Versteckte Funktionen von Linux


64

Antworten:


52

Um den Ball zum Laufen zu bringen, halte ich den Bildschirm für unerlässlich:

Beim Aufrufen von screen wird ein einzelnes Fenster mit einer darin enthaltenen Shell (oder dem angegebenen Befehl) erstellt und dann aus dem Weg geräumt, sodass Sie das Programm wie gewohnt verwenden können. Sie können dann jederzeit neue (Vollbild-) Fenster mit anderen Programmen (einschließlich weiterer Shells) erstellen, das aktuelle Fenster schließen, eine Liste der aktiven Fenster anzeigen, die Ausgabeprotokollierung aktivieren und deaktivieren und Text zwischen diesen Fenstern kopieren Fenster, Anzeigen des Scrollback-Verlaufs, Wechseln zwischen Fenstern usw. Alle Fenster führen ihre Programme völlig unabhängig voneinander aus. Programme werden weiterhin ausgeführt, wenn ihr Fenster derzeit nicht sichtbar ist und auch wenn die gesamte Bildschirmsitzung vom Benutzer-Terminal getrennt ist.


Hat jemand etwas zu sagen über die Bildschirmprofile, die mit Ubuntu 9.04 eingeführt werden? Ich habe sie ein bisschen angeschaut, ihnen aber nicht genug Zeit
gelassen

12
OH MEIN GOTT! Bildschirm wieder?
setatakahashi

@ xkcd150, sie sind sich ziemlich ähnlich, aber der größte Gewinn ist die Statuszeile. Es zeigt alle Ihre Fenster und einen Haufen Zeug über die Maschine.
Staticsan

Und wenn Sie eine gute Version des Bildschirms wollen, verwenden Sie tmux;)
Gute Person

45

Vielleicht benutze ich diese nicht jeden Tag, aber ich benutze sie häufig:

  • strace Überprüfen Sie, welche Dateien vom Prozess geladen werden.
  • htop Ein schöner Top.
  • mtr ping + traceroute kombiniert
  • lynx / links / w3m Für den Fall, dass Sie die Konsole durchsuchen müssen
  • ettercap Toller Netzwerk-Sniffer (ich bevorzuge ihn gegenüber Wireshark)
  • scripting bash Das sollte jeder * nix-Administrator wissen.
  • Eine Programmiersprache. Für die komplexeren Dinge halte dich von Bash-Skripten fern und benutze so etwas wie Python / Perl / Ruby / Tcl / ... (ich benutze Lisp)
  • Midnight Commander ist ideal für Leute, die Norton Commander mögen.
  • irssi Du weißt nie, wann du im IRC etwas fragen willst.
  • wget / curl Lade Sachen von der Kommandozeile herunter.
  • scp Kopiere Sachen über ssh
  • lftp / ncftp Gute (skriptfähige) FTP-Clients für die Konsole.
  • iotop Überprüfen Sie, was Ihre Festplatten belastet
  • nmap guter Portscanner

Ich würde auch oben hinzufügen
PiL

Beide TLDP-Bash-Dokumente sind sehr schlecht.
1.

33

Es hat mich überrascht, dass Sie mit dem Parameter "-X" Remote-GUI-Anwendungen über SSH ausführen können. Zum Beispiel:

# on my machine
$ ssh -X linuxserver
# on remote machine
$ gedit /etc/my.cnf &

Das gedit-Fenster wird auf meinem lokalen Computer angezeigt und bearbeitet die Datei "my.cnf" auf dem Server.

Ich gehe davon aus, dass dies nur funktioniert, wenn Ihr Client-Computer eine X-Umgebung hat - mit anderen Worten, nicht unter Windows. Aber es funktioniert großartig auf meinem Mac!


9
Mit xming sourceforge.net/projects/xming kann es auch unter Windows funktionieren!
xkcd150

3
Die SSH-Weiterleitung führt eine Verschlüsselung durch, die alles verlangsamt. Wenn Sie sich in einem sicheren LAN befinden, können Sie Programme einfach von einem Linux-Desktop an eine andere X-Sitzung eines Linux-Computers senden. Sehr praktisch. Früher habe ich Filme über einen solchen Player auf meinem Haupt-Desktop abgespielt, der an einem Ende des Aufenthaltsraums an den Stero angeschlossen war. Der Player-Ton ging dann über die Stereoanlage aus, aber das Bild kam über Ethernet auf meinen Laptop am anderen Ende des Aufenthaltsraums, der an den Datenprojektor angeschlossen war. Hauptfilm awesomeness.
Gareth

5
Anstatt jedes Mal -X hinzuzufügen, können Sie Ihre ssh_config mit einer Host-Zeile aktualisieren, die Ihren internen Hosts und dem Adressraum von Host .domain.org 192.168 entspricht. . * 'und aktiviere die Option' ForwardX11 yes '
Zoredache

Ich habe mich an -Y gewöhnt, habe aber nie den Unterschied gelernt.
Notmyfault

-Y ist eine vertrauenswürdige X11-Weiterleitung. Es ist viel sicherer als -X (einfache X11-Weiterleitung). Übrigens erlauben viele Standard-sshd-Setups jetzt nicht -X, sondern nur -Y. Bei Verwendung von -X treten bei Apps, die mit "MIT MAGIC COOKIE" -Fehlern geschlossen werden, merkwürdige Fehler auf. Verwenden Sie dann -Y. Fazit: Verwende nicht -X,
sondern

33

Oft wird es ignoriert, es ist ein sehr nützliches Werkzeug. Mit lsof können Sie eine Liste aller geöffneten Dateien auf dem System anzeigen, wer / was verwendet sie usw.

Zum Beispiel:

root@tower:~ # umount /mnt/hardy
umount: /mnt/hardy: device is busy
umount: /mnt/hardy: device is busy
root@tower:~ # lsof | grep /mnt/hardy
bash       5966       root  cwd       DIR      253,2     1024          2 /mnt/hardy
root@tower:~ #

Jetzt sehe ich, dass ich in einer Shell in einem anderen Terminal angemeldet bin und / mnt / hardy mein aktuelles Arbeitsverzeichnis ist. Also kann ich entweder diese Shell beenden oder zum anderen Terminal gehen und das Verzeichnis verlassen, damit es nicht mehr gemountet werden kann.

Das ist wirklich ein triviales Beispiel, es ist auch sehr praktisch, um den gelegentlichen 'Bot'-Befall zu beseitigen. Die Möglichkeiten sind umfangreich, siehe man lsof für mehr.


2
fuser ist ein weiterer netter Trick, wenn Sie nur an einer Datei oder einem Mountpoint interessiert sind.
bdonlan

1
Sicher versteckt. Ich habe lange nach dieser Funktion gesucht. (Ich bin zwar ein Noob)
CGP

lsof ist wirklich wundervoll. In Kombination mit der UNIX-Idee, dass alles (fast) eine Datei ist, kann es erstaunliche Dinge bewirken. Viele Dinge, die auf den ersten Blick unmöglich oder schwierig erscheinen, erweisen sich dank einiger Optionen von lsof als mit einem Oneliner lösbar.
ptman

31

So wechseln Sie zum letzten Verzeichnis, in dem Sie sich befanden:

cd -

Ich benutze das die ganze Zeit.
MathewC

26

Der Netzwerkstapel kann nach einem Systemstopp weiter ausgeführt werden. Ich weiß nicht, ob dies bei der 2.6.x-Kernelserie aktuell ist, aber bei älteren Versionen können Sie die Firewall / das Routing konfigurieren und dann das System ohne Herunterfahren anhalten , wobei nur der Netzwerkstapel ausgeführt wird. Dies würde es ermöglichen Ihnen eine billig zu machen (obwohl statisch) Firewall , die „nicht gehackt werden“ - weil es nichts zu hacken, da es keine Programme oder Dienstleistungen sind, nur die Netzwerk - Stack Teil des Kernel - Pakete hin und her übergeben. ..


