OnWorks Linux i Windows Online WorkStation

logo

Darmowy hosting online dla stacji roboczych

<Poprzedni | Spis treści | Następne>

432

5

555

567


obraz


5.4. Streszczenie

W tym rozdziale dowiedzieliśmy się, jak polecenia mogą być ze sobą powiązane i jak dane wejściowe z jednego polecenia mogą zostać wykorzystane jako dane wyjściowe dla innego polecenia.


Przekierowanie wejścia/wyjścia jest częstym zadaniem na komputerach z systemem UNIX i Linux. Ten potężny mechanizm pozwala na elastyczne wykorzystanie elementów składowych, z których zbudowany jest UNIX.


Najczęściej stosowane przekierowania to > i |. Przegląd poleceń przekierowania i innych konstrukcji powłoki można znaleźć w Dodatku C.


Tabela 5-1. Nowe polecenia w rozdziale 5: Przekierowanie we/wy


Command

Znaczenie

dane

Wyświetlanie informacji o godzinie i dacie.

zestaw

Skonfiguruj opcje powłoki.

rodzaj

Sortuj linie tekstu.

jedyny w swoim rodzaju

Usuń zduplikowane linie z posortowanego pliku.


obraz


5.5. Ćwiczenia

W tych ćwiczeniach znajduje się więcej przykładów łączenia poleceń. Głównym celem jest wypróbowanie i użycie Wchodzę

klucz tak rzadko, jak to możliwe.


Wszystkie ćwiczenia są wykonywane przy użyciu zwykłego identyfikatora użytkownika, aby wygenerować pewne błędy. Przy okazji nie zapomnij przeczytać tych stron podręcznika!


Użyj ciąć polecenie na wyjściu długiego wykazu katalogów, aby wyświetlić tylko uprawnienia do plików. Następnie poprowadź to wyjście do rodzaj i jedyny w swoim rodzaju aby odfiltrować wszelkie podwójne linie. Następnie użyj wc aby policzyć różne typy uprawnień w tym katalogu.

Umieść wynik dane w pliku. Dołącz wynik ls do tego pliku. Wyślij ten plik do lokalnej skrzynki pocztowej (nie określaj niczego <@domena>wystarczy sama nazwa użytkownika). Podczas korzystania z Bash, po pomyślnym zakończeniu zobaczysz nowe powiadomienie e-mailem.


Lista urządzeń w / dev które są obecnie używane przez Twój UID. Przepuścić rurę mniej aby je właściwie obejrzeć.

• Wydaj następujące polecenia jako użytkownik nieuprzywilejowany. Określ standardowe wejście, wyjście i błąd dla każdego polecenia.


jak nieistniejący plik

filet / sbin / ifconfig

grep korzeń /etc/passwd /etc/nofiles > greresults

/etc/init.d/sshd początek > /var/tmp/wyjście

/etc/init.d/crond początek > /var/tmp/wyjście 2> & 1

Teraz sprawdź swoje wyniki, wydając ponownie polecenia, teraz przekierowując standardowe wyjście do pliku /var/tmp/wyjście i standardowy błąd do pliku /var/tmp/błąd.

• Ile procesów aktualnie uruchomiłeś?

• Ile niewidocznych plików znajduje się w Twoim katalogu domowym?

Zastosowanie zlokalizować aby znaleźć dokumentację dotyczącą jądra.

• Dowiedz się, który plik zawiera następujący wpis:

root: x: 0: 0: root: / root: / bin / bash

I ten:


system: korzeń

system: korzeń

• Zobacz, co się stanie po wydaniu tego polecenia:


> czas; data >> godzina; kot <czas

Jakiego polecenia użyłbyś do sprawdzenia, w którym skrypcie /etc/init.d rozpoczyna dany proces?


obraz

Najlepsze przetwarzanie w chmurze dla systemu operacyjnego w OnWorks: