Huijarilehti UNIX - Johdanto

UNIX on ryhmä monen käyttäjän ja monen perheen käyttöjärjestelmiä, joka on alun perin johdettu AT&T UNIX: sta. Sen tutkimuskehitys aloitettiin alun perin AT&T Bell Laboratory -tutkimuskeskuksessa 1970-luvulla. Sen ovat kehittäneet Dennis Ritchie, Ken Thompson, Brian Kernighan, Joe Ossanna ja Douglas McIlroy Bell Labsissa. Se julkaistiin alun perin vuonna 1971. Se on lisensoitu ilmaisella ja avoimella lähteellä sekä joillakin ominaisuuksilla omalla lisenssillä. Oletuskäyttöliittymät ovat graafinen käyttöliittymä (GUI) ja komentoriviliitäntä (CLI). Se kirjoitettiin kokonaan Assembly Language- ja C-ohjelmointikielellä. Sille annettiin Turing-palkinto.

Tässä UNIX-artikkelin huijauskoodissa kerrotaan, mikä on UNIX ja eri UNIX-komennot.

Huijarilehti UNIX-komennoille ja sisällölle:

UNIX-komennot voidaan usein jaotella tai ryhmitellä tehokkaiden komentojen eri ryhmiin, kuten tiedostokäskyihin, prosessinhallintakomentoihin, pakkaamiseen, verkkoon liittyviin, tiedostooikeuksiin, hakuun ja SSH-tiedostoihin. Alla on luettelo huijauskoodista UNIX-komennoille, jotka suorittavat erityyppisiä toimintoja ja toimintoja UNIX-käyttöjärjestelmässä:

UNIX-komennot

Kuvaus

TIEDOSTO I / O

lsHakemiston luettelointi.
pwdNykyisen hakemiston näyttäminen.
mkdir-kansioUuden hakemiston luominen nimikansiolla
cp f1 f2Tiedoston f1 kopioiminen tiedostoon f2
mv f1 f2Tiedoston f1 siirtäminen tiedostoon f2, jos olemassa on tiedosto nimeltään f2
rm f1F1-tiedoston poistaminen
rm –r tiedostoTiedoston poistaminen pakollisesti
rm –r dirDir- nimisen hakemiston poistaminen
rm –rf ohPoista hakemisto, jonka nimi on dir
rm –f f1F1-tiedoston pakollinen poistaminen
kosketustiedostoTiedoston luominen tai päivittäminen
lisää tiedostoaTiedoston sisällön tulostaminen tulosteena
päätiedostoTiedoston ensimmäisen 10 rivin sisällön tulostaminen tulosteena
hännätiedostoTulostetaan tiedoston viimeisen kymmenen rivin sisältö

PROSESSIKomennot

psNäyttää kaikki käyttöjärjestelmässä tällä hetkellä aktiiviset prosessit
tappaa pidProsessin lopettamiseksi mainitulla prosessin tunnuksella pid
FGÄskettäin käynnissä olevan työn saattaminen etualaan
bgLuettelemaan kaikki nykyiset taustalla käynnissä olevat prosessit tai työt
ylinNäyttää kaikki käynnissä olevat prosessit.

NETWORK

ifconfigLuetteloidaksesi kaikki verkkoon liittyvät yksityiskohdat, kuten kaikki osoitetut IP-osoitteet IPv4 ja IPv6, verkkoliitännät jne.,
netstatLuettelemaan kaikki paikallisessa järjestelmässä meneillään olevat yhteydet sekä kuunneltavien porttien yksityiskohdat ja palvelut, jotka odottavat pyyntöjä.
nslookupKysy DNS-hausta ja löytää siihen liittyvät tiedot.
hostnameTietää kartoitetun isäntänimen ja IP-osoitteen yksityiskohdat.

HAKEE

löytöVoit etsiä tiedostoja määritetystä hakemistosta.
grepValittujen rivien haku kaikista tiedoista, jotka vastaavat annettua mallia.
grepHakea kuvio tietyillä riveillä.
grep –rnVoit etsiä kuviota rekursiivisesti tietystä hakemistosta, mukaan lukien rivinumero.
grep –rVoit hakea kuviosta rekursiivisesti kuvasta annetusta hakemistosta.
komento | grepKuvion etsiminen komennon annetusta tulosteesta.
Etsi tiedostoLöydät kaikki tiedoston esiintymät päivitetyllä komennolla rakennetun tietokannan hakemistopohjaisella järjestelmällä.
Etsi tiedostoLöydät kaikki tiedoston esiintymät oikean järjestelmän tiedostohakemistosta.

