Advanced Bash-Scripting Guide: Искусство программирования на языке сценариев командной оболочки; Версия 2.5 (15 февраля 2004) | ||
---|---|---|
Назад | Вперед |
Примеры использования большинства этих команд вы найдете в сценариях начальной загрузки и остановки системы, в каталогах /etc/rc.d. Они, обычно, вызываются пользователем root и используются для администрирования системы или восстановления файловой системы. Эти команды должны использоваться с большой осторожностью, так как некоторые из них могут разрушить систему, при неправильном использовании.
Выведет список всех зарегистрировавшихся пользователей. Она, до некоторой степени, является эквивалентом команды who -q.
Выводит список групп, в состав которых входит текущий пользователь. Эта команда соответствует внутренней переменной $GROUPS, но выводит названия групп, а не их числовые идентификаторы.
bash$ groups bozita cdrom cdwriter audio xgrp bash$ echo $GROUPS 501
Команда chown изменяет владельца файла или файлов. Эта команда полезна в случаях, когда root хочет передать монопольное право на файл от одного пользователя другому. Обычный пользователь не в состоянии изменить владельца файла, за исключением своих собственных файлов.
root# chown bozo *.txt
Команда chgrp изменяет группу, которой принадлежит файл или файлы. Чтобы изменить группу, вы должны быть владельцем файла (при этом должны входить в состав указываемой группы) или привилегированным пользователем (root).
chgrp --recursive dunderheads *.data # Группа "dunderheads" станет владельцем всех файлов "*.data" #+ во всех подкаталогах текущей директории ($PWD) (благодаря ключу "--recursive").
Команда useradd добавляет учетную запись нового пользователя в систему и создает домашний каталог для данного пользователя. Противоположная, по смыслу, команда userdel удаляет учетную запись пользователя из системы. [1] и удалит соответствующие файлы.
Команда adduser является синонимом для useradd и, как правило, является обычной символической ссылкой на useradd. |
Модификация (изменение) характеристик пользовательского аккаунта. Может изменить пароль пользователя, членство в группах срок действия аккаунта и другие характеристики. С помощью этой команды можно заблокировать пользовательский пароль, что равносильно блокировке аккаунта.
Модификация (изменение) характеристик группы. С помощью этой команды можно изменить имя группы и/или ID группы.
Команда id выводит идентификатор пользователя (реальный и эффективный) и идентификаторы групп, в состав которых входит пользователь. По сути -- выводит содержимое переменных $UID, $EUID и $GROUPS.
bash$ id uid=501(bozo) gid=501(bozo) groups=501(bozo),22(cdrom),80(cdwriter),81(audio) bash$ echo $UID 501
Команда id выводит эффективный иднетификатор только тогда, когда он отличается от реального. |
См. также Пример 9-5.
Выводит список пользователей, работающих в настоящий момент в системе.
bash$ who bozo tty1 Apr 27 17:45 bozo pts/0 Apr 27 17:46 bozo pts/1 Apr 27 17:47 bozo pts/2 Apr 27 17:49
С ключом -m -- выводит информацию только о текущем пользователе. Если число аргументов, передаваемых команде, равно двум, то это эквивалентно вызову who -m, например who am i или who The Man.
bash$ who -m localhost.localdomain!bozo pts/2 Apr 27 17:49
whoami -- похожа на who -m, но выводит только имя пользователя.
bash$ whoami bozo
Выводит информацию о системе, список пользователей, подключенных к системе и процессы, связанные с пользователями. Это расширенная версия команды who. Вывод от команды w может быть передан по конвейеру команде grep, с целью поиска требуемого пользователя и/или процесса.
bash$ w | grep startx bozo tty1 - 4:22pm 6:41 4.47s 0.45s startx
Выводит имя текущего пользователя (из файла /var/run/utmp). Это довольно близкий эквивалент команды whoami.
bash$ logname bozo
Команда logname выводит имя пользователя, зарегистрировавшегося в системе (залогировавшегося), в то время как whoami -- дает имя пользователя, под которым исполняется текущий процесс. Как я уже упоминал -- это не всегда одно и то же. |
bash$ whoami bozo
Однако...
bash$ su Password: ...... bash# whoami root bash# logname bozo
Команда предназначена для запуска программы или сценария от имени другого пользователя. su rjones -- запускает командную оболочку от имени пользователя rjones. Запуск команды su без параметров означает запуск командной оболочки от имени привилегированного пользователя root. См. Пример A-17.
Исполняет заданную команду от имени пользователя root (или другого пользователя).
#!/bin/bash # Доступ к "секретным" файлам. sudo cp /root/secretfile /home/bozo/secret
Имена пользователей, которым разрешено использовать команду sudo, хранятся в файле /etc/sudoers.
Устанавливает или изменяет пароль пользователя.
Команда passwd может использоваться в сценариях, но это плохая практика.
Пример 13-1. Установка нового пароля
#!/bin/bash # setnew-password.sh: Не очень хорошая идея. # Этот сценарий должен запускаться с правами root, #+ а еще лучше -- вообще не запускать его. ROOT_UID=0 # Root имеет $UID равный 0. E_WRONG_USER=65 # Не root? E_NOSUCHUSER=70 SUCCESS=0 if [ "$UID" -ne "$ROOT_UID" ] then echo; echo "Только root может запускать этот сценарий."; echo exit $E_WRONG_USER else echo; echo "Вам не следовало бы запускать этот сценарий." fi username=bozo NEWPASSWORD=security_violation # Проверить -- есть ли такой пользователь. cat /etc/passwd | grep -q "$username" if [ $? -ne $SUCCESS ] then echo "Пользователь $username не найден." echo "Пароль не был изменен." exit $E_NOSUCHUSER fi echo "$NEWPASSWORD" | passwd --stdin "$username" # Ключ '--stdin' указывает 'passwd' #+ получить новый пароль со stdin (или из конвейера). echo; echo "Пароль пользователя $username изменен!" # Использование команды 'passwd' в сценариях крайне опасно. exit 0
Команда passwd с ключами -l, -u и -d выполняет блокировку, разблокировку и удаление пароля пользователя. Только root может вызывать команду passwd с этими ключами.
Выводит время работы пользователей, основываясь на записях в файле /var/log/wtmp. Это одна из утилит пакета GNU acct.
bash$ ac total 68.08
Выводит информацию о последних входах/выходах пользователей в ситему, основываясь на записях в файле /var/log/wtmp. Эта команда может отображать информацию об удаленных (в смысле -- с удаленного терминала) соединениях.
Позволяет сменить активную группу пользователя. Пользователь остается в системе и текущий каталог не изменяется, но права доступа к файлам вычисляются в соответствии с новыми реальным и эффективным идентификаторами группы. Эта команда используется довольно редко, так как пользователь, обычно, является членом нескольких групп.
Выводит имя терминала текущего пользователя. Обратите внимание: каждое отдельное окно xterm считается отдельным терминалом.
bash$ tty /dev/pts/1
Выводит и/или изменяет настройки терминала. Эта сложная команда используется в сценариях для управления поведением терминала.
Пример 13-2. Установка символа "забоя"
#!/bin/bash # erase.sh: Использование команды "stty" для смены клавиши "забоя" при чтении ввода. echo -n "Как Вас зовут? " read name # Попробуйте стереть последние символы при вводе. # Все работает. echo "Вас зовут $name." stty erase '#' # Теперь, чтобы стереть символ нужно использовать клавишу "#". echo -n "Как Вас зовут? " read name # Попробуйте стереть последние символы при вводе с помощью "#". echo "Вас зовут $name." exit 0
Пример 13-3. невидимый пароль: Отключение эхо-вывода на терминал
#!/bin/bash echo echo -n "Введите пароль " read passwd echo "Вы ввели пароль: $passwd" echo -n "Если кто-нибудь в это время заглядывал Вам через плечо, " echo "то теперь он знает Ваш пароль." echo && echo # Две пустых строки через "and list". stty -echo # Отключить эхо-вывод. echo -n "Введите пароль еще раз " read passwd echo echo "Вы ввели пароль: $passwd" echo stty echo # Восстановить эхо-вывод. exit 0
Перехват нажатия на клавиши с помощью stty.
Пример 13-4.
#!/bin/bash # keypress.sh: Определение нажатых клавиш. echo old_tty_settings=$(stty -g) # Сохранить прежние настройки. stty -icanon Keypress=$(head -c1) # или $(dd bs=1 count=1 2> /dev/null) # для других, не GNU, систем echo echo "Была нажата клавиша \""$Keypress"\"." echo stty "$old_tty_settings" # Восстановить прежние настройки. # Спасибо, Stephane Chazelas. exit 0
См. также Пример 9-3.
Выводит или изменяет настройки терминала. Это более слабая версия stty.
bash$ tset -r Terminal type is xterm-xfree86. Kill is control-U (^U). Interrupt is control-C (^C).
Настройка параметров последовательного порта. Эта команда должна запускаться пользователем, обладающим привилегиями root. Эту команду можно встретить в сценариях настройки системы.
# Взято из /etc/pcmcia/serial : IRQ=`setserial /dev/$DEVICE | sed -e 's/.*IRQ: //'` setserial /dev/$DEVICE irq 0 ; setserial /dev/$DEVICE irq $IRQ
Программа getty или agetty запускается процессом init и обслуживает процедуру входа пользователя в систему. Эти команды не используются в сценариях.
Разрешает или запрещает доступ к терминалу текущего пользователя командой write.
Наверное это очень неприятно, когда, во время работы над текстовым файлом, в окне терминала, прямо среди текста, вдруг появляется предложение заказать пиццу. Поэтому, при работе в многопользовательской системе, вам наверняка захочется отключить доступ к своему терминалу. |
Имя этой команды -- аббревиатура от "write all", т.е., передать сообщение всем пользователям на все терминалы в сети. Это, в первую очередь, инструмет администратора, который можно использовать, например, для оповещения всех пользователей о предстоящей, в ближайшее время, перезагрузке системы (см. Пример 17-2).
bash$ wall System going down for maintenance in 5 minutes! Broadcast message from bozo (pts/1) Sun Jul 8 13:53:27 2001... System going down for maintenance in 5 minutes!
Если доступ к терминалу был закрыт командой mesg, то сообщение на этом терминале выводиться не будет. |
Выводит все сообщения, выдаваемые системой во время загрузки на stdout. Очень полезная утилита для отладочных целей. Вывод dmesg может анализироваться с помощью grep, sed или awk внутри сценария.
bash$ dmesg | grep hda Kernel command line: ro root=/dev/hda2 hda: IBM-DLGA-23080, ATA DISK drive hda: 6015744 sectors (3080 MB) w/96KiB Cache, CHS=746/128/63 hda: hda1 hda2 hda3 < hda5 hda6 hda7 > hda4
Информационные и статистические утилиты
Выводит на stdout имя системы. С ключом -a, выводит подробную информацию, содержащую имя системы, имя узла (то есть имя, под которым система известна в сети), версию операционной системы, наименование модификации операционной системы, аппаратную архитектуру (см. Пример 12-5).
bash$ uname -a Linux localhost.localdomain 2.2.15-2.5.0 #1 Sat Feb 5 00:13:43 EST 2000 i686 unknown bash$ uname -s Linux
Выводит тип аппаратной платформы компьютерв. Эквивалентна команде uname -m. См. Пример 10-26.
bash$ arch i686 bash$ uname -m i686
Выводит информацию, о ранее выполненных командах, из файла /var/account/pacct. Дополнительно могут указываться команда и пользователь. Это одна из утилит пакета GNU acct.
Выводит список всех пользователей, с указанием времени последнего входа в систему. Данные берутся из файла /var/log/lastlog.
bash$ lastlog root tty1 Fri Dec 7 18:43:21 -0700 2001 bin **Never logged in** daemon **Never logged in** ... bozo tty1 Sat Dec 8 21:14:29 -0700 2001 bash$ lastlog | grep root root tty1 Fri Dec 7 18:43:21 -0700 2001
Исполнение этой команды будет завершаться неудачей, если пользователь, вызвавший утилиту, не имеет прав на чтение файла /var/log/lastlog. |
Выводит детальный список открытых, в настоящий момент времени, файлов в виде таблицы. В таблице указаны -- владелец файла, размер файла, тип файла, процесс, открывший файл, и многое другое. Само собой разумеется, что вывод команды lsof может быть обработан, в конвейере, с помощью утилит grep и/или awk.
bash$ lsof COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME init 1 root mem REG 3,5 30748 30303 /sbin/init init 1 root mem REG 3,5 73120 8069 /lib/ld-2.1.3.so init 1 root mem REG 3,5 931668 8075 /lib/libc-2.1.3.so cardmgr 213 root mem REG 3,5 36956 30357 /sbin/cardmgr ...
Диагностическая и отладочная утилита, предназначенная для трассировки системных вызовов и сигналов. В простейшем случае, запускается как: strace COMMAND.
bash$ strace df execve("/bin/df", ["df"], [/* 45 vars */]) = 0 uname({sys="Linux", node="bozo.localdomain", ...}) = 0 brk(0) = 0x804f5e4 ...
Эквивалентна команде truss.
Сканер сетевых портов. Эта утилита сканирует сервер в поисках открытых портов и сервисов. Это очень важный инструмент, используемый для поиска уязвимостей при настройке системы.
#!/bin/bash SERVER=$HOST # localhost.localdomain (127.0.0.1). PORT_NUMBER=25 # порт службы SMTP. nmap $SERVER | grep -w "$PORT_NUMBER" # Проверить -- открыт ли данный порт? # grep -w -- поиск только целых слов, #+ так, например, порт 1025 будет пропущен. exit 0 # 25/tcp open smtp
Показывает информацию об использовании памяти, в табличной форме. Вывод команды может быть проанализирован с помощью grep, awk или Perl. Команда procinfo тоже выводит эту информацию, среди всего прочего.
bash$ free total used free shared buffers cached Mem: 30504 28624 1880 15820 1608 16376 -/+ buffers/cache: 10640 19864 Swap: 68540 3128 65412
Показать размер неиспользуемой памяти RAM:
bash$ free | grep Mem | awk '{ print $4 }' 1880
Извлекает и выводит информацию из файловой системы /proc.
bash$ procinfo | grep Bootup Bootup: Wed Mar 21 15:15:50 2001 Load average: 0.04 0.21 0.34 3/47 6829
Список аппаратных устройств в системе.
bash$ lsdev Device DMA IRQ I/O Ports ------------------------------------------------ cascade 4 2 dma 0080-008f dma1 0000-001f dma2 00c0-00df fpu 00f0-00ff ide0 14 01f0-01f7 03f6-03f6 ...
Выводит сведения о занимаемом дисковом пространстве в каталоге и вложенных подкаталогах. Если каталог не указан, то по-умолчанию выводятся сведения о текущем каталоге.
bash$ du -ach 1.0k ./wi.sh 1.0k ./tst.sh 1.0k ./random.file 6.0k . 6.0k total
Выводит в табличной форме сведения о смонтированных файловых системах.
bash$ df Filesystem 1k-blocks Used Available Use% Mounted on /dev/hda5 273262 92607 166547 36% / /dev/hda8 222525 123951 87085 59% /home /dev/hda7 1408796 1075744 261488 80% /usr
Дает подробную информацию о заданном файле (каталоге или файле устройства) или наборе файлов.
bash$ stat test.cru File: "test.cru" Size: 49970 Allocated Blocks: 100 Filetype: Regular File Mode: (0664/-rw-rw-r--) Uid: ( 501/ bozo) Gid: ( 501/ bozo) Device: 3,8 Inode: 18185 Links: 1 Access: Sat Jun 2 16:40:24 2001 Modify: Sat Jun 2 16:40:24 2001 Change: Sat Jun 2 16:40:24 2001
Если заданный файл отсутствует, то stat вернет сообщение об ошибке.
bash$ stat nonexistent-file nonexistent-file: No such file or directory
Выводит информацию о виртуальной памяти.
bash$ vmstat procs memory swap io system cpu r b w swpd free buff cache si so bi bo in cs us sy id 0 0 0 0 11040 2636 38952 0 0 33 7 271 88 8 3 89
Показывает сведения о сетевой подсистеме, такие как: таблицы маршрутизации и активные соединения. Эта утилита получает сведения из /proc/net (Глава 27). См. Пример 27-3.
netstat -r -- эквивалентна команде route.
Показывает количество времени, прошедшего с момента последней перезагрузки системы.
bash$ uptime 10:28pm up 1:57, 3 users, load average: 0.17, 0.34, 0.27
Выводит имя узла (сетевое имя системы). С помощью этой команды устанавливается сетевое имя системы в сценарии /etc/rc.d/rc.sysinit. Эквивалентна команде uname -n и внутренней переменной $HOSTNAME.
bash$ hostname localhost.localdomain bash$ echo $HOSTNAME localhost.localdomain
Выводит 32-битный шестнадцатиричный идентификатор системы.
bash$ hostid 7f0100
Эта команда генерирует "уникальный" числовой идентификатор системы. Некоторые программные продукты используют этот идентификатор в процедуре регистрации. К сожалению, при генерации идентификатора, hostid использует только IP адрес системы, переводя его в шестнадцатиричное представление и переставляя местами пары байт. Обычно, IP адрес системы можно найти в файле /etc/hosts. bash$ cat /etc/hosts 127.0.0.1 localhost.localdomain localhost Переставив местами байты, попарно, в начальном адресе 127.0.0.1, мы получим 0.127.1.0, в шестнадцатиричном представлении это будет 007f0100, что в точности совпадает с приведенным выше результатом выполнения hostid. Наверняка можно найти несколько миллионов компьютеров с таким же "уникальным" идентификатором. |
Команда sar (System Activity Reporter) выводит очень подробную статистику о функционировании операционной системы. В июне 1999 года, компания Santa Cruz Operation (SCO) опубликовала исходные тексты утилиты. Она, как правило, не входит в базовый комплект пакетов Linux-систем. Но ее можно получить в составе пакета sysstat utilities, автор: Sebastien Godard.
bash$ sar Linux 2.4.9 (brooks.seringas.fr) 09/26/03 10:30:00 CPU %user %nice %system %iowait %idle 10:40:00 all 2.21 10.90 65.48 0.00 21.41 10:50:00 all 3.36 0.00 72.36 0.00 24.28 11:00:00 all 1.12 0.00 80.77 0.00 18.11 Average: all 2.23 3.63 72.87 0.00 21.27 14:32:30 LINUX RESTART 15:00:00 CPU %user %nice %system %iowait %idle 15:10:00 all 8.59 2.40 17.47 0.00 71.54 15:20:00 all 4.07 1.00 11.95 0.00 82.98 15:30:00 all 0.79 2.94 7.56 0.00 88.71 Average: all 6.33 1.70 14.71 0.00 77.26
Показывает сведения о заданном бинарном файле формата elf. Входит в состав пакета binutils.
bash$ readelf -h /bin/bash ELF Header: Magic: 7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00 Class: ELF32 Data: 2's complement, little endian Version: 1 (current) OS/ABI: Unix - System V ABI Version: 0 Type: EXEC (Executable file) . . .
Команда size [/path/to/binary] выведет информацию о размерах различных сегментов в исполняемых или библиотечных файлах. В основном используется программистами.
bash$ size /bin/bash text data bss dec hex filename 495971 22496 17392 535859 82d33 /bin/bash
Добавляет в системный журнал (/var/log/messages) сообщение от пользователя. Для добавления сообщения пользователь не должен обладать привилегиями суперпользователя.
logger Experiencing instability in network connection at 23:10, 05/21. # Теперь попробуйте дать команду 'tail /var/log/messages'.
Встраивая вызов logger в сценарии, вы получаете возможность заносить отладочную информацию в системный журнал /var/log/messages.
logger -t $0 -i Logging at line "$LINENO". # Ключ "-t" задает тэг записи в журнале. # Ключ "-i" -- записывает ID процесса. # tail /var/log/message # ... # Jul 7 20:48:58 localhost ./test.sh[1712]: Logging at line 3.
Эта утилита производит манипуляции над системным журналом: ротация, сжатие, удаление и/или отправляет его по электронной почте, по мере необходимости. Как правило, утилита logrotate вызывается демоном cron ежедневно.
Добавляя соответствующие строки в /etc/logrotate.conf, можно заставить logrotate обрабатывать не только системный журнал, но и ваш личный.
Process Statistics: Список исполняющихся в данный момент процессов. Обычно вызывается с ключами ax, вывод команды может быть обработан командами grep или sed, с целью поиска требуемого процесса (см. Пример 11-11 и Пример 27-2).
bash$ ps ax | grep sendmail 295 ? S 0:00 sendmail: accepting connections on port 25
Список исполняющихся процессов в виде "дерева". С ключом -p -- вместе с именами процессов отображает их PID.
Выводит список наиболее активных процессов. С ключом -b -- отображение ведется в обычном текстовом режиме, что дает возможность анализа вывода от команды внутри сценария.
bash$ top -b 8:30pm up 3 min, 3 users, load average: 0.49, 0.32, 0.13 45 processes: 44 sleeping, 1 running, 0 zombie, 0 stopped CPU states: 13.6% user, 7.3% system, 0.0% nice, 78.9% idle Mem: 78396K av, 65468K used, 12928K free, 0K shrd, 2352K buff Swap: 157208K av, 0K used, 157208K free 37244K cached PID USER PRI NI SIZE RSS SHARE STAT %CPU %MEM TIME COMMAND 848 bozo 17 0 996 996 800 R 5.6 1.2 0:00 top 1 root 8 0 512 512 444 S 0.0 0.6 0:04 init 2 root 9 0 0 0 0 SW 0.0 0.0 0:00 keventd ...
Запускает фоновый процесс с заданным приоритетом. Приоритеты могут задаваться числом из диапазона от 19 (низший приоритет) до -20 (высший приоритет). Но только root может указать значение приоритета меньше нуля (отрицательные значения). См. так же команды renice, snice и skill.
Запуск команд в режиме игнорирования сигналов прерывания и завершения, что предотвращает завершение работы команды даже если пользователь, запустивший ее, вышел из системы. Если после команды не указан символ &, то она будет исполняться как процесс "переднего плана". Если вы собираетесь использовать nohup в сценариях, то вам потребуется использовать его в связке с командой wait, чтобы не породить процесс "зомби".
Возвращает идентификатор процесса (pid) по его имени. Поскольку многие команды управления процессами, такие как kill и renice, требуют указать pid процесса, а не его имя, то pidof может сослужить неплохую службу при идентификации процесса по его имени. Эта коменда может рассматриваться как приблизительный эквивалент внутренней переменной $PPID.
bash$ pidof xclock 880
Пример 13-5. Использование команды pidof при остановке процесса
#!/bin/bash # kill-process.sh NOPROCESS=2 process=xxxyyyzzz # Несуществующий процесс. # Только в демонстрационных целях... # ... чтобы не уничтожить этим сценарием какой-нибудь процесс. # # Если с помощью этого сценария вы задумаете разрыватть связь с Internet, то # process=pppd t=`pidof $process` # Поиск pid (process id) процесса $process. # pid требует команда 'kill' (невозможно остановить процесс, указав его имя). if [ -z "$t" ] # Если процесс с таким именем не найден, то 'pidof' вернет null. then echo "Процесс $process не найден." exit $NOPROCESS fi kill $t # В некоторых случаях может потребоваться 'kill -9'. # Здесь нужно проверить -- был ли уничтожен процесс. # Возможно так: " t=`pidof $process` ". # Этот сценарий мог бы быть заменен командой # kill $(pidof -x process_name) # но это было бы не так поучительно. exit 0
Возвращает идентификаторы процессов, использующих указанный файл(ы) или каталог. С ключом -k, завершает найденые процессы. Может с успехом использоваться для защиты системы, особенно в сценариях разграничения доступа к системным службам.
Планировщик заданий. С его помощью выполняются такие задачи, как очистка и удаление устаревших файлов системных журналов, обновление базы данных slocate. Это суперпользовательская версия команды at (хотя любой пользователь может создать собственную таблицу crontab). Эта утилита запускается как фоновый процесс-daemon и выполняет задания, находящиеся в файле /etc/crontab.
В некоторых дистрибутивах Linux, в качестве crond используется версия cron от Matthew Dillon. |
Команды управления процессами и загрузкой
init -- предок (родитель) всех процессов в системе. Вызывается на последнем этапе загрузки системы и определяет уровень загрузки (runlevel) из файла /etc/inittab.
Символическая ссылка на init -- инструмент для смены уровня загрузки (runlevel), как правило используется при обслуживании системы или восстановлении файловой системы. Может быть вызвана только суперпользователем. Эта команда может быть очень опасна, при неумелом обращении -- прежде чем использовать ее, убедитесь в том, что вы совершенно точно понимаете что делаете!
Выводит предыдущий и текущий уровни загрузки (runlevel). Уровень загрузки может иметь одно из 6 значений: 0 -- остановка системы, 1 -- однопользовательский режим, 2 или 3 -- многопользовательский режим, 5 -- многопользовательский режим и запуск X Window, 6 -- перезагрузка. Уровни загрузки определяются из файла /var/run/utmp.
Набор команд для остановки системы, обычно перед выключением питания.
Утилита конфигурирования и запуска сетевых интерфейсов. Чаще всего используется в сценариях начальной загрузки системы, для настройки и запуска сетевых интерфейсов или для их остановки перед остановкой или перезагрузкой.
# Фрагменты кода из /etc/rc.d/init.d/network # ... # Проверка сетевой полсистемы. [ ${NETWORKING} = "no" ] && exit 0 [ -x /sbin/ifconfig ] || exit 0 # ... for i in $interfaces ; do if ifconfig $i 2>/dev/null | grep -q "UP" >/dev/null 2>&1 ; then action "Останавливается $i: " ./ifdown $i boot fi # Ключ "-q", характерный для GNU-версии "grep", означает "quiet" ("молча"), т.е. подавляет вывод. # Поэтому нет необходимости переадресовывать вывод на /dev/null. # ... echo "В настоящее время активны устройства:" echo `/sbin/ifconfig | grep ^[a-z] | awk '{print $1}'` # ^^^^^ скобки необходимы для предотвращения подстановки имен файлов (globbing). # Следующий код делает то же самое. # echo $(/sbin/ifconfig | awk '/^[a-z]/ { print $1 })' # echo $(/sbin/ifconfig | sed -e 's/ .*//') # Спасибо S.C. за комментарии.См. также Пример 29-6.
Эта команда используется для настройки беспроводной (wireless) сети. Представляет собой эквивалент команды ifconfig, описанной выше.
Выводит сведения о таблице маршрутизации ядра или вносит туда изменения.
bash$ route Destination Gateway Genmask Flags MSS Window irtt Iface pm3-67.bozosisp * 255.255.255.255 UH 40 0 0 ppp0 127.0.0.0 * 255.0.0.0 U 40 0 0 lo default pm3-67.bozosisp 0.0.0.0 UG 40 0 0 ppp0
Проверка сетевой конфигурации. Обслуживает список, запускаемых на этапе загрузки, сетевых сервисов, список сервисов хранится в каталогах /etc/rc?.d (строго говоря, chkconfig работает не только с сетевыми сервисами, а с сервисами вообще, не зависимо от того сетевые это службы или нет. прим. перев.).
Изначально эта утилита была перенесена в Red Hat Linux из ОС IRIX, chkconfig входит в состав далеко не всех дистрибутивов Linux.
bash$ chkconfig --list atd 0:off 1:off 2:off 3:on 4:on 5:on 6:off rwhod 0:off 1:off 2:off 3:off 4:off 5:off 6:off ...
"Сниффер" ("sniffer") сетевых пакетов. Инструмент для перехвата и анализа сетевого трафика по определенным критериям.
Дамп трафика ip-пакетов между двумя узлами сети -- bozoville и caduceus:
bash$ tcpdump ip host bozoville and caduceus
Конечно же, вывод команды tcpdump может быть проанализирован с помощью команд обработки текста, обсуждавшихся выше.
Команды для работы с файловыми системами
Выполняет монтирование файловой системы, обычно на устройстве со сменными носителями, такими как дискеты или CDROM. Файл /etc/fstab содержит перечень доступных для монтирования файловых систем, разделов и устройств, включая опции монтирования, благодаря этому файлу, монтирование может производиться автоматически или вручеую. Файл /etc/mtab содержит список смонтированных файловых систем и разделов (включая виртуальные, такие как /proc).
mount -a -- монтирует все (all) файловые системы и разделы, перечисленные в /etc/fstab, за исключением тех, которые имеют флаг noauto. Эту команду можно встретить в сценариях начальной загрузки системы из /etc/rc.d (rc.sysinit или нечто похожее).
mount -t iso9660 /dev/cdrom /mnt/cdrom # Монтирование CDROM-а mount /mnt/cdrom # Более короткий и удобный вариант, если точка монтирования /mnt/cdrom описана в /etc/fstab
Эта команда может даже смонтировать обычный файл как блочное устройство. Достигается это за счет связывания файла с loopback-устройством. Эту возможность можно использовать для проверки ISO9660 образа компакт-диска перед его записью на болванку. [2]
Пример 13-6. Проверка образа CD
# С правами root... mkdir /mnt/cdtest # Подготовка точки монтирования. mount -r -t iso9660 -o loop cd-image.iso /mnt/cdtest # Монтирование образа диска. # ключ "-o loop" эквивалентен "losetup /dev/loop0" cd /mnt/cdtest # Теперь проверим образ диска. ls -alR # Вывод списка файлов
Отмонтирует смонтированную файловую систему. Перед тем как физически вынуть компакт-диск или дискету из устройства, это устройство должно быть отмонтировано командой umount, иначе файловая система может оказаться поврежденной (особенно это относится к накопителям на гибких магнитных дисках, прим. перев.).
umount /mnt/cdrom # Теперь вы можете извлечь диск из привода.
Утилита automount, если она установлена, может выполнять атоматическое монтирование/размонтирование устройств со сменными носителями, такие как дискеты и компакт-диски. На ноутбуках со сменными устройствами FDD и CDROM, такой подход может привести к возникновению определенных проблем. |
Принудительный сброс содержимого буферов на жесткий диск (синхронизация содержимого буферов ввода-вывода и устройства-носителя). Несмотря на то, что нет такой уж острой необходимости в этой утилите, тем не менее sync придает уверенности системным администраторам или пользователям в том, что их данные будут сохранены на жестком диске, и не будут потеряны в случае какого-либо сбоя. В былые дни, команда sync; sync (дважды -- для абсолютной уверенности) была упреждающей мерой перед перезагрузкой системы.
Иногда возникает необходимость принудительной синхронизации буферов ввода-вывода с содержимым на магнитном носителе, как, например, при надежном удалении файла (см. Пример 12-45) или когда наблюдаются скачки напряжения в сети электроснабжения.
Устанавливает и конфигурирует loopback-устройства.
Пример 13-7. Создание файловой системы в обычном файле
SIZE=1048576 # 1 Мб head -c $SIZE < /dev/zero > file # Создается файл нужного размера. losetup /dev/loop0 file # Файл назначается как loopback-устройство. mke2fs /dev/loop0 # Создание файловой системы. mount -o loop /dev/loop0 /mnt # Монтирование только что созданной файловой системы. # Спасибо S.C.
Создание swap-раздела или swap-файла. Созданный swap-раздел (файл) нужно затем подключить командой swapon.
Разрешает/запрещает использование swap-раздела (файла). Эта команда обычно используется во время загрузки системы или во время остановки.
Создает файловую систему ext2. Должна вызываться с правами суперпользователя.
Пример 13-8. Добавление нового жесткого диска
#!/bin/bash # Добавление в систему второго жесткого диска. # Программное конфигурирование. Предполагается, что устройство уже подключено к аппаратуре компьютера. # Взято из статьи автора документа. # "Linux Gazette", выпуск #38, http://www.linuxgazette.com. ROOT_UID=0 # Этот сценарий должен запускать только root. E_NOTROOT=67 # Код ошибки, если сценарий запущен простым пользователем. if [ "$UID" -ne "$ROOT_UID" ] then echo "Для запуска этого сценария вы должны обладать правами root." exit $E_NOTROOT fi # Будьте крайне осторожны! # Если что-то пойдет не так, то вы можете потерять текущую файловую систему. NEWDISK=/dev/hdb # Предполагается, что /dev/hdb -- это новое устройство. Проверьте! MOUNTPOINT=/mnt/newdisk # Или выберите иное устройство для монтирования. fdisk $NEWDISK mke2fs -cv $NEWDISK1 # Проверка на "плохие" блоки (bad blocks) и подробный вывод. # Обратите внимание: /dev/hdb1, *не* то же самое, что /dev/hdb! mkdir $MOUNTPOINT chmod 777 $MOUNTPOINT # Сделать новое устройство доступным для всех пользователей. # Теперь проаерим... # mount -t ext2 /dev/hdb1 /mnt/newdisk # Попробуйте создать каталог. # Если получилось -- отмонтируйте устройство и продолжим. # Последний штрих: # Добавьте следующую строку в /etc/fstab. # /dev/hdb1 /mnt/newdisk ext2 defaults 1 1 exit 0
См. также Пример 13-7 и Пример 28-3.
Настройка отдельных параметров файловой системы ext2, например счетчик максимального количества монтирований без проверки. Должна вызываться с привилегиями пользователя root.
Очень опасная утилита. Вы можете использовать ее только на свой страх и риск, поскольку, по неосторожности, вы запросто можете разрушить файловую систему. |
Выводит на stdout очень подробную информацию о файловой системе. Должна вызываться с привилегиями пользователя root.
root# dumpe2fs /dev/hda7 | grep 'ount count' dumpe2fs 1.19, 13-Jul-2000 for EXT2 FS 0.5b, 95/08/09 Mount count: 6 Maximum mount count: 20
Выводит или изменяет параметры настройки жесткого диска. Должна вызываться с привилегиями пользователя root. Потенциально опасна при неправильном использовании.
Создание или изменение таблицы разделов на устройствах хранения информации, обычно -- жестких дисках. Должна вызываться с привилегиями пользователя root.
Пользуйтесь этой утилитой с особой осторожностью, т.к. при неправильном использовании можно легко разрушить существующую файловую систему. |
Набор команд для проверки, восстановления и отладки файловой системы.
fsck: интерфейсная утилита для проверки файловых систем в Unix (может вызывать другие утилиты проверки).
e2fsck: проверка файловой системы ext2.
debugfs: отладчик файловой системы ext2. Одно из применений этой универсальной (и опасной) утилиты -- это восстановление удаленных файлов. Только для опытных пользователей!
Все эти утилиты должны вызываться с привилегиями пользователя root. При неправильном использовании, любая из них может разрушить файловую систему. |
Выполняет поиск плохих блоков (физические повреждения носителей) на устройствах хранения информации. Эта команда может использоваться для поиска плохих блоков при форматировании вновь устанавливаемых жестких дисков или для проверки устройств резервного копирования. [3] Например, badblocks /dev/fd0, проверит дискету на наличие поврежденных блоков.
Утилита badblocks может быть вызвана в деструктивном (проверка осуществляется путем записи некоторого шаблона в каждый блок, а затем производится попытка чтения этого блока) или в недеструктивном (неразрушающем -- только чтение) режиме.
Команда lsusb выводит сведения о имеющихся в системе шинах USB (Universal Serial Bus) и подключенных к ним устройствах.
Команда usbmodules выводит информацию о модулях драйверов присоединенных USB-устройств.
root# lsusb Bus 001 Device 001: ID 0000:0000 Device Descriptor: bLength 18 bDescriptorType 1 bcdUSB 1.00 bDeviceClass 9 Hub bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 8 idVendor 0x0000 idProduct 0x0000 . . .
Создание загрузочной дискеты, которая может быть использована для загрузки системы, если, например, была повреждена MBR (master boot record -- главная загрузочная запись). Команда mkbootdisk -- это сценарий на языке командной оболочки Bash, автор: Erik Troan, располагается в каталоге /sbin.
CHange ROOT -- смена корневого каталога. Обычно, команды и утилиты ориентируются в файловой системе посредством переменной $PATH, относительно корневого каталога /. Команда chroot изменяет корневой каталог по-умолчанию на другой (рабочий каталог также изменяется). Эта утилита, как правило, используется с целью защиты системы, например, с ее помощью можно ограничить доступ к разделам файловой системы для пользователей, подключающихся к системе с помощью telnet (это называется -- "поместить пользователя в chroot окружение"). Обратите внимание: после выполнения команды chroot изменяется путь к исполняемым файлам системы.
