Ukryte funkcje Linuksa


Odpowiedzi:


52

Aby uruchomić piłkę, uważam, że ekran jest niezbędny:

Po wywołaniu screen tworzy pojedyncze okno z powłoką (lub podaną komendą), a następnie znika ci z drogi, abyś mógł używać programu w normalny sposób. Następnie w dowolnym momencie możesz utworzyć nowe (pełnoekranowe) okna z innymi programami (w tym więcej powłok), zabić bieżące okno, wyświetlić listę aktywnych okien, włączyć i wyłączyć rejestrowanie danych wyjściowych, kopiować tekst pomiędzy Windows, przeglądaj historię przewijania, przełączaj się między oknami itp. Wszystkie okna uruchamiają swoje programy całkowicie niezależnie od siebie. Programy nadal działają, gdy ich okno nie jest obecnie widoczne, a nawet gdy cała sesja ekranu jest odłączona od terminala użytkownika.


czy ktoś ma coś do powiedzenia na temat profili ekranów wprowadzanych w Ubuntu 9.04? patrzyłem na nich przez chwilę, ale nie dałem im wystarczająco dużo czasu, aby móc powiedzieć, czy są naprawdę przydatne, czy po prostu ładnie wyglądają
xkcd150

12
O MÓJ BOŻE! ekran ponownie?
setatakahashi

@ xkcd150, są dość podobne, ale największą wygraną jest linia statusu. Pokazuje wszystkie okna i mnóstwo rzeczy na temat maszyny.
staticsan

A jeśli chcesz mieć dobrą wersję ekranu, skorzystaj z tmux;)
Good Person

45

Może nie używam ich codziennie, ale używam ich często:

  • strace Sprawdź, jakie pliki są ładowane przez proces.
  • htop Ładniejszy top.
  • mtr ping + traceroute łącznie
  • lynx / links / w3m W przypadku, gdy potrzebujesz przeglądania konsoli
  • ettercap Świetny sniffer sieciowy (wolę go niż wireshark)
  • bash skryptowy Każdy administrator * nix powinien o tym wiedzieć.
  • Język programowania. W przypadku bardziej złożonych rzeczy trzymaj się z dala od skryptów bash i użyj czegoś takiego jak python / perl / ruby ​​/ tcl / ... (używam Lisp)
  • Midnight Commander może być świetny dla osób, które lubiły Norton Commander.
  • irssi Nigdy nie wiadomo, kiedy chcesz po prostu zapytać o coś na IRC.
  • wget / curl Pobierz rzeczy z wiersza poleceń.
  • scp Kopiuj rzeczy przez ssh
  • lftp / ncftp Dobre (skrypty) klienci FTP konsoli.
  • iotop Sprawdź, co stresuje twoje dyski
  • dobry skaner portów nmap

Dodałbym też na szczycie
PiL

Oba dokumenty bash TLDP są bardzo złe.
Adapttr

33

Zaskoczyło mnie, że mogę uruchomić zdalne aplikacje GUI przez SSH, używając parametru „-X”. Na przykład:

# on my machine
$ ssh -X linuxserver
# on remote machine
$ gedit /etc/my.cnf &

Okno gedit pojawia się na moim komputerze lokalnym, edytując plik „my.cnf” na serwerze.

Zakładam, że działa to tylko wtedy, gdy komputer kliencki ma środowisko X - innymi słowy, nie w systemie Windows. Ale działa świetnie na moim komputerze Mac!


9
Korzystając z xming sourceforge.net/projects/xming , możesz mieć to również na Windowsie !
xkcd150

3
Przekazywanie SSH wykonuje szyfrowanie, które spowalnia wszystko. Jeśli jesteś w bezpiecznej sieci LAN, możesz po prostu wysyłać programy z jednego pulpitu Linuksa na inną sesję X komputerów Linux. Bardzo przydatny. Kiedyś uruchamiałem filmy za pomocą mplayera na głównym pulpicie, który był podłączony do stero na jednym końcu salonu. Audio mplayera wyszedłoby wtedy stereo, ale obraz trafił do mojego laptopa (przez sieć Ethernet) na drugim końcu salonu, który był podłączony do projektora danych. Niesamowita kino domowe.
Gareth

5
Zamiast dodawać -X za każdym razem, gdy możesz zaktualizować swój ssh_config za pomocą linii hosta pasującej do twoich wewnętrznych hostów i przestrzeni adresowej „Host .domain.org 192.168. . * ”i włącz opcję„ ForwardX11 yes ”
Zoredache

