一个香草ss -l
列表(在我当前的机器上)许多打开的套接字,具有各种 Netid 类型,其中许多只在 localhost 上侦听。
如何获得所有且仅包含远程机器可以与机器交换数据的所有套接字的列表?
这将包括 TCP、UDP、任何其他传输层协议、RAW 套接字以及我可能不知道的任何其他协议。(ss
在这个意义上是完整的吗?)
我相信这将排除 UNIX 套接字(它们仅在本地文件系统上,对吗?或者 UNIX 套接字可以远程操作,它们应该包括在内)。
可以忽略受本地主机限制的侦听器,但我不知道在如何表示/映射本地主机方面是否有任何警告。
基本标准是“如果侦听过程允许,我可以远程入侵任何套接字”。
(我记得ss
几年前的命令显示的结果比我现在得到的要少得多。这让我想知道某些发行版是否配置ss
为默认隐藏内容。我正在寻找一个ss
或类似的实用程序命令,它尽可能可移植, 只要它不会仅仅因为它在不同的环境中运行而隐藏任何东西。此外,从安全理论的角度来看,对于威胁模型,我们可以假设机器完全在我们的控制之下并且运行正常,非恶意软件。)
那么如何列出所有且仅相关的套接字?
我正在寻找一个实用程序来在 X 应用程序(特别是 KDE)中记录和播放键盘宏。我试过xmacrorec
and xmacroplay
,但是在运行它们之后,我的鼠标和键盘没有正确响应(即鼠标左键卡在“点击”状态),我必须重新启动 X。
在KDE 4.5和openSUSE 11.3下是否有任何现代替代品?
我是 Linux 新手。我一直在练习一些命令。我的问题是关于何时使用不同的 umask 创建不同的文件。例如:
umask 222
,据我所知,与 777 - 222 = 555 相同,所以当我创建一个新文件(称之为“newfile”)时,那么newfile的权限应该是r-xr-x-r-x
(或者我错了?)
无论如何:“newfile”是使用r--r--r--
权限创建的。
我的umask
价值/etc/profile
是:
if [ $UID -gt 199 ] && [ "`id -gn`" = "`id -un`" ]; then
umask 002
else
umask 022
fi
Run Code Online (Sandbox Code Playgroud)
我的 uid 是 1002。
注意:只是为了记录,我已经阅读了所有 umask 问题和文档man
,但我还不能理解。
我记得看到一个完整的社交网站专门讨论您最喜欢的命令行功能或技巧是什么?,您可以在其中发布 shell 命令、标记它们、评论它们以及评价和/或收藏它们。不幸的是,我已经忘记了这个网站叫什么名字,而且似乎无法召集足够的 google-fu 来找到它。
任何人都知道这样的网站(您实际上可以找到一个网址)?