Heim  >  Artikel  >  Betrieb und Instandhaltung  >  60 Linux-Befehle, die Sie lernen müssen

60 Linux-Befehle, die Sie lernen müssen

coldplay.xixi
coldplay.xixiOriginal
2020-08-01 15:14:1916353Durchsuche

60 Linux-Befehle, die Sie lernen müssen: 1. Die Funktion „Anmelden“ besteht darin, sich beim System anzumelden, und die Berechtigung gilt für alle Benutzer. 2. Die Funktion des Befehls „Herunterfahren“ besteht darin, den Computer herunterzufahren Seine Berechtigung gilt für den Superuser. 3 Die Funktion des Befehls halt besteht darin, das System herunterzufahren, und seine Berechtigung gilt für den Superuser.

60 Linux-Befehle, die Sie lernen müssen

Linux bietet eine große Anzahl von Befehlen, mit denen eine große Anzahl von Aufgaben effektiv ausgeführt werden kann, z. B. Festplattenoperationen, Dateizugriff, Verzeichnisoperationen usw. Prozessverwaltung, Dateiberechtigungseinstellungen usw. Daher ist die Arbeit auf einem Linux-System untrennbar mit der Verwendung der vom System bereitgestellten Befehle verbunden. Wenn Sie das Linux-System wirklich verstehen möchten,

müssen Sie mit dem Erlernen von Linux-Befehlen beginnen. Sie können das Linux-System durch das Erlernen grundlegender Befehle weiter verstehen.

Die Anzahl der Befehle in verschiedenen Linux-Distributionen ist unterschiedlich, aber die Mindestanzahl an Befehlen in Linux-Distributionen beträgt mehr als 200. Hier unterteilt der Autor die wichtigsten und am häufigsten verwendeten Befehle entsprechend ihrer Rolle im System in die folgenden sechs Teile und stellt sie nacheinander vor.

◆ Installations- und Anmeldebefehle: login, Shutdown, halt, reboot, install, mount, umount, chsh, exit, last;

◆ Dateiverarbeitungsbefehle: file, mkdir, grep, dd , find, mv, ls, diff, cat, ln;

◆ Systemverwaltungsbezogene Befehle: df, top, free, quote, at, lp, adduser, groupadd, kill, crontab; >◆ Netzwerkbetriebsbefehle: ifconfig, ip, ping, netstat, telnet, ftp, route, rlogin, rcp, finger, mail, nslookup;

◆ Systemsicherheitsbezogene Befehle: passwd, su, umask, chgrp, chmod, chown, chattr, sudo ps, who;

◆ Andere Befehle: tar, unzip, gunzip, unarj, mtools, man, unendcode, uudecode.

In diesem Artikel wird Mandrake Linux 9.1 (Kenrel 2.4.21) als Beispiel verwendet, um die Installations- und Anmeldebefehle unter Linux vorzustellen.

Immortality Press: Bitte verwenden Sie Strg+F, um den Inhalt eines bestimmten Teils oder die Verwendung eines bestimmten Befehls auf dieser Seite zu finden.

Verwandte Lernempfehlungen:
Linux-Video-Tutorial

60 Linux-Befehle, die man unbedingt lernen muss (1) – Installations- und Anmeldebefehle

Anmeldung

1. Funktion

Die Funktion der Anmeldung besteht darin, sich beim System anzumelden, und ihre Nutzungsrechte gelten für alle Benutzer.

2. Format

Login [Name][-p][-h Hostname]

3. Hauptparameter

-p: Benachrichtigungs-Login Behalten Sie die aktuellen Umgebungsparameter bei.

-h: Wird verwendet, um den Benutzernamen an die Remote-Anmeldung zu übertragen.

Wenn Sie sich über den Befehlszeilenmodus bei Linux anmelden, ist der erste Linux-Befehl, den Sie sehen, login:.

Die allgemeine Schnittstelle sieht so aus:

Manddrake Linux Release 9.1 (Bamboo) für i586

renrel 2.4.21-0.13mdk auf i686 / tty1

localhost login:root

password:

Im obigen Code ist die erste Zeile die Linux-Release-Versionsnummer, die zweite Zeile die Kernel-Versionsnummer und die virtuelle Login-Konsole Geben Sie in der dritten Zeile den Anmeldenamen ein, drücken Sie die Eingabetaste und geben Sie nach Kennwort das Kontokennwort ein, um sich beim System anzumelden. Aus Sicherheitsgründen werden die Zeichen nicht auf dem Bildschirm wiedergegeben und der Cursor bewegt sich nicht, wenn Sie das Kontopasswort eingeben.

Nach dem Anmelden sehen Sie die folgende Oberfläche (am Beispiel des Superusers):

[root@localhost root]#

letzte Anmeldung:Di , 18. November, 10:00:55 Uhr auf vc/1

Das Obige zeigt den Anmeldetag, den Monat, den Tag, die Uhrzeit und die verwendete virtuelle Konsole.

4. Anwendungskenntnisse

Linux

ist ein echtes Mehrbenutzer-Betriebssystem, das mehrere Benutzeranmeldungen gleichzeitig akzeptieren kann und auch die Anmeldung eines Benutzers ermöglicht mehrfach. Dies liegt daran, dass Linux, wie viele Versionen von Unix,

Zugriff auf virtuelle Konsolen bietet, sodass Benutzer gleichzeitig von der Konsole aus auf die virtuelle Konsole zugreifen können (die Konsole des Systems ist ein Monitor und eine Tastatur, die direkt mit der Konsole verbunden sind). System) Führen Sie mehrere Anmeldungen durch. Jede virtuelle Konsole kann als unabhängige Workstation betrachtet werden und Workstations

können gewechselt werden. Das Umschalten zwischen virtuellen Konsolen kann durch Drücken der Alt-Taste und einer Funktionstaste, normalerweise F1-F6, erreicht werden.

Nachdem sich der Benutzer beispielsweise angemeldet hat, drücken Sie die Taste „Alt+

F2“. Der Benutzer kann die oben angezeigte Eingabeaufforderung „login:“ sehen, die anzeigt, dass der Benutzer das gesehen hat zweiter virtueller Kontrollturm. Drücken Sie dann einfach die Tasten „Alt+

F1“, um zur ersten virtuellen Konsole zurückzukehren. Ein neu installiertes Linux-System ermöglicht Benutzern den Zugriff auf die ersten sechs virtuellen Konsolen mit den Tasten „Alt+F1“ bis „Alt+F6“. Das Nützlichste an der virtuellen Konsole ist, dass Sie zu anderen virtuellen Konsolen wechseln und das Programm schließen können, wenn ein Programmfehler zum Stillstand des Systems führt.

Herunterfahren

1. Funktion

Die Funktion des Befehls zum Herunterfahren besteht darin, den Computer herunterzufahren, und seine Nutzungsrechte sind Superuser.

2. Format

Shutdown [-h][-i][-k][-m][-t]

3. Wichtige Parameter

-t: Teilen Sie dem Init-Programm mit, wie lange es dauern soll, bis es zu anderen Ausführungsebenen wechselt.

-k: Es wird nicht wirklich heruntergefahren, sondern nur ein Warnsignal an jeden Login gesendet.

-h: Schalten Sie den Strom nach dem Herunterfahren aus.

-c: Aktuellen Prozess abbrechen Den aktuell ausgeführten Herunterfahrvorgang abbrechen. Natürlich hat diese Option keinen Zeitparameter, aber Sie können eine Nachricht zur Erläuterung eingeben, und diese Nachricht wird an jeden Benutzer gesendet.

-F: Erzwinge fsck beim Neustart des Computers.

-time: Stellen Sie die Zeit vor dem Herunterfahren ein.

-m: Wechseln Sie das System in den Einzelbenutzermodus.

-i: Systeminformationen beim Herunterfahren anzeigen.

4. Befehlsbeschreibung

shutdown

Der Befehl kann das System sicher herunterfahren. Einige Benutzer fahren das Linux-System herunter, indem sie die Stromversorgung direkt unterbrechen, was sehr gefährlich ist. Da sich Linux von Windows unterscheidet, laufen

viele Prozesse im Hintergrund, sodass ein erzwungenes Herunterfahren zum Datenverlust des Prozesses führen, das System in einen instabilen Zustand versetzen und sogar Hardwaregeräte (Festplatten) beschädigen kann. in manchen Systemen ). Verwenden Sie den Befehl

shutdown, bevor Sie das System herunterfahren. Der Systemadministrator benachrichtigt alle angemeldeten Benutzer, dass das System heruntergefahren wird, und der Anmeldebefehl wird eingefroren, d. h. neue Benutzer können nicht mehr einloggen.

halt

1. Funktion

Die Funktion des Stoppbefehls besteht darin, das System herunterzufahren, und seine Nutzungsrechte sind Superuser.

2. Format

halt [-n] [-w] [-d] [-f] [-i] [-p]

3 Beschreibung

-n: Synchronisierungssystemaufruf verhindern, der nach dem Patchen der Root-Partition mit fsck verwendet wird, um zu verhindern, dass der Kernel den gepatchten Superblock mit einer älteren Version des Superblocks überschreibt.

-w: Es handelt sich nicht um einen echten Neustart oder Herunterfahren, es werden lediglich wtmp-Datensätze (/var/log/wtmp) geschrieben.

-f: Herunterfahren wird nicht aufgerufen, sondern erzwungenes Herunterfahren oder Neustarten.

-i: Schalten Sie vor dem Herunterfahren (oder Neustarten) alle Netzwerkschnittstellen aus.

-f: Herunterfahren erzwingen, nicht den Befehl zum Herunterfahren aufrufen.

-p: Führen Sie beim Herunterfahren die Aktion aus, den Strom auszuschalten.

-d: Fahren Sie das System herunter, hinterlassen Sie jedoch keine Aufzeichnungen.

4. Befehlsbeschreibung

halt

ist der Aufruf von Shutdown

-h. Wenn „Halt“ ausgeführt wird, wird der Anwendungsprozess beendet und der Systemaufruf „Synchronisieren“ (Zwangsschreiben der im Puffer gespeicherten Daten auf die Festplatte) ausgeführt. Nachdem der Schreibvorgang des Dateisystems abgeschlossen ist, wird der Kernel gestoppt. Wenn die

-Ausführungsebene des Systems 0 oder 6 ist, fahren Sie das System herunter. Andernfalls verwenden Sie stattdessen den Befehl „shutdown“ (plus den Parameter „-h“).

Neustart

1. Funktion

Die Funktion des Neustartbefehls besteht darin, den Computer neu zu starten, und seine Nutzungsrechte liegen bei Systemadministratoren.

2. Formatieren

Neustart [-n] [-w] [-d] [-f] [-i]

3 🎜>-n: Speicherdaten vor dem Neustart nicht zurück auf die Festplatte schreiben.

-w: Es führt keinen tatsächlichen Neustart durch, sondern schreibt nur die Datensätze in die Datei /var/log/wtmp.

-d: Schreiben Sie keine Datensätze in die Datei /var/log/wtmp (-n-Parameter enthält -d).

-i: Stoppen Sie alle netzwerkbezogenen Geräte vor dem Neustart.

Installieren

1. Funktion

Die Funktion des Installationsbefehls besteht darin, Software zu installieren oder zu aktualisieren oder Daten zu sichern, und seine Nutzungsrechte gelten für alle Benutzer.

2. Formatieren

(1)installieren [Option]... Quellziel

(2)installieren [Option]... Quelle... Verzeichnis

(3)install -d [Option]... Verzeichnis...

In den ersten beiden Formaten von

werden mehrere Dateien in oder in vorhandene kopiert, Berechtigungen

Modus und Besitzer/Gruppe gleichzeitig festlegen. Im dritten Format werden alle angegebenen Verzeichnisse und deren Home-Verzeichnisse erstellt. Die für lange Optionen erforderlichen Parameter sind auch für die Verwendung kurzer Optionen erforderlich.

3. Hauptparameter

--backup[=CONTROL]: Sichern Sie jede vorhandene Zieldatei.

-b: Ähnlich wie --backup, akzeptiert jedoch keine Parameter.

-c: (Diese Option wird nicht verarbeitet).

-d, --directory: Alle Parameter werden als Verzeichnisse behandelt und alle Hauptverzeichnisse des angegebenen Verzeichnisses werden erstellt.

-D: Alle Home-Verzeichnisse vor der Erstellung und dann im ersten Verwendungsformat kopiert.

-g,--group=group: Legen Sie die Gruppe fest, zu der der Prozess gehört, und nicht die aktuelle Gruppe, zu der der Prozess gehört.

-m, --mode=mode: Legen Sie den Berechtigungsmodus selbst fest (wie chmod) anstelle von rwxr-xr-x.

-o,--owner=owner: Legen Sie den Eigentümer selbst fest (gilt nur für Superuser).

-p, --preserve-timestamps: Verwenden Sie die Zugriffs-/Änderungszeit der Datei als Zeitattribut der entsprechenden Zieldatei.

-s, --strip: Verwenden Sie den Befehl „strip“, um die Symboltabelle zu löschen. Dies gilt nur für das erste und zweite Verwendungsformat.

-S,--suffix=Suffix: Geben Sie die Sicherungsdatei selbst an.

-v, --verbose: Gibt den Namen jeder Datei/jedes Verzeichnisses bei der Verarbeitung aus.

--help: Diese Hilfemeldung anzeigen und beenden.

--version: Versionsinformationen anzeigen und verlassen.

mount

1. Funktion

Die Funktion des Mount-Befehls besteht darin, das Dateisystem zu laden, und seine Berechtigungen sind Superuser oder Benutzer, die in /etc/fstab erlaubt sind.

2. Formatieren

mount -a [-fv] [-t vfstype] [-n] [-rw] [-F] Geräteverzeichnis

3 Parameter

-h: Hilfsinformationen anzeigen.

-v: Informationen anzeigen, normalerweise mit -f zum Debuggen verwendet.

-a: Mounten Sie alle in /etc/fstab definierten Dateisysteme.

-F: Dieser Befehl wird normalerweise zusammen mit -a verwendet. Er generiert einen Trip für jede auszuführende Mount-Aktion. Es kann das Laden beschleunigen, wenn das System eine große Anzahl von NFS-Dateisystemen bereitstellen muss.

-f: Wird normalerweise zum Debuggen verwendet. Dadurch führt mount nicht den eigentlichen Montagevorgang aus, sondern simuliert den gesamten Montagevorgang. Es wird normalerweise zusammen mit -v verwendet.

-t vfstype: Zeigt den Typ des geladenen Dateisystems an.

-n: Im Allgemeinen werden nach dem Mounten Daten in /etc/mtab geschrieben. Wenn im System kein beschreibbares Dateisystem vorhanden ist, können Sie diese Aktion mit dieser Option abbrechen.

4. Anwendungstipps

Auf Linux

und Unix-Systemen wird auf alle Dateien als Teil eines großen Baums zugegriffen (gerootet mit /). Um auf Dateien auf einer CD-ROM zuzugreifen, muss das CD-ROM-Gerät auf einem

-Mount im Dateibaum gemountet sein. Wenn in der Distribution ein Automount-Paket installiert ist, kann dieser Schritt automatisch ausgeführt werden. Wenn Sie unter Linux ein Speichergerät wie eine Festplatte oder ein optisches Laufwerk verwenden möchten, müssen Sie es zuerst mounten. Nachdem das Speichergerät gemountet wurde, kann

darauf als Verzeichnis zugreifen. Mounten Sie ein Gerät mit dem Mount-Befehl. Wenn Sie den Mount-Befehl verwenden, müssen Sie zunächst mindestens die folgenden drei Arten von Informationen kennen: den Dateisystemtyp des zu ladenden Objekts, den Gerätenamen des zu ladenden Objekts und das Verzeichnis, in dem sich das Gerät befinden soll geladen.

(1) Von Linux erkanntes Dateisystem

◆ FAT 32-Dateisystem, das häufig in Windows 95/98 verwendet wird: vfat;

◆ Win NT/2000-Dateisystem: ntfs ;

◆ Dateisystem für OS/2:

◆ Dateisystem für Linux: ext2, ext3;

◆ Datei für CD-ROM-Discs System: iso9660.

Obwohl sich vfat auf das FAT 32-System bezieht, ist es tatsächlich auch mit dem FAT 16-Dateisystemtyp kompatibel.

(2) Bestimmen Sie den Namen des Geräts

Unter Linux

existiert der Gerätename normalerweise in /dev. Für die Benennung dieser Gerätenamen gelten Regeln, und die Gerätenamen können durch „Inferenz“ ermittelt werden. Zum Beispiel ist /dev/hda1 das

IDE-Gerät, hd ist Hard Disk (Festplatte), sd ist SCSI-Gerät und fd ist Floppy Device (oder Floppy

Disk?). a stellt das erste Gerät dar. Normalerweise kann die IDE-Schnittstelle mit 4 IDE-Geräten (z. B. 4 Festplatten) verbunden werden. Die Methoden zur Identifizierung von IDE-Festplatten sind also hda, hdb, hdc,

hdd. Die „1“ in hda1 stellt die erste Festplattenpartition

(Partition) von hda dar, hda2 stellt die zweite primäre Partition von hda dar, die erste logische Partition beginnt bei hda5 und so weiter. Darüber hinaus können Sie direkt die Datei

/var/log/messages überprüfen. In dieser Datei finden Sie den Gerätecode, den das System nach dem Einschalten des Computers erkannt hat.

(3) Finden Sie den Montagepunkt

Bevor Sie sich entscheiden,

das Gerät zu mounten, prüfen Sie zunächst, ob der Computer über ein leeres Verzeichnis von /mnt verfügt. Dieses Verzeichnis ist ein Verzeichnis, das speziell als Mount-Punkt verwendet wird (Mount

Point). Es wird empfohlen, mehrere /mnt/cdrom-, /mnt/floppy-, /mnt/mo- und andere Verzeichnisse in /mnt als spezielle Mountpunkte für die Verzeichnisse zu erstellen. Wenn

beispielsweise die folgenden 5 Geräte mounten möchte, können die Ausführungsanweisungen wie folgt lauten (vorausgesetzt, es handelt sich bei allen um Linux-ext2-Systeme. Wenn es sich um Windows XX handelt, ändern Sie bitte ext2 in vfat):

Diskette ===>mount -t ext2 /dev/fd0 /mnt/floppy

cdrom ===>mount -t iso9660 /dev/hdc /mnt/cdrom

SCSI cdrom ===>mount -t iso9660 /dev/sdb /mnt/scdrom

SCSI cdr ===>mount -t iso9660 /dev/sdc /mnt/scdr

Allerdings können derzeit die meisten neueren Linux-Distributionen (einschließlich Red Flag Linux, ChinaSoft Linux, Mandrake Linux usw.) Dateisysteme automatisch mounten, mit Ausnahme von Red Hat Linux.

umount

1. Funktion

Die Funktion des umount-Befehls besteht darin, ein Dateisystem auszuhängen, und seine Nutzungsberechtigungen sind Superuser oder Benutzer, die in /etc/fstab erlaubt sind .

2. Formatieren Sie

unmount -a [-fFnrsvw] [-t vfstype] [-n] [-rw] [-F] Geräteverzeichnis

3 Hinweis: Der Befehl

umount

ist die umgekehrte Operation des Mount-Befehls. Seine Parameter und Verwendung sind die gleichen wie beim Mount-Befehl. Nachdem Linux die CD-ROM gemountet hat, wird die CD-ROM gesperrt, sodass sie nicht über die Auswurftaste im CD-

ROM-Bedienfeld ausgeworfen werden kann. Wenn die Disc jedoch nicht mehr benötigt wird und Sie /cdrom als symbolischen Link haben, verwenden Sie umount /cdrom, um die Bereitstellung aufzuheben. Dieser Befehl ist nur erfolgreich, wenn kein Benutzer

die Disc verwendet. Dieser Befehl beinhaltet das Öffnen eines Terminalfensters mit dem aktuellen Arbeitsverzeichnis als Verzeichnis auf der CD.

chsh

1. Funktion

Die Funktion des Befehls chsh besteht darin, die Benutzer-Shell-Einstellungen zu ändern, und seine Nutzungsrechte gelten für alle Benutzer.

2. Format

chsh [-s] [-list] [--help] [-v] [Benutzername]

3 🎜>-l: Alle Shell-Typen im System anzeigen.

-v: Zeigt die Shell-Versionsnummer an.

4. Anwendungskenntnisse

Wie bereits erwähnt, gibt es unter Linux viele Arten von Shells. Wenn Sie den Shell-Typ ändern möchten, können Sie den Befehl chsh verwenden . Geben Sie zuerst das Kontokennwort und dann den neuen Shell-Typ ein. Wenn der Vorgang korrekt ist, zeigt das System „Shell-Änderung“ an. Die Schnittstelle sieht im Allgemeinen wie folgt aus:

Fihanging-Shell für cao ändern

Passwort:

Neue Shell [/bin/bash]: /bin/tcsh

oben Im Code gibt [ ] die aktuell verwendete Shell an. Normale Benutzer können nur ihre eigenen Shells ändern, während Superbenutzer die Shells aller Benutzer ändern können. Um abzufragen, welche Shells vom System bereitgestellt werden, können Sie den Befehl chsh -l verwenden, wie in Abbildung 1 dargestellt.

Abbildung 1 Shell-Typen, die im System verwendet werden können

Wie Sie in Abbildung 1 sehen können, gibt es vier Arten von Shells, die im System des Autors verwendet werden können: bash (Standard) , csh, sh und tcsh.

exit

1. Funktion

Die Funktion des Exit-Befehls besteht darin, das System zu verlassen, und seine Nutzungsberechtigungen gelten für alle Benutzer.

2. Formatieren

Beenden

3

Der Exit-Befehl hat keine Parameter. Nach der Ausführung wird das System verlassen und die Anmeldeschnittstelle aufgerufen.

letzter

1. Funktion Die Funktion des

letzten Befehls besteht darin, den aktuellen Benutzer- oder Terminal-Anmeldestatus anzuzeigen, und seine Nutzungsberechtigungen gelten für alle Benutzer. Durch die Anzeige des Protokolls des Programms bis zum letzten Befehl kann der Administrator erfahren, wer eine Verbindung zum System hergestellt hat oder versucht hat, eine Verbindung herzustellen.

2. Format

1ast[—n][-f file][-t tty] [-h node][-I —IP][—1][-y][ 1D]

3. Hauptparameter

-n: Geben Sie die Anzahl der Ausgabedatensätze an.

-f Datei: Geben Sie die Datei als Protokolldatei für die Abfrage an.

-t tty: Zeigt nur den Anmeldestatus auf der angegebenen virtuellen Konsole an.

-h Knoten: Zeigt nur den Anmeldestatus auf dem angegebenen Knoten an.

-i IP: Zeigt nur den Anmeldestatus auf der angegebenen IP an.

-1: Verwenden Sie IP, um die Remote-Adresse anzuzeigen.

-y: Zeigt Jahr, Monat und Tag der Aufzeichnung an.

-ID: Kennen Sie den Benutzernamen der Abfrage.

-x: Zeigt den Verlauf des Herunterfahrens des Systems sowie der Benutzeranmeldung und -abmeldung an.

Praktische Übung

Die Linux-Installations- und Anmeldebefehle werden oben vorgestellt. Hier sind einige Beispiele zum Üben der gerade genannten Befehle.

1. Führen Sie mehrere Befehle gleichzeitig aus

Sie können mehrere Befehle in einer Befehlszeile ausführen, trennen Sie einfach jeden Befehl durch ein Semikolon, zum Beispiel:

# last - x; halt

Der obige Code bedeutet, den Computer herunterzufahren, nachdem der Verlauf des Herunterfahrens des Systems sowie der Benutzeranmeldung und -abmeldung angezeigt wurde.

2. Verwenden Sie mount, um das Dateisystem für den Zugriff auf das Windows-System zu mounten.

Viele Linux-Distributionen können jetzt automatisch die Vfat-Partition laden, um auf das Windows-System zuzugreifen, während dies bei allen Versionen von Red Hat nicht der Fall ist Die Vfat-Partition wird automatisch geladen, sodass weiterhin manuelle Vorgänge erforderlich sind.

mount

kann die Windows-Partition als „Datei“ unter Linux in einen leeren Ordner unter Linux mounten und so die Windows-Partition mit dem Verzeichnis /mnt verknüpfen. Daher

Daher ist der einfache Zugriff auf diesen Ordner gleichbedeutend mit dem Zugriff auf die Partition. Erstellen Sie zunächst den Winc-Ordner unter /mnt und geben Sie an der Eingabeaufforderung den folgenden Befehl ein:

#mount -t vfat /dev/hda1 /mnt/winc

also

bedeutet, die C-Partition von Windows im Verzeichnis /mnt/winc von Liunx bereitzustellen. Zu diesem Zeitpunkt können Sie den Inhalt des Laufwerks C in Windows im Verzeichnis /mnt/winc sehen. Verwenden Sie

, um auf ähnliche Weise auf die Laufwerke D und E des Windows-Systems zuzugreifen. Die allgemeine Reihenfolge der auf einem Linux-System angezeigten Windows-Partitionen ist wie folgt: hda1 ist das Laufwerk C, hda5 ist das Laufwerk D,

hda6 ist das Laufwerk E ... und so weiter. Es gibt ein großes Problem bei der Verwendung der oben genannten Methode zur Überprüfung des Windows-Systems, d. h. alle chinesischen Dateinamen oder Ordnernamen in Windows werden als Fragezeichen

„?“ angezeigt, während Englisch normal angezeigt werden kann. Wir können dafür sorgen, dass Chinesisch angezeigt wird, indem wir einige Parameter hinzufügen. Nehmen Sie den obigen Vorgang als Beispiel und geben Sie zu diesem Zeitpunkt den Befehl ein:

#mount -t vfat -o iocharset=cp936 /dev/hda1 /mnt/winc

Jetzt kann Chinesisch angezeigt werden normalerweise.

3. Verwenden Sie mount, um das Dateisystem auf dem Flash-Laufwerk zu mounten.

Die Verwendung eines Flash-Laufwerks unter Linux ist sehr einfach. Linux bietet eine gute Unterstützung für USB-Geräte. Wenn eine Flash-Disk eingelegt ist, wird die Flash-Disk als SCSI-Disk erkannt. Normalerweise wird der folgende Befehl eingegeben:

# mount /dev/sda1 /usb

Sie können das Dateisystem auf dem Flash-Laufwerk hinzufügen.

Tipps

Linux-Befehle und Shell

Die sogenannte Shell

ist ein Befehlsinterpreter, über den Sie das Programm nutzen können zum Programmieren. Das Erlernen der Shell ist für Linux-Anfänger sehr wichtig, um das Linux-System zu verstehen.

Die Shell des Linux-Systems dient als Hülle des Betriebssystems und bietet Benutzern eine Schnittstelle zur Nutzung des Betriebssystems. Shell ist die Sammelbezeichnung für Befehlssprache, Befehlsinterpreter und Programmiersprache. Es ist das Schnittstellenprogramm zwischen dem Benutzer und dem

Linux-Kernel. Wenn Sie sich den Linux-Kernel als das Zentrum einer Kugel vorstellen, ist die Shell die äußere Schicht, die den Kernel umgibt. Wenn ein Befehl von einer Shell oder einem anderen Programm an Linux übergeben wird, reagiert der Kernel entsprechend. Die Rolle von Shell in Linux-Systemen ähnelt COMMAND.COM unter MS DOS und

explorer.exe in Windows 95/98. Obwohl die Shell nicht Teil des Systemkerns ist und lediglich eine Erweiterung des Systemkerns darstellt, kann sie die meisten Funktionen des Systemkerns aufrufen. Daher kann man sagen, dass

Shell das wichtigste Dienstprogramm in Unux/Linux ist.

Es gibt viele Arten von Shells in Linux, die am häufigsten verwendeten sind Bourne

Shell (sh), C Shell (csh) und Korn Shell (ksh). Die Standard-Shell für die meisten Linux-Distributionen ist Bourne

Again Shell Es ist eine Erweiterung von Bourne Shell, die als Bash bezeichnet wird. Sie ist vollständig abwärtskompatibel mit Bourne Shell und basiert auf Bourne

Shell. Viele Funktionen wurden hinzugefügt. Bash wird in /bin/bash abgelegt und kann Funktionen wie Befehlsvervollständigung, Befehlsbearbeitung und Befehlsverlaufstabellen bereitstellen. Es enthält auch viele Vorteile von C

Shell und Korn

Shell. Es verfügt über eine flexible und leistungsstarke Programmierschnittstelle und eine sehr benutzerfreundliche Oberfläche. 40 der mehr als 200 Befehle im Linux-System sind Bash-interne Befehle, darunter hauptsächlich

exit, less, lp, kill, cd, pwd, fc, fg usw.

60 Befehle, die Sie unter Linux lernen müssen (2) - Dateiverarbeitungsbefehle

Linux

Systeminformationen werden in Dateien gespeichert, die gewöhnlichen offiziellen Dokumenten ähneln. Jede Datei hat ihren eigenen Namen, Inhalt, Speicheradresse und andere Verwaltungsinformationen, wie z. B. den Benutzer der Datei, die Größe der Datei usw. Die Datei kann

sein

Ein Brief, ein Adressbuch oder die Quellangabe eines Programms, die Daten eines Programms und sogar ausführbare Programme und andere Nicht-Text-Inhalte.

Das Linux-Dateisystem hat eine gute Struktur und das System bietet viele Dateiverarbeitungsprogramme. Hier stellen wir hauptsächlich die häufig verwendeten Dateiverarbeitungsbefehle vor.

Datei

1. Funktion Bestimmen Sie den Dateityp basierend auf dem Dateiinhalt und die Nutzungsberechtigung gilt für alle Benutzer.

2. Format

Datei übergibt die Erkennungsdatei

Datei [Optionen] Dateiname

3.[Optionen] Hauptparameter

-v: Versionsinformationen nach der Standardausgabe und dem Beenden anzeigen.

-z: Komprimierte Dateitypen erkennen.

-L: Konsistente Verbindungen zulassen.

-f Name: Liest die Liste der zu analysierenden Dateinamen aus der Dateinamendatei.

4. Kurze Erklärung

Verwenden Sie den Dateibefehl, um festzustellen, ob es sich bei einer Datei um eine ausführbare Binärdatei (ELF-Format), eine Shell-Skriptdatei oder ein anderes Format handelt. Zu den Dateitypen, die die Datei erkennen kann, gehören Verzeichnisse, Shell-Skripte, englische Texte, binäre ausführbare Dateien, C-Sprachquelldateien, Textdateien und ausführbare DOS-Dateien.

5. Anwendungsbeispiel

Wenn wir ein Datei-Grap ohne Suffix sehen, können wir den folgenden Befehl verwenden:

$ file grap

grap: Englischer Text

Zu diesem Zeitpunkt zeigt das System an, dass es sich um eine englische Textdatei handelt. Es ist zu beachten, dass der Dateibefehl keine Multimedia-Dateitypen wie Grafiken, Audio, Video usw. erkennen kann.

mkdir

Funktion

Die Funktion des mkdir-Befehls besteht darin, ein Unterverzeichnis mit dem Namen dirname zu erstellen. Seine Nutzungsberechtigungen ähneln sind alle Benutzer.

2. Format

mkdir [Optionen] Verzeichnisname

3.[Optionen] Hauptparameter

-m, --mode=mode: set Legen Sie Berechtigungen fest, ähnlich wie bei chmod.

-p, --parents: Erstellen Sie bei Bedarf das Verzeichnis der oberen Ebene. Wenn das Verzeichnis bereits vorhanden ist, wird dies nicht als Fehler behandelt.

-v, --verbose: Zeigt Informationen jedes Mal an, wenn ein neues Verzeichnis erstellt wird.

--version: Versionsinformationen anzeigen und verlassen.

4. Anwendungsbeispiel

Sie können die Berechtigungen des Verzeichnisses festlegen, wenn Sie das Verzeichnis erstellen. Der zu diesem Zeitpunkt verwendete Parameter ist „-m“. Angenommen, der zu erstellende Verzeichnisname lautet „tsk“, sodass alle Benutzer über rwx (d. h. Lese-, Schreib- und Ausführungsberechtigungen) verfügen, können Sie den folgenden Befehl verwenden:

$ mkdir -m 777 tsk

grep

1. Funktion

Der grep-Befehl kann eine Datei angeben, um nach bestimmten Inhalten zu suchen, und die Zeilen mit diesen Inhalten in der Standardausgabe ausgeben. Der vollständige Name von grep lautet Global Regular Expression Print, was bedeutet, dass die globale Version des regulären Ausdrucks für alle Benutzer gilt.

2. Format

grep [Optionen]

3. Hauptparameter

[Optionen] Hauptparameter:

-c: Es wird nur die Anzahl der übereinstimmenden Zeilen ausgegeben.

-I: Groß- und Kleinschreibung wird nicht beachtet (gilt nur für einzelne Zeichen).

-h: Dateinamen nicht anzeigen, wenn mehrere Dateien abgefragt werden.

-l: Bei der Abfrage mehrerer Dateien werden nur die Dateinamen ausgegeben, die übereinstimmende Zeichen enthalten.

-n: Übereinstimmende Zeilen und Zeilennummern anzeigen.

-s: Zeigt keine Fehlermeldungen an, die nicht vorhanden sind oder keinen passenden Text haben.

-v: Zeigt alle Zeilen an, die keinen passenden Text enthalten.

Hauptparameter des Musters für reguläre Ausdrücke:

: Ignorieren Sie die ursprüngliche Bedeutung von Sonderzeichen im regulären Ausdruck.

^: entspricht der Startzeile des regulären Ausdrucks.

$: Entspricht der Endzeile des regulären Ausdrucks.

: Bis zum Ende der Zeile, die dem regulären Ausdruck entspricht.

[ ]: Ein einzelnes Zeichen wie [A], also A, erfüllt die Anforderungen.

[ - ]: Bereich wie [A-Z], also A, B, C bis Z, alle erfüllen die Anforderungen.

. : Alle Einzelzeichen.

*: Es gibt Zeichen und die Länge kann 0 sein.

Positiv

Regulärer Ausdruck ist ein sehr wichtiges Konzept im Linux/Unix-System. Ein regulärer Ausdruck (auch „regex“ oder „regexp“ genannt) ist ein Muster

(Pattern), das einen String-Typ beschreiben kann. Wenn eine Zeichenfolge durch einen regulären Ausdruck beschrieben werden kann, sagen wir, dass das Zeichen mit dem regulären Ausdruck übereinstimmt. Dies ähnelt der Art und Weise, wie Benutzer unter DOS Platzhalterzeichen

„*“ verwenden können, um ein beliebiges Zeichen darzustellen. Auf Linux-Systemen werden reguläre Ausdrücke häufig verwendet, um Muster in Texten zu finden sowie „Suchen-Ersetzen“-Vorgänge und andere Funktionen für Text auszuführen.

4. Anwendungsbeispiele

Die Überprüfung des

DNS-Dienstes gehört zu den täglichen Aufgaben, was bedeutet, dass eine große Anzahl von IP-Adressen verwaltet werden muss, die verschiedene Netzwerke abdecken. Manchmal sind es mehr als 2.000 IP-Adressen. Wenn Sie die Netzwerkadresse nnn.nnn anzeigen möchten, aber den Rest des zweiten Teils von

vergessen, wissen Sie nur, dass es zwei Punkte gibt, z. B. nnn nn.... Um alle nnn.nnn IP-Adressen zu extrahieren, verwenden Sie [0-9]{3

}.[0-0{3}. Die Bedeutung ist, dass eine beliebige Zahl dreimal erscheint, gefolgt von einem Punkt, gefolgt von einer beliebigen Zahl, die dreimal erscheint, gefolgt von einem Punkt.

$grep '[0-9]{3}.[0-0{3}' ipfile

Zusätzliche Erklärung: Zur Grep-Familie gehören auch fgrep und egrep. fgrep ist fix grep, das die Suche nach Zeichenfolgen anstelle eines Musters ermöglicht; egrep ist eine Erweiterung von grep, die grundlegende und erweiterte reguläre Ausdrücke unterstützt, jedoch nicht die Anwendung des q-Modusbereichs und einiger entsprechender standardisierter Modi.

dd

1. Funktion Der Befehl

dd dient zum Kopieren von Dateien und zum Konvertieren und Formatieren der Daten gemäß Parametern.

2. Format

dd [Optionen]

3.[Optionen] Hauptparameter

bs=bytes: Erzwingen von ibs= und obs=.

cbs=bytes: für jede Konvertierung angegeben.

conv=keyword: Konvertieren Sie die Datei gemäß einer durch Kommas getrennten Schlüsselwortdarstellung.

count=Anzahl der Blöcke: Nur die angegebenen Eingabedaten kopieren.

ibs=bytes: Liest jedes Mal das angegebene.

if=File: Liest den Inhalt anstelle der Standardeingabedaten.

obs=bytes: wird bei jedem Schreiben angegeben.

of=file: Daten schreiben, ohne sie auf der Standardausgabe anzuzeigen.

seek=Anzahl der Blöcke: Überspringen Sie zuerst die angegebenen Ausgabedaten in obs.

skip=Anzahl der Blöcke: Überspringen Sie zuerst die angegebenen Eingabedaten in ibs.

4. Anwendungsbeispiele

Der dd-Befehl wird häufig zum Erstellen einer Linux-Bootdiskette verwendet. Suchen Sie zunächst einen bootfähigen Kernel, lassen Sie dessen Root-Gerät auf die richtige Root-Partition verweisen und verwenden Sie dann den Befehl dd, um ihn auf die Diskette zu schreiben:

$ rdev vmlinuz /dev/hda

$dd if =vmlinuz of=/dev/fd0

Der obige Code erklärt, dass Sie den Befehl rdev verwenden, um das Root-Gerät im bootfähigen Kernel vmlinuz auf /dev/hda zu verweisen. Bitte ersetzen Sie „hda“ durch Ihr eigenes Root-Partition. Verwenden Sie als Nächstes den Befehl dd, um den Kernel auf die Diskette zu schreiben.

find

1. Funktion

Die Funktion des Suchbefehls besteht darin, nach Dateien im Verzeichnis zu suchen, und seine Nutzungsberechtigungen gelten für alle Benutzer.

2. Format

find [path][options][expression]

path gibt den Verzeichnispfad an, und das System beginnt von hier aus mit der Suche nach Dateien abwärts Verzeichnisbaum. Es handelt sich um eine durch Leerzeichen getrennte Liste von Pfaden. Wenn der Pfad nicht angegeben ist, wird standardmäßig das aktuelle Verzeichnis verwendet.

3. Hauptparameter

[Optionen] Parameter:

-tiefe: Verwenden Sie einen Suchprozess auf Tiefenebene, um Dateiinhalte in einem bestimmten Verzeichnis auf einer bestimmten Ebene zu priorisieren.

-max Depth Ebenen: Gibt an, dass höchstens das Unterverzeichnis der Ebene 5 des Startverzeichnisses gefunden wird. Level ist eine nicht negative Zahl. Wenn Level 0 ist, bedeutet dies, dass nur im aktuellen Verzeichnis gesucht wird.

-min Depth Levels: Gibt an, dass mindestens das Unterverzeichnis Level-Level des Startverzeichnisses gefunden wird.

-mount: Nicht in Verzeichnissen und Dateien anderer Dateisysteme (wie Msdos, Vfat usw.) suchen.

-Version: Druckversion.

[Ausdruck] ist ein passender Ausdruck, der der vom Suchbefehl akzeptierte Ausdruck ist. Alle Operationen des Suchbefehls basieren auf Ausdrücken. Es gibt viele Parameter. Hier stellen wir nur einige häufig verwendete Parameter vor.

– Name: Unterstützt die Platzhalterzeichen * und ?.

-atime n: Suche nach Dateien, die in den letzten n Tagen gelesen wurden.

-ctime n: Nach Dateien suchen, die in den letzten n Tagen geändert wurden.

-group Gruppenname: Suche nach allen Dateien, deren Gruppe Gruppenname ist.

-Benutzer Benutzername: Suche nach allen Dateien, deren Eigentümer Benutzername (ID oder Name) ist.

-size n: Suche nach Dateien mit einer Größe von n Blöcken.

-print: Suchergebnisse ausgeben und ausdrucken.

4. Anwendungskenntnisse

Mehrere Möglichkeiten, Dateien mit dem Suchbefehl zu finden:

(1) Suche basierend auf dem Dateinamen

Zum Beispiel wir wollen finden Für eine Datei, deren Dateiname lilo.conf ist, können Sie den folgenden Befehl verwenden:

find / -name lilo.conf

Das „/“ nach dem find-Befehl bedeutet „to“. Durchsuchen Sie die gesamte Festplatte.

(2) Dateien schnell finden

Basierend auf

gibt es ein praktisches Problem beim Suchen von Dateien anhand von Dateinamen, nämlich dass es besonders lange dauert für großes Linux, wenn Dateisystem- und große Festplattendateien in tiefen Unterverzeichnissen abgelegt werden. Wenn wir wissen, dass die Datei

in einem bestimmten Verzeichnis gespeichert ist, können wir viel Zeit sparen, indem wir einfach in diesem Verzeichnis nach unten suchen. Beispielsweise kann die Datei smb.conf anhand ihres Dateisuffixes „.conf“ als

-Konfigurationsdatei beurteilt werden. In diesem Fall können Sie den folgenden Befehl verwenden :

find /etc -name smb.conf

Auf diese Weise kann die Zeit durch die Verwendung der Methode „Dateien schnell finden“ verkürzt werden.

(3) Suchmethode basierend auf einem Teil des Dateinamens

Manchmal wissen wir, dass nur eine bestimmte Datei die vier Zeichen abvd enthält, dann müssen wir alle Dateien im System finden, die das sind Diese vier Zeichen enthalten Sie können den folgenden Befehl eingeben:

find / -name '*abvd*'

Nach Eingabe dieses Befehls sucht das Linux-System nach allen Dateien, die die vier Zeichen abvd enthalten Im Verzeichnis / können Dateien (wobei * ein Platzhalterzeichen ist) wie abvdrmyz und andere qualifizierte Dateien angezeigt werden.

(4) Verwenden Sie eine gemischte Suchmethode, um Dateien zu finden

Der Suchbefehl kann eine gemischte Suchmethode verwenden. Beispielsweise möchten wir Dateien finden, die größer als 500.000 Bytes im Verzeichnis /etc sind 24 Stunden. Wenn Sie eine bestimmte Datei ändern, können Sie die beiden Suchparameter mit -and (und) zu einer gemischten Suchmethode verknüpfen.

find /etc -size +500000c -and -mtime +1

mv

1. Funktion

mv-Befehl wird zum Umbenennen von Dateien oder Verzeichnissen verwendet , oder verschieben Sie die Datei von einem Verzeichnis in ein anderes, und ihre Nutzungsberechtigungen gelten für alle Benutzer. Dieser Befehl ähnelt der Kombination von ren und move im DOS-Befehl.

2. Format

mv[Optionen] Quelldatei oder Zielverzeichnis Zieldatei oder -verzeichnis

3.[Optionen] Hauptparameter

-i: Interaktion Art und Weise zu operieren. Wenn der MV-Vorgang zum Überschreiben einer vorhandenen Zieldatei führt, fragt das System, ob neu geschrieben werden soll, und fordert den Benutzer auf, mit „y“ oder „n“ zu antworten, um ein versehentliches Überschreiben der Datei zu vermeiden.

-f: Interaktive Vorgänge deaktivieren. Die mv-Operation gibt beim Überschreiben einer vorhandenen Zieldatei keine Anweisungen. Nach Angabe dieses Parameters hat der i-Parameter keine Wirkung mehr.

4. Anwendungsbeispiel

(1) Verschieben Sie alle Dateien in /usr/cbu in das aktuelle Verzeichnis (gekennzeichnet durch „.“):

$ mv /usr/cbu/ * .

(2) Benennen Sie die Datei cjh.txt in wjz.txt um:

$ mv cjh.txt wjz.txt 

ls

1. Funktion

ls-Befehl wird verwendet, um Verzeichnisinhalte anzuzeigen, ähnlich dem dir-Befehl unter DOS. Seine Nutzungsberechtigungen gelten für alle Benutzer.

2. Format

ls [Optionen][Dateiname]

3.Options-Hauptparameter

-a, --all: Nichts verbergen mit Elementen, die mit dem Zeichen „.“ beginnen.

-A, --almost-all: Alle Elemente außer „.“ und „..“ auflisten.

--author: Gibt den Autor jeder Datei aus.

-b, --escape: Nicht druckbare Zeichen als oktale Überlaufsequenz darstellen.

--block-size=Größe: Der Block ist in angegebenen Bytes angegeben.

-B, --ignore-backups: Listen Sie keine Elemente auf, die mit dem Zeichen „~“ enden.

-f: Es wird keine Sortierung durchgeführt, der Parameter -aU wird wirksam und der Parameter -lst schlägt fehl.

-F, --classify: Fügen Sie den Dateitypindikator hinzu (einer von */=@|).

-g: wie -l, aber den Besitzer nicht auflisten.

-G, --no-group: Anzeige von Gruppeninformationen unterdrücken.

-i, --inode: Listen Sie die Inode-Nummer jeder Datei auf.

-I, --ignore=Stil: Keine Elemente drucken, die mit Shell-Platzhaltern übereinstimmen.

-k: das heißt--block-size=1K.

-l: Informationen in einem längeren Format auflisten.

-L, --deference: Wenn Sie die Dateiinformationen eines symbolischen Links anzeigen, zeigen Sie das durch den symbolischen Link angegebene Objekt an, nicht die Informationen des symbolischen Links selbst.

-m: Alle Elemente werden durch Kommas getrennt und füllen die gesamte Zeilenbreite aus.

-n, --numeric-uid-gid: Ähnlich wie -l, listet aber UID- und GID-Nummern auf.

-N, --literal: Listen Sie unverarbeitete Projektnamen auf, z. B. keine spezielle Verarbeitung von Steuerzeichen.

-p, --file-type: Fügen Sie den Dateitypindikator hinzu (einer von /=@|).

-Q, --quote-name: Setzen Sie den Projektnamen in doppelte Anführungszeichen.

-r, --reverse: In umgekehrter Reihenfolge anordnen.

-R, --recursive: Alle Unterverzeichnisebenen gleichzeitig auflisten.

-s, --size: Sortiert nach Blockgröße.

4. Anwendungsbeispiele

ls

Der Befehl ist der am häufigsten verwendete Befehl im Linux-System und verfügt auch über die meisten Parameter unter den Linux-Befehlen. Bei der Verwendung des ls-Befehls gibt es verschiedene Farben, Grün steht für eine ausführbare

-Datei, Rot steht für eine komprimierte Datei und Hellblau steht für eine Linkdatei. Grau steht für Dateien in anderen Formaten. Das am häufigsten verwendete ls ist ls-l, wie in Abbildung 1 dargestellt.

Abbildung 1 Verwenden Sie den Befehl ls-l

Der Dateityp beginnt mit einer Zeichenfolge von 10 Zeichen. Das erste Zeichen gibt den Dateityp an, der einer der folgenden Typen sein kann: - (normale Datei), d (Verzeichnis), l (symbolischer Link), b (Blockgerätedatei), c (Zeichengerätedatei). Die folgenden 9 Zeichen stellen die Dateizugriffsberechtigungen dar, unterteilt in 3 Gruppen, jede Gruppe besteht aus 3 Ziffern. Die erste Gruppe repräsentiert die Berechtigungen des Dateieigentümers, die zweite Gruppe repräsentiert die Berechtigungen von Benutzern in derselben Gruppe und die dritte Gruppe repräsentiert die Berechtigungen

anderer Benutzer. Jede Gruppe von drei Zeichen stellt Lese- (r), Schreib- (w) und Ausführungsberechtigungen (x) für die Datei dar. Gibt bei Verzeichnissen Zugriffsberechtigungen an. s bedeutet, dass beim Ausführen der Datei die UID

oder GID der Datei der UID (Benutzer-ID) oder GID (Gruppe

ID) des ausführenden Prozesses zugewiesen wird. t bedeutet, dass das Flag-Bit gesetzt wird (im Speicher verbleibt und nicht ausgelagert wird). Wenn es sich bei der Datei um ein Verzeichnis handelt, können Dateien im Verzeichnis nur vom Superuser, dem Verzeichniseigentümer oder dem Dateieigentümer gelöscht werden. Wenn es sich um eine ausführbare Datei handelt, bleibt der Zeiger auf ihr Textsegment im Speicher, nachdem die Datei ausgeführt wurde. Dadurch kann das System die Datei schneller laden, wenn Sie sie erneut ausführen. Angezeigt werden dann Dateigröße, Generierungszeit, Datei- oder Befehlsname

.

diff

1. Funktion Der Befehl

diff wird verwendet, um zwei Dateien zu vergleichen und den Unterschied zwischen ihnen anzuzeigen. Seine Nutzungsberechtigungen gelten für alle Benutzer.

2. Format

diff [Optionen] Quelldatei Zieldatei

3.[Optionen] Hauptparameter

-a: Alle Dateien als Dateien behandeln um diese Datei zu verarbeiten.

-b: Ignorieren Sie den durch Leerzeichen verursachten Unterschied.

-B: Ignorieren Sie den durch Leerzeilen verursachten Unterschied.

-c: Verwenden Sie das Schema-Ausgabeformat.

-H: Verwenden Sie Heuristiken, um die Suche nach großen Dateien zu beschleunigen.

-I: Groß-/Kleinschreibung ignorieren.

-n --rcs: RCS-Format ausgeben.

cmp

1. Funktion Der Befehl

cmp (Abkürzung für „compare“) wird verwendet, um kurz anzuzeigen, ob es Unterschiede zwischen zwei Dateien gibt alle Benutzer.

2. Format

cmp[Optionen] Dateiname

3.[Optionen]Hauptparameter

-l: Konvertieren Sie Bytes in Dezimalausgabe und Es ist praktisch, die Differenz zwischen den beiden Dateien im Oktalmodus auszugeben.

cat

1. Der Befehl

cat (Abkürzung für „concatenate“) wird zum Verbinden und Anzeigen von Informationen zu einer oder mehreren angegebenen Dateien verwendet alle Benutzer.

2. Format

cat [Optionen] Datei 1 Datei 2...

3.[Optionen] Hauptparameter

-n: von der Der erste Zeilenanfang nummeriert die Zeilen aller Ausgaben.

-b: Ähnlich wie -n, außer dass Leerzeilen nicht nummeriert werden.

-s: Wenn mehr als zwei aufeinanderfolgende Leerzeilen vorhanden sind, ersetzen Sie diese durch eine Leerzeile.

4. Anwendungsbeispiele

(1) Eine der einfachsten Anwendungen des cat-Befehls ist die Anzeige des Inhalts einer Textdatei. Wenn wir beispielsweise den Inhalt der README-Datei in der Befehlszeile sehen möchten, können wir den Befehl verwenden:

$ cat README 

(2)

Manchmal Es ist notwendig, mehrere Dateien in einer Datei zu verarbeiten und die Ergebnisse dieser Verarbeitung in einer separaten Ausgabedatei zu speichern. Der Befehl cat akzeptiert eine oder mehrere Dateien in seiner Eingabe und gibt sie als einzelne Datei

in seiner Ausgabe aus. Nachdem Sie beispielsweise Zeilennummern zum Dateiinhalt von README und INSTALL hinzugefügt haben (Leerzeilen werden nicht hinzugefügt), hängen Sie den Inhalt an eine neue Textdatei Datei1 an:

$ cat README INSTALL File1

(3) Eine weitere wichtige Funktion von cat besteht darin, die Zeilen zu nummerieren, wie in Abbildung 2 dargestellt. Diese Funktion ist sehr praktisch für die Erstellung von Programmdokumentationen sowie für die Erstellung von juristischen und wissenschaftlichen Dokumenten. Die auf der linken Seite aufgedruckten Zeilennummern erleichtern das Verweisen auf einen bestimmten Teil des Dokuments, was für die Programmierung und wissenschaftliche Zwecke nützlich ist Forschung, Geschäftsberichte und sogar gesetzgeberische Arbeit sind sehr wichtig.

Abbildung 2 Nummerierung mit der Datei cat command/etc/named.conf

Zu den Zeilennummerierungsfunktionen gehören -b (kann nur nicht leere Zeilen nummerieren) und -n (kann nicht leere Zeilen nummerieren) Leerzeilen) Alle Zeilen sind nummeriert) Zwei Parameter:

$ cat -b /etc/named.conf

ln

1. Funktion

ln Der Befehl wird zum Erstellen von Verknüpfungen zwischen Dateien verwendet. Seine Nutzungsrechte stehen allen Benutzern zur Verfügung.

2. Format

ln [Optionen] Quelldatei [Linkname]

3. Parameter

-f: Zuerst die Quelldatei löschen.

-d: Ermöglicht Systemadministratoren, ihre eigenen Verzeichnisse fest zu verknüpfen.

-s: Softlink ausführen (symbolischer Link).

-b: Sichern Sie Dateien, die beim Verknüpfen überschrieben oder gelöscht werden.

Es gibt zwei Arten von Links, eine wird als Hard Link und die andere als Symbolic Link bezeichnet. Standardmäßig generiert der Befehl ln Hardlinks.

Schwer

Eine Verbindung bezieht sich auf eine Verbindung über einen Indexknoten. Im Linux-Dateisystem wird Dateien, die in Festplattenpartitionen gespeichert sind, unabhängig von ihrem Typ eine Nummer zugewiesen, die als Indexknotennummer (Inode

Index) bezeichnet wird. Unter Linux gibt es mehrere Dateinamen, die auf denselben Indexknoten verweisen. Im Allgemeinen handelt es sich bei dieser Verbindung um eine harte Verbindung. Die Funktion von Hardlinks besteht darin, einer Datei mehrere gültige Pfadnamen zu ermöglichen, sodass Benutzer

Hardlinks zu wichtigen Dateien erstellen können, um ein „versehentliches Löschen“ zu verhindern. Der Grund dafür ist wie oben erwähnt, dass mehr als eine Verbindung zum Indexknoten des Verzeichnisses besteht. Das Löschen nur einer Verbindung hat keine Auswirkungen auf den Indexknoten selbst und andere Verbindungen von

. Erst wenn die letzte Verbindung gelöscht wird, wird der Datenblock der Datei und die Verbindung des Verzeichnisses freigegeben. Mit anderen Worten: Die Datei wird tatsächlich gelöscht.

Entsprechend der harten Verbindung gibt es im Lnux-System eine weitere Verbindung, die als symbolischer Link (Symbilc Link) oder auch als Softlink bezeichnet wird. Softlink-Dateien ähneln Windows-Verknüpfungen. Es handelt sich eigentlich um eine Art Spezialdatei. Bei einem symbolischen Link handelt es sich bei der Datei tatsächlich um eine Textdatei, die die Speicherortinformationen einer anderen Datei enthält.

Praktische Übung

Wir haben oben die Linux-Befehle zur Dateiverarbeitung vorgestellt. Hier sind einige Beispiele, damit Sie die gerade genannten Befehle üben können.

1. Verwenden Sie symbolische Links, um schnell auf wichtige Verzeichnisse zuzugreifen.

Symbolische

-Links sind eine sehr praktische Funktion. Angenommen, es gibt einige Verzeichnisse oder Dateien, die häufig verwendet werden müssen, aber aufgrund der Datei- und Verzeichnisstruktur von Linux und aus anderen Gründen befindet sich diese Datei oder dieses Verzeichnis in einem tiefen Unterverzeichnis. Beispielsweise befindet sich die

Apache

Webserver-Dokumentation in /usr/local/httpd/htdocs des Systems, und Sie möchten keinen so langen Pfad vom Home-Verzeichnis aus eingeben jedes Mal (eigentlich ist dieser Weg auch

sehr schwer zu merken).

Um dieses Problem zu lösen, können Sie einen symbolischen Link im Home-Verzeichnis erstellen, sodass Sie beim Aufrufen des Verzeichnisses nur diesen Link eingeben müssen.

Um einfach das Verzeichnis aufzurufen, in dem sich das Webserver-Dokument (/usr/local/httpd/htdocs) befindet, können Sie im Home-Verzeichnis den folgenden Befehl verwenden:

$ ln -s /usr/ local/httpd/htdocs gg

Auf diese Weise können Sie jedes Mal auf die Dokumente des Webservers zugreifen, wenn Sie nicht mehr auf die Dokumente des Webservers zugreifen In Zukunft wird einfach gg gelöscht, und auf die Dokumente des echten Webservers wird nicht zugegriffen.

2. Verwenden Sie den Befehl dd, um den Root.ram-Inhalt im init.rd-Format in den Speicher zu importieren

dd if=/dev/fd0 of=floppy.fd

dd if= root.ram of=/dev/ram0 #

3.grep-Befehlssystemaufruf

grep ist einer der am häufigsten verwendeten Befehle unter Linux/Unix, und das ist auch der Fall kann in vielen Linux-Systemen intern aufgerufen werden.

(1) Wenn Sie das Verzeichnis in der Verzeichnisliste abfragen möchten, ist die Methode wie folgt:

$ ls -l |. 2) Wenn es sich in einem Verzeichnis befindet, fragen Sie alle Dateien ab, die keine Verzeichnisse enthalten. Die Methode lautet wie folgt:

$ ls -l | ) Verwenden Sie den Befehl find, um grep aufzurufen, z. B. alle C-Quellen „Chinput“ im Code. Die Methode lautet wie folgt:

$find /ZhXwin -name *.c -exec grep -q -s Chinput {} ;-print

60 Dinge, die Sie über Linux Command (3) lernen müssen – Systemverwaltungsbefehle

Systemverwaltungsbefehle für Linux, die Sie unbedingt lernen müssen

Bei einem Linux-System handelt es sich bei allen Dateien um Dateien, unabhängig davon, ob es sich um den Zentralprozessor, den Speicher, das Festplattenlaufwerk, die Tastatur, die Maus oder den Benutzer handelt. Die vom Linux-System verwalteten Befehle bilden den Kern seines normalen Betriebs. Nachdem Sie sich mit den häufig verwendeten Dateiverarbeitungsbefehlen unter Linux vertraut gemacht haben, werden in dieser Vorlesung die Befehle zur Verwaltung des Systems und der Benutzer vorgestellt.

df

1. Funktion Der Befehl

df wird verwendet, um die Speicherplatznutzung des Dateisystems zu überprüfen. Die Nutzungsberechtigung gilt für alle Benutzer.

2. Format

df [Optionen]

3. Hauptparameter

-s: Für jeden Namensparameter werden insgesamt nur die belegten Datenblöcke angegeben .

-a: Zeigt rekursiv die Anzahl der Datenblöcke an, die von jeder Datei im angegebenen Verzeichnis und jeder Datei im Unterverzeichnis belegt werden. Wenn weder -s noch -a angegeben ist, wird nur die Anzahl der von jedem Verzeichnis in Namen und seinen Unterverzeichnissen belegten Festplattenblöcke angezeigt.

-k: Listen Sie die Speicherplatznutzung in Einheiten von 1024 Byte auf.

-x: Verzeichnisse auf verschiedenen Dateisystemen überspringen und nicht zählen.

-l: Berechnen Sie die Größe aller Dateien und berechnen Sie mehrmals für Hardlink-Dateien.

-i: Inode-Informationen anstelle der Blocknutzung anzeigen.

-h: Geben Sie die Dateisystemgröße in einem leicht verständlichen Format aus, z. B. 136 KB, 254 MB, 21 GB.

-P: POSIX-Ausgabeformat verwenden.

-T: Zeigt den Dateisystemtyp an.

4. Beschreibung

Der df-Befehl wird häufig zum Generieren von Dateisystem-Nutzungsstatistiken verwendet. Er kann Informationen über alle Dateisysteme im System anzeigen, einschließlich der Gesamtkapazität und des verfügbaren freien Speicherplatzes Installationsort usw. Wenn Benutzer der

Super-

-Ebene den Befehl df verwenden, werden sie feststellen, dass die Kapazität einer bestimmten Partition 100 % überschreitet. Dies liegt daran, dass Linux-Systeme 10 % des Speicherplatzes für den Superuser reservieren, der die alleinige Kontrolle hat. Mit anderen Worten:

besagt, dass für einen Superuser die Festplattenkapazität, die er sieht, 110 % beträgt. Diese Anordnung ist gut für die Systemverwaltung, wenn die Festplattenkapazität nahezu 100 % beträgt, kann der Systemadministrator weiterhin normal arbeiten

.

5. Anwendungsbeispiele

Linux unterstützt viele Dateisysteme, einschließlich JFS, ReiserFS, ext, ext2, ext3, ISO9660, XFS, Minx, vfat, MSDOS usw. Sie können Dateisysteminformationen auch abrufen, wenn Sie den Befehl df -T verwenden, um den Speicherplatz anzuzeigen:

#df -T

Genutzte Kapazität des Dateisystemtyps, verfügbarer verwendeter % Einhängepunkt

/dev/hda7 reiserfs 5.2G 1.6G 3.7G 30 % /

/dev/hda1 vfat 2.4G 1.6G 827M 66 % /windows/C

/dev/hda5 vfat 3.0 G 1.7G 1.3G 57 % /windows/D

/dev/hda9 vfat 3.0G 2.4G 566M 82 % /windows/E

/dev/hda10 NTFS 3.2G 573M 2.6G 18 % /windows/F

/dev/hda11 vfat 1.6G 1.5G 23M 99% /windows/G

Zusätzlich zur Kapazität und Nutzung des Festplattenspeichers können Sie die Partitionsdatei sehen Systemtyp, Einhängepunkt und andere Informationen sind ebenfalls auf einen Blick sichtbar.

top

1. Funktion Der Befehl

top wird verwendet, um den ausgeführten Programmprozess anzuzeigen, und die Nutzungsberechtigungen gelten für alle Benutzer.

2. Format

top [-] [d Verzögerung] [q] [c] [S] [s] [n]

3 >

d: Geben Sie das Aktualisierungsintervall an, gemessen in Sekunden.

q: Keine verzögerten Updates. Wenn der Benutzer einen Superuser hat, wird der oberste Befehl mit der höchsten Priorität ausgeführt.

c: Zeigt den vollständigen Pfad und Namen des Prozesses an.

S: Akkumulationsmodus, der die CPU-Zeit abgeschlossener oder verschwundener Teilfahrten akkumuliert.

s: Abgesicherter Modus.

i: Keine Leerlauf- oder Zombiefahrten anzeigen.

n: Zeigt die Anzahl der Aktualisierungen an und wird nach Abschluss oben beendet.

4. Beschreibung

Der oberste Befehl ist ein Hauptbefehl für die Linux-Systemverwaltung, über den Sie viele Informationen erhalten können. Hier kombinieren wir Abbildung 1, um die darin enthaltenen Informationen zu veranschaulichen.

Abbildung 1 Anzeige des oberen Befehls

In

Abbildung 1 sind die in der ersten Zeile dargestellten Elemente die aktuelle Uhrzeit, die Systemstartzeit und die aktuelle Anzahl von Im System angemeldete Benutzer, durchschnittliche Auslastung. Die zweite Zeile zeigt alle gestarteten, aktuell laufenden, suspendierten

(Runden) und nutzlosen (Zombie) Prozesse. Die dritte Zeile zeigt die aktuelle CPU-Auslastung, einschließlich Systembelegungsverhältnis, Benutzerauslastungsverhältnis und Leerlaufverhältnis (Idle).

Die vierte Zeile zeigt die physische Speichernutzung, einschließlich des gesamten nutzbaren Speichers, des verwendeten Speichers, des freien Speichers und des durch Puffer belegten Speichers. Die fünfte Zeile zeigt die Nutzung der Swap-Partition, einschließlich der gesamten Swap-Partition, der verwendeten

, der freien Partition und der für den Cache verwendeten Größe. Die sechste Zeile zeigt die meisten Elemente und detaillierte Erklärungen sind unten aufgeführt.

PID (Prozess-ID): Prozessidentifikationsnummer.

BENUTZER: Der Benutzername des Prozesseigentümers.

PR: Prioritätsstufe des Prozesses.

NI: Der Prioritätswert des Prozesses.

VIRT: Der vom Prozess belegte Wert des virtuellen Speichers.

RES: Der vom Prozess belegte physische Speicherwert.

SHR: Der vom Prozess verwendete Shared-Memory-Wert.

S: Der Status des Prozesses, wobei S für „Schlafen“, R für „Laufen“, Z für „Zombie-Status“ und N für eine negative Zahl des Prioritätswerts des Prozesses steht.

%CPU: Von diesem Prozess belegte CPU-Auslastung.

%MEM: Der Prozentsatz des physischen Speichers und des gesamten vom Prozess belegten Speichers.

TIME+: Die gesamte CPU-Zeit, die der Prozess nach dem Start belegt.

Befehl: Der Name des Startbefehls für den Prozessstart. Wenn diese Zeile nicht angezeigt werden kann, verfügt der Prozess über eine vollständige Befehlszeile.

Wenn Sie den Befehl top verwenden, können Sie auch einige interaktive Befehle verwenden, um die Funktionen anderer Parameter zu vervollständigen. Diese Befehle werden über Tastenkombinationen gestartet.

: Sofort aktualisieren.

P: Sortieren nach CPU-Auslastung.

T: Sortieren nach Zeit und kumulierter Zeit.

q: Beenden Sie den oberen Befehl.

m: Anzeige der Speicherinformationen umschalten.

t: Wechseln Sie zur Anzeige von Prozess- und CPU-Statusinformationen.

c: Anzeige des Befehlsnamens und der vollständigen Befehlszeile umschalten.

M: Sortieren Sie nach der verwendeten Speichergröße.

W: Schreiben Sie die aktuellen Einstellungen in die Datei ~/.toprc. Dies ist die empfohlene Methode zum Schreiben von Top-Konfigurationsdateien.

Wie Sie sehen, ist der Befehl top ein sehr leistungsfähiges Tool zur Überwachung des Systems, was besonders für Systemadministratoren wichtig ist. Der Nachteil besteht jedoch darin, dass es viele Systemressourcen verbraucht.

5. Anwendungsbeispiele

Verwenden Sie den oberen Befehl, um bestimmte Benutzer zu überwachen. Standardmäßig werden die Prozesse aller Benutzer überwacht. Wenn Sie den Status eines bestimmten Benutzers überprüfen möchten, drücken Sie die Taste „U“ im Terminal und geben Sie den Benutzernamen ein. Das System wechselt zur Prozesslaufoberfläche des angegebenen Benutzers, wie in Abbildung 2 dargestellt.

Abbildung 2 Verwenden Sie den Befehl top, um den angegebenen Benutzer

free

1 zu überwachen. Funktion Der Befehl

free wird verwendet, um die Speichernutzung anzuzeigen. und die Nutzungsberechtigung ist alle Benutzer.

2. Formatieren

frei [-b|-k|-m] [-o] [-s Verzögerung] [-t] [-V]

3 .Hauptparameter

-b -k -m: Speichernutzung in Bytes (KB, MB) anzeigen.

-s Verzögerung: Zeigt die Anzahl der Sekunden an, um die Speichernutzung anzuzeigen.

-t: Zeigt die Speichersummenspalte an.

-o: Pufferanpassungsspalte nicht anzeigen.

4. Anwendungsbeispiele

Der Befehl free ist der Hauptbefehl zur Überprüfung der Speichernutzung. Der Vorteil gegenüber dem Top-Befehl besteht darin, dass er einfach zu verwenden ist und nur sehr wenige Systemressourcen beansprucht. Über den Parameter -S können Sie mit dem Befehl free kontinuierlich überwachen, wie viel Speicher verwendet wird, sodass Sie ihn als praktischen Echtzeitmonitor verwenden können.

#free -b -s5

Nach Verwendung dieses Befehls meldet das Terminal kontinuierlich die Speichernutzung (in Bytes), die alle 5 Sekunden aktualisiert wird.

quota

1. Funktion Der Befehl

quota wird verwendet, um die Festplattennutzung und -beschränkungen mithilfe von Superuser-Berechtigungen anzuzeigen.

2. Format

Kontingent [-g][-u][-v][-p] Benutzername Gruppenname

3 -g: Zeigt das Festplattennutzungslimit der Benutzergruppe an.

-u: Zeigt das Festplattennutzungslimit des Benutzers an.

-v: Zeigt die Zuordnung von Dateisystemen an, denen kein Speicherplatz zugewiesen ist.

-p: Vereinfachte Informationen anzeigen.

4. Anwendungsbeispiele

Festplattenkontingent ist in Unternehmensanwendungen sehr wichtig, und normale Benutzer müssen lernen, ihre eigene Festplattennutzung zu verstehen. Um Ihre eigenen Festplattenkontingente abzufragen, können Sie den folgenden Befehl verwenden (im Beispiel unten ist das Benutzerkonto caojh):

#quota caojh

Festplattenquoten für Benutzer caojh(uid 502) :

Dateisystem blockiert Kontingentlimit-Kulanzdateien Kontingentlimit-Kulanz

/dev/hda3 58 200000 400000 41 500 1000

Das Obige zeigt das caojh-Konto mit der ID-Nummer 502 und Die Anzahl der Dateien ist auf 500 bis 1000 und die Begrenzung des Festplattenspeichers auf 200 bis 400 MB festgelegt. Sobald das Festplattenkontingent aufgebraucht ist, müssen Sie einige Junk-Dateien löschen oder beim Systemadministrator ein zusätzliches Kontingent anfordern.

at

1. Funktion Der Befehl

at wird verwendet, um die angegebene Befehlssequenz zum angegebenen Zeitpunkt auszuführen.

2. Formatieren

zum Zeitpunkt [-V] [-q x] [-f Datei] [-m]

3 -V: Standardfehlerausgabe anzeigen.

-q: Viele Warteschlangenausgaben.

-f: Auftrag aus Datei lesen.

-m: Nach Ausführung des Jobs eine E-Mail an den Benutzer senden.

Zeit: Legen Sie die Zeit für die Jobausführung fest. Das Zeitformat unterliegt strengen Anforderungen und besteht aus Stunden, Minuten, Datum und Zeitversatz. Das Datumsformat ist MM.TT.JJ, MM ist die Minute, TT ist das Datum und JJ bezieht sich auf das Jahr. Das Format des Offsets ist Zeit + Offset und die Einheiten sind Minuten, Stunden und Tage.

4. Anwendungsbeispiel

#at -f data 15:30 +2 Tage

Der obige Befehl bedeutet, dass das System in der Ausführungsdatei Daten bei 17 angeben soll: 30 zwei Tage später Hausaufgaben.

lp

1. Funktion

lp ist ein Befehl zum Drucken von Dateien, und die Nutzungsberechtigung gilt für alle Benutzer.

2. Format

lp [-c][-d][-m][-number][-title][-p]

3

-c: Zuerst die Datei kopieren und dann drucken.

-d: Warteschlangendatei drucken.

-m: Nach dem Drucken eine E-Mail an den Benutzer senden.

-Nummer: Anzahl der zu druckenden Exemplare.

-title: Drucktitel.

-p: Legen Sie die Druckprioritätsstufe fest, bis zu 100.

4. Anwendungsbeispiele

(1) Verwenden Sie den lp-Befehl, um mehrere Dateien zu drucken

#lp 2 3 4

Anfrage-ID ist 11 (3 Datei(en))

wobei 2, 3 und 4 Dateinamen sind; „Anforderungs-ID ist 11 (3 Datei(en))“ bedeutet, dass dies der 11. Druckbefehl ist, der diese drei Dateien druckt Sequenz.

(2) Druckprioritätsstufe festlegen

#lp lp -d LaserJet -p 90 /etc/aliases

Durch Hinzufügen von „-p 90“ geben Sie den Druckauftrag an Priorität ist 90. Es wird vor Druckaufträgen mit einer Priorität unter 90 gedruckt, einschließlich Aufträgen ohne festgelegte Priorität.

useradd

Funktion

Der useradd-Befehl wird verwendet, um ein Benutzerkonto einzurichten und das Home-Verzeichnis des Benutzers zu erstellen. Die Nutzungsberechtigung ist Superuser.

2. Formatieren

useradd [-d Home] [-s Shell] [-c Kommentar] [-m [-k Vorlage]] [-f inaktiv] [-e Ablaufdatum] [-p Passwort] [-r] Name

3. Hauptparameter

-c: Bemerkungstext hinzufügen, der in der Bemerkungsspalte von passwd gespeichert wird.

-d: Geben Sie das Startverzeichnis an, wenn sich der Benutzer anmeldet.

-D: Ändern Sie den Standardwert.

-e: Gibt den Gültigkeitszeitraum des Kontos an. Die Standardeinstellung bedeutet, dass es dauerhaft gültig ist.

-f: Geben Sie die Anzahl der Tage nach Ablauf des Passworts an, um das Konto zu schließen.

-g: Geben Sie die Gruppe an, zu der der Benutzer gehört.

-G: Geben Sie zusätzliche Gruppen an, denen der Benutzer angehört.

-m: Erstellt automatisch das Anmeldeverzeichnis des Benutzers.

-M: Das Anmeldeverzeichnis des Benutzers wird nicht automatisch erstellt.

-n: Brechen Sie die Erstellung einer nach dem Benutzernamen benannten Gruppe ab.

-r: Erstellen Sie ein Systemkonto.

-s: Geben Sie die Shell an, die der Benutzer nach der Anmeldung verwendet.

-u: Geben Sie die Benutzer-ID-Nummer an.

4. Beschreibung

useradd kann zum Erstellen eines Benutzerkontos verwendet werden. Es ist dasselbe wie der Befehl adduser. Nachdem das Konto erstellt wurde, verwenden Sie passwd, um das Passwort für das Konto festzulegen. Das mit dem Befehl useradd erstellte Konto wird tatsächlich in der Textdatei /etc/passwd gespeichert.

5. Anwendungsbeispiel

Erstellen Sie ein neues Benutzerkonto und legen Sie die ID fest:

#useradd caojh -u 544

Es ist zu beachten, dass set Versuchen Sie beim Festlegen des ID-Werts, größer als 500 zu sein, um Konflikte zu vermeiden. Da nach der Installation von Linux einige spezielle Benutzer erstellt werden, sind Werte zwischen 0 und 499 im Allgemeinen für Systemkonten wie „bin“ und „mail“ reserviert.

groupadd

1. Funktion Mit dem Befehl

groupadd wird eine neue Gruppe zum System hinzugefügt.

2. Format

groupadd [-g gid] [-o]] [-r] [-f] Gruppenname

3 >-g gid: Geben Sie die Gruppen-ID-Nummer an.

-o: Gruppen-ID-Nummer zulassen, nicht unbedingt eindeutig.

-r: Gruppen-ID-Nummer beitreten, niedriger als 499 Systemkontonummer.

-f: Beim Beitritt zu einer bestehenden Gruppe wird das Entwicklungsprogramm beendet.

4. Anwendungsbeispiel

Erstellen Sie eine neue Gruppe und legen Sie die Gruppen-ID fest, um dem System beizutreten:

#groupadd -g 344 cjh

An dieser Stelle Zeit / Ein Element mit einer Gruppen-ID (GID) von 344 wird in der Datei etc/passwd generiert.

kill

1. Funktion Der

kill-Befehl dient zum Beenden eines Prozesses.

2. Format

kill [ -s signal | -p ] [ -a ] pid ...

kill -l [ signal ]

3. Parameter

-s: Geben Sie das zu sendende Signal an.

-p: Senden von Signalen simulieren.

-l: Namensliste der angegebenen Signale.

pid: ID-Nummer des Prozesses, der beendet werden soll.

Signal: Zeigt ein Signal an.

4. Beschreibung

Der Prozess ist ein sehr wichtiges Konzept im Linux-System. Linux ist ein Multitasking-Betriebssystem und oft laufen mehrere Prozesse gleichzeitig auf dem System. Es ist uns egal, wie diese Prozesse zugewiesen werden oder wie der Kernel die zugewiesenen Zeitscheiben verwaltet. Uns interessiert nur, wie wir diese Prozesse steuern, damit sie den Benutzern gute Dienste leisten können.

Linux

Das Betriebssystem umfasst drei verschiedene Arten von Prozessen, jeder mit seinen eigenen Eigenschaften und Attributen. Ein interaktiver Prozess ist ein Prozess, der von einer Shell gestartet wird. Interaktive Prozesse können im Vordergrund oder im Hintergrund ablaufen.

Der Batch-Prozess hat keine Verbindung zum Terminal und ist eine Abfolge von Prozessen. Der Überwachungsprozess (auch Systemdaemon genannt) ist ein Prozess, der beim Start des Linux-Systems gestartet und im Hintergrund ausgeführt wird. httpd ist beispielsweise der berühmte Überwachungsprozess des

Apache-Servers. Das Funktionsprinzip des

Kill-Befehls besteht darin, ein Systembetriebssignal

und die Prozessidentifikationsnummer eines bestimmten Programms an den Kernel des Linux-Systems zu senden, woraufhin der Systemkernel töten kann Der durch die Prozessidentifikationsnummer angegebene Prozess führt Operationen aus. Im oberen Befehl sehen wir beispielsweise, dass das System viele Prozesse ausführt. Manchmal ist es notwendig, das

in kill zu verwenden, um bestimmte Prozesse zu stoppen, um die Systemressourcen zu erhöhen. Bei der Erläuterung der Installations- und Anmeldebefehle wurde erwähnt, dass die Funktion mehrerer virtueller Konsolen im System darin besteht, dass Sie, wenn ein Programmfehler einen System-Deadlock verursacht, zu anderen virtuellen Konsolen wechseln können, um

dieses Programm zu schließen. Der derzeit verwendete Befehl ist kill, da kill von den meisten Shell-internen Befehlen direkt aufgerufen werden kann.

5. Anwendungsbeispiele

(1) Einen Prozess mit der Prozessidentifikationsnummer 324 gewaltsam beenden (oft zum Beenden verwendet):

#kill -9 324

(2) Lösen Sie den Deadlock des Linux-Systems

Unter Linux

kommt es manchmal zu einer solchen Situation: Ein Programm stürzt ab und befindet sich in einem Deadlock-Zustand. Zu diesem Zeitpunkt ist es im Allgemeinen nicht erforderlich, den Computer neu zu starten. Sie müssen lediglich das problematische Programm beenden (oder schließen). Wenn sich

kill in der X-Window-Oberfläche befindet, wurden die Hauptprogramme (mit Ausnahme des abgestürzten Programms) im Allgemeinen normal gestartet. Öffnen Sie nun ein Terminal und beenden Sie dort das fehlerhafte Programm. Wenn beispielsweise

das Mozilla-Browserprogramm gesperrt ist, können Sie mit dem Kill-Befehl alle Programme beenden, die den Mozolla-Browser enthalten. Verwenden Sie zuerst den Befehl top, um die PID des Programms zu überprüfen, und verwenden Sie dann den Befehl kill, um das Programm zu stoppen:

#kill -SIGKILL XXX

Unter anderem enthält XXX den Mozolla-Browser-Prozess Identifikationsnummer des Serverprogramms.

(3) Verwenden Sie Befehle, um Speicher wiederzuverwenden

Wir wissen, dass Speicher für das System sehr wichtig ist und dass die Wiederverwendung von Speicher die Systemressourcen verbessern kann. Der Kill-Befehl kann einige „abweichende“ Programme sofort beenden oder über einen längeren Zeitraum hinweg keine entsprechenden Programme beenden. Wenn Sie beispielsweise den oberen Befehl verwenden, um einen nutzlosen (Zombie-)Prozess zu finden, können Sie den folgenden Befehl verwenden:

#kill -9 XXX

wobei XXX die Identifikationsnummer des nutzlosen Prozesses ist .

Dann verwenden Sie den folgenden Befehl:

#free

Sie werden feststellen, dass sich die verfügbare Speicherkapazität erhöht hat.

(4) Killall-Befehl

Linux bietet auch einen Killall-Befehl, der direkt den Namen des Prozesses anstelle der Prozessidentifikationsnummer verwenden kann, zum Beispiel:

# killall -HUP inetd

crontab

1. Funktion

Mit dem Befehl crontab kann die Konfigurationsdatei crontab geändert werden, und die Konfiguration wird dann vom Dienstprogramm cron entsprechend ausgeführt Die Berechtigungen für diesen Befehl lauten „Alle Benutzer“.

2. Formatieren

crontab [ -u Benutzer] Datei

crontab [ -u Benutzer] { -l | 3. Hauptparameter

-e: Führen Sie einen Texteditor aus, um den Zeitplan festzulegen. Der Standardtexteditor ist vi.

-r: Aktuellen Zeitplan löschen.

-l: Den aktuellen Zeitplan auflisten. Das Format der

crontab

-Datei ist „M H D m d

cmd“. Unter diesen steht M für die Minute (0 bis 59), H für die Stunde (0 bis 23), D für den Tag (1 bis 31), m für den Monat (1 bis 12) und d für den Tag Woche (0 bis 6, 0 ist der Wochentag

). cmd stellt das auszuführende Programm dar, das zur Ausführung an sh gesendet wird. Diese Shell verfügt nur über drei Umgebungsvariablen: USER, HOME und SHELL.

4. Beschreibung

Im Vergleich zum Befehl at eignet sich der Befehl crontab zum Erledigen von Aufgaben mit festem Zyklus.

5. Anwendungsbeispiel

Legen Sie eine geplante und regelmäßige Systemaufforderung fest:

[cao @www cao]#crontab -e

Zu diesem Zeitpunkt die System Ein vi-Editor wird geöffnet.

Wenn Sie Folgendes eingeben: 35 17 * * 5 Wand „Morgen ist Samstag, werde ich CS gehen“, dann speichern und beenden. Zu diesem Zeitpunkt wird im Verzeichnis /var/spool/cron/ eine CAO-Datei mit folgendem Inhalt generiert:

# DIESE DATEI NICHT BEARBEITEN – Master bearbeiten und neu installieren.

# (/ tmp/crontab.2707 installiert am Do, 1. Januar 22:01:51 2004)

# (Cron-Version --- $Id: crontab.c,v 2.13 17.01.1994 03:20 :37 vixie Exp $)

35 17 * * 5 Wand „Morgen ist Samstag, ich werde CS spielen“

Auf diese Weise öffnet das System jeden Freitag um 17:35 Uhr ein Terminal um Sie daran zu erinnern, dass Sie am Samstag CS spielen können! Die angezeigten Ergebnisse sind in Abbildung 3 dargestellt.

Abbildung 3 Eine geplante und regelmäßige Systemaufforderung

Praktische Übung

1. Verwenden Sie die Befehle kill und top zusammen, um Änderungen in der Systemleistung zu beobachten

Zuerst starten Führen Sie den Befehl top auf einem Terminal aus, starten Sie dann ein anderes Terminal und verwenden Sie den Befehl kill, wie in Abbildung 4 dargestellt.

Abbildung 4 Beobachten Sie die Auswirkung des Kill-Befehls auf dem oberen Terminal

Verwenden Sie den oben eingeführten Kill-Befehl, um einige Programme zu beenden:

#kill SIGKILL XXX

Sehen Sie sich dann die Änderungen im oberen Befehlsterminal an, einschließlich Speicherkapazität, CPU-Auslastung, Systemlast usw. Beachten Sie, dass einige Prozesse nicht beendet werden können. Sie können es jedoch beim Erlernen von Linux-Befehlen ausprobieren, um zu sehen, wie das System reagiert.

2. Verwenden Sie die Befehle at und halt, um das Herunterfahren zu planen

Stellen Sie zunächst die Abschaltzeit auf 17:35 ein und geben Sie den folgenden Code ein:

#at 17:35

Warnung: Befehle werden mit (in der Reihenfolge) a) $SHELL b) Login-Shell c) /bin/sh

at>halt `-i -p

ausgeführt at>

Job 6 am 01.01.2004 17:35

Zu diesem Zeitpunkt

haben Sie tatsächlich die Linux-System-Shell aufgerufen und das einfachste Programm geschrieben: halt - ich

-p. Das Textendesymbol in der Shell oben bedeutet, dass Sie die Tastenkombination „Strg+D“ drücken, um den Befehl zu schließen und die Aufgabe zum Beenden der Shell zu senden. „Job 6 um 01.01.2004

17:35“ bedeutet, dass das System den 6. Befehl annimmt und den Befehl um „01.01.2004 17:35“ ausführt: zunächst alles netzwerkbezogen Geräte stoppen, das System herunterfahren und dann den Strom ausschalten.

3. Verwenden Sie den Befehl crontab, um einen täglichen Virenscan durchzuführen.

Ein einfacher Vorgang mit dem Befehl crontab wurde bereits eingeführt.

(1) Erstellen Sie eine Datei und legen Sie den Dateinamen selbst fest, vorausgesetzt, es handelt sich um caoproject:

#crontab -e

(2) Der Dateiinhalt lautet wie folgt:

05 09 * * * antivir

Verwenden Sie vi zum Bearbeiten, Speichern und Beenden. Antivir ist eine Software, die Linux-Viren erkennt und tötet. Natürlich sollte sie bei Bedarf zuerst im System installiert werden.

(3) Verwenden Sie den Befehl crontab, um es zur Aufgabenliste hinzuzufügen:

#crontab caoproject

Auf diese Weise scannen alle Benutzer im System automatisch nach Viren jeden Tag um 9:05 Uhr.

4. Verwenden Sie kill, damit die geänderte Konfigurationsdatei sofort wirksam wird.

Windows-Benutzer wissen im Allgemeinen, dass sie nach der Änderung wichtiger Konfigurationsdateien häufig den Computer neu starten müssen, damit die Änderung wirksam wird. Aufgrund seines modularen Aufbaus kann Linux Dienste je nach Bedarf in Echtzeit einstellen. Hier nehmen wir den Netzwerkdienst inetd als Beispiel, um einige Betriebstechniken vorzustellen.

inetd

ist ein lauschender Daemon-Prozess, der Internetdienstprozesse (wie rlogin, telnet, ftp, rsh) für Verbindungsanforderungen überwacht und bereitstellt und die erforderlichen Dienstprozesse erweitert. Standardmäßig werden die von

inetd überwachten Daemons in der Datei /etc

/inetd.conf aufgeführt. Bearbeiten Sie die Datei /etc/inetd.conf, um die Optionen für inetd zum Starten des Server-Daemons zu ändern, und fahren Sie dann inetd auf

SIGHUP (Signal 1) sendet ein Signal an den aktuellen inetd-Prozess, wodurch inetd die Datei erneut liest. Dieser Vorgang wird durch den Kill-Befehl implementiert.

Nachdem Sie inetd.conf mit vi oder einem anderen Editor geändert haben, verwenden Sie zunächst den folgenden Befehl:

#ps -ef |grep inetd

Der obige Code zeigt die Abfrage von inetd .conf-Prozess-ID (PID), vorausgesetzt, sie ist 1426, dann verwenden Sie den folgenden Befehl:

# kill -1426 inetd

Die Konfigurationsdatei wird wirksam.

Die in dieser Vorlesung vorgestellten Systemverwaltungsbefehle sind relativ wichtig, insbesondere die Befehle crontab und quote, die schwierig zu verwenden sind und mehr Übung erfordern. Achten Sie außerdem bei der Verwendung des Kill-Befehls auf den Parameter „-9“. Es ist am besten, einige wichtige Programme während des Übens nicht auszuführen.

60 Befehle, die Sie unter Linux lernen müssen (4) - Netzwerkbetriebsbefehle 60 Befehle, die Sie unter Linux lernen müssen: Netzwerkbetriebsbefehle

Weil

daran liegt, dass das Linux-System so ist im Internet Es entstand und entwickelte sich im Internet und verfügt von Natur aus über leistungsstarke Netzwerkfunktionen und umfangreiche Netzwerkanwendungssoftware. Insbesondere ist die Implementierung des TCP/IP-Netzwerkprotokolls besonders ausgereift.

Linux verfügt über viele Netzwerkbefehle, von denen einige wie Ping,

FTP, Telnet, Route, Netstat usw. auch auf anderen Betriebssystemen zu sehen sind, aber es gibt auch einige Unix/ Linux-Systeme Eindeutige Befehle wie ifconfig,

finger, mail usw. Ein Merkmal von Linux-Netzwerkbetriebsbefehlen besteht darin, dass es viele Befehlsparameteroptionen und -funktionen gibt. Ein Befehl kann häufig auch die Funktionen anderer Befehle realisieren.

ifconfig

1. Funktion

ifconfig wird verwendet, um die Adresse und Parameter der Netzwerkschnittstelle anzuzeigen und zu ändern, einschließlich IP-Adresse, Netzwerkmaske, Broadcast-Adresse usw Die Nutzungsberechtigung ist Superuser.

2. Format

ifconfig -interface [Optionen] Adresse

3. Hauptparameter

-interface: Angegebener Netzwerkschnittstellenname, z. B. eth0 und eth1.

up: Aktivieren Sie die angegebene Netzwerkschnittstellenkarte.

down: Schließt die angegebene Netzwerkschnittstelle.

Broadcast-Adresse: Legen Sie die Broadcast-Adresse der Schnittstelle fest.

pointopoint: Punkt-zu-Punkt-Modus aktivieren.

Adresse: Legen Sie die IP-Adresse des angegebenen Schnittstellengeräts fest.

Netzmaskenadresse: Legen Sie die Subnetzmaske der Schnittstelle fest.

4. Anwendungsbeschreibung

ifconfig ist ein Befehlszeilentool zum Einrichten und Konfigurieren von Netzwerkkarten. Dies ist ein Befehl, der beherrscht werden muss, um das Netzwerk manuell zu konfigurieren. Der Vorteil dieses Befehls besteht darin, dass kein Neustart der Maschine erforderlich ist. Um der eth0-Schnittstelle die IP-Adresse 207.164.186.2 zuzuweisen und diese sofort zu aktivieren, verwenden Sie den folgenden Befehl:

#fconfig eth0 210.34.6.89 netmask 255.255.255.128 Broadcast 210.34.6.127

the

Mit dem Befehl

werden die IP-Adresse, die Netzwerkmaske und die lokale Broadcast-Adresse der Netzwerkkarte eth0 eingestellt. Wenn Sie den Befehl ifconfig ohne Parameter ausführen, zeigt dieser Befehl die

-Informationen für alle aktivierten Schnittstellen auf dem Computer an. Der Befehl mit dem Parameter „-a“ zeigt Informationen zu allen Schnittstellen an, einschließlich inaktiver Schnittstellen. Beachten Sie, dass die mit dem Befehl ifconfig konfigurierten Netzwerkgeräteparameter nach dem Neustart des Computers verloren gehen.

Wenn Sie die Arbeit einer Netzwerkschnittstelle unterbrechen möchten, können Sie den Down-Parameter verwenden:

#ifconfig eth0 down

ip

1. Funktion

ip ist ein leistungsstarkes Netzwerkkonfigurationstool im iproute2-Softwarepaket. Es kann einige herkömmliche Netzwerkverwaltungstools wie ifconfig, route usw. ersetzen und seine Nutzungsrechte sind Superuser. Fast alle Linux-Distributionen unterstützen diesen Befehl.

2. Format

ip [OPTIONEN] OBJEKT [BEFEHL [ARGUMENTE]]

3. OPTIONS dient zum Ändern des IP-Verhaltens oder Ändern Sie die Ausgabeoptionen. Alle Optionen beginnen mit dem Zeichen - und sind in Lang- und Kurzformen unterteilt. Derzeit unterstützt IP die in Tabelle 1 aufgeführten Optionen.

OBJEKT ist das Objekt, von dem der Manager Informationen erhalten muss. Die derzeit von IP erkannten Objekte sind in Tabelle 2 aufgeführt.

Tabelle 1 Von IP unterstützte Optionen

-V,-Version Drucken Sie die Version von IP aus und beenden Sie sie.

-s,-stats,-statistics gibt detailliertere Informationen aus. Wenn diese Option zweimal oder öfter erscheint, wird die Ausgabe detaillierter.

-f,-family Auf diese Option folgt der Protokolltyp, einschließlich inet, inet6 oder link, wobei der verwendete Protokolltyp hervorgehoben wird. Wenn nicht genügend Informationen vorhanden sind, um dem IP mitzuteilen, welches Protokoll verwendet werden soll, verwendet IP den Standardwert inet oder einen beliebigen. Link ist etwas Besonderes, es bedeutet, dass kein Netzwerkprotokoll beteiligt ist.

-4 ist die Abkürzung für -family inet.

-6 ist die Abkürzung von -family inet6.

-0 ist die Abkürzung für -family link.

-o,-oneline Verwenden Sie eine einzelne Ausgabezeile für jede Datensatzzeile und ersetzen Sie die neue Zeile durch Zeichen. Wenn Sie Tools wie wc und grep verwenden müssen, um die IP-Ausgabe zu verarbeiten, wird diese Option verwendet.

-r,-resolve Fragen Sie das Domänennamenauflösungssystem ab und ersetzen Sie die Host-IP-Adresse durch den erhaltenen Hostnamen.

BEFEHL

Legen Sie den Vorgang fest, der auf dem angegebenen ausgeführt werden soll Objekt. Es hängt mit dem Typ des Objekts zusammen. Im Allgemeinen unterstützt IP das Hinzufügen (Add), Löschen (Delete) und Anzeigen (Show oder List) von Objekten. Einige

-Objekte unterstützen diese Vorgänge nicht oder verfügen über andere Befehle. Für alle Objekte können Benutzer den Befehl „help“ verwenden, um Hilfe zu erhalten. Dieser Befehl listet die von diesem Objekt unterstützten Befehle und Parametersyntax auf. Wenn für das angegebene Objekt kein

-Betriebsbefehl vorhanden ist, verwendet IP den Standardbefehl. Im Allgemeinen lautet der Standardbefehl list. Wenn das Objekt nicht aufgelistet werden kann, wird der Hilfebefehl ausgeführt.

ARGUMENTE

sind einige Parameter des Befehls, die vom Objekt und dem Befehl abhängen. IP unterstützt zwei Arten von Parametern: Flag und Parameter. Das Flag besteht aus einem Schlüsselwort; der Parameter besteht aus einem Schlüsselwort

plus einem Wert. Der Einfachheit halber verfügt jeder Befehl über einen Standardparameter, der ignoriert werden kann. Beispielsweise ist der Parameter dev der Standardparameter des Befehls ip link, sodass ip link ls

eth0 gleich ip link ls dev eth0 ist. Wir werden die Verwendung jedes Befehls später im Detail vorstellen und die Standardparameter des Befehls werden mit Standard markiert.

4. Anwendungsbeispiel

IP-Adresse 192.168.2.2/24 zur Netzwerkkarte eth0 hinzufügen:

#ip addr add 192.168.1.1/24 dev eth0

Alle Datagramme verwerfen, deren Quelladresse zum Netzwerk 192.168.2.0/24 gehört:

#IP-Regel hinzufügen von 192.168.2.0/24 Prio 32777 ablehnen

Ping

1 .Funktion

Ping erkennt den Status der Host-Netzwerkschnittstelle und die Nutzungsberechtigung gilt für alle Benutzer.

2. Format

ping [-dfnqrRv][-c][-i][-I][-l][-p][-s][-t] IP-Adresse

3. Hauptparameter

-d: Verwenden Sie die SO_DEBUG-Funktion von Socket.

-c: Legen Sie fest, wie oft die Anforderungsantwort abgeschlossen werden soll.

-f: Grenzwerterkennung.

-i: Geben Sie die Anzahl der Sekunden zwischen dem Senden und Empfangen von Nachrichten an.

-I: Die Netzwerkschnittstelle verwendet die angegebene Netzwerkschnittstelle zum Senden von Datenpaketen.

-l: Vorladen, legen Sie das zu sendende Datenpaket fest, bevor Sie die erforderlichen Informationen senden.

-n: Nur numerische Werte ausgeben.

-p: Legen Sie den Vorlagenstil zum Füllen von Paketen fest.

-q: Zeigt den Befehlsausführungsprozess nicht an, mit Ausnahme der zugehörigen Informationen am Anfang und Ende.

-r: Ignorieren Sie die normale Routing-Tabelle und senden Sie das Datenpaket direkt an den Remote-Host.

-R: Zeichnen Sie den Routing-Prozess auf.

-s: Legen Sie die Paketgröße fest.

-t: Legen Sie die Größe des Überlebenswerts TTL fest.

-v: Zeigt den Ausführungsprozess des Befehls im Detail an. Der Befehl

ping

ist der am häufigsten verwendete Netzwerkbefehl. Normalerweise verwenden wir ihn, um zu erkennen, ob das Netzwerk verbunden ist. Aber manchmal kommt es vor, dass wir eine Webseite im Browser anzeigen, aber nicht

pingen können. Dies liegt daran, dass einige Websites aus Sicherheitsgründen Firewalls installiert haben. Darüber hinaus können Sie es auch auf Ihrem eigenen Computer ausprobieren und die folgende Methode verwenden, um zu verhindern, dass das System auf Ping reagiert:

# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

netstat

1. Funktion

Überprüfen Sie den gesamten Linux-Netzwerkstatus.

2. Format

netstat [-acCeFghilMnNoprstuvVwx][-A][--ip]

3. Hauptparameter

-a--all : Alle angeschlossenen Sockets anzeigen.

-A: Listen Sie die IP-bezogenen Adressen und Netzwerktypen in dieser Netzwerktypverbindung auf.

-c--continuous: Netzwerkstatus kontinuierlich auflisten.

-C--cache: Cache-Informationen der Router-Konfiguration anzeigen.

-e--extend: Zeigt andere netzwerkbezogene Informationen an.

-F--fib: FIB anzeigen.

-g--groups: Zeigt die Liste der Mitglieder der Multicast-Funktionsgruppe an.

-h--help: Online-Hilfe.

-i--interfaces: Zeigt das Formular mit den Informationen zur Netzwerkschnittstelle an.

-l--listening: Zeigt den Socket des überwachten Servers an.

-M--masquerade: Masquerade-Netzwerkverbindung anzeigen.

-n--numeric: Verwenden Sie die IP-Adresse direkt, ohne den Domänennamenserver zu durchlaufen.

-N--netlink--symbolic: Zeigt den symbolischen Linknamen des Netzwerk-Hardware-Peripheriegeräts an.

-o--timers: Timer anzeigen.

-p--programs: Zeigt den Programmidentifikationscode und den Programmnamen an, die Socket verwenden.

-r--route: Routing-Tabelle anzeigen.

-s--statistice: Statistiktabelle mit Netzwerkarbeitsinformationen anzeigen.

-t--tcp: Zeigt den Verbindungsstatus des TCP-Übertragungsprotokolls an.

-u--udp: Zeigt den Verbindungsstatus des UDP-Übertragungsprotokolls an.

-v--verbose: Zeigt den Befehlsausführungsprozess an.

-V--version: Versionsinformationen anzeigen.

-w--raw: Zeigt den Verbindungsstatus des RAW-Übertragungsprotokolls an.

-x--unix: Identisch mit der Angabe des Parameters „-A unix“.

--ip--inet: Identisch mit der Angabe des Parameters „-A inet“.

4. Anwendungsbeispiele

netstat

wird hauptsächlich von Linux verwendet, um den eigenen Netzwerkstatus zu überprüfen, z. B. offene Ports, welche Benutzer bedient werden und deren Status der Dienst. Darüber hinaus werden System-Routing-Tabellen, Netzwerkschnittstellenstatus und mehr angezeigt. Man kann sagen, dass es sich um ein umfassendes Tool zur Anzeige des Netzwerkstatus handelt. Standardmäßig zeigt Netstat nur Ports an, für die Verbindungen hergestellt wurden. Wenn Sie alle Ports im Listening-Status anzeigen möchten, verwenden Sie den Parameter -a:

#netstat -a

Aktive Internetverbindungen (nur Server)

Proto Recv- Q Send-Q Local Address Foreign Address State

tcp 0 0 *:32768 *:* LISTEN

tcp 0 0 *:32769 *:* LISTEN

tcp 0 0 * :nfs *:* LISTEN

tcp 0 0 *:32770 *:* LISTEN

tcp 0 0 *:868 *:* LISTEN

tcp 0 0 *: 617 *:* LISTEN

tcp 0 0 *:mysql *:* LISTEN

tcp 0 0 *:netbios-ssn *:* LISTEN

tcp 0 0 *: sunrpc *:* LISTEN

tcp 0 0 *:10000 *:* LISTEN

tcp 0 0 *:http *:* LISTEN

......

Das Obige zeigt, dass dieser Host auch HTTP, FTP, NFS, MySQL und andere Dienste bereitstellt.

Telnet

1. Funktion

Telnet bedeutet, den Terminalphasenbetrieb zu starten und sich beim Remote-Host anzumelden. Telnet ist ein Linux-Befehl und ein Protokoll (Remote Login Protocol).

2. Format

telnet [-8acdEfFKLrx][-b][-e][-k][-l][-n][-S][-X][Host Name IP-Adresse]

3. Hauptparameter

-8: Ermöglicht die Verwendung von 8-Bit-Zeichendaten, einschließlich Ein- und Ausgabe.

-a: Versuchen Sie, sich automatisch beim Remote-System anzumelden.

-b: Verwenden Sie einen Alias, um den Remote-Hostnamen anzugeben.

-c: Die .telnetrc-Datei im benutzerspezifischen Verzeichnis nicht lesen.

-d: Debugging-Modus starten.

-e: Legen Sie das Escape-Zeichen fest.

-E: Escape-Zeichen herausfiltern.

-f: Die Wirkung dieses Parameters ist dieselbe wie die Angabe des Parameters „-F“.

-F: Bei Verwendung der Kerberos V5-Authentifizierung können durch Hinzufügen dieses Parameters die Authentifizierungsdaten des lokalen Hosts auf den Remote-Host hochgeladen werden.

-k: Wenn Sie die Kerberos-Authentifizierung verwenden, fügen Sie diesen Parameter hinzu, damit der Remote-Host den angegebenen Domänennamen anstelle des Domänennamens des Hosts verwenden kann.

-K: Melden Sie sich nicht automatisch beim Remote-Host an.

-l: Geben Sie den Benutzernamen für die Anmeldung beim Remote-Host an.

-L: Ermöglicht die Ausgabe von 8-Bit-Zeichendaten.

-n: Geben Sie die Datei an, in der relevante Informationen aufgezeichnet werden sollen.

-r: Verwenden Sie eine Benutzeroberfläche ähnlich dem Befehl rlogin.

-S: Diensttyp, legen Sie die für die Telnet-Verbindung erforderlichen IP-TOS-Informationen fest.

-x: Wenn der Host über die Funktion zur Unterstützung der Datenverschlüsselung verfügt, verwenden Sie diese.

-X: Schließen Sie das angegebene Authentifizierungsformular.

4. Anwendungsanweisungen

Mit

können sich Benutzer remote anmelden und mithilfe des Telnet-Befehls zwischen Remotecomputern kommunizieren. Benutzer melden sich über das Netzwerk an einem Remote-Computer an, genauso wie sie sich am lokalen Computer anmelden, um Befehle auszuführen. Um sich über

Telnet bei einem Remote-Computer anzumelden, müssen Sie den gültigen Benutzernamen und das Passwort auf dem Remote-Computer kennen. Obwohl einige Systeme Anmeldefunktionen für Remote-Benutzer bereitstellen, müssen aus Sicherheitsgründen die Berechtigungen für den Gastbetrieb

eingeschränkt werden, sodass in diesem Fall nur sehr wenige Funktionen genutzt werden können.

Telnet bietet nur Terminalemulation für normale Terminals und unterstützt keine grafischen Umgebungen wie X-

Window. Wenn Remotebenutzern die Anmeldung gestattet wird, platziert das System diese Benutzer normalerweise in einer eingeschränkten Shell, um zu verhindern, dass das System durch böswillige oder unvorsichtige Benutzer beschädigt wird. Benutzer können

auch Telnet verwenden, um sich von einem Remote-Standort aus bei ihrem Computer anzumelden und E-Mails zu lesen, Dateien zu bearbeiten und Programme auszuführen, als wären sie lokal angemeldet.

ftp

1. Funktion des

ftp-Befehls für die Remote-Dateiübertragung. FTP ist das Standard-Dateiübertragungsprotokoll von ARPANet. Dieses Netzwerk ist der Vorgänger des heutigen Internets, daher ist FTP sowohl ein Protokoll als auch ein Befehl.

2. Format

ftp [-dignv][Hostname IP-Adresse]

3. Hauptparameter

-d: Zeigt den Befehlsausführungsprozess an im Detail, was die Fehlerbehebung und Analyse der Programmausführung erleichtert.

-i: Schalten Sie den interaktiven Modus aus und stellen Sie keine Fragen.

-g: Deaktivieren Sie die erweiterte Funktion zur Unterstützung von Sonderzeichen in lokalen Hostdateinamen.

-n: Automatische Anmeldung nicht verwenden.

-v: Zeigt den Befehlsausführungsprozess an.

4. Anwendungsbeschreibung

ftp

ist die Benutzeroberfläche des Standard-Dateiübertragungsprotokolls. Es handelt sich um eine einfache und effektive Methode zum Übertragen von Dateien zwischen Computern über TCP/IP. IP-Netzwerke ermöglichen Benutzern die Übertragung von ASCII-Dateien und Binärdateien. Um FTP

zum Übertragen von Dateien verwenden zu können, muss der Benutzer den gültigen Benutzernamen und das Passwort auf dem Remote-Computer kennen. Diese Kombination aus Benutzername und Passwort wird zur Authentifizierung der FTP-Sitzung und zur Bestimmung des Zugriffs des Benutzers auf die übertragenen Dateien verwendet.

Darüber hinaus muss der Benutzer die IP-Adresse des Computernamens kennen, auf dem die FTP-Sitzung durchgeführt wird.

Benutzer können mit dem FTP-Client-Programm eine Verbindung herstellen; sie können sich im Verzeichnis nach oben und unten bewegen und Dateien vom Remote-Computer auf den lokalen Computer kopieren; Dateien kopieren. Übertragung vom lokalen Computer zum Remote-System. Es gibt 72 interne FTP-Befehle. Die wichtigsten internen Befehle sind unten aufgeführt:

ls: Listet das aktuelle Verzeichnis des Remote-Computers auf.

cd: Ändern Sie das Arbeitsverzeichnis auf dem Remote-Computer.

lcd: Ändern Sie das Arbeitsverzeichnis auf dem lokalen Computer.

Schließen: Beenden Sie die aktuelle FTP-Sitzung.

Hash: Bei jeder Übertragung der Daten im Datenpuffer wird ein #-Zeichen angezeigt.

get (mget): Übertragen Sie die angegebene Datei vom Remote-Computer auf den lokalen Computer.

put (mput): Übertragen Sie die angegebene Datei vom lokalen Computer auf den Remote-Computer.

Beenden: Trennen Sie die Verbindung zum Remote-Computer und beenden Sie FTP.

Route

1. Funktion

Route bedeutet manuelles Erstellen, Ändern und Anzeigen von Routing-Tabellen.

2. Format

#route [-add][-net|-host] targetaddress [-netmask Nm][dev]If]

#route [-delete ][-net|-host] targetaddress [gw Gw] [-netmask Nm] [dev]If]

3. Hauptparameter

-add: Routing hinzufügen.

-delete: Route löschen.

-net: Die Route erreicht ein Netzwerk, keinen Host.

-host: Die Route erreicht einen Host.

-netmask Nm: Geben Sie die Subnetzmaske der Route an.

gw: Das Gateway der angegebenen Route.

[dev]Wenn: Erzwingen Sie, dass die Routing-Kette die Schnittstelle angibt.

4. Anwendungsbeispiele

Der Route-Befehl wird verwendet, um die Routing-Informationen des Linux-Systems anzuzeigen und festzulegen, um die Kommunikation mit anderen Netzwerken zu erreichen. Um die Kommunikation zwischen zwei verschiedenen Subnetzen zu erreichen, benötigen Sie einen Router, der die beiden Netzwerke verbindet, oder ein Gateway, das sich gleichzeitig in beiden Netzwerken befindet.

In Linux-Systemen wird das Routing normalerweise eingerichtet, um die folgenden Probleme zu lösen: Das Linux-System befindet sich in einem LAN und es gibt ein Gateway im LAN, das dem Computer den Zugriff auf das Internet ermöglicht. Dann müssen Sie die IP festlegen Adresse dieser Maschine zu Linux Die Standardroute der Maschine. Verwenden Sie den folgenden Befehl, um eine Standardroute hinzuzufügen:

route add 0.0.0.0 192.168.1.1

rlogin

1. Funktion

rlogin wird verwendet für Fernbedienungsregister.

2. Format

rlogin [ -8EKLdx ] [ -e char ] [-l username ] host

3 🎜>-8: Diese Option ermöglicht immer 8-Bit-Eingangsdatenkanäle. Mit dieser Option können formatierte ANSI-Zeichen und andere Sondercodes gesendet werden. Wenn diese Option nicht verwendet wird, wird das Paritätsbit entfernt, es sei denn, die Remote-Zeichen sind keine Stopp- und Startzeichen.

-E: Behandeln Sie kein Zeichen mehr als Escape-Zeichen. Bei Verwendung mit der Option -8 wird eine vollständig transparente Verbindung bereitgestellt.

-K: Deaktivieren Sie alle Kerberos-Bestätigungen. Verwenden Sie diese Option nur, wenn Sie eine Verbindung zu einem Host über das Kerberos-Bestätigungsprotokoll herstellen.

-L: Ermöglicht die Ausführung der Rlogin-Sitzung im Litout-Modus. Weitere Informationen finden Sie in der tty-Onlinehilfe.

-d: Aktivieren Sie das Socket-Debugging für TCP-Sockets, die mit dem Remote-Host kommunizieren. Weitere Informationen finden Sie in der Online-Hilfe von setsockopt.

-e: Legen Sie das Escape-Zeichen für die Rlogin-Sitzung fest. Das Standard-Escape-Zeichen ist „~“.

-k: Fordert rlogin auf, Kerberos-Berechtigungen für den Remote-Host in der angegebenen Zone anstelle der durch krb_realmofhost(3) bestimmten Remote-Host-Zone zu erhalten.

-x: Aktivieren Sie die DES-Verschlüsselung für alle Daten, die über die Rlogin-Sitzung gesendet werden. Dies wirkt sich auf die Reaktionszeit und die CPU-Auslastung aus, verbessert jedoch die Sicherheit.

4. Gebrauchsanweisung

Wenn Sie Konten auf verschiedenen Systemen im Netzwerk haben oder auf das Konto einer anderen Person auf einem anderen System zugreifen können, müssen Sie auf das Konto im anderen System zugreifen , Zuerst müssen Sie sich im System registrieren und sich dann über das Netzwerk remote bei dem System registrieren, in dem sich das Konto befindet. rlogin kann remote bei anderen Systemen registriert werden und sein Parameter sollte ein Systemname sein.

rcp

1. Funktion

rcp stellt eine Remote-Dateikopie dar, die zum Kopieren von Dateien zwischen Computern verwendet wird. Die Nutzungsberechtigung gilt für alle Benutzer.

2. Format

rcp [-px] [-k realm] Datei1 Datei2 rcp [-px] [-r] [-k realm] Datei

3. Hauptparameter

-r: Alle Inhalte im Quellverzeichnis rekursiv in das Zielverzeichnis kopieren. Um diese Option nutzen zu können, muss das Ziel ein Verzeichnis sein.

-p: Versucht, die Änderungszeit und den Änderungsmodus der Quelldatei beizubehalten und umask zu ignorieren.

-k: Fordert rcp auf, Kerberos-Berechtigungen für den Remote-Host in der angegebenen Zone anstelle der durch krb_relmofhost(3) bestimmten Remote-Host-Zone zu erhalten.

-x: DES-Verschlüsselung für alle übertragenen Daten aktivieren.

finger

1. Die Funktion

finger dient zur Abfrage der Login-Kontoinformationen auf einem Host. Sie zeigt normalerweise den Benutzernamen, das Home-Verzeichnis, die Totzeit und den Login an Zeit, Login-Shell und andere Informationen, die Nutzungsberechtigungen gelten für alle Benutzer.

2. Format

finger [Option] [Benutzer] [Benutzer@Host]

3. Hauptparameter

-s: Benutzerregistrierungsname anzeigen , tatsächlicher Name, Terminalname, Schreibstatus, Totzeit, Anmeldezeit und andere Informationen.

-l: Zusätzlich zu den mit der Option -s angezeigten Informationen werden auch das Home-Verzeichnis des Benutzers, die Login-Shell, der E-Mail-Status und andere Informationen sowie der Inhalt von .plan, .project angezeigt und .forward-Dateien im Home-Verzeichnis des Benutzers.

-p: Identisch mit der Option -l, außer dass .plan-Dateien und .project-Dateien nicht angezeigt werden.

4. Anwendungsbeispiele

Finger am Computer verwenden:

[root@localhost root]# Finger

Anmeldename Tty Idle Login Time Office Office Telefon

root root tty1 2. Dez. 15 11

root root pts/0 1. Dez. 15 11

root root *pts/1 15. Dez. 11

5. Anwendungsanweisungen

Wenn Sie die Benutzerinformationen auf dem Remote-Computer abfragen möchten, müssen Sie dem Benutzernamen „@hostname“ im Format [Benutzername@Hostname] folgen, aber der Netzwerkhost Sie Wenn Sie eine Abfrage durchführen möchten, müssen Sie den Finger-Daemon unterstützen.

Mail

1. Funktion

Die Funktion von Mail besteht darin, E-Mails zu versenden, und die Nutzungsberechtigung gilt für alle Benutzer. Darüber hinaus ist Mail ein E-Mail-Programm.

2. Format

Mail [-s Betreff] [-c Adresse] [-b Adresse]

Mail -f [Postfach]Mail [-u Benutzer]

3. Hauptparameter

-b Adresse: Stellt eine Liste anonymer Empfängeradressen für Ausgabeinformationen dar.

-c Adresse: Gibt die Liste der CC()-Empfängeradressen der Ausgabenachricht an.

-f [Postfach]: E-Mails aus dem vom Empfänger angegebenen Postfach lesen.

-s Betreff: Gibt die Betreffzeile der Ausgabeinformationen an.

[-u Benutzer]: Port gibt einen optimierten Posteingang zum Lesen von E-Mails an.

nslookup

1. Funktion

Die Funktion des Befehls nslookup besteht darin, die IP-Adresse einer Maschine und den entsprechenden Domänennamen abzufragen. Verwenden Sie Berechtigungen für alle Benutzer. Normalerweise ist ein Domänennamenserver erforderlich, um Domänennamendienste bereitzustellen. Wenn der Benutzer einen Domänennamenserver eingerichtet hat, können Sie mit diesem Befehl die Domänennamen anzeigen, die den IP-Adressen verschiedener Hosts entsprechen.

2. Formatieren

nslookup [IP-Adresse/Domänenname]

3. Anwendungsbeispiele

(1) Verwenden Sie den Befehl nslookup auf dem lokalen Computer

$ nslookup

Standardserver: name.cao.com.cn

Adresse: 192.168.1.9

>

Geben Sie nach dem Symbol „>“ den abzufragenden IP-Adressdomänennamen ein und drücken Sie die Eingabetaste. Wenn Sie diesen Befehl beenden möchten, geben Sie „exit“ ein und drücken Sie die Eingabetaste.

(2) Verwenden Sie den Befehl nslookup, um den Namen zu testen.

Geben Sie den folgenden Befehl ein:

nslookup

Geben Sie dann die umgeschaltete nslookup-Umgebung ein. Wenn „named“ normal startet, zeigt nslookup die Adresse und den Domänennamen des aktuellen DNS-Servers an. Andernfalls kann „named“ nicht normal starten.

Das Folgende ist eine kurze Einführung in einige grundlegende DNS-Diagnosen.

Überprüfen Sie die Forward-DNS-Auflösung, geben Sie den Hostnamen mit dem Domänennamen an der nslookup-Eingabeaufforderung ein, z. B. hp712.my.com. nslookup sollte in der Lage sein, die entsprechende IP-Adresse anzuzeigen Hostname. Zum Beispiel

Wenn Sie nur hp712 eingeben, fügt nslookup automatisch den Domänennamen my.com gemäß der Definition von /etc/resolv.conf hinzu und antwortet mit der entsprechenden IP-Adresse.

◆ Überprüfen Sie die umgekehrte DNS-Auflösung und geben Sie an der nslookup-Eingabeaufforderung eine IP-Adresse ein, z. B. 192.22.33.20. nslookup sollte in der Lage sein, den Hostnamen zu beantworten, der der IP-Adresse entspricht.

◆Um den MX-E-Mail-Adressdatensatz zu überprüfen, geben Sie an der nslookup-Eingabeaufforderung Folgendes ein:

set q=mx

Geben Sie dann einen Domainnamen ein, geben Sie my.com ein und senden Sie eine E-Mail. my.com sollte nslookup in der Lage sein, die entsprechenden Mailserveradressen zu beantworten, nämlich support.my.com und support2.my.com.

Praktische Übungen

1. Gefährliche Netzwerkbefehle

Internet

Die Entwicklung des Internets hat die Sicherheit zu einem nicht zu ignorierenden Thema gemacht, Finger , FTP, RCP und Telnet sind von Natur aus unsicher, da sie Passwörter und Daten im Klartext im Netzwerk übertragen und Sniffer diese Passwörter und Daten leicht abfangen können. Darüber hinaus weisen auch die Sicherheitsüberprüfungsmethoden dieser Dienstprogramme Schwächen auf und sind leicht anfällig für „Zwischenserver“-Angriffe. Hier listet der Autor einige unsichere Befehle

entsprechend der Risikostufe auf, wie in Tabelle 3 dargestellt.

Jetzt können FTP und Telnet über SSH-Befehle an Port 22 gebunden werden. Die Verbindung

übernimmt den Verhandlungsmodus und verwendet RSA-Verschlüsselung. Nachdem die Identitätsauthentifizierung abgeschlossen ist, wird der gesamte nachfolgende Datenverkehr mit IDEA

verschlüsselt. Das SSH-Programm (Secure Shell) kann sich über das Netzwerk bei einem Remote-Host anmelden und Befehle ausführen. Fernaufrufbefehle wie rcp und rlogin werden nach und nach durch VNC-Software ersetzt.

2. Binden Sie mehrere IP-Adressen an eine Netzwerkkarte

Unter Linux können Sie ifconfig verwenden, um problemlos mehrere IP-Adressen an eine Netzwerkkarte zu binden. Die ursprüngliche IP-Adresse der eth0-Schnittstelle lautet beispielsweise 192.168.0 .254. Sie können den folgenden Befehl ausführen:

ifconfig eth0:0 192.168.0.253 netmask 255.255.255.0

ifconfig eth0 :1 192.168.0.252 Netzmaske 255.255.255.0

......

3. Ändern Sie die MAC-Adresse der Netzwerkkarte

Zuerst müssen Sie das Netzwerkkartengerät ausschalten , der Befehl lautet wie folgt:

/sbin/ifconfig eth0 down

Ändern Sie die MAC-Adresse, der Befehl lautet wie folgt:

/sbin/ifconfig eth0 hw ether 00 :AA:BB:CC:DD:EE

Neustart Aktivieren Sie die Netzwerkkarte:

/sbin/ifconfig eht0 up

Auf diese Weise wird die MAC-Adresse des Netzwerks angezeigt Karte geändert wird. Die MAC-Adresse jeder Netzwerkkarte ist eindeutig, kann jedoch nicht geändert werden. Stellen Sie lediglich die Einzigartigkeit der MAC-Adresse im Netzwerk sicher.

4. Die anfängliche Einführung der IPv6

IPv4

-Technologie hat eine große Rolle in der Netzwerkentwicklung gespielt, aber im Laufe der Zeit hat sie auch eine große Rolle in der Die Bereitstellung von Netzwerkadressen und -diensten wird immer unzureichender, und IPv6 steht vor der Tür. Linux

ist das erste Betriebssystem, das IPv6 unterstützt. Im Allgemeinen können Linux-Distributionen, die auf dem 2.4-Kernel basieren, IPv6 direkt verwenden. Allerdings laden größere Distributionen den IPv6-Modul-Block nicht. Für das manuelle Laden mithilfe von Befehlen sind Superuser-Rechte erforderlich.

(1) Laden Sie das IPv6-Modul

Verwenden Sie den Befehl, um zu erkennen, wobei inet6 addr: fe80::5054:abff:fe34:5b09/64 die IPv6-Adresse der eth0-Netzwerkkarte ist .

# modprobe IPv6

#ifconfig

eth0 Link encap:Ethernet HWaddr 52:54:AB:34:5B:09

inet addr:192.168 .1.2 Bcast:192.168.1.255 Mask:255.255.255.0

inet6 addr: fe80::5054:abff:fe34:5b09/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric :1

RX-Pakete:0 Fehler:0 verworfen:0 Überläufe:0 Frame:0

TX-Pakete:21 Fehler:0 verworfen:0 Überläufe:0 Träger:0

Kollisionen:0 txqueuelen:100

RX-Bytes:0 (0,0 b) TX-Bytes:1360 (1,3 Kb)

Interrupt:5 Basisadresse:0xec00

( 2) Überprüfen Sie mit dem Ping-Befehl, ob die IPv6-Adresse der Netzwerkkarte gültig ist

#ping6 -I eth0 -c 2 fe80::200:e8ff:fea0:2586

ist anders Verwenden Sie von IPv4 aus den Befehl ping6. Es muss eine Netzwerkkartenschnittstelle angegeben werden, da das System sonst nicht weiß, an welches Netzwerkgerät das Paket gesendet werden soll. Ich meine Schnittstelle, eth0 ist die erste Netzwerkkarte, -c bedeutet Schleife, 2 bedeutet, dass ping6 zweimal ausgeführt wird. Die Ergebnisse sind in Abbildung 1 dargestellt.

Abbildung 1 ping6-Befehl unter IPv6-Netzwerk

(3) Verwenden Sie den Befehl ip, um eine IP-Adresse zu eth0 unter IPv6 hinzuzufügen

#ip -6 addr add 3ffe:ffff :0:f101::1/64 dev eth0

Überprüfen Sie mit dem Befehl ifconfig, ob eine zweite IPv6-Adresse auf der Netzwerkkarte erscheint.

Der Hauptvorteil des Linux-Netzwerks besteht darin, dass es Ressourcen und Informationen teilen kann und Benutzer aus der Ferne auf Informationen zugreifen können. Linux stellt Benutzern eine Reihe leistungsstarker Netzwerkbefehle zur Verfügung. Diese Tools können Benutzern dabei helfen, das Netzwerk einzurichten, Netzwerkbedingungen zu überprüfen, sich bei Remote-Computern anzumelden, Dateien zu übertragen und Remote-Befehle auszuführen.

Im Folgenden werden die wichtigsten Netzwerkbefehle unter Linux vorgestellt. Tatsächlich gibt es unter Linux viele Befehle, die erlernt werden müssen. Ein Merkmal von Linux-Netzwerkbetriebsbefehlen besteht darin, dass es viele Befehlsparameteroptionen gibt und es nicht erforderlich ist, sich alle zu merken. Der Schlüssel besteht darin, den Hauptzweck des Befehls zu verstehen und zu lernen, die Hilfeinformationen zu verwenden.

60 Befehle, die Sie unter Linux lernen müssen (5) - Netzwerksicherheitsbefehle 60 Befehle, die Sie unter Linux lernen müssen: Systemsicherheitsbezogene Befehle

Obwohl Linux- und Windows NT/2000-Systeme dieselben Benutzer sind System, es gibt jedoch eine Reihe wichtiger Unterschiede zwischen ihnen. Für viele Administratoren, die mit Windows-Systemen vertraut sind, steht die Gewährleistung der Sicherheit und Zuverlässigkeit des Linux-Betriebssystems vor vielen neuen Herausforderungen. Dieser Artikel konzentriert sich auf die Befehle für die Linux-Systemsicherheit.

passwd

1. Funktion

Der Befehl passwd ändert ursprünglich das Anmeldekennwort des Kontos und die Nutzungsberechtigung gilt für alle Benutzer.

2. Format

passwd [Option] Kontoname

3. Hauptparameter

-l: Sperren Sie den benannten Kontonamen, nur mit Super Benutzer mit Benutzerrechten können es verwenden.

-u: Entsperren Sie das Konto und nur Benutzer mit Superuser-Rechten können es verwenden.

-x, --maximum=TAGE: Maximale Passwortnutzungsdauer (Tage), nur Benutzer mit Superuser-Rechten können es verwenden.

-n, --minimum=DAYS: Mindestdauer der Passwortnutzung (Tage), nur Benutzer mit Superuser-Rechten können es verwenden.

-d: Das Passwort des Benutzers löschen. Nur Benutzer mit Superuser-Rechten können es verwenden.

-S: Überprüfen Sie den Passwortauthentifizierungstyp des angegebenen Benutzers. Nur Benutzer mit Superuser-Rechten können ihn verwenden.

4. Anwendungsbeispiel

$ passwd

Passwort für Benutzer cao ändern.

Passwort für cao ändern

(aktuelles) UNIX Passwort:

Neues UNIX-Passwort:

Neues UNIX-Passwort erneut eingeben:

passwd: Alle Authentifizierungstoken wurden erfolgreich aktualisiert.

Wie Sie oben sehen können, Verwenden Sie den Befehl passwd, indem Sie das alte Passwort und dann zweimal das neue Passwort eingeben.

su

1. Funktion

Die Funktion von su besteht darin, die Identität anderer Benutzer zu ändern, mit Ausnahme von Superbenutzern, die das Passwort des Benutzers eingeben müssen.

2. Format

su [Optionen]... [-] [USER [ARG]...]

3 -f, --fast: Startdateien (wie csh.cshrc usw.) müssen nicht gelesen werden, werden nur für die csh- oder tcsh-Shell verwendet.

-l, --login: Nach dem Hinzufügen dieses Parameters ist es so, als würde man sich erneut als Benutzer anmelden. Die meisten Umgebungsvariablen (wie HOME, SHELL und USER usw.) basieren auf dem Benutzer (. (BENUTZER) als Hauptverzeichnis und auch das Arbeitsverzeichnis ändert sich. Wenn USER nicht angegeben ist, ist der Standardwert root.

-m, -p, --preserve-environment: Umgebungsvariablen beim Ausführen von su nicht ändern.

-c-Befehl: Ändern Sie das Konto in USER, führen Sie den Befehl (Befehl) aus und wechseln Sie dann zurück zum ursprünglichen Benutzer.

USER: Das zu ändernde Benutzerkonto, ARG übergibt die neuen Shell-Parameter.

4. Anwendungsbeispiel

Ändern Sie das Konto in einen Superuser und stellen Sie den Benutzer wieder her, nachdem Sie den df-Befehl ausgeführt haben. su -c df root

umask

1. Funktion

umask legt den Standard-Schutzwert für die Dateierstellung von Benutzerdateien und Verzeichnissen fest Datei, Sie können die Zugriffsberechtigungen für nachfolgende Dateien steuern, die von diesem Benutzer erstellt wurden. Es teilt dem System mit, wem es beim Erstellen einer Datei den Zugriff verweigern soll. Zugriffsrechte gelten für alle Benutzer.

2. Format

umask [-p] [-S] [mode]

3. Parameter

-S: Bestimmen Sie die aktuelle umask-Einstellung .

-p: Umask-Einstellungen ändern.

[Modus]: Ändern Sie den Wert.

4. Hinweis

Der umask-Wert von herkömmlichem Unix ist 022, was verhindert, dass andere Benutzer, die derselben Gruppe angehören, und Benutzer in anderen Gruppen die Benutzerdatei ändern. Da jeder Benutzer seine eigene private Gruppe besitzt und dieser angehört,

wird dieser „Gruppenschutzmodus“ nicht mehr benötigt. Strenge Berechtigungseinstellungen bilden die Grundlage der Linux-Sicherheit, und Fehler bei den Berechtigungen sind fatal. Es ist zu beachten, dass der Befehl umask zum Festlegen der Lese- und Schreibberechtigungen für vom Prozess erstellte Dateien verwendet wird. Der sicherste Wert ist 0077, was bedeutet, dass die Lese- und Schreibberechtigungen aller Prozesse außer dem Prozess, für den die Datei erstellt wurde, geschlossen werden -rw-------. In

~/.bash_profile kann durch Hinzufügen einer Befehlszeile umask 0077 sichergestellt werden, dass die umask-Berechtigungen des Prozesses bei jedem Start der Shell korrekt festgelegt werden können.

5. Anwendungsbeispiel

umask -S

u=rwx,g=rx,o=rx

umask -p 177

umask -S

u=rw,g=,o=

Der obige 5-zeilige Befehl zeigt zunächst den aktuellen Status an und ändert dann den umask-Wert auf 177. Als Ergebnis , nur der Dateieigentümer hat die Berechtigung zum Lesen und Schreiben der Datei, andere Benutzer haben keinen Zugriff auf die Datei. Dies ist offensichtlich ein sehr sicheres Setup.

chgrp

1. Funktion

chgrp bedeutet, die Gruppe zu ändern, zu der eine oder mehrere Dateien oder Verzeichnisse gehören. Zugriffsrechte sind Superuser.

2. Formatieren Sie

chgrp [Option]... Gruppendatei...

oder

chgrp [Option]... --reference =Referenzdateidatei...

Legen Sie die Gruppe fest, zu der jeder gehört.

3. Parameter

-c, --changes: Wie --verbose, zeigt jedoch nur Ergebnisse an, wenn Änderungen vorliegen.

--dereferenz: wirkt sich auf das Objekt aus, auf das der symbolische Link zeigt, nicht auf den symbolischen Link selbst.

-h, --no-deference: Wirkt sich auf den symbolischen Link selbst aus und nicht auf das durch den symbolischen Link angegebene Ziel (diese Option ist nur wirksam, wenn das System die Änderung des Besitzers des symbolischen Links unterstützt).

-f, --silent, --quiet: Die meisten Fehlermeldungen entfernen.

--reference=Referenzdatei: Verwenden Sie die Gruppe, zu der sie gehört, nicht die angegebene.

-R, --recursive: Verarbeitet alle Dateien und Unterverzeichnisse rekursiv.

-v, --verbose: Informationen anzeigen, wenn eine Datei verarbeitet wird.

4. Anwendungsanweisungen

Dieser Befehl ändert die Benutzergruppe, zu der die angegebene Datei gehört. Bei der Gruppe kann es sich um die Benutzergruppen-ID oder den Gruppennamen der Benutzergruppe in der Datei /etc/group handeln. Der Dateiname ist eine durch Leerzeichen getrennte Liste von Dateien, deren Gruppen geändert werden sollen. Platzhalter werden unterstützt. Wenn der Benutzer nicht Eigentümer oder Superuser der Datei ist, kann die Gruppe der Datei nicht geändert werden.

5. Anwendungsbeispiel

Ändern Sie den Gruppenbesitz aller Dateien in /opt/local /book/ und seinen Unterverzeichnissen. Der Befehl lautet wie folgt:

$ chgrp - R book /opt/local /book

chmod

1. Funktion Der

chmod-Befehl ist sehr wichtig. Er wird verwendet, um die Zugriffsberechtigungen von Dateien zu ändern Verzeichnisse können von Benutzern verwendet werden. Es steuert die Zugriffsberechtigungen für Dateien oder Verzeichnisse und die Nutzungsberechtigungen sind Superuser.

2. Format

Der Befehl chmod hat zwei Verwendungszwecke. Eine davon ist eine Zeicheneinstellungsmethode, die Buchstaben und Operatorausdrücke umfasst (relative Berechtigungseinstellung); die andere ist eine numerische Einstellungsmethode, die Zahlen umfasst (absolute Berechtigungseinstellung).

(1) Zeicheneinstellungsmethode

chmod [who] [+ | - | =] [mode] Dateiname

◆Das Operationsobjekt who kann die folgenden Buchstaben sein Beliebig oder ihre Kombination

u: Stellt den Benutzer, den Eigentümer der Datei oder des Verzeichnisses dar.

g: Zeigt Benutzer in derselben Gruppe an, d. h. alle Benutzer mit derselben Gruppen-ID wie der Dateieigentümer.

o: Zeigt andere Benutzer an.

a: Zeigt alle Benutzer an. Dies ist der Standardwert des Systems.

◆Bedienungssymbole

+: Fügen Sie eine bestimmte Berechtigung hinzu.

-: Eine Berechtigung aufheben.

=: Gewährt die gegebene Berechtigung und entfernt alle anderen Berechtigungen (falls vorhanden).

◆Die Berechtigung zum Festlegen des Modus kann eine beliebige Kombination der folgenden Buchstaben sein

r: lesbar.

w: Beschreibbar.

x: Ausführbare Datei.

X: Hängen Sie das x-Attribut nur an, wenn die Zieldatei für einige Benutzer ausführbar ist oder die Zieldatei ein Verzeichnis ist.

s: Legen Sie den Eigentümer oder die Gruppen-ID des Prozesses auf den Dateieigentümer der Datei fest, wenn die Datei ausgeführt wird. Der Modus „u+s“ setzt das Benutzer-ID-Bit der Datei und „g+s“ setzt das Gruppen-ID-Bit.

t: Programmtext auf dem Austauschgerät speichern.

u: Hat die gleichen Berechtigungen wie der Dateieigentümer.

g: Hat die gleichen Berechtigungen wie Benutzer in derselben Gruppe wie der Dateieigentümer.

o: Hat die gleichen Berechtigungen wie andere Benutzer.

Dateiname: Eine durch Leerzeichen getrennte Liste von Dateien, deren Berechtigungen geändert werden müssen. Platzhalter werden unterstützt.

Mehrere Berechtigungsmethoden können in einer Befehlszeile angegeben werden, getrennt durch Kommas.

(2) Zahleneinstellungsmethode

Die allgemeine Form der Zahleneinstellungsmethode ist: chmod [Modus] Dateiname

Das Format des Zahlenattributs sollte 3 0 sein bis Die Oktalzahl von 7, die Reihenfolge ist (u) (g) (o) Dateiname, eine durch Leerzeichen getrennte Liste von Dateien, deren Berechtigungen geändert werden sollen, und Platzhalter werden unterstützt.

Die durch die Zeichen

dargestellten Berechtigungen haben folgende Bedeutung: 0001 ist die Ausführungsberechtigung des Eigentümers; 0002 ist die Leseberechtigung des Eigentümers; Eigentümer; 0020 ist die Leseberechtigung der Gruppe; 0200 ist die Leseberechtigung anderer; Erlaubnis anderer; 1000 ist das Einfügespeicherbit; 2000 bedeutet falsch

Wenn es sich bei dieser Datei um eine ausführbare Datei handelt, ist die Gruppen-ID die Position, andernfalls ist das Dateisperrbit gesetzt Ausführbare Datei, die Benutzer-ID ist das Positionsbit.

3. Beispiel

Wenn ein Systemadministrator ein Formular (tem) zum Ausfüllen schreibt, muss der Benutzer über Lese- und Schreibberechtigungen für die Datei verfügen Verwenden Sie den Befehl: #chmod 666 tem

Wie wird im obigen Code

die Zahl 666 berechnet? 0002 ist die Schreibberechtigung des Eigentümers, 0004 ist die Leseberechtigung des Eigentümers, 0020 ist die Schreibberechtigung der Gruppe, 0040 ist die Leseberechtigung der Gruppe,

0200 ist die Schreibberechtigung anderer, 0400 ist die Leseberechtigung anderer Berechtigungen. Die Summe dieser 6 Zahlen beträgt 666 (beachten Sie, dass die oben genannten Zahlen alle Oktalzahlen sind). Das Ergebnis ist in Abbildung 1 dargestellt.

Abbildung 1 Verwenden Sie die digitale Methode chmod, um Dateiberechtigungen festzulegen

Wie aus Abbildung 1 ersichtlich ist, lauten die Berechtigungen der Tem-Datei -rw-rw-rw-, also die Der Benutzer hat Lese- und Schreibzugriff auf diese Dateiberechtigungen.

Wenn Sie Zeichenberechtigungseinstellungen verwenden, verwenden Sie den folgenden Befehl:

#chmod a =wx tem

chown

1 🎜>Ändern Sie den Eigentümer und die Gruppe einer oder mehrerer Dateien oder Verzeichnisse. Zugriffsrechte sind Superuser.

2. Format

chown [Optionen] Benutzer- oder Gruppendatei

3. Hauptparameter

--dereferenz: Betroffen sind die symbolischen Links Das Objekt auf den verwiesen wird, nicht auf den symbolischen Link selbst.

-h, --no-deference: Wirkt sich auf den symbolischen Link selbst aus und nicht auf das durch den symbolischen Link angegebene Ziel (diese Option ist nur wirksam, wenn das System die Änderung des Besitzers des symbolischen Links unterstützt).

--from=Aktueller Besitzer:Aktuelle Gruppe Der Besitzer und die Gruppe werden nur geändert, wenn der Besitzer und die Gruppe jeder Datei mit den in den Optionen angegebenen Angaben übereinstimmen. Eines davon kann weggelassen werden und das weggelassene Attribut muss nicht mit dem ursprünglichen Attribut übereinstimmen.

-f, --silent, --quiet: Die meisten Fehlermeldungen entfernen.

-R, --recursive: Verarbeitet alle Dateien und Unterverzeichnisse rekursiv.

-v, --verbose: Informationen anzeigen, wenn eine Datei verarbeitet wird.

4. Beschreibung

chown ändert den Besitzer der angegebenen Datei in den angegebenen Benutzer oder die angegebene Gruppe. Die Gruppe kann der Gruppenname oder die Gruppen-ID sein. Die Datei ist eine durch Leerzeichen getrennte Liste von Dateien deren Berechtigungen geändert werden müssen. Systemadministratoren verwenden häufig den Befehl chown, um dem Benutzer die Berechtigung zur Verwendung der Datei zu erteilen, nachdem er sie in das Verzeichnis eines anderen Benutzers kopiert hat.

5. Anwendungsbeispiele

Ändern Sie den Besitzer der Datei shiyan.c zu wan

$ chown wan shiyan.c

2 Setzen Sie den Besitzer des Verzeichnisses /hi und aller Dateien und Unterverzeichnisse darunter auf wan und ändern Sie die Besitzergruppe in Benutzer.

$ chown - R wan.users /hi

chattr

1. Funktion

Ext2- und ext3-Dateisystemattribute (Attribute) ändern, Berechtigungen verwenden Superuser.

2. Format

chattr [-RV] [-+=AacDdijsSu] [-v Version] Datei oder Verzeichnis

3 -R: Verarbeitet alle Dateien und Unterverzeichnisse rekursiv.

-V: Den geänderten Inhalt im Detail anzeigen und ausdrucken.

-: Ungültiges Attribut.

+: Attribute aktivieren.

=: Attribute angeben.

A: Atime weist das System an, die letzte Zugriffszeit dieser Datei nicht zu ändern.

S: Synchronisieren, sobald die Anwendung einen Schreibvorgang für diese Datei ausführt, schreibt das System die geänderten Ergebnisse sofort auf die Festplatte.

a: Nur anhängen, das System erlaubt nur das Anhängen von Daten nach dieser Datei und erlaubt keinem Prozess, diese Datei zu überschreiben oder abzuschneiden. Wenn ein Verzeichnis über dieses Attribut verfügt, erlaubt das System nur das Erstellen und Ändern von Dateien in diesem Verzeichnis, jedoch nicht das Löschen von Dateien.

i: Unveränderlich, das System erlaubt keine Änderung dieser Datei. Wenn das Verzeichnis über dieses Attribut verfügt, kann jeder Prozess nur die Dateien im Verzeichnis ändern und darf keine Dateien erstellen oder löschen.

D: Komprimierte Dateien auf Fehler prüfen.

d: Kein Dump, das Dump-Programm ignoriert diese Datei, wenn es eine Dateisystemsicherung durchführt.

C: Komprimieren, das System komprimiert diese Datei transparent. Beim Lesen aus dieser Datei werden die dekomprimierten Daten zurückgegeben; beim Schreiben von Daten in diese Datei werden die Daten zunächst komprimiert und dann auf die Festplatte geschrieben.

s: Sicheres Löschen, wodurch das System den Bereich, in dem sich die Datei befindet, beim Löschen der Datei mit Nullen füllen kann.

u: Wiederherstellen: Wenn eine Anwendung das Löschen dieser Datei anfordert, behält das System seine Datenblöcke bei, sodass die Datei später wiederhergestellt und gelöscht werden kann.

4. Beschreibung

chattr

Einige der Funktionen werden von der Linux-Kernelversion unterstützt Viele Funktionen können nicht implementiert werden. Ebenso erfordert die Funktion von -D zum Überprüfen der Fehler

in komprimierten Dateien Kernel 2.5.19 oder höher, um sie zu unterstützen. Darüber hinaus kann das Ändern von Attributen über den Befehl chattr die Systemsicherheit verbessern, ist jedoch nicht für alle Verzeichnisse geeignet. Der Befehl chattr kann die Verzeichnisse /, /dev, /tmp und /var nicht

schützen.

5. Anwendungsbeispiele

1. Stellen Sie das /root-Verzeichnis wieder her, also alle Dateien im Unterverzeichnis

# chattr -R +u/root

2 .Verwenden Sie den Befehl chattr, um zu verhindern, dass eine Schlüsseldatei im System geändert wird.

Unter Linux dürfen einige Konfigurationsdateien (passwd, fatab) von niemandem geändert werden, um dies zu verhindern Um ein versehentliches Löschen oder Ändern zu verhindern, können Sie das „unveränderliche Bit“ der Datei festlegen. Der Befehl lautet wie folgt:

# chattr +i /etc/fstab

sudo

1. Funktion

Sudo ist ein Befehl, der auf der Einschränkung der Befehle in der Konfigurationsdatei basiert, von Benutzern innerhalb einer begrenzten Zeit verwendet wird und im Protokoll aufgezeichnet wird. Die Berechtigungen gelten für alle Benutzer.

2. Format

sudo [-bhHpV] [-s ] [-u ] [Befehl]

sudo [-klv]

3. Hauptparameter

-b: Befehle im Hintergrund ausführen.

-h: Hilfe anzeigen.

-H: Setzen Sie die HOME-Umgebungsvariable auf die HOME-Umgebungsvariable der neuen Identität.

-k: Beendet die Gültigkeitsdauer des Passworts, d. h. Sie müssen das Passwort beim nächsten Mal eingeben.

-l: Listet die Befehle auf, die dem aktuellen Benutzer zur Verfügung stehen.

-p: Ändert das Eingabeaufforderungssymbol für die Passwortabfrage.

-s: Führt die angegebene Shell aus.

-u: Verwenden Sie den angegebenen Benutzer als neue Identität. Wenn er nicht verwendet wird, wird standardmäßig root verwendet.

-v: Verlängert die Gültigkeitsdauer des Passworts um 5 Minuten.

4. Beschreibung

sudo

Befehlskonfiguration befindet sich in der Datei /etc/sudoers. Wenn Benutzer sudo verwenden, müssen sie ein Passwort eingeben, um die Identität des Benutzers zu authentifizieren. Die definierten Befehle können in einem späteren Zeitraum verwendet werden. Wenn ein Befehl verwendet wird, der nicht in der Konfigurationsdatei

enthalten ist, wird ein Alarm aufgezeichnet. sudo ist ein Programm, das von Systemadministratoren verwendet wird, um bestimmten Benutzern die Ausführung einiger/aller Systembefehle als Root zu ermöglichen. Eine offensichtliche Verwendung besteht darin, die Sicherheit der Website zu erhöhen

Wenn Sie als Superuser jeden Tag etwas Arbeit erledigen müssen und oft ein paar feste Befehle ausführen müssen, die nur als Superuser ausgeführt werden können Die Verwendung von Sudo ist sehr gut geeignet.

ps

1. Funktion

ps zeigt die Dynamik des aktuellen Prozesses (Prozesses) an und die Nutzungsrechte gelten für alle Benutzer.

2. Format

ps [Optionen] [--help]

3. Hauptparameter

ps hat viele Parameter, die hier nur aufgeführt sind einige häufig verwendete Parameter.

-A: Alle Prozesse auflisten.

-l: Lange Liste anzeigen.

-m: Speicherinformationen anzeigen.

-w: Durch die Anzeigeverbreiterung können mehr Informationen angezeigt werden.

-e: Alle Prozesse anzeigen.

a: Alle Prozesse auf dem Terminal anzeigen, einschließlich der Prozesse anderer Benutzer.

-au: Detailliertere Informationen anzeigen.

-aux: Alle Prozesse anzeigen, die andere Benutzer enthalten.

4. Beschreibung

Um

den Prozess zu überwachen und zu steuern, müssen Sie zunächst die Situation des aktuellen Prozesses verstehen, das heißt, Sie müssen den aktuellen Prozess betrachten. Der Befehl ps ist der einfachste und leistungsfähigste Befehl zur Prozessanzeige. Verwenden Sie diesen Befehl, um festzustellen, welche

Prozesse ausgeführt werden, ihren Ausführungsstatus, ob der Prozess beendet wurde, ob Zombies im Prozess vorhanden sind, welche Prozesse zu viele Ressourcen belegen usw. Abbildung 2 enthält eine detaillierte Erläuterung des Befehls ps-aux. Die meisten Informationen können durch Ausführen des Befehls

abgerufen werden. Die drei am häufigsten verwendeten Parameter sind u, a und x. Das Folgende ist eine detaillierte Beschreibung der Funktion des ps-Befehls basierend auf diesen drei Parametern: ps aux

Abbildung 2 Detaillierte Erläuterung des ps-aux-Befehls

In der zweiten Codezeile in Abbildung 2: USER stellt die Prozesskennung dar; %MEM stellt die vom Prozess belegte physische Speichernutzung dar; ; TTY ist die sekundäre Gerätenummer des Terminals.

STAT

stellt den Status des Prozesses dar, wobei D nicht unterbrechbar ist (E/A-Aktion); Es kann nicht vorübergehend eliminiert werden; W verfügt nicht über genügend Speicherseiten, um

zuzuweisen;

E/A). START ist die Startzeit des Prozesses. TIME ist die Ausführungszeit. COMMAND ist die ausgeführte Anweisung.

4. Anwendungsbeispiele

Bei der Durchführung von Systemwartungen kommt es häufig vor, dass die Speichernutzung erstaunlich hoch ist und nicht bekannt ist, welcher Prozess eine große Anzahl von Prozessen belegt. Zusätzlich zum Top-Befehl können Sie auch den folgenden Befehl verwenden:

ps aux |.

who

1 >

Wer zeigt an, welche Benutzer im System sich am System angemeldet haben? Zu den angezeigten Informationen gehören Benutzer-ID, verwendetes Anmeldeterminal, Online-Zeit, Leerlaufzeit, CPU-Auslastung und was getan wurde. Zugriffsrechte gelten für alle Benutzer.

2. Format

who - [husfV] [user]

3. Hauptparameter

-h: Die Titelspalte nicht anzeigen.

-u: Aktionen/Arbeit des Benutzers nicht anzeigen.

-s: Kurzformat zur Anzeige verwenden.

-f: Zeigt den Online-Standort des Benutzers nicht an.

-V: Programmversion anzeigen.

4. Beschreibung

Dieser

Befehl wird hauptsächlich zum Anzeigen der aktuellen Online-Benutzer verwendet. Wenn ein Benutzer eine sofortige Kommunikation mit anderen Benutzern herstellen möchte, beispielsweise über den Sprechbefehl, muss zunächst sichergestellt werden, dass der Benutzer tatsächlich online ist. Andernfalls kann der

Sprechvorgang nicht hergestellt werden. Ein weiteres Beispiel: Wenn der Systemadministrator überwachen möchte, was jeder angemeldete Benutzer gerade tut, sollte er oder sie auch den Befehl „who“ verwenden. Der Befehl „who“ ist sehr einfach zu verwenden und kann die Situation des Benutzers genau erfassen, weshalb er sehr häufig verwendet wird.

Praktische Übungen

1. Verwenden Sie Linux-Befehle, um Systemeindringlinge zu erkennen

Installation

Habe Mandrake Linux und Red Hat installiert

Linux Alle Benutzer wissen, dass das Linux-System über drei verschiedene Stufen integrierter Firewalls verfügt (Standard, Hoch und höher). Nach der Installation des Linux-Servers und dem Vornehmen einiger Grundeinstellungen sollte der Server relativ sicher sein, aber Es gibt auch Hacker, die mit verschiedenen Methoden in das System eindringen können, indem sie die Nachlässigkeit des Systemadministrators ausnutzen. Es ist sehr wichtig, Hacker schnell zu finden. Im Allgemeinen können Sie mit Befehlen überprüfen, ob Hacker eingedrungen sind, siehe Tabelle

1.

Tabelle 1 Befehlskorrespondenztabelle zum Abfragen von Hacker-Eingriffsphänomenen

Wenn ein Hacker beispielsweise das Netzwerk ausspioniert, muss er die Netzwerkkartenschnittstelle in den Promiscuous-Modus versetzen :

#ifconfig -a

eth0 Link encap:Ethernet HWaddr 00:00:E8:A0:25:86

inet addr:192.168.1.7 Bcast:192.168. 1.255 Mask:255.255 .255.0

UP BROADCAST RUNNING PROMISCUOUS MTU:1500 Metric:1

......

Aus der Ausgabe dieses Befehls können Sie sehen die oben genannten Konzepte. 00:00:E8:A0:25:86 in der ersten Zeile ist die MAC-Adresse, 192.168.1.7 in der zweiten Zeile ist die IP-Adresse,

Die vierte Zeile spricht über den Status des Datenempfangs, der Derzeit wird Hacker-Sniffing verarbeitet. Im Allgemeinen verfügt die Netzwerkkarte über mehrere Zustände zum Empfangen von Datenrahmen, z. B. Broadcast, Multicast,

Promiscuous usw. „Broadcast“ bezieht sich auf den Empfang aller Arten von Datenrahmen, bei denen es sich um Broadcast-Nachrichten handelt; „Promiscuous“ bezieht sich auf den Empfang spezifischer Multicast-Nachrichten Arbeitsmodus, bei dem alles ohne Überprüfung empfangen wird.

2. Begrenzen Sie den Missbrauch des su-Befehls

Wir

wissen, dass der Superuser unter Linux die größten Rechte hat, und fast alle Hacker wollen dieses Ziel erreichen. Linux kann die Einschränkungen beim Wechsel zum Superuser erhöhen. Verwenden Sie PAM

(Pluggable Authentication

Module), um zu verhindern, dass jemand außer denen in der Wheel-Gruppe Root wird, ändern Sie die Datei /etc/pam.d/su und entfernen Sie das Abschirmungsflag # . Verwenden Sie

/usr/sbin/usermod G10 bjecadm, um das bjecadm-Konto zur Gruppe mit gid 10 hinzuzufügen, der Wheel-Gruppe. Der Befehl lautet wie folgt:

/etc/pam.d/su # Passwortüberprüfung verwenden #

Authentifizierung ausreichend /lib/security/pam_wheel.so debug

# Limit Nur die Benutzer der Wheel-Gruppe können zu Root wechseln

Außerdem schreibt der Befehl immer dann, wenn ein Benutzer versucht, den Systembenutzer mit dem Befehl su einzugeben, eine Meldung in die Datei /usr/adm/sulog, wenn die Datei eine große Anzahl ungültiger Vorgangsinformationen aufzeichnet Verwenden Sie su, um root einzugeben. Dies bedeutet, dass möglicherweise jemand versucht, das Root-Passwort zu entschlüsseln.

Linux-Befehle haben leistungsstarke Funktionen. Linux-Systemadministratoren müssen oft nur verschiedene Sicherheitsbefehlstechniken kombinieren, um eine Sicherheitsverteidigungslinie zu bilden. Aus Sicht der Computersicherheit gibt es weltweit kein absolut sicheres Computersystem, und Linux-Systeme bilden da keine Ausnahme.

60 Befehle, die Sie unter Linux lernen müssen (6) - Andere Befehle

60 Befehle, die Sie unter Linux lernen müssen: andere Befehle

In den vorherigen Vorlesungen haben wir Linux The Befehle werden in mehrere Teile gegliedert und entsprechend ihrer Funktion separat in das System eingeführt. Allerdings gibt es immer noch einige Befehle, die schwer einzuordnen sind, es ist aber auch wichtig, sie zu lernen.

tar

1. Funktion

Der tar-Befehl ist eine zuverlässige Methode zum Sichern von Dateien in Unix/Linux-Systemen. Er kann in fast jeder Umgebung und Verwendung verwendet werden Berechtigungen sind alle Benutzer.

2. Formatieren Sie

tar [Hauptoption + Hilfsoption]-Datei oder -Verzeichnis

3. Hauptparameter

Bei Verwendung dieses Befehls die Hauptoption ist Es ist notwendig, tar zu sagen, was zu tun ist. Die Hilfsoptionen sind Hilfsoptionen und können ausgewählt werden.

Hauptoptionen:

-c Eine neue Archivdatei erstellen. Wenn der Benutzer ein Verzeichnis oder einige Dateien sichern möchte, muss er diese Option auswählen.

-r Hängen Sie die zu archivierende Datei an das Ende der Archivdatei an. Beispielsweise hat der Benutzer eine Sicherungsdatei erstellt und stellt fest, dass es ein anderes Verzeichnis oder einige Dateien gibt, die er vergessen hat, zu sichern. In diesem Fall können Sie diese Option verwenden, um das vergessene Verzeichnis oder die vergessenen Dateien an die Sicherungsdatei anzuhängen.

-t Listen Sie den Inhalt von Archivdateien auf und sehen Sie, welche Dateien gesichert wurden.

-u Datei aktualisieren. Das heißt, die ursprüngliche Sicherungsdatei wird durch die neue Datei ersetzt. Wenn die zu aktualisierende Datei nicht in der Sicherungsdatei gefunden werden kann, wird sie am Ende der Sicherungsdatei angehängt.

-x Geben Sie die Datei aus dem Archiv frei.

Hilfsoptionen:

-b Diese Option wird für das Bandlaufwerk festgelegt, gefolgt von einer Zahl, die die Blockgröße angibt. Der Systemstandardwert ist 20 (20×512 Bytes).

-f Bei Verwendung eines Archivs oder Geräts ist diese Option normalerweise erforderlich.

-k Vorhandene Datei speichern. Wenn Sie beispielsweise eine bestimmte Datei wiederherstellen und während des Wiederherstellungsvorgangs auf dieselbe Datei stoßen, wird diese nicht überschrieben.

-m Stellen Sie beim Wiederherstellen von Dateien die Änderungszeit aller Dateien auf den aktuellen Stand ein.

-M Erstellt ein Multi-Volume-Archiv, das auf mehreren Festplatten gespeichert werden soll.

-v Detaillierter Bericht der von tar verarbeiteten Dateiinformationen. Ohne diese Option meldet tar keine Dateiinformationen.

-w Bitten Sie bei jedem Schritt um eine Bestätigung.

-z Verwenden Sie gzip zum Komprimieren/Dekomprimieren von Dateien. Durch Hinzufügen dieser Option können Archivdateien komprimiert werden. Sie müssen diese Option jedoch auch zum Dekomprimieren beim Wiederherstellen verwenden.

4. Anwendungsbeschreibung

tar ist die Abkürzung für Tape Archive und wurde ursprünglich zum Packen von Dateien auf Bänder entwickelt. Wenn Sie den Quellcode von Linux heruntergeladen haben, sind Sie möglicherweise auf die TAR-Datei gestoßen

Bitte beachten Sie, dass bei Linux die Groß-/Kleinschreibung beachtet wird. Beispielsweise sollte der tar-Befehl immer in Kleinbuchstaben ausgeführt werden. Befehlszeilenschalter können Großbuchstaben, Kleinbuchstaben oder eine Mischung aus Groß- und Kleinbuchstaben sein. Beispielsweise führen -t und -T unterschiedliche Funktionen aus. Datei- oder Verzeichnisnamen können gemischte Groß- und Kleinschreibung haben und unterscheiden genau wie Befehle und Befehlszeilenschalter die Groß-/Kleinschreibung.

5. Anwendungsbeispiele

tar ist ein Kommandozeilentool ohne grafische Oberfläche. Verwenden Sie Konsole, um ein Terminalfenster zu öffnen, gefolgt von einem einfachen Sicherungsbefehl (erstellen Sie eine back.tar-Datei im Verzeichnis /temp, einschließlich aller Inhalte des Verzeichnisses /usr):

$tar cvf - /usr > /temp/back.tar

Darüber hinaus

unterstützt der tar-Befehl den in der vorherigen Lektion 3 erwähnten crontab-Befehl, der über die crontab auf zeitbasiert eingestellt werden kann Werkzeug Regelmäßig ausführen. Um beispielsweise das Verzeichnis /usr jeden Abend um 18:00 Uhr auf

hda – dem Hauptlaufwerk der ersten IDE-Schnittstelle (immer auf der ersten Festplatte) – zu sichern, fügen Sie einfach die folgende Anweisung hinzu Die Crontab des Stammverzeichnisses. Verfügbar:

$00 06 * * * tar cvf /dev/hda1/usrfiles.tar - /usr

Im Allgemeinen müssen die folgenden Verzeichnisse gesichert werden:

◆/etc enthält alle Kernkonfigurationsdateien, einschließlich Netzwerkkonfiguration, Systemname, Firewall-Regeln, Benutzer, Gruppen und andere globale Systemelemente.

◆ /var enthält Informationen, die vom System-Daemon (Dienst) verwendet werden, einschließlich DNS-Konfiguration, DHCP-Lease, Mail-Pufferdatei, HTTP-Serverdatei, dB2-Instanzkonfiguration usw.

◆/home Enthält das Home-Verzeichnis aller Standardbenutzer, einschließlich persönlicher Einstellungen, heruntergeladener Dateien und anderer Informationen, die der Benutzer nicht verlieren möchte.

◆/root Das Home-Verzeichnis des Root-Benutzers.

◆/opt ist der Ort, an dem viele Nicht-Systemdateien installiert werden. Hier ist IBM-Software installiert. Auch OpenOffice, JDK und andere Software sind hier standardmäßig installiert.

Einige Verzeichnisse müssen nicht gesichert werden:

◆ /proc Dieses Verzeichnis sollte niemals gesichert werden. Es handelt sich nicht um ein echtes Dateisystem, sondern um eine virtualisierte Ansicht des laufenden Kernels und der Umgebung, einschließlich Dateien wie /proc/kcore, was eine virtuelle Ansicht des gesamten laufenden Speichers darstellt. Das Sichern dieser Dateien ist reine Ressourcenverschwendung.

◆/dev enthält Dateidarstellungen von Hardwaregeräten. Wenn Sie eine Wiederherstellung auf einem leeren System planen, können Sie /dev sichern. Wenn Sie jedoch eine Wiederherstellung auf einem installierten Linux-System planen, ist eine Sicherung von /dev nicht erforderlich.

unzip

1. Funktion

unzip

Die Befehle befinden sich im Verzeichnis /usr/bin MS unter MS DOS

Winzip-Software in Windows hat die gleiche Funktion. Sie komprimiert Dateien in .zip-Dateien, um Speicherplatz auf der Festplatte zu sparen. Verwenden Sie bei Bedarf den Befehl „unzip“, um die komprimierten Dateien zu entpacken. Die Nutzungsrechte dieses Befehls

sind auf alle Benutzer beschränkt.

2. Formatieren

entpacken [-cflptuvz][-agCjLMnoqsVX][-P][.zip-Datei][Datei][-d][-x]

3. Hauptparameter

-c: Zeigt das Dekomprimierungsergebnis auf dem Bildschirm an und führt eine entsprechende Zeichenkonvertierung durch.

-f: Vorhandene Dateien aktualisieren.

-l: Zeigt die in der komprimierten Datei enthaltenen Dateien an.

-p: Ähnlich wie beim Parameter -c wird das dekomprimierte Ergebnis auf dem Bildschirm angezeigt, es wird jedoch keine Konvertierung durchgeführt.

-t: Überprüfen Sie, ob die komprimierte Datei korrekt ist.

-u: Ähnlich dem Parameter -f, aber zusätzlich zur Aktualisierung vorhandener Dateien werden auch andere Dateien in der komprimierten Datei in das Verzeichnis dekomprimiert.

-v: Detaillierte Informationen beim Ausführen anzeigen.

-z: Zeigt nur den Kommentartext der komprimierten Datei an.

-a: Führen Sie die erforderliche Zeichenkonvertierung für die Textdatei durch.

-b: Führen Sie keine Zeichenkonvertierung für Textdateien durch.

-C: Bei Dateinamen in komprimierten Dateien wird die Groß-/Kleinschreibung beachtet.

-j: Der ursprüngliche Verzeichnispfad in der komprimierten Datei wird nicht verarbeitet.

-L: Alle Dateinamen in der komprimierten Datei in Kleinbuchstaben ändern.

-M: Senden Sie die Ausgabeergebnisse zur Verarbeitung an das weitere Programm.

-n: Originaldatei beim Dekomprimieren nicht überschreiben.

-o: Es ist nicht nötig, den Benutzer zuerst zu fragen, die Originaldatei wird überschrieben, nachdem das Entpacken ausgeführt wurde.

-P: Verwenden Sie die Passwortoption von zip.

-q: Während der Ausführung werden keine Informationen angezeigt.

-s: Leerzeichen in Dateinamen in Unterstriche umwandeln.

-V: Informationen zur VMS-Dateiversion beibehalten.

-X: Beim Dekomprimieren gleichzeitig die ursprüngliche UID/GID der Datei speichern.

[.zip-Datei]: Geben Sie die komprimierte .zip-Datei an.

[Datei]: Geben Sie an, welche Dateien in der komprimierten ZIP-Datei verarbeitet werden sollen.

-d: Geben Sie das Verzeichnis an, in dem die Datei nach der Dekomprimierung gespeichert wird.

-x: Geben Sie an, welche Dateien in der komprimierten ZIP-Datei nicht verarbeitet werden sollen.

-Z unzip: -Z entspricht der Ausführung des Befehls zipinfo. Unter Linux gibt es auch ein Tool namens zipinfo, mit dem detaillierte Informationen zu zip-komprimierten Dateien angezeigt werden können. Die neueste Version von unzip ist 5.50.

gunzip

1. Funktion

Der Befehl gunzip wird zum Dekomprimieren von Dateien verwendet und die Nutzungsberechtigungen gelten für alle Benutzer.

2. Formatieren

gunzip [-acfhlLnNqrtvV][-s ][Datei...]

oder

gunzip [-acfhlLnNqrtvV][- s ][Verzeichnis]

3. Hauptparameter

-a oder --ascii: ASCII-Textmodus verwenden.

-c oder --stdout oder --to-stdout: Geben Sie die dekomprimierte Datei auf das Standardausgabegerät aus.

-f oder -force: Dekomprimiert die komprimierte Datei zwangsweise, unabhängig davon, ob der Dateiname oder der Hardlink vorhanden ist und ob es sich bei der Datei um einen symbolischen Link handelt.

-h oder --help: Online-Hilfe.

-l oder --list: Zugehörige Informationen zu komprimierten Dateien auflisten.

-L oder --license: Version und Copyright-Informationen anzeigen.

-n oder --no-name: Wenn die komprimierte Datei beim Dekomprimieren den ursprünglichen Dateinamen und den Zeitstempel enthält, wird sie ignoriert und nicht verarbeitet.

-N oder --name: Wenn die komprimierte Datei beim Dekomprimieren den ursprünglichen Dateinamen und den Zeitstempel enthält, wird sie wieder in der dekomprimierten Datei gespeichert.

-q oder --quiet: Warnmeldungen werden nicht angezeigt.

-r oder --recursive: Rekursive Verarbeitung, bei der alle Dateien und Unterverzeichnisse im angegebenen Verzeichnis zusammen verarbeitet werden.

-S oder --suffix: Ändert die komprimierte Suffixzeichenfolge.

-t oder --test: Testen Sie, ob die komprimierte Datei korrekt ist.

-v oder --verbose: Zeigt den Befehlsausführungsprozess an.

-V oder --version: Versionsinformationen anzeigen.

4. Beschreibung

gunzip ist ein weit verbreitetes Dekomprimierungsprogramm. Es wird zum Dekomprimieren von Dateien verwendet, die von gzip komprimiert wurden. Tatsächlich ist gunzip eine feste Verbindung zu gzip. Unabhängig davon, ob es sich um eine Komprimierung oder Dekomprimierung handelt, kann die Komprimierung allein über den Befehl gzip durchgeführt werden. Die neueste Version von gunzip ist 1.3.3.

unarj

1. Funktion

unarj dekomprimiert Dateien im .arj-Format und die Nutzungsberechtigungen gelten für alle Benutzer.

2. Format

unarj [eltx][.arj komprimierte Datei]

3. Hauptparameter

e: Dekomprimieren Sie die .arj-Datei.

l: Zeigt die in der komprimierten Datei enthaltenen Dateien an.

t: Überprüfen Sie, ob die komprimierte Datei korrekt ist.

x: Behalten Sie beim Dekomprimieren den ursprünglichen Pfad bei.

4. Beschreibung

Dateien mit der Erweiterung .arj werden vom ARJ-Dienstprogramm für MS DOS und Windows erstellt. Da es sich bei ARJ um ein Shareware-Programm handelt, dessen Quellcode nicht kostenlos verfügbar ist, handelt es sich in

mtools

1 tatsächlich um einen Befehl set ist ein Toolprogramm des DOS-Dateisystems. Es kann viele DOS-Befehle simulieren und ist sehr bequem zu verwenden. Zugriffsrechte gelten für alle Benutzer. Das Linux-System bietet eine Reihe tragbarer Tools namens

mtools, mit denen Benutzer problemlos Dateien und Verzeichnisse von Standard-DOS-Disketten lesen und schreiben können. Sie sind sehr nützlich für den Austausch von Dateien zwischen DOS- und Linux-Umgebungen. mtools

Die Verwendung ist sehr einfach. Wenn Sie alle Dateien auf der Diskette auf die Festplatte kopieren möchten, können Sie den folgenden Befehl ausführen:

mcopy a:*.*

Mit anderen Worten: Fügen Sie einfach einen Buchstaben „m“ vor dem entsprechenden DOS-Befehl hinzu, um die entsprechende Funktion abzuschließen. Diese Software ist allgemein in Linux-Distributionen verfügbar. Sie können sie mit dem folgenden Befehl überprüfen.

rpm -qa|grep mtools

Wenn es nicht installiert ist, spielt es keine Rolle. Sie können die neueste Version aus dem Internet herunterladen (http://mtools.linux.lu/). ), um es zu installieren. Die neueste mtools-Version, die derzeit zum Download verfügbar ist, ist

2. Enthaltener Befehl

mcd-Verzeichnisname: Ändern Sie das Verzeichnis unter MS DOS.

mcopy Quelldatei Zieldatei: Dateien zwischen MS DOS und Unix kopieren.

mdel-Dateiname: Dateien unter MS DOS löschen.

mdir-Verzeichnisname: Zeigt das Verzeichnis unter MS DOS an.

mformat-Laufwerksbuchstabe: Erstellt ein MS-DOS-Dateisystem auf einer Low-Level-formatierten Diskette.

rnlabel Laufwerksbuchstabe: Datenträgerbezeichnung unter MS DOS generieren.

mmd-Verzeichnisname: Erstellen Sie ein Verzeichnis unter MS DOS.

mrd-Verzeichnisname: Löschen Sie das Verzeichnis unter MS DOS.

mren Quelldatei Zieldatei: Benennen Sie eine vorhandene MS DOS-Datei um.

mtype-Dateiname: Zeigt den Inhalt von MS-DOS-Dateien an.

Bitte beachten Sie, dass diese Befehle den entsprechenden MS-DOS-Befehlen sehr ähnlich sind. Im mtools-Befehl können „/“ und „“ gemischt werden. Da es sich bei der Dateiliste um ein Dokument unter dem DOS-System handelt und die Groß-/Kleinschreibung nicht beachtet wird, sind „CDE“ und „cde“ hier gleich.

3. Anwendungsbeispiele

(1) Wenn Sie eine Diskette schnell formatieren möchten, können Sie den Befehl mformat:

mformat A:

mtools

Der ursprüngliche Entwicklungszweck bestand darin, DOS-Dateisysteme zu verarbeiten, sodass es nur auf Partitionen im FAT-Dateiformat verwendet werden kann. Es ist zu beachten, dass Sie die Dateien auf diesen Partitionen nicht mit den mtools-Anweisungen verarbeiten können, wenn Sie den Befehl mount zum Mounten der FAT16/32-Partition verwenden. Dies liegt daran, dass Linux, sobald die FAT16/32-Partition im Linux-Dateiverzeichnis gemountet ist, sie als Teil des Dateisystems

selbst betrachtet. Wenn Sie sie zu diesem Zeitpunkt bedienen möchten, müssen Sie die verwenden Anweisungen, die mit Linux selbst geliefert werden.

(2) Kopieren Sie die Datei htca.c auf der DOS-Festplatte in das aktuelle Verzeichnis und überprüfen Sie sie mit dem Befehl ls.

$ mcopy a:htca.c

$ ls -l htca.c

-rw-r- -r- - 1 xxq xxq 27136 1. Jan. 01:80 htca.c

man

1. Funktion Der Befehl

man dient zur Bereitstellung der Online-Hilfe und die Nutzungsberechtigungen gelten für alle Benutzer. Im Linux-System ist ein Online-Handbuch hinterlegt, das Benutzer auf dem Terminal durchsuchen können. Verwenden Sie den Befehl man, um auf die Hilfeinformationen zuzugreifen, was sehr praktisch und praktisch ist.

2. Format

man-Befehlsname

man [-acdfhkKtwW] [-m system] [-p string] [-C config_file] [-M path] [ -P pager] [-S section_list] [section] name ...

3. Parameter

-C config_file: Geben Sie die Einstellungsdatei man.conf an, der Standardwert ist /etc/ man.conf.

-M Pfad: Gibt den Suchpfad für Online-Handbücher an. Wenn nicht angegeben, wird die Einstellung der Umgebungsvariablen MANPATH verwendet; wenn MANPATH nicht verwendet wird, wird die Einstellung in /usr/lib/man.conf verwendet wird verwendet. Wenn MANPATH eine leere Zeichenfolge ist, bedeutet dies, dass der Standardwert verwendet wird.

-P Pager: Geben Sie an, welcher Pager zuerst verwendet werden soll, und legen Sie ihn dann entsprechend der Umgebungsvariablen MANPAGER fest. Anschließend verwendet man standardmäßig /usr/bin/less -Ist.

-S section_list man: Abschnittsliste durchsuchen (durch Doppelpunkt getrennt). Diese Option überschreibt die Einstellung der Umgebungsvariablen MANSECT.

-a man: Standardmäßig wird die Suche nach der Anzeige des ersten gefundenen Handbuchs beendet. Durch die Verwendung dieser Option wird man gezwungen, weiterhin alle Online-Handbücher anzuzeigen, die dem Namen entsprechen.

-c: Auch wenn die neueste Katzenseite vorhanden ist, geben Sie das Online-Handbuch weiterhin erneut ein. Diese Option ist besonders sinnvoll, wenn sich die Anzahl der Zeilen und Spalten auf dem Bildschirm ändert oder das gesetzte Online-Handbuch beschädigt ist.

-d: Zeigt nicht das Online-Handbuch an, sondern nur Fehlermeldungen.

-D: Handbuch- und Debugging-Meldungen gleichzeitig anzeigen.

-h: Zeigt eine Hilfemeldung an und beendet das Programm.

-K: Durchsucht alle Online-Handbücher nach der angegebenen Zeichenfolge. Bitte beachten Sie, dass die Reaktionsgeschwindigkeit dieser Funktion sehr langsam sein kann. Wenn Sie einen Abschnitt (Region) angeben, wird die Geschwindigkeit verbessert.

-m System: Geben Sie einen weiteren Satz Online-Handbücher basierend auf dem angegebenen Systemnamen an.

Mann: ist die Abkürzung für Handbuch. Wenn Sie Schwierigkeiten bei der Eingabe von Befehlen haben, können Sie dieses Dokument sofort erhalten. Wenn Sie beispielsweise bei der Verwendung des Befehls ps auf Schwierigkeiten stoßen, können Sie man ps eingeben, um Hilfeinformationen zu erhalten. Die Manpage von ps wird angezeigt.

Da die Manpage mit dem Less-Programm angezeigt wird (Sie können den Bildschirm einfach nach oben und unten drehen), können alle Optionen von Less in der Manpage verwendet werden. Die wichtigeren Funktionstasten in

less sind:

[q] zum Beenden;

[Enter] zum zeilenweisen Scrollen nach unten; Leertaste] eine Seite nach unten drehen;

eine Seite nach oben blättern;

[/] gefolgt von einer Zeichenfolge und [Enter], um die gefundene Zeichenfolge zu finden; das letzte Mal Finden Sie die nächste Übereinstimmung.

4. Lesen Sie die Manpage

Manpages bieten viele Informationen auf kleinem Raum. Hier finden Sie eine kurze Einführung in einige der Inhalte, die in den meisten Manpages zu finden sind. Die Linux-Manpage besteht hauptsächlich aus neun Teilen: Benutzeranweisungen, Systemaufrufe, Programmbibliotheken, Gerätebeschreibungen, Dateiformate, Spiele, Verschiedenes, Systemanweisungen und Kernel. Eine Momentaufnahme der Manpage ist in Abbildung 1 dargestellt.

Abbildung 1 Schnappschuss der Manpage des ps-Befehls

Das Layout der Linux-Manpage ist in Tabelle 1 dargestellt.

5. Anwendungsbeispiele

Linux

Der Befehl enthält einige grundlegende und wichtige Befehle, wie z. B. ps, find, cat und ls. Lassen Sie uns ein Beispiel für eine umfassende Anwendung geben. Daraus können wir ersehen, dass der Status des Menschen in Linux von entscheidender Bedeutung ist. Die von man angezeigten Informationen sind jedoch kein gewöhnlicher Text. Wenn Sie diese Wörter direkt in eine Textdatei umleiten, werden Sie feststellen, dass der hervorgehobene Text in man zwei ist und es unzählige Tabulatorzeichen gibt Drucken und Bearbeiten sehr umständlich. Sie können den ps-Befehl jedoch mit der folgenden Anweisung zum Drucken veranlassen.

# man ps |. col -b |.

Dieser Befehl verwendet sowohl Ausgabeumleitungs- als auch Pipe-Techniken. Die Funktion besteht darin, die Hilfeinformationen des ps-Befehls direkt auszugeben. Weitere Man-Dateien finden Sie unter Linux Man

unencode

1. Funktion Der Befehl

unencode kann eine Binärdateitabelle in eine Textdatei kodieren, und die Nutzungsberechtigungen sind für alle Benutzer.

2. Format

uuencode [-hv] [Quelldatei] Zieldatei

3. Hauptparameter

-h: Listen Sie das Anweisungsformat auf ( helfen).

-v: Versionsinformationen auflisten.

4. Anwendungsbeschreibung

Der Befehl uuencode kann Binärdateien in ASCII-Kodierung konvertieren, die per E-Mail versendet werden können. Die von uuencode codierten Daten beginnen mit begin und enden mit end, und normalerweise ist der Anfang jeder Zeile „M“. Der mittlere Teil ist die codierte Datei. Die codierte Datei ist größer als die Quelldatei.

uudecode

1. Funktion

Der Befehl uudecode wird zum Wiederherstellen von Dateien verwendet, die von uudecode codiert wurden. Das Programm stellt nur die codierten Daten wieder her Daten außerhalb des Tags werden übersprungen. Die Nutzungsrechte gelten für alle Benutzer.

2. Format

uuencode [-hv] [file1...]

3. Hauptparameter

-h: Listen Sie das Anweisungsformat auf ( helfen).

-v: Versionsinformationen auflisten.

4. Anwendungsbeispiel

Verwenden Sie den folgenden Befehl, um mehrere Dateien gleichzeitig wiederherzustellen:

uuencode file1.uud file2.uud file3.uud

Praktische Übung

1. Senden Sie E-Mails über die Linux-Befehlszeile

Obwohl sich Linux-Desktopanwendungen schnell entwickeln, hat die Befehlszeile (Shell) unter Linux immer noch eine starke Bedeutung. Wenn Sie bestätigen können, dass der E-Mail-Server 8-Bit-Bytes unterstützt, können Sie direkt den folgenden Befehl verwenden:

cat <Attachment file name> | Der Befehl „concatenate“ (Abkürzung) verarbeitet mehrere Dateien in einer Datei und speichert das Ergebnis dieser Verarbeitung in einer separaten Ausgabedatei. Hier verwenden wir ihn, um den Text der E-Mail zusammenzuführen.

Schreiben Sie den E-Mail-Namen, zum Beispiel cjkmail, und verwenden Sie dann den folgenden Befehl:

$uuencode <Attachment file name> <Attachment file name> >>cjkmail

Auf diese Weise können Sie mit dem vi-Editor die cjkmail-Datei schreiben, den Text des Briefes davor schreiben und ihn dann senden.

Nach Erhalt des Briefes kopiert die andere Partei den Inhalt des Briefes, der zu cjkmail gehört, und speichert ihn als themail.uue. Wenn die andere Partei unter Windows läuft, können Sie sie mit WinRAR oder WinZip dekomprimieren, sodass Sie den Anhang sehen können.

Wenn die andere Partei auch Linux verwendet, können Sie den Undecode-Befehl zum Wiederherstellen verwenden:

$ uudencode -o<Attachment file name> themail.uue

2 tar-Partitionierung

Der Autor möchte eine 378-MB-Datei in mehrere 63-MB-Dateien komprimieren (der USB-Stick des Autors ist 64 MB groß), verwenden Sie den folgenden Befehl:

$tar czvf - dir -d | 63m

Dann führen Sie die Befehle zusammen:

$cat x* > dir.tgz

Das obige Beispiel wird tatsächlich durch eine Kombination von drei Befehlen, nämlich das Verpacken, vervollständigt mit Teer und Spaltung mit Split, mit Katze verschmelzen. „tar czvf - dir“ bedeutet, das Verzeichnis dir zu packen und an die Standardausgabe (argv) auszugeben, sodass es direkt über eine Pipe an Split ausgegeben werden kann.

3. Einen Befehl kontinuierlich ausführen

Verwenden Sie den Watch-Befehl, um den Befehl wiederholt auszuführen. In Kombination mit ls können Sie den Effekt erzielen, die Größenänderungen einer bestimmten Datei zu beobachten.

$watch ls -l file.name

4. Verwenden Sie den Befehl tar, um eine Datei zu exportieren

Es gibt eine DVD-Datei im TAR-Format GLvPro6.4_linux.tar, weil diese Datei Es ist sehr groß (4,7 GB). Wenn es schwierig ist, alles zu dekomprimieren, können Sie zuerst readme.txt mit dem folgenden Befehl exportieren.

tar xvf GLvPro6.4_linux.tar readme.txt

Auf diese Weise wird readme.txt separat exportiert.

5. Wenn Sie tar zum Packen eines Verzeichnisses verwenden, sichern Sie nur einige Unterverzeichnisse darin

tar cf --exclude home/cjh home/cao

Auf diese Weise , es gibt nur cjh im Home-Verzeichnis und die Sicherung im Unterverzeichnis cao.

Das obige ist der detaillierte Inhalt von60 Linux-Befehle, die Sie lernen müssen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn