কেন পুরো ফাইল সিস্টেম মুছা সম্ভব?


24

আমার সম্পূর্ণ ফাইল সিস্টেমটি মুছে ফেলার কুখ্যাত ভুল করার পরে, আমার sudo rm -rf /*যে ভয়াবহ ক্ষয়ক্ষতি হয়েছিল তা থেকে পুনরুদ্ধার করে এবং আমার জীবনকাল থেকে আমি মাত্র 6 বছর হারিয়েছি এই বিষয়টি মোকাবিলা করার পরে, আমি ভাবতে শুরু করেছিলাম যে কেন এটি করা সম্ভব? এবং এই ভুলটি যাতে না ঘটে তার জন্য কী করা যায়।

আমার কাছে প্রস্তাবিত একটি সমাধান আমার অ্যাকাউন্ট থেকে মূল অ্যাক্সেস প্রত্যাহার করা, তবে এটি অসুবিধাজনক, কারণ প্রচুর কমান্ডের রুট অ্যাক্সেস প্রয়োজন এবং যখন আপনাকে প্রতিদিন কয়েক ডজন কমান্ড চালাতে হয়, তা বিরক্তিকর হয়।

আপনার সিস্টেমে ব্যাক আপ করা সুস্পষ্ট উপায়। তবে ব্যাকআপ পুনরুদ্ধার করতে কিছু ডাউনটাইম দরকার হয় এবং আপনার সিস্টেমের উপর নির্ভর করে ডাউনটাইম কয়েক দিন বা সপ্তাহ হতে পারে যা কিছু ক্ষেত্রে অগ্রহণযোগ্য হতে পারে।

আমার প্রশ্নটি হল: ব্যবহারকারী যখন তাদের ফাইল সিস্টেমটি মুছতে চেষ্টা করেন তখন কেন একটি নিশ্চিতকরণ বাস্তবায়ন করবেন না? যাতে আপনি যখন এটি করতে চান, আপনি কেবল Y চাপুন বা প্রবেশ করুন এবং আপনি যদি কমপক্ষে না হন তবে সমস্ত কিছু হারাবেন না।


দেখুন serverfault.com/q/337082

20
"কেন এটি করা সম্ভব?" কেন should't এটা সম্ভব হতে পারে? ডিরেক্টরি হায়ারার্কির বিষয়বস্তু মোছার পুরোপুরি ভাল কারণ রয়েছে এবং এর প্রচুর উপসর্গগুলি /মুছে ফেলা প্রায় খারাপ হবে ( /etc/উদাহরণস্বরূপ)। rmকোন ডিরেক্টরি সহজে মুছে ফেলা যায় বা করা যায় না তা সিদ্ধান্ত নেওয়ার কাজ নয় simply
চিপনার

2
শিরোনাম বলছে "কেন সিস্টেম মোছা সম্ভব?" যদিও প্রশ্নটি নিজেই জিজ্ঞাসা করে "আমার প্রশ্ন হ'ল: ব্যবহারকারী যখন তাদের ফাইল সিস্টেম মুছতে চেষ্টা করবেন তখন কেন একটি নিশ্চিতকরণ বাস্তবায়ন করবেন না?"। সুতরাং এটি প্রশ্নকে অস্পষ্ট করে তোলে। আপনার আসল প্রশ্নটি কোনটি তাই আমরা কমপক্ষে জেনেছি কী উত্তর দিতে হবে? স্পষ্ট করতে আপনার পোস্টটি সম্পাদনা করুন
সের্গেই কলডিয়াজনি

3
আসলে এখানে প্রশ্ন কি? আমি তিনটি দেখতে পাচ্ছি: (1) কেন এটি সম্ভব? (২) কীভাবে এটি করা থেকে বিরত রাখা যায় ?, এবং (৩) কেন নিশ্চিতকরণ বাস্তবায়ন করবেন না? - এগুলি একই প্রশ্ন নয়, প্রথমটি যুক্তির জন্য জিজ্ঞাসা করে, দ্বিতীয়টি সরঞ্জামগুলির জন্য। (তৃতীয়টি দ্বিতীয়টির সাথে সম্পর্কিত, তবে এখনও
সত্যটি

10
যদি আপনি প্রশ্নের লেখকের কাছ থেকে স্পষ্টতা চাইছেন না, তবে দয়া করে কোনও মন্তব্য করবেন না । আমি এখানে প্রচুর স্ব-অভিনন্দনমূলক মন্তব্য দেখতে পেয়েছি, পতাকাগুলির অর্থ কী তা না জানার জন্য, বা ব্যাকআপ না থাকায় বা যে কোনও কিছুই না করার জন্য এটি ওপির কী দোষ তা ব্যাখ্যা করে। আমি এটা জানতে পেরে খুব আনন্দিত যে আমাদের অনেক ব্যবহারকারী ব্যাকআপ রাখার পক্ষে যথেষ্ট জ্ঞানী এবং কমান্ডগুলি তারা বোঝেন না এটি চালায় না। এটি তাদের পক্ষে একেবারে দুর্দান্ত, তবে ওপি-র মূলগতভাবে অসহনীয় যারা সম্ভবত এই মুহূর্তে এই পাঠটি শিখেছে। সুতরাং আসুন আমাদের নিজস্ব উজ্জ্বলতা মধ্যে Basking বন্ধ এবং কেবল প্রশ্নের উত্তর।
টেরডন

উত্তর:


16

rmএকটি নিম্ন স্তরের সিস্টেম সরঞ্জাম। এই সরঞ্জামগুলি যেকোন সিস্টেমে উপস্থিত থাকতে হবে যতটা সম্ভব সহজভাবে নির্মিত। rmপ্রতীকী আচরণের প্রত্যাশিত, বিশেষত নিশ্চিতকরণের অনুরোধে যাতে এটি স্ক্রিপ্টগুলিতে ব্যবহার করা যায়।

প্রম্পটে বিশেষ কেস যুক্ত rm /*করা সম্ভব হবে না কারণ rm কমান্ডটি এই ফর্মটিতে এটি দেখতে পায় না। *ওয়াইল্ডকার্ড প্রেরণ হচ্ছে আগে শেল দ্বারা প্রসারিত হয় rm, তাই প্রকৃত কমান্ড যা বিশেষ ক্ষেত্রে প্রয়োজন ভালো কিছু হবে rm /bin /boot /dev /etc /home /initrd.img /lib /lib64 /lost+found /media /mnt /opt /proc /root /run /sbin /srv /sys /tmp /usr /var /vmlinuz। এই কেসটি পরীক্ষা করার জন্য কোড যুক্ত করা (যা সম্ভবত ডিফারেন্ট লিনাক্সের চেয়ে আলাদা হবে) একটি সূক্ষ্ম ত্রুটিযুক্ত হওয়ার ঝুঁকির পাশাপাশি জটিল জটিলও হবে। বিকল্পটি ছাড়াই rmঅপসারণ করে স্ট্যান্ডার্ড লিনাক্সটির সিস্টেম ধ্বংসের বিরুদ্ধে একটি ডিফল্ট সুরক্ষা রয়েছে ।/--no-preserve-root

ডিফল্টরূপে এইভাবে আপনার সিস্টেম মোছার বিরুদ্ধে তিনটি সুরক্ষা রয়েছে:

  1. অনুমতি - নিয়মিত ব্যবহারকারীরা গুরুত্বপূর্ণ ফাইলগুলি সরাতে পারবেন না। আপনি sudo দিয়ে এড়িয়ে গেছেন
  2. ডিরেক্টরি - ডিফল্টরূপে rm ডিরেক্টরিগুলি সরাবে না। আপনি -আর পতাকা দিয়ে এড়িয়ে গেছেন
  3. সুরক্ষিত ফাইলগুলি লিখুন - ডিফল্টরূপে, আরএম একটি রক্ষিত সুরক্ষিত ফাইল মোছার আগে নিশ্চিতকরণের জন্য জিজ্ঞাসা করবে (এটি সমস্ত ক্ষতি থামিয়ে দিতো না, তবে সিস্টেমটি অপ্রাপ্যযোগ্য হওয়ার আগে একটি প্রম্পট সরবরাহ করতে পারে)। আপনি -ফ পতাকা দ্বারা এই সুরক্ষাটিকে বাইপাস করেছেন

কোনও ফোল্ডারের সমস্ত সামগ্রী মুছে ফেলার পরিবর্তে চালানোর পরিবর্তে এটি rm /path/to/folder/*করুন rm -rf /path/to/folder, mkdir /path/to/folderকারণ এটি --preserve-rootসুরক্ষা এবং ফোল্ডারে যে কোনও ডটফিলগুলি মুছে ফেলার চেষ্টা করবে


3
"আরএম এর সুপরিচিত আচরণের প্রত্যাশা রয়েছে" এবং এটি পসিক্স স্ট্যান্ডার্ড দ্বারা নির্দিষ্ট একটি সরঞ্জাম। "তিনি * ওয়াইল্ডকার্ডটি আরএম পাস করার আগে শেল দ্বারা প্রসারিত হয়" ঠিক তাই, তাই সমস্ত ধরণের পরামিতিগুলির জন্য চেক যোগ করা, যা প্রকৃত ডিরেক্টরি এবং ফাইলগুলিতে প্রতীক হতে পারে এতে /প্রচুর সংমিশ্রণ এবং বিবেচ্য বিষয় হতে পারে, সুতরাং এটি ব্যবহারিক নয়। এবং স্ট্যান্ডার্ডের
ধারণাটিতে

ঠিক এ কারণেই safe-rmচারপাশে একটি মোড়ক রয়েছে rm: এইভাবে এটি প্রতিটি একক আর্গুমেন্ট (পুরো র্যান্ডম কমান্ড লাইনের পরিবর্তে) যাচাই করতে পারে, এটি কনফিগারযোগ্য ব্ল্যাকলিস্টে নেই কিনা তা যাচাই করে এবং তারপরে rmযাচাই করা আর্গুমেন্টগুলির সাথে কল করে। এটি খুব জটিল বা ত্রুটির প্রবণ নয়।
মিষ্টান্ন

59

দেখা করুন safe-rmনিরাপদ-আরএম ইনস্টল করুন, " rmদুর্ঘটনাজনিত মোছা রোধ করতে কমান্ডের চারপাশে মোড়ক ":

নিরাপদ-আরএম rmএকটি মোড়ক দ্বারা প্রতিস্থাপন করে গুরুত্বপূর্ণ ফাইলগুলির দুর্ঘটনাজনিত মোছা প্রতিরোধ করে যা ফাইল এবং ডিরেক্টরিগুলির একটি কনফিগারযোগ্য ব্ল্যাকলিস্টের বিরুদ্ধে প্রদত্ত যুক্তিগুলি পরীক্ষা করে যা কখনও অপসারণ করা উচিত নয়।

যে ব্যবহারকারীরা এই সুরক্ষিত ফাইল বা ডিরেক্টরিগুলির মধ্যে একটি মুছতে চেষ্টা করছেন তারা এটি করতে পারবেন না এবং পরিবর্তে একটি সতর্কতা বার্তা প্রদর্শিত হবে। ( man safe-rm)

যদি উপরের ইনস্টলেশন লিঙ্কটি আপনার পক্ষে কাজ না করে কেবল sudo apt install safe-rmপরিবর্তে ব্যবহার করুন। ডিফল্ট কনফিগারেশনটিতে ইতিমধ্যে সিস্টেম ডিরেক্টরি রয়েছে, আসুন rm /*উদাহরণস্বরূপ চেষ্টা করুন :

$ rm /*
safe-rm: skipping /bin
safe-rm: skipping /boot
safe-rm: skipping /dev
safe-rm: skipping /etc
safe-rm: skipping /home
safe-rm: skipping /lib
safe-rm: skipping /proc
safe-rm: skipping /root
safe-rm: skipping /sbin
safe-rm: skipping /sys
safe-rm: skipping /usr
safe-rm: skipping /var
…

আপনি দেখতে পাচ্ছেন, এটি আপনাকে মুছে ফেলা থেকে বিরত করবে /home, যেখানে আমি মনে করি যে আপনার ব্যক্তিগত ফাইলগুলি সংরক্ষণ করা আছে। তবে আপনি ~যদি সরাসরি মুছে ফেলার চেষ্টা করেন তবে এটি আপনাকে বা এর কোনও উপ-ডিরেক্টরিকে মুছতে বাধা দেয় না । যোগ করার জন্য ~/precious_photosডিরেক্টরির মাত্র টিল্ড করার সংকল্প সঙ্গে তার সুনির্দিষ্ট পাথ যোগ safe-rmএর কনফিগ ফাইল /etc/safe-rm.conf, যেমন:

echo /home/dessert/precious_photos | sudo tee -a /etc/safe-rm.conf

ক্ষেত্রে যেখানে আপনি চালানোর জন্য rmছাড়া sudo1 এবং -fসেটির উপরে ফ্ল্যাগ লাগাতে করার জন্য একটি ভাল ধারণা একটি অ্যাডalias আপনার শেল করে নির্মিত হয় জন্য rmএর -iপতাকা ডিফল্ট। এই rmফাইলটি মুছে ফেলার আগে প্রতিটি ফাইলের জন্য জিজ্ঞাসা করে:

alias rm='rm -i'

অনুরূপভাবে কার্যকর পতাকাটি হ'ল -I, এটি কেবলমাত্র "একবারে তিনটি বেশি ফাইল সরিয়ে দেওয়ার আগে, বা পুনরাবৃত্তভাবে অপসারণ করার আগে" সতর্ক করে, যা " -iবেশিরভাগ ভুলের বিরুদ্ধে সুরক্ষা দেওয়ার সময় " এর চেয়ে কম হস্তক্ষেপমূলক হয় :

alias rm='rm -I'

এই এলিয়াসগুলির সাধারণ বিপদটি হ'ল আপনি সহজেই আপনাকে বাঁচাতে তাদের উপর নির্ভর করার অভ্যাসে পরিণত হন যা কোনও ভিন্ন পরিবেশ ব্যবহার করার সময় খারাপভাবে পাল্টে যেতে পারে।


1: sudoউপস্ব উপেক্ষা করে , কেউ alias sudo='sudo 'যদিও এটি সংজ্ঞায়িত করে কাজ করতে পারে


25

নিশ্চিতকরণ ইতিমধ্যে রয়েছে, সমস্যাটি হ'ল -fকমান্ডে, সেটি হ'ল --force; যখন ব্যবহারকারী কোনও অপারেশন জোর করে তখন মনে করা হয় তারা জানে যে তারা কী করছে (স্পষ্টত কোনও ভুল সর্বদা সংযোজন করতে পারে)।

একটি উদাহরণ:

 rm -r ./*
 rm: remove write-protected regular file './mozilla_mvaschetto0/WEBMASTER-04.DOC'? N
 rm: cannot remove './mozilla_mvaschetto0': Directory not empty
 rm: descend into write-protected directory './pulse-PKdhtXMmr18n'? n
 rm: descend into write-protected directory './systemd-private-890f5b31987b4910a579d1c49930a591-bolt.service-rZWMCb'? n
 rm: descend into write-protected directory './systemd-private-     890f5b31987b4910a579d1c49930a591-colord.service-4ZBnUf'? n
 rm: descend into write-protected directory './systemd-private-890f5b31987b4910a579d1c49930a591-fwupd.service-vAxdbk'? n
 rm: descend into write-protected directory './systemd-private-890f5b31987b4910a579d1c49930a591-minissdpd.service-9G8GrR'? 
 rm: descend into write-protected directory './systemd-private-890f5b31987b4910a579d1c49930a591-ModemManager.service-s43zUX'? nn
 rm: descend into write-protected directory './systemd-private-890f5b31987b4910a579d1c49930a591-rtkit-daemon.service-cfMePv'? n
 rm: descend into write-protected directory './systemd-private-890f5b31987b4910a579d1c49930a591-systemd-timesyncd.service-oXT4pr'? n
 rm: descend into write-protected directory './systemd-private-890f5b31987b4910a579d1c49930a591-upower.service-L0k9rT'? n

এটি --forceবিকল্পের সাথে পৃথক : আমি কোনও নিশ্চয়তা পাব না এবং ফাইলগুলি মুছে ফেলা হবে।

সমস্যাটি হ'ল কমান্ড এবং এর প্যারামিটারগুলি জানতে, manউদাহরণস্বরূপ একটি কমান্ডের (আরও যদি কমান্ডটি টিউটোরিয়ালটিতে পাওয়া যায়) তে আরও নেভিগেট করুন : প্রথমবার আমি কমান্ডটি tar xzf some.tar.gzনিজেকে দেখছি, "এর xzfঅর্থ কী? "

তারপরে আমি তারের ম্যানপেজটি পড়ে এটি আবিষ্কার করেছিলাম।


আমি এখানে প্রাসঙ্গিক মনে করি না। যেখানে বিন্দুতে প্রথমে রাইট-সুরক্ষিত বা যে কোনও ফাইলের জন্য জিজ্ঞাসা করা হয়েছে, এটি ইতিমধ্যে গুরুত্বপূর্ণ ফাইলগুলির একটি গোছা মুছে ফেলেছে।
জোনাস শোফার

1
তাই ব্যক্তিগতভাবে, আমি সবসময়ই ভেবেছিলাম যে -fফোল্ডারগুলি মুছতে হবে। এমনকি আমি নিশ্চিত এবং অভিযোগের জন্য একটি প্রম্পটও খোলাম তবে শিখেছি যে ঠিক -rদরকার। আমি মনে করি rm -rfযেহেতু এটি কোনও স্ক্রিপ্টে এতটাই কার্যকর হয়ে উঠেছে (আপনি স্ক্রিপ্টটি ব্যর্থ হতে চান না কারণ আপনি অস্তিত্বের জিনিসগুলি মুছতে চাইছেন না) তাই আপনি এটি প্রায়শই দেখতে পান তবে আমার মনে হয় আমাদের প্রয়োজন rm -rশেল থাকা অবস্থায় কেবলমাত্র আমাদের "ডিফল্ট" হিসাবে ব্যবহার সম্পর্কে সজাগ থাকতে (বোঝা যায় এমন কোনও "ডিফল্ট" অনুমান যা আপনার বোঝা যায় না, বিশেষত সুডোর সাথে, তবে লোকেরা মানুষ হবে এবং অন্তত এটি নিরাপদ) is
ক্যাপ্টেন ম্যান

2
আরএমডিির হ'ল কোনও ফোল্ডার মুছে ফেলার সবচেয়ে নিরাপদ উপায়
AtomiX84

rmডিফল্টরূপে নিশ্চিতকরণের জন্য জিজ্ঞাসা করে না, এটি কেবল লেখার জন্য সুরক্ষিত ডিরেক্টরি এবং ফাইলগুলির জন্য এটি চায়। আপনি যদি নিজের মেশিনে এই কমান্ডটি চালাতেন তবে আপনি সম্ভবত নিজের প্রচুর ফাইল মুছে ফেলেছেন। আপনার যদি rmনিশ্চিতকরণের জন্য জিজ্ঞাসা করার প্রয়োজন হয় তবে আপনাকে -iপ্যারামিটারটি পাস করতে হবে । উদাহরণস্বরূপ:rm -ir ./*
ড্যান

8

ব্যাকআপ ব্যতীত দৌড়ানোর অর্থ কোনও ভুল না করার জন্য আপনাকে অত্যন্ত সতর্কতা অবলম্বন করতে হবে। এবং আশা করি আপনার হার্ডওয়্যার কখনই ব্যর্থ হয় না। (এমনকি RAID ত্রুটিযুক্ত র‌্যামের কারণে ফাইল সিস্টেমের দুর্নীতির হাত থেকে বাঁচাতে পারে না)) সুতরাং এটি আপনার প্রথম সমস্যা। (যা আমি ধরে নিয়েছি আপনি ইতিমধ্যে বুঝতে পেরেছেন এবং ভবিষ্যতে ব্যাকআপ করবেন))


তবে এর মতো ভুল হওয়ার সম্ভাবনা কমাতে আপনি কিছু করতে পারেন:

  • ওরফে rm='rm -I'প্রম্পট যদি 3 জিনিষ চেয়ে বেশি মোছা হচ্ছে।
  • ওরফে এমভি এবং সিপি তে mv -iএবং cp -i(এগুলির জন্য অনেকগুলি সাধারণ ব্যবহারের ক্ষেত্রে গন্তব্য ফাইলের ওভাররাইটিং জড়িত না )।
  • ওরফে sudo='sudo 'প্রথম যুক্তি উপর ওরফে সম্প্রসারণ করতেsudo

আমি দেখতে rm -Iঅনেক বেশি দরকারী rm -i। এটি সাধারণত সাধারণ ব্যবহারের সময় প্রম্পট হয় না, তাই যখন আপনি প্রত্যাশা করবেন না তখন এটি আরও বেশি লক্ষণীয় / আরও ভাল সতর্কতা বলে আশা করা হবে না t সঙ্গে -i(আগে আমি আবিষ্কৃত -I), আমি টাইপিং ব্যবহৃত হবে \rmনিষ্ক্রিয় ওরফে বিস্তৃত, নিশ্চিত করুন হওয়ার পর আমি সঠিকভাবে কমান্ড টাইপ করা চাই।

আপনাকে বাঁচানোর জন্য আপনার উপর নির্ভর করার rm -iবা -Iএলিয়াসের অভ্যাস পেতে চান না । এটি আপনার সুরক্ষা লাইন যা আপনি আশা করেন কখনই ব্যবহৃত হয় না। যদি আমি আসলে ইন্টারেক্টিভ করে কোনটি মেলে মুছে ফেলার জন্য নির্বাচন করতে চাই, বা আমার গ্লোব কিছু অতিরিক্ত ফাইলের সাথে মেলে কিনা তা আমি নিশ্চিত নই, আমি ম্যানুয়ালি টাইপ করি rm -i .../*whatever*। (এছাড়াও আপনি যদি আপনার ডাকনাকৃত পরিবেশ ছাড়াই কোনও পরিবেশে থাকেন তবে আপনার পক্ষে একটি ভাল অভ্যাস)।

প্রথমে Enterটাইপ করে ফ্যাট-ফিঙ্গারিংয়ের বিরুদ্ধে রক্ষা করুনls -d /*foo* , তারপরে তীর আপ করুন এবং rm -rআপনি টাইপিং শেষ করার পরে এটি পরিবর্তন করুন । সুতরাং কমান্ড লাইনে rm -rf ~/কোনও বিন্দুতে কখনও একই ধরণের বিপজ্জনক কমান্ড থাকে না। আপনি শুধুমাত্র পরিবর্তন করে "হাত" এটা lsকরার rmসাথে নিয়ন্ত্রণ-একটি, Alt-D লাইনের শুরু পর্যন্ত যান এবং যোগ -rবা -fসমাপ্ত টাইপিং তোমার পরে থাকেন ~/some/sub/dir/কমান্ডের অংশ।

আপনি যা মুছে ফেলছেন তার উপর নির্ভর করে আসলে ls -dপ্রথমে চালান , না তা যদি আপনি ট্যাব-সমাপ্তি দিয়ে যা দেখেন তাতে কিছু যোগ না করে। আপনি rm( -rবা ছাড়াই -rf) দিয়ে শুরু করতে পারেন তাই এটি কেবল কন্ট্রোল-এ / নিয়ন্ত্রণ-ডান (বা Alt + f) / স্পেস / -r

(দ্রুত ঘোরাঘুরির জন্য নিয়ন্ত্রণ / পঠনের শক্তিশালী সম্পাদনা কী-বাইন্ডিংগুলিকে বাশ করতে অভ্যস্ত হন, যেমন কন্ট্রোল-তীর বা Alt + f / b দ্বারা শব্দে সরে যেতে, এবং পুরো শব্দগুলিকে Alt + ব্যাকস্পেস বা Alt + d দিয়ে বা কন্ট্রোল-ডব্লু দিয়ে হত্যা করে control লাইনের শুরুতে আপনি মারতে পারেন And এবং নিয়ন্ত্রণ / / আপনি যদি এক ধাপ বেশি দূরে চলে যান তবে কোনও সম্পাদনা পূর্বাবস্থায় ফেলার জন্য And এবং অবশ্যই আপ-তীরের ইতিহাস যা আপনি নিয়ন্ত্রণ-আর / নিয়ন্ত্রণ-এর সাহায্যে অনুসন্ধান করতে পারেন with)

-rfআপনার কেবল চুপ করে যাওয়ার দরকার না থাকলে এড়িয়ে চলুন কেবলমাত্র পঠনযোগ্য ফাইলগুলি সরানোর বিষয়ে অনুরোধ জানানো হয়।

sudoকমান্ডে রিটার্ন টিপানোর আগে ভাবার জন্য অতিরিক্ত সময় নিন । বিশেষত যদি আপনার কাছে পুরো ব্যাকআপ না থাকে, বা এগুলি থেকে পুনরুদ্ধার করার জন্য এখন খারাপ সময় হবে।


6

ভাল সংক্ষিপ্ত উত্তরটি হ'ল এই জাতীয় আদেশ না চালানো।

দীর্ঘ গল্পটি এটি কাস্টমাইজেশনের অংশ। মূলত এখানে খেলতে দুটি কারণ রয়েছে। একটি হ'ল আপনি সমস্ত ফাইল সংশোধন করতে মুক্ত।

দ্বিতীয়টি হ'ল আরএম কমান্ডটি একটি ফোল্ডারের নীচে সমস্ত ফাইল মুছতে সহায়ক সিনট্যাকটিক চিনি সরবরাহ করে offers

কার্যকরভাবে এটিকে ইউনিক্স মেশিনগুলির একটি স্নিগ্ধ সাধারণ টেনেট হিসাবে পুনঃস্থাপন করা যেতে পারে। সবকিছুই একটি ফাইল । বিষয়গুলি আরও ভাল করার জন্য, অ্যাক্সেস নিয়ন্ত্রণগুলি রয়েছে তবে এগুলি আপনার ব্যবহারের দ্বারা ওভাররাইড হয়ে যায়

উবুন্টু

আমি অনুমান করি যে এটি কখনই চালিত হতে পারে না তা নিশ্চিত করার জন্য আপনি একটি নাম বা একটি ফাংশন যুক্ত করতে পারেন।


4

যদি আপনার সিস্টেমে ফাইলের জায়গার ব্যবহার অপরিমেয় না হয় (এবং এই দিনগুলির 'বিশাল' অর্থ 'কয়েকগুণ গিগাবাইট বা তার বেশি') কিছু ভার্চুয়াল মেশিন উদাহরণ তৈরি করে এবং সর্বদা এর অভ্যন্তরে কাজ করে। পুনরুদ্ধার কেবল একটি ব্যাকআপ উদাহরণ ব্যবহার করে আবশ্যক।

অথবা আপনি একটি ক্রুট জেল তৈরি করতে এবং এর অভ্যন্তরে কাজ করতে পারেন। এটি ট্র্যাশ হয়ে গেলে আপনার এখনও কিছুটা পুনরুদ্ধার প্রয়োজন, তবে এটি চলমান (বেষ্টনী) সিস্টেমের মাধ্যমে কাজ করা আরও সহজ।


এটি সম্ভবত সবচেয়ে কার্যকর উত্তর, যেহেতু এটি কোনও ক্ষতি এমনকি তৃতীয় পক্ষের স্ক্রিপ্ট থেকে রক্ষা করতে পারে। আপনাকে কেবল প্রকৃত ম্যালওয়্যার সম্পর্কেই চিন্তা করতে হবে।
পাইরুলেজ

অন্য একটি কোণ চিন্তা। আপনাকে প্রথমে কেন পুনরাবৃত্তি মোছার প্রয়োজন তা জিজ্ঞাসা করার মতো। কোনও প্রকল্প ইত্যাদি সরানোর জন্য কিছু স্ক্রিপ্ট হতে পারে সম্ভবত যা দরকার
লরেন রোজন

"আপনাকে প্রথমে কেন পুনরাবৃত্ত মোছার কাজগুলি করা দরকার তা জিজ্ঞাসা করার মতো" " ঠিক আছে, কমান্ড ইন অন্তর্নির্মিত না হওয়ার অর্থ এই নয় যে আপনি এখনও ভুল করতে পারবেন না। তৃতীয় পক্ষের স্ক্রিপ্টগুলি কোনও কোনও ডিরেক্টরি থেকে ফাইলগুলি একে একে মুছে ফেলতে পারে। এবং সিস্টেমটিকে উদ্বুদ্ধ করার অন্যান্য উপায় রয়েছে যা কেবল একটি ফাইলকে স্পর্শ করে। তবে কমপক্ষে সাহায্যের rmসাথে প্রতিস্থাপন করা safe-rm
পাইরুলেজ

স্ক্রিপ্টটির সাথে আমার ধারণাটি হ'ল এটির কোনও 'প্রকল্প' বা এর অনুরূপ অন্তর্নিহিত ধারণা থাকবে। সম্ভবত আপনার কাছে প্রোজেক্ট রুটে একটি খালি ফাইল থাকতে হবে .project_rootবা ফাইল সিস্টেম যদি এটি সমর্থন করে তবে ডিরেক্টরিতে একটি বৈশিষ্ট্য। তারপরে, স্ক্রিপ্টটি প্রকল্পের মূল সন্ধান করতে ফাইল গাছের উপরে উঠে যাবে এবং অভিযোগ করবে যে বর্তমান ডিরেক্টরিটি কোনও প্রকল্পে ছিল না। বা, যদি প্রকল্পগুলি সমস্ত একই জায়গায় থাকে তবে স্ক্রিপ্টটির জন্য আপনাকে একটি প্রকল্পের নামকরণের প্রয়োজন হতে পারে। আপনি এখনও ভুল প্রকল্প মুছতে পারেন, তবে পুরো সিস্টেমটি ধ্বংস করবেন না।
লরেন রোজেন

... এছাড়াও, এর একটি বৈকল্পিক chrootহ'ল ডকারের মতো কিছু ব্যবহার করা (যা আমি মনে করি আসলে chrootকভারগুলির নীচে ব্যবহার করে)। অন্যান্য ফাইলগুলির জন্য আপনাকে কেবল পঠন করতে হবে, কেবল পঠনযোগ্য ফাইল-সিস্টেমটি মাউন্ট করুন।
লরেন রোজেন

3

rmইউনিক্সের অনেক পুরানো কমান্ড এবং সম্ভবত ব্যবহারকারী-বন্ধুত্বের কথা মাথায় রেখে নকশা করা হয়নি। এটি এর যখন অনুমতি পেয়েছে তখন এটি যা চাওয়া হয়েছিল তা সঠিকভাবে করার চেষ্টা করে। অনেক নতুন ব্যবহারকারীদের জন্য একটি সমস্যা হ'ল তারা ঘন ঘন কোড দেখতে পান sudoএবং এটি ব্যবহার সম্পর্কে খুব বেশি ভাবেন না। কার্যাবলী সরাসরি মত ফাইল পরিবর্তন rm, dd, chroot, ইত্যাদি ব্যবহার করা চরম যত্ন প্রয়োজন।

আজকাল আমি ট্র্যাশ-ক্লিপtrash থেকে (সুডো ছাড়াই) ব্যবহার করতে পছন্দ করি । এটি উইন্ডোজ থেকে রিসাইকেল বিনের মতো কাজ করে, যাতে আপনি সহজেই মুছে ফেলা ফাইলগুলি পুনরুদ্ধার করতে পারেন। উবুন্টুর কাছে ইতিমধ্যে একটি ট্র্যাশ ফোল্ডার রয়েছে এবং ফাইলগুলিতে বিল্ট-টু-ট্র্যাশ কার্যকারিতা রয়েছে।

তারপরেও আপনি ভুল করতে পারেন তাই আপনার পুরো ফাইল সিস্টেমের ব্যাকআপ নিতে ভুলবেন না।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.