くだらねえ質問はここに書き込め!Part 246
■ このスレッドは過去ログ倉庫に格納されています
まずは2ch-Linux-Beginnersを読みましょう。
いろいろとまとめられているので(・∀・)イイ!!
http://www12.atwiki.jp/linux2ch/
読んでも解決しなかったら、質問を書きこむ前にここを読もう。
http://www12.atwiki.jp/linux2ch/?About
質問に対して答えてもらったら、お礼よりも、結果報告。
過去ログ検索
https://www.google.co.jp/search?&;q=site%3A2ch.net%2Ftest%2Fread.cgi%2Flinux%2F+検索語句
https://www.google.co.jp/search?&;q=site%3A5ch.net%2Ftest%2Fread.cgi%2Flinux%2F+検索語句
※前スレ
くだらねえ質問はここに書き込め! Part 245
https://mao.5ch.net/test/read.cgi/linux/1625239222/
■■■ 荒らしは放置 ■■■
特定の個人名を出す奴は荒らしです。無視しましょう。 >>783
> GUIのドックみたいの
厳密に。GUI上に見えてる事が必要なのか。 >>787
なんとかできた
linuxにcalibre5(dedrm7)とkindle1.31入れてdedrm6.8のpyファイルをゴニョゴニョしたら出来た 古いNASのOSサポート切れたので、USBブートでDEBIAN起動して使用しています。
リブートした時にうまく起動しない時があるのですがなぜでしょうか?
Hdmiでディスプレイ接続すると起動して、接続しないと起動しません。リモートログインもできない状態なのでどうしてよいかわかりません。なにかアドバイスいただきたいです。 起動できるhouhouで起動してcopyして新環境に移行。 大昔にdmesg晒せと言われて言うとおりにしたら
解決に一手間で済んだっけな
くだ質かどうかは忘れたが 1文字だと書き込めるけど長文(3行)が規制で書き込めないなんじゃこりゃ 現在ncqが有効になってるOSはLinuxだけらしいけど
多くのSSDで不具合が出てるのにデフォで無効にしないのはなぜ? >>764 です
vm.swappinessを60から10にして様子をみてみたところ、
ssh接続やcronジョブの遅延は、多少はスワップインが発生しますが、
遅延しても2〜3秒程度と、運用に支障がない程度まで減少させられました
>>778
QoSというと帯域制御の設定でしょうか
こちらは何も設定しておりません
付属のGUIのパフォーマンスモニタで見たところ、ネットワーク使用率は5〜30%程度で
基準は別にないですが、そんなものかなとも
>>779
なるほど
現状の遅延の解消することを試みるときは、こちらを大きくしてみることも検討します
>>780
しばらく運用していて、availableなメモリは継続して25GB程度という状況につき、
スワップ領域を無くしたらどうなるかについて、引き続き試してみようと思います >>798
> スワップ領域を無くしたらどうなるかについて、引き続き試してみようと思います
先にswappiness=0を試した方がよろしいかと >>795
基地外書き込みする奴への制限だろ
いまはAIで基地書き込みしている奴を見つけて制限するって簡単に出来るからな >>796
> 現在ncqが有効になってるOSはLinuxだけらしい
と思った理由は? /home/test/public_html内のすべてのファイルを
/home/sample/public_htmlに移動するには
どんなコマンドを打てば良いのでしょうか?
mv /home/test/public_html /home/sample/public_html
だと正しく移動できませんでした mv /home/test/public_html/* /home/sample/public_html 条件と違うが、大抵の人はこうするんじゃないかな。
mv /home/test/public_html /home/sample/ >>804
.htaccessのような.で始まるファイルはこれでは移動できないから注意 2行にわかれるけど、これじゃ駄目かな?
cd /home/test/public_html
mv * .[^\.]* /home/sample/public_html >>803
mkdir /home/unko
mv /home/sample/public_html /home/unko
mv /home/test/public_html /home/sample NASのフラッシュメモリを512MBから8GBに交換しました。Disk on Moduleで純正物ではないですが、うまく、Linuxをインストールできました。2000円ちょいでSSDでMLCみたいです、USB2.0なので速度は20MB/s〜30MB/sらしいです。色々ありがとうございました。 >>803
mv /home/test/public_html/{*,.[^.]*} /home/sample/public_html そんな面倒なことするなら
>>805 と
mkdir /home/test/public_html
でいいかと 合理的な範囲で、できる限り面倒な手順を勝ちとする。 find /home/test/public_html -maxdepth 1 ! -path /home/test/public_html -exec mv {} /home/sample/public_html \; >>814
上司を説得して代わりにやらせる人間を雇って作業させる 人件費の発生を合理的と言えるか意見の分かれるところ ディレクトリ A と A のコピー B があったとする
A の中身の一部のファイルに変更を加えて
$ rsync -a A/ B
したとする
このとき、差分だけがコピーされると思っていたが、B の中身の変更を受けてないファイルの実行権限が失われてることに気付いた
なぜ?
それと、これを防ぐ方法があったら知りたいです LPICでyumの問題も過去問にあったのですが
やっぱりCentOSで勉強したほうが良いのでしょうか? >>820
よくわからんけど -E (--executability) とかじゃね? apt、apt-get、aptitudeとかいろいろあって混ぜたら危険だったっけな >>820
rsync -Dglort --devices --specials A/ Bで試してみて >>821
今、自分が使ってる環境で、yumって打ったらどうなる? bashの履歴で全角を全部無視する方法ってありますか
$HISTIGNOREにちまちまと指定するしかないんですかね? >>832
HISTIGNORE="*[!$(printf '\t\n') -~]*"
全角っていうかASCIIの可視文字・空白類以外全部 >>833
ありがたい
HISTIGNOREの[]ってこう使うのか… 簡単なシェルスクリプトならググらずに書けるようになりました
プロセス置換やコマンド置換はなんとか使えてますが出力の>()は使ったことがありません
入力の<()は割と使う機会がありますが出力の方はどう使うんですか? 会社の方針で、社外から会社のリソースを使うときはWindowsにリモートデスクトップ接続してから使うということになりました
つまり、自宅マシンA、社内WindowsホストB、社内計算サーバCがあるとすると、まずAからBにリモートデスクトップ接続して、次にBからCにsshなり何なりする必要があります
いちいちリモートデスクトップを挟むのは煩わしいのですが、これを透過的にするというか、Aから直接Cにsshしているようにアクセスする方法はありますか Windowsを介せと言ってるのに何で規則破るの? >>836
会社の規則を破るのは>>836の責任ということにして
AからCに直接繋げない(会社の規則のことでなくネットワーク的に)ならそれはなぜかを
まず調べよう 煩わしいのは、何回も認証を通過する手間がいやなのか
Windowsのリモートデスクトップのもっさり感がいやなのか >>836
>Aから直接Cにsshしているようにアクセスする方法はありますか
ないわけないやん
お宅の会社の方針はクソだな セキュリティそれなりのとこならおかしな話じゃないな
BにSSHのプロ棋士立てれば?
バレたら怒られるだろうけど WindowsホストBはゲートウェイ的なのが一台あるということなのか、単に自分が会社で
使っているWindowsマシンのことなのか。 作業を省力化したり効率化したりしようとする努力は重要だが
それをすべき対象かどうか分別する判断力はもっと重要なのさ
そして、ちょっと工夫すればできそうだと思うと、判断を誤る
あきらめて脳を停止して、リモートデスクトップ接続しておけ
そして転職して、直接SSHできる環境をつくる立場に立って、
そしてそう指導する方が、なんぼかマシだ >>845
外に鯖立ててリモートポート転送すれば良いだけ 構成図なんか書かなくても分からんか?
自宅マシンがAで社内計算サーバがCでOSがともにLinuxなら
Cで
$ ssh -C -N -f -R 8022:localhost:22 A
Aで
$ ssh -p 8022 localhost
で良かろう? リモートデスクトップにトンネル掘るってこと?
勝手にポート開けれるわけないやん >>850
外の鯖とやらはどうしたんだ?
てか、
> 外部から8022で接続できればいいですけどね
になるだけやんw >>842
purosesuchikanでkensakuしたtokiに、watashiのkankyoで1banmeと2banmeにdeてくるpe-giをyoんでみて、これをyoめばわかるやろ。わからんにしても、tugiなるgimonにsusuめるやろ、と確認した上でだぞ。 その書き込みに対する執念はどこから来るものなんですか? 流れ豚切りですまんが
osi7階層的な上下だと
wordpress, php, apache, https, DB, firewalldってどんな順番になる?
第6層のプレゼンテーション層って何になるんだろ >>852
話を簡単にするために>>850ではAを兼「外の鯖」として書いたけど
Aが例えば家のLANにぶら下がってて外とルーターを介しているなら
外に鯖を立てて(以下D)CからDにリモートポート転送
Aからはローカルポート転送を設定すれば良い
ルーターは自作してるので買ったことないんだけど
ルーターでポートー転送設定できるんならDはルーターにやらせれば良いだけ >>857
>Aからはローカルポート転送を設定すれば良い
これはなくても良いかな
(俺は外鯖のsshのX11転送が切られてるからこうしている) windowsでvirtual BOXでCentOSを立ち上げ、
その中でさらにwineでexeを起動させる事は可能ですか?
仮想で動かすlinuxには何か制約やデメリットは存在しますか? >>852
8022はいらんやろ
要件はCから外部に22で接続できれば良いだけ 社内計算サーバーから外部のマシンにリモートポート転送とかバレたら懲戒もんだなw 社外から内部にあるWindowsのリモートデスクトップまで、どうやって接続できるのか?
なにがしかVPNを使っているのであろうが、実はそこにSSHが入ってますだったりして >>861
規則で明示的に禁じられていたらダメだよ
そうでなかったら懲戒には出来ない rsync で違うファイルシステムにバックアップとるときって、実行権限は保持できないってこと? >>864
今どきの会社なら就業規則に懲戒対象として「会社の機器を不正に使用した時」みたいな規則が書いてあると思うぞ >>867
「不正に使用したとき」に当たるかどうかが争点だね
懲戒は重い処分なので何の注意もなく
いきなりくらうことはないよ >>866
どうやるん?
上で書いてるように -a じゃ無理なんでしょ? >>870
んなもん常識w
懲戒はどれも重いので
一発ではなかなか出せない >>872
就業規則に書かれていて
なおかつ注意して直らないと
普通は出せない >>873
お前もしかしてリモート転送ぐらいたいしたことないとか思ってないか?
会社のセキリュティを無効にする行動で万が一情報漏洩したらそれこそ懲戒解雇にもなりかねん行為だぞ
具体的な損害がなければそこまではいかんと思うが譴責ぐらいになってもおかしくない >>874
ならねえよw
>会社のセキリュティを無効にする行動
まずこの認識がおかしい
もしなるならsshで社外にアクセスできないように
会社が塞いでおくべき >>872
「普通に」って書いてるけど懲戒貰った人なんて周りにいる?
俺の周りにはいないよ >>875
アホか、セキュティは1つの方法でやるものじゃない
外に対するsshを塞いでないのはマズイとしてもだからと言って外部に対するポートフォワーディング行為が許されるわけじゃないよ
>>876
お前が知らんだけだろ
うちの会社はイントラで公開してて年数名はいるよ >>877
>外に対するsshを塞いでないのはマズイとしてもだからと言って
>外部に対するポートフォワーディング行為が許されるわけじゃないよ
何で「外部に対するポートフォワーディング行為が許されない」の?
もしこれを罰したいなら就業規則なり内規なりに明記して従業員に周知し
これに違反した事実を本人と確認した上で止めるように注意し
それでも違反する場合にはじめて懲戒処分となる
手続きを踏んでないと不服を申し立てられるだけ
>うちの会社はイントラで公開してて年数名はいるよ
社内環境が悪そうな会社ですね >>878
> 何で「外部に対するポートフォワーディング行為が許されない」の?
外部からssh接続されないようにしてるのにそれを回避してる時点でダメなのは明らかだろ
上にも書いたけど設置した外部サーバーがクラックされて情報漏洩したらどうすんの?
> 手続きを踏んでないと不服を申し立てられるだけ
訓告の意味わかってないだろw
それこそちゃんと処分記録取ってないと手続きの不備を突かれるぞ
> 社内環境が悪そうな会社ですね
まあそういうレスが来ると思ったよ
残業時間の過少申告とかでも懲戒処分になるようなちょっとお固い会社だからね >>879
>外部からssh接続されないようにしてるのに
しとらんがな 補足しとくとsshが使える時点でリモートポート転送機能が
使用されることは当然想定されるべきです
sshが備える極々普通の機能
もしリモートポート転送機能を使われたくなく
しかし技術的にできないのであれば
明示的に規則で禁止しておく必要があるということです
懲戒というのは従業員を罰する行為です
そう軽々しくは出来ない >>880
してるだろ
なんのためにリモートデスクトップ接続してるんだよ
>>867
どう言い訳しても会社のセキュリティを回避してると言う事実は変えられない
しかも外部にサーバー置くとか意図的だから操作を間違えましたとかのレベルじゃないし ・Bでsshフォワーディングするな
を規則とすると
・Bでポートフォワードするな
・Bでnetcat+sshdするな
・Bでリモコンシェル動かすな
・Bでアレ動かすな
・Bでコレ動かすな
と刑法みたいになるので
・Bにリモデで繋いで使え
と規則にするのさ >>882
何で「会社のセキュリティを回避してる」って認識になるのか全く分からん
会社のセキュリティ方針に従って
会社がCに準備したsshを使ったって認識に普通はなるはず
sshが何をするソフトなのか認識が足りていないだけではないのかな?
(あなたはsshの特定の機能しか使わないのかもしれんが) ■ このスレッドは過去ログ倉庫に格納されています