Это хорошее начало, но есть несколько вещей, которые вы, возможно, неправильно поняли о выскочке здесь:
start on started
Начатое событие испускается каждый раз, когда любое задание на система запускается. Вероятно, вы должны были иметь что-то другое после начала, например start on started networking. К сожалению, это было бы неправильно, так как сетевое взаимодействие не так значимо, как подразумевалось в его названии. Для memcached он может в значительной степени работать в любое время после достижения уровня 2. Итак,
start on runlevel [2345]
Работает и необходимо, учитывая вашу остановку на правиле:
stop on runlevel [!2345]
Я знаю его немного запутанным, но на самом деле вам нужно использовать '^' вместо '!' здесь, так что вы хотите
stop on runlevel [^2345]
Также стоит отметить, что это остановится на уровне запуска 1, который является «режимом обслуживания одного пользователя». Но ваш первоначальный старт не начнет работать на уровне выполнения 2. Это будет ошибкой, поэтому убедитесь, что уровни выполнения соблюдены должным образом.
Ваш пост-стоп и exec игнорируют тот факт, что выскочка собирается попробуйте и отследите этот pid, но из-за того, что скрипт start-memcached завершает работу (поскольку он позволяет memcached daemonize), pid будет потерян. Это означает, что выскочка не может воспламениться, потому что она не знает о pid в первую очередь и не знает, что она умерла.
Если вы хотите, чтобы у вас появилась респауна, вы Вероятно, хотите:
expect daemon
exec $DAEMONBOOTSTRAP
В этом случае нет необходимости использовать start-stop-daemon. Upstart будет отслеживать pid, и когда вы «остановите memcached», он отправит ему SIGTERM. Также файл конфигурации memcached уже запускает memcached как пользователь, отличный от root (memcache) в Ubuntu 10.10 и более поздних версиях, поэтому вам, вероятно, также не нужно беспокоиться об изменении идентификатора пользователя.
вот задал четыре вопроса/требования и некоторые из них не совместимы друг с другом. Если это будет домашний сервер с публичным доступом (как это звучит), я бы просто установить Ubuntu Server и закрывает крышку ноутбука, чтобы сделать его без головы.
, чтобы установить SSH-сервер на Ubuntu выполните следующие команды (или галочку открыть SSH-сервер в процессе установки Ubuntu сервера; в [ф10] должен быть установлен по умолчанию):
[Ф1]теперь вы должны быть в состоянии подключиться к серверу SSH через loopback-интерфейс (с/на сам сервер) с помощью команды:
[Ф2]ключ настройки аутентификации для повышения безопасности. Сначала создайте каталог на [F11] в домашний каталог вашего пользователя: [ф12]
затем из удаленного экземпляра (из локальной сети), предположим, это также Ubuntu, выполните следующие действия (источник):
Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от вашего пароля пользователя): [Ф3] передача клиенту ключа на сервере (Примечание): [Ф4] теперь вы должны быть в состоянии подключиться к серверу SSH с ключом аутентификации (вы должны ввести ваш пароль, если вы поставили его): [ф5] [dиода d17]после того, как это работает, можно отключить проверку пароля сервера, отредактировав файл [от f13] таким образом:[!dиода d17] [ф6]не забыл перезапустить SSH-сервер: [ф14]
если вы планируете использовать зашифрованный домашний каталог, вы должны настроить свои конфигурации SSH (на стороне сервера), как это описано здесь: источник.
я хотел сказать, на мой взгляд, в этом нет необходимости. В убунту, вход с root по умолчанию отключен. Это означает, что, как администратор локального сервера, вы должны войти остроумие пользователей, что может иметь трудно догадаться (странно, бессмысленно) имя пользователя и надежный пароль. И, я думаю, этого достаточно, в этом случае, где вы должны угадать пароль вручную писать. Если вы хотите добавить больше безопасности, вы можете настроить двухфакторную аутентификацию.
на самом деле, во-первых, вы должны логин с корнем для того чтобы предотвратить вход с физический доступ как root. Она доступна в "Дополнительные параметры" в меню загрузчика grub, который может быть достигнут через долгое нажатие клавиши Shift во время загрузки.
если вы действительно хотите отключить граб для предотвращения входа с физическим доступом, в настоящее время версиях Ubuntu (15.04+), которые используют надежный пароль, вы можете отредактировать файл [ф15] следующим образом, что приводит к отключению терминалов от 2 до 6 (источник):
[ф7]ТЕЛЕТАЙП-1-это жестко и будет оставаться активным. Чтобы отключить ТЕЛЕТАЙП-1 используйте следующую команду, которая будет симлинк это [ф16] (источник):
[ф8]теперь перезагрузите систему и в этом файле должны быть недоступны.
[и D40]отключить экран и клавиатура[!и D40] [dрайвер d41]экрана и клавиатуры ноутбука может быть отключена через двухфакторная аутентификация. Для этого отредактируйте файл [f17 в] и измените следующую строку в указанном пути (где [ф18] являются параметрами, которые уже существует):[!dрайвер d41] [F9] изатем выполните [зг19] и перезагрузите систему. Эти дополнительные параметры ядра приведет к отключению клавиатуры и экрана ноутбука. Мое исследование показывает, что они подходят практически каждому бренд ноутбука/модель.
Вы можете экрана, нажав на сдвиг[!ключ д31] в меню grub. С этими параметрами, если вы подключите внешнюю клавиатуру и монитор (зачем Не и мыши), они должны работать.
короткий поиск в интернете показывает, что существует несколько подходов, как сделать полное шифрование диска, например:
Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от пароля пользователя): [Ф3]Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от пароля пользователя):
обратите внимание! "Следствие полное шифрование системы является то, что вам нужно ввести в вашей системе пароль каждый раз при включении компьютера..."полное шифрование диска с установленной Ubuntu (через MinimalCD) ручная видео на YouTybe.
[d64 с]так, ключ настройки проверки подлинности для повышения безопасности.. [!d64 с]вот некоторые дополнительные замечания о шифровании: мыши
[г70]это добавит безопасности только в случае кражи устройства и жесткого диска подключенного к другому хозяину. В процессе работы вашего сервера диск будет расшифрован, чтобы быть доступными для системы. Так что это не будет добавить дополнительный сетевой безопасности. [!г70]в том же начале - тебе действительно нужна эта Дополнительная головная боль? Я бы потратил это время, чтобы узнать о том, как использовать полное шифрование диска с установленной Ubuntu.
может вы хотели бы использовать зашифрованный домашний каталог, чтобы помешать другим пользователям системы получить доступ к вашим личным файлам. В этом случае, если Вы не вошли в ваши личные данные будут зашифрованы.
внимание, если вы планируете самостоятельных администратору этого сервера, вам не нужно этого делать, потому что вы можете ограничить доступ к вашим файлам и папкам эффективного разрешения.
в то время как Вы войдете в вашем доме будут расшифрованы, чтобы быть доступным для пользователей, а если есть другой администратор - человек, который может использовать [ф20] команда, которая злонамеренно настроенный (!?), он или она может получить доступ к вашим файлам.
вот задал четыре вопроса/требования и некоторые из них не совместимы друг с другом. Если это будет домашний сервер с публичным доступом (как это звучит), я бы просто установить Ubuntu Server и закрывает крышку ноутбука, чтобы сделать его без головы.
, чтобы установить SSH-сервер на Ubuntu выполните следующие команды (или галочку открыть SSH-сервер в процессе установки Ubuntu сервера; в openssh-client должен быть установлен по умолчанию):
sudo apt update
sudo apt install openssh-server openssh-sftp-server
теперь вы должны быть в состоянии подключиться к серверу SSH через loopback-интерфейс (с/на сам сервер) с помощью команды:
ssh <user>@localhost
ключ настройки аутентификации для повышения безопасности. Сначала создайте каталог на [F11] в домашний каталог вашего пользователя: mkdir ~/.ssh
затем из удаленного экземпляра (из локальной сети), предположим, это также Ubuntu, выполните следующие действия (источник):
Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от вашего пароля пользователя):mkdir ~/.ssh
chmod 700 ~/.ssh
ssh-keygen -t rsa -b 4096
chmod 600 ~/.ssh/id_rsa
передача клиенту ключа на сервере (Примечание): ssh-copy-id <user>@<server-lan-ip>
теперь вы должны быть в состоянии подключиться к серверу SSH с ключом аутентификации (вы должны ввести ваш пароль, если вы поставили его): ssh <user>@<server-lan-ip>
[dиода d17]после того, как это работает, можно отключить проверку пароля сервера, отредактировав файл [от f13] таким образом:[!dиода d17] #PasswordAuthentication yes
PasswordAuthentication no
не забыл перезапустить SSH-сервер: sudo systemctl restart sshd.service
если вы планируете использовать зашифрованный домашний каталог, вы должны настроить свои конфигурации SSH (на стороне сервера), как это описано здесь: источник.
я хотел сказать, на мой взгляд, в этом нет необходимости. В убунту, вход с root по умолчанию отключен. Это означает, что, как администратор локального сервера, вы должны войти остроумие пользователей, что может иметь трудно догадаться (странно, бессмысленно) имя пользователя и надежный пароль. И, я думаю, этого достаточно, в этом случае, где вы должны угадать пароль вручную писать. Если вы хотите добавить больше безопасности, вы можете настроить двухфакторную аутентификацию.
на самом деле, во-первых, вы должны логин с корнем для того чтобы предотвратить вход с физический доступ как root. Она доступна в "Дополнительные параметры" в меню загрузчика grub, который может быть достигнут через долгое нажатие клавиши Shift во время загрузки.
если вы действительно хотите отключить граб для предотвращения входа с физическим доступом, в настоящее время версиях Ubuntu (15.04+), которые используют надежный пароль, вы можете отредактировать файл /etc/systemd/logind.conf следующим образом, что приводит к отключению терминалов от 2 до 6 (источник):
[Login]
NAutoVTs=0
ТЕЛЕТАЙП-1-это жестко и будет оставаться активным. Чтобы отключить ТЕЛЕТАЙП-1 используйте следующую команду, которая будет симлинк это /dev/null (источник):
sudo systemctl mask getty@tty1.service # use `unmask` to remove the symlink
теперь перезагрузите систему и в этом файле должны быть недоступны.
[и D40]отключить экран и клавиатура[!и D40] [dрайвер d41]экрана и клавиатуры ноутбука может быть отключена через двухфакторная аутентификация. Для этого отредактируйте файл [f17 в] и измените следующую строку в указанном пути (где <default parameters> являются параметрами, которые уже существует):[!dрайвер d41] [F9] изатем выполните [зг19] и перезагрузите систему. Эти дополнительные параметры ядра приведет к отключению клавиатуры и экрана ноутбука. Мое исследование показывает, что они подходят практически каждому бренд ноутбука/модель.
Вы можете экрана, нажав на сдвиг[!ключ д31] в меню grub. С этими параметрами, если вы подключите внешнюю клавиатуру и монитор (зачем Не и мыши), они должны работать. короткий поиск в интернете показывает, что существует несколько подходов, как сделать полное шифрование диска, например: Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от пароля пользователя): полное шифрование диска с установленной Ubuntu (через MinimalCD) ручная видео на YouTybe. вот некоторые дополнительные замечания о шифровании: мыши в том же начале - тебе действительно нужна эта Дополнительная головная боль? Я бы потратил это время, чтобы узнать о том, как использовать полное шифрование диска с установленной Ubuntu. может вы хотели бы использовать зашифрованный домашний каталог, чтобы помешать другим пользователям системы получить доступ к вашим личным файлам. В этом случае, если Вы не вошли в ваши личные данные будут зашифрованы. внимание, если вы планируете самостоятельных администратору этого сервера, вам не нужно этого делать, потому что вы можете ограничить доступ к вашим файлам и папкам эффективного разрешения. в то время как Вы войдете в вашем доме будут расшифрованы, чтобы быть доступным для пользователей, а если есть другой администратор - человек, который может использовать sudo команда, которая злонамеренно настроенный (!?), он или она может получить доступ к вашим файлам.полное шифрование диска
mkdir ~/.ssh
chmod 700 ~/.ssh
ssh-keygen -t rsa -b 4096
chmod 600 ~/.ssh/id_rsa
подумайте дважды перед установкой полное шифрование диска!
вот задал четыре вопроса/требования и некоторые из них не совместимы друг с другом. Если это будет домашний сервер с публичным доступом (как это звучит), я бы просто установить Ubuntu Server и закрывает крышку ноутбука, чтобы сделать его без головы.