Przyzwyczaiłem się do -Y, ale nigdy nie nauczyłem się różnicy.
Notmyfault,

-Y jest zaufanym przekazywaniem X11. Jest o wiele bezpieczniejszy niż -X (proste przekazywanie X11). BTW wiele domyślnych ustawień sshd nie pozwala teraz na -X, tylko -Y. Jeśli używasz -X napotkasz dziwne błędy, aplikacje zamykają się z błędami „MIT MAGIC COOKIE”, a następnie użyj -Y. Wniosek: nie używaj -X, tylko -Y
wazoox

33

lsof często zostaje zignorowany, jest to bardzo przydatne narzędzie. lsof pozwala wyświetlić listę każdego otwartego pliku w systemie, kto / co go używa itp.

Na przykład:

root@tower:~ # umount /mnt/hardy
umount: /mnt/hardy: device is busy
umount: /mnt/hardy: device is busy
root@tower:~ # lsof | grep /mnt/hardy
bash       5966       root  cwd       DIR      253,2     1024          2 /mnt/hardy
root@tower:~ #

Teraz widzę, że jestem zalogowany do powłoki w innym terminalu, a / mnt / hardy to mój bieżący katalog roboczy. Mogę albo zabić tę powłokę, albo przejść do innego terminala i wyjść z tego katalogu, aby można było odmontować.

To naprawdę trywialny przykład, bardzo przydatny do usuwania sporadycznych infekcji botami. Opcje są obszerne, więcej informacji można znaleźć w man lsof.


2
fuser to kolejna fajna sztuczka, jeśli interesuje Cię tylko jeden plik lub jeden punkt montowania.
bdonlan

1
Ukryty na pewno. Od lat szukałem tej funkcji. (Jestem noob)
cgp

Isof jest naprawdę wspaniały. W połączeniu z ideą UNIX, że wszystko (cóż, prawie) jest plikiem, może robić niesamowite rzeczy. Wiele rzeczy, które na pierwszy rzut oka wydają się niemożliwe lub trudne do wykonania, okazuje się możliwe do rozwiązania za pomocą onelinera dzięki niektórym opcjom lsof.
ptman


26

Stos sieciowy może pozostać uruchomiony po zatrzymaniu systemu. Nie wiem, czy jest to aktualne w przypadku jądra z serii 2.6.x, ale w starszych wersjach można skonfigurować zaporę / routing, a następnie zatrzymać system bez wyłączania , pozostawiając działający stos sieciowy. To pozwoli ci stworzyć tanią (choć statyczną) zaporę ogniową, której „nie da się zhakować” - ponieważ nie ma nic do zhakowania , ponieważ nie ma programów ani usług, tylko część stosu sieciowego jądra przekazującego pakiety tam iz powrotem. ..


Łał. Bardzo fajny! +1 Z pewnością wypróbuję to na jądrze 2.6, kiedy będę miał trochę wolnego czasu.
wzzrd

To niesamowite, ale jak to nie do zniesienia? Czy jądro nie musi jeszcze działać? Czy jest to minimalne jądro?
cdeszaq

7
"Jądro"? O czym jest to „jądro”, o którym mówisz? Kiedy przechodzi w ten tryb, jedynym uruchomionym kodem jest / network stos /. Brak harmonogramu zadań, brak interfejsów API, kodu, usług, przestrzeni użytkownika, nic, zip, nada ... tylko cichy dźwięk pakietów odbijających się echem przez sieć Ethernet ... Pomyśl o tym jak o bardziej wbudowanym urządzeniu z dwiema funkcjami w życiu - zaakceptuj i wysyłanie pakietów. Przypuszczam, że możesz „zhakować” to w tym sensie, że możesz spróbować przekraść pakiety, ale nie ma nic, co możesz / bezpośrednio / zaatakować w samym stosie.
Avery Payne

24

Lubię „lokalizować” - o wiele łatwiejszy sposób na znajdowanie plików niż zwykłe „znajdź. -Nazwa xxxx -print”. Zauważ, że musisz użyć komendy updatedb do aktualnego indeksu plików; zobacz strony podręcznika dla szczegółów.


4
Na szczęście wiele dystrybucji Linuksa zawiera updatedb w cron.daily :-).
Matt Solnit

1
Jest także znacznie, dużo szybszy niż znajdowanie.
cgp

Należy zauważyć, że niektóre osoby postrzegają lokalizację jako zagrożenie bezpieczeństwa. Biorąc to pod uwagę, używam go cały czas :-)
baudtack

Ostatnie wersje locate mają przełącznik -i do ignorowania wielkości liter, bardzo przydatny.
niXar

Jeśli chodzi o bezpieczeństwo, istnieją bezpieczne wersje lokalizacyjne, które pozwalają „znaleźć” tylko te pliki, które zalogowany użytkownik może zobaczyć.
Jürgen A. Erhard

19

Uważam, że „ngrep” jest bardzo przydatny do debugowania kodu sieciowego na zdalnych serwerach bez konieczności przeszukiwania plików tcpdump:

ngrep -d any -W byline port 80

na przykład pokaże Ci aktualne żądania HTTP i odpowiedzi.

Inną rzeczą, którą często uważam za przydatną, jest przełącznik „-e” na strace:

strace -p <pid> -e trace=open

pokaże wszystkie wywołania systemowe open () dla danego pid, oraz

strace -p <pid> -e trace=\!rt_sigprocmask

wykluczy wszystkie wywołania rt_sigprocmask () z danych wyjściowych (przydatne do debugowania kodu RoR, który wydaje się robić strasznie dużo tych wywołań, gdy jest zbudowany, aby używać pthreads).


Teraz naprawdę zaczynam kochać Linux. :)
następnie

17
apropos

OPIS Każda strona podręcznika zawiera krótki opis. apropos przeszukuje opisy w poszukiwaniu wystąpień słów kluczowych.

gyaresu@debian:~/bin$ apropos ettercap
etter.conf (5)       - Ettercap configuration file
ettercap (8)         - (unknown subject)
ettercap_curses (8)  - (unknown subject)
ettercap_plugins (8) - (unknown subject)

Zawsze używam man -kzamiast tego, ale mam problemy z pisownią.
mctylr

15

Na szczęście potrzebowałem tylko kilka razy, ale klucz Magic SysRq wciąż pozostaje jedną z moich ulubionych, ukrytych funkcji.

Alt + SysRq + RSEIUB


1
+1 Magiczna SysRQ jest złota. Pamiętaj „Hodowla słoni jest tak nudna” jako podpowiedź, w jakiej kolejności używać kluczy, choć kolejność nie jest ustalona. Właśnie dlatego RSEIUB jest używany powyżej: synchronizuje dane z dyskiem przed wydaniem poleceń „zakończ” i „zabij” zamiast na odwrót. Prawidłowa kolejność jest dyskusyjna.
wzzrd

Kolejna pomoc pamięci: BUSIER (przeliterowany do tyłu).
Mei

13
NAME
 units -- conversion program

DESCRIPTION
 The units program converts quantities expressed in various scales to their 
equivalents in other scales.  The units program can only handle multiplicative
scale changes.  It cannot convert Celsius to Fahrenheit, for example.
It works interactively by prompting the user for input:

     You have: meters
     You want: feet
             * 3.2808399
             / 0.3048

     You have: cm^3
     You want: gallons
             * 0.00026417205
             / 3785.4118

     You have: meters/s
     You want: furlongs/fortnight
             * 6012.8848
             / 0.00016630952

     You have: 1|2 inch
     You want: cm
             * 1.27
             / 0.78740157

12

Nie jest to tak naprawdę ukryte, ale może być takie dla osób bez doświadczenia, ale naprawdę lubię mieć możliwość dawania list i pozwalania bashowi rozwijać je, jak w:

cp arq{,.bak}

co jest tym samym, co pisanie

cp arq arq.bak

Używam również skrótów historii (nie sądzę, żeby to był właściwy termin, ale ...) lubię

!! 

aby powtórzyć ostatnie polecenie, lub

^foo^bar 

zamienić foo na pasek w ostatnim poleceniu


12

ssh-copy-id do przesyłania kluczy ssh. Starym sposobem było zakotwiczenie klucza nad ssh, a nawet starsze było scpowanie klucza, a następnie zakotwiczenie klucza. Jeśli używasz niestandardowego portu ssh, to załatwi sprawę.

ssh-copy-id -i / path / to / key '-p niestandardowa nazwa hosta importu'

Inaczej..

ssh-copy-id -i / path / to / key nazwa_hosta


11

Konsole wirtualne. Większość ludzi wie, jak używać (Ctrl-) Alt-F1, aby dostać się do pierwszej konsoli itp., Ale co, jeśli masz więcej niż 12? Możesz używać klawiszy Alt-Left i Alt-Right, aby przełączać się między nimi. :-RE


wow, stary, w tym momencie po prostu użyj ekranu. hehe :) mam go w moim .screenrc, aby wyświetlić pasek zadań u dołu, informujący mnie, że ekrany są otwarte
Roy Rico

i jaki identyfikator 12. konsola obsługuje środowisko graficzne (np. gnome)?
Behrooz,

11

Podoba mi się pakiet debian-goodies:

Opis: Małe narzędzia w stylu przybornika dla systemów Debian
 Programy te zostały zaprojektowane do integracji ze standardowymi narzędziami powłoki,
 rozszerzając je, aby działały w systemie pakietów Debiana.
 .
  dgrep - Wyszukaj we wszystkich plikach w określonych pakietach wyrażenie regularne
  dglob - Wygeneruj listę nazw pakietów pasujących do wzorca
 .
 Są one również uwzględnione, ponieważ są przydatne i nie uzasadniają
 własne pakiety:
 .
  debget - pobierz plik .deb dla pakietu z bazy danych APT
  dpigs - Pokazuje, które zainstalowane pakiety zajmują najwięcej miejsca
  debman - Łatwo przeglądaj strony podręcznika z binarnego pliku .deb bez rozpakowywania
  debmany - Wybierz strony z zainstalowanymi lub odinstalowanymi pakietami
  checkrestart - Pomóż znaleźć i zrestartować procesy, które używają starych
                 wersje uaktualnionych plików (takich jak biblioteki)
  popbugs - Wyświetla dostosowaną listę błędów krytycznych dla wydania w oparciu o
                 używane pakiety (przy użyciu danych z konkursu popularności)

a także moreutils, czyli w zasadzie niesamowite narzędzia do rur na kołach:

Opis: dodatkowe narzędzia uniksowe
 To rosnąca kolekcja narzędzi uniksowych, o której nikt nie pomyślał
 pisać trzydzieści lat temu.
 .
 Do tej pory obejmuje następujące narzędzia:
  - gąbka: wchłonąć standardowe wejście i zapisać do pliku
  - ifdata: pobiera informacje o interfejsie sieciowym bez analizowania danych wyjściowych ifconfig
  - ifne: uruchom program, jeśli standardowe wejście nie jest puste
  - vidir: edytuj katalog w edytorze tekstu
  - vipe: wstaw edytor tekstu do potoku
  - ts: standardowe wejście znacznika czasu
  - Połącz: Połącz linie w dwóch plikach za pomocą operacji logicznych
  - siusiu: tee standardowe wejście do rur
  - zrun: automatycznie rozpakuj argumenty do polecenia
  - mispipe: potokuj dwa polecenia, zwracając status wyjścia pierwszego
  - isutf8: sprawdź, czy plik lub standardowe wejście to utf-8
  - lckdo: uruchom program z zablokowaną blokadą
Strona internetowa: http://kitenet.net/~joey/code/moreutils/

8

Świetna „funkcja”, z której korzystam na co dzień w pracy: możliwość, aby SSH nasłuchiwał na porcie 443, dzięki czemu mogę utworzyć tunel, który omija moją zaporę roboczą, umożliwiając mi uruchomienie lokalnego proxy SOCKS tunelowanego przez SSH do mojego Internetu skierowanego do serwera Linux .

Mogę całkowicie zignorować zaporę firmową.


3
Zawsze śmieję się, gdy myślę o ludziach, którzy uważają, że można „zablokować” sieć. Jeśli pozostawisz jeden port, aby ruch mógł się wydostać, to jesteś zepsuty.
baudtack

co jeśli zobaczą 3 GB danych przepływających przez port 443 z twojego komputera?
Wadih M.,

Dodaj korkociąg do nix, a nawet proxy HTTPS nie stanowią problemu !!
Niall Donegan

@ Wadih.M: w ten sposób: ssh przez 443, odeślij pakiet udp ze zdalnego komputera do innego portu za pomocą netcat.send kolejny pakiet udp z miejsca, w którym znajdujesz się na odległym komputerze machine.congrats.the port jest dziurkowany.
Behrooz,


8

Być może jedną z wielkich funkcji Linuksa, w przeciwieństwie do systemu Windows, jest to, że z założenia nie ma żadnych ukrytych funkcji. Mam nadzieję, że jeśli jakieś nieudokumentowane funkcje są wystarczająco ważne, aby wiedzieć o społeczności, spełnia swoje zadanie.


7

Oto kilka, z których regularnie korzystałem:

  • sar - pokazuje aktywność systemu
  • vmstat - statystyki pamięci wirtualnej
  • iostat - statystyki io
  • pkill- polub, pgrepale pozwala zabić zwrócony identyfikator procesu
  • xargs -I<string> - pozwala zastąpić ciągi danymi potokowymi
  • at - zaplanować zadanie
  • tkdiff- diffnarzędzie graficzne

Prawdopodobnie nie są one „ukryte”, ale uważam je za niezwykle przydatne:

  • df -hk - pokaż użycie dysku w formacie czytelnym dla człowieka
  • ls -ltr - lista plików posortowana według daty
  • while :; do...done- Zamiennik (Bash), watchjeśli jest niedostępny
  • perl -e- uruchom Perlsnippet w wierszu poleceń
  • free -kt - pokaż informacje o pamięci (kilobajty w / ogółem)

Myślę, że łatwiej jest pisać while true; do ...niżwhile [ 1 ]; do ...
ptman

6

Zacznij od tego artykułu z kilkoma świetnymi sztuczkami związanymi z Linuksem. Moim ulubionym jest pstree, który wyświetla twoje procesy w formacie drzewa, dzięki czemu możesz zobaczyć, który proces się pojawił.

curl bije piekło z wgeta za prawie wszystko, czego byś użył wget.

zgrep i zless świetnie nadają się do przeszukiwania spakowanych plików dziennika, więc nie musisz przepuszczać ich przez gunzip ani pozostawiać nieskompresowanych plików w / var / log.


Streszczenie, dla leniwych ;-) 1.pgrep (jak ps spotyka grep) 2.pstree (wyświetla procesy w formacie drzewa) 3.bc (język kalkulatora o dowolnej precyzji) 4.split (dzieli duże pliki na części) 5 .nl (linie liczb) 6.mkfifo (zmusza dwie komendy do komunikowania się przez nazwany potok) 7.ldd (drukuje współdzielone biblioteki współdzielone) 8.col (usuwa informacje z linii) 9.xmlwf (sprawdza, czy dokument XML jest poprawnie sformatowany) 10.lsof (wyświetla listę otwartych plików)
nazwa użytkownika

(GNU) ps ma flagi do drukowania drzewa. Czy jest coś innego niż łatwiejsze do zapamiętania występowanie na pstree?
ptman

Dlaczego curl byłby lepszy niż wget? A: zgrep i zless to dopiero początek; jest też Zcat i Zmore.
Mei

6

ESC + .

„Wkleja” ostatni parametr z poprzedniego wiersza do bieżącego monitu

na przykład

ls -l /home/someuser/somedir/somefile

śledzony przez

rm ESC + .

przetłumaczyć na

rm /home/someuser/somedir/somefile

To cudownie. Nie wiedziałem tego.
Andrew Taylor

5

Widzę, że yeskomenda bardzo ładne:

yes | do_you_agree

Ze strony podręcznika:

NAME
       yes - output a string repeatedly until killed

SYNOPSIS
       yes [STRING]...
       yes OPTION

5

Chodzi o to, że wszystko w Linuksie jest plikiem .

Wszystkie konfiguracje są w plikach tekstowych, a wszystko w Linuksie jest traktowane jak plik. Jest to znacznie prostsze podejście, które sprawia, że ​​bardzo łatwo jest zmieniać rzeczy w Linuksie. W systemie Linux nawet sam system plików może być postrzegany jako plik.


Jeśli podoba Ci się ta podstawowa koncepcja Uniksa, spodoba ci się Plan9 OS.
wazoox

4

To jest open source. Nic nie jest „ukryte”, jeśli niepokoisz się spojrzeniem.


Niestety, open source sprawia, że ​​„ukryte” rzeczy są raczej trudne do znalezienia.
Spoike

5
Byłbym przeciwny - jeśli funkcja jest ukryta w zamkniętej aplikacji źródłowej, ujawnienie jej zależy od dewelopera. W aplikacji typu open source funkcja jest dostępna dla wszystkich. Ponadto liczba osób aktywnie rozwijających się jest na ogół znacznie większa (więcej osób wie i mówi o „ukrytych” funkcjach). Wreszcie, rozwój open source jest w dużej mierze zorientowany na społeczność, więc ludzie zazwyczaj mówią sobie nawzajem o ukrytych funkcjach.
Tom Wright

W ogóle nie podążam za rozumowaniem @ Spoike. Tak, jest więcej do obejrzenia, ale to, co widzisz, to to, co dostajesz.
Paul Tomblin

Myślę, że kłócisz się o semantykę. A może zmienimy nazwę na „zaciemnione funkcje systemu Linux”?
spoulson

Chciałbym częściowo przemawiają za Spoike, że być może rzeczy są „ukryte” z powodu ogólnego braku dobrego aż do chwili obecnej dokumentacji. Nie mówiąc już o tym, stwierdzenie to dotyczy wszystkich projektów, jednak istnieje wiele projektów, w których brakuje pełnej dokumentacji (i nie chodzi mi tylko o instrukcje dla użytkowników). Doskonałym przykładem są funkcje administracyjne KDE, szczególnie w zakresie zarządzania ustawieniami w plikach rc i rzeczywistych efektów ustawienia określonego pola niezmiennego. W wielu przypadkach szukałem kodu źródłowego, aby dowiedzieć się, jak sobie z tym poradzić.
Jason Mock

4

Ukryta funkcja polega na tym, że nie ma żadnych ukrytych funkcji. System zapewnia ogromną moc, do której masz pełny dostęp. Musisz zrozumieć każdy jego element i każde dostępne narzędzie, aby wiedzieć, jaka moc jest na wyciągnięcie ręki.

Powinieneś zacząć od zrozumienia każdego polecenia w / bin, / sbin, / usr / bin, / usr / sbin i każdego pliku wirtualnego w / proc. W razie potrzeby przeczytaj strony, inną dokumentację i źródło.

Jeśli nie czujesz się komfortowo czytając stronę podręcznika lub źródło, jest to Twoja ukryta funkcja.



3
  • od- zrzut plików w formacie ósemkowym i innym. Przydatne, aby sprawdzić na przykład, czy na początku pliku jest bzdura BOM
  • file - jaki może być typ pliku danego pliku?
  • lshw, lsusb, lspci- wykaz sprzętu
  • tracepath - czy mamy tutaj do czynienia z problemem MTU?
  • netwox zawiera ponad 200 narzędzi związanych z siecią
  • ip - dla konfiguracji sieci / informacji
  • sysctl - informacje o systemie plików / sieci / jądrze
  • ebtables - iptables do mostu
  • vconfig - Konfiguracja VLAN
  • brctl - Konfiguracja mostu
  • socat- netcatna sterydach
  • ipgrab- tcpdumppodobne do narzędzia, które wyświetla szczegółowe informacje nagłówka
  • dig - Co jest teraz z serwerem DNS?


3

Właśnie znalazłem ten dzisiaj:

dmidecode :
Raportuje informacje o sprzęcie systemowym zgodnie z opisem w BIOS systemu zgodnie ze standardem SMBIOS / DMI. Informacje te zazwyczaj obejmują producenta systemu, nazwę modelu, numer seryjny, wersję systemu BIOS, znacznik zasobu, a także wiele innych szczegółów o różnym poziomie zainteresowania i niezawodności w zależności od producenta. Obejmuje to często stan użytkowania gniazd procesora, gniazd rozszerzeń (np. AGP, PCI, ISA) i gniazd modułów pamięci oraz listę portów we / wy (np. Szeregowy, równoległy, USB).

To zdecydowanie ułatwia odpowiadanie na pytania dotyczące somerandomserver27 w obiekcie colo!


Spodoba ci się również lspci, lsscsi, lsusb :)
wazoox

Tak, regularnie używam poleceń ls * - po prostu nie zdawałem sobie sprawy, że jest coś, co mogłoby pobrać informacje o poziomie BIOS-u :)
gharper

3

Naprawdę nie jest to kwestia Linuksa, bardziej Bash: podstawienie procesu,

diff some_local_file <(ssh somehost "cat some_remote_file")

Różni to lokalny i zdalny plik pobrany przez SSH w jednej linii.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.