Dies ist eine alte Version des Dokuments!
Inhaltsverzeichnis
nützliche Linux-Werkzeuge
GPN18 - Moderne Kommandozeilen Werkzeuge Meine Favoriten:
- zsh (inkl. oh-my-zsh) + fzf
- ranger
netcat (nc)
> nc 10.12.34.56 PORT -v
screen
Will man einen Prozess auf einenen entfernten Rechner starten, dann kann es zu Verbindungsabbrüchen kommen. In soeinem Fall würde der Prozess in aller Regel auch sterben.
Um das zu vermeiden kann man den Prozess auch mit dem vorangestellten Befehl "nohup" starten. Allerdings kann man nach einem Verbindungsabbruch nicht wieder auf die Konsole zurück.
Deshalb wurde das nützliche Werkzeug "screen" geschrieben.
Mit screen öffnet man einen Schirm (screen), in dem dann die Befehle, Scripte und Prozesse gestartet werden, die auch durch einem Verbindungsabbruch nicht gestört werden sollen:
screen
Mit der Tastenkombination "[Strg]+[A]+[D]" klinkt man sich aus dem Screen aus und alles was darin gestartet wurde, läuft weiter.
Und so kommt man wieder zu seinem Screen zurück:
screen -r
Wurden auf einer Maschine mehrere screen gestartet, dann bekommt man solche Meldungen:
screen -r
There are several suitable screens on:
14758.pts-2.mhe (12.03.2010 14:44:30) (Detached)
14730.pts-2.mhe (12.03.2010 14:44:25) (Detached)
Type "screen [-d] -r [pid.]tty.host" to resume one of them.
In soeinem Fall muss man screen sagen welchen Schirm er wieder aufspannen soll:
screen -r 14758.pts-2.mhe
Ein Screen beendet man genauso wie eine normale Shell:
exit
oder
[Strg]+[D]
Hard Links
so werden alle Hard Links angezeigt, die sich im Verzeichnis /mnt befinden:
> find /mnt/ -links +1
so werden alle Dateinamen angezeigt, die keine Hard Links besitzen:
> find /mnt/ -links 1
iptables
IPTables-Regeln in Fedora/RHEL/CentOS:
/etc/init.d/iptables save /etc/init.d/iptables stop vi /etc/sysconfig/iptables /etc/init.d/iptables start
Firewall-Regeln
iptables -L
Tabellen
built-in chains (INPUT, FORWARD, OUTPUT)
iptables -L -t filter
NAT/Umleitung
iptables -L -t nat
(PREROUTING, OUTPUT und POSTROUTING)
specialized packet alteration
iptables -L -t mangle
(PREROUTING, OUTPUT, INPUT, FORWARD und POSTROUTING)
exemptions (PREROUTING und OUTPUT)
iptables -L -t raw
IP-/Port-Umleitung (Portumleitung)
.... -A PREROUTING -d 217.11.195.209 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 9443 ....
Beispiel
# Firewall configuration written by system-config-securitylevel # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT
hdparm
Infos anzeigen:
> hdparm -Ii /dev/hda
gepufferter Lese-Geschwindigkeits-Tests:
> hdparm -Tt /dev/hda
ungepufferter Lese-Geschwindigkeits-Tests:
> hdparm -Tt --direct /dev/hda
Partitionstabelle neu einlesen:
> hdparm -z /dev/hda
openssl
> openssl s_client -connect www.heise.de:https
siehe auch:
curl und lynx
Aufruf einer URL, bei der man sich per NTLM (Windows) authentifizieren muss; leider können wget und links kein "ntlm", deshalb müssen wir hierfür curl verwenden;
weil curl immer den Quellkode zurückgibt, müssen wir den Quellkode noch von lynx in eine menschlich lesbaren Ausgabe umwandeln lassen:
> curl --ntlm -u username:passwort --noproxy webserver.net -S https://webserver.net/webseite 2>/dev/null | lynx -stdin -dump -width=120
