der Zweck
jedes Profils ist und ob Sie ein welches Profil basierend auf der Systemanforderung
auswählen sollten . Wenn Sie wirklich etwas von der Netzwerkleistung wollen und Sie ISO- oder Big Image-Datei herunterladen, dann möchten Sie wahrscheinlich den
Netzwerkdurchsatz nutzen, der für den Streaming-Netzwerkdurchsatz optimiert ist, in der Regel nur notwendig auf älteren CPU oder 40 plus Kick Netzwerk. Also lesen Sie es durch, verstehen Sie jeden von ihnen. Dies gibt Ihnen jedoch standardmäßig alle Tuning-Einstellungen, die Sie aktivieren möchten, anstatt in die Konfigurationsdatei zu gehen und Ihre eigenen Änderungen vorzunehmen. Okay, dann gehen Sie zur nächsten Folie, um das Profil zu bestimmen. Also, wenn ich zu einem anderen Profil wechseln wollte oder Sie tun müssen, ist T1 Strich ADM Profilraum, der Profilname. Also lasst uns das machen. Dies sind die Profile, die ich zur Verfügung habe. Also habe ich vorgesehen, um es zu ändern, zum Beispiel, auf Desktop oder ausgewogen zum Beispiel, Ich würde T-I-O-N ADM Profil symmetrisch tun. Es dauert eine Sekunde und es kam zurück. Nun, wenn Sie den Befehl tune dash ADM aktiv ausführen, und Sie werden sehen, das Profil, das ausgewählt wurde, ist ausgeglichen anstelle von dem, was
wir hatten, wir hatten virtuelle Maschinen vor genau hier ausgewählt, sorry, virtueller Gast, das ist, was es ausgewählt wurde. Als nächstes haben wir Check für Cun De Empfehlung. Manchmal ändern Sie bestimmte Dinge, aber wenn Sie diesen Befehl ausführen, wird
es Ihnen sagen, welches Profil Sie sie basierend auf dem System
auswählen sollten , das Sie ausführen. Okay, gehen wir in unser System. Löschen Sie den Bildschirm. 2. ADM empfehlen. Ich empfehle mir das Profil, das ich
verwenden sollte , und es sagt Ihnen, dass Sie virtuellen Gast verwenden sollten. Ja, es erkennt, dass ich eine virtuelle Maschine verwende. Also sollte es, dass wir virtuelle Gastprofil auswählen sollten. Okay, schalten Sie aus, stimmen Sie den Setting Dämon. Wenn Sie nicht möchten, dass das System ein Profil auswählt, sollten
Sie die Dinge manuell ausführen, können Sie dies deaktivieren. So tun Sie Dienstag und einfach ab. Nun, wenn Sie überprüfen möchten, welches Profil ausgewählt wurde, werden
Sie 2D ADM wieder tun, das
gleiche, um aktiv und wird Ihnen sagen, Sie wissen, das aktuelle aktive Profil. Dann haben wir Profil über Web-Konsole ändern. So könnten wir auch das Profil über die GUI ändern, die Web-Konsole, die wir Zugriff aus dem Cockpit-Paket bekommen konnten, was uns erlaubt, Zugriff auf Web-Konsole zu bekommen. Wie müssen Sie sich einloggen? Sie könnten einfach gehen, um http Doppelpunkt Schrägstrich die IP-Adresse Ihres Computers und den Port 900, 900. Und dann gehen Sie dorthin und wählen Sie Übersicht, Konfiguration und Leistungsprofil aus. Also lassen Sie uns schnell überprüfen. Ich habe meinen Firefox geöffnet und ich habe bereits die IP-Adresse meines Rechners eingegeben, die 10, 253, 118, Port 900, 900. Und es wird mich zur Anmeldeseite auffordern. Ich habe mein Benutzername Passwort eingegeben und es brachte mich zu diesem Haupt-Dashboard. Also, wenn Sie die IP-Adresse
Ihrer Maschinen überprüfen wollten , so dass Sie es in Ihren Browser eingeben konnten. Sie können einfach IF-Konfiguration E&P 0 S3 machen. Ich weiß, dass die Schnittstellen, die E&P als drei verwenden, also werden Sie es ausführen und Sie werden sehen, es ist zehn bis 531 Punkt 18. Wenn Sie diese IP in Ihrem Browser eingeben und Sie keinen Zugriff auf diese Seite erhalten, dann ist Ihre Firewall wahrscheinlich. Aktiviert und ausgeführt. Um die Firewall zu überprüfen, ob sie aktiviert ist und ausgeführt wird, machen
Sie die System-CTL-Statusfirewall D. Okay, indem Sie sich diese ansehen, können Sie sehen, dass sie geladen ist und inaktiv ist. Wenn es aktiv wäre, hätte ich höchstwahrscheinlich keinen Zugriff auf diese Seite, dann müssen Sie tatsächlich in die Firewall gehen und
diesem Port 990 erlauben , Zugriff über die Webbrowser-Seite zu erhalten. Also der einfachste Weg, wenn Sie alles auf Nicht-Produktion oder Ihre Laborumgebung tun, dann werde ich vorschlagen, dann gehen Sie einfach voran und machen Sie ein System CTL, stoppen Sie die Firewall und Sie werden in der Lage sein, auf Ihre Webseite oder Web-Portal-Management zugreifen. Okay, wie auch immer, zurück zum Webportal, genau hier gehst du zur Übersicht. In der Übersicht Rasterkonfiguration. Und in der Konfiguration werden Sie hier sehen, es heißt Performance-Profil virtueller Gast. Klicken Sie auf dieses und wählen Sie ein Profil aus, das Sie auswählen möchten. Nehmen wir also an, wenn Sie einen Balanced auswählen und auf Profil ändern klicken möchten, und es wird es in ausgeglichenes Profil ändern. Sie müssen den Computer nicht neu starten. Sie müssen keine Änderungen vornehmen. Und es wird sofort angewendet. Okay, das nächste ist ein anderer Weg. Okay, so ziemlich viel zurück. Hier geht es um System-Tuning durch, Tune, einen D-Dämon oder den Service. All diese Profile stehen Ihnen zur Verfügung oder Sie müssen tun, ist
die gewünschte Anwendung oder das
gewünschte Profil basierend auf Ihrer Anwendung auszuwählen die gewünschte Anwendung oder das und dieses Profil zu aktivieren. Alles klar, gehen Sie zu nett und erkennen und andere Art, Ihr System
fein zu halten , ist, indem Sie Prozess zu schön und erkannt Befehl priorisieren. Wenn ein Server eine CPU hat, kann
er eine Berechnung oder einen Prozess
gleichzeitig ausführen , wie sie paarweise wie der erste Kompass kommen. Während andere Prozesse warten müssen oder sie warten müssen,
so würde eine CPU die Ausführung eines Prozesses nacheinander übernehmen. Also, natürlich, es führt andere Prozesse nacheinander und eine Round Robin Weg. Aber was, wenn Sie möchten, dass der Prozess priorisieren, dieser Kommentar, weil ein Prozess könnte wertvoller oder wichtiger als der andere. Mit nettem und anerkanntem Befehl könnten
wir dieses System so machen, dass es bestimmten Prozessen den Vorzug gibt als andere. Diese Priorität kann auf 40 verschiedene Ebenen festgelegt werden, da ja, es gibt viele verschiedene Ebenen in dieser Priorität. Der Wert des netten Niveaus reicht von minus 20, was die höchste Priorität hat, bis 19, was die niedrigste Priorität ist. Das Minus des negativen Vorzeichens gibt Ihnen also die höchste Priorität. Und standardmäßig, Prozesse inhärent gibt nette Ebene von ihrem Elternteil, die normalerweise 0 ist. Ok? Um die Prozesspriorität zu überprüfen, können
Sie den Befehl top ausführen, der Ihnen die Priorität jedes Prozesses gibt, der ausgeführt wird. Also, wenn Sie gehen, um oben laufen, werden
Sie zwei Spalten in der oberen Ecke sehen. Also lassen Sie mich in die Linux-Maschine gehen und ich werde den Befehl ausführen. Also lass mich den Bildschirm löschen und ich renne nach oben. Jetzt hier im oberen Befehl werden Sie feststellen, dass die erste Spalte bezahlt wird, die die Prozess-ID ist, der Benutzer, der diesen Befehl ausführt. Die PR und die n i. So ist die PR die Systemprioritätsstufe. Dann ist die NI die tatsächliche Benutzereinstellung, die nette Ebene, die Sie tatsächlich festgelegt haben. Also, was ist der Unterschied zwischen diesem und jenem? Was ist der Unterschied? Also gehen wir zu unserem Diagramm genau hier. Und Sie werden in der schönen Ebene sehen, haben wir eine höhere Priorität minus 20, niedrigere Priorität 19, aber das System hat seine eigene Priorität, die es tatsächlich an den Benutzer nettes Niveau ausrichtet. Und das geht von RT minus 99 bis 39. So netter Wert ist ein Userspace und Priorität verwendet Raum. Und Priorität PR ist die Prozesse tatsächliche Priorität, die von Linux-Kernel verwendet wird. Und Linux-Systemprioritäten sind 0 bis 139, wobei 0 bis 99 für Echtzeitprozesse und 100 bis 139 für die Benutzer sind. Hoffentlich verstehen Sie, dass Sie für das nette Level nur von minus 22,
19 haben, während das System seine eigene Prioritätsausrichtung von 0 bis 139 hat. Okay, Prozesspriorität kann
auch über ps Befehl mit den richtigen Optionen angezeigt werden , wenn sie angegeben werden. Also, was sind das für Optionen? Hier sind die Optionen ps Raum AX 0 bezahlt ein Komma c o m, m Komma schön, Komma c ls dash S kurz gleich minus schön. Gehen wir also und führen Sie diesen Befehl aus. Löschen Sie den Bildschirm. Psa 0 Komma,
Komma nett, CLS, Bindestrich, Bindestrich. Und was ist zu diesem kurzen gleich, nett. Und Sie werden alle Prozesse sehen, die in
Ihrem System ausgeführt werden , deren Prioritätsstufe ihnen zugewiesen ist. Wenn Sie sich nach oben bewegen, werden Sie von 19 bis phi 1,
0, 0, den ganzen Weg zu minus 20 sehen . Ok? Dann kommen Sie in die echten Befehle. Wenn Sie die Priorität eines Prozesses festlegen möchten, um die Priorität eines Prozesses eines gewünschten Prozesses festzulegen. Wenn ein Prozess ausgeführt wird, z. B. Oracle-Prozess, und Sie möchten, dass dieser Oracle-Prozess die höchste Priorität erhält, dann müssen Sie den Befehl nice mit minus n, der Nummer der tatsächlichen Nummer der Priorität und der -Prozessname. So zum Beispiel, schön minus n, minus 15 und top, top ist eigentlich ein Prozess selbst. Also lasst uns das laufen. Und jetzt Linux-Maschine. Und hier werden wir zwei Fenster verwenden. Deshalb hatte ich zwei Fenster geöffnet. Lassen Sie uns den Bildschirm löschen. Also ich will, dass du gerade jetzt oben rennst und Enter klickst. Und Sie werden sehen, dass der oberste Befehl selbst in
den Prioritäten als Systempriorität auf 0 und nettes Niveau zu einem System,
Systemvor 20 und nettes Niveau auf 0 angezeigt den Prioritäten als Systempriorität auf 0 und nettes Niveau zu einem System,
System wird. Was ist, wenn Sie es auf minus 15 Priorität ändern wollen? Also hör einfach auf. Aber indem Sie nur Q-Taste drücken, gehen Sie zurück hierher. Und ich will, dass du zum anderen Fenster gehst. Ich möchte, dass Sie nett minus n fünften
minus 15 eingeben , weil minus 15 die höchste Priorität ist und dann oben laufen. Okay, es läuft den Top-Befehl. Und Sie werden genau hier sehen, das ist unser oberstes Kommando. Die dem System zugewiesene Prozesspriorität beträgt fünf. Und der Benutzer zugewiesen schöne Prioritätsstufe ist minus 15. Was, wenn du das ändern wolltest? Sie möchten den Prozess nicht stoppen, aber Sie wollten seine Priorität ändern. Um die Priorität zu ändern, müssen
Sie den Befehl erkennen verwenden. Gleiche Weise mit minus n Prioritätsnummer und Prozessnamen. Zum Beispiel, reenergized minus N 12. Und in diesem Fall können Sie keinen Prozessnamen verwenden. Sie müssen die Prozess-ID dieses Prozesses verwenden, der ausgeführt wurde. Okay, also gehen wir wieder zu unserer Maschine. Und hier. Wenn ich hier zum netten Kommando komme,
tut mir leid, zum obersten Kommando. Es hat fünf und minus 15. Die einzige Möglichkeit, das zu ändern, wenn Sie
diese Prozess-ID und ihre Prozess-ID herausfinden könnten , ist 9360. Schön. Okay, also lassen Sie uns den Bildschirm hier löschen und erkennen minus n und anstelle von minus 15, wollten
wir es zum Beispiel auf 12 ändern. Also, was war die Prozess-ID? Ich habe es vergessen. Okay, 9360, tut mir leid, 9360. Drücken Sie die Eingabetaste Und sofort werden Sie 9600 Prozess-ID sehen, alte Priorität, meine es war minus 15. Jetzt ist die neue Priorität 12. Lassen Sie es uns überprüfen. Sie gehen. Der Benutzer hat also nette Nummer 12 zugewiesen, System zugewiesen, Priorität ist 32. So ändern Sie die Priorität eines Prozesses. Und das ist, wie Sie Ihr Linux-System dazu bringen,
die Feinabstimmung zu machen und die beste Systemleistung aus Ihrer Box zu holen.
148. Behalten: Hey schöne Leute und willkommen zu der Vorlesung, wo
wir alles über Container diskutieren, Container in einer Linux-Umgebung
laufen. Also zuerst, was ist ein Container? Der Begriff Container und das Konzept dahinter kamen aus dem Versandcontainer. Ja. Wenn Sie sich dieses Bild sofort ansehen. Dies ist ein physischer Container, der die verschiedenen Arten von Ladung hält. Und es kann es tatsächlich überall auf der Welt transportieren. So werden diese Container von Stadt zu Stadt und Land zu Land verschifft. Egal, in welchen Teil der Welt Sie gehen, Sie werden genau den gleichen Behälter mit der exakt gleichen Größe oder Messung finden. Wissen Sie, warum sie genau mit der gleichen Messung gebaut werden? Denn auf der ganzen Welt sind alle Docking-Häfen, Schiffe, Lastwagen, Lagerhallen gebaut, um sie einfach zu transportieren und zu lagern. So müssen sie nicht verschiedene Lastwagen kaufen, sie müssen nicht verschiedene Aufzüge kaufen, die sie hochheben, um sie zu lagern. Also überall auf der Welt, es ist genau die gleiche Größe. Und das macht den Transport viel einfacher. Also, das ist visualisieren Sie es. Also nimmst du den Container und steckst ihn in einen Truck. Und dann geht der Truck zur Dockingstation legt ihn auf das Schiff. Was dann passiert ist, ist, dass das Schiff
von einem Ende der Welt zum anderen transportiert werden muss. Und dann auf der anderen Seite der Welt, nimmt es tatsächlich, hebt den Container und legt ihn tatsächlich auf den LKW, der
die gleichen Maße
Größe des Containers halten kann und er hat Verschiebungen. In Ordnung. Darum ging es also in einem sehr einfachen oder Laien Begriff, wie der Container herkam. Sehen wir uns nun den Container in der IT-Welt an. Jetzt, wenn wir über Container in IT BY sprechen oder etwas ähnlichen Zweck in den ganzen Tag zu
erfüllen. Es gab also einen Entwickler. Sie schrieb einen Code in ihren Laptop. Und während sie einen Code schreibt, der ganze Zweck des Schreibens des Codes darin, eine Anwendung zu erstellen. Sobald der Code geschrieben ist, wird
die Anwendung erstellt. Sie testete es auf ihrem Laptop, dann kopiert sie denselben Code oder dieselbe Software auf einen Produktionsserver. Und der Produktionsserver, werden
wir das Paket öffnen oder das Paket installieren. Dann werden wir versuchen, es zu laufen, und irgendwie wird es nicht laufen. Was dann passieren wird, wird der Entwickler zurückkommen oder das Programm wird zurückkommen und sagt:
Hey, der Iran ist auf meinem Computer perfekt, aber es läuft nicht auf der Produktion. Deshalb war der Hauptgrund dafür, diese Container Knochen waren. Dann kam die Technologie des Containers, die es IT-Entwicklern oder
Programmierern ermöglichte , Anwendungen auf jedem Computer zu testen und zu bauen. Nur indem Sie es in einen Behälter legen. Der Container ist in der Software integriert, der Software-Code, Bibliotheken und Konfigurationsdateien, und dann auf jedem Computer unabhängig von seiner Architektur ausgeführt, es muss nicht kommen, werden mit dem Betriebssystem ausgeliefert. So können Sie diese Anwendung innerhalb
dieses Containers überall verschieben, ohne ihr Betriebssystem zu verschieben. Das ist genau wie das Verschieben des tatsächlichen physischen Containers , der überall diskutiert wird, der auf jedem Dock,
Hof, LKW, Schiff oder ein Lager passt . So kann ein Betriebssystem einen einzelnen oder mehrere Container gleichzeitig ausführen. Zusammenfassend noch einmal, ich bin sicher, diese beiden Folien deutlich gemacht haben, was ein Container ist. Es ist nur die Kombination Ihrer Quellsoftware Code-Bibliotheken und Konfigurationsdatei und kein Betriebssystem. Sie könnten diesen Container überall bewegen, eine Maschine zum anderen und er läuft einwandfrei. Okay, hier ist eine Notiz, die Sie verstehen müssen. Container-Technologie wird hauptsächlich von Entwicklern oder
Programmierern verwendet , die Codes schreiben, um Anwendungen zu erstellen. Nun, Zhou, als Systemadministrator, ist es
Ihre Aufgabe, sie zu installieren, zu
konfigurieren und zu verwalten. Ihre Aufgabe ist es nicht, einen Code zu schreiben und ihn zusammen zu verpacken und daraus eine Anwendung zu erstellen. Alles klar, weitermachen. Was ist die Containersoftware? Lassen Sie uns also darüber sprechen, was sind die Software, die verfügbar
sind, die tatsächlich diese Container verwaltet. Und das allererste Ende der Linie ist der Docker. Ich bin sicher, Sie haben schon viele Male von Docker gehört. Und wieder kam dieses Docker-Konzept von der gleichen Weise wie ein Container. Der Container, in dem Sie tatsächlich landen. Diese Container sind die Docker-Werft. Also haben sie den Namen Docker von der gleichen Anlegestelle bekommen. So wurde Docker von Salomon-Wanderungen im 20. März entwickelt, zweitausend ihre Zähne. Docker ist die Software, die verwendet wird, um Container wie jedes andere Paket zu erstellen und zu verwalten Docker kann auf Ihrem Linux-System und seinem Dienst installiert werden, oder Dämon kann über native Linux-Service-Management-Tool gesteuert werden. Übrigens, Docker ist nicht nur spezifisch für Linux, es gibt andere Versionen von Docker, die unter Windows installiert werden können,
um die gleiche Container-Technologie zur Verfügung zu stellen. Alles klar, dann kommt in POD Man, das ist der Schwerpunkt für uns und für diesen gesamten Vortrag oder den Rest dieser Vorlesung, Teil Mann wurde von Red Hat entwickelt und es wurde veröffentlicht, die erste Veröffentlichung war irgendwann im August 2018. Der Pac-Man wurde als Alternative zu Docker entwickelt. Warum haben sie es geschafft und warum hat es nicht anders als der Docker? Das kann ich nicht beantworten. Jedenfalls. Für diejenigen, die Red Hat Linux verwenden, sollten
Sie wissen, dass Docker in Red Hat Enterprise Linux 8 nicht unterstützt wird. So müssen Sie mit PODD Mann gehen. Okay? Es ist ein Dämon weniger Open Source Linux native Tool entwickelt, um Container zu entwickeln, zu
verwalten und auszuführen. Natürlich, genau wie Docker. Aber es ist Red Hats eigene entwickelte Software, um tatsächlich Container laufen. Es gibt viele andere Container, Anwendungen, Engines und Software sind da draußen, aber ich bedecke nur Docker und Pod Man. Wollte mehr erfahren. Was ist die andere Software? Fühlen Sie sich frei, es online zu suchen. Alles klar, weitermachen. Machen Sie sich mit der Red Hat Container-Technologie vertraut. Jetzt kommen wir in den eigentlichen roten Hut. Jetzt ziehen wir von Docker weg, also konzentrieren wir uns jetzt auf Pod Man. Was ist also die Red Hat Container-Technologie? Red Hat bietet eine Reihe von Befehlszeilentools, die ohne Container Engine betrieben werden können. Dazu gehören Pod man für die direkte Verwaltung von Pods und Containern. Bilder, zum Beispiel, laufen, Stoppen von PS, die den Status überprüfen Anhängen der Container, et cetera. Sie verwenden dieses Dienstprogramm namens Pod Man. Dann haben Sie einen anderen namens buildup zum Erstellen von Pushing und Signieren von Container-Images. Und Sie haben Möglichkeiten, um Bilder zu kopieren, zu überprüfen und zu signieren. Führen Sie C aus, um Container Run und Build-Funktionen bereitzustellen, um Männer zu poden und aufzubauen. Und die letzte ist C laufen eine optionale Laufzeitumgebung , die konfiguriert werden kann und mehr Flexibilität, Kontrolle und Sicherheit für rootless Container bietet. Container sind die Container, in denen Sie nicht
unhöflich sein müssen , um diese Container zu erstellen oder auszuführen. Jedenfalls. Von diesem Punkt an wird unser Fokus nur unter pod man liegen, der verwendet wird, um
die Container im Grunde zu erstellen und zu verwalten. Alles klar, jetzt, das nächste ist, sich mit PODD-Man-Container-Technologien vertraut zu machen. Wenn Sie also von Containern hören, dann sollten Sie auch die folgenden Begriffe kennen. Das erste sind die Bilder. Container können durch Bilder oder Bilder erstellt werden, und Container können auch in Bilder umgewandelt werden. Genau wie für diejenigen, die die Termvorlage in der Virtualisierungsumgebung verstehen, können Sie eine virtuelle Maschine aus der Vorlage erstellen oder eine virtuelle Maschine in eine Vorlage konvertieren. Die Bilder funktionieren genauso wie diese Vorlagen. Dann die nächste, Schoten. Pods sind die Gruppe von Containern, die zusammen auf dem Host oder auf einem heißen Quellsystem eingesetzt werden. In pod men logo, gibt es drei Dichtungen gruppiert zusammen, hat eine pod, Sie sehen dieses logo, Das ist das logo. Und diese drei Dichtungen, die die Gruppe von Containern darstellen, die gleichzeitig laufen. Okay, jetzt lasst uns in den Aufbau eines laufenden und verwalteten Containers einsteigen. Lassen Sie uns unsere Hände schmutzig machen und Container laufen oder erstellen. Alles klar, das allererste, was wir tun müssen, ist, Pod Man gegen zu installieren. Man ist ein Kommandozeilentool, mit dem Sie Ihre Container erstellen oder verwalten können. Der erste Befehl, den Sie tun müssen, ist springen oder DNF, um ein Paket zu installieren. So müssen Sie DNF installieren pod man und minus y Option tun, um Ja
zu allen Fragen zu sagen, die während der Installation gestellt werden. Sie tun einen Docker installiert. Du könntest dasselbe tun. Yum installieren Docker mit minus y Option und das ist nur setzen Dockers. Also bin ich, was ich tun werde, ist, dass ich meinen Computer starten werde, läuft
, natürlich eine Linux-Maschine. Ich habe Red Hat Hilfe und ich habe auch Sant R7. Also werden wir beide gleichzeitig laufen. Und einige der Befehle, die ich in Red Hat acht abdecken werde, und einige davon, unsere Deckungsanreize sieben. In Ordnung, also geht der Mr. Me zu meiner Oracle VirtualBox. Hier laufen meine virtuellen Maschinen. Diese, meine erste Linux-VM, ist meine Red Hat acht, und das ist sieben, denen CentOS 7 ausgeführt wird. Also das allererste, was ich will, dass Sie tun, bevor Sie überhaupt eingeschaltet oder gestartet werden, ich möchte, dass Sie einen Schnappschuss machen. Also genau hier ist es bereits im Snapshot-Menü. Und klicken Sie auf nehmen, und Sie können es vor Containern benennen. Wenn Sie also zurückkehren möchten, geht
etwas schief, während Sie herunterladen, können
Sie immer zurückkehren. Klicken Sie auf OK. Dasselbe mit sieben. Klicken Sie auf Snapshot. Nimm die vier Container. Okay, perfekt. Jetzt gehen wir weiter und starten beide Maschinen. Das ist acht und das ist, wenn ich beide eine N7 abdecke. Also diejenigen, die Linux oder Linux Container auf sieben praktizieren, würden
sie in der Lage sein zu verstehen, wie diese Befehle ähnlich sind und sein können, können auf beiden Betriebssystemversionen ausgeführt werden. Okay, also habe ich meinen Red Hat hier, und ich habe meine sieben an uns geschickt. Also werde ich sie nebeneinander lassen. Zuerst werden wir den Installationsbefehl auf Red Hat acht ausführen. Und ich werde den Befehl DNF verwenden, Pod man mit minus y Option
installieren. So könnte es auf alle Fragen während der Installation ja beantworten. Ebenso werde ich den gleichen Befehl ausführen, außer ich habe DNF bei diesen yum install ersetzt, pod man minus y. Okay, Also je nachdem, wie langsam oder schnell Ihr Computer ist, könnte
es überall von einer Minute bis fünf Minuten dauern. Richtig? Auf RedHat Hilfe der Download und die Installation von ungeraden Mann abgeschlossen. Auf CentOS 7 ist fast sie laufen Transaktionsprüfung Aktualisierung, und es sollte in jeder Minute durchgeführt werden. Jedenfalls. Während wir darauf warten, lassen Sie uns fortfahren und den nächsten Befehl ausführen
, der Alias für Docker erstellen soll. Jetzt ist dieser Befehl nur für diejenigen, die einen Docker auf dem Linux-Rechner haben. Jetzt wollten sie POD Man benutzen. So könnten Sie einfach einen Alias für Ihren Docker to Pod Man erstellen. Also, die immer noch alle Befehle ein Docker ausführen, aber es wird durch pod men laufen. Also werden wir das so lassen, weil wir Docker noch nie laufen ließen. Der nächste Befehl ist check pod man version. Also der Pod-Mann, den wir installiert haben, lassen Sie uns diese Version überprüfen. Wir rennen. Wir gehen Kommando Pod Mann minus 3. Die Version ist Version 3 tut 0 Punkt t2. Lassen Sie uns überprüfen, dass der andere Computer noch aktualisiert wird, lassen Sie ihn laufen. Die nächste Sache ist, Hilfe zu bekommen. Wenn Sie also Hilfe in Bezug auf pod man benötigen, welche Optionen waren Befehle zu verwenden? Sie könnten entweder Teil man, Bindestrich, Strich Hilfe verwenden,
oder einfach auf die Handbuchseiten von PODD man gehen. Also, wenn Sie, lassen Sie uns den Bildschirm löschen. Wenn Sie pod man,
Bindestrich, Hilfe eingeben und die Eingabetaste drücken, erhalten
Sie alle diese verschiedenen Optionen. Und wenn Sie nach oben scrollen, werden
Sie alle diese optionalen Befehle sehen, die verfügbar sind. Mit dem Befehl pod man können Sie anhängen, anhängen, bauen, festschreiben, eine Kopie enthalten, erstellen, den Export. Alle diese Befehle oder Optionen, die mit dem Befehl pod man verfügbar sind. Sie können auch alle Optionen überprüfen, die Ihnen zur Verfügung haben, indem Sie den Befehl man ausführen, pod man, es ist nur eine normale Manpage. Drücken Sie Enter. Und hier werden Sie sehen, es wird Ihnen die gesamte Dokumentation über Pod Men, einfaches Management-Tool für Pods, Container und Bilder geben. Wenn Sie nach unten scrollen, indem Sie die Leertaste drücken, finden
Sie alle verschiedenen Optionen, die unter pod man verfügbar ist. Lassen Sie uns auf einer CentOS-Maschine überprüfen. Dort wurde die Installation abgeschlossen. Schön. Jetzt werden wir den gleichen Befehl hier ausführen, pod man minus v, um die Version zu überprüfen. Dieses gibt uns eine andere Version, weil es auf einer anderen Betriebssystemversion läuft. Das ist in Ordnung. Gleiche Art und Weise Pod Mann am Armaturenbrett, Strich Hilfe, geben Sie alle Hilfe, die Sie brauchen. Sie können auch Mann tun, Pot Mann. Und Sie erhalten die Handbuchseite, genau wie wir tun ungesagt oder sorry auf acht. Dann nach unten zu neuen anderen Befehlen, überprüfen Pod man Umgebung und ist Registrierungs-Repository-Informationen. Wenn Sie also Pac-Man-Info ausführen, wenn Sie
also versuchen, ein Container-Image zu laden, wird es auf den lokalen Computer schauen dann jede Registrierung nach der aufgeführten Reihenfolge durchlaufen. Nun, was sind die aufgelisteten Register, lassen Sie uns einen Blick. Lass uns Pod-Man-Info machen. Und hier könntest du einfach ein wenig nach oben scrollen. Und Sie, genau hier, wo Sie Register suchen sehen. Wenn Sie nach einem bestimmten Image suchen möchten, wird
es auf seinem lokalen Computer angezeigt, um zu sehen, ob es Bilder enthält, die Sie suchen. Wenn Sie es nicht finden können, dann wird es zur Registrierung Punkt Zugriff auf unsere red hat.com gehen. Dann wird es zur Registrierung tot Red Hat Dot io springen. Und dann wird es zuletzt zum
Docker Hub gehen , wo immer es das Bild finden könnte, nach dem Sie suchen. Also hier, auf die gleiche Weise, lasst uns den Bildschirm löschen, pod man und poke. Und die gleichen Informationen werden Ihnen direkt hier gegeben. Es behandelt nur drei verschiedene Orte, an denen Sie Ihre Bilder bekommen könnten. In Ordnung, dann der nächste Befehl, um ein bestimmtes Bild im Repository zu suchen. Nehmen wir an, Sie bauen eine Maschine, Sie haben bereits einen Topfmann, die Werkzeuge, die Sie brauchen. Jetzt ist es Zeit für Sie, einen Container zu starten. Aber bevor Sie einen Container ausführen, müssen
Sie nicht hineingehen und einen Container erstellen. Sie sind vorgefertigte Container da draußen. Und diese sind zusammengepackt in etwas, das als Bild bezeichnet wird. Also müssen wir nach dem Containerbild suchen. Also in diesem Beispiel werden wir nach HTTPD-Bild suchen. Also komm runter, lösche den Bildschirm. Und tun Sie Pod Man, hey Pod Mann, suchen Sie nach einer Entschuldigung, keine Container, Sir. Suchen Sie nach einem Bild namens HTTPD. Und wieder wird es zu all diesen Repositories gehen,
Registern, die wir uns angesehen haben, als wir pod man in PO liefen. Und es wird die Information ziehen. Also hier, ziehen Sie alle Informationen über Bilder dort, wo Sie das HTTPD finden können. Jetzt gehen wir hoch. Und genau hier, wenn wir den Befehl ausführen, hier ist der Titel dieser Tabelle. Der erste sagt Ihnen dies der Index. Dies ist die Namensbeschreibung. Das sind die Sterne. Die Sterne, die der eigentliche Benutzer diesem Bild gegeben hatte, sind die des Gesichts. Ist es automatisiert? Alle Informationen sind da. Wenn du runterkommst, wirst
du sehen, dass es 0 Sterne gibt. Wahrscheinlich nie wissen, dass niemand es benutzt hat. Wir werden nach unten gehen und nach den Sternen suchen, die die höchsten Sterne haben. Also zum Beispiel, hier, das ist Docker, was ich schulde. Das Bild, nach dem Sie suchen,
befindet sich in Docker dot io slash Library Slash HTTPD. Und es hat 36 16 Sterne. Also gerade jetzt zu dieser Zeit, während ich dieses Video aufnehme, zeigt
es 36, 16. Vielleicht haben Sie zu dem Zeitpunkt, wenn
Sie diesen Befehl ausführen, eine andere Nummer. Jedenfalls. Also wissen wir, dass dieses hier definitiv eine Menge Leute es ausgecheckt haben. Sie haben dieses Bild heruntergeladen, daher werden wir dasselbe Bild oder denselben Speicherort verwenden, um das Bild herunterzuladen. Alles klar, dafür mussten Sie tun. Also gehen wir zum nächsten Bildschirm und hier, um
alle zuvor heruntergeladenen Pac-Man, Pac-Man Bilder aufzulisten . Also, bevor wir dieses Bild nach unten gezogen, Wir, lassen Sie uns überprüfen, ob ich bereits irgendwelche Bilder auf meinem System laufen. Ich bin sicher, dass es das nicht gibt, weil ich noch nie einen Kapselmann hatte. Also, nur um Ihnen den Befehl zu zeigen, ist Pod man Bilder. Und es sagt Ihnen den Titel des Bildes, markieren Sie das Bild, aber es gibt keine Informationen darunter, bedeutet, dass es keine Bilder verfügbar sind. Ähnlich in Santa sieben, pod man Bilder und nichts gefunden werden. Perfekt. Jetzt geht es weiter. Wir haben bereits überprüft, dass wir keine Bilder haben. Was ist dann der nächste Schritt? Nächster Schritt ist, um das verfügbare Bild herunterzuladen und das verfügbare Bild heruntergeladen werden kann, wird für HTTP suchen. Und wir wissen, dass das Bild in dieser Registrierung verfügbar ist. Um das herunterzuladen, müssen
Sie den Kommando-Pod-Mann mit der Umfrage verwenden, da wir ihn runterziehen. Lassen Sie uns den Bildschirm löschen und tun Pod Man. Ziehen Sie von wo aus Docker Punkt Schrägstrich Bibliothek. By the way, diese URL, die ich lege es herunter oder diese Registry-Informationen unten habe ich diese Informationen bekommen, wenn ich die Pod-Männer Info lief. Mit den Sternen, erinnere dich an 36, 16, Das ist genau das, was es ist. Schrägstrich HTTPD. Drücken Sie Enter. Es wird zur Registrierung gehen und
das verfügbare Bild ziehen , das bereits hier auf dieser URL sitzt, und es zieht es herunter. Gleiche Art und Weise hier. Reinigen Sie den Bildschirm. Pod man, ziehen Docker, Punkt io Schrägstrich Bibliothek Schrägstrich HTTPD. Und es wird es runterziehen. Okay, übrigens, bis zu diesem Punkt habt ihr ein paar Mal gesehen und bestätigt, dass alle Befehle, die ich auf acht liefe, so ziemlich wie auf sieben funktionieren. Also, was ich von diesem Punkt an tun werde, werde
ich einfach sieben minimieren. Und alle Befehle, die ich bis zu diesem Punkt ausführen werde, werde ich auf acht laufen. Es spielt also keine Rolle. Wenn du nur sieben hast, könntest
du einfach mitmachen. In Ordnung. So wurde das Pod Men Pull Docker Bild heruntergeladen. Wie bestätigen wir, dass es heruntergeladen wurde? Sie können den gleichen Befehl ausführen, pod man Bilder. Und jetzt sagt dir das, hey, ich habe dieses Bild. Dies ist die Bild-ID und das Projektarchiv wurde heruntergefahren. Dies ist das Repository als Layer markiert. Es wurde vor 51 Minuten erstellt. Wow, jemand hat modifiziert und dann ist die Größe davon ein 142 Megabyte. Schön. In Ordnung, also haben wir bereits die Bilder überprüft. Bilder wurden heruntergeladen. Nächster Befehl, um Pod Men laufende Container aufzulisten. Also haben wir das Bild und jetzt müssen wir den Container ausführen. Aber natürlich, bevor wir es ausführen, lassen Sie uns überprüfen, ob er irgendwelche vorhandenen Container laufen ließ. Natürlich tun wir es nicht, aber wir wollten immer noch überprüfen, weil ich möchte, dass Sie den Befehl
lernen, wie Sie die vorhandenen laufenden Container überprüfen können. Und dafür muss man Pac-Man PS laufen. Wieder, genau wie Padma und Bilder, haben
wir die Titelzeile hier oben, aber wir haben keine anderen Informationen, aber der Container sagt mir, dass der Container ID Image Befehl einen Status Poren EMS erstellen, aber es gibt ein tatsächlicher Container, also haben wir bestätigt, dass nichts läuft. Nun, was ist das nächste Ding? Jetzt müssen wir den Container laufen. Um einen heruntergeladenen http-Container auszuführen, den wir gerade heruntergeladen haben. Das ist der Befehl, den wir ausführen müssen. Es ist klar auf dem Bildschirm. Pod-Mann rennt. Und übrigens, lassen Sie mich einfach schnell zurückgehen und Ihnen mehr über diese Optionen erzählen. D für Abnehmen, was bedeutet, dass ich mein Terminal zurück will, T für Terminal TTY Shell, meine Eingabeaufforderung Shell. Und p minus Option P ist für den Port, den ich für diesen http-Container angebe. Und dann werden wir natürlich Pod man ps ausführen, um zu überprüfen, ob dieser Container läuft. Unser Pod Mann Rhonda minus d t minus p für Port 800, 800 Doppelpunkt acht, setzen TCP, sorry, 80 für TCP. Und wo ist dann die Kanzlei? Docker, Punkt Schrägstrich Bibliothek Schrägstrich HTTP D. Nun, wie überprüfen wir, ob unser Container erfolgreich ausgeführt wird? Gute Frage dafür, du musst Pod Man ps machen. Und hier ist es, Ihre Container-ID. Das Bild, in dem es tatsächlich das Bild
aus dem Befehl heruntergeladen hat, erstellt vor 19 Sekunden, das ist, wenn ich diesen Befehlsstatus vor 18 Sekunden ausgeführt habe. Und das ist der Port der IP, die ein lokaler Host ist. Dies ist der Port, den wir für HTTP, das TCP, angegeben haben, und das ist liebende Welten und wer auch immer
dieses Bild tatsächlich zu dem, was sie geben wollten. So könntest du ihm auch einen beliebigen Namen geben. Wenn Sie möchten, könnten Sie geben, wenn Sie einen Container aus dem Bild erstellen, können Sie ihm einen beliebigen Namen geben
, den wir in einer Sekunde abdecken. Alles klar, schön. So haben wir bestätigt, dass der Container läuft. Es gibt eine andere Möglichkeit, zu bestätigen, ob der Container läuft, indem Sie zu Ihrem Firefox gehen. Und geben Sie localhost Doppelpunkt 8080 ein. Localhost ist die IP-Adresse meines Rechners. Ich hätte 000, 000,
000, 000 gebrauchen können. Und der Port 8080,
denken Sie daran, den Port 8080 für dieses HTTP angegeben werden. Drücken Sie Enter. Und genau hier habe ich die Aufsätze der Seite. Es funktioniert brillant. Wenn Sie also hier sind und mir genau bis zu diesem Punkt folgen, bedeutet das, dass Sie Ihren Container haben, Ihren allerersten Container laufen. Also herzlichen Glückwunsch. In Ordnung, lass uns das schließen. Wir haben bestätigt, dass es so ist. Oben und laufen. Also lass uns das schließen. Jetzt. Das nächste, was wir lernen müssen, ist POD-Man-Logs anzuzeigen. Alles, was wir lernen wollten. Sein Topfmann läuft den Container nicht erfolgreich. Sie könnten auf jeden Fall die Protokolle überprüfen, Pac-Man-Protokolle,
und es ist L, und es wird Ihnen alle Informationen, die Sie benötigen, um zu Beginn, wie es funktioniert, und alle Informationen, die Sie benötigen, um weitere Probleme zu beheben, Lassen Sie uns den Bildschirm löschen. Gehen wir zur nächsten Folie, um mehr über das Erstellen,
Ausführen und Verwalten von Containern zu erfahren . Nun, um einen laufenden Container zu stoppen, könnten
Sie einfach pod man stop und Containernamen oder Container-ID tun. Woher wissen wir also, was der Containername oder die ID dafür ist? Sie könnten einfach pod man ps ausführen, was Ihnen den Status Ihres Containers gibt. Und die Container-ID ist genau hier, was die allererste Spalte ist. Wenn du diesen Container stoppen willst, musst du nur Pod Man tun, hör auf. Und diese Container-ID, können
Sie einfach mit der rechten Maustaste kopieren, Kommen Sie zurück, klicken Sie mit der rechten Maustaste und Einfügen und drücken Sie Enter. Und es sollte aufhören, indem du dir deine Aufforderung zurückgibst. Wie bestätigen Sie, dass es tatsächlich aufgehört hat? Wenn Sie Pod man ps beantwortet haben, dann haben Sie absolut Recht. Da gehst du. Sie haben es gerade ausgeführt und jetzt sehen Sie keinen Container laufen. Ehrfürchtig. Okay, in Bewegung, wir überprüfen den Pod-Mann PS, okay, jetzt mehrere Container für HTTP D laufen, indem Sie die Portnummer ändern. Was ist, wenn Sie zwei Container ausführen möchten, sind das gleiche Image. Sie können denselben Befehl ausführen, aber Sie müssen einen anderen Port angeben. Also einfach so, ich pflücke 8081 und in der zweiten ich setze 8082. Also lasst uns den Bildschirm löschen. Ich werde meinen vorherigen Befehl zurückbringen, indem ich die Pfeiltaste nach oben drücke, die mir den Befehl bringt, den ich ausgeführt habe, um den Container zu starten oder auszuführen. Also werde ich 80, 81 machen, eintreten. Das hat begonnen und ich werde 80, 82. Also, jetzt wird dies zu Containern aus diesem einen Bildfehler beginnen. Und wie überprüfen wir? Wenn ich zwei Container habe, die Pod Man laufen, ps? Und hier haben Sie einen Container genau hier. Und das ist der zweite Container hier. Dies ist auf Port 8081, und das ist auf Port 8080 zwei. Nun, wenn Sie zurück zu Ihrem Firefox und geben Sie localhost 8080 eine und andere auf einer anderen Registerkarte, die Sie idealerweise zwei angeben, erhalten
Sie ein ähnliches Ergebnis. Alles klar, wir überprüfen jetzt den Pac-Man-Status, um einen zuvor laufenden Container zu starten.
Du könntest einfach einen Stopp machen, den wir bereits besprochen haben. Du könntest es aufhalten, und du könntest es auch stoppen. Also übernahm gerade dieses Stück, wir konnten einfach einen Container stoppen. Also, weil stoppen 80, 82. Also, Pod Mann, hör auf. Und die Container-ID kopieren und einfügen Enter. Es sollte aufhören. Wie können Sie Pod man ps bestätigen und nur ein Container läuft zu diesem Zeitpunkt. Alles klar, dann erstellen Sie einen neuen Container aus dem heruntergeladenen Bild. Okay, also achte genau auf. Als wir das Bild zuvor heruntergeladen
haben, liefen wir diesen Container direkt aus der Box. Nun, was, wenn Sie herunterladen möchten, bestimmte Änderungen an diesem Bild
machen, wie Sie wollen, dass es aussehen
oder funktionieren, oder vielleicht statt es funktioniert, Sie wollten Ihren Namen M1-Apps oder so etwas setzen. Dann müssen Sie seinen Code ändern und dann ein anderes neues Bild daraus erstellen. Okay, also, was du tun musst, lass uns den Bildschirm löschen. Was Sie tun müssen, ist, dass Sie pod man eingeben müssen, Bindestrich, Bindestrich Namen
erstellen. Welchen Namen willst du ihn geben? Hier? Ich habe HTTPD gegeben. Du könntest deinen Namen auch nur zum Spaß darüber geben. Aber um konsistent zu sein, verwenden wir HTTPD. Es muss nicht HTTPD sein. Es könnte alles sein. Wo ist die Registrierung? Eine Registrierung ist Docker dot io Schrägstrich Bibliothek Schrägstrich HTTP D. Alles in Ordnung, es hat den Container erstellt. Nun, wie überprüfen Sie den Container? Wir tun pod man ps, also läuft es nur einen Container, der weniger Code rekursiert, nicht HTTPD. Das bedeutet also, dass es tatsächlich das Bild aus diesem Pot Man Container erstellt und den Container jetzt erstellt. Wie starte ich diesen Container, den ich gerade dieses Bild erstellt habe, dieses. Dafür müssen Sie einfach pod man tun, Start. Und dessen Containername HTTPD ist. Da gehst du. Es hat schön begonnen, jetzt sollten Sie zwei Container laufen. Ein Container ist der Container, den Sie direkt aus diesem Paket laufen müssen, das tut mir leid, dieses Bild. Und dies ist der zweite Container, den Sie ausführen, den Sie selbst erstellt haben. Schön. Nun, um den neu erstellten Container zu starten, können Sie HTTP starten. Wir sind einen Schritt voraus. haben wir schon getan. Schön. Was kommt als Nächstes? Nun ist der nächste Schritt, was ist, wenn Sie Ihre Container verwalten möchten, was
bedeutet, wenn Ihr Computer hochfährt,
was, wenn Sie möchten, dass Ihr Computer diesen http-Container mit dem System booten? Also natürlich, wie Sie wissen, dass zu booten oder um
alle Boot-Prozesse zu steuern , die von einem Prozess namens System D verwaltet wird. Also müssen wir System D Prozess benachrichtigen, hey, es gibt diesen neuen Prozess, den Sie jedes Mal ausführen müssen, wenn dieses System hochstiefelt. Also für das allererste, was wir tun müssen, ist zuerst, müssen
Sie eine Unit-Datei generieren. Ein Unifier kann generiert werden, der Pod-Mann, warum brauchen wir eine Unit-Datei? Denn wenn du runterkommst, gibt es dieses Verzeichnis namens Etsy-System, du musst diese Datei, die Uniprot aufruft in dieses Verzeichnis einfügen, damit System D weiß, hey, es gibt diesen neuen Dienst, es muss beginnen. Also lasst uns den Bildschirm löschen. Gehen wir zu SI-System D System. Und wenn ich minus LTR oder weniger meine Augenzelle mache, was immer Sie tun wollen, sehen Sie all diese Ziele, all diese Dienste wurden in diesem Verzeichnis definiert, um während des Boots gestartet zu werden. Also musste ich diese Service-Datei erstellen, die Unit genannt wird, und ich muss das in dieses Verzeichnis kopieren. Sehr einfach dafür. Was müssen Sie tun, ist, dass wir
das Kommando Pod Man ausführen müssen , weil Pod Man die Uniform für uns generieren wird. Generieren Sie System d, Bindestrich, Bindestrich,
Bindestrich , Bindestrich, Bindestrich, Bindestrich, und welchen Namen möchten Sie geben? Dies ist der Name, den Sie Ihrem Container gegeben haben. Wenn Sie im vorherigen Befehl gegeben hatten, als wir den Container aus dem Bild mit dem Befehl pod man erstellen erstellt. Und wir haben den Namen gegeben, Sie müssen den gleichen genauen Namen verwenden. Drücken Sie Enter. Und genau hier sagt Ihnen der Container am SI-System, der Systemcontainer D, Es ist starren, dass es bereits kopiert wurde, was ich zuvor getan habe. Wenn Sie diese Nachricht nicht erhalten, erhalten
Sie höchstwahrscheinlich die Meldung, dass es sich im Schrägstrich Route Schrägstrich Wurzelverzeichnis IM befindet, und Sie tun ls minus l TR. Es wird Ihnen sagen, Hey, es ist in diesem Verzeichnis. Wie auch immer, wenn es so ist, wenn du es nicht verstehst, dann bedeutet es, dass es schon da drin ist. Also gehen wir bei SI-System d Schrägsystem, tun LS minus LTR. Und genau hier unten sehen Sie, dass es die Einheit für unseren HTTP-Container erstellt hat. Schön, schön. Okay, was müssen wir dann jetzt tun, um den Dienst zu aktivieren? Weil wir möchten, dass dieser Dienst einen Boot speichert, also müssen wir ihn aktivieren. So System CTL aktivieren Container HTTPD-Dienst. Es hat, es hat, es schafft diesen symbolischen Link. Perfekt. Was ist der nächste Schritt? Wenn Sie sich erinnern, müssen
Sie den Dienst starten. Um den Dienst zu starten, müssen
Sie System-CTL tun, starten Sie die Container-Unit-Datei, drücken Sie die Eingabetaste. Wenn Sie keinen Fehler erhalten, bedeutet
dies, dass Ihr Dienst gestartet wurde. Wie überprüfen Sie nun den Status dieses Dienstes? Du könntest einfach nur den Status machen. Und Sie werden genau hier sehen, es ist aktiv und läuft. Ausgezeichnet. So haben wir in diesem Container-Video so viel gelernt. Sie sollten wissen, was ein Container jetzt ist, wie erstellen Sie ihn und führen ihn aus und verwalten ihn? Und Linux-Umgebung. Viel Glück.
149. Kickstart (Linux-Installation): Hallo. In diesem Video werden
wir Kickstart lernen. Kickstart ist eine automatisierte Möglichkeit Linux-Betriebssystem zu installieren. Kickstarter ist also eine
Methode, um
die Linux-Installation zu automatisieren ,
ohne dass der Benutzer eingreifen
muss . Mit Hilfe von Kick-Start können
Sie Fragen automatisieren, die während
der Installation gestellt
werden. Und diese Fragen sind wie
Sprache und Zeitzone, wie die Festplattenlaufwerke partitioniert werden
sollen, welche Pakete
installiert oder entfernt werden sollen. Und wenn Sie zum
Insulininstallationsassistenten zurückkehren, erinnern
Sie sich, während Sie die Installation
durchlaufen, dass
der erste
Bildschirm, der erscheint der Tresor
zu Santos Linux
ist. Hier wählen Sie die Sprache und die Region der Sprache aus. Dann gehen
Sie auf dem nächsten Bildschirm die
Lokalisierung durch, wie eine
Tastatur-Sprachunterstützung und die
Zeit, die Sie auswählen müssen,
je nachdem, wo Sie sich befinden, der Software, die Sie installieren
werden das Quellmedium und
dann das System, das
Installationsziel, der k
dM-Netzwerkhostname ,
Sicherheitsrichtlinie. All diese Informationen
müssen bereitgestellt werden, während Sie die
Betriebssysteminstallation durchlaufen. Nun, um all das zu beseitigen, wo Sie
jede einzelne Frage beantworten müssen. Das ist, wenn der Kickstart pro Wind
zum Kickstart kommt . Eine automatisierte Möglichkeit,
diese Fragen basierend auf
Ihren vordefinierten Parametern zu beantworten. Nun, der Zweck, denkst du
wahrscheinlich, Okay, also ist das gut. Wir haben
die Parameter von
Kickstart während
der Installation definiert Kickstart während
der Installation oder es hat mir ein
paar Minuten gespart. Das ist nicht wirklich
zu viel Ersparnis. Nun, nehmen wir an, wenn Sie einen Computer oder einen Server
haben , müssen Sie natürlich
ein Betriebssystem darauf installieren. Und in unserem Fall
sprechen wir über
Linux-Betriebssystem. Was tun Sie, wenn Sie
das ISO-Image anhängen oder
den Schreibtisch einlegen und zur
Installation und am Ende
der
Isolierung gehen Installation und am , die Sie Ihren Neustart
abgeschlossen haben und Ihr Betriebssystem bereit. Schön. Was ist,
wenn Sie das gleiche Verfahren für
vielleicht weitere zehn Server oder 20 oder 30 durchführen müssen. Oder in einigen Fällen
gibt es in größeren
Unternehmensunternehmen Tausende
von Tausenden von Servern, gibt es in größeren
Unternehmensunternehmen Tausende
von Tausenden von Servern auf
denen Sie
Betriebssysteme
fast monatlich oder
vierteljährlich installieren auf
denen Sie
Betriebssysteme müssen. Was tun Sie dann? Müssen Sie
wirklich jeden
einzelnen Computer durchgehen und
die ISO-Image-Datei anhängen und
die Installation einzeln durchlaufen . Nein. Dann kommt der
Kickstart. Auf diese Weise können Sie diesen vordefinierten
Fragebogen
in einer Konfigurationsdatei beantworten , das ISO-Image
an alle diese Server anhängen
und die Installation
selbst durchführen lassen. Alles ist
vollständig automatisiert. In Ordnung, um
den Kickstart zu benutzen, hier sind ein paar Dinge, die
Sie beachten müssen. Zunächst müssen
Sie
einen Kickstart-Server auswählen und eine Kickstart-Datei erstellen
oder bearbeiten. Was ist eine Datei
, die
wir wir ausführlicher untersuchen, wie die Kickstart-Datei oder die
Konfigurationsdatei funktioniert. Aber im Moment müssen Sie verstehen, dass Sie
einen Computer oder einen Server dedizieren einen Computer oder einen Server , der
diese Kickstart-Datei enthält oder hat. Stellen Sie dann die Kickstart-Datei am
Netzwerkspeicherort
zur Verfügung. Stellen Sie die
Installationsquelle zur Verfügung. Stellen Sie Bootmedien für den Client
zur Verfügung, die zum
Starten der Installation verwendet werden. Und der letzte Start in Lösung zu
starten. Nun, wenn Sie immer noch kein
vollständiges Bild davon bekommen vollständiges Bild davon wie ein
Kickstart-Server eingerichtet werden sollte. Lassen Sie es uns visualisieren. Hier haben wir einen
Computer oder einen Server. Wir widmen
diesen Computer oder einen Server tatsächlich als Kickstart-Server. Sehr kleiner Server, auf
dem das
Linux-Betriebssystem läuft. Und wir werden
eine Kickstart-Datei erstellen. Und wir haben uns schön gewidmet. Wir sind bis zu diesem Zeitpunkt hier. Im zweiten Schritt. Machen Sie die Kickstart-Datei im Netzwerk
verfügbar. Sobald wir diese
Kickstart-Konfigurationsdatei erstellt haben, die Antworten auf
alle Fragen enthält , die während
der Installation gestellt
werden . Diese Datei muss im Netzwerk
verfügbar sein. Und dieses Netzwerk könnte sich
entweder auf der NFS-Freigabe, FTP-Server, auf HTTP oder HTTPS befinden. Okay, also werden
wir in unserem Beispiel HTTP durchgehen. Sie könnten mit
jedem dieser
freigegebenen Netzwerke gehen ,
spielt keine Rolle, solange Sie diese
Konfigurationsdatei mit
anderen Clients teilen , die das
Betriebssystem installieren
müssen , kann Zugriff auf
die Netzwerkfreigabe haben. In Ordnung, also
bis Nummer zwei erstellen wir hier
den Kickstart-Server und erstellen eine Kickstart-Datei und stellen sie im Netzwerk
zur Verfügung. Jetzt ist Nummer drei die
Installationsquelle verfügbar zu
machen. Die Quelle ist die
ISO-Image-Datei, die alle Pakete enthält, die das gesamte
Betriebssystem haben. Das ist tatsächlich irgendwo
gespeichert. Eine Quelle, diese Quelle muss entweder auf
dem Kickstart-Server
verfügbar sein entweder auf
dem Kickstart-Server
verfügbar oder Sie können diese direkt hier
an Ihren Client anhängen. Dies ist die Zahl des Krieges. Sie können Schritt
drei und vier Schritt als eins kombinieren, oder Sie können
sie trennen, indem die
Installationsquelle
nur auf dem Kickstart-Server verfügbar machen. Und der Client kann
vom Kickstart-Server lesen. Oder Sie können dieses ISO-Image direkt
an den Client anhängen , auf dem das
Betriebssystem installiert werden
soll. Bis zu diesem Punkt. Wenn du alles
hast ist
fertig, schön. Der nächste Schritt besteht darin, die
Kickstart-Installation zu starten. Es ist einfach so einfach. Alles klar, wir müssen ein paar
Dinge klären. Centos oder Red Hat sieben. Das Kickstart-Programm
kann heruntergeladen werden, wodurch Sie
Parameter über die GUI definieren können, dh dieses Programm, sobald Sie es auf Ihrem Computer
installiert
haben, können Sie eine
installierte JVM verwenden System Dash
Config, Dash Kickstart. Dies ist ein Programm,
mit dem Sie eine GUI aufrufen können. Und Sie könnten
alle verschiedenen
Parameter definieren , die zur Beantwortung der Fragen
benötigt werden . Wenn Sie mit
dem Format der
Kickstart-Datei nicht vertraut sind, viel einfacher und Sie
könnten es dort definieren. Oder Sie könnten
die
Installations-Kickstart-Datei verwenden , die bei der
ersten Installation
erstellt wurde . Ja. Was das bedeutet,
ist jedes Mal, wenn Sie das
Linux-Betriebssystem
installieren, insbesondere Fedora,
Santa's oder Red Hat. Es erstellt eine Datei auf Ihrem
Computer in einer Slash-Route. Und der Dateiname ist
Anaconda, KS dot CFG. Und es hat alle Antworten
auf Ihre Frage, die Sie während
der Installation eingegeben
haben. Es ist also schon für dich da. Alles, was Sie tun müssen
, ist dieselbe Konfigurationsdatei zu nehmen und diese
im Netzwerk für einen zweiten
oder dritten oder vierten Server verfügbar
zu
machen im Netzwerk für einen zweiten
oder dritten oder vierten Server , damit die Installation
genau gleich ist. In CentOS acht
oder Red Hat Acht. Dieses Programm, das Kickstart-Programm für
Systemkonflikte, das die nicht verfügbare GUI
startet. Sie können einfach die
Anaconda-Punkt-KSR CFG-Datei verwenden, die während
der ersten Installation erstellt wird , und Sie können sie basierend
auf Ihren Vorlieben ändern. Warum hat sich geändert? Warum haben
sie dieses System Config
Kickstart-Programm nicht in acht aufgenommen, jetzt hatten sie es in sieben. Nun, der Grund ist, dass
die meisten Systeme
heutzutage virtuell sind. Sie könnten in der Virtualisierung Vorlagen erstellen, die für
die
Masseninstallation von
Betriebssystemen
auf Tausenden von
virtuellen Maschinen verwendet werden können Masseninstallation von
Betriebssystemen
auf Tausenden von . Oder Sie könnten
Automatisierungssoftware wie
Ansible verwenden , um die gleiche Art von Isolierung auf
mehreren Servern durchzuführen. Aber ich werde immer noch sagen, dass
Kickstart in vielen
Unternehmenswelt immer noch
verwendet wird , weil es viel einfacher
zu bedienen ist und ein gutes Werkzeug für unsere
physische Systeminstallation ist. Alles klar, jetzt machen
wir uns Hände schmutzig und
wir werden Schritt für
Schritt für die
Kickstart-Konfiguration,
Einrichtung und die
eigentliche Installation durchlaufen Schritt für die
Kickstart-Konfiguration, . Das erste, was wir tun
müssen, ist,
den Server zu identifizieren , der
als Kickstart-Server verwendet wird. Dafür habe
ich meinen Server bereits
ausgewählt
und ich habe zum Beispiel die Sieben des Weihnachtsmanns ausgewählt . Es spielt keine Rolle. Sie könnten Santos auswählen
Acht oder Red Hat acht Anweisungen sind genau
gleich, außer den Acht. Sie können
das Programm nicht installieren , mit dem Sie die
Konfigurationsdatei über eine GUI bearbeiten können. In Ordnung, also das
ist unser Server. Jetzt ist der nächste Schritt
eine Momentaufnahme des Servers. Sehr gute Idee jedes Mal, wenn wir Änderungen am Server vornehmen
müssen, ist
es immer gut, einen Snapshot zu
machen. Dafür muss ich zu
meinem Oracle
VirtualBox-Snapshot-Manager gehen . Das ist meine VM, die
ich benutzen werde. Und wenn ich genau hier
auf diese drei Punkte
und Schnappschüsse gehe und klicke auf „Take “. Ich würde alles sagen, was es mir erlauben
würde, den Staat zu identifizieren. Das wäre also
vor Kickstart. Denn an dieser
Stelle werde
ich arbeiten oder
Kickstart installieren. Klicken Sie auf Okay. Da gehst du. Es ist fertig. Es dauert buchstäblich ein paar Sekunden. Und es hat diesen Schnappschuss aufgenommen. Wenn du falsch gehst oder einen Fehler
machst, dann könntest du es immer tun. Bringen Sie es wieder in
seinen ursprünglichen Zustand zurück, in
dem es sich gerade
befindet. Okay, also ist das erledigt. Lasst uns dies minimieren. Installieren Sie den Kickstart-Konfigurator, und das ist wieder für
nur Virgin Seven. Und um das zu tun, könnten
wir zu unserer Maschine zurückkehren
und einfach Yum
System, Config, Dash, Kickstart installieren . Es fordert uns auf, zu bestätigen,
klicken Sie auf Ja, drücken Sie Enter. Die Installation des Kickstart-Programms
System Config ist abgeschlossen. Sie gehen überprüfen, indem Sie
den Befehl RPM QA ausführen und für Kickstart grep. Sie werden genau hier sehen, das ist unsere Kickstart-Datei. Nun, wenn Sie
dasselbe tun oder versuchen,
dasselbe Programm in
unserer Version acht zu installieren , Santos. Version acht, RedHat. Mal sehen, was passiert. Dies ist das Terminal. Wir springen oder DNF installieren System Dash,
Config, Dash, Kickstart. Genau hier sehen Sie
keine Übereinstimmung für Argumente. Dies kann keine Übereinstimmung finden
, da dieses Konfigurationsdateiprogramm acht nicht verfügbar
ist. Okay, also haben wir gerade
bestätigt, dass wir den
Kickstart-Dateikonfigurator starten und Parameter oder
Benutzerroot Anaconda,
den HGS-Punkt CFG,
definieren . Gehen wir zurück zu unseren
Linux Sieben und um zu beginnen, müssen Sie nur
System, Config, Kickstart ausführen. Dies wird
eine GUI eröffnen , mit der Sie die Parameter
definieren können,
unabhängig davon, dass Sie auch Änderungen vornehmen
wollten. Wenn Sie es also genau hier bemerken heißt
es Kickstart-Konfigurator. Sie könnten einen
der Parameter definieren , bei denen eine dieser Fragen handelt, die Ihnen während
der Installation
gestellt werden um
eine dieser Fragen handelt, die Ihnen während
der Installation
gestellt werden, grundlegende
Konfigurationsinstallationsmethode, wie Sie installieren möchten
CD-ROM, NFS, FTP, http. Kaum zu sehen, dass dies all
die Dinge sind, die ich
behandelt habe , dass Sie
die
Konfigurationsdatei haben sollten , um die
Konfigurationsdatei auf diese Netzwerkfreigabe
zu starten , Bootloader Partition
Information und all diese Informationen. Wenn Sie
es während der Destillation wechseln
möchten, können Sie hierher kommen und es tun. Als Set kann
dieses System natürlich Kick-Start-Konfigurator nicht
mehr verwendet werden. Und der beste Weg,
dies zu tun, ist, dass Sie einfach die Datei verwenden
, die bei der
ersten Installation
für Sie erstellt wurde . Und das heißt, lasst uns den Bildschirm
löschen. Also lasst uns zur Route gehen
und los minus l TR. Und Sie werden sehen, dass es
diese Datei gibt Anaconda
Dot Dash, KSS, CFG. Wenn du mehr dazu machst. Und dieser sagt
Ihnen genau alle Parameter,
die Sie ausgewählt haben,
als Sie dies zum ersten Mal installiert
haben,
sehen Sie sich dieses Betriebssystem an. Es wurde geschaffen. Es hat meinen
Hostnamen ausgewählt, den ich definiert habe. Ich wähle die Sprache aus
, die ich definiert habe. Ich wollte grafisches
Interface-System mit GUI verwenden. Ich möchte eine CD-ROM verwenden, wo die Quelle der ISO-Images dort ist, ich definiere das Passwort, es hat das Root-Passwort genommen, es
verschlüsselt und in diese Datei gelegt
. Und es hat alle Informationen vordefinierte Formation
in die Datei. Es ist also am besten,
diese Konfiguratordatei zu nehmen. In Ordnung, wie gesagt,
starte die Kickstart-Datei, konfiguriere sie, was wir gemacht haben. Und das ist für
diejenigen, die das verwenden und
die Parameter definieren oder ihre
Route Anaconda, KS, CFG-Datei verwenden möchten. Für diejenigen, für
diejenigen unter euch,
die denken, was
bedeutet Anaconda? Anaconda ist der
Name des Assistenten, des Installationsassistenten, gegeben wird, wenn Sie die Linux-Installation
durchlaufen. Dieser Installationsbesuch
heißt Honda. Übrigens, sobald das erledigt ist, erstellt es eine
Datei mit dem gleichen Namen,
Dash KS für die Kickstart-Punkt-CFG-Portkonfiguration. Jetzt starten Sie den
Konfiguratorsystem Dash, Config Dash, Kickstart. Wir haben es
schon durchgemacht. Perfekt. Wir verwenden die
Anaconda-Installations-Kickstart-Datei und ändern nur
den Hostnamen. Das heißt, wenn wir
einen neuen Server mit
dieser Kickstart-Datei erstellen , möchten
wir nicht
denselben Hostnamen haben, oder? Deshalb müssen wir dies mein erstes Linux-Betriebssystem
ändern, um es in verschiedene zu ändern. Dafür
werden wir also VI Slash, Routenschrägstrich
anaconda-Punkt-CFG-Dateien tun. Exzellent. Lass uns runter gehen. Und genau hier werde ich, was ich tun werde, ist, dass ich
einfach Linux starten werde. Ist das einfach? Sparen Sie es. Perfekt. Als Nächstes stellen Sie sicher, dass das
HTTP-Paket installiert ist. Wenn nicht, installieren Sie das Paket
und starten Sie den HTTPD-Dienst. Gehen wir zu unserem Server und schauen wir uns ob Sie das
HTTP-Paket installiert haben. RPM ist QA und
wuchs wo auf HTTP? Nein, es ist nicht installiert. Wenn es nicht installiert ist.
Und was machen wir? Wir installieren Yum HTTPD. Yum installiere HTTPD, während es
reingeht und installiert es. Kommen wir zurück zu unserem
Red Hat oder schicken uns acht. Und Sie werden auf
diesem Server sehen, dass wir
den gleichen Datei-Schrägstrich
haben ls minus l TR. Und genau hier ist
deine Anaconda-Datei. Dies ist diejenige, die automatisch
für Sie
erstellt wird, als Sie das Linux
auf diesem Pferd installiert haben. Wenn Sie mehr Anaconda machen und Sie werden
die gleichen Parameter finden. Und du könntest
den Hostnamen
genauso ändern wie wir es in R7 gemacht haben. Genau hier steht
meine erste Linux-VM, du könntest es so ändern. Die neu erstellte
virtuelle Maschine hat nicht
denselben Hostnamen. In Ordnung, jedenfalls, lass uns zu unseren Sieben
zurückkehren. Und hier wird
es HTTP installieren. Es bittet uns, es zu bestätigen, ja. Das HTTP wurde installiert. Schön. Und wenn Sie
bereits HTTP-Server installiert haben, sind
Sie zu diesem Zeitpunkt gut. Dann müssen Sie sicherstellen, dass Ihr HTTP-Server betriebsbereit
ist. Dafür müssen Sie den CTL-Status
des Systems, HTTP PD, ausführen. Genau hier ist mein Dienst geladen, aber er ist deaktiviert, also muss
ich ihn starten. Wenn deins nicht angefangen hat
, musst du
hierher kommen und damit anfangen. Sie müssen
System-CTL machen, HTTPD starten. Hervorragend, um den Status zu überprüfen. Du kannst es ausführen und du wirst genau hier
sehen, dass es aktiv steht. Jetzt müssen Sie aktivieren. Es würde aktivieren bedeutet, dass dieser Dienst beim Booten gestartet werden soll
. Für dieses System
aktiviert CTL HTTPD. Exzellent. Alles klar, dieser Teil ist erledigt. Fahren Sie mit dem sechsten Schritt fort,
kopieren Sie die Kickstart-Datei in das HTTPD-Verzeichnis und
ändern Sie die Berechtigung. Okay, also lasst uns
zu unserer Kopierrichtung übergehen. Dafür musst du also den Schrägstrich
kopieren Anaconda. Und wo bist du, wo willst
du es kopieren? In den Krieg? Www-Punkt-HTML. Und dies ist das
Standardverzeichnis für unseren HTTP-Server. Sie müssen es
hier kopieren, damit es über ein Netzwerk zugänglich
sein kann. Alles klar, kopiert, lasst uns den Krieg überprüfen. Www Schrägstrich HTML. Schön. Es ist da, aber dafür hat es nicht die
ganze
Leseberechtigung. Der nächste Schritt sollte darin bestehen, die Leseberechtigung zu definieren oder zu erteilen. Gehen wir zurück und lassen Sie uns die Leseberechtigung zum
Ändern des MOD für alle
Leseberechtigungen für die Anaconda-Datei
geben , verifiziert, und da haben Sie sie. Jeder kann diese Datei lesen. Jetzt. Mach weiter. nun sicher, dass Ihre Firewall auf dem Server gestoppt
ist. Wenn Sie die Firewall nicht
stoppen möchten, müssen
Sie zulassen HTTP-Port 80
über die Firewall geöffnet oder zugänglich ist. Da wir das nur für das Labor tun
, deaktiviere ich
deshalb die Firewall. Aber wenden Sie sich natürlich an
Ihren Sicherheitsadministrator bevor Sie die Firewall
auf Ihrem
Produktionsserversystem CTL deaktivieren , stoppen Sie. Firewall. Es ist gestoppt und ich möchte deaktivieren, weil ich
möchte, dass es nicht startet. Zum Booten wird es entfernt. Eine andere Sache ist auch, den Status von
SC Linux für mich zu überprüfen. Ich habe den SC-Status
genau hier und aktiviert, aber ich denke nicht, dass es ein Problem für
uns
haben sollte , auf die
Anaconda-Datei zuzugreifen, richtig? Um sicherzustellen, dass
wir auf diese Datei zugreifen können. Überprüfen Sie die Datei über den
Browser auf einem anderen PC. Das heißt, ich könnte hier zu meinem
PC-Browser gehen. Ups, Nummer, wie
ist es wie Firefox? Und ich könnte den Server überprüfen. Und wenn die Datei verfügbar ist, wie lautet die IP-Adresse
des Servers? Wenn Config IP 10251
Punkt ist ein Punkt 61. Okay, lass uns hierher gehen. 10.253 Punkt einen Punkt 61
Schrägstrich und
Verhalten, führen Sie Strich KS CFG durch. Sobald ich die Eingabetaste geklickt
habe und den Inhalt
der Anaconda-Datei nicht sehen könnte, dann bedeutet das, dass du los gehst. Das bedeutet
, dass ich über
das Netzwerk auf diese Konfigurationsdatei zugreifen könnte , dass ich über
das Netzwerk auf diese Konfigurationsdatei und sie ist verfügbar. Schön. Stellen Sie sicher, dass
Ihre Anaconda-Datei auch zugänglich ist oder auf Ihr HTTP und wir haben sie
gerade bestätigt. Exzellent. Jetzt können Sie
dies minimieren oder schließen. Erstellen Sie im nächsten Schritt eine
neue virtuelle Maschine und fügen Sie das ISO-Image des Betriebssystems an. In Ordnung, also erstellen wir eine neue virtuelle Maschine, auf
der wir
den Kickstart das
automatisierte Betriebssystem installieren lassen möchten . Dafür gehen wir zu Oracle. Virtualbox wird so ziemlich dieselbe Einstellung
erstellen. Andere Wörter, wenn
Maschine, dh wenn ich zu Details gehe, gehe zu Einstellungen. Und dieser Computer hat ein
System mit einem Gig-Speicher, Prozessor, einem
Prozessspeicher. Wir haben 20 Gigs, also halten wir das
Gleiche konsistent. Lass uns hier rein gehen. Oracle VirtualBox, erstelle eine neue Maschine und wir nennen es eine KS Linux,
Kickstart Linux. Als Nächstes Memory eins. Erstellen Sie ein virtuelles
Laufwerk, erstellen Sie einen Standardwert. Standardwert hat hier
den acht Gig,
220 Gig, konsistent geändert . Und es ist fertig. Was Sie jetzt tun
müssen, ist zu beginnen. Während es anfängt. Es hat schon angefangen. Also Lao, mach weiter und
füge das ISO-Image an. Klicken Sie also auf diesen Ordner. Ich habe
mein Bild schon früher angehängt, also erscheint es genau hier. Das ist es. Centos
sieben DVD ist 4.6 Gig. Perfekt. Je nachdem
, ob Sie eine oder sieben
installieren, haben Sie möglicherweise eine
andere Größe . Klicken Sie auf Auswählen und starten. Sobald es auf dem
Bildschirm erscheint, sehen Sie genau hier, in 55 Sekunden
automatisch booten.
Es gibt Ihnen
eine Minute, Es gibt Ihnen um auszuwählen,
was Sie tun möchten. Sie möchten
keine dieser Optionen auswählen. Klicke in dieses
Fenster und klicke auf Escape. Sobald Sie diese Brute-Option erhalten
haben, gehen wir zurück. Was wollen wir, dass es macht? Minimieren Sie dies und ändern den Netzwerkadapter in
Bridge-Adapter. Oh ja, das ist eine andere
Sache, die wir tun müssen. Gehen wir zu unserem KS Linux und gehen wir zu Setting
und gehen ins Netzwerk. Genau hier ist NAT.
Klicken wir auf Bridge-Adapter. Exzellent. Klick, Okay, das ist erledigt. Als Nächstes klicke Escape,
was wir gerade gemacht haben. Und jetzt tippe das ein. Dies ist der Weg, den
wir tippen müssen. Genau hier ist unser Boot. Lasst uns das nach oben bewegen und
Linux Kickstart gleich eingeben welches
Netzwerk verwenden wir? Wir benutzen den HTTP-Server, oder? Dickdarm-Schrägstrich. Jetzt ist die IP-Adresse
unseres Kickstart-Servers
, also 10253161, also
die IP. In meinem Fall
haben Sie vielleicht ein anderes, also überprüfen Sie, indem Sie
den Befehl ifconfig ausführen. Also 10253 Punkt einen Punkt 61 Schrägstrich
und starten die CFG. Drücken Sie Enter. Und was ist
der nächste Schritt? Für NFS? Sie müssen diesen Befehl ausführen. Und der nächste Schritt ist abgewogen und genießen Sie die automatisierte
Installation. Alles klar, mal sehen,
wo wir hier sind. Dies könnte irgendwo
zwischen einer Minute dauern. Bis fünf Minuten,
bis Sie die automatisierte Installation tatsächlich sehen. Ich werde es schnell vorantreiben. Genau hier ist es bei der
Installationsübersicht. Achte genau darauf. Sie werden sehen, dass es das Datum
und die Uhrzeit für Sie bereits definiert hat. Es hat bereits
die Tastatur ausgewählt , die
Sprachunterstützung. Es überprüft bereits die
Installationsquelle für Sie, die Abhängigkeit, wo erhält
es das ISO-Image? Image ist an
diese virtuelle Linux-Maschine angehängt. Wir haben es angehängt, als
wir anfingen. Dann geht es tatsächlich
die Softwareauswahl basierend auf unseren vordefinierten Einstellungen und Parametern in unsere
Konfigurationsdatei durch. So geht es
rein und überprüft
es und kommt dann runter. Aber wenn er ausgegangen wäre, haben
Sie wahrscheinlich
mehr Einstellungen gesehen, die
durchlaufen, bereits
das Root-Passwort für uns ausgewählt haben, das wir für
unsere allererste
virtuelle Linux-Maschine erstellt hatten . Dann Benutzererstellung,
Benutzer ich freispreche. Ja, weil es bereits den Benutzer
hat, den ich
erstellt habe, als ich die Installation zum ersten Mal gemacht
habe. Und jetzt startet es
den Paketinstallationsprozess. Das geht durch
die Pakete wird wahrscheinlich wie
131400 Pakete
zählen. Und es wird die Installation
durchlaufen. Ist es nicht so schön
, wenn man Dinge automatisiert? Ja, das ist es. Sie
müssen nicht hier sitzen und warten und jede
Frage der Installation beantworten. Sie könnten einfach
alle Ihre Parameter in
die
Konfigurationsdatei definieren und laufen lassen. Wenn Sie nun einen
der anderen
Konfigurationsparameter ändern möchten, können Sie
zu der Datei wechseln , die sich
auf Ihrem HTTP-Server befindet. Genau hier. Es sitzt
genau hier auf unserem HTTP-Server. Sie gehen zu Anaconda-Datei VI bei modifizierter Änderung und ändern einen
der Parameter basierend
auf Ihren Anforderungen. Alles klar, ausgezeichnet. Jetzt denkst du
wahrscheinlich
noch etwas nach. möchte ich klarstellen. In Ordnung, also haben wir einen Linux-Computer
automatisiert und es läuft
gerade
die Installation durch . Sie sehen, dass
es 1300-Pakete sind, die installiert werden müssen. Was ist, wenn ich einen anderen Linux-Computer machen oder installieren muss? Muss ich jetzt
warten, bis das fertig ist? Sehr gute Frage, ob
du das denkst. Nein. Der Grund dafür ist dass das ISO-Image, das Sie an
dieses anhängen , von so
vielen virtuellen Maschinen gelesen werden kann, so vielen physischen
Servern wie möglich. Denn sobald es die Datei
liest, spielt
es keine Rolle,
wie viele Server diese Datei
lesen. Auf die gleiche Weise. Es spielt keine Rolle, wie
viele Konfigurationen oder wie viele Server
diese Konfigurationsdatei lesen. Sie könnten
das also einmal auf einem Server ausführen. Gehen Sie weiter zum zweiten, dritten, vierten, fünften, so
vielen wie möglich. Und Sie haben wahrscheinlich am Ende des Tages bemerkt
, Sie wahrscheinlich
Hunderte von Servern installiert haben. Das ist großartig für
Ihre Produktivität. Wie auch immer, ich
werde nicht
die gesamte Installation
durchlaufen , aber ich bin mir sicher, dass
Sie an dieser Stelle gut im Griff haben, wie
der Kick-Start-Server
funktioniert und wie Sie könnten automatisieren Sie Ihre Installation
Ihrer Linux-Computer. Ordnung, also für
diejenigen unter Ihnen, die sich
tatsächlich in einer Unternehmensumgebung befinden und Sie IP zuweisen, ist es Ihren Linux-Computern oder Ihren
Clients mit statischer IP. Wie können Sie dann den Kickstart
verwalten. Weil wir bisher den Kickstart
gelernt haben. Sie müssen einen DHCP-Server haben. Was ist, wenn Sie keinen DHCP-Server
haben? Wie wird Ihr Kunde dann
mit dem Kickstart kommunizieren. Dafür
führen Sie den Befehl
genauso aus, wie Sie
für den DHCP-Server ausführen möchten
, nämlich Boot Linux Kickstart den Pfad und den Kickstart
, der genau hier ist, KS dot CFG. Danach, nachdem
Sie ein Leerzeichen gesetzt haben,
müssen Sie
diese zusätzlichen Parameter definieren, nämlich KS-Gerät gleich ETH, IP-Adresse,
Netzmaske und Gateway. Während das KS-Gerät der Netzwerkadapter
Ihres Clients
ist. Sie müssen den Namen
des Netzwerkadapters kennen. Wenn Sie
Ihr Betriebssystem installieren um auf eine
physische Maschine zu starten, haben
Sie
höchstwahrscheinlich ETH 0. Natürlich hängt es auch von
den
Herstellern der Computerhardware ab, aber meistens wird
es ETH 0 sein. Wenn Sie dies für
Ihre virtuellen Maschinen
auf Oracle VirtualBox tun , wird es
höchstwahrscheinlich E&P 0, S3 sein. Das definierst du. Das nächste, was Sie tun, ist,
dass Sie die IP-Adresse definieren. Dies ist die
IP-Adresse, die Sie Ihrem Client zuweisen
werden. Es könnte also im Netzwerk sein
und die Konfigurationsdatei von Kickstart lesen. Wählen Sie die IP-Adresse aus, Sie müssen diese
IP-Adresse von
Ihrem Netzwerkadministrator abrufen oder wo immer Sie diese IP erhalten, die nicht verwendet wird, geben Sie
dann die Netzmaske ein. Und diese Maske ist eine
Subnetzmaske für den Client. Und die meiste Zeit,
basierend auf dem Slash 24-Subnetz, sind
es 55 bis 55 bis 5, 5 US-Dollar. Und dann musst du
das Gateway dieses Netzwerks definieren. Sobald Sie diese
Informationen eingegeben haben, drücken Sie den Befehl, dann wird Ihrem Client diese IP-Adresse
zugewiesen. Dann
wacht Ihr Client auf und
kann mit
dem Kickstart-Server kommunizieren. Dies ist die Anweisung
für diejenigen Personen, die
keinen DHCP-Server
in ihrer Umgebung haben.
150. DHCP Server: Hey schöne Leute. In diesem Video werden wir
DHCP-Server lernen. Ich habe ein paar Studenten
, die sich an
mich gewandt haben und mich gefragt haben, dass ich
ein Video über den DHCP-Dienst erstellt habe. Denken Sie nun daran, dass
DHCP-Server von Netzwerkadministratoren
in der Unternehmenswelt
verwaltet werden. In welchem Unternehmen Sie
überall arbeiten. Sie werden feststellen , dass der DHCP-Dienst verwaltet
wird von Routern und Netzwerkgeräten. Kein Systemadministrator oder Linux-Administratormanager, der DHCP-Dienst. Warum erstelle ich dieses Video? Das liegt daran, dass ich das Feedback
meiner Schüler
ernst nehme und sie
darum gebeten haben ,
ein schnelles Video auf
DHCP zu erstellen , damit sie
verstehen können, wie DHCP funktioniert. Wie auch immer, bevor wir noch
weiter in dieses Video gehen. Eine Sache, die ich
klarstellen möchte, zeige
ich Ihnen in diesem Video, wie Sie den
DHCP-Server nur konzeptionell einrichten . Denn wenn Sie den
DHCP-Server auf Ihrem
Linux-Computer einrichten
möchten , müssen Sie
Ihren Router oder
Modem in Ihrem Zuhause neu konfigurieren , wodurch der
gesamte Datenverkehr
an Ihren neuen weitergeleitet werden kann DHCP-Server. Wenn Sie das
Router-Modem neu konfigurieren, verlieren
alle Ihre Geräte zu Hause
die Netzwerkkonnektivität. Wenn Sie nicht wissen, wie Sie Ihr Router-Modem
neu konfigurieren sollen, würde ich sagen, halten Sie sich
davon fern , da meine Anweisungen
hier nicht die
Neukonfiguration
des Router-Modems beinhalten , da
es andere gibt Router, verschiedene Hersteller,
unterschiedliche Einstellung. Meine Anweisungen hier beinhalten
nur das Einrichten des DHCP-Servers auf
dem Linux-Computer. Okay, lass uns ein
paar Minuten mit mir verbringen. Lassen Sie uns verstehen, was DHCP ist, wie es funktioniert, falls wir etwas
darüber wissen
sollten oder etwas kommt, runter, runter. In Ordnung, DHCP, steht zunächst
für Dynamic Host
Configuration Protocol. Um
über das Netzwerk kommunizieren zu können, muss
ein Computer über eine IP-Adresse
verfügen. Und ich bin mir sicher, dass
Sie jetzt wissen sollten, dass
Ihr Computer
ohne eine IP-Adresse nicht über das Netzwerk
kommunizieren kann. Okay, also sind wir
bis zu diesem Zeitpunkt klar. Jetzt
ist der DHCP-Server dafür verantwortlich Ihren Servern,
Laptops, Desktops und anderen
Geräten im Netzwerk
automatisch
IP-Adressen zuzuweisen ? Ja, es ist eine Antwort, aber jedes Mal, wenn Sie
beispielsweise ein neues Gerät
kaufen ,
erhalten Sie ein neues Tablet. Du bringst es nach Hause,
startest es und verbindest dich mit deinem WLAN. Und dann kommst du
ins Internet. Der Grund, warum Sie
ins Internet kommen, weil
es eine IP-Adresse hat. Diese IP-Adresse wird nach dem Zufallsprinzip von Ihrem DHCP-Server
zugewiesen. Okay, also denkst du
wahrscheinlich, hey, warte eine Sekunde. gerade bei uns
zu Hause Wie werden IPs gerade bei uns
zu Hause unseren Geräten zugewiesen? Nun, lasst uns eine kurze Frage stellen. Die Antwort ist der
Router oder das Gateway, das Ihnen von
Ihrem Internetdienstanbieter gegeben
wird. Wahrscheinlich zahlen Sie jeden Monat
eine monatliche Gebühr an Ihren ISP oder
Internetanbieter. Sie sind derjenige, der Ihnen einen Router oder
Gateway oder ein Modem
gegeben hat , das
sich tatsächlich bei Ihnen zu Hause befindet. Dieser Router ist nicht verantwortlich, oder es läuft bereits ein DHCP-Server
, der tatsächlich
allen
Ihren Geräten
IP-Adressen vergibt oder zuweist . Das ist gut. Jetzt weiß ich, wie die IPs bei mir zu Hause
zugewiesen werden, aber wie wäre es mit der Unternehmenswelt? Wie sind IPs zugewiesen
und Unternehmenswelt? Frage zu beantworten, haben
sie in der Unternehmenswelt dedizierte
Router, die den
DHCP-Dienst ausführen , um
IPs im Netzwerk zuzuweisen. Jetzt ist der DHCP-Dienst ein
Dienst, der Geräten nach dem Zufallsprinzip
IP zuweist . Und wenn ein Gerät herunterfährt
und es wieder hochfährt, kann
es eine andere IP erhalten. Es wird nicht dieselbe IP bekommen. Dhcp mischt sich um
den IP-Bereich, es hat eine zugewiesene IPs. Wenn Sie jedoch eine statische IP
zuweisen
möchten, erhalten Sie den DSC PIP nicht. Sie würden es Ihnen oder Ihrem
Kunden sagen, Ihren Computer. Sie weisen Ihrem Computer
eine statische, eine feste IP zu. Also ein Wunsch geändert, dann brauchst
du kein DHCP. Und ich sage dir das 95%, sogar ich würde
ungefähr 98 Mal sagen. 98% der Zeit sind
die IPs und die Unternehmenswelt zugewiesen und statisch
sind sie nicht auf DHCP zugewiesen,
da sie möchten dass alle Server
über diese eine IP verfügen. Sie könnten es auch
im DNS haben. Wie auch immer, DHCP wird
hauptsächlich in einem Heimnetzwerk verwendet. Deshalb erfahren wir morgens
in
Schritt-für-Schritt-Anleitungen zu DHCP
mehr darüber . Das allererste
ist, dass
Sie Ihren eigenen DHCP-Server betreiben können. Natürlich müssen Sie
einen Linux-Computer auswählen , der einen DHCP-Server ausführen
kann. Sobald Sie
diesen Linux-Computer identifiziert haben,
machen Sie als Nächstes einen Schnappschuss. Machen Sie immer einen Snapshot, wenn
es sich um eine virtuelle Maschine handelt. Auf diese Weise können Sie, wenn Sie einen Fehler machen, immer wieder
zu der Zeit zurückkehren , zu der Sie diesen Schnappschuss erstellt
haben. Okay, nehmen wir an,
Sie haben sich für
ABC entschieden , damit der
DHCP-Dienst schön läuft. Als nächstes ist es, diesem DHCP-Server
eine statische IP zuzuweisen . Ja, das ist Voraussetzung. Sie können nicht
denselben DHCP-Server haben. Es wird
die IP an andere Server weitergeben, um sich auch auf einen anderen
DHCP-Server zu verlassen. Sie müssen die IP zuweisen. Du wählst eine IP für deine Wahl aus. Natürlich, solange
diese IP verfügbar ist und diese fest auf
dem DHCP-Server codiert. So ändert es sich also nicht, wenn die Clients, Ihr Client, der eine IP benötigt, wenn der Client im Netzwerk
hochfährt und sagt: Wer ist mein DHCP-Server? Ich o, das ist die
IP-Adresse, die ich gehen muss , um meine IP zu erhalten. Dhcp-Dienste. Hi, ja, ruf mich an. Hier ist das Epi. Aber was ist, wenn sich die IP
des DHCP-Servers ändert, dann
weiß der Client, warum Sie dem DHCP-Server eine statische
IP zuweisen müssen. Dann tun Sie nach der IP,
tut mir leid, dies ist die
Anweisung, die IP zuzuweisen, Sie ändern das
Konfigurationsnetzwerk der FCC und die Schnittstellendatei
und weisen dann die IP zu. Oder der beste Weg ist, dass Sie
einfach den NMT GUI-Befehl ausführen. Es ist ein GUI-Tool, um eine statische IP
zuzuweisen. Sobald Sie diesen
Befehl als root ausgeführt haben,
erhalten Sie natürlich ein GUI-Handbuch. Das allererste ist Sie
hier
drei Optionen hinzugefügt werden,
eine Auswahl, aktivieren Sie einen
Verbindungssatz von Host ihn. Natürlich
wählen Sie den ersten wählen den
Ethernet-Adapter aus, dem
Sie diese statische IP zuweisen möchten. Zum Beispiel wählen
wir in unserem Fall E & P x2, x3. Und sobald das ausgewählt ist, kommen
Sie hierher und
weisen die IP-Adresse zu. Dafür haben wir beispielsweise die
IP-Adresse ausgewählt, wenn ich bis 160.015
Punkt eins und der Schrägstrich 5454 bedeutet, dass dies den Bereich von 256 IPs
bereitstellt. In Ordnung, sobald die IP unserem DHCP-Server
zugewiesen ist, installieren wir
das DHCP-Serverpaket. Installieren Sie ein Paket. Sie führen den Befehl aus
yum install DHCP. Jetzt ist dies der Befehl, den
Sie mit den Optionen
in rot ausführen, wie die
Version sieben unseres Weihnachtsmanns, wenn Sie acht ausführen, dann führen Sie eine DNF-Installation
DHCP-Server Version acht aus. Als nächstes bearbeiten Sie die Konfigurationsdatei
mit den gewünschten Parametern. Sie müssen also
die Parameter festlegen , wie die
IPs den Clients zugewiesen werden ,
die
Sie ändern müssen Etsy DHCP Slash tcp.com Datei. Wenn Sie
diese conf-Datei nicht haben oder wenn Sie die aktuelle Datei
nicht finden können, können
Sie sie aus dem
Speicherort freigegebene Dokument,
DHCP-Version, TCP.com, diesem
Beispiel in den Speicherort kopieren . Sobald Sie diese Datei bearbeitet
haben, definieren
Sie
genau diese Parameter. Natürlich können Sie diese Parameter
basierend auf Ihren Anforderungen
ändern . Das allererste,
was Sie definieren, ist dass
der DHCP-Server
die IP-Adresse für
mindestens zehn Minuten freigibt , leider nicht freigegeben Reserve. Das heißt, wenn es die
IP-Adresse dem Client
zuweist, behält
er sie zehn Minuten lang bei. Nun danach wird es
so lange behalten, wie der
Server läuft. Sobald der Server heruntergefahren ist
, könnte er
eine andere IP neu zuweisen. Das Gleiche. Der DHCP-Server reserviert die IP-Adresse
maximal zwei Stunden lang. Dann
definiert hier
bei diesem Parameter den
Subnetzbereich von 256 Adressen. Dhcp-Server darf bis zu 256 Adressen
zuweisen. Weil wir
das Subnetz aus Schrägstrich 24 zugewiesen haben. Als Nächstes ist dies der Bereich. Obwohl wir Slash 24 haben, könnten
Sie diesen Bereich auch ändern und
einschränken. Ab 256 könnten Sie
herunterkommen und den Bereich definieren. Genau hier haben wir
eine Reichweite von 50 bis 200. Es bedeutet also, dass
dieser DHCP-Server nur bis zu 150 Adressen
zuweist. Sie könnten die
Reichweite erweitern oder den Bereich verkleinern. Es hängt von Ihrer Anforderung ab. Dann
definiert ein Router das Gateway, das Standardgateway, das Ihrem Client gegeben
wird, die Subnetzmaske, die Ihrem Client gegeben
wird, und den DNS-Nameserver
, der jedem
zugewiesen wird Host, hochfährt und
diese IP-Adresse benötigt. Dann haben wir
die DHCP-Server gestartet. Nach der Konfiguration geben Sie alle Parameter ein, sobald
Sie mit der
Konfigurationsdatei fertig sind. Jetzt ist es an der Zeit, den Dienst zu
starten. Und es ist nur dieses
einfache System, CTL star d SCPD. Und Sie müssen sicherstellen, dass
Sie diesen Dienst aktivieren. Es kann beim Booten loslegen. Dann wurde eine Firewall deaktiviert oder DHCP-Port
über die Firewall zulassen. Wenn Sie die Firewall nicht
deaktivieren möchten, müssen
Sie einfach eine Firewall deaktivieren. Sie führen die
CTL-Personal-Firewall D der Systeme oder lassen den Port von DHCP zu, während die
Firewall läuft. Dann führen Sie diesen Befehl aus, Firewall dash command dash, dash Datendienst hinzufügen. Welcher Service? Dhcp. Und du wolltest es dauerhaft
haben. Sobald Sie diese
Änderungen an der Firewall vorgenommen haben, müssen
Sie
die Konfiguration natürlich neu laden. Sobald das erledigt
ist, läuft der Dienst auf unserem DHCP-Server, schön ein Switch
DHCP-Server von Ihrem Router-Modem auf
Ihren neuen DHCP-Server, melden Sie sich bei Ihrem Routermodem Ihres
Internetdienstanbieters an die Sie zu Hause haben, den DHCP
auf diesem Modem
deaktiviert und die DHCP-Weiterleitung
an den neuen DHCP-Server
aktiviert. Nun, wie
ich bereits sagte, unterscheidet sich
diese Art der Einstellung
in jedem Modem oder Router. Wenn Sie
mit dieser Einstellung nicht vertraut sind, möchte
ich, dass Sie zuerst lernen,
wie Sie das machen können. Vielleicht könnten Sie Ihren
ISP-Dienstanbieter anrufen und um Hilfe gebeten haben. Aber wenn Sie das nicht wissen, würde
ich auf jeden Fall zuerst
recherchieren bevor ich auf den DHCP-Server gehe und ihn
einrichte. In Ordnung, ich hoffe, dass diese
Vorlesung diesem Zweck dient. Es gibt Ihnen ein konzeptionelles
Verständnis von DHCP für diejenigen unter Ihnen
, die es versuchen möchten. Und eigentlich würde ich sagen, probieren Sie es in Ihrer
Laborumgebung aus, versuchen Sie es natürlich nicht zu Hause, insbesondere wenn Sie Ihre
Geräte ausführen, die kritisch sind. Und vor allem
haben Sie Kinder und die Laptops und Spiele
betreiben, und sie werden sehr aufgebracht sein. Das sage ich dir. Wir
sehen uns in der nächsten Vorlesung.