Beeindruckend. Wirklich cool! +1 Ich werde das auf jeden Fall auf einem 2.6er Kernel ausprobieren, wenn ich etwas Freizeit habe.
Wzzrd

Das ist großartig, aber wie ist es nicht hackbar? Muss der Kernel nicht noch laufen? Oder ist es ein minimaler Kernel?
Cdeszaq

7
"Kernel"? Von was für einem "Kernel" sprichst du? In diesem Modus wird nur der Code / network stack / ausgeführt. Keine Aufgabenplanung, keine APIs, kein Code, keine Dienste, kein Benutzerbereich, nichts, kein Zip, kein Nada ... nur der leise Klang von Paketen, die über das Ethernet übertragen werden und senden Sie Pakete. Ich nehme an, Sie könnten dies in dem Sinne "hacken", dass Sie versuchen können, Pakete zu durchschleichen, aber es gibt nichts, was Sie im Stapel selbst / direkt / angreifen können.
Avery Payne

24

Ich mag "locate" - eine viel einfachere Möglichkeit, Dateien zu finden als das knorrige "find. -Name xxxx -print". Beachten Sie, dass Sie den Befehl updatedb verwenden müssen, um einen aktuellen Dateiindex zu erhalten. Einzelheiten finden Sie auf den Manpages.


4
Glücklicherweise enthalten viele Linux-Distributionen ein update in cron.daily :-).
Matt Solnit

1
Es ist auch viel, viel schneller als zu finden.
cgp

Es sollte darauf hingewiesen werden, dass manche Leute das Lokalisieren als Sicherheitsrisiko ansehen.
Davon abgesehen benutze

Neuere Versionen von locate haben die Option -i zum Ignorieren von Groß- und Kleinschreibung, was sehr praktisch ist.
niXar

Und was die Sicherheit betrifft, gibt es sichere Lokalisierungsversionen, mit denen Sie nur die Dateien "finden" können, die der angemeldete Benutzer tatsächlich sehen kann.
Jürgen A. Erhard

19

Ich finde "ngrep" wirklich nützlich für das Debuggen von Netzwerkcode auf Remote-Servern, ohne tcpdump-Dateien verschieben zu müssen:

ngrep -d any -W byline port 80

Beispiel: Zeigt Ihnen Live-HTTP-Anforderungen und -Antworten an.

Eine andere Sache, die ich häufig als nützlich empfunden habe, ist die Option "-e" zum Stracen:

strace -p <pid> -e trace=open

Zeigt alle open () - Systemaufrufe für eine bestimmte pid an, und

strace -p <pid> -e trace=\!rt_sigprocmask

schließt alle Aufrufe von rt_sigprocmask () von der Ausgabe aus (nützlich zum Debuggen von RoR-Code, der bei der Verwendung von pthreads sehr viele dieser Aufrufe zu verursachen scheint).


Jetzt fange ich wirklich an, Linux zu lieben. :)
THEn

17
apropos

BESCHREIBUNG Jede Handbuchseite enthält eine kurze Beschreibung. apropos durchsucht die Beschreibungen nach Instanzen von Schlüsselwörtern.

gyaresu@debian:~/bin$ apropos ettercap
etter.conf (5)       - Ettercap configuration file
ettercap (8)         - (unknown subject)
ettercap_curses (8)  - (unknown subject)
ettercap_plugins (8) - (unknown subject)

Ich benutze man -kstattdessen immer, aber die Rechtschreibung ist beeinträchtigt.
Mctylr

15

Zum Glück habe ich nur ein paar Mal gebraucht, aber der Magic SysRq-Schlüssel bleibt immer noch eines meiner Lieblings-Hidden-Features.

