人々は習慣の生き物です。そのアサーションには、良い意味と悪い意味の両方があります。良いことは、私たちが行うたびに同じように物事を行う傾向があることです。悪い部分は、私たちが日常生活から離れる傾向がないことです。そのルーチンは、変更の一貫性を保ち、驚きを最小限に抑えます。 sysadminの最後のこと 別のシステム管理者が「おっと」と言うのを聞きたいです。しかし、それはまったく別の話です。今日のトピックは、なじみのないコマンドです。正確には、6つのなじみのないコマンド。これらは便利で、ほとんどのシステム管理者の周辺視野の外にあるので、きっと気に入ると思います。それらはアルファベット順に表示されます。
[次のこともお勧めします:11個のLinuxコマンドなしでは生きていけません]
1。 ac(会計)
ユーザーアカウンティングコマンドac
、/var/log/wtmp
から読み取られた、すべてのシステムユーザーのsysadmin接続時間統計を提供します ファイル。これは、システム管理者または管理者がユーザーの接続時間をシステムに記録する場合に役立ちます。もちろん、接続のみを追跡し、アクティビティは追跡しないため、6時間接続されていると表示されたユーザーが、実際に6時間全体を特定のタスクに取り組んだとは限りません。
すべてのユーザーがac
を実行できます 指図。そのための最も便利なオプションは-dp
です。 。 -d
オプションは、接続時間の「1日合計」を表示します。 -p
オプションは、ユーザーごとに接続統計を提供します。オプションを個別に使用することも、組み合わせて使用して、より詳細な分析を行うこともできます。
$ ac -d
Apr 21 total 8.16
Apr 26 total 119.99
Apr 27 total 18.41
Today total 0.06
$ ac -p
bob 2.28
root 140.48
khess 3.87
total 146.62
$ ac -dp
root 8.16
Apr 21 total 8.16
root 119.99
Apr 26 total 119.99
root 12.33
bob 2.28
khess 3.80
Apr 27 total 18.41
khess 0.12
Today total 0.12
ご覧のとおり、ac
コマンドは、接続に関するいくつかの興味深く有用な情報を提供します。上記の表示から最もわかりやすい統計は、rootユーザーがログに記録した接続時間です。その意味するところは、システム管理者が離れている間にシステムにログインしたままになっているか、セキュリティ違反があったことです。どちらの場合も、状況をさらに調査する必要があります。
2。 delv
11、12、掘り、掘り下げる 童謡もそうです。 dig
という事実に合っているようです およびdelv
どちらもDNS関連なので、一緒に使用します。 delv
コマンドはdig
に関連しています およびnslookup
しかし、掘り下げる DNSクエリを送信するだけでなく、それを検証することで、DNSレコードをさらに詳しく調べます。
多くの署名されていない回答を受け取る可能性があります あなたの応答のメッセージ。 DNSゾーンにDSレコードが含まれていない場合((DNSセキュリティ)DNSSECがアクティブ化されている場合に必要)、DNSSECではなく署名されていないDNSであると見なされます。応答は、完全に検証された、署名されていない、または無効として示されます。クエリでDNSサーバーを指定しない場合は、delv
ローカルの/etc/resolv.conf
にあるものを使用します 。レコードが無効な場合は、delv
通常 レコードが無効である理由を示します。
DNSSECまたはdelv
の詳細をすべて知っているふりをするわけではありません 、私は知る必要がある人のために知っています、それは非常に便利なコマンドです。実用的なdelv
の3つの例を次に示します。 利用方法。 1つ目は、完全に検証されたドメインdnsworkshop.orgの例です。
$ delv dnsworkshop.org mx +multi
; fully validated
dnsworkshop.org. 3600 IN MX 10 smtp5.strotmann.de.
dnsworkshop.org. 3600 IN MX 200 smtp3.strotmann.de.
dnsworkshop.org. 3600 IN RRSIG MX 8 2 3600 (
20210530204044 20210430195221 63654 dnsworkshop.org.
t+sjQNNTOD0q3cCAqUlmzs2OaRapez++9HnjQ0zbYYP7
go3pu6xUjFmGP1OrDhI+Udhfma1BGxqmHTwHo7UotXDx
S9emNuDZVESV6D07HxHbhNqFYjt2jHc8dpLtKjAOmWpA
Lf8fhHRjfNpkng5zoTBKLmghWlLnBPpXy0p6gU8= )
2つ目は、署名されていないもので、おそらくより一般的に見られます:
$ delv pbs.org mx +multi
; unsigned answer
pbs.org. 300 IN MX 10 mxb-00303201.gslb.pphosted.com.
pbs.org. 300 IN MX 10 mxa-00303201.gslb.pphosted.com.
3つ目は、「パーキング」ドメインの例です。
$ delv sillygoose.org mx +multi
;; resolution failed: ncache nxrrset
; negative response, unsigned answer
; sillygoose.org. 300 IN \-MX ;-$NXRRSET
; sillygoose.org. SOA ns1.namefind.com. dns.jomax.net. 2019022600 28800 7200 604800 300
どうぞ、お気軽にdelv
を探索してください さらに、すべてのDNSおよびDNSSECのニーズに対応します。
3。 dir
いいえ、これは私の悪いお父さんのジョークの1つではありません。 dir
コマンドは本物です。はい、それは実際にはls
のコピーです コマンドですが、誤ってdir
と入力する可能性がある方のためのものです。 ls
ではなく これは、Microsoft Windowsのコマンドラインを使用していて、習慣を破ることができないためです。
$ ls -la /usr/bin/dir
-rwxr-xr-x. 1 root root 143368 Apr 14 2020 /usr/bin/dir
$ ls -la /usr/bin/ls
-rwxr-xr-x. 1 root root 143368 Apr 14 2020 /usr/bin/ls
そして、いいえ、それはハードリンクではありません。 2つのコマンドのiノード番号は異なります。あなたが私を信じていないなら、それをテストしてください。
4。 dos2unix
クロスプラットフォームの互換性を支援しようとする別のコマンドがあります。 Linuxで使用すると失敗するように見える、MicrosoftWindowsで作成されたファイルを作成または受信したことを数え切れないほど何度も経験しました。多くの場合、テキストファイルの行末には、Linuxでの解析を妨げる非表示の「制御」文字が含まれています。ここでdos2unix
コマンドはそのようなものを修正するために急いで入ります。 Dos2unix
それらの^Mを削除します および^V vi
を実行したときに表示される可能性のある行末にある制御文字 / vim
ファイル。もちろん、そのような文字をvi
にグローバルに置き換える方法を知っていれば、それらを削除できます。 、しかしそれ以外の場合は苦痛です。
one^M^V
two^M^V
three^M^V
four^M^V
five^M^V
または
one^M
two^M
three^M
four^M
five^M
これらの「制御」文字は、ここでは再現できない別の色で表示されることがよくあります。 dos2unix
コマンドはあなたのためにそれらを取り除きます。それを発見する前に、グローバル置換マクロを使用して手動で削除するか、sed
を使用する必要がありました。 コマンドラインで。
5。折りたたむ
fold
コマンドは私にとっては新しいものですが、ファイル内に非常に長い行のコードやドキュメントを書く傾向がある私たちにとっては便利です。このコマンドの目的は1つです。「各入力行を指定された幅に収まるように折り返す(折り畳みのマニュアルページから)」。つまり、ディスプレイまたはコンテンツ管理システム(CMS)で80文字に制限されている場合は、折りたたむことでファイルの幅を調整できます。 80文字目です。デフォルトは80文字の折りたたみです。
$ cat test.txt
This is a folding test.
obomb9jdf;amfd;asmf;dasjpsdaoddsofdsfmdsfmdsofsdjsdmfl.dsfmsdhsdlfsdlfjmds.fmsd.fndsdjdsf;djs;fmdslfmdslfm.dsfsl
$ fold test.txt
This is a folding test.
obomb9jdf;amfd;asmf;dasjpsdaoddsofdsfmdsfmdsofsdjsdmfl.dsfmsdhsdlfsdlfjmds.fmsd.
fndsdjdsf;djs;fmdslfmdslfm.dsfsl
fold
コマンドはファイルを書き換えません。 cat test.txt
を実行する場合 、出力はcat
と同じように見えます 上記のコマンドは行います。折りたたまれたファイルを書き換えるには、ファイル名にリダイレクトする必要があります。
$ fold test.txt > folded.txt
$ cat folded.txt
This is a folding test.
obomb9jdf;amfd;asmf;dasjpsdaoddsofdsfmdsfmdsofsdjsdmfl.dsfmsdhsdlfsdlfjmds.fmsd.
fndsdjdsf;djs;fmdslfmdslfm.dsfsl
デフォルトの80文字を使用したくない場合は、-w
を使用して50などの幅を指定できます。 オプション。
$ fold -w 50 test.txt
This is a folding test.
obomb9jdf;amfd;asmf;dasjpsdaoddsofdsfmdsfmdsofsdjs
dmfl.dsfmsdhsdlfsdlfjmds.fmsd.fndsdjdsf;djs;fmdslf
mdslfm.dsfsl
列が気に入らない場合は、長い行を折りたたむためのバイト数または文字数を指定できます。スペースで折りたたむこともできます。
6。 zipcloak
zipcloak
コマンドはzipファイルの内容を暗号化します。このコマンドは使いやすく、問題やドラマなしで機能します。問題やドラマとは、仕事を成し遂げるために多くのオプションを提供したり、複雑な構文について心配したりする必要がないことを意味します。単にzipcloak
ファイルを入力し、パスワードを入力すれば完了です。暗号化できるのはzipファイルのみです。 zipcloak
は使用できません たとえば、tarファイルを暗号化します。
$ zipcloak zipfile.zip
Enter password:
Verify password:
encrypting: eight
encrypting: five
encrypting: four
encrypting: nine
encrypting: one
encrypting: seven
encrypting: six
encrypting: ten
encrypting: three
encrypting: two
$ ls
eight five four nine one seven six ten three two zipfile.zip
ファイルを解凍すると、zipアーカイブを暗号化したときに使用したパスワードの入力を求められます。
$ unzip zipfile.zip
Archive: zipfile.zip
[zipfile.zip] eight password:
extracting: eight
extracting: five
extracting: four
extracting: nine
extracting: one
extracting: seven
extracting: six
extracting: ten
extracting: three
extracting: two
ご覧のとおり、zipcloak
使いやすく、手間をかけずに動作します。
[この無料のチートシートでKubernetesの使用の基本を学びます。 ]
まとめ
これらの6つのコマンドが、私と同じように便利で便利なものであることを願っています。いいえ、zipファイルを毎日暗号化することはありません。Windowsで作成したテキストファイルをUnix互換のファイルに変換する必要はほとんどありません。また、ファイルを折りたたむ必要はありませんが、1回または年に2回ですが、これらのサービスが必要な場合は必要です。そして、私はそれらがトラブルのないものである必要があります、これらはそうです。それらのいずれにもたくさんのオプションはなく、決して面倒でもありません。これらの6つのコマンドは、個人のsysadminツールボックスに追加するのに最適なコマンドです。