Kodomo

Пользователь

CUT

Команда cut используется для вырезания части текста из файла. При работе с этой командой мы можем вырезать байты, тогда команда выглядит так: cut -b ( сокращенно от bytes). Чтобы вырезать конкретный символ, мы используем cut -c ( сокращенно от characters), затем пишем номер элемента (2), либо последовательность (2,7,9), либо интервал (2-9). Aвторами этой команды являются: David M., Ihnat, David MacKenzie, Jim Meyering.

как круто, когда начинаешь понимать

Проделав, наконец-то, эту домашнюю работу, я научилась пользоваться и понимать команды mv,cp,ls,mkdir. Поняла, где и когда какой путь использовать, научилась быстро копировать огромное количество файлов и задавать нужные команды. Теперь есть четкое понимание процессов и умение оптимизировать ходы :)

CHMOD

Очень прикольная команда, которая изменяет права доступа к файлу, вы можете разрешить доступ к файл, например, только владельцу или же члену группы, а так же прочим пользователям или вообще всем u - владелец g - член группы o - прочие пользователи a - все пользователи Для того, чтобы разрешить пользователю читать, мы используем (r), вносить поправки (w), по-моему, очень даже логично, от слов read и write, есть и другие команды, но пока остановимся на этом =) Что ж, куда без примера, хех $ chmod ug+rw term1

SSH

( Secure Shell — «безопасная оболочка) Это сетевой протокол позволяющий производить удалённое управление.

Его главное преимущество, шифрование всего трафика, а так же передаваемых паролей.

Главной целью, при создании этого протокола, была строгая аутентификация и конфиденциальность.

Как же создатель, а именно Тату Юлёнен из Финляндии, пришёл к этой мысли. Всё просто, кто-то взломал пароли в его университетской сети, а что может быть страшнее разозлившегося технаря (он учился в Технологическом университете), правильно, технарь, у которого взломали пароль.

Как же была достигнута безопасность:

1.шифрованием данных одним из существующих алгоритмов ( используется симметричное шифрование, алгоритмы AES, Blowfish  или 3DES.)

2.аутентификацией сервера и клиента одним из нескольких доступных методов ( наиболее распространена по паролю, а вот по ip-адрессу не безопасна; что касается пароля, каждый раз, когда мы заходим на сайт типа http,создается общий секретный ключ, при заходе через ключевую пару формируется закрытый и открытый ключ, закрытый хранится на устройстве, с которого осуществляем действия, а открытый на удалённом, таким образом машина проверяет наличие обоих ключей)

3.наличием дополнительных функций протокола, направленных на предупреждение различных хакерских атак.

Думаю на этом пока закончу :)

Users/alexrom/pr3 (последним исправлял пользователь alexrom 2022-12-16 06:36:11)