Что означает команда вида cmd1 cmd2 cmd3 linux

Общий синтаксис скрипта

Синтаксис вызова команды из командного интерпретатора в самом общем случае обычно выглядит следующим образом:

Признаком флага является знак «-» перед флагом.

Командный интерпретатор позволяет группировать команды.

Для группировки команд можно также использовать скобки «<>«.

Обе команды cmd2 и cmd3 будут последовательно выполнены только в случае успешного завершения cmd1.

Скрипт представляет собой самый обычный текстовый файл. Командный интерпретатор последовательно считывает строки этого файла и последовательно их исполняет. Для того чтобы можно было запустить скрипт на исполнение необходимо иметь права на чтение (командный интерпретатор читает строки файла) и на исполнение (запуск команд и утилит) этого скрипта.

Комментарием в shell является строка, начинающаяся со знака «#».

Комментарий не обязательно должен занимать всю строку, например:

cat /var/run/inetd.pid # вывести на консоль PID интернет-супердемона

Поскольку в системе может находится не один командный интерпретатор, то путь к интерпретатору указывается в первой строке скрипта следующим образом:

Источник

OS Command Injection: ось под контролем

Выполнение произвольных команд операционной системы является разновидностью инъекций, к которым относятся также SQL-инъекции, RCE, LDAP-инъекции и т.д. Инъекции являются одним из самых распространенных классов уязвимостей согласно классификации OWASP Top 10.

При разработке веб-приложения может быть реализован функционал, позволяющий пользователю взаимодействовать с операционной системой веб-сервера. Для этого будет достаточно передать команду с дополнительными опциями в систему, а результат отображать на странице. Тем не менее, подобные возможности потенциально приводят к уязвимостям, которые возникают, если пользовательские данные в запросе к веб-приложению никак не фильтруются. Используя эту уязвимость, атакующий может получить чувствительные данные:

Файлы паролей операционной системы;

Конфигурационные файлы операционной системы;

Исходный код приложения.

А также полностью скомпрометировать веб-сервер со всеми исходящими из этого последствиями.

Статья носит информационный характер. Не нарушайте законодательство.

Для реализации веб-приложения с уязвимостью Command injection был взят следующий пример:

Пользовательский ввод принимается через GET-параметр ping и подставляется в соответствующую строку в качестве аргумента при выполнении команды операционной системы.

Поиск уязвимости

Ручной поиск

Как мы уже знаем, реализация подобного функционала позволяет выполнять команды ОС и чтобы найти уязвимость, тестировщику достаточно подставлять эти самые команды в параметры запросов. В качестве примера будем использовать тестовое веб-приложение, функциональный кусок кода которого мы написали выше.

В параметре ping пользователь передает ip-адрес или доменное имя сервера, доступность которого он хочет проверить. В случае с yandex.ru веб-приложение формирует команду:

Операционная система выполняет команду, а результат отображается на странице веб-приложения. Однако, нам необходимо не просто выполнить команду проверки пинга, а что-нибудь по-интереснее, например, команду ls для просмотра содержимого текущего каталога. Но если мы просто так ее добавим в команду вместо ip-адреса, то желаемого результата не получим, поскольку веб-приложение сформирует команду:

Получается, нам необходимо каким-то образом написать команду ls в поле для ввода ip-адреса, чтобы он обрабатывался отдельно от команды ping.

Для этого нам понадобится видоизменить вводимые данные и привести к следующему виду:

Теперь веб-приложение отправит в ОС уже 2 команды, а результат будет отображаться на странице веб-приложения:

Есть и другие варианты, например:

cmd1 & cmd2 – выполнение обеих команд (работает только в ОС Windows).

Не всегда для атакующего будет всё просто. Иногда веб-приложение может быть настроено так, что не будет выводить результаты выполнения команды, а какой-нибудь обобщенный результат типа: «Успешно» или «Выполнено». В этом случае все еще можно определить наличие уязвимости и эксплуатировать ее, используя Blind Command injection:

Если уязвимость присутствует, то веб-приложение отработает с таким же результатом, как и раньше. Вот только ответ придет с задержкой в 10 секунд. Похоже на эксплуатацию Blind SQLi.

Но такой вариант не сработает, если сервер настроен правильно и запись в текущую директорию будет ограничена. Но если в конфигурации сервера все же допущены ошибки, то атакующий может получить как минимум это:

В другом же случае мы можем получить шелл-доступ к серверу. Для этого достаточно будет указать команду:

Автоматизация

Для автоматизации процесса поиска и эксплуатации уязвимостей существуют различные инструменты. Но сегодня рассмотрим только один из них.

Commix

Инструмент для автоматизации поиска и эксплуатации уязвимостей Command injection. Написан на языке Python и позволяет искать уязвимость во всех типах запросов.

Команды получения информации о системе:

Команда для быстрого запуска:

После открытия псевдо-терминала можно выполнять дополнительные действия, например, получить реверс-коннект к атакующей машине или «поднять» порт для подключения к серверу извне:

Попробуем создать реверс-коннект. Выполняем команду reverse_tcp и заполняем данные. Синтаксис команд здесь схож с Metasploit-Framework:

Выбрав первый пункт мы можем запустить соединение через утилиту NetCat или любым другим способом, выбрав соответствующее меню.

Теперь протестируем инструмент, защитив веб-приложение с помощью Nemesida WAF.

Теперь протестируем инструмент, подключив модуль машинного обучения Nemesida AI MLC. Все попытки эксплуатации уязвимости были заблокированы.

Но протестирован только обычный вариант атак, без дополнительных опций. В состав инструмента включены скрипты, с помощью которых можно изменять запросы для обхода средств защиты. Список доступных скриптов можно посмотреть командой:

На выбор у нас несколько сценариев:

По очереди используем каждый из сценариев и смотрим удастся ли теперь обойти защиту. Модуль машинного обучения Nemesida AI MLC успешно определил подозрительные запросы, отсекая любые попытки эксплуатации уязвимости.

Заблокированные запросы смотрим в личном кабинете:

Противодействие

Существует несколько методов, гарантирующих безопасность веб-приложения от наличия уязвимости Command injection и предотвращающих выполнение произвольных команд:

Для реализации функционала выполнения команд ОС через веб-приложение рекомендуется использовать эквивалентные команды. Например, в PHP для выполнения команд ОС разработчик может использовать функцию exec(). Однако стоит помнить, что функция также не является полностью безопасной, поэтому в качестве дополнительной меры защиты желательно производить фильтрацию вводимых пользователем значений. Для этого можно использовать функцию escapeshellcmd(), которая будет экранировать символы, которыми пользователь может воспользоваться для эксплуатации Command injection.

Фильтруйте входные значения. Иногда бывает так, что эквивалентной функции в используемом язык нет, и остается реализовывать ее самостоятельно. В таком случае тоже необходимо использовать очистку ввода перед передачей значения команде оболочки. В нашем случае можно прибегнуть к фильтрации входных значений и проверке являются ли пользовательские данные ip-адресом.

