Простой.
$ sudo ip rule add priority 32767 lookup default
я могу grep-вывести [1179074]strace[1179075], чтобы узнать, какие исполняемые файлы она запускает:
-f[1179077] гарантирует, что strace также отслеживает процессы-потомки. В начале вы можете увидеть оболочку, выполняющую мой скрипт и интерпретатор ruby. Затем мы видим, что этот скрипт также выполняет /bin/ls и /bin/df. Обратите внимание, что этот метод покажет вам только те исполняемые файлы, которые используются во время выполнения, а не все исполняемые файлы, которые могли бы быть использованы, если бы ваше состояние выполнялось по-другому.[1178613].
grep -v ^ 24
для сохранения только тех строк, которые не начинаются с 24
zsh -x 2>zsh.trace
exit
grep 'alias.*subl' zsh.trace
Параметр -x
заставляет zsh распечатывать все команды, выполняемые на stderr. Любая команда, выполненная при чтении файла, имеет префикс с именем файла и строкой. Поэтому найдите определение псевдонима в файле трассировки и вы узнаете, где он был определен.
Простой метод состоит в использовании top
.
Чтобы определить, использует ли файл-ролик
unrar
или p7zip-rar
, просто запустите top
в терминале, затем извлеките большой файл rar с помощью файл-ролик
.
Во время извлечения файла rar посмотрите на терминал. Если используется unrar
, то верхний процесс будет unrar
; если используется p7zip-rar
, то верхний процесс будет 7z
.