Huijarilehti UNIX - Johdanto
UNIX on ryhmä monen käyttäjän ja monen perheen käyttöjärjestelmiä, joka on alun perin johdettu AT&T UNIX: sta. Sen tutkimuskehitys aloitettiin alun perin AT&T Bell Laboratory -tutkimuskeskuksessa 1970-luvulla. Sen ovat kehittäneet Dennis Ritchie, Ken Thompson, Brian Kernighan, Joe Ossanna ja Douglas McIlroy Bell Labsissa. Se julkaistiin alun perin vuonna 1971. Se on lisensoitu ilmaisella ja avoimella lähteellä sekä joillakin ominaisuuksilla omalla lisenssillä. Oletuskäyttöliittymät ovat graafinen käyttöliittymä (GUI) ja komentoriviliitäntä (CLI). Se kirjoitettiin kokonaan Assembly Language- ja C-ohjelmointikielellä. Sille annettiin Turing-palkinto.
Tässä UNIX-artikkelin huijauskoodissa kerrotaan, mikä on UNIX ja eri UNIX-komennot.
Huijarilehti UNIX-komennoille ja sisällölle:
UNIX-komennot voidaan usein jaotella tai ryhmitellä tehokkaiden komentojen eri ryhmiin, kuten tiedostokäskyihin, prosessinhallintakomentoihin, pakkaamiseen, verkkoon liittyviin, tiedostooikeuksiin, hakuun ja SSH-tiedostoihin. Alla on luettelo huijauskoodista UNIX-komennoille, jotka suorittavat erityyppisiä toimintoja ja toimintoja UNIX-käyttöjärjestelmässä:
UNIX-komennot |
Kuvaus |
TIEDOSTO I / O |
|
ls | Hakemiston luettelointi. |
pwd | Nykyisen hakemiston näyttäminen. |
mkdir-kansio | Uuden hakemiston luominen nimikansiolla |
cp f1 f2 | Tiedoston f1 kopioiminen tiedostoon f2 |
mv f1 f2 | Tiedoston f1 siirtäminen tiedostoon f2, jos olemassa on tiedosto nimeltään f2 |
rm f1 | F1-tiedoston poistaminen |
rm –r tiedosto | Tiedoston poistaminen pakollisesti |
rm –r dir | Dir- nimisen hakemiston poistaminen |
rm –rf oh | Poista hakemisto, jonka nimi on dir |
rm –f f1 | F1-tiedoston pakollinen poistaminen |
kosketustiedosto | Tiedoston luominen tai päivittäminen |
lisää tiedostoa | Tiedoston sisällön tulostaminen tulosteena |
päätiedosto | Tiedoston ensimmäisen 10 rivin sisällön tulostaminen tulosteena |
hännätiedosto | Tulostetaan tiedoston viimeisen kymmenen rivin sisältö |
PROSESSIKomennot |
|
ps | Näyttää kaikki käyttöjärjestelmässä tällä hetkellä aktiiviset prosessit |
tappaa pid | Prosessin lopettamiseksi mainitulla prosessin tunnuksella pid |
FG | Äskettäin käynnissä olevan työn saattaminen etualaan |
bg | Luettelemaan kaikki nykyiset taustalla käynnissä olevat prosessit tai työt |
ylin | Näyttää kaikki käynnissä olevat prosessit. |
NETWORK |
|
ifconfig | Luetteloidaksesi kaikki verkkoon liittyvät yksityiskohdat, kuten kaikki osoitetut IP-osoitteet IPv4 ja IPv6, verkkoliitännät jne., |
netstat | Luettelemaan kaikki paikallisessa järjestelmässä meneillään olevat yhteydet sekä kuunneltavien porttien yksityiskohdat ja palvelut, jotka odottavat pyyntöjä. |
nslookup | Kysy DNS-hausta ja löytää siihen liittyvät tiedot. |
hostname | Tietää kartoitetun isäntänimen ja IP-osoitteen yksityiskohdat. |
HAKEE |
|
löytö | Voit etsiä tiedostoja määritetystä hakemistosta. |
grep | Valittujen rivien haku kaikista tiedoista, jotka vastaavat annettua mallia. |
grep | Hakea kuvio tietyillä riveillä. |
grep –rn | Voit etsiä kuviota rekursiivisesti tietystä hakemistosta, mukaan lukien rivinumero. |
grep –r | Voit hakea kuviosta rekursiivisesti kuvasta annetusta hakemistosta. |
komento | grep | Kuvion etsiminen komennon annetusta tulosteesta. |
Etsi tiedosto | Löydät kaikki tiedoston esiintymät päivitetyllä komennolla rakennetun tietokannan hakemistopohjaisella järjestelmällä. |
Etsi tiedosto | Löydät kaikki tiedoston esiintymät oikean järjestelmän tiedostohakemistosta. |
Ilmaisia vinkkejä ja huijauskoodien käyttämistä Unix-komennoille: -
- UNIX-käyttöjärjestelmässä on ydin, joka on järjestelmän ydinosa, joka koordinoi koko toiminnallisuuden erilaisten toimintojen suorittamiseksi.
