Думаю, это сработает:
tar --wildcards --to-stdout -xvf archive.tar.gz './*'
Обратите внимание, что могут быть проблемы с частью './*'
:. Я не уверен, как именно tar сопоставляет пути. Очевидно, что если у вас есть абсолютный путь в архиве, это не совпадет, но, опять же, я не уверен, что просто '*'
— лучший вариант.
Я полагаю, что некоторые реализации tar также будут принимать -O
вместо --to-stdout
. Я не уверен, является ли --wildcards
исключительной реализацией GNU.
Вот версия, в которой не используется--wildcards
tar -xOvf archive.tar.gz $(tar -tf archive.tar.gz)
В разделе «Локальный адрес» порт 53 назван доменом :и указан как используемый процессом «438/dnsmasq» для всех протоколов. Если вы используете netstat -ap46n
, вы увидите числа вместо имен.
Имя программы — dnsmasq, что означает, что она уже запущена. Если у вас есть htop
, вы можете искать его по идентификатору процесса, который в данном случае равен 438. Он покажет вам команду, которая использовалась для запуска процесса. В качестве альтернативы используйте cat /proc/438/cmdline
для отображения этой информации.
Итак, когда dnsmasq уже запущен, вам нужно проверить файл конфигурации (s )и подсказку, какой из них используется, можно найти в команде, которая находится в /proc/438/cmdline. Страница руководства для dnsmasq в моей системе содержит список файлов, но не каталог /etc/dnsmasq.d
и файл конфигурации по умолчанию /etc/default/dnsmasq
. Проверка последнего файла может быть хорошей отправной точкой. Например, используйте sudo nano /etc/default/dnsmasq
, чтобы сделать это в CLI.
Надеюсь, этого достаточно, чтобы вы приступили к делу.