箱庭ハーブblog

7年目プログラマの趣味の小部屋

Rev2梅喧まとめ

【考え方】

6HS、蚊鉤(S)、空中亞坐身PKずらし押し鍔氣が屋台骨
大技戦は、蚊鉤(S)、蚊鉤(HS)、6HS、爵走の4点が主力
牽制戦は、2KS蚊鉤(SorHS)、KHS爵走、2S2HS爵走の3点が主力
密着戦は、2K or 6Kで択。まれに誘いJHSもあり。対昇竜はごまかす
JS一発で倒せる状況になった場合、梅喧は非常に強い
テンションは基本的に隙消しやGB点火時のために取っておく
何だかんだでダッシュ2Dやダッシュ6HSは強い

【テンション用途】

対策FD
地上投げ赤(殺し切り や 瀕死にできる場合)
空中投げ赤(殺し切り や 瀕死にできる場合)
GB点火時のコンボ全般
本来間に合わない迎撃・飛び込み空中畳を黄フォロー
リバサバクステ黄
六根を赤フォロー
蚊鉤(S)黄
蚊鉤(S)紫
JD赤ダッシュ慣性畳

【補足、知識】

回り込み、爵走派生に無敵が付加されるのはGC版のみ
蚊鉤派生六根は硬直差-7で弱い
発動と合計で係数標準11%(1160)テンションが溜まる

【起き攻め】

2K、6K、ディレイ6K、ディレイ投げ、誘いJHSの択
P【2KSHS六根、HS、歩き投げ】
六根締め - 六根

【固め】

適当 - 爵走投げ
適当 - S蚊鉤
適当 - 六根
適当 - D黄

【コンボパーツ】

JSJD
JSJPJSJD
JSJPJK - JSJPJS妖斬扇
JSJD - JSJD - (HS)口無 or HS蚊鉤(S)(受け身狩り)(※)


Rev2締め。
軽量級や微妙な高度の中量級は、直接口無で締める
ただし駄目そうならHS蚊鉤(S)受け身狩りした方がいい場合が多い
ポチョやベッドマンは適当にJPを混ぜて繋がる

【基礎コンボ】

JPJSJD 68
6P -  【4種】 90/114/138/183
S遠SHS六根 120
S2D畳 - 【4種】 134/152/169/206

【距離別立ち回り】

蚊鉤(HS) - 【ヒット時 投げ】 80
蚊鉤鉄斬扇ダ - 2D - 【4種】 137/155/174/212
爵走 ー
2S 32
2HS爵走 【ヒット時 六根、ガード時投げ】 85
HS(CH)蚊鉤(HS) 【ヒット時 - 鉄斬扇ダ - 2D - 4種】 169/185/200/233
KHS六根 87
KHS畳(RC) - Sカバリ鉄斬扇 - 2D - 【4種】 163/172/177/201
2KS2S 47
2KS2Dj - 【ヒット時 畳重ね、ガード時JHS or 2段ジャンプ】 45

【始動別コンボ】

JSJPJK - 【4種】 102/119/136/172
JSJPJK -  口無 - 【拾い直し※】 - JSJD - JSJD 160
JSJPJK -  口無 - 【拾い直し※】 - JSJD - JSJD エル157
JSJPJK -  6HS口無 - 【拾い直し※】 - JSJD - JSJD ベッド179
D8 - JHSJHS伝統締め 115
D6 - 6HS6HSS - Rev2締め(HS抜き) 147
JHS妖斬扇RC - 2D - 【4種】 138/151/165/194
口無CH - 2D - 【4種】 98/112/125/154
裂羅CH - キレ畳 - 【4種】 121/141/163/205
六根CH - 2D - 【4種】 121/141/163/205(爵走版。補正なし。GC版は85%補正)
六根CH - 6HS口無 - 【拾い直し※】 - JSJD 185
6K畳 - 【4種】 115/135/157/199
6HS(CH)Sカバリ鉄斬扇 - 2D - 【4種】 177/193/208/238
投げ - 2D - Rev2締め 135


拾い直し※
軽量級はK、中量級は2KSやPS、重量はKSやPS
スレイヤーは怪しい。ヴェノムとレイヴンが軽い
ポチョクムはこれ系が入らない

google ロボットではありません の答えがたまに間違っている

ふと思ったので。

変な検索を繰り返してると時たま出てくるbot防止のあれ。

画像を選択してOKするわけですが、
答えが間違っている場合があります。

おそらく、機械学習された自動判定であらかじめ答えを用意してるんでしょうが、
きわどい部分は間違った答えを用意してたりします。

例:橋を選択してね!
高速道路や広い道路にある橋のようにかかった標識を取り付けられているアレ

 → いや、橋じゃなくね、これ?

例:店を選択して下さい
アメリカ圏の画像ばっかりで、店なのか店じゃないのか本気で区別がつかない

 → 英語圏じゃないとこれわかんねぇよ! てかそれ店の看板じゃないだろ!

とかね!

IP雑学

IP&DNS 1、IP
________________________________________________________________
IP 用語
LAN        :Local Area Network。LANやLANケーブルを指す
WAN        :Wide Area Network。インターネットを指すことが多い
IPアドレス      :PCなどを特定するための番号
プライベートIPアドレス:LANの管理者が自由に割り当てる、LAN内でのみ有効なIPアドレス
グローバルIPアドレス :インターネット上で一意に識別されるIPアドレス
サブネットマスク   :IPアドレスのグループやネットワークアドレス知るためのマスク
IPアドレスのグループ :IPアドレスとサブネットマスクから算出された値
ネットワークアドレス :ネットワークのIPアドレス
デフォルトゲートウェイ:ネットワーク外へのアクセスを行おうとする時、規定で使用されるルータ
パケット       :ネットワーク層でのデータ単位のこと
P2P        :Peer To Peer。端末同士が対等な通信を行う関係の事
 
IP ルーティング
経路情報        :管理者がルータに設定したり、自動生成する情報(※1)
ルーティングテーブル  :宛先IPと隣接する外部IPのペアの情報を保持した表(※2)
フォワーディングテーブル:メモリに読み込まれ最適化されたルーティングテーブル
 
(※1)役割は異なるが、概念はiptablesと近い
(※2)厳密には外部ポート番号も
 
IP IPパケット
ヘッダ
  __4(_4):バージョン
  __8(_4):ヘッダ長。(0*4Byte ~ 15*4Byte)
  _16(_8):TOS。この値は使われない
  _32(16):パケット長。(65535*1Byte = 6kByte)
  _48(16):フラグメントID
  _52(_4):フラグ
  _64(12):フラグメントオフセット(8192)
  _72(_8):TTL
  _80(_8):ICMP/TCP/UDP/GREなどのどのプロトコルを上位に持つか
  _96(16):IPヘッダチェックサム
  128(32):送信元IPアドレス
  160(32):送信先IPアドレス
  192(32):オプション
ボディ   :ペイロード。送信元ポート番号、送信先ポート番号はペイロードの中にある
 
IP プライベートIPの範囲
RFC1918
それぞれ最上位が0=A、10=B、110=Cという決まりの名残である
_10.__0.0.0~_10.255.255.255:Aとして考えると、16777214個のIPを識別可能。00001010。
172._16.0.0~172._31.255.255:Bとして考えると、___65534個のIPを識別可能。10101100.0001
192.168.0.0~192.168.255.255:Cとして考えると、_____254個のIPを識別可能。11000000.10101000

IP&DNS 2、ポート番号
________________________________________________________________
ポート番号 用語
ポート       :送信先情報ではプロトコル、送信元情報ではIPマスカレードの特定に利用される値
ポートフィルタリング:外部からのセッション確立要求を許可するかどうかをフィルタリングする機能
ポート解放     :指定したポートからのセッション確立要求を受け入れるようにすること
外部ポート番号   :WANで使用されるポート番号。マルチNATに対応するために使用される
内部ポート番号   :LANで使用されるポート番号
 
ポート番号 予約済みポート抜粋
TCP__20:FTP(データ)
TCP__21:FTP(制御)
両方 __22:SSH
TCP__23:Telnet
両方 __25:SMTP
両方 __53:DNS
UDP__67:DHCP(サーバ)
UDP__68:DHCP(クライアント)
両方 __80:HTTP
TCP_110:POP3
TCP_119:NNTP(Network News Transfer Protocol)
UDP_123:NTP(Network Time Protocol)
両方 _137:NetBIOS(名前解決)
両方 _138:NetBIOS(データ転送)
両方 _139:NetBIOS(セッション制御)
TCP_143:IMAP
両方 _194:IRC
両方 _433:HTTPS
両方 _445:SMB(Server Message Block)。ファイル共有など、独自プロトコル全般に使用される
TCP_587:SMTP Submission(メール送信)
両方 _989:SFTP(データ)
両方 _990:SFTP(制御)
 
ポート番号 自由に使ってよいポート番号
49152~65535

IP&DNS 3、NAT
________________________________________________________________
NAT
NAT                 :Network Address Translation。GIPとPIPの対応付けの仕組み
NAPT、NAT+、マルチNAT    :Network Address Port Translation。ポート変換を含むNAT
IPマスカレード、NATオーバーロード :NAPTのポート変換のこと
NATテーブル             :プライベートとグローバルの対応関係が記録されたテーブル
静的NAT               :プライベートとグローバルの対応関係が一定
動的NAT               :プライベートとグローバルの対応関係が動的に決まる
NAT-T、NAT越え、VPNパススルー:VPN利用時にNATを超えることをサポートする機能の呼称

IP&DNS 4、TCP・UDP
________________________________________________________________
TCP・UDP
TCP:誤り訂正機能あり
UDP:誤り訂正機能なし
 
TCP・UDP TCPの仕組み
TCPは信頼性のなる相互通信を成立させる
1、TCPの確立を行う。TCPが確立すると、TCPセッションが終わるまで同じ経路をたどるようになる
2、通信を処理する
 ・送信側がTCPパケットを送り、受信側が対応したACKパケットを返信するのが原則
 ・送信側は、「ウィンドウ制御」により複数のTCPパケットを順次送信する
 ・受信側は、同様に複数のTCPパケットを取得したらACKパケット群を返信する
 ・TCPパケット同士の送受信が前後しても、正常に処理されるよう考慮されている
3、TCPパケットでタイムアウトが起きた場合、再送を試みる
4、TCP通信中に経路に問題が出るなどでタイムアウトが数回繰り返された場合、通信内容を破棄し、失敗で終了する
5、全てのTCPパケットが正常に送信されたことを確認できたら、正常に送信されたとする

IP&DNS 5、iptables
________________________________________________________________
iptables
ファイアウォール機能そのものである


IP&DNS 6、VPN
________________________________________________________________
VPN サーバの設定
1、固定GIPをもらえるサービスに加入するか、ドメイン登録&D-DNS設定を行い、GIPの自動追跡を可能にする
2、VPNサーバ機能のあるルータにするか、VPNパススルー機能のあるルータ(※1)にするか、NATをOFFにする
3、VPNパススルーやNATをオフにした場合は、常時稼働PCにVPNサーバ機能を構築する(※2)
 
(※1)PPTP/L2TP/IPSecのパススルーは別々の機能なので、どのプロトコルでパススルーが出来るか確認が必要
(※2)ルータ⇔VPNサーバPC間には適切なポートフォワーディングが必要になる
 
VPN クライアントの設定
1、ネットワーク接続からVPN接続をセットアップ
2、パススルーに対応したルータやアクセスポイントから接続するか、NATをOFFにして接続
 
VPN 拠点間通信したい場合
双方にVPNサーバを立て、互いにVPN接続を行えばよい
 
VPN 種類
PPPはセキュリティに転用できる仕組みである。ユーザ名とパスワードで認証する
IPSec(IKE)は、IPアドレスとパスワードで照合する。あるいは公開鍵を利用する方式もある
PPTP :Point to Point Tunneling Protocol。VPNトンネル確立前の認証、鍵交換を行うプロトコル
L2F  :Layer2 Fowarding。UDPの1701番を使用してL2レベルで管理を行う
L2TP :L2F + PPTP
IPSec:Security Architecrure for IP。単体で利用する場合、認証と鍵交換はIKEで行う
________________________________________________________________
VPN 仕組み 手順1、装置同士の認証
PPTP、IPSecのどちらの方式も、基本的な認証の流れは変わらず、以下の通りになる
1、受信機から認証要求と返信(IPSec(IKE)の場合、使用するハッシュ関数を決定する処理も行われる)
2、チャレンジとハッシュ返信
3、同じ手順を反対方向で行う
 
VPN 仕組み 手順2、鍵交換(VPN確立)
PPTP、IPSecのどちらの方式も、基本的はそれぞれが鍵を生成する、という手順になる
PPTPの場合は、クライアント用サーバ用の共有鍵を互いに作る(RC4に従う)
IPSecの場合は、どういう鍵方式を使うかを決定してから、それらに必要な情報を互いに生成する
________________________________________________________________
VPN 暗号化
VPNの暗号化には、ペイロードのみ暗号化する方式と、IPパケット全体を暗号化し再付加する方式がある。後者が主流
PPTPの場合、IPパケットを丸ごと暗号化し、PPPヘッダ、GREヘッダ、IPヘッダを付加する
IPSecの場合、IPパケットにESPトレーラを末尾に付加し暗号化し、ESPヘッダ、ESP認証データ、IPヘッダを付加する
 
VPN 暗号化 暗号化に関する用語
AH        :Authentication Header。完全性保証や認証のための補助プロトコル(※1)
ESP       :Encapsulationg Sacurity Payload。AHと同レベルの役割をする補助プロトコル(※1)
IKE       :Internet Key Exchange。IPSec単体で、VPN認証と鍵交換を行う場合のプロトコル
SA        :Security Association。VPN時に共有する情報の総称。共有鍵など
SPI       :Security Parameter Index。VPNサーバが保持するSAに対応するID
ネゴシエーション  :相手のVPN装置が本物かどうかの認証~鍵の決定までの処理のこと
 
(※1)通常はESPが利用されるが、暗号化禁止区域ではAHが利用される

IP&DNS 7、SSH
________________________________________________________________
SSH 暗号化の種類
RSA:現在では主流な暗号化
DSA:RSAの特許が失効していなかった頃の主流
 
SSH 公開鍵・秘密鍵の生成
ssh-keygen -t rsa -C "your.name@mail.jp"
 
SSH SSHによるファイル転送
scp hoge.txt user@000.000.000.000:/var/www/html/hoge.txt

Linux雑学3

Linux 08、ネットワーク設定
________________________________________________________________
ネットワーク設定 CentOS7の場合
ネットワーク設定:nmtui
________________________________________________________________
ネットワーク設定・自分のhostname
全体設定   :/etc/sysconfig/network
NIC毎   :/etc/sysconfig/network-scripts/ifcfg-eth?
ネットワーク設定 DNS
ローカル名前解決表  :/etc/hosts、/etc/sysconfig/network
名前解決優先順位   :/etc/host.conf、/etc/nsswitch.conf
DNS参照設定(※1):/etc/resolv.conf
(※1)CentOS6以降では、NetworkManagerの効果でマシン起動時等にDHCP先やnetwork、ifcfgで上書きされる

Linux 09、その他
________________________________________________________________
その他
・起動とランレベル
________________________________________________________________
その他 起動とランレベル
0:シャットダウン時
1:シングルユーザモード時
2:マルチユーザモード時
3:マルチユーザモード時(NFS使用時)
4:未使用
5:マルチユーザモード時(X Window Systemなど)
6:リブート時
その他 起動とランレベル 起動の流れ
1、ブートローダ(標準ではGRUD、旧式ではLILO)
2、Linuxカーネル
3、initプロセス
4、Linuxシステム初期化完了
その他 起動とランレベル initプロセスの設定ファイル
全体設定ファイル               :/etc/inittab
ランレベル毎のスクリプトファイル置場 共通用 :/etc/rc.d/init.d/
ランレベル毎のスクリプトファイル置場 個別用 :/etc/rc.d/rc0.d/ など
ランレベル毎のスタートアップ設定ファイル   :/etc/rc.d/rc
最初に呼ばれるシステム初期化スクリプトファイル:/etc/rc.d/rc.sysinit
ローカル用のシステム初期化スクリプトファイル :/etc/rc.d/rc.local

Linux 実践 01、Apache
________________________________________________________________
Apache インストール
yum -y install httpd
service httpd start
chkconfig httpd on
LAN内からデフォルトサイトが見れることを確認
(iptables、firewalldの設定等によっては、見れない可能性あり)
________________________________________________________________
典型的なWebサーバ一覧(IIS含む、nginx含まず)
Apache & cgi
Apache & mod Perl
Apache & mod Python
Apache & mod PHP
Apache & Tomcat(modコネクタ、JSP&Servlet、JRE)
IIS & ASP.NET
IIS & ASP.NET MVC
Apache 設定やディレクトリ
設定ファイル         :/etc/httpd/conf/httpd.conf
設定ファイル(拡張用)    :/etc/httpd/conf.d/
ログ出力先          :/var/log/httpd/
公開ディレクトリ(デフォルト):/var/www/html/
Apache 設定ファイル
インストール場所       :ServerRoot "/etc/httpd"
受付ポート          :Listen 80
外部設定ファイル       :Include conf.modules.d/*.conf
動作ユーザ          :User apache
動作グループ         :Group apache
エラー時に表示する連絡先   :ServerAdmin root@localhost
httpアクセス可能なパス  :DocumentRoot "/var/www/html"
エラーログの場所       :ErrorLog "logs/error_log"
ログレベル          :LogLevel warn
設定上書きを許可するか    :AllowOverride none
ipやファイルの許可・拒否  :Require all denied
デフォルトファイル      :DirectoryIndex index.html
ファイル一覧表示を許可するか :Options Indexes FollowSymLinks
以下、例
<Directory />
    AllowOverride none
    Require all denied
</Directory>
<Directory "/var/www">
    AllowOverride None
    # Allow open access:
    Require all granted
</Directory>
<Directory "/var/www/html">
    Options Indexes FollowSymLinks
    AllowOverride None
</Directory>
<Directory "/var/www/cgi-bin">
    AllowOverride None
    Options None
    Require all granted
</Directory>
<IfModule dir_module>
    DirectoryIndex index.html
</IfModule>
<Files ".ht*">
    Require all denied
</Files>
________________________________________________________________
Apache SSL
詳細は下記のとおり
<VirtualHost *:443>
    SSLEngine on
    SSLCertificateFile /etc/httpd/conf/hoge.crt
    SSLCertificateKeyFile /etc/httpd/conf/hoge.key
    DocumentRoot "/var/www/html"
</VirtualHost>
Apache 自己証明書作成
1、yum -y install mod_ssl
2、/etc/httpd/conf/
3、openssl genrsa -out hoge.key 2048
4、openssl req -new -key hoge.key > hoge.csr
5、openssl x509 -in hoge.csr -days 365000 -req -signkey hoge.key > hoge.crt
Apache パラメータ要点
プロセスの終了後の生存時間:KeepAlive
Apache PHP 1、プロセスとスレッド
PHPは、preforkでないと動かない(マルチスレッド非対応)
つまり、Apache側のMaxClientsとKeepAliveに依存する
マルチプロセス:プログラムが複数。prefork
マルチスレッド:スレッドが複数。worker
Apache PHP 2、インストール
Apache用モジュールである、mod_phpを組み込む

Linux雑学2

Linux 04、ディレクトリとパーミッション
________________________________________________________________
ディレクトリとパーミッション
ルートディレクトリ       :/
デバイス            :/dev/cdrom、/dev/fd、/dev/sda
アプリの設定ファイル      :/etc/
  クーロン設定        :crontab
  名前解決の優先順位      host.conf、nsswitch.conf
  ホスツ            hosts
  DNS参照の実行時変数    resolv.conf
  全体設定           sysconfig/network
  NIC単位の設定       sysconfig/network-scripts/ifcfg-eth0 または ifcfg-enp0s3
一般ユーザディレクトリ      :/home/<一般ユーザ毎>
一時マウントポイント       :/mnt/
ルートユーザディレクトリ     :/root/
ログやセーブデータなど      :/var/
                  log/mysqld.log
                  log/httpd/<ドメイン名>_access.log
                  log/httpd/<ドメイン名>_error.log
                  log/httpd/<ドメイン名>_ssl_access.log
                  log/httpd/<ドメイン名>_ssl_error.log
________________________________________________________________
ディレクトリとパーミッション パーミッション概要
modeと表現される場合もある
ルート権限は、全ての権限を持つ。OSカーネルファイルの削除までできてしまう
全てのディレクトリやファイルは、所有者と所属グループと言う考え方のみで管理される
アクセス権限は、-rwxrwxrwxで管理される
・1文字目          :「-」がファイル 「d」がディレクトリを現す
・2~4文字目        :所有者のアクセス権限を表す
・5~7文字目        :所属グループのアクセス権限
・8~10文字目       :その他のユーザ
・特殊権限1スティッキービット:名前変更と削除権限をwに関わらず、所有者のみにする
・特殊権限2グループ権限扱い :実行時、グループ権限で実行された扱いにする
・特殊権限3所有者権限扱い  :実行時、所有者権限で実行された扱いにする
 
ディレクトリとパーミッション パーミッション詳細
 644:-rw-r--r--。所有者のみ書き込み可能。いずれの権限も実行は不可能
 755:-rwxr-xr-x。所有者のみ書き込み可能。いずれの権限も実行は可能
 777:-rwxrwxrwx。いずれの権限も全ての操作が可能
0NNN:省略した場合と同一
1NNN:------------t。スティッキービット。名前の変更・削除が行えるのは所有者だけ、という権限を付加
2NNN:-------s----。実行時、グループの権限で実行されたものとして扱う
4NNN:---s--------。実行時、オーナーの権限で実行されたものとして扱う
ディレクトリとパーミッション umask
デフォルトのパーミッションマスク。0ならそのままなので0777

Linux 05、bash
________________________________________________________________
bash
権限の状態           :$(通常ユーザ)、#(rootユーザ)
ホームディレクトリ       :~
ワーキングディレクトリ     :./
ワーキングディレクトリ1つ上  :../
ファイル名           :./<ファイル>と同義
先頭にドットのあるファイル名  :隠しファイル
bash 操作
予測入力            :Tab
コマンドの強制中止       :Ctrl+C
ヒストリ機能          :↑、↓
ヒストリ検索          :Ctrl+R
結果全体を引数として実行    :<コマンド> | <コマンド>
結果を行ごとに引数として実行  :<コマンド> | xargs <コマンド>
bash 注意点
ユーザ切替時、-を忘れない。-をつけないとホームディレクトリ(~など)が切り替わらない
sbinにパスが通っていない場合がある。chkconfig、ifconfig、restart、shutdown、startなど
ルート権限ユーザでないと、コマンドが実行出来ない場合がある
ソフトウェアのダウンロードやインストールは、ディストリビューション系統ごとに異なる

Linux 06、コマンド
________________________________________________________________
コマンド CentOS7の場合
IP   :ip a
サービス :systemctl start/stop/restart/status <サービス名>.service
起動登録 :systemctl enable <サービス名> .service
________________________________________________________________
コマンド sbin
シャットダウン       :/sbin/shutdown
再起動           :/sbin/shutdown -r {now | <hh:mm>}
スタートアップサービス一覧 :/sbin/chkconfig --list
ネットワーク確認      :/sbin/ifconfig
サービス一覧        :/sbin/service --status-all
サービスの状況を見る    :/sbin/service <サービス(デーモン)> status
コマンド 基本機能
エコー           :echo "<文字列>"
ログイン機能の実体     :login
自分の位置の確認      :pwd
シェルの実体        :sh ※シェルからシェルを起動することも可能
  ディレクトリ移動    :cd <パス> ※シェル操作
  ログアウト、ユーザ終了 :exit ※シェル操作
ユーザの切替        :su - [<ユーザ>]
 
コマンド PC設定
日付の表示         :date
最近のカーネル情報ログを表示:dmesg
自分の名前を表示      :hostname
プロセスを殺す       :kill -9 <プロセスIDやジョブ>
ピン            :ping
環境変数一覧の表示     :printenv
プロセス一覧        :ps ax
端末への表示等の設定の表示 :stty -a
システム情報の表示     :uname
 
コマンド デバイス
デバイス間コピー      :dd if=<コピー元> of=<コピー先>
ディスクドライブ状況の表示 :df [-{k | h}]
デバイスのマウント     :mount -a -t <マウントタイプ> <デバイスを表すパス+番号> <対応させるパス>
未書込情報をディスクに書込 :sync
デバイスのアンマウント   :unmount <デバイスを表すパス+番号>
コマンド 既定のパーミッション
既定のパーミッションのを変更:umask
 
