Maison  >  Article  >  Opération et maintenance  >  Résumé des commandes couramment utilisées dans les systèmes Linux

Résumé des commandes couramment utilisées dans les systèmes Linux

巴扎黑
巴扎黑original
2017-06-23 14:13:531594parcourir

Format de la commande : commande - paramètres d'option, par exemple : ls -la /usr lorsqu'il y a plusieurs options, elles peuvent être écrites ensemble.
ifconfig : afficher les informations IP de la machine actuelle
redémarrage du réseau du service : redémarrer le service réseau
état du service iptables : afficher l'état actuel du pare-feu de la machine
nom d'hôte XX : afficher ou modifier le nom d'hôte
pwd : Afficher le chemin complet du fichier actuel
ls -l ou ll ou ls : Afficher le contenu du répertoire actuel
cat Nom du fichier : Indique l'affichage du contenu du fichier (petit fichier)
more Nom du fichier : Indique la visualisation du contenu du fichier (fichier volumineux), utilisez l'espace pour tourner les pages, appuyez sur Entrée pour afficher la ligne suivante, q (ou ctrl+c) pour quitter
mkdir : Créer un dossier
mkdir -p d3/d4/d5 : Créer un dossier de manière récursive
touch : Créer un fichier
head -number [nom du fichier] : Afficher le premier nombre de lignes du fichier
tail -number [nom du fichier ] : Afficher le dernier nombre de lignes du fichier
mv 1 Fonction pour modifier le nom du fichier : mv [Nom du fichier source] [Nouveau nom du fichier]
2 Déplacer l'emplacement du fichier : mv [Nom du fichier source] [Nouveau emplacement du fichier + Nouveau nom de fichier]

Commande : chmod
Syntaxe : chmod [{ugo }{+-=}{rwx}] [Fichier ou répertoire]
chmod [mode=421] [ Répertoire de fichiers]
Description : Modifier les autorisations du fichier ou du répertoire
Formulaire : chmod g+w nom de fichier
Formes comme : chmod 761 nom de fichier

Exemple de problème : Créer un nouveau répertoire avec un nouveau fichier ci-dessous et essayez de supprimer le nouveau fichier dans le nouveau répertoire en tant qu'utilisateur normal.
1 Essayez de modifier : définissez les autorisations de lecture et d'écriture du nouveau fichier sur 777 et supprimez le fichier.
2 Essayez de modifier : définissez les autorisations de lecture et d'écriture du nouveau répertoire sur 777 et supprimez le fichier.

autorisation rwx :
r : peut effectuer des opérations de lecture telles que catch et plus encore.
w : Modifiez le contenu du fichier et d'autres opérations d'écriture, mais cela ne signifie pas que vous pouvez supprimer le fichier.
x : Effectuer des opérations sur les fichiers.
permissions rwx du répertoire :
r : opération lisible, qui peut lister le contenu du répertoire, comme la commande ls.
w : Indique l'autorisation de créer ou de supprimer des fichiers dans le répertoire.
x : Indique que ce répertoire peut être saisi (en gros, tous les répertoires auront les autorisations rx).
Donc : l'autorisation de supprimer un fichier consiste à avoir l'autorisation d'écriture du répertoire où se trouve votre fichier actuel.

Commande : chown
Syntaxe : chown user file
Description : Changer le propriétaire du fichier
Exemple : chown newuser t1.sh
useradd username Ajouter un utilisateur
passwd username est le mot de passe défini par l'utilisateur

Commande : chgrp
Syntaxe : chgrp group Fichier
Description : Modifier le groupe auquel appartient le fichier
Exemple : chgrp adm t1.sh
Afficher les valeurs par défaut du système autorisations : umask -S (valeur du masque d'autorisation d'affichage umask 022, utilisez 777-022 pour obtenir les autorisations réelles)

Commande : find
Syntaxe : find [chemin de la plage de recherche] -name [nom du fichier] ( rechercher en fonction du nom du fichier)
rechercher [chemin de la plage de recherche] -size [(+-) taille du fichier] (rechercher en fonction de la taille du fichier, supérieure à + et inférieure à -)
trouver [chemin de la plage de recherche] - utilisateur (propriétaire du fichier)
trouver [recherche temporelle] [en jours]
[en jours] 1 ctime, atime, mtime
[en minutes] 2 cmin, amin, mmin
. . . . .
Description : Trouver n'importe quel fichier ou répertoire (tous)

trouver [recherche temporelle] [en jours]
Jours : ctime, atime, mtime
Minutes : cmin, amin, mmin
c signifie : changer signifie modifier les attributs du fichier (tels que le propriétaire, le groupe, le changement d'autorisation).
un moyen : l'accès signifie qu'il a été visité (comme consulté, etc.).
m signifie : modifier signifie changer le contenu.
Ajouter devant l'heure : - signifie à l'intérieur, + signifie à l'extérieur


