Linux Sed 教程:Sed 分支操作的 6 个示例
发布时间:2022/10/31 作者:迹忆客 分类:操作系统
-
与任何其他编程语言一样,sed 也提供了特殊的分支命令来控制程序的流程。本篇我们来介绍6个实用的 sed 示例...
查看全文
发布时间:2022/10/31 作者:迹忆客 分类:操作系统
与任何其他编程语言一样,sed 也提供了特殊的分支命令来控制程序的流程。本篇我们来介绍6个实用的 sed 示例...
查看全文发布时间:2022/10/24 作者:迹忆客 分类:操作系统
本文是正在进行的 Awk 教程和示例系列的一部分。 与任何其他编程语言一样,Awk 也有用户定义的变量和内置变量。...
查看全文发布时间:2022/10/23 作者:迹忆客 分类:操作系统
在我们之前的 IPTables 防火墙系列文章中,我们回顾了如何使用 iptables -A 添加防火墙规则。我们还解释了如何允许传入的 SSH 连接。...
查看全文发布时间:2022/10/23 作者:迹忆客 分类:操作系统
本文介绍如何使用 iptables -A(附加)命令添加 iptables 防火墙规则。...
查看全文发布时间:2022/10/23 作者:迹忆客 分类:操作系统
iptables 防火墙用于管理数据包过滤和 NAT 规则。 iptables 随所有 Linux 发行版一起提供。了解如何设置和配置 iptables 将帮助我们有效地管理 Linux 防火墙。...
查看全文发布时间:2022/10/23 作者:迹忆客 分类:操作系统
本文是我们正在进行的 Linux iptables 系列文章的一部分。 当我们的 iptables 规则没有按预期工作时,我们可能需要记录 iptables 丢弃的数据包来进行故障排除。 本文介绍如何记录传入和传出...
查看全文发布时间:2022/10/23 作者:迹忆客 分类:操作系统
在基于 Red Hat 的 Linux 上,iptables 带有某些默认规则。 清理它们并从头开始是个好主意。...
查看全文发布时间:2022/10/23 作者:迹忆客 分类:操作系统
乍一看,iptables 规则可能看起来很神秘。在本文中,我们给出了 25 条实用的 IPTables 规则,大家可以复制/粘贴这些规则并根据需要使用它们。...
查看全文发布时间:2022/10/22 作者:迹忆客 分类:操作系统
如本文所述,我们可以使用 ssky-keygen 和 ssh-copy-id 通过 3 个简单的步骤登录到远程 Linux 服务器而无需输入密码。...
查看全文发布时间:2022/10/22 作者:迹忆客 分类:操作系统
反向 SSH 是一种可用于从外部访问系统(位于防火墙后面)的技术。如大家所知,SSH 是一种支持网络节点之间加密通信的网络协议。 使用此协议,我们可以进行安全的远程登录、从/到远...
查看全文发布时间:2022/10/22 作者:迹忆客 分类:操作系统
在我们之前的文章中,我们讨论了如何设置基于 ssh 密钥的身份验证以在以下三种情况下执行 ssh 和 scp 无需密码:OpenSSH 到 OpenSSH;OpenSSH 到 SSH2;SSH2 到 SSH2。...
查看全文发布时间:2022/10/22 作者:迹忆客 分类:操作系统
基于 SSH 密钥的身份验证有两个安全级别。为了让我们登录,我们需要私钥和密码。即使其中一个被入侵,攻击者仍然无法登录我们的帐户,因为需要它们两个才能登录。这比典型的基于...
查看全文发布时间:2022/10/22 作者:迹忆客 分类:操作系统
我之前解释了如何在不输入密码的情况下在 openSSH 上执行 SSH 和 SCP。 在本文中,我将解释如何使用以下 10 个步骤在 SSH2 上设置基于密钥的身份验证并在不输入密码的情况下执行 SSH/SCP。...
查看全文发布时间:2022/10/22 作者:迹忆客 分类:操作系统
之前的文章(openSSH 到 openSSH 设置,SSH2 到 SSH2 设置)解释了如何在相同版本的 ssh 上设置基于密钥的身份验证,以在不输入密码的情况下执行 ssh 和 scp。 本文介绍如何在不同版本的 SS...
查看全文发布时间:2022/10/15 作者:迹忆客 分类:操作系统
除了在目录结构下查找文件的基本操作外,我们还可以使用 find 命令执行一些实际操作,这将使我们的命令行之旅变得轻松。在本文中,让我们回顾 15 个 Linux find 命令的实际示例,它们...
查看全文