Benutzer-Werkzeuge

Webseiten-Werkzeuge


nuetzliche_linux-werkzeuge

Dies ist eine alte Version des Dokuments!


nützliche Linux-Werkzeuge

GPN18 - Moderne Kommandozeilen Werkzeuge …seine Favoriten:

  • tmux (Alternative zu screen)
  • zsh (inkl. oh-my-zsh) + fzf (Alternative zu bash)
  • ranger (Alternative zu mc)

netcat (nc)

> nc 10.12.34.56 PORT -v

screen

Will man einen Prozess auf einenen entfernten Rechner starten, dann kann es zu Verbindungsabbrüchen kommen. In soeinem Fall würde der Prozess in aller Regel auch sterben.

Um das zu vermeiden kann man den Prozess auch mit dem vorangestellten Befehl "nohup" starten. Allerdings kann man nach einem Verbindungsabbruch nicht wieder auf die Konsole zurück.

Deshalb wurde das nützliche Werkzeug "screen" geschrieben.

Mit screen öffnet man einen Schirm (screen), in dem dann die Befehle, Scripte und Prozesse gestartet werden, die auch durch einem Verbindungsabbruch nicht gestört werden sollen:

screen

Mit der Tastenkombination "[Strg]+[A]+[D]" klinkt man sich aus dem Screen aus und alles was darin gestartet wurde, läuft weiter.

Und so kommt man wieder zu seinem Screen zurück:

screen -r

Wurden auf einer Maschine screen mehrfach gestartet, dann bekommt man solche Meldungen:

screen -r
  There are several suitable screens on:
          14758.pts-2.fritz (12.03.2010 14:44:30)   (Detached)
          14730.pts-2.fritz (12.03.2010 14:44:25)   (Detached)
  Type "screen [-d] -r [pid.]tty.host" to resume one of them.

In soeinem Fall muss man screen sagen welchen Schirm er wieder aufspannen soll:

screen -r 14758.pts-2.fritz

Ein Screen beendet man genauso wie eine normale Shell:

exit

oder

[Strg]+[D]

so werden alle Hard Links angezeigt, die sich im Verzeichnis /mnt befinden:

> find /mnt/ -links +1

so werden alle Dateinamen angezeigt, die keine Hard Links besitzen:

> find /mnt/ -links 1

iptables

IPTables-Regeln in Fedora/RHEL/CentOS:

/etc/init.d/iptables save
/etc/init.d/iptables stop

vi /etc/sysconfig/iptables
/etc/init.d/iptables start

Firewall-Regeln

iptables -L

Tabellen

built-in chains (INPUT, FORWARD, OUTPUT)

iptables -L -t filter

NAT/Umleitung

iptables -L -t nat
            (PREROUTING, OUTPUT und POSTROUTING)

specialized packet alteration

iptables -L -t mangle
            (PREROUTING, OUTPUT, INPUT, FORWARD und POSTROUTING)

exemptions (PREROUTING und OUTPUT)

iptables -L -t raw

IP-/Port-Umleitung (Portumleitung)

....
-A PREROUTING -d 217.11.195.209 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 9443
....

Beispiel

# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

hdparm

Infos anzeigen:

> hdparm -Ii /dev/hda

gepufferter Lese-Geschwindigkeits-Tests:

> hdparm -Tt /dev/hda

ungepufferter Lese-Geschwindigkeits-Tests:

> hdparm -Tt --direct /dev/hda

Partitionstabelle neu einlesen:

> hdparm -z /dev/hda

openssl

> openssl s_client -connect www.heise.de:https

siehe auch:

curl und lynx

Aufruf einer URL, bei der man sich per NTLM (Windows) authentifizieren muss; leider können wget und links kein "ntlm", deshalb müssen wir hierfür curl verwenden; weil curl immer den Quellkode zurückgibt, müssen wir den Quellkode noch von lynx in eine menschlich lesbaren Ausgabe umwandeln lassen:

> curl --ntlm -u username:passwort --noproxy webserver.net -S https://webserver.net/webseite 2>/dev/null | lynx -stdin -dump -width=120
/home/http/wiki/data/attic/nuetzliche_linux-werkzeuge.1655991915.txt · Zuletzt geändert: von manfred