《Linux From Scratch》第三部分:构建LFS系统 第六章:安装基本的系统软件- 6.69. Vim-7.4

简介:

           Vim 软件包包含了一个强大的文本编辑器。

大概构建时间: 1.0 SBU
需要磁盘空间: 139 MB
[Tip]

Vim 的替代品

如果你钟情于其它的编辑器 —比如 Emacs、Joe, 或 Nano—请参考 http://www.linuxfromscratch.org/blfs/view/systemd/postlfs/editors.html 里的安装指导。

6.69.1. Vim 的安装

首先,把配置文件 vimrc 从默认位置移动到 /etc:

echo '#define SYS_VIMRC_FILE "/etc/vimrc"' >> src/feature.h

让 Vim 做好编译准备:

./configure --prefix=/usr

编译安装包:

make

检验结果:

make -j1 test

然而,这个测试会输出一堆二进制数据到屏幕上,这会导致当前设置下的终端出现问题。把输出重定向到一个日志文件就可以解决这个问题。测试成功的话就会输出 “ALL DONE”。

安装软件包:

make install

许多用户习惯于使用 vi 而不是 vim。为了当人们在习惯性的输入 vi 时能执行 vim, 需要给二进制文件和 man 页建立符号连接:

ln -sv vim /usr/bin/vi
for L in  /usr/share/man/{,*/}man1/vim.1; do
    ln -sv vim.1 $(dirname $L)/vi.1
done

默认情况下,Vim 的说明文档被安装在 /usr/share/vim 里。 下面的这个符号链接使得可以通过 /usr/share/doc/vim-7.4 访问该文档,让它的位置与其它软件包的文档位置保持一致:

ln -sv ../vim/vim74/doc /usr/share/doc/vim-7.4

如果要把一个 X Window 系统安装在 LFS 系统上,可能得在安装完 X 系统后再重新编译 Vim。Vim 带有一个 GUI 版本,这个版本需要安装 X 和一些额外的库。 想了解更多信息,请参考 Vim 文档和 BLFS( http://www.linuxfromscratch.org/blfs/view/systemd/postlfs/vim.html) 中 Vim 安装指导页。

6.69.2. 设置 Vim

默认情况下,vim 是以不兼容 vi 的模式运行的。这对于过去使用其它编辑器的用户可能是个新问题。下面列出了 “非兼容性”设置以突出显示使用的新特性。它也提醒着那些想换成 “兼容” 模式的人,这是配置文件里第一个该被设置的地方。这非常有必要,因为它会改变其它的设置,而且覆写必须在这个设置之后。以下面的方式,创建一个默认的 vim 配置文件:

cat > /etc/vimrc << "EOF"
" Begin /etc/vimrc

set nocompatible
set backspace=2
syntax on
if (&term == "iterm") || (&term == "putty")
  set background=dark
endif

" End /etc/vimrc
EOF

set nocompatible 设置让 vim 比 vi 兼容模式更有用。删掉 “no” 以保留旧的 vi 特性。set backspace=2 设置让退格跨越换行、自动缩进和插入的开始。syntax on 参数使 vim 能高亮显示语法。最后,带有 set background=darkif 语句矫正了 vim 对于某些终端模拟器的背景颜色的估算。这让某些写在黑色背景上的程序的高亮色能有更好的调色方案。

用下面的命令可以获得其它选项的文档:

vim -c ':options'
[Note]

注意

默认情况下,Vim 只安装了英文的拼写检查文件。要想安装你想要的语言的拼写检查文件, 请从 ftp://ftp.vim.org/pub/vim/runtime/spell/ 下载你所用语言的 *.spl 文件,可下也可不下的 *.sug 文件以及文字编码。并把它们保存到 /usr/share/vim/vim74/spell/

要使用这些文件,需要设置 /etc/vimrc 里的某些项,例如:

set spelllang=en,ru
set spell

想要了解更多信息,请阅读上方 URL 里对应 README 文件。

6.69.3. Vim 软件包内容

安装的软件: ex (链接到 vim),rview (链接到 vim), rvim (链接到 vim),vi (链接到 vim),view (链接到 vim),vim, vimdiff (链接到 vim),vimtutor,和 xxd
安装目录: /usr/share/vim

简要介绍

ex

以 ex 模式启动 vim

rview

view 的一个受限版本;不能启动 shell 命令,而且 view 无法暂停

rvim

vim 的一个受限版本;不能启动 shell 命令,而且 vim 无法暂停

vi

链接到 vim

view

以只读模式启动 vim

vim

就是这个编辑器

vimdiff

vim 编辑一个文件的两到三个版本并显示它们的区别

vimtutor

vim基本热键和命令的教学

xxd

将给定文件进行十六进制转储,还可以还原;所以它可以被用于打二进制补丁

相关文章
|
3月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
230 3
Linux系统禁用swap
|
3月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
344 3
|
4月前
|
Ubuntu Linux
计算机基础知识:linux系统怎么安装?
在虚拟机软件中创建一个新的虚拟机,并选择相应操作系统类型和硬盘空间大小等参数。将下载的 ISO 镜像文件加载到虚拟机中。启动虚拟机,进入安装界面,并按照步骤进行安装。安装完成后,可以在虚拟机中使用 Linux 系统。
|
2月前
|
安全 Linux iOS开发
Nessus Professional 10.10 Auto Installer for RHEL 10, AlmaLinux 10, Rocky Linux 10 - Nessus 自动化安装程序
Nessus Professional 10.10 Auto Installer for RHEL 10, AlmaLinux 10, Rocky Linux 10 - Nessus 自动化安装程序
155 6
Nessus Professional 10.10 Auto Installer for RHEL 10, AlmaLinux 10, Rocky Linux 10 - Nessus 自动化安装程序
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
305 0
Linux系统初始化脚本
|
2月前
|
消息中间件 Kafka Linux
Linux下安装Kafka 3.9.1
本文介绍Kafka 3.9.1版本的安装与配置,包括通过ZooKeeper或KRaft模式启动Kafka。涵盖环境变量设置、日志路径修改、集群UUID生成、存储格式化及服务启停操作,适用于Linux环境下的部署实践。
249 0
|
4月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
240 18
|
3月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
286 1
|
3月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1014 1