Архив метки: Ubuntu

Как проверить, сколько места на диске осталось в Ubuntu?

Это краткое руководство показывает новым пользователям, как проверить, сколько места на диске осталось при использовании Ubuntu.

Если у вас закончится место для хранения в Ubuntu, вы не сможете сохранить или войти на свой рабочий стол. Так что найти доступное дисковое пространство до его исчерпания — разумный ход.

В Ubuntu вы можете проверить доступное дисковое пространство с помощью Disk Usage Analyzer или через приложение System Monitor.

Когда вы используете Disk Usage Analyzer, информация отображается в соответствии с папкой, размером, содержанием и датой последнего изменения данных.

Если вы хотите узнать, не хватает ли на вашем компьютере места, выполните следующие действия.

Есть несколько способов проверить информацию об использовании диска в Ubuntu. Однако два приведенных ниже метода — самые простые.

Анализатор использования диска

Самый быстрый и простой способ узнать, сколько места на диске осталось в Ubuntu, — использовать Disk Usage Analyzer.

Чтобы открыть Анализатор использования диска, перейдите в Обзор действий и выполните поиск «Использование диска».

В окне будет отображаться список местоположений файлов, а также их использование и емкость.

Щелкните один из элементов в списке, чтобы просмотреть подробные сведения об использовании этого элемента. Нажмите кнопку меню, а затем «Сканировать папку…» или «Сканировать удаленную папку…», чтобы просканировать другое место.

Системный монитор

Чтобы просмотреть использование и емкость диска с помощью системного монитора, перейдите в Обзор действий и найдите «Системный монитор».

Выберите вкладку Файловые системы, чтобы просмотреть разделы системы и использование дискового пространства. Информация отображается по категориям Всего, Свободно, Доступно и Использовано.

Это оно!

Если вы обнаружите, что у вас заканчивается место на диске, вы можете удалить файлы, которые не являются важными или которые вы больше не будете использовать.

Вы также можете освободить место, сделав резервную копию важных файлов на внешнем флэш-накопителе и удалив их с жесткого диска.

Заключение

В этом посте показано, как быстро и легко узнать, сколько места для хранения осталось в Ubuntu.

Использование этих методов позволит вам просмотреть информацию о вашем дисковом пространстве, прежде чем оно закончится.



2021-01-14T11:13:00
Вопросы читателей

Как использовать команду nmap

Nmap — это мощный инструмент сетевого сканирования для аудита безопасности и тестирования на проникновение. Это один из основных инструментов, используемых администраторами сети для устранения проблем с подключением к сети и сканирования портов .

Nmap также может определять Mac-адрес, тип ОС , версию службы и многое другое.

В этой статье объясняются основы того, как использовать команду nmap для выполнения различных сетевых задач.

Установка Nmap

Nmap — это многоплатформенная программа, которую можно установить во всех основных операционных системах. Первоначально он был выпущен как инструмент только для Linux, а позже был перенесен на другие системы, такие как BSD, Windows и macOS.

Если вы предпочитаете графический интерфейс, а не командную строку, Nmap также имеет графический пользовательский интерфейс под названием Zenmap.

Официальные бинарные пакеты доступны для загрузки со страницы загрузки Nmap.

Процедура установки проста и зависит от вашей операционной системы.

Установка Nmap в Ubuntu и Debian

Nmap доступен из репозиториев Ubuntu и Debian по умолчанию. Чтобы установить его, запустите:

sudo apt update

sudo apt install nmap

Установка Nmap на CentOS и Fedora

На CentOS и других производных от Red Hat запускаются:

sudo dnf install nmap

Установка Nmap на macOS

Пользователи macOS могут установить Nmap, загрузив установочный пакет «.dmg» с сайта Nmap или через Homebrew:

brew install nmap

Установка Nmap в Windows

Версия Nmap для Windows имеет некоторые ограничения и, как правило, немного медленнее, чем версия для UNIX.

Самый простой вариант установки Nmap в Windows — это загрузить и запустить самоустанавливающийся exe-файл.

Вы можете запустить Nmap в Windows либо из командной строки, либо запустив программу Zenmap. Для получения дополнительной информации о том, как использовать Nmap в Windows, ознакомьтесь с инструкциями по использованию после установки.

Использование Nmap

Nmap обычно используется для аудита сетевой безопасности, отображения сети, определения открытых портов и поиска сетевых устройств.

Упрощенный синтаксис команды nmap выглядит следующим образом:

nmap [Options] [Target...]

Самый простой пример использования Nmap — сканирование одной цели от имени обычного пользователя без указания каких-либо параметров:

nmap scanme.nmap.org

При вызове от имени пользователя без полномочий root, у которого нет прав на использование сырых пакетов, nmap запускает сканирование TCP-соединения. Параметр -sT по умолчанию включен в непривилегированном режиме.

Вывод будет выглядеть примерно так, включая основную информацию о сканировании и список открытых и отфильтрованных TCP-портов.

Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-16 20:19 CET

Nmap scan report for cast.lan (192.168.10.121)

Host is up (0.048s latency).

Not shown: 981 closed ports

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop3

143/tcp open imap

443/tcp open https

587/tcp open submission

993/tcp open imaps

995/tcp open pop3s

1025/tcp open NFS-or-IIS

1080/tcp open socks

8080/tcp open http-proxy

8081/tcp open blackice-icecap



Nmap done: 1 IP address (1 host up) scanned in 1.78 seconds

Самым популярным вариантом сканирования является TCP SYN scan (-sS), который быстрее, чем вариант подключения, и работает со всеми совместимыми стеками TCP.

-sS включается по умолчанию, когда nmap вызывает пользователь с административными привилегиями:

sudo nmap 192.168.10.121

Для более подробного вывода используйте увеличение детализации с помощью -v или -vv:

sudo nmap -vv 192.168.10.121

Чтобы выполнить сканирование UDP, вызовите команду с параметром ( -sU) от имени пользователя root:

sudo nmap -sU 192.168.10.121

Для получения полного списка методов сканирования портов посетите страницу документации Nmap.

Nmap также поддерживает адреса IPv6. Чтобы указать хост IPv6, используйте опцию -6:

sudo nmap -6 fd12:3456:789a:1::1

Указание целевых хостов

Nmap рассматривает все аргументы, которые не являются опциями, как целевые хосты.

Аргументы считаются вариантами, если они начинаются с одинарного или двойного тире (-, --).

Самый простой вариант — передать один или несколько целевых адресов или доменных имен:

nmap 192.168.10.121 host.to.scan

Вы можете использовать нотацию CIDR, чтобы указать диапазон сети:

nmap 192.168.10.0/24

Чтобы указать диапазон октетов, используйте символ тире. Например, для сканирования 192.168.10.1, 192.168.11.1и 192.168.12.1:

nmap 192.168.10-12.1

Другой символ, который вы можете использовать для указания целей, — это запятая. Следующая команда нацелена на те же хосты, что и предыдущая:

nmap 192.168.10,11,12.1

Вы можете комбинировать все формы:

nmap 10.8-10.10,11,12.0/28 192.168.1-2.100,101

Чтобы убедиться, что вы указали правильные хосты перед сканированием, используйте параметр сканирования списка (-sL), который перечисляет только цели без запуска сканирования:

nmap -sL 10.8-10.10,11,12.0/28 192.168.1-2.100,101

Если вы хотите исключить цели, которые включены в указанный вами диапазон, используйте опцию --exclude:

nmap 10.8-10.10,11,12.0/28 --exclude 10.10.12.12

Указание и сканирование портов

По умолчанию Nmap выполняет быстрое сканирование 1000 самых популярных портов. Это не первые 1000 последовательных портов, а 1000 наиболее часто используемых портов в диапазоне от 1 до 65389.

Для поиска всех портов с 1 по 65535 используйте опцию -p:

nmap -p- 192.168.10.121

Каждый порт может находиться в одном из следующих состояний:

  • open — программа, запущенная на порту, отвечает на запрос.
  • closed — на порту не работает ни одна программа, и хост отвечает на запросы.
  • filtered — хост не отвечает на запрос.

Порты и диапазоны портов указываются с помощью опции -p.

Например, чтобы просканировать только порт 443, вы должны использовать следующую команду:

nmap -p 443 192.168.10.121

Чтобы указать более одного порта, разделите целевые порты запятой:

nmap -p 80,443 192.168.10.121

Диапазоны портов можно указать с помощью символа тире. Например, чтобы просканировать все порты UDP в диапазоне от 1 до 1024, вы должны запустить:

sudo nmap -sU -p 1-1024 192.168.10.121

Все вместе:

nmap -p 1-1024,8080,9000 192.168.10.121

Порты также можно указать с помощью имени порта. Например, для поиска порта 22, ssh, вы можете использовать:

nmap -p ssh 192.168.10.121

Ping сканирование

Чтобы выполнить ping-сканирование или обнаружение хоста, вызовите команду nmap с опцией -sn:

sudo nmap -sn 192.168.10.0/24

Эта опция указывает Nmap только на обнаружение сетевых хостов, а не на сканирование портов. Это полезно, когда вы хотите быстро определить, какой из указанных хостов запущен и работает.

Отключение разрешения DNS-имен

По умолчанию Nmap выполняет обратное разрешение DNS для каждого обнаруженного хоста, что увеличивает время сканирования.

При сканировании больших сетей рекомендуется отключить разрешение обратного DNS и ускорить сканирование. Для этого вызовите команду с опцией -n:

sudo nmap -n 192.168.10.0/16

Определение ОС, служб и версий

Nmap может обнаружить операционную систему удаленного хоста с помощью снятия отпечатков стека TCP/IP. Чтобы запустить обнаружение ОС, вызовите команду с опцией -O:

sudo nmap -O scanme.nmap.org

Если Nmap может обнаружить ОС хоста, он напечатает что-то вроде следующего:

...

Device type: general purpose

Running: Linux 5.X

OS CPE: cpe:/o:linux:linux_kernel:5

OS details: Linux 5.0 - 5.4

Network Distance: 18 hops



OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 26.47 seconds

Обычно системные службы прослушивают стандартные порты, которые хорошо известны и зарезервированы для них. Например, если порт 22, соответствующий службе SSH, открыт, вы предполагаете, что на хосте работает SSH-сервер. Однако вы не можете быть абсолютно уверены, потому что люди могут запускать службы на любых портах, которые им нужны.

Благодаря обнаружению службы и версии Nmap покажет вам, какая программа прослушивает порт и версию программы.

Для поиска службы и версии используйте опцию -sV:

sudo nmap -sV scanme.nmap.org

...

PORT STATE SERVICE VERSION

19/tcp filtered chargen

22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)

80/tcp open http Apache httpd 2.4.7 ((Ubuntu))

135/tcp filtered msrpc

139/tcp filtered netbios-ssn

445/tcp filtered microsoft-ds

9929/tcp open nping-echo Nping echo

31337/tcp open tcpwrapped

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

...

Вы также можете сканировать ОС, версии и запускать traceroute с помощью одной команды, используя параметр -A:

sudo nmap -A 192.168.10.121

Вывод Nmap

По умолчанию Nmap выводит информацию на стандартный вывод (stdout).

Если вы сканируете большую сеть или нуждаетесь в информации для дальнейшего использования, вы можете сохранить результат в файл.

Nmap предоставляет несколько типов вывода. Чтобы сохранить вывод в нормальном формате, используйте параметр, за которым следует имя файла -oN:

sudo nmap -sU -p 1-1024 192.168.10.121 -oN output.txt

Самый популярный вариант — сохранить вывод в формате XML. Для этого воспользуйтесь опцией -oX:

sudo nmap -sU -p 1-1024 192.168.10.121 -oX output.xml

Еще один полезный формат — вывод grepable, который можно анализировать с помощью стандартных инструментов Unix, таких как grep, awk и cut. Вывод grepable указывается с опцией -oG:

sudo nmap -sU -p 1-1024 192.168.10.121 -oG output

Механизм сценариев Nmap

Одна из самых мощных функций Nmap — это скриптовый движок. Nmap поставляется с сотнями скриптов , и вы также можете писать свои собственные скрипты на языке Lua.

Вы можете использовать скрипты для обнаружения вредоносных программ и бэкдоров, выполнения атак методом перебора и т.д.

Например, чтобы проверить, скомпрометирован ли данный хост, вы можете использовать:

nmap -sV --script http-malware-host scanme.nmap.org

Заключение

Nmap — это инструмент с открытым исходным кодом, который в основном используется администраторами сети для обнаружения узлов и сканирования портов.

Обратите внимание, что в некоторых странах сканирование сетей без разрешения является незаконным.

Если у вас есть вопросы или замечания, пожалуйста, оставьте комментарий ниже.



2021-01-13T10:26:32
Вопросы читателей

Можно ли установить OneNote на Linux?

OneNote — это инструмент для Windows, разработанный Microsoft, он предлагает пользователю различные функции и эффективную работу. У него есть веб-версия и настольная версия. Это эффективный инструмент для сбора рисунков, аудио, заметок и снимков экрана. Microsoft не предлагает официальную версию OneNote для Linux. Тем не менее, несколько инструментов с открытым исходным кодом могут работать как альтернатива OneNote для Linux, например SimpleNote, Zim, Joplin, Google Keep и т.д. Однако пользователи не любят использовать эти альтернативы вместо OneNote, поэтому становится сложно тем кто перешел с винды на линукс.

В этом случае на помощь приходит P3X, потому что это инструмент для создания заметок с открытым исходным кодом, который может запускать OneNote в Linux. P3X подключается к учетной записи Microsoft для использования Microsoft OneNote, а также поддерживает дистрибутивы на основе RHEL и Debian. В этой статье рассказывается, как легко установить Microsoft OneNote в Linux с помощью P3X.

Процесс установки OneNote в Linux дистрибутивах

Мы упомянули три различных процедуры загрузки P3X в вашу систему для использования Microsoft OneNote в Linux.

Используя Snapd

Сначала загрузите пакеты snapd на устройство Linux, используя следующие коды:

Для Ubuntu и Debian используйте эти коды:

$ sudo apt update 

$ sudo apt upgrade 

$ sudo apt install snapd

Для Arch Linux используйте эти коды:

$ sudo pacman -Syy 

$ sudo pacman -S snapd 

$ sudo systemctl enable --now snapd.socket

Для Fedora используйте эти коды:

$ sudo dnf update 

$ sudo dnf install snapd 

$ sudo systemctl enable --now snapd.socket

После успешного выполнения этих команд система загрузит необходимые пакеты snapd на устройство Linux.

После загрузки необходимых файлов используйте следующую команду для установки P3X в системе:

$ sudo snap install p3x-onenote

Теперь откройте P3X OneNote, и он перенаправит вас на страницу входа в Microsoft.

В этой командной строке мы использовали команду «sudo», которая представляет суперпользователя do. Он предоставляет все привилегии безопасности для командной строки.

Используя NPM

В этой процедуре мы можем создать P3X OneNote с нуля с помощью инструмента NPM, но последняя версия NPM содержит ошибки, и она может создавать некоторые ошибки при работе с OneNote в Linux.

Сначала выполните следующую команду для установки NPM в системе Linux.

Для Ubuntu используйте эту команду:

$ sudo apt install npm

Для Debian используйте эту команду:

$ sudo apt-get install npm

Для Fedora используйте эту команду:

$ sudo dnf install npm

Для Arch Linux используйте эту команду:

$ sudo pacman -S npm

Теперь используйте следующую команду для установки приложения:

$ sudo npm install -g p3x-onenote --unsafe-perm = true --allow-root

После завершения установки выполните следующую команду для открытия приложений:

$ p3x-onenote

Он перенаправит вас на страницу входа в Microsoft OneNote, поэтому войдите в систему и используйте ее без каких-либо проблем.

Используя Applmage

AppImage — отличный универсальный программный пакет, который работает для распространения переносимого программного обеспечения в Linux, которое можно использовать без установки приложения в системе.

Вы можете загрузить AppImage со страницы выпуска Github или выполнить приведенную ниже команду, чтобы загрузить его напрямую.

$ wget https://github.com/patrikx3/onenote/releases/download/v2020.4.185/P3X-OneNote-2020.4.185-i386.AppImage

После успешной загрузки пакета предоставьте все разрешения на выполнение для вашего файла AppImage, затем откройте его.

$ chmod +x P3X-OneNote-2020.4.169.AppImage

$ ./P3X-OneNote-2020.4.169.AppImage

Наконец, вы можете легко использовать Microsoft OneNote в Linux.

Заключение

В этой статье мы предоставили полную информацию о том, как установить Microsoft OneNote в Linux. Как мы объясняли ранее, Microsoft не предлагает никаких официальных приложений OneNote для Linux, но вы можете использовать его со сторонним программным обеспечением. В этой статье есть несколько процедур, которые вы выбираете по своему усмотрению. Мы рассмотрели программные процедуры Snapd, NPM, Applmage для использования Microsoft OneNote в Linux.



2021-01-12T10:40:50
Вопросы читателей

Установка Flask на Ubuntu 20.04

Flask — это бесплатная микро-веб-платформа с открытым исходным кодом для Python, предназначенная для помощи разработчикам в создании безопасных, масштабируемых и поддерживаемых веб-приложений. Flask основан на Werkzeug и использует Jinja2 в качестве механизма шаблонов.

В отличие от Django, по умолчанию Flask не включает ORM, проверку формы или любые другие функции, предоставляемые сторонними библиотеками. Flask создан с учетом расширений, которые представляют собой пакеты Python, которые добавляют функциональность приложению Flask.

Есть разные методы установки Flask в Ubuntu.

Пакеты Flask включены в официальные репозитории Ubuntu и могут быть установлены с помощью диспетчера пакетов apt. Это самый простой способ установить Flask на Ubuntu 20.04, но он не такой гибкий, как установка в виртуальной среде. Также версия, включенная в репозитории, может отставать от последней версии Flask.

Виртуальные среды позволяют создавать изолированную среду для различных проектов Python. Таким образом, вы можете иметь несколько различных сред Flask на одном компьютере и устанавливать определенную версию модуля для каждого проекта, не беспокоясь о том, что это повлияет на другие ваши установки Flask. Если вы устанавливаете Flask в глобальную среду, вы можете установить только одну версию Flask на свой компьютер.

В этой статье мы обсудим, как установить Flask на Ubuntu 20.04 внутри виртуальной среды Python.

Ubuntu 20.04 поставляется с Python 3.8. Вы можете убедиться, что Python установлен в вашей системе, набрав:

python3 -V

Результат должен выглядеть примерно так:

Python 3.8.5

Рекомендуемый способ создания виртуальной среды — использование модуля venv, который предоставляется в пакете python3-venv. Выполните следующую команду, чтобы установить пакет:

sudo apt install python3-venv

После установки модуля мы готовы создать виртуальную среду для приложения Flask.

Перейдите в каталог, в котором вы хотите сохранить виртуальные среды Python 3. Это может быть ваш домашний каталог или любой другой каталог, в котором ваш пользователь имеет права на чтение и запись.

Создайте новый каталог для приложения Flask и переключитесь в него:

mkdir flask_app && cd flask_app

Выполните следующую команду внутри каталога, чтобы создать виртуальную среду:

python3 -m venv venv

Команда создаст каталог с именем venv, который содержит копию двоичного файла Python, диспетчер пакетов Pip, стандартную библиотеку Python и другие вспомогательные файлы. Вы можете использовать любое имя для виртуальной среды.

Чтобы начать использовать виртуальную среду, вам необходимо активировать ее скриптом activate:

source venv/bin/activate

После активации каталог bin виртуальной среды будет добавлен в начало переменной $PATH. Приглашение вашей оболочки также изменится и покажет имя виртуальной среды, которую вы в настоящее время используете. В этом примере это venv.

Теперь, когда виртуальная среда активирована, используйте диспетчер пакетов Python pip для установки Flask:

(venv) $ pip install Flask

В виртуальной среде вы можете использовать команду pip вместо pip3 и python вместо python3.

Чтобы проверить установку, выполните следующую команду, которая выведет версию Flask:

(venv) $ python -m flask --version

На момент написания этой статьи последняя официальная версия Flask — 1.1.2.

Python 3.8.5

Flask 1.1.2

Werkzeug 1.0.1

Ваша версия Flask может отличаться от версии, показанной в этом примере.

Создание минимального приложения

Мы создадим простое приложение hello world, которое будет просто печатать «Hello World!».

Откройте текстовый редактор или Python IDE и создайте следующий файл:

from flask import Flask

    app = Flask(__name__)



@app.route('/')

    def hello_world():

    return 'Hello World!'

Вот что делает код:

  1. Эта первая строка импортирует класс Flask.
  2. Вторая строка создает новый экземпляр класса Flask.
  3. Декоратор route() используется для регистрации функции hello_world для / маршрута. Когда запрашивается этот маршрут, вызывается функция и появляется сообщение «Hello World!» возвращается клиенту.

Сохраните файл как hello.py и вернитесь в окно терминала.

Мы будем использовать команду flask для запуска приложения, но перед этим нам нужно указать оболочке, с которой приложение будет работать, установив переменную среды FLASK_APP:

(venv) $ export FLASK_APP=hello.py

(venv) $ flask run

Приведенная выше команда запустит встроенный сервер разработки.

Результат будет выглядеть примерно так:

* Serving Flask app "hello.py"

* Environment: production

WARNING: Do not use the development server in a production environment.

Use a production WSGI server instead.

* Debug mode: off

* Running on http://127.0.0.1:5000/ (Press CTRL+C to quit)

Если вы установили Flask на виртуальную машину и хотите получить доступ к серверу разработки Flask, вы можете сделать этот сервер общедоступным, добавив --host=0.0.0.0 к команде flask run.

Откройте http://127.0.0.1:5000 в своем браузере, и вы увидите сообщение «Hello World!».

Чтобы остановить сервер разработки, введите CTRL-C в своем терминале.

Как только вы закончите свою работу, деактивируйте среду, набрав deactivate, и вы вернетесь в свою обычную оболочку.

(venv) $ deactivate

Заключение

Мы показали вам, как создать виртуальную среду Python и установить Flask на ваш компьютер с Ubuntu 20.04. Чтобы создать дополнительные среды разработки Flask, повторите ту же процедуру.

Если вы новичок во Flask, посетите страницу документации Flask и узнайте, как разработать свое первое приложение Flask.

Не стесняйтесь оставить комментарий ниже.



2021-01-10T19:13:55
Вопросы читателей

Какая команда покажет размер файла или папки в Linux?

В этом кратком руководстве объясняется, как определить размер каталога в операционных системах Linux. Определить размер файлов и каталогов в режиме графического интерфейса очень просто! Все, что нам нужно сделать, это просто щелкнуть правой кнопкой мыши файл или каталог и выбрать параметр свойств в контекстном меню. Однако не менее важно знать, как узнать размер каталога из режима CLI. Позвольте мне объяснить, как узнать размер каталога из командной строки.

Чтобы узнать размер каталога, мы воспользуемся командой du. du означает disk usage.

Типичный синтаксис команды du приведен ниже:

du [OPTION]... [FILE] [directory]...

du [OPTION]... --files0-from=F

Давайте введем команду du в Терминале и посмотрим, что она отобразит.

$ du

Образец вывода:

Как вы видите выше, команда du отображает использование диска каталогами вместе с его подкаталогами в текущем каталоге.

Чтобы отобразить размер определенного каталога, например, ostechnix, запустите:

$ du ostechnix/

Пример вывода:

36252 ostechnix/Swami Vivekananda (Chicago Speech)

452 ostechnix/MultiCD/plugins

44 ostechnix/MultiCD/.git/hooks

4 ostechnix/MultiCD/.git/branches

1012 ostechnix/MultiCD/.git/objects/pack

4 ostechnix/MultiCD/.git/objects/info

1020 ostechnix/MultiCD/.git/objects

8 ostechnix/MultiCD/.git/logs/refs/heads

8 ostechnix/MultiCD/.git/logs/refs/remotes/origin

12 ostechnix/MultiCD/.git/logs/refs/remotes

24 ostechnix/MultiCD/.git/logs/refs

32 ostechnix/MultiCD/.git/logs

8 ostechnix/MultiCD/.git/refs/heads

4 ostechnix/MultiCD/.git/refs/tags

8 ostechnix/MultiCD/.git/refs/remotes/origin

12 ostechnix/MultiCD/.git/refs/remotes

28 ostechnix/MultiCD/.git/refs

8 ostechnix/MultiCD/.git/info

1168 ostechnix/MultiCD/.git

140 ostechnix/MultiCD/maps

2706504 ostechnix/MultiCD

2832056 ostechnix/

Мы также можем отображать размер в «удобочитаемом формате» (т.е. автоматически выбирать соответствующую единицу для каждого размера), а не в стандартном размере блока.

Для этого добавьте тег -h с командой du, как показано ниже.

$ du -h ostechnix/

Пример вывода:

36M ostechnix/Swami Vivekananda (Chicago Speech)

452K ostechnix/MultiCD/plugins

44K ostechnix/MultiCD/.git/hooks

4.0K ostechnix/MultiCD/.git/branches

1012K ostechnix/MultiCD/.git/objects/pack

4.0K ostechnix/MultiCD/.git/objects/info

1020K ostechnix/MultiCD/.git/objects

8.0K ostechnix/MultiCD/.git/logs/refs/heads

8.0K ostechnix/MultiCD/.git/logs/refs/remotes/origin

12K ostechnix/MultiCD/.git/logs/refs/remotes

24K ostechnix/MultiCD/.git/logs/refs

32K ostechnix/MultiCD/.git/logs

8.0K ostechnix/MultiCD/.git/refs/heads

4.0K ostechnix/MultiCD/.git/refs/tags

8.0K ostechnix/MultiCD/.git/refs/remotes/origin

12K ostechnix/MultiCD/.git/refs/remotes

28K ostechnix/MultiCD/.git/refs

8.0K ostechnix/MultiCD/.git/info

1.2M ostechnix/MultiCD/.git

140K ostechnix/MultiCD/maps

2.6G ostechnix/MultiCD

2.8G ostechnix/

Теперь вы видите размер каталогов в килобайтах, мегабайтах и ​​гигабайтах, что очень ясно и легко для понимания.

Мы также можем отображать размер использования диска только в КБ, МБ или ГБ.

Для этого используйте -k для килобайт, -m для мегабайт.

$ du -k ostechnix/

$ du -m ostechnix/

Чтобы узнать, какие подкаталоги занимают размер диска, используйте эту команду:

$ du -h --max-depth=1 | sort -hr

Самые большие подкаталоги будут отображаться вверху. Вы можете увеличить уровень глубины каталога, увеличив значение параметра --max-depth.

Как вы могли заметить во всех приведенных выше выходных данных, команда du отображала только использование диска каталогами. Но как насчет файлов? Чтобы отобразить использование диска всеми элементами, включая файлы и каталоги, используйте флаг -a.

$ du -ah ostechnix/

Теперь вы увидите использование диска всеми файлами и папками в удобочитаемой форме.

Пример вывода:

Мы также можем отображать размер нескольких каталогов одновременно, как показано ниже.

$ du -h каталог1 каталог2

Если вы хотите проверить общее дисковое пространство, используемое конкретным каталогом, используйте флаг -s.

$ du -sh ostechnix

Здесь флаг -s указывает на сводку.

Пример вывода:

2.8G ostechnix

Точно так же, чтобы отобразить общее дисковое пространство, используемое несколькими каталогами, например ostechnix и /etc, запустите:

$ du -sh ostechnix /home/sk/

Пример вывода:

2.8G ostechnix

279G /home/sk/

Чтобы отобразить общее количество каталогов, добавьте флаг -c с командой du -sh .

$ du -csh ostechnix /home/sk/

Пример вывода:

2.8G ostechnix

279G /home/sk/

281G total

Чтобы отобразить только общий итог данного каталога, включая все подкаталоги, используйте команду grep с командой du, как показано ниже.

$ du -ch Downloads/ | grep total

12G total

Возможно, вы захотите исключить определенные типы файлов. Следующая команда отобразит размер текущего каталога, включая его подкаталоги, но исключит размер всех файлов .mp4.

$ du -ch --exclude='*.mp4' | grep total 

6.4G total

Можем ли мы найти самые большие или самые маленькие каталоги / файлы? Конечно да! Ознакомьтесь со следующим руководством.

Как найти самые большие и самые маленькие каталоги и файлы в Linux

Дополнительные сведения о команде ‘du’ см. на страницах руководства.

$ man du



2021-01-10T10:48:32
Вопросы читателей

Как запустить Traceroute в Linux

Traceroute — это инструмент в Linux, позволяющий исследовать маршруты сетевых пакетов. Это может помочь вам определить ограничивающий фактор перемещения сетевых пакетов. Traceroute также полезен для устранения проблем с медленными сетевыми подключениями. В этом руководстве показано, как запустить traceroute в Linux.

О трассировке

Traceroute отправляет пакеты данных на целевой компьютер, сервер или веб-сайт и записывает любые промежуточные шаги, через которые проходят пакеты. Результатом команды traceroute будут IP-адреса и доменные имена, через которые проходят пакеты. Эти записи также показывают, сколько времени требуется, чтобы пакеты достигли каждого пункта назначения. Это может объяснить, почему некоторые веб-сайты загружаются дольше, чем другие, поскольку количество переходов трафика может варьироваться.

Traceroute также полезен для отображения локальных сетей. Понимание топологии и подключений локальной сети можно найти при запуске инструмента.

Обратите внимание, что при использовании traceroute некоторые устройства могут плохо взаимодействовать. Это может быть связано с ошибками маршрутизаторов, ограничивающими скорость сообщениями ICMP интернет-провайдерами, устройствами, не настроенными для отправки пакетов ICMP (для предотвращения распределенных DoS-атак) и т.д. Некоторые сети также настроены на блокировку запросов трассировки.

Установка traceroute

Traceroute — мощный инструмент, доступный для всех дистрибутивов Linux. Ниже приводится краткий список команд для установки traceroute в различных дистрибутивах.

Для Debian/Ubuntu и производных:

$ sudo apt install traceroute -y

Для Fedora и производных:

$ sudo dnf install traceroute

Для openSUSE, SUSE Linux и производных:

$ sudo zypper in traceroute

Для Arch Linux и производных:

$ sudo pacman -S traceroute

Использование traceroute

В следующих разделах показано, как использовать traceroute в вашей системе Linux.

Основное использование

Основной метод использования traceroute довольно прост. Все, что требуется traceroute, — это пункт назначения для выполнения зондирования. Назначением может быть домен или IP-адрес.

$ traceroute example.com

$ traceroute 8.8.8.8

Если сеть настроена на блокировку сигнала traceroute, то этот зонд будет отмечен звездочками.

IPv4 или IPv6

По умолчанию traceroute будет использовать Интернет-протокол по умолчанию, на который настроена ваша система. Чтобы вручную установить версию IP, выполните описанную ниже процедуру.

Чтобы указать traceroute на использование IPv4, используйте флаг -4:

$ traceroute -4 example.com

Чтобы указать traceroute использовать IPv6, используйте флаг -6:

$ traceroute -6 linuxhint.com

Тестирование портов

Если есть необходимость протестировать конкретный порт, его можно указать с помощью флага -p. Для отслеживания UDP traceroute будет начинаться с заданного значения и увеличиваться с каждым зондом. Для трассировки ICMP значение будет определять начальное значение последовательности ICMP. Для TCP и других это будет постоянный порт назначения для подключения.

$ traceroute -p <порт> 192.168.0.1

Скрытие имен устройств

В некоторых ситуациях имена устройств в выводе могут сделать вывод беспорядочным. Для большей наглядности вы можете скрыть имена устройств из вывода. Для этого используйте флаг -n:

$ traceroute -n example.com

Предел тайм-аута Traceroute

По умолчанию traceroute ждет 5 секунд, чтобы получить ответ. В определенных ситуациях вы можете изменить время ожидания на больше или меньше 5 секунд. Для этого используйте флаг -w. Обратите внимание, что значение времени — это число с плавающей запятой.

$ traceroute -w 6.0 example.com

Методы исследования

Есть несколько методов, которые вы можете использовать для проверки удаленного адреса. Чтобы указать traceroute на использование эха ICMP, используйте флаг -I:

Чтобы использовать TCP SYN для зондирования, используйте флаг -T:

$ sudo traceroute -T example.com

Установка максимального количества прыжков

По умолчанию traceroute отслеживает 30 переходов. Traceroute предлагает возможность вручную установить количество отслеживаемых переходов.

Используйте флаг -m для количества переходов:

$ traceroute -I -m 10 example.com

Указание интерфейса

Если к компьютеру подключено несколько сетевых интерфейсов, может оказаться полезным указать сетевой интерфейс, который будет использоваться для отправки пакетов. Чтобы указать сетевой интерфейс, используйте флаг -i:

$ sudo traceroute -i enp0s3 example.com

Определение количества запросов для прыжка

Чтобы определить количество запросов для перехода, укажите это число с помощью флага -q:

$ traceroute -I -q 4 example.com

Маршрутизация пакетов через шлюз

Чтобы маршрутизировать пакеты через определенный шлюз, используйте опцию -g, за которой следует шлюз:

$ traceroute -I -g 192.168.0.1 example.com

Страница справки Traceroute

Вышеупомянутые демонстрации — это лишь некоторые из распространенных способов использования traceroute, и вы можете использовать еще больше функций. Чтобы получить быструю помощь, откройте страницу справки traceroute с помощью следующей команды:

$ traceroute --help

Чтобы получить более полное и подробное руководство по всем доступным параметрам traceroute, посетите страницу руководства с помощью следующей команды:

$ man traceroute

Заключение

Traceroute — это мощный инструмент, используемый для диагностики сети, и он поддерживает множество опций. Освоение traceroute может потребовать времени и практики. При использовании этого инструмента вы часто будете использовать методы, описанные в этой статье.

А ранее мы писали об использовании аналогичной команды tracert в Windows.

Удачных вычислений!



2021-01-09T21:46:43
Вопросы читателей