Vzpon strojev: aplikacije AI v resničnem svetu
Umetna inteligenca ni v prihodnosti, tukaj je prav v sedanjosti. V tem blogu preberite, kako so aplikacije umetne inteligence vplivale na različne sektorje.
Sysctluporabniku omogoča natančno nastavitev jedra, ne da bi mu bilo treba jedro znova zgraditi. Prav tako bo takoj uporabil spremembe, zato strežnika ne bo treba znova zagnati, da spremembe začnejo veljati. Ta vadnica ponuja kratek uvod sysctlin prikazuje, kako jo uporabiti za prilagajanje določenih delov jedra Linuxa.
Če želite začeti uporabljati sysctl, preglejte spodnje parametre in primere.
-a : To bo prikazalo vse vrednosti, ki so trenutno na voljo v konfiguraciji sysctl.
-A : To bo prikazalo vse vrednosti, ki so trenutno na voljo v konfiguraciji sysctl v obliki tabele.
-e : ta možnost bo prezrla napake o neznanih ključih.
-p : Uporablja se za nalaganje določene konfiguracije sysctl, privzeto bo uporabljena/etc/sysctl.conf
-n : Ta možnost bo onemogočila prikazovanje imen ključev pri tiskanju vrednosti.
-w : Ta možnost je za spreminjanje (ali dodajanje) vrednosti sysctl na zahtevo.
$ sysctl -a
$ sysctl -n fs.file-max
$ sysctl -w fs.file-max=2097152
$ sysctl -p
Torej najprej preverimo privzete vrednosti. Če je vaš /etc/sysctl.confprazen, bodo prikazani vsi privzeti ključi in vrednosti. Drugič, preverimo, kakšna je vrednost fs.file-maxin nato nastavimo novo vrednost na 2097152. Končno naložimo novo /etc/sysctl.confkonfiguracijsko datoteko.
Če iščete dodatno pomoč, lahko uporabite man sysctl.
Da bodo spremembe trajne, bomo morali te vrednosti dodati v konfiguracijsko datoteko. Uporabite konfiguracijsko datoteko, ki jo privzeto ponuja CentOS, /etc/sysctl.conf.
Odprite datoteko s svojim najljubšim urejevalnikom.
Privzeto bi morali videti nekaj podobnega temu.
# sysctl settings are defined through files in
# /usr/lib/sysctl.d/, /run/sysctl.d/, and /etc/sysctl.d/.
#
# Vendors settings live in /usr/lib/sysctl.d/.
# To override a whole file, create a new file with the same in
# /etc/sysctl.d/ and put new settings there. To override
# only specific settings, add a file with a lexically later
# name in /etc/sysctl.d/ and put new settings there.
#
# For more information, see sysctl.conf(5) and sysctl.d(5).
Najprej izboljšajmo upravljanje sistemskega pomnilnika.
Zmanjšali bomo količino zamenjave, ki jo moramo opraviti, povečali bomo velikost ročic datotek in predpomnilnika inode ter omejili izpise jedra.
# Minimizing the amount of swapping
vm.swappiness = 20
vm.dirty_ratio = 80
vm.dirty_background_ratio = 5
# Increases the size of file handles and inode cache & restricts core dumps
fs.file-max = 2097152
fs.suid_dumpable = 0
Nato nastavimo optimizirano zmogljivost omrežja.
Spremenili bomo količino dohodnih povezav in zaostankov dohodnih povezav, povečali bomo največjo količino pomnilniških pomnilnikov ter povečali privzete in največje medpomnilnike za pošiljanje/sprejemanje.
# Change the amount of incoming connections and incoming connections backlog
net.core.somaxconn = 65535
net.core.netdev_max_backlog = 262144
# Increase the maximum amount of memory buffers
net.core.optmem_max = 25165824
# Increase the default and maximum send/receive buffers
net.core.rmem_default = 31457280
net.core.rmem_max = 67108864
net.core.wmem_default = 31457280
net.core.wmem_max = 67108864
Končno bomo izboljšali splošno varnost omrežja.
Omogočili bomo zaščito piškotkov TCP SYN, zaščito pred ponarejanjem IP, ignoriranje zahtev ICMP, ignoriranje zahtev za oddajanje in beleženje v ponarejene pakete, izvorno usmerjene pakete in preusmeritvene pakete. Poleg tega bomo onemogočili usmerjanje vira IP in sprejem preusmeritve ICMP.
# Enable TCP SYN cookie protection
net.ipv4.tcp_syncookies = 1
# Enable IP spoofing protection
net.ipv4.conf.all.rp_filter = 1
# Enable ignoring to ICMP requests and broadcasts request
net.ipv4.icmp_echo_ignore_all = 1
net.ipv4.icmp_echo_ignore_broadcasts = 1
# Enable logging of spoofed packets, source routed packets and redirect packets
net.ipv4.conf.all.log_martians = 1
# Disable IP source routing
net.ipv4.conf.all.accept_source_route = 0
# Disable ICMP redirect acceptance
net.ipv4.conf.all.accept_redirects = 0
Shranite in zaprite datoteko, nato pa jo naložite z sysctl -pukazom.
Na koncu bi morala vaša datoteka izgledati podobno.
# sysctl settings are defined through files in
# /usr/lib/sysctl.d/, /run/sysctl.d/, and /etc/sysctl.d/.
#
# Vendors settings live in /usr/lib/sysctl.d/.
# To override a whole file, create a new file with the same in
# /etc/sysctl.d/ and put new settings there. To override
# only specific settings, add a file with a lexically later
# name in /etc/sysctl.d/ and put new settings there.
#
# For more information, see sysctl.conf(5) and sysctl.d(5).
# Minimizing the amount of swapping
vm.swappiness = 20
vm.dirty_ratio = 80
vm.dirty_background_ratio = 5
# Increases the size of file handles and inode cache & restricts core dumps
fs.file-max = 2097152
fs.suid_dumpable = 0
# Change the amount of incoming connections and incoming connections backlog
net.core.somaxconn = 65535
net.core.netdev_max_backlog = 262144
# Increase the maximum amount of memory buffers
net.core.optmem_max = 25165824
# Increase the default and maximum send/receive buffers
net.core.rmem_default = 31457280
net.core.rmem_max = 67108864
net.core.wmem_default = 31457280
net.core.wmem_max = 67108864
# Enable TCP SYN cookie protection
net.ipv4.tcp_syncookies = 1
# Enable IP spoofing protection
net.ipv4.conf.all.rp_filter = 1
# Enable ignoring to ICMP requests and broadcasts request
net.ipv4.icmp_echo_ignore_all = 1
net.ipv4.icmp_echo_ignore_broadcasts = 1
# Enable logging of spoofed packets, source routed packets and redirect packets
net.ipv4.conf.all.log_martians = 1
# Disable IP source routing
net.ipv4.conf.all.accept_source_route = 0
# Disable ICMP redirect acceptance
net.ipv4.conf.all.accept_redirects = 0
Umetna inteligenca ni v prihodnosti, tukaj je prav v sedanjosti. V tem blogu preberite, kako so aplikacije umetne inteligence vplivale na različne sektorje.
Ste tudi vi žrtev DDOS napadov in ste zmedeni glede načinov preprečevanja? Preberite ta članek, če želite rešiti svoja vprašanja.
Morda ste že slišali, da hekerji zaslužijo veliko denarja, a ste se kdaj vprašali, kako zaslužijo takšen denar? razpravljajmo.
Ali želite videti revolucionarne izume Googla in kako so ti izumi danes spremenili življenje vsakega človeka? Nato preberite v blogu in si oglejte Googlove izume.
Koncept samovozečih avtomobilov, ki zapeljejo na ceste s pomočjo umetne inteligence, so sanje, ki jih imamo že nekaj časa. A kljub številnim obljubam jih ni nikjer. Preberite ta blog, če želite izvedeti več…
Ker se znanost hitro razvija in prevzame veliko naših prizadevanj, se povečuje tudi tveganje, da se podvržemo nerazložljivi singularnosti. Preberite, kaj bi za nas lahko pomenila singularnost.
Preberite blog, če želite na najpreprostejši način spoznati različne plasti v arhitekturi velikih podatkov in njihove funkcionalnosti.
Metode shranjevanja podatkov so se lahko razvijale od rojstva podatkov. Ta blog pokriva razvoj shranjevanja podatkov na podlagi infografike.
V tem digitalno vodenem svetu so pametne naprave za dom postale ključni del življenja. Tukaj je nekaj neverjetnih prednosti pametnih naprav za dom o tem, kako naredijo naše življenje vredno življenja in poenostavijo.
Pred kratkim je Apple izdal macOS Catalina 10.15.4 dopolnilno posodobitev za odpravo težav, vendar se zdi, da posodobitev povzroča več težav, ki vodijo do opečenja računalnikov Mac. Preberite ta članek, če želite izvedeti več