Используйте средства защиты веб-приложения, например, WAF. Разумеется, нет ничего безопаснее чистого и правильно написанного кода, однако и лишней рекомендация в этом списке явно не будет.

Источник

Сответствие консольных команд Windows и Linux.

При переходе с Windows на Linux и наоборот, для тех, кто знаком с командной строкой, может пригодиться небольшая справка по соответствию консольных команд этих операционных систем. Естественно, полного соответствия, за редким исключением, не бывает, и в приведенной таблице собраны команды, идентичные по результатам выполнения или функционально близкие.

Соответствие команд CMD Windows командам Linux

Описание Команда CMD Windows Команда Linux
Вызов справочной системы HELP apropos, man, whatis
Вызов командного интерпретатора (оболочки) CMD bash, csh, sh
Очистка экрана CLS clear, reset
Вывод сообщения на экран ECHO echo
Пауза в работе PAUSE sleep
Настройка параметров терминала MODE stty
Установка значений переменных окружения (указание путей к каталогам) PATH, SET, SETx env, set
Изменение системной даты DATE date
Изменение системного времени TIME date
Выход из командной строки EXIT exit
Работа с файлами и каталогами
Отображение списка файлов и каталогов DIR dir, ls
Создание каталога MKDIR mkdir
Удаление каталога RMDIR rmdir
Удаление файла DEL, ERASE rm
Переход в другой каталог CD cd
Копирование файлов или каталогов COPY, XCOPY cp
Переименование файла REN, RENAME mv
Перемещение файлов MOVE mv
Поиск файла WHERE find, locate
Вывод на экран содержимого файла TYPE, MORE cat, less, more
Сравнение содержимого двух файлов COMP, FC cmp, diff, diff3, sdiff
Сортировка строк в текстовом файле SORT sort
Изменение атрибутов файла ATTRIB chmod
Создание символьной ссылки на файл или каталог MKLINK ln
Резервное копирование данных ROBOCOPY cpio, tar
Вызов текстового редактора EDIT (нет в Windows Vista и старше) vi
Работа с томами и разделами
Создание разделов FDISK fdisk
Управление разделами DISKPART parted, partx
Форматирование диска, создание файловой системы DISKPART, FORMAT mformat, mkfs
Проверка файловой системы CHKDSK fsck
Управление системой.
Отобразить список процессов TASKLIST, QUERY PROCESS ps
Уничтожить процесс TASKKILL kill, killall
Перезагрузить компьютер SHUTDOWN shutdown, reboot
Выключить компьютер SHUTDOWN shutdown, halt
Выполнить команду от имени другого пользователя RUNAS sudo
Отобразить имя компьютера HOSTNAME hostname
Пользователи и группы.
Создать нового пользователя NET USER useradd
Изменить параметры пользователя NET USER usermod
Изменить пароль пользователя NET USER passwd
Удалить пользователя NET USER userdel
Создать новую группу пользователей NET GROUP groupadd
Изменить параметры группы NET GROUP groupmod
Удалить группу NET GROUP groupdel
Отобразить список активных пользователей QUERY USER users
Работа с сетью.
Работа с таблицей соответствия IP и MAC адресов ARP arp arp
Конфигурация протокола IP IPCONFIG, NETSH ifconfig, ip
Работа с таблицей маршрутизации ROUTE route
Опрос узла по протоколу ICMP PING ping
Клиент Telnet TELNET telnet
Работа с DNS-сервером в интерактивном режиме NSLOOKUP dig, nslookup
Трассировка маршрута к удаленному узлу TRACERT traceroute
Отобразить статистику сетевых соединений NETSTAT netstat

Если вы желаете помочь развитию проекта, можете воспользоваться кнопкой «Поделиться» для своей социальной сети

Источник

В этой статье мы рассмотрим базовые операторы cmd командной строки ввода-вывода данных, математические выражении, а также операторы, которые позволяют объединить несколько команд.

Командная строка позволяет передавать значения или данные не только в консольном окне, но и за его пределами. Так, можно перенаправить результат выполнения утилиты в файл, или же наоборот, извлечь данные хранящиеся во внешнем файле и передать их как параметры.

Давайте посмотрим на следующие операторы командной строки:

Как вы уже заметили, перенаправление данных осуществляется с помощью четырех операторов (cmd) командной строки: вывод (>, >>) и ввод (

Теперь давайте обратим внимание на оператор конвейеризации (“|”), он довольно удобен, так как позволяет передавать результат выполнения из одной команды сразу в другую, а из той в третью и так далее.

В данном случае утилита dir возвращает список файлов и папок в текущем каталоге, данный список передается как входной параметр утилите find (сотрите статью «Утилита FIND»), и уже в этом списке происходит поиск вхождения “.txt”.

Следующие операторы командной строки, которые стоит рассмотреть, это &, && и ||:

Как видим, операторы командной строки (cmd), приведенные выше позволяют значительно сэкономить программный код и в некоторых случаях заменить условный оператор if и даже цикл.

Стоит учитывать один важный момент. При выполнении группы команд, их обязательно стоит заключать в круглые скобки, иначе произойдет совсем другой результат, чем ожидалось. Посмотрим на следующий пример:

dir & ipconfig & hostname>d:\work\log.txt

Сперва покажется, что в файл log.txt должно вывестись содержимое текущего каталога, настройки сети и имя компьютера, но это не так! Файл будет содержать только результат выполнения команды hostname. Что бы все сработало правильно, нужно все три команды заключить в круглые скобки:

(dir & ipconfig & hostname)>d:\work\log.txt

Хорошо теперь давайте рассмотри математические операторы cmd (командной строки). Как и в зыках программирования vbscript и jscript сервера Windows Script Host, в сценариях cmd присутствуют следующие математические выражения:

Что бы произвести математическое вычисление, нужно использовать ключевое слово set с ключом (арифметика). Это связано с тем, что любое значении, которое присваивается переменной будет типа “строка”, а ключ /А говорит системе, что мы хотим работать с цифрами. Откройте редактор и пропишите в нем следующий код, далее сохраните как test.bat:

@echo off set/A var1=100+25 echo %var1% set/A var1=100-25 echo %var1% set/A var1=25*5 echo %var1% set/A var1=100/3 echo %var1%

Что бы вам не приходилось делать дополнительные переходы, а вы могли запустить сценарий из любой директории в окне командной строки, просто пропишите:

Вернемся к примеру, в данному примере с помощью ключевого слова set мы объявляем переменную var1, которая будет хранить сумму чисел 100 и 25, после происходит вывод результата на экран. Далее мы используем остальные математические операции с подальшим выводом результата.

@echo off set var2=100 set var3=200 set/A var1=(%var2%+%var3%)/2 echo %var1%

В данном случае мы сначала объявляем две переменные, var2 со значением 100 и var3 со значением 200, потом в переменной var1 происходит сложении значений двух переменных, и деление результата на два с подальшим его выводом на экран.

Полезную роль могут сыграть операторы сравнения:

Подобные операторы применяются и в языке jscript и позволяют вместо такой строки:

И так, в этой статье мы рассмотрели базовые cmd операторы командной строки.

Спасибо за внимание. Автор блога Владимир Баталий

Источник

Что означает команда вида cmd1 cmd2 cmd3 linux

ч ЬФПН ТБЪДЕМЕ ВХДХФ ПРЙУБОЩ ПУОПЧОЩЕ ЙОУФТХНЕОФЩ, РПЪЧПМСАЭЙЕ РТЙ РПНПЭЙ ЛПНБОДОПК УФТПЛЙ ТЕЫБФШ МАВЩЕ ЪБДБЮЙ РПМШЪПЧБФЕМС: ПФ ФТЙЧЙБМШОЩИ ПРЕТБГЙК У ЖБКМБНЙ Й ЛБФБМПЗБНЙ (ЛПРЙТПЧБОЙЕ, РЕТЕЙНЕОПЧБОЙЕ, РПЙУЛ) ДП УМПЦОЩИ ЪБДБЮ, ФТЕВХАЭЙИ НБУУПЧЩИ ПДОПФЙРОЩИ ПРЕТБГЙК, ЛПФПТЩЕ ЧПЪОЙЛБАФ ЛБЛ Ч РТЙЛМБДОПК ТБВПФЕ РПМШЪПЧБФЕМС, РТЙ ТБВПФЕ У ВПМШЫЙНЙ НБУУЙЧБНЙ ДБООЩИ ЙМЙ ФЕЛУФБ, ФБЛ Й Ч УЙУФЕНОПН БДНЙОЙУФТЙТПЧБОЙЙ. ч РЕТЧХА ПЮЕТЕДШ ВХДХФ ПРЙУБОЩ ЙОУФТХНЕОФЩ, РТЕДПУФБЧМСАЭЙЕ ЧПЪНПЦОПУФШ ТБВПФЩ У ЛПНБОДОПК УФТПЛПК Ч ДЙУФТЙВХФЙЧЕ ALT Linux 2.4 Master (ЛПНБОДОЩЕ ПВПМПЮЛЙ Й ЬНХМСФПТЩ ФЕТНЙОБМБ), Б ЪБФЕН ПУОПЧОЩЕ ХФЙМЙФЩ ЛПНБОДОПК УФТПЛЙ, ЧЩРПМОСАЭЙЕ ЧБЦОЕКЫЙЕ ПРЕТБГЙЙ У ЖБКМПЧПК УЙУФЕНПК Й ДБООЩНЙ.

лПНБОДОЩЕ ПВПМПЮЛЙ (shells)

пВЭБС ЙОЖПТНБГЙС ПВ ПВПМПЮЛБИ

лПНБОДОБС ПВПМПЮЛБ (ЙМЙ ЙОФЕТРТЕФБФПТ ЛПНБОД)љ— ЬФП РТПЗТБННБ, ЪБДБЮБ ЛПФПТПК УПУФПЙФ Ч ФПН, ЮФПВЩ РЕТЕДБЧБФШ ЧБЫЙ ЛПНБОДЩ ПРЕТБГЙПООПК УЙУФЕНЕ Й РТЙЛМБДОЩН РТПЗТБННБН, Б ЙИ ПФЧЕФЩљ— ЧБН. рП УЧПЙН ЪБДБЮБН ЕНХ УППФЧЕФУФЧХЕФ command.com Ч MS-DOS ЙМЙ cmd.exe Ч Windows, ОП ЖХОЛГЙПОБМШОП ПВПМПЮЛЙ Ч Linux ОЕУТБЧОЕООП ВПЗБЮЕ. оБ СЪЩЛЕ ЛПНБОДОПК ПВПМПЮЛЙ НПЦОП РЙУБФШ ОЕВПМШЫЙЕ РТПЗТБННЩ ДМС ЧЩРПМОЕОЙС ТСДБ РПУМЕДПЧБФЕМШОЩИ ПРЕТБГЙК У ЖБКМБНЙ Й УПДЕТЦБЭЙНЙУС Ч ОЙИ ДБООЩНЙљ— УГЕОБТЙЙ (УЛТЙРФЩ).

уБНБС ТБУРТПУФТБОЈООБС ПВПМПЮЛБ РПД Linux. пОБ ХНЕЕФ ДПРПМОСФШ ЙНЕОБ ЛПНБОД Й ЖБКМПЧ, ЧЕДЈФ ЙУФПТЙА ЛПНБОД Й РТЕДПУФБЧМСЕФ ЧПЪНПЦОПУФШ ЙИ ТЕДБЛФЙТПЧБОЙС.

оПЧЕКЫБС ЙЪ РЕТЕЮЙУМЕООЩИ ЪДЕУШ ПВПМПЮЕЛ, Ч ОЕК ТЕБМЙЪПЧБОЩ ТБУЫЙТЕООЩЕ ЧПЪНПЦОПУФЙ БЧФПДПРПМОЕОЙС БТЗХНЕОФПЧ ЛПНБОД Й НОПЦЕУФЧП ДТХЗЙИ ЖХОЛГЙК, ДЕМБАЭЙИ ТБВПФХ У ПВПМПЮЛПК ЕЭЈ ВПМЕЕ ХДПВОПК Й ЬЖЖЕЛФЙЧОПК. пДОБЛП ПВТБФЙФЕ ЧОЙНБОЙЕ, ЮФП ЧУЕ ТБУЫЙТЕОЙС zsh РП ХНПМЮБОЙА ПФЛМАЮЕОЩ, РПЬФПНХ РТЕЦДЕ ЮЕН ОБЮБФШ РПМШЪПЧБФШУС ЬФПК ЛПНБОДОПК ПВПМПЮЛПК, ОЕПВИПДЙНП РТПЮЕУФШ ДПЛХНЕОФБГЙА Л ОЕК Й ЧЛМАЮЙФШ ФЕ ЖХОЛГЙЙ, ЛПФПТЩЕ ЧБН ОЕПВИПДЙНЩ.

лПНБОДОБС ПВПМПЮЛБ bash

ч bash ЙНЕЕФУС ОЕУЛПМШЛП РТЙЈНПЧ, ПВМЕЗЮБАЭЙИ ЧЧПД Й ТЕДБЛФЙТПЧБОЙЕ ЛПНБОДОПК УФТПЛЙ. оБРТЙНЕТ, ЙУРПМШЪХС ЛМБЧЙБФХТХ, ЧЩ НПЦЕФЕ:

РЕТЕКФЙ ОБ ОБЮБМП УФТПЛЙ, ЬФП ЦЕ НПЦОП УДЕМБФШ, ОБЦБЧ ЛМБЧЙЫХ Home ;

ХДБМЙФШ ФЕЛХЭХА УФТПЛХ;

рТЕТЧБФШ ЧЩРПМОЕОЙЕ ФЕЛХЭЕК ЛПНБОДЩ.

лПНБОДЩ, РТЙУХФУФЧХАЭЙЕ Ч ЙУФПТЙЙ, ПФПВТБЦБАФУС Ч УРЙУЛЕ РТПОХНЕТПЧБООЩНЙ. дМС ФПЗП, ЮФПВЩ ЪБРХУФЙФШ ЛПОЛТЕФОХА ЛПНБОДХ, ОБВЕТЙФЕ:

оБРТЙНЕТ, Ч УЙУФЕНЕ ЕУФШ РТПЗТБННЩ buildhash, builtin, bunzip2 :

вБЪПЧЩЕ ЛПНБОДЩ

рПЪЧПМСЕФ УНЕОЙФШ ФЕЛХЭЙК ЛБФБМПЗ (РЕТЕНЕЭБФШУС РП ЖБКМПЧПК УЙУФЕНЕ). пОБ ТБВПФБЕФ ЛБЛ У БВУПМАФОЩНЙ, ФБЛ Й У ПФОПУЙФЕМШОЩНЙ РХФСНЙ. рТЕДРПМПЦЙН, ЮФП ЧЩ ОБИПДЙФЕУШ Ч УЧПЈН ДПНБЫОЕН ЛБФБМПЗЕ Й ИПФЙФЕ РЕТЕКФЙ Ч ЕЗП РПДЛБФБМПЗ tmp/. дМС ЬФПЗП, ЧЧЕДЙФЕ ПФОПУЙФЕМШОЩК РХФШ:

юФПВЩ РЕТЕКФЙ Ч ЛБФБМПЗ /usr/bin, ОБВЕТЙФЕ (БВУПМАФОЩК РХФШ):

оЕЛПФПТЩЕ ЧБТЙБОФЩ ЙУРПМШЪПЧБОЙС ЛПНБОДЩ:

РПЪЧПМСЕФ ЧБН ЧЕТОХФШУС Ч РТЕДЩДХЭЙК ЛБФБМПЗ. лПНБОДБ cd ВЕЪ РБТБНЕФТПЧ ЧПЪЧТБЭБЕФ ПВПМПЮЛХ Ч ДПНБЫОЙК ЛБФБМПЗ.

лПНБОДБ mkdir РПЪЧПМСЕФ ЧБН УПЪДБФШ ЛБФБМПЗ, ФПЗДБ ЛБЛ rmdir ХДБМСЕФ ЛБФБМПЗ РТЙ ХУМПЧЙЙ, ЮФП ПО РХУФ. уЙОФБЛУЙУ:

less РПЪЧПМСЕФ ЧБН РПУФТБОЙЮОП РТПУНБФТЙЧБФШ ФЕЛУФ. уЙОФБЛУЙУ:

дБООБС ЛПНБОДБ РПЪЧПМСЕФ ОБКФЙ УФТПЛХ УЙНЧПМПЧ Ч ЖБКМЕ. пВТБФЙФЕ ЧОЙНБОЙЕ, ЮФП grep ПУХЭЕУФЧМСЕФ РПЙУЛ РП ТЕЗХМСТОПНХ ЧЩТБЦЕОЙА, ФП ЕУФШ РТЕДПУФБЧМСЕФ ЧПЪНПЦОПУФШ ЪБДБЧБФШ ЫБВМПО ДМС РПЙУЛБ УТБЪХ ГЕМПЗП ЛМБУУБ УМПЧ. оБ СЪЩЛЕ ТЕЗХМСТОЩИ ЧЩТБЦЕОЙК НПЦОП УПУФБЧМСФШ ЫБВМПОЩ, ПРЙУЩЧБАЭЙЕ6 ОБРТЙНЕТ, ФБЛЙЕ ЛМБУУЩ УФТПЛ: « ЮЕФЩТЕ ГЙЖТЩ РПДТСД, ПЛТХЦЈООЩЕ РТПВЕМБНЙ ». пЮЕЧЙДОП, ФБЛПЕ ЧЩТБЦЕОЙЕ НПЦОП ЙУРПМШЪПЧБФШ ДМС РПЙУЛБ Ч ФЕЛУФЕ ЧУЕИ ЗПДПЧ, ЪБРЙУБООЩИ ГЙЖТБНЙ. чПЪНПЦОПУФЙ РПЙУЛБ РП ТЕЗХМСТОПНХ ЧЩТБЦЕОЙА ПЮЕОШ ЫЙТПЛЙ, ЪБ ВПМЕЕ РПДТПВОЩНЙ УЧЕДЕОЙСНЙ ЧЩ НПЦЕФЕ ПВТБФЙФШУС Л ЬЛТБООПК ДПЛХНЕОФБГЙЙ РП grep ( man grep ). уЙОФБЛУЙУ:

пФПВТБЦБЕФ УРЙУПЛ ФЕЛХЭЙИ РТПГЕУУПЧ. лПМПОЛБ ЛПНБОД ХЛБЪЩЧБЕФ ЙНС РТПГЕУУБ, PID (ЙДЕОФЙЖЙЛБФПТ РТПГЕУУБ)љ— ОПНЕТ РТПГЕУУБ (ЙУРПМШЪХЕФУС ДМС ПРЕТБГЙК У РТПГЕУУПНљ— ОБРТЙНЕТ, ПФРТБЧЛЙ УЙЗОБМПЧ ЛПНБОДПК kill ). уЙОФБЛУЙУ:

бТЗХНЕОФ u РТЕДПУФБЧМСЕФ ЧБН ВПМШЫЕ ЙОЖПТНБГЙЙ, ax РПЪЧПМСЕФ ЧБН РТПУНПФТЕФШ ФЕ РТПГЕУУЩ, ЛПФПТЩЕ ОЕ РТЙОБДМЕЦБФ ЧБН.

еУМЙ РТПЗТБННБ РЕТЕУФБМБ ПФЧЕЮБФШ ЙМЙ ЪБЧЙУМБ, ЙУРПМШЪХКФЕ ДБООХА ЛПНБОДХ, ЮФПВЩ ЕЈ ЪБЧЕТЫЙФШ. уЙОФБЛУЙУ:

Midnight Commander

рБЛЕФ coreutils

бОФПОљвПСТЫЙОПЧ

рБЛЕФ coreutils УПДЕТЦЙФ НОПЦЕУФЧП НБМЕОШЛЙИ ХФЙМЙФ ДМС ТБВПФЩ У ЖБКМБНЙ Й ЛБФБМПЗБНЙ (УПЪДБОЙЕ, ЛПРЙТПЧБОЙЕ Й РТПЮ.) Й ФЕЛУФПЧЩНЙ УФТПЛБНЙ (ПВЯЕДЙОЕОЙЕ, УПТФЙТПЧЛБ Й РТПЮ.). рТЙОГЙР ТБВПФЩ ЬФЙИ ХФЙМЙФ ХОБУМЕДПЧБО ПФ ПРЕТБГЙПООПК УЙУФЕНЩ UNIX: ЧУЕ ПОЙ ОЕ ЙНЕАФ ЗТБЖЙЮЕУЛПЗП ЙОФЕТЖЕКУБ Й ЧЩЪЩЧБАФУС ЙЪ ЛПНБОДОПК УФТПЛЙ У ТБЪМЙЮОЩНЙ БТЗХНЕОФБНЙ, ТБВПФБАФ У ДБООЩНЙ Ч РТПУФПН ФЕЛУФПЧПН ЖПТНБФЕ Й ЙУРПМШЪХАФ НЕИБОЙЪН УФБОДБТФОПЗП ЧЧПДБ/ЧЩЧПДБ, ЮФП РПЪЧПМСЕФ РЕТЕДБЧБФШ ЧЩЧПД ПДОПК ЛПНБОДЩ РТСНП ОБ ЧИПД ДТХЗПК ДМС РПУМЕДХАЭЕК ПВТБВПФЛЙ, ОЕ ЙУРПМШЪХС РТПНЕЦХФПЮОЩИ ЖБКМПЧ (Ф.љО. ЛПОЧЕКЕТ).

пРЕТБГЙЙ ОБД ЖБКМБНЙ Й ЛБФБМПЗБНЙ

ъДЕУШ ТБУУНПФТЕОЩ ХФЙМЙФЩ, ТБВПФБАЭЙЕ У ПВЯЕЛФБНЙ ЖБКМПЧПК УЙУФЕНЩ: ЖБКМБНЙ, ЛБФБМПЗБНЙ, ХУФТПКУФЧБНЙ, Б ФБЛЦЕ У ЖБКМПЧЩНЙ УЙУФЕНБНЙ Ч ГЕМПН.

лПРЙТХЕФ ЖБКМЩ Й ЛБФБМПЗЙ.

рЕТЕНЕЭБЕФ (РЕТЕЙНЕОПЧЩЧБЕФ) ЖБКМЩ.

хДБМСЕФ ЖБКМЩ Й ЛБФБМПЗЙ.

чЩЧПДЙФ ПФЮЈФ ПВ ЙУРПМШЪПЧБОЙЙ ДЙУЛПЧПЗП РТПУФТБОУФЧБ (УЧПВПДОПН НЕУФЕ ОБ ЧУЕИ ДЙУЛБИ).

чЩЮЙУМСЕФ НЕУФП ОБ ДЙУЛЕ, ЪБОЙНБЕНПЕ ЖБКМБНЙ ЙМЙ ЛБФБМПЗБНЙ.

уПЪДБЈФ УУЩМЛЙ ОБ ЖБКМЩ.

чЩЧПДЙФ УРЙУПЛ ЖБКМПЧ Ч ЛБФБМПЗЕ, РПДДЕТЦЙЧБЕФ ОЕУЛПМШЛП ТБЪМЙЮОЩИ ЖПТНБФПЧ ЧЩЧПДБ.

йЪНЕОСЕФ НЕФЛЙ ЧТЕНЕОЙ ЖБКМБ (РПУМЕДОСС НПДЙЖЙЛБГЙС, РПУМЕДОЙК ДПУФХР), НПЦЕФ ВЩФШ ЙУРПМШЪПЧБОБ ДМС УПЪДБОЙС РХУФЩИ ЖБКМПЧ.

чЩЮЙУМСЕФ БВУПМАФОПЕ ЙНС ЖБКМБ РП ПФОПУЙФЕМШОПНХ.

хДБМСЕФ ЙЪ РПМОПЗП ЙНЕОЙ ЖБКМБ РХФШ (Ф.љЕ. УПЛТБЭБЕФ БВУПМАФОПЕ ЙНС ЖБКМБ ДП ПФОПУЙФЕМШОПЗП).

хДБМСЕФ ЙЪ РПМОПЗП ЙНЕОЙ ЖБКМБ ЙНС ЖБКМБ (Ф.љЕ. ЧЩЧПДЙФ РПМОПЕ ЙНС ЛБФБМПЗБ, Ч ЛПФПТПН ТБУРПМПЦЕО ЖБКМ).

чЩЧПДЙФ ЙНС ФЕЛХЭЕЗП ЛБФБМПЗБ.

рТЙНЕТ 7.1. чЩСЧМЕОЙЕ ЛБФБМПЗПЧ, ЪБОЙНБАЭЙИ НОПЗП НЕУФБ ОБ ДЙУЛЕ, РТЙ РПНПЭЙ ЛПНБОДЩ du

жЙМШФТЩ

жЙМШФТЩљ— ЬФП РТПЗТБННЩ, ЛПФПТЩЕ ЮЙФБАФ ДБООЩЕ УП УФБОДБТФОПЗП ЧЧПДБ, РТЕПВТБЪХАФ ЙИ Й ЧЩЧПДСФ ОБ УФБОДБТФОЩК ЧЩЧПД. йУРПМШЪПЧБОЙЕ РТПЗТБНН-ЖЙМШФТПЧ РПЪЧПМСЕФ ПТЗБОЙЪПЧЩЧБФШ ЛПОЧЕКЕТ: РТПЙЪЧПДЙФШ ОЕУЛПМШЛП РПУМЕДПЧБФЕМШОЩИ ПРЕТБГЙК ОБД ДБООЩНЙ Ч ПДОПК ЛПНБОДЕ. рПДТПВОЕЕ П РЕТЕОБРТБЧМЕОЙЙ УФБОДБТФОПЗП ЧЧПДБ/ЧЩЧПДБ Й ЛПОЧЕКЕТЕ НПЦОП РТПЮЙФБФШ Ч ДПЛХНЕОФБГЙЙ РП bash ЙМЙ ДТХЗПК ЛПНБОДОПК ПВПМПЮЛЕ. нОПЗЙЕ ЙЪ ЛПНБОД, РТЙЧЕДЈООЩИ Ч ЬФПН ТБЪДЕМЕ, НПЗХФ ТБВПФБФШ Й У ЖБКМБНЙ.

ПВЯЕДЙОСЕФ ЖБКМЩ Й ЧЩЧПДЙФ ЙИ ОБ УФБОДБТФОЩК ЧЩЧПД;

ПВЯЕДЙОСЕФ ЖБКМЩ Й ЧЩЧПДЙФ ЙИ ОБ УФБОДБТФОЩК ЧЩЧПД, ОБЮЙОБС У ЛПОГБ;

ХДБМСЕФ ДХВМЙТХАЭЙЕУС УФТПЛЙ ЙЪ ПФУПТФЙТПЧБООЩИ ЖБКМПЧ;

ЧЩРПМОСЕФ ЪБНЕОХ ПРТЕДЕМЕООЩИ УЙНЧПМПЧ Ч УФБОДБТФОПН ЧЧПДЕ ОБ ДТХЗЙЕ ПРТЕДЕМЕООЩЕ УЙНЧПМЩ Ч УФБОДБТФОПН ЧЩЧПДЕ, НПЦЕФ ВЩФШ ЙУРПМШЪПЧБОБ ДМС ФТБОУМЙФЕТБГЙЙ, ХДБМЕОЙС МЙЫОЙИ УЙНЧПМПЧ Й ДМС ВПМЕЕ УМПЦОЩИ РПДУФБОПЧПЛ;

ПВЯЕДЙОСЕФ ДБООЩЕ ЙЪ ОЕУЛПМШЛЙИ ЖБКМПЧ Ч ПДОХ ФБВМЙГХ, Ч ЛПФПТПК ДБООЩЕ ЙЪ ЛБЦДПЗП ЙУИПДОПЗП ЖБКМБ УПУФБЧМСАФ ПФДЕМШОХА ЛПМПОЛХ;