Alt + SysRq + RSEIUB


1
+1 Magic SysRQ ist golden. Denken Sie daran, dass "Elefantenerziehung so extrem langweilig ist" als Hinweis darauf, in welcher Reihenfolge die Schlüssel verwendet werden sollen, obwohl die Reihenfolge nicht in Stein gemeißelt ist. Aus diesem Grund wird oben RSEIUB verwendet: Es synchronisiert Daten auf die Festplatte, bevor die Befehle 'terminate' und 'kill' eingegeben werden, und nicht umgekehrt. Die richtige Reihenfolge ist umstritten.
Wzzrd

Eine weitere Erinnerungshilfe: BUSIER (rückwärts geschrieben).
Mei

13
NAME
 units -- conversion program

DESCRIPTION
 The units program converts quantities expressed in various scales to their 
equivalents in other scales.  The units program can only handle multiplicative
scale changes.  It cannot convert Celsius to Fahrenheit, for example.
It works interactively by prompting the user for input:

     You have: meters
     You want: feet
             * 3.2808399
             / 0.3048

     You have: cm^3
     You want: gallons
             * 0.00026417205
             / 3785.4118

     You have: meters/s
     You want: furlongs/fortnight
             * 6012.8848
             / 0.00016630952

     You have: 1|2 inch
     You want: cm
             * 1.27
             / 0.78740157

12

Es ist nicht wirklich so versteckt, aber vielleicht auch für diejenigen ohne Erfahrung, aber ich mag es wirklich, Listen zu geben und bash sie wie folgt erweitern zu lassen:

cp arq{,.bak}

Das ist das gleiche wie Tippen

cp arq arq.bak

Ich benutze auch die Verlaufsverknüpfungen (ich glaube nicht, dass das der richtige Begriff ist, aber ...) wie

!! 

um den letzten Befehl zu wiederholen, oder

^foo^bar 

foo durch bar im letzten Befehl zu ersetzen


12

ssh-copy-id zur Übertragung von ssh-Schlüsseln. Der alte Weg war, den Schlüssel über ssh zu legen, und noch älter war, den Schlüssel zu scp und dann den Schlüssel zu legen. Wenn Sie einen nicht-standardmäßigen SSH-Port verwenden, erledigt dies den Trick für Sie.

ssh-copy-id -i / pfad / zu / schlüssel '-p nicht standardport hostname'

Andernfalls..

ssh-copy-id -i / pfad / zu / schlüssel hostname


11

Virtuelle Konsolen. Die meisten Leute wissen, wie man (Strg-) Alt-F1 verwendet, um zur ersten Konsole usw. zu gelangen, aber was ist, wenn Sie mehr als 12 haben? Sie können Alt-Links und Alt-Rechts verwenden, um durch den Rest zu blättern. :-D


Wow, Alter, an diesem Punkt benutze einfach den Bildschirm. hehe :) ich habe es in meinem .screenrc, eine Taskleiste am unteren Rand anzuzeigen, die mich informiert, dass Bildschirme geöffnet sind
Roy Rico

und unter welcher ID läuft auf der 12. Konsole eine Desktop-Umgebung (z. B. Gnome)?
Behrooz

11

Ich mag das debian-goodies-Paket:

Beschreibung: Kleine Hilfsprogramme im Toolbox-Stil für Debian-Systeme
 Diese Programme sind für die Integration in Standard-Shell-Tools konzipiert.
 Erweiterung auf das Debian-Verpackungssystem.
 .
  dgrep - Durchsucht alle Dateien in angegebenen Paketen nach einem regulären Ausdruck
  dglob - Erzeugt eine Liste von Paketnamen, die einem Muster entsprechen
 .
 Diese sind auch enthalten, weil sie nützlich und nicht gerechtfertigt sind
 ihre eigenen Pakete:
 .
  debget - Ruft eine .deb-Datei für ein Paket in der APT-Datenbank ab
  dpigs - Zeigt an, welche installierten Pakete den meisten Platz einnehmen
  debman - Einfaches Anzeigen von Manpages aus einer binären .deb-Datei ohne Extrahieren
  debmany - Manpages von installierten oder deinstallierten Paketen auswählen
  checkrestart - Hilfe zum Auffinden und Neustarten von Prozessen, die alte verwenden
                 Versionen von aktualisierten Dateien (z. B. Bibliotheken)
  popbugs - Zeigen Sie eine angepasste Liste der release-kritischen Fehler an, basierend auf
                 Pakete, die Sie verwenden (unter Verwendung von Beliebtheitswettbewerbsdaten)

und auch moreutils, das ist im Grunde genial Pipe Tools auf Rädern:

Beschreibung: Zusätzliche Unix-Dienstprogramme
 Dies ist eine wachsende Sammlung von Unix-Tools, an die niemand gedacht hat
 vor dreißig Jahren zu schreiben.
 .
 Bisher enthält es die folgenden Dienstprogramme:
  - Schwamm: Standardeingabe aufsaugen und in eine Datei schreiben
  - ifdata: Ruft Informationen zur Netzwerkschnittstelle ab, ohne die ifconfig-Ausgabe zu analysieren
  - ifne: Führen Sie ein Programm aus, wenn die Standardeingabe nicht leer ist
  - vidir: Bearbeiten Sie ein Verzeichnis in Ihrem Texteditor
  - vipe: Fügt einen Texteditor in eine Pipe ein
  - ts: Zeitstempel-Standardeingabe
  - kombinieren: Kombiniert die Zeilen in zwei Dateien mithilfe von Booleschen Operationen
  - Pipi: T-Stück Standardeingabe zu Rohren
  - zrun: dekomprimiert automatisch die zu befehlenden Argumente
  - mispipe: leitet zwei Befehle weiter und gibt den Exit-Status des ersten zurück
  - isutf8: Überprüfen Sie, ob eine Datei oder Standardeingabe utf-8 ist
  - lckdo: Führt ein Programm mit gehaltener Sperre aus
Homepage: http://kitenet.net/~joey/code/moreutils/

8

Ein großartiges "Feature", das ich jeden Tag bei der Arbeit nutze: Die Möglichkeit, dass SSH Port 443 abhört, um einen Tunnel zu erstellen, der meine Arbeitsfirewall umgeht und es mir ermöglicht, einen lokalen SOCKS-Proxy zu betreiben, der über SSH mit meinem Linux-Server im Internet getunnelt ist .

Ich kann meine Unternehmens-Firewall vollständig ignorieren.


3
Es bringt mich immer zum Lachen, an die Leute zu denken, die glauben, man könne ein Netzwerk "sperren". Wenn Sie nur einen Port für den Datenverkehr belassen, sind Sie fertig.
Baudtack

Was passiert, wenn 3 GB Daten von Ihrem Computer über Port 443 fließen?
Wadih M.

Fügen Sie dem nix Korkenzieher hinzu, und selbst https-Proxys sind kein Problem !!
Niall Donegan

@ Wadih.M: das ist der Weg: ssh bis 443, sende ein udp-Paket von einem entfernten Rechner zu einem anderen Port mit netcat zurück. Sende ein anderes udp-Paket von wo du bist zu dem entfernten Rechner.
Behrooz


8

Vielleicht ist eines der großartigen Merkmale von Linux im Gegensatz zu Windows, dass es so gut wie keine verborgenen Merkmale gibt. Ich hoffe, dass alle undokumentierten Features wichtig genug sind, um zu wissen, dass die Community ihre Aufgabe erfüllt.


7

Hier sind einige, die ich regelmäßig benutzt habe:

  • sar - Zeigt die Systemaktivität an
  • vmstat - Virtuelle Speicherstatistiken
  • iostat - Io Statistiken
  • pkill- wie pgrepaber erlaubt Ihnen, die zurückgegebene Prozess-ID zu töten
  • xargs -I<string> - Ermöglicht das Ersetzen von Strings durch Pipe-Daten
  • at - Eine Aufgabe planen
  • tkdiff- grafisches diffDienstprogramm

Diese sind wahrscheinlich nicht "versteckt", aber ich finde sie äußerst nützlich:

  • df -hk - Datenträgerverwendung in lesbarem Format anzeigen
  • ls -ltr - Dateien nach Datum sortiert auflisten
  • while :; do...done- (Bash) Ersatz für, watchwenn nicht verfügbar
  • perl -e- Führen Sie ein PerlSnippet in der Befehlszeile aus
  • free -kt - Speicherinformationen anzeigen (Kilobyte w / total)

Ich denke, es ist einfacher zu schreiben while true; do ...alswhile [ 1 ]; do ...
ptman

6

Beginnen Sie mit diesem Artikel mit einigen großartigen Linux-Tricks. Mein Favorit ist pstree, das Ihre Prozesse in einem Baumformat anzeigt, so dass Sie sehen können, welcher Prozess welchen erzeugt hat.

