Zuhause Persönliche Finanzen Knacken der UNIX-Shell - Dummies

Knacken der UNIX-Shell - Dummies

Inhaltsverzeichnis:

Video: Bash Shortcuts und Steuerbefehle in der Bourne Again SHell [Deutsch/German] 2025

Video: Bash Shortcuts und Steuerbefehle in der Bourne Again SHell [Deutsch/German] 2025
Anonim

Nachdem Sie herausgefunden haben, welche allgemeine Vielfalt von UNIX Sie haben, müssen Sie einen herausfinden andere wichtige Überlegung: welche Shell Sie verwenden. Obwohl Sie sagen können: "Ich möchte keine Shell verwenden; Ich will nur etwas Arbeit erledigen, "die Shell ist der einzige Weg dorthin zu gelangen, wo man sein will. Die Eingeweide von UNIX sind tief in den Eingeweiden des Computers vergraben. Die Eingeweide lassen sich nicht mit so unbedeutenden Details wie der Bestimmung, was Benutzer möglicherweise tun möchten, ab. Dieses unangenehme Geschäft wird an eine Kategorie von Programmen delegiert, die als Schalen bekannt sind. Eine

Shell ist ein Programm, das darauf wartet, dass Sie einen Befehl eingeben und dann ausführen. Aus der Sicht von UNIX ist eine Shell nichts Besonderes, außer dem ersten Programm, das UNIX nach der Anmeldung ausführt. Da Sie ein beliebiges altes Programm beim Einloggen angeben können, kann jeder Narr eine Shell schreiben - in der Tat haben viele Hab's so gemacht. Etwa ein Dutzend UNIX-Shells schweben herum, die alle leicht inkompatibel sind (das haben Sie wahrscheinlich erraten).

Zum Glück fallen alle populären Shells in zwei Gruppen: die Bourne- (oder Korn- oder BASH-) Shell und die C-Shell. Wenn Sie herausfinden können, in welcher der beiden Kategorien sich Ihre Shell befindet, können Sie einige Arbeit erledigen. (Sie nähern sich!)

Sie können leicht erkennen, welche Art von Shell Sie verwenden. Wenn UNIX nach der Anmeldung ein $ anzeigt, haben Sie eine Shell im Bourne-Stil. Wenn UNIX ein% anzeigt, verwenden Sie die C-Shell. Traditionell verwenden System V-Systeme die Bourne-Shell und BSD-Systeme die C-Shell. Da jedoch alle UNIX-Versionen mit beiden Shells ausgeliefert werden, erhalten Sie immer etwas, das Ihrem Systemadministrator besser gefällt. Präferenzen in Befehlssprachen ähneln Präferenzen in Unterwäsche: Menschen mögen, was sie mögen, damit Sie bekommen, was Sie bekommen. Heutzutage mögen die meisten Leute BASH, eine aufgemotzte Bourne-Stil-Shell.

Linux-Systeme enthalten normalerweise die BASH-Shell, eine Bourne-Shell.

Wenn Sie eine grafische Benutzerschnittstelle verwenden, sehen Sie nach der Anmeldung Fenster und Symbole und keine langweilige kleine UNIX-Eingabeaufforderung. Sie müssen jedoch von Zeit zu Zeit eine UNIX-Shell verwenden, normalerweise um Aufgaben auszuführen.

Die Bourne und Bourne Again Shells

Die am häufigsten verwendete UNIX Shell ist die Bourne Shell, benannt nach Steve Bourne, der sie ursprünglich geschrieben hat. Die Bourne-Shell befindet sich auf allen UNIX-Systemen. Sie werden mit $ angezeigt, danach geben Sie einen Befehl ein und drücken die Eingabetaste. Wie alle UNIX-Programme ist auch die Bourne-Shell selbst ein Programm und ihr Programmname ist sh. Klug, nicht wahr?

Einige alternative Versionen der ursprünglichen Bourne-Shell existieren, insbesondere die Bourne Again-Shell (oder BASH, deren Programmname bash ist) aus der GNU-Menge.Diese Version der Bourne-Shell wird wegen ihres Preises vielerorts verwendet - sie ist kostenlos. BASH reicht aus wie die Original-Bourne-Shell, die für die Bourne-Shell auch für BASH gilt. Der bemerkenswerteste Vorteil von BASH ist, dass es über "Befehlsbearbeitung" verfügt, eine ausgefallene Art zu sagen, dass Sie die Pfeiltasten auf Ihrer Tastatur drücken können, um Ihre Befehle zu korrigieren, während Sie sie schreiben, genau wie Sie es mit DOS tun können (oops, besser nicht sagen, wenn irgendwelche UNIX-Fans zuhören).

Die Korn-auf-Kugel-Schale

Nachdem die Bourne-Schale einige Jahre lang gebräuchlich war, wurde vielen Leuten klar, dass die Schale so einfach und zusammenhängend war, dass eine Person alles verstehen konnte. Funktionen und nutzen sie alle effektiv. Glücklicherweise wurde diese schändliche Situation von einem Typen namens Dave Korn behoben, der der Bourne-Shell etwa tausend neue Features hinzufügte und schließlich mit der Korn-Shell (genannt ksh) endete. Da die meisten neuen Features nur für Leute interessant sind, die

Shell-Skripte schreiben (Sequenzen von Shell-Befehlen, die in einer Datei gespeichert sind), können Sie die Korn-Shell genauso wie die Bourne-Shell betrachten. Die meisten Versionen der Korn-Shell verfügen außerdem über eine Befehlsbearbeitung. Sie verkauft C-Shells

Nein, die C-Shell wurde nicht von jemandem namens C geschrieben. Es wurde von Bill geschrieben. (Er verkauft C-Shells am C-Ufer? Wahrscheinlich.) Der Programmname der C-Shell lautet csh.

Der bemerkenswerteste Unterschied zwischen der C-Shell und den anderen führenden Shell-Marken besteht darin, dass die C-Shell viel mehr magische Zeichen enthält (Zeichen, die etwas Besonderes machen, wenn Sie sie eingeben). Zum Glück, es sei denn, Sie verwenden eine Reihe von Befehlen mit Namen wie ed! 3x, diese Zeichen sind kein Problem.

Es gibt viele Versionen der C-Shell; die meisten unterscheiden sich darin, welche Fehler behoben werden und welche noch da sind. Sie können in ein Programm namens tcsh, eine etwas erweiterte C-Shell mit Befehlsbearbeitung, laufen.

Knacken der UNIX-Shell - Dummies

Die Wahl des Herausgebers

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

So beliebt wie der Certified Information Systems Security Professional (CISSP) Zertifizierung ist, gibt es Leute, die es noch nicht wissen. Und viele, die vielleicht davon gehört haben, verstehen nicht, worum es geht. Erzählen Sie den Menschen von Ihrer CISSP-Zertifizierung und erklären Sie Ihren Kollegen den Zertifizierungsprozess. Hier sind einige Fakten, die Sie ...

Social Engineering Hacker Angriffe - Dummies

Social Engineering Hacker Angriffe - Dummies

Sie werden zu Sicherheitsthemen in den A + Prüfungen auf der Suche nach Ihrer CompTIA A + Zertifizierung getestet. Ein Social-Engineering-Angriff tritt auf, wenn ein Hacker versucht, Informationen zu erhalten oder durch sozialen Kontakt mit einem Benutzer Zugriff auf ein System zu erhalten. Typischerweise stellt sich der Hacker als jemand anderes dar und versucht, einen Benutzer zu betrügen ...

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Der vorbereitete Geist "- auch die CISSP Prüfung! Stellen Sie also sicher, dass Sie sich gut auf Ihre kommende CISSP-Prüfung vorbereitet haben. Ihre Aufgabe mag etwas überwältigend erscheinen, aber gehen Sie die Dinge einen Schritt nach dem anderen und beachten Sie die folgenden Tipps für den CISSP-Prüfungserfolg: Registrieren ...

Die Wahl des Herausgebers

Das Cloud Service Management-Ökosystem - Dummies

Das Cloud Service Management-Ökosystem - Dummies

Ihre Verantwortung für die Verwaltung der Bereitstellung und des Betriebs von Cloud-Diensten im Cloud Computing hängt von Ihrer Rolle im Cloud-Ökosystem ab. Da die Hybrid-Cloud so viele verschiedene Dienste an so vielen verschiedenen Orten umfasst, muss Cloud-Management viel Aufmerksamkeit auf sich ziehen. Sichere, zuverlässige, interoperable und kostengünstige Cloud-Services erfordern eine zugrunde liegende Infrastruktur ...

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Business Process as a Service (BPaaS) ist ein beliebiger horizontaler oder vertikaler Geschäftsprozess, der basierend auf dem Cloud-Servicemodell bereitgestellt wird. Diese Cloud-Services, zu denen Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) gehören, sind daher von verwandten Dienstleistungen abhängig. Unternehmen waren ...

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Eine Workload in einer hybriden Cloud-Umgebung ist unabhängig Dienst oder Sammlung von Code, der ausgeführt werden kann. Da eine Arbeitslast über Computerressourcen hinweg ausgeführt wird, ist eine andere Möglichkeit, diese zu untersuchen, die Menge an Arbeit, die von Computerressourcen in einem bestimmten Zeitraum geleistet werden muss. Einige Branchenexperten ...

Die Wahl des Herausgebers

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Konversationen passieren überall online und viele von ihnen finden in sozialen Netzwerken statt. Werden Sie Teil dieser Gespräche auf eine Weise, die für Ihre Marke und Ihre Geschäftsziele sowie für Ihr Publikum sinnvoll ist. Empfehlungen von Freunden und Familienmitgliedern und sogar solche von sozialen Netzwerken werden in [...]

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Unternehmen haben zwei Ansätze für Unternehmen entwickelt Blogs: Blogs, die von einer Person geschrieben wurden und von mehreren Personen aus der gesamten Organisation geschrieben wurden. Jeder Ansatz ist gültig, solange jeder, der Beiträge im Blog veröffentlicht, eine klare Vorstellung von den Zielen, Ideen und dem Stil des Blogs hat. Wenn Sie einen Blog erstellen, der ...

Wie man ein Blog-Thema wählt - dummies

Wie man ein Blog-Thema wählt - dummies

Blog-Themen finden Sie überall auf der Karte. Wenn Sie noch kein Blog gelesen haben, befolgen Sie diese einfachen Schritte, um eines zu finden und zu lesen. Dies ist die beste Möglichkeit, sich mit dem Medium vertraut zu machen: Öffnen Sie Ihren Webbrowser und gehen Sie zu Technorati. Geben Sie einen Suchbegriff ein, den Sie lesen möchten ...