Trouver le connecteur appliqué :
-a (sens et, ET logique)
-o (ou signifie ou logique)

trouver la recherche : recherche basée sur le type de fichier :
-type
où : f représente un fichier binaire, l représente un fichier de lien logiciel, d représente un répertoire

Symbole d'exécution de la connexion Rechercher :
find ... -exec [execute command] {}
Remarque : "{}" représente le résultat de la commande find et "" représente le caractère d'échappement
find ... -exec [execute command] {} ;
find ... -ok [execute command] {} ;
La différence entre ok et exec est que ok signifie demander une confirmation.
find -inum [i node label] Rechercher des fichiers basés sur le nœud i Dans le système Linux, tous les fichiers ont un identifiant unique, ce qui est pratique pour le noyau Linux. Il s'agit du nœud i

commande : localiser

Syntaxe : localiser [nom du fichier]
Description : Rechercher des fichiers en fonction de l'index dans la base de données Linux (commande updateb, vous pouvez mettre à jour manuellement la base de données mise à jour, généralement utilisée en conjonction avec localiser)
Remarque : la vitesse de recherche de Locate est très rapide, beaucoup plus rapide que Find. La raison en est que Locate recherche la valeur d'index de la base de données de fichiers construite par le système Linux, elle est donc très rapide. Cependant, les fichiers nouvellement créés ne peuvent parfois pas être créés. trouvé à l'aide de la commande Locate. La raison est que le fichier L'index n'est pas immédiatement mis à jour dans la base de données de fichiers du système Linux.

Commande : man
Syntaxe : man [commande ou fichier de configuration],
Description : Commande d'aide, très utile, vous pouvez obtenir une documentation d'aide sur la commande, comment l'utiliser, etc.

Commande : whatis
Syntaxe : whatis [Command]
Description : Afficher la description de la commande.

Commande : --help
Syntaxe : [Command] --help
Description : Afficher l'utilisation des options de commande.

Commande : gzip
Syntaxe : gzip [nom du fichier]
Description : Le fichier d'origine n'est pas conservé lors de la compression, et seuls les fichiers peuvent être compressés mais pas les répertoires

Commande : gunzip
Syntaxe : gunzip [fichier compressé]
Description : Décompresser le fichier sans conserver le fichier source

Commande : tar
Syntaxe : tar [zcvf] [zxvf] [nom du fichier du package . tar.gz] [Fichier source]
-C génère un fichier de compression tar (doit être sélectionné)
... (doit choisir)
-v afficher les détails
-F spécifié Nom du fichier compressé
-z Packer et compresser en même temps
Description : Le nom du suffixe .tar.gz généré par le répertoire de packaging, ou décompresser
Ajouter -C dans la configuration finale pour indiquer le chemin où sera le fichier stocké après décompression
La commande file peut afficher le type de n'importe quel fichier

Commande : zip
Syntaxe : option zip [-r] [nom du fichier compressé] [fichier source]
Description : Le format zip est Windows et Linux. Un format courant qui peut compresser des fichiers et des répertoires. L'option -r est requise lors de la compression de répertoires.

Commande : décompresser
Syntaxe : décompresser [fichier décompressé]
Description : Décompresser
Ajouter -d dans la configuration finale pour indiquer le chemin où sera stocké le fichier après décompression

ping
(Remarque : il existe de nombreuses raisons pour lesquelles le ping ne peut pas atteindre le réseau de l'autre partie, et vous devez vérifier en détail étape par étape)
(1) Tout d'abord, pingez l'adresse de bouclage 127.0.0.1 à vérifiez si le protocole réseau de votre propre machine est correct
(2) Pingez à nouveau l'adresse IP locale pour voir si votre réseau local est correct
(3) Vérifiez ensuite les paramètres réseau, le pare-feu, les plug-ins de l'autre partie, etc.
(4) Si vous constatez qu'il y a des paquets perdus dans le taux de perte de paquets, cela peut être dû au réseau ou au câble réseau
(5) option de configuration ping ping -c 6 192.168.80.100 (ce qui signifie il sera déconnecté après avoir pingé 6 fois)
(6) option de configuration ping ping -s 60000 (maximum 65507)

Afficher les informations de la carte réseau : ifconfig
Arrêt : shutdown -h now
Redémarrer : reboot
ctrl + l pour effacer l'écran.
ctrl + c quittez l'application.
Touche Tab, complétion des informations.

Filtrage : grep, vous pouvez filtrer le contenu spécifié puis le sortir.

