home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / unix / programm / 4324 < prev    next >
Encoding:
Internet Message Format  |  1992-08-15  |  1.9 KB

  1. Xref: sparky comp.unix.programmer:4324 comp.unix.internals:1697 comp.sys.hp:9319
  2. Newsgroups: comp.unix.programmer,comp.unix.internals,comp.sys.hp
  3. Path: sparky!uunet!munnari.oz.au!comp.vuw.ac.nz!actrix!paul
  4. From: paul@actrix.gen.nz (Paul Gillingwater)
  5. Subject: Re: inode to filename
  6. Organization: Actrix Information Exchange
  7. Date: Sat, 15 Aug 1992 20:58:16 GMT
  8. Message-ID: <1992Aug15.205816.16861@actrix.gen.nz>
  9. References: <1992Aug13.135735.6607@bwdls61.bnr.ca> <JIM.92Aug14122954@hunter.cs.strath.ac.uk> <1992Aug14.223505.13853@gateway.novell.com>
  10. Lines: 49
  11.  
  12. I don't have an HP-UX system handy, but both Coherent and ISC Sys V.3 have a
  13. command called ncheck(1m), which will tell you the names of files in a file
  14. system based on its inode number.
  15.  
  16.  
  17.  
  18.       NCHECK(1M)               386/ix             NCHECK(1M)
  19.  
  20.  
  21.  
  22.       NAME
  23.            ncheck -    generate path names from i-numbers
  24.  
  25.       SYNOPSIS
  26.            /etc/ncheck [ -i    i-numbers ]  [ -a ] [ -s ]  [ file-system ]
  27.  
  28.       DESCRIPTION
  29.            The ncheck command with no arguments generates a    path name
  30.            vs. i-number list of all    files on a set of default file sys-
  31.            tems (see /etc/checklist).  Names of directory files are
  32.            followed    by /..
  33.  
  34.            The options are as follows:
  35.  
  36.            -i   limits the report to only those files whose    i-numbers
  37.             follow.
  38.  
  39.            -a   allows printing of the names . and .., which are ordi-
  40.             narily suppressed.
  41.  
  42.            -s   limits the report to special files and files with set-
  43.             user-ID mode.  This    option may be used to detect viola-
  44.             tions of security policy.
  45.  
  46.            File system must    be specified by    the file system's special
  47.            file.
  48.  
  49.            The report should be sorted so that it is more useful.
  50.  
  51.       SEE ALSO
  52.            fsck(1M), sort(1).
  53.  
  54.       DIAGNOSTICS
  55.            If the file system structure is not consistent, ?? denotes
  56.            the ``parent'' of a parentless file, and    a path name begin-
  57.            ning with ... denotes a loop.
  58.  
  59. -- 
  60. Paul Gillingwater, paul@actrix.gen.nz
  61.