Команда chroot /opt приведет к тому, что все обращения к каталогу /usr/bin будут переводиться на каталог /opt/usr/bin. Аналогично, chroot /aaa/bbb /bin/ls будет пытаться вызвать команду ls из каталога /aaa/bbb/bin, при этом, корневым каталогом для ls станет каталог /aaa/bbb. Поместив строчку alias XX 'chroot /aaa/bbb ls' в пользовательский ~/.bashrc, можно эффективно ограничить доступ команде "XX", запускаемой пользователем, к разделам файловой системы.
При изменении корневого каталога, вам наверняка потребуется скопировать системные утилиты и разделяемые библиотеки в новый корневой каталог, поскольку после смены корневого каталога, директории с системными утилитами могут оказаться за пределами нового корневого каталога. |
Эта утилита входит в состав пакета procmail (www.procmail.org). Она создает lock file, файл-семафор (или, если угодно, файл блокировки), который управляет доступом к заданному файлу, устройству или ресурсу. Lock file служит признаком того, что данный файл, устройство или ресурс "занят" некоторым процессом, и ограничивает (или вообще запрещает) доступ к ресурсу другим процессам.
Файлы блокировок широко применяются для защиты системных почтовых каталогов от одновременной записи несколькими пользователями, для индикации занятости порта модема, и т.п. Сценарии могут использовать файлы блокировок для того, чтобы выяснить -- запущен ли тот или иной процесс. Обратите внимание: если в сценарии будет предпринята попытка создать файл блокировки, когда он уже существует, то такой сценарий скорее всего зависнет.
Как правило, файлы блокировки создаются в каталоге /var/lock. Проверка наличия файла блокировки может быть проверена примерно таким образом:.
appname=xyzip # Приложение "xyzip" создает файл блокировки "/var/lock/xyzip.lock". if [ -e "/var/lock/$appname.lock ] then ...
Создает специальный файл для блочного или символьного устройства (может потребоваться при установке новых устройств в компьютер). В системе имеется более удобная в обращении утилита MAKEDEV, которая обладает всей функциональностью команды mknod.
Автоматически удаляет файлы, к которым не было обращений в течение заданного периода времени. Обычно вызывается демоном cron для удаления устаревших файлов системного журнала.
Утилита предназначена для создания файлов-устройств. Должна запускаться с привилегиями пользователя root, в каталоге /dev.
root# ./MAKEDEVЭто своего рода расширенная версия утилиты mknod.
Команды резервного копирования
Команда dump создает резервные копии целых файловых систем, обычно используется в крупных системах и сетях. [4] Она считывает дисковые разделы и сохраняет их в файле, в двоичном формате. Созданные таким образом файлы, могут быть сохранены на каком-либо носителе -- на жестком диске или магнитной ленте. Команда restore -- "разворачивает" файлы, созданные утилитой dump.
Выполняет низкоуровневое форматирование дискет.
Команды управления системными ресурсами
Устанавливает верхний предел для системных ресурсов. Как правило вызывается с ключом -f, что означает наложение ограничений на размер файлов (ulimit -f 1000 ограничит размер вновь создаваемых файлов одним мегабайтом). Ключ -c ограничивает размер файлов coredump (ulimit -c 0 запретит создание coredump-файлов). Обычно, все ограничения прописываются в файле /etc/profile и/или ~/.bash_profile (см. Глава 26).
Грамотное использование ulimit поможет избежать нападений, целью которых является исчерпание системных ресурсов, известных под названием fork bomb.
#!/bin/bash
# Этот сценарий служит исключительно демонстрационным целям.
# Запускайте его на свой страх и риск -- он ПОДВЕСИТ вашу систему.
while true # Бесконечный цикл.
do
$0 & # Этот сценарий вызывает сам себя . . .
#+ порождая дочерние процессы бесконечное число раз . . .
#+ точнее -- до тех пор, пока не иссякнут системные ресурсы.
done # Это печально известный сценарий "sorcerer's appentice".
exit 0 # Сценарий никогда не завершит свою работу.
Команда ulimit -Hu XX (где XX -- это верхний предел количества процессов, которые может запустить пользователь одновременно) в /etc/profile вызовет аварийное завершение этого сценария, когда количество процессов превысит установленный предел. |
Команда управления дисковыми квотами для пользователей и групп.
Установка маски режима создания файлов. Накладывает ограничения на атрибуты по-умлчанию для создаваемых файлов. Маска представляет собой восьмеричное значение и определяет запрещенные атрибуты файла. Например, umask 022 удаляет права на запись для группы и прочих пользователей (у файлов, создававшихся с режимом 777, он оказывается равным 755; а режим 666 преобразуется в 644, т.е. 777 NAND 022 = 755, 666 NAND 022 = 644). [5] Конечно же, впоследствие, пользователь может откорректировать права доступа к своему файлу с помощью команды chmod. Как правило, значение umask устанавливается в файле /etc/profile и/или ~/.bash_profile (см. Глава 26).
Выводит или изменяет корневое устройство, размер RAM-диска или видео режим. Функциональные возможности утилиты rdev вообще повторяются загрузчиком lilo, но rdev по прежнему остается востребованной, например, при установке электронного диска (RAM-диск). Это потенциально опасная, при неумелом использовании, утилита.
Команды для работы с модулями ядра
Выводит список загруженных модулей.
bash$ lsmod Module Size Used by autofs 9456 2 (autoclean) opl3 11376 0 serial_cs 5456 0 (unused) sb 34752 0 uart401 6384 0 [sb] sound 58368 0 [opl3 sb uart401] soundlow 464 0 [sound] soundcore 2800 6 [sb sound] ds 6448 2 [serial_cs] i82365 22928 2 pcmcia_core 45984 0 [serial_cs ds i82365]
Команда cat /proc/modules выведет на экран эту же информацию. |
Принудительная загрузка модуля ядра (старайтесь вместо insmod использовать команду modprobe). Должна вызываться с привилегиями пользователя root.