Pipe :
Transmet la sortie d'une commande à une autre commande en tant qu'entrée d'une autre commande. Les tuyaux peuvent connecter N commandes.
ls -l /etc more (indique que la sortie de ls -l /etc est utilisée comme entrée de la commande more, c'est-à-dire que le contenu parcouru par la commande more est la sortie de la commande précédente)
ls -l /etc | grep init (indique filtrer les résultats de sortie de ls -l /etc et les afficher comme résultats d'init)
ls -l /etc | grep init | de statistiques affichées)

ET logique (&&)
Forme : ls && pwd (Si la première commande est exécutée avec succès, la deuxième commande sera exécutée)
OU logique (||)
Formulaire : ls || pwd (si la première commande est exécutée avec succès, la seconde ne sera pas exécutée ; si la première commande échoue, la seconde sera exécutée)

Redirection d'entrée et de sortie :
Le shell est prédéfini pour chaque processus. Il existe 3 descripteurs de fichiers (0,1,2)
0 (stdin) entrée standard 1 (stdout) sortie standard 2 (stderr) sortie d'erreur standard
Redirection de sortie : consiste à afficher les résultats de sortie vers un Sur le fichier (> indique la redirection de sortie)

Description des informations sur le fichier :
drwxr-xr-x 2 racine racine 6 novembre 2016 etcd : commence par d, représente le répertoire, représente le dossier
- : commence par -, représente un fichier binaire ordinaire
l : commence par l, représente le fichier de lien logiciel (lien)
r : autorisation de lecture, w : autorisation d'écriture en écriture, x : autorisation d'exécution d'exécution
Un fichier sous Linux tel que : drwxr-xr-x peut être vu comme trois parties (rwx r-x r-x), qui sont les autorisations du propriétaire du fichier rwx (utilisateur) et le groupe auquel il appartient. Les autorisations de r-x (groupe) et les autorisations des autres r-x (autres)

Après avoir entré pour modifier le texte, vous devez appuyer sur a ou i ou o pour modifier le texte.
Quitter l'opération d'édition de texte La séquence est la suivante : appuyez d'abord sur la touche ESC, puis appuyez sur SHIFT + :, entrez wq pour enregistrer et quitter, entrez q ! description du fichier
1. Fichier rwx

2. Nombre de liens physiques

3. Propriétaire
5. Taille du fichier (non précis)
6. time
7. Le nom du fichier

/usr/software/JDK/jdk1.8.0_131
export JAVA_HOME=/usr/software/JDK/jdk1.8.0_131
export PATH =$JAVA_HOME/bin:$PATH
export CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar

CentOS 7.0 utilise le pare-feu comme pare-feu par défaut, ici est l'étape du pare-feu iptables.

1. Fermez le pare-feu :
systemctl stop firewalld.service #Arrêtez le pare-feu
systemctl désactiver firewalld.service #Désactivez le démarrage du pare-feu
firewall-cmd --state #Affichez l'état du pare-feu par défaut (affiché après fermeture) ne fonctionne pas, en cours d'exécution sera affiché après l'avoir allumé)

2. Pare-feu iptables (iptables a été installé ici, configurez-le ci-dessous)
vi/etc/sysconfig/iptables #Modifier le fichier de configuration du pare-feu
# exemple de configuration pour le service iptables
# vous pouvez le modifier manuellement ou utiliser system-config-firewall
# veuillez ne pas nous demander d'ajouter des ports/services supplémentaires à cette configuration par défaut
*filter
:INPUT ACCEPTER [0:0]
:AVANT ACCEPTER[0:0]
:OUTPUT ACCEPT[0:0]
-A INPUT -m état--état RELATIF,ÉTABLI -j ACCEPTER
- A INPUT -p icmp -jACCEPT
-A INPUT -i lo -jACCEPT
-A INPUT -p tcp -mstate --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT - p tcp -m state --state NEW -m tcp --dport 80 -jACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 8080-j ACCEPT
-A INPUT -j REJECT--reject- with icmp-host-prohibited
-A FORWARD -jREJECT --reject-with icmp-host-prohibited
COMMIT
:wq #Enregistrez et quittez

Remarque : 80 et 8080 sont utilisés ici. Prenons le port comme exemple. La partie *** est généralement ajoutée au-dessus ou en dessous de la ligne "-A INPUT -p tcp -m state --state NEW -m tcp--dport 22 -j ACCEPT". N'oubliez pas de ne pas l'ajouter à la dernière ligne, sinon. le pare-feu ne fonctionnera pas après le redémarrage. Prendre effet.
systemctlrestart iptables.service #Enfin, redémarrez le pare-feu pour que la configuration prenne effet
systemctlenable iptables.service #Définissez le pare-feu pour qu'il démarre au démarrage

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn