最新記事

他のユーザーに特定のサブフォルダへの読み取り/書き込みアクセス権とツリー検索権限を付与するにはどうすればよいですか?ただし、そのユーザーがアクセスできるフォルダに対してのみ許可する必要がありますか?
linux
permissions
acl
setfacl

他のユーザーに特定のサブフォルダへの読み取り/書き込みアクセス権とツリー検索権限を付与するにはどうすればよいですか?ただし、そのユーザーがアクセスできるフォルダに対してのみ許可する必要がありますか?

ホームuser1ディレクトリに/home/user1/data/special/files。 他のユーザーがいますuser2。 私の考えでは: user2ファイル/フォルダの読み書き機能/home/user1/data/special/files user2以下の能力を備えていますls。 /そして見なさい/home /homeそして見なさい/home/user1 /home/user1/home/user1/data他のファイル/フォルダは表示できますが、表示できません。/home/user1 /home/user1/data/home/user1/data/special他のファイル/フォルダは表示できますが、表示できません。/home/user1/data /home/user1/data/special/home/user1/data/special/files他のファイル/フォルダは表示できますが、表示できません。/home/user1/data/special setfacl権限を設定しましたが、/home/user1/data/special/filesパスのナビゲーションを許可していません。 sudo setfacl -Rm d:u:user1:rwx,u:user1:rwx /home/user1/data/special/files これらのフォルダは最終的に属する必要があるため、これらのフォルダのユーザー/グループの所有者を変更したくありませんuser1。 お役に立てば、ここでより具体的な詳細があります。 私はこのボックスで実行されているWebアプリケーション/サービスを使用しています。 Webアプリケーション/サービスはuser2。 Webアプリケーション/サービスで表示したいファイルを含むフォルダを参照/検索する必要があります。だから私は次に行くべきです: /それから /homeそれから /home/user1それから /home/user1/dataそれから /home/user1/data/specialそれから /home/user1/data/special/files ただそこに入ることはできません/home/user1/data/special/files。 可能ですか?

Admin

rhel+物理システムカーネルのアップグレード
linux
rhel
kernel
grub2

rhel+物理システムカーネルのアップグレード

DELLハードウェアにrhel 7.2サーバーがあります。 3.10.0-693.el7カーネルバージョンをプレビューから次にアップグレードしました。3.10.0-327.el7 再起動すると、rhelは新しいカーネルバージョンで起動します。 起動プロセス中にカーネルを選択します。 しかし、数秒後に機械が停止し、CNTR D 機械が始まらなかった。 だから私たちはマシンを再起動し、BAR次から古いカーネルバージョンを選択しました。3.10.0-327.el7 マシンは以前のカーネルバージョンを実行しています。 私はこれについてよくわかりません。 ただし、この問題は、次の手順を実行していないために発生します。 - 1,2 ステップ1 grub2-set-default 0 注 – カーネルのリストは次のとおりです。 awk -F\' '$1=="menuentry " {print $2}' /etc/grub2.cfg Red Hat Enterprise Linux Server (3.10.0-693.el7.x86_64) 7.2 (Maipo) Red Hat Enterprise Linux Server (3.10.0-1127.el7.x86_64) 7.2 (Maipo) Red Hat Enterprise Linux Server (3.10.0-327.el7.x86_64) 7.2 (Maipo) Red Hat Enterprise Linux Server (0-rescue-f3da2dd526e445deadee0bd875b6a246) 7.2 (Maipo) それから ステップ2 grub2-mkconfig -o /boot/grub2/grub.cfg

Admin

ファイルに特定のXMLタグが表示されるたびに改行文字を挿入するにはどうすればよいですか?
linux
awk
sed
grep
xml

ファイルに特定のXMLタグが表示されるたびに改行文字を挿入するにはどうすればよいですか?

ファイルに特定のXMLタグが表示されるたびに改行文字を挿入するにはどうすればよいですか? 私のファイルに複数のタグがあり、各タグの後に改行を挿入したいと思います。 私はさまざまな組み合わせを試しましたが、sed決して改行文字を挿入しません:( 最新sed '/<\/Data\>/ a \n' ありがとうございます!

Admin

tailコマンドは最後の行を表示しません
linux
shell
tail
editors
text

tailコマンドは最後の行を表示しません

ファイルが変更されるたびに最後の行を読み取るには、次のコマンドを使用します。 tail -f -n1 Entrie.txt 最初に作成された行では問題なく表示されますが、2行目を作成すると次のエラーが発生します。 tail: Entrie.txt: file truncated エラーを表示した後、ファイルに書き込まれたすべての値を表示します。ところで、それだけでなく複数行を書き込んだ後、エラーはもはや現れずに修正されますが、常にうまく機能するには必要です。 私はLinuxでこのコマンドを実行しています。 エディタでファイルに行を追加して保存しています。

Admin

1つのきちんとした列に複数の変数を取得するには?
linux
bash
columns
printf

1つのきちんとした列に複数の変数を取得するには?

次のリストを表示したいと思います。 | A | B | Item #1 | 291+4 | 56145+3 | Item #2 | 7391+92 | 105+6067 | しかし、それは次のとおりです。 | A | B | Item #1 | 291+4 | 56145+3 | Item #2 | 7391+92 | 105+6067 | そして listing variables example values item_1_a="291" item_1_a_diff="4" item_1_b="56145" item_1_b_diff="3" item_2_a="7391" item_2_a_diff="92" item_2_b="105" item_2_b_diff="6067" for i in "${array[@]}" do normally acquiring items values occurs here ... item_a="$item_1_a+$item_1_a_diff" item_b="$item_2_a+$item_2_a_diff" prinft "Item \#%s | %-9s | %-9s |" $i $item_a $item_b` done だから問題は、2つの変数を1つの列にきれいに入れることができる方法です。

Admin

Lynisに感謝するとsudoers.dに関する警告が表示されるのはなぜですか?
linux
permissions
security
sudo
audit

Lynisに感謝するとsudoers.dに関する警告が表示されるのはなぜですか?

私は偶然にLinuxセキュリティ監査ツールLynisを発見し、それをさらに強化できるかどうかを確認するためにRaspberry Piで実行しました。警告を受けました。確認する私を混乱させるグループ。 - sudoers file [ FOUND ] - Permissions for directory: /etc/sudoers.d [ WARNING ] - Permissions for: /etc/sudoers [ OK ] - Permissions for: /etc/sudoers.d/010_pi-nopasswd [ OK ] - Permissions for: /etc/sudoers.d/010_at-export [ OK ] - Permissions for: /etc/sudoers.d/README [ OK ] - Permissions for: /etc/sudoers.d/pihole [ OK ] ただし、結果セクションには次のように記載されています。 -[ Lynis 2.7.5 Results ]- Great, no warnings Suggestions (5): ---------------------------- [...] 一つでもない提案この警告を参照してください。 上記のディレクトリに対する権限は次のとおりです。 $ ls -l /etc/ | grep sudo -r--r----- 1 root root 669 Nov 13 2018 sudoers drwxr-xr-x 2 root root 4096 Dec 28 2018 sudoers.d/ この警告が表示される理由と詳細情報をどこで見つけることができるかを知っている人はいますか?

Admin

Clonezillaは、実際のドライブサイズより小さい画像を生成します。
linux
disk-image
clonezilla

Clonezillaは、実際のドライブサイズより小さい画像を生成します。

500GB SSDを搭載した新しいノートパソコンを購入しました。私が最初にやりたいことは、システム全体の元のコピーを持っているので、ハードドライブを複製することです。 これを行うには、ClonezillaでUSBキーをフラッシュし、オプションを使用して device-image画像を作成しましたbeginner mode。 元のSSDと同じサイズの画像(.img.zpファイルに似ています)を取得したかったのですが、最終的には14GBのスペースだけを占めて10分しかかからない複数のファイルのフォルダができました。全体のプロセス。 これは正常ですか、それとも途中で何かを台無しにしましたか?

Admin

アライグマをStrongswanに置き換える
linux
networking
vpn
strongswan

アライグマをStrongswanに置き換える

racoonデーモン(廃止予定)から新しいデモCharon Strongswanに切り替える必要があります。実際には約12のプロバイダがあり、「一度に」すべてのVPNを変更できます。私はすべての構成をRaccoonからStrongswanに「コピー」して再作成しました。 10人のうち3人だけが接続に失敗しました。これで、単純化のために、そのうちの1つだけがリストされます。実際、フェーズ1は接続できますが、フェーズ2トンネリングは確立できません。場合によっては(このログにはありません)、または通常は最初の起動時にトンネルが確立され、接続されますが、数分後にトンネルが閉じて機能しなくなります。 アライグマ会議(職場で) remote 2.2.2.2 { my_identifier address 1.1.1.1; exchange_mode main; nat_traversal off; initial_contact on; #generate_policy on; lifetime time 86400 sec; nonce_size 16; support_proxy on; proposal_check obey; # obey, strict or claim proposal { encryption_algorithm 'aes 256'; authentication_method pre_shared_key; hash_algorithm sha1; dh_group 5; } } sainfo address 1.1.1.1/32 any address 2.2.2.2/32 any { encryption_algorithm 'aes 256'; authentication_algorithm hmac_sha1; compression_algorithm deflate; lifetime time 3600 sec; pfs_group 5; } sainfo address 2.2.2.2/32 any address 1.1.1.1/32 any { encryption_algorithm 'aes 256'; authentication_algorithm hmac_sha1; compression_algorithm deflate; lifetime time 3600 sec; pfs_group 5; } sainfo address 172.16.0.0/29 any address 10.1.0.0/19 any { encryption_algorithm 'aes 256'; authentication_algorithm hmac_sha1; compression_algorithm deflate; lifetime time 3600 sec; pfs_group 5; } sainfo address 10.1.0.0/19 any address 172.16.0.0/29 any { encryption_algorithm 'aes 256'; authentication_algorithm hmac_sha1; compression_algorithm deflate; lifetime time 3600 sec; pfs_group 5; } ipsec-tools.conf spdadd 1.1.1.1/32 2.2.2.2/32 any -P out ipsec esp/tunnel/1.1.1.1-2.2.2.2/require; spdadd 2.2.2.2/32 1.1.1.1/32 any -P in ipsec esp/tunnel/2.2.2.2-1.1.1.1/require; spdadd 172.16.0.0/29 10.1.0.0/19 any -P out ipsec esp/tunnel/1.1.1.1-2.2.2.2/require; spdadd 10.1.0.0/19 172.16.0.0/29 any -P in ipsec esp/tunnel/2.2.2.2-1.1.1.1/require; conn.conf(strongswan) conn conn type=tunnel authby=secret auto=route compress=no leftfirewall=yes rightfirewall=yes rekey=yes reauth=no mobike=no left=1.1.1.1 leftsourceip=1.1.1.1 leftsubnet=172.16.0.0/29 # Clients right=2.2.2.2 rightsubnet=10.1.0.0/19 # recommended dpd/liveness to cleanup vanished clients dpdaction=none #dpddelay=30 #dpdtimeout=120 aggressive=no keyexchange=ikev1 ike=aes256-sha1-modp1536! ikelifetime=24h fragmentation=no esp=aes256-sha1-modp1536! lifetime=1h IPsec ステータス すべて Connections: conn: 1.1.1.1...2.2.2.2 IKEv1, dpddelay=30s conn: local: [1.1.1.1] uses pre-shared key authentication conn: remote: [2.2.2.2] uses pre-shared key authentication conn: child: 172.16.0.0/29 === 10.1.0.0/19 TUNNEL, dpdaction=clear Routed Connections: conn{1}: ROUTED, TUNNEL, reqid 1 conn{1}: 172.16.0.0/29 === 10.1.0.0/19 Security Associations (1 up, 0 connecting): conn[3]: ESTABLISHED 11 seconds ago, 1.1.1.1[1.1.1.1]...2.2.2.2[2.2.2.2] conn[3]: IKEv1 SPIs: f8b3195f00f2368e_i* 311a423d5e714f05_r, rekeying in 23 hours conn[3]: IKE proposal: AES_CBC_256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536 conn[3]: Tasks queued: QUICK_MODE conn[3]: Tasks active: MODE_CONFIG レコードカロン Dec 3 22:21:31 moon charon: 14[KNL] creating acquire job for policy 1.1.1.10/32[tcp/46993] === 2.2.2.50/32[tcp/1414] with reqid {1} Dec 3 22:21:31 moon charon: 14[IKE] queueing ISAKMP_VENDOR task Dec 3 22:21:31 moon charon: 14[IKE] queueing ISAKMP_CERT_PRE task Dec 3 22:21:31 moon charon: 14[IKE] queueing MAIN_MODE task Dec 3 22:21:31 moon charon: 14[IKE] queueing ISAKMP_CERT_POST task Dec 3 22:21:31 moon charon: 14[IKE] queueing ISAKMP_NATD task Dec 3 22:21:31 moon charon: 14[IKE] queueing QUICK_MODE task Dec 3 22:21:31 moon charon: 14[IKE] activating new tasks Dec 3 22:21:31 moon charon: 14[IKE] activating ISAKMP_VENDOR task Dec 3 22:21:31 moon charon: 14[IKE] activating ISAKMP_CERT_PRE task Dec 3 22:21:31 moon charon: 14[IKE] activating MAIN_MODE task Dec 3 22:21:31 moon charon: 14[IKE] activating ISAKMP_CERT_POST task Dec 3 22:21:31 moon charon: 14[IKE] activating ISAKMP_NATD task Dec 3 22:21:31 moon charon: 14[IKE] sending XAuth vendor ID Dec 3 22:21:31 moon charon: 14[ENC] added payload of type VENDOR_ID_V1 to message Dec 3 22:21:31 moon charon: 14[IKE] sending DPD vendor ID Dec 3 22:21:31 moon charon: 14[ENC] added payload of type VENDOR_ID_V1 to message Dec 3 22:21:31 moon charon: 14[IKE] sending FRAGMENTATION vendor ID Dec 3 22:21:31 moon charon: 14[ENC] added payload of type VENDOR_ID_V1 to message Dec 3 22:21:31 moon charon: 14[IKE] sending NAT-T (RFC 3947) vendor ID Dec 3 22:21:31 moon charon: 14[ENC] added payload of type VENDOR_ID_V1 to message Dec 3 22:21:31 moon charon: 14[IKE] sending draft-ietf-ipsec-nat-t-ike-02\n vendor ID Dec 3 22:21:31 moon charon: 14[ENC] added payload of type VENDOR_ID_V1 to message Dec 3 22:21:31 moon charon: 14[IKE] initiating Main Mode IKE_SA conn[2] to 2.2.2.2 Dec 3 22:21:31 moon charon: 14[IKE] IKE_SA conn[2] state change: CREATED => CONNECTING ... ec 3 22:21:31 moon charon: 16[IKE] received DPD vendor ID Dec 3 22:21:31 moon charon: 16[IKE] received NAT-T (RFC 3947) vendor ID Dec 3 22:21:31 moon charon: 16[ENC] received unknown vendor ID: 69:93:69:22:87:41:c6:d4:ca:09:4c:93:e2:42:c9:de:19:e7:b7:c6:00:00:00:05:00:00:05:00 Dec 3 22:21:31 moon charon: 16[IKE] reinitiating already active tasks Dec 3 22:21:31 moon charon: 16[IKE] ISAKMP_VENDOR task Dec 3 22:21:31 moon charon: 16[IKE] MAIN_MODE task Dec 3 22:21:31 moon charon: 16[ENC] added payload of type KEY_EXCHANGE_V1 to message Dec 3 22:21:31 moon charon: 16[ENC] added payload of type NONCE_V1 to message ... Dec 3 22:21:31 moon charon: 16[ENC] added payload of type NAT_D_V1 to message Dec 3 22:21:31 moon charon: 16[ENC] generating ID_PROT request 0 [ KE No NAT-D NAT-D ] Dec 3 22:21:31 moon charon: 16[ENC] not encrypting payloads Dec 3 22:21:31 moon charon: 16[ENC] generating payload of type HEADER Dec 3 22:21:31 moon charon: 16[ENC] generating rule 0 IKE_SPI ... Dec 3 22:21:31 moon charon: 06[ENC] parsed ID_PROT response 0 [ ID HASH ] Dec 3 22:21:31 moon charon: 06[IKE] IKE_SA conn[2] established between 1.1.1.1[1.1.1.1]...2.2.2.2[2.2.2.2] Dec 3 22:21:31 moon charon: 06[IKE] IKE_SA conn[2] state change: CONNECTING => ESTABLISHED Dec 3 22:21:31 moon charon: 06[IKE] scheduling rekeying in 85857s Dec 3 22:21:31 moon charon: 06[IKE] maximum IKE_SA lifetime 86397s Dec 3 22:21:31 moon charon: 06[IKE] queueing MODE_CONFIG task Dec 3 22:21:31 moon charon: 06[IKE] activating new tasks Dec 3 22:21:31 moon charon: 06[IKE] activating MODE_CONFIG task Dec 3 22:21:31 moon charon: 06[ENC] added payload of type CONFIGURATION_V1 to message Dec 3 22:21:31 moon charon: 06[ENC] order payloads in message Dec 3 22:21:31 moon charon: 06[ENC] added payload of type CONFIGURATION_V1 to message Dec 3 22:21:31 moon charon: 06[ENC] generating TRANSACTION request 1557479715 [ HASH CPRQ(ADDR DNS) ] Dec 3 22:21:31 moon charon: 06[ENC] insert payload HASH_V1 into encrypted payload Dec 3 22:21:31 moon charon: 06[ENC] insert payload CONFIGURATION_V1 into encrypted payload Dec 3 22:21:31 moon charon: 06[ENC] generating payload of type HEADER Dec 3 22:21:31 moon charon: 06[ENC] generating rule 0 IKE_SPI ... Dec 3 22:21:31 moon charon: 08[ENC] parsed content of encrypted payload Dec 3 22:21:31 moon charon: 08[ENC] insert decrypted payload of type HASH_V1 at end of list Dec 3 22:21:31 moon charon: 08[ENC] verifying message structure Dec 3 22:21:31 moon charon: 08[ENC] found payload of type HASH_V1 Dec 3 22:21:31 moon charon: 08[ENC] payload of type CONFIGURATION_V1 not occurred 1 times (0) Dec 3 22:21:31 moon charon: 08[IKE] **message verification failed** Dec 3 22:21:31 moon charon: 08[ENC] added payload of type NOTIFY_V1 to message Dec 3 22:21:31 moon charon: 08[ENC] order payloads in message Dec 3 22:21:31 moon charon: 08[ENC] added payload of type NOTIFY_V1 to message Dec 3 22:21:31 moon charon: 08[ENC] generating INFORMATIONAL_V1 request 3329228680 [ HASH N(PLD_MAL) ] Dec 3 22:21:31 moon charon: 08[ENC] insert payload HASH_V1 into encrypted payload Dec 3 22:21:31 moon charon: 08[ENC] insert payload NOTIFY_V1 into encrypted payload ... Dec 3 22:21:31 moon charon: 08[ENC] generating rule 14 SPI Dec 3 22:21:31 moon charon: 08[ENC] generating rule 15 CHUNK_DATA Dec 3 22:21:31 moon charon: 08[ENC] generating NOTIFY_V1 payload finished Dec 3 22:21:31 moon charon: 08[ENC] generated content in encrypted payload Dec 3 22:21:31 moon charon: 08[ENC] generating payload of type ENCRYPTED_V1 Dec 3 22:21:31 moon charon: 08[ENC] generating rule 0 ENCRYPTED_DATA Dec 3 22:21:31 moon charon: 08[ENC] generating ENCRYPTED_V1 payload finished Dec 3 22:21:31 moon charon: 08[NET] sending packet: from 1.1.1.1[500] to 2.2.2.2[500] (76 bytes) Dec 3 22:21:31 moon charon: 08[IKE] TRANSACTION response with message ID 1557479715 processing failed Dec 3 22:21:35 moon charon: 05[IKE] sending retransmit 1 of request message ID 1557479715, seq 4 Dec 3 22:21:35 moon charon: 05[NET] sending packet: from 1.1.1.1[500] to 2.2.2.2[500] (76 bytes) Dec 3 22:21:37 moon charon: 03[ENC] parsing header of message Dec 3 22:21:37 moon charon: 03[ENC] parsing HEADER payload, 248 bytes left Dec 3 22:21:37 moon charon: 03[ENC] parsing rule 0 IKE_SPI Dec 3 22:21:37 moon charon: 03[ENC] parsing rule 1 IKE_SPI Dec 3 22:21:37 moon charon: 03[ENC] parsing rule 2 U_INT_8 ... Dec 3 22:22:19 moon charon: 03[ENC] parsing rule 12 FLAG Dec 3 22:22:19 moon charon: 03[ENC] parsing rule 13 FLAG Dec 3 22:22:19 moon charon: 03[ENC] parsing rule 14 U_INT_32 Dec 3 22:22:19 moon charon: 03[ENC] parsing rule 15 HEADER_LENGTH Dec 3 22:22:19 moon charon: 03[ENC] parsing HEADER payload finished Dec 3 22:22:19 moon charon: 03[ENC] parsed a ID_PROT message header Dec 3 22:22:27 moon charon: 00[DMN] signal of type SIGINT received. Shutting down Dec 3 22:22:27 moon charon: 00[IKE] queueing ISAKMP_DELETE task Dec 3 22:22:27 moon charon: 00[IKE] activating new tasks Dec 3 22:22:27 moon charon: 00[IKE] activating ISAKMP_DELETE task Dec 3 22:22:27 moon charon: 00[IKE] deleting IKE_SA conn[2] between 1.1.1.1[1.1.1.1]...2.2.2.2[2.2.2.2] Dec 3 22:22:27 moon charon: 00[ENC] added payload of type DELETE_V1 to message Dec 3 22:22:27 moon charon: 00[IKE] sending DELETE for IKE_SA conn[2] Dec 3 22:22:27 moon charon: 00[IKE] IKE_SA conn[2] state change: ESTABLISHED => DELETING Dec 3 22:22:27 moon charon: 00[ENC] order payloads in message Dec 3 22:22:27 moon charon: 00[ENC] added payload of type DELETE_V1 to message Dec 3 22:22:27 moon charon: 00[ENC] generating INFORMATIONAL_V1 request 4291887391 [ HASH D ] Dec 3 22:22:27 moon charon: 00[ENC] insert payload HASH_V1 into encrypted payload Dec 3 22:22:27 moon charon: 00[ENC] insert payload DELETE_V1 into encrypted payload Dec 3 22:22:27 moon charon: 00[ENC] generating payload of type HEADER Dec 3 22:22:27 moon charon: 00[ENC] generating rule 0 IKE_SPI **注...メッセージの検証に失敗しました。 ... メッセージ ID 1557479715** の TRANSACTION 応答処理に失敗しました。 残念ながら、コンソールにメモリが不足しているため、SPIが一致しません! 相手は私が管理していません。この場合、彼らはどのルータ(おそらくCisco)を使用しているのかわからず、変更を要求するのは非常に複雑ですが、他の2つのケースではCheckpointとZeroshellルータを使用していることがわかります。

Admin

安定したNTPサーバーを構築する方法
linux
rhel
time
ntp
chrony

安定したNTPサーバーを構築する方法

一部の部屋にはLinux Redhatサーバーがあります(インターネットに接続されていません)。 NTPサーバーと同期するために、すべてのマシンにchronyサービスに基づいてNTPクライアントをインストールしました。 今、chronyサービスに基づいてNTPサーバーを設定しようとしています。 予期しない問題によってNTPサーバーで発生する可能性のある問題は、時刻と日付が正しくない場合、したがって、これはntpクライアントにとっても否定的な状況になります。 それでは、安定したNTPサーバーを構築するためのオプションは何ですか?

Admin

デフォルトの動作が「ro」フラグを無視するときに読み取り専用オプションでLinux / Ubuntu緊急モードを開始する方法は?
linux
ubuntu

デフォルトの動作が「ro」フラグを無視するときに読み取り専用オプションでLinux / Ubuntu緊急モードを開始する方法は?

Ubuntu 20.04サーバーからルートパーティションを回復する必要があります。ただし、サーバーを回復モードまたは緊急モードで起動することはできません。そしてルートパーティションがあります読み取り専用検査を実行できます。 私のGrub2ブートメニューLinuxのコマンドラインは次のとおりです。 linux /boot/vmlinuz-... root=/dev/mapper/vgname-lvname ro emergency 私もそのsystemd.unit=emergency.target方法を試してみましたが、やはり効果がありませんでした。 コンソールは正しい行で私を迎えます。 現在緊急モードです。 [...] メンテナンスのために root パスワードを入力します(または続行するには Ctrl-D を押します)。 ただし、ルートパスワードを入力してルートマウントポイントを確認すると、ルートが読み取り専用ではなく読み取り/書き込みでマウントされているように見えます。 /dev/mapper/vgname-lvname on / type ext4 (rw,relatime,errors=remount-ro) mount -o remount,ro /(またはLVMボリューム)このマウントポイントが使用中で失敗しました。 緊急モードで読み取り専用モードを強制する方法は?

Admin