Выгружает модуль ядра. Должна вызываться с привилегиями пользователя root.
Загрузчик модулей, который обычно вызывается из сценариев начальной загрузки системы. Должна вызываться с привилегиями пользователя root.
Создает файл зависимостей между модулями, обычно вызывается из сценариев начальной загрузки системы.
Выводит сведения о загруженных модулях ядра.
bash$ modinfo hid filename: /lib/modules/2.4.20-6/kernel/drivers/usb/hid.o description: "USB HID support drivers" author: "Andreas Gal, Vojtech Pavlik <vojtech@suse.cz>" license: "GPL"
Запускает указанную программу или сценарий с модифицированными переменными окружения (не изменяя среду системы в целом, изменения касаются только окружения запускаемой программы/сценария). Посредством [varname=xxx], устанавливает значение переменной окружения varname, которая будет доступна из запускаемой программы/сценария. Без параметров -- просто выводит список переменных окружения с их значениями.
В Bash, и других производных от Bourne shell, имеется возможность установки переменных окружения и запуска программы (или сценария) одной командной строкой. var1=value1 var2=value2 commandXXX # $var1 и $var2 -- будут определены только в окружении для 'commandXXX'. |
В первой строке сценария ("sha-bang") можно указать команду env, если путь к командному интерпретатору не известен. #! /usr/bin/env perl print "Этот сценарий, на языке программирования Perl, будет запущен,\n"; print "даже если я не знаю где в системе находится Perl.\n"; # Прекрасно подходит для написания кросс-платформенных сценариев, # когда Perl может находиться совсем не там, где вы ожидаете. # Спасибо S.C. |
Выводит список разделяемых библиотек, необходимых для исполняемого файла.
bash$ ldd /bin/ls libc.so.6 => /lib/libc.so.6 (0x4000c000) /lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x80000000)
Периодически запускает указанную программу с заданным интервалом времени.
По-умолчанию интервал между запусками принимается равным 2 секундам, но может быть изменен ключом -n.
watch -n 5 tail /var/log/messages # Выводит последние 10 строк из системного журнала, /var/log/messages, каждые пять секунд.
Удаляет отладочную информацию из исполняемого файла. Это значительно уменьщает размер исполняемого файла, но при этом делает отладку программы невозможной.
Эту команду часто можно встретить в Makefile-ах, и редко -- в сценариях на языке командной оболочки.
Выводит список символов (используемых в целях отладки), содержащихся в откомпилированном двоичном файле.
Позволяет на заданных машинах хранить идентичные копии файлов. По умолчанию, rdist просматривает только те файлы, версия которых на удаленных машинах более старая, чем на локальной машине. Это делается сравнением последнего времени модификации и размера файла на локальной машине и на удаленных.
А теперь, используя полученные нами знания, попробуем разобраться с одним из системных сценариев. Один из самых коротких и простых -- это killall, который вызывается для остановки процессов при перезагрузке или выключении компьютера.
Пример 13-9. Сценарий killall, из каталога /etc/rc.d/init.d
#!/bin/sh # --> Комментарии, начинающиеся с "# -->", добавлены автором документа. # --> Этот сценарий является частью пакета 'rc'-сценариев # --> Автор: Miquel van Smoorenburg, <miquels@drinkel.nl.mugnet.org> # --> Этот сценарий характерен для дистрибутива Red Hat # --> (в других дистрибутивах может отсутствовать). # Остановить все ненужные сервисы которые еще работают (собственно, # их уже не должно быть, это лишь формальная проверка, на всякий случай) for i in /var/lock/subsys/*; do # --> Стандартный заголовок цикла for/in, но, поскольку "do" # --> находится в той же самой строке, что и for, # --> необходимо разделить их символом ";". # Проверяется наличие сценария. [ ! -f $i ] && continue # --> Очень интересное использование "И-списка", эквивалентно: # --> if [ ! -f "$i" ]; then continue # Получить имя подсистемы. subsys=${i#/var/lock/subsys/} # --> В данном случае совпадает с именем файла. # --> Это точный эквивалент subsys=`basename $i`. # --> Таким образом получается имя файла блокировки (если он присутствует, # -->+ то это означает, что процесс запущен). # --> См. описание команды "lockfile" выше. # Остановить службу. if [ -f /etc/rc.d/init.d/$subsys.init ]; then /etc/rc.d/init.d/$subsys.init stop else /etc/rc.d/init.d/$subsys stop # --> Останавливает задачу или демона # --> посредством встроенной команды 'stop'. fi done
Вобщем все довольно понятно. Кроме хитрого манипулирования с переменными, при определении имени подсистемы (службы), здесь нет ничего нового.
Упражнение 1. Просмотрите сценарий halt в каталоге /etc/rc.d/init.d. Он по размеру немного больше, чем killall, но придерживается той же концепции. Создайте копию этого сценария в своем домашнем каталоге и поэкспериментируйте с ним (НЕ запускайте его с привилегиями суперпользователя). Попробуйте запустить его с ключами -vn (sh -vn scriptname). Добавьте свои комментарии. Замените действующие команды на "echo".
Упражнение 2. Просмотрите другие, более сложные сценарии из /etc/rc.d/init.d. Попробуйте разобраться в их работе. Проверьте их работу, следуя рекомендациям, приведенным выше. За дополнительной информацией вы можете обратиться к документу sysvinitfiles в каталоге /usr/share/doc/initscripts-?.??, который входит в пакет документации к "initscripts".
[1] |
Команда userdel завершится неудачей, если удаляемый пользователь в этот момент работает с системой |
[2] |
Дополнительную информацию по записи компакт-дисков, вы найдете в статье Алекса Уизера (Alex Wither): Creating CDs, в октябрьском выпуске журнала Linux Journal за 1999 год. |
[3] |
Утилита mke2fs, с ключом -c, так же производит поиск поврежденных блоков. |
[4] |
Пользователи небольших, десктопных Linux-систем предпочитают утилиты попроще, например tar. |
[5] |
NAND -- логическая операция "И-НЕ". В общих чертах она напоминает вычитание. |
Назад | В начало документа | Вперед |
Прочие команды | К началу раздела | Подстановка команд |