


Tutoriel recommandé : Tutoriel Linux
Comment modifier Linux Votre propre nom d'hôte
Si vous souhaitez modifier votre nom d'hôte, vous pouvez suivre les étapes ci-dessous
Utiliser le nom d'hôte
L'utilisation de la commande hostname
ne peut changer que temporairement notre nom d'hôte Lorsque nous redémarrons, le nom d'hôte sera restauré à son
# hostname newhostname
Entrez hostname linux
pour changer d'hôte. name Sous Linux, utilisez la commande uname -n
pour afficher
À ce moment, notre nom d'hôte a changé. Pourquoi est-il toujours Peithon
à gauche. rouvrir un terminal, ou si vous utilisez les étapes suivantes
modifier le fichier
où mylinux est le nom d'hôte à définir, puis enregistrez et quittez, redémarrez le système et vous lirez le fichier de configuration, définirez le nom d'hôte sur le nouveau nom d'hôte.
Si vous ne souhaitez pas redémarrer le système à cette étape, vous pouvez utiliser /etc/sysconfig/network
pour apporter des modifications temporaires. De cette façon, même si le système est redémarré, le nom d'hôte défini dans la configuration de lecture. Le fichier sera le même que le paramètre de votre nom d'hôte, c'est-à-dire qu'il est équivalent à inchangé
De cette façon, le paramètre du nom d'hôte est terminé<img src="/static/imghwm/default1.png" data-src="https://img.php.cn/upload/image/752/322/987/1563866846841951.png?x-oss-process=image/resize,p_40" class="lazy" title="1563866846841951.png" alt="Linux change définitivement le nom dhôte">
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

La raison de la maîtrise des opérations Linux est sa large gamme de scénarios d'application et de fonctions puissantes. 1) Linux convient aux développeurs, aux administrateurs système et aux amateurs de technologie, et est utilisé dans la gestion des serveurs, les systèmes embarqués et les technologies de conteneurisation. 2) L'apprentissage Linux peut commencer par la structure du système de fichiers, l'utilisation du shell, la gestion de l'autorisation des utilisateurs et la gestion des processus. 3) La ligne de commande Linux est son outil de base, qui exécute des commandes via le shell, tels que LS, MKDIR, CD, etc., et prend en charge les opérations de redirection et de pipeline. 4) L'utilisation avancée comprend la rédaction de scripts automatisés, tels que les scripts de sauvegarde, l'utilisation de commandes TAR et de jugements conditionnels. 5) Les erreurs courantes comprennent les autorisations, les chemins et les problèmes de syntaxe, qui peuvent être débogués via Echo, Set-X et $?. 6) Suggestions d'optimisation des performances

Les cinq piliers du système Linux sont: 1. Kernel, 2. Bibliothèque système, 3. Shell, 4. Système de fichiers, 5. Outils système. Le noyau gère les ressources matérielles et fournit des services de base; La bibliothèque système fournit des fonctions précompilées pour les applications; Le shell est l'interface permettant aux utilisateurs d'interagir avec le système; Le système de fichiers organise et stocke les données; et les outils système sont utilisés pour la gestion et la maintenance du système.

Dans les systèmes Linux, le mode de maintenance peut être entré en appuyant sur une touche spécifique au démarrage ou en utilisant une commande telle que "Sudosystemctlrescue". Le mode de maintenance permet aux administrateurs d'effectuer la maintenance du système et le dépannage sans interférence, tels que la réparation des systèmes de fichiers, la réinitialisation des mots de passe, le correctif des vulnérabilités de sécurité, etc.

Les débutants Linux doivent maîtriser les opérations de base telles que la gestion des fichiers, la gestion des utilisateurs et la configuration du réseau. 1) Gestion des fichiers: utilisez les commandes MKDIR, Touch, LS, RM, MV et CP. 2) Gestion des utilisateurs: utilisez des commandes UserAdd, Passwd, UserDel et UserMod. 3) Configuration du réseau: utilisez les commandes IFConfig, Echo et UFW. Ces opérations sont à la base de la gestion du système Linux, et les maîtriser peut gérer efficacement le système.

L'article explique comment gérer les privilèges sudo à Linux, y compris l'octroi, la révocation et les meilleures pratiques de sécurité. L'accent est mis sur l'édition / etc.

L'article fournit un guide sur la configuration de l'authentification à deux facteurs (2FA) pour SSH sur Linux à l'aide de Google Authenticator, détaillant l'installation, la configuration et les étapes de dépannage. Il met en évidence les avantages de sécurité du 2FA, comme SEC amélioré

L'article discute de l'utilisation de TOP, HTOP et VMSTAT pour surveiller les performances du système Linux, détaillant leurs fonctionnalités uniques et leurs options de personnalisation pour une gestion efficace du système.

L'article discute de la gestion des packages de logiciels dans Linux à l'aide d'APT, YUM et DNF, couvrant l'installation, les mises à jour et les déménagements. Il compare leurs fonctionnalités et leur pertinence pour différentes distributions.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

MinGW - GNU minimaliste pour Windows
Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.

Navigateur d'examen sécurisé
Safe Exam Browser est un environnement de navigation sécurisé permettant de passer des examens en ligne en toute sécurité. Ce logiciel transforme n'importe quel ordinateur en poste de travail sécurisé. Il contrôle l'accès à n'importe quel utilitaire et empêche les étudiants d'utiliser des ressources non autorisées.

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

mPDF
mPDF est une bibliothèque PHP qui peut générer des fichiers PDF à partir de HTML encodé en UTF-8. L'auteur original, Ian Back, a écrit mPDF pour générer des fichiers PDF « à la volée » depuis son site Web et gérer différentes langues. Il est plus lent et produit des fichiers plus volumineux lors de l'utilisation de polices Unicode que les scripts originaux comme HTML2FPDF, mais prend en charge les styles CSS, etc. et présente de nombreuses améliorations. Prend en charge presque toutes les langues, y compris RTL (arabe et hébreu) et CJK (chinois, japonais et coréen). Prend en charge les éléments imbriqués au niveau du bloc (tels que P, DIV),