Curl schlägt die Hölle aus wget für so ziemlich alles, was Sie wget verwenden würden.

zgrep und zless eignen sich hervorragend zum Durchsuchen von gzippten Protokolldateien, sodass Sie sie nicht durch gunzip leiten oder unkomprimiertes Material in / var / log belassen müssen.


Synopsis, für die Faulen ;-) 1.pgrep (wie ps meets grep) 2.pstree (listet die Prozesse in einem Baumformat auf) 3.bc (eine beliebige Präzisionsrechnersprache) 4.split (teilt große Dateien in Blöcke auf) 5 .nl (Zahlenzeilen) 6.mkfifo (zwei Befehle über eine Named Pipe kommunizieren lassen) 7.ldd (Abhängigkeiten der freigegebenen Bibliothek werden gedruckt) 8.col (Zeilenvorschübe werden entfernt) 9.xmlwf (prüft, ob ein XML-Dokument korrekt formatiert ist) 10.lsof (listet offene Dateien auf)
Benutzername

(GNU) ps hat Flags zum Drucken eines Baumes. Gibt es etwas anderes, als sich leichter daran zu erinnern, wie es für pstree weiterging?
ptman

Warum sollte Curl besser sein als Wget? Und: zgrep und zless sind nur der Anfang; es gibt auch zcat und zmore.
Mei

6

ESC + .

Fügt den letzten Parameter der vorherigen Zeile in die aktuelle Eingabeaufforderung ein

z.B

ls -l /home/someuser/somedir/somefile

gefolgt von

rm ESC + .

wird übersetzt in

rm /home/someuser/somedir/somefile

Das ist großartig. Wusste das nicht.
Andrew Taylor

5

Ich sehe den yesBefehl sehr schön:

yes | do_you_agree

Aus der Manpage:

NAME
       yes - output a string repeatedly until killed

SYNOPSIS
       yes [STRING]...
       yes OPTION

5

Das Konzept ist, dass alles in Linux eine Datei ist .

Alle Konfigurationen sind in Textdateien und alles in Linux wird als Datei behandelt. Dies ist ein viel einfacherer Ansatz, der es sehr einfach macht, Dinge in Linux zu ändern. Unter Linux kann sogar Ihr Dateisystem selbst als Datei angezeigt werden.


Wenn Sie dieses grundlegende Unix-Konzept mögen, werden Sie Plan9 OS mögen.
Wazoox

4

Es ist Open Source. Nichts ist "versteckt", wenn Sie sich die Mühe machen, es anzusehen.


Leider neigt Open Source dazu, "versteckte" Dinge für Sie eher schwierig zu machen.
Spoike

5
Ich hätte das Gegenteil argumentiert - wenn ein Feature in einer Closed-Source-App versteckt ist, muss der Entwickler-Shop es offenlegen. In einer Open-Source-App ist die Funktion für alle sichtbar. Darüber hinaus ist die Zahl der Menschen, die sich aktiv entwickeln, im Allgemeinen viel größer (mehr Menschen kennen und sprechen über „verborgene“ Merkmale). Schließlich ist die Open Source-Entwicklung größtenteils auf die Community ausgerichtet, sodass die Leute sich gegenseitig über verborgene Funktionen informieren.
Tom Wright

Ich verfolge die Überlegungen von @ Spoike überhaupt nicht. Ja, es gibt mehr zu sehen, aber was Sie sehen, ist was Sie bekommen.
Paul Tomblin

Ich glaube, Sie streiten sich über Semantik. Wie wäre es, wenn wir in "Verschleierte Funktionen von Linux" umbenennen?
Spoulson