151. WILLKOMMEN in MODULE 8:
152. System: System-Laufebene. Dies sind die Laufstufen im System in einem Betriebssystem, das das System in einen
anderen Modus bringt . Ähm, und Windows, Sie haben,
ah, ah, abgesicherten Modus. Das ist eines der Motorsystem bringt auf und es hat keine Vernetzung ist nur bringen Sie einen einzigen Benutzermodus und ein anderes up Ring-System haben anders mehr genau wie das in Lennox, haben
wir sechs verschiedene Art off System Laufstufen. Die Haupt-Run-Rap-Levels, die deutlich viele Male verwendet werden. Aber Systemadministratoren sind die 1. 10 Jedes Mal, wenn Sie Null eingeben ,
natürlich mit dem Befehl darin
fortfahren. I a i t gefolgt von Leerzeichen und Null es war Herunterfahren Ihres Computers oder stoppen Sie Ihren Computer vollständig. Es wird nicht neu gestartet. Oh, komplett ausgeschaltet. Dann hast du drin. Eins. Es ist ein einzelner Benutzer, eher eine liest wie s Märkte wie unser Großbuchstaben, wie Sie in seinem Raum s oder ein pro Fall eingeben könnten, wird es die gleiche Weise funktionieren, als ob Sie eine eingeben. Dann ist die am häufigsten verwendete sechs. Wenn Sie in seinem Raum sechs eingeben, wird
es Ihr System neu starten, dieser Befehl ist gleichwertig mit Befehl, als ob Neustart der anderen Ebene Laufebenen oder von Ebene, auf die das System in Multi-User-Modus bringen wird ohne dass keine Arbeit. Es wird kein Netzwerk geben. Sie können nicht mit anderen Computern kommunizieren. Dann haben Sie Level 3, das ist ein Multi-User-Modus. Vid Networking, das ist die meiste Zeit, ist diejenige, die von uns verwendet wird, aber es hat nicht klebrig und die Laufebene fünf, die Multi-User-Modus mit Vernetzung und mit gooey, um, für unsere Umwelt. Wir haben eine klebrige, so die meiste Zeit Peyron Level als fünf. Aber wenn es nicht geht, werden
Sie sehen, dass Sie in ihr eigenes Level neu gestartet werden. Drei. Also werden wir ein paar dieser Lauf-Levels in unserer Lennox-Maschine ausprobieren. Lassen Sie uns einloggen, um alle vom System zu
laufen, führen Sie kleine Befehle aus. Du musst auf dem Weg sein. Sie könnten es überprüfen, wenn Sie regiert sind. Natürlich, indem ich laufe, wer bin ich und der erste Befehl? Sie müssen Null ausführen, die darin Null Leerzeichen minus Null ist. Dies wird meinen Computer komplett schattieren. Es wird nicht wieder, aber ich muss in meine Orakel-Anbetungsbox gehen, um es einzuschalten. Oder wenn es ein physischer Server ist, muss
man eigentlich vor dem Computer vor dem Irak stehen. Wo auch immer ist, wird
es im Regal gestapelt. Sie müssen einschalten, um es wieder online zu bringen. Wenn Sie es eingeben, wird
es das System heruntergefahren und in einer einzigen Verwendung neu gestartet. Ein Modus. Manchmal müssen Sie Ihre Bettwäsche Maschine zwei Senatoren einen Graben bringen Wenn Sie einige Probleme
beheben oder ein Passwort zurücksetzen oder so weiter, und dann haben wir in seiner sechs geerntet, das ist wie ein paar tippen Neustart. Dann ist das andere Unlevel Multi User 23 und fünf. Wie finden Sie nun heraus, welche falschen Levels Sie im Befehl sind, um es herauszufinden? Ist, wer Raum minus R R. Es ist die Option, die Ihnen sagt, was Sie laufen Ebene Sie sind in. Sie werden hier sehen. Es sagt dir, dass du in Laufstufe fünf bist. Warum? Weil sie klebrig sind. Wenn ich es in einem drei Vadodara gooey in den Lauf bringen wollte, konnte
ich in einer drei tun, es wird System neu starten und es geht. Sehen Sie? Es brachte es zurück auf Level 3 zu laufen. Es gibt keinen klebrigen. Ich wollte es in meine Anmeldeinformationen eingeben. Und jetzt, wenn ich tippe, wer minus sind, werden Sie jetzt sehen, dass der Lauf Ebene hat sich geändert drei, weil es keine klebrigen. Wenn ich nur seine sechs eingeben wollte, wird
es das System automatisch wieder online schalten, und es wird automatisch in Laufstufe fünf sein. Das geht also um Systemlauf-Levels. Du könntest jede einzelne Option ausprobieren, die du hier siehst ,
ausprobierst ,
üben und natürlich einen Mann in einem Befehl.
153. Linux: Lennox Boot-Prozess. Also in dieser Lektion werden wir lernen, wie das System hochfährt. Ich bin mir sicher, dass Sie sich wahrscheinlich gefragt haben, dass, wenn Sie den Netzschalter an
Ihrem Laptop oder Ihrem Computer drücken , dann Sie nach
ein paar Minuten, ein paar Sekunden Ihr Computer kommen, Sie eine Anmeldung, Eingabeaufforderung und Ihre System gestartet. Aber haben Sie sich jemals gefragt, was genau unter der Haube passiert? Das heißt, Sie starten Ihr Auto und es entzündet den Funken und den Start Ihres Autos, richtig? Aber was passierte genau hinter der Kulisse? Also möchte ich das abdecken, weil es eine der sehr wichtigen Lektionen ist und einige Dinge in dieser Lektion wichtig sind. In Bezug auf Off-Interview. Viele Leute stellen Ihnen Fragen über das, was passiert ist, oder sagen uns die Sequenz aus dem
Boot-Prozess . In diesem Bild sehen
Sie genau die sechs Schritte, die ein System stattfindet, um Ihr System auf eine Ebene
zu bringen , auf der Sie sich anmelden können. Die 1. 1 ist jedes Mal, wenn Sie den Netzschalter an Ihrem Computer drücken, geht
es in das BIOS. Wofür Bio steht, ist grundlegende Input und Output von einem System in diesem Stadium. Es führt einige
Systemintegritätsprüfungen, lädt und führen Bootloader-Programm. Es sucht nach einem Bootloader wie einer Diskette oder einem CD-Raum oder Ihrer Festplatte. Es versucht herauszufinden, wie man bootet. Wo befindet es sich? Wohin muss ich gehen, um das System hochzubringen? Das nächste, was es tut, geht zu M B sind jetzt NBR steht für Master Boot Record. Es befindet sich im ersten Sektor von der Buddha ble Disk, typischerweise wie Dev HD A oder SDA Lennox. Dies ist also der erste Sektor auf Ihrer Festplatte, der sich befindet. Um zu beginnen. Der Computer nbr ist irgendwie wie 512 Megabyte und nur Bisse und Größe ist sehr klein, und das enthält Informationen über grub. Der nächste Schritt tut es. Es geht zu grub Grub steht für Grand Unified Bootloader. Wenn Sie mehrere Colonel-Images auf Ihrem System installiert haben, können
Sie auswählen, welche ausgeführt werden soll, damit ältere Versionen deaktiviert sein können. Colonel. Neuere Version von Ihrem Colonel könnten Sie auf jedem der Kernel starten, und diese Option wird Ihnen von grub gegeben und die guten grub Konfigurationsdateien befinden sich in slash boot slash grub, und die Datei ist grub dot com. Sie können es ändern, wenn Sie die Reihenfolge von Ihrem Systemstern ändern wollen, der nächste nach
dem Grub kommt der Colonel. Der Oberst ist derjenige, der das Root-Dateisystem einhängt, hat in der Wurzel gleich angegeben und packte unseren Komfort. Das ist genau in dem gepackten Komplizen. Ist es tatsächlich das innit-Programm auszuführen? Colonel, führen Sie den Schrägstrich s gewesen Schrägstrich und es Programm. Dann startet es die anfängliche RAM-Disk und die anfängliche RAM-Disk, die ich und ich t bereits von Colonel als temporäres Root-Dateisystem verwendet wird, bis Colonel Bord
ist und das echte für Root-Dateisystem eingehängt ist. Es enthält auch notwendige Laufwerke, die im Inneren kompiliert werden, was ihm hilft, auf die Festplatte,
Petition und andere Hardware zuzugreifen . Der nächste geht durch. Der Boot-Prozess ist darin enthalten. Es sieht aus wie der Schrägstrich usw. darin. Tabulatortaste Dies ist die Datei, um die Grenzen einer Laufebene zu bestimmen. Also, wenn Sie Ihr System in einem anderen Lauf-Levels booten wollten, sagen
wir, es gibt sechs Laufstufen, tatsächlich, sieben Raumebenen gibt es Null für Halt eins für Einzelbenutzermodus zu für Multi-User drei für volle Multi-User -Modus und fünf wird nicht verwendet. Wenn, uh, sorry Foreign unused Five ist, um das System in x 11 zu booten und sechs ist neu zu starten. Dies sind die Run-Levels, die innerhalb von dem darin Schrägstrich innit definiert sind? Tab-Datei. Sobald es das tut, dann beginnt das Run-Level-Programm zu starten. Und jedes Run-Level-Programm hat sein eigenes Verzeichnis, und dieses Verzeichnis befindet sich bei C R C D R C, und die Ziffer, die auf Laufebene Ziffer und Punkt de jede Datei ist, jede Boot-Reihenfolge wie in diesen Dateien. Also hier sind die Lauf-Levels vor einer Woche waren ein paar von ihnen in unserer Lennox-Umgebung. Also meldet sich das Fleisch an meiner Lennox-Maschine an, löscht den Bildschirm. Ich möchte Route werden, weil einige dieser Dateien nur Zugriff auf root auf die 1. 1 ist BIOS, die sich auf der Disc befindet. Die 2. 1 ist nbr und lasst uns zum Kernel gehen
, der darin gewesen ist. Also gehen wir auf See. Tut mir leid, war da drin. Sie haben andere Programme laufen, die wir zu den anderen laufen Programme wie bei Sea R c dot de gehen könnten. Und hier sehen Sie alle Laufstufen, wenn Sie Ihren Computer in Laufstufe fünf starten möchten. Also lass uns sehen. Rituelle Ebene sind wir in wer minus R V in Lauf Ebene fünf. Also gehen wir in R. C. Fünf D, und hier sagt es, dass er den Konsul starten soll, der der klebrige ist und das Netzwerk starten soll, das Netzwerk ist. Das ist also genau das, was Level 5 ausgeführt wird, und so wird Ihr Computer gestartet. Sie erhalten die Anmeldeaufforderung, und es gibt auch viele, viele verschiedene Dokumentationen online. Sie können herausfinden, wie das System funktioniert, und natürlich werde
ich Sie ermutigen, sie nachzusehen und genau zu verstehen, wie der nächste Boot-Prozess funktioniert.
154. Linux (neuere Versionen): hallo Und in dieser Vorlesung werden
wir den Lennox-Boot-Prozess behandeln, insbesondere den Prozess, der in der neueren Version verwendet wurde. Aus den Beinen sind brennende Systeme. Die Bootsequenz ändert sich in Santo US und Red Hat sieben und höher und in einigen anderen Betriebssystemen. Also, wenn Sie richtig haben fünf an uns geschickt fünf oder sechs, werden
Sie wahrscheinlich feststellen, dass es hat oder es einen anderen Boot-Prozess in der in der neueren Version von Santo s oder rot verwendet Hatte es tatsächlich einen anderen Boot-Prozess verwendet. Und das werden wir abdecken? Das System D ist ein neuer Service-Manager in Cento s und Rail sieben, der die
Bootsequenz tatsächlich verwaltet . Es ist abwärtskompatibel mit System für in seiner Leiche. Das System tut mir leid. Fünf Minuten. Skripte werden von früheren Versionen verwendet. Bieten Sie Red Hat und Lennox an, einschließlich Rail Five, damit Sie diesen Boot-Prozess verwenden können, der auch auf den vorherigen Versionen ausgeführt werden könnte. Jetzt muss
jeder Systemadministratoren den Boot-Prozess verstehen, oft Betriebssystem, würde
ich sagen, ob es Lennox Windows oder was auch immer das öffnende System ist, um effektiver zu beheben, weil Was passiert, wenn das System nicht bootet? Dann müssen Sie die ganze Reihenfolge verstehen, wo es durchläuft, wie es durchläuft, welche Datei es liest. So können Sie Probleme beheben und durch jede von ihnen Zehe gehen, identifizieren Sie das Problem. Lassen Sie uns ins nächste Licht gehen, und ich werde Ihnen grafisch zeigen,
wie dieser Boot-Prozess funktioniert. Das erste, was zuerst ist, sobald Sie eine Maschine oder einen Computer einschalten. Es hat tatsächlich ein Telefon, das es trägt. Und denken Sie daran, dass von wo hat nichts mit dem Betriebssystem zu tun. Diese Firmware kommt tatsächlich mit einer Maschine vor, die von diesem Hersteller installiert wurde, das Telefon, wo Bios genannt wird, die als grundlegende Ein- und Ausgabe-Einstellung bezeichnet wird. Also startet es, es nimmt das Einschalten, es startet und es geht zum Post-Prozess. Und die Post-Prozesse Einschalten des Selbsttests begann, was bedeutet, dass es startet. Und dann geht es durch die ganze Hardware, die angeschlossen ist, die das gesamte
Computersystem macht . Es geht durch jeden einzelnen von ihnen und Kontrollen hassen dich. Ok. Bist du okay? Du bist hoch. Bist du wach. Gibt es Probleme mit den Häfen? Es geht durch den Post-Check. Danach wird
die NBR geladen. NBR steht für Master Boot Record. Die Informationen werden im ersten Sektor gespeichert, der Festplatte, die als MDR bezeichnet wird,
die angibt, wo
sich der Grub zwei befindet, so dass er in den Computerram geladen werden kann. Also schaut Voreingenommenheit auf. Was bedeutet The Post? Und dann geht es zum ersten Sektor vom Schreibtisch und findet heraus, dass NPR NPR
Informationen von Grub zwei hat und der korrupte steht für Grand Unified Boot Loader. Und es ist, ähm, so
genannt, dass es Version zwei bedeutet, und es geht vor Worten in einem, das es nicht auf sie gewonnen hat. Aber es steht nur Grub. Also im Grunde, grub to job ist, den Colonel zu laden, die Links Colonel, und diese Information ist in einem Schrägstrich Boot Schrägstrich Grub Punkt c f g, was der Konfigurationsfall ist. Wenn Sie also Ihr Links-Betriebssystem booten, sehen
Sie wahrscheinlich nicht das BIOS und ziehen Sie Post, weil es durch Ihren Bildschirm so schnell geht und nbr wird wahrscheinlich nicht bemerkt, weil das ist die Zeit, die Ihr Computer danach sucht Sektor. Aber Sie werden an einem Punkt auf Ihrem Bildschirm auf Ihrem schwarzen Bildschirm sehen, es wird als Lennox Colonel erscheinen, und manchmal werden Sie wahrscheinlich 123 oder fünf verschiedene Kernel sehen. Ähm, dass es zu plündern braucht, um zu booten. So können Sie zu diesem Zeitpunkt auch den Cursor nach oben und unten bewegen und den Oberst auswählen. Sie wollen das System laden oder entscheiden lassen, welchen Colonel es geladen wird, abhängig von der Grub-Konfiguration. Also, jetzt kommt der Colonel. Colonel sagt Ok. Der Grub bat mich, anzufangen. Okay, der Colonel ist der Kern des Betriebssystems. Also, was es tut? Ist es lädt, Treiber von innit rd dot zu verlangen, bin ich G Fall. Das ist der Job des Colonels, den Fahrer zu laden. Das heißt jede Hardware, die an Ihrer Maschine angeschlossen ist, damit sie funktioniert, muss
der Colonel mit dieser Hardware kommunizieren. Der Colonel, damit Colonel kommunizieren kann, hat den Fahrer, der mit der Hardware spricht. Also lädt es all diese Hardware und dann beginnt es. Das erste erste Büro sind die Eröffnung des Systemprozesses, der System D jetzt System D genannt wird Wie ich bereits sagte, . es ist ein neuer Prozess, der die neuere Version von Lenox einführt. So startet es den nächsten Schritt als letzter Schritt. Das System D sortiert sich. Und
natürlich natürlich ist
dies der erste Prozess im System, und standardmäßig wird ihm ein Prozess gegeben, den ich Nummer eins abgab. Wenn der andere Prozess beginnt, erhält
das die inkrementellen Zahlen aus dem Prozess. Es wird dann alle erforderlichen Prozesse gestartet, die
beim Booten aktiviert wurden . Dann liest es auf See System D System Standard auf Zieldateien. Dies dies, um das System auf die Laufebene zu bringen. Jedes System jedes Lennix System hat insgesamt sieben Laufstufen, die von sechs
durch sein Herz gehen , null bis sechs, was definiert, wo es anfangen wird. Es benötigt einen Netzwerkmodus für Einzelbenutzer oder wenn es tatsächlich heruntergefahren werden muss. Alle diese Ausführungsebenen sind in der Standardeinstellung definiert Zieldatei. Es schaut also nach, dass in dieser Datei sieht, welche Zieldatei es starten muss, welche Laufebene. Es muss beginnen, und so wird Ihr System online. Das ist also der Boot-Prozess der Bettwäsche. Und wie ich sagte, dass dies eine neuere Prozesse in letzter Zeit in Ihrer Verschlechterung eingeführt. Also gehen Sie definitiv durch. Dies ist eines der wichtigsten Dinge, die jeder Systemadministrator wissen muss. Muss sich daran erinnern, während sie das Problem beheben. Viel Glück.
155. Nachricht: der motd: Nachricht aus dem Tag. Es ist einfach eine Nachricht, die auf Ihrem Bildschirm angezeigt wird. Jedes Mal, wenn Sie sich in eine Limits-Maschine einloggen, wird
es Ihnen sagen, Hey, willkommen. Das ist diese Maschine. Es ist Gastgeber. Name ist dies Und bitte seien Sie vorsichtig, was auch immer die Befehle Sie ausführen oder was auch immer die Nachricht , dass Sie zwei für den Benutzer gesehen werden wollten. Also vielleicht haben Sie etwas erlebt, wenn Sie tatsächlich eine Verbindung zu verschiedenen Servern oder mehr Servern, das erste, was kommt Augen. Eine Sicherheitswarnung. Sie werden es Ihnen sagen, bitte seien Sie vorsichtig. Dies ist ein sehr kritischer Server. Einer der Befehle, die Sie ausführen, alles wird aufgezeichnet Alles. Also Nachricht mit der Tate Dake Datei befindet sich in usw. M o t d. Es steht für Nachricht aus dem Tag, also lasst uns sehen, wie es funktioniert. Ich werde mich in meine Bettwäsche Maschine und die Datei einloggen. Ich werde sein V I bei C m oder T D modifizieren. Jetzt siehst du, es ist leer. Ich tippe hier einfach etwas ein. Das ist unsere erste Lennox-Maschine. Wir haben es benutzt, um Lennox-Befehle zu üben. Wenn Sie nicht autorisiert sind, dann verlassen Sie bitte nur die drei Zeilen, die ich eingeben möchte. Das ist es retten. Was anruft, richtig. Beenden Sie und knallt. Lassen Sie uns überprüfen, ob es alles hat, was wir eingeben. Ja, das tut
es. , Wie stellen wir sicher,dass jedes Mal, wenn Sie sich beim System anmelden, diese Meldung angezeigt wird? werden wir. Wir werden das überprüfen. Wir werden dies überprüfen, indem wir uns von unserem Party-Bereich aus anmelden. Undnatürlich, natürlich, wenn Sie sich von hübscher Sitzung anmelden möchten, müssen
Sie die i p Adresse dieser Maschine kennen, indem Sie auf if config und die I P Adressen 1 90 zu 1 68 für $1,14. Ich werde in diese Maschine gehen 19 zu 1 $68,1 Dollar, 14 geben. Es ist nur eine Sicherheitsmeldung. Sie könnten einfach Ja, melden Sie sich an, wie Sie sind als root sie gehen Sie sehen. Sehen Sie sich Ihre Nachricht an. Es steht genau hier. Das ist, ich habe einen Fehler mit unserem gemacht, aber das ist okay. Du hast meinen Standpunkt verstanden. Richtig? Und das ist genau die gleiche Nachricht, die Sie in diese Datei eingegeben haben. Also, ähm, versuchen Sie das und änderte den Text und sehen, ob es für Sie funktioniert oder nicht.
156. Anpassen: Kundenspezifische Botschaft des Tages. Wir wissen, wie man einige Inhalte in die Datei bei C, M o TD einfügt. Und dieser Inhalt wird angezeigt, die einfache Textnachricht wird auf dem Bildschirm angezeigt. Das ist also die Botschaft des Tages. Also noch einmal, Nachricht des Tages ist die erste Nachricht, die Benutzer
sehen werden , wenn sie sich auf der Linux oder einem Unix, Linux verwandten Computer anmelden. Und Sie müssen diese einfache Textnachricht in diese Datei einfügen, die sich bei C, M, O T, D befindet. Was ist, wenn Sie irgendeine Art von Befehlen hinzufügen möchten? Wie wenn sich ein Benutzer in der Benutzeroberfläche anmeldet, um dem Benutzer anzuzeigen,
welcher Host als angemeldet bezeichnet wurde , welche Betriebssystemversion er hat oder welche Art von Kernel er ausgeführt wird, oder alle Befehle, die Sie an die Nachricht der Tagesdatei, die jedes Mal angezeigt wird, wenn sich ein Benutzer anmeldet, richtig? Wäre es nicht, wäre das nicht cool, dass du das in
ein ganzes angepasstes Skript in eine Maschine steckst und einfach überall kopiert hast, dann werden verschiedene Nachrichten angezeigt, natürlich
anderer Hostname, richtig? Anstatt Sie gehen in Etsy, MTD fallen und ändern Sie den Hostnamen selbst manuell. Also die Schritte, die wir ergreifen, um unsere Nachricht
der Tagesdatei oder die Nachricht des Tages anzupassen , die auf dem Bildschirm angezeigt wird. Der erste Schritt ist, dass wir eine neue Datei in ETC erstellen. Profilpunkt D M O T D. Dies ist die Datei, die wir erstellen. Der Dateiname lautet M o TD dot SH. Dann werden wir die Wunschbefehle in diese Datei hinzufügen, die ein Motiv d Punkt SH ist, während. Jetzt werden wir die ETC, SSH,
SSH D Unterstriche Konfiguration ändern , was die SSH de Prozess Konfigurationsdatei ist. Und wir werden tatsächlich die Zeile hinzugefügt, die Druck M sagt, O T D ja, wir nicht kommentiert und setzen nein, es bedeutet, dass wir es sagen. Zeigen Sie die Nachricht des Tages nicht mehr an. Eigentlich gehen Sie in das ETC-Profil und suchen Sie nach dieser Nachricht des Tages Herbst. Dann müssen wir den Dämon SSH D neu starten, was der Dienst ist, und das System CTL wiederhergestellte SSH d Dot Service wiederherstellen. Dies sind das Substrat nehmen und dies wird anpassen. Dies ermöglicht es uns, unsere Nachricht
des Tages auf dem Bildschirm anzupassen , wenn sich der Benutzer anmeldet. Okay, also gehen wir in unsere Linux-Maschine und wir werden das versuchen. Diese Schritte, um unseren Bildschirm zu ändern. Ich bin als root eingeloggt. Sie müssen sich als root anmelden, weil Sie sie entweder jedem angezeigt haben. Und um alles zu modifizieren, was in ETC ist. Verzeichnis, du musst unhöflich sein. Und West Host URN UR und Ihren eigenen Hostnamen, perfekte Pitch Deck, um Sie sind in. Wir befinden uns in unserem Home-Verzeichnis, das Schrägstrich Route ist, die das Stammverzeichnis ist. Erster Schritt. Zuerst müssen wir eine Datei im Meer Profil Punkt D M, O T D erstellen Dies ist der Dateiname. Also zuerst gehen zu, lassen Sie uns in Etsy-Profil gehen, dass D Und in diesem Verzeichnis werden wir eine Datei MO TD Punkt SSH erstellen. Jetzt, um etwas Zeit zu sparen, habe ich die Datei bereits dort erstellt. Und das ist M0 TD Punkt SH. Ich habe den vi-Editor verwendet, um diese Datei zu erstellen. Denken Sie nun daran, dass der Fall mit einem Punkt S H enden muss, da
dies dem Betriebssystem mitteilt, dass es sich um eine Shell-Skriptdatei handelt, die ausgeführt werden muss. Nun, Sie könnten diese Datei VI und Sie werden sehen, was ich in dieser Datei habe. Erstens ist dies ein einfaches SSH-Shell-Skript. Sie laufen als reguläre Befehle und so. Also zuerst legen Sie Pfund, knallt den Bin und Batch, das ist die Schale. Dann ist es nur ein Pfund. Und dann echo minus e, das heißt, ich sage, dass alles, was ich direkt unten tippe, auf dem Bildschirm angezeigt werden sollte. Also ist es einfach. Sie müssen nicht, wenn Sie nicht wollen, um minus e Option setzen, können Sie Echo setzen, gefolgt von all dem Zeug, das Sie darunter haben. Jedenfalls. Dann habe ich gerade Hash-Zeichen ausgewählt, das auf dem Bildschirm angezeigt wird. Ich pet Willkommen beim Hostnamen. Host-Name ist tatsächlich, der Befehl selbst und wir geben hostname. Es zeigt mir tatsächlich den Hostnamen meines Systems. Also stelle ich sicher, dass der Hostnamen-Befehl tatsächlich von der Technologie umgeben ist. Und Tick ist rechts auf der linken Seite von Nummer eins, oder rechts unter der Schaltfläche, die die lockige Tilda hat, die sich direkt über der Registerkarte befindet. Also fangen Sie mit dem Tic an, enden Sie mit dieser Technik. Dann die nächste Zeile habe ich System. Dieses System wird ausgeführt. Auch hier ist das Kommando und ich führe den Sturz auf See aus. Red Hat Armaturenbrett-Freigabe Auch dies ist von den Zecken, Zecken, dunklen Zecken umgeben. Und dann ist die nächste Zeile, die ich sagte, Kernel ist, wieder, das ist der Befehl union minus R und ich umgeben von Tic. Nur leere Zeile. Jetzt ist das hier, du bist eingeloggt als wer bin ich? Du kennst diesen Befehl direkt von einem Teil. Also sind Sie, mein Befehl ist von wieder Tick umgeben, und es ist einfach. Hash-Zeichen, Pfundzeichen. Und dann am Ende, vergessen Sie
nicht, den Doppelmantel zu schließen , weil wir das doppelte Zitat hier angefangen haben, richtig? So endete mit doppeltem CO. Wenn Sie nun Probleme beim Eingeben haben oder einen Fehler gemacht haben,
habe ich ein Handzettel in meinem Handzettel angehängt.
Ich habe ein Dokument angehängt, das
alle Informationen enthält , wie Sie Ihre Nachricht des Tages anpassen können. Jedenfalls. So wurde diese Datei angepasst, wurde hinzugefügt. Nun das nächste, was wir tun müssen, ist, dass wir die ETC,
ss h und SSH modifizieren , SSH D
unterstreichen und config beschreiben müssen. Also muss ich VI tun, Aber bevor ich Ihnen sagen würde, das zu ändern, es ist sehr,
sehr empfindliche Datei, denn wenn Sie einen Fehler machen, wird
es wahrscheinlich nicht zulassen, dass Sie sich anmelden. Also zuerst, was ich tun würde, ist, dass ich eine Kopie davon machen werde. So tun CP-Slash Slash Slash SSH D Unterstrich Konfiguration. Dann wieder. Das Ziel auf See, SSH, SSH D Unterstrich Config, und ich werde einfach Punkt ba K als zurück setzen. Also, jetzt, wenn Sie ls minus l und c SSH, SSH, D config Asteroid. Sie sehen beide Dateien, die Originaldatei und die Sicherung. Jetzt können Sie die Originaldatei ändern. Also jetzt für den Fall, tut mir leid. Also jetzt, falls wir einen Fehler machen, die wir bereits zurückverwiesen haben, um Backup-Datei zu übernehmen, drücken Sie die Eingabetaste. Jetzt trifft Peitsche. Um unsere exakte Syntax zu finden, die Sie suchen. Eine genaue Syntax ist print M O T d. So Schrägstrich p r i n t m, Großbuchstaben O T D, drücken Sie die Eingabetaste. Und es wird Sie genau zu der Zeile bringen, die Sie haben, die Sie ändern wollten. Entfernen Sie das Pfund- oder Hash-Zeichen und ersetzen Sie das Ja durch Nein, was bedeutet, dass die SCM-Motivdatei nicht mehr angezeigt wird. Es wird auf See Profil Daddy gehen und es wird zeigen, was auch immer. Und was TD Punkt SH, Wir haben ein Reh. Perfekt. Jetzt geh weiter und speichere es. Doppelpunkt WQ, Bank, und drücken Sie die Eingabetaste. Jetzt hat es das gerettet. Das letzte, was wir tun müssen, ist, den SSH-Dot-d-Dienst neu zu starten. Also der Befehl zum Neustart ist System CTL, starten Sie SSH d dot Service neu. Okay, wir haben einen Abschlussball zurück. Perfekt. Jetzt werde ich, wenn ich mich von einem anderen Terminal anmelden, Ich sollte die Nachricht sehen, die ich in ETC erstellt habe, Profil Punkt d Schrägstrich,
oh, TD Punkt SH . Ich werde es dort sehen. Also werde ich mich von meinem Party-Terminal einloggen, bevor ich das mache, werde ich meine IP-Adresse herausfinden. Meine IP-Adresse hat sich geändert jetzt ist es 100 auf 168, 1.2x neun. Also eröffne ich mein Party-Terminal. Mein Party-Terminal IST PUT TY pari in meiner Suche, und ich werde 190 bis 1681 Punkt 29 eingeben, Enter
drücken, loggen Sie sich als ich ein. Nun, da siehst du die Nachricht, wie sie gekommen ist. Es ist so cool. Also, jetzt all das Zeug, das wir jetzt hinzugefügt haben, ist es angepasst. Also willkommen. Das ist mein Hostname. Denken Sie daran, dass der Befehl tatsächlich ausgeführt wird. Das System läuft. Also, jetzt läuft dies das Kommando als Katze war der Kommandant war Katze auf See Red Hat Release. Das ist genau das, was es hier zeigt. Kernel ist, das ist, wir setzen es ein, wie Sie minus r nennen, und das ist genau das, was es hier zeigt. Und der letzte, den wir hinzugefügt haben, dass Sie eingeloggt sind und der Befehl, den wir hatten, war Wer bin ich, und das ist mein Benutzername. So wie auch immer, so ändern oder anpassen Sie Ihre Nachricht der Tagesdatei. Hoffentlich wird dies helfen, wenn Sie mehrere Systeme haben und Sie Ihren Benutzern zeigen
möchten, wenn sie sich anmelden, werden
sie dort eingeloggt haben. Sie können auch viele verschiedene Befehle eingeben, um zu überprüfen, welchen Speicher es hat,
welche es verdrängt hat, hat es eine ganze Reihe von Dingen , in die Sie es einfügen und benutzerdefinierte Skripte als auch setzen können.
157. Stauraum: stor-Alter. Okay, was ist Speicher? Speicher ist, natürlich, Ah, Festplatte in Ihrem Computer, oder? Sie, wenn Sie an einem Computer Was suchenSie, wenn Sie an einem Computervorbeigehen? Sie suchen nach Gedächtnis. Sie suchen CPU und das ihr Ding. Sie suchen, wie viel dieser Raum es hat. Es gibt also drei Arten von Speicher, die an Ihren Computer angeschlossen sind. Die 1. 1 ist der lokale Speicher
, der sich im Inneren Ihres Computers befindet
, der sowohl vorkonfigurierte innerhalb Ihres Computers vorinstalliert ist. Die zweite Art von Speicher ist san. Es steht für Storage Area Network. Was es tut, hängt es an Ihrem Computer durch Faser. Kabelfaserkabel kommen jetzt mit einer Gig Off-Speed und 16 Gigabit Off-Geschwindigkeit. Also alles, was an Ihrem Computer durch Glasfaserkabel und Ihren
Glasfaserkabel-Adapter , der für Speicherbereichsnetzwerk ist. Und die 3. 1 ist jetzt, wie das ist Netzwerkspeicher, was es bedeutet, alles, was Sie es an Ihren Computer über NFS oder über ein I P oder über ein Cat fünf Kabel anschließen. Alles, was beigefügt ist, das ist die NASA auch in Fenstern. Samba wird über das I P und den Ordner angehängt, und es wird von unserem mehr Computer geteilt. Und dann haben Sie auf Ihrem Computer gemountet und dieser Typ aus Attash Storage wird als böse bezeichnet. Der Grund, warum ich diese Speicher-Lektion in diese Schulung einschließe, ist, dass Sie
oft in Ihrem Interview gefragt werden, an welcher Art von Speicher Sie gearbeitet haben oder, wenn Sie etwas wissen,
darüber, was San ist oder was Nass ist. Also bitte vertraut sein, verbrachte etwas mehr Zeit und Google es, wenn Sie herausfinden müssen, was genau diese Speicher sind .
158. Plattenfehler: Disk-Petitionen. In dieser Lektion werden
wir Ah lernen, paar Befehle, die verwendet werden, um zu zeigen, welches ah Dateisystem angefordert wurde. Wohin ist die Petition und was ist Ihr lokales Dateisystem? Datenträgergröße? Der erste Befehl ist DF, der Ihnen Ihre Datenträgerinformationen mitteilt. Wie viel Datenträger wird verwendet? An wohin wird sie angewiesen? Und die 2. 1 sagt Ihnen, wie viel die Disc Gesamtgröße ist und wie viele Petitionen aus der Disc
erstellt wurden . Also lassen Sie uns beide ausprobieren, die Disc für einen Befehl in unserer Lennox-Umgebung. Der erste Befehl, den ich eingeben möchte, ist nur DF und nur durch Eingabe von DF wird die erste Spalte
Ihnen sagen , wo dieses Dateisystem aus der verfügbaren Größe und Prozentsatz kommt und eingehängt. Sie könnten den Befehl DF Minds H ausführen und Sie erhalten die vom Menschen lesbare Ausgabe, die
in Gigabyte-Prozentsatz sein wird , in welchem ist es gemountet? Der nächste Befehl ist F disk F disk ohne jede Option wird Ihnen jetzt alles geben, so oft es mit einer Option minus l verwendet wird. Wenn Sie f dis minus l eingeben, werden
Sie hier die Disc-Größe sehen. Lassen Sie mich das
tun, oder lassen Sie mich das etwas größer machen. Okay,
Also, wenn Sie essen Typ F dis minus l, Sie werden sehen, dass die Diskuspetition zum Schrägstrich dev slash sda Nur eine Petition und es ist 10 Gig off space. Und genau hier sagt es Ihnen, dass es auf SDA eine montiert ist, was Lennox ist, und der andere tut mir leid. Die 1. 1 ist zu tauschen in die eine ist die eigentliche Festplatte, und es gibt Ihnen einige weitere Informationen über den Schreibtisch. Was, wie jede Größe montiert vor, Wenn Sie hier bemerken die 1. 1 die 2. 1 hier. Es ist ein Center West Wop und ich habe einen Swap für einen Gig erstellt. Und das ist es, was es mir sagt, dass die Sekunde durch die erste Petition, die hier ist, es ist mein Monte oder Swap, und der Rest ist auf unserer Deb Mapper cento US Route montiert und die ist fast 8,5 Kick. Deshalb sind diese Dateien diese Befehle dafür verwendet werden, ist sehr nützlich, wenn Sie eine neue Festplatte zu Ihrem System
hinzufügen möchten und dann nach dem Hinzufügen, Sie es initialisieren möchten. Sie wollen eine Petition es und Sie wollten es an Sie zu Ihrer Mutter Punkte montieren
159. Feste und Standardteilung.: Hinzufügen von Disk und Erstellen einer neuen Petition. Nun, dieses Mal wirst du darüber reden, wie wir eine neue Scheibe für das bestehende Lennox-System hinzufügen und dann eine Petition erstellen und natürlich diese Petition
einhängen können. Der Zweck hinter dem Hinzufügen einer Disc ist die meiste Zeit. Sie laufen aus diesem Speicherplatz, oder manchmal, wenn Sie Ihren Computer mit mehreren Anwendungen. Vielleicht ist eine Petition für eine Bewerbung erforderlich, und die andere Petition ist für eine andere Bewerbung erforderlich. Das ist, wo Sie eine neue Discs hinzufügen und natürlich
die Befehle, die wir in dieser Lektion in Organ-DF und Disk verwenden werden. Bevor wir in die nächste Mission einsteigen, möchte
ich, dass du deine Oracle-Kastenbox öffnest, denn dort werden wir die
virtuelle Festplatte hinzufügen . Da wir keinen physischen Server haben, an dem wir arbeiten im physischen System,
Sie müssten
natürlich den Server auf Sie müssten einer neuen Festplatte herausziehen, wenn Sie einen Steckplatz haben und dann bringen Sie das System von. Aber jetzt, da wir an Abtreibung warm arbeiten, ist
es viel einfacher, Festplatte hinzuzufügen. Gehen wir in unsere virtuelle Box. Okay, das ist unsere Anbetungskiste. Bevor wir alles tun können, was ich will, wenn Sie nicht auf diesem Bildschirm sind, ähm, wenn Sie auf diesem grünen, ich möchte, dass Sie zu Snapshot gehen, hier
klicken und einen Snapshot erstellen. Und nennen Sie es einfach. Alles, was Sie wollen, wird Sie sich erinnern,
um, um, Snap Shot, bevor Sie Disk-Klick hinzufügen. OK, Der Grund, warum ich den Snapshot erstelle, ist für den Fall, dass Sie beim Hinzufügen einer Festplatte einen Fehler machen. Dadurch kann Ihr System nicht gestartet werden.
Daher ist es immer einfacher, den ursprünglichen Snapshot zu diesem Bericht zurückzugeben, wo Sie nichts verlieren . Jetzt, da Sie die Momentaufnahme haben, ist
es erledigt. Jetzt möchte ich, dass Sie zur Einstellung gehen und dann zum Speicher gehen, klicken Sie auf Controller und klicken Sie dann auf Add U Disk, und es wird Sie fragen optische Disk, die CD-Raum ist, oder fügen Sie eine neue Festplatte. Klicken Sie also einfach auf, fügen Sie eine neue Festplatte hinzu. Es wird Sie fragen, Möchten Sie eine vorhandene Festplatte wählen oder erstellen Sie jemand klicken Sie auf neue Disc erstellen? Lassen Sie die Standard-Beady Eye oder sollte Box Disk Image klicken Sie als nächstes dynamisch zugewiesen, dass es OK ist. Behalten Sie einen Standardwert bei und wählen Sie einen Namen. Jeder Name, den Sie mögen, nennen
wir es Datenträger. Und ich möchte, dass Sie zwei Gig statt eines Gig wählen, um Irv's Aerospace G B klicken Sie auf Erstellen zu tun . Sobald Sie also erstellt haben, werden
Sie sehen, dass Sie eine neue Festplatte haben. Klicken Sie nun auf. OK, jetzt ist es an der Zeit, Ihren Computer einzuschalten, um auf Start zu klicken. Okay, jetzt, ich möchte, dass du bewegt wirst. Okay, um laufen D, wenn mein Bühnenbefehl und Sie werden hier sehen Dies ist die, was Haupt Disk, die wir haben Es ist auf der Route montiert jetzt laufen F Disc minus l um, Sie könnten verurteilen oder weil es mit zusätzlichen Informationen kommen wird. Wenn Sie also den ersten Test haben, den wir hinzugefügt haben, während wir das System
gebaut haben , ist
das erste Mal für 10 Gig, hier ist
, und es ist taub SDA und es hat zwei Petitionen, eine für Swap und eine für reguläre Kliniken. Die M, Die zweite, STV hinzugefügt, ist genau hier. Sie bemerken diese Disc hat 2147 Megabyte, das ist etwa zwei Gig und hat Einheiten Sektoren und alle Informationen dort. Die anderen beiden Informationen Diese eine bezieht sich auf die Partitionsinformationen über die erste Disc . Der hier sagt dir, dass das Zentrum unhöfliche Petition und die Tauschpetition war. Also müssen wir daran arbeiten, das ist die neue, die hinzugefügt werden. Jetzt möchte
ich, dass Sie f disk slash dev slash sdp ausführen, was der Name von der Festplatte ist. Wir verwenden Ihr Dienstprogramm F-Platten, um eine neue Petition zu erstellen, so dass Sie drücken,
drücken Sie Enter. Wenn Sie die Eingabetaste drücken, werden
Sie feststellen, dass es auf die F-Disc-Menü zu bringen sind bei F-Desktop Tabletten zum Einnehmen. Sagen Sie willkommen auf dem F-Schreibtisch. Änderungen des Dienstprogramms bleiben nur im Speicher, bis Sie sich entscheiden, sie zu schreiben. Seien Sie vorsichtig, bevor Sie den richtigen Befehl verwenden. Natürlich sind
wir vorsichtig. Wenn du einen Fehler machst, könnten
wir immer einen Schnappschuss belohnen. Also, jetzt in diesem Menü, haben
Sie ah, verschiedene Befehle. Aber Typ hilft. Sie werden die verschiedenen Befehle sehen, die für uns zur Verfügung stehen. Hier finden Sie eine Liste der verschiedenen Befehle, die Sie einzeln überprüfen können. Die, die wir aussuchen müssen. Ist das neu, weil wir eine neue Petition erstellen, also klicken Sie auf Ende für neue jetzt Was ist dieser Petitionstyp dieser primäre oder erweiterte? Seien Sie ein Primär, wenn Sie eine neue Discs machen. Klicken Sie auf P oder drücken Sie einfach. Geben Sie ein, da standardmäßig P. ausgewählt wird dann primäre Petitionsnummer. Standardmäßig ein. Wählen Sie eine aus, tippen Sie eins oder drücken Sie einfach. Geben Sie den Sektor 2048 Ja, ich möchte den Standard auf Null für acht belassen. Der letzte Sektor ist 419 40 03 Das ist schließlich mit Standard. Wenn Sie die Größe dieser Petition ändern möchten, sehen
Sie hier, dass es eine Größe ist. Also lassen Sie uns sagen, wenn Sie erstellen wollen, um Petition und jeder Gig, als Sie tun können, ist plus ein G, und das wird eine Petition erstellen, und wir wollen die gesamte Schreibtisch-Tools-Diskette für eine Petition verwenden. Das ist in Ordnung. So getroffen. Geben Sie ein. Jetzt ist es fertig, sagt es. Petition eines von Lennons Typ eine Art der nächsten End-Off Größe. Zu groß. Es ist jetzt eingestellt. Es ist nicht erstellt, bis wir WC genau hier tun, sagt richtigen Tisch auf Festplatte. Und wenn Sie sich an den Anfang erinnern, als wir eine F-Scheibe waren, es sagt, es wird im Speicher sein, bis Sie w. So es w drücken Enter. Und es hat getan, aufzurufen, um Petitionstabelle wieder zu lesen denken, dies getan. Also, jetzt ist der Diskus fertig. Wenn Sie f Disk wieder auf laufen, tun Sie
einfach das Minus l und Sie werden genau hier Deb als D B ein automatisch sehen. Wenn Sie eine Petition erste Petition erstellt haben, weist
sie die Nummer eins zu. Nun, dieses, ähm, Volume wird erstellt. Jetzt müssen wir ah,
Dateisystemtyp zuweisen . Wenn Sie sich erinnern, sind
Dateisystemtypen wie eine andere Art von Dateisystemen. Wir haben x e x t 234 x fs antifa anti fs Es gibt verschiedene Arten von Dateisystem die neueste , die wir in der nächsten haben, ist X fs. Um dieses Dateisystem zu machen, müssen
Sie den Befehl M kay F s make file system dot außer fess ausführen. Das ist der Befehl. Und dann müssen Sie Ihr Volumen S de de de one angeben, was ein Boot-Gerät ist, natürlich, und Sie treffen. Geben Sie ein Wenn Sie die Eingabetaste drücken, erhalten
Sie alle diese Nachricht mit allen Details, wie das Folgesystem eine der
anderen Informationsgröße,
Sektor und eine ganze Reihe von Sachen erstellt anderen Informationsgröße, hat. So, jetzt ist es geschaffen. Und was machen wir damit? Jetzt müssen wir es an einen bestimmten Mom Punkt montieren. Deshalb machen wir einen Benutzer, wenn es richtig ist. Also möchte ich, dass Sie ein Verzeichnis erstellen. Und Katie, ich bin unter Wurzel und nenne es Daten. Und jetzt ist das kreativ. Wenn Sie ein wenig selbst auf dem Schrägstrich tun, werden
Sie sehen, dass es genau hier erstellt wird. Wie sollen wir das montieren? Zu unseren Petitionen des Befehls wäre Mount Slash Devs linke STB eins, die unsere Volumenraum-Daten sind. Also belaufen wir uns das? Die Petition, die unser Dateisystem in Richtung Verzeichnis erstellt hat, dass wir gerade
Schrägdaten es besser erstellt haben. Es ist montiert. Wie überprüfen wir? Jetzt rennen Sie zum F minus H und Sie werden hier unten sehen. Es hat unsere Petition geschaffen. Da gehst du. Sehen Sie? Also, jetzt könnten wir schreiben, um zu warten. Was auch immer Sie jetzt tun möchten, jedes Mal, wenn Ihr System neu startet, wird
es dies nicht mounten. Wie können Sie es ermöglichen, dass es bei einem Systemneustart eingehängt wird, ist, dass Sie eine Eintrittsgebühr I in die fs tab-Datei hinzufügen müssen . Fs Tab hat alle Informationen über Ihre Petitionen, die Sie eingeben drücken, kommen Sie bis zum unteren Grube. Oh, und verwendet, um eine neue Zeile hinzuzufügen, dann geben Sie Schrägstrich Tod s d B eins ein. Denken Sie daran, das ist die Lautstärke, richtig? Wir haben eine neue Partition Registerkarte erstellt. Wo montieren wir es an der Montage, um Daten zu schrägen, oder? Ja. Dann tippen Sie auf die nächste Spalte ist, welche Art von Dateisystem Es ist X f Schädling folgen
System-Registerkarte , dann die Festnahme. Lassen Sie diesen Standard und dann Tab Null, Registerkarte Null. , Diese zwei Nullen,die ich hinzugefügt habe, bedeuten etwas. Dies sind die Optionen, die es während der Systemprüfung ausführen würde, wenn das System bootet oder nicht. So könnten Sie es genauer betrachten, indem Sie Manifest Registerkarte Befehl ausführen. Um, geben Sie
einfach Manifest Tab ein, oder suchen Sie es einfach online, und Sie werden von jedem Feld Bedeutung finden. Es sorgt dafür, dass du keinen Fehler machst. Wenn Sie einen Fehler machen, haben
Sie ein Problem beim Booten Ihres Systems. Dann müssten Sie wieder zu Ihrem Snapshot zurückkehren. Deshalb habe ich Sie gebeten, wieder einen Snapshot zu erstellen. lesen Sie es erneut und stellen Sie sicher, dass Sie es korrigiert eingeben. Also, jetzt ist es fertig. Es ist entkommen, richtig? Hör auf und besser. Also jetzt, wenn ich in seiner sechs tun, werden
Sie das System einen Boot sehen. Und wenn es hochfährt, wird
es diesen Schrägstrich Data Mountain haben. Okay, Wenn Sie sich anmelden, öffnen Sie ein Terminal und jetzt DF minus h und Sie werden hier sehen, dass s D B ein
automatisch montiert wird und der Grund, warum es montiert ist, ist, weil wir das in unserem
Schrägstrich fs Tableau hinzugefügt haben zwei ungeerdet. Wenn Sie
zum Beispiel abgewickelt werden möchten , werden Sie
einfach Route und es und passieren würde und geben Sie Schrägstrich Daten die Mutter Punkt drücken Enter und Sie werden sehen, es ist weg. Es ist nicht mehr da. Wenn Sie den Betrag wieder eingehängt haben möchten, müssen
Sie den gesamten Befehl mounten oder Sie können einfach Mt eingeben. Findet A Was dies tun wird, ist es auf CFS Registerkarte gehen und sehen, was die Berge sind. Was andere eingereicht Petition, die ich montieren muss. Und es war ein Reiter, alle von ihnen. Du siehst den Boden, er ist wieder aufgehängt. So wie auch immer, du könntest die Daten in lassen. Du. Glauben Sie dieser Festplatte, wenn Sie möchten, oder Sie könnten sie entfernen. Es liegt an dir. Aber wenn Sie einen Fehler gemacht hätten und Ihr System nicht auftaucht, könnten
Sie immer zu Ihrer Oracle-Kriegsschiff-Box zurückkehren, und dann könnten Sie Ihre Maschine stoppen und zurückkehren.
160. LVM: L V M oder logisches Wally Management. Das ist der Begriff von ihnen, den Sie wahrscheinlich schon oft gehört haben, aber schauen wir uns an, wie genau das funktioniert. L. V M ermöglicht die Kombination der Festplatte, und es ist eine softwarebasierte. So wieder Bild spricht 1000 Wörter. Und deshalb habe ich dieses Bild angelegt. Es wird Wort eins nach dem anderen gehen. Wenn Sie sehen, ob Sie sich die erste Disc ansehen, ist
dies eine Diskette, und aus diesem hier sagen wir, wenn es 100 Gig von dieser 100-Gig-Disc ist,
erstellen Sie eine Gruppe neu, und diese Gruppe wird aufgerufen. Was auch immer die Gruppe, die Sie genannt werden wollten, es ist, dass die Gruppe Assoc mit einer Disc verbunden ist. Sobald diese Gruppe erstellt wurde, wurde diese Gruppe aus der L.
V M Software erstellt . Dann könntest du so viele Petitionen haben, wie du willst, und wenn du es auf der rechten Seite
ansiehst, hast du eine Petition für den Systemwechsel nach Hause. Oder du könntest Mawr wie Krieg oder Temp haben, so viele Petitionen du willst, genau wie in Fenstern, du wirst sehen, du hast D und du hast E oder Anstrengungen, er oder den ganzen Weg zum Meer. So partitionieren Sie also eine Diskette, richtig? Sie haben eine Diskette, und Sie Petition für die Diskette. In diesem Fall erstellen
Sie jedoch eine Volume-Gruppe. Jetzt, im nächsten Abschnitt, sehen
Sie unten genau, warum wir Volume-Gruppen erstellen müssen. Sie haben drei Disketten. Jetzt ist jede Scheibe 100 Gig, 100 100 100 100. Das macht es also 300 Gig. Und anstelle von wenigen, nehmen Sie eine, holen Sie eine Diskette und weisen Sie sie einer Petition oder einem Einhängepunkt zu. Sie nehmen alle drei Tage zusammen und machen es ah, Volume-Gruppe und nennen Sie es, was Sie nennen möchten, Nehmen wir an, in diesem Beispiel seine Daten V g, die Volumen-Gruppe ist. Du kombinierst sie zusammen. Diese Gruppe die Größe dieser Gruppe, die kommt 300 Gig, weil alle drei Festplatten, die Sie
auf der linken Seite haben jeweils eine Größe von 100 Gig. Das wird also zu 300 Gig. Dann erstellst du. Entschuldigung. Dann erstellen Sie auf der rechten Seite, erstellen
Sie Daten 123 und vier und verschiedene Petitionen. Jetzt der Vorteil von L V m der Hauptvorteil von L B L V M ist, was, wenn Sie laufen 300 Gig dass Sie den Schlag erstellt haben, dann könnten Sie 1/4 Festplatte hinzufügen, und ohne Ihre Petitionen oder Ihr Dateisystem zu brechen, könnten
Sie an diesem Schreibtisch, um Ihre Gruppe. Ihre Volume-Gruppe, die sich an dieser Stelle
befindet, ist Daten V. G. Sie können hinzufügen, dass diese Gruppe erweitern und die Gruppengröße wird 400 Gig. Und dann könnten Sie diese Größe Daten 1 zuordnen, wenn der Speicherplatz für Daten 1 nicht mehr
benötigt wird . So ist das, was logische Volumen ist, denn Es ist sehr nützlich in einer Unternehmensumgebung, weil Sie den Speicherplatz auf der Festplatte
oder Petitionen von Ihrer Mutter Punkte die ganze Zeit erweitern müssen. Denn wenn Sie einen Server an einen Entwickler gegeben haben und die Größe von Ihrer Route ist 100 Gate und die und der Entwickler läuft Anwendungsprogramme und es füllt die Root-Petition wirklich schnell und es wird 99 Gig. Du bist also zu 99% voll, oder? Also, welche Optionen Sie übrig haben, während die einzigen Optionen, die Sie übrig haben, wenn Sie physische Server das Fach aus und nehmen, fügen Sie eine weitere Disc hinzu. Aber was ist, wenn es keine Kapazität gibt, um eine weitere Disc hinzuzufügen? Du hast kein Glück, nicht wahr? In einer virtuellen Umgebung könnten
Sie also einen anderen Datenträger hinzufügen oder einen Datenträger in einer virtuellen Maschine erweitern. Sobald erweitert ist, können Sie Ihre Gruppe erweitern, die hier ist, und dann können Sie eine Petition beantragen oder Ihre Daten um eine oder Route von 100 Gig auf 200 erweitern.
161. LVM-Konfiguration: Jetzt haben Sie ein gewisses Verständnis dafür, wie L v m funktioniert, was
natürlich
für das logische Volume-Management ist natürlich . Und wir werden unsere Lennox OS-Installation durchlaufen, und wir werden L V M zum ersten Mal konfigurieren, während wir unsere nächste Installation durchführen. Also lasst uns unser Paket
öffnen und unser Augenbild an R V m befestigen,
also gehen wir in unsere Waschmaschine. unser Paket
öffnen und unser Augenbild an R V m befestigen Klicken Sie auf, rückgängig machen. Und dieses Mal legte um l v m Lennox. Oh, das ist egal. Du könntest
jeden Namen auswählen , ,den du magst, der Typ, den sie sein sollte. Lennox. Und Abneigung ist der 64-Bit-Klick. Als nächstes lassen Sie den Speicher als einen Gig, erstellen Sie eine neue Horschel-Diskette. Als nächstes sogar Standard für die virtuelle physische Festplatte. Dies ist der Name Ihres Ordners, in dem erstellt werden soll. Und das ist
die Größe von Ihrer Festplatte von Ihrer Festplatte. Okay, jetzt musst du Maschinen waschen. Eine, die Sie bereits zuvor ausgeführt haben. Und die 2. 1, die Sie gerade erstellt haben. Das hat also angefangen. Okay, wir müssen angeben, wo unser Os geschickt wird? I s O Bild ist und klicken Sie gespeichert. Okay, das wird das System booten und 54 Sekunden. Die 1. 1 ist installiert Center Wo? Sieben. Die 2. 1 Testen Sie dieses Medium und installiert Immer wählen Sie das nicht aus. Klicken Sie auf die Pfeiltaste nach oben. Und wer würde Cento eine sieben installieren? Okay, äh, das erste, was Sie während der Installation sehen werden, ist willkommen, über sieben zu schicken. Sie verlassen, dass Standard-ISP, Englisch und Englisch und Sie klicken auf Weiter auf der zweiten Seite, Sie werden das Datum sehen. Lassen Sie diese Standardeinstellung als „Amerika“ und „New York Time“. Wenn Sie sich in einer anderen Region befinden, können Sie nach Ihrer Region auswählen. Tastatur wird auch Auflisten bekommen die Liste der Tastaturen und ich werde es auf Standard gesetzt haben ,
die auch uns Englisch Sprachunterstützung ist Englisch in die Vereinigten Staaten. , Wieder, die 1. 1 als die Lokalisierung. Sie sollten diese Einstellungen entsprechend Ihrem Standort auswählen. Die nächste ist eine Softwareinstallation bezieht die lokalen Medien, die wir bereits
an diese Installation angeschlossen haben . Und auf der rechten Seite sehen
Sie eine weichere Auswahl. Sie halten die weichere Auswahl auf ein Minimum, was bedeutet, dass es keine Qui installiert ist, da dies nur die Demonstration von der L V M Konfiguration ist. Que Adam ist aktiviert Sicherheitsrichtlinie. Lassen Sie es wie ist, das hat den Hostnamen ausgewählt und keine Arbeit. Wenn Sie nach unten scrollen, ist der Hostname genau hier. Ich möchte, dass du jedes Hosting auswählst, das du magst. Ich werde einfach Host 123 wählen und klicken Sie auf Übernehmen und Sie sehen auf der rechten Seite sagt, es ist sein aktueller Host namens Host 123 Für jetzt, Sie glauben, die Netzwerkeinstellung als getrennt und deaktivieren Sie wie getan, dann gehen Sie zum Installationsziel. Hier müssten Sie Ihre Discs, Ihre Partitionen und welche Art von L V M Petitionen Sie konfigurieren. Okay, wir haben unsere Disc auf acht Gig von Erinnerungen gesetzt, um zu wählen, dass Wenn Sie dieses Häkchen haben, wird
Mark die Option Nachbarschaft die Unterseite haben und dies wird automatisch konfigurieren Petition. Nein, dieses Mal werden Sie nachsehen. Ich werde die Petition selbst konfigurieren, sobald Sie darauf klicken und dann auf Fertig klicken. Sobald es fertig ist, wird
es Sie zu einer Seite bringen, wo es Sie fragen würde, dann Sie gesendet oder sieben Installation und es sagt, dass Sie alle Mama Punkte für Ihre cento eine sieben Isolierung noch erstellt haben, so müssen wir es erstellen. Natürlich, erstellen Sie neue Mama Punkte, indem Sie auf das Plus-Button rechts hier klicken. Bevor wir klicken, wird
das Plus-Button neue Meine Punkte werden diejenigen verwendet werden, um fallen Partitionierung Schema, die L V M Sie könnten Standard-Petition klicken, die nicht Elby und verwandt sein wird. Wenn Sie auf L V M und Klick plus Zeichen klicken, wird die L V M Konfiguration tatsächlich auf die Petition angewendet. Und du hast einen Mom Punkt ausgewählt. Zum Beispiel. Sie möchten Home-Verzeichnis haben und zwei G leanings to gig machen. Sie möchten es in Ihr Home-Verzeichnis geben? Klicken Sie auf Habe meinen Punkt Sobald Sie klicken. Fügen Sie den milden Punkt auf der rechten Seite hinzu. Es wird Ihnen die Mutter Punkte nationale Kapazität, die Sie das Gerät Typ O P
L V m wieder ausgewählt haben . Sie könnten es ändern, wenn Sie wollen, aber wir arbeiten mit L V m so erleichtert, dass slbm der Gruppenname Cento US unter
Schulhost 123 Dies ist der Hostname eine Gruppe namens, die von der Installation
selbst ausgewählt wird . Sie könnten geändert werden, wenn Sie ihm einen anderen Namen geben möchten, indem Sie auf
Modelldateisystemtyp ist außer Test, der die neueste ist. Und Lennox, Sie könnten ein anderes Ballsystem wählen, wenn Ihr Wunsch, dann das Etikett, das Sie glauben, es, wie im Namen, natürlich, zu Hause
ist. Also haben Sie gegeben, um dies zu bekommen, und Sie haben mit sechs Kindern verlassen. Also lassen Sie uns wählen und andere Partitionen und klicken Sie auf Plus, und dieses Mal werden Sie denken, War War I wollte zu kichern gut zu G geben und klicken. Fügen Sie mehr Punkt und dasselbe, wie wir für zu Hause hatten. Es gibt uns murmeln Krieg zwei Gig L V M Cento US Host 123 Volume Gruppe ist der gleiche Gott eine Gruppe, die die gesamte acht Gig zuweisen Ware durch, um es wieder zu ändern. Aber wie auch immer, jetzt sehen Sie, wir haben jetzt noch vier Spiele. Einfach, was Sie tun können, ist, dass Sie wie haften aussehen. Und wenn du Tupfer hinzufügen wolltest, das ist Ex-Tupfer. Nähen Sie sich als virtueller Speicher
, der genau wie ein normaler Speicher auf Ihrer Festplatte ist, aber dies wird verwendet, um verfügbar zu sein, wenn der physische Speicher nicht genügend Speicherplatz hat. Klicken Sie auf Hinzufügen Mom Punkt Immer wieder und wieder. Es gibt keinen Mount-Point für Stroh, weil nur soziales Gedächtnis, alles wird gleich sein. Und jetzt haben Sie drei Gig übrig, also plus wieder, und dieses Mal haben Sie den Rest ausgewählt, Schrägstrich alles andere, was auf Ihrem Schreibtisch Platz bleibt, wird in Schrägstrich
Verzeichnis gehen . Also, wenn Sie sehen hat hier t 00 60 Fertig 97 Sie könnten alle diese Zahlen eingeben oder Sie könnten
einfach eingeben und Sie geben alle es wird die gesamte Verdrängung nehmen und links und weisen Sie es Ihrem letzten Monat Wann würden Sie Schrägstrich und langen Punkt und bestätigen Sie die -Konfiguration auf der rechten Seite. Der Gerätetyp ist, dass ich gesäumt werde. Die Gruppe dasselbe. Der Name dieser Petition wird ein Haufen sein. Und Sie sehen, wir haben nur 992,5 Kilobyte diese Basis übrig, damit Sie sie einfach verlassen können, ebenso wie die Systemmedien sie auslassen müssen. Und jetzt klicken Sie einfach fertig. Es wird Ihnen nur sagen, die Zusammenfassung off hold Änderungen, die Sie getan haben, dass es die Home-Verzeichnis-Sets erstellen
wird . Okay, klicken Sie auf, akzeptieren Sie Änderungen. Und jetzt ist es sein Fehler, die Storys Konfiguration überprüft, und das könnte wieder herunterkommen und nur noch ein Mal bestätigen. Alles sieht gut aus, wenn alles gut aussieht, also gehen wir wieder zurück. Dringend Klicken Sie für Details erneut Done gedrückt, um das Boot-Dateisystem fortzusetzen, kann nicht aus Typ l B. Um, ja, es gibt Wahrheit. Ich habe vergessen zu pflücken. Boot muss auch gepflückt werden, also habe ich mich bewegt. Heck, also werde ich das zuerst entfernen, weil wir zuerst von Bord erstellen müssen. Also der letzte Schutz, der Schrägstrich, dass wir Kommissionierung Ich entfernt, dass Jetzt werde ich Nahrung
zuerst hinzufügen und ich werde dies eine C 500 machen Sie nur eine halbe gute Das ist die gleiche Sache
außer Fastball-System hinzugefügt . Jetzt wird der Rest, dem ich es geben möchte und einfach alles zuweisen, hinzugefügt. Stellen Sie einfach sicher, nein, ihre Nachrichten klicken Sie auf Fertig außer Genie Benutzerdefinierte Partition ausgewählt. Alles hier sieht gut aus und nicht bereit. Briefe aus Fehlermeldungen. Perfekt. Nicht mit der Installation beginnen. Gut gesagt, das Regel-Passwort. Echte schnelle Wut ist eine Schöpfung, wenn Sie wollen, müssten
Sie zweimal klicken, weil das Passwort, das eingegeben haben, ist schwaches Passwort . Also in fragt uns, um die Schaltfläche fertig zweimal klicken, nur um zu bestätigen, dass Sie riesig waren sich bewusst , dass Sie ihre eigenen Wege unter großen Vergangenheit ausgewählt haben. Wie auch immer, wenn Sie den Boden bemerken, werden
wir sehen, dass wir 300 Pakete haben, die es durchlaufen muss und es alle diese
Pakete anwendet , die ich von hier aus schnell vorwärts werde. Die Installation wurde erfolgreich abgeschlossen. Wie Sie sehen, hat
die Böden uns geschickt ist nicht erfolgreich installiert und bereit Weg für Sie zu verwenden. Wenn Sie herunterkommen, sehen
wir die Option zum Neustart. Also gehen Sie einfach voran und starten Sie einfach neu. Ok? Das System wurde neu gestartet und wir haben das Protokoll und die Eingabeaufforderung erhalten. Wir gehen weiter und wieder. Okay, jetzt laufen DF-Minen. H dis Befehl gibt Ihnen alle Petitionen, die wir bei der Installation erstellt haben. Wir zeigen Ihnen die Größe und den genutzten Platz im verfügbaren Raum. Die erste Zeile, wenn Sie bemerken, dass wir das Wurzelball-System haben und Sie sehen, es ist. Es hat ein falsches System, das mit Dev Mapper beginnt. Also alles, was Sie in L v.
M haben , wird
es mit Dev Mapper beginnen. Alles, was nicht das ist, was l b m oder nur ein Tupfer Raum hat keine Petition Dateisystem. Also auf der rechten Seite, Sie werden sehen, es ist auf Schrägstrich Tod montiert, das ist der Tupfer oder Daumen oder so oben die nächste, die Sie aus der Liste zu sehen ist Schrägstrich Hause Schrägstrich Krieg Schrägstrich Board. Das sind alle drei Petitionen sind montiert. Sorry nur zu Hause und Krieg belief sich unter L V M. Wo ist Boot nicht unter dem MSs 200 Dateisystem montiert werden. Und schauen wir uns unsere andere nächste Maschine an. Also der Unterschied zwischen aber dieser Maschine und anderen Maschinen, die diese Mission hat
einen bekommen . Wir haben die Königin nicht installiert, weil wir nur abdecken wollten, wie der Gehorsam
Ihre Isolierung so runty von minus h konfiguriert ist und diese hier sehen Sie die erste gesäumt rechts hier. Es ist sein Todesmitglied. Sie sind Cento ein Versteck. Nun, wenn Sie bemerken, dass diese Maschine auch mit el viene konfiguriert ist, hat es die Konfiguration auf
eigene Faust gemacht, weil wir es nicht selbst partitioniert haben. So wird die
Lennox-Isolierung standardmäßig Ihr Dateisystem unter dem L V m erstellen es
sei denn, Sie sagen ihm ausdrücklich, eine Standardpetition zu verwenden. Aber in diesem System werden
Sie sehen,
dass wir keinen werden
Sie sehen,
dass wir keinen
Schrägstrich haben. Sorry Schrägstrich Krieg Schrägstrich Hause Schrägstrich Krieg. Sie haben diese Petition nicht, weil wir die ganze Partition in die
erste Petition aufgenommen haben. Und dieses hier könntest du immer noch alles unter einer Petition haben. Tut mir Leid, dieser hier. Du könntest alles unter einem Schutz haben. Wir nur Schrägstrich Aber der Grund ausgewählt werden, separate Partitionen Schrägstrich nach Hause. Ein solcher Krieg ist nur, um diese Lektion abzudecken. So verstehen Sie, wie L V m für jede montierte Petition konfiguriert ist.
162. Laufwerk und LVM zu erstellen: Hinzufügen einer Festplatte und Erstellen einer logischen Wally Manager-Petition. Sehen Sie sich dieses Bild jetzt
an, am unteren Rand des Bildes, werden
Sie sehen, wir haben Festplatte, Festplatte eins als D A. Hardest zu härtesten drei. Also haben wir auf jeder Festplatte eine Petition darüber erstellt. Nun, wenn Sie L v m oben drauf tun,
dann müssten Sie physisches Volumen erstellen. Für jede Petition muss ein physisches Volumen erstellt werden. Dann erstellen wir eine Volume-Gruppe. Diese Gruppe wird, dass ganze physische Volumes, die das wird kommen Kuh diesen Festplatten und dann werden wir logische Volumes erstellen, sobald wir das logische Volume haben, die genau das gleiche wie ein Standard-Volume sein wird. Aber natürlich wird
das unter L V M sein und dann werden wir diese logischen Volumes in unser Dateisystem einhängen. So funktioniert es also. Lassen Sie uns in unsere Links-Maschine und wir werden versuchen, wie es funktioniert jetzt gewinnen. Bevor wir in Bettwäsche Maschine zu bekommen, müssen
wir zu Oracle Anbetungsbox gehen und wir werden eine neue Scheibe zu arca Anbetungsbox hinzufügen. Okay, das ist
also unser Markt arbeitet mit Box. Es ist ausgeschaltet, also stellen Sie sicher, dass es ausgeschaltet ist. Ok, mach diese Einstellung. Klicken Sie auf Speicher, gehen Controller Seda und dann hier unten kommen und klicken Sie auf Hinzufügen und u Festplatte auf einer Festplatte. Schauen Sie auf die Erstellung Ihrer Festplatte. Belassen Sie den Standard für das Video dynamisch lokalisiert Standard. Wählen Sie einen Namen aus. Irgendeinen Namen, den du magst? Sagen wir, wir holen Disc Oracle aus. Also, wenn Sie Ihre Datenbank Jungs zu Ihnen kommen und sagen, dass Sie keinen zusätzlichen
Platz haben können und Sie glauben, dass es gemäß der Anwendung, aber wieder nicht wirklich wichtig und die Größe der Disc, werde ich diesen einen Gig auswählen. Dann klicken Sie auf Erstellen, so wird jetzt erstellt und Sie klicken einfach. Okay, jetzt, sobald du das System hochgefahren hast, wird
es die neuen Discs haben. Lasst uns unser System starten. Okay, wenn Sie sich einloggen und ein Terminal öffnen, gehen Sie jetzt weiter und werden Sie Route, okay? Und Ron DF tut mir leid. F Scheibe meinen Zauber, um es mehr. Der erste Datenträger, auf dem Sie einen ZA 10-Gig sehen werden, ist die, die Sie während der
Installation erstellt haben . Die zweite Ausgabe ist für zwei Gig, die Sie zuvor erstellt und und seine Petition Informationen. Und jetzt, da sie Disk sind, haben
Sie, wenn Sie bemerken, dass es den dritten Buchstaben S D C hat , der hier für einen Gig ist. So beginnt das erste immer mit S t eine zweite STV und die 3. 1 S d.
C. C. So haben wir schon den Schreibtisch. Wir haben das bestätigt, um zu wissen. Beginnen wir mit der Erstellung der Petition. Also jetzt, wenn Sie bemerken, aus dem Hintergrund zurück zu unserer Folie zu gehen, die 1. 1 ist Härte. Wir haben bestätigt, dass wir das Schwierigste haben. Jetzt lassen Sie uns die Petition erstellen. Also gehen wir zur Petition. Wenn Sie sehen, wenn Sie auf das Bild schauen, werden
wir auf dem grünen einmal sehen, direkt über die verwerfen die Vorhersage real. Machen Sie weiter und erstellen Sie diese Petition. Also, um die Petitionen f Disk Space Schrägstrich dev Schrägstrich s zu erstellen. D. C. D.
C.
Weil wir gehen, um dieses Viertel dritte Petition für die dritte Disc zu erstellen und Sie treffen Abendessen, Abendessen,
klicken Sie auf Neu und erstellen Sie eine neue Schutz p für die primäre Petition. Eins ist die erste Sektorpartition. Entschuldigung, erste Partition, die Sie standardmäßig erstellen möchten. Es ist eine, um es als Leute zu verlassen und einfach drücken Sie die Sektoren alle Sterne für 2048 und
es gibt uns standardmäßig auf Null für acht und lassen Sie einen Standard-Treffer. Geben Sie jetzt die Größe der Petition ein, die Sie erstellen möchten. Ich möchte die gesamte Größe Said geben, die mir automatisch den letzten Sektor von der Festplatte gibt, so dass ich nur eingegeben hatte und ich werde den tiefen ALS-Wert wählen. Sobald das erledigt ist, gehen Sie weiter und klicken Sie auf Peak. Dies wird Ihnen sagen, dass Ihre Petition erstellt wurde, aber nochmals wurde
diese Petition noch nicht auf den Tisch geschrieben, bis wir es tun, was zu schreiben ist. Aber zu diesem Zeitpunkt, da wir L v m tun, möchte
ich, dass Sie T eingeben, weil wir den Typ von dieser Partition ändern werden. Warum? Was ist t vier? Wenn Sie nur Hilfe eingeben. Du wirst sehen. Genau hier T ist Change Petition System I d. Also wollten wir es auf L V m ändern. Also möchte ich t eingeben und es besser. Und hier möchte ich, dass du l tippst, um zu sehen, was die Hacks Court es mit L V M assoziiert, also L V m ist mit acht e, die ich kenne. Also acht ist hier irgendwo, genau hier. Es ist sein l v M 80. Also tippen Sie einfach acht. Entschuldigung. Acht Zähne und drücken Sie Enter. Jetzt hat es sich geändert. Geben Sie die Petition neben LV ein. Ähm, also begib erneut P, um es zu bestätigen. Richtig? Sehen Sie es hier. Hier steht Lennox L V M. Jetzt ist es fertig. Nun gehen Sie vor und geben Sie W ein, um es zu schreiben. Jetzt sinkt es die Disc. Gut. So sind es jetzt, ähm Ah. Partitionstabelle wird erstellt. Nun, der nächste Schritt, ist
der nächste Schritt, ein physikalisches Volumen hier zu erstellen, wo es die blauen Deb s
d eins sagt . Der dritte
Schritt besteht also , darin,physisches Volumen zu erstellen. Um ein physisches Volume zu erstellen, müssen
Sie Befehl p v ausführen, physische Lautstärke
erstellen, erstellen und den Namen aus dem Volume, das tot ist stc und den Namen der Petition Nummer eins. Dann gehen Sie voran und geben, und es sagt, erfolgreich erstellt, um es zu überprüfen, Sie könnten immer PV-Anzeige tun, das ist, Elin Anzeige Petition. Und es wird Ihnen sagen, dass es das Volumen der Informationen erstellt Die P E Größe, das P Reef, neue physikalische Volumen Größe 10 20 Megabyte, die ein Spiel jetzt haben wir die physische Lautstärke erstellt. Jetzt ist es Zeit, die Volume-Gruppe zu erstellen. Also sind wir auf dem vierten Schritt genau hier. Es sagt genau hier, wenn Sie Volume-Gruppe bemerken. Also werden wir Volume-Gruppe erstellen. Wir möchten ein Volume namens Der Befehl ist V G Erstellen und den Namen aus der
Volume-Gruppe , die Sie signieren möchten erstellen. Also werden wir mit unserem Beispiel fortfahren. Also werden wir ein Beispiel für Oracle. Wir werden Oracle Unterstrich LV aussuchen. Du könntest einen beliebigen Namen wählen, aber ich bin nur konsequent. So l v steht für Qualitätsvolumen. Entschuldigung, Ich sollte VG Volume Gruppe wählen sagte, dies wurde identifiziert. Das ist diese Gruppe ist für unsere und jetzt geben wir diesen Band dem Tod STC ein Recht zu. Also ich möchte, dass Sie voran gehen und erstellen Sie Hit Enter und es sagt Volume Gruppe Oracle-Unterstrich pg erfolgreich erstellt Sie könnten Kopf gehen und verifiziert, indem Sie den Befehl BG-Anzeige ausführen und den Volume-Namen geben, der Oracle-Unterstrich v g ist. Und es wird Ihnen die Informationen über diese Gruppe geben. Jetzt sind wir mit der Volume-Gruppe fertig. Nun, der fünfte Schritt besteht darin, logische Volumes direkt hier zu erstellen. Logisches Volumen, das auch wie eine Petition ist. Also, jetzt, um ein logisches Volumen zu erstellen, müssen
Sie den Befehl ausführen LV create, dann minus Ende Neuer Partikelunterstrich V. Was ist der Name aus dem Orakel? Unterstreichen l Woche die Größe nahm sie Größe als ein G. Weil wir die Größe von Bungee haben. Und woher soll es zuordnen? Zur Gruppe „Oracle Volume“. Sie gehen voran und geben Sie ein, und es besagt, dass die Volumengruppe Oracle V G nicht genügend freien Speicherplatz hat. 2 55 Cent bis 56 erforderlich. Okay, ich habe genau dieselbe ausgewählt. Also, was ich tun könnte, ist, anstatt dass, ich könnte einfach rosa 10236 Weißt du, es gibt einen oder 24, Megabyte macht einen Gig. Also lasst uns das versuchen und ihn schlagen und besser schlagen. Ich bin immer noch nicht genug. Also werde ich gerade 1000 ausgewählt, weil es etwas aus dem Raum braucht, um es als die
M-Information zu halten . Okay, also ist es das logische Volume Oracle Unterstrich LV erstellt wird. Er könnte es überprüfen, indem er kelvey Display läuft, und Sie werden sehen, genau hier ist es für diese Gruppe erstellt. Okay, jetzt ist das fertig. Jetzt müssen wir die Festplatte ein Zeichen das Dateisystem, um es zu formatieren. So machen, während das System außer diesem zu Tode. Oracle, die G unterstreichen Oracle L V. Dies ist die Gruppe genau hier in der Mitte. Und das ist das logische Volumen, das wir gerade erstellt haben. So weisen wir xfx Dateisystem zu dieser Partition zu drücken Enter es erstellt hatte. Jetzt ist es an der Zeit, dieses logische Volume in unser Verzeichnis zu mounten, wo Dart unser Direktor ist. Also werde ich voran gehen und ein neues Verzeichnis m k r m k d i r erstellen und es Oracle Dr Created nennen. Jetzt geh weiter und reitet auf. Also, wie Ihr Betrag? Wir haben zwei montierte Schrägstrich Tod Schrägstrich Orakel am beachy Schrägstrich Oracle, LV Mountain. Wo zu Oracle. Es ist montiert. Gehen Sie weiter und machen Sie DIY meines Alters, und Sie werden sehen, ähm, die DF minus Alter. Äh, ja, genau hier. Den ganzen Weg nach unten. Es hat ein Schild. Ähm, dieses Volume in diesem Verzeichnis. Ähm, du könntest auch einen menschlichen Befehl haben. Wie auch immer, so erstellen Sie. Ähm, L V m kannte diese Petition. Einige der Befehle sind da. Sie müssen sich nur an diese Befehle erinnern, wie Sie sie ausführen. Wie lautet die Reihenfolge, dass Sie sie wieder ausführen müssen? Die Reihenfolge geht immer nach dem Layout, das wir haben. Also zuerst haben wir Festplatte,
dann Petition, dann physisches Volumen und Volume-Gruppen-Logik aller abhängigen an das Dateisystem gemountet.
163. Laufwerk mit LVM erweitern: In dieser Lektion geht es um das Hinzufügen und Erweitern von Disc mithilfe der logischen Wally Verwaltung. Warum müssen wir eine Festplatte erweitern? Also, wenn er bereits einen Schreibtisch in unserem System Analytik System hat? Und sagen wir, wenn diese Disc voll wird, ist
es 100%. Sie haben also diese Disc, die auf Schrägstrich Oracle eingehängt ist und der Speicherplatz ausgeschaltet ist. Dieser Artikel ist ein Gigabyte, und jetzt, nach , sechs Monaten des Jahres, kommt
der Datenbankadministrator zu Ihnen zurück und sagt: „
Hey, Hey, ähm, Ich brauche mehr Speicherplatz für Slash Oracle, weil wir eine Menge Arbeit geleistet haben. Die produktive ITI hat jeden Tag zugenommen. Die Daten nehmen jeden Tag zu. Natürlich. Schließlich werden die Datenbanken größer und größer, so dass der Schrägstrich Oracle größer wird. Welche Möglichkeiten haben Sie? Nun, du könntest dir ein paar Optionen ansehen. Nummer eins wäre, wie löschen Sie einige von den älteren Dateien, um diesen Speicherplatz freizugeben, oder? Das ist, was die grundlegende Sache ist. Wenn Sie also Ihr Zimmer haben, das voll überladen ist und Sie keinen Raum zum Herumlaufen haben, was tun Sie dann? Du nimmst das älteste Zeug raus und wirfst es weg, richtig? Ich hoffe es. Richtig. Okay. Also die anderen Optionen, die wir haben, ist eine neue physische Festplatte hinzufügen und eingehängt, um Oracle zu schrägen,
was bedeutet, dass, wenn Sie ein physisches System haben, dann könnten Sie eine neue Festplatte in diesem physischen System hinzufügen, wenn und nur wenn Sie den Steckplatz haben, einen zusätzlichen Steckplatz , um diesem physischen System eine zusätzliche Festplatte hinzuzufügen. Wenn du es perfekt hast, könntest
du es beantragen. Sie könnten es auf Ihrem Raid-Level konfigurieren, und dann kommen Sie montiert auf Schrägstrich r Schrägstrich Orakel oder wenn Sie eine virtuelle Umgebung haben, das ist das perfekte Szenario. Und deshalb liebe ich virtuelle Umgebung, denn Sie müssen nicht wirklich Ihren Server herausziehen, oben
öffnen und eine neue Festplatte hinzufügen. Wenn Sie also ein virtuelles Laufwerk haben, müssen Sie nur zu Ihrer VM gehen und eine neue Festplatte hinzufügen, und das dauert buchstäblich ein paar Sekunden. Also und dann, wenn Sie hinzufügen, dass Sie das gleiche tun, Slash Oracle jetzt, Ich wollte meinen Schrägstrich Orakel erweitern. Ich möchte keine weitere Petition oder einen anderen Mount-Punkt wie schrecklich erstellen, um dann was mache ich? Nun, Sie werden kein Glück haben, wenn Sie L V M.
Anfangs nicht verwendet hatten . Wenn du das
tust, dann, mein Freund, hast du Glück. Dann würden Sie Ihr Schrägstrich Orakel durch den logischen Volume-Manager erweitern. Egal, wie Maney Desk Sie externe Disco angeschlossen sind, bis dies nicht wirklich wichtig ist,
alles, was Sie tun müssen, ist eine Petition der Disc zu erstellen und dann diese Festplatte innerhalb der
gleichen Gruppe anzuhängen, die Sie für Schrägstrich Oracle Mount erstellt haben Punkt. Das Herz ist am Werk. Lasst uns nur in eine Lennox-Maschine kommen. Finden Sie es jetzt heraus, bevor wir in eine Lennox-Maschine kommen. Lassen Sie uns hinzufügen, Lassen Sie uns zoomen, dass wir keinen Todesraum haben und wir möchten eine neue Festplatte zu unserer virtuellen
Maschine hinzufügen . Also gehen wir zu , unserer Maschine,die ausgeschaltet ist. Natürlich. Stellen Sie sicher, dass es jedes Mal ausgeschaltet ist, wenn Sie einen neuen Schreibtisch oder bei Ressource hinzufügen müssen, gehen Sie auf die Einstellung guten Speicher und dann werden Sie sehen, dass Sie drei Discs haben. Die erste 1, die Sie haben, ist über Ihre eigenen Linux-Betriebssystem-Festplatten, die Sie erstellt haben. Anfangs denke
ich, es ist wie 10 Gig der 2. 1, den Sie haben, ist über die Datendiskette. Und die 3. 1 hinzugefügt werden Oracle Data Oracle, das ist ein Gig. Also, das ist hier klicken und Sie werden genau hier bemerken. Die hingebungsvolle Scheibengröße ist ein Gig, aber natürlich läuft ihm der Platz aus. Wir könnten es verlängern. Erinnern Sie sich an eine Sache,
Ähm,
andere Folterumgebung,
wie ein Unternehmen, das dort sein wird, wo oder sogar Oracle Red haben oder in der Umgebung. Erinnern Sie sich an eine Sache, Ähm, andere Folterumgebung, Sie werden in der Lage sein, diesen Raum hier zu erweitern, aber durch Klicken und Klicken auf Laufwerk
erweitern. Aber ich glaube, da dies eine ah PC-Version ah, Person Version von Horschel Umwelt. Sie können das nicht verlängern. Also, was musst du tun? Sie klicken auf Ihren Controller, fügen Sie eine neue Festplatte auf der Festplatte, erstellen Sie neue Disc beady eye als nächstes, dynamisch zugewiesen nächsten. Und der Name, den man einfach so nennen könnte wie der andere. Daten für eine coole. Und setzen Sie einen hier, weil, natürlich, tut mir leid. Sie können nicht genau dasselbe benennen, da es sich um einen Konflikt handelt. Also, jetzt ist dies die zweite Disc. Äh, weißt
du was? Es ist besser, dass du es auch nimmst. So ist dieser Weg einfacher, die 1. 1 in der 2. 1 zu unterscheiden Also dies ist ein zu und ich möchte es ein weiteres zusätzliches Spiel
geben, um einen Gig in Klick erstellen zu bekommen. So hat es zwei Discs erstellt. Also im Grunde, was wir hier tun, ist, dass wir Oracle-Daten kombinieren. Entschuldigung. Data Oracle mit oder Data Oracle auch. Das ist also erledigt. Klicken Sie jetzt. Okay, machen Sie einen Treffer. Einschalten oder Starten. Okay, also haben wir uns in unsere Links-Maschine eingeloggt. Gehen Sie voran und werden Sie Route. Nun, lassen Sie uns den DF minus Alter Befehl ausführen und den Dis Space oder die Petition, die wir zu
erweitern versuchen , Ist das hier richtig? Also, wenn Sie es jetzt betrachten, ist
diese Petition auf Schrägstrich Oracle montiert und dass diese Größe 997 ist, was ist, wie ein Gig. Verwenden Sie Geschichte, Traum acht und verfügbar. Es ist 9 65 Jetzt gehen wir davon aus, dass im Moment die Verwendung statt vier ist. Es ist 100%. Also, sobald wir diesen Platz hinzufügen, anstatt 997 Megabyte wird zu schwul. Also gehen wir zu unserem Befehl am Schreibtisch Schrägstrich l. Das ist Piping Grab oder und mal sehen,
was sind die Scheibe, die wir zur Verfügung haben? De s t A. Welches ist die Root-Diskette. Sehr hat Isolierung. STB ist, wo wir taten. Wir haben unsere ah Datenträger erstellt. Dann haben wir S d C, das ist die Oracle-Festplatte, die wir verwendet haben. Also jetzt sollten wir auch die neue haben, die wir gerade mit dem Label S d d d erstellt haben. Mal sehen. Drücken
Sie, geben Sie ein. Wir sehen uns hier. Sie müssen nur sehr vorsichtig sein, denn manchmal wirft es so viele Informationen auf dem
Bildschirm, die Sie wirklich sehen können, wo Ihre Disketten sowieso. Das ist also die Disc S d. Das ist unser neuer Schreibtisch mit einem Gigs und werden wir diese Diskette auf die gleiche Art und Weise jede Petition beantragen, jede Disc, wenn wir eine neue erstellen. Also, um die Festplatte zu Petition, Sie laufen f disk slash dev Aktien s d d d d und das wird Ihre neue Diskette und enden für neue P für primäre Festplatte Hit, geben Sie für Standard oder einfach nur ein. Was auch immer Sie es mögen 20 48 oder einfach nur getroffen. Geben Sie den Standardwert ein. Hit. Geben Sie erneut für den Standardwert ein, den Personen Petition sehen wird, genau hier ist es leer. Sobald ich e ihm zugewiesen, wird
es sehen Lennox L V m so traf t wieder und elegant. Und Sie sehen, dies ist eine Liste aller verfügbaren für alle Arten von ihm zuweisen könnte. Also wählen wir einfach acht aus. Er wieder für Beine L v m getroffen. Geben Sie erneut ein. Und jetzt sehen Sie Lennox L V M. Dies ist das System, das seine, ah, Art von, während es wird es jetzt zuweisen Sie w 2 getroffen. , Erstellen Sie diese Petition,damit die Petition erstellt wird. Die Petition ist S d d eins. Du könntest wieder F-Disk machen. Hit l und tun Rohr es zu mehr und Sie werden STD ein sehen. Also genau hier. STD eins. Es ist geschaffen. Perfekt. Alles klar, jetzt könntest du das System einfach schnell neu starten, so dass es wieder im System aktualisiert wird. Okay, sobald Sie Ihr System wieder online haben, gehen
Sie lange zurück und werden Route. Mach noch mal eine Scheibe, meine Zelle. Und dieses Mal, geben Sie
einfach Tiefe, STD eins. Nur um sicherzugehen, es da ist. Jetzt ist es Zeit, den falschen System-Schrägstrich ihren Schrägstrich Mapper Schrägstrich Orakel BG Bindestrich zu erweitern, Oracle-Unterstrich Elway Sie erweitern diese, so dass das Fall-System größer wird. Also zuerst machen wir PV-Anzeige. Dies zeigt uns, ähm, welche Gruppe mit welcher Festplatte verbunden ist. Also ist unsere Sorge genau hier. Dieser s d.
