CUT
Команда cut используется для вырезания части текста из файла. При работе с этой командой мы можем вырезать байты, тогда команда выглядит так: cut -b ( сокращенно от bytes). Чтобы вырезать конкретный символ, мы используем cut -c ( сокращенно от characters), затем пишем номер элемента (2), либо последовательность (2,7,9), либо интервал (2-9). Aвторами этой команды являются: David M., Ihnat, David MacKenzie, Jim Meyering.
как круто, когда начинаешь понимать
Проделав, наконец-то, эту домашнюю работу, я научилась пользоваться и понимать команды mv,cp,ls,mkdir. Поняла, где и когда какой путь использовать, научилась быстро копировать огромное количество файлов и задавать нужные команды. Теперь есть четкое понимание процессов и умение оптимизировать ходы
CHMOD
Очень прикольная команда, которая изменяет права доступа к файлу, вы можете разрешить доступ к файл, например, только владельцу или же члену группы, а так же прочим пользователям или вообще всем u - владелец g - член группы o - прочие пользователи a - все пользователи Для того, чтобы разрешить пользователю читать, мы используем (r), вносить поправки (w), по-моему, очень даже логично, от слов read и write, есть и другие команды, но пока остановимся на этом =) Что ж, куда без примера, хех $ chmod ug+rw term1
SSH
( Secure Shell — «безопасная оболочка) Это сетевой протокол позволяющий производить удалённое управление.
Его главное преимущество, шифрование всего трафика, а так же передаваемых паролей.
Главной целью, при создании этого протокола, была строгая аутентификация и конфиденциальность.
Как же создатель, а именно Тату Юлёнен из Финляндии, пришёл к этой мысли. Всё просто, кто-то взломал пароли в его университетской сети, а что может быть страшнее разозлившегося технаря (он учился в Технологическом университете), правильно, технарь, у которого взломали пароль.
Как же была достигнута безопасность:
1.шифрованием данных одним из существующих алгоритмов ( используется симметричное шифрование, алгоритмы AES, Blowfish или 3DES.)
2.аутентификацией сервера и клиента одним из нескольких доступных методов ( наиболее распространена по паролю, а вот по ip-адрессу не безопасна; что касается пароля, каждый раз, когда мы заходим на сайт типа http,создается общий секретный ключ, при заходе через ключевую пару формируется закрытый и открытый ключ, закрытый хранится на устройстве, с которого осуществляем действия, а открытый на удалённом, таким образом машина проверяет наличие обоих ключей)
3.наличием дополнительных функций протокола, направленных на предупреждение различных хакерских атак.
Думаю на этом пока закончу