-
UUID是比设备名更可靠的磁盘分区标识符,获取方法有五种:一、用sudoblkid查看所有分区UUID;二、ls-l/dev/disk/by-uuid/验证映射;三、sudofindfsUUID=xxx定位设备;四、cat/etc/fstab提取已配置UUID;五、sudoudevadminfo--name=/dev/sdb1|grepID_FS_UUID查询udev属性。
-
swap分区创建后不生效的主因是未启用或启用失败;需用swapon--show和/proc/swaps确认状态,sudoswapon/dev/sdb1前先mkswap并确保设备未挂载,临时启用后须写入/etc/fstab,swapfile推荐fallocate创建并禁用btrfs的COW,swappiness=1更稳妥,SSD上swap已优化但大小宜设为内存的0.5–1倍。
-
首先更新系统软件包,执行sudoaptupdate与upgrade;然后安装MySQL服务器并启动服务,设置开机自启;接着运行mysql_secure_installation脚本进行安全配置;之后验证服务状态及登录正常;最后如需远程访问,修改bind-address为0.0.0.0,创建远程用户并授权。
-
永久修改Bash历史命令条数需同时设置HISTSIZE和HISTFILESIZE为相同值(如2000),写入~/.bashrc并执行source~/.bashrc,否则仅修改一个或配置位置错误将导致失效。
-
使用lspci命令可识别Linux中PCI设备及对应驱动:一、lspci列出设备;二、lspci-vv结合grep查驱动;三、通过/sys/bus/pci/devices/查看驱动链接;四、modinfo验证驱动详情;五、lspci-d与-k组合筛选特定类型设备并显示驱动。
-
首先禁用nouveau驱动,再通过系统工具、命令行或手动安装NVIDIA官方驱动,最后重启并用nvidia-smi验证,确保显卡正常工作。
-
容器安全管理核心在于构建多层次防御体系,从镜像构建、运行时隔离、宿主机加固、网络策略到持续监控形成整体防护。1.确保Docker镜像安全需选择最小基础镜像、进行漏洞扫描、采用多阶段构建、使用数字签名验证;2.运行时应以非root用户运行容器、限制capabilities、配置seccomp与MAC策略、设置只读文件系统;3.网络安全方面实施网络隔离、最小权限配置、加密内部通信;4.数据持久化方面合理选用卷管理、控制权限、使用Secrets机制或外部工具管理敏感信息。
-
Linux双网卡策略路由需配置多路由表与规则:一、基于源地址绑定路由表并设优先级;二、基于入接口指定路由表;三、用iprule优先级控制匹配顺序;四、通过网络脚本持久化配置;五、用iprouteget等命令验证路径。
-
使用xargs可解决Linux命令行参数过长问题:1.用find结合xargs删除大量.log文件;2.使用-print0与-0处理含特殊字符路径;3.通过-n限制每次传递参数数量;4.使用-p实现交互式确认操作;5.利用-P启用并行处理提升效率。
-
推荐使用ss命令实时查看Linux网络连接,因其性能高、字段清晰;netstat兼容性强但较慢;lsof可精确定位进程;ss-s提供全局连接概览;二者输出差异需注意状态映射与范围不同。
-
chmod4755对shell脚本不生效,因Linux内核默认忽略脚本的SUID位,仅二进制文件在execve阶段切换有效UID;sgid对目录控制新建文件组归属,对文件仅影响进程有效GID;stickybit限制非所有者删除他人文件,不限制写入。
-
使用lspci命令可查看PCI设备列表,加-v参数显示详细信息,-l参数显示厂商和型号;2.用lshw-Cbus查看PCI总线结构;3.通过/sys/bus/pci/devices读取设备ID;4.运行dmidecode-tslot获取物理插槽信息。
-
Linux中“磁盘空间充足却无法创建新文件”通常是inode耗尽所致,可通过df-i查全局使用率、ls-i看目录inode号、stat查文件系统inode详情、find统计高占用目录、find-inum反向定位文件。
-
Linux网络绑定常用模式有balance-rr(mode=0)、active-backup(mode=1)、802.3ad(mode=4);选择应基于带宽需求与高可用性要求。1.balance-rr适用于需带宽叠加且交换机支持链路聚合的场景,但可能引发数据包乱序;2.active-backup适合仅需高可用性的环境,主备切换无感知,配置简单;3.802.3ad适用于需同时实现负载均衡与冗余的环境,但依赖交换机支持LACP协议。配置时优先考虑系统稳定性与网络基础设施能力,若仅为防止单点故障,推荐使用act
-
将用户添加到sudo组:使用“sudousermod-aGsudousername”命令并验证;2.手动编辑sudoers文件:通过“visudo”添加权限规则;3.创建自定义组授权:统一管理多个用户的sudo权限。