Baza wiedzy

Podstawowe polecenia powłoki do obsługi skompresowanych archiwów.

Często zachodzi konieczność operowania na wszelkiego rodzaju archiwach. Za pomocą narzędzi konsolowych mamy możliwość zarówno tworzenia nowych archiwów, a także rozpakowywania już istniejących. Jeśli pobieramy jakiegoś CMS’a, lub dowolną aplikację na serwer, to najczęściej jest ona w postaci archiwów. Zwykle .zip, .tar.gz, .tar.bz2, .tar.xz. Format ZIP jest znany większości użytkowników systemu Windows. Natomiast format TAR jest formatem typowo uniksowym – oczywiście świetnie obsługiwany przez windowsowe archiwizery typu: 7-zip, WinRAR itp.

Dlaczego zatem archiwa TAR mają dziwne podwójne rozszerzenia? Otóż rozszerzenie .tar oznacza nie skompresowane archiwum. Natomiast to co się po nim pojawia jako kolejne rozszerzenie informuje o rodzaju kompresji. Archiwum TAR (.tar) można skompresować za pomocą kompresji:

1. gzip – roszerzenie .tar.gz
2. bzip2 – roszerzenie .tar.bzip2
3. xz / lzma – rozszerzenie .tar.xz (kompresja XZ / LZMA jest obecnie najbardziej wydajnym algorytmem kompresji)

Obsługa archiwów ZIP

Do obsługi archiwów ZIP w systemach GNU/Linux, Unix służą polecenia: zip – tworzenie, unizip – rozpakowywanie. Poniżej opisane zostały najpopularniejsze przypadki użycia tych poleceń.

1. Tworzenie nowego archiwum ZIP na podstawie plików:

zip -r nazwa_archiwum.zip plik1 plik2 plik2

2. Tworzenie nowego archiwum ZIP z katalogu:

zip -r nazwa_archiwum.zip sciezka/do/katalogu

3. Rozpakowanie archiwum ZIP do katalogu w którym jesteśmy

zip -r nazwa_archiwum.zip sciezka/do/katalogu

4. Rozpakowanie archiwum ZIP do określonego katalogu

unzip nazwa_archiwum.zip -d lokalizacja/katalogu/do/wypakowania

Obsługa archiwów TAR

Do obsługi archiwów TAR (z kompresją lub bez kompresji) służy polecenie “tar”. Posiada ono znacznie więcej opcji niż poprzednie, poniżej znajduje lista najbardziej popularnych przypadków użycia.

Polecane wpisy
Dziura w Windows niezałatana od 18 lat

Błąd w protokole SMB umożliwiający kradzież hasła do Windowsa po raz pierwszy odkryto w 1997 roku. Dziura nie została wtedy Czytaj dalej

Profil zaufany – epuap

Narzekamy na rzekome zacofanie naszej administracji, a tymczasem Ministerstwo Cyfryzacji wprowadza coraz użyteczniejsze usługi. W tym eGO, a więc Profil Czytaj dalej

Pozycjonowanie Long Tail

Autorem koncepcji Długiego Ogona (Long Tail) jest redaktor naczelny magazynu Wired Chris Anderson. W 2004 roku dziennikarz  ten opublikował artykuł Czytaj dalej

Jak działają wyszukiwarki?

Wyszukiwarka składa się z czterech podstawowych elementów: 1. Pająk (Spider, Crawler), Spider czyta tekst na stronie internetowej tak jak przeglądarka. Czytaj dalej

Polecenia sieciowe dla Windowsa

Warto znać podstawowe polecenia związane z IP, gdyż przydadzą się one nam szczególnie, kiedy będziemy chcieli dokonać analizy lub konfiguracji Czytaj dalej

Słownik SEO

Alt - alternatywny opis obrazków. Nie powinien on być przesycony słowami kluczowymi, tylko ma opisywać zawartość obrazka. Anchor text - Czytaj dalej

Linki brandowe – najbardziej bezpieczne odnośniki do twojej strony

Poza samą optymalizacją witryny internetowej, kolejnym ważnym czynnikiem podczas skutecznych prób zdobywania wysokich pozycji w wyszukiwarce jest link building. Pozyskanie Czytaj dalej

Udostępnij wpis:

1 KOMENTARZ

Możliwość komentowania została wyłączona.