ДЕМЙФ ЖБКМ ОБ ЮБУФЙ РП ЫБВМПОХ;

РТЕПВТБЪХЕФ ЪОБЛЙ ФБВХМСГЙЙ Ч РТПВЕМЩ;

РТЕПВТБЪХЕФ РТПВЕМЩ Ч ЪОБЛЙ ФБВХМСГЙЙ;

ЖПТНБФЙТХЕФ ФЕЛУФ РП ЫЙТЙОЕ;

РЕТЕОПУЙФ УМЙЫЛПН ДМЙООЩЕ ФЕЛУФПЧЩЕ УФТПЛЙ ОБ УМЕДХАЭХА УФТПЛХ;

ОХНЕТХЕФ УФТПЛЙ ЖБКМБ;

ЧЩЧПДЙФ ЖБКМ Ч ЧПУШНЕТЙЮОПН, ЫЕУФОБДГБФЕТЙЮОПН Й ДТХЗЙИ РПДПВОЩИ ЖПТНБИ;

ДХВМЙТХЕФ УФБОДБТФОЩК ЧЩЧПД РТПЗТБННЩ Ч ЖБКМЕ ОБ ДЙУЛЕ;

рТЙНЕТ 7.3. рПМХЮЕОЙЕ УРЙУЛБ УМПЧ, ЧУФТЕЮБАЭЙИУС Ч ФЕЛУФЕ, У ХЛБЪБОЙЕН ЛПМЙЮЕУФЧБ ХРПФТЕВМЕОЙК

рТПЮЕЕ

ЧЩЧПДЙФ ОБЮБМШОХА ЮБУФШ ЖБКМБ ЪБДБООПЗП ТБЪНЕТБ;

ЧЩЧПДЙФ ЛПОЕЮОХА ЮБУФШ ЖБКМБ ЪБДБООПЗП ТБЪНЕТБ, РПУЛПМШЛХ НПЦЕФ ЧЩЧПДЙФШ ДБООЩЕ РП НЕТЕ ЙИ ДПВБЧМЕОЙС Ч ЛПОЕГ ЖБКМБ, ЙУРПМШЪХЕФУС ДМС УМЕЦЕОЙС ЪБ ЖБКМБНЙ ЦХТОБМПЧ Й РТПЮ.;

ЧЩЧПДЙФ ФЕЛУФ БТЗХНЕОФБ ОБ УФБОДБТФОЩК ЧЩЧПД;

ОЙЮЕЗП ОЕ ДЕМБЕФ, ЧЩИПДЙФ У ЛПДПН ЧПЪЧТБФБ 1 (ПЫЙВЛБ), НПЦЕФ ВЩФШ ЙУРПМШЪПЧБОБ Ч УГЕОБТЙСИ ПВПМПЮЛЙ, ЕУМЙ ФТЕХЕФУС ОЕХДБЮОП ЪБЧЕТЫБАЭБСУС ЛПНБОДБ;

ОЙЮЕЗП ОЕ ДЕМБЕФ, ЧЩИПДЙФ У ЛПДПН ЧПЪЧТБФБ 0 (ХДБЮОПЕ ЪБЧЕТЫЕОЙЕ), НПЦЕФ ВЩФШ ЙУРПМШЪПЧБОБ Ч УГЕОБТЙСИ, ЕУМЙ ФТЕВХЕФУС ХДБЮОП ЪБЧЕТЫБАЭБСУС ЛПНБОДБ;

ВЕУЛПОЕЮОП ЧЩЧПДЙФ ПДОХ Й ФХ ЦЕ УФТПЛХ (РП ХНПМЮБОЙАљ— yes) РПЛБ ОЕ ВХДЕФ РТЕТЧБОБ.

ЧЩЧПДЙФ ТСД ЮЙУЕМ Ч ЪБДБООПН ДЙБРБЪПОЕ РПУМЕДПЧБФЕМШОП ЧПЪТБУФБАЭЙИ ЙМЙ ХВЩЧБАЭЙИ ОБ ЪБДБООХА ЧЕМЙЮЙОХ;

РТЙПУФБОБЧМЙЧБЕФ ЧЩРПМОЕОЙЕ ОБ ЪБДБООПЕ ЮЙУМП УЕЛХОД;

РТЙПУФБОБЧМЙЧБЕФ ЧЩРПМОЕОЙЕ ОБ ЪБДБООПЕ ЮЙУМП НЙМЙУЕЛХОД;

РПУФТПЮОП УТБЧОЙЧБЕФ 2 РТЕДЧБТЙФЕМШОП ПФУПТФЙТПЧБООЩИ (ЛПНБОДПК sort ) ЖБКМБ, ЧЩЧПДЙФ ФБВМЙГХ ЙЪ ФТЈИ ЛПМПОПЛ, ЗДЕ Ч РЕТЧПКљ— УФТПЛЙ, ХОЙЛБМШОЩЕ ДМС РЕТЧПЗП ЖБКМБ, ЧП ЧФПТПКљ— ХОЙЛБМШОЩЕ ДМС ЧФПТПЗП, Ч ФТЕФШЕКљ— ПВЭЙЕ ДМС ПВПЙИ ЖБКМПЧ;

ПВЯЕДЙОСЕФ УФТПЛЙ ДЧХИ ЖБКМПЧ РП ПВЭЕНХ РПМА;

дМС ЛБЦДПК РБТЩ ЧИПДОЩИ УФТПЛ У ПДЙОБЛПЧЩНЙ ПВЭЙНЙ РПМСНЙ ЧЩЧПДЙФ УФТПЛХ ОБ УФБОДБТФОЩК ЧЩЧПД. рП ХНПМЮБОЙА ПВЭЕЕ РПМЕ УЮЙФБЕФУС РЕТЧЩН, РПМС ТБЪДЕМСАФУС РТПВЕМШОЩНЙ ЪОБЛБНЙ.

ТБЪВЙЧБЕФ ЖБКМ ОБ ЮБУФЙ ЪБДБООПЗП ТБЪНЕТБ.

чЩЮЙУМЕОЙС

рПНЙНП РТПУФЩИ ПРЕТБГЙК УП УФТПЛБНЙ (ЧЧПД/ЧЩЧПД Й ПВЯЕДЙОЕОЙЕ) ОЕТЕДЛП ФТЕВХЕФУС ЧЩРПМОСФШ ОЕЛПФПТЩЕ ЧЩЮЙУМЕОЙС ОБД ЙНЕАЭЙНЙУС ДБООЩНЙ. оЙЦЕ РЕТЕЮЙУМЕОЩ ХФЙМЙФЩ, ЛПФПТЩЕ ЧЩРПМОСАФ ЧЩЮЙУМЕОЙС ОБД ЮЙУМБНЙ, ДБФБНЙ, УФТПЛБНЙ.

