Как использовать jpnevulator для захвата и журнала последовательного трафика между последовательным портом приложения и аппаратного обеспечения?

Установите пакет debsums.

выполните debsums как:

debsums --config

Он покажет список тех конфигурационных файлов, которые были изменены по умолчанию. Альтернатива:

debsums --all

Покажет каждый измененный файл, включая файлы конфигурации.

Довольно удобно!

Однако следует помнить... эта утилита не может использоваться для обнаружения файлов, которые были созданы отдельно... только те файлы, которые были изменены по сравнению с первоначально установленной версией.

Здесь может быть полезно творческое использование статистики файлов/директорий ctime и mtime.

(Я сам в последнее время занимаюсь именно этой темой, клонированием систем)

1
29.10.2018, 23:00
1 ответ

Я ответил на свой вопрос :Я нашел другую утилиту, которая лучше обеспечивает то, что мне нужно:

https://github.com/geoffmeyers/interceptty

Этот пакет включает perl-скрипт, который post -обрабатывает вывод перехвата, чтобы обеспечить «красивый» вывод. Я обнаружил, что довольно легко изменить сценарий, чтобы добавить временную метку к каждой строке.

Спасибо Джеффу Мейерсу за это.

Аллан

0
28.01.2020, 00:24

Теги

Похожие вопросы