上一页 1 2 3 4 5 6 7 8 9 ··· 30 下一页
摘要: 有台DELL R730的服务器,需要部署下公司的程序,这里记录下raid配置。 环境要求 服务器开机,开始配置raid 服务器开机,在出现下图提示时,同时按着 Ctrl+ < R >键,即可进入配置界面 进入界面按键“Ctrl+n”切换到PD Mgmt选项 选项“2号”硬盘,按F2 选择Conver 阅读全文
posted @ 2019-06-22 22:43 sarah_linux 阅读(7185) 评论(0) 推荐(0)
摘要: 设置iBMC管理网口IP地址 操作步骤 服务器重启时,当出现如下界面时,重复按“Delete”。 在启动过程出现输入密码对话框,输入BIOS密码后进入BIOS设置界面。 选择“IPV4 configuration”的“IP Address”,按“Enter”进入配置页面,修改设置iBMC管理网口IP 阅读全文
posted @ 2019-06-21 09:50 sarah_linux 阅读(17374) 评论(0) 推荐(1)
摘要: Shell是种命令解释程序,也可以看作是一种命令语言的解释器。 用户在与Shell交互时所输入的命令行必须符合Shell命令的语法和语义规范,才能够被Shell理解并执行。Shell所使用的这种命令语言称为Shell 语言。Shell语言不仅仅是一种交互式语言, 它还是一种可编程的程序设计语言。将若 阅读全文
posted @ 2019-06-20 09:53 sarah_linux 阅读(858) 评论(0) 推荐(0)
摘要: 登陆IDRAC9 WEB管理界面,在菜单栏< 维护>下选择 在联网的情况下推荐完成SupportAssist的注册,根据提示安装ISM并进行信息登记。如暂不注册,则点击取消继续。 进入SupportAssist界面,点击< 开始收集> 确认要收集的数据及日志保存的地址后,点击< 收集>。存储日志默认 阅读全文
posted @ 2019-06-20 09:48 sarah_linux 阅读(2696) 评论(0) 推荐(0)
摘要: 当你更新系统时,根据你所在公司的安全策略,有时候可能只需要打上与安全相关的补丁。大多数情况下,这应该是出于程序兼容性方面的考量。那该怎样实践呢?有没有办法让 yum 只安装安全补丁呢? 答案是肯定的,可以用 yum 包管理器轻松实现。 在这篇文章中,我们不但会提供所需的信息。而且,我们会介绍一些额外 阅读全文
posted @ 2019-06-19 10:08 sarah_linux 阅读(623) 评论(0) 推荐(0)
摘要: 在本文中,我们将向你展示如何检查已安装的安全更新。我会介绍两种方法,你可以选择最适合你的。 此外,我还添加了一个小的 shell 脚本,它为你提供已安装的安全包计数。 运行以下命令获取系统上已安装的安全更新的列表。 要计算已安装的安全包的数量,请运行以下命令: 仅打印安装包列表: 要计算已安装的安全 阅读全文
posted @ 2019-06-18 09:59 sarah_linux 阅读(519) 评论(0) 推荐(0)
摘要: 当你更新系统时,根据你所在公司的安全策略,有时候可能只需要打上与安全相关的补丁。大多数情况下,这应该是出于程序兼容性方面的考量。那该怎样实践呢?有没有办法让 yum 只安装安全补丁呢? 答案是肯定的,可以用 yum 包管理器轻松实现。 在这篇文章中,我们不但会提供所需的信息。而且,我们会介绍一些额外 阅读全文
posted @ 2019-06-17 09:49 sarah_linux 阅读(1395) 评论(0) 推荐(0)
摘要: Linux 中有三个命令可用于验证 NTP 同步情况。详情如下。在本文中,我们将告诉您如何使用所有这些命令验证 NTP 同步。 ntpq:ntpq 是一个标准的 NTP 查询程序。ntpstat:显示网络世界同步状态。timedatectl:它控制 systemd 系统中的系统时间和日期。 方法 1 阅读全文
posted @ 2019-06-16 19:57 sarah_linux 阅读(11128) 评论(0) 推荐(0)
摘要: 终身学习是明智的 —— 它可以让你的思维敏捷,让你在就业市场上更具竞争力。但是有些技能比其他技能更难学,尤其是那些小菜鸟错误,当你尝试修复它们时可能会花费你很多时间,给你带来很大困扰。 以学习 Linux 为例。如果你习惯于在 Windows 或 MacOS 图形界面中工作,那么转移到 Linux, 阅读全文
posted @ 2019-06-15 15:49 sarah_linux 阅读(151) 评论(0) 推荐(0)
摘要: 以下是一些每年都改完成一次的任务,能够有效提高网络的安全性: 一、查看第三方访问和策略 网络管理员和IT工作人员应该有一个正式的系统来审查和删除他们已经发出的第三方访问权限和凭证,但不知道为什么,这其中总会有一些纰漏。一般来说,每年至少需要一次重点检查有哪些第三方服务可以访问你所在的网络或VPN,删 阅读全文
posted @ 2019-06-14 15:36 sarah_linux 阅读(437) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 ··· 30 下一页