Frage So sehen Sie Terminalkommandos, die von GUI-Aktionen generiert werden [duplizieren]


Diese Frage hat hier bereits eine Antwort:

Ich bin neu in Linux und kenne mich nur wegen der GUI aus. Gibt es eine Möglichkeit, die entsprechenden Befehle auf dem Terminal zu sehen, um die gleichen Dinge wie die GUI zu tun? Vielen Dank


4
2018-02-16 19:14


Ursprung




Antworten:


Wahrscheinlich nicht, weil eine GUI die meiste Zeit nicht denselben Befehl aufruft, wie ein Benutzer das Terminal eingeben würde.

Das heißt, wenn Sie mehr über Terminalbefehle wissen möchten, sind dies einige nützliche Seiten, die allgemeine Befehle erklären:

Allgemeiner Gebrauch

Einige gebräuchliche Befehle

Eine erweiterte Liste


4
2018-02-16 20:24





Ich weiß, das ist ein paar Jahre zu spät, wurde aber als Antwort auf eine ähnliche Frage angeführt (beide Antworten falsch). Während diese Antwort die andere Frage richtiger beantwortet, konnte ich nicht finden, wo ich antworten soll.

Sie können dies herausfinden, indem Sie strace. Führen Sie die GUI oder die Befehlszeilensoftware oder den Befehl von dem Terminal aus, dem / der vorangestellt ist strace z.B.

strace gedit

oder

strace ls

Zitat von man strace:

Im einfachsten Fall strace Führt den angegebenen Befehl aus, bis er beendet wird. Es fängt ab und zeichnet die Systemaufrufe auf, die von einem Prozess aufgerufen werden und die Signale, die von einem Prozess empfangen werden. Der Name jedes Systemaufrufs          Seine Argumente und sein Rückgabewert werden auf den Standardfehler oder auf die mit der Datei angegebene Datei gedruckt -o Möglichkeit.

strace ist ein nützliches Diagnose-, Lern- und Debugging-Tool. Systemadministratoren, Diagnostiker und Trouble-Shooter werden es für die Lösung von Problemen mit Programmen, für die die Quelle nicht leicht ist, von unschätzbarem Wert sein          verfügbar, da sie nicht neu kompiliert werden müssen, um sie zu verfolgen. Studenten, Hacker und Über-Neugierige werden feststellen, dass sehr viel über ein System und seine Systemaufrufe gelernt werden kann, indem auch gewöhnliche Programme verfolgt werden. Und Programmierer werden feststellen, dass, da Systemaufrufe und Signale Ereignisse sind, die an der Benutzer / Kernel-Schnittstelle passieren, eine genaue Untersuchung dieser Grenze sehr nützlich für die Fehlerisolierung, die Überprüfung der Sicherheit und den Versuch ist          Rennbedingungen erfassen.

Jede Zeile in der Ablaufverfolgung enthält den Namen des Systemaufrufs, gefolgt von seinen Argumenten in Klammern und seinem Rückgabewert. Ein Beispiel aus dem Verfolgen des Befehls cat /dev/null ist:

  open("/dev/null", O_RDONLY) = 3

0
2017-09-23 09:24



Strace ist interessant, aber es zeigt nicht gleichwertig Befehle, es "zeichnet die Systemaufrufe auf", die nicht dasselbe sind. - Martin Thornton