C. C. Eins und es ist mit einer Gruppe Arkle Schrägstrich Weegee verbunden. Sie könnten auch PDS ausführen. Es wird Ihnen auch die gleichen Informationen geben, die dieser Datenträger
mit dieser Gruppe verknüpft ist . Also möchten Sie eine neue Festplatte innerhalb dieser Gruppe hinzufügen und sobald wir die neue Disc, die wir
erstellt s DD hinzufügen , dann werden wir die Gruppe erweitern und wir werden das logische Volume als auch erweitern. Also, ähm, lasst uns BG Display machen und auf unserem Oracle-Unterstrich VG tun. Das ist unsere Gruppe, also wirst du sehen. Es sagt Ihnen auch, dass die Volume-Gruppengröße 10 20 Megabyte wert ist, was wiederum natürlich ein Gig
ist. Also lassen Sie uns jetzt physische Volumes erstellen. OPV erstellen Schrägstrich dev slash s d d eins, weil wir immer physisches Volumen erstellen müssen. So ist es erfolgreich erstellt. Jetzt machen wir die G erweitern Sie die Gruppe, mit der ein Gruppenname ist, Oracle V G. Und wir assoziieren, dass zwei s Schrägstrich s sorry, Deb s d d eins. Okay, so jetzt ist es mit dieser Disk Petition erweitert, denn wenn Sie nur speichern e g erweitern Oracle-Unterstrich V G, es wird sagen, Hey, ich werde es erweitern. Das ist in Ordnung. Aber auf welche Festplatte ich nutzen oder einsteigen oder diese entdecken als ich erweitern sollte. Sie müssen also definieren, dass die Festplatte Schrägstrich Dev-Schrägstrich als d d eins ist. Okay, jetzt ist das fertig. nun Lassen Sie unsnunlogische Volumenausdehnung machen. So logisch, William Ausdehnung ist genau hier. Also müssen Sie die Größe angeben, die der Kommandant ist meine Zelle auf plus die Größe. Also +10 zu 4, das ist ein Gig, um Meg einfach hier zu setzen. Und dann geben Sie Dev Mapper an, um die hier ist. Was ich tun würde, ist, dass ich einfach zu unserem F-Disk-Befehl gehe und ich werde einfach diese
ganze Sache kopieren , damit es keinen Fehler macht, weil dies das logische Volume ist, das irgendwann erweitert werden
möchte. Und jetzt kommen wir runter und kleben es hier ein. Okay, so jetzt haben wir erweitert und es sagt logische Volumen Oracle Unterstrich VG Orakel auf der Schule LV erfolgreich in der Größe geändert. Ehrfürchtig. Lassen Sie uns das Dateisystem erweitern und den Befehl, um das Folgen-System zu erweitern ist X f s Unterstrich gro Dateisystem und dann fügen Sie sie und das sollte Ihr Dateisystem wachsen . Ähm, DF minus h Und jetzt werden Sie Slash Dev Slash Mapper Unterstrich V G zwei Gig 33 Arkle ist jetzt zwei Gig. Denken Sie daran, dass wir es hatten. Ein Gig ist jetzt zu groß. So erweitern Sie ein falsches System. Sobald Sie erweitert, gehen
Sie zurück zu Ihrem Orakel Kerl, sagen Sie ihm, dass Sie eine neue Geschichten zu Ihrer bestehenden Mama Point hinzugefügt haben. Sie mussten keinen Schrägstrich Oracle erstellen, um
164. Swap hinzufügen: Hallo. In diesem Thema geht es um das Hinzufügen oder Erweitern des Swap-Speicherplatzes. Was genau der Swap-Speicherplatz ist, sind Swappers. Also, nach gesendet O Estado orig, suave Platz in der nächsten wird verwendet, wenn die Menge aus physischem Speicher RAM voll ist. Wenn das System mehr Speicher benötigt, ist die
Ressource und der RAM ist voll. Eingesetzte Seiten und Speicher werden in den Swap-Bereich verschoben. Während swaths basierte Maschinen mit geringer Menge an RAM helfen können, sollte
es nicht als Ersatz für mehr betrachtet werden. RAM Auslagerungsspeicher befindet sich auf Festplatten, die eine langsamere Zugriffszeit und
dann einen physischen Speicher haben . Dies ist also eine sehr einfache und unkomplizierte Definition aus einem Swap. In meinen eigenen Worten würde
ich sagen, jede Maschine hat ein Speicherrecht. Es kommt mit einer Erinnerung. Eins. Holen Sie sich 10 Gig up, unabhängig davon, welche Anzahl aus Speicher Sie in Ihrem Laptop haben, wenn Sie nicht genügend Speicher haben. Dann gibt es eine Möglichkeit, dass Sie ihm einen virtuellen Speicher hinzufügen können, der nicht wie ein physischer echter Speicher ist. Es ist Abtreibungsspeicher, der von Ihrer Festplatte kommt. So in diesem virtuellen Speicher und Microsoft Windows-Umgebung heißt Forster Memory in der nächsten Umgebung heißt Schlapp, so dass der empfohlene Swap-Speicherplatz durch das Betriebssystem. Es ist doppelt so groß
wie RAM, was bedeutet, was bedeutet, sagen
wir, wenn Sie physischen Speicher in Ihrem System abgraben müssen, dann sollten Sie ein zwei Gig Swap-Speicherplatz haben. Also die Idee ist, oder die Formel ist, wenn m weniger als zwei ist, übrigens, AM ist, lassen Sie uns ein Beispiel für em gleich morgen aus RAM und Gigabyte s ist die Modelle zu unserem Raum und kick einen Biss. Also, wenn m, das ist der RAM, ist weniger als zwei Gig, dann ist die Größe des Swaps, die S ist mit Speicher mal zwei sonst Swap wäre Speicher plus zwei. Das ist also eine allgemeine Faustregel. Ähm, die Befehle, die wir verwenden werden, um den Abstrich Raum R D D zu erweitern, um eine Datei zu erstellen, machen Swap so oben auf unserem Swap off. Also lassen Sie uns das tun, indem Sie sich in unsere Maschine am Lenox Terminal einloggen und sehen, wie der kleine Raum funktioniert. Mein Terminal öffnete den Lennox Council Koolwijk. Nun, bevor wir in einen Swap kommen, möchte
ich, dass Sie DF minus H Befehl ausführen und in diesem Befehl werden
Sie sehen, dass Sie diese Raumpartition müde werden, richtig? Ihr Dateisystem hat eine Gesamtgröße von 10 Gig, so dass acht Gig dem root zugewiesen ist. Ein Gig ist dem Booten zugewiesen. Das ist also neun. Also, wohin der man geht, so dass ein Gig tatsächlich dem Swap-Raum zugewiesen wird. Das ist also die Basis, plus der eine Gig ist sein eigenes physisches Gedächtnis. Also, wenn Sie diese für 84 96 4 96 4 96 und die 200 100 alle sechs von ihnen addieren und Sie werden sie hinzufügen, wird es jetzt gleich zwei Gig sein, warum zwei Gig? Der Grund, warum es zu groß ist, ist, weil ein Gig eigentlich das physische Gedächtnis ist. Wir haben diesen physischen Speicher tatsächlich zugewiesen, als Sie tatsächlich eine virtuelle
Maschine erstellt haben, und der eine Kicher-Swap wurde automatisch erstellt und wir haben das
Lennox-Betriebssystem erstellt. Deshalb haben wir nur noch acht Gig-Pflege übrig. Wenn Sie also frei minus M ausführen, ist
das ein Befehl. Um zu überprüfen, wie viel Speicher wir haben, werden
Sie die Erinnerung sehen. Dies ist ein physisches Gedächtnis. Wir haben einen Gig, der geschätzte Zahlen verwendet 56 Freeze 81. Der Swap
, der während der Installation hinzugefügt wurde, ist zehn 23, was auch gleich einem Gig, 25 als Verwendung, und dies ist ein freier Speicherplatz. Jetzt gehen wir hier davon aus, dass dieser Swap-Raum hier und diese Erinnerung sie
fast voll erreichen . Sie werden voll. Sie sind alle die Auslastung ist fast 100% jetzt. Wie können wir erweitern oder mehr Saucenbasis hinzufügen? Nun, eine Möglichkeit, bist du das wieder? Wenn Sie ein physisches System haben, können Sie Ihrem System ein neues Speicherdim hinzufügen. Ein Dim ist eigentlich ein physischer, äh, abgeschnittener Speicher, also könnten Sie das hinzufügen, um mehr Speicher zu erhöhen. Wenn es sich um eine virtuelle Maschine handelt, können Sie Ihre Maschine tatsächlich herunterfahren und den Umleitungsspeicher erhöhen. Das ist perfekt. Aber was, wenn Sie diese Optionen nicht zur Verfügung haben? Was Sie dann tun könnten, ist, dass Sie einige von dieser Disc von Ihrem Laufwerk schneiden und
es zum Swap verwenden könnten . Also sagen wir, wenn ich die Größe dieses Walks erhöhen wollte
, der 1 bis 10 bis drei ist, und ich möchte einen weiteren Gig hinzufügen. Also, wie es klappt, zuerst muss
ich einen Gig machen. Nehmen wir an, ich möchte noch einen hinzufügen. Geh dran. Also wollte ich einen Gig von meiner Dace Basis nehmen und ihn dem Schwellen widmen. Um das zu tun, muss
ich den Befehl ausführen, De de. Übrigens, um diesen Befehl auszuführen, muss
ich regiert werden, also werde Weg. Okay, jetzt ist der Befehl d Leerzeichen. Wenn Gleichheitszeichen de Null Leerzeichen o f Gleichheitszeichen Schrägstrich neue Swap. Nun, das ist der Name, den ich auswähle, wenn Sie einen Namen auswählen könnten und ich ihn unter
Schrägstrich setze also das ist der Name der Datei. Be s bedeutet die Größe, der Biss, Größe eins, Meg und Konto gleich 10 bis 4. Lassen Sie mich Ihnen diesen Befehl erklären, wie er funktioniert. Die meiste Zeit müssten Sie diesen Befehl schreiben, weil er so geschrieben wird. Nun
, so ist es. Es ist, was es ist. Das ist es, was die Leute normalerweise sagen. Also, um Ihre DD zu erklären, ist nur eine Kommandospitze. Erstellen Sie eine neue Datei, wenn sie für gelesen aus der Datei anstelle der Standardeingabe steht, die Deb Null ist. Sie müssen die ohnehin voreingestellten Bedeutungen haben. Schreiben Sie in eine Datei anstelle der Standardausgabe. Sie werden also alles über Ihre virtuellen Seiten schreiben. In dieser Datei bedeutet
B s Lesen und Schreiben nach Typen gleichzeitig. Also und die Zählung ist die Gesamtgröße der Datei, Natürlich. Also, wenn Sie Enter drücken, sollte dies eine Datei mit der Größe eins Gig erstellen. Sehen
Sie, Sie haben Informationen, die hier kommen, sind Aufzeichnungen in Aufzeichnungen aus und die Dateigrößen erzeugen 1.1 Gig, was
natürlich
ungefähr ein Spiel ist natürlich . Also gehen wir zu einem CD-Schrägstrich und tun ls minus. Das sind Sie, und Sie werden genau hier sehen. Dies ist unser neuer Fall, der geschaffen wird. Okay, jetzt, wenn Sie sich eine Sache fragen sollten,
Hey, Hey, warum wir diesen Fall nicht nur mit dem Touch-Befehl erschaffen können. Nun, das ist eine sehr Frage. War touch Befehl erstellt eine leere Datei. Sie möchten keine leere Datei zuweisen, die gerade gelöscht wurde? Willst du etwas Stück von deiner Scheibe wegnehmen und dem Sumpf gewidmet sein? Und wie machst du das? Sie müssten einen DD-Befehl verwenden. Deshalb kann man die Berührung sowieso nicht benutzen. So, jetzt sehen Sie, diese neue Space-Datei wurde erstellt. Der zweite Schritt besteht darin, nur die Berechtigungen. Sie möchten nicht zulassen, dass Personen diese Datei lesen. Du willst es anderen nicht erlauben. Und sorry Gruppe und andere Serie de Akte. Ähm, der Besitzer
, der regiert ist, lesen und schreiben ist okay, Also, um das zu tun, musst
du meine Gruppe ändern und andere Minus oder du tauschst. Nun, dies sollte wegnehmen, um zu lesen und Gier für Gruppe und von anderen. Ein anderer Weg, den Sie hätten tun können, ist durch geänderte Mod 600 dann den Namen der Datei, die sowieso die gleiche Funktion ausführen würde. So wurden die richtigen Berechtigungen jetzt perfekt zugewiesen, um Swap zu machen. Was soll es mit dieser Datei machen? Jetzt ist es nur eine leere ist nur eine Datei, die einen Speicherplatz von der Festplatte hält und dieser Speicherplatz von der Festplatte ist ein Gig. Also, was du damit machen wolltest, richtig? Also lasst uns Swaps zum Kommando machen. Um das zu tun, ist M K Swap Space, Neil. So up hit, Geben Sie ein und dies wird Ihnen sagen, die Einrichtung eines Tupferraum-Version eine Größe dies in der Anzeigen-Label . Kein Label Übliche I D und geben Ihnen einige Informationen über die Nachrichten. Also jetzt laufen frei minus m, um zu sehen, ob es dieser neue Swap hinzugefügt wird. Nein, es wurde nicht hinzugefügt. Warum? Weil Sie den Swap aktivieren oder aktivieren müssen. Also die Swap Sie sagen diesem Betriebssystem, dass dies eine Datei ist und dieser Vater für Swap
verwendet wird , richtig? Sie haben ein Dateisystem erstellt, das ist Swap. Aber was willst du damit machen? Du wolltest es zum Tauschen geben. Also geben Sie den Befehl swap auf neue Stop it eingeben und dies sollte den Swap-Raum zu sagen
jetzt Deuce frei minus M hinzufügen und Sie werden jetzt den Herbst sehen. Die Größe des Swaps hat zuvor zugenommen. Es war 10 bis 3, und jetzt sind es 20 für sieben. Wenn Sie möchten, dass der Swap-Speicherplatz während der Bootzeit aktiviert wird, müssen
Sie diese Datei im Auge und auf See angeben. Im ersten Herbst gehen
Sie in die Akte und dann kommen Sie den ganzen Weg herunter und setzen eine neue Zeile. Ich habe neue Tupfer Raum Ablagerungen anti. Wir tauschen einfach aus. Das tut mir leid. Wo wird es montiert, um Tupfer wurden nicht montiert. Es ist nur ein Tupfer. Was für ein Dateisystem ist das? Es ist wieder ein Swap. Standardwerte 00 war entkommen und sehen den Filz. Seien Sie sehr vorsichtig mit diesem Sief Fs Tab. Wenn du einen Fehler machst, wirst
du das tun. Ihr System wird nicht gestartet. Stellen Sie
also sicher, dass Sie es ein paar Mal korrekt eingeben, bevor Sie Ihr
System melden . Jetzt können Sie Ihr System neu erstellen und überprüfen, ob Ihr Swap beim Booten
erneut hinzugefügt wird . So kreierst du uns für den Weltraum. Ausprobiert mit unterschiedlichen Werten. Und das wird im Unternehmensumfeld sehr hilfreich sein. Wenn Sie aus dem Gedächtnis
165. Advance: Hey, alle. In diesem Video werden wir lernen, wie wir eine große Speicher-Funktionen in einem Linux-System
implementieren können. Red Hat 8 stellt die nächste Generation der Volume-Management-Lösung namens Stratus vor. Natürlich ist die gleiche Funktion oder die gleiche Lösung auch in Santos 8 verfügbar. Standardmäßig wird Thin Provisioning verwendet. Nun übrigens, wenn Sie Red Hat oder Santos Seven verwenden, ist
diese Funktion auch in santos 7.5 und höher verfügbar. Der Stratus kombiniert den Prozess der Erstellung logischer Volume-Management, LLVM, und die Erstellung eines Dateisystems in einer einzigen Verwaltung in LLVM. Vergleichen wir es mit dem LVN in LLVM. Wenn ein Dateisystem voll wird, müssen
Sie es manuell erweitern. Nun, während in Stratus, erweitert
es das Dateisystem automatisch, wenn es verfügbaren Speicherplatz in seiner schlechten. In LLVM haben wir also eine Volume-Gruppe. Also, wenn die Volume-Gruppe, sagen
wir, haben 20 Gig und Ihr Dateisystem hat 10 Gig und es wird voll, dann könnten Sie tatsächlich gehen und führen Sie den Befehl LV erweitert, um ihr Dateisystem zu erweitern. Also, aber in Stratus hat
es viel einfacher gemacht, dass das Dateisystem, wenn
es wächst, automatisch wachsen wird. Du musst gar nichts tun. In dieser Lektion werden
wir lernen, wie Sie
mehrere Speicherebenen mit Stratus Local Storage Management verwalten . Okay, hier haben wir LLVM. In LLVM, wenn Sie die erste auf der linken Seite bemerken, haben
wir diese physische Festplatte. In meinem Beispiel haben
Sie zum Beispiel diese beiden, es gibt drei, es gibt vier,
es gibt fünf so viele Schreibtische, die Sie haben. Dann, was Sie tun, ist, dass Sie alle diese Schreibtisch kombinieren und dann eine Volume-Gruppe erstellen. Mit dieser Volume-Gruppe erstellt es. Dann gehen Sie vor und erstellen Sie eine logische Volumes. Mit den logischen Volumes erstellen Sie Dateisystem von jedem ein logisches Volume und Mund diese Dateisystem, richtig? Nun, in Stratus haben Sie all diese Disketten. So wie Sie eine LLVM haben, kombinieren
Sie sie und legen Sie sie in einen Pool. Wenn Sie beispielsweise einen Pool haben, erhalten
diese drei drei Festplatten, die wir auf der linken Seite sehen. Sagen wir mal, wenn sie jeweils 10 Gig haben. So kombinieren wir sie, schaffen
wir einen Pool von 30 Gig. Und dann könnten
wir einfach ein Dateisystem erstellen, beginnend mit beispielsweise 10 Gig. Jetzt, da wir Spacewar-Dateisystem hinzufügen und nur weiter wachsen und wachsen. Und wenn es zehn Gig trifft und braucht, zum Beispiel, ein weiteres Giga, zwei Gig, wird
es automatisch erweitern, dass. Sie müssen nicht hineingehen und LLVM extend-Befehl oder irgendetwas ausführen. Jeder manuelle Prozess ist erforderlich. Es wird automatisch bis zu dieser Größe dieser Pole erweitert, die in unserem Fall 30 Gig ist. In Ordnung, gehen Sie zur eigentlichen Werkstatt. Also, um das Stratus-Paket zu installieren, müssen
wir den Befehl yum oder DNF installiert stratus dash CLI ausführen, und ein anderes Paket, stratus D, das ist der Dämon. Dann werden wir den Dienst aktivieren und starten. Dann werden wir es auf fünf Gigabyte neue Festplatte von unserer Virtualisierungssoftware hinzufügen, die auf Betriebssystemebene
verifiziert ist. Um dies zu tun, haben wir, wir verwenden Oracle Virtualisierungs-Software-Schicht und wir werden zwei neue Schreibtische erstellen. Wir prüfen das mit der Auflistung. Indem Sie die Blockdisketten auflisten. Dann schaffen wir eine neue Stressarm und überprüfen es. Und dann werden wir unsere Umfrage erweitern, indem wir die zweite Platte hinzufügen. Zuerst werden wir den Pool von 15 Gig erstellen, dann fügen wir den nächsten hinzu, der weitere fünf ist. Gut. In Ordnung, also zuerst, lasst uns voran gehen und unsere Stratus-Pakete installieren, die benötigt werden, um es chemisch auf dem Bildschirm zu verwalten. Das erste, was wir tun müssen, ist das Paket zu installieren. Also machen wir DNF oder Geom. Ich würde es vorziehen, dass Sie DNF tun, damit Sie sich daran gewöhnen können, weil DNA Yom schließlich
ersetzen wird Stratus dash CLI installieren. Dies ist die Befehlszeile, die Sie benötigen. Und der Dämon Stratus. D minus y, was bedeutet, dass alle Abhängigkeitspakete installiert werden. Frag mich einfach nicht, mach einfach weiter und installiere sie alle. Aber natürlich, bevor Sie das ausführen, stellen Sie sicher, dass Ihr System nie Konnektivität hat, da es unter Repositories
online gehen und diese Pakete herunterladen wird . Okay, das ist ziemlich schnell und der Download und die Installation dieser Pakete sind abgeschlossen. Sie können überprüfen, indem Sie den Befehl RPM def Schlüsselwort und ein grep für stratus ausführen. Ordnung, es ist da, sicher, da DES ihr Eintrag Iris dash CLI, da ist. Schön. Jetzt lassen Sie uns weitermachen und den Schichtendienst aktivieren. Also dafür werden wir System CTL aktivieren, so dass es eine Boot-Zeit starten könnte und tun Stratus D. Überprüfen Sie den Status und es ist geladen und inaktiv. Jetzt müssen wir den Dienst starten. Services Storage, überprüfen Sie den Status erneut, um sicherzustellen, dass der Dienst geladen,
aktiv und ausgeführt wird und es ist. Okay, gut. Also haben wir die benötigten Pakete und Dienste hochgeholt. Jetzt müssen wir nun zwei neue Desk durch Virtualisierung in diese virtuelle Box einfügen. Okay, Hier gehen wir in Einstellungen. Okay, es gibt eine Sache, bevor du in die Einstellung gehst, was ich will, dass du einen Schnappschuss erstellst. Falls Sie also eine Art Fehlkonfiguration durchführen, könnten
Sie zu Ihrem Snapshot zurückkehren, um zu beheben, was falsch gemacht wurde. Klicken Sie also auf, klicken Sie auf Snapshot und klicken Sie auf Snapshot erstellen, benennen Sie den Snapshot, was auch immer Sie nicht tun möchten. Snapshot, z. B. vor Stratus, klicken Sie auf OK. Ok. Der Snapshot ist fertig. Um nun den Speicher zu Ihrem Linux-Rechner hinzuzufügen, müssen
Sie Ihren Linux-Rechner ausschalten. Gehen Sie also voran und klicken Sie einfach auf X und stellen Sie sicher, dass Sie den Wiederherstellungszustand und einfach die Leistung des Computers deaktivieren. In Ordnung, also wurde die Maschine ausgeschaltet. Sie könnten hier sehen, dass es ausgeschaltet ist. Jetzt gehen Sie zu Einstellungen, Speicher. Klicken Sie auf das Control oder SATA, wo Sie Ihren Hauptschreibtisch haben. Möglicherweise sehen Sie verschiedene Schreibtischnamen je nach System, Sie sehen möglicherweise ein paar verschiedene andere Datenträger, die früher für LLVM-Praxis
ausgeschnitten wurden , gehen Sie vor und klicken Sie auf rechts hier. Disc fügt neue Speicheranlage und Festplatte. Und hier möchte ich, dass Sie auf Create VDI virtual Box Disk Image klicken. Klicken Sie auf Weiter. Weisen Sie dynamisch zu, lassen Sie das so, wie es ist. Und ich möchte, dass Sie fünf auswählen und auf Erstellen klicken. Dasselbe, erschaffe noch einen. Entschuldigung. Erstellen Sie VDI, gleichen Prozess. Und klicken Sie auf F5. Okay, also stellen Sie sicher, dass Sie diese
auswählen, die hinzugefügt wird und 12 hinzugefügt wird. Sie müssen die zweite erneut hinzufügen. Klicken Sie hier nochmals, und hier. Tut mir leid, wir haben zwei ausgesucht. Jetzt müssen wir drei auswählen. Also sind beide dabei. Perfekt. Stellen Sie einfach sicher, dass es richtig ist. Größe fünf Gig-Datei, holen. Ehrfürchtig. Gehen Sie jetzt vor und starten Sie Ihre virtuelle Maschine. Ok. Stellen Sie also sicher, dass diese beiden Disc hinzugefügt wurden, indem Sie den Befehl ls list block device ausführen. Und Sie werden hier als dB für fünf Gig SDC sehen, 45 Gig wurden hinzugefügt. Okay, jetzt werden wir einen neuen Stratus-Pool erstellen und ihn verifizieren. Dafür führen Sie den Befehl stratus pool aus. Erstellen Sie den Namen des Pools wird nur Pool eins auswählen und das Gerät Deb als dB. Und das ist es so ziemlich. Und drücken Sie Enter. Okay, du hast deinen Abschlussball zurück und vergewissern, dass du
deine Pool-Kreativ-Strategie-Pool-Liste hast . Und hier haben Sie die Liste. Okay, also hast du deinen Pool erschaffen. Ihr Poolname ist genau hier, die Größe ist genau hier, und die physische Größe ist genau hier. Okay, jetzt, was wir tun müssen, ist, dass wir unseren Pool erweitern müssen, was
bedeutet, dass wir breit sind, um diese DEZA hinzuzufügen. In diesen Pool-Port, der Stratus-Pool tun wird. Fügen Sie Strichdaten hinzu, welchen Pool wir Tupel 1 hinzufügen und welches Gerät als DC. Alles klar, jetzt überprüft durch Ausführen der Stratuspool-Liste. Und du wirst sehen, dass es hier als zehn Gigs auftauchen wird. Jetzt wurde unser Pool auf 10 Gig erweitert. In Ordnung, mit der nächsten Folie werden
wir ein neues Dateisystem mit Stratus erstellen. Erstellen Sie ein Verzeichnis für Mount-Point und Mount-Dateisystem. Erstellen Sie einen Snapshot für Ihr Dateisystem und fügen Sie einen Eintrag zur Registerkarte FS hinzu. Alles klar, wir gehen zurück. Also lassen Sie uns jetzt ein neues Dateisystem erstellen. Also lassen Sie uns den Bildschirm löschen und Stratus-Dateisystem eingeben. Erstellen Sie Bohrung 1 und fs eins. Also habe ich gerade den Namen des Dateisystems ausgewählt. Du könntest jeden Namen auswählen, den du magst. Was habe ich falsch gemacht? Mein Stratus-Befehl ist falsch. Ok. Serratus-Dateisystem erstellen Pool eins, fs eins. Jetzt lassen Sie es uns überprüfen. Wenn das Dateisystem erfolgreich erstellt wurde, wird die Dateisystemliste aufgeführt. In Ordnung. Es tat im Pool ist genau hier, das Dateisystem ist hier und die Dateisystemgröße ist 546, was das erste Pfadsystem bedeutet. Wir beginnen mit 546, weil es die Thin Provisioning macht. Es wird immer damit beginnen. Und es wird wachsen, wenn Sie mehr Daten zu Ihrem Dateisystem hinzufügen. Jetzt ist es an der Zeit, ein Verzeichnis zu erstellen, damit wir dieses Dateisystem in ein Verzeichnis einhängen können. Also werde ich einen Namen wählen. Big Data als Name des Verzeichnisses. Drücken Sie die Eingabetaste Jetzt mounten Sie den Dateisystem-Stratus. Okay, tut mir leid, dass ich auf meiner Folie vermisse, ich vermisse Deb hier. Also könntest du einfach den Dev-Stratus setzen. Wer wird eins, fs eins. Denn wenn Sie hier bemerken, ist
dies das eigentliche Gerät. Ich habe das Dev-Verzeichnis übersprungen. Wie auch immer, du solltest es nicht überspringen, denn wenn du mir genau
folgst, was ich tue, dann haben wir dieses Reittier. Wo wollen wir das jetzt montieren? Wir werden es auf Big Data mounten, das ist das Verzeichnis, das wir erstellt haben. Es ist ein Fehler. Perfekt. Lassen Sie uns nun überprüfen, ob es LSB, LK Liste Blockgeräte gemountet ist. Und Sie werden feststellen, genau hier sind seine Big Data, Big Data. Es wird dir ein paar Mal, drei Mal zeigen. Es ist nur ein Hausstatus. Erstellen Sie einen Datensatz des Dateisystem-Einhängens. Sie können auch den Befehl df minus h ausführen, um zu sehen, wo Ihr Dateisystem direkt hier eingehängt ist. Dies ist Ihr stratus-Dateisystem. Es handelt sich um Thin Provisioning, wie Sie sehen können, und seine Größe ist ein Terabyte und es ist auf Big Data gemountet. Nun, du denkst wahrscheinlich, hey, soll das
nicht 10 Gigabyte sein, ein Terabyte? Nun, standardmäßig im Code des Stratus ist es so gebaut. Es wird alles, es wird Ihnen immer als ein Terabyte zeigen. Also könntest du das einfach ignorieren. Aber wenn Sie die tatsächliche Größe wissen wollten, können
Sie immer Stratus-Dateisystemliste ausführen, und es wird Ihnen die tatsächliche Größe geben, die verwendet wird. Na gut, als nächstes könnten
wir Schnappschüsse unseres Dateisystems erstellen. Und der Befehl dafür ist Stratus-Dateisystem, Snapshot, Pool-Name und Dateisystem, das fs eins ist. Und wie soll es heißen? Das Dateisystem und Sie werden einen Snapshot erstellen. Also für mich werde ich nur fs einen Bindestrich Snap erstellen. Ordnung, also könnte es einige Zeit dauern, aber wieder, es hängt von der Größe Ihres Dateisystems ab. Unsere Dateisystemgröße ist 10 Gig, daher sollte es nicht so lange dauern, um einen neuen Snap dieses Dateisystems zu erstellen. Da gehst du, es ist erledigt. Lassen Sie uns es überprüfen, indem Sie stratas Dateisystemliste ausführen. Und jetzt werden Sie zwei Dateisysteme sehen. Eins ist fs 11. Ein Kinderspiel. Sie sehen, dass es so einfacher geworden ist, falls Sie Data Warehousing durchführen
und eine Kopie Ihres gesamten Dateisystems erstellen möchten, ist
dies der beste Weg, dies zu tun. Jetzt ist das letzte, was wir tun müssen, was ich Ihnen gerade hier auf
der Folie zeigen werde , wenn Sie diesen Eintrag in
FCFS Tab hinzufügen möchten, falls Sie möchten, dass dieses PA-System beim Booten eingehängt wird. Und dafür müssen Sie die übliche ID gleich der UID aus dem Dateisystem machen, die genau hier ist. Dies ist die UID, die Sie bekommen und geschlitzt fs ein Leerzeichen akzeptieren Fest, das ist der Dateisystemtyp, die Standardwerte, und dann müssen Sie diese Parameter in x dash System setzen, d dot erfordert gleich stratus d dot service, was im Grunde FS Tab sagt, die
dieses Dateisystem nicht mounten , es sei denn, das System startet diesen Stratus D Dämon. Und dann ziemlich die gleichen Standardoptionen, an deren Ende 0 Textur ist. So gehen Sie also über die Implementierung der erweiterten Speicherfunktion mit stratus.
166. RAID: Gehen wir über den Razzia. Was genau ist ein Überfall? Ein Raid steht für redundantes Array von unabhängigen Festplatten oder manchmal auch
als kostengünstige Festplatte und Raid bezeichnet . Warum brauchen wir Razzia? Nun, um eine Redundanz zu schaffen,
was bedeutet, wenn eine Disc stirbt, haben
Sie einen anderen Schreibtisch, richtig? Sie wollen nicht, um Ihre Daten zu verlieren, wenn eine der Spaß Ihrer primären Verkleidung. Das ist der Hauptgrund, warum wir Razzia haben. Und es gibt verschiedene Arten von Raten. Die wichtigsten, die Sie in dieser Lektion abdecken werden, sind drei Raten Raid 01 und fünf. Und wie funktionieren sie? Lass uns über sie gehen. In Raid Zero haben
Sie eine Disc. Das heißt, sagen
wir, fünf Kick. Sie fügen eine weitere Disc hinzu, die 10 Gig wird. Also setzst du sie zusammen und das Fünf plus fünf wird 10. Gig, richtig. Perfekt. Also schreiben Sie auf beide Disc eins. Und hier, wenn sie überqueren, ist
natürlich schneller . Aber was passiert, wenn man eine Disc verliert? Nun, du hast kein Glück. Warum? Weil Sie alle Ihre Daten verloren haben. So gibt es die meiste Zeit. Raid Zero wird für Data Warehousing oder Backups verwendet , die Sie wirklich,
wirklich verwenden werden. , die Sie wirklich, So Dinge wie das. Sie müssen also ein paar physische Festplatte zusammen hinzufügen, um eine große Festplatte zu erstellen. Das ist, wie die Rate wollen. Zero wird meistens verwendet. Lassen Sie uns über Raid eins sprechen, der den Nachteil von Raid Null eliminiert, wo wir
eine Festplatte verlieren und dann haben Sie kein Glück. In Raid eins haben
Sie eine Festplatte, und dann haben Sie einen anderen Schreibtisch. Aber du hast sie zusammen gespiegelt. Das heißt, wenn Sie fünf Gig auf einem Platz haben, müssen
Sie fünf haben. Geben Sie noch einen. Aber das bedeutet nicht, dass Sie es haben. Du wirst 10 zusammenkommen, weil du sie nicht hinzufügst, du hast Spiegeln, sie zusammen spiegeln. Wenn du also einen Schreibtisch verlierst, ist
das in Ordnung. Sie erhalten immer noch die Ihre Daten von der anderen Festplatte. Aber es gibt noch weitere Nachteile, um einen zu überfallen, und das ist langsam. Da ist es langsam, weil es, ähm, alles von einem Tag zum anderen
replizieren muss, so dass einige irgendwann langsame Lesungen , wenig Rechte, dann zu lösen. All diese Probleme sind auf Null und eins. Was machen wir dann? 01 hat, äh,
äh, wir haben verhaftet verlieren Datum als Ihr Razzia eins. Wir haben langsames Lesen, richtig. Also kommen wir mit Raid fünf in Raid fünf. Sie haben eine Diskette, richtig? Dann haben Sie eine andere Disc. Aber dieses Mal fügen Sie es nicht einfach hinzu. Du kopierst eigentlich auch alles auf eine 2. 1. Aber in Raid fünf müssen
Sie drei oder mehr Festplatten haben. Warum? Da die Art und Weise wie Feuerwerk bewerten ist, wird
es auf die erste Disc schreiben. Und es wird einige Informationen über diese Daten auf die zweite Disc legen. Es wird auf die zweite dies schreiben, und es wird einige entfernen, die Informationen, die es auf die dritte Disc geschrieben hat. Und so läuft es wie ein robiner Rotkehlchen. also einen Schreibtisch verlieren, Wenn Siealso einen Schreibtisch verlieren,
spielt keine Rolle, ob es der 1. 2. 3. ist, werden Sie die
Informationen von den verlorenen Daten auf einer der Datenträger haben , die Sie noch haben. So erstellst du Rate fünf. Aber in diesem Fall wirst
du nicht
555 15 haben, , weil du ein paar Informationen vom Schreibtisch schreiben musst. Das ist auch Parität zu einem anderen Schreibtisch. Sie sagen also, Sie könnten diese Informationen abrufen. Um diese Informationen irgendwo zu platzieren, muss
sie diesen Platz reservieren. Und deshalb kommen wir raus, wie 12 mit ihrem Team-Auftritt von Space. So funktioniert Raid. Und der Grund, warum ich Überfall abdecke. Und dieses Training liegt daran, dass es eine der wichtigsten Fragen ist, die oft in
Interviews und als Systemadministrator gestellt wurden . Wenn Sie Systemadministrator in Lenox Environment werden, müssen
Sie Raid auf Hardwareebene erstellen. Wenn Sie ein Silber in Ihre Unternehmensumgebung kommen, müssten
Sie eine Rate konfigurieren. Und der Unterschied zwischen dem primären Unterschied zwischen Klasse und L V. M besteht darin, dass Raid hauptsächlich auf dem physischen System konfiguriert ist, physische Server und sorry, nicht physische physische Festplatten, während L. V. M ist meist auf virtuellen oder logischen Datenträgern konfiguriert. Das ist also ein Hauptunterschied. Also bitte denken Sie daran. Wenn Sie mehr über andere Preise erfahren möchten, möchte
ich Sie ermutigen, online zu gehen und sich über andere Preise
167. File: Dateisystem-Prüfung. Es gibt zwei Arten von Befehlen, mit denen Sie Ihr Dateisystem vorbereiten können. Der wichtigste, der seit Jahren dort und immer noch dort
ist, ist der FSC-Umhang. Dieser Befehl wurde immer verwendet, beginnend mit Gen X Era und Solaris auf Lennox. Und dann gibt es einen anderen Kommandanten eingeführt wurde. X fs Unterstrich reparieren xfx Dateisystem oder akzeptieren First Unterstrich Repair Command wird
für Fall-System verwendet , die auf außer fest Dateityp gebaut sind. So Lennox F SCK Dienstprogramm wird verwendet, um Lennox Dateisystem zu überprüfen und zu reparieren, und diese Leinen-Dateisystem speziell sind e x t zwei e 63 64 so weiter. So wird dieses Dienstprogramm wieder auf Lee für Dateisystem verwendet, die auf der Erweiterung 234
oder einem anderen verwandten Dateisystem aufgebaut sind . Lennox X fs Unterstrich Reparatur Dienstprogramm wird verwendet, um Lennox Richtlinien zu überprüfen und zu reparieren und für außer fest Dateisystemtyp, wie ich bereits erwähnt. Also, da, wenn Sie, wie Sie überprüfen, ob ah, Dateisystem ist außer uns oder Erweiterung drei Dateisystem. Sie sind auf D des Befehls, glaube
ich, mit der Option minus T, die Ihnen sagt, die Bettwäsche, Facetten, irgendeinen Typ dann,
je nachdem, wann war das letzte Mal Ah, Datei System überprüft wurde. Das System führt den FSC K während des Bootes aus. Zeit, um zu überprüfen, ob das Dateisystem inkonsistenter Zustand ist. Jedes Mal, wenn Ihr System standardmäßig hochfährt, führt
es die FSC Kate-Überprüfung durch. Und wenn es sich um eine Inkonsistenz handelt, jede Beschädigung im Dateisystem, es behebt das tatsächlich. Und manchmal sieht man wahrscheinlich sogar Systemboote hoch. Es dauert eine längere Zeit, um zu booten, da FSC K einen Teil des Disc-Fehlers finden könnte, so dass es versucht, es zu beheben, bevor es tatsächlich bringt Sie in das Betriebssystem. Eingabeaufforderung Mo. Dann könnte der Systemdemonstrator es auch manuell ausführen, wenn ein Problem mit dem
Dateisystem vorliegt. Wenn Sie also in arabischen Nachrichten im Krieg lange Nachrichten oder im Io-Zustand oder einem der Befehle erhalten , die Sie ausführen und dass Sie das Dateisystem oder eines der Stapelsysteme finden, um auf Ihrem System beschädigt ist, dann könnten Sie den Befehl FCK ausführen manuell. Sie müssen nicht warten, bis das System wieder gestartet wird, um sicherzustellen,
dass FSC Cake Command auf einem UNM ound tat Dateisystem ausgeführt wird, um alle
Datenbeschädigungsprobleme zu vermeiden . Das ist es, was Sie sicherstellen müssen, dass es keinen Kartenlaufwerken zugeordnet ist. Also denken Sie daran, wenn Sie tun DF Minen H Befehl und Sie werden auf der linken Seite sehen, Sie werden alle Reittiere zu sehen. Und auf der rechten Seite sehen
Sie alle Befestigungspunkte. Es tut mir leid. Auf der linken Seite sehen
Sie die Dateisysteme, dass es Slash dev Slash sda ein Oresteia auch ist. Und auf der rechten Seite, ganz nach rechts. Sie sehen die Einhängepunkte, an denen es montiert ist. Also, bevor Sie FSC kr eines dieser Dateisystem ausführen, stellen Sie sicher, unm mount. Hey, wie wäre es, wenn ich es auf Schrägstrich Route laufen muss? Wie kann ich dann entkernt werden, oder? Das ist eine gute Frage. Nun, die Antwort ist, du kannst es nicht. Es gibt keine Möglichkeit, dass du summiert hast. Ihre einzige Möglichkeit, es zu tun, ist, dass Sie neu gestartet oder bringen Sie das System und
Einzelbenutzermodus oder bringen Sie das System im Wiederherstellungsmodus und montiert auf dem Schreibtisch und dann tun f ck auf Ihrem ursprünglichen Pilotsystem, die root ist, aber bekommt ein wenig kompliziert, wie Sie tatsächlich bringen die Systeme. Englisch ist ein Modus und wie Sie fck jetzt weiter Rasen Force-Dateisystem überprüfen, auch wenn es sauber ist mit Option F Wenn Sie eine falsche Systemprüfung machen wollten und es ist bereits sauber , aber Sie wollen immer noch, um es als Ihre minus F Auktion warum möchten Sie es sogar reinigen, wenn es bereits sauber ist? Manche Leute mögen es, es konsistent zu halten, wenn sie durch Häuser gehen und
jedes Dateisystem abchecken , als sie es vielleicht tun, um ein ganzes Dateisystem. Denn wenn du eine andere Partition auf deinem Schreibtisch hast und du jede
Petition säubern willst und vielleicht eine der Petitionen sauber ist, also wird es dir sagen, Hey, diese Petition, bitte, ich werde es nicht tun. Also statt nur, wissen
Sie, gehen durch zurück und gegossen und sehen, welches System oder eine Petition gereinigt wird, dann verwenden Sie nur Denkweise Option, die sauber war. Alles in Ordnung? Versuchen Sie, Detektivprobleme automatisch zu beheben. Wer nutzt die Option? Warum? Was warum bedeutet ist, wenn Sie fck-Dateisystem machen und dann minus y Option
damit verwenden , dann wird es Sie nicht mit Fragen wie,
Hey, ist es okay, wenn ich voran gehe und säubere? Hey, ich habe dieses Problem gefunden, und diese schlechten Blöcke sind in Ordnung, wenn ich fortfahre, also diese Art der Dinge, die Sie angeben oder vordefinieren, bevor Sie dieses Skript ausführen, bevor Sie den Befehl ausführen. Also ist es genau so, als ob Sie Jemen gestohlen haben und es wird Sie fragen Hey, ich habe das Paket gefunden. Willst du, dass ich installiere, und du sagst meinen Schweiß? Aber wenn Sie nicht haben wollen,
ah, ah, geben Sie, warum die ganze Zeit? Dann könnten Sie einfach angeben minus warum würde, dass die X fs Reparatur-Dienstprogramm ist hoch skalierbar und ist entworfen, um auch sehr großes Dateisystem mit vielen Ich weiß Mängel zu reparieren, Im Gegensatz zu anderen Links Dateisystem außer besten Unterstrich repariert nicht ausgeführt beim Booten. Okay, also ist der Unterschied in erster Linie zwischen fs Ikea und akzeptieren Sie Esel, außer vous Dateisystem wurde für größere Partition wie Terabyte,
Petabyte eingeführt . Deshalb haben sie Ex-Effekte ausgedacht und der Grund, warum wir dieses Dienstprogramm
beim Booten nicht ausführen , weil natürlich es
natürlichtut. Überprüfen oder bereinigen Sie das Folgesystem, das sehr groß ist, und Sie wollen nicht warten, bis es Ihren Vater überprüft, bevor Sie in unser
Bring-System einsteigen . Deswegen tut es in Bhutan nicht. Wenn Sie Probleme haben, könnten Sie Mannelly ausführen. Aber bringen Sie dieses System in den Einzelbenutzermodus oder, wenn es nicht wahr ist, Petition, dann könnte man einfach durch eine Montage es und läuft es wollen. Im Folgenden sind die möglichen Exit-Codes für FSC kickem es und diese Exit-Codes sind Null für keine Fehler,
was bedeutet, wenn Sie den Befehl ausführen und Sie einen Ausgabestatus oder Exit-Code Null erhalten,
das bedeutet, dass es keine Fehler gibt. Und um den Exit-Code zu überprüfen, könnten
Sie immer Echo, Dollar und Fragezeichen direkt nach dem Ausführen Ihres Befehls ausführen. Dann bekommst du den Austrittsmantel. Also Null natürlich. Keine Fehler. Alle erfolgreichen Nummer eins als Dateisystemfehler wurden korrigiert. Nummer zwei Fars System sollte für Dateisystemfehler nicht korrigiert 8 16 32
und Seele neu gestartet werden. Und natürlich könntest
du es nachschlagen. Weitere Fehler online, wenn Sie mehr Details zu bekommen, wie die Exit-Codes sind, Was sind die einzelnen Fehler? Code Fleisch. Und ich bin sicher, dass Sie nicht zu viel ins Detail kommen wollen, weil, ähm, nicht die ganze Zeit, die Sie die Fehlercodes bekommen, aber das Also lasst uns in unsere Lennox-Maschine einsteigen. Und lasst uns versuchen zu sehen, ob es ein klassisches Gähnen laufen könnte. Wenige außerhalb des Dateisystems. Ich habe meine Lennox-Maschine hier geöffnet und habe mich in meine Position eingeloggt. Ähm, ich bin selbst eingeloggt. Ich befinde mich in meinem Home-Verzeichnis und System, das ich eingeloggt bin, ist mein System, das mein Laborsystem ist. Mein erstes ließ Xbm Perfect. , Geben Sie
nun Clear ein,um den Bildschirm zu löschen. Nun, wie überprüfen Sie das Dateisystem? Weißt du, DF minus H. Also, worüber ich gesprochen habe, ist ein falsches System auf der linken Seite. All dies unter der linken Spalte, wenn Sie wollen. Wenn Sie gerade Spalte links, könnten
Sie sprechen, drucken Sie eine größere rechts, und es wird Ihnen nur den ersten Anruf geben. Jetzt die zweite Spaltengröße. Wie hoch ist die Kapazität? Was ist verfügbar? Der Prozentsatz und die letzte Spalte sind auf also gemountet, wenn Sie
Inkonsistenz auf einem Dateisystem korrigieren möchten , müssen Sie nicht korrigieren. Sie führen f ck nicht auf dem eingehängten Dateisystem aus. Sie wissen, Sie laufen nicht wie, sagen
wir, auf Daten oder Oracle, Sie laufen auf dem tatsächlichen Dateisystem, aber bevor Sie darauf sind, müssen
Sie wählen, welches Dienstprogramm Sie verwenden müssen die Dateisystemprüfung. Und das Dienstprogramm hängt vom Dateisystemtyp ab. Wie finden Sie ein falsches System? Typ ist, indem DF minus t Befehl Großbuchstaben T ausgeführt wird, und Sie werden sehen, der Typ rechts hier sagt Ihnen außer fous außer Eiter. Außer dem hier, außer Miss. Nun, da wir unsere neueste Version abgeschaltet haben, hatte
Red, ähm, den
größten Teil des Stapelsystems, das in der neuesten Version von Red Hat oder Santo West
verwendet wird. Unser Ausgang Fous. Wenn Sie an einer älteren Version
arbeiten, arbeiten Hut, dann werden Sie wahrscheinlich e x t 234 sehen und so weiter. Und dann könnten Sie den Befehl FSC K auf e X T Fall-System verwenden. Aber da wir jetzt außer fest Kuala System verwenden, müssen
wir das X fs Unterstrich Reparatur-Dienstprogramm ausführen. Aber wie auch immer, nur um es herauszufinden oder zu verifizieren, um, das ist r F s e k Befehl auf einem der Paul System laufen. Nehmen wir an, wenn Sie es auf diesem laufen, Deb S d der eine eingeben und Sie werden sehen, ob Sie möchten. Zuerst, fck vom Dienstprogramm das nächste. Dies ist eine Version. Tennis ist, wenn Sie die Konsistenz von xfx Dateisystem überprüfen möchten oder repariert oder beschädigen Dateisystem C X, wenn s und eine Punkturreparatur, weil, wenn Sie es lief, fand
es heraus, Hey, dieses Dateisystem ist nicht txt Dateisystem. Es ist außer Fest-Fall-System. Deshalb hat es Ihnen die Möglichkeit oder den Vorschlag gegeben, diesen auszuführen. Okay, wir werden das leiten. X fs Unterstrich-Reparatur. Jetzt geben wir das folgende System an. S d B ein Treffer eingeben. Okay, was sagt es
jetzt? Es sagt, es ist außer eitern erscheinen. Ich habe es gelaufen. Ich habe es auf Ihrem Folgen-System ausgeführt,
das, das Sie mich gebeten haben, auszuführen, aber es enthält ein eingehängtes Dateisystem. Die zweite Nachricht enthält ein eingehängtes und fahrbares Dateisystem. Schwerwiegender Fehler konnte nicht initialisiert werden außer fest-Bibliothek okay. Und deshalb, weil dieses Dateisystem auf Schrägstrickdaten gemountet ist. Also für mich, um xfx Unterstrich Reparatur-Dienstprogramm auf diesem Dateisystem auszuführen, muss
ich dieses Herbst-System von diesem Einhängepunkt entfernen. Und um das zu tun, muss
ich jiu mt Schrägstrich Daten einfach tun, die eingeben und es sagt, Sie
stöhnen Schrägstrich Daten unachtsam Betrieb nicht erlaubt. Warum? Denn wer bin ich? Ich bin auch ich und damit diese Operation erfolgreich ist, muss
ich ein Weg sein. Okay, wer bin ich? Ich bin Route. Das sind zwei DF minus t und Sie werden das ganze Dateisystem sehen. Jetzt lasst uns Sie Schrägstrich Daten mounten. Denken Sie daran, Sie müssen das Ballsystem wieder montieren. Bevor Sie Mount unm mounten, müssen
Sie sicherstellen, dass irgendwo kopieren. Damit du es nicht vergisst. So mounten Sie Daten, die Sie es gemountet haben. Lassen Sie uns überprüfen DF minus T und Sie werden sehen, dass es kein Dateisystem Dev STB eins und nördlichen Schrägstrich Daten. Perfekt. Jetzt könnten wir tun, außer das ist Unterstrich Reparatur Sash Deb STB ein Recht. Es war diese Kraft,
die, die es auf Daten montiert war, also war das drauf und es lief so schnell. Auch wenn es zwei Gig des Raumes ist, Wenn Sie hier bemerken, ist
dieser ein Schrägstrich Daten nur zwei Gig und dann lief man es. Siehst du? Es ist sein Gesicht eins. Gut. Und überprüfen Super Block mit internen Protokoll Null-Scan-Dateisystemspeicher, Lange Route. Ich weiß, Chunk. So weiter. Also auf Phase drei Gesicht zur Überprüfung. Bei doppelten Blöcken, Gesicht fünf. Bauen Sie A G Header und Bäume sechs neu auf. Überprüfen Sie. Ich kenne Konnektivität sieben Geburt und richtig. Glink zählt und zuletzt hat es getan. Es bedeutet, dass es erfolgreich gelaufen ist. Und wie überprüfen Sie den Status? Sie tun Echo Dollar Fragezeichen und kam Null. Es bedeutet es. Der Kommandant, den ich ausgeführt habe, setzte diesen Befehl fort, dass der Befehl erfolgreich war. Und denken Sie an unseren Exit-Code hier. Es sagt, Null ist kein Fehler. Also lief unser Kommando perfekt. Es hat tatsächlich jedes Problem behoben, wenn es also jetzt, ähm, die Reparatur ist erledigt. Jetzt. Wir könnten das Folge-System wieder einbauen. Und ich bin sicher, Sie haben geschrieben und niedergeschrieben, welche Wallace's Haben Sie es
wieder eingehängt haben, müssen
Sie einen Befehl mount Schrägstrich dev Slash S d B ein, das ist ein Dateisystem. Und wo versuchst du zu montieren? Sie versuchen, es an Schärfendaten zu mounten und drücken Sie die Eingabetaste. Wenn Sie Ihren Abschlussball zurück bekommen, bedeutet
das, dass er montiert ist. Und jetzt tun Sie DF minus h es besser und Sie werden den unteren sehen. Der aktive Schrägstrich STB eins ist auf Schrägstrickdaten eingehängt. Das ist also die Lektion über diese beiden Dienstprogramme? Sehr wichtig. Beide von ihnen sind sehr wichtige Dienstprogramme, und sie werden sehr praktisch, wenn Sie fallen System beschädigt ist,
dann, um es zu beheben. Du was? Ich natürlich, Sie könnten den Fall entweder mit Ihrem Kreditgeber eröffnen, der Red Hatter zu uns geschickt hat. Was funktioniert? Aber wenn wir einen Zento
haben, wirst du keine Unterstützung bekommen. Und wenn trotzdem, wenn eine andere Bettwäsche folgen System, würde
ich sagen, Sie könnten Ihr eigenes Systemadministrator-Support-Typ sein, der es
selbst beheben gehen , so dass Sie FCK laufen oder akzeptieren s inter school Reparatur und reparieren Sie Ihr Dateisystem und bringen Sie das System innerhalb weniger Minuten wieder online. Probieren Sie es aus. Ach, sei
einfach vorsichtig. Dieses Dienstprogramm ist sehr mächtig. Ich will nicht,
dass Sie Ihr
Dateisystem beschädigen . Es ist besser, wenn Sie tatsächlich einen Snapshot Ihres Computers erstellen könnten. Aber wie auch immer, wenn du es nicht getan hast und es zu spät ist und du folgst mir genau so, wie ich es führe und alles kam gut, perfekt. Wenn nicht, wenn Sie Probleme haben, ist
es okay. Fühlen Sie sich durch,
frei, mir eine E-Mail zu senden, und ich werde versuchen, Ihnen zu helfen.
168. System-Backup: System-Backups. Es gibt viele verschiedene Möglichkeiten, noch ist, dass Sie System Ihr System sichern können. Aber ein besonderer Weg, den ich in dieser Lektion behandeln wollte, ist das D D-Kommando. DD Command kommt, ähm, den
ganzen Weg zu tun, als sie anfingen, die Backups auf Bändern zu machen. Dann würden sie den D D-Befehl ausführen. Also im Grunde gibt es fünf verschiedene Arten von Backups in jedem System. Die erste Art der Sicherung ist das eigentliche gesamte System. Zurück, wo Sie das gesamte Bild nehmen, mit Tools wie 1/3 Partei Werkzeuge, Menschen haben Rechnung 30 Partei Werkzeuge und wie ein Chronis vehn, com wolf und viele andere verschiedene Software da draußen. Einer von ihnen ist auch, dass ich in der Vergangenheit gearbeitet war netto zurück up. So einfach wie das, es gibt so viele Software-Leute gebaut haben und verkaufen an die Unternehmen, die es ihnen ermöglichen System-Backups
durchzuführen, und das ist, um wieder das gesamte System zu erstellen und es wie ein Bild wie ein Eis öffnen das gesamte System. Und wann immer es notwendig ist, erledigt
es die Wiederherstellung alles und setzt es in das gleiche bestehende System, wenn es
abgestürzt ist oder zu einem neuen Assistent. Die zweite Art der Sicherung ist die Anwendung zurück. Die Sicherung ist. Sind diejenigen, wie Sie Ihre Lennox-Maschine richtig laufen oder sogar Windows Machine laufen lassen? Das ist Betriebssystem. Verwenden Sie jedoch dieses Betriebssystem, um eine Art von Anwendung zu haben. Installieren Sie es wieder richtig. Wie ich schon am Anfang sagte, dieser Zweck der Hardware ist es, das Pumpensystem darauf zu haben, und der Zweck, Betriebssystem zu haben, ist es, bestimmte Anwendungen auszuführen. Das ist der Hauptgrund, warum wir alle die Computer benutzen. Wie auch immer, die zweite Art der Sicherung sind die Anwendungssicherungen. Jederzeit jede Anwendung, die Sie das System ausführen, so tun Sie auch die Sicherung von der Anwendung. Die meisten Menschen verwenden die Drittanbieter-Anwendungslösungen. Dann haben wir die Datenbank zurück. Also, wenn Ihr System läuft jede Art von Datenbank, zum Beispiel Oracle oh, Rescue gut oder Informix? Ah, meisten dieser Unternehmen, die sich tatsächlich mit Datenbank beschäftigen oder Datenbanken bereitstellen, bieten auch Backup-Lösung für diese Datenbank. beispielsweise Oracle hatbeispielsweiseeine Lösung namens data. Gord und SQL hätten eine Lösung für SQL die Sicherung der gesamten Datenbank . , Denken Sie daran, dies ist nicht die Sicherung Ihres Dateisystems oder auch wenn Ihr System dies ein Backup auf Lee ist . Die Daten, die von der auf Ihrem System ausgeführten Anwendung generiert werden. Okay, also die vierte Art der Sicherung ist das Dateisystem. Sichern Sie das Dateisystem. Sichern Sie Ihre Dateien,
IhreOrdner,
Ihre direkten Bäume. Sichern Sie Ihre Dateien,
IhreOrdner,
Ihre direkten Bäume. Sichern Sie Ihre Dateien,
Ihre Ordner, Und Sie könnten die Befehle für diese Art von Backup verwenden. Und diese Befehle könnten wie Teer Jesus sein, um es komprimiert das ganze Verzeichnis zu komprimieren. Und dann könntest Du Sobald Du es wieder mit dem Teerball
hast, Du könntest es tatsächlich auf eine andere Maschine abnehmen oder es auf eine entfernte Maschine kopieren. Falls Sie also Ihre Datei oder Ihr Verzeichnis wiederherstellen müssen, könnten
Sie zum TAR-Ball zurückkehren und sie aus dieser SIP-Datei extrahieren. Nun könnten
Sie sie manuell als mentalen Prozess verwenden, um zu torrid und auf ein anderes System zu übertragen. Wenn Sie nicht über einen professionellen, 1/3 Party-Produkte, um das für Sie zu tun. Wenn Sie 1/3-Partei-Backup-Software haben, als höchstwahrscheinlich diese Drittanbieter-Backups bieten würden Sie auch das Folgesystem wieder die fünfte Art von zurück, die das Hauptanliegen für diese Lektion
ist, ist die Datenträger-Backup oder eine Festplatte Klonen mit dem D D-Befehl? Was ist eine Datenträgersicherung oder ein Datenträger? Klonen? Nun, ähm, wenn du es so denkst, als ob du einen Schreibtisch hast, dann war's
das. Nur eine physische Festplatte. Und es ist, sagen
wir, 146 Gig off disk. Und es hat alle Daten im Dateisystem, Partition oder was auch immer. Wenn Sie den DD-Befehl verwenden, können Sie die gesamte Disc kopieren oder klonen und sie auf einem anderen Schreibtisch klonen. Behalten Sie eines im Hinterkopf. Der D D-Befehl weiß nicht, was sich innerhalb dieses Klons befindet oder wie die Datei aussieht . Selbst wenn Sie versuchen, diese Datei zu öffnen, wird
es nur ein Müll sein. Du wirst nichts sehen, also tut es tatsächlich. Die Datei führt das Backup von Ihrer gesamten Festplatte aus und legt es in eine Art Bild. Es entweder nur im ich Datei oder ich so Datei und genau nimmt, dass genau die Disk-Kopie oder Bild oder schnappen Sie Ihre Festplatte und legen Sie sie und schlagen Sie sie auf einen anderen Schreibtisch. Das werden wir also in dieser Lektion tun. D.
D ist also eine Befehlszeile. Dienstprogramme für UNIX und UNIX, wie Betriebssysteme, war Hauptzweck ist Dukan Vogel und Kopieren von Dateien. Daher kann
DD für Steuern verwendet werden, z. B. das Sichern des Bootsektors von einer Festplatte und das Erhalten einer festen Menge an zufälligen Daten, die weitergehen, um eine ganze Disc auf eine andere Festplatte zu sichern oder zu klonen, die mit dem Gleiches System. Führen Sie den DD-Befehl wie unten gezeigt, und der Befehl ist D D. Wenn gleich der Quelle endgültige Ziel. Wenn Sie eine Quellpartition oder eine Quell-CD haben, auf die in diesem Fall, verwenden
wir nicht die zwei Jahre gleiche Ziel-Ablage, die der Dateiname selbst, die Disc oder die Disposition sein könnte. Und dann könnten Sie auch verschiedene Optionen verwenden, die mit Dede Command als
Beispiel verfügbar sind . Wenn Sie hier sehen, sieht
es wie diese DD aus, wenn gleich Schrägstrich Dev-Schrägstrich sda Off Schritt STB ist. Was das hier macht, ist, dass es hier copping ist. Ist das Kopieren des gesamten
Schreibtisches, nicht die Petition, die
die gesamte Scheibe überdeckt, die als d A. Und Asi schlägt es das ganze Bild als D.
B.an B. aber bedenken Sie auch, wenn Sie SDA copping die zu groß ist und es oder STB zu kopieren, was ein Gig ist, dann wird es natürlich nicht funktionieren. Stellen Sie sicher, dass der SDA-NSTP beide Datenträger dieselbe Größe haben, um die Disputation sichern zu . Jetzt reden wir über Petition. Wissen Sie, jede Disc könnte mehrere Partitionen haben. Sie könnten einen Befehl wie Dede verwenden, wenn Dev SD eins und auch eine Disc oder ein falsches System
mit,
ähm,
den Namen der Datei kopieren mit, ähm, . Wir könnten den Namen als SD ein Punkt-Bild jetzt verwenden, um die Wiederherstellung dieser Bilddatei
auf andere Maschine nach dem Copping zu tun , dass ich G bedeutet, wenn Sie bereits Befehl ausgeführt haben, und Sie haben bereits diese gesamte Petition kopiert und Sie kopiert es und nannten es auf sda ein Punkt bin ich g und du setzst es in Schrägstrich liniert. Sobald dieser Kopier- oder D-D-Klonvorgang abgeschlossen ist,
können Sie dieses Image übernehmen und auf eine andere Maschine übertragen. Sobald dieser Kopier- oder D-D-Klonvorgang abgeschlossen ist, Wenn Sie den gesamten Inhalt kopieren wollten, sobald er auf einen anderen Computer übertragen wurde, und Sie gehen Khurana Befehl auf dem Zielcomputer als D D. Wenn es tatsächlich als D eins ist, und Sie könnten es auf STB drei oder vier oder je nachdem, was auch immer Petition, dass Sie dieses Paul-System auf setzen wollen So funktioniert der DD-Befehl. Probieren wir es aus. Ähm,
praktisch, wie es auf unserer Lennox-Maschine aussieht. Okay, ich hatte, dass ich als ich selbst eingeloggt bin. Ich bin im Obst-Verzeichnis und ich bin in der richtigen, um also, äh, um den DD-Befehl auszuführen, müssen
Sie Route sein. Okay, also in meinem Beispiel, diese CD ein Minus h Lassen Sie uns sagen, wenn ich kopieren wollte, sagen wir diesen Schrägstrich Boot
, der über uns ist. Die Größen. Ein Gig. Ich will ein Exemplar. Diese Partition auf, ähm, eine andere Disc, die STB ein Schrägstrich Daten ist. Also, was ich tun könnte, ist dd
wenn sorry, wenn gleich s t ein eins zu mir kopieren oder zwei Daten, weil ich die Petition mache. Ich werde die Diskette nicht auf Diskette werfen. Also, wenn ich die Festplatte auf die Festplatte kopieren würde. Ich würde Dev sda tun Also ja, DB eins. Das ist also eine Copping-Petition zur Teilung. Entschuldigung. Wenn ich Disk auf Disk überziehe, nehme
ich den einen raus. Ich nehme noch einen hier. Jedenfalls bin
ich eine Petition, um dem System zu folgen, was Daten sind, und ich möchte es nennen. Ah, Armen zu dunkel. Ich m g sagte dies Das Bild aus dem Bootle am G Hit. Geben Sie ein. Ok. Es ist sein Unbekannter aus Indien. Siehst du , ich habe eine Sache verpasst, die ich nicht gleich angegeben habe. Es ist in Ordnung. Es passiert. Du und Leute wie ich machen Fehler. Das ist in Ordnung. Okay, also schlagen Kopf jetzt. Okay, jetzt sehen Sie, es funktioniert tatsächlich, und der Grund, warum es funktioniert, ist, dass Sie nicht sofort eine Fehlermeldung erhalten haben. Je nach Größe Ihrer Quelle,
ähm,
die Größe meiner Quellen. Je nach Größe Ihrer Quelle, ähm, Sehen Sie, hier gibt es Verwendung 1 57 und eine Größe ist eine A 14 Jetzt denken Sie wahrscheinlich, Hey, diese Partition ist an. Lee hat 57 Meg gewonnen. Und warum dauert das so lange? Nun, und Sie tun D d Befehl es ist egal, was in dem verwendet wird, was es verfügbar ist. Lee sucht nach der Größe, die das ist, und es denkt, dass dies die komplette Größe ist. Und ich werde diese Größe genau so kopieren, wie Sie sehen konnten. Genau hier sagt, das ist eine Größe 1.1. Werden Sie kopiert. Sehen Sie? Es tut es. Es ist egal, was in dem verwendet wird, was nicht verwendet wird. Es denkt daran, als, Oh, ich werde einen Schnappschuss von diesem ganzen Schreibtisch machen, und das war's. Jetzt hat es es kopiert. jetzt verifizieren, Lassen Sie unsjetzt verifizieren,weil es es in seine Asche-Daten kopiert hat. Schärpe Boot Bild, das Sie eingeben, Sie werden sehen. Dies ist die Größe ist die Kopie. Jetzt haben Sie eine Kopie von Ihrem Boot. Nun, den Fall, dass etwas schief an Ihrem System geht oder Ihr Sash Boot-Dateisystem beschädigt wird, könnten
Sie dies tatsächlich tun und hier wiederherstellen. Und um die Wiederherstellung durchzuführen, müssten
Sie D D tun, wenn gleichwertige Daten Schrägstrich Boot-Image. Wo Deb S t A eins. So würdest du es tun. Aber ich will es nicht tun. Ich will jetzt nicht, ähm, ähm,mein System vermasseln. Es ist nur ein Labor. Aberweißt
du, weißt
du, ich werde dir empfehlen, auch dein Produktionssystem anzuprobieren. Aber wenn Ihr System ausgeschaltet ist, dann werden Sie auf diese Weise Ihr falsches System wiederherstellen. Aber das könntest du. Was Sie tun könnten, ist, naja, Sie könnten versuchen, das mit einem anderen Dateisystem zu tun. Wenn Sie ah,
Dateisystem haben , ist
das nicht, dass nur zum Testen verwendet wird. So funktioniert der Befehl D D. Und so wird der DD-Befehl verwendet, um das System zu sichern, um die Festplatte zu tun, kopieren oder wieder offenlegen. Ich gehe schnell zu meiner vorherigen Folie zurück. Es gibt fünf verschiedene Arten von Backups, und das sollten Sie wissen. Was sind die verschiedenen Arten von Backups für die Ausführung von Backups?
169. Netzwerkdateisystem: Netzwerk-Dateisystem, das auch für NFS steht. Dies ist eines der größten und wichtigsten Themen, und ich schließe diese Lektion in unser Modul off Disks ein, weil es tatsächlich darum geht, Ihre Festplatte zu teilen oder Ihr Verzeichnis zu teilen oder Ihre Dateien mit anderen Computern und anderen Benutzern zu teilen. So Netzwerk-Dateisystem, wie ich Ihnen zuvor erklärt habe, gibt es verschiedene Art von Dateisystem, wie E x t zwei, txt drei X fs und TFS und Windows sind F A T fat-Dateisystem. Das ist alles. Drehen Sie Fenster einfach so. Es gibt ein anderes Dateisystem, das als Netzwerkdateisystem bezeichnet wird. Jetzt ist dieses Dateisystem wieder, es ist nicht lokal auf Ihrem Computer. Ähm, es heißt Nass
, der auch ein Netzwerkspeicher ist. So NFS ist Teil eines des Protokolls ist Teil von Nass. Also mal sehen. NFS steht für Netzwerk-Dateisystem Ah, Dateisystem von Sun Microsystems entwickelt. Sun Mikrosysteme Ein paar Jungs wissen das nicht. Dies war ein Unternehmen, das tatsächlich ah hatte, eines der größten Betriebssystem namens Solaris. Das Solaris-Betriebssystem unter läuft
untereiner UNIX-Umgebung, und es ist noch vorhanden. Aber jetzt Sun Microsystems wird sowieso von Oracle gekauft, Unser Fokus ist nicht Sohn oder Oracle. Unser Fokus liegt auf NFS
, einem der Lennox organischen Dienste, um Ihr Dateisystem zwischen Servern zu teilen. Jetzt ist es ein Client-Server-System, mit dem Benutzer auf Dateien über ein Netzwerk zugreifen und sie so
behandeln können, als ob sie sich in einem lokalen Dateiverzeichnis befinden. So einfach ist es. Wenn Sie von einem System auf ein anderes gemountet haben, sieht
das andere System es so, als ob es lokal auf seinem eigenen System eingehängt wäre. Wenn Sie
beispielsweise einen Computer verwenden,der über NFS mit einem zweiten Computer verbunden ist,
können Sie auf Dateien auf dem zweiten Computer zugreifen, als ob sie sich in einem Verzeichnis auf dem
ersten Computer befinden. beispielsweise einen Computer verwenden, Wenn Sie
beispielsweise einen Computer verwenden,der über NFS mit einem zweiten Computer verbunden ist, können Sie auf Dateien auf dem zweiten Computer zugreifen, als ob sie sich in einem Verzeichnis auf dem Dies wird durch den Prozess des Exports erreicht. So exportieren Sie von dem Server, der das Folgen-System gemeinsam verwendet, den Prozess, durch den ein
NFS-Server Raum oder Clients den Zugriff auf seine Dateien bereitstellt und den Prozess durch Rich
Client, d.
h. der andere Computer, einbinden Client, d. kann. Das andere Ende klettern Karte NFS geschert Dateisystem. So funktioniert im Grunde NFS und ich hoffe, Sie verstehen. Wenn Sie nicht verstehen und Sie immer noch verwirren, was NFS ist. Bitte, mach dir keine Sorgen. Ich bin hier. Mach dir keine Sorgen. Ich werde Sie jeden Schritt,
Schritt des Weges, und ich werde Ihnen zeigen, wie NFS funktioniert. Okay, also lass mich dir jetzt ganz schnell durch die Bilder durch das Diagramm zeigen, denn Bilder sprechen 1000 Worte, richtig? Sie haben also eine Maschine, einen Computer. Es ist wahrscheinlich heutzutage könnte es entweder Lennox oder UNIX sein oder Windows sein. Dieser Computer möchte ah anhängen, Dateisystem, das von einem anderen Computer gemeinsam genutzt wird. Was es tut, ist es eine NFS-Anfrage sendet, dass NFS-Anfrage an einen Server geht, dieses Dateisystem
hostet. Wenn also dieses Dateisystem es hostet, das ABC-Dateisystem ist oder was auch immer der Name des
Dateisystems , das auf dem Server gehostet wird,
dann basierend auf den Regeln, die auf dem Server definiert sind, was die Richtlinien bedeutet, für die der Server
freigegeben werden soll Welchen Server vertrauen und all das, wenn das erfüllt ist, dann wird der Server genehmigte Anfrage zurück an seinen Client senden. Es wird sagen,
Hey, ich weiß, dass Sie mich bitten, mein Dateisystem mit Ihnen zu teilen. Nun, Zunächst einmal
lassen Sie mich sehen, ob das Dateisystem, das Sie wollen, dass ich mit Ihnen teilen, wenn ich autorisiert bin zuerst von allen zweiten
teilen, wenn Sie berechtigt sind, das Fall-System zu sehen. Und natürlich
gibt es andere Optionen, die definiert werden können, die wir Literal gehen auf Netzwerk-Dateisystem diskutieren. Was sind die Schritte, die wir tun müssen, während es einen Server gibt, der sein
Dateisystem teilen wird? Und dann gibt es einen Client, der das Dateisystem einbindet, oder? Also, welche anderen Schritte wir auf der Serverseite unternehmen müssen. Also und das in diesen Folien, Ich werde Ihnen tatsächlich zeigen Was sind die Schritte, die wir tun müssen, wenn ich mit dieser
Folie fertig bin , als tatsächlich unser Login in die Maschine und wir werden es tun wird funktionieren, Also Schritte sind zuerst auf der Serverseite. Jetzt müssen wir NFS-Pakete installieren, und diese NFS-Pakete sind NFS dash Ihre Kills lib NFS I d diese anderen beiden Pakete die Sie benötigen,
um, um, auf Ihrem neuesten, ähm, red hat oder sento uns Worte in sieben Servern, höchstwahrscheinlich sind sie in Ihrem Rechner installiert. Aber so wie Sie es überprüfen können, können Sie es überprüfen, indem Sie r p m minus Qiwei ausführen und nach NFS tasten. Und Sie werden sehen, ob diese Pakete installiert sind. Wir werden das zusammen überprüfen. Also keine Sorgen. Als nächstes müssen Sie tun, sobald diese Pakete installiert sind, aktivieren und starten Sie NFS-Dienste. Sie wissen also, dass jede Aktivierung, jeder Dienst,
was bedeutet, dass Sie den Dienst beim Booten starten sollen. Sie möchten also, dass diese beiden Dienste beim Booten beginnen. Deshalb verwenden wir die Option aktiviert, sobald wir sie aktivieren. Dann werde ich die Dienste RPC binden NFS-Server,
RPC stat D und NFS I d.
Mapping starten RPC stat D und NFS I d. . Das sind vier Dienste, die ich starten möchte. Ich habe sie alle in eine Zeile gesetzt, aber stellen Sie sicher, Sie,
wenn Sie Ihren Befehl ausführen, nicht in einer Zeile sein sollten, weil es Ihnen einen Fehler gibt. Ich versuche hier etwas Platz zu sparen. Deshalb lege ich alles in eine Zeile. Okay, dann erstellen Sie NFS schiere Verzeichnis und zugewiesene Berechtigungen. Sobald wir also am Ende des Dienstes sind, wir ein Verzeichnis erstellen oder wenn Sie bereits ein Verzeichnis haben, das Sie teilen möchten, dann müssen Sie diesen Teil nicht tun, in dem Sie Berechtigungen erstellen und zugewiesen haben. In unserem Labor gehen
wir davon aus, dass wir ein neues Dateisystem erstellen oder teilen, ein neueres Verzeichnis. Also werde ich es meine Brezeln nennen, und ich werde meinen Brezeln die Erlaubnis davon zuweisen. Also mein Pressel, ich habe gerade einen Namen gewählt. Du könntest alles aussuchen. Ich mag dieses Wort Brezeln, denn das ist eine meiner Lieblingslinien aus Seinfeld, die besagt, dass diese Brezeln
mich durstig machen . Also habe ich sowieso diesen Namen gewählt. Dann müssen wir die Berechtigungen dafür ändern. Mein Brezel-Verzeichnis. Dann mussten wir den Export auf See Exportdatei ändern, weil der Grund, warum wir
das ändern wollten , ist, weil, wenn Sie wollen, dass dieses Dateisystem geteilt werden, Ich habe bestimmte Option es haben. So wie Sie sehen konnten, Ich habe in der I p Adresse ein I gesetzt 1 68 Wanda 12 7 Es bedeutet, dass ich meine Brezel nur mit dem Server
geteilt werden soll , der diese hat. Ich p und es wird die Lese-Schreibberechtigung haben. Also schauen wir uns sie eins nach dem anderen an. Also hier ist mein NFS-Jahr. Das ist die NFS sicher, dass ich teile. Dann hier ist die I. P. Adresse vom Client-Rechner. Von wem, mit dem ich jetzt mein Dateisystem teilen werde. Was, wenn du mit allen teilen wolltest? Dann gehen Sie einfach Stern den Magen setzen? Ja. Dann als nächstes lesen und schreiben, geben
Sie Ihren Kunden die Erlaubnis, dieses Fall-System sowie Recht darauf zu lesen. Dann gibt es noch eine andere Option. Sink Sync sagt, dass alle Änderungen an der entsprechenden Klasse sofort auf die Disc
gespült werden . Ihre jeweiligen Schreibberechtigungen richtigen Operationen werden gewartet, also warten Sie nicht länger. Wenn Sie in dieses Dateisystem für meinen Client schreiben genau in die Abschreckung weg,
dann wird die letzte Option, die wir hier haben, sagen wir root auf dem Client-Computer haben die gleiche Ebene des Zugriffs auf die Dateien auf dem System wie ein Routen-Server. Der Root-Server,von
dem diese NFS-Server
kommen,hat also von
dem diese NFS-Server
kommen, die gleichen Berechtigungen wie eine Client-Route, so dass es sagt. Also, jetzt natürlich für einen Host, ist
dies
natürlich für einen Host,weil wir den Hostnamen oder die I-P-Adresse angegeben haben. Aber wenn Sie alle angeben wollen, nicht nur einen Computer, als Sie Lennox Miley nächstes Jahr verwenden würden. Oh, tut mir leid. Das ist nicht mein Lennox. Hier. Du musst es in meine Brezeln umwandeln. Ich hatte es vor Miley nächstes Jahr benutzt. Aber um es bedeutungsvoll zu machen,
äh, äh, ändern Sie es sowieso in meine Brezel, wenn die Miley nächstes Jahr, egal wie lang hier Asterix ist und die gesamte Linie aus Optionen,
das heißt, es allen zu geben. Sobald das erledigt ist, haben Sie die Exportdatei usw. bearbeitet. Dann exportieren Sie das NFS-Dateisystem, indem Sie den Befehl Export F s Raum minus R V ausführen. Also, was sind diese verschiedenen Optionen sind, ist es, alles neu zu veröffentlichen, was innen ist, aus usw. Export und V ist über Boss-Modus zu zeigen. Also hoffentlich verstehst du das. Dies ist die NFS-Konfiguration auf der Serverseite, der Server, der versucht, sein Dateisystem zu teilen. In unserem Beispiel ist
unser NFS-Server unser über Server. Unser Laborserver, den wir für diese Schulung entwickelt haben. Und denken Sie daran, dass das Hosting für den Laborserver meine erste Lennox-VM ist. Richtig? Das ist das, was wir erschaffen haben, oder? Also lass mich schnell zu meinem Lennox PM und Mitt Log gehen, okay? Und nur um Hostnamen zu sehen, mein erster Lennox P. M. Das ist der Lennox, an dem wir gearbeitet haben. Richtig? Dies wird also unser NFS-Server sein, wo wir unser Dateisystem erstellen, um
mit anderen Servern geteilt zu werden . Okay, jetzt werden wir es exportieren. Wir werden Entschuldigung aktivieren. Sie installieren die Pakete aktiviert diese Dienste starten Sie die Dienste,
erstellen Sie, was wir brauchen, um zu erstellen, was wir zu teilen, ändern Sie Berechtigungen, dann ändern Sie die etc Export-Datei, um die gemeinsame Bewegung auf das nächste Licht haben. Jetzt Schritte für die NFS Klein Konfiguration. Nun, natürlich, Sie haben einen Service meine Wäsche. Meine erste Zeile. Ab PM. Richtig
, Diese Serverkonfiguration. Jetzt werden wir einen anderen Computer erstellen, der dieses Dateisystem tatsächlich auf seinem eingehängten Punkt mountet. Was auch immer Sie definieren müssen. Also, was wir tun werden, ist mit der Installation dieser Pakete yum install beginnen. Und wenn Sutil rpc dieselben Pakete wie NFS-Server binden, dann werden wir anfangen. Sobald die Pakete installiert sind, aktivieren und starten Sie den RPC-Binddienst. Sie müssen sicherstellen, dass Onley diesen Dienst, dass Sie laufen müssen und RPC-Bind starten Dann,
ähm, stellen
Sie sicher, dass es keine Firewall gibt oder I p Tabellen in Ihrem System laufen. Der Klient. Dann werden wir einen kurzen mount Befehl tun, um zu sehen, was für genug für mich verfügbar ist, um zu montieren, dann erstellen Sie einen Einhängepunkt wie m k d. I r Schrägstrich mt Schrägstrich ap oder Schrägstrich mt Lassen Sie uns sagen, Cramer was auch immer Sie tun möchten, Sie könnten das tun einfach so. Ich habe es hier. Einige Berg, das Dateisystem wie mounten Sie den Namen von der I-P-Adresse aus dem NFS-Server Schrägstrich meine Brezeln, die die erste gemeinsame Dateisystem-Mount zu Cramer oder Mount to app oder was ist? Immer der Einhängepunkt, den Sie dann überprüft Menge des Dateisystems machen wollten, indem Sie
den Befehl DF minus Alter ausführen und um dieses Dateisystem zu entwirren, ist Sie Schrägstrich mt Schrägstrich
creamer einhängen . Also, das ist es Leute,
genug, jetzt zu reden. Ich bin sicher, Sie haben wahrscheinlich eine Menge Dinge gehört. Jetzt machen wir die echte Arbeit. Lassen Sie mich zurück zu meinem und wenn eine Server-Konfiguration, und das ist, wo wir anfangen werden es. Also gehe ich in meine Linux-Maschine. Und die Limits-Maschine ist meine erste Linux-VM. Wie ich eingeloggt bin. Wer bin ich? Und welches Verzeichnis über Männer und auf welchem Host ich bin verifiziert alles perfekt. Jetzt gehen war nicht Weg geworden. Okay, wir sind jetzt Route. Bevor Sie diese Pakete installieren, können Sie den Befehl rpm ausführen, um zu überprüfen, ob die Pakete bereits vorhanden sind oder nicht. Und Sie sehen, es sagt Ihnen, dass NFS Sie bis und lib NFS i d Karte bereits installiert sind. Nun, wenn Sie versuchen, es mit jungen Kommandanten zu yum installiert und ein Fest Bindestrich Sie zu installieren, bis
Sie Kills es wird auf dem Repository gehen. Aber ich werde sagen, genau hier, Siehe dieses Paket Und wenn ein util bereits installiert und hat die neueste Version perfekt sowjetisch , wir haben durch die erste Beleidigung NFS-Paket gewesen. Ok, fertig. Zweitens müssen wir den rpc binden einen NFS-Serverdienst aktivieren, so nahm den Befehl, um
dieses System zu tun . CTL aktivieren rpc bind Perfect. Du bekommst den Abschlussball zurück, das bedeutet, dass er funktioniert hat. Dann machen Sie dasselbe, indem Sie einen Rookie anstelle von rpc bind machen. NFS-Dash-Server, weil es NFS-Dash-Server ist, richtig? Ja. Drücken Sie die Eingabetaste Okay, erstellt symbolischen Link. Dies dies dies dies Warum hat es nicht vorher erstellt? Vielleicht haben wir bereits oder ich habe bereits aktiviert, dass rpc Kauf zuvor und das ist, warum der Link war da. Aber wie auch immer, ich aktiviere diese NFS zum ersten Mal steuerpflichtig. Und das ist, warum es sagt, erstellt symbolischen Link, was es tun soll. Okay, jedenfalls, also jetzt die Zeit, um das Servicesystem zu starten. Siehe Thiel, starten Sie RPC-Bindung. Sieh mal, es hat begonnen Sehen Sie? Hat mir keine Fehlermeldung gegeben, wenn man den Status dieses Dienstes überprüfen wollte Ein
loses Statussystem CTS Status RPC binden und Sie werden sehen, es sagt genau hier, aktiv, geladen und läuft. Das wollten wir sehen. Perfekt. Jetzt ist der nächste Dienst, den ich starten möchte, und wenn s Dash Server Siehe hier Es ist sein NFS Dash Server drücken Enter. Sie sollten den Dienst RPC Dash starten, dass d rechts hat rpc gestrichelt bei D.
C s Treffer bestätigt . Geben Sie OK, ist einsatzbereit. Perfekt. Und ich könnte einfach wieder anfangen. Es hat angefangen. Ich überprüfe den Status „Laufen“. Ok. Perfekt. Weiter ein NFS i d Karte d Es begann. Lassen Sie uns nun den Status aktiv und ausgeführt überprüfen. Perfekt. Jetzt ist es an der Zeit, unsere gemeinsam genutzten Dateisysteme zu erstellen. Also werde ich in meinen CD-Schrägstrich gehen. Sehen Sie, ich bin in Schrägstrich cd Schrägstrich nur Schrägstrich Jetzt werde ich ein Verzeichnis erstellen Kalt machen die I r. Meine Spröde. Okay, ich bin im Schrägstrich und es sei denn, minus l und du wirst sehen, dass es hier geschaffen wird. Ich könnte es minus tun. Es ist, es unten zu sehen. Jetzt muss ich die richtige Erlaubnis zuweisen. Also werde ich mich ändern. Mar ein für alle plus r w x meine Brezeln getroffen. Geben Sie ein. Siehst du, das
sind alle Rechte. Ok. Perfekt. Nein, ich habe schon mein direktes Lassen Sie mich in meine Brezeldrohung gehen. Ok. Was ist in meinem Brezelregisseur? Momentan nichts. Ok. Ich könnte ein paar Dateien wie Touch A B c erstellen . Perfekt könnte ich auch eine Datei namens Touch Cramer erstellen und ich konnte in den Herbst Echo. Diese Drucke Oezil machen mich durstig, und ich werde in Cream Cramer File Perfect ausgeben. Lassen Sie uns Echo Creamer Datei Katze. Entschuldigung, Cat Crema Akte und du wirst sehen, dass diese Pressel mich durstig machen. Nun, dieses Verzeichnis, meine Brezeln, hat wie viele Dateien? Vier ABC und Creamer. Das ist also gut genug für unsere Tests. Nun, was wir als nächstes tun müssen, müssen wir die usw. Exporte bearbeiten. So wir ich auf See Exporte. Da wir das zum ersten Mal machen, wirst
du sehen, dass dieser Vater leer ist. Seien Sie sehr vorsichtig, um modifiziert. Ich immer Was ich tun werde, ist, dass ich immer kopieren auf See Exporte und dann auf See Exporte unterstreichen ich ein Datum in, wie, 0808 2020. also Wenn ichalsoeinen Fehler mache, könnte
ich ihn immer wieder in die Originalversion kopieren. Moment konnte
ich in V i X Export gehen, aber trotzdem war
das leer. Also, was jetzt? Ich möchte exportieren. Zuallererst was? Ich versuche zu exportieren. Ich werde Slash meine Brezeln exportieren. Okay, perfekt. An wen exportiere ich es? Ich wollte es an alle exportieren, wenn Sie es an Sie andere Lennox-Maschine exportieren wollen, die wir später bauen werden. Und du willst, dass du das i p hast
und du willst hierher zurückkommen und die i P angeben du könntest es tun. Aber jetzt werde
ich Estrich einfach machen. Dann muss ich den Arsch-Trick angeben. Klammern sind w gelesen, Schreiben Komma,
Waschbecken, Waschbecken, Komma Kein Unterstrich Route Unterstrich Squash und das ist es. Das ist es, was wir brauchen. Also, wenn ihr Jungs, ich muss die genauen Anweisungen wissen, werde ich versuchen, es in diese ganze Anleitung genau hier zu setzen. Siehst du, auf meiner Folie werde
ich sie in den Notizordner legen. Der nördliche Abschnitt. Okay, jetzt ist diese Datei bearbeitet. Gehen Sie voran und speichern Sie die Datei. Perfekt. Was? Wir müssen das Letzte tun. Exportieren Sie dieses Dateisystem. Okay, gehen Sie vor und geben Sie den Befehl Export fünf System-Dash, Sind wir wieder? Sind steht für alles neu zu veröffentlichen. Was auch immer in ihrer Veröffentlichung wieder ist, ist mir nicht wirklich egal, und ich ve ist devore Boss Modus eingegeben hatte. Und jetzt sagt es Ihnen, dass der Export das Dateisystem für alle exportiert. Und das falsche System sind meine Brezeln. Okay, also hast du es erschaffen. Ihr NFS-Server ist bereit. Es wird auf andere Maschinen exportiert. Nun, die Frage ist, ich habe keinen anderen Lennox-Rechner, um das Einhängen dieses Dateisystems auf einen anderen Computer zu testen. Was ich also tun werde, ist, dass ich eine andere Maschine bauen werde, die Client sein wird , und ich werde Ihnen zeigen, wie man dabei baut. Das Ganze, was ich tun werde, indem ich das eine andere baue, die nächste Maschine. Ich werde es wirklich schnell machen. Ich werde es schnell weiterleiten,
denn da ihr
schon Erfahrung mit der Schaffung einer anderen Lennox-Waschmaschine habt. Also werde ich es wirklich schnell machen. jetzt sehen könntest, Wenn dujetzt sehen könntest,ob ich in meine Orakel Veum Anbetungsbox gehe, dann werde ich weitermachen und neue erstellen, ich werde es nennen. Ah, Monk, Mönche, Mönche ist ein Name von Seinfeld. Zeigen Sie,
dass es ein Restaurant ist, in das alle gehen. Es ist also wie eine gemeinsame Umgebung. Ich benutze das als, ah Client-Namen. So Mönche und Windows Microsoft Windows. Ich werde Lennox aussuchen, weil du die Maschine verminderst. Und jetzt wählen Lennox 62.63 Punkt x vier x 64 Bit Jetzt gehen Sie los, klicken Sie auf Nächste Speichergröße Lee mit Standard. Erstellen Sie eine neue Disc, die Ihre Festplatte dynamisch erstellt. Als Nächstes. Sie wissen bereits, dass die Größe der Festplatte, die acht Gig erstellt wird, lassen Sie einen Standard erstellen Es wird jetzt erstellt, Mönche, VM erstellt. Ich gehe weiter und die Macht auf das fragt Sie, wo sind Ihre Augen? So Bild erinnern wir uns tatsächlich heruntergeladen werden Os Isa Bild gesendet. Wenn Sie nicht haben, dass Augen ein Bild gerade jetzt, es ist OK. Sie könnten voran gehen und wieder aus dem Internet herunterladen. Und sobald Sie heruntergeladen haben, kommen Sie zurück und beginnen Sie erneut mit dieser Lektion, wie Sie es auswählen können. Und ich bin sicher, dass Sie wissen, wie Sie es auswählen. Also hier, geh weiter und wähle den Standort aus. Ich habe bereits die Location Pick und es als dieses Fenster gesendet Cento eine sieben. Ich klicke auf „Öffnen“ und starte jetzt wird die
Installation beginnen . Es ist standardmäßig, sagt Ihnen diese Testmedien und es ist alle Zentren, also gehen Sie vor. Hit up Irakisch und klicken Sie auf Install Santo us und drücken Sie Enter. Ok. Ab dieser Zeit, von diesem Punkt an, werde
ich die gesamte Installation schnell weiterleiten, weil Sie bemerken, dass ich
die minimale Installation auswählen werde . Welche minimale Installation bedeutet, dass es kein Grün zum Stillstand kommen wird. Ich brauche derzeit keine Gier. Ich möchte nur mein Einhängen und wenn s Dateisystem testen. Und deshalb werde ich einen Verzug belassen. Das Installationsziel. Sie klicken darauf und wählen Sie eine Diskette und lassen Sie alles, wie automatisch
Petitionierung konfigurieren . Gehen Sie nach oben und klicken Sie auf Fertig und dann nach unten. Sie sehen den Netzwerkhostnamen. Dies ist nicht verbunden. Klicken Sie darauf. Gehen Sie nach oben, Schalten Sie dies ein und geben Sie ihm jetzt einen Hostnamen. Ich wählte den VM-Hostnamen Monk irgendwo sie den gleichen Namen verwenden Monks klicken Sie auf Übernehmen und es wird sagen, der aktuelle Hostname ist Mönche gehen nach oben, Klicken Sie auf Fertig. Also ist alles in Amerikas New Yorker Zeitzone eingerichtet. Sie könnten eine andere Zeitzone nach Ihrer Region auswählen Sprachisolationsquelle Lokale Mediensoftware Isolierung Minimum Wie gesagt, wir brauchen nicht zustimmen und wir brauchen keine andere zusätzliche Software heruntergefahren Installation Ziel. Wir haben es schon ausgesucht. Welches ist die Standardeinstellung. Alles ist Standard und Alkohol und klicken Sie auf Installation beginnen. Sobald es mit der Installation beginnt, klicken Sie auf root-Passwort. Geben Sie das Root-Kennwort an. Wenn es schwach ist, müssten
Sie eintreten. Sie müssen klicken. Zweimal erledigt. Verwenden Sie die Erstellung. Ich möchte momentan keinen Benutzer erstellen. Okay, jetzt werden Sie sehen, dass es den Installationsprozess von 303 Paketen durchläuft . Und jetzt ist es bei 15 Paketen, also wird es Zeit dauern. Ich werde von hier aus wieder schnell vorwärts gehen. Und wenn wir zurückkommen, sollten
wir eine Maschine bauen. Alles klar, jeder, unsere Maschine, der zweite Maschinenclient-Mönche wird gebaut. Gehen Sie voran und melden Sie sich als root an. Also nun überprüft die i p Adresse dieser Maschine. Ok. Es hat nicht die Anzahl der Dienstprogramme, die Sie benötigen, um die Konfiguration zu überprüfen, aber es gibt einen anderen Befehl, den wir zuvor lernen. Es ist i p p a d d r. Ja. Sie bemerken also, dass Sie eine i P Adresse von $10.0 15 haben. Also, wenn Ihre I-P-Adresse in den anderen Servern anders ist. Schauen wir uns unseren Server an. Meine I p Adresse hier ist, wenn config es 19 zu 1 $61.18 und seine i p Adresse die anderen Maschinen. Ich Pierre ist anders. Der Grund ist, dass wir die Einstellung auf der virtuellen Box ändern müssen. Das ist also die Maschine. Gehen Sie zu Einstellung wuchs Netzwerk. Und Sie sehen, es ist genau hier sagt Angriffe auf Nat Änderungen an Bridget Network Adapter und breite kann extreme Gigabit Ethernet. Wenn Sie eine Frau haben, habe ich diesen einen Klick ausgewählt. Ok, jetzt sollte es eine neue Adresse haben. Wenn es nicht beendet wird, führen Sie das Befehlssystem CTL neu starten Netzwerk Es wurde neu gestartet. Jetzt überprüfen Sie I p a d d r und Sie werden sehen, die neue I p Ich habe hier ist ein I zu 1 $61.11. Also, von hier aus, stellen Sie sicher, dass Sie es richtig drücken. Klicken Sie hier, um aus dieser Maschine herauszukommen. , Kiste,damit du weitermachen könntest und rosa 1 90 bis 1 68 Ruanda 11. Nur um sicherzustellen, dass Sie nicht 11 sind, stellen Sie sicher, dass Sie es pingen. Ja. Du siehst, du bekommst eine Antwort zurück. Perfekt. Also, jetzt gehen wir zurück zu unserer Maschine. Versuchen Sie auch, rosa www dot google dot com zu tun, um sicherzustellen, dass Ihre Maschine ins
Internet gelangen kann . Ja, es kann gehen, um den Bildschirm zu löschen. Jetzt kommen wir zurück zu unserer Lektion, wo wir tatsächlich zum Klienten gehen müssen, damit Sie beleidigen müssen. Und wenn, wie Sie bis rpc bind, um installiert NFS verstauen Sie, bis wenn auf einem Paket 15 Abhängigkeit, Go ahead Hit. Warum? Wie ja getroffen. Geben Sie Perfect ein. Es ist jetzt fertig. Das nächste, was wir tun müssen, um unseren PC binden yum installieren RPC binden würde. Und diesmal tun minus y Option. Okay sagt, es ist bereits installiert. Perfekt. Also brauchen wir keines dieser Pakete mehr. Also, was jetzt? Als nächstes müssen wir starten, dass RPC Bind-Dienst verführen statt Service. Sie müssen System CTL zu tun, weil Service ist ein älterer Kommandant arbeitet mit Red Hat sechs oder Santo ein sechs Start RPC Bindung. Es hat angefangen. Sie könnten überprüfen, indem Sie PS minus CF Group RPC, und Sie werden sehen, dass es läuft und läuft. Nun lassen Sie uns sicherstellen, dass die Firewall oder I P. Tabellen, nicht läuft PS minus F e Griff, Feuer wird oder I p Tabelle. Also sehen wir die, ähm beide wissen, dass nur Firewall D läuft, also lassen Sie uns damit aufhören. Also, System, sehen, Thiel, stoppen Firewall de dies wird stoppen, dass auch deaktiviert, dass Dienst bei Booten zu starten. Okay, es wird getäuscht. Sie wird Show Menge aufsteigen. Von welcher Maschine? Zeigt mt minus e. Was ist die I-P-Adresse von unserem, ähm, anderen Server und fs über Maschinen? Also lasst uns zu unserer anderen Manifest Maschine gehen und unsere i p Adresse überprüfen. Wenn config r i p Adresse. Welchen Befehl auch immer Sie bevorzugen. Es ist eine Nacht zu 1 $61,18. Also gehen wir zurück und zeigen Mount 1 90 bis 1 68,1 Punkt 18. Und dies sollte zurückgeben, was von diesem Server freigegeben wird. Okay, es sagt, dass die Fehlernummer 113 nicht empfangen kann Keine Route zum Host. Also lasst uns rosa. Erste 68 nicht wandern 18 Bewältigung Get. Aber ich kann nicht Es zeigt mir nicht das Mount Die Überprüfung auf der Service-Seite Wenn auf der Serverseite I p Tabellen ausgeführt
wird. Ah, also gab es eine Feuerwand auf der Serverseite, die läuft. müssen wir deaktivieren. Okay, jetzt, da das Feuer deaktiviert war, schauen wir nochmal auf der Kundenseite nach und sehen, ob er die Show sein könnte. Mt. Ah, perfekt. Jetzt sehen wir das Show-Reittier. Also, jetzt gehen wir zu unserem Dokument. Wir haben wo? Kämpfen Sie es. Jetzt müssen wir ein Verzeichnis erstellen, in dem Sie es auf unserem Client mounten müssen. Also lassen Sie uns den Bildschirm löschen und jetzt einen direkten Leckerbissen erstellen. Wir nennen es M k D. I r unter MNT wird es Cramer nennen. In Ordnung, also lass uns Ellis meine Zelle machen und Manti wird die Creamers zum Mount 1 90 bis 1
68 sehen , dass Wanda 18 Doppelpunkt meine Brezeln schräg und es wo abbilden? Karte es auf Schrägstrich Cramer zu montieren. Okay, wir haben das Problem zurück. Perfekt. Es bedeutet, dass es ein DF minus h oder Typ montiert hat. Definieren Sie Station und Sie werden sehen, rechts unten kommt als MNT Mount Creamer. Nun, wenn ich auf CD Schrägstrich MNT Cramer und Ellis Marcel tr Sie sehen, Ich habe die gleichen Dateien jetzt, dass ich auf meinem Server erstellt, die hier ist. Und wenn du zu zertrümmerten ,
ähm, meine Brezeln, das ist meine Zelle TR. Das sind also das Dateisystem. Also, wenn ich etwas dazu schreiben wollte, sagen
wir von der Client-Seite, ich werde eine Datei namens Touch um David Hit erstellen, Enter verifiziert und auf der Client-Seite erstellt. Mal sehen, ob es auf der silbernen Seite auftaucht und du siehst, dass es auf der
Serverseite erscheint . Das Letzte, was ich hier abdecken möchte, ist, dass du es verifiziert hast. Und wenn Sie wollen, dass aus dem Client, dann könnten Sie einfach nur montieren Sie Schrägstrich MNT Schrägstrich Cramer yuk Betrag der Mount Punkt. Oder Sie können das Dateisystem mounten, das überall Sie möchten. Also, wenn Sie Enter drücken, wird
es sagen, Geräte beschäftigt. Warum? Weil du schon im Regisseur bist. So kommen Sie aus dem Verzeichnis auf CD Hit. Geben Sie jetzt ein. Sie befinden sich nicht in diesem Verzeichnis. Jetzt bis ein Rookie und dies tun Sie montieren und hat einen DF minus Alter zu tun, und Sie werden sehen es ist nicht da. Es ist weg. Also, Leute, so macht man die NFS versucht es. Es ist eine sehr, sehr wichtige Lektion und viele Leute fragen nach NFS US-Diensten und ich schließe dies in dieses Training ein, weil viele Studenten mich auf NFS gefragt haben. Deshalb habe ich beschlossen, das für dich zu kreieren. Wie richtig, Leute? Viel Glück.
170. Samba-Installation und Konfiguration: Hallo, alle, und willkommen zum Samba-Thema. Hier werden wir den Download, die
Installation und die Konfiguration von samba abdecken . Werfen wir einen Blick, was Samba ist. Jemand Olynyk Hocker oder Dienstprogramm, das die Freigabe von Lennox Resource ermöglicht, ist wie Dateien und Drucker mit anderen Betriebssystemen, so funktioniert es genau wie NFS. Aber die Unterschiede NFS Jahre innerhalb der Linux oder UNIX wie System, wo, wie Samba Probleme mit anderen Betriebssystemen, zum Beispiel, Windows und Mac. Werfen wir nun einen Blick auf ein Beispiel, wo Computer A
sein Folge-System mit Computer teilt , der samba verwendet. Dann wird Computer sehen, dass freigegebene Dateisystem, als ob es an seinem lokalen
Dateisystem gemountet wird . Also hier ist ein Klient. Mal sehen, das ist der Aufstieg. Lassen Sie uns es Client nennen oder Server sein, es sendet Betrag Anfrage. Hey, möchten Sie Ihr freigegebenes Dateisystem skizzieren und die Anfrage geht an den Server
, der diese Samba-Freigabe jetzt teilt. Dies muss den Server,
den Samba-Server, ausführen , um diese Anfragen zu akzeptieren. Wenn dieser Dienst oder der Prozess ausgeführt wird, überprüft
er ihn und sendet dann die Genehmigung zurück an den Client, und dann kann Klein diese Dateien einbinden. Sehen wir uns die Nationalbank an. Schlimmer noch ist, dass CIF Samba sein Dateisystem über ein Protokoll namens SMB teilt, das für Server Message Block steht
, der von IBM erfunden wurde. Als Nächstes. Ein weiteres Protokoll, das verwendet wird, um Samba zu teilen, ist durch SIFs, die gemeinsame Internet-Dateisystem von Microsoft und N M B erfunden, das heißt, das steht für Net bias. Name Server sechs wurde die Erweiterung von SMB, und jetzt Microsoft hat neue Abneigung gegen SMB Wörter in zwei und drei eingeführt, die
meist in der Industrie verwendet werden . Lassen Sie mich also eine sehr einfache, einfache Sprache oder einen
einfachen Begriff einfügen, das heißt, meisten Menschen, wenn sie entweder SMB oder Sifs verwenden. Im Grunde reden
sie über die gleiche Sache. In Ordnung, also schauen wir uns an, was genau wir in Bezug auf die technische Seite von
der Installationskonfiguration von Samba abdecken werden. Zuerst machen wir einen Snapshot der VM. Würden wir den Samba installieren, nur für den Fall, dass Dinge schief gehen oder Dinge nicht funktionieren oder wir einige andere Konfigurationsdateien
durcheinander bringen, könnten
wir immer wieder auf den ursprünglichen ah Zustand von der VM zurückkehren. Dann werden wir die Samba-Pakete installieren. Wir werden Samba ermöglichen, über die Firewall zugelassen zu werden, und das ist nur, wenn die Firewall läuft. Sie könnten auch die Firewall deaktivieren, und wir werden diesen Teil auch behandeln. Aber bitte stellen Sie sicher, dass Sie die richtige Berechtigung erhalten, um die Firewall auf UNIX-Rechner zu deaktivieren . Wenn es in der Produktion läuft. Das würde Samba-Freigabeverzeichnis erstellen und seine Berechtigungen zuweisen. Außerdem wird der S-Krankheitskontext für das Samba-Freigabeverzeichnis geändert. Und wieder könnten Sie SC Lennox komplett deaktivieren, sagte das,
wo Sie diesen Sicherheitskontext nicht
erstellen müssen . jedoch erneut Bestätigen
Siejedoch erneutIhren Systemadministrator, Ihr Sicherheitsteam. Wenn Sie ausführen, dass Links Maschine in Produktion Draht Mint, dann werden wir die etc.
Samba smb dot com Datei ändern , um neue gemeinsame Dateisystem hinzuzufügen. auch sicher, Bitte stellen Sieauch sicher,dass Sie eine Sicherungsdatei für diesen SNB-Verurteilten erstellen. Dann werden wir die Einstellungen überprüfen, sobald die Pakete mit enable installiert sind und starten Sie die Samba-Dienste, die SMB und ein M B sind, und dann werden wir Asama Sheer auf Windows Client montieren auch einige Bashir auf Lenox klettert mit Hilfe der SIFs. Und das letzte ist, dass wir auch einige zusätzliche Anweisungen für Sie haben, um eine sichere
Samba Schere zu erstellen . heißt, wenn Sie das samba teilen wollen, um, Dateisystem Ah, indem Sie die Verwendung seines Benutzernamens und Passworts, das ist auch co Wort in meinen Anweisungen. In Ordnung, ohne weitere
Umschweife, gehen wir direkt in meine Lennox-Maschine. , Bitte beachten Sie,dass ich eine Lennox-Maschine habe, die sich wie ein Server verhalten wird. Es wird noch eine Lennox-Maschine geben, die sich wie ein Klient verhalten wird. Und ich habe auch meine Windows-Maschine, wo ich diese Samba schiere montieren werde und die
Windows-Maschine ist, wo ich meine Arbeit Juwel Box. Okay, also fangen wir an, das eigentliche technische Zeug zu machen, wo wir tatsächlich den
Samba-Server installieren und all diese Schritte durchlaufen könnten . Also habe ich meine Limiten-Maschine hier, die als Server fungieren wird. Hier werde ich meinen Samba-Server installieren. Mein Maschinenname ist also mein erster Lennox. William und ich haben auch eine Anleitung bei mir, die ich, wo ich alle Anweisungen aufgeschrieben habe. Also werde ich alle Anweisungen von dort nehmen. Was ich
übrigens habe, ich werde auch mit anhängen, ähm mit diesem, ähm, Vortrag So können Sie die Ressource auf dieser Vorlesung finden und das pdf herunterladen alle für für einige Anweisungen. Ähm, es ist genau hier für mich. Und jetzt lass mich gehen. Aber hier und ich werde der Schritt-für-Schritt-Installationsanleitung folgen. Also ist es sein erstes. zunächst sicher, Siezunächst sicher,dass Sie einen Snapshot von UVM erstellen. Ja, das ist so wichtig. Also werde ich in meine Orakelbox gehen, und das ist mein erster Lennox bm. Ich mache einen Schnappschuss und rufe einfach an,
ähm, ähm, bevor Samba
wieder auf OK klickt . Der Grund, warum wir das nehmen, falls die Dinge schief gehen, könnten
wir immer wieder zu dieser staatlichen Kunst zurückkommen und jetzt ist eine Momentaufnahme erledigt. Gehen wir weiter und schließen das aus. Der nächste Schritt wird Route. Wir sind bereits als root angemeldet. Wenn ich das tue, ist das mein Root-Konto. Ich mache dieses Fenster kleiner. Jetzt muss ich installieren yum installiert samba, samba, dash client und samba dash Common alle diese drei Pakete, die ich in einem Go installieren konnte. Also kopieren. Komm her. Rechtsklick und Einfügen. Ich werde schnell vorwärts gehen. Das heißt, so könnten wir etwas Zeit sparen. Okay, also war die Installation des Samba-Pakets abgeschlossen. Sie könnten überprüfen, indem Sie rpm dash Qiwei Command ausführen und für Samba wachsen. Und du wirst all die drei Pakete finden, die wir gerade installiert haben. Alles klar, das
nächste ist aktiviert. Samba kann durch Firewall erlaubt werden. also jetzt Wenn Siealso jetzteine Firewall ausgeführt haben und Sie nicht deaktivieren können, müssen
Sie diese Werte zu Ihrer Firewall hinzufügen. In meinem Systemist das normalerweise mein Laborsystem,
also halte ich meine Firewall ausgeschaltet. In meinem System ist das normalerweise mein Laborsystem, Ich könnte auch überprüfen, indem ich den System-CTL-Status Firewall D Status überprüfen. Ok. Wie Sie bemerken, sagt der Status. Es ist geladen und aktiv. Es ist inaktiv seine Schulden, also läuft es nicht. Wenn Sie also eine weite Wand in Ihrer Umgebung ausführen, können Sie diese Parameter hinzufügen. nächste Schritt ist also, um die Firewall zu stoppen und zu deaktivieren. Wenn Sie Ihre Firewall nicht verwenden möchten, können Sie diese Schritte ausführen und Firewall- oder I-P-Tabellen deaktivieren. Beide sind gleich, aber für mich läuft
es nicht. Also gehe ich jetzt zum nächsten Schritt über,
erstelle ein Samba-Freigabeverzeichnis und zugewiesene Berechtigung. Und das IHS, lassen Sie uns dieses Verzeichnis erstellen, das wir teilen möchten. Das ist also M K D i r. Minus p Samba Slash Mawr Brezeln. Das ist nur eine Brezel. Ähm, es ist ein Wort, dass ich es von einer Seinfeld-Show bekommen habe, wo sie sagen würden, Hey, diese Brezeln machen mich durstig. Es ist nur so, dass wir jetzt diese Brezeln teilen. Ich setze das Wort Brezel in die Samba Sheer. In Ordnung, also ist es nur der Name, den du übrigens einen beliebigen Namen auswählen könntest
, der ihn erschaffen wird. Es ist erschaffen. Jetzt werde ich weitergehen und einige Berechtigungen zuweisen, damit jeder richtig lesen und Samba
ausführen kann. Mehr Brezel. Okay, jetzt mache ich diesen Nervenkitzel vielleicht noch größer. Der nächste Schritt ist das Eigentum. Also genau hier, wenn Sie bemerken, lassen Sie mich das etwas kleiner machen. Wir müssen den Besitz ändern. Also, wenn Sie gehen zu samba Also, wenn Sie gehen, um Slash cd Schrägstrich und dual s minus lt, werden Sie feststellen, dass der Samba von Route gehört. Wir wollen seine Eigentumsberechtigungen auf niemanden ändern. Alles klar, also ändern Sie eigenes minus R, was rekursiv Niemand Doppelpunkt ist. Niemand für die Gruppe auch. Und zu Samba und mehr Brezeln. Okay, das ist
also erledigt. Lassen Sie es uns überprüfen. Das ist immer noch seine Route. Oh, vielleicht lass mich Samba sehen. Oh, es hat die mehr Brezeln verändert. Aber wir müssen dasselbe auch für jemanden tun. Okay, Talisman Zelle tr. Und jetzt wirst du sehen, dass einige von selbst die gleiche Erlaubnis hat. So limitiert hat sich auch hier geändert. Also ändern Sie den Besitz und dass IHS dies entfernt, dass es eine rekursive
Eigentümeränderung sein wird . In Ordnung. Nächstes Mal müssen Sie auch die SC leaning security ändern. Also jetzt für mich als C Lennox, mal sehen, ob Lennox auf See in meinem System läuft, also werde ich einen C-Status machen und du wirst feststellen, dass ich das aktivieren habe, also möchte ich
es deaktivieren . Ah, das ist schon wieder. Das ist für mein Labor im Draht,
Mann, Mann, ich könnte tun, was du willst, aber wenn du in der Produktion bist, erkundigen
Sie sich bitte bei Ihren Sicherheitsmitarbeitern. Sie sich an Ihren Systemadministrator, bevor Sie etwas deaktivieren. Also werde ich reingehen, wenn ich deaktivieren muss. Alles werde ich bei CSC Lennox Konfigurationsdatei sein. Ich komme zu SC Lennox und waren Sie sehen erzwingen, nehmen Sie die Erzwingung heraus und ersetzen Sie sie
durch deaktiviert, dann speichern Sie die Datei, und dann muss ich einfach nur neu starten. Hoppla. Okay, also wird der gesamte Neustart vielleicht 2 bis 3 Minuten dauern, also werde ich von hier aus schnell vorwärts gehen, okay? Lass es tricksen, wenn er das System wieder hatte. Klicken Sie also auf dieses kleine Symbol und klicken Sie auf Neustarts Sitzung. Ja, wir haben es zurück. Melden Sie sich also als root an. Jetzt haben
wir SC Lennox deaktiviert, aber lassen Sie uns überprüfen, ob es so Typ SC Status war und Sie werden sehen, ein Siegel INEC Status gleich deaktiviert, Schön. Alles klar, weitermachen. Jetzt ist es Zeit, auf See Samba Sträfling fallen zu ändern und neue gemeinsame Pfahlsystem hinzuzufügen. Stellen Sie sicher, dass Sie eine Kopie davon erstellen und Datei sein. Sehr gute Idee. Also gehen wir zu einem C-Samba. Und hier drin habe ich eine Datei namens SMB Doc aus. Bevor ich geändert
habe, wollte ich ein Backup erstellen, also werde ich eine Kopie erstellen. SMB, Dacom, SMB Kontakt oder reich? Normalerweise wähle ich diesen Namen aus. Sind Sie setzen Sie es das Datum auf sie. Es hängt davon ab. Was? Wie möchten Sie eine Kopie erstellen? Also, jetzt werde ich weitermachen und es ändern. Und einfach möchte ich, dass Sie fortfahren und alles unter dem gemeinsamen Abschnitt löschen. Also von global einfach weiter schlagen. Löschen Sie De de de de de Okay von hier. Ich möchte, dass Sie einfach diesen ganzen Inhalt kopieren und ihn hier einfügen. Aber zur gleichen Zeit möchte
ich, dass Sie es einfügen. Sieht nett aus. Okay, Arbeitsgruppe gleiche Arbeitsgruppe, die mit Windows Net Bias Name geht. Wir gehen mit Cento Sicherheits-Nutzerkarte zu Gast Dennis Proxy. Nein, dies sind einige Standardeinstellungen. Wenn ich in jeden dieser Parameter komme, was genau jeder von ihnen bedeutet, wird mich sehr lange dauern. Aber mein Rat ist, dass Sie einfach voran gehen und alle diese Parameter nehmen und einfach in Ihre smb dot com-Datei einfügen. Ok? So anonym wird die eigentliche Schiere sein, die auftauchen wird und der Weg
wird Samba Mawr Brezeln sein, richtig? Dies ist dieses falsche System, das wir erstellt, um geteilt werden Ist ein Durchsuchen Kräuter? Ja. Ist ein fahrbar? Ja. Vermutungen. Okay, Gast auf Lee? Ja. Um über Lee zu lesen? Nein. Also sind alle diese Berechtigungen dort festgelegt. Das könnte jeder gebrauchen. Jeder könnte es durchstöbern. Schön. Jetzt geh weiter, entflieht und rettet daraus, jetzt hat es gerettet. Jetzt möchte ich, dass Sie diesen Befehl namens Test P A r ausführen ,
die, Was genau,
gehen, um alle Parameter zu testen, die wir für Samba-Test haben. PR-Chefredakteur wird Sie bitten, geben Sie ein, um einen Dump von Ihrem Service Service zu sehen Definition Hit Enter und nichts. Keine Fehler. Luft kommt hoch. Perfekt. Jetzt gehen wir weiter und raus. Wir sind auf dem Teil, wo, sobald das Paket installiert ist aktiviert und starten NFS-Dienste. Entschuldigung, nicht NFS Samba Services. Ok. Und das ist System. Siehe Thiel wieder starten zuerst Aktivieren Lassen Sie uns es den Grund aktivieren, warum wir es aktivieren, so dass es
starten könnte , wenn das System neu startet. So aktiviert SMB Okay, das ist aktiviert. Dies ermöglichte NMB Okay, das ist erledigt. Jetzt starten wir beide Dienste. Das System CTL startet, dass es gestartet wird, wenn Sie nichts zurück bekommen, es bedeutet, es hat begonnen. Und das Gleiche mit einem M B Perfect hat begonnen. Wenn Sie den Status auf beiden überprüfen möchten, so dass Sie genau wie Typen Systeme ist er Deal Status smb es getroffen. Geben Sie ein und Sie werden den X-Status sehen. Aktiv, aktiv, und es läuft. Dasselbe wirst du sehen, wenn du für einen M. B. machst. Sehen Sie? Aktiver Status aktiv und wird ausgeführt. Okay, perfekt. Bewegen Sie sich weiter. Jetzt ist es Zeit für uns, dieses Dateisystem auf dem Windows-Rechner zu mounten. Also zuerst,
lassen Sie mich gehen, um die Aktie und meinen Anteil oder Samba. Mehr Brezel, stimmt's? Das war der Name von der Aktie. Also, jetzt möchte ich eine Datei eines unserer wie Touch,
Äpfelfür Beispiele erstellen ,
Äpfel . Und ich habe diese Datei namens Touch Apples erstellt. Okay, jetzt gehe ich rein und zu meiner Windows-Maschine. Das ist meine Windows-Maschine. Ich werde auf Start klicken und hier sagt Suchprogramm und fällt. Ich werde einen umgekehrten Schrägstrich 1 90 bis 1 68,1 Punkt 95 eingeben. Der Grund, warum ich 95 tippe, ist, weil das ist das ich p von meiner Maschine genau hier wird
er sehen. Sehen Sie? Genau hier 18 bis 1 60 von einem. Fertig. 95. Also, das werde ich schreiben. Okay, also wurde es schon für mich geschrieben. Klicken Sie darauf. Und genau hier kommt die Schiere auf. Ein anonymer Doppelklick darauf, und Sie werden die Datei namens Äpfel sehen. Dies ist die gleiche Datei, die Sie von diesem System freigegeben haben. Jetzt gehen Sie vor und erstellen Sie eine Datei von der Windows-Maschine, so dass Sie wissen, dass es
auf der Links-Maschine als auch angezeigt wird . Also gehen Sie weiter und rechts. Klicken Sie auf, erstellen Sie neu und wählen Sie das Textdokument aus. Sobald Sie auf das Textdokument klicken, geben Sie einen Namen ein, der ein Yata-Hit ist. Geben Sie jetzt ein. Geh zurück zur Lenox-Maschine. Welcher Arzt? Urin, Urin Samba, mehr Brezel. Schön. Und jetzt machen wir ein weniger Minus. Es ist und Sie werden sehen, dass die Yarra tatsächlich da ist und von niemandem erschaffen wird. Der Grund, warum Apple von Route erstellt wurde, weil ich eingeloggt war. Ich bin als root angemeldet. Wer bin ich? Also, wer bin ich, um zu verwurzeln? Deshalb sehen Sie, wenn ich als niemand eingeloggt wäre, wäre
es erstellt worden. Eine Pause unter niemandem. Also gibt es deine Jonah folgt. Hier können Sie so viele Dateien erstellen. Es wird hier auftauchen. Also, das ist, wie Sie das Dateisystem von Lenox-Maschine zu Windows-Maschine teilen ist in einem kühlen. Ja, ist
es. Werfen wir einen Blick auf was? Wenn Sie denselben Samba verwenden möchten und das gleiche Pfahlsystem auf einer anderen
Lennox-Maschine montieren möchten, wie Samba schiere, könnten
Sie das auch tun. Also habe ich meine andere Lennox-Maschine hier und ich nenne sie Lennox Cento uns sieben. Das ist mein Name von meiner Bettwäsche Klientin. Vielleicht haben Sie einen anderen Namen. Vielleicht haben Sie die, die wir früher erschaffen haben. Wenn Sie sich erinnern, haben wir eine zweite Maschine namens Mönche erschaffen. könntest du auch gebrauchen. In Ordnung, das ist
also die Maschine als Client-Maschine. Dafür muss
ich installieren akzeptiert Dienstprogramm und Samba-Client, also einfach unhöflich werden, was ich bin. Und dann werde ich diese ganze Zeile kopieren und hierher mit der rechten Maustaste auf diese Maschine klicken, und es wird automatisch alles einfügen, was ich von diesem Word-Dokument kopiert habe. Gehen Sie weiter und schlagen Sie. Geben Sie ein. Ok. Es sagt, dass das Paket Sicheres Dienstprogramm bereits installiert ist und die neueste Version, die bereits ausgeführt wird . Und der 2. 1 Samba Klein. Damit wird bereits die neueste Version installiert und ausgeführt. Schön. Der Grund, warum es sagt, dass, weil ich diese Praxis durchgemacht habe, bevor ich diese
Video-Seife erstellt habe . Wie auch immer, Das Paket ist da, wenn Sie, wenn das Pakete, wenn diese Pakete nicht auf Ihrem Computer vorhanden sind und es gehen wird, wird
es alle diese beiden Pakete auf Ihrem Rechner trotzdem installieren. Also jetzt, wenn ich diese Samba Share hier in meine andere Lennox Maschine
abgelehnt Maschine montieren muss, dann muss ich diese Pakete installieren. Und auch muss ich einen Einhängepunkt erstellen, an dem ich das montieren werde. Dafür werde
ich ein Verzeichnis von Mount Point Director erstellen. Ich nenne es die I r. M Anti Samba schiere. Und in diesem Fall
habe ich bereits erstellt, dass, wenn ich zu samtigen m und T. gehe lass mich sehen, ob ich es habe oder nicht. Nein, tue
ich nicht. Also werde ich voran gehen und ihr Verzeichnis erstellen. Machen Sie die I r. Samba. Sicher ist es nur der Name, den ich wähle. Du könntest einen beliebigen Namen auswählen. Okay, jetzt werde ich voran gehen und diese CIF-Aktie montieren. Also hier ist der Eintrag für meine Mount Mount Dash T SIFs Tees für die folgt System und Kopie. Sobald ich es kopiert
habe, werde ich es hier einfügen. Lass mich das etwas größer machen. Also, jetzt werden Sie wissen, diese Mt minus t sifs, das ist ein Dateisystem 19 zu 1 61 Fertig. 95 ist die I. P. Adresse von dieser Maschine hier. Und gehen wir zurück Schrägstrich anonym. Dies ist das anonyme Dateisystem, das wir in smb dot com-Datei erstellt. Und hier ist unser Mount Point. Wo montieren wir es? Das ist so ziemlich es. Gehen Sie weiter und schlagen Sie. Geben Sie ein, sobald Sie die Eingabetaste drücken, wird Sie zur Eingabe eines Passworts auffordern und Sie werden
wahrscheinlich denken, Hey, ich habe kein Passwort erstellt. Ja, hast du nicht. Also, was musst du tun? Gehen Sie einfach voran und treffen Sie. Geben Sie ein. Geben Sie kein Passwort ein. Legen Sie keine Schlüssel. Einfach zuschlagen. Geben Sie ein, sobald Sie das getan haben. Jetzt möchte ich, dass Sie DF minus h tun und Sie werden sehen, genau hier sind Mount Point wurde über sifs
montiert. Und da ist das ist der Mom Punkt. Nun gehen wir in diesen Mount Punkt, CD Schrägstrich MNT Samba Aktien tun ls minus. Ich und du wirst Äpfel sehen. Und dennoch könnten Sie hier auch eine andere Datei erstellen. Und du könntest es „D.
Diatta „nennen . Ja. In Ordnung. So wird es geschaffen. Jetzt bemerken Sie, dass Sie drei Dateien haben. Jetzt gehen wir zum Client-Computer und Sie werden auch drei Dateien hier sehen. Jetzt gehen wir zur Windows-Maschine, wo wir das offen hatten. Ich glaube, ich habe es geschlossen. Also lassen Sie mich wieder 1 90 zu 1 68,1 Punkt 95. Und hier ist ein Anteil, und Sie werden sehen, diese drei fällt eins. Dies ist der, den ich auf Windows erstellt habe. Das ist die, die ich auf der Briefmaschine erstellt habe. Dies ist derjenige, den ich auf dem tatsächlichen Server erstellt habe, wo der Samba läuft? Alles klar,
das ist genau das, was ich mit dir teilen möchte. Ich hoffe wirklich, du hast viel gelernt. Du. Jetzt, an diesem Punkt, Sie wissen, wie man einen Samba-Server zu erstellen und wie man Fall-System zu teilen. Nun, für diejenigen, die ein Dateisystem auf sichere Weise erstellen
möchten, wie Sie als Benutzer auffordern, als Ihren Namen ein Passwort für diejenigen zu setzen. Ich habe diese Anweisung direkt hier, die sagen, sambas sicheren Samba-Server. Also gehen Sie bitte durch diese Anleitung in meinem Anhang, dem Ressourcenführer, der mit diesem Video sein wird. Und dann werden Sie in der Lage sein, das Dateisystem über Benutzernamen und Passwort zu teilen. Alles klar, viel
Glück.
171. Unterschied zwischen Linux 5, 6 und 7: Unterschied zwischen Linux 567. Nun, da Sie Linux lernen und Linux verstehen, werden
Sie wissen, dass Sie Ihr System von verschiedenen Versionen aktualisieren werden. Und der Grund, warum Unternehmen, Linux-Distributionsunternehmen kommen mit einer anderen Version ist, weil eine verbesserte ihre Funktionen. Vorhandene Funktionen, fügen Sie neue Funktionen hinzu und beheben Sie viele Fehler. Der Grund, warum ich dies als
Teil der Lektion einschließe , ist, weil Sie
vielleicht die Erfahrung auf Red Hat oder CentOS fünf oder sechs haben und jetzt ist
es Zeit, auf sieben zu gehen. Und natürlich, in meinem Training ist alles auf sieben. Also sollten Sie wirklich einige der Unterschiede kennen, die primären Unterschiede zwischen all diesen Versionen. Also CentOS und rel oder Red Hat. Was sind der Hauptunterschied? Nun, wie ich schon ein paar Mal erwähnt habe, sind
CentOS und Rho beide genau gleich. Der einzige und einzige Unterschied besteht darin, dass Red Hat seinen Kunden Support und
technischen Support bietet und Patches zur Verfügung stellt
und dann Fehlerbehebungen unterbricht. Ein CentOS, sie nicht. Es ist ein, es ist eine freie Software und wo man Unterstützung für die Community bekommen könnte. Sie müssen nur warten, bis jemand zurückantwortet, wenn Sie Pause Sie Ihre Frage beantworten. Das ist also der Hauptunterschied. Was sind nun die Gesamtversionen von CentOS und REL? Red Hat begann immer von Version 0 über den ganzen Weg zu sieben bis jetzt waren, da CentOS tatsächlich die,
aus Red Hat gesponnen, als Ray hatte in Version zwei war. Also wieder, die Versionen sind die primäre Version, die wir diskutieren werden. Unsere Version 567. Ich habe einen Spickzettel, den ich auch dieser Lektion beigefügt habe. Ich werde das Speck abdecken, das Sie, die es Ihnen ermöglichen wird, darüber zu gehen und herauszufinden, was genau die Unterschiede sind. Also lassen Sie uns öffnen mein Cheatsheet bekommt ein PDF-Dokument, und ich werde wirklich schnell die Unterschiede von Red Hat 567 gehen. Und bitte seien Sie nicht überrascht, wenn Sie sich ansehen,
Hey, das ist nur Rothaarige. Was ist mit CentOS passiert? Wie ich bereits erwähnt habe, sind CentOS und Red Hat genau das gleiche. Beginnen wir also mit dem ersten Abschnitt direkt hier steht Systemgrundlagen. So sehen Sie Abonnementinformationen. 5v hatte System-ID sechs, keine Änderungen. Sieben, wir haben Subscription Manager, das ist der neuere Befehl mit Identität. Konfigurieren Sie das Abonnement, wenn Sie Ihr System bei Red Hat oder Satellite registrieren möchten. Dann würden Sie den Befehl Origin Unterstrich Register ausführen. 5-6 ist das Gleiche. Dann fünf und dann an sechs Tag eingeführt Subscription Manager sowie zusammen mit Origin Register. Und in sieben ist es Subscription Manager. Aber jetzt ist unser Kinn Unterstrich Register jemand veraltet. Sie werden wahrscheinlich nicht in vielen Systemen eine neue Version finden. Verwendet einige Informationen, wie Sie uns einen Bericht erhalten, die MID-Code-Browser, einige dieser Befehle, die wir bereits gelernt haben, bleibt die gleiche in 67, der letzte Befehl ändert sich in Ls H, w, die Liste Hardware. So zeigen Sie die Red Hat Versionsinformationen an. Es ist, ETC, Red Hat Release. Es ist das gleiche in allen Versionen, nichts hat sich geändert. Alles, was Sie tun müssen, ist diese Datei auszuschneiden und Sie werden diesen Unterschied sehen. Sie sehen die Versionen Ihres CentOS oder Red Hat Betriebssystems. Hier geht es also um Systemgrundlagen. Verschieben Sie die Grundkonfiguration und konfigurieren Sie Ihr System. Es gibt einen Befehl in 56 System-Dash-Konfiguration, gefolgt von dem zweiten oder dritten der Befehle, die an ihn angeschlossen sind. Sie können es nachschlagen und Sie tun l minus l auf Schrägstrich Ben. Sie werden diese Befehle in realen Sieben-Tage-Änderungen
an Genom-Control-Center konfigurierten Netzwerk finden. Wir haben getan, dass System Config Network auch eine GUI basiert. N m CLI ist das neuere Dienstprogramm, dass Sie sich ein Milliwatt diesen Befehl ausführen. Auf diese Weise können Sie Ihr Netzwerk konfigurieren und dann Systemsprachen konfigurieren. Verschiedene Befehle in 67 konfigurierten Zeit und Datum. Wir haben NTP. Und obwohl Version 56 und die neuere ist chronisch,
chronisch SI oder chronisch D ist ein Dämon. Sie können die IC-chronic.com-Datei ändern. Wir decken das bereits in einem schrägen Modul sieben ab. Dann konfigurieren Sie die Tastatur, ein paar verschiedene Befehle von fünf bis sechs. Lehrbuch-Konfigurationstool. Es gibt ein paar verschiedene Unterschiede, aber es gibt in allen Versionen gleich. Konfigurieren Sie Drucker, Ich bin sicher, Sie müssen sich nicht darum kümmern, weil oft die nächsten Server nicht an Linux angeschlossen sind, sorry zu Druckern oder Faxgeräten konfiguriert Samba, gleiche Befehle, nichts geändert. Konfigurierte SSH, nichts ändern, alles sinken. Jetzt reden wir über Jobs und Dienstleistungen. Es ist konfigurieren Protokollierung Rp ist ein sys log.com Datei N5 und N6, sie ändern zu unserem sys log.com Fall, weil R steht für remote. So können Sie auch Remote-Protokolle von Remote-Servern abrufen. So haben sie es verbessert, neue Funktionen hinzugefügt. Nun, das Gleiche. Unser sys-Protokoll ist komplett verschwunden. Jetzt wird mit r ersetzt sagt Protokollliste der Dienste, die Sie tun könnten,
überprüfen Sie Konfiguration, Armaturenbrett, Armaturenbrett Aufzüge. Dies ist, um zu sehen, was die Dienste sind, die beim Booten aktiviert sind. Aber in 17 hat sich geändert. Alles wird von einem System CTL gesteuert. Nun, wenn Sie die Liste aller Dienste sehen wollten, die Sie System-CTL tun könnten, glaube
ich, Basis-Bindestrich, Strichliste. Es gibt Ihnen alle Liste der Dienste, die ausgeführt werden oder handeln gewartet. Listet laufende, Prozesse, Service, Bindestrich auf, die alle erfüllen. In Raul sieben ist wieder System CTL. Starten und beenden Sie den Dienst, Dienstbefehl, Dienstbefehl. Und hier haben wir System CTL Befehl, System CTL Befehl. Dies sind die Art von Service, die wir in Modul sieben gelernt haben. Achten Sie also genau darauf, wie sie sich verändern. Seien Sie also nicht überrascht, dass Sie beide Befehle kennen sollten. Denn wenn Sie in eine Umgebung gehen, in der sie auch
einen Red Hat für fünf oder 67 haben . Sie sollten also wissen, welcher Befehl verwendet werden kann wo es nicht viele Änderungen im Befehl gibt, sondern einige dieser Befehle, die einen Unterschied machen. Deshalb möchte ich sicherstellen, dass sie Code sind. Check config ist ein Befehl, der den Dienst beim Booten aktiviert. Und jetzt macht System CTL das. Dienste, dasselbe, überprüfen Sie die Konfiguration, dasselbe. Wir reden von der gleichen Sache, die Ron nivelliert. Jetzt laufen, Run-Level wird auch vom System CTL gesteuert. Diese Laufebene kann geändert werden, indem man auf See in einem Reiter geht. Jetzt geht es durch die Befehlszeile. Sie könnten ändern, Sie können die Änderungen
an der europäischen Ebene vornehmen , indem Sie diese Befehle ausführen. Sie protokollieren nichts geändert. Warlord, Kriegsprotokoll. Aber jetzt gibt es einen neuen Befehl namens journal CTL, der Ihnen weitere Informationen über die Protokollierung konfigurieren System Audit. Wir haben keinen Code, dass dies mehr von System, die im Internet konfrontiert sind, sind anfälliger für Hacker-Angriff. Aber die meisten Systeme, vor allem Linux-Rechner, befinden sich hinter Firewalls. Es gibt also nicht viel, was du darüber wissen musst, aber es ist gut, dass du es wissen solltest und nichts hat sich geändert. Das ist Hauptsache. Also, nicht über das, was Sie wissen müssen, was Sie nicht sehen Pam d dot Systemteil, wenn Sie sich erinnern,
wir abgedeckt, dass in einem, in einer Lektion, wo ich, Die Lektion, wo wir tun die immer härtenden tau härten oder sichern Sie Ihr System. Weiter, Cron Job, alles ist gleich. Ich werde hier nicht jedes Detail verdecken, weil alle gleich sind. Nichts hat sich geändert. Dann haben wir Colonel Boot und Hardware. Was hat sich geändert? Einzelbenutzer-Rettungsmodus. Einige dieser Änderungen sind mit der Konfigurationsdatei Änderungen heruntergefahren, bevor wir nur zum Befehl heruntergefahren hatten, aber jetzt laufen Sie System CTL, gefolgt von dem Herunterfahren. Das Gleiche. Alles ist das gleiche, gleiche Befehle außer jetzt definieren Sie System CTL-Befehl, vor dem eigentlichen Befehl auf der Dateiänderung, wir sprachen über diese grub Fall Position geändert hat, der Rest alle gleich, nichts hat geändert. Dann Software Management ist yum installieren, junge Gruppe hat alles installiert. Der Befehl selbst springen ist das gleiche außer diesem Teil, wo sie Gruppe als ein Wort gesprungen hatte installieren. Jetzt haben sie Platz zwischen Gruppe und Installation hinzugefügt. Jetzt würde mir jemand eine Frage stellen, hey Enron, warum sollten sie diese Änderungen vornehmen? Warum sie ein Leerzeichen setzen oder warum sie einen Befehl anders machen. Ehrlich gesagt, das ist nur, ich weiß nicht, so funktioniert der Standard. Es ist nur so, wie Sie eine Frage stellen könnten, warum Apple mit
einem anderen Look mit verschiedenen Symbolen herauskommt . Sie wollen nur, dass die Menschen neuere Funktionen,
neue Technologie, neue Ikone annehmen . Das ist also so ziemlich es. Natürlich. Ich denke auch, dass, weißt
du, wenn du das Gleiche wieder ansiehst, dir langweilig wird. So Veränderung ist immer gut. Deshalb machen jeder Anbieter,
jede Betriebssystemanbieterkette Änderungen wie Microsoft, Rothaarige Solaris. Jedenfalls. Also bewegen wir uns auf die rechte Seite. Ich gehe den ganzen Weg nach oben. Und die Aufgaben, Benutzerverwaltung, nichts hat alles geändert, um Benutzer löschen,
Benutzerketten-Passwort zu erstellen , alles ist gleich. Sie müssen sich also keine Sorgen um die Benutzerverwaltung, Sicherheit und Identität machen. Ich bin froh, dass sich nichts geändert hat, weil Sicherheit etwas ist. Wenn Sie sich nicht damit anstrengen wollen, könnte
es Ihr System zu einem ehrenwerten machen oder ein Leck in Ihrem System erzeugen. Aber jedenfalls wird nichts geändert oder Sie müssen sich keine neuen Befehle merken. Dateisysteme, Mal sehen, Dateisystem-Volumes und Schreibtische. Es gibt nur wenige Dinge, die sich geändert haben. In 56 V Hat-Dateisystem. Ext 3470 haben x fs. Jede neue Version hat ein neueres, schnelleres Dateisystem. Jetzt ist x fs viel schneller. Ich habe das in Modul zwei von Modul drei behandelt, wo ich vom Dateisystem abgedeckt habe, welches Dateisystem ist. Dann einige der Änderungen wie Port-Desk, sie haben neues Dienstprogramm hinzugefügt. Coming down to munge Dateisystem sieht gleich aus. Pv erstellen, Volume-Management erstellen. Alles sieht gleich aus. Es hat nichts geändert am, beim Einhängen des Dateisystems oder beim Umgang mit dem Dateisystem. Dann haben wir eine Vernetzung. IP-Tabellen ist der Befehl zum Aktivieren von Firewall-Regeln. Jetzt ändern wir es auf Firewall di Cmd, Firewall dash config, das ist eine GUI. Das ist etwas, das wir in Modul sieben behandelt haben. Dann müssen wir DHCP konfigurieren, klettern. Ein paar der Konfigurationsdatei in Serie alle geändert, ETC. Host-Name, wobei d Ihren Hostnamen definieren. Das Gleiche bei c, Host Etsy aufgelöst unseren Husten, aber jetzt haben sie ein neues Dienstprogramm und MCL-Symbol M hinzugefügt, O D, ich glaube, dieser Befehl aktualisiert diese Dateien für Sie, so dass Sie sie manuell hinzufügen müssen. Ich habe es nie benutzt, aber wenn Sie gehen und es verwenden möchten, konfigurieren Sie Hostnamen, FCC falsch konfiguriertes Netzwerk. Und jetzt ist das neuere Dienstprogramm Hostname CTL. Wir haben das sehr behandelt, wir ändern den Hostnamen, ich glaube an Modul vier. Ip ist der neue Befehl. Wir haben IP-Konfiguration, die meist wir in unserem Training abgedeckt. Jetzt hat die neuere Version von Rails seven den Befehl ip. IP-Konfiguration wurde also veraltet. Sie könnten diesen Befehl haben, wenn Sie das Dienstprogramm
net dash installieren , mit dem Sie ifconfig ausführen können, aber nicht daran gewöhnen und nur bereit sein, einen neuen Befehl zu verwenden, bei
dem es sich um eine IP-konfigurierte Netzwerkschnittstelle handelt. Der Pfad ist der gleiche, nichts geändert, aber jetzt könnten Sie aktualisieren oder hatte IPs
oder aktualisieren Sie Ihre Konfigurationsdatei auf den Befehl und MC-Verbündeten. Der Rest sieht das gleiche aus, um die Ressourcenverwaltung. Alle diese Befehle sind die gleichen Top-PSR, oben gibt es einige Befehle, die sie wahrscheinlich hinzufügen. Es sieht aus wie t, u und ein Thunfisch. Ich weiß wirklich nicht, was es tut, aber ich sollte mir das ansehen. Und du solltest auch, das sind neuere Dinge. Es ist definitiv etwas mit einem Ressourcenmanagement. Es sagt Ihnen, was sind die verfügbaren Ressourcen, was sind die verschiedenen Konflikte auf der Netzwerkseite im Vergleich zu Not-Ressourcen? Also, wie auch immer, Disc-Informationen anzeigen, DFS, IO, Stabby beide decken das ab. Und der Rest der Befehle sind alle gleich. Das sind also die Befehle, die ich erzwingen wollte, also solltest du vertraut sein und bereit sein. Wenn Sie neue Befehle sehen. Sei nicht überrascht, hey, ich kodiere das nie im Training. Ich hoffe, es ist da, Jungs. Probieren Sie diese Befehle aus und seien Sie bereit, sich den Herausforderungen im Unternehmensumfeld zu stellen.
172. Unterschied zwischen RHEL7 und 8: Hallo an alle. Lesen hatte acht. Die neuere Version ist bereits verfügbar. Und ich bin mir sicher, dass ihr euch bewusst seid und ihr wisst schon, dass CentOS das gleiche ist wie Red Hat. Also habe ich beschlossen,
dieses Video zu erstellen , so dass Sie verstehen, was genau der Unterschied zwischen 78. Also Red Hat Enterprise Linux acht, das auch als sicheres Relation bezeichnet
wird, ist ein jetzt für die Produktion mit vielen Entwickler-freundlichen Funktionen verfügbar. Beziehen Sie sich Die offizielle Veröffentlichung von Red Hat wurde am 7. Mai 2019 angekündigt. Also werde ich nur abdecken, was geändert wurde und was Sie in Bezug auf meinen Linux-Kurs wissen sollten. Also lasst uns eins nach dem anderen durchgehen. Also auf der linken Seite werden wir darüber sprechen, was sind die Dinge, die sich geändert haben, und die anderen beiden Spalten für 87. So in der allgemeinen Verfügbarkeit, acht wurden für die Entwicklung US am 14. November 2018478 war 2014 verfügbar. Also Codename für sieben, wir hatten Ahorn und 48. Es nennt sich Ot Pop. Kernel-Version für sieben ist 3.1a für 84, 4.1a teen Ende der Unterstützung für L acht jetzt haben sie es für Mai 2029, während sieben, Wir haben immer noch die Unterstützung bis 2024. Letzte geringfügige Freigabe für die REL-Hilfe. Es hat gerade erst angefangen. Es gibt also keine. Vielleicht durch die Zeit, die Sie suchen oder sehen dieses Video hat bereits eine Nebenversion heraus. Während ein rel sieben letzte Nebenversion war 7.7. In Ordnung, Netzwerkzeit-Synchronisation. Also kennen Sie wahrscheinlich NTP, oder? So rel sieben hat NTP sowie chronische d, das ist ein chronischer Dämon entweder zu verschiedenen Dienstleistungen, die in sieben eingeführt wurden, jetzt eine Acht, es ist nur cranny. Denken Sie daran, dass Sie nicht in der Lage sein, mit
NTP- oder Entropie-Konfigurationen GUI-Schnittstelle zu arbeiten . Es gibt eine neuere Version für das Genom. Die Standarddatenbank rel seven hatte oder unterstützt
nur Maria DB oder Datenbank, wo die neuere Version auch viele andere Datenbanken unterstützt. Beispiel: Postgres-Radius. In Ordnung, weiter, die Standard-Firewall-Registrierungshilfe, die Firewall D
ist, verwendet N F Tabellen Framework im Back-End. In sieben Firewall D wird
es IP-Tabellenframework im Backend verwendet. Wenn Sie sich also an die IP-Tabelle erinnern, als Sie den Dienst anhalten und stoppen und starten wollten, würden
Sie IP-Tabellen durchführen. Aber du warst immer noch an die Firewall Dy gebunden. Aber in acht, müssten Sie Firewall D starten und stoppen, die die NF-Tabellen verwendet. Alles klar, maximal also Port, einzelne Datei- und Dateisystemgröße in 7B haben nur bis zu 500 Terabyte. Und natürlich war es auf ZF, fs. Und es war ein CFS wurde in sieben eingeführt. Jetzt in acht, wieder standardmäßig ist es immer noch x fs Dateisystem. Und jetzt haben wir ein Dateisystem, also Ford, bis zu einem Terabyte. Also 1-0, Entschuldigung, ein Petabyte. Also 1024 Terabyte, Paketverwaltung. Standardmäßig Beide sind installiert springen, so sieben hat ein ym. Wenn Sie sich erinnern, würden Sie ein Gem verwenden und DNF kann von zusätzlichem Repo in sieben installiert werden, können
Sie immer noch DNF verwenden, aber Sie wissen wahrscheinlich nicht, was DNF ist, wenn Sie sieben verwenden. Aber in 08 etwas, das Sie beachten müssen, wenn Sie acht installiert haben, standardmäßig Beide sind installiert lecker symbolischen Link zu D und F So können Sie immer noch ein Yum ausführen, aber es ist ein mit einem anderen Befehl namens DNF verknüpft. Wahrscheinlich an einem Tag wird Yum
wahrscheinlich völlig veraltet, und sie werden DNF verwenden. Aber jedenfalls, gute Nachricht ist, dass die Yom noch verfügbar ist. Dnf ist die neue Version davon, die auch in der Hilfe verfügbar ist. Maximale Ram-Unterstützung für sieben. Wir hatten 12 Terabyte auf X6 für Architektursystem. Und jetzt in 08 könnten wir bis zu 24 Terabyte Anbau-64-Bit-Architektur als auch haben. Zusammenfassend, wie Sie sehen konnten, gibt es keinen Unterschied, dass Sie wahrscheinlich denken würden, dass das auf einen der Inhalte auswirken könnte, die ich in meinem Kurs habe. Edie, alles, was ich in meinem Kurs behandelt habe, ob Sie mit einer CentOS Hilfe gehen oder sieben,
alles, was ich programmiere, es ist immer noch gut. Es ist immer noch anwendbar. Alle Befehle, die du lernen wirst, hat sich nichts geändert. Wenn Sie also weitere Fragen haben, wenn Sie mehr wissen wollten, gibt es noch ein paar Änderungen, die nichts mit dem zu tun haben, was ich meinen Kurs behandelt habe. Aber wieder, wenn Sie mehr wissen wollten, habe ich tatsächlich auch einige Dokumentation in den Handouts hinzugefügt, wo Sie
suchen können und Sie alle Details über die beiden Unterschiede zwischen beiden 78 herausfinden konnten. In Ordnung. Viel Glück.
173. WILLKOMMEN in MODULE 9:
174. Lebenslauf: Lebenslauf Werkstatt. Herzlichen Glückwunsch. An dieser Stelle haben
Sie endlich Ihr Lennox Training von oben bis zum Ende abgeschlossen. Und Sie haben so viel in Lennox gelernt, dass Sie sich so zuversichtlich fühlen sollten, den Kopf auf all
das Zeug in Ihrem Lebenslauf zu gehen , erstellen Sie einen schönen Lebenslauf und gehen Sie voran und bewerben Sie sich für Lennox Job. Also, was sind die Dinge, die wir im Lebenslauf Workshop behandeln werden? Das erste, was ist, wie man einen beeindruckenden Lebenslauf aufbaut. Das ist es, was wir abdecken werden. Ich werde eine Probe oft einen Lebenslauf bringen, der zusammen mit ihm gehen wird. Was für Dinge, die Sie darin tun sollten. Was sind die Dinge, die Sie ein Lloyd sollten? Was sind die Schlüsselwörter, die wir hinzufügen sollten? haben wir getan. Maney befiehlt in diesem Training so viele kleine Dinge, die wichtig sind. Manchmal sprechen wir nicht davon, aber das in Ihrem Lebenslauf zu haben zeigt, dass Sie es getan haben. Und natürlich werden
wir es so strukturieren, dass es von den Personalleitern abhebt. Also lasst uns in unseren Beispiel-Lebenslauf kommen, und ich möchte eins nach dem anderen Schritt für
Schritt abdecken , zeigen Ihnen, wie und wieder Sie bauen sollten. Ok? Ich habe hier einen Beispiel-Lebenslauf. Das erste, was Sie immer tun müssen, ist Ihren Vornamen zu geben. Nachname, dann Ihre Adresse. Ich habe es. Ein Sitzungsort. Also setzen Sie alle Ihre echte echte Adresse. Wenn Sie nicht bequem sind, Ihre Adresse zu setzen, setzen Sie es
einfach. Die Stadt und der Staat sind die Postleitzahl. Wenn das für Sie zutrifft, dann geben Sie
natürlich Ihre Telefonnummer ein
und geben Sie dann Ihre E-Mail-Adresse an, damit der Personalmanager oder die Personalvermittler Sie vom
Telefon oder für über die E-Mail erreichen kann . Das ist also immer das erste, was es anfängt. Dann setzen Sie Ihr Ziel ein. Das Ziel sagt deutlich dem Manager, dass Sie Pacifica suchen zuerst diese Art von Job, so dass Sie einfach eingeben Land einen Job in Lennox. Oder es gibt viele, viele Formulierungen oder viele Sätze, die Sie online finden könnten, die eine schön aus, wie
man einen Job und Lennox bekommen würde oder Sie suchen nach Systemverwaltung Job in Lenox Kapazität . Das wäre also objektiv. Einige Leute ändern Ziel mit Karriere Ah Zusammenfassung. Du könntest das auch tun, dann ist das nächste, was wir haben, Bildung. Nun fügen
einige Leute Bildung oder Computerkenntnisse, Zertifizierungen oder Klassen hinzu. All das Zeug, das sie haben. Sie fügten am Ende des Lebenslaufs nach der Erfahrung hinzu. Ist das in Ordnung? Natürlich ist es das. Okay,
egal, wie du willst, ich mag es. Ich bevorzugte diesen Weg, um Ihre Ausbildung zu haben, was eine der wichtigsten Dinge ist, die herausstechen sollte. Also hast du deine Ausbildung hierher gebracht. Wenn Sie Ihren College-Namen setzen, setzen
Sie Ihren Major mit Major, den Sie getan haben. Und dann, natürlich, tut mir leid. Der Grad, den Sie getan haben, sagen
wir, wenn Sie B B A getan haben, B A,
B A C oder alle Schwierigkeitsgrade Bashes Grad, dann setzen Sie Ihre Konzentration oder Major. In diesem Fall haben
Sie Computerinformationssystem oder Computergröße. Auch wenn Sie keinen Abschluss in Computerinformationen haben, ist
das ganz in Ordnung. Mach dir keine Sachen aus. Legen Sie einfach das, was Sie getan haben, und setzen Sie Ihren Major ein. Wenn Sie einen Minderjährigen gemacht haben oder wenn Sie irgendwelche Kurse in Hochschulen genommen haben, von denen Sie denken, dass sich um Computer handelt, das in Ordnung. Sie könnten diese paar Klassen hier und dann den nächsten Abschnitt. Ich habe sein Computerfähigkeits-Betriebssystem. Natürlich haben Sie Santo s gelernt oder es dort hineingesteckt, was Lennox ist. Sie kennen auch Windows, weil ich mir sicher bin, dass Sie an dieser Stelle auf Ihrem
Windows-Computer arbeiten und viele Leute keine Fenster sperren von der los gehen, dann die Computersprachen. Wir haben ein Ex-Skripting bei Bash-Scripting gelernt. Wenn Sie andere Computersprachen kennen, legen Sie es da draußen. Manche Leute machen keine Arbeit, unsere Sprache. Sie könnten es da draußen setzen, dann Networking statischen I p Zuweisung und Nick Management Trays. Wir haben all das in unserem Training abgedeckt, also legen Sie es da oben. Nächsten Abschnitt haben wir Datenbank. Wenn Sie irgendeine Art von Erfahrung oder sogar Exposition gegenüber der Datenbank haben, legen
Sie es bitte dort heraus. Es ist gut zu wissen, dass Infrastruktur oder Systemadministrator, Sie brauchen verschiedene Technologien. Also, wenn Sie wissen, dass Microsoft Office Street kommt auch mit Microsoft-Zugriff, Ich denke, dass große Version von ihm. Also, wenn Sie das wissen, könnten
Sie es da draußen setzen, oder wenn Sie etwas an meinem SQL gearbeitet haben, könnten
Sie es dort hineinlegen. , Denk dran, der Schlüssel hier ist die Belichtung. Sie müssen nicht hineinlegen, dass Sie Expertise haben. Kenntnisse in Microsoft SQL Auch wenn Sie es Isolierung gesehen haben oder auch wenn Sie wissen, wie es funktioniert, ist
das völlig in Ordnung. Solange Sie ehrlich bleiben und setzen, was Sie darüber wissen. Das ist perfekt. Dann die immer Anwendung, die die angebotene Systemanwendung ist. Sie haben all diese Microsoft Word, Excel, PowerPoint und all die anderen Dinge, die wir gelernt haben, unsere, Sie wissen schon vorher, setzen es da draußen. Es könnte andere Felder oder andere Fähigkeiten von Computern geben, die ihm hinzugefügt werden könnten. Und wenn Sie diese Fähigkeiten kennen, gehen Sie vor und setzen Sie es in ihre Zertifizierung. Wenn Sie eine Zertifizierung durchgeführt haben, unabhängig davon, ob es Computer ist oder
nicht, setzen Sie es hier, weil zufriedene Syndizierung zeigt, dass Sie sich Ihrem Gefühl widmen . jedoch Sie habenjedochIhr Gefühl verändert. Wenn Sie aus einem anderen Feld in ein Computerfeld kommen, ist
das vollkommen in Ordnung. Dann ist der nächste Unterricht
natürlich alle Klassen oder Kurse, die Sie in Ihrer Karriere absolviert haben. Erwähne hier und erwähnte speziell diejenigen, die mit Computern und
Lennox-Systemen verwandt sind . Wenn du irgendeinen Unterricht genommen hast und , Lennox und Judah,ich es dort draußen wie diesen gemacht
hast, hast du meinen Profi in der Klasse genommen. Bitte fügen Sie das Haar hinzu und erwähnen Sie, dass Sie die Sie Timmy-Klasse genommen haben, die etwa 15 Stunden lang war oder was auch immer die Anzahl der Stunden, die Sie in dieser
Klasse verbracht haben, Erwähnen Sie es hier, weil dies etwas professionell gemacht ist und Sie haben professionell gelernt, dann werden wir in die reale Sache zu bekommen. Erleben Sie eine Menge Leute. Wenn es um Erfahrung geht, denken
sie, Oh, mein Gott, ich habe keine Erfahrung. Und Lennox, wie ich einen Job kriege. Nun, es gibt eine gute Nachricht für Sie, wenn Sie einige Laborarbeit in Lenox gemacht haben, wie Sie in
diesem Kurs getan haben , und Sie erwähnten, dass dies mehr als genug für diejenigen ist, die irgendwo von 0 bis 6 Monate oder Benutzer zwei Jahre Erfahrung oder Leute, die wir suchen, Ah, Einsteiger-Teilnehmer, um hereinzukommen, Ähm, also ist es perfekt. Stellen Sie sich also eine Frage. Es gibt eine Person, die keine Erfahrung in Lenox hat. Und es gibt unter der Person, die Sie ist, wer hat eine Erfahrung mit der Einrichtung eines Labors , gehen zum Training und verbringen so viel Zeit, und Sie lernen alle verschiedenen Befehle. Also kommen auf den Punkt Direkt nach unten, Lennox System Lab einrichten und verwalten, was Sie es getan haben. Also haben Sie Ihr Wäschelabor in diesem Training gemacht, und Sie haben dieses Management getan und ich bin sicher, dass Sie sein Management tun werden. Du wirst weiter üben. Du bist nicht nur fertig, du wirst es sein. Üben Sie weiter. Also schließen Sie diese installieren Sie konfigurieren, rechts Hut Zentrum, West Lenox auf virtuelle Umgebung, die Sie getan haben, Natürlich. Jetzt werde ich sehr schnell in diese Liste gehen. Also jede Zeile, die Sie denken, dass Sie nicht getan haben, nehmen Sie es heraus. Aber ich bin mir sicher, dass ich 100% sicher bin, dass jede Zeile, die ich hier geschrieben habe, wir es getan haben. Es gibt also keine Möglichkeit, dass du irgendwas rausnehmen wirst. Passwort-Management Erstellen von Dateien, Bettwäsche, weit Systemverwaltung, Erstellen von Fars Verzeichnissen mit Hilfe Befehl verwenden Pipe, um Ausgabe zu verwalten. Das ist es, was du tust. Sie verdienen, was Sie in Ihrem Schoß getan haben, richtig? Sie liefen jeden Tag filtern Sie Steuerverarbeitung und das sind die Befehle, die wir erwähnt haben. Sie vergleichen die Dateien mit diesen Befehlen Benutzerkontenverwaltung, erlauben Verwendung eines Pseudoachsen überwachen Benutzer Log-Monitor, rechts. Einfache Shell-Skripte Du hast geschrieben. Auch erweiterte eine Skripterstellung wie If dann vier Schleife do while k Anweisung Alle Skripte , die Sie ausgeführt haben, dann richten Sie Aliase ein. Sie haben es Betriebssystem-Netzwerk verwaltet. So haben Sie die Linux-Betriebssystem-Netzwerkaufzeichnung über die Zuweisung der i PS verwaltet, die wir darüber
behandelt, wie wir das Netzwerk konfigurieren. Wo befinden sich diese Nummern Dateien. Und natürlich, am Ende, wir haben DNS verwaltet und TP senden Mail abgedeckt werden alle drei von diesen. Das ist, was ich habe die Liste und ich möchte, dass Sie die ganze Liste nehmen und kopieren
und in Ihren Lebenslauf einfügen. Übrigens, ich schließe diesen Lebenslauf als Teil der Handzettel ein, die Sie herunterladen könnten. Und dann können Sie die Art und Weise ändern, wie Sie es wollen, indem Sie
Ihren Namen, Ihre Adresse , Ihre Zertifizierung, Sie erleben all das Zeug. Also, wenn Sie keine Erfahrung in Wäsche haben, wo Sie zuvor arbeiten. Es ist in Ordnung. Ich verstehe. Das ist dein neues Feld. Du kommst da rein. Es gibt nichts, worüber man sich Sorgen machen muss. Es gibt Leute da draußen, die Leute schätzen, die ehrlich sind. Und aber sie haben sich bemüht, außerhalb der Komfortzone zu gehen, Lennox zu
lernen und dann tatsächlich als ihre Erfahrungen A für das Labor zusammenzustellen. Auch
für jene Leute, die etwas I t getan haben um ich t Praktikum oder ich t verwandte Arbeit. Bitte stellen Sie es auch hier heraus, dann sind die anderen Abschnitte alles über Ihren Job, was Ihr Job ist. Ihr letzter Job, dass Sie am Standort gearbeitet haben,
alles, was Sie getan haben, selbst wenn Sie einen Verkaufsjob gemacht haben. Selbst wenn Sie die Burger in McDonnells drehen, sind Sie gerade Schuhe verkauft? Das ist in Ordnung. Stellen Sie es da raus. Du hast es getan. Du hast gearbeitet, oder? Es ist also nichts falsch daran. Jeder arbeitet. Jeder versucht, Wege zu finden, um Geld zu verdienen. Also, das ist in Ordnung. Das Feld hat für dich nicht geklappt. Du versuchst etwas Besseres für dich selbst. Sie versuchen etwas Besseres für Ihre Familie und das zu tun ist, dass Sie neue
Dinge lernen , damit Sie auf den Markt gehen und sich präsentieren können. Das ist also der Lebenslauf Workshop, den ich gerne co sind. Und wenn Sie etwas Zeit verbringen wollten, gehen Sie auch Praktika in Lenox in Ich mach mir keine Sorgen um das Geld. Machen Sie ein Praktikum für zwei Monate, drei Monate oder je nachdem, was für Ihren Zeitplan oder für Ihre, natürlich für Ihre Taschenarbeit und setzen Sie Ihre setzen Sie es in Ihren Lebenslauf. Sobald Sie alles in Ihrem Lebenslauf haben, laden Sie es hoch und Sie werden die Magie sehen.
175. Bewerbungsschreiben: Anschreiben. Nun, dieser Lektion geht es um Anschreiben, die in der Regel anhängen ist was? Dein Lebenslauf. , Was brauchen wir,was brauchen wir? Ein Anschreiben? Nun, manchmal ist Anschreiben sehr wichtig, wenn Sie einen Lebenslauf senden. Vor allem wenn für diejenigen, die nicht zu viel Erfahrung in I t haben oder in
I t als Einstiegsniveau bekommen . So könnten Sie tatsächlich frei sagen, der Personalvermittler oder sagen Sie dem Personalmanager, was sind die anderen Qualitäten, die Sie haben, die nicht im Lebenslauf erwähnt werden? Es gibt also zwei Arten von Anschreiben, die ich in dieser Lektion behandeln werde. Ein Anschreiben ist über die Einstiegsebene, und das zweite Anschreiben ist über erfahrene Ebene. Ist dies für diejenigen, die bereits Horan I t oder haben eine Art von Erfahrung. Also lassen Sie mich beide Anschreiben öffnen. Also lasst uns gehen. Sind die Einstiegsstufe zuerst? Okay, also und verwenden Sie ein Anschreiben für die Einstiegsebene. Der erste Abschnittsspeicher wird immer abgelegt. Aber Ihr Name, Ihre Adresse, Sie, ähm, E-Mail-Adresse und Ihre Telefonnummer genau so, wie Sie in Ihrem Lebenslauf haben würden, dann würden Sie den Namen von der Firma eingeben, an die Sie es senden . Also in diesem Fall, wählen
wir einen beliebigen Namen, Ben DeLay Industries ist
, und fügen Sie nur 25 einige Möchtegern-Avenue in New York. Also, das ist nur sehr Adresse gesagt, dann der nächste Abschnitt. Dort wenden Sie sich tatsächlich an den Personalmanager oder den Personalvertreter, die Person, die Sie Ihren Lebenslauf senden, also beginnen Sie mit den Worten: Sehr geehrter Herr Russell, akzeptieren
Sie bitte den Anhang Ihren Lebenslauf für diese Position aus Systemadministrator Wenn es sich um einen Systemadministrator, Lennox , Administrator oder Systemadministrator handelt, deshalb habe ich einige der Schlüsselwörter unterstrichen, die gemäß Ihrer Einreichung. Also wieder, bitte akzeptieren Sie den beigefügten Lebenslauf für die Position aus Systemadministrator, wie vor kurzem auf der Tat dot com
beworben, oder wenn es eine Werbung eine andere Website gewesen ist, ersetzen Sie, dass, wenn Sie kontaktiert von, ähm, Personalvermittler erwähnt, sie sind koreanischer Firmenname oder der Name der Blockflöte. Als nächstes hatte
ich das Vergnügen, die Website des Unternehmens zu überprüfen und ging über die Stellenbeschreibung, und ich bin sehr begeistert von der Position. Perfekt. Ich glaube, dass meine Kombination aus technischen Fähigkeiten und geschäftlichen Sensibilitäten den Industrien in dieser Position gut dienen
und verzögern würde . So werden Sie Ihren ersten Absatz zusammenstellen. Dann haben wir den nächsten Absatz. Sie müssen erwähnen, dass ich weiß, dass ich nicht die genaue Anzahl der Erfahrungen habe. Sehen Sie, das ist, wo Sie tatsächlich auf den Personalmanager abzielen und ihm sagen, warum er Sie
einstellen sollte , obwohl Sie nicht über die Anzahl der Erfahrungen verfügen. So werden Sie genau hier, wie ich weiß, ich habe nicht die genaue Anzahl von Erfahrungen, die Sie suchen. Aber mit der Zeit, die in meinem Labor verbracht wurde, dem Labor, mit dem Sie arbeiten werden, und anderen bei technischen Problemen helfen, anderen technischen Problemen, die Sie vielleicht für ein Lennox Community-Forum oder jede andere Art von technischen Foren, die ich Ihnen auf jeden Fall empfehlen würde, dass Sie sollten und gehen Sie online. Sie haben gesehen, dass Menschen enorme Arbeit online geleistet haben. Wenn Sie einen Suchonkel oder eine Suchmaschine eingeben und nach einem
technischen Artikel suchen möchten , werden
Sie Tonnen von ihnen finden. Nun, wie haben wir das? Weil die Leute tatsächlich auf die mittleren Zahlen von Stunden verbracht haben, zusammen zu stellen. Also will ich dich. Ich würde Ihnen empfehlen, dass Sie sich auch diesen Formularen anschließen sollten. Wie auch immer, zurück zum Anschreiben ist, dass du sagen wirst, dass du in deinem Labor verbracht hast und
anderen von seinen technischen Problemen geholfen hast. Und das kann für bis zu zwei Jahre Erfahrung auf Unternehmensebene quantifiziert werden. Oder wenn Sie denken, dass es für einen Rigeur quantifiziert werden könnte, ist
das in Ordnung. Legen Sie es da, was auch immer Sie denken, es ist
auch gleich . Dann setzen Sie in die zweite Zeile, dass ich bin Go to guy für alle in meinem aktuellen Job unter Familie in Frankreich. Oder wenn Sie eine bestimmte Fähigkeit haben, die Sie ersetzen wollten, gehen Sie zu Gott. Es ist etwas. Du ersetzst es hier. Dann der nächste Abschnitt, der Dreckabsatz hier werden Sie erwähnen, sogar etwas über sich selbst aufschreiben , Ihre größte Errungenschaft in Ihrer Karriere. Das könnte alles sein. Vielleicht haben Sie eine Meisterschaft und Häfen oder in akademischen gewonnen. Oder wenn Sie Teil eines Schachclubs sind,
alles, was Sie stolz gemacht hat. Bitte erwähnen Sie hier. Dies zeigt dem Personalmanager, dass Sie so hart für die Leistung im Pazifik gearbeitet haben und Sie so stolz sind. Du bist also der Typ, der nicht hart arbeiten konnte und du würdest ihn oder sich selbst beweisen. Dann wird der nächste Absatz
sagen, mein Lebenslauf wird über meine technischen Fähigkeiten sprechen, also das ist gut. Also ist es angebracht. Es redete über meine technischen Fähigkeiten. Aber hier ist eine kurze Zusammenfassung der zusätzlichen Fähigkeiten, in denen ich wirklich gut bin. Und diese Fähigkeiten sind: Du wirst starke zwischenmenschliche und kommunikative Fähigkeiten erwähnen. Liebe zum Detail,
analytische Fähigkeiten, analytische Fähigkeiten, Zeitmanagement-Fähigkeiten, exc, ausgezeichnete Dokumentationsfähigkeiten. Denken Sie daran, dies sind ein paar Fähigkeiten, die ich notiert habe, und diese Fähigkeiten können nicht reflektieren. Wie bist du gut darin? Aber wenn Sie in einem dieser gut sind,
schließen Sie, dass oder wenn einige von ihnen, die ich nicht enthalten. Bitte geben Sie das ein und nochmal, P. Bitte seien Sie hier ehrlich. Wenn Sie wirklich gut im Zeitmanagement sind, wissen
Sie wirklich, wie man wichtig ist. Danach muss deine Zeit nicht wirklich technisch sein. Im letzten Absatz werden
Sie erwähnen, dass ich sehr daran interessiert bin, mit Ihnen zu sprechen, um den Wert zu besprechen, den ich Mandalay-Industrie bringen
könnte. Dann werden Sie sagen, ich kann unter der obigen Telefonnummer oder E-Mail-Adresse erreicht werden. Ich freue mich darauf, von Ihnen mit bestem Respekt und Ihrem Namen zu hören. Und dieser Kernbrief ist für Einsteigerleute und für diejenigen, die tatsächlich jemanden ein
wenig Erfahrung in I T haben . Aber wenn genau hier in diesem Absatz etwas richtig ist, was Sie, denke ich, dass wirklich
einen Unterschied machen wird , Dies ist eine wirklich wichtige Zeile oder Absatz hier. Das geht also um das Anschreiben auf der Einstiegsebene. Nicht. Schauen wir uns das Anschreiben an Erfahrung, so Erfahrungsebene wird auf die gleiche Weise den Namen, die
Adresse,
Telefonnummer und den Namen des Unternehmens,
Adresse,
Telefonnummer beginnen Adresse, Telefonnummer und den Namen des Unternehmens, Adresse, . Und dann wieder, liebe Miss mehrere, also wird alles gleich sein. Außer ich glaube, dass meine Kombination von technischen Fähigkeiten und Erfahrung genau hier, weil in Erfahrungslevel wieder Sie Erfahrung haben werden, so werden Sie hinzufügen, dass hier alles gleich sein wird. Nun, der zweite Absatz, werden
Sie sagen, beigefügten Lebenslauf enthält alle Details über meine Karriere und Ausbildung Hintergrund. Aber hier ist eine kurze Zusammenfassung von Bob selbst, die hervorheben wird, wie kann ich die perfekte
Übereinstimmung sein , und das ist jetzt wirst du kommen und sagen,
Hey, das ist, was ich habe sie, die du vielleicht nicht mit anderen Menschen sehen wirst Und das ist an meiner derzeitigen Position als Helpdesk-Techniker, natürlich, ersetzt das durch Ihren bestehenden Titel. Ich erstelle, verwalte und behebung Hunderte von Diensten. Ich biete Tausenden von internen oder externen Kunden Unterstützung auf der ersten oder zweiten Ebene. Setzen Sie die Zahl in,
sagte, es könnte quantifizieren, was Sie getan haben. Meine Berufserfahrung umfasst die Diagnose und Behebung komplexer Hardware- und
Softwareprobleme . Außerdem halte ich die Systemsicherheit auf höchstem Niveau und informiere Benutzer über die neuesten Systemaktualisierungen und -technologien. Dann die letzte Zeile. Sie werden sagen, ich habe Millionen Toe ein Unternehmen gerettet, indem Sie X y Z Technologie eingeführt haben,
alles, was Sie getan haben und Ihre bestehende Position, von der Sie denken, dass Ihr
Unternehmen Geld gespart haben . Bitte hier eingeschlossen. Alles zu quantifizieren, was Sie getan haben, ist eine der größten Dinge, die Sie NBS sind. Gehen sie aufs College? Sie verbrachten zwei Jahre, und das lernen sie. Sie lernen, wie zu quantifizieren, dass ich den Wert für das Unternehmen sagen könnte, dann der letzte Absatz, Sie werden sagen, ich bin sehr interessiert, mit Ihnen zu sprechen, um den Wert
zu diskutieren, könnte Vandalindustrie gleiche Sache wie andere Abdeckung bringen Brief, und dann schließen Sie es mit besten Grüßen und setzen in einzigartig.
176. Administrator: Berufsbezeichnungen und Pflichten. Meine Schüler stellten mir diese Frage nach diesem Kurs. Welche Art von Job werde ich bekommen oder was meine Pflichten sind, wird das sein, was ich gerade
arbeiten werde . Das sind die Jet-Fragen. Also hier ist die Zeit, dass Sie einen der Job kennen sollten, für
den Sie sich bewerben und wo Sie erwarten sollten, zu tun, wenn Sie diesen Job bekommen. Der grundlegende Job, den Sie bekommen werden, ist der I-T-Techniker, der uns mehr geholfen hat, Techniker zu arbeiten. Ich sage dir nicht, dass du speziell für diesen Job nachgehen sollst, aber ah, vielleicht vor jenen Leuten,
die eigentlich noch nie
irgendeine Art von Arbeit in mir gemacht haben aber ah,
vielleicht vor jenen Leuten,
die eigentlich noch nie
irgendeine Art von Arbeit in mir gemacht habenoder nicht einmal pädagogische Hintergründe in i t haben. oder nicht einmal pädagogische Hintergründe in i t haben. Und aus ganz anderen Hintergründen, würde
ich sagen, und ich würde empfehlen, dass sie beginnen sollten mit Ich t uns geholfen, das ist einer der Bereiche. Das ist sehr, ah, sehr Information. Sie werden eine Menge Informationen über i t. Wenn Sie bereits einige von ihnen aus Erfahrung in I t haben. Dann würde ich sagen Ziel für Systemadministrator Job. Ein Systemadministrator ist ein Administrator, der das System verwaltet und System besteht aus dem, was aus Hardware,
Software besteht ? , Betriebssysteme,
Netzwerkgeräte, Netzwerkgeräte, Kabel und all das Zeug. All das zusammen macht ein System, dann das nächste. Ein weiterer Job auf höherer Ebene ist ein Systemingenieur. Auf dieser Ebene werden
Sie Ihre nie gesamte Infrastruktur entwerfen. Das heißt, Sie werden alle Computer zusammenstellen. Wie viele Computer Sie benötigen, wie viele CPU benötigen und so weiter, so weiter. Dann, natürlich, wird
es in einem Senior Jobs. Er braucht Systemadministrator, leitende Systemingenieure, Manager, Vorgesetzte und so weiter. Das sind also die Titel, nach denen Sie suchen. Jetzt reden
wir über die Pflichten. Was genau wirst du tun? Also habe ich dieses Ah, oder Dokument. Ich werde alle Aufgaben nacheinander übernehmen. Und
natürlich natürlich sehr schnell. Okay, hier ist
also ein Dokument, und dieses Dokument ist auch Teil Ihrer Hand. Du könntest es herunterladen. Sie können es nach der Lektion nach dieser Lektion überprüfen. Also die primäre Administration Möglichkeit ist, dass Sie mit der Installation des
Öffnungssystems zu tun , die
Verwaltung der Hardware-Form, wo Service, Installation und Konfiguration Upgrade Lennox Server wiederherstellen, dass. Mein tolles Angebotssystem von älterer Hardware bis zu neuer Ah, Hardware. Sie können dies tun, indem Sie eine neuere Version aus dem Betriebssystem,
der neuen Hardware installieren und die gesamte Anwendung über die Verwaltung verschieben. Wir haben gelernt, dass von der Jump Command Software-Installationskonfiguration von Drittanbietern, dass Sie mit vielen,
vielen verschiedenen Anwendungen zu tun haben , die auf Ihrem Computer ausgeführt werden. Denken Sie daran, wir haben eine Hardware. Dann haben wir unser Öffnungssystem. Ohne die Anwendung sind
beide nutzlos. Sie benötigen also Anwendungen, um darauf zu laufen. Und wenn Sie es ausführen, wer schafft es, dass Sie sie verwalten werden? Du wirst nicht wie ein wirklich Umgang mit Konfiguration aus ed oder mit ihnen sein. Diese Benutzer sind anders als die im Vergleich zu Ihnen Jungs es installieren würden, dann verschiedene Arten von Problemen oder Fehlerbehebung, die Sie mit fast
alltäglichen wie langsame Dienste zu tun haben , diskutieren Sie unten und Teepees funktioniert nicht. Mount-Probleme
können den Dienst nicht neu starten . Sie können nicht alle einzeln zur DNS-Überprüfung gelangen. Und ich versichere Ihnen, dass ich fast 95% auf all diese Probleme in unserer Trainingsklasse abgedeckt habe, also kann ich mich nicht als root mit dem ssh-Protokoll anmelden. Falscher Close-Namensspeicher ist hoch oder voll. Was müssen Sie tun? Backup funktioniert nicht. Natürlich, die meiste Zeit. Sichern Sie sich als 1/3-Party-Software, werden
Sie lernen, dass, sobald Sie bei der Einrichtung Cron-Job beitreten oder Job planen , Sie werden diese einrichten. Dann haben wir, ah, Dokumentation. Jeder Job in I t, vor allem würde ich sagen,
erfordert, dass Sie die Dokumentation machen. Was? Diese Dokumentation besagt, dass
Sie, wenn ein Problem auftritt, dokumentiert haben, wie Sie es lösen. Und wenn es ein neues System für die Installation gibt, folgen
Sie der Dokumentation oder erstellen Sie Ihre eigene Dokumentation, dann setzen Sie sich das Meeting. Ihr Manager möchte, dass Sie sich hinsetzen, ihnen den Fortschritt
geben,
unterstützen, was Sie die ganze Woche getan haben, oder Sie werden sich wahrscheinlich mit Anbietern treffen. Wir werden mit neuen Technologien kommen, um neue Technologien einzuführen. Treffen wird fast mindestens 23 Mal pro Woche passieren. Erwarten Sie also, dass zusätzliche Tools, mit denen Sie arbeiten werden, wie Überwachungstools. Sie werden ein Überwachungstool sein, das Ihre gesamte Infrastruktur überwacht. Richtig? Wer verwaltet das Werkzeug, Sie verwalten? Ist das das Ticketing-System für die Dokumentation? Jedes Problem, das höchstwahrscheinlich eintritt, wird innerhalb eines Tickets generiert. Sie erhalten ein Ticket, sehen sich das Ticket an und lösen dann das Problem, setzen Ihre Lösung in das Ticket ein und schließen es. Und das ist auch eine der Art, wie das Management tatsächlich Arten von Maßnahmen. Ihre Leistung. Wie viele Tickets schließen Sie, wie schnell Sie das Ticket schließen. Dies ist also ein Weg für sie, um Ihre Leistung zu quantifizieren. Dann haben Sie Konfigurationstool. Andere Tools wie Red Hat, Satelliten-Puppet Kick Star, Active Directory auf verschiedenen Tipp-Tools, die Sie arbeiten werden, wenn die Beziehung Red Hat. Wenn du Analytik arbeiten willst, wirst du
höchstwahrscheinlich viel zu tun haben, außer Rothut. Daher würde ich Ihnen sehr empfehlen, dass Sie auf jede hier aufgelistete Website vorwärts gehen, sich dort
registrieren. Melden Sie sich dort an. Sie werden immer beginnen, die neue Version,
neue Updates und alles, um allen Technologien, die sie gelesen haben, voraus zu sein, hatte HP ,
Dell, Dell, Cisco, Vienne, wo Dritte. Wenders, Microsoft. All diese Firmen, mit denen du fast jeden Tag zu tun hast, denn sobald die Probleme nicht gelöst sind, wirst du
wahrscheinlich nach Wenders eskalieren. Dann unterstützen Sie Anwendungen von Drittanbietern, die Sie zur Verfügung stellen werden. Sie werden
mit der Lizenzierung jedes Produkt, das Sie kaufen, zu tun haben. Sind Sie jedes Produkt, das Sie in Ihrer Umgebung haben,
die Sie installiert haben, Sie müssen dafür bezahlen, und es kommt durch die Lizenz natürlich gibt es jemanden, der es verwalten muss. Manchmal verwalten Manager diese Lizenzen. Manchmal geben sie ihre Verantwortung dem Systemadministrator, dies zu verwalten. Also bedenken Sie das. Andere Aufgaben im Zusammenhang mit dem Job sind wie, du wirst geschlagen werden, du wirst auf Abruf sein. Was das bedeutet, ist, wenn ein Team sechs Leute hat, wirst
du jede sechste Woche auf Abruf kommen. Sie werden da sein,
um dir, ähm,
ein Telefon,
einenLaptop zu geben um dir, ähm,
ein Telefon, einen . Also, auch Sie sind zu Hause oder zu Hause, nachdem die Stunden über das Wochenende sind, kommt
ein Problem. Sie müssen nicht am Bürostandort anwesend sein, sondern anwesend sein, um auf dieses Problem zu reagieren. Das ist also auf Abruf. Seien Sie bereit für diese Empfehlung, die Sie für neue Technologie empfehlen werden, wie Sie empfehlen werden. Nun, Sie müssen an Seminaren teilnehmen. Sie müssen teilnehmen und halten,
ähm, ähm, halten Sie auf dem Laufenden mit all der Technologie, die gesagt hat, Zeichen von in all diesen Fenstern A 10 Training. Du wirst mit viel Training gehen. Die Unternehmen werden Ihnen Schulungen,
Projektmanagement zur Verfügung stellen , Drittanbieter-Tools
bewerten, was mehr von einem POC-bezogenen Aufgaben ist. sind also einige von den Aufgaben, die Sie ihren Arm arbeiten werden, oder es gibt weniger , abhängig von der Umwelt, manchmal kleiner, mehr Umwelt. Irgendwann ist es eine größere, wenn es eine kleinere ist, müssen
Sie möglicherweise viele verschiedene Hüte tragen, machen Bedeutung. Du wirst eine Menge Sachen machen, aber es ist gut für dich, weil du deine Karriere beginnst. Aber wenn du dort warst, willst
du wahrscheinlich für ein größeres Unternehmen arbeiten, das eine
ruhige,
ausgerüstete Infrastruktur im Team hat ruhige, und wahrscheinlich deine Pflicht
voneinander getrennt sein wird . Das ist also, was ist damit. Ich hoffe, du hast das nur oft bekommen und viel Glück
177. Belichtung mit anderen Technologien: Exposition gegenüber anderen Technologien. Okay, jetzt kennen Sie Lennox bereits, wissen
Sie viel über Lennox. Warum müssen Sie also auch über andere Technologien wissen? Nun, wenn Sie für Systemverwaltungen gehen, vertrauen Sie mir, sie werden Ihnen auch einige Fragen zu den Technologien stellen. Und sie erwarten, ah,
Person, die für einen Systemadministrator oder Ingenieur Job erfüllt war, ein paar Dinge
über eine andere Technologie zu wissen . In dieser Lektion geht es darum, dass ich Ihnen empfehlen würde, online niedrig für diese anderen Dinge zu gehen . Konkret beharren Dienst. Bei der 1. 1 handelt es sich um das Betriebssystem. Weißt du, Lennox, das ist die Nummer eins. Ihre Expertise ist auf der nächsten Seite. Die 2. 1 ist über Fenster. Sie müssen Fenster kennen. Wenn Sie bereits ein Windows-Benutzer sind, haben
Sie einen Laptop oder PC mit Windows. Perfekt. Suchen Sie nach ein paar der Dinge, wie man sich ändert. Ich ps muss Verkehr von einem Windows-Rechner an einen anderen senden. Ah, wenige Windows-Administration auf YouTube, wenn Sie Technologie Marginalisierung wollen, die größte ist VM, wo es viele Artikel darüber gibt, wo welche Technologie ist, wie es funktioniert, und ich wird Ihnen empfehlen, online zu gehen und es zu überprüfen. Dann haben wir eine Hardware auf der Hardware-Seite. Sie sollten wissen, welche Hardware verwendet wird, um Ihr Betriebssystem zu installieren. Auf dem größten Hardware-Markt sind Dell und HP. Also gehen Sie online. Gehen Sie Dover del Website oder HPV auf den Kopf und finden Sie heraus. Was sind die neuesten Modelle, die sie haben? Was sind die Spezifikationen? Wird helfen. Was sind die Waschbären sind, wie man auf sie zugreifen kann? Lesen Sie ein paar. Eine kleine Bar-Hardware. also , Wenn Siealsoim Interview sind,können Sie ihnen sagen, dass
Sie über Dell Server Bescheid wissen? Hören Sie, oder 7 20 oder 16. 20 Sie arbeiten daran oder Sie haben Wissen darüber, dann Überwachungswerkzeuge. Wenn Sie eine Umgebung haben, die
Sie unterstützen, müssen Sie sie auch überwachen. Richtig. Einige von den Monitoring-Tools sind wie nah, Geos Blanc und schickte uns. Dies sind die Art von Technologien. Ich werde Ihnen empfehlen, online zu gehen. Suchen Sie nach ihnen. Suchen Sie sie in YouTube. Cloud ist eine weitere Plattform, auf der eine Menge von Virtualisierungstechnologien von
William umgestellt wird . Wo sind von rothaarigen Sozialisierung zu Amazon Cloud. Was ist ein Amazon? Aber das ist für Sie, um es herauszufinden. Amazon hat viele verschiedene Produkte, die sie das Produkt anbieten, das Sie in
der Amazon-Cloud suchen sollten , heißt Amazon. Einfach zu stehen für Amazon elastische Cloud, auf die Sie Ihre Anbetung erstellen können. Maschinen werden Ihre Anwendungen auf den Waschmaschinen basierend auf Ihren Anforderungen aufgebaut. Wenn Sie also eine Anwendung benötigen, die nur von 9 bis 5 und dann den Computer ausgeführt wird, möchten
Sie die Ressource nicht auf dem Computer befinden. Sie könnten planen, dass dann, nach 95 wird es heruntergefahren. Dieses einfache Werkzeug ist also ein sehr,
sehr effizientes und wertvolles Produkt. Schauen Sie sich seine an und lesen Sie darüber. Dies ist, wo die Technologie wird. Wir werden früher oder später auf der Cloud sein. Dann haben wir Betriebssystem-Tools wie Rothaarige Satelliten, denen Sie ein Update-Pakete herunterladen können, wenn Sie keinen Zugriff auf das Rothaarige
Portal haben . Kickstart Kickstart ist ein integriertes Produkt innerhalb des roten Satellit, dem Sie Ihre Installation von Lennox Red Hat automatisieren können. Um, Active Directory Tool ist auch eines der wichtigsten Tools, die Sie wissen sollten, welche ein
Produkt von Microsoft ist , können Sie Ihre Benutzer und Gruppen verwalten. Es integriert sich mit Lennox's gut DNS, das auch von vielen verschiedenen Wenders gebaut wird. Und der Pionier. Wenn ich noch einmal sagen würde, es ist Microsoft, sie sind fertig. Toller Job, sagt
Indiana. Nun, suchen Sie nach DNS-Rechnungen und -Konfiguration auf der Microsoft-Plattform. Dann haben wir Puppenkoch oder verantwortungsvoll. Dies sind auch die Automatisierungswerkzeuge, um Ihre Isolierung zu automatisieren. Heutzutage viele, ähm, verlangenviele,
ähm,
Wenders oder viele Unternehmen tatsächlich nach diesen Werkzeugen. Wenn Sie sie kennen, würde
ich sagen, Verbringen Sie einige Zeit auf einer dieser Technologie, die ich die Marionettenshow für verantwortungsvolle Hündin, Aber härter gemacht Isolierung, dann ist die letzte ist die Datenbank alles, was verwaltet Ihre Daten. Wenn Sie eine große Umgebung haben, benötigen
Sie definitiv eine Datenbank. Sie müssen wissen, was eine Datenbank ist, wie sie mit der Anwendung oder dem öffnenden System interagiert. Wie funktioniert die SQL Off Micro Spectacle-Datenbank, wie Skits installiert oder welche Datenbanken werden installiert? Die Knicks-Plattform. So wie auch immer, das
sind die wenigen Technologien. Bitte, bitte, konzentriere dich auf sie. Verbringen Sie etwas Zeit mit ihnen. Zusammen mit Lennox. Natürlich. Du hast so viel Zeit mit Lenox verbracht, oder? Verbringen Sie etwas Zeit ein wenig mehr Zeit mit diesen Technologien. Dies wird Ihnen definitiv helfen, Ihren Interview-Prozess zu durchlaufen.
178. WILLKOMMEN in MODULE 10:
179. Was ist IT und wie IT funktioniert.: Was ist Informationstechnologie? Das ist eine sehr grundlegende Frage, und jeder sollte wissen, dass die wahre Bedeutung von Informationstechnologie im Grunde die Übertragung von Informationen oder Daten von einer Person zur anderen, von einem Ort zum anderen zur Technologie ist. Was es wirklich bedeutet, ist, dass Sie jede Art von Informationen nehmen und Sie von einer Person zur anderen mitnehmen, und es geht von Computern über Computer, dass Technologie die zugrunde liegende
Technologie ist . Schauen wir uns nun ein paar häufig gestellte Fragen an, die Sie sich stellen sollten Wie wäre es mit unserem T-Shirt? Was ist das Übertragen von Häusern gut, es ist die Übertragung von Dateien, Ordnern, PDF-Bilder,
Videos, Musik, Musik, Instant Message-E-Mails, die ganze Reihe von Sachen, die Sie Ihren Computer gespeichert haben. Und wenn Sie das gespeichert haben, teilen
Sie es und teilen Sie die Menschen mit den Standorten und dem Unternehmen für Unternehmen, und wann teilen Sie es? Aber es gibt keine zeitliche Begrenzung. Sie können es jederzeit während des Tages teilen. Und, natürlich, warum Sie es teilen oder warum die Informationen unter Menschen geteilt werden, ist, weil diese Informationen helfen uns Entscheidungen lösen Probleme hilft uns, richtige Planung zu machen und schließlich spart es uns Zeit. Verbessern Sie unser Leben und es spart uns Geld. Und wie all dies geschieht durch die I T Komponenten und I t Komponenten sind diejenigen von Ihnen werden abdecken und die späteren Lektionen.
180. IT-Komponenten: Harry wird sich die Komponenten von i t ansehen. Es wird eine kurze Liste sein und natürlich werden
wir alle kleinen Komponenten in den späteren Lektionen abdecken. Die wichtigsten I T Komponenten sind die 1. 1 ist die Hardware. Die Hardware ist im Grunde das erste Stück von Computern. Es ist ein es ist ein Stück Bruch seine Kunststoffe ein Turm, wo Sie das Betriebssystem
auf es installiert . Dann, natürlich, die 2. 1 ist das Betriebssystem des Betriebssystems sagt der Hardware, was zu tun ist. Die Anwendungen und Software, die neben dem Betriebssystem und seinen Verwendungen läuft,
betreibt es, um der Hardware mitzuteilen, was zu tun ist. Dann haben Sie eine Vernetzung, die eigentlich ein Gewicht ist, um alle Computer miteinander zu kommunizieren. Sicherheit. Wenn Sie alle wichtigen I t
Komponenten zusammen haben und sie Informationen senden und teilen, brauchen
Sie irgendeine Art von Sicherheit. Dann haben wir auf der rechten Seite Enterprise-Level-Komponenten. In den Enterprise-Level-Komponenten haben wir. Die 1. 1 ist der Speicher. Nun, natürlich, Sie brauchen nicht die Lagerung auf der großen I t. Kompetenz, weil einige von den wichtigsten I T Komponenten sind in der Regel auf der privaten oder privaten Ebene, aber auf der Unternehmensebene, Menschen sind Unternehmen haben großen Speicher, wo sie die Informationen speichern, dann die 2. 1 bei der Enterprise über. Wir haben zwei Datenbanken und wir haben eine Virtualisierungstechnologie, und die letzte haben
wir eine Cloud-Technologie. Wir werden jede dieser Komponenten eins nach dem anderen in den späteren Lektionen abdecken, und er wird Ihnen sagen, welche Aufgabe es Autos Teiche zu welcher Art von Berufsbezeichnungen Sie in diesen Technologien
suchen sollten .
181. Fakten über IT: Okay, lassen Sie uns über Fakten über Informationstechnologie sprechen. Nun, ich werde mir die Statistiken ansehen, die wirklich Zahlen, die ich zusammengetragen habe, die Ihnen sagen, ob Sie die richtige Entscheidung getroffen haben oder nicht, ob das nicht für Sie geeignet ist oder nicht. Also schauen wir uns jetzt ein paar von ihnen an. Rolle in unserem Leben ist sehr wichtig. Außerhalb der Tage haben Sie Informationstechnologie oder Technologie-Gadgets überall, wo Sie haben, dass in TV und Autos, die Sie online einkaufen. Sie haben voll von Technologie angerufen. Dann wird erwartet, dass die Arbeitsplätze bis 2020 um 22% wachsen. , Denkt daran, Leute, wir sind in 2018 und in zwei Jahren wird es um 22% steigen. 68% Rabatt. Die Unternehmen haben Schwierigkeiten, qualifizierte I t Kandidaten zu finden. - Was? Es bedeutet, dass 100% der Unternehmen, die wir hier haben, von diesen 68% immer noch
Probleme haben, die richtige Person zu finden. Sind viele. I T Profis machen mawr als medizinischer Profi heutzutage. Nun ist dies nicht nur eine Tatsache, aber es ist es eigentlich, dass ich mit meinen eigenen Augen gesehen habe, dass es I T Menschen gibt, die viel mehr
machen als Ärzte und Ärzte und Menschen, die im medizinischen Bereich sind. Jetzt, 64% Rabatt auf die Unternehmen investieren in I t initiierte Unternehmen, die nicht in I t sind. Das sind Herstellung von Kleidung,
Bau Autos, Bau von Klaviere, Herstellung von Teppichen jeder Art von Unternehmen, die sie brauchen i t. Und von diesen 64% von ihnen investieren in i t. Sie brauchen nicht ah, hohe Bildungsniveau in I t zu starten.
Nein,
ich Nein, bin definitiv nicht ermutigend. Diejenigen, die ihren Junggesellen und Meistern nicht nachgehen wollen, haben sie definitiv entmutigt. Ich sage nur Leuten, die es sich nicht leisten können, aufs College zu gehen oder die es sich nicht leisten können, Zehe
für Master-Abschluss zu gehen . Sie könnten immer noch in I t kaufen es gehen durch einige Zertifizierung, einige Kurse, und Sie müssen etwas Erfahrung sammeln und Sie könnten das I T Feld eingeben. Und, natürlich, wenn Sie eine Bashes haben, zustimmen, und wenn Sie einen Master-Abschluss haben, Himmel ist die Grenze und Sie werden in I t Feld so schnell erfolgreich Ich lehren Job Gehalt reicht von 40.000 bis Wieder 400.000. Es hängt von Ihrer Erfahrung, Ihren Fähigkeiten und, natürlich, Ihre Qualifikation als schlecht. Bureau of Labor Statistics im Jahr 2016 das Median Einkommen aus einem Bachelor-Abschluss Inhaber mit einem Entry Level Job in i t. macht über $100.000. Ah, US-Tech-Industrie-Arbeiter jetzt jeder jeder
US-Tech-Industrie-Arbeiter . Jahreslohn liegt über $100.000, im Vergleich zu $50.000 Rabatt auf alle anderen Arbeitnehmer in einem anderen Sektor. Und der letzte ist und wir im Jahr 2015 die Arbeitsplätze, die ausgelagert wurden, die I T Arbeitsplätze, die ausgelagert wurden, waren über zwei Millionen. Die Jungs, dass das hier definitiv etwas falsch ist. Es bedeutet, dass wir nicht die richtigen Leute haben. Also verbringen wir unsere Zeit in verschiedenen Bereichen. Nicht, dass irgendetwas mit anderen Bereichen nicht stimmt, aber wenn Sie ein Feld haben, das
so schnell wächst und Unternehmen es nicht haben, dann finden Sie keine Leute, die diese Jobs erfüllen, als das, was Sie sich fragen, Willst du die richtige Entscheidung treffen? Aber wenn ich auf das richtige Feld
komme, muss ich ja sagen.
182. Linux um uns herum: Alltagsbeispiele aus Lenox. Hier erfahren Sie, wie das Lennox Up Bring-System überall um Sie herum eingesetzt wird. Schauen wir uns ein paar Beispiele wie Flugzeug an. Die in Flug Filme sind auf einem eingebetteten Text. Plattformen. Internet-Zugang, Internet-Gerät Fi Router wahrscheinlich eingebettet Kopie von Lennox läuft für Ihre
Web-Management-Anwendung . TV, Google-Suche Websites, Smartphones, sie alle geladen. Würde Lennox beherbergen System in diesen Gadgets? Tabletten, natürlich. Die e-Bücher, die Windows-Datenwiederherstellungs-Discs, auch sie sind Hersteller Betriebssystem noch laufen Lennox, um die Wiederherstellung auf dem
Windows-Betriebssystem zu tun . Ist das nicht lustig? Geräte, neue Geräte, die jetzt kommen Tage Sie alle haben Touchscreens und Operationen wie das. Sie führen Lennox. Und
natürlich, am Ende, die selbstfahrenden Autos,
die Sie finden werden. Sie machen heutzutage eine Menge Tests, und all die testen all die das Öffnungssystem läuft in den selbstfahrenden Autos, die sie laufen. Lennox
183. Linux: nach der Betrachtung von Beispielen aus unseren Bring Systemen. Nun lassen Sie uns gehen oder die tatsächlichen Betriebssystem-Jobs, wenn Sie Betriebssystem mögen. Und Sie wollten sich mit Obering System Layer auseinandersetzen, wo Sie nicht das Herz berühren wollen ,
wo Sie keinen Schraubenzieher in der Hand haben wollen und Sie sich einfach mit dem
Tippen und Arbeiten mit der Betriebssystemebene beschäftigen wollen, dann die Dies sind die Liste der Aufgaben, die Sie sich ansehen sollten. Die erste 1, die ich habe, ist die Systemadministratoren Shops. Nun ist dies die primäre und grundlegende Aufgabe aus dem Systemadministrator ist es, tatsächlich mit dem
Eröffnungssystem umzugehen . Jedes Problem, das Sie am Betriebssystem haben, jede Art von Implementierung, sind
Sie verantwortlich für die Installation des Betriebssystems. Sie sind für die Konfiguration der Hardware verantwortlich. Das erste ich, wenn es in Ihrem Rechenzentrum ankommt, Sie sind verantwortlich, sein Formular zu aktualisieren, wo, wenn es eine Notwendigkeit, Ihre möglich, es durch seine Konsul zu konfigurieren, installieren
Sie das Betriebssystem und Sie konfigurieren das Betriebssystem. Das sind also die Art von Arbeitsplatzsystem, das reift. Außerdem beschäftigen Sie sich ausführlich mit der Fehlerbehebung von Betriebssystemen. Wenn Sie ein Problem haben und Sie. Höchstwahrscheinlich werden diese Probleme von den PC-Technikern eskaliert oder ich habe uns nicht geholfen. Sie können sich nicht auflösen. Es ist ein Tisch Big, der dann zu dir eskaliert wurde. Wir haben Systeme, Ingenieure, Systemingenieure sind diejenigen, die tatsächlich durch die Systemverwaltung
Jobs in ihrem Leben gewesen sind. Und jetzt sind sie auf Engineering-Ebene, was ein Schritt nach oben in dieser Engineering-Ebene ist. Sie entwerfen tatsächlich die gesamte Infrastruktur. Sie bauen tatsächlich die Infrastruktur zusammen, nicht nur einen Server, sondern viele, viele verschiedene Server. Dann haben Sie Anwendungsadministratoren. Sie sind auch diejenigen, die sich mit dem Aufbau der Websites befasst, insbesondere jede von Websites, die auf Betriebssystemen laufen. Sie gibt es die Hauptverantwortung ist sicherzustellen, dass die Website läuft und läuft. Und natürlich gibt es viele verschiedene Beobachter, die Sie nutzen könnten. Einer von ihnen ist eine Party, dass der eine Tomcat ist. Dann haben Sie Infrastrukturingenieure, Infrastrukturingenieure sind alles in allem da. Derjenige, der sich tatsächlich mit vielen verschiedenen Komponenten auseinandersetzt. Ich nicht nur Betriebssystem, sondern sie befassen sich auch mit etwas off Hardware den Deal mit dem Betriebssystem. Sie beschäftigen sich mit jemandem von Anwendungen etwas Datenbank und viele, dass sie tatsächlich viele verschiedene Technologien
berührt. Dann haben Sie eine Lösung. Techniker-Lösung. Ingenieure und Architekten sind derjenige, der tatsächlich entworfen hat, eine blaue Blaupause anziehen und
zusammenstellen . Wie viele Server benötigen wir, um dieses gesamte Rechenzentrum aufzubauen? Wie viele Server sind harmonisch? Lagerung? Wie? Maney Netzwerkgeräte. Wir müssen dieses gesamte Rechenzentrum abschließen. Das sind die Leute, die sich tatsächlich mit blauem Druck aus Ihrer Infrastruktur befassen, Dev Ops Engineers jetzt Dev Offs. Ingenieure sind eigentlich der Titel oder die Rolle, die kürzlich erstellt wurde. Ähm, ich sollte sagen, nicht mehr als 2 bis 5 Jahren. Dies ist eigentlich die Kombination aus Menschen, die mit dem Betriebssystem sowie
die tatsächlich Ah,
sehr fließend in Programmiersprachen arbeiten die tatsächlich Ah, . So verwalteten sie nicht nur die Unterstützung durch die Infrastruktur. Sie wollen auch jemanden, der könnte, richtig Hat die Codes. Wer könnte es eigentlich wissen? Einige Sprachen in vielen Sprachen sind, wie vielleicht Joe R. C plus plus und viele der Sprachen, die ich in der späteren Vorlesung behandeln werde. Also, das sind die Menschen, die tatsächlich entwickelt Ingenieure sind. Sie verdienen definitiv eine Menge Geld und wenn das etwas ist, in das Sie einsteigen wollen, müssen
Sie immer Ihren Weg beginnen, von uns geholfen zu Betriebssystem-Ingenieur, Infrastruktur-Ingenieur. Holen Sie sich mehr Kenntnisse aus den Programmiersprachen und dem Entwickleringenieur. Dann haben wir Außendienstingenieure. Das sind die Leute, die tatsächlich für die Unternehmen arbeiten, wie Red Hot HP und all diese großen Unternehmen. Und was sie tun, ist, dass sie tatsächlich auf eine Exkursion zu einem Kundenstandort gehen, damit Kunden
, die ich ihre Computer reparieren. Dort werden auch das Öffnungssystem sowie ihre Hardware fixiert. Diese fötalen Ingenieure sind diejenige. Sagen wir mal, wenn sie von rotem Hut sind, werden sie auf die Seite kommen und dort leben, ausgestellt, sie werden ausgeben. Sie werden einige Zeit damit verbringen, die Probleme mit Ihnen zu beheben. Wenn Sie also unterwegs sind, wenn Sie draußen arbeiten möchten, sind
Sie nicht die Person, die auf Ihrem Schreibtisch sitzen möchte. Dann ist das der richtige Job. Waren Sie aber wieder für diese Art von Job, müssen
Sie das Betriebssystem und reiche Angebotssystem kennen, das ich bereits
abgedeckt habe , dass in meiner vorherigen Folie. Das sind die Liste der Betriebssysteme, die Sie wählen sollten und gehen Sie über es dann Produktingenieure Produktingenieure, natürlich, sind sehr ähnlich wie Außendienstingenieure. Jedoch. Produktingenieure Onley beschäftigt sich speziell mit einem Produkt. Also, wenn wir sagen, Red Hat hat ein Produkt,
ein neues Produkt namens,
um Virtualisierung, um Virtualisierung, ihre neue Organisationstechnologie oder ihre Satellitentechnologie oder jedes Produkt, das sie tatsächlich Menschen haben, die tatsächlich konkret in dieser Technologie zu behandeln. Wenn sie also diese Technologien an die Menschen an die Verbraucher der Kunden verkaufen,
dann sind diese Produktingenieure derjenige, der tatsächlich mit den Verkaufspersonen gereist ist ist, um ihnen dabei zu helfen, das Produkt zu verkaufen und ihnen von der Technologie zu erzählen. Dann haben Sie den Chefingenieur. So ziemlich der Job des Chefingenieurs ist der gleiche Assistenzingenieur, aber viel mehr Verantwortung. Manchmal sind Principal Engineers auch diejenigen, die irgendeine Art von Blei haben. Sie sind auch wichtig, einige Systemadministratoren. Dann haben Sie Plattformingenieure. Plattformingenieure sind Pacific Toe eine Plattform. Sie Wenn ein Unternehmen mehrere Betriebssystemumgebung hat, höchstwahrscheinlich werden sie sich mit einer Plattform oder etwas beschäftigen. Die meisten zwei Betriebssysteme dann haben wir zurück und und Rechenzentrumsingenieure, die tatsächlich im Rechenzentrum sitzen oder oft jedes Mal ins Rechenzentrum reisen es ein Problem abseits von Kurs
gibt. Wenn es einen Ausgabetag gibt und Sie Ihren Wender anrufen, werden
sie eine Menge Geld in Rechnung stellen, oder Sie müssen einen Vertrag mit ihnen haben. Aber mit dem Rücken auf einem Rechenzentrumsingenieur, sind
sie höchstwahrscheinlich in der Nähe des Rechenzentrums reisen. Es gibt die ganze Zeit, die für Regale und Stapeln verantwortlich sind. Das Silber baut die Server und behebt die Systeme. Dann habe ich die Implementierungsberater. Ich werde mich auf den Berater Teil hier konzentrieren, weil viele der Arbeit wird höchstwahrscheinlich, dass Sie sich in wird die Beratung Jobs sein. Was es bedeutet, dass du nicht direkt vor der Tür in den Vollzeitjob kommst. Sie werden einige Zeit mit der Beratung verbringen müssen. Und ich sage Ihnen, bei einem Kind, Sie nicht, wenn Sie in den Beratungsjob bekommen, werden
Sie viel lernen, weil in der Beratung Jobs Sie tatsächlich eine Aufgabe zu einer
pazifischen Zeit zu einem pazifischen Kurs erfüllen müssen . Also, wenn man diese Art von Druck hat, lernt
man viel. Und auch, wenn Sie keine Person sind, die ich für einen Boss arbeiten möchte, wollen
Sie Krieg für sich selbst. Der Beratungsjob ist für Sie. Es gibt Vor- und Nachteile der Beratung eines, da Sie nicht die Vorteile bekommen. Zum Beispiel Mediziner und Krankenkassen, während Sie bei der regulären Vollzeitbeschäftigung auf den W zwei Arbeitsplätzen all diese Leistungen
erhalten. Aber zur gleichen Zeit haben Sie einen Chef, dem Sie melden müssen. Also jedenfalls, Leute, das ist die Liste der , Job-Titel,die ich unter Betriebssystemen behandelt habe. Auch hier bietet System ist die Schicht ein Betriebssystem ist, die Software, die auf dem Computer läuft. Wenn du das magst, stell die Schicht auf, und das ist, wo du deine Hände bekommen willst. Hier sollten Sie Ihre Zeit verbringen und wie bekommen Sie Ihre Zeit? Und lassen Sie uns sagen, selbst wenn Sie in Juda sind, mir oder einer anderen Website, die unsere Bildungs-und sie lehren Sie Kurse,
alles, was Sie tun müssen, ist gehen und setzen Sie es in. Nehmen wir an, Red Hat Administration oder Windows-Betriebssystem-Administration oder
Mac-Administration . Unser Mac-Betriebssystem, Sie werden Tonnen und Tonnen finden,
natürlich, natürlich, ist da draußen, das Ihnen helfen wird, dieses Betriebssystem zu verstehen. Und, wie Sie gelernt haben, die das System anbieten, wie Sie mehr Zeit in ihm verbringen, Ich werde Sie ermutigen, gehen Jobs für Menschen, sogar Praktika, oder lernen Sie eine Menge Körper von anderen Menschen, die bereits in diesem Bereich, die könnte Ihnen helfen, in dieses Feld zu kommen.
184. IT: Also, jetzt, nach Blick auf alle Jobs im Zusammenhang mit den I t Komponenten, Ich wollte über gehen Was sind die Management-bezogenen Jobs, die in I t Vielleicht sind Sie bereits in I t und Sie wollen Ihre Karriere voranbringen. Natürlich ist
die Art, wie Sie Ihre Karriere voranbringen können, indem Sie etwas Neues lernen. Oder Sie könnten wirklich hart ausgeben und arbeiten und viel Zeit mit in Ihrem aktuellen Job verbringen und Schritt zum Brief gehen, um bis zum Geschäftsschreiben zu gehen. Also schauen wir uns ein paar von den Management-Jobs an, die da draußen mit einem I T sind. Nun, die 1. 1 ist die Führung. Sobald Sie in irgendeinem Roll-off gearbeitet haben, habe ich nach einer gewissen Zeit keine Komponenten mehr,
je nachdem, wie Sie mit Leuten umgehen, Ihr Manager oder Ihr Direktor wird es mögen, dass Sie die Gruppe leiten und
in diesem Szenario was du tun würdest, da du wahrscheinlich einen Haufen Leute unter dir haben wirst. Aber sie werden Ihnen nicht direkt gemeldet. heißt, du wirst wahrscheinlich nicht die Leistungsbewertung machen, die du nicht machen wirst,
ähm, du weißt, dass sie ihren Urlaub genehmigen oder ihren Bonus entscheiden werden. Aber Sie werden ihnen sagen, was in Bezug auf den Bau der Systeme zu tun ist oder ah, Arbeit an der Technologie. Das ist also die Art des Hauptrollen Ritual, das der erste Schritt sein wird, der Sie zum Verwaltungsbrief bringt. Dann natürlich haben
wir
natürlichVorgesetzte. Supervisors sind derjenige, der eine
Gruppe von Menschen hat , die sie verwalten. Natürlich ist
der Manager derjenige, der das gesamte Team verwaltet hat. Es könnte ein Team von Systemen oder Speicher sein,
oder sie werden die Gruppe innerhalb der IT-Abteilung verwalten. ein Team von Systemen oder Speicher sein, Und wie gesagt, gibt es viele Gruppen in der I t Abteilung, und diese Gruppen werden durch die Betrachtung der Komponenten differenziert. Sie verfügen über eine Speichergruppe und eine Netzwerkgruppe, eine Sicherheitsgruppe, eine Windows-Gruppe oder Lennox-Gruppen. Alle diese Gruppen sind unterschiedlich, so dass es für jede Gruppe einen Manager geben wird, so dass Sie einen Systemmanager haben können. Sie könnten einen Speichermanager haben, dann
ist der Direktor, nicht der Direktor, nicht der Direktor,derjenige, der tatsächlich die gesamte Abteilung verwaltet,
was bedeutet, dass sie nicht nur ein pazifisches I t Feld verwalten werden sie
Netzwerke verwalten . Sie werden Datenbank-Speichersysteme verwalten. All diese Unternehmen, über die wir gesprochen
haben, werden höchstwahrscheinlich unter einem Direktor sein. Dann haben wir den Weisspräsidenten, der nicht Onley eine Abteilung,
sondern mehrere andere Abteilungen leiten wird . Und natürlich wissen
Sie über die C, T o und C I O
185. Nachtragung und was du erwarten sollst: posten Sie Ihren Lebenslauf und was Sie erwarten. Lassen Sie uns darüber sprechen, was passieren wird, wenn Sie Ihren Lebenslauf online veröffentlichen, zum Beispiel. Sind in der Tat CareerBuilder Reißverschluss Kühler, Monster alle Welche Webb sagte, Sie bevorzugen Ihre Augen können auch von HR Bestellung Cruz gesucht werden , basierend auf dem Lebenslauf Titel oder die Schlüsselwörter, die Sie innen aus Ihrem Lebenslauf haben. Wer sind Personalvermittler oder Personalabteilung? Gute Frage, was? Okay. Recruiter sind alle Arten von Essen als Headhunters. Sie waren unabhängig davon, den richtigen Kandidaten für den richtigen Job zu finden. Manchmal haben sie eine exklusive Beziehung, ähm, Verträge mit dem Personalmanager und Unternehmen ziehen es vor, mit Recruitern zu arbeiten. Warum? Weil sie sich auf diesen Bereich spezialisiert haben. Rekrutierer, Sir. Für alle die verschiedenen Arten von Kandidaten online, Kurze Liste
sie, Sie gehen durch den akademischen Hintergrund oder Erfahrung. Sie führten Initialen aus, befragten sie und setzten die Erwartung von den Arbeitsaufgaben für Sie ab. Sie sagen Ihnen auch das Gehalt, das der Razzia Ihnen den Kandidaten
vorstellt, stellen die Kandidaten für den Personalmanager dar und richten die Interviews ein. Also denken Sie bitte an eine Sache. Die Recruiter sind Ihr bester Freund in diesem gesamten Prozess. Sie werden ihr Bestes geben, um Ihnen das Interview zu verschaffen. Sie sehen sie als Ihren Agenten, der für Sie arbeitet. Aber irgendwann, wenn Sie sich nicht qualifizieren, dann werden sie Sie fallen lassen. Warum? Weil sie ihren Ruf nicht auch beim Harding Manager beschmutzen
wollen . Wer sind die HR-Mitarbeiter? HR ist eine Personalabteilung in einem Unternehmen, die sich direkt mit den Kandidaten befasst. In diesem Fall bist du
das. Sie suchen normalerweise nicht online nach Ihnen. Sie werden sich nur dann mit Ihnen in Verbindung setzen, wenn Sie sich direkt auf der Website des Unternehmens oder über eine dieser Websites für die Stellensuche beworben haben. Wenn Sie sich nicht für die Jobanforderung qualifizieren und einfach, wird Ihnen
eine automatisierte E-Mail zugesandt, in der angegeben wird, dass Sie wissen, was sie mit
den anderen Kandidaten fortfahren . Aber wenn sie einen Lebenslauf mögen, dann werden sie Sie direkt an das Telefon oder E-Mail und Sie kontaktieren, was auch immer die E-Mail, die Sie in Ihrem Lebenslauf angegeben haben. Also, das ist, was eigentlich der Recruiter und Std.. Sagen wir mal, was im zweiten Schritt passieren wird, wenn ihre Crew dich richtig anruft, sie suchen dich. Das sehen sie durch den perfekten Kandidaten. Je schneller wird Ihnen die Stellenbeschreibung zusenden und Sie dazu veranlassen, Ihre Erfahrung und
Qualifikation durchzugehen . Er oder sie wird versuchen, Ihre beruflichen Anforderungen oder Fähigkeiten zu erfüllen. Dies wird Ihre erste erste Auswahlrunde zu diesem Zeitpunkt sein, wenn der Recorder das Gefühl hat, dass Sie sicher sind, dass Sie der richtige Kandidat sein können, als das Gespräch mit dem
nächsten Schritt weitergeht und der nächste Schritt kommt, dass der Kurier lassen Sie uns die Personalvermittler. Weißt du was? Rufen wir den Personalvermittler Lippman an. Herr Lippman. Mr. Lippman würde Ihnen sagen, ob es sich um einen Vollzeitjob handelt oder ob es sich um einen länderberatenden Job . Vollzeitjob ist, wenn Sie direkt mit der Mietfirma arbeiten. Ähm, wie eine Vollzeitperson. Ein Berater ist jemand,
der entweder selbständig auf 10 99 oder auf unserem W zwei arbeitet , was wie ein Mitarbeiter außerhalb der Personalagentur sein wird. Übrigens,
die 10 99 oder W zwei sind die Textbegriffe, die in den Vereinigten Staaten verwendet werden. Es könnte je nach Steuerdokument anders sein, außerhalb Ihres Landes auf irgendeinem davon. Mr. Lippman, der natürlich Rekrutierer ist, wird alle Details im Vordergrund angeben. Er wird Ihnen auch sagen, dass Ihr Ozean vor der Beratung eso consult. Da Beratung könnte überall von sechs Monaten bis zu einem Jahr für eine bestimmte
Anzahl von Jahren gehen . Nun, jetzt der Geldhafen. Mr. Lippman, fragen Sie
an dieser Stelle nach Ihren Gehaltsvorstellungen, oder Sie haben recht? Also sagen Sie ihm, dass Sie flexibel und bereit sind zu verhandeln, oder wenn Sie bereits in i t sind Dann sollten Sie eine bessere Idee haben, was Sie fragen sollten. Nun, wenn Sie zustimmen und Sie dem Preis mit Mr. Lippman Rakete zugestimmt haben, senden
Sie nie eine E-Mail, in der er Sie bitten würde, die Preisbestätigung zu bestätigen und zurückzuantworten. Und, ähm, er wird Sie auch bitten, ihm Ihren aktualisierten Lebenslauf zu schicken, wenn einige Updates erforderlich sind. Oft wird diese E-Mail auch einige Fragen haben, die Sie ausfüllen können. Zum Beispiel, Ihr volles legales Ziel. Ihre Adresse, Ihre Telefonnummer, wenn Sie berechtigt sind, in diesem Land zu arbeiten. Auch Ihre letzte Ziffer aus Ihrer Sozialversicherung oder Ihrem Geburtsstaat. , Bitte haben Sie keine Angst,die Informationen zur Verfügung zu stellen. Warum? Weil sie nicht hier sind. Diese Schulen sind nicht hier, um Ihren Ausweis zu stehlen. Dies ist die Art und Weise, wie sie den Überblick über Kandidaten in ihrer Datenbank behalten. Okay, der nächste Schritt ist, dass Mr. Lippman Sie bitten könnte, mit seinem Manager zu sprechen,
ähm, ähm, der auch in der Rekrutierungsagentur ist. Es wird ein schnelles 10-Minuten-Interview mit Herrn Lippmans Manager geben,
der auch Ihren Lebenslauf und Ihre Hintergründe durchlaufen wird. 10-Minuten-Interview mit Herrn Lippmans Manager geben, Wenn Sie bereit sind, präsentiert zu werden ,
Ähm, dann denkt der nächste ist manchmal Mr. Lippman oder sein Manager wird Sie bitten, sie persönlich zu
treffen , wenn sie in derselben Stadt sind. Natürlich wird
dies die perfekte Gelegenheit für Sie sein, sie zu treffen und Ihre persönlichen
Interviewfähigkeiten zu üben . Du kannst es leugnen. Es könnte die Besprechungsanfragen ablehnen, aber vielleicht wissen Sie was? Vielleicht nicht. Es funktioniert wirklich gut für dich. Und es könnte Ihre Chancen beeinflussen, präsentiert zu werden. Ich empfehle, dass Sie,wissen
Sie, wissen
Sie, einen Termin vereinbaren und gehen Sie und sehen Sie sie. Okay, jetzt, nachdem Sie sie gesehen haben, oder nachdem Sie mit ihnen gesprochen haben, nach all den Gesprächen und Formalitäten, die mit Mr. Lippman gemacht wurden, wird
Ihr Lebenslauf endlich dem Personalmanager vorgelegt. Es kann zwischen zwei Tagen und ein paar Wochen dauern, bis der höhere
Manager zu Mr. Lippman zurückkehrt. Oh, das oben. Sobald Ihr Lebenslauf vom Einstellungsmanager überprüft und kurz aufgeführt wird, was passiert
dann? Mr. Lippman wird
natürlich benachrichtigt . Und die Bitte um ein Interview würde gestellt werden. Mr. Lippman natürlich wird sich
natürlichan Sie wenden. Ähm, mit ein paar Interview-Zeitfächern, wählen Sie Ihre gewünschte Zeit, sortieren natürlich, und beginnen Sie mit der Vorbereitung. Beginnen Sie, machen Sie sich bereit und gehen Sie wohin? Ihre Vorbereitung. Wenn der Personalleiter Ihren Lebenslauf nicht mag, wird er Mr. Lippman benachrichtigen. Und wenn Sie nicht mehr von Mr. Lippman hören, sagen
wir 3 bis 4 Wochen,
dann sollten Sie davon ausgehen, dass es ein Nein ist. sagen
wir 3 bis 4 Wochen, Sie können Mr. Lippman immer nachholen. Aber die meiste Zeit sind sie so beschäftigt, dass ich sagen würde,
du weißt, dass sie nach ihrem Zeitplan arbeiten und du weitermachen könntest. Okay, also lasst uns hier optimistisch sein. Richtig? Sie sind für perfekt geplant. Du bekommst den Anruf. Das erste Interview wird höchstwahrscheinlich ein Telefoninterview sein, und es kann sein, dass es für eine Stunde dauern kann. Dies kann auch technische Fragen beinhalten. Okay, ein paar Tage später bekommst
du einen Anruf von Mr. Lippman. Ähm, wer wird Ihnen das Feedback geben, basierend auf Ihrem ersten Interview? Und wenn Sie Ihr erstes Interview geklärt haben, dann wird er die zweite Runde der Interviewrunde mit Ihnen planen. Dies wird höchstwahrscheinlich ein Vor-Ort-persönliches Interview sein. Und es könnte zusätzliche technische Fragen beinhalten. Die sind bereit. Sie werden sich mit dem Team treffen, also stellen Sie sicher, dass Sie mit einem Anzug und Krawatte gekleidet waren und präsentieren Sie sich professionell. Okay, ein paar Tage vergehen und Ihr Vollmondring und Mr. Lippman werden Ihnen die großartige Nachricht geben , dass Sie ausgewählt wurden. Und der Personalleiter ist bereit, Ihnen den Job abseits von Kurs anzubieten. Ja, du bist natürlich Bett
gesprungen und hast nach weiteren Details zum Startdatum gefragt. Richtig. Okay. Mr. Littman schickt Ihnen alle erforderlichen Unterlagen zum Ausfüllen. Und Sie müssen den Angebotsbrief unterschreiben. Natürlich. Außerdem an dieser Stelle Sie
an dieser Stellemöglicherweise eine Hintergrundprüfung durchlaufen. Beachten Sie, dass
, wie Bildungsgeschichte, wie Bildungsgeschichte, überprüfen Sie unsere Erfahrung manchmal auch kriminelle,
kriminelle Hintergrundprüfung und auch Drogentests, abhängig von der Einstellung Unternehmensanforderung. Nun, Nun, wenn du den ersten Tag beginnst, wirst du das Gefühl
haben, dass sich deine harte Arbeit endlich ausgezahlt hat. Gratuliere dir selbst.
186. Interview: Interview-Workshop. Jetzt ist dies die Zeit, wo Sie glänzen müssen. Verbessern Sie sich, dass Sie sich für den Job qualifiziert haben. Betrachten Sie sich selbst als Autoverkäufer und Sie müssen sich an den Personalmanager verkaufen. Was sind die Dinge, auf die du stolz bist? Was machst du? Was ist Ihr Bildungshintergrund? Was haben Sie in der Vergangenheit getan? Sie müssen alle Funktionen sprechen, um sich zu verkaufen, in
der Regel bis zum letzten für eine Stunde. Sie erhalten einen Anruf vom Personalmanager oder Sie werden vor Ort Treffen mit ihm. Nun, Nun, rufen
wir den Personalmanager an. In unserem Szenario nennen
wir ihn Russell und haben sich für jeden benutzt. Wenn sie mehr als ein Volk sind, natürlich. Sag ihnen, mein Name ist Imron. Absolute, und vielen Dank für Ihre Zeit heute für dieses Interview, der Personalmanager Russell wird sich selbst oder andere vorstellen. Wenn sie es sind. Mehr Leute auf dem Interview Pfund gut, die 1. 5 bis 10 Minuten wird es verwendet werden, um Ihnen die Unternehmensübersicht zu geben, wie
das Unternehmen dio, wie lange sie auf dem Markt gewesen sind, was sie getan haben oder was sie erreicht haben, stellen Sie sicher, das Unternehmen zu recherchieren, bevor Sie für das Interview
gehen. Das wird sagen, dass du verkrustet bist und ich deine Hausaufgaben gemacht habe. Nun, das nächste, was Russell Ihnen über den Job selbst erzählen wird, wird
er die kurze Beschreibung des Jobs durchgehen, wonach sie suchen, warum sie nach der Anzahl der Leute in ihrem Team suchen und Dinge wie was sie von der neuen Person
erwarten. Oder Sie stellen sicher, dass Sie diesen Teil schreiben, weil diese Informationen Ihnen helfen,
entsprechend der Anforderung zu antworten . zum Beispiel an, Nehmen wirzum Beispiel an,wenn Russell erwähnt hat, dass wir nach jemandem suchen, der wie ein Teamplayer ist oder jemand, der sich für seinen Dokumentationssektor verbessern könnte, dann könnten Sie es später tun. Man könnte sagen, dass Sie als Team gearbeitet haben oder eine Menge
Systemdokumentationsmaterial wie das gemacht haben , also könnten Sie das zu Ihrer Unterhaltung hinzufügen. Wenn Sie persönlich das persönliche Interview machen, dann machen Sie wie eine mentale Notiz darüber, bevor Russell anfangen zu reden oder beginnen Sie
Fragen zu stellen, wird
er über den Interviewprozess erwähnen. Er wird anlegen, wie das Interview geführt wird. Wie viel Zeit wird für die technischen Fragen aufgewendet. Wie viel Zeit wird für die Verhaltensfrage ausgegeben? Und dann, am Ende, wird
es etwas Zeit für Sie geben, Fragen zu stellen. Also zu erklären, diese Interviewstruktur ist, was ich sagen würde, eine große Einstellung Manager aufgrund auf Kurs zu bleiben. Okay, so alle sagten: „ Alles fertig jetzt, eine der beliebtesten Fragen, die jeder Personalmanager stellt. Und das heißt, Erzählen Sie mir von sich selbst. Sie sollten überall von,sagen
wir,
5 bis 10 Minuten nehmen sagen
wir, , um diese Frage zu beantworten. Jetzt ist das Thea Pertuan ITI Um sich zu verkaufen, sollten
Sie Ihre Antwort in fünf Kategorien aufteilen. Kategorie eins. Beginnen Sie, indem Sie sich wieder vorstellen, indem Sie noch einmal sagen: Mein Name ist Imron Absolute, und ich bin Systemingenieur von Beruf oder was auch immer Ihr Beruf ist. Meine Expertise sind wie Lennox VM Ware, Windows Technical Training, Projektmanagement So weiter. Also im Grunde alle auflisten. Lassen Sie uns eine kurze Zusammenfassung Ihrer Fähigkeiten in Kategorie 2 ab. Erzähl mir von dir. Du wirst sagen, ich habe mit der Firma zusammengearbeitet. Lassen Sie uns es Kunst nennen, wenn Verzögerung Industrien für die letzten so und so Jahre als Assistent Administrator, oder je nachdem, was Ihr Titel Kriege oder passiert der Titel. Okay, wenn Sie
also kein I T sind als wieder, wirklich schnell, gehen Sie über Ihre täglichen Aufgaben, aber verbringen Sie nicht mehr als 20 bis 30 Sekunden darauf, weil sie nicht alles wissen wollen, was Sie suchen sie nicht. Konzentrieren Sie sich mehr auf die technische Seite. Zum Beispiel, wenn Sie im Vertrieb sind und Sie wahrscheinlich am POS-System arbeiten, so ist es ein POS-System oder manchmal Ihre Fehlerbehebung technische Probleme im Zusammenhang mit ihm. Wenn Sie keine technische Arbeit machen, dann lügen Sie nicht darüber, dass es die Dinge ausmachen wird. Gehen Sie weiter, um zu erwähnen, wie Sie begonnen haben und wie viele Stunden Sie verbracht haben, um zu erfahren, wie viele Stunden Sie
jede Woche verbracht haben , um es zu verwalten. Wenn du es kaputt
machst, behältst du es. Ein anderes Problem erwähnte als nächstes Ihren vorherigen Job. Wenn Sie noch einmal eine hatten, Ziel waren kurze Zusammenfassung Ihrer täglichen Aufgaben in Kategorie drei Ihre erzählen Sie mir über sich selbst, Ich würde sagen, nach der Erfahrung, erzählen Russell über Ihre Ausbildung Hintergrund. Sie sollten stolz auf das sein, was Sie als Akademiker erreicht haben, an
welche College-Qualität ging und was Ihr Major war. Wenn Sie in der Buchhaltung oder einer anderen Konzentration abgesehen von Computern majored, dann ist jetzt die Zeit zu sagen, warum Sie beschlossen, die Zehe zu bewegen. Ich bin jetzt nicht in Kategorie vier aus. Erzähl mir von dir. Erwecken Sie Ihr Interesse. Wie bei deiner Pikenzeit. Sie spielen gerne Fußball, waschen Sie Filme, helfen Sie im Haus. Sag ihm, was du in deiner Freizeit wirklich genossen hast. Als Nächstes. Und natürlich ist
die letzte Kategorie, die ich definiert habe und mir von sich selbst erzähle, Russell zu sagen, warum Sie Ihren Crunch-Job verlassen
wollen, um sich für diesen Job zu bewerben. Vielleicht neigt sich Ihr Vertrag mit dem bestehenden Unternehmen zu Ende. Oder Sie suchen eine berufliche Weiterentwicklung, bei der Sie sich für Ihre technischen Fähigkeiten bewerben können oder einfach nur Ihren Koreaner starten möchten. Ich erwähne nicht über Ihre Dokumentationsfähigkeiten, weil denken Sie daran, er brachte diesen Punkt während des ersten Gesprächs. Richtig? Fragen Sie sich, Was ist das eine Qualität, die Sie haben, dass Ihre Konkurrenten nicht haben. Und sagen Sie das Russell. Als Nächstes haben wir, warum wollen Sie gehen oder was suchen Sie in Ihrem nächsten Job? Jetzt? Sie wissen, dass wir diese Frage in der letzten Runde,
einer unserer letzten Kategorie, behandelt haben . Aber viele Male Einstellung Manager schließen diese Frage wieder. So könntest
du, weißt du, umformulieren, was du gesagt hast. Dann beginnen die Teile Verhaltensfragen. Diese Art von Fragen sind eine der Möglichkeiten für Russell, um Ihre Persönlichkeit herauszufinden, ob Sie die richtige Passform für diese Umgebung sind oder nicht, es kann überall zwischen 15 und 20 Minuten dauern, um sie zu beantworten. geht man mit einer schwierigen Situation um Er wird Ihnen Fragen stellen, wie,
wie ? Wie erreichen Sie Ihr Ziel, wenn Sie einem Hindernis gegenüberstehen? Wie gehen Sie mit Meinungsverschiedenheiten um? Dies sind die Art von Fragen, die Ihr Verhalten zeigen. Denken Sie daran, dass Sie nicht in einer Unternehmensumgebung sein müssen oder einen It
Job haben müssen , um diese Fragen zu beantworten. Lassen Sie sich schrittweise diese Art von Herausforderungen fast jeden Tag mit unserer Familie, unseren Freunden, oder sogar in einer Situation, die, wie, unabhängig von irgendeiner Beziehung. zum Nehmen
wirzumBeispiel, um ja, Sie sind am Flughafen, richtig? Und Ihnen werden zwei Möglichkeiten gegeben. Entweder warten Sie auf Sie, Mr. Flight. Und so haben Sie die Möglichkeit, entweder auf einen zweiten Flug zu warten
, der in acht Stunden abfährt. Und wir bringen Sie von Punkt A zu Punkt Sein. Und natürlich, ab zwei Stunden, sagen
wir, oder du könntest einen Kern und Dr. für sechs Stunden mieten. Welche Option ist besser für Sie und warum wählen Sie eine auf der anderen? Denken Sie also eine Situation wie diese aus und beantworten Sie diese Frage entsprechend. Ich bin sicher, in Ihrem Leben haben Sie diese drei Fragen in Ihrem ganzen Leben konfrontiert. Ich bin mir sicher. Okay, jetzt wird der technische Teil. Jetzt lass den Spaß beginnen. Sie werden Signalfrage von 20 bis 25 Minuten hin und her gestellt. Manchmal werden Technol Fragen aus einer Situation gebildet. beispielsweise, Was istbeispielsweise,wenn Sie nachts ein Skript ausführen müssen,
aber nachts nicht verfügbar sind? Wie würdest du das schaffen? Also diese sehen, es ist eine situative Frage, aber wenn du antwortest, indem du von Kurs sagst, hast du einen Job geplant, okay also jetzt, sobald Russell und das Team die ganze Technik gefragt haben Frage, jetzt sind Sie dran, um den Gefallen zurückzugeben. Stellen Sie ihnen Fragen, wie ein typischer Tag für diese Position aussieht oder ob es sich um eine
Vertragsposition handelt , als ob es eine Möglichkeit gibt, dauerhaft zu werden, wird
dies zeigen, dass Sie engagiert sind. Und wie messen Sie die erfolgreiche Person, die sie einstellen wird? Dies sind die Art von Fragen, die Sie stellen sollten. Natürlich musst
du nicht genau fragen,was ich gesagt habe, du könntest deine eigenen
Fragen aufstellen. Natürlich musst
du nicht genau fragen, was ich gesagt habe, du könntest deine eigenen
Fragen aufstellen Natürlich, abhängig von Ihrer Situation. sich Bevor Siesichverabschieden und die Hände schütteln, sollten
Sie eine abschließende Aussage sagen. Es geht also um das Interview, das ich abdecken möchte. Aber am Ende, bevor Sie gehen, denken Sie daran. Alles, was Sie sagen sollten, wird bei Russell bleiben und wir halten ihn daran, Sie daran zu erinnern wenn er tatsächlich Interviews mit anderen Kandidaten durchmacht. Jetzt müssen Sie denken, was könnte ich sagen oder was könnte das sein? Nun, natürlich hängt
alles von dir ab und worin du gut bist. Als Beispiel gebe
ich Ihnen ein paar Beispiele, also werden Sie sich auf sie beziehen. Ein paar Beispiele, wie bevor ich gehe, möchte
ich eins sagen, Russell. Wenn du mich etwas fragst und ich die Antwort nicht kenne. Dann sag ich dir, ich weiß es nicht. Aber ich verspreche Ihnen, dass ich daran arbeiten werde, und ich werde Ihnen die Antwort geben. Also das ist, wie Beispiel aus dem, was Sie sagen könnten, oder ein anderes Beispiel, das ich habe, bevor
ich gehe, ich möchte eine Sache sagen. Ich bin vielleicht nicht die klügste oder technischste Person, aber eines Tages werde ich Sie stolz auf Ihre Entscheidung machen, mich zu engagieren. Richtig? Das ist also die Sache. Sie bleiben in ihnen. Richtig? Okay. Und ich könnte Ihnen ein Beispiel geben. Bevor ich gehe,möchte
ich eins sagen. Bevor ich gehe, Russell, ich kann nicht alle Voraussetzungen für diesen Job erfüllen, aber ich bin dir treu,
und wir werden da sein, wann immer du mich brauchst. Also, selbst wenn du aus diesen drei auswählen willst, ist
das okay, wähle, aber stelle sicher, dass alles, was du sagst, bei ihm bleibt. Lassen Sie mich Ihnen ein kleines Geheimnis über meine Karriere erzählen. Vor langer Zeit, ähm, als ich zu meinem ersten Vorstellungsgespräch ging, traf mich
der Personalmanager
und er hat mich tatsächlich angeheuert, ohne irgendwelche Technikfragen zu stellen. Ich werde im Hinterkopf behalten. Ich hatte keine Erfahrung. Jedenfalls wurde
ich angeheuert. Ein paar Wochen später begann
ich meinen Job. Ich fragte meinen Manager ein paar Tage später, warum hast du mich nichts gefragt? Technol Fragen. Er ist wie, wenn ich will. Als ich zum Interview kam. Okay, also trat er zurück und sah mich an und sagte:
Wegen deiner Einstellung wusste
ich, Wegen deiner Einstellung wusste
ich, dass du hungrig bist zu lernen und bereit bist, alles zu tun, was nötig ist. Sagen Sie,
was ich an diesem Tag gelernt habe , dass es nicht das ist, was Sie sagen. So sagst du es. Es ist ein Glück.
187. Begleitung der Linux-Community: der Community beitreten. Was ist nun eine Community? ein Haufen Teoh von Leuten zusammen, um etwas für eine Sache zu bauen? Also Lennox, denken Sie an weniger. Du weißt gerade so viele Dinge über Lennox. Du weißt, dass Lenny's ein Open Source ist und es gebaut ist, aber Leute mögen dich. Leute haben Zeit aus dem geschäftigen Zeitplan aus allen Zinsen verbracht Geld zu verdienen verbrachte einige Zeit hinzugefügt Code Zehe Grenzen. , Jetzt hat sich Lennox zu einem der wichtigsten Eröffnungssysteme der Welt entwickelt. Also diejenigen Menschen, die in der Gemeinschaft teilgenommen haben, gibt es Websites. Sie sind t r Blog und Formulare. Das sind also die Menschen, die tatsächlich einen Unterschied in dieser Welt bewirkt haben. Und jetzt möchte ich, dass du das Gleiche machst. Dies ist jetzt an der Reihe, und vor allem für diejenigen, die keine Erfahrung haben, keine vorherige Erfahrung in I, t oder Lennox, einige von diesen Community-Foren oder Blogs, die ich hier aufgelistet habe, dass ich wirklich mag und vor unserem Zentrum Westen oder dann seine Fragen, dass Schweinesalat Forum,Arbeit
beginnen, Arbeit
beginnen, Lennox dot Org's und alles, was mit Punkt endet oder Sie sollten wissen, dass dies nur die Organisation, Non-Profit, unsere Position. Sie sind nicht da, um Geld zu verdienen, also mach weiter und unterstütze sie. Setzen Sie Ihre geben Ihnen eine volle Teilnahme, Ihre volle Aufmerksamkeit. Und es gibt noch andere, wie Kliniken dot com. Wie bekomme ich dot com. - Das ist in Ordnung. Du könntest dich ihnen anschließen. Sie leisten auch eine Menge von guter Arbeit für die Gemeinschaft. Auch diese Thes Websites und was diese Foren werden verwendet, um Probleme zu beheben, wie riel Probleme oder Menschen, die tatsächlich in einer Unternehmensumgebung gearbeitet. Also, was sie tun, ist, dass sie Probleme beheben. Sie haben die Fehlerbehebung nicht ausgegeben, sie können das beheben. Sie gehen auf diese Community-Websites und veröffentlichen ihr Problem dort. Also Leute, die beigetreten sind und sie alle bekommen das Alarmorgan, die Benachrichtigung, dass diese Person, die Hilfe sucht, damit Sie eingehen und diese Probleme für sie tatsächlich beheben können und dass die Fehlerbehebung als Ihre Erfahrung, dass Sie jemandem in denen in dieser Gemeinschaft helfen. Dann gibt es noch eine andere Website der Social Media Website wie Facebook, Twitter und sogar Sie auch, wenn Sie zurück in die Geschichte gehen und wirklich nach dem Zweck von Ihnen suchen, warum es
entwickelt wurde . Nun, der Hauptzweck des Hauptzwecks von YouTube ist es, Wissen zu verbreiten. So wurde es aufgebaut. Nun, viele Leute benutzen es für verschiedene Zwecke, die fliegen. Aber der Hauptzweck war es, Wissen zu verbreiten. auch Schauen Sie sichauchdie Facebook-Leute verwenden Facebook aus vielen verschiedenen Gründen jetzt,
vor allem, wo die Hilfe, welche Art von Bildern sie posten. Aber wirklich, wenn Sie die Vorteile der sozialen Medien nutzen, werden
Sie so viel lernen. Und es gibt so viele Communities da draußen für Lennox, die gebaut werden, ihre Gruppen, die in Facebook gebaut sind, dass tatsächlich teilen Ressource ist von einander. sind also ein paar Gemeinschaften, denen ich wirklich möchte, dass du beitreten kannst, und wenn du ihnen beitrittst, könntest
du tatsächlich deine Stunden quantifizieren, die du damit verbracht hast, Menschen zu helfen. Also lassen Sie uns sagen, wenn Sie dem Gemeindezentrum West beigetreten sind Orc und Sie helfen Menschen beheben Probleme wie zweimal,
zweimal am Tag und dauert zwei Stunden eine Stunde, drei Stunden. Zählen Sie die Anzahl der Landwirte auf Ihre Erfahrung, die Sie zu Ihrem Lebenslauf gehen könnte und setzen Sie es uns
geschickt, dass oder und setzen Sie es die Anzahl der Stunden Sie arbeiten, gibt es Anzahl der Stunden. Du hilfst der Community, die zählt. Ja. Vertrau mir, das zählt. Die Leute tun es. Schau dir an, dass du eine Person bist, die der Gemeinschaft und dieser Mischung hilft, und das wird einen großen Unterschied machen. Und außerdem, ob es gut für Ihren Lebenslauf ist oder nicht, wenn Sie jemandem helfen, wissen Sie, dass es die Wahrheit gibt. Die universelle Wahrheit ist, was umgeht, kommt herum, Ihnen wird geholfen werden. Das verspreche ich dir. Also bitte gehen Sie weiter, treten Sie der Community bei und helfen Sie den Menschen.
188. Redhat: Red Hat Zertifizierungen Nun, Sie denken wahrscheinlich zu dieser Zeit, sollte ich eine rote
Hash-Zertifizierung zusammen mit dem Kurs machen , den Sie gerade genommen haben. Nun, es liegt wirklich an dir. Je mehr Zertifizierung oder je mehr Leistung Sie im Leben haben, desto besser ist es. Also in dieser Vorlesung tatsächlich werde ich Ihnen genau zeigen, was sind die verschiedenen Zertifizierungen, die da draußen sind, die
verfügbar sind oder von der roten Hut angeboten werden. Wir haben in diesem ganzen Kurs alles über CentOS gelernt. Denken Sie also noch einmal daran, CentOS ist genau das Gleiche wie Red Hat. Also, wenn Sie alles in CentOS abgeschlossen haben, haben
Sie so ziemlich alles in Red Hat getan. Also im Grunde gibt es drei Haupt Rothaarige Zertifizierung, die Sie gehen und die Prüfungen für nehmen könnten. Nummer eins ist Red Hat zertifiziert einen Systemadministrator
, der als r h CSA bezeichnet wird. Der zweite, R H C E, Red Hat zertifizierter Ingenieur. Und der dritte ist ein Red Hat zertifizierter Architekt. Also der erste,
ein Red Hat zertifizierter Systemadministrator
ist ein hat eine Prüfung, die einen Namen hat, der 0x 200 ist. Diese zertifizierte Prüfung, damit Sie sich für diese Prüfung qualifizieren , müssen
Sie natürlich dafür bezahlen. Sie müssen sich registrieren, um Upside zu haben. Bezahlen Sie für
die Prüfung, die etwa $400 US-Dollar ist ab heute. Und Sie brauchen einige Linux-Verwaltungsklassen. Also erfordert Red Hat, dass Sie ein paar Red Hat System Linux-Verwaltungsklassen nehmen. Systemadministration ein oder zwei. Aber wenn Sie diese Klasse,
Udemy-Klasse, genommen haben , sollte es Ihre Anforderung ausreichen. Außerdem, wenn Sie keine Klassen absolviert haben und Sie Erfahrung mit der Linux-Systemverwaltung
haben, müssen Sie keine Klasse nehmen, um für diese Prüfung zu gehen. Das geht also um die erste Zertifizierung. Die zweite Zertifizierung ist rot hat zertifizierten Ingenieur und auch als E X3 100
bezeichnet als Prüfungsname oder -nummer. Was Sie brauchen, um diese Prüfung abzulegen. Zunächst müssen Sie ein zertifizierter Systemadministrator sein. Sie müssen die Prüfung ablegen, die
0x 200 ist, bevor Sie diese Prüfung ablegen können. Das ist die Hauptanforderung. Und natürlich, es hat die zertifizierte Technik erfordert, dass Sie fortgeschrittene Level-Klassen wie Colonel Tuning
und Petition und Grubs
nehmen und wie Sie könnte Feinabstimmung Ihr System und viele andere Sachen. Also werde ich das in einer Minute erledigen. Dann ist die Lasser Urlaub, die wir haben, was hat zertifizierten Architekten, die das höchste Niveau aller Zertifizierung ist. Diese Zertifizierung, müssen Sie unsere CSA haben, die ein Systemadministrator ist. Außerdem müssen Sie unsere HCl als System Engineer Zertifizierung haben. Und Sie müssen auch, um den
RTA Status zu erhalten und zu erhalten, und Kunst HCI muss mindestens fünf weitere Red Hat Zertifizierung bestehen. Und was sind diese anderen Zertifizierungen? Also lasst uns voran gehen und einen Blick werfen. Ich habe die
Red Hat Website geöffnet und ich durchgehe jede dieser Zertifizierungen, damit Sie verstehen, was jede dieser Zertifizierungen sind und ob Sie tatsächlich bereit sind, diese Zertifizierung abzuschließen. Gehen wir also zu unserem Browser. Ich habe, ich benutze Firefox. Du könntest natürlich alles gebrauchen. Also der erste, den ich habe, ist rot hat zertifizierten Systemadministrator. Übrigens, alle Links, die alle Seiten, die ich hier abdecken, sind
ihre Längen bereits im Handzettel Abschnitt. Es ist ein Handzetteldokument beigefügt, das Sie tatsächlich nimmt und Sie es öffnen, das Sie zu diesen Links führt. Es hat alle Informationen über die Seiten, auf denen ich bin. Sie müssen also nicht wirklich alles eingeben, was Sie direkt auf dem Bildschirm sehen. Sie könnten es tatsächlich aus dem Dokument kopieren, das im Handzettel dieses Moduls
angehängt ist . Ok. Also die erste Prüfung, wie gesagt, es ist eine 2,5 Stunden Prüfung. Es ist eine erste Rothaarige Prüfung heißt 0x 200. Es ist US-rot hat zertifizierten Systemadministrator zu werden. Und ich könnte dir eins sagen. Wenn Sie meine Klasse von oben nach unten genommen haben, werden
Sie diese Prüfung definitiv bestätigen. Möglicherweise gibt es einige Fragen, die sich auf
Sicherheitsseite befinden , die Sie möglicherweise nicht beantworten können, mit denen Sie nicht vertraut
sind oder sie nicht exponiert haben. Aber ich werde Ihnen empfehlen, weiter zu gehen und online nach ihnen
ein wenig zu suchen und Sie werden in der Lage sein, etwas Säure herauszufinden und was sind das? Ich werde es in ein bisschen herausfinden. Die Kosten für diese Prüfung betragen $400 US-Dollar ab heute. Und in Vorbereitung die Studienpunkte der Prüfung, was Sie verstehen und verwenden müssen. So heißt es, RH CSC Prüfungskandidaten sollten in der
Lage sein , die folgende Aufgabe ohne Unterstützung zu erfüllen. Diese wurden in mehrere Kategorien gruppiert. heißt, sie, all diese Kategorien, die
Sie sehen, werden Sie die Fragen stellen. Es werden etwa 200 Fragen sein. Sie werden dir diese Fragen stellen. Und all diese Fragen werden sich auf diese Themen stützen. Und diese Themen sind, als könntest du sie nacheinander durchlesen. Sie werden feststellen, dass wir in unserer Schulung tatsächlich alles abgedeckt haben. Also verstehen und verwenden Sie wichtige Werkzeuge. Wie, uh, aufgewachsen, eine Datei zu erstellen, eine Datei zu
bearbeiten, eine Datei zu löschen. Betriebssystem Neustart System Systemstart CPU, wie zu überprüfen, identifizieren Start und stoppen virtuelle Maschine. Starten und stoppen, überprüfen Sie dies. Ad-Network-Dienste, konfigurieren Sie Lokaler Speicher. Dies ist unser Modul acht, erstellen und konfigurieren Dateisystem. Gehen Sie zurück zu unserem Modul acht sowie unserem Modul 34, stellen Sie Systeme bereit, konfigurieren und warten Sie, gehen Sie
darüber und sehen Sie, was die Dinge sind, die Sie nicht in meinem Kern gesehen haben, verwalten Sie Anwendungen in Gruppen. Dies ist, glaube ich, Modul fünf, verwaltete Sicherheit. Dies ist der Teil, den ich Ihnen sagen sollte, dass einige dieser Dinge ich nicht abgedeckt habe. Aber es bedeutet nicht, wenn Sie
keine Erfahrung haben oder Sie nichts darüber wissen und Sie werden die Prüfung durchbrechen? Nein. Wenn Sie diese Themen behandeln, diese Hauptthemen alle oben, dann überspringen Sie den gesamten Abschnitt. Du könntest die Prüfung trotzdem bestehen. Ich könnte Ihnen das sagen, aber ich werde Ihnen immer noch empfehlen, dass Sie
voran gehen und Google es oder setzen oder suchen Sie es online, oder gehen Sie zu jedem YouTube oder irgendetwas. Dort gehen wir, finden Informationen zu diesen Themen und lesen Sie einfach über sie,
putzen Sie auf und so verstehen Sie, was sie sind. So wie auch immer, es geht um Red Hat, zertifizierter Systemadministrator, sehr grundlegende Prüfung. Jeder sollte es aufgreifen. Ich empfehle, wenn Sie nicht haben, es ist sehr einfach, 2.5. unsere Gesamtzeit. Die nächste Prüfung ist Red Hat zertifiziert als Engineered. Dies ist die High-Level-Prüfung und natürlich müssen Sie viel mehr
wissen nur ein paar der grundlegenden Systemadministration Art von Sachen. Dies erfordert wie eine Feinabstimmung Kernel-Tuning und vieles mehr werde ich in einer Sekunde abdecken. Die Zeit für diese Prüfung beträgt also 3,5 Stunden und die Kosten sind die gleichen wie E X2 100. So sind die Kosten dafür 400 USD ab heute. Und in Vorbereitung, das ist, was Sie haben, um System Configuration Management. Und wenn Sie es bemerken, städtische Netzwerk-Teaming und Bindung vorrätig
sind, haben wir das abgedeckt. Konfigurieren Sie IPV6. Wir haben das nicht abgedeckt, also können Sie es nachschlagen. Datenverkehr, IP-Datenverkehr Routing. Wir wissen, dass Firewall, wir wissen, dass ein System konfigurieren, um mit Bordstein
Kerberos zu authentifizieren ist, dass wir nicht einige der Dinge abgedeckt haben, die wir nicht abgedeckt haben. Jetzt Prozessor, Speicher, Festplatte,
Netzwerk, alles, was wir abgedeckt haben, Shell-Skripting. Natürlich haben wir Code, das Modul sechs, Netzwerkdienste. Wir haben eine Reihe von Diensten abgedeckt, HTTP, wie Sie Ihren HTTP-Server konfigurieren? Wie Sie Ihren virtuellen Host konfigurieren, wenn sie über einen virtuellen Host in der Red Hat Umgebung
sprechen, nein, wir haben das nicht abgedeckt, aber suchen Sie es nach. Dns, wir wissen, wie es funktioniert und fs, SMB, SMTP, SSH, NTP, Datenbankdienste, Backup und Wiederherstellung Datenbank. Dies ist mehr auf der Tasche Backup-Seite, aber wir haben auf dieser Seite aufgebürstet. Also nochmal, wenn Sie sich die Anforderung und die empfohlene Trainingsstudie ansehen, werden
Sie sehen, dass ich zuversichtlich genug bin , dass
80% der hier aufgeführten Sachen habe ich in meinem Kurs behandelt. Also alles über alle Aufzählungspunkte gehen,
alles, was Sie sehen, dass ich nicht abgedeckt. Entweder kannst du es mir sagen und ich werde es versuchen. Ich werde es nicht versprechen. Ich werde versuchen, das zu meinem Kurs hinzuzufügen. Wenn nicht, dann werde ich Ihnen empfehlen, wieder online zu gehen und danach zu suchen. Und übrigens werde ich versuchen, einen neuen Kurs zu erstellen, alles
abdeckt, was sie für diese beiden Zertifizierungen benötigen. In Ordnung, gehen Sie zur dritten und letzten Zertifizierung, die als Red Hat zertifizierter Architekt bezeichnet wird, was die erstklassige Zertifizierung ist. Danach müssen Sie keine Zertifizierungen durchführen. Sie werden irgendwie wie Red Hat Linux-Kernel. Und ich würde sagen, dass die meisten Leute wie Entwickler und Leute in DevOps sind und tatsächlich Codes schreiben, die 151620 Jahre Erfahrung in Linux haben. Sie müssen verbessern und mehr Zeit in Linux verbringen. Sie sind die Menschen und dass sie der richtige Kandidat für diese Art von Zertifizierung sind. Sie können darüber lesen. Und jetzt, schauen Sie sich das an, wie ich bereits sagte, um unseren HCA-Status zu erreichen und zu erhalten. Und unsere HCI, was bedeutet, dass Sie, sobald
Sie unser ACE werden , müssen Sie mindestens fünf
der folgenden Prüfungen bestehen und diese zugehörige Zertifizierung aktuell halten. Also, um diese Prüfung abzulegen oder um ein zertifizierter Architekt zu sein, müssen
Sie fünf Zertifizierungsprüfungen aus dieser Liste nehmen oder so weiter. Also wieder, das ist ein Weg, der weit voraus ist. Ich hoffe, Sie kommen eines Tages dorthin, wenn Sie wirklich in ihrer Zertifizierung sind. Aber ich würde Ihnen definitiv empfehlen Der erste, der Red Hat 0x 200 ist, sehr einfach. Und ich werde definitiv sagen, wir werden schreiben, nachdem ich meine Klasse absolviert habe. Und da alles frisch in Ihrem Kopf ist, können
Sie voran gehen und registrieren Sie sich für sie und dann nehmen Sie die, nehmen Sie diese Prüfung. Und ich bin sehr, sehr zuversichtlich, dass Sie in der Lage sein werden, diese Prüfung als Dowd zu bestehen, wenn Sie weitere Studien machen. Weil ich weiß, dass einige meiner Schüler das bereits getan haben. Sie haben nur meinen Kurs absolviert, und sie haben diese Prüfung ohne Probleme bestanden. Also wieder, drei Prüfungen nur müssen Sie sich drei Zertifizierungen erinnern. Einer ist rot hat zertifizierten Systemadministrator. Zweitens, Red hat zertifizierten Ingenieur. Und der letzte ist Red Hat, zertifizierter Architekt. Wenn Sie Fragen haben, senden Sie mir
immer eine Nachricht. Ich bin immer hier, um zu antworten. Und wenn Sie einen Rat brauchen, tun Sie bitte. Sag es mir Bescheid. Danke. Tschüss.
189. Willkommen in Course:
190. Wir gelernt haben, die wir gelernt haben.: während Welche Leistung? Du hast so viel Zeit auf diesem Kurs verbracht. Und nun endlich hast du es beendet. Und jetzt ist es Zeit, eine Zusammenfassung zu machen und wir werden gehen. Waren aus Befehlen, die wir tatsächlich in diesem Kurs gelernt haben. Wissen Sie, wie viele Befehle? Bisher haben
wir in diesem Kurs gelernt, nehmen Sie eine Vermutung. Nun, ungefähr haben wir über 146 250 Befehle gelernt. Also, um Pazifik zu sein, weil ich später ein paar Befehle hinzufügen werde, oder ich habe jetzt ein paar Befehle hinzugefügt, die nicht schlecht passen, aber jedenfalls haben wir
ungefähr 150 Befehle gelernt. Das ist großartig. Leute, ihr solltet
euch auf den Rücken klopfen, dass ihr einen tollen Job gemacht habt. Also werde ich in dieser Lektion oder in dieser Zusammenfassung alle Befehle behandeln, die wir behandelt haben. Also lassen Sie uns über meine Tabelle gehen, dass ich eine offene und zur gleichen Zeit habe ich ein Fenster Terminal offen Zeh, meine Lennox Maschine. Also geh, wo eins nach dem anderen. Also der erste Befehl, den ich hier habe, jeder Befehl, den du sehen wirst, sind alle alphabetisch, ähm, sortiert. Also beginnen sie von einem ganzen Weg bis Z. Also gehen wir dorthin, wo eins nach dem anderen. Der erste Befehl von Ihnen ist, dass es hier Alias ist. Was nicht Alias tut Alias erstellt eine Verknüpfung oder einen kurzen Namen für einen langen Befehl. Also, wenn Sie einfach tippen, sagen Sie uns
einfach, und Sie werden alle Releases sehen, die bereits für Sie erstellt wurden, um einen Alias zu entfernen, den Sie könnten, nur zu Analogien. Dann haben wir Ark. Arche. Ist der Befehl, der Ihnen das sagt. Systemarchitektur, ob 64 Bit oder 32 Bit add Befehl verwendet wird, um ad hot jobs zu planen,
was bedeutet, es gibt einen Befehl namens Cron Tabs. Wenn Sie einen Job repetitive Lee planen möchten, oder wenn Sie einen Job nur einmal planen möchten, geben
Sie einfach den Befehl ein. Und der komplette Satz kann von Running Man bei gefunden werden und Sie werden alle Optionen
mit, dass finden , dann haben wir zu Fuß. Unser Befehl zeigt die Ausgabedatei nach Feld an. Wenn Sie also LS Mines machen, sind
Sie in Ihrem Home-Verzeichnis. Und sagen wir, sagen
wir, Sie wollen Teoh Liste nur die erste Spalte. Dann tust du das. Ich bin es. Tr deine Tasche und du druckst den Dollar ein und du traf. Geben Sie ein und Sie erhalten nur den ersten Anruf, der weitergeht. Dann haben wir Bash. Bad ist nur eine Schale. Es sagt dir nur, welche Granaten du rennst. Also, wenn Sie Echo machen und Shell tun, werden
Sie unsere Bash sehen. Unsere Schale ist Bash. Dann haben wir
B.C. B.C. D. C steht für Kath später. Wenn Sie etwas berechnen möchten, einige Berechnungen. Wir geben einfach B C. Und Sie kommen in Katholik für mehr als nur Art der Berechnung, wie zwei plus zwei eingegeben. Ich gebe Ihnen die vier und natürlich, um aus
der Fabrik
zu kommen, nur um das Meer zu kontrollieren, um aus ihm herauszukommen. Dann haben wir Grünkohl. Culous für Kalenderetui. Fall ist ein Skript, das die Optionen bereitstellt, die in einem Skript verwendet werden. Ähm, und es gibt Ihnen die Möglichkeit. Wenn Sie A oder B drücken möchten, oder C gibt Ihnen die Option, Cat ist, eine Datei zu lesen. Dann haben wir CD ist, das Verzeichnis einige dieser Befehle zu ändern, die Sie bereits
auswendig kennen , also werde ich nicht ins Detail gehen. Ändern Sie das Alter. Dieser Befehl wird verwendet. Wenn Sie die Eigenschaften eines Passworts ändern möchten, wenn das Passwort ablaufen soll oder nicht, haben
wir das gelernt. Und ich glaube an Martial 3 und Change Group, um den Besitz einer Datei in einer
Verzeichnisgruppe auf Probleme zu ändern . Sorry, Chase Bescheidene Änderung fünf Berechtigung Geändert Eigentum als eine Änderung Datei Eigentum bedeutet, wenn Sie tun, dass s minus elf. Sie werden sehen, dies ist, um die erste Spalte zu ändern. Sie müssen ändern. Mod. Um dies zu ändern, müssen
Sie Änderungsgruppe verwenden und diese Eigentümerschaft ändern, die Sie tun müssen, ist eigene ändern. Dann haben wir das nächste ist Cron E C, das ist ein neues A-Programm, das für NTB System verwendet wird und Service klar wird verwendet, um Ihre Bildschirme zu löschen, die einfach eingeben klare Hilfe den Bildschirm zu löschen. C und P ist es, Dateien beißen durch Biss Befehl
und dann Strich zu vergleichen . Hilfe ist, wenn Sie eine schnelle Hilfe zu einem beliebigen Befehl erhalten möchten, dann ist CPI, Dateien und Verzeichnisse zu kopieren. Sehr einfaches Kommando. Erzeugen Sie Welligkeit. Dies ist ein Befehl, den wir gelernt haben und ich glaube an Modul. Acht Männer sind eigentlich viele Modul sieben, glaube
ich. Entschuldigung. Und dann wollten wir ein lokales Repository erstellen, um die Pakete herunterzuladen. Dann haben wir Cron Tap. Dies ist, um die Jobs zu planen. , Unabhängig davon,ob Sie einen Zeitjob planen möchten, ist
ein normaler Job Cut, die Zeichen zu schneiden oder fühlt sich in einer Ausgabe an. Also, wenn Sie diesen Geist salzig oder Katze oder was auch immer Sie tun, so wenn Sie das
erste Zeichen schneiden wollen , so dass Sie tun Schnitt minus C uh, eins. Dies gibt Ihnen die alle DS in jeder Zeile. Sie waren also eingegangen und wir werden sehen. Ich werde Ihnen alle DEA's geben, so dass dies schneiden wird, natürlich, Sie haben geübt, dass wir Datum haben, geben Sie die Zeit und Datum DD konvertiert oder kopieren einen Fall genau wie Kopie. Aber es wird hauptsächlich verwendet, um die Backups zu machen. Dann haben wir taub DF-Dateisystem diesen Raum verwenden, wenn Sie DF Option Köpfe Alter bekommen den Speicherplatz Auslastung des gesamten Dateisystems. , Als Nächstes,
Nummer 27 Kommando def. Vergleichen Sie Dateien. Zeile für Zeile. Dig ist das DNS-Lookup-Dienstprogramm. Denken Sie daran, Wir haben das in einer Lektion in Modul sieben getan, wo wir es tun müssen. Wenn Sie herausfinden wollen, die i p Adresse den Hostnamen wir verwenden graben oder und es ist nachschlagen. Das Gleiche ist ein DNS-Dienstprogramm de message. Es ist ein Print-Colonel Ring vor oder wenn Sie Systemmeldungen,
alle Hardware-bezogenen Nachrichten sehen möchten , geben
Sie einfach tiefe Nachricht ein. Aber natürlich, um die Nachricht zu starten, müssen
Sie Route sein. Also seien Sie vorsichtig, denn wenn Sie D Nachricht direkt hier ausführen Ah. Oh, okay. Es tut mir so leid. Du musst nicht unhöflich sein. Du könntest einfach weglaufen. Es gibt einen weiteren Befehl an seinem D m I. D. Code
, der der nächste Befehl für diesen Befehl ist. Ja, du musst weglaufen. Du musst Route sein. Also lass uns das Richtige hier sehen. Sagens Erlaubnis. Verleugnen. Also musst du regiert werden. Dieser sagt Ihnen über das System. Informationen zu schwer für Informationen. Was ist der CPU-Speicher, den Sie in Ihrem System haben? Bewegen Sie sich weiter? Do ist der Kommandant wird verwendet, um Skriptsprache mit Konjunktion für die vier Schleife
oder während Schleife Skript ings anus . Dann wird d'You für den Dateispeicherraum verwendet. Wenn Sie eine Verwendung von einer Pazifik-Datei überprüfen möchten, nehmen wir an, ich habe diese Datei in meinem Home-Verzeichnis. Lassen Sie uns sagen, Bilder für meine, um den Raum zu kennen, den ich tun. Haben Sie etwas dagegen? S H Pictures sagt mir, es ist Null Byte. Also einfach so könnten
Sie alle Dateien durch Indie-Verwendung Basis minus H abholen, gefolgt von dem Dateinamen oder Regisseur namens Get Pacific Seufzer. Informationen. Ähm, Echo. Es ist nur eine Anzeigeeingabe auf dem Bildschirm. Es ist nichts anderes als was auch immer du tippst wie Echo M Ron, der so im Iran zurückspringt. So ist es so, als ob du mitten in allen Bergen stehst, dass du deine Stimme widerrufst und deine Stimme zurückkehrt. Es ist einfach so. Dies ist eine Art Werkzeug, das unser Befehl, das hauptsächlich in Scripting verwendet wird und, wie Sie wissen, Scripting wir in Modul sechs behandelt haben. Dann haben wir sonst Else ist auch ein Scripting. Befehl funktioniert in Verbindung mit vier Loop. Es wird in einem verwendet, um Skript zu erstellen, als jedes Werkzeug Ihnen die Informationen über den Nick mitteilt . Wenn es Geschwindigkeit ist, sind
es die Eigenschaften vom Hals. Dann haben wir Exit Assist einfach zu verlassen Ihr Terminal F Disk ist Disc
Informationen anzuzeigen . Und natürlich müssen
Sie unhöflich sein, um diesen Befehl auszuführen. Wenn es meine Zelle gibt und sagt, dass Erlaubnis stirbt eine B-Route. Also lasst uns sehen, Weg geworden. Und jetzt, wenn Sie eingeben, wenn diese ca minus l Sie alle Discs, die Sie im System
zur Verfügung haben sehen . Wir haben das Modulat abgedeckt, dann im Vordergrund. Bringen Sie einen Prozess in den Vordergrund. Eine Gebühr wird wieder in einer Skriptsprache mit in Verbindung mit verwendet Wenn fein ist, Dateien
und Verzeichnisse zu finden , dann Firewall CMD Befehl, dies ist der Befehl. Dies ist ein Befehl, um Firewall zu aktivieren oder konfigurieren lebensfähig. Es ist eine Befehlszeile. Wenn du die Kwik benutzen wolltest, dann führst du die Firewall de uns, Ähm, eigentlich Verurteilter, was die Klumpen für Tja, tut mir leid. Es gibt kein de hier. Es ist einfach feuerbar. Dash konnte das nicht denken. Wenn Sie ausführen, dass es aufruft, stimmen Sie zu, ähm, konfiguriert lebensfähig. Also beenden Sie es Dann haben wir vier wieder für wird in der Skriptsprache frei verwendet. Es zeigt Ihnen, wie viel Mitglied Sie verfügbares FTP verwendet haben, um Dateien von einem System in eine andere Gruppe
zu übertragen . Das haben wir auch gelernt. Glauben Sie an Modul drei, um ein Pazifik-Schlüsselwort aus einer Datei, einem Verzeichnis oder einer
Verzeichnisstruktur zu holen . Es gibt einen anderen Befehl namens Equal, das ist eine verbesserte Kriegsversion von grub, aber wenn Sie lernen wollen, dass auch Menschen auf Entschlüsselung tun, werden
wir das herausfinden. Eine Gruppe bei soll eine neue Gruppe erstellen, Säfte Neue Gruppe, dann Gruppe zu führen. Wie man sagen könnte, es ist eine Führungsgruppe. Ähm, dann seien Sie schwer mit den Gewehren des Systemverwaltungsmoduls bedeckt. Es ist, eine Datei zu komprimieren. Jesup soll eine Datei komprimieren. Beide benutzen die gleiche Weise. Keine Prämie, nicht anders. Verschiedene Werkzeuge. Halt. Wenn Sie verkaufen wollen, schließen Sie ab. Sofort absetzen, ohne auf den Prozesskopf zu warten. Wenn Sie ein paar Top-Zeilen von Ah-Dateien bekommen wollen. Wenn Sie keine Option mit dem Kopf angeben, dann wird es Ihnen die ersten 10 Zeilen von Personen geben. History Commands gibt Ihnen an, wie viele Befehle in Ihrem Terminal ausgeführt wurden. Der Hostname gibt Ihnen den Hostnamen aus dem System an. Host mit dem Namen CTL ist ein Dienstprogramm oder Befehl, der zur Verwaltung des Hostnamens verwendet wird. Wer wollte Veränderung? Der Name des Pferdes, den Sie Hostnamen CT Eldest verwenden können, ist in Ihrem Befehl oder neues Dienstprogramm in Angst Hat sieben
eingeführt oder an eine sieben gesendet. I. D. ist nur drucken Benutzerinformationen. Wenn der Skriptbefehl funktioniert Konjunktion mit Tee. Wenn
verurteilt, sagt Ihnen, dass Sie Notizbuchinformationen sind. Wenn Sie rennen, wenn Sie verurteilt, rannte
er das viele Male. Und Sie sollten diesen Befehl auswendig kennen. Wenn er runter ist. Wenn du das Net Book runterbringen willst, den Nick. Wenn du das hier runterbringen willst,
läufst du, wenn du runter gehst, gefolgt von diesem Spitznamen jetzt, sie saß hier oben und rennt. Ähm, wenn wieder oben, entgegengesetzt, unten drin, wie Sie das System in verschiedene Ebenen bringen wollen. Wir sprachen über verschiedene Ebenen von Level Null bis Level sechs. Also werden ihnen sieben Ebenen erzählt. Was sind das? Ich glaube, Sie wissen, dass, wenn Sie eines davon vergessen, gehen
Sie bitte zurück und überprüfen Sie diese Module. I o stat, ist über Eingabe bis mit Status. Ähm, was kommt jetzt in das System? Was verlässt das System? Dann haben wir I p bekommt in Ihr Kommando, was den wenn verurteilten Mann ersetzen wird, tut das gleiche, als ob Verurteilter, äh, I P Tabellen ist ein kein älterer Befehl
, den ein paar System immer noch hat. Dinge empfehlen wurden durch die New York Amend Firewall dash CMD oder Firewall dash . Convict Kill ist es, einen Prozess durch Prozess i d zu töten. Zuletzt zeigt die Auflistung aus dem letzten Protokoll und Benutzer weniger ist das Gegenteil von mehr. Und ihr wisst, was mehr richtig ist, wenn ihr alle eine Seite nach dem anderen auf einem
Bildschirm lesen wollt und ihr nur mawr. Und wenn du das Gegenteil machen wolltest, als du weniger machst. Ich sag mir, was Ellen ist. Nun, es ist, um einen Link zu erstellen. Es ist so einfach gelegen. Wenn Sie auf die gleiche Weise arbeiten, als ob Sie versuchen, eine Datei zu finden, liegt
der einzige Unterschied zwischen fünf und lokalisiert. Wenn Sie jetzt eine weit entfernte Stelle erstellen und suchen, um herauszufinden, warum es nicht funktioniert, weil es ein anderes Dienstprogramm Update DB Command
gibt, der jeden Tag ausgeführt wird, was dem System sagen wird Hey, dieses System gibt es eine New York-Datei, die erstellt wurde. Wenn Sie also verwenden möchten, suchen Sie sofort den Befehl. Führen Sie Update, DB Commit aus. Ellis, sag mir nicht, dass du diesen Kampf nicht kennst. Ok? Jeder Create soll ein logisches Volume erstellen. Es ist in einem Modul acht Display abgedeckt wird auch eine logische Volumes männlich angezeigt und
E-Mail zu senden . Wenn Sie mich von einem System zum anderen oder von außerhalb des Systems schicken möchten. Mann, diese verwendeten Man-Befehle oft sehr hilfreicher Befehl Erstellen eines Verzeichnisses. Das weißt du. Und dann weiter auf Nummer 76. Machen Sie Dateisystem. Wenn Sie eine XFL erstellen möchten, wenn ich immer noch System Wenn Sie eine neue Festplatte zum System hinzufügen, dann waren Sie kreativ. Alle Assistenten, dies deckt modulate macht Swap-Swap als etwas, das von Ihrer
Festplatte genommen wird . Und sobald Sie etwas Speicherplatz von Ihrer Festplatte für Sie so nach oben widmen, dann werden Sie den Befehl ausführen und K Swap erneut. Es ist Teil des Moduls acht mod Probe Programm hinzufügen und entfernen Module. Diesen Befehl wiederhergestellt, wenn Sie ihn vergessen haben. diesem Grund, wenn wir eine Nick Bonding machen und Nick Bonding ist eine Lektion, die in
Modul sieben behandelt wird . Ja, mehr. Wir haben gerade über mehr geredet. Mount wird verwendet, wenn Sie ein Dateisystem mounten möchten, verwendet Befehl in Modul acht. Verschieben ist, um Datei für um von einem System zu einem anderen zu verschieben, abgedeckt
werden, dass in der früheren Mount-Module verschieben wird auch verwendet, um von All Right umbenennen Ja, Nets Stat sagt Ihnen über die Netzwerkstatistiken. Ähm, Sie könnten viele verschiedene Optionen wählen und eine Menge System, das Herr verwendet Netze, um viele Probleme zu beheben. Sehen Sie sagt, Sie kommen rein. Was nur über die Netzwerkstatus-bezogenen Dinge verlässt, führe ich normalerweise diesen Befehl aus, wie Net sagte sind und ich das System Gateway I P überprüfen Adresse und so was. Zu nett. Nizza ist, den Prozess zu priorisieren. Ich denke, es ist ein Teil der Systemadministration des Moduls. Fünf. Überprüfen Sie, ob es nicht geändert ist als wahrscheinlich Ihre Ränder. Fünf. Ich denke ja, das hier. Wenn Sie einen Prozess ausführen möchten und Sie mit verschiedenen Ebenen priorisieren möchten, gehen
Sie auf Nizza. Keine Hilfe ist der Befehl zu welcher Unterbrechung beim Terminalausgang. Was bedeutet es, dass, wenn ich jetzt einen Befehl ausführe und dieses Fenster schließe, es auch mein Programm schließt. Also laufen Sie nicht nach oben Haben Sie das erholt, natürlich. Und es sieht nach oben wie Digg. Dann haben wir Anti
P. Q. Es ist in diesem NTP-Dienstprogramm genau wie Ronnie C. Es sagt Ihnen, welches System. Ähm, welche NTP-Uhr, die wir auch sinken. Also, wenn Sie einen DP Cube laufen, es bringt Sie zu NTP que Modus und dann laufen Sie Piers Oh, es ist seine Verbindung Ablehnen. Ich weiß, warum. Weil wir uns erinnern, dass wir angehalten haben und tp und wir liefen Cronies Connie tief. Also das neue eigentlich, das ist, was wir die Verbindung nicht bekommen können. Wie auch immer, Wenn Sie auf dem älteren System sind, werden
Sie den NTP Cube sehen Sie dort zu sein. Wenn nicht, dann führen Sie Cron E. C. Dann haben wir ein Passwort, um die Vergangenheit für sehr beginnende Lektionen zu ändern. Bezahlen Anfang Lektionen oder siebte Lektion sieben Modulpipe, wenn Sie Pipe möchten, wird meist verwendet, um die Ausgabe von einem Befehl zu ändern. Also, wenn Sie ls minus noch tun und Sie anzeigen möchten oder die zweite Spalte, die Sie es an einen anderen Befehl übergeben
, der ist, dass sie sprechen und drucken. wir einen zweiten Anruf an und ich gebe Ihnen, ähm, zweite Kolumne. Ja. Okay, also wird es dir den zweiten Club geben. Eigentlich wollte
ich den dritten Anruf bekommen. Sie geben dir nicht den Dreck. In vielerlei Hinsicht übersetzt oder ändert
eine Pipe die Ausgabe. Es handelt sich also tatsächlich um, nicht um den Befehl. Es befasst sich mit der Ausgabe. OK, Verschieben von P kill tötet den Prozess für Prozess. Name. Wenn du es hoffst. Prozess wird ausgeführt. X y z geben Sie einfach e kill X Y z ill den Prozess zu töten. Sie brauchen nicht zu wissen, den Prozess i. D. P s Befehl sehr mächtigen Befehl. Und wenn es um die Systemadministration geht, wenn Sie auf PS verschiedene Optionen sind, lassen Sie uns minus e f. Und dann tun wir mehr, weil es so viele Prozesse auf den Bildschirm werfen wird. Dieser sagt Ihnen, alle Prozesse, die in unserem System um PV erstellen l B m
Befehle ausgeführt werden , ist ein physisches Volume zeigt das physische Volume PVS funktioniert so
ziemlich gleich. P W D ist Druckarbeitsverzeichnis. Das ist etwas, das du nicht weißt, oder? Komm schon, sag mir
nicht, dass du es nicht weißt. Du weißt es schon. Okay, äh, lesen ist wieder Befehl in Verbindung mit der Skriptsprache verwendet, die liest und Wege für die Eingabe vom Benutzer. Stellen Sie das in Modul sechs wieder her. Starten Sie neu. Wie Sie sehen konnten, ist Reboot dieser Name Reboost sagen. Das System entfernt die meisten Dateien im Verzeichnis entfernt Verzeichnis Nur den Director entfernt. Warum haben wir rmd ir? Was nur Juden sein können, sind Raum minus sind, um ein Verzeichnis zu entfernen. Nun, im Ernst, ich weiß es nicht. Nun, sie wollten einen separaten dedizierten Befehl haben, um ein Verzeichnis zu entfernen. Nun, das ist in Ordnung. Bei der Umstellung auf rpm rpm geht es um Paketverwaltung. Wir haben den Befehl benutzt,
um
ein Paket in unserem System zu installieren ,
um . Unser Waschbecken, unser Waschbecken ist etwas,
umIhre Pakete oder Ihr
System von einem Server zum anderen zu synchronisieren um . SCP macht wieder dasselbe. Kopieren Sie Dateien von einem System in ein anderes Skript. Das Skript ist etwas. Wenn Sie das laufende Skript trugen und dann alle Ihre Befehle aufzeichnen möchten, die Sie
ausführen werden , dann typescript als C-Status ist über ESI Lennox Status. Wenn Sie sc status eingeben, sehen
Sie, dass SC Lennox aktiviert ist. Wir sprachen auch von einem C Lennox. Natürlich, s H ist die Show genau wie Bash oder Corn Trail Herunterfahren. Sie wissen, dass sortieren Sie einen der Anfangsbefehle, um Ihre Ausgabe in alphabetischer Reihenfolge oder in der schlechtesten Reihenfolge S. O s Bericht, dass als Teil des Systemverwaltungsmoduls fünf Das ist etwas, das spät nach dem gesamten
hinzugefügt wurde natürlich. Also, wenn Sie diese Lektion nicht behandelt haben, gehen
Sie bitte groß zurück. Wenn ich diese Lektion als auch Split,
Verschütten fällt und zwei verschiedene Dateien nach Größe oder Linien abdecken , ist
SS Alter nur ein Partikel, das verwendet wird, um von einer Maschine zu einer anderen zu verbinden. Stat ist ein Befehl, der Ihnen mitteilt, dass die Attribute von Eigenschaften gewalttätige Verzeichnisse sind meist für SC Lennox verwendet werden. Sie, wenn Sie den Benutzer von einem Benutzer zu einem anderen wechseln Was tunSie, wenn Sie den Benutzer von einem Benutzer zu einem anderen wechselnmöchten? Du tust es, du Space-Strich. Wenn Sie keinen Benutzer angeben, wird es in root geändert. Ja, Suzu ermöglicht es Ihnen, Befehl als Wurzelabstrich auszuführen Antwort aus Sobald Sie Credo, dass Slop Es funktioniert die gleiche Weise wie es war, dass wir gut gemacht haben, denken Sie daran Aber wenn Sie einen Swap machen, als Sie tun, stoppen Sie an und so bis zu aktivieren oder deaktivieren Sie das System. Sehen Sie, Thiel steht in Ihrem Befehl, um Start zu aktivieren, um die Dienste zu stoppen. Wenn Sie starten wollten, sagen
wir Apache-Dienst,
erinnern Sie sich daran, dass in Modul sieben wiederhergestellt wurde. Wenn Sie den Dienst stoppen wollten, tun
Sie System-CTL-Stopp gefolgt von dem Namen des Dienstes in allen Worten, in denen Sie tun würden Systeme den Namen aus dem Dienst bedienen und stoppen oder starten Sie Neustart, bis bis bis gibt Ihnen die letzten paar Zeilen bei der Ausgabe ausgeschaltet, normalerweise standardmäßig. Gibt 10. Tar ist es, alles auf den Dateien in einen Container zu legen, so dass ein TAR Folie TCP Dump zeigt jeden in und aus Verkehr von einem System. Also, wenn Sie tun, wenn verurteilt und tun t c p Dump minus pi. Bezüglich einer MP Null s drei und drücken Sie die Eingabetaste, werden
Sie jedes Paket sehen, das Ihr System verlässt, und jede Transaktion, die in das System kommt, wird so viele Nachrichten auf meinem
Bildschirm werfen . Also werde ich es nicht weiterlaufen,
sagen Sie, es funktioniert genau wie ssh, aber es ist nicht gesichert, genau wie ssh. So viele Firmen. Also, ich sage nur, dass mehr, dann, ist der Befehl, der in Verbindung mit den vier oder warum Luke in einem Skripting oben verwenden, ist einer der beliebtesten Befehle Off Systemadministratoren Überprüfen Sie System Ressource ist berühren Tippen Sie darauf, eine neue leere Datei zu erstellen. Menge des Menschen ist Menge Dateisystem es ist gegenüber Off Mount You Name sagt Ihnen über Ihr System und Sie führen Sie Ihren Namen. Es sagt Ihnen, dass es Olynyk sprach, wenn Sie Ihren Namen eingeben minus eine Brücke ist für alle, die Ihnen alle Informationen über Ihr System wie Kernel-Version geben
würde oder wann es erstellt wurde und so weiter. Unique entfernt alle Duplikate aus einer Ausgabe, einer der ersten Lektionen, die er vertuscht Zeit zeigt. System-Up-Zeit und Ladeinformationen. Benutzer. Erstellen neuer Benutzer hinzufügen. Benutze es elitär. Löschen Sie ein Benutzerrecht. Verwenden Sie einen Mod Mod, wie er sagt. Es ist nur ein Benutzer Eigenschaften oder Attribute ändern. Wenn Sie nur Benutzer ausführen, wird
es tatsächlich alle Juden drucken. Namen der Benutzer, die derzeit in DJ Creator VG Anzeige fähig Befehle sind für L V L V EMS ist, eine neue Gruppe auf einem neuen Volume zu erstellen und die Lautstärke anzuzeigen V. I. Sie müssen wirklich wissen, dass IHS, der Editor Wenn Sie laufen b, Ich stimmte von der schließlich, es wird eine neue Datei erstellen, und wir werden Sie in den Bearbeitungsmodus setzen. W zeigt an, wer angemeldet ist und was sie tun. Also tun Sie es klar und nur w Sie werden sehen, dass es Ihnen sagt, dass sie zwei Jahre mit dem
Terminal angemeldet sind und wie viel CPU sie verwenden und wie viel Zeit sie sich angemeldet haben und was sie taten . W get ist das Netzwerk Sorry Wall Wall ist eine Nachricht an jedermanns Terminal zu senden, wenn Sie hoch senden möchten oder wenn Sie ein hey senden möchten, Ich bringe das System herunter, Ihre Art Wand drücken Sie eingeben und dann senden Sie eine Nachricht, und dann steuern Sie die, die Nachricht an alle gesendet wird, die im System angemeldet ist. W C zählen Wörter, Zeichen, Zeilen und so weiter. W erhalten Netzwerk-Download von Programmen. Wenn Sie eine komplette haben, sind Sie gut, Sie könnten einfach tun Sie durch den Euro gefolgt und ich weiß nicht, das Paket. Was ist das? Eine kurze Beschreibung der Befehle. Wenn Sie etwas über den Befehl wissen möchten, ohne die Manpages zu durchlaufen, und Sie geben
einfach ein, was der Befehlsname folgt, der den vollständigen Pfad eines Shell-Befehls anzeigt. Sagen wir mal, wenn du die ah-Wand tust. So sagt es Ihnen, dass diese Wand, um, Befehl befindet sich in Schrägstrich bin Wand, während gegen den Skriptbefehl funktioniert in Verbindung mit Do Loop, während tun, wer zeigt, wer wie w angemeldet ist. um,
Befehl befindet sich in Schrägstrich bin Wand, während gegen den Skriptbefehl funktioniert in
Verbindung mit Do Loop, während tun, wer zeigt, wer wie w angemeldet ist.
Unterschied zwischen W und wer ist, dass, wer zeigt nicht alle diese Informationen nach der Protokollierung Leerlauf CPU, PCP, Sie und was? Wer bin ich? Erinnere dich an diesen Befehl. Du schreibst es besser. Also bin ich Ihnen sagen, Ihr Benutzernamenrecht ist, eine Nachricht an einen bestimmten Benutzer X fs
Unterstrich wachsen zu senden , wenn s, die auch verwendet wird, wenn wir Dateisystem erstellt oder erweitert wurden. Also ist es in Marshall sieben letztes Kommando genau hier. Aber natürlich nicht Polices. So sagt jeder, dass er Recht hat. Junk-Junk ist es, Pakete und Ihr System herunterzuladen und zu installieren. Hier ist die Zusammenfassung von allem, was wir gelernt haben. Und wenn Sie sich an jeden einzelnen Befehl erinnern, der nur Co-Wort und natürlich verdeckt ist. Ein ganzer Schulungskurs. Dann hast du Amazing Job gemacht. Du weißt alles von innen nach außen und wieder viel Glück.
191. Aufgeben: Nun, Sie haben eine erstaunliche Arbeit geleistet, um diesen Kurs abzuschließen. Wenn Sie sich dieses Video ansehen, bedeutet das, dass Sie alle Module in meinem Training abgeschlossen haben. Jetzt ist es Zeit für dich, nach draußen zu gehen und das, was du in meinem Kurs gelernt hast, auf die
reale Welt anzuwenden . Es ist egal, ob Sie sich für einen neuen Job bewerben oder Ihre Karriere verbessern möchten, was auch immer Sie suchen. Es könnte einige Hürden geben, die Sie wahrscheinlich sehen werden, während Sie durch diesen
Prozess gehen . Wahrscheinlich haben Sie nicht genug Erfahrung, oder Sie können wahrscheinlich bestimmte Dinge nicht in Ihrem Leben anwenden. Aber das ist in Ordnung. Weißt du, das Leben ist so. Sie sind nicht geboren, um Erfahrung in jedem Bereich zu sein, den Sie lernen. Man versucht, man fühlt sich und lernt. Und dann gelingt es Ihnen, richtig? Also mein Rat an Sie ist, nicht aufzugeben. Und
natürlich natürlich ist
meine Hilfe immer da. Ob Sie mir heute eine Frage stellen wollen oder Sie mir ein Jahr später eine Frage stellen wollen, nachdem Sie meinen Kurs genommen haben,
einige immer da, um Ihre Fragen zu beantworten und Ihnen so wieder zu helfen, besten Wünsche für Sie und viel Glück
192. Congratulations:
193. WILLKOMMEN im BONUSbereich:
194. Putty Connection: Hallo, alle. Und das ist wieder dein Lehrer. Imron Capsule und diesen Kurs oder beginne diese Lektion, Ich werde die Probleme, die Sie konfrontiert sein könnten, um die Grenzen der Party zu behandeln. Jetzt habe ich ein paar Studenten, sehr begrenzte Studenten, die einige von den Problemen erlebt haben. Beim Erstellen einer Lennox-VM wurde das Betriebssystem installiert. Und dann, wenn es um den Termin geht, verwenden
sie Party-Sitzung, um mit dem Lenox eine nächste Maschine zu verbinden. Sie haben Probleme. Also werde ich schnell Kern, was die Probleme sein könnten oder wie geht es Ihnen? Welche Schritte können unternommen werden, um diese Probleme zu lösen? Einige der Probleme,
die primären, ist die nächste Einstellung auf der Oracle-Kriegsschiff-Box. Wenn du also zu deiner lokalen Kriegsschiff-Box gehst und zum Netzwerk gehst und es eine nächste Einstellung gibt, die du sicherstellen musst, dass es ausgewählt und richtig konfiguriert ist, werden
wir das später abdecken, dann die erweiterte Einstellung auf dem Hals. Auf dem gleichen sind Galarza Box Einstellung, die auch hier behandelt wird als gut. Und die dritte 1 ist, wenn das Netzwerk in Gesicht auf der Ebene des öffnenden Systems unten ist, was bedeutet, dass Ihre Netto-nächste Einstellung auf Oracle Urschel Box-Ebene vollkommen in Ordnung ist. Aber auf dem Betriebssystem ist
die Schnittstelle selbst heruntergefahren. Also müssen Sie es aufrufen oder neu starten, und der letzte wäre, dass der SSH-Dämon nicht auf Ihrem Links-Öffnungssystem läuft, was sehr,
sehr unwahrscheinlich ist , weil standardmäßig, wenn Sie die nächste bietet System in Ihrem Rechner, läuft
der ssh-Dämon. Aber wie auch immer, ich bedecke dies nur für den Fall, nur um sicherzustellen, dass
Sie haben, haben Sie alle verschiedenen Schritte zur Fehlerbehebung durchlaufen, also habe ich meine Grenzen. Mission offen. Ich gehe es durch und wir decken alle Schritte eins nach dem anderen ab. Also das ist meine Beinmaschine, die schon hochgefahren ist. Jetzt ist das erste, was ich erwähnt habe, eine Nick Einstellung auf Oracle Anbetungsbox. Und jetzt, was ist die nächste Einstellung? Wenn Sie zu Oracle gehen, arbeiten Sie für Box, die dieses Fenster ist und von hier aus wählen Sie Ihre Lennox-Maschine und gehen Sie dann zur Einstellung. Und dann gibt es diese Option namens Network. In dieser Netzwerkoption haben
Sie diesen Adapter. Es ist sein aktivierter Netzwerkadapter. Stellen Sie sicher, dass dies aktiviert ist. Der Grund, warum Sie nicht auf meiner,
ähm,
Oracle-Box nicht markiert oder großartig aus sehen ähm, , ist, weil meine Maschine läuft auf ein paar eingeschaltet. Schalten Sie es aus. Du wirst das haben. Netzwerkadapter aktivieren Das Kontrollkästchen steht Ihnen zur Verfügung. Stellen Sie
daher sicher, dass es aktiviert ist. Das nächste, was Sie sicherstellen müssen, ist, dass Sie Host Onley Adapter ausgewählt haben. Jetzt haben wir verschiedene Möglichkeiten. Mehrere Farben. 1. 1 ist Host Onley Adapter, was bedeutet, dass Sie auf Lee von Ihrem PC oder auf Ihrem Laptop verbinden können, wo Sie diese Orakel Kriegsschiff-Box
laufen. Ihre Verbindung von diesem PC zu Ihrem Bein-Maschine und Sie können nicht im Internet gehen. Und dann auf der Namensseite haben Sie eine virtuelle Box Hosts nur Ethernet-Adapter. Es gibt keine anderen Optionen standardmäßig, die Sie auswählen müssen. Also, wenn Sie diesen Host nur Adapter haben, dann klicken Sie auf. OK, dann gehen Sie zurück zu Ihrem Computer und dann geben Sie Wenn config oder i p, was auch immer der Befehl
, der Ihnen zur Verfügung steht,drücken
Sie Enter, drücken
Sie Enter, dann werden Sie sehen, ob die Konfiguration die erste Schnittstelle, über die wir besorgt sind, ist dies Eins. Und das ist der Teil, den Sie in die anderen beiden l o N v I R B R. Zero Nur ignorieren, dass. Vorerst habe ich diese beiden Schnittstellen in meinem Modul abgedeckt. Sieben. Das werden Sie in Modul sieben erfahren. Was sind das? Verschiedene Optionen werden für aber überall verwendet. Für jetzt, konzentrieren
Sie sich einfach auf diese, die E N p.
Null s Straße ist . Und wenn Sie genau hier bemerken, das i net genau hier ist es die I p Adresse von meiner Limits Maschine, die mir gegeben wird. Außerdem müssen
Sie überprüfen, ob diese Schnittstelle läuft und läuft. Und wenn Sie bis jetzt alle Einstellungen korrekt haben, aber Sie haben immer noch keine I-P-Adresse hier. Was in einem Fall wie diesem wäre, wenn du das tust. Wenn nach unten BSP um Null s drei Treffer, geben Sie ein. Und jetzt, wenn ich If config tun, werden Sie feststellen, dass ich das nicht in einer I p Adresse habe. Richtig. Also, wenn das Ihr Fall ist, was müssen Sie
dann tun? Ist Sie entweder Ihren Netzwerkdienst neu starten oder einfach tun, wenn up, E und P Null s drei Treffer. Geben Sie ein. Nun, es ist dein Hit. Geben
Sie ein, Sie sehen die Verbindung erfolgreich aktiviert. Nun, wenn Sie es tun, wenn Sie verurteilt oder ich p, dann werden Sie sehen, dass Sie eine I P
Adresse haben . Eins I bis 1 68 56 1 Ganzes. Das ist eine Möglichkeit, es in die andere Richtung zu machen. Sie könnten einfach Ihren Netzwerkdienst neu starten, um dies zu tun. Es ist System C t l Neustart Network dot Service und drücken Sie Enter. Es wird Ihre Schnittstelle herunterbringen und wieder nach oben bringen. Und dann laufen Sie, wenn config und Sie werden sehen, Sie haben diese ich p Jetzt, standardmäßig, jeder sollte die gleiche I p Adresse eso Sie könnten einfach in Ihre Party-Maschine gehen, sagen Sie ziemlich Terminal und dann geben Sie die I p 1 92 über 1 68 56 101 Und dann könntest du einfach auf Öffnen klicken. Und dort haben Sie Ihre Protokollierungsaufforderung. So
erstellen Sie tatsächlich eine Verbindung zwischen Ihrer Partysitzung und Ihrer Limiten-Maschine. Also lassen Sie mich hier eine neue Sitzung öffnen, nur für den Fall, dass ich auf die eine gehe, also schließen Sie es einfach. Also, was ist das jetzt näher? Die zweite Option, die ich mitmachen wollte, ist, dass diese Gewalt im riesigen Nick Setting ist. Was ist das für eine vastische Einstellung? Sorry, eine weitere Sache, bevor ich gehe Vastic Einstellung hinzufügen, Lassen Sie uns auf die andere Einstellung gehen. Nun, wenn Sie gehen, um gov em zu verklagen und dann klicken Sie auf Netzwerk gibt es eine andere Option. Also, jetzt, wenn Host only Adapter Option nicht für Sie funktioniert, ist
das in Ordnung. Mach dir keine Sorgen darüber. Es ist nicht das Ende der Welt. Wählen Sie eine andere Option, die Bridge anpassen ist. Ich denke, dass man jetzt in Bridget nach Sobald Sie Bridget Kapitel wählen, wird
es Ihnen eine andere Option für den Namen geben, was ist, Intel sind jetzt Dualband Wireless? Mein Laptop ist jetzt drahtlos über das WiFi mit dem Internet verbunden. Stellen Sie
also sicher, ob das Ihr Fall ist, als Sie Band Wireless auswählen. Wenn Ihr Computer, Ihr PC oder Laptop über das Ethernet-Kabel verbunden ist, bei dem es sich um ein physisch verdrahtetes Kabel mit ihrem Motiv oder Router handelt, wählen Sie die Ethernet-Verbindung aus. Dies ist derjenige, der die kabelgebundene Verbindung ist, also werden Sie wählen, dass auf jeden Fall, Ich habe die drahtlose oder wählen Sie drahtlos und klicken Sie dann auf OK, sobald Sie klicken. Okay, dann kommst du zurück zu deiner Lennox-Maschine und dann machst du dasselbe. Sie starten Ihren Netzwerkdienst für nur einen SIM CTL Neustart Netzwerk dot Service drücken Geben Sie
und Sie haben Ihr Problem zurück. Geben Sie nun I pekan oder so, wenn gefälscht werden kann, geben Sie ein und jetzt werden Sie sehen, Sie haben eine andere I p ein I zu 1 61.8 Nun ist dies die I. P Ihre Links PM wird von Ihrem Modem in Ihrem Haus oder Ihre Arbeit. Jetzt könntest du einfach wieder in deine,
ähm Partysitzung gehen und jetzt könntest du 1 92 1 68 Wonder acht eingeben und auf Öffnen klicken und es wird dir die Eingabeaufforderung geben. Das funktioniert also auf die gleiche Weise. Der einzige Unterschied zwischen Host-Onley-Adapter und Bridged-Adapter besteht darin, dass der Bridge-Adapter die Kommunikation außerhalb des Internets ermöglicht. Also, wenn Sie etwas herunterladen möchten oder wenn Sie einen Web-Browser auf Ihrem Lennox
Rechner öffnen möchten , genau hier. Dann benötigen Sie einen Bridge-Adapter. Aber wenn Sie nicht nach draußen gehen wollen, wollten
Sie nur eine Kommunikation zwischen Ihrem PC haben. Wo Sie diese Oracle Worship Box Jährliche UNIX-Maschine ausführen. Dann wählen Sie, um Host nur, dass jetzt, die Option, die ich sagte, dass Sie versuchen könnte, ist die erweiterte Einstellung. Wenn Sie auf Vorab-Dropdown-Menü klicken, stellen Sie sicher, dass Intel Pro 1000 MT. Desktop ist für den Adaptertyp ausgewählt. Nun, das ist mein Adaptermodell, das innen von meinem Laptop ist. Möglicherweise haben Sie ein anderes Modell, das unsere WiFi-Karte repräsentiert. Also sollte es standardmäßig diejenige auswählen, die an Ihren Warenkorb anhängt, dann Promiscuous Modus. Lassen Sie das als leugnen. Das ist in Ordnung. Das ist eine Mac-Adresse. Das musst du nicht ändern. Stellen Sie sicher, dass das Kabel angeschlossen ist. Und dann wieder, natürlich, drücken
Sie OK und kommen zurück. Und dann könntest du versuchen, dasselbe zu tun. System-CTL, Neustart des Netzwerk-Out-Dienstes. Und was jetzt? Dieser System-CTL-Befehl. Das ist etwas, das wir in Modul sieben auf der letzten, die ich auf meiner Folie habe, abdecken werden, ist ssh Dämon läuft jetzt nicht. Was? Was bedeutet das? Es bedeutet, dass, wenn ich in meine Maschine gehen,
alles, was Sie müssen sicherstellen, aber wieder A So sagte ich früher. Dies ist die Chancen, dass diese nicht laufen ist sehr,
sehr schlank, aber immer noch überprüft. Und um die SSH-Dämon-Prozesse zu überprüfen, die ausgeführt werden. Sie tun P s minus e f das Rohr es und wuchs auf. Es s H ps minus e f. Rohr es. Griff Ssh! Was zur Hölle ist das? Mach dir keine Sorgen darüber. Führen Sie einfach diesen Befehl aus. Du wirst das lernen, während du mit meiner Ausbildung weitermachst. Ich möchte nur, dass Sie diese testen und sehen, ob Sie diese Ausgabe bekommen. Und wenn Sie diese Ausgabe erhalten, besonders diese Zeile, die Benutzer s ssh Dash D. besagt Dies zeigt, dass Ihr Dämon oder der Prozess, der Ihren eingehenden Verkehr zu akzeptieren hört es läuft,
Also, das ist perfekt. Nun, in meinem Fall läuft in Ihren Kindern. Es sollte laufen, falls es nicht läuft. Dann würde ich sagen, dass Sie System CTL neu starten ss Ssh! Und dann drücken Sie die Eingabetaste. Tut mir leid, es ist wahrscheinlich sht. Ja, also wird es wieder anfangen. Wieder. Es ist das Chassis, sehr schlank. Aber das solltest du
auch versuchen . So wie auch immer, das
sind die paar Probleme Shootings Tipps. Wenn Sie immer noch Probleme haben, von Putty zu Ihrem Songtext-Maschine zu verbinden, dann machen Sie sich keine Sorgen. Schicken Sie mir einfach eine E-Mail, die ich bevorzugen würde. Wenn du mir einen Screenshot schicken könntest, wäre
das großartig. Und ich war definitiv dir zu helfen.
195. Verlängerung von File: Berechtigung zum Erstellen von Dateien ändern. Jetzt bemerken Sie, dass, wenn Sie den Befehl touch oder copy oder so etwas ausführen, um
eine Datei standardmäßig zu erstellen , es schafft bestimmte Berechtigungen damit. Das ist also der Vorlesungsweg. Wir werden lernen, wie Sie die Standard-Dateiberechtigungserstellung ändern. Also ihr Befehl zu verwenden ist, dass du maskierst. Und was maskierst du? Haben Sie maskieren ist ein Befehl zum Festlegen von Standardberechtigungen aus jeder neu erstellten Datei oder Verzeichnis Also, . in seinem Beispiel, wenn Sie sich an einer Shell-Eingabeaufforderung befinden und Sie einen vom Menschen angefragten Raum u plus r w für den
Benutzer ausführen könnten . Es wird beim Lesen und Schreiben der Berechtigung für die Gruppe haben, wird es auf Leigh
Leseberechtigung haben. Und für andere wird
es keine Lese-,
Schreib- oder Ausführungsberechtigung haben . Wenn Sie das auf Ihrem Terminal ausführen und dann einen Befehl tippen, um eine neue Datei zu erstellen, werden diese Werte standardmäßig festgelegt. Also lasst uns in ah einloggen, die Links-Maschine. Und ich könnte Ihnen genau erklären, wie das funktioniert. Also habe ich hier eine nächste Maschine. Lassen Sie mich das Terminal öffnen. Irgendein Terminal ist geöffnet. Ich bin als ich selbst eingeloggt. Und mein Gastname ist mein erster Lennox PM. Jetzt, wenn ich einen Befehl tippe, um eine neue Datei zu erstellen, zum Beispiel S oder J s zum Beispiel Js für Jerry Seinfeld drücken, Enter. Und wenn ich ls minus lt oder toe liste diese Datei und Sie bemerken, dass die Js ein
Dateiberechtigungsangebot hat lesen und richtig, Nein ausführen für Besitzer lesen, Schreiben Sie keine Ausführung für Gruppe und genau das Richtige für andere und nichts Nein, nein Ausführung, kein Leserecht für andere. Was ist nun, wenn Sie eine Datei künftig erstellen möchten und sicherstellen möchten, dass sie hier eine andere festgelegte Berechtigungen
zuweist, anstatt zuerst eine Datei zu erstellen und dann den Änderungsmarkierungsbefehl auszuführen und dann die -Berechtigung Es passiert also
nicht oft, dass Sie dies und die Unternehmenswelt tun müssten, aber es könnte einige Anwendungsanforderungen oder Benutzeranforderungen geben, bei denen sie diese Berechtigungen
einrichten müssen . Jetzt ist die erste Frage, wie Ihr System standardmäßig bis zu Berechtigung sagt. Wenn Sie sich eine Datei ansehen, die aufgerufen wird, wenn Sie Katze auf,
Etc tun . Bash oder C. Sie werden sehen, da ist dieses Hugh-Masken-Set hier. Also, wenn Sie sich in Ihr System einloggen, geht
Ihr Login Prompter tatsächlich in den ersten eigenen Punkt bash RC, was ls minus l a und Doom ist oder und Sie bemerken, dass wir eine Datei namens dot bashar sehen. Also, wenn Ihre Shell hier reingeht und Hass sieht, gibt es einen festgelegten Wert für mich, um diese Berechtigung für die Dateierstellung zuzuweisen? Wenn es nicht sieht, dann wird es zu seiner globalen Datei gehen, die Katze auf See Bashar sehen? Und da sieht es. Oh ja, ich habe diese Aktenberechtigungen. Jedes Mal, wenn der Benutzer das Foul erstellen wird, wird
es diese Berechtigung setzen. Also, jetzt ist das echt. bin es selbst. ist er. Und Sie haben bemerkt, dass ich eine Datei namens Js erstellt habe, und sie hat diese Dateiberechtigungen. Nun, wenn ich diese Stapelberechtigung ändern möchte, während ich in dieser Shell angemeldet bin, tut mir
nicht leid. Ändern Sie nicht die fünf Berechtigungen von der bestimmten Datei, sondern um die Stapelberechtigungen von allen neu erstellten Dateien zu ändern, während ich in dieser
Sitzung angemeldet bin . Dann werde ich den Befehl ausführen. Du maskierst jetzt. Erster Benutzer, Wie wäre es mit der HUD-Berechtigung, die Sie dem Benutzer zugewiesen werden sollen? Also möchte ich den Benutzer signieren, lesen und schreiben. Ok. Was ist mit der Gruppe? Ich will auf Lee. Ein Zeichen Leseberechtigung für die Gruppe. Ok. Was ist mit den anderen? Ähm, ich möchte anderen keine Berechtigung zuweisen. Sie trennen sie durch Komma. Sie drücken,
Geben Sie ein, wenn Sie den Hit eingeben tun. Und jetzt, wenn Sie eine neue Herbst-Berührung erstellen Und sagen wir, um, que sorry ck als Cosmo Kramer und Sie drücken Enter und dann tun Sie ls minus. Das sind sie. Und Sie werden sehen, die neu erstellte Datei CK ist jetzt die Berechtigung, dass Sie es auf
das Zeichen wollte . , Jetzt stellen Sie fest,dass Sie die Gruppenberechtigung erstellen, um nur gelesen zu haben, aber es ist immer noch erlaubt. W ist, weil es diese Berechtigungen von seiner Hauptdatei bekommen, die auf See Bashar sehen,
Also, wenn Sie mehr Pazifik sein wollen, Sie könnten es einfach tun Pfeiltaste nach oben. Und du könntest einfach tun, ähm, Gruppe ist plus G plus unsere und du könntest auch wieder Gruppe minus w tun
und wenn du das tust. Dann, wenn Sie den neuen Befehl ausführen Touch und lassen Sie uns tun E B ist Elaine Bennis und drücken Sie Enter und dann tun ls minus. Das sind sie. Und jetzt sehen Sie, dass es die Berechtigung hat, der Sie es zugewiesen haben möchten. Nun, wenn Sie sich von der Sitzung abmelden, wird
diese Humus-Einstellung verschwinden, weil Sie Chaos Einstellung auf Lee Applikator ble zu dieser speziellen Sitzung, die Sie sind in. Wenn Sie diese Einstellung und dauerhaft jedes Mal, wenn Sie sich anmelden wollen, wird es nicht verschwindet. Dann müssten Sie das tatsächlich in Ihrer dot bash R C-Datei ändern. Der Grund, warum ich ls minus l
aussuche ist, weil eine Option Ihnen auch alle versteckten Dateien geben wird. Und versteckte Dateien sind diejenigen, die mit Punkt beginnt Also genau hier, wenn Sie Punkt Bash r c bemerken, ist eine versteckte Datei und es beginnt mit Punkt bashar Sitz. Also, wenn Sie das ändern wollten, könnten
Sie einfach zu cat dot bash r c oder V i dot bashar sehen und und das Ende dieser Datei,
Sie könnten v angeben, ich bezweifle bash R C Und am Ende dieser Datei könnten
Sie angeben, Sie maskieren und was auch immer die Einstellung, die Sie für Benutzer oder Gruppe oder andere tun möchten, basierend auf dem, was wir gerade getan haben,
und dann speichern Sie es . Wenn Sie das nächste Mal ausführen oder wenn Sie sich anmelden, werden Dateien basierend auf den Dateiberechtigungseinstellungen erstellt, die Sie für sie festgelegt haben.
196. VMWare Workstation Player (optional): Wir wissen Workstation-Player jetzt in VR gehen, um die Installation abzudecken, tatsächlich, die Download-Installation und Konfiguration von der VM Ware-Workstation-Player. Nun, was ist es? Es ist ein Produkt von VM-Ware und wo ist ein Unternehmen, das tatsächlich Pionier
Inversionstechnologie hat ? Dieses Produkt ähnelt der Oracle Worship Box, wo Sie die Software auf Ihrem Computer installieren, dem bereits ein nicht Betriebssystem ausgeführt wird. So installieren Sie es, und dann wird diese Software Ihnen erlauben, mehrere Betriebssysteme gleichzeitig auszuführen. So kam jedes Unternehmen mit den verschiedenen Produkten, die die gleiche Funktion erfüllten. Also, wo hat Workstation-Player und Oracle hat Anbetungsbox? Also lasst uns in unsere,
äh, äh, die Download-Installationsprozedur einsteigen. Also gehen Sie,
um Ihren Browser zu öffnen und, ähm, Sie werden zu Google und Art von VM Ware Workstation-Player gehen und klicken Sie auf den zweiten Link seiner Seine Don't love you ever social player arbeiten, und auf dieser Seite werden Sie sehen Versuchen Sie ein Workstation für Team Player für Windows und klicken Sie auf Jetzt
herunterladen, und es wird den Download starten oder, wenn Sie gehen direkt zu Let's Avian Wort out. Com Seite, dann gehen Sie zu Downloads, und hier werden Sie alle Dell-Knoten auf der Enterprise-Ebene Geschäft von kleinen Unternehmen und einer persönlichen Ebene zu sehen. Klicken Sie also auf das, was sein kostenloses Produkt ist. - Nach unten. Lassen Sie uns auf Workstation Player klicken, und auf dieser Seite werden Sie zwei Optionen sehen. Eine Option ist für Windows 64-Bit-Betriebssystemdownload, und die andere ist für die Vermietung 64. Gehen Sie voran und klicken Sie auf das Fenster. 64 Bit Betriebssystem herunterladen und ich habe bereits heruntergeladen, um zu speichern. Manchmal werde ich direkt in meinen Download-Standort gehen, und hier ist gut ausgeführt, dass ich zuvor heruntergeladen habe, und ich werde voran gehen, doppelklicken Sie darauf. Führen Sie Kräuter- und klicken Sie auf Ausführen. Wenn ich auf eins klicke, beginnt
es, ähm, der Muskelmagen, der mich durch einen nach dem anderen führt. Aber die ganze Installation aus war Workstation-Player. Denken Sie daran, für jedes Programm gibt es einen Download. Das ist ein erster Schritt. Der zweite Schritt ist die Installation, die wir jetzt tun, und der dritte ist die Konfiguration. Okay, wenn du hier unten rechts siehst, ist
dies der Besuch, der die Regierung eröffnet hat und auf Weiter klickt. Uh Dies ist die Endbenutzer-Lizenzempfehlung. Gehen Sie weiter und klicken Sie auf Bedingungen und Lizenzvereinbarung akzeptieren. Wenn Sie es lesen wollen, seien
Sie bitte mein Gast. Gehen Sie und lesen Sie es. Klicken Sie auf Weiter um Installationsort, der standardmäßig in diesem Speicherort bereits ausgewählt wurde. Wenn Sie es ändern möchten, können Sie gehen und ändern Sie es und wählen Sie einen anderen Ort und klicken Sie auf die nächste Überprüfung für
Produkt-Updates trat das Wesen, weil aus unserer Erfahrung, Ich mag, um sie nur für die Ausbildung deaktiviert haben. Wenn Sie wieder möchten, dass sie,
ähm, ähm, wenn Sie an der Customer Experience teilnehmen möchten, gehen Sie und klicken Sie darauf und klicken Sie auf Weiter. Hier geht es um die Abkürzung. Wenn Sie auf die Verknüpfungen klicken möchten, wenn Sie die kurze gehen auf Ihrem Desktop erstellen möchten, machen Sie sie aktivieren und klicken Sie auf Weiter. Das letzte Grün ist aber installiert. Ja, Gott, und immer noch nicht. Diese Installation wird überall von zwei Minuten bis 10 Minuten dauern, also werde ich voran und schnell vorwärts gehen. Ähm, von diesem Punkt an ist die heftige Arbeitsstation in Lösung abgeschlossen. Gehen Sie nun vor und klicken Sie auf Fertig stellen. Okay, also ist es fertig. Und jetzt gehen Sie weiter und klicken Sie auf dieses Symbol, das auf Ihrem Desktop erstellt wurde. Okay, hier wirst du sehen. Dies ist das Portal oder klebrig, das so aussieht. Denken Sie daran, Workstation. Es sieht sehr ähnlich aus. Toe Orca Warsaw Box, die es uns ermöglicht, eine neue Worte aus der Maschine zu erstellen. Öffnen Sie eine vorhandene Waschmaschine, aktualisieren Sie auf eine neuere Version oder wenn Sie irgendeine Art von Hilfe benötigen.
197. Erstelle VM auf VMWare Player: Okay, jetzt ist es an der Zeit, eine neue Wäsche zu erstellen. Maschinen werden direkt in unser Orakel gehen. Tut mir Leid für Umer Workstations. Doppelklicken Sie auf das Icon. Und ich bin sicher, du kennst das, äh, klebrig. Klicken Sie also auf Erstellen Sie eine neue Waschmaschine. Jetzt wird der erste Abschnitt von der Installer-Diskette installiert. Wenn ich eine Festplatte innerhalb von meinem Laptop oder meinem Desktop, es wird mir automatisch die Möglichkeit gibt, hier zu markieren und wählen Sie das Laufwerk, da ich keine,
Also das ist, warum es toll ist, die 2. 1 installiert ist oder Disk-Image, wenn du merkst, dass meine Augen sind. Bilddatei ist, so dass Sie voran gehen und klicken, Durchsuchen und gehen Sie, wo meine gesendete O s Datei, die sich befindet. Dies ist das ISA-Image, das ich bereits zuvor heruntergeladen habe. Gehen Sie also voran und klicken Sie auf Auswählen. Also, sobald Sie die Quelle aus dem Öffnungssystem ausgewählt haben, die Sie auf
dieser Waschmaschine herunterladen , dann gehen Sie vor und klicken Sie auf Weiter. Denken Sie nun daran, es gibt einen Unterschied zwischen dem, wo Arbeitsplatz- und Arbeitsprämien und Maschine ist, wenn Sie zuerst Oracle-Waschmaschine erstellen und dann das Eis-Image daran anhängen, wo, wie in B M A Workstation, Sie könnten einen Anhang erstellen. Das ist das Bild zur gleichen Zeit, während Sie die Waschmaschine erstellen, also gehen Sie und klicken Sie auf Weiter. Nun, dies ist der Name der virtuellen Maschine, die Sie auswählen müssen, damit Sie alles
darauf auswählen können. Sagen Sie, UM, B M. Wo Lennox Yeah, so und der Ort, an dem Sie es heruntergeladen haben wollen oder haben seinen Platz, so dass Sie alles aus dem Ort
auswählen können. Sie dann auf „Weiter“. Dies ist die Größe vom Schreibtisch, die erforderlich ist. Eigentlich ist
es nicht erforderlich, optional. Sie könnten wählen 10 Gig, oder zumindest, dass Sie haben, ist etwa vier Applied Gig so Hopping-System fit in
dort zu bekommen . Aber für jetzt glauben
wir, dass Standard 20 speichern Ritual Disk. Eine einzelne Datei, ja, aber dass ich diese Option wähle. Ich will meinen Vater nicht in mehrere Akten aufteilen. Klicken Sie auf „Weiter“, und das ist, wo es mir den Standort sagt. Wenn ich die Hardware anpassen wollte,
was bedeutet, wenn ich mehr CPU und
mehr Speicher hinzufügen wollte , könnte
ich es direkt hier hinzufügen. Ich erhöhe den Speicher bei mehr CPU und gehe voran und klicke auf Schließen und klicke auf Fertig. Sobald sie fertig ist, schaltet sich
die virtuelle Maschine automatisch ein und sie bewegt sich von dem Eis oder Bild, das er ausgewählt hatte. Ich bekomme diese Luftmassen ist nicht in der Lage, mit dem M.
K s zu viele Steckdosen zu verbinden , dass der Grund, warum Sie diese Nachricht erhalten, weil Sie müssen Ihren Laptop oder PC
neu starten, wenn Sie installiert ist , wo Workstation dies erforderlich ist. Also klicken Sie auf OK, und klicken Sie einfach für meine Wieder später und einfach heruntergefahren Spot waren oben. Und dann gehen Sie jetzt vor und erstellen Sie uns oder gehen Sie weiter und starten Sie Ihren Computer neu. Ok. Mein Computer wurde neu gestartet. Gehen Sie nun weiter und doppelklicken Sie erneut auf das Symbol. Das ist also die VM, die ich hatte, die ich zuvor erstellt hatte. Das Ganze geht voran und macht das Einschalten. Okay, du siehst jetzt dieses Mal, dass es dir nicht die gleiche Fehlermeldung gibt. Jetzt haben Sie die Mitte West installieren, um, Bildschirm. Es sagt, dass die fallende Software zum Download zur Verfügung steht. Sein waren Werkzeuge für Links zu sagen, der Geist später versucht, die Empire-Tools auf der
auf dieser virtuellen Maschine zu lösen . Aber es hat noch kein Betriebssystem, also klicken Sie einfach auf, erinnern Sie später. Also und dann von hier, ich bin sicher, dass Sie den Bohrer kennen. Sie wählen einfach installiert Mitte West Kopf Header, und ich werde durch Installation Besuch gehen. Es geht also darum, eine virtuelle Maschine zu erstellen, die Augen des Bildes darauf
anzubringen, dass es für die Maschine funktioniert und durch die Isolierung geht. Und
übrigens, am Ende, am Ende, wo Sie auf Steuerung und alle zusammen klicken müssten, um Ihre Münder freizugeben, wo
Sie, wie in Oracle Worship Box, wie in Oracle Worship Box,nur auf die Steuerung des richtigen Steuerelements aus klicken müssten -Tastatur.
198. Oracle VM auf MAC:
199. Oracle Tools installieren: Oracle-Gast-Addition installieren, die die Tools für virtuelle Maschinen von Oracle sind. Nun, was
genau ist Oracle-Gastzusatz? Und warum brauchen wir sie? Während Oracle-Gastzugänge sind die Tools, die es mit dem Oracle uh,
Oracle Walk Feld verknüpfen . Wissen Sie, wir haben Lennox Maschine, die auf Oracle Box oder Orca Environment läuft. Aber wenn er wollte, dass die Waschmaschine effizienter läuft, ähm, mit ihrer Leistung, ähm, Funktionen. Und auch einige Leute wollen, dass die Maus speziell die Maus nicht in einer
Waschmaschine gefangen wird . Was sie tun, ist, dass sie die Orakel Gäste Addition,
Tools installiert haben. Also, was Sie tun müssen, ist, wenn Sie innen von Marshall Machine sind, dann müssen Sie nicht die richtige Steuertaste tun, um aus der Konsulsfalle herauszukommen. Sie könnten einfach frei bewegen Sie Ihr Auto Ihren Mund von der Maschine auf Ihren Desktop. Also, das ist einer der Vorteile in es gibt viele Vorteile. Nun, in dieser Lektion werden wir
das behandeln, wie wir Oracle-Gast-Addition-Tools in
unserer virtuellen Maschine installieren und speziell in unseren Beinen eine Maschine
erzwingen können. Also was? Wir werden das tun, ist zuerst. Die Anweisungen, die wir befolgen werden, sind, dass wir zuerst sicherstellen, dass Sie den neuesten Colonel
leiten. Also, um zu sehen, ob Sie Milliarden laufen, Colonel ist entweder durch Ihren Blick online und sehen, was die neuesten Mut. Entschuldigen Sie mich? Was? Die neueste Kernel-Version ist da draußen, oder du könntest einfach diesen Strom aufstauen, was höchstwahrscheinlich du tun wirst und dann die folgenden Pakete installieren, die die rpm machen sollen. Und da ist dieses Paket, äh genannt. Um e p l neueste Release sieben Punkt rpm. Oh, übrigens, es tut mir leid. Das a f d a. ignorieren
Sie das einfach. Es ist nur ah, Miss Typ. Die ganze https-Aufruf endet bei Punkt r p m. Dann beleidigen sich entwickelnde Pakete, die GCC Colonel Della Carnal Header KTM Us machen Bienen bis und Pearl. Und
natürlich, natürlich, am Ende, Monate, alles. Die ganze Anforderung. Alle grundlegenden Notwendigkeiten für Oracle-Gäste. Ergänzungen sind fertig und montieren die Anbetungsbox bekommt. Addition ist, indem Sie in den Rat gehen und auf Gerät einfügen, Besetzung, Addition, CDs, Bilder und dann einfach laufen. Also lassen Sie uns voran gehen und folgen Sie diesem Verfahren, damit dieses Baby die Installation von
Oracle durchführen konnte . Ratet mal, Zusatz. Also für dieses Verfahren werde ich meinen Rat durchlaufen. Ich habe meinen Rat bereits geöffnet. Ich bin eingeloggt. Und wie ich selbst. Mein Verzeichnis ist mein Home-Verzeichnis. Und mein Hostname ist die aktuelle sind der richtige Hostname, das ist mein erster Satz Maschine, um das Jump Update für den Colonel zu machen. Ich muss jetzt auf dem Weg sein. Ich müsste meinen Sprung aktualisieren, Colonel einen Asteroiden
installieren. Aber natürlich,
Stellen Sie sicher, bevor Sie diesen Befehl ausführen, stellen Sie
sicher, dass Ihr Computer über eine Internetverbindung verfügt. Wenn Sie nicht über das Internet verbunden sind, aktivieren Sie zuerst das drahtlose oder Ethernet-Kabel, das mit dem Internet verbunden ist . Ich habe das Internet verbunden. Ich habe es auch bestätigt. Ich könnte Ping www dot cool dot com machen und Sie werden sehen, ich bekomme ein Ergebnis zurück. So weiß ich, dass ich Internet-Konnektivität habe. Überall, wo Sie jum installieren Colonel Estrich Enter wird zu allen Repositories gehen, die mir für diese Version zur Verfügung stehen, die ich laufe, und es wird alle Pakete finden, die für das Update notwendig
sind, und Sie werden sehen, hier ist die Abhängigkeitsauflösung und dieses Zeug , das Pakete
installiert, die da sind. Der Vorfall sagt mir, dass installierte Gesamthilfe-Pakete und insgesamt acht Pakete, die
es benötigen , werden es aktualisieren. Aber natürlich hängt
es von Ihrem System ab. Ihre Bettwäsche Maschine. Ihre Ausgabe könnte sich von meiner Ausgabe unterscheiden,
also sehen Sie nicht genau gleich aus. Ihre Ausgabe könnte sich von meiner Ausgabe unterscheiden, Apple gehört mir. BeendenSie
je nach System unterschiedlich, Sie
je nach System unterschiedlich, und es wurde installiert, als es übergeben wurde oder wann es aktualisiert wurde. Also gehen Sie einfach voran. Und genau das, was das tun wird, ist, dass es alle Pakete herunterladen wird, die mit dem Namen Colonel
verbunden sind und dort oder, ähm, insgesamt sieben Pakete, die es herunterladen wird. Wie Sie sehen konnten, geht
es auf die Zehe. 1234567 Es ist bis zu sieben jetzt, und sobald der Download abgeschlossen ist, dann wird es durch den Installationsprozess gehen. Es ist nur die gleiche Art und Weise, als ob Sie etwas auf Ihrem Windows-Rechner installieren, wo Sie zuerst herunterladen
würden, führen Sie Kräuter nach dem Herunterladen. Dann doppelklicken Sie auf das Paket selbst. Dann geht es durch den Installationsprozess. So funktioniert hier der gleiche Weg. Also, jetzt sagt es mir, dass es heruntergeladen hat. Und jetzt aktualisiert es die beiden Pakete, von denen es sprach. Siehst du, es hat genau hier. Es sagt, Upgrade auf Pakete. Also das erste, was es tat, wurde auf diese beiden Pakete aktualisiert. Perfekt. Also jetzt, nach dem Upgrade, hat es
jetzt acht Pakete zu installieren. Für diese acht Paketesind das die acht Pakete, die es installieren wird. Für diese acht Pakete Siehe 1234567 und acht zusammen. Und die beiden Pakete, die es unsere ein und zwei aktualisieren wird. Also, jedenfalls ist das
Update abgeschlossen. Die Installation ist noch in Bearbeitung. Sobald die Isolierung abgeschlossen ist, dann könnten Sie sehen, dass es dieses Repository gibt, das ich dieses Repository oder
das RPM installieren müsste . Erlauben Sie mir, auch die Installation von anderen RPM-Paketen durchzuführen. Okay, also, äh, geben
wir es ein paar Minuten und was ich tun könnte, wie ich einfach vorwärts von hier,
sagte auf diese Weise, dass es nicht Ihre Zeit verschwendet, und zu der Zeit beendete die Installation, die zurück zu ihm kommen wird. Ok. Auf meiner Maschineninstallation wurde R D Jump Update für den Oberst abgeschlossen. Der nächste Schritt, den ich tun müsste, ist, diesen Befehl auszuführen, der ein anderes RPM-Paket herunterladen soll. Übrigens, diese Anweisung werde ich zu einem der kein Pad hinzufügen und dann können Sie von der
Ressource herunterladen , ist aus der gleichen Lektion. Und Sie könnten einfach kopieren und fügen Sie einfach einmal um diesen rpm Host all dieses RPM-Paket, Dann müsste ich diese Liste von allen Paketen mit dem Befehl installieren. Installieren Sie GCC,
Colonel,
Teufel,
Colonel. Installieren Sie GCC, Colonel, Teufel, Headers de Kms machen Bienen bis zu und ziehen. Sobald alle diese Pakete installiert sind, dann gehen wir zum letzten Teil, wo wir die Mount Worship Körbe Zusatz machen werden. Und das werde ich dir jetzt zeigen. Wie du tachst, ist das Gerät. Legen Sie CD-Images der Gast-Edition vom Lennox oder vom Virtual Machine Council ein. Okay, sobald alle erforderlichen RPMs oder Pakete installiert sind oder Colonel aktualisiert wurde, dann müssen Sie nur zu diesem Rat kommen. Ob es sich um eine virtuelle Maschine für Beine oder Fenster, Sie gehen auf Geräte klicken und klicken Sie auf Einfügen Gast-Zusatz, Seedy Bild. Wenn Sie also darauf klicken, sehen
Sie ein Disk-Image, das hier angezeigt wird. Es bedeutet, dass es angebracht wurde, und es wird Sie bitten, es auszuführen. Also gehen Sie einfach voran und klicken Sie. Lauf. Sobald Sie es ausführen, wird
es ein Fenster öffnen Und ich werde Sie für Root-Berechtigungen in das
Root-Passwort gesetzt haben , und dann wird es laufen. Das sagt automatisch Wollen Sie abschließen? Ich habe das schon durchgemacht. muss ich nicht tun. Also gehen Sie einfach voran und installieren, und es sollte Ihre ausziehen. Ihr Gast arbeitet immer dort, wo Sie nicht wirklich brauchen, wo Ihr Mund nicht im Inneren gefangen ist. Von Ihrer, ähm, Konsul Virtual Machine Consul. Alles klar, danke.
200. Filesystem: Dateisystem-Farbdefinition. Hallo, alle. Und dies ist der Vortrag, in dem ich behandeln werde, wie jede Datei oder Verzeichnis ihre
Farbe in Lenox-Umgebung ändert . Wenn Sie ls minus lt r oder l s minus l oder eine der Optionen ausführen, die Ihnen die
Auflistung von Dateien und Verzeichnissen geben wird . Sie bemerken, dass jede Datei, jedes Verzeichnis oder jeder Link, die sie in verschiedenen Farben angezeigt werden. Also was? Was bedeutet diese Farbe wirklich? Und wie werden sie in Bettwäsche Umgebung identifiziert? Dies ist ein Screenshot, den ich von meiner Lennix Maschine aufgenommen habe. Und wenn man sich den Screenshot anschaut, sieht
man das ganz rechts. Es gibt die verschiedenen Dateien mit verschiedenen Farben. Da hat
diese gelbe Feile sie abgesprengt und sie sind grün. In diesem Vortrag, dies wäre genau ich werde Farbe, warum Es verschiedene Farben und was ist die Darstellung von jeder Farbe in Lenox Umgebung. Also lassen Sie uns in eine nächste Folie gehen und decken die 1. 1 Sehr 1. 1 ist das blaue Blau. Jedes Mal, wenn Sie tun, ist minus l und Sie sehen ah, jeden Namen, der zeigt und blaue Farbe. Es bedeutet, dass es ein Verzeichnis ist. Alles, was grün auftaucht. Es ist eine Execute Herbal Recognized Datafile, was bedeutet, dass es ein Bash-Shell-Skripting in ihm hat. Und es ist eigentlich ein Skript, dem die Execute-Kräuterberechtigungen zugewiesen sind. Es kann also möglich sein, dass das Skript die Shell nicht definiert hat. Aber die ausführende pflanzliche Berechtigung, die der Datei zugewiesen ist, macht diese Datei Farbe grün, dann himmelblaue Farbe, die eine symbolische Linkdatei ist. Wenn Sie einen Link aus Ihrem Home-Verzeichnis erstellen, sagen
wir, zu einem anderen Speicherort, und dann gehen Sie zu diesem anderen Ort werden Sie sehen, dass die verknüpfte Datei würde in
himmelblauer Farbe als Beispiel angezeigt . Wenn Sie einen Link erstellen möchten,würden
Sie diesen Befehl ausführen, würden
Sie diesen Befehl ausführen dem es sich um einen Schrägstrich für den CD-Schrägstrich handelt. Ich habe Seele. Hier befindet sich die Quelle aus dem Herbst. Sie schaffen eine weit sagen, berühren, siehe A In meinem Beispiel ist
es ein Captain America. Dann gehst du zu samtig in Schrägtemperatur. Dort soll der Link erstellt werden, und dann führen Sie den Befehl aus. Leerzeichen Dash ist ein symbolischer Link. Zwei Schrägstrich Hause Schrägstrich i von Salz und Schrägstrich c A, die in Amerika gehalten wird. Übrigens. Ich entschuldige mich. Ich habe den Schrägstrich direkt nach Hause verpasst, Aber wie auch immer, wir werden alle diese Schritte abdecken und ich werde Ihnen genau zeigen, wenn wir einen Link erstellen. Wie es in einer anderen Farbe auftaucht. Und dann haben wir gelbe Farbdateien gelb mit dem schwarzen Hintergrund. Was sind das? Dies sind die eigentlichen Gerätedateien, die normalerweise unter Schrägstrich Dev gefunden werden. Alles, was an Ihr System angeschlossen ist. Zum Beispiel, Maos Tastatur oder Lautsprecher oder alles, was hat, wie ein scuzzy Geräte oder R I. D E-Geräte. Sie erscheinen in einem Schrägstrich DEV Dateisystem und sie werden als gelbe Farbe angezeigt. Dann haben wir eine rosa Farbe Dateien. Das sind grafische Bild fallen wie ein J. Paige A oder jede Art von grafisch, die Grafik hat. Und natürlich, Sie können nicht katzen, dass fallen, Sie müssen ein bestimmtes Programm haben, um dieses Bild zu sehen, und Sie könnten nur ein Bild sehen, wenn Sie durch gooey über
den Gui-Desktop in Ihrem System eingeloggt sind , Sie können kein grafisches Bild fallen und Putti-Sitzung oder ssh anzeigen. Sitzung. Als nächstes haben wir ihre roten Akten. Gelesene Dateien sind die archivierten Dateien, wenn wir zwei oder drei Dateien zusammen haben, und Sie setzen sie in einer tar-Datei, indem Sie den Befehl tar ausführen, so dass Container eine Archivdatei genannt wird und diese Archivdateien in einer roten Farbe angezeigt werden. Dann haben wir rot mit schwarzem Hintergrund, wie es zeigt. Im Moment ist
es ein defekter Link, was bedeutet,
wenn Sie einen symbolischen Link erstellen und das ist symbolischer Link mit falscher ah
Prozedur oder falscher Ausführungsbefehle erstellt wird, dann ist es wird auftauchen. Anstelle von himmelblauer Farbe wird
es rot mit schwarzem Hintergrund erscheinen. Als Beispiel werden
Sie in den Schrägstrich Home-Schrägstrich I absolve Verzeichnis gehen. Sie erstellen eine Datei, die eine Berührung I hoc ist. Das bedeutet unglaublichen Haken. Dann führen Sie den Befehl aus. L und minus s für symbolische Verbindung. Ich hulk Schrägstrich Temp Schrägstrich I hawk Jetzt diese eine Sobald Sie Sobald Sie diesen Befehl ausführen, wird
es in rot mit schwarzem Hintergrund angezeigt. Warum? Denn im Befehl l und Space Dash s verwenden wir nicht den absoluten Pfad für die
Quelldatei . Wir müssen L und Leerzeichen minus s Raum Schrägstrich nach Hause Schrägstrich i absolve Schrägstrich I hawk und
dann das Ziel angeben . Dann würde es himmelblau werden. Wie auch immer, das ist ein Beispiel. Wenn Sie anzeigen, ob Sie ein defektes Verbindungskabel haben, wird rot angezeigt und Sie können sofort feststellen , dass der Link erstellt wurde. Aber es wird nicht funktionieren, weil es kaputt ist. Es hat nicht die eigentliche Quelle des Sturzes, also sind dies die wenigen Listen. Ein paar Farben. Möglicherweise gibt es mehr verschiedene Farben, und Sie können diese Farben auch ändern. , Je nachdem,was ist. Farbe ist Ihre bevorzugte Methode. Aber ich würde sagen, du weißt schon, lasst uns keine Farben in der Lenox-Umgebung ändern, denn auf diese Weise wirst
du ein Problem haben und von einer Umgebung zur anderen springen. Und bitte erinnern Sie sich noch einmal. Wie ich bereits sagte, würde
nicht jede Lennix-Umgebung die exakt gleichen Farben haben oder sogar irgendwelche Farben
aus jeder Art haben. Also lassen Sie uns das Login in meinem Linux-Rechner auswählen, und ich habe mich bereits in meinem Lennox-Rechner hier angemeldet, und schauen Sie, ich habe mich mit meiner Position angemeldet. Das erste, was wir übergehen werden, ist das Verzeichnis. Ich bin als ich eingeloggt. Ich bin in meinem Home-Verzeichnis und wenn ich es minus lt mache, oder du wirst alles sehen, was ist. Ein Verzeichnis ist blau beschichtete Farbe, und Sie könnten es überprüfen, indem Sie sich dies ansehen. Die erste Spalte und das erste Bit ist D, das zeigt, dass es sich um ein Verzeichnis handelt. Dann haben wir eine Farbe grün. Wenn Sie bemerken, wir haben ah Datei Aufruf Homer und es hat diese ausführen pflanzliche Erlaubnis
x, x und X Sobald Sie zuweisen x x x sind Kräuter ausgeführt, wird
dies wie ein Skript. Lennox Betriebssystem behandelt es als Shell-Skript und ändert seine Farbe in grün. Wenn ich es zurück zu ändern oder zu entfernen, führen Kräutererlaubnis mit einem für alle minus ausführen Herbal Homer. Und jetzt, wenn ich es tue, ist minus. Sie werden sehen, dass das Haus recht hatte. Hier ist nicht mehr grün, weil wir X und X von allen entfernt haben. Deshalb und das ist da. Das ist der Weg Zeh. Identifizieren Sie, ob die Farbe grün ist, kein FISA-Skript ist oder nicht. Als nächstes haben
wir eine himmelblaue Farbe, und das ist zum Erstellen von Links. Also mache ich diese kleinen Kleider Ach, kleiner. Also konnte ich das Beispiel dort nicht lesen. Also, wenn ich erstelle, wenn ich zu meinem Home-Verzeichnis gehe, das ich bereits zu Hause bin, ich aus Seele und ich erstelle eine Datei namens Touch. , Sehen Sie, eine Bedeutung, Captain America, ich werde es minus tun. Das sind sie. Und ich werde verifiziert. Ach, lass mich das etwas kleiner machen und diese Verschwendung größer machen, wo du es besser
lesen könntest . Okay, also habe ich überprüft, dass ich eine Datei Captain America und seine mondweiße Farbe erstellt habe. Natürlich ist
es eine normale Akte. Nun, wenn ich in Schrägstrich Temp-Verzeichnis gehe und ich einen Link zu dieser Captain America-Datei erstelle, indem ings Link Space Dash s als symbolischer Link zu Hause I von Saul in Amerika aufbewahrt habe. Hit Enter I co verifiziert, während ich im temporären Verzeichnis bin Akron ls minus lt oder wieder es werden mir die Auflistung in der Zeit
zeigen, als sie erstellt oder geändert wurden und in umgekehrter Reihenfolge,
was bedeutet, dass die neueste unten sein wird, also werde ich Hit. Geben Sie ein und Sie werden den letzten sehen. Der untere ist genau hier. Wo ich gesehen habe, ist ein mit dieser eigentlichen Shorts Datei verknüpft und Sie sehen, es ist eine himmelblaue Farbe. Okay, dann. Als nächstes haben wir gelb mit schwarzem Hintergrund und diese Arctic-Gerätedateien und die Gerätedateien befinden sich im Schrägstrich Dev-Verzeichnis. Also, wenn ich im Slash-Dev-Verzeichnis bin, lassen Sie mich den Bildschirm löschen. Also bin ich im Slash Dev-Verzeichnis Und wenn ich ls minus l oder lt oder und Enter drücken, werden
Sie alle diese Dateien sehen, die hier angezeigt werden, sind in gelber Farbe und wie Sie t t
t sehen konnten . Warum sind die Terminals und ihre Tastaturen? Es gibt viele andere Dinge, die Sie in die nie Autos Netzwerkadapter suchen könnte. All das sind die eigentlichen Geräte. Und denken Sie daran, jedes Mal,
wenn Sie ein Gerät sehen , das Gerät, das Bit, das einem Gerät zugewiesen ist, Sterne mit C und alles, was nicht das Bit
zugeordnet hat. Es bedeutet, dass es nur eine normale Datei ist und alles, was d darin hat, ist was genau? Es ist ein Verzeichnis. So jetzt wissen wir, dass die Gerätedateien Farben in Gelb sind. Perfekt. Jetzt gehen wir zu unserem rosa jetzt für Pink. Ich habe
keine Datei in meinem System,
das ist ein Bildfall. Datei in meinem System, Also muss ich eine Bilddatei herunterladen, um Ihnen tatsächlich zu zeigen, wie die Farbe aussieht. zuerst Lassen Sie michzuerstin mein Home-Verzeichnis gehen. Heim Leben alle löschen den Bildschirm. Und jetzt muss ich zuerst herunterladen. Wie funktioniert der Download? Es gibt einen Befehl, den ich w get verwenden würde. Ich war es gewohnt, ein Bild aus dem Internet herunterzuladen. Also für von jetzt für jetzt, was w get ist es? Eigentlich, ähm, es bekommt alles, was wir so angeben, wie Sie sind. Nun, nachdem w bekommen so w get ich sage es, eine Datei von einem u r l zu bekommen Wo ist, dass Sie, Earl für die u l. Ich muss in gehen,
um, ähm, wie Google und ich werde in Lassen Sie uns sagen Farben eingeben. Ah, Farbe alles, was Sie eingeben möchten, gehen Sie zu Bildern fallen. Und sagen wir, das ist das Bild, das ich die Ballons stumpf machen möchte, denn ich würde einen Rechtsklick
darauf machen. Und ich werde sagen, kopieren Sie Bild Ort. Dies wird genau dort kopieren, wo sich das Bild befindet. Ich gehe zurück zu meiner Position, und hier werde ich, Rechtsklick und haben den genauen Link angegeben, wo sich diese Datei befindet. Und jetzt werde ich besser werden. Okay. Es sagt, dass es mir einen gebrochenen Syntaxfehler in der Nähe von unerwartetem Toke gibt. Also gibt es nicht etwas richtig? Aber jeder. Nun, ich werde voran gehen und ich werde ein anderes Bild über dieses herunterladen. Ich werde den Standort kopieren und messen. Ich glaube, es ist der Ort. Ich werde den Befehl w get erneut ausführen und drücken. Geben Sie ein. Okay, jetzt hat es dieses Mal funktioniert. Ich weiß es nicht. Der Bildspeicherort für die andere Datei war wahrscheinlich irgendwo oder hat eine Bruchlänge irgendwo . Wie auch immer, mein Punkt ist, Ihnen tatsächlich zu zeigen, wie wir eine Bilddatei haben und ein Bild herunterladen können,
um heruntergeladen werden. Diese Bilddatei namens I m g Unterstrich. Farbe zugeordnet unsere Jeff und es wird in meinem Home-Verzeichnis heruntergeladen, weil, wenn ich lief w get Befehl, es tatsächlich in der vorderen oder vorhandenen Verzeichnis heruntergeladen. Also jetzt, wenn ich es tue, ist minus. Es ist, dass die Bilddatei in rosa erscheint. Ah. Okay, also habe ich weniger Mäuse gemacht. Das sind sie. Oh, vielleicht taucht es als ältere Akte auf. Deswegen taucht der ganze Weg da oben auf. Okay, das ist
also die Akte, weil es irgendwie einen 26. Januar 2016 auftaucht. Ähm, also ist das nicht der richtige Zeitpunkt. Und wir haben heruntergeladen. Vielleicht ist das die Zeit. Und es wurde durch das Auto erstellt. Wer auch immer es da reingesteckt hat. Also jedenfalls, , wenn ich es minus l mache dann wirst du das in der Mitte sehen. So zeigt sich jetzt in rosa Farbe. Wenn ich Katze darauf mache, kann
ich die Bilddatei nicht anzeigen. Ich habe gezeigt, wie man eine Bilddatei in meinen späteren Abschnitten im Abschnitt „Zusätzliche
Ressourcen“ anzeigen kann. Du könntest zurückgehen und es dir ansehen. Der nächste ist das Archiv, der
ganze Teer fallen. Also, wenn ich eine Liste von Dateien habe, zum Beispiel, um hier habe ich einen Sturz c a Captain Marca. Ich hoffe, alle James werde ich Peter fallen. Oder anstatt nur, dass ich möchte, dass Sie Dateien namens B erstellen, C und D. Sie könnten Sie alle diese Fälle in einem Schuss erstellen und drücken, Geben Sie und tun Sie auf nicht minus L t r. Und Sie werden sehen, Ihre Dateien werden als erstellt es zeigt sich genau hier. Nun wollte
ich all diese vier Dateien in einen Container legen, damit ich einen Befehl tar C V f verwenden würde.
Also tar CDF ist die Option, die Dateien in diesen Container zu legen, bevor wir den Fall in den Container legen. Wir müssen dem Container den Namen geben. Also werden wir sagen, ähm, zum Beispiel, alle Punkt Teer. Und was werden wir jetzt in diesen Behälter stecken? Sie wollen in Datei A B C und sie so jetzt wird es gehen. Also zog es tatsächlich nicht in Bewegung, es in einen Container, es copping es tatsächlich und legte in einen Container, so dass die Quelldatei immer noch dort bleibt. Aber der Container hat eine Kopie davon. Also, wenn ich es tue, ist minus. Es sind jetzt und jetzt werden Sie sehen, dass die Quellwand noch da ist, aber der Container fallen wird als alle roten angezeigt. Und das ist, was das Archiv fällt genannt. Mein Ziel ist es, Ihnen ihr Rot zu zeigen und wie es auf dem Lennox-Dateisystem erscheint und Ihre Analyse selbst Ihnen. Alles klar, das letzte, das ich habe, ist ein Rot mit schwarzem Hintergrund, und das ist für defekte Links. Also, wenn ich eine Datei in meinem Home-Verzeichnis zu erstellen Also, wenn ich zu meinem Home-Verzeichnis zu Hause gehe, Ich absolve die ich bereits in und ich erstellen einen weit Anruf Hulk sind unglaublich, Hulk. Ich haken durch Ellis selbst tr und Sie werden sehen, es ist den ganzen Weg, der Boden Perfekt. Nun, wenn ich einen Link l N Raum s Ich hoffe, und ich wollte auf temp I hawk verknüpft werden und hatte eingeben. Jetzt, wenn ich Temp-Verzeichnis gehe und ich ls minus lt mache Oder du wirst sehen, ich hulk gibt es einen Link und es ist mit ah Datei namens I hook verknüpft, aber es ist kaputt. Und deshalb taucht es in der roten Farbe auf. Das ist also diejenige, die die rote Farbe auftaucht. Ah, wenn ich das beheben muss, muss
ich den absoluten Pfad angeben. Das bedeutet, dass ich diesen Befehl ausgeführt habe. Und anstelle dieses Befehls müsste
ich Slash nach Hause Schrägstrich ausführen i absolve Schrägstrich Hawk. Und wenn ich diesen Befehl ausführe, ist
es seine zwei symbolischsten Link. Ich verstehe. Zuerst muss
ich das entfernen. Ah entfernt ich Haken. Und jetzt, wenn ich diesen Befehl jetzt ausführe, wird
es funktionieren. Jetzt, wenn ich es tue, ist minus. Sehen Sie, ich hook ist in blauer Farbe, also muss die Quelldatei als absoluter Pfad angegeben werden. Jetzt bemerken Sie, dass ich sie rot mit schwarzem Hintergrund ausschalten muss, als defekte Verbindung
auftaucht und einfach mit unserem Auto lesen und Sie wahrscheinlich bemerken, Hey, sie sind im Boot gleich. Nein, denn wenn ich jetzt den weißen Hintergrund hatte, standardmäßig hat das Grün
meiner Party
standardmäßigeinen schwarzen Hintergrund. Also, wenn ich einen weißen Hintergrund hätte,
dann hättest du rot als gerade bereit gesehen und das schwarze Treffen auf dem weißen Bildschirm Schwarz . Der gebrochene Link würde als schwarzer Hintergrund auf diesem kleinen Text zeigen und würde Text haben würde sich selbst eine Lese darauf. Alles klar, so, wie auch immer, das ist das Thema oben, während System und Farbdefinition Viel Glück
201. SELinux: SC Lennox Sicherheit und hat eine Lennox jetzt, viele wenige wahrscheinlich denken Oh, mein Gott s C Lennox, Das ist sehr kompliziert. Okay, ich stimme zu. Es ist bis zu einem gewissen Grad kompliziert, aber für Leute, die bereits Zeit damit verbracht haben und mit Essay gearbeitet haben, finden
Lennox es bereits einfacher als ursprünglich, wie sie es dachten. Eine Sache andere versprechen Ihnen, dass ich mein Bestes versuchen werde, zu erklären, wie SC Lennox funktioniert. Aber denken Sie daran, es ist ein sehr, sehr großes Thema, das ich vielleicht nicht jeden Aspekt von S Olynyk abdecken kann. Also werde ich wieder mein Bestes versuchen. Also mal sehen. Erste Rede über das, was ist SC Lennox Als regelmäßige Definition, seine Sicherheit verbessern Lennix. Es ist ein kleines Colonel Sicherheitsmodul, das einen Mechanismus zur Unterstützung der Sicherheitsrichtlinien für die
Zugriffskontrolle bietet , einschließlich der obligatorischen Zugriffskontrolle. Ich habe diese Definition direkt von Wikipedia bekommen. Wenn Sie online suchen, finden
Sie diese Definition direkt dort. Und das zweite, was ich will, ist es ein Projekt der United States National Security Agency, ein Essay und SC Bettwäsche Community. Der andere,
beide arbeiten zusammen, kam auf, Natürlich, der Anfang. Ein Aufsatz war derjenige beteiligt. Wer will Toe in Hash oder ADM oder Sicherheit um Lennox. Also habe ich die Definition von C.
Lennix von Wikipedia durchgegangen . Jetzt werde ich Ihnen genau sagen, wie ich Sie grafisch und einfacher erklären kann. Und ich hoffe wirklich, dass du verstehst, wie ein C. Lennix funktioniert und wozu er dient? Nehmen wir ein Beispiel von einem Server. Also haben wir Olynyk Server und es hat Verzeichnisse, Verzeichnis hat Dateien und alle anderen verschiedenen Dateien in anderen Verzeichnissen. Und auch der Server hat Prozesse wie NFS Observer, unseren FTP-Server. Außerdem hat
es Sockets, dass, wenn es ein Programm startet, um miteinander zu kommunizieren,
Computer verbindet , es einen Socket öffnen muss und es einen Speicher hat. Alles, was ist, wie Sie wissen, wird verwaltet. Unser steht unter dem Eigentum von Benutzern und Gruppen, richtig? Wir alle wissen das, und wie wir die Berechtigungen kontrollieren, ist natürlich, wir sie zuweisen, wem das gehört und welche Gruppe besitzt. Und dann gibt es drei Ebenen der Erlaubnis, die wir tun, und das ist wieder gefärbt, führen Kräuter und jeder von ihnen sind in zwei Benutzer unterteilt. Die 1. 3 Wetten für Benutzer 2. 3 Betten für Gruppe und durch die letzten drei Bits für andere. Also alles, was durch Change Mod gesteuert wird So könnte ein Benutzer tun mod zu ändern ,
was er wollte es ändern. Also, wenn Sie Ihre eigene ah-Datei oder wenn Sie ein Feuer erstellen, nennen
wir es Datei eins. Sie können einen Änderungsmod für diese Datei ausführen und die Berechtigung so steuern, wie Sie sie
anzeigen möchten . Diese Art von Zugriff wird D A C diskretionäre Zugriffssteuerung genannt, wo Benutzer Kontrolle
über alles hat . Jetzt kommt der SC Lennox. Was S E Lennox ist Es ist im Grunde eine obligatorische Zugangskontrolle und es geht um diese diskretionäre Zutrittskontrolle. Also was? Es bedeutet, dass wir sagen, Sie haben einen Benutzer und Benutzer ist http Benutzer in Ihrer Umgebung. Und sagen wir, dass der Benutzer von einem Hacker kompromittiert wurde. Was ich habe, ist hier, wenn der Apache-HTTP-Server kompromittiert ist, kann
ein Angreifer den Prozess nicht verwenden, um Dateien zu lesen und ein Home-Verzeichnis zu verwenden, es sei denn, die Policy-Regel von
Pacific asi Lenin wurde hinzugefügt oder konfiguriert Worte. Was ich Sie hier anfeuern könnte, ist, wenn dieser Benutzer Http Benutzer Onley, wenn SC Lennox aktiviert ist, was diese Krankheit tun kann, ist es, dass der Benutzer hassen Sie Zugriff auf diese Datei haben. Zum Beispiel Krieg ein Krieg w doped oben html Verzeichnis. Aber ich werde Ihnen keinen Zugang zu OIR Dub geben, Dub Dub C g I. Dash gewesen Jetzt denken Sie daran. Beide Verzeichnisse gehören tatsächlich dazu. HTTP-Benutzerrecht. Es ist also nicht so lustig es ist, dass derselbe Benutzer auf ein Verzeichnis zugreifen kann und nicht auf das andere zugreifen kann oder auf eine Datei zugreifen kann, aber jetzt auf die NFL zugreifen kann. Ja, das ist durch SC Lennox möglich. Deshalb kamen sie rein und sagen:
Hey, Hey, Leute, das ist nicht gut. Vielleicht ein Benutzer. Nehmen wir an, ich habe Salz kann auf eine Datei in Schrägstrich Home IVs alle in der Datei zugreifen, aber wir wollen nicht, dass er auf eine andere Datei im selben Verzeichnis zugreift. Nun, es ist, weil wieder, wenn die Benutzer kompromittiert, dass der Benutzer Zugriff auf die Anweisungen zu und Sie wollen, dass verhindern? Also am Ende. Das Ergebnis ist, dass der Benutzer nicht ändern kann. Motto. Was auch immer der Benutzer mag. Das ist was ein
C. Lennox. Ist das, wie es die Sicherheit von Ihrem Lennox sagt? Also hoffentlich dieses Diagramm und ich erklären diesen Weg macht Sie verstehen, wie SC Lennox funktioniert und warum es eine Notwendigkeit off s Olympischen Spiele jetzt bewegen. Lassen Sie uns ins Detail von der funktionalen Funktionalität von SC Lennox und wie wir es nutzen können. SC Lennox Optionen Es gibt drei SC Lennix Option Nummer eins standardmäßig, wenn Sie eine
Bettwäsche Maschine in erster Linie installiert haben , sagen
wir, in Red Hat Santo s und Fedora stürzen seine Verteilungen standardmäßig. SC Lennox kommt als aktiviert, was bedeutet, dass es erzwingt Modus. Dann gibt es einen anderen Modus, der Promesa-Modus permissiver Modus genannt wird. Was es tut, ist, dem SL Lennox Hey zu sagen, ich werde es dir nicht ermöglichen, also tu nichts Onley. Was Sie nicht tun sollten, ist nur Aktivitäten wie aktiviert zu protokollieren. Also auf diese Weise, wenn Sie das erste Mal als Lennox verwenden, dann sollten Sie es immer permissiv tun, so dass Sie einen Fehler Versuch und Fehler Art von Dingen versuchen, die Sie tun könnten, es sei denn, Sie sind voll komfortabel. Dann könntest du weitermachen und wieder durchsetzen. Versuchen Sie immer, freizügig als durchzusetzen. Dann, natürlich, die 3. 1 wäre, wie Sie wissen, ist deaktiviert. Also, wenn Sie SLX überhaupt nicht verwenden möchten, könnten
Sie einfach voran gehen und es deaktivieren und nicht von seiner Funktionalität würde
überhaupt funktionieren . Nun, so weit ich weiß, ob ich Ballpark muss, würde
ich sagen, dass etwa 50 bis 60 Prozent der Zeit Menschen SC Licks behindert haben. Und der Grund Nummer eins Grund dafür, ein C Lennix in der Umgebung behindert zu sein, ist ,
weil ,
natürlich, es wird gesagt, es ist kompliziert und eine Menge Zeit, die Menschen finden es kompliziert und einfach könnten
sie gehen und deaktivieren Sie es. Aber was meine Annahme ist, dass, wenn Sie eine von Ihrer Bettwäsche Maschine in einer D m
Z-Umgebung laufen ,
die wie öffentliche Umgebung ist, dann sollten Sie unbedingt erwägen, SC
Lennox zu aktivieren . Okay, gehen Sie weiter, um SC Lennox Status zu überprüfen. ob Ihr System SC läuft, Lennix oder besser, es hat eine Auswahl aktivieren oder nicht, Sie würden s e Status tun oder erzwungen werden. Dies würde Ihnen sagen, wenn Ihr System hat und Siegel nächste aktiviert oder nicht s die Lennox setzen Sie müssen setzen erforce Null tun, um Eingabe von einem Silber Deaktivierungsmodus zu tun. Oder Sie könnten eins setzen und erzwingen, um es zu aktivieren. wird jedoch Dieswird jedochnur aktiviert oder deaktiviert, während Sie sich auf dem System befinden. In dem Moment, in
dem Ihr System neu gestartet wird, wird die Einstellung jetzt verschwinden, wie Sie diese Einstellung dauerhaft machen können, genau wie jeder Dienst, den Sie ändern müssen. SC Lennox vermittelte Datei für permanente Einstellung und diese Datei ist wie immer auf See. Auf See ist ein Konfigurationsverzeichnis, also sollten Sie das in etc,
etc.
Linens Konfigurationsdatei haben etc. . Und es gibt eine Parameter innerhalb dieser Konfigurationsdatei, die besagt, dass ein C Lennox gleich erzwingen, wie Sie Lennox gleich deaktiviert sind, die jemals entscheiden, dass Sie auswählen möchten. Natürlich, Vergessen Sie nicht permissive dann vorher, aber Sie ändern als Siegel seine Konfigurationsdatei. Das ist etwas, was ich Ihnen definitiv sagen wollte. Es ist sehr wichtig. Sogar du. Wenn du es notieren musst, bevor du mit SC Lennix herumspielst, bitte. Wenn es sich um eine virtuelle Maschine handelt. Erstellen Sie einen Snapshot von Ihrer VM, um alles sofort zu stoppen, gehen Sie vor und erstellen Sie einen Snapshot, bevor Sie etwas dazu versuchen. Warum der Grund, warum ich das nochmal sage. SC Lennox ist auf Sicherheit aufgebaut. Wenn Sie Änderungen vornehmen
, wollten Sie das nicht tun. Vielleicht haben Sie ein Problem beim Hochfahren Ihres Systems oder werden lange dauern, bis jedes Dateisystem
beschriftet wird. Was bedeutet Etikettierung? Das werden wir später abdecken. Aber wieder, Mike, Vorschlag für Sie ist jetzt los und erstellen Sie einen Schnappschuss von Ihrer Wassermaschine. Wenn Sie einen physischen Computer ausführen, erstellen
Sie ein Backup von Ihrem physischen Computer oder erstellen Sie eine Art von Mitteln denen Sie auf Ihre ursprüngliche Einstellung zurückkehren können. Dann, bevor Sie Ihr System neu starten, sagen
wir, wenn Sie eine c Lennix in Ihrem auf See SC Lennox Verurteilungsdatei immer
Slash Punkt Auto reabel erzwungen haben . Das wird es dem System sagen. Hey, ich habe gerade deaktiviert s Analyse,
vor allem aktiviert es. Gehen Sie weiter und benennen Sie alle Dateisystemverzeichnisse neu, was auch immer Sie sie jetzt neu beschriftet haben. Also sind sie sich bewusst, von einem Sitz, Lennox Enablement. Also stellen Sie sicher, wenn Sie das nicht tun und Sie müssen booten, dann muss er wieder zum Wiederkennzeichnen gehen wird Sie eine wirklich lange Zeit dauern, und Sie werden wahrscheinlich nehmen, Ihr System ist nicht Bootfahren. Und dann wirst du verschiedene Dinge ausprobieren, und du wirst das System überhaupt nicht hochfahren. In Ordnung, ich werde ein paar Dinge versuchen, um dir auf meinem Linux-Rechner zu zeigen. Wie, ähm, wie man darüber zeigt und Kraft oder nicht? Also habe ich meine Lungenmaschine hier offen. Ich bin als root eingeloggt, wie Sie sehen konnten. Ich habe ein Pfundzeichen, aber ich habe immer noch nicht immer überprüft, ob ich auf dieser Route eingesperrt bin. Also, wenn ich den Status überprüfen wollte, würde
ich den Status SC Status tun, wie Sie jetzt sehen konnten, ist CSE-Status aktiviert. Aber gehen Sie nicht vorbei. Du musst tun, ist genau hier. Beschädigter Modus. Es sagt, dass mein aktueller Modus erzwungen wird,
was bedeutet, dass ich SC Lennox habe und er in meinem System aktiviert ist und läuft. Sie könnten auch das gleiche
Ergebnis erzielen, nicht genau das gleiche Ergebnis. Aber Sie wollen andere herausfinden und Kraft oder nicht Sie werden durchgesetzt. Und es würde dir das sagen. Ja, es ist wieder durchgesetzt. Wenn Sie es auf Erzwingen oder Deaktivieren setzen
möchten, müssen Sie setzen und Null zwingen, um eins zu deaktivieren, um die Datei zu aktivieren, die Sie für die permanente Einstellung
ändern müssten . Diese Datei befindet sich auf See sis SC Lennox. Es ist Katze. Der abscheuliche Haufen ist verurteilt. Sie konnten in der eingereicht sehen, bevor ich nur diese Zeile als C.
Lennox gleich durchzusetzen hatte . Ich habe diese Zeile auch selbst hinzugefügt. Sie sehen diese Zeile wahrscheinlich nicht in Ihrer Konfiguration, weil ich es manuell hinzufüge und
der Grund, warum ich manuell hinzugefügt habe, sagte dies. Aber ich muss es nicht wieder das deaktivierte Ganze eingeben oder möchte keinen Fehler machen. Alles, was ich je tue, ist, dass ich in den Herbst gehe, das Pfund am Pfund hier
herausnehme, und es wird die Änderungen so machen, wie ich es will. Das ist also die Datei, die Sie erstellen müssen. Denken Sie daran, dass Sie die Änderung auch vornehmen sollten. Wenn Sie erzwingen oder deaktivieren möchten. Bewegen Sie sich weiter. Es gibt zwei Hauptkonzepte aus, usw. Lennix eine ist die Kennzeichnung und die andere ist die Typerzwingung. So S Olympics läuft seine durchgesetzt jetzt. Wie hält Lennix auf See Dateien Verzeichnisse in allen Prozessen,
über die wir gesprochen haben ? Das erste,
was Lennox tut. Es beschriftet jede Datei und jedes Verzeichnis in Ihrem Dateisystem wieder. Es ist verbessert Weg, um Ihre Sicherheit zu verbessern. Und sagen wir, wenn Sie eine Datei oder ein Verzeichnis haben, erstellt
es ein Label damit, genau wie ein Label-Tack. Und dieses Etikett hat vier verschiedene Arten von Informationen. Einer ist dieser Benutzer. Zweitens ist eine Rolle. Drittens ist ein Typ, und die 4. 1 ist die Ebene. Ich werde mich hauptsächlich auf den Typ konzentrieren, da der meiste Zeittyp derjenige ist, der verwendet wird, der alle Stürze Eigentum oder Sicherheit voneinander getrennt
hält, um das Label aus einem
Verzeichnis aufzulisten . Wenn Sie sehen möchten, welche Art von Etikett es hat, müssen
Sie ls Dash L Z tun und Benutzer s http d ist nur Beispiel, dass ich ausgewählt habe, dies ist die Datei und Sie werden sehen Als Ergebnis wird
es so kommen und Sie werden genau hier sehen, wo ich haben im rechteckigen roten Objekt hervorgehoben. Es hat System, das für Benutzerobjekt ist, das für die Rolle ist. Http de unterstrichen e x e c Unterstrich Zähne Das ist der Typ Und der letzte ist so ist die Ebene die wieder Der Hauptfokus ist http de Unterstrich dxc auf der Schule t finden Sie, dass jede Datei oder Verzeichnis, wenn sie in einem anderen Verzeichnis sind, hätte einen anderen Typ. Wie Sie wissen, wird
dies ausgeführt ble Benutzer gewesen http D ist in Execute kräuter Sie könnten ausführen, dass es ein Skript starten
wird und es startete http-Prozess Das ist, warum es die e x e c gegeben worden Kräuter-Typ
ausführen. In ähnlicher Weise, wenn Sie ein Verzeichnis auflisten möchten, müssten
Sie ls Raum D für Verzeichnis und ein Z wieder bei http D tun, dies ist ein Verzeichnis für die Konfigurationsdatei für H G p. D. D.
wird wieder so auftauchen. Dasselbe Benutzer. Die gleiche Rolle ist die gleiche, aber es hat einen Typtyp wieder geändert ist der wichtigste Teil unserer Sache, mit dem Sie
arbeiten müssen . Wenn Sie vorhaben, die Datei zu kopieren, sagen
wir, dass in Benutzer war Oder, sagen
wir, Ward genannt Upped Up A H T M L Verzeichnis und Sie verschieben es woanders. Denken Sie daran, eine Sache ist es nicht, die Berechtigungen von der anderen oder die Quelle Ziel es Es nimmt die Informationen der Quellen. Sie müssen also den Typ ändern, wenn Sie ihn tatsächlich verschieben. Andernfalls Lennox Ihnen nicht erlauben, es zu lesen. Okay, also lass mich versuchen, diese Befehle aufzurufen. Löschen Sie meinen Bildschirm und die 1. 1 Ich werde auf LS minus versuchen. L oberen kz Schrägstrich Benutzer Schrägstrich wurde Flash http D und wie Sie hier sehen konnten, ist
dies, was auftaucht. Und das ist Label von SC Lennox. Wenn ich ein c Lennox deaktiviert hätte, wäre
es hier nicht wieder aufgetaucht. Die 1. 1 l All dieses Etikett hat vier verschiedene Kategorien und jede Kategorie ist
durch den Colin getrennt . Die 1. 1 ist wieder Benutzer. 2. 1 ist regiert. 3. 1 ist der Typ, und der letzte ist die Ebene. Und wieder, dies ist die wichtigste, die Sie sich darauf konzentrieren sollten, dass Sie eine Änderung
vornehmen könnten . Ich versuche das Verzeichnis D. Z bei http d erneut an. Ähm, es ist als Config S c p.
D.
und die Partitur-Konfiguration gekennzeichnet D. . Dieser wurde als Execute Herbal bezeichnet. Sie sehen, dass der Aufsatz Lennox die Unterscheidung zwischen einer Datei oder einem Verzeichnis mit einer anderen
hält indem Sie die Typen zuweisen, die es sagt, Hey, das ist ein Sträftiger Fall. Hey, das ist Hinrichtung Kräuter-weit. Jetzt werde ich sehen, wer Zugang zu Kräutern ausführen hat und wer Zugang zu konfected hat, wenn ich will. Wenn ich das Gleiche in meinem Home-Verzeichnis machen würde, lasst uns minus Daisy Home, die ich gelöst habe. Sie werden sehen, dass es als Benutzer kommt, die jeder Benutzer haben wird und das Zuhause de ir. So können Sie sich als Home-Verzeichnis unterscheiden. Ich könnte auch eine Änderung sowohl am Benutzer als auch am Objekt vornehmen. In Ordnung, lassen Sie uns weitermachen. Als ein Webserver läuft, wird
er Prozess im Speicher sowie wie ein cdpd-Unterstrich Teak beschriftet, Also nicht Onley-Verzeichnisse oder Dateien werden von einem C.
Lennix beschriftet . Der Prozess ist ebenfalls beschriftet. Sie können dieses Prozesslabel nur überprüfen, wenn es richtig läuft. Weil Colonel den Prozess startet und diesen Prozessinformationsspeicher speichert, ohne ihn zu
starten, wird
es kein Etikett geben. Um zu überprüfen, während der Prozess läuft, machen
Sie P S E X oder was auch immer die Option, die Sie verwenden möchten. Und
natürlich natürlich Obergehäuse in der Gruppe für den Prozess. Und Sie werden sehen, dass Sie die Liste der Prozesse erhalten, abhängig davon, wie viele Prozesse Sie ausführen . Und hier sind Informationen über diesen Typ, über den wir gesprochen haben. Ähm, tut mir leid, ich habe das System in der Schule auch erfasst, was nicht der Typ ist. Der Typ ist eine CDPD-Unterstrichgruppe, die den Socket-Level überprüfen soll, wenn der Beschriftung ein
Sake-Level zugewiesen ist . Ja, das ist es. Und Sie werden hier wieder sehen,
ich, äh, ich habe tatsächlich das falsche Typsystem hervorgehoben. Unterstrich R ist eine Rolle, nicht die Typen des Typs wäre ein CPD in der Punktzahl Zähne. In Ordnung, also lassen Sie mich versuchen, dasselbe für einen Prozess und für die,
ähm, ähm, Steckdose zu suchen. Also zuerst, bevor ich danach suchte, wollte
ich sicherstellen, dass mein http d für diejenigen läuft, die kein http de Installation
Ihres Systems haben , müssen
Sie zuerst überprüfen, ob Sie das Paket installiert haben, indem Sie rpm ausführen Qiwei. zunächst Lassen Sie michzunächstden Bildschirm löschen. RPM Qiwei, greifen Sie für http. Okay, also habe ich eine Paketinstallation. Nun, wenn ich ein Paket installiert
habe, muss ich es ausführen. Aber natürlich, bevor ich laufe, muss
es sicherstellen, dass diese läuft bereits Ihr nicht so System Siehe Thiel Status 80 DPD. Okay, es läuft nicht. Es ist aktiv. Du könntest genau hier sehen. Deshalb ist, wenn auch wenn ich PS minus e f oder was auch immer ich auf einem Typ tun möchte, Http, es wird nicht greifen, also muss ich es starten, um zu beginnen. Ich werde das gleiche Befehlssystem CTL anstelle des Status verwenden. Ich werde anfangen und http. Es hat jetzt begonnen. Jetzt werde ich Systeme tun, Details, Status, und jetzt werden Sie sehen, dass dieser Status aktiv und läuft. Nun gehen wir, um nach dem Label als C Lennox Label für den Prozess zu suchen. Alle loopy s ein X Z und wuchs für http D und hier werden Sie sehen, es hat diese ganze Sache
ist das Label. Und der Typ, den ich sage, ist dies der Typ, den Sie ändern könnten oder Colonel
ändern kann , wenn Sie irgendeine Art von Richtlinie angeben. In Ordnung, schauen wir uns die Steckernetze an. Das t und lpz und ideal für http. Und wieder hat
der Sockel das gleiche Label und den Typ dazu. Und das ist der Typ, Ordnung, also haben wir jetzt schon darüber gesprochen. Wie überprüfen wir die Etiketten als C Lennox auf jede Datei, jedes Verzeichnis und jede Programme und Sockets? Also, das ist weiter. Und lassen Sie uns über die Befehle sprechen, um eine C Lennix Einstellungen zu verwalten, gibt es einen Befehl namens S E verwalten zu beschriften oder ändern Sie das Label auf alle diese folgenden . Es gibt einen anderen Befehl ch con, der auch verwendet werden könnte, um die Beschriftungen zu ändern. Die Beschriftungen können auf alle diese Entitäten direkt unter Anmelden Benutzer schlecht
Schnittstellenmodul Knoten Datei Kontext Bullion ist permissive Zustand nicht überwachen angewendet werden. Ich habe, wie viel heiß hervorgehoben Barren. Und diese ganze Folie ist, weil Barren, würde
ich sagen, ist derjenige, der meist verwendet hat, während der Verwendung usw.
Beine. Reden wir über Barren. Was ist barlion, während barren ist irgendwie wie ein und aus schalter, so gibt es vordefinierte out of the box barlion, die mit einem C Lennox kommen. Also, wenn Sie eine Deckeninstallation haben und es begonnen hat, ist
der Anlageplatz bereits da. Was ist nun eine 1.000.000.000.000 Milliarden? Als Beispiel sagt
es uns, dass Sie Lennox hassen. Erlauben wir FTP-Server den Zugriff auf Home-Verzeichnisse? Bedeutung Haben wir FTP-Benutzer den Benutzer FTP-Server erlauben, wenn es läuft. Es hat ein Benutzerrecht FDP-Benutzer nicht nur speziell für FTP verwendet werden. Erlauben wir diesem Benutzer, Axity Home-Verzeichnisse jetzt? Wenn das Bullion sagt, bedeutet das ja. Wenn der Bullion xyz ausgeschaltet ist, dass er ausgeschaltet ist, kann
er es nicht. Du könntest eine Liste von Anlagebarren bekommen, die in einer Minute abgedeckt wurde. Ein anderes Beispiel wäre die Geschichte Pete D talkto elder oder beliebige Namens-Verzeichnisdienste. Sie würden eine Liste von anderen Dingen haben,
auch, auch, wie kann Http gesprochen, um E-Mail zu senden oder nicht Briefe auf unserer aus, so dass Sie
es auf oder aus,
je nach Ihren Anforderungen zu machen es auf oder aus, . Und
natürlich, natürlich, viele andere Bolivianer, wie man eine Liste aller Brillanz bekommt. Würden wir was haben? Was bekommen wir, wenn wir Lennox installieren? Was bekommen wir aus der Kiste? Um die Liste zu erhalten, müssen
Sie den Befehl ausführen, SC bull
abrufen, und natürlich ist
Bindestrich für alle. Oder es gibt einen anderen Befehl, dass Sie reich sc verwalten Barren nationalistischen bekommen könnte, die auch Ihnen so ziemlich das gleiche Ergebnis geben. Wie ich schon sagte, du solltest über jeden Barren gehen, den du in deinem System hast. Auf diese Weise müssen Sie nicht Ihre eigenen erstellen oder selbst aufstellen oder installieren. Es sind Tonnen von ihnen entfernt. Das s C Lennox bietet Ihnen direkt aus der Box, um einen Barren zu aktivieren oder einzuschalten. Jetzt hättest du festgestellt, dass dies eingeschaltet sein sollte oder das sollte jetzt deaktiviert sein Wie aktivierst du es ? Oder wie schalten Sie ein und aus? Jetzt noch einmal, denken Sie daran. Dies ist, wo wir Änderungen nur vornehmen, wenn s C Lennox aktiviert ist. Sobald das ist aktivieren Onley Dann könnten Sie all diese verschiedenen Konfigurationen innerhalb s
Olympischen Spiele tun . Wie auch immer, um die Milliarden einzuschalten, die Sie haben könnten, könnten Sie den Befehl set s e bull space minus p
Leerzeichen Unterstrich Namen ausführen , der jemals den Namen, den Sie sehen werden, wenn Sie laufen, um eine
Cebull zu bekommen und natürlich für on off check Fehlermeldungen im Zusammenhang mit SC Lennox. Also, wenn Sie irgendetwas in der S a Lennix definieren Wenn Sie einen SC gesagt haben, ähm, irgendeinen Anlagebarren und es gibt eine Fehlermeldungen in ihm Oder wenn Sie laufen, ähm, ein Apache-Server, zum Beispiel, und der beliebte Server soll Ah,
Datei aus dem Home-Verzeichnis eines Benutzers lesen . Sagen wir, ich habe Salz. Sie starten den Apache-Server und erhalten eine Fehlermeldung, dass er Duffel nicht lesen kann. Dann natürlich würden
Sie
natürlichein Ende gehen. Führen Sie ein Befehlsjournal CTL Journal Control aus. Dieser Befehl ist eine Art Ah, ein Protokoll. Es hält alles im Auge. Jede Fehlermeldung, die auf s Gefühle bezogen ist. Es würde Ihnen sagen, Hey, der Grund, warum Sie das nicht ausführen können und ich habe bemerkt, ist, weil Apache Server anscheinend die Datei
nicht lesen kann, die Sie lesen wollten, die sich im Schrägstrich Home befindet. Ich entlasse das Verzeichnis. Und warum ist das? Weil Sie wahrscheinlich allen gegeben haben, dat-Datei Bedeutung auf der anderen Seite zu lesen. Sie haben gegeben, wie sind, um alle zu lesen, aber immer noch nicht lesen können. Warum? Weil, wie gesagt, es hat wahrscheinlich ein Etikett, und die Etiketten sagen, ist es erlaubt, nur für diese Verwendung zu lesen. Sie müssen das Label ändern, vor allem den Typ, um ihm das Etikett Zehe Wort Http
zu geben, um den Typ in einem Label zu ändern, könnte man das C H con minus t wie ein CDPD laufen und Diskurse Inhalt T Violine. Wenn es sich um eine Systemdatei handelt, würden
Sie dieses Label geben. Wenn es sich um ein Home-Verzeichnis handelt, geben
Sie dieses Home-Verzeichnis direkt an. Sie können auch den Befehl S e verwalten minus T http ausführen. D und Diskurse Inhalt T und Einreichung. Dies sind also die beiden Befehle, die Sie ausführen könnten, um die Beschriftung von SC Lennox zu ändern Lassen Sie
mich ein paar verschiedene Befehle ausprobieren. Löschen Sie diesen Bildschirm, um eine Liste aller Brillanz zu bekommen, die ich bekommen konnte, als Cebull Bindestrich A Sie sehen, so viele von ihnen kamen. Lassen Sie mich versuchen, Mawr zu tun, damit ich eine Seite nach dem anderen sehen werde. Okay. Cluster kann eine Netzwerkverbindung herstellen? Kann das näher angeschlossene Netzwerk ausgeschaltet werden? Nein. Ein weiteres Beispiel. Um Dämon benutzte t t t y wissen, dass DCP eld up verwendet. Nein. Oh FTP verwenden, wenn nicht aus. FCB-Benutzer können also nicht auf die sifs zugreifen und die meisten von ihnen Kunst deaktivieren oder deaktivieren. Http D kann FTP-Server verbinden Also bedeutet, wenn Sie Fuß des Beobachters gehen Und in dem Vektor, wo Sie wahrscheinlich wollte eine Funktionalität Toe klik irgendwo und Müll für die Datei geben Und der einzige Weg, um die Datei zu übertragen Wenn Sie ftp auf Ihrem Server so dass ausgeführt wird, ist alles gut. Alles ist hunky Dorey Perfect. Aber jetzt kannst du es immer noch nicht. Es funktioniert immer noch nicht. Warum? Denn Nummer eins, du bist SC Beine, ist auf Nummer zwei. Das HDP kann eine Verbindung herstellen. FTP-Server ist ausgeschaltet, also müssen Sie in und machen Sie es oder schalten Sie es ein und so weiter. Es gibt so viele von ihnen. Wie gesagt, du könntest eins nach dem anderen eingehen. Und wenn Sie sich wirklich mit allen vertraut machen wollten. Du solltest jeden von ihnen durchgehen, darüber
lesen und herausfinden, wofür sie sind. Und wieder, es
tut mir leid, dass ich nicht über alle gehen kann, denn wenn ich es tue, wird
dies selbst ah Kurs. Und ich will nicht all diese Leute Zeit verschwenden, die wirklich nicht ins
Detail von einem Salon Xkommen wollen Detail von einem Salon X aber sie wollen verstehen, wie es funktioniert. Und als Systemadministrator können Sie Lennox auf See für eine regelmäßige tägliche Arbeit verwenden. Wie auch immer, wenn du herausfinden wolltest, wie viele Milliarden wir haben, sagen
wir aus der Box, du könntest Ah machen, einen Cebull Strich A
holen und du könntest WC minus l machen und du wirst sehen, dass es 110 Bolivianer gibt , die Sie tatsächlich verwalten oder verwalten könnten. Wenn du
also einen Jungen setzen willst und so sagen wir, ich wollte etwas mit http machen. Ich bin also erwachsen geworden. Http. Dies ist alles mit http. Was zu sein ist, kann tun und welche Frage können wir nicht. Also lassen Sie uns sagen, ich möchte ein cp, um eine Verbindung zu FTP s herzustellen. Nun, also kopieren Sie das zuerst. Und im Moment, wie du siehst, ist
es alles so, bevor ich nur greife, werde
ich nur auf den Pazifik greifen, auf dem es steht, dass er ausgeschaltet ist, oder? Wir wollten es einschalten oder einschalten. So hat Louis einen Stier minus p Anlagebarren gesetzt und der Anlagename ist wir schon jetzt, das ist dies und dann auf Hit Enter. nach System kann es zwischen zwei Sekunden und 10 Sekunden dauern Jenach System kann es zwischen zwei Sekunden und 10 Sekunden dauern. Natürlich. Nun, wenn Sie bestätigen möchten, ob es eingeschaltet ist oder nicht, was tun Sie? Du gehst durch die gleiche Get s Cebull, und du wirst sehen, dass es sowieso an ist. Ah, das ist etwas, das ich dir gerade für den Lachzweck gezeigt habe. Ich mache es wieder aus, und es sollte es wieder ausschalten. Jetzt, ähm, wieder und Zwang wird durchgesetzt. Bringt dir was? Ob sc Lennox ein Enable ist oder nicht. Wenn Sie es erneut deaktivieren möchten, stellen Sie
sicher, dass Sie mit dem Manager sprechen. Sprechen Sie mit Ihrem Sicherheitsteam. Wenn Sie es deaktivieren möchten oder nicht, ob Sie
sowieso etwas daraus bekommen wollten . Also der Punkt ist, wenn Sie es dauerhaft deaktivieren wollen, würden
Sie das I tun. Aber bevor ich B I I sagte, stellen Sie sicher, dass Sie einen Schnappschuss machen, also mache ich eine Kopie. Zunächst einmal, wie die Lennox-Konfiguration zu SC nicht aufgebracht hat, legen Sie sie in ein temporäres Verzeichnis. Temp Konfiguration. Das oder ich bin reich. Also habe ich eine Kopie gemacht. Gut. Nein, ich werde Assulin Ex-Sträftenball ändern. Und jetzt werde ich es tun. Ich habe einen Kommentar zur Durchsetzung und ich werde SC Lennox gleich deaktiviert jetzt nehmen sollte es deaktivieren. Ich werde es speichern, sobald ich es gespeichert habe. Was muss ich tun, wenn du durchgesetzt wirst? Es war immer noch, sagen wir, erzwingt für Sie, es global oder systemweit zu ändern, Sie müssen einen Neustart durchführen. Mal sehen, wenn ich neu starte, ist
es ein unerwartet geschlossener Server. Nie Verbindung. Das ist in Ordnung. Das ist vollkommen in Ordnung, weil ich Kitt benutze. Ordnung
, von diesem Punkt an werde
ich warten, bis das System wieder online ist. Also werde ich von diesem Punkt aus schnell vorwärts gehen. Okay, also habe ich die Verbindung wieder an, ich werde das andere Fenster dahinter schließen. Und jetzt habe ich eine neue Verbindung. Wie? Melden Sie sich als root an. Nun, wenn ich bekomme und erzwinge es sagt deaktiviert. So können Sie die Informationen über andere aktivieren oder deaktivieren. Was war der andere Befehl, den wir ausführen müssten, um zu überprüfen, ob es aktiviert oder deaktiviert s e Status. Und jetzt sagt es, dass SC Lennox Status deaktiviert ist, so dass Sie ls minus Um C r sorry D c in
meinem Home-Verzeichnis ausführen können. Und es wird immer noch zeigen, dass es das Etikett darauf hat, weil bevor es am Lennox
aktiviert hatte . Aber das ganze ein Etikett, bitte stellen Sie sicher, dass dieses ganze Etikett nicht durchgesetzt wird. Sie können diese Stelle überall verschieben, und es funktioniert basierend auf den Berechtigungen, die hier definiert sind. Und diese Berechtigung ist, was DSC diskretionäre Zugriffskontrolle nicht über Mac, die in der obligatorischen Zugangskontrolle. So wie auch immer, das ist wieder das ganze Thema über SC Lennox. Wie gesagt, es gibt viel mehr als das, was ich Co-Wort habe, aber es wird in wirklich raffiniert und grün unten im Unkraut. Also, wenn Sie mehr über STD Kliniken wissen wollten, Ich habe in diesem Abschnitt die gesamte,
ähm,
Anleitung der Konfiguration Administration Benutzerhandbuch auf SC Links enthalten ähm, . Also bitte, ich würde Ihnen definitiv empfehlen, dorthin zu gehen, wo es darüber gelesen hat, und hoffentlich erhalten Sie alle Antworten, die Sie suchen.
202. Un Un notwendige oder Orphan entfernen: Eine der wichtigsten Methoden zur Sicherung Ihres Betriebssystems besteht darin,
unnötige oder oft Pakete zu entfernen .
Daher sind unnötige Pakete die Pakete, die Sie nicht benötigen, oder Ihr System oder Ihre Anwendung benötigt es nicht auf Ihrem System. Und ein verwaiste Pakete sind diejenigen, die zurückgelassen werden, nachdem Sie die Pakete verschoben haben, und es gibt Abhängigkeit von ihnen. Die erste Regel besteht also darin, Ihren Server schlank und gemein zu halten. Also im Grunde kein Fett drauf. Installieren Sie nur die Pakete, die Sie wirklich benötigt haben. Wenn es sich um unerwünschte Pakete handelt, was müssen Sie tun, indem Sie sie einfach kürzen, um sie weniger zu führen? Die Pakete, Je weniger Chancen aus unpatch-Code,
was bedeutet, jedes Mal, wenn es Probleme zu irgendwelchen Paketen, die in Ihrem System installiert werden, gibt es einen Code Upgrade Toe Upgrade oder Update dieses Paket. Also, natürlich für Sie, wenn Sie weniger der Pakete haben, desto weniger der CO zu beheben. Also hier sind ein paar Richtlinien sind Sie fallen sollten. Nummer eins ist nicht installierte Pakete, die Sie während der anfänglichen
Installation nicht benötigen , die Anfangsperiode oder die Emissionsinitialinstallation ist, wenn Sie tatsächlich
durch den Installationsprozess gehen . Stellen Sie sicher, dass Sie keine Pakete auswählen, die nicht benötigt werden. Wählen Sie die Basis, die basiert. Installieren Sie sogar Vidal gooey. Ich würde empfehlen, Marma zu integrieren. Wählen Sie nicht einmal die Gu Ys einfach installiert Lennox. Das gibt Ihnen eine einfache Befehlszeile. Wenn Sie dann später Pakete installieren müssen, achten Sie sehr genau auf die Add-on-Pakete. Es gibt Pakete, die als Abhängigkeit hinzugefügt werden, die für die erfolgreiche Installation eines
Pakets erforderlich sind , damit Sie diese Pakete installieren können. Das ist in Ordnung, aber es könnte einige zusätzliche hinzufügen, die nicht benötigt werden. Aber das Programm gibt Ihnen wie eine Förderung Art von Sache zu installieren, um es zu machen. Bitte stellen Sie sicher, dass Sie geschlossen Pickle Aufmerksamkeit auf sie und tun deinstallieren, um eine Liste aller Pakete, die Ihr System jetzt hat, Der Befehl, den Sie ausführen sollten, ist rpm dashiki Weg weg weg. Dies ist ein Befehl, der auf Red Hat Santo s und Fedora Art von Lennox
Distributionen funktioniert . Sie könnten die Auflistung von allen Paketen, die Sie in Ihrem Lennix Maschine haben. Durch diesen Befehl und den gleichen Befehl kann
der gleiche Zweck von einem anderen Befehl auf einem Bündel von Server bedient werden,
was ein leerer Space Lift-Listen-Space-Strich ist, der von der Platine dieser gepackten beiden Befehle installiert wird, geben Sie
das gleiche Ergebnis ist, um Ihnen die Liste aller Pakete zu erhalten. Was Sie tun sollten, ist, wenn Sie durch das Paket gehen, um, Validierungen oder Auditing oder und Sicherung Ihres Systems,
Dann, was Sie tun sollten, sollten Sie diese Befehle ausführen. Ich werde in eine Datei setzen, wenn Sie eine Auflistung von allen Paketen erhalten, die Sie installiert haben. Legen Sie diese Ausgabe in eine Datei und dann, dass Sie jedes einzelne Paket
einzeln durchgehen sollten . Jetzt verstehe ich das. Und ich bin völlig einverstanden für diejenigen, die gerade jetzt denken, dass Oh, mein Gott, ich habe 1314 oder Pakete. Willst du mich verarschen? Ich muss all die Pakete eins nach dem anderen durchgehen. Ok. Die Antwort und die Herzantwort ist ja. Wenn Sie Ihr System sichern wollten, müssen
Sie alle einzeln durchlaufen. Nun, die gute Nachricht ist, dass Sie dann alle eins nach dem anderen durchgehen und einen
Standard-Build haben , dass Ihre Systeme, die Sie bauen werden mehr, Sir, Systeme auf der Straße und diese anderen Pakete, die Sie müssen installieren und die restlichen, die Sie loswerden könnten. Dann bedeutet es, dass sich all diese Mühe auszahlen wird. Sie müssen den Filtervorgang nicht erneut durchlaufen. Sie könnten einfach vergleichen, was Sie haben, was Sie nicht brauchen und dann, was Sie nicht brauchen, Sie könnten einfach verwerfen. Die meiste Zeit der allgemeinen Praxis haben die meisten der Unternehmensumgebungen diese Praxis an Ort und Stelle. Wenn Sie einer Firma beitreten, haben
sie wahrscheinlich etwas. Eine Vorlage von einem System, das Ihnen sagt, Hey, dies sind das Paket, das installiert werden sollte. Diese Pakete sollten nicht installiert werden. Perfekt. Du bist im vollkommenen Krieg. Du kommst auch rein. Aber was, wenn Sie in einen Job bekommen und sie nicht diese Art von Standardvorlage haben, dann ist
es eine Zeit für Sie zu glänzen. Im Grunde ist
dies Ihre Chance. Gehen Sie zu Ihrem Manager. Sagen Sie ihnen Hey, hören Sie, ich habe bemerkt, dass wir jedes Paket im System installieren und wir sollten nicht. Also lasst uns sie entfernen. Eines der großartigen Dinge bei jedem großartigen Manager fragte Sie, wenn Sie für ein Interview gehen,
wie machen Sie Ihr System sicher? Eines der großartigen Dinge bei jedem großartigen Manager fragte Sie, wenn Sie für ein Interview gehen, Und wenn Sie antworten, werde ich alle unnötigen Pakete entfernen oder Pakete anbieten. Du wirst es gleich dort punkten. Das wirst du verstehen. Woher kommst du? Also wie auch immer, gehen Sie zurück auf den Punkt ist, stellen Sie sicher, dass Sie eine Liste aller Pakete haben. Gehen Sie durch sie und entfernen Sie sie, um Pakete zu entfernen. Der Befehl, den Sie hätten, um seinen Drehzahlraum minus E zu einem Rosinen-Paketnamen zu verwenden und dann, natürlich, ist unser PM ist ein Kommandant Fred hatte oder zentralisiert für ein Brötchen. Um Off Limits Verteilung einzugeben, müssen
Sie APP get verwenden, das ist Bindestrich App, Bindestrich wird Leerzeichen entfernt und Name des Space Pakets. Beide führen die gleiche Funktion aus, solange Sie jetzt das gewünschte Ergebnis über verwaiste Pakete erhalten. Was sind das? Lass uns über sie reden. Ziel ist es, alle verwaisten Pakete von Cento s Lennox durch verwaiste Pakete zu entfernen. Wir meinen alle Pakete, die nicht mehr einem Zweck aus einem Paket dienen. Abhängigkeiten, zum Beispiel. Das Ich gibt Ihnen ein kurzes Beispiel. So werden Sie ein besseres Verständnis haben Was genau der obige Absatz bedeutet Paket A. Jedes Paket, das ein Paket genannt wird. A ist vom Paket abhängig. Be tut. Um das Paket installieren zu können, muss ein Paket in erforderlich installiert werden. Verstanden. Sobald Paket A entfernt wurde, wird möglicherweise weiterhin das
Paket installiert. Siehst du das? Daher ist
das Paket B jetzt verwaiste Paket. Also haben Sie Paket A entfernt. Aber Paket B musste ein Paket A haben, aber jetzt, da Paket weg ist, brauchen
Sie kein Paket richtig, sagte du. Die Pakete, die klassifizieren und verpacken, sind oft Pakete, und Sie sollten sie löschen. Wie identifizierst du diese Pakete? Gute Frage. Bewegen Sie sich weiter. Es gibt ein Bauprogramm, mit dem Sie prüfen können, ob Pakete angeboten werden. Angela Nix Maschine für Santo s Typ off limits Verteilungen oder Santo s. Ah, roter Hut. Dieses Dienstprogramm heißt jum Utilities. Natürlich sind
es auch die RPM-Pakete. Wenn Sie das installiert haben und es bedeutet, dass Sie diesen Befehl haben, den ich Ihnen
jetzt zeigen werde ,
überprüfen Sie, ob das in Ihrem System existiert. bedeutet, überprüfen Sie, ob die Abhängigkeits- oder verwaiste Pakete, die in Ihrem System vorhanden sind. Oh, tut mir leid. Lassen Sie mich einen Schritt zurück. Was ich meinte, ist zu überprüfen, ob dieses Dienstprogramm yum in Ihrem System existiert, ist rpm
dashiki auszuführen . Wach auf. Uhm, Dienstprogramme. Wenn das Pakete dort ist, dann bedeutet das, dass Sie nicht herunterladen müssen. Installieren Sie es. Aber was ist, wenn es nicht existiert? Und einfach könnten Sie jum installieren yum dash Dienstprogramm tun. Okay, sobald du das installiert hast
, nehme ich an, du hast es. Jetzt ist die nächste Frage eine Liste aller verwaisten Pakete zu erhalten und das ist verpackt ash Cleanup Space Dash Blätter. Es wird Ihnen alles geben Alle verwaisten Pakete in Ihrem System, sobald Sie sie identifizieren , Was Sie nicht tun mussten, müssen
Sie sie vom Kurs entfernen Sie könnten r p m minus e oder Sie könnten einfach diese verwenden -Befehl, was viel einfacher ist. Yum Raum entfernt, Raum Paket, Strich sauber des gleichen Befehls von Ihrem und früher. Aber natürlich, mit zurück Tex, zurück Zecken sind derjenige, der direkt unter Sie Schlüssel entkommen ist. Und natürlich, für eine Reihe von Systemtypen von Systemen. Alles, was Sie tun müssen, ist apt ash get or remove, und es wird die ganze Arbeit für Sie tun. In Ordnung, also geht es darum, unnötige oder verwaiste Pakete zu entfernen. Nun, ich möchte, dass Sie sich bei Ihrem Lernsystem einloggen und der Art folgen, wie ich mich in mein System einloggen
werde, und ich werde diese wenigen Befehle durchgehen. Also habe ich meine Limiten-Maschine genau hier. Und zuerst überprüfe
ich die Liste aller Pakete, die ich habe, die wir in der letzten
Folie behandelt überprüfe
ich die Liste aller Pakete, die ich habe,
die wir in der letzten
Folie behandelthaben. Ich werde verdammen oder sehen. Schauen Sie sich so viele Pakete, die ich habe Nein, Wenn ich zählen will, wie viele ich habe, Ich könnte einfach RPM-Schreibtisch tun, Sie ein WC minus l und es wird mir sagen, ich habe 1411 Pakete. Kein Töten. Ja, das ist eine hohe Zahl. Aber wie auch immer, wie gesagt, was Sie tun müssen, ist, dass Sie in eine Datei wie temp ausgeben müssen. , System-RPM hat gesagt,dass es eine Datei erstellt und, äh, setzt auf, indem Sie die Ausgabe vom RPM-Schreibtisch entfernen, dann gehen Sie durch all diese Pakete, wie es gesagt hat, eins nach dem anderen, und Sie löschen sie jetzt, die nächsten Kommandanten, um RPMs zu entfernen oder verwaiste Pakete zu entfernen. Und für das Dienstprogramm müssen
Sie das Dienstprogramm haben. Und zuerst, um herauszufinden, ob Sie das Dienstprogramm haben. Ron
R. P. Minus Qiwei korrupt für jum Dash U T I l
s. Ja, ich habe es perfekt. Ich muss es nicht installieren. Wenn ich es nicht getan hätte, dann müssten Sie es jetzt installieren, der nächste ist sauber, um alle verwaisten
Pakete zu überprüfen . So Paket Cleanup Bindestrich Blätter. Übrigens, es sind Strich Strich Blätter, nicht nur eine einzige. Ah, Bindestrich. Es sind zwei Bindestriche. Da gehst du. Also gib mir all diese Auflistungen von diesen Paketen. Übrigens, wie viele? Wir haben WC minus l acht von ihnen, also will ich sie loswerden. Perfekt. Also was? Wie mache ich das? Führen Sie einfach Jum aus. Entfernen Sie zurück Tick-Taktik schließen und drücken Sie die Eingabetaste und es wird alle diese Pakete entfernen , die oben aufgeführt sind. Hey, Leute, das
durchzugehen, es ist nur zu fragen. Du willst weitermachen und es entfernen, nur einen Weg zu gehen und es zu entfernen. Erheben, erheben, erheben und so weiter, so weiter. Und es ist komplett. Wenn Sie denselben Befehl ausführen
,sollte
es Ihnen keinen geben. Wenn Sie denselben Befehl ausführen
, , Wenn dies der Fall ist, könnten
Sie diese Befehle noch ein paar Mal ausführen, um sicherzustellen, dass Sie ein vollständig vollständiges
System haben , das IHS sowieso alle verwaisten Pakete befreit. So entfernen
Sie unnötige und verwaiste Pakete wieder. Wenn Sie Fragen haben, senden
Sie mir bitte eine Nachricht. Und ich bin immer hier, wie alle Fragen, die ihr habt. Danke.
203. Arten von Sicherheitsbedrohungen: Hallo
Leute, Leute, Wenn wir über Sicherheit sprechen oder sogar die Umwelt um unsere Computer schützen, müssen
wir verstehen, was die Sicherheitsbedrohungen sind, damit Sie in der Lage sein, Ihre
Umgebung oder Ihre Lennox-Computer zu schützen oder Hardware richtig sagte, dass diese Bedrohungen nicht in Ihre Computer gelangen oder Ihren Betrieb nicht stören. Also auf dieser Folie, was ich tun werde, ist, dass ich all diese Sicherheitsbedrohungen auflisten werde, und dann wird die folgende Folie die Details zu jeder dieser Straßen haben. Also schauen wir uns sie wirklich schnell an. Die 1. 1 ist Denial-of-Service verteilt, was de dos Angriff ist. Übrigens möchte
ich noch eine Sache erwähnen, dass die A-Liste, die ich abdecken werde, tatsächlich die
Liste ist . Ich habe es von der Website von der kanadischen Website, der kanadischen Regierung Website. Sie haben das, ähm, aufgelistet, und ihre Website. Es hat einen tollen Job gemacht, alle Sicherheitsbedrohungen aufzulisten. Auch einige von ihnen sollte ich wollen. Ich möchte einem Teil der amerikanischen Vertretung Anerkennung geben, wo ich einige von der Maurin
Formacion bekommen habe , um die Scurti-Drohungen zu verstehen. Alles klar, weitermachen und dann haben alle Hacken, Malware, Bildung, Angeln, Ransomware, Spam. Wir alle hörten von Spam-Spoofing Spyware, Trojanern, WiFi-Abhören, Viren wärmen und so weiter. Wie auch immer, es gibt so viele von ihnen, die ich vielleicht ein paar verpasst habe, oder wahrscheinlich gibt es mehr als ein Paar, das ich nicht weiß, aber wieder so weit, dass ich diese anderen wirklichen Bedrohungen verstehen konnte, die Ihre infizieren -Computer. Und Sie müssen sich dessen bewusst sein. Lassen Sie uns nun ins Detail gehen von jedem von ihnen. Die 1. 1, die wir haben, ist Denial of Service verteilt, was de dos Angriff ist. Wenn ein Hacker setzt ein Netzwerk aus Zombie-Computer, andere Menschen Computer angreifen oder zerstören ah Pacific Website, oder Server, Das erhöht
das Volumen des Verkehrs überlastet die Website oder Server, wodurch es langsam oder der Server wird vollständig heruntergefahren. Im Grunde der Hacker natürlich nicht so viele Computer anzugreifen. Also, was sie der Hacker tun würde, dass der erste Schritt ist, um die Computer anderer
Leute zu kontrollieren oder zu bekommen . Dann erstellt es das Netzwerk dieser Computer und greift dann auf eine Website an. Also lassen Sie uns sagen, wenn ein Hacker auf den Kopf bringen will, um, jede Website, die populär ist, also wollten sie sie auf den Kopf stellen. Also, was es tut, steuert alle Computer der Leute und nimmt ihre Kontrolle und senden einen Datenverkehr an diese Websites. Es gibt Websites, die nicht so viel Verkehr halten, eingehenden Verkehr. Was passiert, ist, dass es überlastet und es stürzt ab. nächste, die wir haben, ist das Hacken. Es ist in einfachen Worten, wenn jemand autorisierten Zugriff auf Ihren Computer erhält. Wenn also jemand in Ihren Computer kommt, ob Benutzername oder Passwort, das mit dem übereinstimmt, was Sie haben, ist
es, wie, Sie wissen, ein Duplikat von Ihren Schlüsseln zu
machen, so dass einfach hacken und dann weitermachen. Wir haben Malware bösartigen Angebot, das Ihren Computer infiziert, wie Computer, sagt
Weir, wärmt Trojaner, Spyware und Adware. All diese werden eigentlich Malware genannt. Nun, wenn Sie die Malware auf Ihrem Computer haben, welche anderen Konsequenzen schüchtern Sie mit einem Schrecken? Wo ist in der Regel wie eine Pop-up-Nachricht, die Ihnen sagt, Ihr Computer hat ein
Sicherheitsproblem oder andere falsche Informationen gibt Ihnen und sagt Ihnen, Hey, Ihr Computer? Entschuldigen Sie mich? Ihr Computer, ähm, hat diesen Draht, ist, dass Sie die Software installieren müssen, so viel Geld
bezahlt haben, um die Kabel rauszubekommen, und Sie haben Angst, und Sie kaufen tatsächlich die Software. Auf diese Weise können Sie Ihren Computer für alle Drähte bereinigen. So eine andere ist, dass es könnte Ihre Festplatte von Ihrem Computer neu formatieren und, natürlich, verursachen Sie alle Informationen verlieren, die es ändern oder löschen Sie Ihre Dateien. Stehlen Sie sensible Informationen. Wenn Sie auf Ihrem Computer gespeichert haben, senden Sie E-Mails in Ihrem Namen. Wenn Sie in der Unternehmenswelt sind, ist
das wirklich schlimm. Sie könnten Ihre E-Mails in Ihrem Namen senden, und natürlich könnte
dies Ihren Ruf beschädigen. Übernehmen Sie die Kontrolle über Ihren Computer und die gesamte Software, die darauf läuft, also geht es um Malware. Jetzt bewegen
wir uns, wir haben Landwirtschaft gebildet. Es zeigt. Sie erreichen eine böswillige und legitime Website, indem Sie den legitimen Ural umleiten. Auch wenn das Öl korrekt eingegeben wird, kann
es immer noch auf eine gefälschte Website umgeleitet werden. Nehmen wir an,
wenn Sie zu Facebook dot com gehen , haben Sie tatsächlich die richtige eingegeben,
ähm, Host, Host, Namen oder schreiben Sie Ihre alte, aber es bringt Sie tatsächlich auf eine andere Website. So ist, dass etwas Facebook als eine andere Website aufgelistet. Jetzt steht etwas, dass sie Ihnen das zeigen. Hey, ich bringe dich zu einem anderen. Sei also vorsichtig. Und was sind die Konsequenzen? Es wird Sie überzeugen, dass die Seite Israel und legitim, weil sie es genau die
gleiche Website machen . Und wie Sie wissen, ist
es sehr einfach, den Code von einer Website zu kopieren und ihn in Ihre anderen,
ähm, ähm, illegalen Websites einzufügen. Wie auch immer,
wie ich schon sagte,
überzeugen Sie, dass Israel und legitimiert durch Spoofing oder fast identisch mit
der tatsächlichen Website bisins kleinste Detail,können
Sie Ihre Geldbörse eingeben Wie auch immer, wie ich schon sagte, überzeugen Sie, dass Israel und legitimiert durch Spoofing oder fast identisch mit
der tatsächlichen Website bis ins kleinste Detail, Informationen und unwissentlich jemandem mit böswilliger Absicht geben. In Ordnung, als Nächstes haben
wir gefälschte E-Mails, Textnachrichten und Websites, die so aussehen, als wären sie von authentischen Unternehmen. Sie werden von Kriminellen geschickt, um persönliche und finanzielle Informationen von Ihnen zu stehlen. Also seien Sie bitte sehr vorsichtig. Wenn Sie eine E-Mail in Ihrem Posteingang erhalten, klicken Sie
am besten auf diese E-Mail und überprüfen Sie, ob sie von der
legitimen Domain stammt . Also, wenn Sie bekommen, sagen
wir, nehmen wir an, wenn Sie eine E-Mail, die besagt,
Hey, Hey, das ist Ihr PayPal-Konto Ihr Konto. Sie müssen das Passwort oder Ihr Konto, das gehackt wird, ändern, um das Passwort
sofort zu ändern, bevor Sie tatsächlich beginnen, es zu springen. Bitte klicken Sie auf diese e-Mail die E-Mail des Absenders und schauen Sie es nach auf paypal dot com. Wenn ich das sagen sollte, oder irgendein von der Finanzgesellschaft oder irgendeiner anderen Website, so seien Sie sehr vorsichtig damit. Die Konsequenzen aus es ist, es wird Sie dazu bringen, ihnen Informationen zu geben, indem Sie Sie bitten, Ihr Konto zu aktualisieren, zu
validieren oder zu bestätigen. Es wird oft in einer Weise präsentiert, dann scheint es offiziell und eingeschüchtert, Sie zu ermutigen zu ergreifen. Geben Sie auch Cyberkriminelle mit seinem Benutzernamen und Passwort, die, natürlich, Sie wollen es nicht, so dass sie Zugriff auf Ihre Konten,
Ihr Online-Bankkonto, Ihr Online-Bankkonto, Shopping-Kontenspektren und stehlen Sie Ihre Kreditkartennummern. Sei also vorsichtig. Viele Male haben Sie den gleichen Benutzernamen, gleiche Vergangenheit, für viele Websites, weil wir wir Menschen sind. Wir möchten nicht jedes einzelne Passwort oder jeden einzelnen Benutzernamen merken. Also, sobald Statuen, der Name und das Passwort auf dieser gefälschten Website zur Verfügung gestellt werden, oder das sind Sie? Antworten Sie auf diese E-Mail, als Ihre Informationen gefährdet sind. Irgendwo gelaufen. Dies ist auch einer der lustigen. Es ist genauso wie du,
ähm, jede Art von, wenn jemand in jemanden gefangen ist, der versucht, dich um Geld zu bitten, ist ähnlich ,
Ähm, Ähm, also sind sie irgendwo gelaufen, ist eine Art Malware, die Zugriff auf Ihren Computer oder Ihre Dateien und zeigt eine Nachricht, die Zahlung verlangt, damit ihre Abschnitte verschoben wurden. Ihre beiden häufigsten Mittel aus der Infektion scheinen Phishing-E-Mails zu sein, die
bösartige und Anhänge und Website-Pop von Werbung enthält . In Ordnung, was sind die Konsequenzen von Lösegeld mich
auch dort ? Häufige Arten von Lösegeld trägt Sperrbildschirm Ransomware, so dass es ein Bild angezeigt wird Sie vom Zugriff auf einen Computer-Witz
verhindert. Ihr Computer wird vollständig eingefroren Verschlüsselung. Ransomware verschlüsselt Dateien auf Ihrem System, Festplatte und manchmal und gemeinsam genutzte Netzlaufwerke wie USB-Laufwerke, externe Festplatten und sogar einige Cloudgeschwüre dr. Verhindert, dass Sie sie öffnen. Also ich hoffe, Sie wurden nicht jemals von Grand infiziert irgendwo Aber wenn Sie unsere hatten in der Vergangenheit, dass Sie wahrscheinlich bemerkt, dass sie tatsächlich eine Pop-up-Nachricht auf Ihrem
Bildschirm anzeigen und sperren Sie Ihren gesamten Computer. Das ist im Grunde, dass sie dich fragen. Hey, wir lassen es nicht laufen, es sei denn, du bezahlst und wie du bezahlen wirst. Sie werden Ihnen wahrscheinlich eine E-Mail oder einen anderen Ural geben, um dorthin zu gehen und sie zu
bezahlen. Alles klar, Spam. Spam ist einer von der Mawr. Häufige Dinge sind sowohl das Senden von Informationen als auch das Sammeln von ahnungslosen Menschen . Folgen sind ärgerlich, dass Sie unerwünschte Junk-Mail, die wir alle bekommen. Die Junk-Mills schaffen eine Belastung von Kommunikationsdienstleister und Geschäftsschwester fühlte elektronische Nachrichten Fisch für Ihre Informationen, aber trickte Sie in folgenden Links auf die Eingabe von Details mit Angeboten und Aktionen. Also wirst du das wahrscheinlich bekommen, ähm geschnitten. Geben Sie aus. Ah, Spammy. Mutter sagt, Hey, du hast 10.000 Dollar gewonnen. Klicken Sie sofort, um Ihre Belohnung zu erhalten. Sei einfach vorsichtig. Du willst diesen Weg nicht gehen. Denken Sie daran, es gibt kein kostenloses Mittagessen, also seien Sie vorsichtig. Wenn Sie auf einer dieser klicken, bietet
es ein Fahrzeug aus Malware scamp rohe Bedrohungen für Ihre Privatsphäre. In Ordnung, als Nächstes haben wir Spoofing. Wenn dies eine Technik ist, aus ist oft mit Konjuktion Schienbein mit Angeln in Versuch, Ihre Informationen zu stehlen. Eine Website oder E-Mail-Adresse, die erstellt wird, sieht so aus, als käme sie aus einer legitimen Quelle . Eine E-Mail-Adresse kann sogar Ihren eigenen Namen oder den Namen von jemandem enthalten, den Sie kennen, was es schwierig macht zu erkennen, ob der Absender oder nicht. Israel. Woher wissen sie, dass dies die Person ist, die Sie kennen? Wahrscheinlich sind sie bereits zu Ihrem Anhang gekommen, oder so Ihre Kontakte und sie werden es wissen. Hey, dieser Typ hat diese Kontaktliste und das sind die Leute, die diese Person kennt, also lasst uns diese E-Mails erstellen. Aber vielleicht kennst du jemanden, sagen
wir John Smith bei Google Mail Dot com. Aber sie erschaffen die Melissas John Smith bei yahoo dot com und diese Entität und du
siehst dich an. Sieh dir die E-Mail an, du sagst, Hey, ich habe das aus der E-Mail von John bekommen. Ich kenne John, also sei
auch vorsichtig . Nein, ich Konsequenzen. Verbringen Sie Spam mit Ihrer E-Mail-Adresse unsere Variation von Ihren E-Mail-Adressen zu Ihrer
Kontaktliste Recreate Website, die authentische Website ähnelt. Dies kann ein Finanzinstitut oder eine andere Größe sein, die Anmeldung oder andere persönliche
Informationen erfordern . Alles klar, der
nächste. Wir haben Spyware-Software, die persönliche Informationen über Sie sammelt, ohne dass Sie wissen sie oft in der Form von einem kostenlosen heruntergeladen kommen und werden automatisch mit oder
ohne Ihre Konstante installiert . Die sind schwierig. Entfernen Sie und können Ihren Computer mit Viren infizieren, und die Folgen sind sammeln Sie Informationen über Sie, ohne dass Sie davon wissen und geben Sie es an den Dritten oder jemand anderen. Senden Sie Ihren Benutzernamen, Passwort-Surfgewohnheiten, Liste der Anwendungen. Sie haben Einstellungen und sogar die Versionen von Ihrem Betriebssystem auf 1/3 Partei heruntergeladen. Ändern Sie die Art und Weise, wie Ihr Computer läuft von Erwachsenen Ihr Wissen nehmen Sie Fuß. Unerwünschte Seite sind undatiert oder in UNDATed zwei mit unkontrollierbaren Papa Fledermäusen. In Ordnung, dann haben
wir echte John Pferde. Ein trojanisches Pferd ist vielleicht kein Begriff, mit dem du vertraut bist, Ähm, natürlich war
ich auch nicht vertraut, bis ich meine Recherche zu Sicherheitsbedrohungen gemacht habe. Okay,
also, aber es gibt eine gute Chance, wie Sie oder jemand, von dem Sie wissen, wurden oder wurde von einem A-Milizprogramm betroffen, das
getarnt ist, wie in legitime Säge eingebettet sind. Denn es ist eine Execute-Kräuter-Datei, die sich selbst installieren und laufen automatisch, sobald seine heruntergeladen. Ich denke, ich erinnere mich, dass ich einmal eine Software heruntergeladen habe, die es die
eigentliche Software war und dass es eine Software gab, die hinzugefügt wurde. Und es hat tatsächlich diese Option, um zu deaktivieren, um unsere zu installieren, halten Sie es überprüft. Aber manchmal, wenn wir schon faul Zehe deaktivieren, lesen
wir es nicht einmal. Ich meine, du gehst einfach weiter. Klicken Sie auf, klicken Sie
auf, klicken Sie auf. Seien Sie also vorsichtig, wenn Sie etwas auf Ihrem Computer installieren. Geh nicht einfach. Sei nicht wie ich. Ich war, dass ich ein Mal davon betroffen war. Also lesen Sie alles, wenn Sie zur Installation gehen,
so dass die Konsequenzen ist, dass es Ihre Stürze löschen könnte. Verwenden Sie Ihren Computer, um andere Computer zu hacken, beobachten Sie durch Ihre Webcam, protokollieren Sie Ihre Schlüsselstriche wie Kreditkartennummer Sie in einem Online-Kauf Recorder
und Name Passwort eingegeben , Eine andere Person Informationen. In Ordnung, dann haben wir Viren. Die meisten Menschen haben von Computerviren gehört. Ja, natürlich,
ich habe, wie ich in meinem ersten Licht sagte. Aber nicht viele wissen genau, was sie sind. Oder sie sind das, was sie tun könnten. Milizen, Computerprogramme, die oft als E-Mail-Anhang oder als Download mit der Absicht gesendet werden, Ihren Computer zu
infizieren , sowie Computer von allen in Ihrer Kontaktliste. Besuch einer Website kann einen automatischen Download oder für Viren starten. Ja. Ähm, ähm, und viele Male, diese Art von Drähten ist auch ein mögliches Ah, Papa Windows als auch. Also, ähm,
vorsichtig, wenn du auf eine Website gehst , ich würde sagen, was du tun könntest, ist der beste Weg, dies zu vermeiden, dass du machst eine Suchmaschine
machst. , Das erlaubt dir,diese Website anzusehen, bevor du sie öffnen kannst. Gehen Sie also zu einer Suchmaschine, die ein Google oder Yahoo ist und geben Sie diese Website dort ein. Dann, statt Klick-Wissen, bewegen Sie
einfach mit der Maus über den Link und einige der Suche,
ähm,
Suchmaschinen ähm, ermöglichen es Ihnen, einen Blick zu nehmen, ohne auch nur Dav Upside eingeben, sind Konsequenzen. Es gesendet Spam bietet kriminellen Kriminellen Zugriff auf Ihren Computer und Kontaktliste Scan und fliegen persönliche Informationen wie übergeben sie auf Ihrem Computer, entführen Sie Ihren Web-Browser, deaktiviert Ihre Sicherheitseinstellungen und Anzeige unerwünschter Anzeigen. In Ordnung, dann haben wir WiFi-Abhörmöglichkeiten. WiFi-Abhören ist eine andere Sache. Juden von Cyberkriminellen, um Personeninformationen zu erfassen, virtuelles Hören in unseren Informationen, die geteilt werden, oder eine unsichere nicht durch Suchnummer verschlüsselt. Bedeutung. Wenn Sie auf einem öffentlichen WiFi sind, ist es
vielleicht nicht gesichert. Und was auch immer Sie auf Ihrem Computer tun oder was auch immer die Informationen, die
Sie über die
Websitebeobachten , die
Sie über die
Website , Sie werden ,
ähm, es gibt Leute, die tatsächlich diese WiFi lauschen. Sei also vorsichtig. Ich empfehle immer Menschen, keine Art von Finanztransaktionen zu tun, während Sie mit Ah, öffentliche Frau Augen Folgen. Möglicherweise greifen Sie mit ein wenig richtigen Geräten auf Ihren Computer zu. Stehlen Sie Ihre Geldbörse Informationen in Logins und Passwörter. Alles klar, reden wir über Wärme. Warms sind eine häufige Bedrohung für Computer und das Internet als Ganzes. Ah, warm. Im Gegensatz zu einem Virus, geht die Arbeit allein, ohne sich an Dateien oder Programme anzuhängen. Es lebt in Ihrem Computerspeicher, beschädigt oder verändert die Festplatte
nicht und verbreitet sich, indem er sich an andere Computer
im Netzwerk sendet , sei es innerhalb eines Unternehmens oder im Internet selbst. Konsequenzen, die auf alle in Ihrer Kontaktliste verteilt sind, verursachen eine enorme Menge an Schaden, aber das Herunterfahren von Teilen aus der Internet-Reckoning. Ich habe Arbeit an einem internen Netzwerk und Kosten Unternehmen enorme Menge an verlorenen Einnahmen. Alles klar, damit unsere Arten von Sicherheitsbedrohungen vervollständigt werden. Ich weiß, dass ich viel gedeckt habe. , Wenn Sie einen von ihnen überprüfen müssen,oder ich habe, hätte ich vielleicht keinen tollen Job in keinem von
ihnen geleistet . Ah, gut, empfehlen Sie bitte online gehen,
suchen Sie es, dass Pazifik Thread und versuchen zu verstehen, was diese Bedrohungen sind und wie oder welche anderen Schritte, die Sie ergreifen könnten, um sie zu vermeiden. Viel Glück.
204. Nicht in ein Verzeichnis aufrufen: kann nicht CD oder Verzeichnis in unser Verzeichnis ändern,
was bedeutet, wenn Sie versuchen, die Befehl-CD auszuführen und Sie versuchen
, zu einem anderen Verzeichnis zu gehen , dort haben Sie ein Problem oder Sie erhalten eine Fehlermeldung. Also, warum ist das? Und das ist es, was wir heute in diesem Vortrag beheben werden. Es gibt also nur wenige
Schritte, Schritte, die wir unternehmen könnten, um diese Art von Problemen tatsächlich zu isolieren. Und wenn Sie nicht in ein Verzeichnis gelangen können, müssen Sie natürlich ein paar Dinge überprüfen. Ah, ein paar Dinge zu beachten und die anderen Dinge, die heute auflisten wollen. Zuerst existiert das erste Verzeichnis nicht. So einfach ist es. Sie versuchen also, in ein Verzeichnis oder einen Ordner zu CD, aber sie kann die Fehlermeldung, die Sie erhalten, nicht beenden. Sein Verzeichnis existiert nicht. Versuchen Sie, diese Nachricht zu lesen. Die Ausgabe, die Erde, Was es Ihnen sagt,
sagen, der Direktor existiert nicht, Also entweder Sie sind nicht Sie. Sie haben tatsächlich eine falsche Schreibweise vom Regisseur. Sie denken, ein Typ, den Sie fett gefingert haben oder, ähm, es ist einfach nicht existiert? Sind irgendwie gibt es nicht da drin. Richtig? Verzeichnis, in dem Sie sich befinden. Das erste ist, wie wir sagen konnten, dass der Regisseur nicht existieren. Also lassen Sie mich in meine Maschine einloggen. Ich habe hier eine Maschine. Jetzt bin ich als ich eingeloggt. Eine Route. Entschuldigung. Ich bin in welchem Verzeichnis ich P w d. Ich bin in Schrägstrich Durch direkt hier in diesem Verzeichnis werde ich ein neues Verzeichnis erstellen und unser nennen es Seinfeld. Okay, also jetzt, wenn ich es minus l r tue werde ich das Verzeichnis sehen. Es ist mit dem Namensschild gefallen erstellt. Nun, wenn ich versuche, in das Verzeichnis Seinfeld zu CD, was? Warum bekomme ich das? Keine solche Akte. Ein Verzeichnis, das das häufigste Problem ist, das Menschen sehen und sie werden verwirrt. Oh, mein Gott. Warum? Wo ist der Regisseur hin? Aber du musst es verstehen. Entspannen Sie sich und sehen Sie, was das Problem ist. Wenn Sie bemerken, dass ich ein pro Fall s eingebe, wo, da das Verzeichnis, das ich erstellt habe, mit Kleinbuchstaben jetzt in Lennox- oder UNIX-Umgebung ist, Groß- und Kleinbuchstaben wichtig, um dies zu beachten. So das Seinfeld mit Großbuchstaben Derek. Er existiert nicht. Deshalb haben Sie Probleme. Wir melden uns in unserem VCD in diesem System beim Regisseur an. Nun, das
nächste, was absolut schlimmer ist, sind relative Pfade, ähm, Menü versuchen, in ein Verzeichnis zu kopieren. Ah, oft haben Sie einen Pfad gegeben und Sie setzen den Pfad ein, aber es funktioniert nicht oder Sie versuchen, das in durch einen relativen Pfad zu sehen. Sie müssen wissen, wo sich der Ordner befindet. Gehen wir wieder in meine nächste Maschine. Lassen Sie uns den Bildschirm löschen. Also haben wir ein Verzeichnis, das wir erstellt haben, das voll signiert ist. Jetzt möchte ich das in das weiche Seinfeld Verzeichnis sehen. Ich werde schlagen. Geben Sie ein. Da ist nichts in dem Regisseur, weil er leer ist. Im Seinfeld-Verzeichnis werde ich ein anderes Verzeichnis namens Jerry erstellen, und ich werde ein anderes Verzeichnis namens Cramer erstellen. Inzwischen
habe ich also zwei Verzeichnisse, zwei Verzeichnisse, Jerry und Kramer,
und wenn ich in Jerry Directory gehe und pwc de machen werde, siehst du den gesamten Pfad aus. Dieses Gebiet ist ein Wurzelschrägstrich Seinfeld Schrägstrich Jerry. Das ist also eins von den Dingen, die Sie erleben werden, wenn Sie verfolgen, um das Inter
Verzeichnis zu sehen , wenn Sie Ah,
Unterordner oder Unterverzeichnis und den absoluten Pfad diesen gesamten Pfad fehlen . Wenn Sie versuchen, in diesen gesamten Pfad zu CD, wird
es funktionieren. Es geht rein. Aber wenn Sie fehlen, sagen
wir, wenn Sie ein Verzeichnis vermissen, das ist die Wurzel und Jerry, Sie wissen, dass Sie Jerry erstellt haben, aber Sie konnten einfach nicht verfolgen, wohin dieses Verzeichnis gehen. Du hattest Eingänge. Keine solche Datei oder Verzeichnis. Jetzt sind Sie zurück zur Gleichung. Eine, bei der Sie über Regisseur gesprochen wurden, existiert nicht. Du musst dich entspannen. Sie müssen sehen, wo dieser direkte er sowieso erstellt wurde, also stellen Sie sicher, dass Ihr absoluter Pfad korrekt ist, wenn Sie zum relativen Pfad kommen. Relativer Pfad ist, wenn Ihre CD in. Nehmen wir an, wenn ich in CD Slash bin und wenn ich PWD mache, werden
Sie sehen, dass ich im Schrägstrich Verzeichnis bin. Ich könnte direkt in Jerry Verzeichnis gehen, wie ich es vorher gemacht habe, mit einer CD Schrägstrich Route. Also habe ich unterschrieben, gefühlt und geschlitzt. Gerry und ich gehen direkt in das Verzeichnis, aber wenn Sie nicht hineinkommen können und versuchen, zu beheben, wo dieses Verzeichnis existiert, dann würde ich Ihnen empfehlen, dass Sie einen Schritt nach dem anderen gehen, wie Sie die
Treppe hinauf klettern . Versuchen Sie nicht, drei Treppen hoch zu springen. Gehen Sie einen Schritt nach dem anderen. Also dafür werden Sie CD Schrägstrich Route tun. Hier, Sie müssen es minus l tun und sehen, ob es ah,
Ordner oder ein Verzeichnis in der Liste gibt , das besagt, dass Jerry es tut. Nein, richtig, also bedeutet es, dass es nicht da ist. Versuchen Sie also zu sehen, wo sich dieses Verzeichnis befindet. Dann gehen Sie in einen anderen Ordner, der Sign Ville heißt. Du bist im Seinfeld do ls minus. L. Wieder. Und jetzt ist es da, das Verzeichnis namens Jerry oder Cramer, wohin Sie wollen. Und so landen Sie mit dem Verzeichnis, Jerry. Ein weiterer häufiger Fehler,
die Leute machen, der den relativen Pfad durchläuft, aber den absoluten Pfad angibt. Wer heißt nicht, lasst uns nachsehen. Also, wenn ich CD in Slash bin, ist
dies mein Hauptprimär, das erste Stammverzeichnis des Systems. Jetzt wollte ich in das Schrägstammverzeichnis gehen. Okay, ich bin im Schrägstammverzeichnis. Es sagt, ich bin in Schrägstrich Route und ich werde ls minus tun. L und ich sehen, dass es ein direktes Rufzeichen fiel. Ich möchte das in dieses Verzeichnis sehen. Aber viele Krawatten, Die Fehler, die die Leute machen, ist, dass sie CD Schrägstrich Zeichen fiel und dann hatten Sie eingeben. Du bekommst die gleiche Nachricht. Kein solches Folgeverzeichnis. Warum ist das so? Weil Sie Linux-Betriebssystem sagen, dass sich dieser Schrägstrich Seinfeld tatsächlich
auf der Root-Ebene befindet ,
was bedeutet, dass er sich auf dieser Ebene nicht auf ihrer Root-Ebene befindet. Es befindet sich unter Schrägstrich ein Wurzelverzeichnis. Also, wenn Sie Schrägstrich angeben, dann wird das System denken, dass Sie versuchen, dieses Seinfeld Verzeichnis in diesem Schrägstrich Obst zu finden, und dann tun Sie ls minus l. Sie werden sehen, dass es keine Zeichen füllen, um sicherzustellen, dass Sie wissen müssen wo Sie Schrägstrich verwenden und wo Sie nicht sind. So. Deshalb ist das ein häufiger Fehler, den Menschen machen, wenn sie absoluten Weg zu tun. Schlimmer ist relativ. Als Nächstes haben
wir Berechtigungen abseits des Kurses. Dies ist auch sehr häufig, wenn Sie versuchen, in ein Verzeichnis zu CD und Sie können nicht, weil Sie keine Berechtigungen haben. Lassen Sie mich Ihnen Berechtigungen zuerst erklären, wenn Sie nicht haben,
Um, wenn Sie nicht ziemlich viel Verständnis von Berechtigungen haben, das ist in Ordnung. Ich bin hier, um dir zu helfen. Also werde ich Ihnen die Erlaubnis Port im Detail erklären. Die Berechtigung für eine Datei oder ein Verzeichnis ist in drei verschiedene Gruppen unterteilt. Eine, die Sie auf der linken Seite sehen, die vier Bits hat. übrigens Diese Striche werdenübrigensals Wetten bezeichnet. Dann ist dies ein Abschnitt, der für Gruppe unterteilt ist, und dies ist ein Abschnitt für andere. Jetzt. Das erste Bit ist tatsächlich derjenige, der definiert, um welchen Dateityp es sich handelt. Ob es sich um eine Datei
handelt, es ist ein Verzeichnis. Es ist ein Link. Es ist eine Socket-Datei. Irgendwas, jede Art von Datei oder es ist Ah, äh, was ist die Funktion von einer Datei? Es ist alles mit den ersten Attributen definiert. Wenn du ein D hier auf der 1. 1 siehst, dass es ein Verzeichnis ist, dann auf Lee, dann könntest du reingehen. Zweites geht um Reid. Also, wenn Sie es die Erlaubnis für das Verzeichnis gelesen haben, dann können Sie einsteigen? Nein. Leseberechtigung für ein Verzeichnis bedeutet, dass Sie immer noch einsteigen könnten, wenn Sie Kräuter ausgeführt haben, aber Sie können nichts schreiben. Also das ist das gelesene 2. 3. Bit ist ungefähr richtig. Und die 3. 1 ist über die Ausführung. Genauso wie es für die,
äh, äh, Entschuldigung. Der erste Teil, den ich Ihnen gerade erklärt habe, ist über diese Sie. Die zweite ist für die Gruppe. Die 1. 1 bist du. Das bedeutet, dass Sie der Besitzer dieses Verzeichnisses sind. Verwechseln Sie das nicht. Du mit dem letzten Oh, weil viele Leute dich als Benutzer mit immer dem Besitzer verwechseln? Nein. Oh, es steht sowieso für andere. Also zweitens, schalten
Sie wieder
Berechtigungen aus. Lesen, schreiben, ausführen. Dann ist die 3. 1 für alle anderen zu lesen. Richtig? Führen Sie aus. Dies sind die Berechtigungen für jede Datei oder für jede Erstellung. Also gehen wir in unsere Maschine und Sie werden hier sehen. Ich werde in Schrägstrich Route ls minus gehen. Es soll mein Seinfeld Verzeichnis sehen und Sie merken es im Seinfeld Verzeichnis. Wir haben diese Berechtigungen, wenn Sie es haben. Wenn Sie d nicht vor einem Verzeichnis haben, bedeutet dies, dass
es kein Verzeichnis ist. Egal, wie oft du versucht hast, das hineinzuschauen,
es wird nicht funktionieren. Dann werden Sie sehen, ist richtig gelesen und führen Sie die drei Wetten. Es bedeutet, dass der Benutzer, der Route ist, Lese- und Schreibberechtigung haben kann. Wenn Sie lesen sagen, bedeutet
dies, dass der Benutzer den Inhalt innerhalb des Verzeichnisses lesen kann. Wenn Sie Recht haben, bedeutet
dies, dass der Benutzer tatsächlich Dateien innerhalb dieses Ordners schreiben oder erstellen kann. Und wenn Sie X haben, bedeutet
dies, dass der Benutzer tatsächlich in das Verzeichnis gehen kann. Nun, das ist sehr wichtig. Du musst das wissen. Wenn Sie dieses kleine Bit hier nicht haben, führen Sie aus, dann können Sie nicht in einen Regisseur cd. Stellen Sie also sicher, welche Gruppe Sie sind, was auch immer die Benutzer Sie sind, Sie sollten pflanzliche Berechtigungen auf CD in das Verzeichnis irgendwann ausgeführt haben. Die Leute verwechseln das mit der Leseberechtigung. Lesen und Ausführen ist nicht das gleiche Lesen ermöglicht es Ihnen, in ein Verzeichnis zu CD, während dies erlaubt Ihnen, den Inhalt zu lesen. Wenn Sie nicht über unsere dann könnten Sie immer noch die in ein Verzeichnis sehen. Aber wenn du rennst, es sei denn, minus, werde ich sagen, du hast keine Berechtigung, den Inhalt des Verzeichnisses anzusehen. Also hast du es verstanden. Hoffentlich tust du das. Dann ist der zweite Schritt von hier. Unser dash x Das ist für alle anderen. Das heißt nicht so. Jedermann. Das ist jetzt für die Gruppe. Die Benutzer sind unhöflich. Die Gruppe ist Route. Es gibt an der beiden Spalte, wem gehört und wem eigentlich in welcher Gruppe sie sind. Also die Gruppenberechtigungen könnten Sie tatsächlich den Inhalt lesen. Sie könnten das in das Verzeichnis einsehen, aber Sie können keine Datei oder kein Verzeichnis erstellen. Der letzte ist für alle anderen gleich. Sie könnten den Inhalt lesen und den in das Verzeichnis sehen. Aber Sie können nichts darin erstellen, also stellen Sie sicher, dass Sie nicht über ihre Erlaubnis verfügen. Also, wenn ich werde die Erlaubnis von anderen aus nehmen Zeichen füllen. Also, was ich sage, ist Onley Route und seine Gruppe kann in Seinfeld. Jeder andere kann nicht und Sie tun eine Liste selbst tr Sie werden sehen, dass wenig, dass kleine X ist jetzt
weg, wenn Wenn ich mich selbst, das ist ich der Seele. Nun, wenn ich versuche, zu root Erlaubnis verweigert zu gehen Oh, sogar unhöflich hat keine Erlaubnis für mich, reinzukommen. Also lass mich zum Schrägstrich gehen und ich werde es minus tun. Es sind auf dem Weg. Wo ist Wurzel? Genau hier. Auf der Wurzelebenedarf
ich nicht reinkommen. Auf der Wurzelebene Vergiss das Schild. Füllstand. So stellen Sie sicher, dass diese ausführen Kräuter existieren, Also lasst uns zurück als Wurzel. Also werde ich diesmal die Erlaubnis für alle geben, zwei CD in Route zu haben. Nein, ich bin dabei. Nein, das hier hat einen vollen, äh, ihren Chef Seinfeld und ich haben exekutierte Kräuter herausgenommen. Jetzt werde ich es zurückgeben, um Kräuter auszuführen. Das ist übrigens eine Befehlsänderung. Ma. Ich hoffe und Album vorausgesetzt, jeder weiß, dass dies der Befehl ist, um die
Berechtigung einer Datei oder einem Verzeichnis zuzuweisen oder zu entfernen . Also jetzt l l l s selbst tr und Sie sehen, die Berechtigungen sind auf CD in sie gewährt. Ich kann also keine Datei erstellen. Was passiert, wenn ich unsere geänderte Mod entferne? Andere entfernen unser Zeichen Füllen. Wenn du Alice selbst machst,
merkst du das? Wenn du Alice selbst machst, Ich habe keine Leseberechtigung. Also, wenn ich jetzt in das Seinfeld Verzeichnis gehe und Sie sehen, könnte
ich den Inhalt von Jerry und Kramer sehen, weil ich Route bin. Was ist, wenn ich werde? Ich habe Seele, und jetzt gehe ich in Schrägstrich Weg. Und ich tue Marcel. Ich kann den Inhalt nicht anzeigen. Ah, Schrägstrich Route. Warum? Weil auf der Wurzelebene, genau hier. Siehst du, genau hier. Niemand außer route oder seine Gruppe darf kommen und einen Leserinhalt erstellen. Deshalb erhalten Sie die Berechtigung verweigert oder Sie sehen, dass das Verzeichnis nicht geöffnet werden kann. Du könntest immer noch das hineinsehen. Warum gibst du es zu? Weil wir gegeben haben, exekutieren Kräuter, wenn Sie sich genau hier erinnern. Lasst uns CD-Schrägstrich gehen Wo ist Route? Das ist Route. Wenn Sie bemerken, dass wir die Erlaubnis gegeben haben, hereinzukommen, könnte
jeder in den Weg kommen. Aber sie können den Inhalt nicht anzeigen, weil sie sowieso keine Rick Reed-Berechtigungen haben. Das ist ein weiterer Grund, warum Sie das nicht in das Verzeichnis sehen können. Dateityp für den nächsten Grund. Das ist, ich habe bereits darüber gesprochen. Wenn ah, Datei oder schmutzig hat nicht ein d vor ihm als Sie. Und es ist keine Akte. Entschuldigung, dann ist es ein anderes Verzeichnis. Also, wenn ich bin und in meinem Heimdirektor zu Hause. Ich habe gelöst und erstelle eine Datei namens Touch um Elaine. Also, wenn ich versuche, Elaine zu CD, was passiert dann? Es wird sagen, es ist kein Verzeichnis. Warum? Denn wenn du selbst tust, du wirst sehen, dass es kein d davor ist. Das ist also der Dateityp, von dem ich spreche. Stellen Sie sicher, dass die Dateioberseite korrekt ist. Die nächste ist die übergeordnete Verzeichnisberechtigung. Wir haben bereits abgedeckt, dass, wenn Sie nicht über ah, richtige Berechtigungen, sagen
wir auf dem Schrägstrich Route, egal wie viele Berechtigungen Sie nach ihrem Schrägstrich Route haben, es spielt keine Rolle, ist nur eine vordere Haupttüren, Schlösser, die Sie nicht an die Schlafzimmertür gehen können. Deshalb stellen Sie sicher, dass das übergeordnete Verzeichnis eine richtige Berechtigung hat und das letzte
die versteckten Verzeichnisse sind. Ah, viele Krawatten. Leute, ähm, machen
auch einen Fehler aus einem versteckten Verzeichnis,
was bedeutet, dass Sie eine Datei oder ein Verzeichnis erstellen. Hören Sie, M k
d und
ich werde , einen Verzeichnis-Punkt-SIM-Sohn und ein Dual-S minus lt machen, oder Sie bemerken, dass es keinen Simpson gibt, aber jemand sagt, dass Sie in dieses Verzeichnis gehen. und sie verpassen tatsächlich den Punkt, weil der Punkt etwas ist, dass er ihn versteckt macht. Also müssen Sie ls minus tun. L. A. Um alle versteckten Dateien und im Kopf und in der Datei anzuzeigen, werden
Sie sehen, dass es ein Simpson-Verzeichnis gibt. Nun, Sie könnten in CD Dot Simpson tun. Und dann müssen Sie nicht sicherstellen, dass der Regisseur, in den Sie kommen wollen, nicht versteckt ist. Das sind also die wenigen Zeiger. Ähm, ich möchte, dass Sie im Hinterkopf behalten, wenn Sie jeden Schritt von diesen,
äh,
Fehlerbehebungsschritten durchlaufen äh, . , Ich bin mir ziemlich sicher,
dass Sie in der Lage sein werden, Ihre Probleme zu lösen.
205. Eine Datei nicht löschen oder verschreiben können,: kann nicht löschen, kopieren, Ölkann nicht löschen,
kopieren,
umbenennen oder verschieben. Alle diese Operationen sind gleich. Gibt es verwandte pre viel die gleiche Funktion ausführen. Deshalb setze ich sie alle in einer Vorlesung ein. Und ich werde sie alle in diesem Vortrag nacheinander behandeln. Also schauen wir uns an, warum es immer Problem gibt, wenn wir versuchen, eine Dateikopie zu löschen, umbenennen oder mehr Dateien. Übrigens, umbenennen oder entfernen Sie alle auf Lennox, verwenden
wir den gleichen Befehl, der Bewegung ist. Es spielt also keine Rolle, was Ah, was über die Umbenennung in alle Angelegenheiten hinausgeht, wenn Sie den richtigen Centex verwenden, also lassen Sie uns unsere Sequenz übergehen, die wir bereits abgedeckt haben. Ich werde gehen. Wir sind wirklich schnell und dann werde ich mich in unsere Bettwäsche Maschine einloggen. Ich werde ein paar Dinge ausprobieren, die unserer Meinung nach Auswirkungen auf
diese Art von Problemen haben könnten . Ah, die Datei existiert nicht. Wie Sie wissen, haben wir oft darüber gesprochen. Leute machen Fehler bedeutete Datei nicht existiert. Absoluter Pfad, schlimmer ist der relative Pfad und Sie versuchen, eine Datei zu löschen, stellen Sie sicher, dass Sie sich in einem richtigen Verzeichnis befinden und ihre Datei hier vorhanden ist. Wenn es nicht das richtige Verzeichnis ist. Du nimmst den richtigen absoluten Weg. Dann der Dateityp. Wenn Sie versuchen, ein Verzeichnis zu löschen und den Befehl RM verwenden, wird
es nicht gelöscht. Es wird Ihnen eine Nachricht geben oder es wird Ihnen sagen, dass der Stapel ein Verzeichnis ist. So könnten Sie entweder Emma minus unseren Befehl oder R m d I. R Befehl für ein Verzeichnis verwenden. Berechtigungen Eines der größten Sache wird es so oft wieder abgedeckt. Penn Erlaubnis VFA oder Sprechen Sie mit Bobby haben Juden selbst erstellt Ed. Wir haben Gruppe und andere. Berechtigungen für übergeordnete Verzeichnisse sollten ebenfalls den Regeln entsprechen. Wenn das übergeordnete Verzeichnis Ihnen nicht erlaubt, die richtige Berechtigung zu haben und dann
können Sie nicht löschen oder verschieben oder irgendeine Kopie von dieser Datei, dann haben wir ah, versteckte Dateien. Stellen Sie sicher, dass der Ball nicht versteckt ist. Der Befehl cinc ticks ist genauso wichtig ein Xeni jeder der oben aufgeführten hier. Also, wenn Sie oft tippen, löschen
Sie Ah, Datei. , Es ist einfach,dass Sie entfernen und gefolgt von der Kamera den Namen der Datei. Aber wenn man es copping, ist
es wichtig, dass die Quelle kommt und zuerst, weil es das ist, was man copping. Und das Ziel kommt später, weil es dort hin wird. Das ist also so ziemlich das Land wieder decken wird. Das geht wirklich schnell. Ich möchte wirklich, dass Sie diesem und allen Schritten nacheinander folgen. Jetzt werde ich mich in unsere Limits-Maschine einloggen und dann versuchen wir ein paar dieser Dinge
eins nach dem anderen. Also bin ich als ich selbst eingeloggt. Wenn ich tut Entschuldigung, Nicht wer, wenn ich das tue, wer bin ich sehen. Entschuldigung, ich bin nicht eingeloggt. Ich bin es. Ich bin als root angemeldet, wie Sie bemerken. Diese Route hat eine Eingabeaufforderung aus Pfund oder Hash. Lassen Sie mich jetzt den Bildschirm löschen. Ich werde in CD Kriegsprotokoll gehen und ich werde es tun. Es ist minus. Es ist, und Sie werden feststellen, dass es eine Reihe von Dateien hat. Nun, um, ich wollte diese Datei löschen, lange Nachrichten
balken, und Sie bemerken, dass diese Datei der Route gehört und die Gruppe von dieser Datei ist Route und sie darf vom Besitzer gelöscht oder geschrieben werden sich selbst. Also werde ich nicht löschen, wie mein Selbst Zoll die Route. Ich werde voran gehen und Entscheidung duplizieren, was bedeutet, dass ich eine weitere Sitzung zu ihnen auf dem
Server erstellen und eine Anmeldung als ich selbst haben werde. Jetzt bin ich als ich eingeloggt und tue es. Wer bin ich? Du wirst sehen. Ich bin eingesperrt, wie ich es gelöst habe, werde
ich in CD Warlock Verzeichnis gehen. Und ich werde, ähm, reingehen und sehen, wie die Nachrichten folien. Und jetzt werde ich dieses Mal versuchen, es zu löschen. Unsere Botschaft ist und getroffen. Geben Sie ein und es sagt mir, Entfernen Sie rechts geschützt, unregelmäßige Dateinachrichten. Jetzt fragt man Wollen Sie es wirklich entfernen? Wenn du sagst, warum? Es steht, dass die Erlaubnis verweigert wurde. Warum? Es ist seine Erlaubnis verweigert. Denn wer bin ich? Ich bin ich aus sah. Ok. ich die Gruppe aus dieser Akte? Nein. ich der Benutzer von dieser Datei? Nein. Okay, das ist in Ordnung. Wir haben es bestätigt. Jetzt hat der Benutzer aus dieser Datei eine Lese- und Schreibberechtigung. bedeutet, dass nur
die Route, die hier ist, eine Lese- und Schreibberechtigung
hat. Alle anderen, welche Gruppe oder alle anderen? Die anderen haben keine Art von Berechtigung, entweder zu löschen, entfernen Sie es, kopieren Sie es entfernt oder irgendwo. Also, wenn ich es auch versuche, sagen
wir, der nächste Schritt, den ich versuche zu tun, ist, diesen Herbst zu kopieren. Wenn ich diese Nachrichten kopieren wollte, während und ich werde nur Nachrichten kopieren und ich möchte in meinem Home-Verzeichnis in
meinem Home-Verzeichnis kopiert ist zu Hause. Ich habe es gelöst. Bleibt können Nachrichten nicht zum Lesen öffnen, da die Berechtigung erneut verweigert wurde. Warum? Weil ich es bin. Ich falle in dieser Kategorie genau hier im letzten Bit und im letzten Bit sagt mir, dass ich keine Leseberechtigung habe. Wenn ich die Erlaubnis gelesen hätte, wäre
ich in der Lage, sie zu kopieren. Nehmen wir an, wenn ich dieser Datei die Leseberechtigung als root zugewiesen habe. Also werde ich mich ändern. Mod Other plus Ah,
lesen, weil alles, was Sie brauchen, ist Leserechte, um eine Datei zu kopieren und dann Nachrichten zu tun. Jetzt, wenn ich es tue, ist minus. Es sind Sie auf Lee sehen unsere, die die Akte zu lesen ist ein Zeichen es für alle anderen. Wenn ich das Gleiche jetzt mache, kopieren Sie Nachrichten nach Hause aus Salz. Es hat kopiert, und wenn ich nach Hause gehe, habe ich gelöst und tun ls minus. Bist du es jetzt bemerkt? Es hat eine Kopie erstellt. Und jetzt gehört die Kopie der Akte mir und meiner Fraktion. Und das ist es. Eigentlich hat
es tatsächlich die gleiche Art von Berechtigungen übertragen, die ich hatte oder die Route war der Besitzer von der Route. Das ist also, worum es geht? Kann eine Kopie nicht löschen? , Was ist,wenn ich ein Verzeichnis
habe? Das ist eine Temp? Also, bevor ich gehe temp gestapelt CD Schrägstrich. Ich tue es minus. Das sind sie. Und Sie bemerken, dass das temporäre Verzeichnis hier alle Berechtigungen hat, die Sie denken könnten, damit ich die Nachricht kopieren könnte, ist Kriegsprotokollnachrichten und auch in dieses Verzeichnis. Und es ließ mich kopieren. Nein,
was ist, wenn ich ein Verzeichnis erstelle und es nicht über die richtige Berechtigung verfügt? Also, wenn ich versuche, die gleiche Datei in den Sitz zu kopieren, sehen Sie auf See genau hier. Das ist der, den Etsy sagt. Die Gruppe und jeder andere haben nicht die richtige Berechtigung. Obwohl ich dem Leser die Erlaubnis erteilt habe, Nachrichten zu entfernen, kann
ich diese Nachrichtendatei usw. nicht kopieren da die Quelle jetzt eine Berechtigung hat. Aber das Ziel hat keine Berechtigungen, also bedenken Sie das. Es ist sehr wichtig, dass die Quelle und das Ziel beide über die richtigen Berechtigungen verfügen. Also, wenn ich das tue, wenn ich eingegeben hätte, könnten
Sie sehen, dass es keine reguläre Datei bei C-Nachrichten erstellen kann, weil die Berechtigung verweigert wurde. Also bedenken Sie diese Dinge. Es ist sehr wichtig, dass die Quellberechtigungen und die Zielberechtigung ebenfalls identisch sein
sollten . Jetzt gehen wir zu meinem Home-Verzeichnis, das zu Hause ist Ich habe verkauft Sign um, IVs alles, was ich habe ein Verzeichnis. In diesem heißt mein Home-Verzeichnis Seinfeld. Und wenn ich es minus lt oder das Seinfeld-Verzeichnis mache. Wenn ich wieder nach Hause mache, habe ich Seinfeld gelöst. Das Seinfeld Verzeichnis hat die Liste Off Falls and Directories ein Verzeichnis, das heißt Seinfeld Family und das andere gibt es Elaine George Cream waren David und Susan. Ich werde mich auf die Akte Susan konzentrieren, wenn Sie die Akte bemerken, Susan hat die Lese- und Schreibberechtigung für sein eigenes Selbst, das bin ich. Lesen und Schreiben für die Gruppe, die auch meine Gruppe und die Leseberechtigung für alle anderen ist. Also, wenn ich diese Datei löschen wollte, denken Sie, dass ich sie ohne Probleme löschen kann? Das hat es versucht? RM, Susan und drücken Sie die Eingabetaste. Berechtigung verweigert. Oh, mein Gott. Was ist nun passiert? Warum? Ich kann diese Datei nicht löschen. Jetzt. An diesem Punkt, wenn Sie es betrachten, müssen Sie
zuerst sicherstellen, dass Sie die richtige Erlaubnis im Herbst haben. Mich? Die Akte gehört mir und ich bin hier. Ja. Und wer bin ich? Ich bin ich selbst. Ok. Sagte, das ist, dass bestätigt wurde. Diese Akte gehört mir. Wer ist die Gruppe? Ich bin auch die Gruppe. Und für mich habe ich das Recht. Erlaubnis? Ich habe seine Gruppe als Lektüre. Schreibberechtigung. Warum kann ich es dann jetzt löschen? Ich möchte, dass du weiter denkst. Gehen Sie einen Schritt zurück und finden Sie heraus, ob das Verzeichnis, in dem sich diese Datei befindet, das ein Zeichen ist gefallen ist. Wenn dieses Verzeichnis es Ihnen erlaubt, den Vater zu löschen oder nicht, gehen
wir zurück. Cd Dot Dot Hat es? Dies ist, um einen Schritt zurück zu PWD zu gehen. Siehst du, ich bin jetzt einen Schritt zurück. Ich werde weniger Verstand verkaufen tr und Datei in dem Verzeichnis, dass Susan Datei war in einem Seinfeld. Und sieh dir das hier an. Was ist, dass ich das Zeug 1. 3 Bits für mich freigegeben habe. Ich habe nicht die richtigen Berechtigungen. Deshalb hat es mir nicht erlaubt, dies erneut zu löschen,
es ist sehr wichtig, dass Sie auch das übergeordnete Verzeichnis überprüfen und sicherstellen, dass das übergeordnete Verzeichnis die richtigen Berechtigungen hat. Stellen Sie auch sicher, dass es von der richtigen Person gehört. Also sagen wir, wenn ich eine Datei in diesem Verzeichnis in meinem Zeichen erstellen fiel nach Hause. Also werde ich als Route. Also melde ich mich an, ich komme nach Hause. Ich habe mich entlassen, weil ich Route an diesem Fenster bin und ich überall und in Seinfeld gehen konnte. Entschuldigung. Hier werde ich ein Verzeichnis erstellen und ich werde es nennen, um machen de ir um route die i R. One. Jetzt hat die Route de ir man dieses Verzeichnis. Es ist im Besitz von Route. Es ist Eigentum der Route Group. Groot selbst hat gelesen, schreiben, ausführen Kräuter. Jeder andere kann sich anmelden, kann in das Verzeichnis gelangen. Jeder andere in der Gruppe kann in eine sehr bekommen, aber sie können nichts löschen. Also werde ich in das Wurzelverzeichnis gehen, und ich werde ein Fall-ABC erstellen. Nun, der ABC-Fall entsteht und jeder, und wenn Sie die Erlaubnis des ABC bemerken, hat
Lee sein eigenes Selbstlesen und Schreiben. Die alle anderen haben gelesen. Also jetzt bin ich als ich selbst in das andere Fenster eingeloggt. Wer bin ich? Ich habe es gelöst. Jetzt bemerken Sie, dass dieser ein Verzeichnis namens Root Directory hat. Und das ist eine Datei ABC entfernen ABC. Ja, und es sagt, dass die Erlaubnis verweigert, So hat es mir nicht erlaubt, es zu löschen. Okay, jetzt, wie wäre es, wenn ich die Berechtigung geändert habe, dass es gelöscht wird. ABC ist also die Datei. Also werde ich gerne ändern eine alle von ihnen. Plus, richtig, ABC. Jetzt hat jeder die Erlaubnis. Perfekt. Jetzt kommen Sie rein und versuchen, es zu löschen, und es ist seine Erlaubnis verweigert. Warum kann ich es deshalb jetzt nicht löschen? Ich habe ihm gerade die richtige Erlaubnis gegeben, oder? Gehen wir also einen Schritt zurück und lassen Sie uns überprüfen, dass das Stammverzeichnis Self Seadrill Directorate bleibt. Sieh dir das an. Es gibt keine Berechtigung für niemanden. Das sind also die Dinge, die ich dir das zum zweiten Mal erzähle. Stellen Sie also sicher, dass Sie Ihr übergeordnetes Verzeichnis überprüfen müssen. Lassen Sie uns über das nächste, worüber ich sprechen möchte, ist die Umbenennung aus der Datei. Also, wenn ich als mich selbst angemeldet bin Sorry. Wer bin ich? Und ich werde ins Seinfeld Verzeichnis gehen. Und ich wollte Susan umbenennen. Also werde ich Susan zu Susan eins bringen. Ich konnte es trotzdem nicht tun. Warum? Weil ich nicht die richtige Erlaubnis habe. Perfekt. Also werde ich einen Schritt zurück gehen und ich werde die richtige Erlaubnis für das Verzeichnis zulassen. Also ändern getrübt A Übrigens, zu diesem Zeitpunkt werde
ich Minus oder Minus wählen. R wird die Berechtigungen auch auf alle Unterordner kaskadieren. Also sollten alle ein Pluszeichen füllen. Wenn ich unterschreibe,
haben
alle die Erlaubnis,etwas im Seinfeld-Verzeichnis zu tun. Wenn ich unterschreibe, haben
alle die Erlaubnis, Nun, wenn ich gehe und zum Seinfeld Verzeichnis lenddo ls minus. Das sind jetzt. Wenn ich versuche, Susan nach Susan zu ziehen. Ich sollte in der Lage sein. Das ist eine Sache. Zweite Sache ist, wenn Sie umbenennen wollen und Sie geben nicht die Zielnamen Also sagen wir, wenn ich Susan einen
bewegen will . Du willst ihm einen Zielnamen geben, oder? Wenn Sie es nicht geben, wird
es Ihnen sagen Missing Ziel für Oper und nach Susan eins. Also sagt es Ihnen im Grunde, anderen Worten, dass Sie den richtigen Namen für Susan angeben müssen. Also der richtige Name, den ich setze, um es umzubenennen, setzte Susan auch. Und die Susan in Datei wurde geändert. Also geht es darum, den Vater zu bewegen und die Schuld umzubenennen. Entschuldigung. Benennen Sie die Datei um, wenn Sie von einem Ort zum anderen wechseln möchten, haben
wir darüber auch gesprochen. Aber wenn Sie nicht den Zielort angeben, wird
es Ihnen ihre Nachricht geben. Das letzte, was ich abdecken werde, ist, wenn Sie das jetzt bemerken. Wenn ich jetzt einen Schritt zurück gehe,hat
Seinfeld alle Berechtigungen, die es in der Welt ausdenken könnte. Wenn ich jetzt einen Schritt zurück gehe, Also, wenn ich in das Seinfeld-Verzeichnis gehen und es löschen wollte, lösche etwas wird mir nicht erlauben, es zu löschen. Nun, es hängt vom übergeordneten Verzeichnis ab, das oben im Seinfeld-Verzeichnis sitzt. Wenn ich CDs Dot Dot und Alice Köpfe mache, bemerken Sie, dass niemand irgendeine Art von Erlaubnis hat, in mein Verzeichnis zu kommen, was heißt, ich habe gelöst und alles tun dort drin. Sie können nicht einmal reinkommen und tatsächlich in das Verzeichnis oder die CD in das Verzeichnis gehen. Hier sind ein paar Dinge, die ich bedecke. Hoffentlich diente
dieser Vortrag seinem Zweck. Wenn Sie Fragen haben und wenn Sie immer noch Probleme mit dem führenden Copping eine Datei verschieben
umzubenennen, senden
Sie mir bitte eine Nachricht und ich werde eine neue Vorlesung für Sie erstellen. Wir haben Probleme mit dir.
206. Filesystem: Feuersystem beschädigt oder wenn es eine Dateisystembeschädigung. Nun, was ist ein Dateisystem? Flowers System besteht aus, um, die Verzeichnisse oder Ordner, die Sie in Ihrem Betriebssystem erstellen und es gibt verschiedene Arten von Dateisystemen als auch. Aber alles, was ich sage, ist, wenn Sie viel über das, was ein Dateisystem ist, lernen wollen, habe ich einen Vortrag in meinen Bonusbereich aufgenommen
, der Ihnen über Dateisystem erzählt, und es geht in Details. Health Dateisystem ist strukturiert. Was ist der Zweck des Dateisystems? Also würde ich Ihnen empfehlen, in meinen Bonusbereich zu gehen und zu überprüfen, was ein Dateisystem ist, sowieso. Konzentrieren wir uns auf unseren Vortrag genau hier, was die Dateisystem-Korruption ist. Das ist auch eines der
Hauptprobleme , mit einem Systemadministrator,wenn es ein Dateisystem gibt, eine
Beschädigung und das System langsam läuft oder das System nicht einmal hochfährt , oder Sie können das Dateisystem nicht auf
Deine Mom. Zeigen Sie so, dass es verschiedene Arten von Dateisystemen gibt. Die Dateisysteme sind wie Erweiterung drei Lennox Erweiterung für X wenn S N T fs oder fat und Windows. Dies sind alle verschiedene Arten von Dateisystemen, die wir im Betriebssystem haben. Ah, Dateisystem-Layout und Petitionen sind wie Schrägstrich, Krieg, Schrägstrich usw. Slash Route oder Schrägstrich nach Hause. Also, wenn Sie eine Festplatte mit dem Auto fahren und Sie diese Festplatte Ihrem Betriebssystem geben, müssen Sie zuerst definieren, welche Art von Dateisystem Sie dafür wollen? Dann wählen Sie ein Dateisystem aus. Zum Beispiel, e x t. Vier. Sobald dies Ihrem Dateisystem zugewiesen ist, der nächste Schritt darin, diesen Datenträger oder ihr Dateisystem so zu partitionieren, wie Sie möchten. Wenn Sie es ein Standard-Dateisystem belassen, geht alles unter Schrägstrich. Aber wenn Sie Zehe Petition ah wollten, mit einer riesigen Petition Option hinzufügen, während Sie Isolierung machen, dann könnten Sie Schrägstrich Krieg Schrägstrich bei CEO verwenden, was jemals die Petition oder Mount-Punkt, den Sie angeben möchten. Was passiert ist, ist, wenn das abscheuliche System beschädigt ist, wird
es normalerweise in einer dieser Partitionen beschädigt. Vielleicht ist der Schrägstrich Krieg schlecht. Slash auf See oder sexuell, es ist schlecht. Deshalb ist manchmal die Systemadministratoren die Art und Weise, wie sie das Betriebssystem entworfen haben das Slice. Jede Petition verschieden, so dass auf diese Weise, wenn es ein Problem mit Krieg, es bleibt nur mit Krieg. Es wirkt sich nicht auf das gesamte Schrägstrich Dateisystem aus. Das ist also einer der Hauptgründe, warum Leute die Petition von Ihrem Schreibtisch auswählen, anstatt nur eine große Petition
auszuwählen, die jetzt Schrägstrich ist, wie überprüfen wir das Dateisystem, während der erste Befehl, den Sie ausführen müssen, D F Befehl ? Wir sprachen bereits über ein D von Befehl sagt Ihnen, welche Art von allem System Sie haben und wo das Feuersystem als Petition und wo ist es montiert? Außerdem könnten
Sie den Befehl F Disk mit minus l Option ausführen,
um alle Disketten zu sehen,die Sie
in Ihrem System haben ,
um alle Disketten zu sehen, , und auch jede Petition von diesem Schreibtisch. Wenn Ihr System auf L V M läuft , können Sie viele l iam Befehle wie LV Display PV Displays ausführen. Ah, der LV-Block. Es gibt also viele Befehle, die Sie ausführen können, um Ihr Dateisystem zu sehen. Jetzt lasst uns in Schwierigkeiten geraten. Schießen. Außer, dass Sie wissen, dass Ihr System langsam läuft oder Sie haben festgestellt, dass Sie ah
Dateisystem Korruption in einer Ihrer Petitionen. Also, was machst du? Sie überprüfen zuerst die Kriegsprotokolle, um zu bestätigen, dass es tatsächlich das abscheuliche System ist. Und Sie werden viele Fehlermeldungen sehen, die in Ihren Kriegsprotokoll Nachrichten erscheinen, sagen, dass der schlechte Block auf diesem Sektor auf dieser Festplatte und Sie müssen es beheben oder Sie müssen f A c k
ausführen. Sie werden das in Ihrem Kriegsprotokoll sehen. Massie ist die Kriegsprotokolle oder jede Art von Protokoll wie Warlock sis Log sind sehr, sehr wichtig in einer Systemstruktur zu identifizieren, wo das Problem ist. Dann sofort wissen Sie, dass Sie ein Dateisystemproblem oder eine Beschädigung haben, und Sie haben festgestellt, welche Partition dieses Dateisystem beschädigt ist. Dann führen Sie den Befehl F S C Kuchen. Dies ist der Befehl F SCK, der für Dateisystemprüfung steht. Uh, dieser Befehl wurde mit vielen verschiedenen Lennox sowie Solaris- oder UNIX-Geschmacksrichtungen
verwendet . Es ist immer noch da. Es funktioniert einwandfrei. Ähm, es gibt einige von den, ähm einige der neuen Befehle, die dort für verschiedene Dateisysteme sind, vielleicht waren X fs Fall-System auf X fs zu reparieren, worüber wir in ein wenig sprechen werden. So wie auch immer, wir laufen die F ck auf Block Gerät, das ist Dev s d a. Er wird nicht auf dem Hügel Punkt, was bedeutet, dass dies die Mutter Punkt, die Schrägstrich Wory kann nicht laufen f ck auf Schrägstrich Krieg. Sie müssen auf dem tatsächlichen Mount laufen, wo es von der Quelle kommt, Das wäre das Blockgerät. Dann stellen Sie sicher, dass wir unm ound ting das Dateisystem, bevor Sie eine physische laufen,
denn wenn Sie fck auf betrachtetem Dateisystem oder gemountete Petition laufen, die bereits
auf Krieg auf See montiert ist , wird
es Ihnen eine Kräuternachricht geben und ich wird sagen, dass Sie nicht mounten können, weil dieses Fallsystem beschäftigt
ist. Das ist, warum eines der Dinge, die viele Leute in Schwierigkeiten geraten, sagen, wenn sie
versuchen , die Korruption der Bereinigung des beschädigten Dateisystems zu tun, und sie laufen fck und es läuft
nicht und dann dort, sitzen in versuchen, warum es nicht läuft, lesen Sie die Fehlermeldung, was es sagt und es wird Ihnen sagen, warum es nicht läuft, weil es diesen Befehl nicht
auf dem eingehängten Dateisystem ausführen kann . Also lasst uns in unsere Lennox-Maschine einsteigen. Ich habe bereits ein Terminal für meine Songtext-Maschine geöffnet, und das erste, was wir sehen werden, ist, dass wir das Layout von einem Dateisystem sehen, das und dafür den Befehl d meines C h h ausführen wird, ist für Menschen lesbare Option. Sie könnten jede Option auswählen, die Sie wollen, wenn Sie angeblich t auswählen Das wird Ihnen auch sagen, welche Art von Dateisystem es ist. Es ist X fs temp Dateisystem, oder E, außer System. Also lassen Sie uns einfach f d meines Alters laufen und Sie werden sehen, es gibt verschiedene Dateisysteme
gibt es auch als Temperfest. Dies sind nur vorübergehend Dies ist nicht die tatsächlichen Dateisysteme Sie auch. Was Sie tun könnten, ist, dass Sie das F minus H und korrupte minus V tun könnten, um TMP-Bemühungen auszuschließen . Jetzt weißt du genau, wie viele Petitionen du hast. Du musst eine Petition machen. Einer ist auf Schrägstrich montiert, die nur Schrägstrich auf der Wurzelebene ist, und die 2. 1 ist Deb SD, von denen
einer für Boot Boot montiert ist, ist in der Regel ein gemappt auf, um, auf einem normalen Blockgerät. Es wird nicht auf dem l V M zugeordnet erscheinen. Du wirst es sehen. Das ist das L V M. Ah. Es beginnt immer ein taubes Mitglied. Also haben wir es jetzt in Ihrem System identifiziert. Ah, wenn Sie in einer Unternehmensumgebung oder einem Ihrer Systeme arbeiten, werden
Sie wahrscheinlich Mawr Mounted Points sehen. Sie haben wahrscheinlich Schrägstrich Krieg Schrägstrich am Meer Schärpe opt Schrägstrich. Ähm, ähm... oder Schrägstrich Ah, Temp. Was auch immer die Petition Sie haben, es ist okay. Ich werde nicht in jeden von ihnen eingehen. Aber ich sage nur, du wirst wahrscheinlich viel mehr Mount-Punkte auf deinem System sehen. Wenn du es nicht tust, ist
das in Ordnung. Aber lass uns hier reinkommen. Und um das vor Gericht
zu stellen, habe ich tatsächlich
eine Scheibe durch meine Wassermaschine angebracht umdas vor Gericht
zu stellen,
habe ich tatsächlich
eine Scheibe durch meine Wassermaschine angebracht. Und ich werde zuerst den Schreibtisch montieren, nur um dir zu zeigen, wie wir Fck laufen können. Also, dieser Schreibtisch werde ich eine DF minus k f verachten K tun Entschuldigung f dis meine Zelle. Und hier, wenn Sie bemerken, habe ich eine neue Scheibe, die ich bereits angekündigt habe. Ähm, ich wollte nur hinzufügen, dass ich bereits eine Petition für diese neue Scheibe gestellt habe, wenn Sie, wenn er hier bemerkt, habe ich eine Disc s de STB, das ist fünf Gig. Das ist, was ich von einer virtuellen Maschine bekommen habe und ich habe das bereits beantragt. Jetzt muss ich das irgendwo montieren. Also werde ich in einem der Verzeichnisse eingehängt, die ich zuvor erstellt habe. Also, dieses Verzeichnis befindet sich in meinem Schrägstrich Verzeichnis, das heißt, ich habe seine Ersatzdaten genannt. Also werde ich das Versteck MT montieren. SD Deb s d B eins zu Speerdaten. Okay, jetzt ist es montiert, wenn ich eine DF minus Alter laufen. Natürlich werde ich alles erwachsen. Das gesamte temporäre Dateisystem. Und jetzt werden Sie sehen, ich habe im Grunde Dateisysteme. Der eine ist SDA, und der eine ist STB. Sie sind der gleiche Prozess, ähm, Ausfahrt Fous. Ich wollte wissen, dass ich entdeckt habe, dass dieses Dateisystem oder dieser Petitionspunkt
beschädigt ist . Nein, ich muss das reparieren oder fehlerhafte Sektoren säubern, die sich auf dieser Partition befinden. Also würde ich den Befehl f s c k Space Slash Ersatzdaten jetzt ausführen, der Grund, warum ich das
hier setze , weil ich möchte, dass Sie wissen, dass es nicht funktionieren wird, weil ich versuche, FSC K auf
dem Mount Point auszuführen , der nicht funktioniert und Ihnen sagen wird, dass es ein Verzeichnis , während Sie versuchen, dies zu öffnen. Es ist so, dass wir nicht auf dem Verzeichnis tun, das wir auf dem Blockgerät tun, wie ich bereits erwähnt habe. Also werde ich FSC-Kuchen machen. Dev s d B eins. Jetzt leite ich das. Es wird immer noch das Gefühl, warum? Denn wie ich in meinem letzten Teil erwähnt, ist sein UNM Mount-Dateisystem und dann eine grundlegende e auf dem Mounten bedeuten, dass es bereits in diesem Verzeichnis gemountet ist. Deshalb wird es nicht funktionieren. Aber ich werde voran gehen und es ausführen, um die Fehlermeldung zu sehen. Okay,
Also, wenn ich lief
es, es ist seine FSC K von Dienstprogramm Lennix So und so und Ablenkung und das Datum und es ist sein Dev als D B ein montiert e FSC Kuchen hatte nicht weiter. Also ist ein Boarding im Grunde dieses e zu f ck in Ihrem Befehl. Aber für FSC K, ich bin sicher, dass FSC K wahrscheinlich einen Link dazu hat. Es gibt einen neuen Befehl, den Sie trotzdem ausführen können. Ah, wir könnten später über neue Befehle sprechen, aber im Augenblick liegt unser Fokus darauf, herauszufinden, warum wir FSC K nicht auf taub STB eins ausführen können. Und wir wissen, dass wir es nicht können, weil es montiert ist. Also, was müssen wir tun? Ich muss dich entschuldigen. Montieren Sie den Befehl toe Betrag ist, dass Sie Schrägstrich Speer Daten montieren. Das ist die Petition. Oder nicht Mom Point? Habe ich. Also führe ich diesen Befehl aus und jetzt ist er unbegründet. Absolute trotzt Alter wieder und Sie werden sehen, dass es jetzt nicht da ist. Ich könnte fsc k STB ein ausführen, indem ich Pfeiltasten nach oben begib, die alle Befehle wiederholen,
die früher ausgeführt wurden. Ich drücke Enter, sobald ich getroffen habe. Enter ist sein FSC K vom Dienstprogramm So und so und Version, Datum und sagen Deb STB wollen sauber und es hat einige seine Berechnungen und die Dateien sagt Ihnen viele Dateien. Es hat, wie viele Blöcke es hat, da dies nur fünf Gig ist und es ziemlich schnell ging und es gibt keine Dateien oder Daten auf diesem Reserve-Disk im Moment. Deshalb ging es ziemlich schnell und Sie sehen, Sie haben das Ergebnis sofort bekommen. Wenn Sie haben, dass 100 Gig aus der Festplatte und hat uns so viele Daten darauf, dann könnte es eine lange Zeit dauern, zu laufen. Es wird hineingehen und alles. Überprüfen Sie alles, was es für die schlechten Blöcke überprüfen muss, und es wird es reparieren. So ist es auch möglich, während es repariert wird, es wird Sie fragen. Hey, ich habe
die Lösung dafür gefunden . Soll ich das reparieren? Der schlechte, schlechte Block. Und Sie müssen betreten. Warum? Ja zu sagen. Gehen Sie voran. Also eine Sache ist, du könntest immer sagen, warum? Warum? Und geben Sie weiter an der Eingabeaufforderung ein. Oder du könntest einfach f ck minus y sagen , was auch immer du mich fragen wirst. Meine Antwort lautet „Ja“. Also, dann hast du getroffen. Geben Sie ein und ich werde das ganze Pfahlsystem wieder durchlaufen und es wird jetzt aufräumen. Das nächste,
worüber ich reden wollte , was
eine der größten ist . Viele Leute Erfahrungen, sagen
sie, Okay, Okay, mein Dateisystem ist beschädigt, aber es ist Routendateisystem jetzt. Wie kann ich das reinigen, wenn es montiert ist. Wenn ich es angekündigt habe, lässt
es mich nicht steigen, weil ich dort mein gesamtes Obering-System betreibe. Also, wie kann ich das tun? Nun, das ist eine sehr gute Frage. Wenn Ihnen das oft in den Sinn kommt, haben wir diese X-Probleme, die wir nicht aufräumen können. Der Onley-Weg, den wir tun könnten, ist, dass wir unsere Maschine über die CD booten müssen. Falsch. Wir müssen unser Zentrum montieren. Wes oder Red hatte CD zu unserer Lennox-Maschine genau hier, und wir müssen von diesem abscheulichen Toben booten. Und sobald es gestartet ist, es uns die Rettungsoption, wählt die Rettungsoption, und dann können wir dieses Problem beheben, wenn es irgendwelche schlechten Sektoren auf der Route oder eine Petition gibt , die nicht montiert werden kann, während die -Betriebssystem ausgeführt wird. Nun, wie kann ich das tun? Dafür können Sie also keine Partysitzung verwenden. Sie müssen eigentlich wenig Rat in die Maschine, weil Sie den
Computer neu starten und Sie werden alle nie Verbindungen in der
Multi-User-Umgebung herunterbringen . Also werde ich über Konsul in meine Lennox-Maschine gehen. Okay, ich bin bei Abbrechen eingeloggt Jetzt muss ich das Gerät anhängen. Entschuldigung, das ich sah Bild aus meiner Mitte s. Also gehen Sie zu Gerät optische Laufwerke und wählen Sie Disk-Image. Sobald ich hier reingehe, wird
es mir sagen, wo die Akte ist. Auch ein Desktop. Es ist auf meinem Desktop, und die Datei ist Mitte wurde auf Öffnen klicken. Wenn Sie bestätigen möchten, dass es angeschlossen ist, können Sie zurück zu Geräten,
optischen Laufwerken gehen und Sie sehen, dass das Häkchen genau hier ist,
also bedeutet es, dass es eingehängt ist. Also, jetzt muss ich nur einen Neustart machen und Enter drücken, wenn es neu startet, dass Sie die in
der Rückseite sehen . Ich habe, ähm, Partysitzung, und es sagt, dass es den Server unerwartet verloren hat. Das ist in Ordnung. Jetzt bin ich auf dem Abschnitt, wo es sagt, installierte Mitte war sieben. Sie haben wahrscheinlich gesehen, dass, wenn Sie kürzlich,
ähm,die Installation
gemacht haben ähm, , so sah es Santo perfekt. wollen Sie nicht tun,
denn das Daswollen Sie nicht tun,
denn dasist, wenn Sie den Installationstest auf diesem Medium durchführen und
cento uns installieren , das
ist das Gleiche. Aber es wird es noch einmal testen. Unsere Option ist die Fehlerbehebung. Ich geh rein und schlag. Geben Sie in die Fehlerbehebung ein. Jetzt ist die nächste Option installiert. Senden Sie uns im grundlegenden grafischen Modus. Auch hier installieren
Sie nicht. Wir machen Rettung. Kommen Sie auf die Auswahl, um die Option mit seiner Rettung. Ein Zentrum, wo? System? Wenn Sie Rothaarige verwenden, würde
es sagen, dass es ein Red Hat System retten. So getroffen. Geben Sie ein. Jetzt startet es im Grunde das Betriebssystem,
nicht das eigentliche Betriebssystem, sondern das System, das sich tatsächlich auf der Festplatte befindet, die verwendet wird, um
durch das Installationsprogramm zu gehen . Siehst du, es ist ein Startinstallationsprogramm. Was? Nun, in der Tat, macht den Installer nicht, also seien Sie nicht beunruhigt von diesem Jetzt, hier sind wir, im Rettungsmodus. Lesen. Lesen Sie es sehr sorgfältig, sagt die Umwelt. Die Rettungsumgebung wird nun versuchen, Ihre Bettwäsche Installation zu finden und unter
dem Verzeichnis Schrägstrich Mounts Lassus Bild montiert . Sie können dann alle erforderlichen Änderungen an Ihrem System vornehmen. Wählen Sie eine aus, um mit diesem Schritt fortzufahren. Sie können wählen, um Ihr Dateisystem zu mounten, lesen Sie auf Lee statt zu lesen, schreiben Sie, wenn aus irgendeinem Grund, dieser Prozess funktioniert nicht wahr,
Straße, um direkt zu einer Show zu überspringen. Also, wenn ich gemountet habe, wenn ich eines ausgewählt habe, wird es mein Dateisystem einhängen, das Route zwei Schrägstrich Manti sis Image ist. Plötzlich verlor ich sowieso den Bildschirm, also will ich das nicht montieren. Wenn ich montiert bin, dann kann ich fck nicht laufen, was ich in der gleichen Situation sein werde. Ich möchte es nicht als schreibgeschützt montieren, also werde ich einfach direkt zur Shell springen. Also werde ich Option drei auswählen und Enter drücken, jetzt habe ich die Shell, also führe ich DF minus H Befehl aus und Sie werden keine aus dem Dateisystem sehen, wird hier angezeigt , dass tatsächlich die Petitionen, die Sie das eigentliche Betriebssystem gewesen sind, läuft. Es ist also das, das Sie gerade sehen, es ist aktiv, direkt von der CD zu kommen. So wissen Sie, dass bereits Ihr Dateisystem, das Sie reinigen müssen, tatsächlich auf Deb s d
Alebt A So werden Sie jetzt laufen Sie auf F S C k minus. Wischen Willst du Dev a A eins? Weil Sie für jede Petition die gesamte Petition angeben müssen. Tun Sie, was Sie auf der Disc haben, wie Sie eingegeben hatten, und es sagt FSC K von Dienstprogramm zwei D zu drei d zwei wurde fs Ikea xfx Dateisystem. Es bedeutet, dass ich FSC k nicht für die Petition ausführen kann, die auf dem lebt oder das
Zuordnung aus dem XFL-Dateisystem hat . Also muss ich den Befehl f s c k dot ausführen Außer für uns Jetzt führen Sie Dev s d A ein jetzt aus, wenn Sie die Konsistenz außer Foster irgendwo Reparatur Schaden Fall-System überprüfen
möchten. Sehen Sie dies Jetzt heißt es, jetzt gehen Sie zu diesem Befehl. Das ist diejenige, von der ich gesprochen habe. Sie müssten diesen Befehl anstelle von FSC Cape ausführen. Also, jetzt führen Sie einen Dev s t a one hit enter und es durchläuft alle Phasen Phase eins bis sechs und es setzt tatsächlich den Inhalt zurück, überprüft die Blöcke und überprüft es überprüft die verifizierten und korrekten Linkzählungen von Say und bei der Ende, getan Also im Grunde ging es durch die ganze Menge. Wenn Sie einen großen Speicherplatz hatten, viele Daten darauf,
dann wird es viel Zeit in Anspruch nehmen, wie es erwähnt wurde. Jetzt, da es montiert ist, ist
es gereinigt. Deine Korruption wird auf deine Pflegefamilie geklärt. Jetzt könntest du einfach ah, neu starten. Aber bevor Sie den Neustart machen, entfernen Sie einfach die U-Opticals-Laufwerke. Es startet nicht die ISA-Image-Kraft auf Mount und betätigt den Neustart. Es wird Revival Neustart, und es wird als saubere Festplatte und keine Korruption zurückkommen. Sie werden auch die Marlak-Nachrichten trotzdem einchecken. Also hier geht es um diese Vorlesung Dateisystem-Korruption. Dann müssen Sie diese Schritte nacheinander ausführen. Wieder. Wenn Sie Fragen haben, senden
Sie mir bitte eine Nachricht und ich werde gerne alles beantworten, was Sie im Sinn haben.
207. IP-Adresse zugewiesen, nicht erreichbar: i p Adresse zugewiesen, aber nicht erreichbar. Okay, ich bin mir sicher, dass einige von Ihnen wahrscheinlich das Problem erlebt haben, wo Sie die
i-P-Adresse sehen . Aber Sie können sich mit dieser Maschine nicht über ssh oder von einer anderen Maschine verbinden, natürlich, indem Sie als Salbei verwenden. Das ist, wo wir uns auf diesen Vortrag konzentrieren, ist über die Fehlerbehebung von Problemen, die
sich darauf konzentriert, wie und was könnte der Grund sein, dass Maschine eine I-P-Adresse hat. Aber wir können diese Maschine immer noch nicht mit anderen Maschinen verbinden oder können immer noch nicht nach draußen gehen. Also die Fehlerbehebungsschritte das Fahrzeug Ziel war, ist der 1. 1 Israel Check. Wenn Sie auf dem richtigen und Netzwerk sind, indem Sie F Sträfling laufen, Was bedeutet es, wenn Sie mehrere Schnittstellen haben? Nehmen wir also an, wenn Ihre Maschine drei Schnittstellen hat und eine einsetzt, dann müssen Sie sicherstellen, dass Sie die richtige Schnittstelle auswählen, wo Sie die I-P-Adresse zugewiesen haben , weil das Netzwerkteam jetzt spreche ich über ah wie Kommerzialisierungsteam oder das Netzwerkteam. Was sie tun, sind sie. Wenn es,
wie Kabel in der Rückseite von einem Computer verbunden sind , dann geben sie eine i p Adresse an ein Kabel und nicht die anderen beiden. Stellen Sie also sicher, dass Kabel, das an die richtige Schnittstelle angeschlossen ist, die Schnittstelle ist tatsächlich für diese I p Adresse konfiguriert wird. Also werden wir einen Blick auf das in ein wenig, wenn wir in Schlepptau Olynyk Maschine einloggen. Überprüfen Sie auch, ob Sie die richtige Motivmaske und das richtige Gateway haben. Sie erhalten auch immer die Übermittlungsinformationen und gaben Informationen von Ihrem
Netzwerktechniker . Stellen Sie also sicher, dass Sie, wenn Sie mit Ihrem Netzwerktechniker sprechen,
sicher, dass er Ihnen das richtige Subnetz und Cook-Gateway gegeben hat. Das könnte ein Tippfehler sein. Das könnte sein, äh, fette Finger, wenn sie im Wesentlichen eine E-Mail statt, aus wie eine ich, auch. Sobald Sie sich fragen, was eine schwule Art sie wahrscheinlich gegeben haben. Und dann versuchst du nur so hart, aber es funktioniert einfach nicht. Dann pingen Sie das Gateway an. Wenn du auf dem richtigen Homosexuell Weg bist, als einfach zu bezahlen. Das gab es nur, um sicherzugehen, ob du das Tor erreichen könntest. Wenn du nicht erreichen kannst, gaben
sie mit. Und natürlich stimmt
etwas nicht mit dem Gateway oder etwas, das mit ihrem Routing nicht stimmt, was einen Blick in ein bisschen werfen wird. Überprüfen Sie, ob die gab es zugewiesen ist. Wenn Ihre Konfiguration korrekt ist, wird das Gateway selbst zugewiesen. Aber wenn es falsch ist als höchstwahrscheinlich, haben
Sie ein Problem, bei dem das Gateway nicht angezeigt wird. So ist ein Gateway wie ein Tor mit tatsächlich den gesamten Verkehr von Ihrer Maschine zu einer
anderen Maschine transportieren. Wenn also das Gateway nicht in der Routing-Tabelle festgelegt ist, dann haben Sie ein Problem. Erkundigen Sie sich mit dem Netzwerkteam. Wenn der richtige Bösewicht ein Zeichen auf der Schalterseite ist, was bedeutet das? Es bedeutet, dass jedes Netzwerk I P Adressen anders sind, oder? Die I-P-Adresse, die Ihnen gegeben wird, ist also tatsächlich dem richtigen I-P-Bereich zugeordnet , der auf der Schaltseite als V Land bezeichnet wird. Wenn das richtig zugeordnet ist,
lassen Sie, wenn Sie eine I P Adresse zum Beispiel gegeben haben, eine Nacht zu 1 68 1 Punkt gut und dass in der Rückseite auf der Switch-Seite, es ist für I p Adresse $10.1 konfiguriert. $72.16 Dollar eins. Dann, egal wie oft Sie versuchen, es wird nicht funktionieren. Ihr Computer wird in Ordnung sein. Du machst dich auf. Ihr Computer ist in Ordnung, aber die Netzwerk-Switch-Seite ist nicht in Ordnung. Also stellen Sie sicher, wenn Sie mit Ihrer Notiz sprechen arbeiten Leute ihnen sagen, dass Sie diese I p
Adresse verwenden . Bitte stellen Sie sicher, dass es tatsächlich mit dem richtigen Bösewicht auf der Schalterseite assoziiert wird. Führen Sie Werkzeuge wie Keith Tool oder Me Tool aus, um den nächsten Status zu überprüfen. Also natürlich, wenn Sie nicht im Rechenzentrum sind, können
Sie nicht wirklich physisch um,
überprüfen, ob das Kabel angeschlossen ist,
richtig, richtig, Sie können nicht sehen, das blinkende Licht auf dem Port. Es gibt also Tools, die Ihnen sagen könnten, ob der Linkstatus oben oder unten ist und diese Werkzeuge sind isst Werkzeug und M. Ich bin ich Werkzeug, wir werden ein in ein wenig einchecken. Führen Sie auch den Befehl aus, wenn Platz, den Schnittstellenbefehl zum Aufrufen des Hals-Ports. Oder Sie könnten einfach tun, wenn unten und dann, wenn nur um die Schnittstelle zurückzusetzen, Vielleicht wurde es nicht richtig eingerichtet, und Sie müssen wahrscheinlich neu starten. Starten Sie das Netzwerksystem neu. Natürlich. Was du alles für dich tun wirst. Wenn ihr Dinge nicht funktioniert,stimmt
etwas nicht. Wenn ihr Dinge nicht funktioniert, Wenn Sie System-CTL tun, starten Sie das Netzwerk neu und es ist etwas falsch mit der New York-Einstellung, wird
es Ihnen sagen, wo genau das Problem ist. Überprüfen Sie den Status off neck, indem Sie if config oder i p address Befehl ausführen. Ah, wir wissen, dass wir diesen Befehl oft ausgeführt haben, aber am Hals selbst sehen
Sie wahrscheinlich die I-P-Adresse. Sie sehen wahrscheinlich, dass es ein Zeichen ist und Nick ist wach. Aber die eigentliche Schnittstelle und der Hals werden wahrscheinlich nicht als U P angezeigt. Also haben wir, dass du das in ein bisschen überprüfen wirst. Überprüfen Sie auch, ob das I P einem anderen Gerät zugewiesen ist. Okay, ja, das passiert mir auch. In der Vergangenheit, wenn Sie versuchen, ein I p besonders statisch I p zu Ihrer Maschine zuzuweisen und alles sieht gut aus, aber immer noch ein Problem haben, Dann könnte es eine Möglichkeit geben, dass das I p, das Ihnen gegeben wird, bereits , die einem anderen Computer zugewiesen sind. Die Leute machen Fehler. Das ist Fliegen. Vielleicht haben sie es entwickelt. Die Nummer Congenial hat Ihnen gegeben, dass ich p, was ein Duplikat I p ist, und Sie werden
I p Konflikte verursachen . Was also passieren wird, ist, dass Sie versuchen werden, Ihre i p Adresse zu bringen und es wird kommen, aber es wird nicht funktionieren, weil es bereits von einem anderen Computer oben ist. Ihre i p Adresse. Wird Onley arbeiten, wenn Sie und der andere Computer herunterfährt? also wieder
sicher, dass es keinen hohen P-Konflikt gibt. Und manchmal gibt es Firewall-Regeln auf Betriebssystemebene oder in den Netzwerken. Welche Ebene Sie verhindern, dass Sie zahlen oder ssh von einem Computer zu einem anderen, um
sicherzustellen , dass Ihre Firewall auf der untersten Ebene ausgeschaltet ist, sowie die Firewall-Konfiguration wird direkt auf der Netzwerkebene durchgeführt. Also nochmal, bringen Sie es mit dem No enthalten. Fragen Sie sie, ob es Probleme mit der Firewall gibt, die sich in der Mitte eines Computers befindet. Aber Sie arbeiten an einem anderen Computer, auf dem Sie versuchen, zu erreichen Daher gibt es einige Schritte zur Fehlerbehebung. Gehen wir in unsere Längenmaschine, und wir werden tatsächlich, ähm, durch all diese Gegenstände
gehen. Okay, das ist meine Beinmaschine. Ich habe es eingeschaltet und bin als root angemeldet. Also, jetzt, da C zuerst überprüfen, ob Sie auf der richtigen Netzwerkschnittstelle sind. Also, wenn ich tun, wenn vermittelt oder wenn ich i p Raum eine unsere Adresse. Sie sehen alle Schnittstellen, die Sie zur Verfügung haben. Sofort. Sie sehen, Sie haben e n p Null s drei l o das ist eine Schleife zurück. Das sind einige für Sie müssen sich keine Sorgen um Sie machen. Ignoriere es. Und auf die gleiche Weise haben Sie das Wort über den virtuellen Bridge-Adapter. Wenn Sie e und P OS drei Haare hatten und Sie eine weitere 10 und E und P hatten, Sir als vier als 53 von ihnen, dann versuchen Sie wahrscheinlich, dieses I p one i zu 1 61 36 37 zuzuweisen Was auch immer das I p Ihnen
gegeben wird , Sie wahrscheinlich Zuweisen zu s drei. Nun, in der Tat sollte
es zu E N S.
00 s vier gehen . Wenn dies der Fall ist, stellen Sie sicher, dass Sie es dem richtigen zuweisen. Woher wissen Sie das? Du weißt, dass du es dem richtigen zuweisst. Nun, die Werkzeuge, die Sie verwenden könnten, um den Status zu überprüfen, wenn der Linkstatus es up oder nicht, ist durch Ausführen des E t h Tool oder M I Werkzeug. Also, wenn ich Schnittstellen
habe, könnte ich essen Tool E und P Null ist drei. Wenn ich Enter drücke, wirst
du hier sehen, sagt mir die Geschwindigkeit aus diesem, ähm, ins Gesicht. Und irgendwo hier wird es dir etwas sagen, wie, ähm, ja, schon unten. Siehst du, es ist sein Lincoln entdeckt. Es sagt ja. Das bedeutet, dass das Kabel auf der Rückseite angeschlossen ist. Natürlich verwenden
wir Virtualisierung,
ähm, ähm, lassen Maschine, aber es wird immer noch lesen, als ob das Kabel angeschlossen ist. So sehen Sie genau hier sagt Verknüpft. Süchtig? Ja, perfekt. Wenn Sie E und P oder als vier Crest fünf hatten und Sie einen Link als Nein erkannt haben, dann wissen Sie es sofort. Ok. Diese I p Adresse ist nicht ah, eingerichtet für diese Schnittstelle. Sie weisen es dem richtigen zu. Nun, die Frage ist, was, wenn Sie drei Schnittstellen haben und alle als verknüpftes
Detective Yes erscheinen . Dann müssen
Sie im Grunde durch die Round Robin Sache gehen. Sie müssen das I P der ersten Schnittstelle als der zweiten und in der dritten zuweisen
und dann sehen, ob es funktioniert oder nicht. Andernfalls, wenn Sie den einfacheren Weg herausfinden möchten, müssen
Sie mit Ihrem Netzwerk-Typ sprechen, um herauszufinden, welches Kabel ein reicher Port hat, welche v Land. Ich bin sicher, dass jede Firma einen pazifischen Weg hat, Dinge zu tun. , Manchmal sind Unternehmen,die ich gearbeitet habe, sehr gut in der Dokumentation, die sie tatsächlich haben. Tabellenkalkulationswörtern wird angegeben, welcher Port auf dem Switch in den Netzwerken
liegt, was zu welchem Port auf dem Server geht. Da ein Server mehrere Ports haben könnte, wird
er Ihnen genau sagen, wohin er geht. Auch, wenn Sie Netzwerkteam sind nicht diejenigen, die alle diese Arbeit aus Kabel laufen, dann sind Sie wahrscheinlich ein installiertes Team oder Rechenzentrumsteam, das alle
diese Aufgabe für Sie ausführen wird . Sie sind derjenige, der diese Kalkulationstabelle oder die Informationen haben wird, die Ihnen
sagen würden , welches Kabel zu Fuß geht, welcher Port und welcher gegossen oder welches Kabel hat welches Land beiseite, um mit ihnen zu überprüfen? , Dann überprüfe,ob du die richtige Motivmaske oder das richtige Gateway hast. Also, auch Sie tun, wenn Sie Ihre Snow tous konfigurieren, dass Ihre Sub-Netto-Masse für diese Schnittstelle, Maske ist 2552552550 k Sie schauen es an und Sie lassen Sie mögen. Okay, ich habe das Tor in der Nähe der irgendwann. Fragen Sie dann, warum ich keine Verbindung zu dieser I p Adresse herstellen kann. Oder warum kann ich nicht von dieser Maschine zu einer anderen Maschine wechseln? Wahrscheinlich ist Ihre Subjektmasse, die Ihnen gegeben wird, falsch. Vielleicht ist es 255255254 oder 53, je nachdem, wie Ihr Netzwerk konfiguriert ist. also nochmals Bestätigen Siealso nochmalsmit Ihrem Netzwerkteam, dass Sie den richtigen Subdamast erhalten haben. , Bitte erinnere dich an dieses ganze Szenario,das ich über die statische I-P-Zuweisung spreche. Wenn Sie auf der d a c p i p Zuweisung sind, die nicht statisch ist, dann wird der Computer, Ihr Betriebssystem abholen das richtige Netz darf sich nicht maskieren. Du musst dir keine Sorgen machen. Außerdem wird
es das Gateway selbst aufnehmen. Aber in der statischen Welt, müssen
Sie die Maske und das Gateway angeben, dass, wie gesagt, stellen Sie sicher, dass Sie den richtigen Namen es Net Mask und Craig acht mit dem Wie Sie das Gateway
überprüfen, der Befehl, den ich benutze, um das Tor mit seinem Netz zwei stat Leerzeichen R und D. zu überprüfen Dies wird mir direkt hier die erste Zeile sagen. Zuerst von Stürzen, rechts erscheinen, es sagt dir. Theater die Beschriftungen der Säulen. Dann genau hier, die erste Spalte,
die Ihnen den ganzen Verkehr verkauft, der von dem ich p in dieser Maschine kommt, was ist, was Nullen gegeben sind 000 Alle, die Verkehr sollte zum Gateway 1 90
zu 1 gehen 61.1 Und das Gateway sagt es, und all dieser Verkehr sollte durch die Schnittstelle E und P Null-Geschichte geleitet werden. So siehst du es. Und dann sehen Sie hier den ganzen Verkehr. Ein ich 216 Jahr 11.0 sollte zu diesem Gateway gehen, die schließlich zu diesem Gateway weitergeleitet wurden, und dann sollte es eine Sub-Netzmaske aus haben. 255255255 Der letzte, den Sie ignorieren könnten, weil ich sagte, dies ist für die Brücke oder Stourbridge Adapter. Sie könnten diesen Adapter sogar deaktivieren, wenn Sie möchten. Aber wie auch immer, lassen Sie uns nicht in das hier einsteigen. Ich will dich nicht verwirren. In Ordnung? Stellen Sie also sicher, dass die Sub-Damast und Gateways korrekt sind. Dann nächste Sache ist, wenn Sie denken, es ist richtig und es wird Ihnen von den Netzwerk-Leuten gegeben, das Recht gab es und Pinkett so zahlen eine Nacht zu 1 $68,11. Wenn Sie eine Antwort zurück erhalten
, also sagen wir, also sagen wir, 64 Bits, und Sie erhalten die ICMP-Antwort zurück, bedeutet dies, dass das Gateway hört und es reagiert. Und es ist dieses Tor in der realen Unternehmenswelt. Das ist das I. P zugewiesen. Wahrscheinlich hat es dem Netzwerk-Switch zugewiesen, an dem alle Computer angeschlossen sind. Also hast du ausgesucht, es funktioniert. Überprüfen Sie, ob das Spiel zugewiesen ist. Ah, nur co Wort, dass durch Ausführen des Befehls nets das minus rnb, wenn Sie nicht sehen, dass Gateway, das Ihnen hier zugewiesen wird, dann haben Sie wahrscheinlich eine falsche Konfiguration in Ihren Konfigurationsdateien auf verschiedenen -Konfigurationsdatei. Es ist ein Etsy, sagt Verurteilungsnetz-Skripte. Und wenn Sie tun, wenn C f g e N P s drei, Sie werden sehen, dies ist die Einstellung der statischen Konfigurationsdateien. Und das wird dir sagen, genau hier, was? Die Konfiguration. Es sollte eingerichtet werden. Und wenn es ah ist, sollte
es hier auch ein Tor haben. Im Moment sehen
Sie es nicht, weil der Typ für DCP eingerichtet ist. Deswegen siehst du es nicht. Wenn Sie eine statische haben möchten, müssen
Sie es hinzufügen, die bekommen, was drin ist. Erkundigen Sie sich mit dem Netzwerkteam. Wenn der richtige Bösewicht auf dem Switch zugewiesen ist, gibt es keine Befehle, für die Sie ausführen müssten, dass Sie im Grunde ein Telefon
abholen oder eine E-Mail an Ihren Netzwerktechniker senden müssen und sie bitten, dass Sie sich auf der richtig des Landes. Dann, ähm, überprüfen Sie ihre Werkzeuge. Jedes Werkzeug oder Emma, mein Werkzeug. Ich habe das bereits abgedeckt, aber einfach gehen waren schnell jedes Werkzeug e und P Null als drei auf Ihrer Schnittstelle ausgeführt, um den
Status Ihrer Schnittstelle zu überprüfen . Wenn Sie die Geschwindigkeit von diesem Port wissen möchten, wenn Sie wissen möchten, ob es sich um Vollduplex handelt, müssen Sie den Längenstatus biegen. Sie werden diesen Befehl ausführen. Der andere Befehl ist m I I Strichwerkzeug E N P Null als drei, und Sie werden sehen, E und P hat einen Typ es richtig e n p o keine Schnittstellen korrekt E und P Nullen drei. Jetzt werden Sie hier sehen, es sagt bekannt, um Verhandlung 1000, die ein Gig offs ist, Schnittstellenflusskontrolle und Link ist in Ordnung. Dies ist der gleiche Link, OK, als ob Sie sehen, hier ist Link erkannt? Ja. Und der letzte. Wenn Sie immer noch alles ausprobieren, können Sie immer versuchen, Ihren Computer neu zu starten. Oder Sie könnten einfach nur System CTL tun, unser System Control Restart Netzwerk, und dies wird wieder zurück zu Ihren Konfigurationsdateien. Finden Sie heraus, ob es irgendwelche Probleme gibt. Wenn dies der Fall
ist, wird es Sie benachrichtigen. Überprüfen Sie den Status des Halses durch Laufen. Wenn Verurteilungsbefehl, haben
wir abgedeckt, dass auch wir überprüfen könnten, ob es oben und unten ist. Aber wenn ich mir eine pazifische Sache ansehe, die ich dir zeigen wollte, ist Ah, genau hier steht es E und P oder S drei und du siehst, genau hier sagt auf. Wenn es nicht bis manchmal, was passiert ist, ist Sie wahrscheinlich sehen, dass ich p ein Zeichen und alles ist ah Arbeit und einige Damaskus richtig. Aber du siehst nicht, dass dieses kleine Ding hier aufrecht steht. Also, damit zwei für Sie das aufbringen können, könnten
Sie den Befehl ausführen. Wenn config e und ps drei die NP Null als drei nach oben und dann, wenn Sie getan haben, wenn die Konfiguration wieder , dann werden Sie sehen. Eigentlich wird
das so hoch kommen und es wird auch das zweite, was Sie überprüfen müssen, ist es
genau hier läuft . Es läuft so, als ob du hier siehst, dass es ausgestrahlt wird. Aber dort wird es nicht ausgeführt, um sicherzustellen, dass es läuft, und überprüfen Sie dann, ob das I P einigen anderen Geräten zugewiesen ist. Und der einzige Weg, den Sie tun können, ist, wenn Sie zu einer anderen Maschine gehen und bezahlen, dass ich p Adresse, die Sie versuchen, zuweisen,
sehen, ob es existiert. Aber wenn es Schmerz ist, Kable als versuchen, sich einzuloggen und zu sehen, ob Sie in die richtige Maschine landen oder nicht. Und der letzte, den ich sagte: Schalte die Feuerwelt aus. Dies ist eines der Dinge, die Sie ausschließen könnten, indem Sie System tun. Sehen Sie, Thiel, stoppen in der neueren Version ist Firewall D in den älteren Worten in seinen Diensten Dienst I P Tabelle stoppen. Und es sagt Ihnen, da dies eine neuere Version des Angebotssystems ist, sagt ich werde Sie zum System
Siehe Thiel umleiten . Und dort sollten Sie diesen Stop I p Tabellendienst verwenden. Also, wenn ich das benutze, bin
ich sicher, dass es immer noch existiert. Aber es ist veraltete ID nicht geladen,
was bedeutet, dass es da ist, aber es ist nicht geladen. Fehler beim Stoppen, weil es nicht betriebsbereit ist. Warum? Weil wir tatsächlich begonnen haben, Firewall D zu betreiben. Jetzt ist es eine neuere Version. Es läuft in Ihrem, ähm, gesendet an uns oder Red Hat Betriebssystem. Dies sind also die so ziemlich die Schritte, die Sie im Unternehmensumfeld unternehmen müssen, und ich bin sehr, sehr sicher, sehr hoffnungsvoll. Wenn Sie alle diese Schritte aus der Fehlerbehebung der I-P-Adresse gehen. Dann ist es tatsächlich zeigt, dass es läuft und läuft. Aber irgendwie kann man es nicht erreichen. Das ist wahrscheinlich einer der Gründe. Ich bin sicher, dass Sie, wenn Sie es durchmachen, finden
Sie es genau dort. Ja, das war einer der Gründe. Und wieder, wenn Sie immer noch ein Problem haben, bin
ich immer hier, um zu helfen. Ich bin immer hier, um neueren Dingen, die ins Spiel kommen, mehr Inhalt hinzuzufügen.
208. System langer Laufen: System wird langsam ausgeführt. Okay, dies ist ein Vortrag, in dem ich viele Befehle abdecken werde, um fest zu sitzen und sicherzustellen, dass Sie bereit sind zu gehen oder alle Befehle, weil viele, viele, viele Male Sie haben dieses Problem. Wenn ein System von Personen langsam läuft und Sie es sind, wird
Ihnen dieses Problem von jemand anderem gemeldet, entweder in Ihrer Gruppe oder irgendwo anders. Oder tatsächlich finden Sie heraus, dass Ihr eigenes System langsam läuft. Und was sind die Dinge, die Sie gut tun müssen, zunächst einmal, müssen
Sie das Problem verstehen, wie ich das auch früher diskutiert, das Problem
zu verstehen. Woher genau kommt es? Dies ist die wichtigste Sache, bevor Sie tatsächlich mit der Fehlerbehebung beginnen. Sie müssen
also herausfinden, ob es sich um Prozesse handelt. Ihr Prozess ist derjenige, der langsam läuft oder genau das Problem mit dem Schreibtisch ist , dass die Festplatte das Problem verursacht. Vielleicht haben Sie eine externe Festplatte, wo ah, Ihr System schreibt oder Sie haben sogar Ihre interne Festplatte, die wahrscheinlich einer der Diskussionen Probleme
hat oder fehlerhafte Blöcke oder D erstellt. Du musst das rausfinden. Danach müssen
Sie in das Netzwerk schauen, um die Dateiübertragung zu mögen. Wenn jemand Dateien von Ihrem System,
von einem anderen System oder irgendwo innerhalb des Netzwerks überträgt , müssen
Sie herausfinden, ob diese Übertragung verursacht wird, indem Sie Desk-Problem verarbeiten oder sich selbst oder Speicher, der tatsächlich in verwenden. So wird Speicher auch die schlechten außerhalb der Verarbeitung sein. Dann hatten
wir am Ende keine, ob es sich um Hardware handelt. Dies sind also ein paar Dinge, die Sie im Auge behalten müssen, indem es Verarbeitungs- oder
Speicherdesk-Probleme , Netzwerkproblem oder Horror-Problem gibt. So haben wir verschiedene Tools für jeden von ihnen, während wir die Probleme mit der Systemlangsamkeit beheben. Wir werden also über die Schritte zur Fehlerbehebung sprechen. Jetzt sollte der Ärger akzeptieren. Zuerst überprüfen Sie
immer, ob das richtige System gemeldet wird oder Sie sich auf dem richtigen System befinden. Ja, ähm, wenn jemand meldet, dass es ein Problem mit System ABC gibt und dass es
in der Tat nicht ABC ist, dann ist es X y Z. Also müssen Sie herausfinden, welches System sie melden. Das Problem, ob es eine Datenbank ist, Sir, wo es ein Systemserver ist, unser Webserver. Sobald Sie das herausgefunden haben, wenn Sie sich in diesem System anmelden, natürlich immer Host Name zu überprüfen. Sie befinden sich auf dem richtigen System, bevor Sie mit der Fehlerbehebung beginnen. Es geht darum, weil ich nicht will, dass du stundenlang verbringst und das Ende
herausfindest , dass du nicht auf dem richtigen System bist. Dann überprüfen wir, dass dieser Raum, der tote Raum. Das erste, was Sie überprüfen werden, ist, ob der Datenträger voll ist, weil ,
ähm, die
meiste Zeit und die Festplatte voll ist, es wird Probleme für alles, was Speichernetzwerk verarbeitet oder
Datenträgerprobleme verursacht. Alles wird tatsächlich am Schreibtisch enden, wenn Ihre Festplatte 99% voll ist. Ihr Speicher oder Prozessor kann zu diesem Zeitpunkt nichts tun, da er nicht auf den
Schreibtisch schreiben kann , weil er voll ist. Also die Befehle, die Sie lernen, ist über DF und tun Sie, die wir bereits abgedeckt sind, wie schnell, schnell decken in dieser Vorlesung als auch, Dann, über die Überprüfung, die Verarbeitung und Speicher, natürlich, und die Befehle Able Kerne Top Free List Speicher wird das Produkt überprüfen. Speicher in Fort, die derzeit verwendet wird, wird die Mutter Virtual Memory Status P Karte überprüfen, die mir sagen wird, welcher Prozess einzelne Prozess verwendet. Wie viel Speicher, nicht nur das gesamte System D M I. D. Code
, der mir einige Informationen über die Hardware erzählen wird. Was geschah, Hard. Wo habe ich in meinem installiert oder zu meinem System dieses CPU-Haus hinzugefügt. Was ist der Prozess aufgeführt? Wie viel wird verwendet, wie viel es von anderen Verarbeitung verwendet wird. Auch die Proxy-Schönheit in für Sie könnte die gleiche Sache verwenden, die Ihnen das gleiche geben wird wie Listen CPU, ein wenig Farbe über die Überprüfung und Festplattenprobleme. Und der Hauptbefehl, den ich immer benutze, ist ich. O stat, und ich habe alle fünf Sekunden Intervall und Terrible ist ein wildes dein Problem zur Fehlerbehebung. Sie wuchsen auf dem Stand und überprüfen Sie den Disc-Status. Das heißt, was geht aus? Was kommt in Ihr System und wie ist der Status dieses Datenverkehrs, der ein- und ausläuft? Dann werden wir auch decken die L S O f. Es steht für Liste geöffnete Dateien, alle Dateien, die Sie versuchen, alle Dateien, die an diesem Punkt geöffnet sind und öffnen die den Speicher oder C P
nimmt Es steht für Liste geöffnete Dateien,
alle Dateien, die Sie versuchen, alle Dateien, die an diesem Punkt geöffnet sind und öffnen,die den Speicher oder C P
nimmt. offen sind? Wir werden diejenigen herausfinden, dass l s o f Unser Befehl wird auch verwendet Manchmal, wenn Sie versuchen , ah, unm mount ah, Dateisystem und Sie können nicht, weil sagen beschäftigt ist, aber Sie wissen nicht, wie es ist beschäftigt. Vielleicht ist da ein Drehbuch drin. Vielleicht gibt es eine Datei im eingehängten Dateisystem, die von einem anderen Prozess oder einem
anderen Benutzer verwendet wird . So werden Sie el eso verwenden müssen, um das herauszufinden, und Sie könnten diesen Prozess töten, Dann kommt zum tschechischen Networking-Port. Die Netzwerkbefehle, die wir verwenden werden, sind also die Hauptbefehle. Ist das TCP-Dump mit minus I optionaler Verwendung auf der Schnittstelle, die ich für die Schnittstelle gesendet habe. Auch zur gleichen Zeit, werden
wir weniger oh f verwenden, um zu sehen, was hört Was? Der Port ist offen und wird auch für die hören aufgewachsen, was die Dateien geöffnet sind. Welches Protokoll? Welche Steckdosen sind offen und was hört es? Wir werden Netze stad Köpfe pl n t. und übrigens, Netze Dad wurde in der neueren Version von Lenox System in Santo s ersetzt und Red Hat ist ein Ort mit S s wie in Steckdose. Und die gleichen Optionen können für die Verwendung in Netzen verwendet werden, dass es dann einen anderen Befehl gibt
, wenn top , was sehr nützlich ist, wenn Sie Netzwerk-bezogene Probleme beheben. Wenn oben nicht kommt eine vorinstallierte mit Ihrem Betriebssystem, Sie müssten tatsächlich ein paar Pakete wie Yum Install Apple Release installieren und dann werden Sie beleidigen yum install wenn top, dann wird dieser Befehl verfügbar sein zu Ihnen. Es ist wie ein Add-on-Befehl, aber es ist sehr nützlich, dass Ihnen genau sagen wird, wie was kommt, was los ist? Was wird exportiert? Mülleimer Wort. Was ist ein Papierkorb für Rate? Wenn es hoch zu niedrig ist, wird auch die Systemlaufzeit überprüft, da das System langsam läuft. Meistens, was passiert? System abgestürzt, und es nur Sie wissen nicht, ob es abgestürzt ist oder nicht, also sollten Sie überprüfen, ob das System gerade aktualisiert wurde. Ah, hochgefahren oder nicht, Also Update gibt Ihnen die Zeit, wenn es läuft und läuft, und es gibt Ihnen auch die Systemlast alle 5 10 und 15 Minuten. Das ist so ziemlich die gleiche Art wie die Last, die Sie auf dem obersten Befehl sehen. Wir haben auch die Protokolle überprüft. Log ist eine der wichtigsten, ähm, eine Ressource, die Sie haben, wo Sie tatsächlich gehen und überprüfen, ob etwas mit Ihrem Betriebssystem nicht stimmt. Kernel-Speicher, CPU-Hardware jede Art von Fehlern, die gemeldet werden, wird in Ihren Protokollen gemeldet. Dann gibt es noch andere
Dinge, Dinge, die Sie auf der Hardware-Seite überprüfen könnten, die für Ihr
Betriebssystem verfügbar sind . Und wenn Sie das Hardwareproblem nicht erreichen können, müssen
Sie tatsächlich in den Systemkonsul gehen, um diese Informationen tatsächlich herauszufinden. Dann gibt es noch andere Tools, die Sie erneut installieren können. Diese Tools werden nicht hinzugefügt, wenn Sie das Betriebssystem installieren. Sie müssten diese mit Ihrem junk-Befehl installieren. Und einige dieser Tools sind H top io top PF Verkehr um, PS Konto. Es bezieht sich auf den Status des Benutzerkontos, Das sind
also die wenigen Befehle. Wenn Sie es benutzen wollen, halten Sie sie Hand, um sie zu behalten. Behalte sie in deinem Kopf. Dies sind also die wenigen Befehle, die Sie wissen müssen,
um ein guter Systemadministrator zu sein ,
wie Sie sie verwenden , wie Sie sie im System ausführen und dann erhalten Sie die Ausgabe. Wie willst du sie lesen? Also lassen Sie uns in meine Lennox-Maschine einloggen und ich werde Ihnen jeden dieser Befehle
nacheinander zeigen , und hoffentlich werden co so ziemlich alle von ihnen sind. Also, wie gesagt, überprüfen Sie
zuerst, dass Sie auf dem richtigen System sind oder ihr System, das Ihnen gemeldet wird, ist das richtige System. Dafür führen
Sie immer den Hostnamen aus, der Ihnen sagt Oh ja, das ist der richtige Hostname. Da viele Male und größere Organisation haben Sie Server 10 20 Server mit dem gleichen Hostnamen. Aber sie haben 010 zu unseren oder inkrementellen Zahlen am Ende. also sicher, dass Sie in das richtige System eingeloggt sind. Überprüfen Sie dann den Speicherplatz auf dem Datenträger. Das ist das erste, was du immer tun solltest. Und um das zu laufen, tun Sie DF minus h.
Entschuldigung. Das F minus H h für den Menschen lesbar. So wird Ihnen das Dateisystem auf der linken Seite die Größe sagen, was verwendet wird, Was ist in Prozent verfügbar und was ist es montiert? Ähm, alle temporären fs können ignoriert werden, da dies das Speicherdatesystem sind. Sie könnten DF minus Alter ausführen und Sie könnten minus wir gruppieren, um temp fs auszuschließen, um
den Status genau zu sehen . Wenn Sie also meinen Systemstatus betrachten, habe ich ein ziemlich gesundes System in Bezug auf die Anzeige. Die Route ist bei 59%. Ah, da der eine an einem ist und der Stiefel 17 ist. Da das System auf Disco-Ebene, sieht
diese Verwendung der Disco in Ordnung. Wenn Sie hier etwas sehen, ist
dies 99% oder 100% oder eine beliebige Schwelle, die Ihrer Meinung nach den normalen Schwellenwert überschritten hat. Dann müssen Sie überprüfen, wo, warum es so viel verwendet. Und dafür müssen
Sie den Befehl d'you verwenden Wenn Sie d u minus a für alle tun und angeben, nach welchem Dateisystem Sie suchen möchten. Sie werden das gesamte Dateisystem sehen, das gekommen ist, dass alle Dateien im System, die hier angezeigt werden, und es wird Ihnen jede Datei und
ihre Größe sagen , die Sie tun können. Ähm, das Minus h für den Menschen lesbar auch. Und es wird Ihnen auch in Kilobyte Megabyte oder Gigabyte sagen. Wenn Sie dies aussortieren möchten, können Sie die Sortierung in umgekehrter Reihenfolge durchführen. So werden Sie sehen, dass die höchste Nutzung off-Datei und die Spitze Sie dies tun werden und es wird
alles für Sie sortieren . Aber natürlich wird
es so schnell gehen,
also musst du es tatsächlich verstümmeln, um es an mehr zu übergeben. Also geht es tatsächlich zum Prock, was nur ein Speicher will und keine solche Datei ist. Während du es steuerst, mach dir
keine Sorgen darüber. Sie könnten alles ignorieren, was aufkommt und sagt, dass er nicht zugreifen kann. Aber wenn Sie eine Fehlermeldung erhalten, die besagt,
Hey, ähm, ähm, Erlaubnis verweigert, dass es bedeutet definitiv, dass Sie nicht Route sind, also stellen Sie sicher, dass Sie Route sind, bevor Sie das d ausführen U minus, um, einen Befehl oder H-Befehl auf einem beliebigen Dateisystem, so dass es in jede Datei gehen könnte, ohne ihre Erlaubnis verweigert Fehler zu bekommen Das ist klar. Diese grüne, dann der nächste Schritt ist über die Check Verarbeitung, so dass das Fleisch machen dieses Fenster ein wenig kleiner so dass wir gehen könnten oder die Befehle eins nach dem anderen. Die 1. 1 haben wir oben, die wir bereits zuvor als auch abgedeckt haben. Ich werde einfach gehen oder schnell wieder. Die erste Zeile informiert Sie über die Systemlaufzeit. Wie viele Benutzer angemeldet sind und der Auslastungsdurchschnitt in allen 5 10 und 15 Minuten. Dieser sagt Ihnen Gesamtaufgabe, die Hominy schlafen laufen. Diese Zeile informiert Sie über den CPU-Status. Diese Zeile informiert Sie über den Speicherstatus. Diese Zeile informiert Sie über den Swap-Status und kommt
dann nach unten. Dies ist die Liste von jedem Prozess, den Sie in Ihrem System ausführen, vor allem der hoch ausgelastete Prozess, den Sie oben sehen werden. Die erste Spalte ist der Prozess i d. Wer benutzt es? Um, die Virtualisierung residiert eine Reservierung geteilte CPU, Speicherzeitbefehl und hat, ah, eine Menge Informationen sowie. Dann gehen wir in den nächsten Befehl, der kostenlos ist. Free ist speziell für die Speicherauslastung. Sie könnten auch kostenlos minus M tun, wenn Sie sehen möchten und Megabyte. So wird Ihnen sagen, wie viel Mitglied Sie insgesamt haben. Wie viel Nutzen, wie viel kostenlos geteilt, wie viel von diesem Büffel und eine Hommage ist verfügbar, um von dem anderen Prozess verwendet werden. Andere, ähm Prozesse. Ja, andere Skripte oder andere Programme. Okay, jetzt, der
nächste, wir haben Listenspeicher ls meme. Dies sagt Ihnen genau über die Speicherblockgröße, insgesamt Online-Speicher, den wir für das System zur Verfügung haben. Es ist ein Gig Gesamt-Offline-Speicher, der sitzt, dass Sie nicht verwenden, was Null ist. Wir haben nichts gesagt. Dies wird Ihnen auch von Ihrem Gedächtnis erzählen. Das Gleiche ist ziemlich viel, wenn Sie Produktspeicher in voller Katze tun. Tut mir leid, Prock-Mitglied in vollem Umfang. Dies wird Ihnen genau sagen, was gerade im System vor sich geht. Insgesamt speicherfreier Speicher verfügbar. Es hat eine Reihe von Informationen über Ihren Speicher und jede und wie Speicher
jedem Prozess zugewiesen wird . Alle Seiten in Ihrem System. Also müssen Sie es durchlesen jeder von ihnen. Wenn du es nicht tust. Wenn Sie wirklich genau wissen wollen, was jeder von ihnen bedeutet. Wenn ich anfange, sie zu erklären, wird mich ewig dauern. Also würde ich Sie weiterempfehlen. Sie könnten einfach zu Google gehen und Art von Produktspeicherinformationen. Und es wird Ihnen eine Menge Informationen über meme in vollem Umfang geben, dann VM stat, der ein virtueller Speicherstatus ist. Das erzählt dir von deinem Tausch. Space Swap ist so ziemlich wie ein virtueller Speicher. Wie viel wurde es zugewiesen? Nun, wie viel ist es kostenlos? Wie viel ist es? Puffer Dies wird Ihnen auch sagen, wenn Sie Speicher haben. Also, wenn Sie frei minus m laufen und Sie sehen, ist
die Summe 9 91 und verwendet ist 9 91 Nichts wird verwendet, dann müssen Sie herausfinden ob Sie das gleiche Problem haben. Würden Sie auftauchen oder eine virtuelle Maschine? Entschuldigung. Virtueller Speicher als auch, übrigens, frei kann Ihnen auch beides geben. Ähm, auch der reguläre Speicher und der Tupferspeicher. Überprüfen Sie also den Speicherstatus. Stellen Sie sicher, dass der Speicher nicht verwendet wird. Wenn es verwendet wird, dann müssen Sie dieser Maschine tatsächlich mawr Speicher zuweisen. Um, weil es viele Prozesse verbraucht, wenn Sie wieder oben laufen und wenn Sie hier viele
Prozesse sehen und diese Spalte direkt hier verwenden, wird
diese Spalte viel Speicher verbraucht, aber viele verschiedene -Prozesse. Dann müssen Sie tatsächlich mehr Speicher hinzufügen. Oder Sie können auch den neuen Befehl verwenden. Und ich werde dir zeigen, welche P-Karte genau hier ist. Es ist Sie bemerken, dass der oberste Befehl einen Prozess hat, i d. 6610 Also, wenn ich eine andere Sitzung öffne und ich p map tippe und in den Prozess
setze, ich d, dass es mir sagt, dass dies ein totaler Prozess ist, der vom obersten Befehl verwendet wird, der obere Prozess, den ich laufe. Also nur, dass die pazifischen Informationen über die P-Karte, können
Sie auch über den anderen Prozess erfahren. Wenn Sie wissen wollen, wie, sagen
wir, Prozess ich d eins. Dieser musste Ihnen die Prozessinformationen geben. Entschuldigung. Die Speicherinformationen aus einem bestimmten Prozess. Anstatt zu gehen und jeden Prozess herauszufinden, könnten
Sie es hier überprüfen. Okay, der nächste ist d M I D Code d m I D Code. Dies wird Ihnen eine Menge Informationen über Ihre Hardware geben. Was ist in Ihrem Computer? Also, wenn Sie das ausführen und wenn Sie bemerken, dass Sie ein Problem mit CP oder Memory haben und Sie tatsächlich, ähm, rufen Sie den Wender und den Winder fragen Sie einige Informationen über
die CPU-Seriellen Zahl, unsere Erinnerungen, Ihre Nummer, was ist die Größe, oder was Serra Leasing oder was ist Abneigung Informationen. Hier finden Sie alle Informationen. Wie Sie sehen können, der Hersteller über den Produktnamen des Gehäuses Informationen, dass der Hersteller
Oracle Corporation ist . Sie wissen also, wer anruft, wenn Sie versuchen, einen Fall zu öffnen und mit wem. Wenn Sie also nicht wissen, auf welchem Server Sie sich befinden, ist
dies der D. M.I.D M.I.D ist
dies der D.
M.I.D.
Code wird Ihnen sagen, ob es sich um HP Oracle Machine Spark-Maschine handelt. Tut mir leid, keine Funken. Sie haben verschiedene. Ähm, wie jede andere Hardware wie sagen oder eines der harten Worte,
die
64 Bit Betriebssysteme laufen wie jede andere Hardware wie sagen oder eines der harten Worte,
die
64 Bit Betriebssysteme laufen. Okay, dann. L s CPU, die Art ähnlich wie ls meme Es gibt Ihnen die Informationen über Ihre CPU-Architektur . CPU-Architektur ist X 86 64 Bett. Es unterstützt tatsächlich 32 Bit und 64. Aber Modelle der Bissgröße CPU ist ein und ein Sockel. Irgendein Kern pro Sockel? Das Modell
der Wender CPU-Familie,
ModellnameIntel,
CPU,
Megahertz. der Wender CPU-Familie,
Modellname Intel, CPU, Alles, was Sie über CPU wissen müssen, kann auch in L s CPU gut sein. Okay, als nächstes ein ISS-Proxy BUE, was wiederum eine ähnlich wie weniger Liste CPU ungefähr ist, CPU-Info, wenn Sie so ziemlich das gleiche wie die andere bemerken. Aber wahrscheinlich ist es neu angeordnet, aber es gibt Ihnen ähnliche Informationen, was Sie mit L s CPU bekommen würden. Okay, lass uns den Bildschirm löschen. So haben Sie so viele Dinge über CPU erfahren. Wissen Sie, Ihre Speicherinformationen, Ihre Datenträgerinformationen bewegen sich jetzt auf den Disc-Status. Sie kennen die Disc Wenn Sie DF minus Alter ausführen, sagen
Sie, Sie sehen, dass die Datenträgernutzung gut ist und es tatsächlich 59% ist. Es gibt also keine Festplatte in Bezug auf dieses Kapazitätsproblem, aber vielleicht läuft die Datenträgereingabe-Ausgabe-Festplatte selbst in einem degradierten Modus. Also, um das herauszufinden, müssen
Sie i o stat laufen. Bedeutung Eingabe up Statistiken minus wiviott fünf. Ich benutze das immer,
weil ich mich irgendwie daran gewöhnt habe. Und ich werde sagen, dass es auf diese Weise viele andere Optionen gibt, die Sie
auch mit IoT stat verwenden könnten . Ähm, ich würde sagen, es gibt viele, viele Optionen mit jedem Befehl, den ich dir zeige. Der beste Weg ist also, dass Sie einen Mann bei jedem Befehl ausführen und alle Optionen herausfinden, die Ihnen
zur Verfügung stehen . Wie auch immer, lass uns laufen. Ich fange Gedanken an. Warum? Mit jetzt alle fünf Sekunden geht
das tatsächlich an den Schreibtisch, und es wird das fragen. Geben Sie mir alle fünf Minuten Ihre Statistiken. Entschuldigung. Alle fünf Sekunden. Und hier sagt es Ihnen, Ihre Disketten. Sie müssen esti ein STB festlegen, und es wird Kilobyte gelesen Kilobyte geschrieben, wie viel es liest, wie viel es schreibt es. ich mein System anschaue, läuft
mein System sehr, sehr effizient, weil es ziemlich 0,0 ist. Nichts ist, dass ich keinen Produktionstyp der Anwendung meines Systems ausführe. Deshalb siehst du, dass alles Null ist. Aber wenn du
rennst, wirst du sehen, wie es durchläuft. Wie viel ist, um que lesen, wie viel es schreibt. Wie viel wird pro Sekunde übertragen? All diese Informationen waren hier aufgetaucht. Wenn Sie die Anzahl der sehr hohen sehen, bedeutet das, entweder Sie natürlich schreiben
natürlichso viel oder lesen so viel oder es ist nur Ihr Diskus. Einfach einige Probleme beim Lesen oder Schreiben oder aktive Warteschlange bis die gesamten Transaktionen. Also hier geht es um Io stat. Jetzt kommen wir in den Netzwerk-Port. Du bemerkst Ah, du hast es bestätigt. Nichts stimmt damit nicht. Diskette. Alles sieht gut aus auf den Prozessor. Alles sieht auf der Gedächtnisseite gut aus. Nun schauen wir uns das Netzwerk an, wenn Sie es sind. Eigentlich, wenn Sie Programme tatsächlich in die Übertragung unserer tatsächlichen Empfang beteiligt sind, müssten
Sie das Netzwerk überprüfen. Also zuerst Commander TV läuft Ist TCP Dump? Es ist, ähm TCP. Jeder Portalaufruf, der ein- und ausgeht, erfolgt hauptsächlich auf TCP. Also mit minus I-Option, es ist Schnittstelle. Zuerst müssen
Sie herausfinden, was stört, auf dem Sie TCP-Dump ausführen. Dafür musst du laufen, wenn config und du merkst meine Schnittstellen e und P null s drei. Also werde ich auf meinem TCP-Dump abzüglich I e und P s 03 laufen und wenn ich das e und p falsch
ins Gesicht falsch geschrieben laufen. Okay, jetzt sehen Sie, es geht so schnell, weil ich in meinem PC bin, wo ich meine Maschine über. Ich zeige Ihnen diesen ganzen Vortrag. Es kommuniziert mit dieser Waschmaschine. Deshalb geht es hin und her, hin und her, hin und
her, hin und
her Wenn ich das einfach schließe oder Siart kontrolliere, wenn es und bin, und öffne ein anderes Fenster, ob du Route sein musst, um die meisten dieser Befehle auszuführen, also immer in Route einloggen. Nun, wenn ich versuche, Ping zu tun sehen
wir Google dup dup dup dot google dot com Es pinging, aber jetzt, wie Ping, könnte
ich tatsächlich diesen Datenverkehr auf meinem TCP-Dump überprüfen. Also lasst uns einfach für sagen wir, Google so wie es runter geht, Ähm ,
nein ,
eigentlich geht
es eigentlich nicht zu Google. Es geht eigentlich zur I-P-Adresse. Also TCB Dump tatsächlich nicht wird Ihnen nicht geben Google. Es wird Ihnen tatsächlich die I-P-Adresse geben. Also lass mich für 1 62 bis 43 Dollar greifen. 10,1 $. 51. Und da gehst du. Sehen Sie? Es sagt mir, meine Maschine, welcher Name ist meine erste Links VM geht. Es ist an die Google mit dem Protokoll icmp Jedes Mal, wenn Sie eine Maschine bezahlen, diese Perlenanruf wird als ICMP bekannt. Und so diese Maschine, meine Maschine ist eisig und Leute werden anrufen und pinging diese Maschine, die Google ist. Der Pearl Anruf ist auf Ihre Anfragen aufgelistet und wieder diese Maschine, die Google kommt zurück zu meinem Rechner und bestätigt den Verkehr, wird Antwort. Also bin ich Schau dir das sehr genau an. Dies in meiner Maschine, gehe mit diesem Protokoll zu Google und forderte, die Sequenz die Länge von 64 Bit
64 Bits hier zu senden . Sequenzzeit, ich CMP, das ist, was es Ihnen sagt. Also, wenn es da geht, kommt
das Google zu mir zurück und sagt:
Hey, Hey, ich hab's verstanden. Du bist derjenige, der mich pingelte und ich antworte dir zurück und sage dir ja, ich lebe. Ich bin verfügbar. Es ist also nur ein einfacher Weg, TCB-Dump zu machen. Wenn Sie versuchen, ein Problem zu beheben, bei dem Ihr Computer mit einem
Datenbankserver spricht . Dann würde ich sagen, legen Sie diese Datenbank über die I-P-Adresse oder verwenden Sie den Portalaufruf im TCP-Dump. Es gibt verschiedene Möglichkeiten, ein Protokoll speziell dafür zu verwenden. Tut mir
leid, leid, für den Hafen. Entschuldigung. Nicht das Protokoll, das ich sagen wollte, den Port, wenn Sie gehen, sagen
wir eine Nacht zu 1 61 über 13. Und das ist Ihr Datenbankserver. Und das benutzt ein Protokoll. Sagen wir 20 für neun. Ähm, nein, tut mir leid. Das Datenbankprotokoll tut mir leid. Die Portnummer, die in der Datenbank verwendet wird, ist überall vergessen. Aber ich hoffe, du verstehst, was ich zu sagen versuche. Sie könnten also tatsächlich diese Portnummer angeben, um zu hören, ob dies diese
Portnummer hört oder nicht. TCP-Dump ist also eine sehr lange, du es
anprobierst freundliche Diskussion, in die ich eingehen könnte,
aber ich möchte, dass . Und dies wird Ihnen viele Informationen geben, wenn Sie Verkehrsprobleme beheben. Als nächstes ist L S O F Liste geöffnete Dateien mit minus I minus p und minus Ende. Dies wird Ihnen geben, was offen ist. Was ist das Zuhören? Also sagen wir, wenn meine Maschine, das ist die, die tatsächlich läuft. Ähm, ein Service. Nehmen wir an, um ssh und ich können nicht von dieser Maschine mit Ssh zu dieser Maschine verbinden. Dann werde ich in diese Maschine kommen. Ich führe diesen Befehl aus und ich werde 22 holen. Und wie Sie hier sehen konnten, wird
dies alle etablierten Verbindung auflisten und auch hören Verbindung direkt hier, um zu sagen ist s Alter hört auf schlechte 22. Also werde ich es sagen können. Hey, meine Maschine hört zu. Ich habe kein Problem. Ist etwas ist Ihre Maschine, die nicht zuhört. Oder vielleicht hast du nicht zugehört. Vielleicht hört meine Maschine zu und wahrscheinlich habe ich eine Feuerwand, die jeden Verkehr blockiert von dieser Maschine zu meiner Maschine
kommt. Also muss ich auch die Firewall überprüfen. Okay, dann. Die nächste, die ich habe, ist, dass p l nt das ist so ziemlich gab mir die gleichen
Informationen, die ich einfach auf eine andere Art und Weise tippe. Das ist also ein weiterer Befehl. Eine andere Sache, die ich mit Ihnen über seinen net stat sprechen wollte, ist jetzt veraltete ID und der neue Befehl, der S s verwendet, was für Socket steht, weil die gleichen,
um,
Optionen verwenden , um alle Ihre Ports aufzulisten, die offen oder zuhören. Sie können auch Mann auf SS tun und Sie werden ein anderes Dienstprogramm finden, um Sockets zu untersuchen, die
offene Socke sind . Es ist etwas, das auf Ihrem Computer läuft, tatsächlich
die Port-Nummer anschließt und jedes Mal öffnet, wenn ein Datenverkehr auf diesem
Port kommt oder irgendetwas, das hereinkommt und versucht, an die Tür zu klopfen, das 20 hat, um es zu beschriften. Der letzte ist über Check Networking, und ich habe diesen Befehl, wenn top Und wie ich bereits sagte, wenn oben tatsächlich ist, kommt das nicht mit Ihrem Lennox Angebotssystem. Sie müssen das installieren und um das zu installieren, müssen
Sie den Befehl ausführen. Yum. Installieren Sie Apple Release und dann Jemen verkauft, wenn oben. Ich habe uns bereits diesen Befehl in meinem System installiert, also werde ich es ausführen, wenn oben und Sie werden genau hier sehen. Das erzählt mir von dem Müll, denn das geht von zu dieser Maschine und von dieser Maschine zu jedem anderen Ort. Also, wenn ich FTP verwende, um für einige Dateien von einem Computer zu einem anderen zu Papierkorb zu verwenden oder ich Protokolle wie NFS oder Ah verwende, rufen
SC Leute jedes Mal an, wenn Sie sie jedes Mal verwenden, wenn Sie diese Befehle ausführen. Und wenn Sie wissen wollten, wie viel Bandbreite genutzt wird und wie viel,
äh, äh, mag abide oder Kilobyte pro Sekunde Trash vorwärts ist. Dieser Befehl ist erstaunlich. Es wird Ihnen all diese Informationen von der Rate und Kilobyte geben. Wie viel ist hat Müll Wort Wie viel übrig ist und ganze Reihe von Informationen. Wenn Sie mehr darüber erfahren möchten, denke
ich es, wenn Sie es installieren. Es hat tatsächlich auch eine Man-Seiten installiert, ich glaube ja, es hat. Und es sagt, Anzeige Bandbreitennutzung auf einer Schnittstelle nach Host. Verwenden Sie also diesen Befehl, wenn Sie es nicht höher haben, empfehlen Sie, es
mit der Anweisung zu installieren , die ich Ihnen gegeben habe. nächste ist die Überprüfung der System-Up-Zeit. Überprüfen Sie, ob Ihr System kürzlich neu gestartet wurde. Die Zeit ist da mit der Systemlast Durchschnitt bewegt sich auf die Überprüfung der Protokolle, Alle Protokolle sind in den Balkenprotokollen und wenn Sie tun ls minus l lt oder was auch immer die Option, die Sie bevorzugen. Und das beste Protokoll, das alle Informationen haben. Oder protokollieren, dass ich immer nach seinen Nachrichten suche. Ich könnte immer Schwanz minus 100 machen. Geben Sie mir die letzten 100 Zeilen aus Nachrichten und ich könnte leicht für Fehler greifen. Es gibt keinen Fehler, also konnte ich einfach den ganzen Schwanz herausnehmen, einfach katzen und nach Fehlern greifen. Und hier werde ich sehen, ob Fehler gemeldet wurden, die mir helfen könnten, das
Problem zu finden . Ich würde auch sagen, Suchen Sie immer Minus-Seite. Übrigens würde
ich auch sagen, Put-Warnung. Ich werde auch sagen, immer, Ich werde sagen, Put scheitern wie in Misserfolg, Sie werden so viele Informationen finden, die Ihnen helfen könnten, Probleme zu beheben. Überprüfen Sie den Hardwarestatus, indem Sie sich beim Systemrat anmelden. Du könntest das durch Sperren tun. Und wenn es HP geht, öffne
ich einen Browser. Setzen Sie den Hype ein. Ich niedrig ich p und Sie werden die Protokolle dort sehen, wenn es Dell in die Ich ziehen setzen. Und wenn es ein anderes System ist, hat
jedes System Konsul Achsen. Finden Sie das heraus und melden Sie sich an und finden Sie diese Hafeninformationen oder Hardware-Nachricht. Der letzte. Es gibt noch andere Werkzeuge. Es gibt andere Werkzeuge, die zur Verwendung verfügbar sind. Du musst sie auch herunterladen, genau wie ich es heruntergeladen habe. Wenn oben diese sind die Werkzeuge sind auch hilfreich. Einige von ihnen, wie Alter zu io top ich oben ist hilfreich, das funktioniert auf die gleiche Weise für Scheiben wie ich stat habe. Ähm, also Steelers einige von den Werkzeugen. Ich möchte, dass du sie einzeln durchgehst. Lesen Sie über sie. Sie werden dir definitiv helfen. Wenn Sie die Systemadministration,
Art von Job oder Lennox verwandten Job oder jede Art von Computer frühen Job verfolgen , werden
Sie diese Art von Befehlen sehr oft verwenden.
209. Laufen von Linux auf Web-Browser: Hallo. In diesem Vortrag werde
ich über Lennox sprechen, der auf einem Web-Browser läuft. Was bedeutet das wirklich? Das bedeutet, dass, wenn Sie nicht genügend Ressourcen auf Ihrem PC haben, oder wenn Sie nur bestimmte Befehle auf einem Songtext-Computer als Praxis testen oder ausführen möchten und Sie sie nicht auf Ihrem eigenen Lennox-Computer ausführen möchten, dann der beste Weg zu tun ist, dass Sie einen Browser öffnen können. Und es gibt bestimmte Websites, mit denen Sie tatsächlich eine Lennox-Instanz auf
ihrem Server starten können. Aber du könntest tatsächlich darauf zugreifen. Ihr Web-Browser ist genau so. Mir wird das gegeben. Dies ist Green Schuss aus einem von The Observer, der mir erlaubt, Lennox laufen, so dass ich keine Präferenz von denen Sie wählen. So wie ich es mache, gehe
ich zu dem, wenn unsere, ähm, Internet Explorer oder Firefox in welchen Browsern Sie eine Stunde Art von Lauf Lennox im
Browser haben , dann wird es Ihnen viele verschiedene Optionen geben oder tatsächlich führen Sie zu einer Menge von verschiedenen anderen Websites, die Sie Lennox auf den Wiederholungen im Browser ausführen können. Also, wenn ich die 1. 1 auswählen würde, bringt ich mich auf eine Website namens Geek Flare. Wie auch immer, diese Website ist es nicht etwas, das ich zu fördern oder ich habe irgendeine Zugehörigkeit zu. Es ist nur, dass etwas kam auf meiner Suche und es hat eine Liste von allen von einem Browser wie Ron Lennox von meinem Browser mit diesen sechs Websites. So ist die 1. 1 Jahre Lenny auf einem Weisen per Post tutorial kopiert, Punkt und so weiter. Sie können jede auswählen, die Sie mögen, solange Sie in der Lage sind, in den Rat oder Terminal zu gelangen und Ihre Befehle zu zeichnen. Wenn ich also die 1. 1 Gs Lennox auswähle, bringt
es mich tatsächlich zu dieser Website, die gerade jetzt startet meine Lennox Maschine. Also werde ich das verlassen, wie es ist, wenn ich gehe, um shh zu kopieren, was genau hier ist, die bereits die nächste Maschine für mich gestartet hat und Sie bemerken, dass ich als root angemeldet bin
und ich ls minus ltrc ihre -Befehlen. Ich könnte auch Dateien erstellen, die ich zuvor Testdatei erstellt habe, und ich konnte wieder ABC-Datei tun und es läuft eine beliebige erstellt die Dateien. So haben Sie Zugriff auf diese Spitzen-Maschine als Wurzel. So
können Sie natürlich viele Befehle ausführen. Und wenn Sie vor dem Ausführen des Befehls in der Produktion üben wollten und Sie keinen wichtigen Weg oder keine Laborumgebung
haben, könnten
Sie diese Ressource tatsächlich verwenden. Ist das ein kostenloses Online, um Ihre Befehle auszuführen und zu testen? Einfach so? Ich habe noch eine, von denen auf Massenaufzeichnung bei,
ähm, ein paar Js UNIX. Und hier merkst du, wer ich bin? Es gibt kein Kommando wie das von einem weniger Marcel hat es. Also berühre ABC do ls minus. Es sind und es bleibt, dass es meine Datei wieder erstellt hat. Was immer das ist, denken
Sie ist die Website, die es Ihnen erlaubt, bestimmte Befehle auszuführen. Wie für die Praxis oder als auch sie laufen, bevor Sie sie in der Produktion laufen, diese andere Ressource ist, dass Sie alles in Ordnung,
Also, wenn Sie irgendwelche Fragen haben, lassen Sie mich jetzt wieder, wenn Sie eine Lennox-Maschine auf Ihrem virtuelle Box, das ist die beste Option. Sie könnten tun, was Sie wollen, aber wenn Sie das nicht verwenden möchten, oder wenn Sie eine begrenzte Ressource haben und Sie einen dieser Lennox-Maschinen im Browser verwenden möchten , dann ist dies die Art, wie Sie darauf zugreifen können. Einer meiner Schüler empfahl mir tatsächlich, dass ich das als Ressource mit
anderen Schülern teilen sollte . Also vielen Dank. Natürlich. Und für diejenigen, die mehr darüber erfahren möchten, gehen Sie voran und machen Sie eine Google-Suche und Sie werden sie finden. Unmengen von Ressourcen sind da draußen. Warst du Mädchen in der Maschine auf oder auf das Bestechungsgeld? - Fibras. Alles klar, viel
Glück.
210. Schreibgeschwindigkeit verbessern: Hallo, alle, dass dies der Vortrag oder ein kurzer Tipp Folien, wo ich werde zu decken, wie Sie Ihre Schreibgeschwindigkeit
verbessern könnte . Ich weiß,
du hast so viel über diesen Lennox
gelernt. Jetzt wollen Sie gehen einen Job finden, Aber wirklich, wenn Sie nicht bereit sind oder nicht wissen, wie Sie Ihre Tastatur richtig verwenden, oder wie man schnell genug Art, damit Sie antworten können, reagieren auf E-Mails oder führen Sie die Befehle schnell genug, dann buchstäblich, es ist nicht gut. Es wird von deiner Seite nicht gut aussehen. Als eines der Dinge habe ich viele meiner Schüler gesehen, was mir später klar wurde, dass sie viele neue Dinge lernen, aber sie vergessen zu lernen. Der grundlegende Off-Computer ist natürlich das Tippen. Und das war, was vor dem Computer eine Schreibmaschine war, als die Leute anfingen, Briefe an die Schreibmaschinen zu schreiben. So wie auch immer, ich setze diese Vorlesung zusammen, um Ihnen zu helfen oder Ihnen die Ressource ist, wo Sie Ihre Schreibfähigkeiten verbessern
könnten. So fallen, oder ein paar Websites, die es Ihnen erlauben, zu üben, lernen oder einen Kurs zu nehmen und Ihre
Schreibfähigkeit zu verbessern Nummer eins ist Sie für mich und wie Sie für mich wie immer, ist eine der besten von oben zu lernen, ähm, auf Ihrem eigenen Tempo, plus der Betrag der jeremy Gebühren. Es ist so weniger als im Vergleich zu dem tatsächlichen Kurs, den Sie zahlen könnten, wie, Tausende von Dollar. Also endgültige Gutscheine, die Sie wahrscheinlich überall finden könnten, wie 9 $10, wie $30 Gutschein, je nachdem, wie, wie, wie der Kurs aufgeführt ist. Aber wie auch immer, Sie Timmy, ist eine der besten Website, die Sie gehen sollten und suchen Sie nach den Kursen, die Ihnen helfen, Ihre Schreibfähigkeiten
zu verbessern. Ähm, eine andere Website, die ich mag. By the way, diese Websites nach Ihnen, mich, dass ich durchmache, habe ich keine Zugehörigkeit
zu einem der Thes, noch ich werde von ihnen bezahlt, ist nur ein paar Websites, die kostenlos sind, die Ihnen helfen,
Ihre Fähigkeiten zu verbessern . Also werde ich sie nicht fördern. Ich sage Ihnen nur, dass Sie diese Vorteile nutzen können, um Ihre Schreibfähigkeiten zu verbessern. 2. 1 tippt club dot com. Es sind interaktive Vorträge, die Sie tatsächlich durch bestimmte Vorträge gehen lassen. Entschuldigung, bestimmte Lektionen und machen Sie eingeben, wie Sie gehen entlang zu jeder Lektion nächste eine ist ein Schlüssel. Be sind, natürlich, BR für Bord. Also versuchen Sie es. Und der letzte ist die Eingabe von test dot com. Das sind die vier, die ich ausgewählt habe, die mir am meisten gefallen. Entschuldigen Sie mich. Also gehen wir zu unserer 1. 1, das heißt, du kennst mich. Also, wenn Sie zu mir gehen dot com und Sie tippen Geschwindigkeit, werden
Sie eine Menge von finden eine Menge von Schulungs-Tools erlaubt Schulungen, die
online sind . habe die ausgewählt, die du magst. Wenn Sie auf die Bewertung gehen wollten, gehen Sie weiter und lesen Sie die Bewertungen,
Sehen Sie, was die Leute zu sagen hat. Und dann wählen Sie die, und es gibt nur wenige von ihnen, die, wie, buchstäblich wie eine Stunde, 1,51 Punkt 5 44 Minuten. Dies sind diejenigen, die Sie brauchen, um Ihre Fähigkeiten zu verbessern. Alles, was es dauert eine Stunde, um herauszufinden, ob Sie es beweisen können oder nicht. Also schauen Sie sich definitiv an. Zweitens, dass die Website, die ich Ihnen gesagt habe, über das Tippen von Club ist. Also, wenn du auf diese Website gehst, gehst
du und klickst auf „Erste Schritte“, okay? Und dann gibt es Ihnen ein paar Lektionen überhaupt. Alle Lektionen sind organisiert, um voran zu gehen und wählen Sie die 1. 1 Und das ist im Grunde sagen Sie hofft, dass dies Ihnen allen einen Vortrag gibt und Ihnen alles darüber erzählt, worum es
auf dieser Website geht. Und wie wird Ihnen helfen, diese zu schließen, äh Anzeige. Also, jetzt werden Sie zu diesem Punkt kommen Wo wird Ihnen sagen, neue Tastaturbefehl geben Sie die F-Taste mit Ihrem linken Index. Also legen Sie Ihre Finger so, wie sie auf der Tastatur gezeigt werden. Also setzen f f f Sobald Sie getroffen haben, wird
F Sie bitten, das nächste Wort einzugeben. J eingeben. Guter Job. Sehen Sie? Jetzt wird die
nächste Ansicht üben f n j Perfect. Gehen Sie also voran und klicken Sie. Fahren Sie fort. So geben Sie F f f f j j j c , wie einfach es für Sie ist zu üben. Also, bitte, ich werde nicht auf mehr Details eingehen. ich. Ich bin sicher, dass Sie die Idee haben, was? Ich versuche, Sie zu bekommen Diese dritte Website ist Tastatur, also blinkt es auf dem Haufen von Wörtern Haufen aus. Es ist ein großer Satz, aber ergibt keinen Sinn. auf dem Satz, aber Sie müssen eingeben, wo Ihr, ähm, Cursor blinkt. Moment blinkt es, und es ist ein Typ, und sobald du I tippst, wird
es zum nächsten Typ E weitergehen. Es wird bis zum nächsten reichen, Es wird bis zum nächsten reichen,
also wird dir das auch helfen, zu lernen. Der letzte ist der Tipptest. Es gibt Ihnen einige Tippübungen. Es gibt Ihnen auch einige Test-Tipping-Spielzonen. Wenn Sie in Spiele und Sie wollen Tastatur lernen oder verbessern Sie Ihre Tippfähigkeiten weise, Sie spielen Spiele. Dies ist die Website für Sie. Wie auch immer, ich habe dir vier verschiedene Optionen gegeben, die du auswählen kannst. Aber bitte wählen Sie aus, denn Sie müssen Ihre Tippfähigkeiten verbessern oder sicherstellen, dass Ihre Finger auf der rechten Seite sind. Tasten, während Sie tippen, sind viel Glück.
211. Was ist Virtualisierung: Hallo, meine ehrfürchtigen Studenten. Eine Menge weg. Sie haben mich gebeten, einige der virtuellen Izationstechnologien durchzugehen. Wie die virtuelle Ignation funktioniert. Also weiß ich, dass viele von euch Lennox zum ersten Mal starten, oder sogar die I t kommen zum ersten Mal in das I t for Feld. Und wenn Sie in die Lennox bekommen, haben
Sie wahrscheinlich bemerkt, dass eine Menge Service tatsächlich auf der virtuellen Technologie laufen lassen. Was genau ist Virtualisierung? Also werde ich mir etwas Zeit nehmen, und ich werde versuchen, mein Bestes zu versuchen, Ihnen zu erklären, was Zivilisation wäre, damit Sie
ein besseres Verständnis haben , wenn jemand über Kampfsport spricht, was ist virtuell? Etwas, das physisch nicht existiert. Also könntest du etwas sagen, wenn es angezündet ist. Ein Computer ist ein virtueller Computer. Es bedeutet, dass es in Wirklichkeit ist. Man kann es nicht wirklich körperlich berühren. Es ist eine virtuelle, die diesen Computer basiert, dass es auf einem Software-bezogenen teibel
Computer basiert . Was ist also eine Virtualisierungstechnologie? Virtualisierung ist der Prozess der Erstellung einer softwarebasierten oder virtuellen Darstellung
aus einer virtuellen Anwendung, einem
Server, Server, Speicher und einem Netzwerk. Also wieder die virtuelle Technologie. Lassen Sie mich ein paar Schritte zurück, und ich werde Ihnen sagen, wie die Menschen mit der Virtualisierung gekommen sind. Sie haben also eine physische Maschine, wie Sie jetzt sehen konnten, zwei zusätzliche Serverarchitektur direkt hier unten. Sie haben eine physische Maschine. Du gehst. Zum Beispiel, du gehst zu, äh, Computerladen. Sie kaufen Ihren Computer, dann, dass Computer, Sie haben ein vorinstalliertes Betriebssystem darauf, richtig? Vielleicht, wenn Sie einen normalen Dell- oder HP-Server kaufen, werden
Sie wahrscheinlich sehen, dass auf ihm ein Fenster installiert ist. Und dann, wenn Sie das Fenster installiert haben, führen
Sie tatsächlich alle Anwendungen aus. Also was? Die Anwendungen wie Firefox, Um, sogar ein Microsoft Office-Wortrechner und all das sind Anwendungen, richtig? Also jetzt Sagen wir mal, wenn Ihre Anwendung, der einzige Zweck Ihres Computers ist, diese Anwendung auszuführen und dass Anwendungen nur zwei ah, Gigabit aus Speicher. Also, was ist passiert? Wenn Ihr Computer 16 Gigabyte hat? Also, Dad, 12 Gigabyte zu
bleiben, ist nutzlos, oder? Also haben sich alle zusammengefunden und gesagt:
Hey, Hey, wir müssen etwas dagegen unternehmen. Wir sind wir. Wir verschwenden die Ressource ist. Also kamen sie auf die Idee von Hey,
wie wär's, wenn wir duellieren? Partitionieren Sie den Computer und wir könnten ein System gleichzeitig booten. Okay, perfekte Idee. Alle haben sich versammelt. Nun, das Problem damit, Sie könnten nur Betriebssystem ausführen, das System auf einmal anbietet. Also immer noch nicht optimiert Weg. Du bist, du konntest nicht die gleichen Ergebnisse daraus bekommen, wie du wolltest. Dann kamen sie wieder zurück, zurück, und sie kamen wieder zusammen und sagen:
Was sollten wir tun, um die verbleibenden ungenutzten Speicher zu nutzen. Dann kam die virtuelle Izationstechnologie. Die Virtualisierungstechnologie. Was hier passiert, ist, dass Sie einen normalen physischen Server haben. Wie jeder andere Server, installieren
Sie eine Ebene der Virtualisierungsebene oben, genau wie in diesem Fall würden
Sie nicht Im anderen Fall, die älteren Kinder, die Sie wie ein normales Betriebssystem installieren würden. Aber in diesem Fall würden
Sie ein Betriebssystem installieren, das ah,
hyper Visier ist . Das nennt man eine Hypervisor-Schicht darüber. Sobald Sie haben, dass hoch bietet früher oben ab es. Übrigens, das ist auch für dann gesehen ein Sie könnten ein mehrere Betriebssystem zur gleichen Zeit laufen. Also, wenn Ihr Computer,sagen
wir,
16 Gig aus Speicher hat sagen
wir, , dann sagen Sie mir, wie viele Arbeiter-Maschinen Sie laufen könnten, wenn jede Worster-Maschine
zwei Gig Acht benötigt , richtig? Aber ich würde sagen, nicht wirklich helfen. Aber sagen wir 77, weil Sie mindestens zwei oder drei Kuchen an Ihre eigene
Maschine geben wollen . Die Maschine, die hier unten ist, richtig? So funktioniert die Virtualisierungstechnologie wieder. Um es einzupacken. ich. Bitte achten Sie genau darauf. Anbetung ist im Grunde eine Maschine, die keine physische, ähm, Hardware darunter hat, tatsächlich eine softwarebasierte Computerverarbeitung und Speicher verwendet. , jetzt Also, jetztsprechen wir über die Unternehmen, die Virtualisierungsprodukte anbieten. Wenn Sie also in I T einsteigen wollten und nach einem Job suchen, ist
es wichtig, dass Sie wissen, was die Unternehmen da draußen sind, die
Sozialisierung anbieten oder ihr Produkt als Virtualisierungsprodukt auf der Nummer eins haben? Ich würde sagen, die VM, wo das ist diejenige, die über die Virtualisierungstechnologie kam, in erster Linie der Anfang und ein großer Marktanteil wird heute tatsächlich von einer VM Ware verwendet. Der nächste ist Microsoft. Jeder kennt Microsoft. Ihre Technologie wird Hyper-V-Augen genannt. Ah, hyper klüger, die läuft und ermöglicht es Ihnen, mehrere Betriebssysteme laufen. Dann haben wir Citrix lesen A hatte auch eine Virtualisierungstechnologie sowie Oracle, Amazon und ich bin sicher, dass viele Leute Amazon eine w x Cloud kennen. Hast du je davon gehört? Also ja, sie haben auch eine Virtualisierungstechnologie und alles für eine riesige Plattform, eine Cloud-Plattform. Dann haben wir auch Google, und Sie haben wahrscheinlich von Google Azure gehört. Entschuldigung, Asagoe, es ist Microsoft ist die Azure, die eine Cloud-Technologie ist. So hat Google auch ihre Virtualisierungstechnologie. IBM hat es und Hawaii? Hawaii. Ich hoffe, ich spreche es richtig aus. Das ist also ein anderes Unternehmen, das eigentlich alle ersten Virtualisierungstechnologien weiterentwickelt, einige davon abgesehen von den Bedingungen. Ich denke, du solltest es wirklich wissen, weil ich nicht will, dass du rausgehst ,
äh, auf das I-T-Feld oder für das Interview gehst. Und einige der Begriffe werden auf dich geworfen, und ich will nicht, dass du dich selbst ansiehst. Und was genau bedeutet es? Nehmen wir uns also etwas Zeit und lassen Sie uns einige der Begriffe verstehen, die Sie wirklich kennen sollten . Unabhängig davon, ob Sie Lennox Windows lernen oder welches Betriebssystem Sie lernen, dies ist etwas, was ich t Terminologien in Bezug auf Virtualisierung. Hyper Visier Jetzt, zu jeder Zeit, wenn Sie Ihre virtuellen Maschinen auf einem Server ausführen, so dass der zugrunde liegende Host, der Ihnen erlaubt, diese Wörter auszuführen, eine Maschine, die dieses Angebot
ist, heißt Hypervisor. Sie müssen sich daran erinnern, wenn jemand hyper klüger sagt, es bedeutet nicht die virtuelle Maschine. Es ist tatsächlich eine Maschine, die darunter läuft. Oder das war die Maschine, die es unterstützte. Das, hyper klüger wird auch als Host bezeichnet. Viele Male wird als Host oder War Chul Server bezeichnet, so ist es eine austauschbare Begriffe. Wenn jemand sagt, Hey, virtueller Server, es versuchen zu klären, wenn daher ing als Host oder Hypervisor-Host. Wenn jemand Gastgeber sagt, war
ich in neun von 10 Mal. Leute beziehen sich auf das eigentliche Hypervisier und dann sagt jemand Hypervisier. Dann wissen Sie, es ist, dass ich tatsächlich bietet Bewegung auf der virtuellen Maschine alle virtuellen Maschinen , die Sie auf dem hohen Riser ausgeführt wird Virtual Machine genannt. Es wird auch als Gastbetriebssystem bezeichnet oder versichert. Bm um. Dann, um die Haufen von Hypervisier zusammen zu verwalten, benötigen
Sie eine Art Software. Ah, und diese Software wird wie Abtreibung aufgerufen, Manager Neid und wo es V Center heißt. Eine Oracle-Virtualisierungsplattform heißt OVI M Manager auf dann Virtual Desktop. du auch davon gehört? Wenn Sie für ein Unternehmen arbeiten, haben
Sie wahrscheinlich einen
virtuellen Desktop gegeben . Es ist im Grunde eine ah VM als auch, aber es wird einen Namen als virtueller Desktop gegeben ist, weil es für Ihre regelmäßige
tägliche Arbeit verwendet wird , wo Sie gegeben wurden. Stattdessen von einem Laptop, werden
Sie einen virtuellen Desktop gegeben, wo Sie sich anmelden und Ihre regulären täglichen Job zu tun, und es ist wie eine Ihre persönliche Schulden stoppen Art von warten. Es ist kein Server. Es ist ein Desktop-PC 2. Wir hören wahrscheinlich das Wort p TUI, was physische Tour Troll bedeutet. Der Grund, warum wir diesen Begriff der Verwendung von vielen Malen haben, weil viele Unternehmen, die
noch laufen ,
um, um, auf physische Umgebung, sie bewegen sich von physisch zu virtuell. Sie wollen Geld sparen. Sie wollen physisch gehen. Die oh, sie wollen virtuell gehen. Also der Begriff, den sie verwenden, ist p zwei wir. Also ist es nicht T Oh, es ist eigentlich Nummer zwei Seifen für ein physisches Kriegsritual. Und es gibt viele verschiedene Software, die verwendet werden, um eine physische Maschine in eine
virtuelle Maschine zu konvertieren . Wie die Zahl hat eine, ähm eine Software namens die amerikanische Grenze, die Ihnen erlaubt, eine physische Maschine zu konvertieren Zehe arbeitet für Maschine. , Übrigens,
bevor ich in die Momentaufnahme komme, gibt es auch etwas namens V zwei V, virtuell zu virtuell
bedeutet. Wenn Sie also auf der VM Ware-Plattform laufen und die Oracle-Plattform migrieren möchten, verwenden
Sie ein Tool zu meiner großartigen virtuellen Maschine, um durch die Maschine zu arbeiten. Ähm, natürlich, der Begriff existiert wie eine V-virtuelle Maschine zu physischer Maschine. Ähm, sehr selten benutzt,
was bedeutet, dass die eigentlichen Prozeduren sehr, wirklich, wirklich verwendet werden. Ich weiß nicht, warum jemand von
virtuellemzu physischem
wechseln möchte virtuellem . Der einzige Grund, warum ich ausdenken könnte, wenn jemand von virtuell zu physisch wechseln will, ist an einem Punkt. Als sie zu virtuell verschoben wurden, waren
sie nicht, dass sie nicht die erforderliche Ressource erhalten oder die Anwendung nicht ordnungsgemäß
funktionierte, so dass sie beschlossen, zurück auf physische. könnte ich denken, dass es ah V zwei p. Unser nächster ist Snapshot. Ah, Snapshot ist ein Begriff, wie wenn es ist. Es ist eine Technologie, die in der Virtualisierungsplattform verwendet wird
, mit der Sie einen Snapshot von Ihrer virtuellen Maschine erstellen können. heißt, wenn Sie, wenn Sie klicken Sie auf Ihre Waschmaschine und klicken Sie auf die Option nehmen Schnappschuss, es wird tatsächlich die exakt gleiche, um, Sichuan oder den exakt gleichen Zustand aus der virtuellen Maschine. Irgendwie wieder oben. Aber es ist keine Verstärkung. Also sagen wir, wenn Sie, wenn ich heute oder zu dieser Zeit und morgen einen Snapshot von einer virtuellen Maschine mache,
installiere
ich eine weichere und meine Software stürzt meine gesamte Maschine ab wenn Sie, wenn ich heute oder zu dieser Zeit und morgen einen Snapshot von einer virtuellen Maschine mache,
installiere
ich eine weichere und meine Software stürzt meine gesamte Maschine ab. Jetzt könnte ich zurückkommen und wieder auf die heutige Momentaufnahme zurückkehren. Das ist die Schönheit von Schnappschüssen, und das ist eine schöne Technologie, die ich bei der Virtualisierung liebe. Der nächste ist Klon oder Klonen. Ah, das ist auch ein weiterer Begriff, den du oft hören wirst, wenn du im Krieg bist, tatsächliche Technologiewelt. Was es bedeutet,
ist, wenn Sie eine Maschine mit einer virtuellen Maschine , haben,
und Sie einen zweiten Workercomputer benötigen
, der ziemlich genau dieselbe ist wie die andere. Stattdessen könnten
Sie stattdessen eine Kopie von der anderen virtuellen Maschine erstellen, das Betriebssystem von Grund
auf neu installieren und die Konfiguration durchführen. Und diese Kopie bedeutet oder tatsächlich als Klon oder Klonen bezeichnet oder bezeichnet. Alles klar, also geht es um die Virtualisierung, die ich noch viele weitere Dinge abdecken wollte , die Sie über die Realisierung der Arbeit wissen sollten. Aber ich hoffe, das, was ich abgedeckt habe, hat Ihnen genug Informationen über die Funktionsweise der
Virtualisierungstechnologie gegeben . Wenn Sie immer noch viele Fragen haben, dass das ganz in Ordnung ist, können Sie mir gerne eine Nachricht schicken. Und ich werde auf jeden Fall mein Bestes versuchen, so viele Fragen zu beantworten, wie Sie gestellt haben. Vielen Dank
212. Einführung in VMWare: Hallo noch einmal und willkommen zu meiner nächsten Lektion, die wirklich wo ist. Und ich habe diese Lektion speziell auf die auf Anfrage von meinen Schülern erstellt. Ah, viele Studenten fragten mich, Können Sie uns ein wenig mehr über das, was waren Virtualisierungstechnologie sagen, so wie auch immer, Ich nehme mir einige Zeit, um über das zu gehen, was wirklich v und wo ist und wo ist im Grunde die Name des Unternehmens, wie es ist. Und es ist Produktname auch über, wo also wir und wo INC ein börsennotiertes
Software-Unternehmen ist , können Sie es online nachschlagen und Sie werden seine Aktien finden, wenn Sie es kaufen möchten. VM E bietet Software und Services für Cloud Computing und Virtualisierung. Wir haben bereits über Virtualisierung gesprochen, die Virtualisierung, die Hauptfunktion der Hauptprodukte von E M. Wo ist eigentlich Virtualisierung. Sie haben auch ein Cloud Computing. Wenn Sie Ihre Anwendungen in ihrer Cloud auf ihrer Virtualisierungssoftware hosten wollten, wo sich alles in ihrem Rechenzentrum befindet, dann gehen Sie mit dem anderen Cloud Computing. Also war es eins aus. Die ersten kommerziell erfolgreichen Unternehmen, die arbeiten, setzen auf die X 86-Architektur. Diese Aussage. Es ist direkt an der Wikipedia. Du könntest es auch nachschlagen, wenn du einfach tippst, was da ist, wo du diese
Aussage auch dort finden wirst . Jetzt sind wir und wir gesehen für ermöglicht es Benutzern, mehrere Wasserumgebung zu erstellen oder verehren Computersysteme auf einem einzigen Computer oder Server. Wer also mit der Virtualisierungstechnologie vertraut ist, weiß, dass die Virtualisierungstechnologie im Grunde erlaubt es Ihnen, mehrere Waschmaschinen auf einer
einzigen Hardware-VM laufen zu lassen. Wo funktioniert das Gleiche? Es ist nur, dass der Name des Unternehmens unterscheidet sich von anderen Organisationstechnologie und jetzt noch im Besitz waren 60 bis 75% Rabatt auf den Marktanteil,
was bedeutet, dass viele Unternehmen in der Welt, die sie tatsächlich mit fast wie Sex 60 bis 75% der auf dem Markt. Sehen wir uns nun die Produkte und das Tool der VM Software an und sehen Sie, was die Begriffe oder Technologien sind , die verwendet haben, um die virtuelle Umgebung von jedem Unternehmen zu machen. Also lasst uns sehen, dass du eine ah Hardware mitbringst. Sie verfügen über eine Hardware, unabhängig davon, wer der Hersteller ist, ob es sich um HP oder Dell Server handelt. Also, das ist eigentlich Ah, Hardware. Wenn Sie eine Hardware erhalten, hat sie
normalerweise kein Betriebssystem. , Ich weiß,wenn du nach draußen gehst und von deiner Person, deinem
Computer oder deinem Laptop, kommt
es mit einem Betriebssystem. Aber in einer realen Welt, in der Unternehmenswelt, kommen
größere Server nicht mit irgendeiner Art von Software oder Betriebssystem. Sie müssen also ein Betriebssystem installieren. Also
wieder, in den Tagen, als es keine Virtualisierungstechnologien gab, würden
Sie ein Betriebssystem installieren und dann damit fertig sein. Und Sie stecken im Grunde mit einem Server fest, wenn er nicht ausgelastet ist. Ähm, das ist das Problem. Wenn es überflüssig ist, war
das großartig. Aber
jedenfalls, was war es? Sie haben eine Hardware und oben auf der Hardware, Sie installieren eine Art von Betriebssystem für wieder in, wo Sie das
Betriebssystem namens E S X installieren würde . I. Nun ist dies ah, hyper klüger Software . Vielleicht bezeichnen sie es nicht als Betriebssystem. Aber ich sage Ihnen nur als Angebotssystem, denn für Sie, es einfacher zu verstehen, dass brauchen eine Art von Software, um mit Ihrer Hardware zu kommunizieren. So, dass s X I Server. Wenn Sie es installieren, es tatsächlich durchgehen, bitten Sie, zu den älteren Besuchern zu gehen. Und am Ende des Besuchten, es wird tatsächlich fragen Geben Sie diesen Bildschirm, wie Sie auf der rechten Seite als gelber Bildschirm sehen konnten. Es wird Sie auch bitten, die I P Adresse anzugeben. Das Benutzernamenpasswort von Deannas Informationssubjekt kam Sebnem. Fragen Sie ein ging alle Bündel von Informationen. So könnten Sie tatsächlich einen Status einrichten, auf den Sie tatsächlich zugreifen können. Das s X I Server mit etwas namens V Sphere. Das ist Visa ist ein Klein, auf den Sie zugreifen müssen. Das ist ein Exzise-Server. Nun, wenn Sie ältere Version von SX I verwenden, die etwa fünf oder sechs ist, dann könnten Sie tatsächlich V verwenden und wir sind V's für den Niedergang. Aber wenn Sie die neuere Version verwenden, würde
ich sagen, über ich denke, sechs beginnt zwei oder $6 5 die neuere Version offs. Ah, die Kugel. So sind die neueren Ginny S X I sie arbeiten nicht auf dem Visum für Kunden. Dann müssen Sie darauf zugreifen. Das s x I über den Web-Browser. Also setzen Sie in die I p Adresse aus dem Essex Eis über den Web-Browser öffnet sich, und ich werde Ihnen dieses Fest hier zeigen. Dann, wenn Sie es hinzufügen möchten Mehrere,
ja, ja, erregt über den Grund, warum Sie mehrere hinzufügen wollten. Ja, Verbrauchsteuerserver ist, was ist, wenn man es Exzise über geht nach unten und es hat 10 v EMS läuft darauf. Dann verlieren Sie alle diese 10 v android. Deshalb kommen sie wieder zusammen. Und sie sagten: Weißt du was? Wir müssen dieses Problem beheben. Und um dieses Problem zu beheben, könnten
wir mehrere Jahre haben. Exile-Server arbeiten zusammen, wie in einem Cluster. Jetzt, OK, perfekt. Welche Software wird diesen Cluster nun verwalten? Also haben sie zuerst gesagt. Okay, lassen Sie uns all die Jahre der Verbrauchsteuer zusammenfassen, und das schaffen wir durch eine Software, die dieses Zentrum genannt wird. Das V Center ist derjenige, der alle drei von ihnen verwaltet, und es wird sie in einen Cluster setzen. Gehen Sie jetzt nicht weiter. Sobald Sie diesen Cluster alles eingerichtet haben, würden
Sie dasselbe verwenden. Diese waren Client, weil diese Center eine Management-Software ist, die das gleiche Visum für den
Client verwendet , um auf alle diese Server zuzugreifen. Also, wenn Sie Zugang sagte, so sieht es so aus, als könnte man einfach nur ich habe dieses Bild aus dem Internet bekommen. Es ist nicht meins, oder ich versuche nicht, jemandes Bild zu stehlen. Es ist nur so, dass ich dieses Bild online habe. Es war frei. Also habe ich es sowieso nur für mein Training verwendet, wenn Sie darauf oder Ihr Environmental V Center mit dem V Sphere Client zugreifen, wird es so aussehen wie auf der Homepage. Sie bemerken, dass dieser ein V-Zentrum hat. Es wird Ihnen alles über Davey Center erzählen, das Sie installiert haben. Die 2. 1 hat Cluster gehostet, die Ihnen sagen, wie viele Server-Host-Hypervisoren wir haben und wie viele Cluster wir
in haben . Und so wie viele näher und wie Maney Host wir in diesem Cluster haben, dann VM und Vorlagen, wenn Sie darauf klicken, erhalten Sie die Liste aller ems, die Sie in Ihrer Umgebung ausführen. Auf dem Lager. Die Lagerung ist etwas, das an Ihrem hyper klüger befestigt ist. Zu Ihrem Host gehen
Sie das Netzwerk. Sie könnten sich auch von der Vernetzung scheiden lassen, und es gibt einige andere Tools, die damit verfügbar sind, und dann hat es Überwachung. Wenn Sie wissen möchten, was mit Ihrer Umgebung los ist,
können Sie mit der Überwachung überprüfen und Sie können auch Systemadministrationsaufgabe tun bedeutet Wer kann auf ein was und welche Art von Diensten zugreifen. Wenn Sie auf der linken Seite sehen, gibt es einen linken Seitenbaum, der Ihnen sagt, dass so ziemlich das Gleiche. Aber es ist eine Tastenkombination, um auf all diese verschiedenen Menüs zuzugreifen. So sieht das Zentrum des V aus. Wenn Sie es nicht gesehen haben, Sie können auch, Ich würde sagen, ich würde empfehlen, Sie könnten auch auf die YouTube gehen und suchen, ah, einige von den Tutorials, wo sie gab Ihnen einen Spaziergang durch diese Mitte oder V Angst. Sie werden wahrscheinlich diese Tutorials von dort finden, wo direkt, also das ist großartig. Sie haben wahrscheinlich einen tollen Job gemacht, es zu erklären. Also, wenn Sie mehr von einem auf jeden Fall lernen möchten empfehlen Sie dort auf einer Website gehen und schauen oder verstehen, wie das Zentrum oder V-Kugel funktioniert. Viel Glück, und wenn Sie Fragen haben, lassen Sie es mich wissen. Danke