Chapter 1. gnu/linux tutorials
I think learning a computer system is like learning a new foreign language. Although tutorial books and documentation are helpful, you have to practice it yourself. In order to help you get started smoothly, I elaborate a few basic points.
The powerful design of DebianGNU/Linux comes from the Unix operating system, i.e., a multiuser, multitasking operating system. You must learn to take advantage of the power of these features and similarities between Unix and GNU/Linux.
Don’t shy away from Unix oriented texts and don’t rely solely on GNU/Linux texts, as this robs you of much useful information.
Upon starting the system, you are presented with the character based login screen if you did not install any GUI environment such as GNOME or KDE desktop system. Suppose your hostname is foo
, the login prompt looks as follows.
If you installed a GUI environment, then you can still get to the character based login prompt by Ctrl-Alt-F3, and you can return to the GUI environment via Ctrl-Alt-F2 (see Section 1.1.6, “Virtual consoles” below for more).
foo login:
At the login prompt, you type your username, e.g. penguin
, and press the Enter-key, then type your password and press the Enter-key again.
The system starts with the greeting message stored in “/etc/motd
” (Message Of The Day) and presents a command prompt.
Debian GNU/Linux 11 foo tty1 foo login: penguin Password: Linux foo 5.10.0-6-amd64 #1 SMP Debian 5.10.28-1 (2021-04-09) x86_64 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Thu May 13 08:47:13 JST 2021 on tty1 foo:~$
Now you are in the shell. The shell interprets your commands.
If you installed a GUI environment during the installation, you are presented with the graphical login screen upon starting your system. You type your username and your password to login to the non-privileged user account. Use tab to navigate between username and password, or use the primary click of the mouse.
You can gain the shell prompt under GUI environment by starting a x-terminal-emulator
program such as gnome-terminal
(1), rxvt
(1) or xterm
(1). Under the GNOME Desktop environment, press SUPER-key (Windows-key) and typing in “terminal” to the search prompt does the trick.
Under some other Desktop systems (like fluxbox
), there may be no obvious starting point for the menu. If this happens, just try (right) clicking the background of the desktop screen and hope for a menu to pop-up.
The root account is also called superuser or privileged user. From this account, you can perform the following system administration tasks.
This unlimited power of root account requires you to be considerate and responsible when using it.
In the default Debian system, there are six switchable VT100-like character consoles available to start the command shell directly on the Linux host. Unless you are in a GUI environment, you can switch between the virtual consoles by pressing the Left-Alt-key
and one of the F1
— F6
keys simultaneously. Each character console allows independent login to the account and offers the multiuser environment. This multiuser environment is a great Unix feature, and very addictive.
If you are in the GUI environment, you gain access to the character console 3 by pressing Ctrl-Alt-F3
key, i.e., the left-Ctrl-key
, the left-Alt-key
, and the F3-key
are pressed together. You can get back to the GUI environment, normally running on the virtual console 2, by pressing Alt-F2
.
You can alternatively change to another virtual console, e.g. to the console 3, from the commandline.
# chvt 3
You type Ctrl-D
, i.e., the left-Ctrl-key
and the d-key
pressed together, at the command prompt to close the shell activity. If you are at the character console, you return to the login prompt with this. Even though these control characters are referred as “control D” with the upper case, you do not need to press the Shift-key. The short hand expression, ^D
, is also used for Ctrl-D
. Alternately, you can type “exit”.
If you are at x-terminal-emulator
(1), you can close x-terminal-emulator
window with this.
Just like any other modern OS where the file operation involves caching data in memory for improved performance, the Debian system needs the proper shutdown procedure before power can safely be turned off. This is to maintain the integrity of files, by forcing all changes in memory to be written to disk. If the software power control is available, the shutdown procedure automatically turns off power of the system. (Otherwise, you may have to press power button for few seconds after the shutdown procedure.)
You can shutdown the system under the normal multiuser mode from the commandline.
# shutdown -h now
You can shutdown the system under the single-user mode from the commandline.
# poweroff -i -f
See Section 6.3.8, “How to shutdown the remote system on SSH”.
Although even the minimal installation of the Debian system without any desktop environment tasks provides the basic Unix functionality, it is a good idea to install few additional commandline and curses based character terminal packages such as mc
and vim
with apt-get
(8) for beginners to get started by the following.
# apt-get update ... # apt-get install mc vim sudo aptitude ...
If you already had these packages installed, no new packages are installed.
Table 1.1. List of interesting text-mode program packages
package | popcon | size | description |
---|---|---|---|
mc | V:57, I:230 | 1508 | A text-mode full-screen file manager |
sudo | V:617, I:815 | 5784 | A program to allow limited root privileges to users |
vim | V:100, I:394 | 3546 | Unix text editor Vi IMproved, a programmers text editor (standard version) |
vim-tiny | V:57, I:971 | 1690 | Unix text editor Vi IMproved, a programmers text editor (compact version) |
emacs-nox | V:4, I:17 | 18356 | GNU project Emacs, the Lisp based extensible text editor |
w3m | V:25, I:221 | 2367 | Text-mode WWW browsers |
gpm | V:11, I:15 | 548 | The Unix style cut-and-paste on the text console (daemon) |
It may be a good idea to read some informative documentations.
You can install some of these packages by the following.
# apt-get install package_name
Now you are ready to play with the Debian system without risks as long as you use the non-privileged user account.
This is because the Debian system is, even after the default installation, configured with proper file permissions which prevent non-privileged users from damaging the system. Of course, there may still be some holes which can be exploited but those who worry about these issues should not be reading this section but should be reading Securing Debian Manual.
We learn the Debian system as a Unix-like system with the following.
In GNU/Linux and other Unix-like operating systems, files are organized into directories. All files and directories are arranged in one big tree rooted at “/
“. It’s called a tree because if you draw the filesystem, it looks like a tree but it is upside down.
These files and directories can be spread out over several devices. mount
(8) serves to attach the filesystem found on some device to the big file tree. Conversely, umount
(8) detaches it again. On recent Linux kernels, mount
(8) with some options can bind part of a file tree somewhere else or can mount filesystem as shared, private, slave, or unbindable. Supported mount options for each filesystem are available in “/usr/share/doc/linux-doc-*/Documentation/filesystems/
“.
Directories on Unix systems are called folders on some other systems. Please also note that there is no concept for drive such as “A:
” on any Unix system. There is one filesystem, and everything is included. This is a huge advantage compared to Windows.
Here are some Unix file basics.
Filenames are case sensitive. That is, “
MYFILE
” and “MyFile
” are different files.The root directory means root of the filesystem referred as simply “
/
“. Don’t confuse this with the home directory for the root user: “/root
“.Every directory has a name which can contain any letters or symbols except “
/
“. The root directory is an exception; its name is “/
” (pronounced “slash” or “the root directory”) and it cannot be renamed.Each file or directory is designated by a fully-qualified filename, absolute filename, or path, giving the sequence of directories which must be passed through to reach it. The three terms are synonymous.
All fully-qualified filenames begin with the “
/
” directory, and there’s a “/
” between each directory or file in the filename. The first “/
” is the top level directory, and the other “/
“‘s separate successive subdirectories, until we reach the last entry which is the name of the actual file. The words used here can be confusing. Take the following fully-qualified filename as an example: “/usr/share/keytables/us.map.gz
“. However, people also refers to its basename “us.map.gz
” alone as a filename.The root directory has a number of branches, such as “
/etc/
” and “/usr/
“. These subdirectories in turn branch into still more subdirectories, such as “/etc/init.d/
” and “/usr/local/
“. The whole thing viewed collectively is called the directory tree. You can think of an absolute filename as a route from the base of the tree (“/
“) to the end of some branch (a file). You also hear people talk about the directory tree as if it were a family tree encompassing all direct descendants of a single figure called the root directory (“/
“): thus subdirectories have parents, and a path shows the complete ancestry of a file. There are also relative paths that begin somewhere other than the root directory. You should remember that the directory “../
” refers to the parent directory. This terminology also applies to other directory like structures, such as hierarchical data structures.There’s no special directory path name component that corresponds to a physical device, such as your hard disk. This differs from RT-11, CP/M, OpenVMS, MS-DOS, AmigaOS, and Microsoft Windows, where the path contains a device name such as “
C:
“. (However, directory entries do exist that refer to physical devices as a part of the normal filesystem. See Section 1.2.2, “Filesystem internals”.)
Note | |
---|---|
While you can use almost any letters or symbols in a file name, in practice it is a bad idea to do so. It is better to avoid any characters that often have special meanings on the command line, including spaces, tabs, newlines, and other special characters: |
The detailed best practices for the file hierarchy are described in the Filesystem Hierarchy Standard (“/usr/share/doc/debian-policy/fhs/fhs-2.3.txt.gz
” and hier
(7)). You should remember the following facts as the starter.
Following the Unix tradition, the Debian GNU/Linux system provides the filesystem under which physical data on hard disks and other storage devices reside, and the interaction with the hardware devices such as console screens and remote serial consoles are represented in an unified manner under “/dev/
“.
Each file, directory, named pipe (a way two programs can share data), or physical device on a Debian GNU/Linux system has a data structure called an inode which describes its associated attributes such as the user who owns it (owner), the group that it belongs to, the time last accessed, etc. The idea of representing just about everything in the filesystem was a Unix innovation, and modern Linux kernels have developed this idea ever further. Now, even information about processes running in the computer can be found in the filesystem.
This abstract and unified representation of physical entities and internal processes is very powerful since this allows us to use the same command for the same kind of operation on many totally different devices. It is even possible to change the way the kernel works by writing data to special files that are linked to running processes.
Filesystem permissions of Unix-like system are defined for three categories of affected users.
For the file, each corresponding permission allows following actions.
For the directory, each corresponding permission allows following actions.
Here, the execute permission on a directory means not only to allow reading of files in that directory but also to allow viewing their attributes, such as the size and the modification time.
ls
(1) is used to display permission information (and more) for files and directories. When it is invoked with the “-l
” option, it displays the following information in the order given.
chown
(1) is used from the root account to change the owner of the file. chgrp
(1) is used from the file’s owner or root account to change the group of the file. chmod
(1) is used from the file’s owner or root account to change file and directory access permissions. Basic syntax to manipulate a foo
file is the following.
# chown newowner foo # chgrp newgroup foo # chmod [ugoa][ -=][rwxXst][,...] foo
For example, you can make a directory tree to be owned by a user foo
and shared by a group bar
by the following.
# cd /some/location/
# chown -R foo:bar .
# chmod -R ug rwX,o=rX .
There are three more special permission bits.
Here the output of “ls -l
” for these bits is capitalized if execution bits hidden by these outputs are unset.
Setting set user ID on an executable file allows a user to execute the executable file with the owner ID of the file (for example root). Similarly, setting set group ID on an executable file allows a user to execute the executable file with the group ID of the file (for example root). Because these settings can cause security risks, enabling them requires extra caution.
Setting set group ID on a directory enables the BSD-like file creation scheme where all files created in the directory belong to the group of the directory.
Setting the sticky bit on a directory prevents a file in the directory from being removed by a user who is not the owner of the file. In order to secure contents of a file in world-writable directories such as “/tmp
” or in group-writable directories, one must not only reset the write permission for the file but also set the sticky bit on the directory. Otherwise, the file can be removed and a new file can be created with the same name by any user who has write access to the directory.
Here are a few interesting examples of file permissions.
$ ls -l /etc/passwd /etc/shadow /dev/ppp /usr/sbin/exim4 crw------T 1 root root 108, 0 Oct 16 20:57 /dev/ppp -rw-r--r-- 1 root root 2761 Aug 30 10:38 /etc/passwd -rw-r----- 1 root shadow 1695 Aug 30 10:38 /etc/shadow -rwsr-xr-x 1 root root 973824 Sep 23 20:04 /usr/sbin/exim4 $ ls -ld /tmp /var/tmp /usr/local /var/mail /usr/src drwxrwxrwt 14 root root 20480 Oct 16 21:25 /tmp drwxrwsr-x 10 root staff 4096 Sep 29 22:50 /usr/local drwxr-xr-x 10 root root 4096 Oct 11 00:28 /usr/src drwxrwsr-x 2 root mail 4096 Oct 15 21:40 /var/mail drwxrwxrwt 3 root root 4096 Oct 16 21:20 /var/tmp
There is an alternative numeric mode to describe file permissions with chmod
(1). This numeric mode uses 3 to 4 digit wide octal (radix=8) numbers.
This sounds complicated but it is actually quite simple. If you look at the first few (2-10) columns from “ls -l
” command output and read it as a binary (radix=2) representation of file permissions (“-” being “0” and “rwx” being “1”), the last 3 digit of the numeric mode value should make sense as an octal (radix=8) representation of file permissions to you.
For example, try the following
$ touch foo bar $ chmod u=rw,go=r foo $ chmod 644 bar $ ls -l foo bar -rw-r--r-- 1 penguin penguin 0 Oct 16 21:39 bar -rw-r--r-- 1 penguin penguin 0 Oct 16 21:35 foo
In order to make group permissions to be applied to a particular user, that user needs to be made a member of the group using “sudo vigr
” for /etc/group
and “sudo vigr -s
” for /etc/gshadow
. You need to login after logout (or run “exec newgrp
“) to enable the new group configuration.
The hardware devices are just another kind of file on the Debian system. If you have problems accessing devices such as CD-ROM and USB memory stick from a user account, you should make that user a member of the relevant group.
Some notable system-provided groups allow their members to access particular files and devices without root
privilege.
Some notable system-provided groups allow their members to execute particular commands without root
privilege.
For the full listing of the system provided users and groups, see the recent version of the “Users and Groups” document in “/usr/share/doc/base-passwd/users-and-groups.html
” provided by the base-passwd
package.
See passwd
(5), group
(5), shadow
(5), newgrp
(1), vipw
(8), vigr
(8), and pam_group
(8) for management commands of the user and group system.
A named pipe is a file that acts like a pipe. You put something into the file, and it comes out the other end. Thus it’s called a FIFO, or First-In-First-Out: the first thing you put in the pipe is the first thing to come out the other end.
If you write to a named pipe, the process which is writing to the pipe doesn’t terminate until the information being written is read from the pipe. If you read from a named pipe, the reading process waits until there is nothing to read before terminating. The size of the pipe is always zero — it does not store data, it just links two processes like the functionality offered by the shell “|
” syntax. However, since this pipe has a name, the two processes don’t have to be on the same command line or even be run by the same user. Pipes were a very influential innovation of Unix.
For example, try the following
$ cd; mkfifo mypipe $ echo "hello" >mypipe & # put into background [1] 8022 $ ls -l mypipe prw-rw-r-- 1 penguin penguin 0 Oct 16 21:49 mypipe $ cat mypipe hello [1] Done echo "hello" >mypipe $ ls mypipe mypipe $ rm mypipe
Sockets are used extensively by all the Internet communication, databases, and the operating system itself. It is similar to the named pipe (FIFO) and allows processes to exchange information even between different computers. For the socket, those processes do not need to be running at the same time nor to be running as the children of the same ancestor process. This is the endpoint for the inter process communication (IPC). The exchange of information may occur over the network between different hosts. The two most common ones are the Internet socket and the Unix domain socket.
Device files refer to physical or virtual devices on your system, such as your hard disk, video card, screen, or keyboard. An example of a virtual device is the console, represented by “/dev/console
“.
There are 2 types of device files.
You can read and write device files, though the file may well contain binary data which may be an incomprehensible-to-humans gibberish. Writing data directly to these files is sometimes useful for the troubleshooting of hardware connections. For example, you can dump a text file to the printer device “/dev/lp0
” or send modem commands to the appropriate serial port “/dev/ttyS0
“. But, unless this is done carefully, it may cause a major disaster. So be cautious.
The device node number are displayed by executing ls
(1) as the following.
$ ls -l /dev/sda /dev/sr0 /dev/ttyS0 /dev/zero brw-rw---T 1 root disk 8, 0 Oct 16 20:57 /dev/sda brw-rw---T 1 root cdrom 11, 0 Oct 16 21:53 /dev/sr0 crw-rw---T 1 root dialout 4, 64 Oct 16 20:57 /dev/ttyS0 crw-rw-rw- 1 root root 1, 5 Oct 16 20:57 /dev/zero
On the modern Linux system, the filesystem under “/dev/
” is automatically populated by the udev
(7) mechanism.
The procfs and sysfs mounted on “/proc
” and “/sys
” are the pseudo-filesystem and expose internal data structures of the kernel to the userspace. In other word, these entries are virtual, meaning that they act as a convenient window into the operation of the operating system.
The directory “/proc
” contains (among other things) one subdirectory for each process running on the system, which is named after the process ID (PID). System utilities that access process information, such as ps
(1), get their information from this directory structure.
The directories under “/proc/sys/
” contain interfaces to change certain kernel parameters at run time. (You may do the same through the specialized sysctl
(8) command or its preload/configuration file “/etc/sysctl.conf
“.)
People frequently panic when they notice one file in particular – “/proc/kcore
” – which is generally huge. This is (more or less) a copy of the content of your computer’s memory. It’s used to debug the kernel. It is a virtual file that points to computer memory, so don’t worry about its size.
The directory under “/sys
” contains exported kernel data structures, their attributes, and their linkages between them. It also contains interfaces to change certain kernel parameters at run time.
See “proc.txt(.gz)
“, “sysfs.txt(.gz)
” and other related documents in the Linux kernel documentation (“/usr/share/doc/linux-doc-*/Documentation/filesystems/*
“) provided by the linux-doc-*
package.
The tmpfs is a temporary filesystem which keeps all files in the virtual memory. The data of the tmpfs in the page cache on memory may be swapped out to the swap space on disk as needed.
The directory “/run
” is mounted as the tmpfs in the early boot process. This enables writing to it even when the directory “/
” is mounted as read-only. This is the new location for the storage of transient state files and replaces several locations described in the Filesystem Hierarchy Standard version 2.3:
See “tmpfs.txt(.gz)
” in the Linux kernel documentation (“/usr/share/doc/linux-doc-*/Documentation/filesystems/*
“) provided by the linux-doc-*
package.
Midnight Commander (MC) is a GNU “Swiss army knife” for the Linux console and other terminal environments. This gives newbie a menu driven console experience which is much easier to learn than standard Unix commands.
You may need to install the Midnight Commander package which is titled “mc
” by the following.
$ sudo apt-get install mc
Use the mc
(1) command to explore the Debian system. This is the best way to learn. Please explore few interesting locations just using the cursor keys and Enter key.
Although MC enables you to do almost everything, it is very important for you to learn how to use the command line tools invoked from the shell prompt and become familiar with the Unix-like work environment.
Since the login shell may be used by some system initialization programs, it is prudent to keep it as bash
(1) and avoid switching the login shell with chsh
(1).
If you want to use a different interactive shell prompt, set it from GUI terminal emulator configuration or start it from ~/.bashrc
, e.g., by placing “exec /usr/bin/zsh -i -l
” or “exec /usr/bin/fish -i -l
” in it.
Table 1.13. List of shell programs
package | popcon | size | POSIX shell | description |
---|---|---|---|---|
bash | V:803, I:999 | 6450 | Yes | Bash: the GNU Bourne Again SHell (de facto standard) |
bash-completion | V:31, I:925 | 1463 | N/A | programmable completion for the bash shell |
dash | V:896, I:994 | 222 | Yes | Debian Almquist Shell, good for shell script |
zsh | V:34, I:73 | 2460 | Yes | Z shell: the standard shell with many enhancements |
tcsh | V:8, I:26 | 1316 | No | TENEX C Shell: an enhanced version of Berkeley csh |
mksh | V:3, I:13 | 1495 | Yes | A version of the Korn shell |
csh | V:1, I:8 | 343 | No | OpenBSD C Shell, a version of Berkeley csh |
sash | V:0, I:5 | 1102 | Yes | Stand-alone shell with builtin commands (Not meant for standard “/bin/sh “) |
ksh | V:2, I:14 | 49 | Yes | the real, AT&T version of the Korn shell |
rc | V:0, I:1 | 169 | No | implementation of the AT&T Plan 9rc shell |
posh | V:0, I:0 | 190 | Yes | Policy-compliant Ordinary SHell (pdksh derivative) |
In this tutorial chapter, the interactive shell always means bash
.
In the Unix-like environment, there are few key strokes which have special meanings. Please note that on a normal Linux character console, only the left-hand Ctrl
and Alt
keys work as expected. Here are few notable key strokes to remember.
You should become proficient in one of variants of Vim or Emacs programs which are popular in the Unix-like system.
I think getting used to Vim commands is the right thing to do, since Vi-editor is always there in the Linux/Unix world. (Actually, original vi
or new nvi
are programs you find everywhere. I chose Vim instead for newbie since it offers you help through F1
key while it is similar enough and more powerful.)
If you chose either Emacs or XEmacs instead as your choice of the editor, that is another good choice indeed, particularly for programming. Emacs has a plethora of other features as well, including functioning as a newsreader, directory editor, mail program, etc. When used for programming or editing shell scripts, it intelligently recognizes the format of what you are working on, and tries to provide assistance. Some people maintain that the only program they need on Linux is Emacs. Ten minutes learning Emacs now can save hours later. Having the GNU Emacs manual for reference when learning Emacs is highly recommended.
All these programs usually come with tutoring program for you to learn them by practice. Start Vim by typing “vim
” and press F1-key. You should at least read the first 35 lines. Then do the online training course by moving cursor to “|tutor|
” and pressing Ctrl-]
.
Let’s learn basic Unix commands. Here I use “Unix” in its generic sense. Any Unix clone OSs usually offer equivalent commands. The Debian system is no exception. Do not worry if some commands do not work as you wish now. If alias
is used in the shell, its corresponding command outputs are different. These examples are not meant to be executed in this order.
Try all following commands from the non-privileged user account.
Table 1.17. List of basic Unix commands
command | description |
---|---|
pwd | display name of current/working directory |
whoami | display current user name |
id | display current user identity (name, uid, gid, and associated groups) |
file foo | display a type of file for the file “foo ” |
type -p commandname | display a file location of command “commandname ” |
which commandname | , , |
type commandname | display information on command “commandname ” |
apropos key-word | find commands related to “key-word ” |
man -k key-word | , , |
whatis commandname | display one line explanation on command “commandname ” |
man -a commandname | display explanation on command “commandname ” (Unix style) |
info commandname | display rather long explanation on command “commandname ” (GNU style) |
ls | list contents of directory (non-dot files and directories) |
ls -a | list contents of directory (all files and directories) |
ls -A | list contents of directory (almost all files and directories, i.e., skip “.. ” and “. “) |
ls -la | list all contents of directory with detail information |
ls -lai | list all contents of directory with inode number and detail information |
ls -d | list all directories under the current directory |
tree | display file tree contents |
lsof foo | list open status of file “foo ” |
lsof -p pid | list files opened by the process ID: “pid ” |
mkdir foo | make a new directory “foo ” in the current directory |
rmdir foo | remove a directory “foo ” in the current directory |
cd foo | change directory to the directory “foo ” in the current directory or in the directory listed in the variable “$CDPATH ” |
cd / | change directory to the root directory |
cd | change directory to the current user’s home directory |
cd /foo | change directory to the absolute path directory “/foo ” |
cd .. | change directory to the parent directory |
cd ~foo | change directory to the home directory of the user “foo ” |
cd - | change directory to the previous directory |
</etc/motd pager | display contents of “/etc/motd ” using the default pager |
touch junkfile | create a empty file “junkfile ” |
cp foobar | copy a existing file “foo ” to a new file “bar ” |
rm junkfile | remove a file “junkfile ” |
mv foobar | rename an existing file “foo ” to a new name “bar ” (“bar ” must not exist) |
mv foobar | move an existing file “foo ” to a new location “bar/foo ” (the directory “bar ” must exist) |
mv foobar/baz | move an existing file “foo ” to a new location with a new name “bar/baz ” (the directory “bar ” must exist but the directory “bar/baz ” must not exist) |
chmod 600 foo | make an existing file “foo ” to be non-readable and non-writable by the other people (non-executable for all) |
chmod 644 foo | make an existing file “foo ” to be readable but non-writable by the other people (non-executable for all) |
chmod 755 foo | make an existing file “foo ” to be readable but non-writable by the other people (executable for all) |
find . -name pattern | find matching filenames using shell “pattern ” (slower) |
locate -d . pattern | find matching filenames using shell “pattern ” (quicker using regularly generated database) |
grep -e "pattern" *.html | find a “pattern ” in all files ending with “.html ” in current directory and display them all |
top | display process information using full screen, type “q ” to quit |
ps aux | pager | display information on all the running processes using BSD style output |
ps -ef | pager | display information on all the running processes using Unix system-V style output |
ps aux | grep -e "[e]xim4*" | display all processes running “exim ” and “exim4 ” |
ps axf | pager | display information on all the running processes with ASCII art output |
kill 1234 | kill a process identified by the process ID: “1234” |
gzip foo | compress “foo ” to create “foo.gz ” using the Lempel-Ziv coding (LZ77) |
gunzip foo.gz | decompress “foo.gz ” to create “foo ” |
bzip2 foo | compress “foo ” to create “foo.bz2 ” using the Burrows-Wheeler block sorting text compression algorithm, and Huffman coding (better compression than gzip ) |
bunzip2 foo.bz2 | decompress “foo.bz2 ” to create “foo ” |
xz foo | compress “foo ” to create “foo.xz ” using the Lempel–Ziv–Markov chain algorithm (better compression than bzip2 ) |
unxz foo.xz | decompress “foo.xz ” to create “foo ” |
tar -xvf foo.tar | extract files from “foo.tar ” archive |
tar -xvzf foo.tar.gz | extract files from gzipped “foo.tar.gz ” archive |
tar -xvjf foo.tar.bz2 | extract files from “foo.tar.bz2 ” archive |
tar -xvJf foo.tar.xz | extract files from “foo.tar.xz ” archive |
tar -cvf foo.tar bar/ | archive contents of folder “bar/ ” in “foo.tar ” archive |
tar -cvzf foo.tar.gz bar/ | archive contents of folder “bar/ ” in compressed “foo.tar.gz ” archive |
tar -cvjf foo.tar.bz2 bar/ | archive contents of folder “bar/ ” in “foo.tar.bz2 ” archive |
tar -cvJf foo.tar.xz bar/ | archive contents of folder “bar/ ” in “foo.tar.xz ” archive |
zcat README.gz | pager | display contents of compressed “README.gz ” using the default pager |
zcat README.gz > foo | create a file “foo ” with the decompressed content of “README.gz ” |
zcat README.gz >> foo | append the decompressed content of “README.gz ” to the end of the file “foo ” (if it does not exist, create it first) |
Please traverse directories and peek into the system using the above commands as training. If you have questions on any of console commands, please make sure to read the manual page.
For example, try the following
$ man man $ man bash $ man builtins $ man grep $ man ls
The style of man pages may be a little hard to get used to, because they are rather terse, particularly the older, very traditional ones. But once you get used to it, you come to appreciate their succinctness.
Please note that many Unix-like commands including ones from GNU and BSD display brief help information if you invoke them in one of the following ways (or without any arguments in some cases).
$ commandname --help $ commandname -h
Now you have some feel on how to use the Debian system. Let’s look deep into the mechanism of the command execution in the Debian system. Here, I have simplified reality for the newbie. See bash
(1) for the exact explanation.
A simple command is a sequence of components.
Variable assignments (optional)
Command name
Arguments (optional)
Redirections (optional:
>
,>>
,<
,<<
, etc.)Control operator (optional:
&&
,||
, newline ,;
,&
,(
,)
)
The values of some environment variables change the behavior of some Unix commands.
Default values of environment variables are initially set by the PAM system and then some of them may be reset by some application programs.
In Unix-like work environment, text processing is done by piping text through chains of standard text processing tools. This was another crucial Unix innovation.
Regular expressions are used in many text processing tools. They are analogous to the shell globs, but they are more complicated and powerful.
The regular expression describes the matching pattern and is made up of text characters and metacharacters.
A metacharacter is just a character with a special meaning. There are 2 major styles, BRE and ERE, depending on the text tools as described above.
The regular expression of emacs
is basically BRE but has been extended to treat “
“and “?
” as the metacharacters as in ERE. Thus, there are no needs to escape them with “” in the regular expression of
emacs
.
grep
(1) can be used to perform the text search using the regular expression.
For example, try the following
$ egrep 'GNU.*LICENSE|Yoyodyne' /usr/share/common-licenses/GPL GNU GENERAL PUBLIC LICENSE GNU GENERAL PUBLIC LICENSE Yoyodyne, Inc., hereby disclaims all copyright interest in the program
Let’s consider a text file called “DPL
” in which some pre-2004 Debian project leader’s names and their initiation date are listed in a
space-separated format.
Ian Murdock August 1993 Bruce Perens April 1996 Ian Jackson January 1998 Wichert Akkerman January 1999 Ben Collins April 2001 Bdale Garbee April 2002 Martin Michlmayr March 2003
Awk is frequently used to extract data from these types of files.
For example, try the following
$ awk '{ print $3 }' <DPL # month started August April January January April April March $ awk '($1=="Ian") { print }' <DPL # DPL called Ian Ian Murdock August 1993 Ian Jackson January 1998 $ awk '($2=="Perens") { print $3,$4 }' <DPL # When Perens started April 1996
Shells such as Bash can be also used to parse this kind of file.
For example, try the following
$ while read first last month year; do echo $month done <DPL ... same output as the first Awk example
Here, the read
builtin command uses characters in “$IFS
” (internal field separators) to split lines into words.
If you change “$IFS
” to “:
“, you can parse “/etc/passwd
” with shell nicely.
$ oldIFS="$IFS" # save old value $ IFS=':' $ while read user password uid gid rest_of_line; do if [ "$user" = "bozo" ]; then echo "$user's ID is $uid" fi done < /etc/passwd bozo's ID is 1000 $ IFS="$oldIFS" # restore old value
(If Awk is used to do the equivalent, use “FS=':'
” to set the field separator.)
IFS is also used by the shell to split results of parameter expansion, command substitution, and arithmetic expansion. These do not occur within double or single quoted words. The default value of IFS is space, tab, and newline combined.
Be careful about using this shell IFS tricks. Strange things may happen, when shell interprets some parts of the script as its input.
$ IFS=":," # use ":" and "," as IFS $ echo IFS=$IFS, IFS="$IFS" # echo is a Bash builtin IFS= , IFS=:, $ date -R # just a command output Sat, 23 Aug 2003 08:30:15 0200 $ echo $(date -R) # sub shell --> input to main shell Sat 23 Aug 2003 08 30 36 0200 $ unset IFS # reset IFS to the default $ echo $(date -R) Sat, 23 Aug 2003 08:30:50 0200
Включение и отключение безопасного режима на андроид-телефонах
В этой статье вы столкнетесь с темами:
- Что такое безопасный режим на телефоне?
- Почему телефон загрузился в безопасном режиме?
- Как включить безопасный режим на телефоне?
- Как отключить безопасный режим на телефоне?
Вы устали от того, что ваш телефон Samsung часто переходит в безопасный режим? Как вы боретесь, когда это происходит? Выход из безопасного режима на самом деле головная боль. Так как телефон продолжает перезагружаться, пока не будет выключен, то вам нужно оперативно исправить эту ситуацию. Несмотря на то, что это звучит довольно сложно, загрузка в безопасном режиме не препятствует нормальному функционированию устройства. Также вы не должны переживать о том, сможет ли телефон вернуться в нормальный режим. Прежде чем рассказать обо всем этом, давайте узнаем больше о безопасном режиме на android телефонах.
Что такое безопасный режим на телефоне?
Это состояние безопасности, которое возникает из-за неправильной установки какого-либо приложения или поврежденного программного обеспечения. Безопасный режим использует настройки телефона для загрузки по умолчанию, который, в результате, отключает любое приложение стороннего производителя, для того чтобы работать в этом режиме. Любая персонализация, сделанная на телефоне, или пользовательские настройки, исчезнут из него. Даже приложения, загруженные из магазина Play Маркет, будут отображаться как удаленные. Будут отображаться только предварительно установленные приложения и функции, а любое приложение или файл, которые были вручную загружены вами, не будут видны в безопасном режиме. Однако, как только вы вернетесь в нормальный режим, все приложения будут на месте и телефон начнет функционировать нормально, как и раньше.
Этот режим, как правило, используется разработчиками для отладки или удаления какого-либо приложения, которое мешает бесперебойной работе телефона. Вы не сможете устанавливать или запускать приложения сторонних разработчиков в безопасном режиме, и в нижней части главного экрана появится водяной знак ‘Safe Mode’. Иногда пользователи случайно загружаются в безопасном режиме, не зная, что они сделали. Это часто случается в результате экспериментов с телефоном и, следовательно, они понятия не имеют, как разрешить ситуацию.
Почему телефон загрузился в безопасном режиме?
Причина попадания в безопасный режим android может быть разной в каждом устройстве. Это может произойти из-за какого-либо приложения третьей стороны, которое мешает нормальному функционированию устройства. Или это может быть какой-то вредоносной ссылкой или приложением, которое встраивается в программное обеспечение. Время от времени слишком большое количество экспериментов с телефоном и сторонними инструментами и приложениями может случайно перевести устройство в безопасный режим.
Как отключить безопасный режим на телефоне?
Какова бы ни была причина попадания телефона в безопасный режим, есть способ выхода из него. У нас есть целый ряд приемов, способствующих выходу из безопасного режима. Эти методы могут быть применены к любому android телефону, включая модели Samsung Galaxy, такие как Galaxy Note, Galaxy Grand, Galaxy Grand Neo, серии Galaxy S, серии Galaxy Y и другие модели, такие как HTC, Nexus, Motorola, Sony Xperia, LG, Lenovo, Xolo, Micromax и т.д.
(1) Перезагрузите телефон
Перед тем, как использовать сложные решения, начните с самого простого. Перезагрузка телефона поможет решить любую техническую проблему, в том числе отключение безопасного режима на телефоне. Найдите последнее установленное приложение, из-за которого телефон перешел в безопасный режим и удалите его до перезагрузки телефона. Для того, чтобы отключить безопасный режим, следуйте этим шагам:
- Перейдите в Настройки телефона> Диспетчер приложений.
- Найдите приложение, которое предположительно стало источником неприятностей> Нажмите на него.
- Нажмите на Удалить и удалите приложение с телефона.
- Теперь нажмите и удерживайте кнопку питания телефона> Нажмите на Перезагрузить.
Подождите, пока телефон перезагрузится, чтобы вернуться в нормальный режим.
(2) Нажмите и удерживайте кнопку питания и клавишу уменьшения или увеличения громкости
Если у вас остались проблемы с телефоном даже после его перезагрузки, попробуйте этот метод.
- Нажмите и удерживайте кнопку питания, нажмите ‘Выключить’.
- После того, как телефон выключится, вам нужно включить его снова, нажав на кнопку питания и клавишу уменьшения или увеличения громкости одновременно.
(3) Извлечение аккумулятора телефона и SIM-карты для отключения безопасного режима
Если вы все еще не можете выйти из безопасного режима на телефоне, значит дело принимает серьезный оборот. Но не сдавайтесь, вы можете попробовать еще один способ, чтобы отключить безопасный режим на андроиде.
- Выключите телефон с помощью кнопки питания.
- Снимите заднюю крышку> выньте аккумулятор и SIM-карту на 2 минуты. Это поможет удалить оставшийся заряд с телефона.
- Теперь вставьте обратно SIM-карту, батарею и заднюю крышку и включите телефон, нажав на кнопку включения.
Безопасный режим больше не появится.
(4) Восстановление заводских настроек телефона для выхода из безопасного режима на Android
Если несмотря на попытки использовать все эти методы, безопасный режим по-прежнему появляется на телефоне, то лучше начать заново. Если вы не являетесь разработчиком и не знаете, как сделать отладку приложения, вы не должны пытаться играть с кодами приложений, чтобы найти то, что испорчено. Лучше верните телефону свежий вид.
Перед тем, как сбросить настройки на телефоне, необходимо сохранить резервную копию всех ваших файлов и папок и контактов из телефонной книги.
- Перейдите в Настройки телефона> Резервное копирование и сброс.
- Нажмите на резервное копирование и запустите процесс резервного копирования до того, как сделать сброс.
- После того, как процесс резервного копирования будет завершен, выберите сброс до заводских настроек.
- Подтвердите действие, и телефон станет как новый.
- После того, как телефон перезагрузится, безопасный режим отключится.
(5) Как отключить безопасный режим с помощью хард ресет (аппаратный сброс)?
Hard Reset похож на сброс до заводских настроек, но это делается методом разработчика. Аппаратный сброс стирает все с телефона, в том числе кэш и память, которые не могут быть очищены методом заводского сброса. Хард ресет очищает телефон, начиная с базового уровня, чтобы сделать его как новым. Чтобы удалить безопасный режим путем жесткого сброса, выполните следующие действия:
- Сначала выключите телефон.
- Теперь, нужно загрузить телефон в режиме восстановления. Как это сделать зависит от модели устройства Samsung. Как правило, нужно нажать кнопку питания кнопку увеличения громкости клавишу Домой, чтобы включить телефон, и удерживайте кнопки до тех пор, пока на экране не появятся различные опции. Для других брендов, таких как HTC, Motorola и LG, нажмите кнопки питания громкость вниз. Вы можете также поискать комбинации кнопок для конкретной модели в Интернете или в руководстве телефона.
- Используйте кнопки регулировки громкости на телефоне, чтобы выделить ‘wipe data/ factory reset’ и нажмите кнопку питания, чтобы подтвердить выбор.
- Выберите Yes для подтверждения сброса> с помощью кнопки питания выберите Yes.
Подождите некоторое время, пока сброс не будет завершен.
Вы можете применить приведенные выше методы для всех андроид телефонов на платформе Samsung, включая Samsung Galaxy 1, 2, 3, 4, 5, 6 и Samsung Galaxy Note 1, 2, 3, 4, 5, Galaxy tab, Galaxy Grand, Core, Ace, Pocket, Alpha, S Duos, Star, Young, Sport, Active, Zoom, Express, Fresh, Round, Light, Fame, Exhibit, Mega, Trend, Win, Y Plus, XCover, Premier, Mega и др. телефоны.
Как включить безопасный режим на телефоне?
Применение этой методики меняется для различных моделей телефонов.
(1) Включение безопасного режима на Samsung Galaxy
- Выключите устройство.
- Нажмите кнопку питания, чтобы включить телефон.
- Во время процедуры запуска (когда на экране появляется логотип Samsung Galaxy), удерживайте кнопку уменьшения громкости.
- Ваш телефон загрузится в безопасном режиме.
- В безопасном режиме не будут загружаться никакие приложения сторонних разработчиков или игры.
Чтобы вернуться в нормальный режим, просто перезагрузите телефон.
(2) HTC
- Выключите, а затем включите телефон, нажав кнопку питания.
- При появлении логотипа HTC на экране, нажмите и удерживайте кнопку уменьшения громкости.
- Удерживайте ее нажатой, пока не появится домашний экран и безопасный режим.
- Вы почувствуете вибрацию, когда телефон входит в безопасный режим.
(3) Nexus 6
- Выключите телефон и извлеките аккумулятор. Включите.
- Затем снова отключите следующим способом – при нажатии кнопки выключения появится диалоговое окно, нажмите и удерживайте опцию отключения питания в диалоговом окне.
- Нажмите кнопку OK, когда появится окно подтверждения перезагрузки в безопасном режиме.
- Устройство загрузится в безопасном режиме.
(4) Sony Xperia
- Выключите телефон.
- Нажмите кнопку питания для перезагрузки устройства.
- Как только вы почувствуете вибрацию во время запуска, удерживайте кнопку уменьшения громкости.
- Нажмите и удерживайте ее, пока устройство не загрузится в безопасном режиме.
(5) Motorola Droid
- Выключите телефон и выдвиньте аппаратную клавиатуру.
- Нажмите и удерживайте кнопку питания кнопку Меню на клавиатуре.
- Удерживайте кнопку Меню, пока не почувствуете вибрацию, и на экране не появится глаз робота.
- Телефон загрузится в безопасном режиме.
Итак, из этой статьи вы узнали о том, как включить/отключить безопасный режим на телефоне и как с ним работать. Единственное отличие безопасного режима от нормального состоит в том, что установленные игры и приложения сторонних производителей, в том числе, загруженные из Play Маркет, просто не будут работать в этом режиме, и нельзя будет устанавливать какие-либо сторонние приложения или игры. Безопасный режим как бы перемещает устройство в безопасную зону, и это свойство применяется разработчиками и программистами для отладки любого приложения, которое вызывает проблемы с программным обеспечением телефона. Таким образом, пользоваться телефоном нужно очень осторожно в этом режиме, и, если вы не являетесь разработчиком, постарайтесь не испортить файлы операционной системы.
Как загрузить сервер ubuntu 18.04 / debian 9 в режиме восстановления (однопользовательский режим) / аварийный режим | linux china … – русские блоги
Загрузка сервера Linux в однопользовательском режиме или в режиме восстановления является одним из важных методов устранения неполадок, обычно используемых администраторами Linux при восстановлении серверов в критические моменты времени. -Прадип Кумар
Для полезных ссылок на оригинальный текст, пожалуйста, посетите
Оригинальная ссылка
“Получайте интерактивные ссылки, полноразмерные оригиналы и соответствующие статьи.
Подтверждения
Составлено из |
https://www.linuxtechi.com/boot-ubuntu-18-04-debian-9-rescue-emergency-mode/
Автор | Прадип Кумар
Переводчик | geekpi ??? Всего переводов:808.5Срок публикации статьи: 1817 дней.
Загрузка сервера Linux в однопользовательском режиме или в режиме восстановления является одним из важных методов устранения неполадок, обычно используемых администраторами Linux при восстановлении серверов в критические моменты времени. В Ubuntu 18.04 и Debian 9 однопользовательский режим называется режимом восстановления.
Помимо режима восстановления, сервер Linux может быть запущен в аварийном режиме, основное отличие между ними состоит в том, что аварийный режим загружает минимальную среду с файловой системой корневой файловой системы, доступной только для чтения, без каких-либо сетевых или других включенных служб. Но режим восстановления пытается подключить все локальные файловые системы и запустить некоторые важные службы, включая сеть.
В этой статье мы обсудим, как запустить сервер Ubuntu 18.04 LTS / Debian 9 в режиме восстановления и аварийном режиме.
Запустите сервер Ubuntu 18.04 LTS в однопользовательском режиме / режиме восстановления:
Перезагрузите сервер и перейдите на экран загрузчика (Grub) и выберите «Ubuntu». Страница загрузчика показана ниже,
прессe
И перейти кlinux
Конец строки и добавитьsystemd.unit=rescue.target
, Если есть слово$vt_handoff
Просто удали это.
Теперь нажмитеCtrl-x
илиF10
Пуск,
Теперь нажмите Enter, и вы получите и устраните неполадки оболочки со всеми файловыми системами, смонтированными в режиме чтения-записи. После устранения неполадок вы можете использоватьreboot
Команда для перезапуска сервера.
Запустите сервер Ubuntu 18.04 LTS в аварийном режиме
Перезагрузите сервер и перейдите на страницу загрузчика и выберите «Ubuntu», затем нажмитеe
И перейти кlinux
Конец строки и добавитьsystemd.unit=emergency.target
。
Теперь нажмитеCtrl-x
илиF10
Запустите в аварийном режиме, и вы получите оболочку и устранение неполадок оттуда. Как мы уже обсуждали, файловая система будет монтироваться в режиме только для чтения в аварийном режиме, и в этом режиме не будет сети,
Используйте следующую команду для монтирования корневой файловой системы в режим чтения-записи,
#mount-o remount,rw /
Точно так же вы можете перемонтировать оставшиеся файловые системы в режиме чтения-записи.
Загрузите Debian 9 в аварийно-спасательный режим
Перезапустите сервер Debian 9.x, перейдите на страницу grub и выберите «Debian GNU / Linux».
прессe
И переместитесь в конец строки в начале linux и добавьтеsystemd.unit=rescue.target
Для запуска системы в аварийном режиме, для запуска в аварийном режиме, добавьтеsystemd.unit=emergency.target
。
Спасательный режим:
Теперь нажмитеCtrl-x
илиF10
Старт в режиме спасения
Нажмите Enter, чтобы получить оболочку и начать устранение неполадок отсюда.
Аварийный режим:
Теперь нажмитеctrl-x
илиF10
Запустите систему в аварийном режиме
Нажмите Enter, чтобы получить оболочку и использоватьmount -o remount,rw /
Команда монтирует корневую файловую систему в режиме чтения-записи.
Примечание:Если вы установили пароль root в Ubuntu 18.04 и Debian 9 Server, то вы должны ввести пароль root, чтобы получить оболочку в аварийном и аварийном режимах.
Вот и все, если вам понравилась эта статья, пожалуйста, поделитесь своими отзывами и комментариями.
via: https://www.linuxtechi.com/boot-ubuntu-18-04-debian-9-rescue-emergency-mode/
Автор:Pradeep Kumar[2]Избранные темы:lujun9972Переводчик:geekpiКорректура:wxy
Эта статьяLCTTОригинальная подборка,Linux КитайЧесть запуск