- promocja
Skrypty powłoki systemu Linux. Receptury - ebook
Skrypty powłoki systemu Linux. Receptury - ebook
GNU/Linux oferuje kompletne środowisko programistyczne - stabilne, niezawodne, z wyjątkowymi możliwościami. Powłoka z interfejsem przeznaczonym do komunikacji z systemem operacyjnym umożliwia całościowe kontrolowanie tego systemu. Zrozumienie skryptów powłoki ułatwi Ci więc zorientowanie się w systemie operacyjnym, a dodanie zaledwie kilku wierszy skryptu pozwoli zautomatyzować większość ręcznie wykonywanych zadań. Dzięki temu zaoszczędzisz ogromną ilość czasu!
Ta książka w całości poświęcona jest skryptom powłoki systemu operacyjnego Linux.
Przedstawia rozwiązania w postaci sprawdzonych receptur. Pomogą Ci one błyskawicznie zrobić kopię offline stron internetowych, dokonać modyfikacji w plikach oraz przygotować kopię bezpieczeństwa. Kilka wierszy kodu wystarczy, by uzyskać rozwiązania pozwalające zrealizować wiele złożonych zadań, obsługiwanych przez skrypty powłoki systemu Linux. Taką wydajność zapewni Ci właściwe użycie poleceń powłoki w odniesieniu do praktycznych zastosowań. Książka ta ma jeszcze jedną ogromną zaletę: w czasie lektury z pewnością wpadniesz na pomysły ulepszenia swojego systemu operacyjnego oraz poznasz możliwości takich narzędzi, jak sed, awk, grep. Na co czekasz?
Otwórz tę książkę i sprawdź:
- jak stosować wyrażenia regularne
- jak stworzyć archiwum
- po co Ci kopia bezpieczeństwa
- jak monitorować pracę użytkowników
- jaki jest poziom wykorzystania dysków twardych
Zautomatyzuj codzienne zadania administratora!
Spis treści
O autorze (9)
O recenzentach (10)
Przedmowa (11)
Rozdział 1. Poznanie możliwości powłoki (15)
- Wprowadzenie (16)
- Wyświetlanie w oknie terminalu (18)
- Eksperymentowanie ze zmiennymi i zmiennymi środowiskowymi (21)
- Wykonywanie obliczeń matematycznych za pomocą powłoki (25)
- Eksperymentowanie z deskryptorami plików i przekierowywaniem (27)
- Tablice zwykłe i tablice asocjacyjne (33)
- Korzystanie z aliasów (36)
- Uzyskiwanie informacji o terminalu (37)
- Uzyskiwanie i ustawianie dat oraz opóźnienia (39)
- Debugowanie skryptu (42)
- Funkcje i argumenty (44)
- Odczytywanie danych wyjściowych sekwencji poleceń (46)
- Odczytywanie n znaków bez naciskania klawisza Enter (49)
- Separatory pól i iteratory (50)
- Porównania i testy (52)
Rozdział 2. Dobre polecenie (57)
- Wprowadzenie (57)
- Łączenie za pomocą polecenia cat (58)
- Rejestrowanie i odtwarzanie sesji terminalowych (60)
- Znajdowanie plików i wyświetlanie ich listy (62)
- Eksperymentowanie z poleceniem xargs (71)
- Przekształcanie za pomocą polecenia tr (77)
- Suma kontrolna i weryfikowanie (80)
- Sortowanie, unikalność i duplikaty (83)
- Liczby losowe i nadawanie nazw plikom tymczasowym (89)
- Podział plików i danych (90)
- Podział nazw plików na podstawie rozszerzenia (92)
- Zmiana nazw plików i przenoszenie ich w trybie wsadowym (95)
- Sprawdzanie pisowni i przetwarzanie słownika (98)
- Automatyzowanie interaktywnego wprowadzania danych (99)
Rozdział 3. Plik na wejściu, plik na wyjściu (103)
- Wprowadzenie (104)
- Generowanie plików dowolnej wielkości (104)
- Część wspólna i różnica zbiorów (A-B) w przypadku plików tekstowych (105)
- Znajdowanie i usuwanie duplikatów plików (108)
- Tworzenie katalogów w celu uzyskania długiej ścieżki (111)
- Uprawnienia plików, prawo właściciela pliku i bit lepkości (112)
- Zapewnianie niezmienności plików (118)
- Masowe generowanie pustych plików (119)
- Znajdowanie dowiązania symbolicznego i jego obiektu docelowego (120)
- Wyliczanie statystyk dotyczących typów plików (121)
- Pliki pętli zwrotnej i podłączanie (123)
- Tworzenie plików ISO (hybrydowe pliki ISO) (126)
- Znajdowanie różnicy między plikami oraz stosowanie poprawek (129)
- Polecenia head i tail - wyświetlanie pierwszych lub ostatnich 10 wierszy (131)
- Wyświetlanie wyłącznie katalogów - inne metody (134)
- Szybka nawigacja na poziomie wiersza poleceń za pomocą poleceń pushd i popd (135)
- Określanie liczby wierszy, słów i znaków w pliku (137)
- Wyświetlanie drzewa katalogów (138)
Rozdział 4. Przetwarzanie tekstu i sterowanie (141)
- Wprowadzenie (142)
- Podstawowe wyrażenia regularne - wprowadzenie (142)
- Wyszukiwanie tekstu wewnątrz pliku za pomocą polecenia grep (146)
- Oparte na kolumnach wycinanie zawartości pliku za pomocą polecenia cut (153)
- Częstość wystąpień słów używanych w danym pliku (156)
- Polecenie sed - podstawy (158)
- Polecenie awk - podstawy (161)
- Zastępowanie łańcuchów zawartych w tekście lub pliku (167)
- Kompresowanie i dekompresowanie kodu JavaScript (169)
- Iteracja wierszy, słów i znaków w pliku (172)
- Scalanie wielu plików jako kolumn (173)
- Wyświetlanie n-tego słowa lub n-tej kolumny pliku lub wiersza (174)
- Wyświetlanie tekstu między wierszami o określonych numerach lub między wzorcami (175)
- Sprawdzanie za pomocą skryptu łańcuchów będących palindromami (177)
- Wyświetlanie wierszy w odwrotnej kolejności (181)
- Analizowanie adresów e-mail i URL zawartych w tekście (182)
- Wyświetlanie n wierszy występujących przed wzorcem w pliku lub po nim (184)
- Usuwanie z pliku zdania zawierającego dane słowo (186)
- Implementowanie poleceń head, tail i tac przy użyciu polecenia awk (187)
- Podział tekstu i operacje na parametrach (189)
Rozdział 5. Zagmatwany internet? Wcale nie! (191)
- Wprowadzenie (191)
- Pobieranie ze strony internetowej (192)
- Pobieranie strony internetowej jako tekstu zwykłego z formatowaniem (195)
- Narzędzie cURL - wprowadzenie (196)
- Uzyskiwanie dostępu do usługi Gmail z poziomu wiersza poleceń (200)
- Analizowanie danych z witryny internetowej (202)
- Przeglądarka obrazów i narzędzie do ich pobierania (204)
- Generator internetowego albumu ze zdjęciami (206)
- Klient wiersza poleceń serwisu Twitter (209)
- Program narzędziowy definicji z zapleczem internetowym (211)
- Znajdowanie uszkodzonych łączy w witrynie internetowej (213)
- Śledzenie zmian w witrynie internetowej (214)
- Wysyłanie danych do strony internetowej i wczytywanie odpowiedzi (216)
Rozdział 6. Plan tworzenia kopii zapasowych (219)
- Wprowadzenie (219)
- Archiwizowanie za pomocą programu tar (220)
- Archiwizowanie za pomocą programu cpio (226)
- Kompresowanie za pomocą programu gunzip (gzip) (227)
- Kompresowanie za pomocą programu bunzip2 (bzip2) (230)
- Kompresowanie za pomocą programu lzma (232)
- Archiwizowanie i kompresowanie za pomocą programu zip (234)
- squashfs - system plików o wysokim stopniu kompresji (235)
- Narzędzia kryptograficzne i wartości mieszające (237)
- Tworzenie migawek kopii zapasowych za pomocą programu rsync (240)
- Tworzenie kopii zapasowych za pomocą narzędzia Git na podstawie kontroli wersji (243)
- Klonowanie dysku twardego i innych dysków za pomocą programu dd (246)
Rozdział 7. Poczciwa sieć (249)
- Wprowadzenie (249)
- Podstawy sieci - wprowadzenie (250)
- Używanie narzędzia ping (257)
- Wyświetlanie wszystkich komputerów aktywnych w sieci (259)
- Przesyłanie plików (263)
- Konfigurowanie za pomocą skryptu sieci Ethernet i bezprzewodowej sieci lokalnej (266)
- Automatyczne logowanie protokołu SSH bez wymogu podania hasła (269)
- Uruchamianie poleceń na zdalnym hoście za pomocą narzędzia SSH (271)
- Podłączanie dysku zdalnego za pomocą lokalnego punktu podłączenia (275)
- Wysyłanie komunikatów okienkowych do wielu węzłów sieciowych (276)
- Analiza ruchu sieciowego i portów (278)
Rozdział 8. Postaw na monitorowanie (281)
- Wprowadzenie (281)
- Polecenia do określania wykorzystania przestrzeni dyskowej (282)
- Obliczanie czasu wykonywania polecenia (288)
- Informacje o zalogowanych użytkownikach, dziennikach rozruchu i niepowodzeniu rozruchu (291)
- Wyświetlanie 10 najczęściej używanych poleceń (293)
- Wyświetlanie 10 procesów zajmujących w ciągu godziny najwięcej czasu procesora (294)
- Monitorowanie danych wyjściowych poleceń za pomocą narzędzia watch (297)
- Rejestrowanie dostępu do plików i katalogów (298)
- Zarządzanie plikami dziennika za pomocą narzędzia logrotate (299)
- Rejestrowanie za pomocą narzędzia syslog (301)
- Monitorowanie logowania użytkowników w celu wykrycia intruzów (303)
- Monitorowanie poziomu wykorzystania przestrzeni dysków zdalnych (306)
- Określanie liczby godzin aktywności użytkownika w systemie (309)
Rozdział 9. Administrowanie (313)
- Wprowadzenie (313)
- Gromadzenie informacji o procesach (314)
- Kończenie procesów oraz wysyłanie sygnałów lub odpowiadanie na nie (322)
- Objaśnienie narzędzi: which, whereis, file, whatis i load average (325)
- Wysyłanie komunikatów do terminali użytkowników (327)
- Gromadzenie informacji o systemie (329)
- Gromadzenie informacji za pomocą systemu plików /proc (330)
- Planowanie za pomocą programu cron (331)
- Zapisywanie bazy danych MySQL i odczytywanie jej z poziomu powłoki Bash (334)
- Skrypt do zarządzania użytkownikami (339)
- Masowa zmiana wymiarów obrazów i konwersja formatów (343)
Skorowidz (347)
Kategoria: | Systemy operacyjne |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-5242-6 |
Rozmiar pliku: | 3,0 MB |