ЧПЪЧТБЭБЕФ ЪОБЮЕОЙС « ЙУФЙОБ » ЙМЙ « МПЦШ » Ч ЪБЧЙУЙНПУФЙ ПФ ЪОБЮЕОЙС БТЗХНЕОФПЧ; ЛПНБОДХ test ХДПВОП ЙУРПМШЪПЧБФШ Ч УГЕОБТЙСИ ДМС РТПЧЕТЛЙ ХУМПЧЙК;

ЧЩЧПДЙФ Й ХУФБОБЧМЙЧБЕФ УЙУФЕНОХА ДБФХ, ЛТПНЕ ФПЗП НПЦЕФ ВЩФШ ЙУРПМШЪПЧБОБ ДМС ЧЩЮЙУМЕОЙК ОБД ДБФБНЙ;

РПДУЮЙФЩЧБЕФ ЛПОФТПМШОХА УХННХ РП БМЗПТЙФНХ MD5;

РПДУЮЙФЩЧБЕФ ЛПОФТПМШОХА УХННХ РП БМЗПТЙФНХ SHA1;

РПДУЮЙФЩЧБЕФ ЛПМЙЮЕУФЧП УФТПЛ, УМПЧ Й УЙНЧПМПЧ Ч ЖБКМЕ;

ТБЪМБЗБЕФ ЮЙУМБ ОБ РТПУФЩЕ НОПЦЙФЕМЙ;

рТЙНЕТ 7.4. рТПЧЕТЛБ ОБМЙЮЙС ЖБКМБ РТЙ РПНПЭЙ ЛПНБОДЩ test

рТЙНЕТ 7.5. уТБЧОЕОЙЕ ЮЙУЕМ РТЙ РПНПЭЙ ЛПНБОДЩ test

рТЙНЕТ 7.6. рПДУЮЈФ УХННЩ УФТПЛ ЧП ЧУЕИ ЖБКМБИ ОБ СЪЩЛЕ C Ч ФЕЛХЭЕН ЛБФБМПЗЕ РТЙ РПНПЭЙ ЛПНБОДЩ wc

рТЙНЕТ 7.7. рПМХЮЕОЙЕ ЧЮЕТБЫОЕК ДБФЩ РТЙ РПНПЭЙ ЛПНБОДЩ date

оХ Й Ч ЪБЧЕТЫЕОЙЕ ОЕ ВХДЕФ МЙЫОЙН РПЮЙФБФШ РПМОХА ДПЛХНЕОФБГЙА РП ЧУЕН ХФЙМЙФБН, ЧИПДСЭЙН Ч РБЛЕФ coreutils:

рПЙУЛ

бОФПОљвПСТЫЙОПЧ

рПЙУЛ РП БФТЙВХФБН

чЩТБЦЕОЙС

чЩТБЦЕОЙС, ПРТЕДЕМСАЭЙЕ ЛТЙФЕТЙЙ РПЙУЛБ ЖБКМПЧ, УПУФПСФ ЙЪ РБТ ЛМАЮљ— ЪОБЮЕОЙЕ. оЙЦЕ РЕТЕЮЙУМЕОЩ ОЕЛПФПТЩЕ ЙЪ ЧПЪНПЦОЩИ РБТБНЕФТПЧ РПЙУЛБ:

чТЕНС РПУМЕДОЕЗП ДПУФХРБ Л ЖБКМХ. рПЪЧПМСЕФ ЙУЛБФШ ЖБКМЩ, ЛПФПТЩЕ ВЩМЙ ПФЛТЩФЩ Ч ОЕЛПФПТЩК РЕТЙПД ЧТЕНЕОЙ, ЙМЙ ОБПВТПФ, ЖБКМЩ, Л ЛПФПТЩН ОЙЛФП ОЕ ПВТБЭБМУС Ч ФЕЮЕОЙЕ ОЕЛПФПТПЗП РЕТЙПДБ.

чТЕНС РПУМЕДОЕЗП ЙЪНЕОЕОЙС УФБФХУБ ЖБКМБ.

фЙР ЖБКМПЧПК УЙУФЕНЩ, ОБ ЛПФПТПК ТБУРПМПЦЕО ЖБКМ.

рПМШЪПЧБФЕМШ Й ЗТХРРБ, ЛПФПТЩН РТЙОБДМЕЦЙФ ЖБКМ.

уППФЧЕФУФЧЙЕ ЙНЕОЙ ЖБКМБ ЪБДБООПНХ ЫБВМПОХ.

уППФЧЕФУФЧЙЕ ЙНЕОЙ ЖБКМБ ТЕЗХМСТОПНХ ЧЩТБЦЕОЙА.

уППФЧЕФУФЧЙЕ РПМОПЗП ЙНЕОЙ ЖБКМБ (У РХФЈН) ЪБДБООПНХ ЫБВМПОХ.

дЕКУФЧЙС

рТПЗТБННБ find НПЦЕФ ЧЩРПМОСФШ ТБЪМЙЮОЩЕ ДЕКУФЧЙС ОБД ОБКДЕООЩНЙ ЖБКМБНЙ. оБЙВПМЕЕ ЧБЦОЩЕ ЙЪ ОЙИ:

чЩЧЕУФЙ ЙНС ЖБКМБ ОБ УФБОДБТФОЩК ЧЩИПД (ДЕКУФЧЙЕ РП ХНПМЮБОЙА);

ЧЩРПМОЙФШ ЛПНБОДХ, РЕТЕДБЧ ЕК Ч ЛБЮЕУФЧЕ РБТБНЕФТБ ЙНС ЖБКМБ.

рБТБНЕФТЩ

НБЛУЙНБМШОБС ЗМХВЙОБ РПЙУЛБ Ч РПДЛБФБМПЗБИ;

НЙОЙНБМШОБС ЗМХВЙОБ РПЙУЛБ Ч РПДЛБФБМПЗБИ;

РПЙУЛ ФПМШЛП Ч РТЕДЕМБИ ПДОПК ЖБКМПЧПК УЙУФЕНЩ.

рТЙНЕТ 7.8. рЕТЕЛПДЙТПЧЛБ ЙНЈО ЖБКМПЧ Й ЛБФБМПЗПЧ ЙЪ koi8-r Ч cp1251

фЕТНЙОБМЩ

фЕТНЙОБМ Ч Linuxљ— ЬФП РТПЗТБННБ, ЛПФПТБС РТЕДПУФБЧМСЕФ РПМШЪПЧБФЕМА ЧПЪНПЦОПУФШ ЧЕУФЙ ДЙБМПЗ У УЙУФЕНПК РТЙ РПНПЭЙ ЙОФЕТЖЕКУБ ЛПНБОДОПК УФТПЛЙ. фЕТНЙОБМЩ РПЪЧПМСАФ РЕТЕДБЧБФШ УЙУФЕНЕ Й РПМХЮБФШ ПФ ОЕЈ ФПМШЛП ФЕЛУФПЧЩЕ ДБООЩЕ. уФБОДБТФОЩК ФЕТНЙОБМ Л УЙУФЕНЕ Linux НПЦОП РПМХЮЙФШ ОБ МАВПК ФЕЛУФПЧПК ЧЙТФХБМШОПК ЛПОУПМЙ, Б ДМС ФПЗП, ЮФПВЩ РПМХЮЙФШ ДПУФХР Л ЛПНБОДОПК УФПЛЕ ЙЪ ЗТБЖЙЮЕУЛПК ПВПМПЮЛЙ, ФТЕВХАФУС УРЕГЙБМШОЩЕ РТПЗТБННЩљ— ЬНХМСФПТЩ ФЕТНЙОБМБ. оЙЦЕ РЕТЕЮЙУМЕОЩ ОЕЛПФПТЩЕ ЙЪ ЬНХМСФПТПЧ ФЕТНЙОБМБ Й РПДПВОЩИ РТПЗТБНН, ЧПЫЕДЫЙИ Ч ДЙУФТЙВХФЙЧ ALT Linux 2.4 Master.

уФБОДБТФОЩК ЬНХМСФПТ ФЕТНЙОБМБ ДМС X Window System. ьФПФ ЬНХМСФПТ УПЧНЕУФЙН У ФЕТНЙОБМБНЙ DEC VT102/VT220 Й Tektronix 4014 Й РТЕДОБЪОБЮЕО ДМС РТПЗТБНН, ОЕ ЙУРПМШЪХАЭЙИ ЗТБЖЙЮЕУЛХА УТЕДХ ОБРТСНХА. еУМЙ ПРЕТБГЙПООБС УЙУФЕНБ РПДДЕТЦЙЧБЕФ ЙЪНЕОЕОЙЕ ПЛОБ ФЕТНЙОБМБ (ОБРТЙНЕТ, УЙЗОБМ SIGWINCH Ч УЙУФЕНБИ, РТПЙЪПЫЕДЫЙИ ПФ 4.3bsd), xterm НПЦЕФ ЙУРПМШЪПЧБФШ УППВЭБФШ РТПЗТБННБН, ЪБРХЭЕООЩН Ч ОЕН, ЮФП ТБЪНЕТ ПЛОБ ЙЪНЕОЙМУС.

Atermљ— ЬФП ГЧЕФОПК ЬНХМСФПТ ФЕТНЙОБМБ rxvt ЧЕТУЙЙ 2.4.8, ДПРПМОЕООЩК РПМПУБНЙ РТПЛТХФЛЙ Ч УФЙМЕ NeXT ПФ бМШЖТЕДП лПДЪЙНБ (Alfredo Kojima). пО РТЕДОБЪОБЮЕО ДМС ЪБНЕОЩ xterm Ч УМХЮБЕ, ЕУМЙ ОЕ ОХЦОБ ЬНХМСГЙС ФЕТНЙОБМБ Tektronix 4014.

ьФПФ РБЛЕФ УПДЕТЦЙФ ЙОУФТХНЕОФЩ ДМС ЪБЗТХЪЛЙ ЛПОУПМШОЩИ ЫТЙЖФПЧ Й ТБУЛМБДПЛ ЛМБЧЙБФХТЩ. пО ФБЛЦЕ ЧЛМАЮБЕФ ОБВПТ ТБЪОППВТБЪОЩИ ЫТЙЖФПЧ Й ПРЙУБОЙК ТБУЛМБДПЛ.

ч УМХЮБЕ, ЕУМЙ ПО ХУФБОПЧМЕО, ЕЗП ЙОУФТХНЕОФЩ ЙУРПМШЪХАФУС ЧП ЧТЕНС ЪБЗТХЪЛЙ/ЧИПДБ Ч УЙУФЕНХ ДМС ХУФБОПЧМЕОЙС УЙУФЕНОПК/РЕТУПОБМШОПК ЛПОЖЙЗХТБГЙЙ ЛПОУПМЙ.

хФЙМЙФБ screen РПЪЧПМСЕФ ЙУРПМОСФШ ЛПОУПМШОЩЕ РТПЗТБННЩ, ЛПЗДБ ЧЩ ОЕ НПЦЕФЕ ЛПОФТПМЙТПЧБФШ ЙИ ЧЩРПМОЕОЙЕ ЧУЕ ЧТЕНС (Л РТЙНЕТХ, ЕУМЙ ЧЩ ПЗТБОЙЮЕОЩ УЕБОУПЧЩН ДПУФХРПН Л ХДБМЈООПК НБЫЙОЕ).

оБРТЙНЕТ, ЧЩ НПЦЕФЕ ЧЩРПМОСФШ ОЕУЛПМШЛП ЙОФЕТБЛФЙЧОЩИ ЪБДБЮ ОБ ПДОПН ЖЙЪЙЮЕУЛПН ФЕТНЙОБМЕ (УЕБОУ ХДБМЈООПЗП ДПУФХРБ) РПУТЕДУФЧПН РЕТЕЛМАЮЕОЙС НЕЦДХ ЧЙТФХБМШОЩНЙ ФЕТНЙОБМБНЙ У РПНПЭША screen, ХУФБОПЧМЕООПК ОБ ХДБМЈООПК НБЫЙОЕ. йМЙ ЬФБ РТПЗТБННБ НПЦЕФ ВЩФШ ЙУРПМШЪПЧБОБ ДМС ЪБРХУЛБ РТПЗТБНН, ОЕ ФТЕВХАЭЙИ ОЕРПУТЕДУФЧЕООПЗП РПДЛМАЮЕОЙС Л ЖЙЪЙЮЕУЛПНХ ФЕТНЙОБМХ.

хУФБОПЧЙФЕ РБЛЕФ screen, ЕУМЙ ЧБН НПЗХФ РПОБДПВЙФШУС ЧЙТФХБМШОЩЕ ФЕТНЙОБМЩ.

рТПЗТБННБ vlock РПЪЧПМСЕФ ЪБВМПЛЙТПЧБФШ ЧЧПД РТЙ ТБВПФЕ Ч ЛПОУПМЙ. Vlock НПЦЕФ ВМПЛЙТПЧБФШ ФЕЛХЭЙК ФЕТНЙОБМ (МПЛБМШОЩК ЙМЙ ХДБМЈООЩК) ЙМЙ ЧУА УЙУФЕНХ ЧЙТФХБМШОЩИ ЛПОУПМЕК, ЮФП РПЪЧПМСЕФ РПМОПУФША ЪБЛТЩФШ ДПУФХР ЛП ЧУЕН ЛПОУПМСН. тБЪВМПЛЙТПЧЛБ РТПЙУИПДЙФ ФПМШЛП РПУМЕ ХУРЕЫОПК БЧФПТЙЪБГЙЙ ФПЗП РПМШЪПЧБФЕМС, ЛПФПТЩК ЙОЙГЙЙТПЧБМ ВМПЛЙТПЧЛХ ЛПОУПМЙ.

Источник

Понравилась статья? Поделиться с друзьями:

Не пропустите наши новые статьи:

  • Что означает код т2 в управляющей программе
  • Что означает код продукта windows 10
  • Что означает кнопка перевернутый восклицательный знак на панели задач в программе 1с
  • что означает класс не зарегистрирован windows 10
  • Что означает исключение неизвестное программное исключение 0xe0434352

  • Операционные системы и программное обеспечение
    0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии