Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Bash comandos para navegar, compartir y buscar

Esta sugerencia presenta cinco trucos y atajos de línea de comandos y Bash interesantes y útiles que están diseñados para hacerle la vida más fácil, desde guardar algunas pulsaciones de teclas hasta cambiar la forma en que usa la línea de comandos. Esta es una especie de secuela de mi sugerencia de Cinco cosas que no sabías que Bash podía hacer en Linux.

Cambiar la navegación de Bash
La mayoría de la gente conoce los comandos de navegación de Bash. Son bastante familiares para cualquiera que use Emacs como editor. Incluyen:

 Ctrl + a - Go to the start of the current command
Ctrl + e - Go the end of the current command
Ctrl + w - Delete the next item left of the cursor (argument or command)
Ctrl + u - Cut everything before the cursor
Ctrl + k - Cut every after the cursor
Ctrl + y - Paste back whatever you cut with Ctrl +u or Ctrl + y
Ctrl + p - Scroll through previous commands
Ctrl + n - Next command
Ctrl + l - Clear the screen

Lo que quizás no sepa es que Bash puede usar no solo un modo de edición de Emacs sino también un modo de edición vi (para aquellos que prefieren los comandos vi a emacs). Puede cambiar al modo de edición vi así:

 $ set -o vi

Puede hacer de esto un cambio permanente agregando este comando a su archivo .bashrc:

 $ echo "set -o vi" >> ~/.bashrc

Ahora puede usar la línea de comando como si estuviera en una sesión vi. Por ejemplo, puede navegar usando el modo de comando vi. Presione Esc para ingresar al modo de comando y luego puede usar comandos como:

 l - Move forward one character
h - Move back one character
0 (zero) - Move cursor to the start of the line
$ - Move cursor to the end of the line
w - Move forward one word
b - Move back one word

Luego puede usar la tecla Esc para salir del modo de comando o, como vi, use A o I para ingresar al modo de inserción donde puede editar la línea de comando. Presionar enter en cualquier momento ejecutará el comando actual.

CONTENIDO RELACIONADO  Cómo Shodan ayuda a identificar las vulnerabilidades de ciberseguridad de ICS

Si decide no querer el modo vi, puede volver al modo emacs escribiendo:

 $ set -o emacs

También puede usar el comando:

 $ bind -P

Para mostrarle una lista de todos los comandos y sus combinaciones de teclas. El comando bind también se puede utilizar para establecer sus propias combinaciones de teclas para varias funciones.

El cd – comando

Puedes usar:

 $ cd -

Para volver a cambiar el directorio al directorio en el que estaba anteriormente, puede usarlo repetidamente para volver a los directorios anteriores.

Enruta la salida de tu comando
A veces, desea mostrar a las personas lo que está sucediendo en la línea de comandos sin darles acceso. Existe una manera rápida y fácil de enviar lo que está sucediendo en su línea de comando a la red usando script y nc. Escribe:

 $ script -f >(nc -l 8000)

Esto canalizará todo lo escrito en la línea de comando a la red y cualquiera que escuche en el puerto 8000 podrá ver lo que ha escrito usando el comando nc.

 $ nc host 8000

Archivo primero redirección
Me gusta cualquier consejo que me ahorre escribir algunos caracteres. A menudo, desea trabajar con el mismo archivo de varias formas diferentes. Usando la redirección podemos especificar el nombre del archivo primero y el comando que se ejecutará al final. Por ejemplo:

 $ </var/log/messages grep dhclient
$ </var/log/messages grep kernel
 $ </var/log/messages grep yum

Aquí hemos especificado el archivo que nos gustaría buscar precedido por

CONTENIDO RELACIONADO  Utilice datos para crear contenido personalizado que los clientes realmente desean

Tres útiles comandos de búsqueda
Finalmente, voy a compartir tres útiles comandos de búsqueda que uso con regularidad. Find es una pequeña herramienta inmensamente poderosa, especialmente combinada con la opción -exec que le permite ejecutar comandos sobre los resultados de una búsqueda. Le recomiendo que lea la página del manual de búsqueda para obtener más información útil.

El primer comando busca y enumera todos los archivos en el directorio actual modificado en el último día.

 $ find ./ -type f -mtime -1 -exec ls -al {} ;

Obviamente, puede modificarlo para encontrarlo en otros lugares y para diferentes períodos (cambie -1 a un período diferente).

El siguiente comando busca archivos y luego realiza una búsqueda y reemplazo basado en Perl en ellos.

 $ find . -name '*.txt' -type f -exec perl -pi -e 's/goldfish/tiger/g' {} ;

En este caso, buscamos todos los archivos con una extensión .txt, buscamos la palabra «pez dorado» en esos archivos y la reemplazamos por la palabra «tigre».

Nuestro último comando de búsqueda es uno que uso con frecuencia para eliminar de forma recursiva directorios .svn (y otros) de mi ruta.

 find . -name ".svn" -exec rm -rf {} ;

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Synechron demuestra la tokenización de activos en blockchain

Synechron, una firma consultora que se enfoca en servicios financieros, está aplicando estrategias digitales emergentes como la tokenización de activos en la industria de administración de patrimonio en rápido crecimiento. La compañía con sede en

EnvisionTEC muestra elementos complejos impresos en 3D

NUEVA YORK – Los proveedores de impresoras tridimensionales y las empresas de servicios exhibieron muchos artículos impresos impresionantes e imaginativos en la conferencia y exposición Inside 3D Printing de 2014. Los asistentes llenaron el piso

¿Qué son los principios de IA de Asilomar?

Los Principios de IA de Asilomar son 23 pautas para la investigación y el desarrollo de la inteligencia artificial (IA). Los principios de Asilomar describen los problemas de desarrollo de la IA, la ética y

Cómo podría cambiar el registro en la nube

El registro y la gestión de eventos ha sido durante mucho tiempo uno de los mayores obstáculos de seguridad de la nube. Los equipos de seguridad han tenido numerosas preguntas sobre las mejores prácticas de

Oracle ERP Cloud expande sus asistentes digitales

Oracle ERP Cloud se centra en los asistentes digitales en sus aplicaciones, incluido su producto de gestión de capital humano. Esa puede ser una de las conclusiones más importantes de Oracle OpenWorld 2019, que comenzó

¿Qué es ExBPA (Exchange Best Practices Analyzer)?

Exchange Best Practices Analyzer (ExBPA) es una herramienta que ayuda a los administradores a evaluar el estado de su entorno de Exchange Server. Cuando se ejecuta, Exchange Best Practices Analyzer recopila datos de los servidores

VictorOps empuja el sobre de monitoreo de DevOps

Fuente: kimberrywood / iStock Diseñador: Linda Koury Si bien PagerDuty fue nuestro ganador este año, el competidor VictorOps estaba pisándole los talones. VictorOps, que estaba detrás de PagerDuty por solo unos pocos votos, recibió críticas

¿Qué es la Ley de Curas del Siglo XXI?

El 21S t Century Cures Act es un proyecto de ley de atención médica de amplio alcance que financia la investigación y el desarrollo médicos, la innovación de dispositivos médicos, la investigación y el cuidado

¿Qué es la fragmentación de dispositivos móviles?

La fragmentación de dispositivos móviles es un fenómeno que ocurre cuando algunos usuarios de dispositivos móviles ejecutan versiones anteriores de un sistema operativo, mientras que otros usuarios ejecutan versiones más recientes. La fragmentación de los

HPE pasa a la confianza cero con Project Aurora

La nueva oferta de confianza cero del gigante empresarial HPE hará su debut a finales de este año con la plataforma de nube híbrida GreenLake HPE ha anunciado un plan para integrar configuraciones de seguridad

¿A quién le importa la seguridad en IoT?

Hace casi cuatro años, escribí dos publicaciones en mi blog de IoT: «¿Está preparado para responder las preguntas de seguridad M2M / IoT de sus clientes?» y “No hay consenso sobre la mejor manera de

Cómo vender VoIP

Múltiples mundos chocan en el panorama de la voz sobre IP (VoIP). Los operadores de telefonía y las empresas de servicios heredados, así como los negocios tradicionales de integración y redes, están apuntando a las

Combatir la expansión continua de las amenazas de IoT

El panorama de amenazas en expansión resultante de la convergencia de los sistemas físicos y cibernéticos está proporcionando a los ciberdelincuentes puntos de entrada adicionales a la red corporativa. Esto no pasa desapercibido para los

Aplicaciones seguras con la herramienta de autenticación Keycloak

Los desarrolladores pueden acelerar el proceso de desarrollo de aplicaciones sin sacrificar la seguridad utilizando herramientas de autenticación de código abierto, como Keycloak. Con esta herramienta de autenticación, los desarrolladores pueden descargar las tareas de

Backend as a Service jugadores, usuarios y tendencias

Parte de una serie especial sobre desarrollo móvil. Aunque el enfoque Backend as a Service puede ser relativamente nuevo, ya hay docenas de jugadores en el campo; Michael Facemire, analista senior de Forrester Research, calcula

¿Qué es la FTC (Comisión Federal de Comercio)?

La FTC (Comisión Federal de Comercio) es una agencia reguladora federal de los Estados Unidos diseñada para monitorear y prevenir prácticas comerciales anticompetitivas, engañosas o desleales. La agencia persigue la aplicación de la ley contra

Deja un comentario