- Siinä on kuori, joka käsittelee apuohjelmapyynnöt tulkitsemalla käyttäjän antamat UNIX-komennot.
- Koko huijauslehden UNIX-tiedot on järjestetty tiedostojärjestelmään.
- Sisäänkirjautumiskomentoa käytetään kirjautumiseen UNIX-järjestelmään kelvollisena käyttäjänä ennen minkään toimenpiteen suorittamista, kun taas kirjautuminen on komento kirjautua ulos järjestelmästä käyttäjänä.
- Shell Scripting on ohjelmointitapa, jota pidetään huijausarkki UNIXissa ytimen komentosarjojen (komentosarjojen) suorittamiseksi UNIX-käyttöjärjestelmässä.
- Tiedostojärjestelmän tietoturva UNIXissa perustuu käyttäjän, kuten R, W tai X, käyttöoikeuksiin, joita kutsutaan R - lukuoikeudeksi, W - kirjoitusoikeudeksi, X - suorituslupaksi.
- UNIX-järjestelmässä on erilaisia komentoja käyttäjän käyttöoikeuksille.
UNIX-komentojen cheat sheet on seuraava:
Huijarilehti UNIX-komennoille |
Kuvaus |
chmod | Tiedostotilan muuttaminen tai muuttaminen |
chmod u | Tiedostotilan muuttaminen käyttäjäksi |
chmod o | Tiedostotilan muuttaminen toiseksi |
chmod r | Tiedostotilan muuttaminen luettavaksi |
chmod a | Tiedostotilan muuttaminen kaikiksi |
chmod g | Tiedostotilan muuttaminen ryhmäksi |
chmod x | Tiedostotilan muuttaminen suoritettavaksi avaamalla hakemisto |
chmod w | Tiedostotilan muuttaminen kirjoittamista ja poistamista varten |
chmod - | Tiedostotilan muuttaminen luvan poistamiseksi |
chmod + | Tiedostotilan muuttaminen käyttöoikeuden lisäämiseksi |
- Eri suurten tiedostojen pakkaus voidaan suorittaa käyttämällä erilaisia tiedostoja, kuten gzip, zcat, tar, gunzip jne., Pakkaamaan ja purkamaan erilaisia tar-tiedostoja, luomaan arkistotiedostoja zip-muodossa jne.,
Huijarilehti UNIX - päätelmä
UNIX-käyttöjärjestelmiä käytetään enimmäkseen useimmissa palvelimen isäntäjärjestelmissä erittäin skaalautuvien ja erittäin saatavissa olevien järjestelmien tarjoamiseksi. UNIX-järjestelmien pääpiirteet ja hyödyt ovat monitehtävät ja monen käyttäjän kyvyt suorittaa monitehtäviä, jotta säästät aikaa ja resursseja pitkäkestoisten käsittelytoimintojen suorittamiseen. Toinen tärkeä huijauslevyn UNIX-käytön etu on sen turvallisuus ja senopeus tietyssä ajassa, mikä tuottaa tehokkaita ja tuloksellisia tuloksia. UNIX tarjoaa erilaisia käyttöjärjestelmien variantteja, kuten Linux, BSD jne., Jotta voidaan tarjota erilaisia räätälöityjä toimintoja. UNIXilla on enemmän joustavuutta ja se voidaan asentaa erilaisiin koneisiin. Se on myös ilmainen käyttö ja avoin lähdekoodi, joka vähentää huomattavasti yleiskustannuksia ja on erittäin hyödyllinen käyttöjärjestelmänsä suunnittelun, turvallisuuden ja käyttöominaisuuksien kanssa.
Suositeltava artikkeli
Tämä on opas huijauskoodille UNIXille. Tässä olemme keskustelleet UNIXin huijauskoodin sisällöstä ja komennosta sekä ilmaisista vinkistä ja temppuja. Voit myös lukea lisätietoja seuraavasta artikkelista -
- 4 tehokasta komentosarjojen tyyppiä Linux-aloittelijoille (hyödyllinen)
- UNIX-haastattelukysymykset
- Huijauskortti SQL (komennot, ilmaiset vinkit ja temput)
- Linux vs. Ubuntu
- 10 parasta hyödyllistä Linux-sovellusta järjestelmänvalvojille
- Cheat Sheet JavaScript: hyödyt