Würde ich teilweise zu Spoikes Gunsten argumentieren, dass die Dinge vielleicht 'verborgen' sind, weil es im Allgemeinen an guter aktueller Dokumentation mangelt . Um nicht zu sagen, dass diese Aussage für alle Projekte zutrifft, es gibt jedoch viele Projekte, bei denen eine vollständige Dokumentation (und ich meine nicht nur Anleitungen) etwas fehlt. Die administrativen Funktionen von KDE, insbesondere in Bezug auf die Verwaltung von Einstellungen in rc-Dateien und die tatsächlichen Auswirkungen der unveränderlichen Einstellung eines bestimmten Feldes, sind ein perfektes Beispiel. In vielen Fällen habe ich im Quellcode nachgesehen, um herauszufinden, wie die Dinge gehandhabt werden.
Jason Mock

4

Das versteckte Merkmal ist, dass es keine versteckten Merkmale gibt. Das System bietet eine enorme Menge an Leistung, auf die Sie uneingeschränkt zugreifen können. Sie müssen jedes Teil davon und jedes verfügbare Werkzeug verstehen, um zu wissen, welche Leistung Ihnen zur Verfügung steht.

Sie sollten zunächst jeden Befehl in / bin, / sbin, / usr / bin, / usr / sbin und jede virtuelle Datei in / proc verstehen. Lesen Sie die Hilfeseiten, andere Dokumentationen und Quellen nach Bedarf.

Wenn Sie sich nicht wohl fühlen, eine Manpage oder den Quelltext zu lesen, ist dies Ihre verborgene Funktion.



3
  • od- Dump-Dateien in oktalen und anderen Formaten. Nützlich, um beispielsweise zu überprüfen, ob am Anfang der Datei Stücklistenfehler stehen
  • file - Was könnte der Dateityp einer bestimmten Datei sein?
  • lshw, lsusb,lspci - Liste Hardware
  • tracepath - haben wir es hier mit dem MTU-Problem zu tun?
  • netwox Enthält über 200 netzwerkbezogene Tools
  • ip - Für Netzwerkkonfiguration / Info
  • sysctl - Infos zu Dateisystem / Netzwerk / Kernel
  • ebtables - Iptables für Brücke
  • vconfig - VLAN-Konfiguration
  • brctl - Brückenkonfiguration
  • socat - netcat auf Steroiden
  • ipgrab - tcpdump Ähnliches Dienstprogramm, das detaillierte Header-Informationen ausgibt
  • dig - Was ist jetzt mit dem DNS-Server los?

3

teeist großartig. Ausgabe auf Bildschirm und Protokolldatei? Prüfen.


3

Habe gerade dieses heute gefunden:

dmidecode :
Gibt Informationen zur Hardware Ihres Systems aus, wie in Ihrem System-BIOS gemäß dem SMBIOS / DMI-Standard beschrieben. Zu diesen Informationen gehören in der Regel der Systemhersteller, der Modellname, die Seriennummer, die BIOS-Version, das Asset-Tag sowie viele andere Details, die je nach Hersteller von unterschiedlichem Interesse und Zuverlässigkeit sind. Dies umfasst häufig den Nutzungsstatus für die CPU-Sockel, Erweiterungssteckplätze (z. B. AGP, PCI, ISA) und Speichermodulsteckplätze sowie die Liste der E / A-Ports (z. B. seriell, parallel, USB).

Es macht definitiv die Beantwortung von Fragen zu somerandomserver27 in der colo-Einrichtung viel einfacher!


Du wirst lspci, lsscsi, lsusb auch mögen :)
wazoox

Ja, ich benutze die ls * -Befehle regelmäßig - ich wusste nur nicht, dass es irgendetwas gibt, das BIOS-Level-Informationen
abrufen kann

3

Nicht wirklich eine Linux-Sache, eher eine Bash-Sache: Prozessersetzung,

diff some_local_file <(ssh somehost "cat some_remote_file")

Dies unterscheidet eine lokale und eine entfernte Datei, die über SSH abgerufen werden, in einer Zeile.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.