コマンド ディレクトリ
所属ユーザグループの変更  :chgrp <ユーザグループ> <ファイルやディレクトリ>
アクセス権の変更      :chmod [-{c |v | R}c] <mode> <ファイルやディレクトリ>
所有者の変更        :chown [-{c |v | R}c] <ユーザ> <ファイルやディレクトリ>
コピー           :cp -r[b][f] <コピー元> <コピー先> ※bで自動バックアップ、fで警告なし
ショートカットの作成    :ln -s <リンク元>
ディレクトリ作成      :mkdir <ディレクトリ>
移動            :mv <ファイルやディレクトリ> <移動先>
ディレクトリ削除      :rmdir <ディレクトリ>
 
コマンド ファイル
ディレクトリ検索      :find {-name "<ファイル>" | <サイズ> | -mtime [+|-]<日数>}s ※(*可能)
昨日以内更新ファイル詳細  :find -mtime 1 | xargs ls -l
ディレクトリ表示      :ls [-{l | a}c] ※-lで詳細表示、-aで隠しファイルも表示
特殊ファイル作成      :mknod <特殊ファイル名> <型> <メジャー番号> <マイナー番号>
ファイル削除        :rm <ファイル>
 
コマンド カウント
ファイル数のカウント    :ls -l | wc -l 
バイトを数える       :wc <ファイル> -bytes
行数を数える        :wc -l
 
コマンド テキスト
テキストを表示       :cat <ファイル>
テキストを表示。画面毎   :more <ファイル>
テキストを表示。置換    :set -e"s/<置換前>/<置換後>/g" <ファイル>
テキストを表示。末尾    :tail -n <行数> <ファイル>
テキスト編集        :vi <ファイル> ※viがインストールされている必要がある
コマンド ユーザ追加
ユーザ追加         :/usr/sbin/useradd <ユーザ> (デフォルト設定は/etc/default/useraddに記述されている)
確認            :grep <ユーザ> /etc/shadow /etc/gshadow
パスワード設定       :passwd <ユーザ>
コマンド ユーザ削除
ユーザ削除         :/usr/sbin/userdel -r <ユーザ>
ユーザの有効期限指定    :/usr/sbin/usermod -e <mm/dd/yy>
ユーザ無効化        :/usr/sbin/usermod -L <ユーザ>
ユーザ有効化        :/usr/sbin/usermod -U <ユーザ>
所属グループ全削除     :/usr/sbin/usermod -G <ユーザ>
所属グループ追加      :/usr/sbin/gpasswd -a <ユーザ> <グループ>
所属グループ削除      :/usr/sbin/gpasswd -d <ユーザ> <グループ>
 
コマンド その他
失敗コードを表す      :false ※Linuxにおいては、真が0のためfalseは1
成功コードを表す      :true ※Linuxにおいては、真が0
コマンドの実行ファイルパス :whereis -b <コマンド>
コマンドのマニュアルパス  :whereis -m <コマンド>
コマンドのソースファイルパス:whereis -s <コマンド>

Linux 07、vi
________________________________________________________________
vi
終了         :コマンドモード :q
保存せず強制終了   :コマンドモード :q!
保存         :コマンドモード :w
保存して終了     :コマンドモード :wq
編集 INSERT  :コマンドモード i。通常の編集モードへ
編集 REPLACE :コマンドモード R。置換の編集モードへ
カーソルの移動    :コマンドモード hjkl、0、$、Enter、00G
検索         :コマンドモード /正規表現、?正規表現
1行カット      :コマンドモード yy
1行コピー      :コマンドモード dd
ペースト       :コマンドモード p
編集モードの終了   :編集モード Esc

フリーエリア

takemori
Twitter : @takemori_kondo

1. Unityと戯れてます
2. Cake3は劣化じゃないRails

iOS
coming soon...

Windows
Html Editor - Nazuna
Managed DirectX サンプル集

beginning since
2006.08.17
renewaled on
2011.06.03

最新コメント

[2013/06/14 ミューネ]
[2012/08/30 ノートPC]