Heim System-Tutorial LINUX Ändern Sie die Hosts-Datei und den Hostnamen: Implementieren Sie ganz einfach die Zuordnung von Domänennamen und IP-Adressen

Ändern Sie die Hosts-Datei und den Hostnamen: Implementieren Sie ganz einfach die Zuordnung von Domänennamen und IP-Adressen

Aug 08, 2024 am 01:54 AM

修改 hosts 文件和 hostname:轻松实现域名与 IP 地址映射

Inhaltsverzeichnis

1. Ändern Sie die Hosts-Datei. Löschen Sie das Verzeichnis und notieren Sie die dem Domänennamen oder Hostnamen entsprechende IP-Adresse. Jeder Computer im Internet verfügt über eine IP-Adresse, die einer bestimmten Türstahlnummer ähnelt. Auf diesen Computer kann über die IP-Adresse zugegriffen werden. Es ist jedoch schwierig, sich die IP-Adresse zu merken (Änderung der Linux-Hostdatei). Sie können daher die Methode der Zuordnung der IP-Adresse zum Domänennamen verwenden, um auf den spezifischen Host zuzugreifen, indem Sie auf den Domänennamen zugreifen. Die Hosts-Datei zeichnet diese Zuordnungsbeziehung auf. Gastgeber wechseln: , pingen Sie zuerst Baidu an und holen Sie sich eine ipvim/etc/hosts

修改文件软件免费下载_修改文件类型_linux hosts文件修改, fügen Sie die oben kopierte IP in Hosts ein, wobei baidubaidu1 zur vorherigen IP führt

2. Hostname ändern ist der Hostname dieser Maschine. Bei der Verwaltung mehrerer Maschinen ist es einfacher, den Hostnamen zu unterscheiden und zu überprüfen

Hostnamen vorübergehend ändern: Hostname neuer Name,

, diese Methoden dienen dazu, die linux hosts文件修改_修改文件软件免费下载_修改文件类型Linux-Hosts-Dateimodifikation

vorübergehend zu ändern. Sie können auch sysctlhostname = neuer Name übergeben,

, diese Änderungen werden in diesem Terminal nicht im Hostnamen angezeigt, Sie können sie sehen, indem Sie ein anderes Terminal öffnen

, der Hostname wurde dauerhaft geändert: vim/etc/sysconfig/network--》

Linux-Befehlsliste, ändern Sie einfach den HOSTNAME-Wert. Der Computer muss neu gestartet werden, liest den HOSTNAME in /etc/sysconfig/network und schreibt ihn als aktuellen Hostnamen in /proc/sys/kernel/hostname , also der Wert von /proc/sys/kernel/hostname. 3. Gewähren Sie Root-Berechtigungen für normale Benutzer und erlauben Sie ihnen, einige Root-Befehle zu verwenden. Zu diesem Zeitpunkt kann die Sudoer-Datei so geändert werden, dass einige Benutzer Sudo verwenden können, um den Root-Befehl useraddchicken auszuführen Erstellen Sie einen neuen normalen Benutzer „Chicken“ und passwdchicken, um das Passwort „vim/etc/sudoers“ festzulegen und die Sudoer-Datei zu ändern linux hosts文件修改_修改文件软件免费下载_修改文件类型

Fügen Sie eine Chicken-Zeile hinzu, damit die Konfiguration in source/etc/sudoers wirksam wird, und wechseln Sie dann den Benutzer suchchicken

修改文件类型_linux hosts文件修改_修改文件软件免费下载Yum kann ohne Root-Identität nicht ausgeführt werden,

, sudoyum kann verwendet werden 4. Linux-Firewall zum Überprüfen des Firewall-Statusserviceiptablesstatus, vorübergehendes Ausschalten, Starten und Neustarten des Firewall-Serviceiptablesstop|start|restart zum Überprüfen des manuellen Startstatus der Firewall

Deaktivieren und aktivieren Sie den Firewall-Autostart chkconfigiptablesoff|on

5. Öffnen Sie den Port vim/etc/sysconfig/itpables und ändern Sie die iptables-Konfigurationsdatei, wenn Sie den Redis-Port 6379 öffnen möchten

, fügen Sie eine Zeile zu serviceiptablesreload

hinzu

Das obige ist der detaillierte Inhalt vonÄndern Sie die Hosts-Datei und den Hostnamen: Implementieren Sie ganz einfach die Zuordnung von Domänennamen und IP-Adressen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

<🎜>: Bubble Gum Simulator Infinity - So erhalten und verwenden Sie Royal Keys
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
Nordhold: Fusionssystem, erklärt
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
Mandragora: Flüstern des Hexenbaum
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

Java-Tutorial
1673
14
PHP-Tutorial
1278
29
C#-Tutorial
1257
24
Was ist das Gehalt des Linux -Administrators? Was ist das Gehalt des Linux -Administrators? Apr 17, 2025 am 12:24 AM

Das durchschnittliche Jahresgehalt der Linux -Administratoren beträgt in den USA 75.000 bis 95.000 USD und 40.000 bis 60.000 € in Europa. Um das Gehalt zu erhöhen, können Sie: 1. kontinuierlich neue Technologien wie Cloud Computing und Containertechnologie lernen; 2. Projekterfahrung sammeln und Portfolio einrichten; 3. Geben Sie ein professionelles Netzwerk ein und erweitern Sie Ihr Netzwerk.

Was sind die Hauptaufgaben eines Linux -Systemadministrators? Was sind die Hauptaufgaben eines Linux -Systemadministrators? Apr 19, 2025 am 12:23 AM

Zu den Hauptaufgaben von Linux -Systemadministratoren gehören Systemüberwachung und Leistungsstimmen, Benutzerverwaltung, Softwarepaketverwaltung, Sicherheitsmanagement und Sicherungssicherung, Fehlerbehebung und Lösung, Leistungsoptimierung und Best Practices. 1. Verwenden Sie Top-, HTOP- und andere Tools, um die Systemleistung zu überwachen und sie einzustellen. 2. Verwalten Sie Benutzerkonten und Berechtigungen über UserAdd -Befehle und andere Befehle. 3. Verwenden Sie APT und YUM, um Softwarepakete zu verwalten, um Systemaktualisierungen und Sicherheit zu gewährleisten. 4. Konfigurieren Sie eine Firewall, überwachen Sie Protokolle und führen Sie die Datensicherung durch, um die Systemsicherheit zu gewährleisten. 5. Fehlerbehebung und Behebung durch Protokollanalyse und Werkzeuggebrauch. 6. Optimieren Sie die Kernelparameter und die Anwendungskonfiguration und befolgen Sie die Best Practices, um die Systemleistung und -stabilität zu verbessern.

Was ist der Hauptzweck von Linux? Was ist der Hauptzweck von Linux? Apr 16, 2025 am 12:19 AM

Zu den Hauptanwendungen von Linux gehören: 1. Server -Betriebssystem, 2. Eingebettes System, 3. Desktop -Betriebssystem, 4. Entwicklungs- und Testumgebung. Linux zeichnet sich in diesen Bereichen aus und bietet Stabilität, Sicherheits- und effiziente Entwicklungstools.

Was sind die Unterschiede in der Virtualisierungsunterstützung zwischen Linux und Windows? Was sind die Unterschiede in der Virtualisierungsunterstützung zwischen Linux und Windows? Apr 22, 2025 pm 06:09 PM

Die Hauptunterschiede zwischen Linux und Windows in der Virtualisierungsunterstützung sind: 1) Linux liefert KVM und Xen mit hervorragender Leistung und Flexibilität, die für Umgebungen mit hoher Anpassung geeignet sind. 2) Windows unterstützt die Virtualisierung über Hyper-V mit einer freundlichen Schnittstelle und ist eng in das Microsoft-Ökosystem integriert, das für Unternehmen geeignet ist, die auf Microsoft-Software angewiesen sind.

Ist es schwer, Linux zu lernen? Ist es schwer, Linux zu lernen? Apr 18, 2025 am 12:23 AM

Linux zu lernen ist nicht schwierig. 1.Linux ist ein Open -Source -Betriebssystem, das auf UNIX basiert und in Servern, eingebetteten Systemen und PCs häufig verwendet wird. 2. Das Verstehen von Dateisystemen und Berechtigungsverwaltung ist der Schlüssel. Das Dateisystem ist hierarchisch, und die Berechtigungen umfassen Lesen, Schreiben und Ausführung. 3.. Paketverwaltungssysteme wie APT und DNF machen das Softwaremanagement bequem. 4. Die Prozessverwaltung wird über PS- und Top -Befehle implementiert. 5. Beginnen Sie mit grundlegenden Befehlen wie Mkdir, CD, Touch und Nano und versuchen Sie dann erweiterte Verwendung wie Shell -Skripte und Textverarbeitung. 6. Häufige Fehler wie Erlaubnisprobleme können durch sudo und chmod gelöst werden. 7. Vorschläge zur Leistungsoptimierung umfassen die Verwendung von HTOP zur Überwachung von Ressourcen, die Reinigung unnötiger Dateien und die Verwendung von SY

Die Zukunft der Linux -Software: Wird Flatpak und Snap native Desktop -Apps ersetzen? Die Zukunft der Linux -Software: Wird Flatpak und Snap native Desktop -Apps ersetzen? Apr 25, 2025 am 09:10 AM

Seit Jahren stützte sich die Linux -Softwareverteilung auf native Formate wie DEB und RPM, die im Ökosystem jeder Verteilung tief verwurzelt sind. Flatpak und SNAP sind jedoch entstanden und versprachen einen universellen Ansatz für die Anwendungsverpackung. Dieser Artikelprüfung

Top 7 Tools zum Vergleichen von Dateien unter Linux (mit Beispielen) Top 7 Tools zum Vergleichen von Dateien unter Linux (mit Beispielen) Apr 28, 2025 am 09:21 AM

In diesem Handbuch werden verschiedene Methoden zum Vergleichen von Textdateien unter Linux untersucht, eine entscheidende Aufgabe für Systemadministratoren und Entwickler. Wir werden Befehlszeilen-Tools und visuelle Differo-Tools abdecken und ihre Stärken und angemessene Anwendungsfälle hervorheben. Nehmen wir an

Was sind die Unterschiede in der Benutzerkontoverwaltung zwischen Linux und Windows? Was sind die Unterschiede in der Benutzerkontoverwaltung zwischen Linux und Windows? May 02, 2025 am 12:02 AM

Der Hauptunterschied zwischen Linux und Windows in der Benutzerkontoverwaltung ist das Berechtigungsmodell- und Verwaltungswerkzeug. Linux verwendet UNIX-basierte Berechtigungsmodelle und Befehlszeilen-Tools (z. B. UserAdd, Usermod, UserDel), während Windows ein eigenes Sicherheitsmodell und sein Grafical User Interface (GUI) -Management-Tools verwendet.

See all articles