В Ubuntu 14.04 imagemagick доступен в основном репозитории & amp; php5-imagick доступен в репозитории юниверсов. Итак, следуйте команде в терминале:
sudo add-apt-repository main
sudo add-apt-repository universe
sudo apt-get update
sudo apt-get install imagemagick php5-imagick
Я предполагаю, что у вас нет пароля к другой учетной записи пользователя, ни к корневой учетной записи, и / или удаленный хост не разрешает прямой вход root через SSH.
Если это не слишком много данных, я бы просто SSH заблаговременно, стал root, создавал tarball данных, предоставлял доступ к tarball для вашего обычного пользователя, а затем загружал tarball в качестве обычного пользователя.
Я предполагаю, что у вас нет пароля к другой учетной записи пользователя, ни к корневой учетной записи, и / или удаленный хост не разрешает прямой вход root через SSH.
Если это не слишком много данных, я бы просто SSH заблаговременно, стал root, создавал tarball данных, предоставлял доступ к tarball для вашего обычного пользователя, а затем загружал tarball в качестве обычного пользователя.
Я предполагаю, что у вас нет пароля к другой учетной записи пользователя, ни к корневой учетной записи, и / или удаленный хост не разрешает прямой вход root через SSH.
Если это не слишком много данных, я бы просто SSH заблаговременно, стал root, создавал tarball данных, предоставлял доступ к tarball для вашего обычного пользователя, а затем загружал tarball в качестве обычного пользователя.
Я предполагаю, что у вас нет пароля к другой учетной записи пользователя, ни к корневой учетной записи, и / или удаленный хост не разрешает прямой вход root через SSH.
Если это не слишком много данных, я бы просто SSH заблаговременно, стал root, создавал tarball данных, предоставлял доступ к tarball для вашего обычного пользователя, а затем загружал tarball в качестве обычного пользователя.
Я предполагаю, что у вас нет пароля к другой учетной записи пользователя, ни к корневой учетной записи, и / или удаленный хост не разрешает прямой вход root через SSH.
Если это не слишком много данных, я бы просто SSH заблаговременно, стал root, создавал tarball данных, предоставлял доступ к tarball для вашего обычного пользователя, а затем загружал tarball в качестве обычного пользователя.
Я предполагаю, что у вас нет пароля к другой учетной записи пользователя, ни к корневой учетной записи, и / или удаленный хост не разрешает прямой вход root через SSH.
Если это не слишком много данных, я бы просто SSH заблаговременно, стал root, создавал tarball данных, предоставлял доступ к tarball для вашего обычного пользователя, а затем загружал tarball в качестве обычного пользователя.
Я предполагаю, что у вас нет пароля к другой учетной записи пользователя, ни к корневой учетной записи, и / или удаленный хост не разрешает прямой вход root через SSH.
Если это не слишком много данных, я бы просто SSH заблаговременно, стал root, создавал tarball данных, предоставлял доступ к tarball для вашего обычного пользователя, а затем загружал tarball в качестве обычного пользователя.
Я предполагаю, что у вас нет пароля к другой учетной записи пользователя, ни к корневой учетной записи, и / или удаленный хост не разрешает прямой вход root через SSH.
Если это не слишком много данных, я бы просто SSH заблаговременно, стал root, создавал tarball данных, предоставлял доступ к tarball для вашего обычного пользователя, а затем загружал tarball в качестве обычного пользователя.
Я предполагаю, что у вас нет пароля к другой учетной записи пользователя, ни к корневой учетной записи, и / или удаленный хост не разрешает прямой вход root через SSH.
Если это не слишком много данных, я бы просто SSH заблаговременно, стал root, создавал tarball данных, предоставлял доступ к tarball для вашего обычного пользователя, а затем загружал tarball в качестве обычного пользователя.
Я предполагаю, что у вас нет пароля к другой учетной записи пользователя, ни к корневой учетной записи, и / или удаленный хост не разрешает прямой вход root через SSH.
Если это не слишком много данных, я бы просто SSH заблаговременно, стал root, создавал tarball данных, предоставлял доступ к tarball для вашего обычного пользователя, а затем загружал tarball в качестве обычного пользователя.
Вы можете, используя scp. Это делается следующим образом:
scp <file to transfer> user@server:/place/to/put/file
scp предоставляется ssh в пакете openssh-client
Для получения дополнительной информации введите «man scp».
Вы можете использовать что-то вроде tar to и pipe для этого (пока у вас есть tar на обоих хостах). Например, чтобы скопировать корень rooted на другой хост:
sudo tar c -C / root | ssh remote_host tar xv -C some/location/to/unpack/into
(предполагая, что gnu tar для поддержки -C, это можно сделать без него, используя '()', но это сложнее), и, конечно же, вы можете сделать sudo на удаленном конце:
tar c -C my_trojan_files . | ssh remote_host sudo tar xv -C /usr/bin
Фокус в том, что в обоих случаях tar испускает архив STDOUT, который передается в команду, запущенную на удаленном хосте через ssh. Вы можете сделать это с помощью cpio и dump / restore.
Вы можете установить winscp на свой Windows-окно, чтобы вытащить файлы с вашего компьютера Ubuntu поверх ssh. http://winscp.net
На своем сайте есть инструкции по подключению к другому пользователю после входа в систему: http://winscp.net
Вы можете, используя scp. Это делается следующим образом:
scp <file to transfer> user@server:/place/to/put/file
scp предоставляется ssh в пакете openssh-client
Для получения дополнительной информации введите «man scp».
Вы можете установить winscp на свой Windows-окно, чтобы вытащить файлы с вашего компьютера Ubuntu поверх ssh. http://winscp.net
На своем сайте есть инструкции по подключению к другому пользователю после входа в систему: http://winscp.net
Вы можете использовать что-то вроде tar to и pipe для этого (пока у вас есть tar на обоих хостах). Например, чтобы скопировать корень rooted на другой хост:
sudo tar c -C / root | ssh remote_host tar xv -C some/location/to/unpack/into
(предполагая, что gnu tar для поддержки -C, это можно сделать без него, используя '()', но это сложнее), и, конечно же, вы можете сделать sudo на удаленном конце:
tar c -C my_trojan_files . | ssh remote_host sudo tar xv -C /usr/bin
Фокус в том, что в обоих случаях tar испускает архив STDOUT, который передается в команду, запущенную на удаленном хосте через ssh. Вы можете сделать это с помощью cpio и dump / restore.
Вы можете, используя scp. Это делается следующим образом:
scp <file to transfer> user@server:/place/to/put/file
scp предоставляется ssh в пакете openssh-client
Для получения дополнительной информации введите «man scp».
Вы можете установить winscp на свой Windows-окно, чтобы вытащить файлы с вашего компьютера Ubuntu поверх ssh. http://winscp.net
На своем сайте есть инструкции по подключению к другому пользователю после входа в систему: http://winscp.net
Вы можете использовать что-то вроде tar to и pipe для этого (пока у вас есть tar на обоих хостах). Например, чтобы скопировать корень rooted на другой хост:
sudo tar c -C / root | ssh remote_host tar xv -C some/location/to/unpack/into
(предполагая, что gnu tar для поддержки -C, это можно сделать без него, используя '()', но это сложнее), и, конечно же, вы можете сделать sudo на удаленном конце:
tar c -C my_trojan_files . | ssh remote_host sudo tar xv -C /usr/bin
Фокус в том, что в обоих случаях tar испускает архив STDOUT, который передается в команду, запущенную на удаленном хосте через ssh. Вы можете сделать это с помощью cpio и dump / restore.
Вы можете, используя scp. Это делается следующим образом:
scp <file to transfer> user@server:/place/to/put/file
scp предоставляется ssh в пакете openssh-client
Для получения дополнительной информации введите «man scp».
Вы можете установить winscp на свой Windows-окно, чтобы вытащить файлы с вашего компьютера Ubuntu поверх ssh. http://winscp.net
На своем сайте есть инструкции по подключению к другому пользователю после входа в систему: http://winscp.net
Вы можете использовать что-то вроде tar to и pipe для этого (пока у вас есть tar на обоих хостах). Например, чтобы скопировать корень rooted на другой хост:
sudo tar c -C / root | ssh remote_host tar xv -C some/location/to/unpack/into
(предполагая, что gnu tar для поддержки -C, это можно сделать без него, используя '()', но это сложнее), и, конечно же, вы можете сделать sudo на удаленном конце:
tar c -C my_trojan_files . | ssh remote_host sudo tar xv -C /usr/bin
Фокус в том, что в обоих случаях tar испускает архив STDOUT, который передается в команду, запущенную на удаленном хосте через ssh. Вы можете сделать это с помощью cpio и dump / restore.
Вы можете использовать что-то вроде tar to и pipe для этого (пока у вас есть tar на обоих хостах). Например, чтобы скопировать коренной корень на другой хост:
sudo tar c -C / root | ssh remote_host tar xv -C some / location / to / unpack / in
(предполагая, что gnu tar для поддержки -C, это можно сделать без него, используя '()', но это сложнее) и, конечно же, вы можете сделать sudo на удаленном конце:
tar c -C my_trojan_files. | ssh remote_host sudo tar xv -C / usr / bin
Фокус в том, что в обоих случаях tar издает архив в STDOUT, который передается в команду, запущенную на удаленный хост через ssh. Вы можете сделать это с помощью cpio и dump / restore.
Вы можете установить winscp на свой Windows-окно, чтобы вытащить файлы с вашей машины Ubuntu поверх ssh. http://winscp.net
На своем сайте есть инструкции по подключению к другому пользователю после входа в систему: http://winscp.net/rus/docs/ faq_su
Вы можете использовать scp. Это делается следующим образом:
scp & lt; file to transfer & gt; user @ server: / place / to / put / file
scp предоставляется ssh в пакете openssh-client
Для получения дополнительной информации введите «man scp» .
Вы можете использовать что-то вроде tar to и pipe для этого (пока у вас есть tar на обоих хостах). Например, чтобы скопировать коренной корень на другой хост:
sudo tar c -C / root | ssh remote_host tar xv -C some / location / to / unpack / in
(предполагая, что gnu tar для поддержки -C, это можно сделать без него, используя '()', но это сложнее) и, конечно же, вы можете сделать sudo на удаленном конце:
tar c -C my_trojan_files. | ssh remote_host sudo tar xv -C / usr / bin
Фокус в том, что в обоих случаях tar издает архив в STDOUT, который передается в команду, запущенную на удаленный хост через ssh. Вы можете сделать это с помощью cpio и dump / restore.
Вы можете использовать scp. Это делается следующим образом:
scp & lt; file to transfer & gt; user @ server: / place / to / put / file
scp предоставляется ssh в пакете openssh-client
Для получения дополнительной информации введите «man scp» .
Вы можете установить winscp на свой Windows-окно, чтобы вытащить файлы с вашей машины Ubuntu поверх ssh. http://winscp.net
На своем сайте есть инструкции по подключению к другому пользователю после входа в систему: http://winscp.net/rus/docs/ faq_su
Вы можете использовать что-то вроде tar to и pipe для этого (пока у вас есть tar на обоих хостах). Например, чтобы скопировать коренной корень на другой хост:
sudo tar c -C / root | ssh remote_host tar xv -C some / location / to / unpack / in
(предполагая, что gnu tar для поддержки -C, это можно сделать без него, используя '()', но это сложнее) и, конечно же, вы можете сделать sudo на удаленном конце:
tar c -C my_trojan_files. | ssh remote_host sudo tar xv -C / usr / bin
Фокус в том, что в обоих случаях tar издает архив в STDOUT, который передается в команду, запущенную на удаленный хост через ssh. Вы можете сделать это с помощью cpio и dump / restore.
Вы можете использовать scp. Это делается следующим образом:
scp & lt; file to transfer & gt; user @ server: / place / to / put / file
scp предоставляется ssh в пакете openssh-client
Для получения дополнительной информации введите «man scp» .