reboot
и shutdown
псевдопользователи для системной перезагрузки и завершения работы, соответственно. Это - механизм для входа той информации, с версиями ядра к тому же месту, не создавая специальных форматов для wtmp двоичного файла.
Кавычка от man wtmp
:
wtmp
файл записывает все логины и выходы из системы. Его формат точно похожutmp
за исключением того, что пустое имя пользователя указывает на выход из системы на связанном терминале. Кроме того, терминальное имя~
с именем пользователяshutdown
илиreboot
указывает на завершение работы системы или перезагрузку и пару терминальных имен|
/}
регистрирует старое/новое системное время когда дата (1) изменения это.
двоичный файл wtmp не сохраняет кроме метки времени для событий. Например, last
вычисляет дополнительные вещи, такие как времена входа в систему.
reboot system boot 2.6.32-28-generi Mon Feb 21 17:02 - 18:09 (01:07)
...
user pts/0 :0.0 Sat Feb 12 18:52 - 18:52 (00:00)
user tty7 :0 Sat Feb 12 18:52 - 20:53 (02:01)
reboot system boot 2.6.32-28-generi Sat Feb 12 08:31 - 18:09 (9+09:37)
Последняя колонна (в круглых скобках) является длиной события. Для пользователя reboot
, это - время работы.
После последней перезагрузки время является текущим временем работы. Для более ранних перезагрузок время является временем работы после той перезагрузки (так в последней строке моего примера, это - время работы до первой строки; не было никаких промежуточных перезагрузок). Число (числа) прежде + означает количество дней. В последней строке это - 9 дней, 9 часов и 37 минут, и в первое время работы линейного тока 1 час и 7 минут.
Обратите внимание, однако, что это время не всегда точно — например, после системного катастрофического отказа и необычной последовательности перезапуска. last
вычисляет его как время между ним и следующей перезагрузкой/завершением работы.
Я не знаю, поддерживает ли Linux понятие Cisco "частных VLAN" по сути, но что по существу частные VLAN, управление брандмауэра канального уровня, с которым порты коммутатора могут говорить который другие порты коммутатора. Таким образом, если Вы имеете поле Linux с несколькими устройствами Ethernet и образуете мост между ними (например, с brctl
инструмент), я думаю инструмент, который Вы хотите, назван ebtables
. Если Вы знакомы с iptables
, не должно быть слишком трудно поднять из страницы справочника.
Обратите внимание, тем не менее, что, описав все частные понятия VLAN сразу с помощью ebtables
мог бы быть сложным. И если Вы хотите совместно использовать группировки PVLAN с Коммутатором Cisco (предполагающий, что это возможно), я предполагаю, что это не способ пойти об этом.
Я не знаю то, что Вы подразумеваете под "частным" VLAN, но Linux делает VLAN. ip
команда от iproute2 может настроить их. У Вас действительно должны быть NIC и драйвер, который поддерживает его, но большинство делает в эти дни.
Я уверен, что существует миллион способов сделать это, но я использовал 'vconfig' для добавления VLAN в прошлом.
Сначала добавьте VLAN
'vconfig добавляют eth0 123'
Теперь можно настроить интерфейс sub
'ifconfig eth0.123...'
Это может помочь... Действительно ли возможно включить изоляцию портов на https: мостов Linux//serverfault.com/questions/388544/is-it-possible-to-enable-port-isolation-on-linux-bridges
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Если Вы говорите о компьютере с несколькими портами Ethernet и желаете, чтобы все порты были 'в той же LAN', но установить так они защищены и не могут говорить друг с другом, у меня только есть решение с помощью BSD.
В FreeBSD создайте мост и добавьте порты к мосту как это:
ifconfig bridge0 create
ifconfig bridge0 addm em0 addm em1 addm em2
Теперь у Вас есть 'переключатель' с 6 портами. Они могут все видеть друг друга. Для изоляции портов em1 и em2 друг от друга (подобный PVLAN или 'switchport защищенный'), Вы работали бы:
ifconfig bridge0 private em1 private em2 private
Можно добавить IP к мосту также...
ifconfig bridge0 10.12.14.1/24
Оба порта все еще видели бы трафик от em0. Если Вы хотели изолировать em0 также:
ifconfig bridge0 private em0
Больше на этом здесь: http://www.freebsd.org/doc/handbook/network-bridging.html#idp97030960
[да, начальный вопрос был несколько лет назад... Я ищу решение Linux также, но думал, что совместно использую это решение BSD]