Найти в Дзене
Утилиты работы с жестким диском На каждом жестком диске в системе Linux имеется ряд разделов со своими файловыми системами. Все эти разделы "монтируются" или подключаются в определенные директории. Для просмотра дисковых устройств в системе имеется команда lsblk sda 8:0 0 931,5G 0 disk ├─ro_redos-root 253:0 0 349,5G 0 lvm / └─ro_redos-home 253:2 0 1T 0 lvm /home zram0 252:0 0 8G 0 disk [SWAP] nvme0n1 259:0 0 465,8G 0 disk ├─nvme0n1p1 259:1 0 600M 0 part /boot/efi ├─nvme0n1p2 259:2 0 1G 0 part /boot └─nvme0n1p3 259:3 0 464,2G 0 Аналогичные команды - blkid Узнать куда смонтирован раздел - команды mount, findmnt [root@localhost ~]# mount proc on /proc type proc (rw,nosuid,nodev,noexec,relatime) sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime,seclabel) tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev,seclabel,inode64) #mousetrap_it #linux #линукс #диск #разделы
1 год назад
Команды работы с пользователями (Часть 2) Работать на компьютере из под привилегированной учетной записи не только опасно, но и не безопасно. Поэтому для выполнения ряда операций требуется выполнить их с повышенными правами. Для этого используется утилита sudo [mouse@mousetrap ~]$ cat /var/log/messages cat: /var/log/messages: Отказано в доступе [mouse@mousetrap ~]$ sudo cat /var/log/messages [sudo] пароль для mouse:2024-01-31T13:10:05.995896+03:00 localhost systemd[1]: sysstat-collect.service: Succeeded. 2024-01-31T13:10:05.996109+03:00 localhost systemd[1]: Finished system activity accounting tool. ... Для того, чтобы перейти в сессию под определенной учетной записью используется команда su [mouse@mousetrap ~]$ su root Пароль: [root@mousetrap ~]# Аналогом команды su root является команда sudo -i , которая также запускает консоль от имени root. Для выполнения последней команды от имени root, можно ввести sudo !! #mousetrap_it #пользователи #утилиты #linux #терминал
1 год назад
Команды работы с пользователями (Часть 1) Что бы узнать под каким пользователем вы сейчас работаете в системе - достаточно выполнить команду whoami. Или посмотреть на приветствие командной строки: [mouse@mousetrap ~]$ whoami mouse Добавить нового пользователя можно с помощью команды useradd или adduser (одна является ссылкой на другую утилиту) [root@mousetrap ~]# useradd user_test При успешном добавлении - вывода никакого не будет. Задать пароль новому пользователю - утилита passwd [root@mousetrap ~]# passwd user_test Изменение пароля пользователя user_test. Новый пароль: НЕУДАЧНЫЙ ПАРОЛЬ: Пароль должен содержать не менее 8 символов Повторите ввод нового пароля: passwd: данные аутентификации успешно обновлены. Введенный пароль (123456) не соответствовал требованиям безопасности. Но, пароль был принят и назначен пользователю после подтверждения ввода. Не ставьте простые пароли даже для рядовых пользователей. #mousetrap_it #пользователи #утилиты #linux #терминал
1 год назад
Минимальный набор утилит для проверки работы сети (Часть 4) Иногда необходимо скачать файл из сети Интернет, но нет возможности запустить любимый браузер в терминале? Для этого есть утилита wget wget https://repo.yandex.ru/yandex-browser/rpm/stable/x86_64/yandex-browser-stable-24.1.5.794-1.x86_64.rpm При нарушении проверки сертификата необходимо добавить ключ --no-check-certificate Аналогом wget является другая утилита - curl. Синтаксис команд довольно схожий, но в любом случае есть ключик --help или команда man wget #mousetrap_it #сети #утилиты #linux
1 год назад
Минимальный набор утилит для проверки работы сети (Часть 3) netstat - утилита для просмотра информации о сетевых соединениях, таблиц маршрутизации, используемых портах и так далее. Самое частое применение - просмотр уже занятых портов процессами в системе. [root@localhost ~]# netstat -tupnl Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1173/cupsd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1548/master tcp 0 0 127.0.0.1:4822 0.0.0.0:* LISTEN 1175/guacd tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1180/sshd: /usr/sbi tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1/systemd tcp 0 0 0.0.0.0:3306 #mousetrap_it #сети #утилиты #linux
1 год назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала