Strona 1 z 3 123 OstatniOstatni
Pokaż wyniki 1 do 10 z 25

Temat: Na tropie Linuxa w Windowsie --ciekawostka

  1. #1
    Zarejestrowany
    Oct 2008
    Skąd
    woj. Lubuskie. Dokładniej się nie da
    Postów
    405

    Domyślnie Na tropie Linuxa w Windowsie --ciekawostka

    Jakiś czas temu pisałam artykuł porównujący powłoki linuxowe z windowsowym CMD i z ciekawości sprawdzałam komendy na krzyż. Na xp coś takiego nie działało. Ale na czystej viście... Jak się okazuje, zaimplementowano kilka komend gnu. Tak dla przykładu
    Kod:
    C:\Users\piatkosia>mv --help
    Usage: mv [OPTION]... SOURCE DEST
      or:  mv [OPTION]... SOURCE... DIRECTORY
    Rename SOURCE to DEST, or move SOURCE(s) to DIRECTORY.
    
      -b, --backup                 make backup before removal
      -f, --force                  remove existing destinations, never prompt
      -i, --interactive            prompt before overwrite
      -S, --suffix=SUFFIX          override the usual backup suffix
      -u, --update                 move only older or brand new files
      -v, --verbose                explain what is being done
      -V, --version-control=WORD   override the usual version control
          --help                   display this help and exit
          --version                output version information and exit
    
    The backup suffix is ~, unless set with SIMPLE_BACKUP_SUFFIX.  The
    version control may be set with VERSION_CONTROL, values are:
    
      t, numbered     make numbered backups
      nil, existing   numbered if numbered backups exist, simple otherwise
      never, simple   always make simple backups
    
    Report bugs to [email protected]
    czy choćby
    Kod:
    C:\Users\piatkosia>cp --help
    Usage: cp [OPTION]... SOURCE DEST
      or:  cp [OPTION]... SOURCE... DIRECTORY
    Copy SOURCE to DEST, or multiple SOURCE(s) to DIRECTORY.
    
      -a, --archive                same as -dpR
      -b, --backup                 make backup before removal
      -d, --no-dereference         preserve links
      -f, --force                  remove existing destinations, never prompt
      -i, --interactive            prompt before overwrite
      -l, --link                   link files instead of copying
      -p, --preserve               preserve file attributes if possible
      -P, --parents                append source path to DIRECTORY
      -r                           copy recursively, non-directories as files
          --sparse=WHEN            control creation of sparse files
      -R, --recursive              copy directories recursively
      -s, --symbolic-link          make symbolic links instead of copying
      -S, --suffix=SUFFIX          override the usual backup suffix
      -u, --update                 copy only when the SOURCE file is newer
                                     than the destination file or when the
                                     destination file is missing
      -v, --verbose                explain what is being done
      -V, --version-control=WORD   override the usual version control
      -x, --one-file-system        stay on this file system
          --help                   display this help and exit
          --version                output version information and exit
    
    By default, sparse SOURCE files are detected by a crude heuristic and the
    corresponding DEST file is made sparse as well.  That is the behavior
    selected by --sparse=auto.  Specify --sparse=always to create a sparse DEST
    file whenever the SOURCE file contains a long enough sequence of zero bytes.
    Use --sparse=never to inhibit creation of sparse files.
    
    The backup suffix is ~, unless set with SIMPLE_BACKUP_SUFFIX.  The
    version control may be set with VERSION_CONTROL, values are:
    
      t, numbered     make numbered backups
      nil, existing   numbered if numbered backups exist, simple otherwise
      never, simple   always make simple backups
    
    As a special case, cp makes a backup of SOURCE when the force and backup
    options are given and SOURCE and DEST are the same name for an existing,
    regular file.
    
    Report bugs to <[email protected]>.
    i tak dalej. Zachęcam do dalszych poszukiwań. Pewnie jest tego więcej. Komendy były wywołane na świeżo postawionej viście i to w wersji home basic
    Jeśli nie będziesz mieć pod górke, nigdy nie dojdziesz na szczyt.

  2. #2

    Domyślnie

    so what?
    uname tez jest.
    i whoami.
    i jesli pamiec nie myli - su.

    Apropo tematu ja wlasnie bede pisal wlasna konsolke pod windows, niestety CMD.exe dalo dupy i nie da sie z tym nic zrobic - chociazby nie istnieje metoda by odbierac zmiany screenbuffera co jest wrecz karygodne, bo nie mozna pracowac na tym zdalnie - jedyne co zostaje to strumienie stdin i stdout. Brak mozliwosci odczepienia procesu od konsoli, i inne detale.

  3. #3
    Zarejestrowany
    Oct 2008
    Skąd
    woj. Lubuskie. Dokładniej się nie da
    Postów
    405

    Domyślnie

    So what?
    Nic, tak tylko piszę. Mnie to osobiście zdziwiło czy nawet zaciekawiło, więc wpisałam. Aka "fajny bajer". Czyżby Winda zmieniała politykę?
    Co do podanych przez ciebie poleceń:
    Kod:
    C:\Users\piatkosia>uname
    Nazwa 'uname' nie jest rozpoznawana jako polecenie wewnętrzne lub zewnętrzne,
    program wykonywalny lub plik wsadowy.
    Jak widać nie ma, chyba że coś doinstalowałeś (np. powershella)
    dalej
    Kod:
    C:\Users\piatkosia>whoami --help
    BŁĄD: Nieprawidłowy argument/opcja - '--help'.
    Wpisz "WHOAMI /?", aby zobaczyć sposób użycia.
    
    C:\Users\piatkosia>whoami
    piatkosia-pc\piatkosia
    
    C:\Users\piatkosia>whoami /?
    
    Polecenie WhoAmI działa na trzy sposoby:
    
    Składnia 1:
        WHOAMI [/UPN | /FQDN | /LOGONID]
    
    Składnia 2:
        WHOAMI { [/USER] [/GROUPS] [/PRIV] } [/FO format] [/NH]
    
    Składnia 3:
        WHOAMI /ALL [/FO format] [/NH]
    
    Opis:
        Tego narzędzia można używać do uzyskiwania informacji o nazwie użytkownika
        i grupie wraz z odpowiednimi identyfikatorami zabezpieczeń (SID),
        uprawnieniami, identyfikatorem logowania (ID logowania) bieżącego
        użytkownika (tokenem dostępu) w systemie lokalnym oraz informacji, kim np.
        jest zalogowany użytkownik. Jeżeli nie określono przełącznika, narzędzie
        wyświetla nazwę użytkownika w formacie NTLM (domena\nazwa_użytkownika).
    
    Lista parametrów:
        /UPN                    Wyświetla nazwę użytkownika w formacie głównej
                                nazwy użytkownika (UPN).
    
        /FQDN                   Wyświetla nazwę użytkownika w formacie w pełni
                                kwalifikowanej nazwy wyróżniającej (FQDN).
    
        /USER                   Wyświetla informacje o bieżącym użytkowniku
                                wraz z identyfikatorem zabezpieczeń (SID).
    
        /GROUPS                 Wyświetla członkostwo grupy bieżącego
                                użytkownika, typ konta, identyfikatory
                                zabezpieczeń (SID) i atrybuty.
    
        /PRIV                   Wyświetla uprawnienia zabezpieczeń bieżącego
                                użytkownika.
    
        /LOGONID                Wyświetla identyfikator logowania bieżącego
                                użytkownika.
    
        /ALL                    Wyświetla bieżącą nazwę użytkownika, grupy,
                                do których należy, wraz z identyfikatorami
                                zabezpieczeń (SID) i uprawnieniami dla
                                bieżącego tokenu dostępu użytkownika.
    
        /FO       format        Określa format wyświetlanych danych wyjściowych.
                                Prawidłowe wartości to TABLE, LIST, CSV.
                                Nagłówki kolumn nie są wyświetlane w formacie
                                CSV. Domyślny format to TABLE.
    
        /NH                     Określa, że nagłówek kolumny nie powinien
                                być wyświetlany w wyniku.
                                Prawidłowe tylko dla formatu TABLE i CSV.
    
        /?                      Wyświetla ten komunikat pomocy.
    
    Przykłady:
        WHOAMI
        WHOAMI /UPN
        WHOAMI /FQDN
        WHOAMI /LOGONID
        WHOAMI /USER
        WHOAMI /USER /FO LIST
        WHOAMI /USER /FO CSV
        WHOAMI /GROUPS
        WHOAMI /GROUPS /FO CSV /NH
        WHOAMI /PRIV
        WHOAMI /PRIV /FO TABLE
        WHOAMI /USER /GROUPS
        WHOAMI /USER /GROUPS /PRIV
        WHOAMI /ALL
        WHOAMI /ALL /FO LIST
        WHOAMI /ALL /FO CSV /NH
        WHOAMI /?
    
    C:\Users\piatkosia>
    Hmm jak widać, ta komenda jest, ale nie ma żadnej informacji że to polecenie gnu, jakimi były te z poprzedniego posta. M$ ma po prostu własną wersję.
    I ostatnia wymieniona przez ciebie propozycja:
    Kod:
    C:\Users\piatkosia>su
    Nazwa 'su' nie jest rozpoznawana jako polecenie wewnętrzne lub zewnętrzne,
    program wykonywalny lub plik wsadowy.
    
    C:\Users\piatkosia>su --help
    Nazwa 'su' nie jest rozpoznawana jako polecenie wewnętrzne lub zewnętrzne,
    program wykonywalny lub plik wsadowy.
    Hmm także coś z twoimi przykładami nie tego. Jak znalazłeś inne, to się pochwal. Najlepiej poszukaj w helpie polecenia ciągu
    Kod:
    gnu.ai.mit.edu
    Pozdrawiam
    Jeśli nie będziesz mieć pod górke, nigdy nie dojdziesz na szczyt.

  4. #4

    Domyślnie

    so what?
    Ściągają co się da z Linux/Unix i biorą za to pieniądze od frajerów ,którzy tego używają.

  5. #5
    Zarejestrowany
    Jul 2007
    Skąd
    C:\Perl\bin
    Postów
    1,578

    Domyślnie

    Cytat Napisał Michal_sh Zobacz post
    Ściągają co się da z Linux/Unix i biorą za to pieniądze od frajerów ,którzy tego używają.
    +1 dla microsoftu za pomyslowosc.
    War, war never changes.

  6. #6

    Domyślnie

    Chyba chciałeś powiedzieć za jej brak. Ktoś kto ściąga od innych nie jest pomysłowy

  7. #7

    Domyślnie

    ale dopuki dostaja $ maja to gdzies.

  8. #8

    Domyślnie

    Ja to widzę tak :
    M$ = NURV z filmu Antitrust producent Synapsy (lub jak kto woli konspiracja.com | Hackers )

  9. #9
    Zarejestrowany
    Oct 2008
    Skąd
    woj. Lubuskie. Dokładniej się nie da
    Postów
    405

    Domyślnie

    To polityka wszystkich korporacji. Tak było, jest i niestety będzie. Nawiązując do konspiracji.com: Mam nadzieję, że ludzi, nie dołączających się do tego szkodliwego dla małych firm i freelancerów nie będzie się zabijać...
    Jeśli nie będziesz mieć pod górke, nigdy nie dojdziesz na szczyt.

  10. #10
    Zarejestrowany
    Nov 2006
    Skąd
    Polska/Poland
    Postów
    1,191

    Domyślnie

    Wracając do tematu konsoli w windows można tworzyć aliasy, które to załoga Bill'a nazwała macrami
    Jak komuś bardzo zależy by mieć narzędzia z shella linuxowego to jest cała kupa przekompilowana na winde, np:

    Kod:
    touch.exe - touch a file like in unix
    Tail.exe
    CAT.exe concatenate one or more files into a single composite file
    wget.exe
    itd
    ***********
    * markossx *
    ***********

Strona 1 z 3 123 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj