Frage Versteckte Funktionen von Linux


Im Geiste von Versteckte Funktionen von PowerShell und verschiedene andere auf Stack Overflow, welche Linux-Befehle oder Kombinationen von Befehlen finden Sie in Ihrer Arbeit essentiell?

Siehe auch:
Versteckte Funktionen von MySQL
Versteckte Funktionen von PowerShell 
Versteckte Funktionen der Oracle-Datenbank
Versteckte Funktionen von Windows 2008
Versteckte Funktionen von Solaris / OpenSolaris
Versteckte Funktionen von SQL Server
Versteckte Funktionen von IIS (6.0 / 7.0)


64


Ursprung




Antworten:


Um den Ball in Schwung zu bringen, finde ich Bildschirm essentiell sein:

Wenn der Bildschirm aufgerufen wird, erstellt er ein   einzelnes Fenster mit einer Shell drin (oder   der angegebene Befehl) und dann wird   aus dem Weg, so dass Sie verwenden können   das Programm wie gewohnt.   Dann können Sie jederzeit neue erstellen   (Vollbild) Windows mit anderen   Programme in ihnen (einschließlich mehr   Shells), kill das aktuelle Fenster, Ansicht   eine Liste der aktiven Fenster, drehen   Ausgabe an und aus, Text kopieren   Zeigen Sie zwischen Fenstern das Scrollback an   Geschichte, Wechsel zwischen Fenstern usw.   Alle Windows führen ihre Programme aus   völlig unabhängig voneinander.   Programme laufen weiter, wenn ihre   Fenster ist derzeit nicht sichtbar und   sogar wenn die ganze Bildschirmsitzung ist   losgelöst vom Benutzerterminal.


52



hat jemand irgendwas zu den mit ubuntu 9.04 ausgerollten Bildschirmprofilen zu sagen? Ich habe sie ein wenig angeschaut, ihnen aber nicht genug Zeit gegeben, um sagen zu können, ob sie wirklich nützlich sind oder einfach nur gut aussehen - xkcd150
OH MEIN GOTT! Bildschirm wieder? - setatakahashi
@ xkcd150, sie sind ziemlich ähnlich, aber der größte Gewinn ist die Statuszeile. Es zeigt alle Ihre Fenster und einen Haufen Zeug über die Maschine. - staticsan
Und wenn Sie eine gute Version des Bildschirms wollen, benutzen Sie tmux;) - Good Person


Vielleicht benutze ich diese nicht jeden Tag, aber ich benutze sie häufig:

  • strace Überprüfen Sie, welche Dateien vom Prozess geladen werden.
  • htop Ein schöneres Top.
  • mtr Ping + Traceroute kombiniert
  • Luchs/Links/w3m Falls Sie ein Konsolen-Browsing benötigen
  • ettercap  Großer Netzwerk-Sniffer (ich bevorzuge es über Wireshark)
  • Skripting  bash  Jeder * nix-Administrator sollte das wissen.
  • Eine Programmiersprache. Für die komplexeren Dinge, bleib weg von bash Scripting und benutze etwas wie python / perl / ruby ​​/ tcl / ... (ich benutze Lisp)
  • Mitternachtskommandant kann großartig für Leute sein, die Norton Commander mögen.
  • irssi Du weißt nie, wann du nur etwas im IRC fragen willst.
  • wget / locken  Lade Sachen von der Kommandozeile herunter.
  • scp Kopiere Zeug über ssh
  • lftp / ncftp  Gute (skriptfähige) FTP-Clients
  • Iotop Überprüfen Sie, was Ihre Festplatten belastet
  • nmap guter Portscanner

45



+1 für Strace - absolut fantastisch - bedwyr
htop ist super, vielen dank. - The Pixel Developer
Ich würde auch hinzufügen - PiL
Beide TLDP-Bash-Dokumente sind sehr schlecht. - adaptr


Ich war überrascht, dass Sie Remote-GUI-Anwendungen über SSH mit dem Parameter "-X" ausführen können. Zum Beispiel:

# on my machine
$ ssh -X linuxserver
# on remote machine
$ gedit /etc/my.cnf &

Das gedit-Fenster erscheint auf meinem lokalen Rechner und bearbeitet die Datei "my.cnf" auf dem Server.