, чтобы установить SSH-сервер на Ubuntu выполните следующие команды (или галочку открыть SSH-сервер в процессе установки Ubuntu сервера; в openssh-client должен быть установлен по умолчанию):
sudo apt update
sudo apt install openssh-server openssh-sftp-server
теперь вы должны быть в состоянии подключиться к серверу SSH через loopback-интерфейс (с/на сам сервер) с помощью команды:
ssh <user>@localhost
ключ настройки аутентификации для повышения безопасности. Сначала создайте каталог на [F11] в домашний каталог вашего пользователя: mkdir ~/.ssh
затем из удаленного экземпляра (из локальной сети), предположим, это также Ubuntu, выполните следующие действия (источник):
Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от вашего пароля пользователя):mkdir ~/.ssh
chmod 700 ~/.ssh
ssh-keygen -t rsa -b 4096
chmod 600 ~/.ssh/id_rsa
передача клиенту ключа на сервере (Примечание): ssh-copy-id <user>@<server-lan-ip>
теперь вы должны быть в состоянии подключиться к серверу SSH с ключом аутентификации (вы должны ввести ваш пароль, если вы поставили его): ssh <user>@<server-lan-ip>
[dиода d17]после того, как это работает, можно отключить проверку пароля сервера, отредактировав файл [от f13] таким образом:[!dиода d17] #PasswordAuthentication yes
PasswordAuthentication no
не забыл перезапустить SSH-сервер: sudo systemctl restart sshd.service
если вы планируете использовать зашифрованный домашний каталог, вы должны настроить свои конфигурации SSH (на стороне сервера), как это описано здесь: источник.
я хотел сказать, на мой взгляд, в этом нет необходимости. В убунту, вход с root по умолчанию отключен. Это означает, что, как администратор локального сервера, вы должны войти остроумие пользователей, что может иметь трудно догадаться (странно, бессмысленно) имя пользователя и надежный пароль. И, я думаю, этого достаточно, в этом случае, где вы должны угадать пароль вручную писать. Если вы хотите добавить больше безопасности, вы можете настроить двухфакторную аутентификацию.
на самом деле, во-первых, вы должны логин с корнем для того чтобы предотвратить вход с физический доступ как root. Она доступна в "Дополнительные параметры" в меню загрузчика grub, который может быть достигнут через долгое нажатие клавиши Shift во время загрузки.
если вы действительно хотите отключить граб для предотвращения входа с физическим доступом, в настоящее время версиях Ubuntu (15.04+), которые используют надежный пароль, вы можете отредактировать файл /etc/systemd/logind.conf следующим образом, что приводит к отключению терминалов от 2 до 6 (источник):
[Login]
NAutoVTs=0
ТЕЛЕТАЙП-1-это жестко и будет оставаться активным. Чтобы отключить ТЕЛЕТАЙП-1 используйте следующую команду, которая будет симлинк это /dev/null (источник):
sudo systemctl mask getty@tty1.service # use `unmask` to remove the symlink
теперь перезагрузите систему и в этом файле должны быть недоступны.
[и D40]отключить экран и клавиатура[!и D40] [dрайвер d41]экрана и клавиатуры ноутбука может быть отключена через двухфакторная аутентификация. Для этого отредактируйте файл [f17 в] и измените следующую строку в указанном пути (где <default parameters> являются параметрами, которые уже существует):[!dрайвер d41] [F9] изатем выполните [зг19] и перезагрузите систему. Эти дополнительные параметры ядра приведет к отключению клавиатуры и экрана ноутбука. Мое исследование показывает, что они подходят практически каждому бренд ноутбука/модель.
Вы можете экрана, нажав на сдвиг[!ключ д31] в меню grub. С этими параметрами, если вы подключите внешнюю клавиатуру и монитор (зачем Не и мыши), они должны работать. короткий поиск в интернете показывает, что существует несколько подходов, как сделать полное шифрование диска, например: Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от пароля пользователя): полное шифрование диска с установленной Ubuntu (через MinimalCD) ручная видео на YouTybe. вот некоторые дополнительные замечания о шифровании: мыши в том же начале - тебе действительно нужна эта Дополнительная головная боль? Я бы потратил это время, чтобы узнать о том, как использовать полное шифрование диска с установленной Ubuntu. может вы хотели бы использовать зашифрованный домашний каталог, чтобы помешать другим пользователям системы получить доступ к вашим личным файлам. В этом случае, если Вы не вошли в ваши личные данные будут зашифрованы. внимание, если вы планируете самостоятельных администратору этого сервера, вам не нужно этого делать, потому что вы можете ограничить доступ к вашим файлам и папкам эффективного разрешения. в то время как Вы войдете в вашем доме будут расшифрованы, чтобы быть доступным для пользователей, а если есть другой администратор - человек, который может использовать sudo команда, которая злонамеренно настроенный (!?), он или она может получить доступ к вашим файлам.полное шифрование диска
mkdir ~/.ssh
chmod 700 ~/.ssh
ssh-keygen -t rsa -b 4096
chmod 600 ~/.ssh/id_rsa
подумайте дважды перед установкой полное шифрование диска!