Ilmaisia ​​vinkkejä ja huijauskoodien käyttämistä Unix-komennoille: -

  1. UNIX-käyttöjärjestelmässä on ydin, joka on järjestelmän ydinosa, joka koordinoi koko toiminnallisuuden erilaisten toimintojen suorittamiseksi.
  2. Siinä on kuori, joka käsittelee apuohjelmapyynnöt tulkitsemalla käyttäjän antamat UNIX-komennot.
  3. Koko huijauslehden UNIX-tiedot on järjestetty tiedostojärjestelmään.
  4. Sisäänkirjautumiskomentoa käytetään kirjautumiseen UNIX-järjestelmään kelvollisena käyttäjänä ennen minkään toimenpiteen suorittamista, kun taas kirjautuminen on komento kirjautua ulos järjestelmästä käyttäjänä.
  5. Shell Scripting on ohjelmointitapa, jota pidetään huijausarkki UNIXissa ytimen komentosarjojen (komentosarjojen) suorittamiseksi UNIX-käyttöjärjestelmässä.
  6. Tiedostojärjestelmän tietoturva UNIXissa perustuu käyttäjän, kuten R, W tai X, käyttöoikeuksiin, joita kutsutaan R - lukuoikeudeksi, W - kirjoitusoikeudeksi, X - suorituslupaksi.
  7. UNIX-järjestelmässä on erilaisia ​​komentoja käyttäjän käyttöoikeuksille.

UNIX-komentojen cheat sheet on seuraava:

Huijarilehti UNIX-komennoille

Kuvaus

chmodTiedostotilan muuttaminen tai muuttaminen
chmod uTiedostotilan muuttaminen käyttäjäksi
chmod oTiedostotilan muuttaminen toiseksi
chmod rTiedostotilan muuttaminen luettavaksi
chmod aTiedostotilan muuttaminen kaikiksi
chmod gTiedostotilan muuttaminen ryhmäksi
chmod xTiedostotilan muuttaminen suoritettavaksi avaamalla hakemisto
chmod wTiedostotilan muuttaminen kirjoittamista ja poistamista varten
chmod -Tiedostotilan muuttaminen luvan poistamiseksi
chmod +Tiedostotilan muuttaminen käyttöoikeuden lisäämiseksi
  1. Eri suurten tiedostojen pakkaus voidaan suorittaa käyttämällä erilaisia ​​tiedostoja, kuten gzip, zcat, tar, gunzip jne., Pakkaamaan ja purkamaan erilaisia ​​tar-tiedostoja, luomaan arkistotiedostoja zip-muodossa jne.,

Huijarilehti UNIX - päätelmä

UNIX-käyttöjärjestelmiä käytetään enimmäkseen useimmissa palvelimen isäntäjärjestelmissä erittäin skaalautuvien ja erittäin saatavissa olevien järjestelmien tarjoamiseksi. UNIX-järjestelmien pääpiirteet ja hyödyt ovat monitehtävät ja monen käyttäjän kyvyt suorittaa monitehtäviä, jotta säästät aikaa ja resursseja pitkäkestoisten käsittelytoimintojen suorittamiseen. Toinen tärkeä huijauslevyn UNIX-käytön etu on sen turvallisuus ja senopeus tietyssä ajassa, mikä tuottaa tehokkaita ja tuloksellisia tuloksia. UNIX tarjoaa erilaisia ​​käyttöjärjestelmien variantteja, kuten Linux, BSD jne., Jotta voidaan tarjota erilaisia ​​räätälöityjä toimintoja. UNIXilla on enemmän joustavuutta ja se voidaan asentaa erilaisiin koneisiin. Se on myös ilmainen käyttö ja avoin lähdekoodi, joka vähentää huomattavasti yleiskustannuksia ja on erittäin hyödyllinen käyttöjärjestelmänsä suunnittelun, turvallisuuden ja käyttöominaisuuksien kanssa.

Suositeltava artikkeli

Tämä on opas huijauskoodille UNIXille. Tässä olemme keskustelleet UNIXin huijauskoodin sisällöstä ja komennosta sekä ilmaisista vinkistä ja temppuja. Voit myös lukea lisätietoja seuraavasta artikkelista -

  1. 4 tehokasta komentosarjojen tyyppiä Linux-aloittelijoille (hyödyllinen)
  2. UNIX-haastattelukysymykset
  3. Huijauskortti SQL (komennot, ilmaiset vinkit ja temput)
  4. Linux vs. Ubuntu
  5. 10 parasta hyödyllistä Linux-sovellusta järjestelmänvalvojille
  6. Cheat Sheet JavaScript: hyödyt