Ich gehe davon aus, dass dies nur funktioniert, wenn Ihr Client-Rechner eine X-Umgebung hat - also nicht unter Windows. Aber es funktioniert gut auf meinem Mac!


33



Verwenden von xming sourceforge.net/projects/xming Sie können es auch an Fenstern arbeiten lassen! - xkcd150
Die SSH-Weiterleitung macht eine Verschlüsselung, die alles verlangsamt. Wenn Sie sich in einem sicheren LAN befinden, können Sie einfach Programme von einem Linux-Desktop an eine andere Linux-Computer-X-Sitzung senden. Sehr praktisch. Ich habe Filme über MPlayer auf meinem Hauptdesktop abgespielt, der an einem Ende des Wohnzimmers in den Stero gesteckt wurde. Der MPlayer-Ton würde dann aus der Stereoanlage gehen, aber das Bild würde zu meinem Laptop (über Ethernet) am anderen Ende des Wohnzimmers gelangen, das in den Datenprojektor eingesteckt wurde. Heimkino-Awesomeness. - Gareth
Anstatt die -X jedes Mal hinzuzufügen, können Sie Ihre ssh_config mit einer Host-Zeile aktualisieren, die Ihren internen Hosts und dem Adressraum "Host" entspricht .domain.org 192.168.. * 'und aktiviere die Option' ForwardX11 yes ' - Zoredache
Ich habe mich an -Y gewöhnt, habe aber nie den Unterschied gelernt. - Notmyfault
-Y ist eine vertrauenswürdige X11-Weiterleitung. Es ist viel sicherer als -X (einfache X11-Weiterleitung). Übrigens werden viele Standard-sshd-Setups -X jetzt nur -Y erlauben. Wenn Sie -X verwenden, treten seltsame Fehler auf, Apps, die mit "MIT MAGIC COOKIE" -Fehlern schließen, verwenden Sie -Y. Fazit: Verwenden Sie nicht -X, nur -Y - wazoox


lsof wird oft ignoriert, es ist ein sehr nützliches Werkzeug. Mit lsof können Sie eine Liste aller geöffneten Dateien auf dem System anzeigen, wer / was verwendet es usw.

Zum Beispiel:

root@tower:~ # umount /mnt/hardy
umount: /mnt/hardy: device is busy
umount: /mnt/hardy: device is busy
root@tower:~ # lsof | grep /mnt/hardy
bash       5966       root  cwd       DIR      253,2     1024          2 /mnt/hardy
root@tower:~ #

Jetzt sehe ich, dass ich in einer Shell in einem anderen Terminal angemeldet bin, und / mnt / hardy ist mein aktuelles Arbeitsverzeichnis. Also kann ich diese Shell entweder töten oder zum anderen Terminal gehen und das Verzeichnis verlassen, damit es abgehängt werden kann.

Das ist wirklich ein triviales Beispiel, es ist sehr praktisch, um auch gelegentlichen Bot-Befall zu beseitigen. Die Optionen sind umfangreich, siehe man lsof für mehr.


33



Fixierer ist ein weiterer netter Trick, wenn Sie nur an einer Datei oder einem Mountpoint interessiert sind. - bdonlan
Versteckt sicher. Ich habe diese Funktion seit Ewigkeiten gesucht. (Ich bin zwar ein Noob) - cgp
lsof ist wirklich wundervoll. Kombiniert mit der UNIX-Idee von allem (naja, fast) als Datei, kann es erstaunliche Dinge tun. Viele Dinge, die auf den ersten Blick unmöglich oder schwer zu lösen sind, erweisen sich dank einiger Optionen von lsof als lösbar mit einem oneliner. - ptman


Um zum letzten Verzeichnis zu wechseln, in dem Sie waren:

cd -

31



Ich benutze das die ganze Zeit. - MathewC


Netzwerkstack kann nach einem Systemstopp weiter ausgeführt werden. Ich weiß nicht, ob dies mit der Kernel-Reihe 2.6.x aktuell ist, aber bei älteren Versionen könnten Sie die Firewall / das Routing konfigurieren und dann das System anhalten ohne eine Abschaltung, so dass nur der Netzwerkstapel ausgeführt wird. Dies würde Ihnen erlauben, eine billige (wenn auch statische) Firewall zu erstellen, die "nicht gehackt werden kann" - weil es nichts gibt zu Hack, da es keine Programme oder Dienste gibt, nur der Netzwerk-Stack-Teil des Kernels, der Pakete hin und her leitet ...


26



Beeindruckend. Wirklich cool! +1 Ich werde das auf einem 2.6 Kernel ausprobieren, wenn ich etwas Freizeit habe. - wzzrd
Das ist großartig, aber wie ist es unhackbar? Muss der Kernel nicht noch laufen? Oder ist es ein minimaler Kernel? - cdeszaq
"Kernel"? Was ist dieser "Kernel", von dem du sprichst? Wenn es in diesen Modus geht, wird nur der / network stack / ausgeführt. Keine Aufgabenplanung, keine APIs, Code, Dienste, Benutzerraum, nichts, zip, nada ... nur der schwache Klang von Paketen hallt durch das Ethernet ... Denken Sie daran, es ist mehr ein eingebettetes Gerät mit zwei Funktionen im Leben - akzeptieren und senden, Pakete. Ich nehme an, du könntest das in dem Sinne "hacken", dass du versuchen kannst, Pakete durchzuschleppen, aber es gibt nichts, was du direkt im Stapel selbst angreifen kannst. - Avery Payne


Ich mag "suchen" - eine viel einfachere Möglichkeit, Dateien als die gnarly "finden. -Name xxxx-print". Beachten Sie, dass Sie den Befehl updatedb damit zu einem aktuellen Dateiindex verwenden müssen. Details finden Sie auf den man-Seiten.


24



Glücklicherweise enthalten viele Linux-Distributionen das Updatedb in cron.daily :-). - Matt Solnit
Es ist auch viel, viel schneller als finden. - cgp
Es sollte darauf hingewiesen werden, dass einige Leute lokalisieren als ein Sicherheitsrisiko sehen. Davon abgesehen verwende ich es die ganze Zeit :-) - baudtack
Aktuelle Versionen von locate haben die Option -i zum Ignorieren von Groß- und Kleinschreibung. - niXar
Und was die Sicherheit betrifft, gibt es sichere Locate-Versionen, mit denen Sie nur die Dateien "finden" können, die der angemeldete Benutzer tatsächlich sehen kann. - Jürgen A. Erhard


Ich finde "ngrep" wirklich nützlich für das Debuggen von Netzwerk-Code auf Remote-Servern, ohne tcpdump-Dateien umstoßen zu müssen:

ngrep -d any -W byline port 80

Zum Beispiel, zeigt Ihnen Live-HTTP-Anfragen und Antworten.

Eine andere Sache, die ich häufig nützlich gefunden habe, ist die "-e" -Schaltung zu strace:

strace -p <pid> -e trace=open

zeigt alle open () syscalls für eine gegebene pid und

strace -p <pid> -e trace=\!rt_sigprocmask

wird alle Aufrufe von rt_sigprocmask () aus der Ausgabe ausschließen (nützlich für das Debuggen von RoR-Code, der anscheinend eine Menge dieser Aufrufe erzeugt, wenn er für die Verwendung von pthreads gebaut wurde).


19



Jetzt fange ich wirklich an, Linux zu lieben. :) - THEn


apropos

BESCHREIBUNG Jede Handbuchseite hat a   kurze Beschreibung verfügbar.   apropos durchsucht die Beschreibungen nach   Instanzen von Schlüsselwörtern.

gyaresu@debian:~/bin$ apropos ettercap
etter.conf (5)       - Ettercap configuration file
ettercap (8)         - (unknown subject)
ettercap_curses (8)  - (unknown subject)
ettercap_plugins (8) - (unknown subject)

17



Ich benutze immerman -k Stattdessen aber bin ich schreibgeschädigt. - mctylr