右奮闘設定と基本設定
2309 ワード
実は宇奮闘の設定と基本設定、グーグルの情報は本当に多いので、あまり詳しく書きたくありません.
右奮闘を設定するには、Apache 2、PHP、MYSQLをインストールして基本設定を行います.
このプロセスで.
このコースは多くのブログで整理されているので、私は生きていきます.
このサイトで使用頻度の高いコマンドをまとめた.実はすべての命令語を知る必要はないと思います.
私が使用しているコンピュータがサーバコンピュータであると仮定すると、実際の開発環境では、そのコンピュータを直接使用するよりも、リモートワークを使用する方が、当時使用されていた技術です.
まず、SSHを使用するためには、sshdというプログラムをインストールする必要があります.
その後、sshを使用するコンピュータでsshプログラム(putty、powershell)などのリモートアクセスサーバコンピュータを使用することができます.
sshにアクセスすると、
内部アドレス192.を使用して接続します.
外部IPv 4を使用してアクセスすることもできます.
もちろん,実際には外部テストの環境がないため,内部から接近する場合である.
ここでnanoでファイルやmkdirを作成すると,サーバコンピュータ上で非常に興味深い現象が見られる.
SSHのデフォルトポートは22番です.そのため、この点を変えずにポート転送を通じて私のネットワークを開放すれば、想像以上にハッカー攻撃を受けることになります.このため、SSHを使用する際には、さまざまなセキュリティ対策を講じることができます.ポート を交換してください. Keygenモード fail 2 ban、突発攻撃に対応するための 双方向認証 を使用ファイアウォール を設置する.
等の措置をとることができる.
これは別の記事でSSHについて詳しく紹介します.
右奮闘を設定
右奮闘を設定するには、Apache 2、PHP、MYSQLをインストールして基本設定を行います.
このプロセスで.
sudo apt install netstats
sudo apt install htop
sudo apt install elinks
同じ道具を置けばいいこのコースは多くのブログで整理されているので、私は生きていきます.
単純奮闘命令セット
sudo su
윈도우로 치면 관리자 계정으로 접근하는 명령어이다.
nano ~
nano 라는 텍스트 편집 프로그램을 작동시키고 이를 통해 문서를 작성하거나 수정할 수 있다.
echo "Hello World"
터미널에 Hello World를 출력한다
cd ~path
해당 경로로 이동한다
cd ~
root directory로 이동한다
directory는 /var/www/html 이런식으로 쓰여야한다.
ls -al
디렉토리 하위파일의 권한정보와 이름등을 본다
rm -rf
사실 안쓰는데 유명한거라 한번 넣어봤다. 해당 디렉토리 아래의 모든 파일을 지우는 명령어이다. 루트에서 쓰면 컴퓨터가 죽는다.
ip a, ifconfig
ip 주소들을 볼 수 있다.
mkdir dir_name
dir_name의 디렉토리를 만든다
cat file.txt
뒤에 나온 파일을 터미널에 출력한다
man ~
해당 명령어의 매뉴얼을 보여준다
chmod [user, group, guest] filename
권한을 설정하는 명령어이다. 가운데 숫자를 집어넣는데 이는 chmod설명을 보면 알 수있다.
pwd
현재 경로를 보여준다
この程度はよく使われているようです.このサイトで使用頻度の高いコマンドをまとめた.実はすべての命令語を知る必要はないと思います.
SSH
私が使用しているコンピュータがサーバコンピュータであると仮定すると、実際の開発環境では、そのコンピュータを直接使用するよりも、リモートワークを使用する方が、当時使用されていた技術です.
まず、SSHを使用するためには、sshdというプログラムをインストールする必要があります.
sudo apt install sshd
これをダウンロードしたら終わりですその後、sshを使用するコンピュータでsshプログラム(putty、powershell)などのリモートアクセスサーバコンピュータを使用することができます.
sshにアクセスすると、
ssh username@ipaddr
혹은 포트를 지정해주려면
ssh -p portnum username@ipaddr
같은 식으로 작성한다.
内部アドレス192.を使用して接続します.
外部IPv 4を使用してアクセスすることもできます.
もちろん,実際には外部テストの環境がないため,内部から接近する場合である.
ここでnanoでファイルやmkdirを作成すると,サーバコンピュータ上で非常に興味深い現象が見られる.
保安措置
SSHのデフォルトポートは22番です.そのため、この点を変えずにポート転送を通じて私のネットワークを開放すれば、想像以上にハッカー攻撃を受けることになります.このため、SSHを使用する際には、さまざまなセキュリティ対策を講じることができます.
等の措置をとることができる.
これは別の記事でSSHについて詳しく紹介します.
Reference
この問題について(右奮闘設定と基本設定), 我々は、より多くの情報をここで見つけました https://velog.io/@blacklandbird/우분투-설치-및-기본세팅テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol