Maison >Opération et maintenance >exploitation et maintenance Linux >60 commandes Linux que vous devez apprendre
60 commandes Linux que vous devez apprendre : 1. La fonction de connexion est de se connecter au système, et son autorisation est pour tous les utilisateurs ; 2. La fonction de la commande d'arrêt est d'arrêter l'ordinateur, et son autorisation est pour le super utilisateur ; 3 La fonction de la commande halt est d'arrêter le système, et son autorisation est pour le super utilisateur.
Linux fournit un grand nombre de commandes, qui peuvent être utilisées pour effectuer efficacement un grand nombre de tâches, telles que les opérations sur le disque, l'accès aux fichiers, les opérations sur les répertoires, gestion des processus, paramètres d'autorisation des fichiers, etc. Par conséquent, travailler sur un système Linux est indissociable de l’utilisation des commandes fournies par le système. Si vous voulez vraiment comprendre le système Linux,
vous devez commencer par apprendre les commandes Linux. Vous pouvez mieux comprendre le système Linux grâce à l'apprentissage des commandes de base.
Le nombre de commandes dans différentes distributions Linux est différent, mais le nombre minimum de commandes dans les distributions Linux est supérieur à 200. Ici, l'auteur divise les commandes les plus importantes et les plus fréquemment utilisées dans les six parties suivantes en fonction de leur rôle dans le système et les présente une par une.
◆ Commandes d'installation et de connexion : login, shutdown, halt, reboot, install, mount, umount, chsh, exit, last
◆ Commandes de traitement de fichiers : file, mkdir, grep, dd ; , find, mv, ls, diff, cat, ln ;
◆ Commandes liées à la gestion du système : df, top, free, quota, at, lp, adduser, groupadd, kill, crontab ; >◆ Commandes de fonctionnement du réseau : ifconfig, ip, ping, netstat, telnet, ftp, route, rlogin, rcp, finger, mail, nslookup>◆ Commandes liées à la sécurité du système : passwd, su, umask, chgrp, chmod, chown, chattr, sudo ps, who;
◆ Autres commandes : tar, unzip, gunzip, unarj, mtools, man, unendcode, uudecode.
Cet article prend Mandrake Linux 9.1 (Kenrel 2.4.21) comme exemple pour présenter les commandes d'installation et de connexion sous Linux.
Immortality Press : Veuillez utiliser ctrl+f pour trouver le contenu d'une certaine partie ou l'utilisation d'une certaine commande sur cette page.
Recommandations d'apprentissage associées :Tutoriel vidéo Linux
60 commandes Linux à apprendre absolument (1) - commandes d'installation et de connexion
Connexion1. Fonction
La fonction de connexion est de se connecter au système, et ses droits d'utilisation sont pour tous les utilisateurs.
2. Format
connexion [nom][-p][-h nom d'hôte]
3. Paramètres principaux
-p : connexion de notification Conservez les paramètres d’environnement actuels.
-h : utilisé pour transférer le nom d'utilisateur vers la connexion à distance.
Si vous choisissez de vous connecter à Linux en utilisant le mode ligne de commande, la première commande Linux que vous voyez est login :.
L'interface générale est la suivante :
Manddrake Linux release 9.1 (Bamboo) pour i586
renrel 2.4.21-0.13mdk sur i686/tty1
localhost login:root
password:
Dans le code ci-dessus, la première ligne est le numéro de version de Linux, la deuxième ligne est le numéro de version du noyau et la console virtuelle de connexion, nous sommes dans la troisième ligne, entrez le nom de connexion, appuyez sur la touche "Entrée" et entrez le mot de passe du compte après Mot de passe pour vous connecter au système. Pour des raisons de sécurité, les caractères ne seront pas repris à l'écran et le curseur ne bougera pas lors de la saisie du mot de passe du compte.
Après vous être connecté, vous verrez l'interface suivante (en prenant le super utilisateur comme exemple) :
[root@localhost root]#
dernière connexion : Tue , 18 novembre 10 : 00 :55 sur vc/1
Ce ci-dessus indique le jour de connexion, le mois, le jour, l'heure et la console virtuelle utilisée.
4. Compétences applicatives
Linux
est un véritable système d'exploitation multi-utilisateurs qui peut accepter plusieurs connexions utilisateur en même temps et permet également à un utilisateur de se connecter plusieurs fois. En effet, Linux, comme de nombreuses versions d'Unix, fournit
accès aux consoles virtuelles, permettant aux utilisateurs d'accéder simultanément à la console virtuelle depuis la console (la console du système est un moniteur et un clavier directement connectés au système) Effectuez plusieurs connexions. Chaque console virtuelle peut être considérée comme un poste de travail indépendant, et les postes de travail
peuvent être commutés. La commutation entre les consoles virtuelles peut être réalisée en appuyant sur la touche Alt et une touche de fonction, généralement F1-F6.
Par exemple, une fois que l'utilisateur s'est connecté, appuyez sur la touche « Alt+
F2 », l'utilisateur peut voir l'invite « login : » qui apparaît ci-dessus, indiquant que l'utilisateur a vu le deuxième tour de contrôle virtuelle. Il suffit ensuite d'appuyer sur les touches "Alt+
F1" pour revenir à la première console virtuelle. Un système Linux nouvellement installé permet aux utilisateurs d'accéder aux six premières consoles virtuelles en utilisant les touches « Alt+F1 » via « Alt+F6 ». La chose la plus utile à propos de la console virtuelle est que lorsqu'une erreur de programme provoque un blocage du système, vous pouvez basculer vers d'autres consoles virtuelles et fermer le programme.
arrêt
1. Fonction
La fonction de la commande d'arrêt est d'arrêter l'ordinateur, et ses droits d'utilisation sont des super utilisateurs.
2. Format
arrêt [-h][-i][-k][-m][-t]
3. 🎜>-t : indique au programme d'initialisation combien de temps il doit s'arrêter avant de passer à d'autres niveaux d'exécution.
-k : Il ne s'arrête pas réellement, mais envoie uniquement un signal d'avertissement à chaque connexion.
-h : Coupez l'alimentation après l'arrêt.
-c : annuler le processus en cours Annule le processus d'arrêt en cours d'exécution. Alors bien sûr cette option n'a pas de paramètre temporel, mais vous pouvez saisir un message pour l'expliquer, et ce message sera envoyé à chaque utilisateur.
-F : Forcer fsck au redémarrage de l'ordinateur.
-time : Réglez l'heure avant l'arrêt.
-m : Changez le système en mode mono-utilisateur.
-i : Afficher les informations du système lors de l'arrêt.
4. Description de la commande La commande
shutdown
peut arrêter le système en toute sécurité. Certains utilisateurs arrêteront le système Linux en coupant directement l'alimentation électrique, ce qui est très dangereux. Étant donné que Linux est différent de Windows,
de nombreux processus s'exécutent en arrière-plan, donc un arrêt forcé peut entraîner une perte de données du processus, mettre le système dans un état instable et même endommager les périphériques matériels (disques durs). dans certains systèmes). Utilisez la commande
shutdown avant d'arrêter le système. L'administrateur système informera tous les utilisateurs connectés que le système sera arrêté et que la commande de connexion sera gelée, c'est-à-dire que les nouveaux utilisateurs ne le seront plus. capable de se connecter.
halt
1. Fonction
La fonction de la commande halt est d'arrêter le système, et ses droits d'utilisation sont des super utilisateurs.
2. Format
halt [-n] [-w] [-d] [-f] [-i] [-p]
3. Description
-n : Empêcher les appels système de synchronisation. Il est utilisé après avoir corrigé la partition racine avec fsck pour empêcher le noyau d'écraser le super bloc corrigé par une ancienne version du super bloc.
-w : Il ne s'agit pas d'un véritable redémarrage ou arrêt, il écrit simplement des enregistrements wtmp (/var/log/wtmp).
-f : L'arrêt n'est pas appelé, mais un arrêt ou un redémarrage forcé.
-i : Avant d'arrêter (ou de redémarrer), désactivez toutes les interfaces réseau.
-f : Forcer l'arrêt, n'appelez pas la commande shutdown.
-p : Lors de l'arrêt, effectuez l'action de couper l'alimentation.
-d : Arrêtez le système mais ne laissez aucune trace.
4. Description de la commande
halt
consiste à appeler shutdown
-h. Lorsque l'arrêt est exécuté, le processus d'application est interrompu et l'appel système de synchronisation (écriture forcée des données stockées dans le tampon sur le disque dur) est exécuté. Une fois l'opération d'écriture du système de fichiers terminée, le noyau sera arrêté. Si le niveau d'exécution
du système est 0 ou 6, arrêtez le système ; sinon, utilisez plutôt la commande shutdown (plus le paramètre -h).
reboot
1. Fonction
La fonction de la commande reboot est de redémarrer l'ordinateur, et ses droits d'utilisation sont les administrateurs système.
2. Format
redémarrer [-n] [-w] [-d] [-f] [-i]
Paramètres principaux
-n : Ne réécrivez pas les données de la mémoire sur le disque dur avant de redémarrer.
-w : Il ne redémarre pas réellement, il écrit simplement les enregistrements dans le fichier /var/log/wtmp.
-d : n'écrivez pas d'enregistrements dans le fichier /var/log/wtmp (le paramètre -n inclut -d).
-i : Arrêtez tous les appareils liés au réseau avant de redémarrer.
installer
1. Fonction
La fonction de la commande d'installation est d'installer ou de mettre à niveau un logiciel ou de sauvegarder des données, et ses autorisations d'utilisation sont pour tous les utilisateurs.
2. Format
(1)installer [option]... Source Destination
(2)installer [option]... Source... Répertoire
(3)install -d [option]... Répertoire...
Dans les deux premiers formats de
, plusieurs fichiers seront copiés vers ou vers ceux existants, définir les autorisations
mode et propriétaire/groupe en même temps. Dans le troisième format, tous les répertoires spécifiés et leurs répertoires personnels sont créés. Les paramètres requis pour les options longues sont également requis lors de l'utilisation d'options courtes.
3. Paramètres principaux
--backup[=CONTROL] : Sauvegardez chaque fichier de destination existant.
-b : similaire à --backup, mais n'accepte aucun paramètre.
-c : (Cette option n'est pas traitée).
-d, --directory : Tous les paramètres sont traités comme des répertoires et tous les répertoires principaux du répertoire spécifié seront créés.
-D : Tous les répertoires personnels avant la création puis copiés dans ; utiles dans le premier format d'utilisation.
-g,--group=group : Définissez le groupe auquel vous appartenez, plutôt que le groupe actuel auquel appartient le processus.
-m, --mode=mode : définissez vous-même le mode d'autorisation (comme chmod), au lieu de rwxr-xr-x.
-o,--owner=owner : définissez vous-même le propriétaire (applicable uniquement aux super utilisateurs).
-p, --preserve-timestamps : Utiliser l'heure d'accès/modification du fichier comme attribut d'heure du fichier de destination correspondant.
-s, --strip : utilisez la commande strip pour supprimer la table des symboles, applicable uniquement aux premier et deuxième formats d'utilisation.
-S,--suffix=suffix : spécifiez vous-même le fichier de sauvegarde.
-v, --verbose : affiche le nom de chaque fichier/répertoire lors de son traitement.
--help : Afficher ce message d'aide et quitter.
--version : Afficher les informations de version et quitter.
mount
1. Fonction
La fonction de la commande mount est de charger le système de fichiers, et ses autorisations sont des super utilisateurs ou des utilisateurs autorisés dans /etc/fstab.
2. Format
mount -a [-fv] [-t vfstype] [-n] [-rw] [-F] répertoire du périphérique
3. Paramètre
-h : Afficher les informations auxiliaires.
-v : Afficher les informations, généralement utilisé avec -f pour le débogage.
-a : Montez tous les systèmes de fichiers définis dans /etc/fstab.
-F : Cette commande est généralement utilisée avec -a. Elle générera un voyage pour chaque action de montage à exécuter. Il peut accélérer le chargement lorsque le système doit monter un grand nombre de systèmes de fichiers NFS.
-f : Généralement utilisé pour le débogage. Cela amènera mount à ne pas effectuer l'action de montage réelle, mais à simuler l'ensemble du processus de montage. Il est généralement utilisé avec -v.
-t vfstype : affiche le type de système de fichiers en cours de chargement.
-n : De manière générale, une fois le montage monté, une donnée sera écrite dans /etc/mtab. S'il n'y a pas de système de fichiers inscriptible dans le système, vous pouvez utiliser cette option pour annuler cette action.
4. Conseils d'application
Sur les systèmes Linux
et Unix, tous les fichiers sont accessibles dans le cadre d'une grande arborescence (racinée avec /). Pour accéder aux fichiers sur un CD-ROM, le périphérique CD-ROM doit être monté sur un support
dans l'arborescence des fichiers. Si la distribution a un package de montage automatique installé, cette étape peut être effectuée automatiquement. Sous Linux, si vous souhaitez utiliser un périphérique de stockage tel qu'un disque dur ou un lecteur optique, vous devez d'abord le monter. Une fois le périphérique de stockage monté,
peut y accéder en tant que répertoire. Montez un périphérique à l'aide de la commande mount. Lorsque vous utilisez la commande mount, vous devez d'abord connaître au moins les trois types d'informations suivants : le type de système de fichiers de l'objet à charger, le nom de périphérique de l'objet à charger et le répertoire dans lequel le périphérique doit être chargé. chargé.
(1) Système de fichiers reconnu par Linux
◆ Système de fichiers FAT 32 couramment utilisé dans Windows 95/98 : vfat
◆ Système de fichiers Win NT/2000 : ntfs ; ;
◆ Système de fichiers pour OS/2 : hpfs ;
◆ Système de fichiers pour Linux : ext2, ext3;◆ Fichier pour disques CD-ROM Système : iso9660.
Bien que vfat fasse référence au système FAT 32, il est en fait également compatible avec le type de système de fichiers FAT 16.
(2) Déterminez le nom du périphérique
Sous Linux
, le nom du périphérique existe généralement dans /dev. La dénomination de ces noms de périphériques a des règles, et les noms de périphériques peuvent être découverts par « inférence ». Par exemple, /dev/hda1 est le
périphérique IDE, hd est le disque dur (disque dur), sd est le périphérique SCSI et fd est le périphérique de disquette (ou Floppy
Disque ?). a représente le premier périphérique. Habituellement, l'interface IDE peut se connecter à 4 périphériques IDE (tels que 4 disques durs). Ainsi, les méthodes pour identifier les disques durs IDE sont hda, hdb, hdc,
hdd. Le "1" dans hda1 représente la première partition du disque dur
(partition) de hda, hda2 représente la deuxième partition principale de hda, la première partition logique démarre à partir de hda5, et ainsi de suite. De plus, vous pouvez consulter directement le fichier
/var/log/messages. Dans ce fichier, vous pouvez trouver le code de l'appareil que le système a reconnu après la mise sous tension de l'ordinateur.
(3) Trouvez le point de montage
Avant de décider de
monter l'appareil, vérifiez d'abord si l'ordinateur a un répertoire vide de /mnt. répertoire spécifiquement utilisé comme point de montage (Mount
Point). Il est recommandé de créer plusieurs répertoires /mnt/cdrom, /mnt/floppy, /mnt/mo et autres dans /mnt comme points de montage spéciaux pour les répertoires. Par exemple, si
souhaite monter les 5 appareils suivants, les instructions d'exécution peuvent être les suivantes (en supposant qu'il s'agisse tous de systèmes Linux ext2, s'il s'agit de Windows XX, veuillez remplacer ext2 par vfat) :
Disquette ===>mount -t ext2 /dev/fd0 /mnt/floppy
cdrom ===>mount -t iso9660 /dev/hdc /mnt/cdrom
SCSI cdrom ===>mount -t iso9660 /dev/sdb /mnt/scdrom
SCSI cdr ===>mount -t iso9660 /dev/sdc /mnt/scdr
Cependant, actuellement, la plupart des distributions Linux les plus récentes (notamment Red Flag Linux, ChinaSoft Linux, Mandrake Linux, etc.) peuvent monter automatiquement des systèmes de fichiers, à l'exception de Red Hat Linux.
umount
1. Fonction
La fonction de la commande umount est de démonter un système de fichiers, et ses autorisations d'utilisation sont des super utilisateurs ou des utilisateurs autorisés dans /etc/fstab. .
2. Formater
démonter -a [-fFnrsvw] [-t vfstype] [-n] [-rw] [-F] répertoire du périphérique
3. Remarque : La commande
umount
est l'opération inverse de la commande mount. Ses paramètres et son utilisation sont les mêmes que la commande mount. Une fois que Linux a monté le CD-ROM, il verrouillera le CD-ROM afin qu'il ne puisse pas être éjecté à l'aide du bouton Éjecter du panneau CD-
ROM. Cependant, lorsque le disque n'est plus nécessaire, si vous avez /cdrom comme lien symbolique, utilisez umount /cdrom pour le démonter. Cette commande ne réussira que si aucun utilisateur
n'utilise le disque. Cette commande implique l'ouverture d'une fenêtre de terminal avec le répertoire de travail actuel comme répertoire sur le disque.
chsh
1. Fonction
La fonction de la commande chsh est de modifier les paramètres du shell utilisateur, et ses droits d'utilisation sont pour tous les utilisateurs.
2. Format
chsh [-s] [-list] [--help] [-v] [nom d'utilisateur]
Paramètres principaux
-l : Affiche tous les types de shell du système.
-v : affiche le numéro de version du Shell.
4. Compétences en matière d'application
Comme mentionné précédemment, il existe de nombreux types de Shell sous Linux. Celui par défaut est Bash. Si vous souhaitez modifier le type de Shell, vous pouvez utiliser la commande chsh. . Entrez d'abord le mot de passe du compte, puis entrez le nouveau type de Shell. Si l'opération est correcte, le système affichera "Changement de Shell". L'interface est généralement la suivante :
Changement du shell fihanging pour cao
Mot de passe :
Nouveau shell [/bin/bash] : /bin/tcsh
ci-dessus Dans le code, [ ] indique le Shell actuellement utilisé. Les utilisateurs ordinaires ne peuvent modifier que leurs propres Shells, tandis que les super-utilisateurs peuvent modifier les Shells de tous les utilisateurs. Pour demander quels shells sont fournis par le système, vous pouvez utiliser la commande chsh -l, comme illustré dans la figure 1.
Figure 1 Types de shells pouvant être utilisés dans le système
Comme vous pouvez le voir sur la figure 1, il existe quatre types de shells pouvant être utilisés dans le système de l'auteur : bash (par défaut) , csh, sh et tcsh.
exit
1. Fonction
La fonction de la commande exit est de quitter le système, et ses autorisations d'utilisation sont pour tous les utilisateurs.
2. Format
sortie
3. Paramètres
La commande exit n'a aucun paramètre. Après son exécution, elle quittera le système et entrera dans l'interface de connexion.
last
1. Fonction La fonction de la commande
last est d'afficher l'état de connexion récent de l'utilisateur ou du terminal, et ses autorisations d'utilisation sont pour tous les utilisateurs. En consultant le journal du programme avec la dernière commande, l'administrateur peut savoir qui s'est ou a tenté de se connecter au système.
2. Format
1ast[—n][-f fichier][-t tty] [-h node][-I —IP][—1][-y][ 1D]
3. Paramètres principaux
-n : Spécifiez le nombre d'enregistrements de sortie.
-f fichier : spécifiez le fichier fichier comme fichier journal pour la requête.
-t tty : Afficher uniquement l'état de connexion sur la console virtuelle spécifiée.
-h node : affiche uniquement l'état de connexion sur le nœud spécifié.
-i IP : Afficher uniquement l'état de connexion sur l'IP spécifiée.
-1 : Utilisez IP pour afficher l'adresse distante.
-y : Afficher l'année, le mois et le jour de l'enregistrement.
-ID : Connaître le nom d'utilisateur de la requête.
-x : Afficher l'historique de l'arrêt du système, de la connexion et de la déconnexion des utilisateurs.
Pratique pratique
Les commandes d'installation et de connexion Linux sont présentées ci-dessus. Voici quelques exemples pour mettre en pratique les commandes qui viennent d'être mentionnées.
1. Exécutez plusieurs commandes à la fois
Vous pouvez exécuter plusieurs commandes sur une seule ligne de commande, séparez simplement chaque commande par un point-virgule, par exemple :
# last - x; halt
Le code ci-dessus signifie arrêter l'ordinateur après avoir affiché l'historique de l'arrêt du système, de la connexion et de la déconnexion de l'utilisateur.
2. Utilisez mount pour monter le système de fichiers afin d'accéder au système Windows
De nombreuses distributions Linux peuvent désormais charger automatiquement la partition Vfat pour accéder au système Windows, alors que toutes les versions de Red Hat ne le font pas. charge automatiquement la partition Vfat, des opérations manuelles sont donc toujours nécessaires.
mount
peut monter la partition Windows en tant que "fichier" sous Linux dans un dossier vide sous Linux, reliant ainsi la partition Windows au répertoire /mnt. Donc
Par conséquent, le simple accès à ce dossier équivaut à accéder à la partition. Tout d’abord, créez le dossier winc sous /mnt et entrez la commande suivante à l’invite de commande :
#mount -t vfat /dev/hda1 /mnt/winc
c’est-à-dire
signifie monter la partition C de Windows dans le répertoire /mnt/winc de Liunx. À l'heure actuelle, le contenu du lecteur C sous Windows est visible dans le répertoire /mnt/winc. Utilisez
pour utiliser des méthodes similaires pour accéder aux lecteurs D et E du système Windows. L'ordre général des partitions Windows affichées sur un système Linux est le suivant : hda1 est le lecteur C, hda5 est le lecteur D,
hda6 est le lecteur E... et ainsi de suite. Il y a un gros problème avec l'utilisation de la méthode ci-dessus pour vérifier le système Windows, c'est-à-dire que tous les noms de fichiers ou de dossiers chinois dans Windows sont affichés sous forme de points d'interrogation
« ? », tandis que l'anglais peut être affiché normalement. Nous pouvons lui faire afficher le chinois en ajoutant quelques paramètres. En prenant l'opération ci-dessus comme exemple, entrez la commande :
#mount -t vfat -o iocharset=cp936 /dev/hda1 /mnt/winc
Maintenant, il peut afficher le chinois normalement.
3. Utilisez mount pour monter le système de fichiers sur le lecteur flash
Utiliser un lecteur flash sous Linux est très simple. Linux prend bien en charge les périphériques USB. Lorsqu'un disque flash est inséré, le disque flash est reconnu comme un disque SCSI. Habituellement, la commande suivante est saisie :
# mount /dev/sda1 /usb
<.> Vous pouvez ajouter le système de fichiers sur la clé USB. ConseilsCommandes Linux et ShellLe soi-disant Shell est un interpréteur de commandes. Il fournit une interface de programmation et vous pouvez utiliser le programme. à la programmation. L'apprentissage de Shell est très important pour que les débutants Linux comprennent le système Linux. Le Shell du système Linux sert de shell au système d'exploitation et fournit aux utilisateurs une interface pour utiliser le système d'exploitation. Shell est le nom collectif du langage de commande, de l'interpréteur de commandes et du langage de programmation. C'est le programme d'interface entre l'utilisateur et le noyau Linux. Si vous imaginez le noyau Linux comme le centre d’une sphère, le Shell est la couche externe entourant le noyau. Lorsqu'une commande est transmise à Linux depuis le Shell ou un autre programme, le noyau répond en conséquence. Le rôle de Shell dans les systèmes Linux est similaire à COMMAND.COM sous MS DOS et explorer.exe sous Windows 95/98. Bien que le Shell ne fasse pas partie du cœur du système et ne soit qu'une extension du cœur du système, il peut appeler la plupart des fonctions du noyau du système. Par conséquent, on peut dire que Shell est l'utilitaire le plus important sous Unux/Linux. Il existe de nombreux types de Shells sous Linux, les plus couramment utilisés sont BourneShell (sh), C Shell (csh) et Korn Shell (ksh). Le Shell par défaut pour la plupart des distributions Linux est BourneAgain Shell. Il s'agit d'une extension de Bourne Shell, appelée bash. Elle est entièrement rétrocompatible avec Bourne Shell et est basée sur Bourne. Shell De nombreuses fonctionnalités ont été ajoutées. Bash est placé dans /bin/bash et peut fournir des fonctions telles que l'achèvement des commandes, l'édition des commandes et les tables d'historique des commandes. Il contient également de nombreux avantages de CShell et KornShell. Il possède une interface de programmation flexible et puissante et une interface utilisateur très conviviale. 40 des plus de 200 commandes du système Linux sont des commandes internes bash, dont principalement exit, less, lp, kill, cd, pwd, fc, fg, etc. 60 commandes que vous devez apprendre sous Linux (2) - Commandes de traitement de fichiers LinuxLes informations système sont stockées dans des fichiers similaires aux documents officiels ordinaires. Chaque fichier a son propre nom, son contenu, son adresse de stockage et d'autres informations de gestion, telles que l'utilisateur du fichier, la taille du fichier, etc. Le fichier peut êtreUne lettre, un carnet d'adresses ou l'instruction source d'un programme, les données d'un programme, et même des programmes exécutables et autres contenus non textuels.
Le système de fichiers Linux a une bonne structure et le système fournit de nombreux programmes de traitement de fichiers. Ici, nous présentons principalement les commandes de traitement de fichiers couramment utilisées.
fichier
1. Fonction Déterminez le type de fichier en fonction du contenu du fichier, et l'autorisation d'utilisation est pour tous les utilisateurs.
2. Format
le fichier transmet le fichier de détection
fichier [options] nom du fichier
3.[options] paramètres principaux
-v : affiche les informations de version après la sortie standard et la sortie.
-z : Détecte les types de fichiers compressés.
-L : Autoriser des connexions cohérentes.
-f nom : Lit la liste des noms de fichiers à analyser à partir du fichier namefile.
4. Brève explication
Utilisez la commande file pour savoir si un fichier est un fichier exécutable binaire (format ELF), un fichier Shell Script ou un autre format. Les types de fichiers que ce fichier peut reconnaître incluent les répertoires, les scripts shell, les textes anglais, les fichiers exécutables binaires, les fichiers source en langage C, les fichiers texte et les fichiers exécutables DOS.
5. Exemple d'application
Si nous voyons un fichier grap sans suffixe, nous pouvons utiliser la commande suivante :
$ file grap
grap : Texte anglais
À ce moment, le système affiche qu'il s'agit d'un fichier texte anglais. Il convient de noter que la commande file ne peut pas détecter les types de fichiers multimédia, notamment graphiques, audio, vidéo, etc.
mkdir
1. Fonction
La fonction de la commande mkdir est de créer un sous-répertoire nommé dirname Elle est similaire à la commande md sous MS DOS. sont tous des utilisateurs.
2. Format
mkdir [options] Nom du répertoire
3.[options] Paramètres principaux
-m, --mode=mode : définir Définissez des autorisations, similaires à chmod.
-p, --parents : Créez le répertoire de niveau supérieur si nécessaire ; si le répertoire existe déjà, il ne sera pas traité comme une erreur.
-v, --verbose : Afficher les informations à chaque fois qu'un nouveau répertoire est créé.
--version : Affichez les informations de version et partez.
4. Exemple d'application
Vous pouvez définir les autorisations du répertoire lors de la création du répertoire. Le paramètre utilisé à ce moment est "-m". En supposant que le nom du répertoire à créer est "tsk", afin que tous les utilisateurs disposent de rwx (c'est-à-dire des autorisations de lecture, d'écriture et d'exécution), vous pouvez alors utiliser la commande suivante :
$ mkdir -m 777 tsk
grep
1. Fonction
La commande grep peut spécifier un fichier pour rechercher un contenu spécifique et afficher les lignes contenant ce contenu sur la sortie standard. Le nom complet de grep est Global Regular Expression Print, qui représente la version globale de l'expression régulière. Ses autorisations d'utilisation sont destinées à tous les utilisateurs.
2. Format
grep [options]
3. Paramètres principaux
[options] Paramètres principaux :
-c : Seul le nombre de lignes correspondantes est affiché.
-I : Insensible à la casse (applicable uniquement aux caractères uniques).
-h : n'affiche pas les noms de fichiers lors de l'interrogation de plusieurs fichiers.
-l : lors de l'interrogation de plusieurs fichiers, seuls les noms de fichiers contenant des caractères correspondants seront affichés.
-n : Afficher les lignes et les numéros de ligne correspondants.
-s : n'affiche pas les messages d'erreur qui n'existent pas ou qui n'ont pas de texte correspondant.
-v : Afficher toutes les lignes qui ne contiennent pas de texte correspondant.
Paramètres principaux de l'expression régulière du modèle :
: Ignorer la signification originale des caractères spéciaux dans l'expression régulière.
^ : correspond à la ligne de départ de l'expression régulière.
$ : correspond à la ligne de fin de l'expression régulière.
: À la fin de la ligne correspondant à l'expression régulière.
[ ] : Un seul caractère, tel que [A], c'est-à-dire A répond aux exigences.
[ - ] : plage, telle que [A-Z], c'est-à-dire A, B, C à Z répondent tous aux exigences.
. : Tous les personnages uniques.
* : Il y a des caractères, et la longueur peut être 0.
Positif
L'expression régulière est un concept très important dans le système Linux/Unix. Une expression régulière (également appelée « regex » ou « regexp ») est un modèle
(Pattern) qui peut décrire un type de chaîne. Si une chaîne peut être décrite par une expression régulière, on dit que le caractère correspond à l'expression régulière. Ceci est similaire à la façon dont les utilisateurs sous DOS peuvent utiliser des caractères génériques
« * » pour représenter n'importe quel caractère. Sur les systèmes Linux, les expressions régulières sont souvent utilisées pour rechercher des modèles dans le texte, ainsi que pour effectuer des opérations de « recherche-remplacement » et d'autres fonctions sur le texte.
4. Exemples d'applications
La vérification
du service DNS est l'une des tâches quotidiennes, ce qui signifie maintenir un grand nombre d'adresses IP couvrant différents réseaux. Il existe parfois plus de 2 000 adresses IP. Si vous souhaitez afficher l'adresse réseau nnn.nnn, mais que vous oubliez le reste de la deuxième partie de
, vous savez seulement qu'il y a deux points, tels que nnn nn.... Pour extraire toutes les adresses IP nnn.nnn, utilisez [0-9]{3
}.[0-0{3}. La signification est n'importe quel nombre apparaissant 3 fois, suivi d'un point, suivi de n'importe quel nombre apparaissant 3 fois, suivi d'un point.
$grep '[0-9]{3}.[0-0{3}' ipfile
Explication supplémentaire, la famille grep comprend également fgrep et egrep. fgrep est le correctif grep, qui permet de rechercher des chaînes au lieu d'un modèle ; egrep est une extension de grep, qui prend en charge les expressions régulières de base et étendues, mais ne prend pas en charge l'application de la plage de modes q et certains modes correspondants plus standardisés.
dd
1. Fonction La commande
dd est utilisée pour copier des fichiers et convertir et formater les données en fonction des paramètres.
2. Format
dd [options]
3.[options] Paramètres principaux
bs=bytes : forcer ibs= et obs=.
cbs=bytes : spécifié pour chaque conversion.
conv=keyword : convertissez le fichier selon une représentation de mots-clés séparés par des virgules.
count=Nombre de blocs : copiez uniquement les données d'entrée spécifiées.
ibs=bytes : lit celui spécifié à chaque fois.
if=Fichier : lit le contenu au lieu des données d'entrée standard.
obs=bytes : précisé à chaque écriture.
of=file : Écrivez des données sans les afficher sur la sortie standard.
seek=Nombre de blocs : ignorez d'abord les données de sortie spécifiées dans obs.
skip=Nombre de blocs : ignorez d'abord les données d'entrée spécifiées dans ibs.
4. Exemples d'applications
La commande dd est souvent utilisée pour créer un disque de démarrage Linux. Trouvez d'abord un noyau amorçable, faites pointer son périphérique racine vers la partition racine correcte, puis utilisez la commande dd pour l'écrire sur la disquette :
$ rdev vmlinuz /dev/hda
$dd if =vmlinuz of=/dev/fd0
Le code ci-dessus explique que vous utilisez la commande rdev pour pointer le périphérique racine du noyau amorçable vmlinuz vers /dev/hda Veuillez remplacer "hda" par le vôtre. partition racine. Suivant Utilisez la commande dd pour écrire le noyau sur la disquette.
find
1. Fonction
La fonction de la commande find est de rechercher des fichiers dans le répertoire, et ses autorisations d'utilisation sont pour tous les utilisateurs.
2. Format
find [path][options][expression]
path spécifie le chemin du répertoire, et le système commence à partir d'ici pour rechercher les fichiers vers le bas le long du arborescence de répertoires. Il s'agit d'une liste de chemins, séparés par des espaces. Si le chemin n'est pas écrit, il s'agit par défaut du répertoire courant.
3. Paramètres principaux
[options] Paramètres :
-profondeur : utilisez un processus de recherche en profondeur pour hiérarchiser le contenu d'un fichier dans un répertoire spécifié à un certain niveau.
-niveaux de profondeur max : indique qu'au plus le sous-répertoire de niveau-ème du répertoire de départ est trouvé. Level est un nombre non négatif. Si level est 0, cela signifie rechercher uniquement dans le répertoire actuel.
-mindegree niveaux : Indique qu'au moins le sous-répertoire niveau niveau du répertoire de départ est trouvé.
-mount : Ne pas rechercher dans les répertoires et fichiers d'autres systèmes de fichiers (tels que Msdos, Vfat, etc.).
-version : version imprimée.
[expression] est une expression correspondante, qui est l'expression acceptée par la commande find Toutes les opérations de la commande find sont basées sur des expressions. Il comporte de nombreux paramètres. Nous n’introduisons ici que quelques paramètres couramment utilisés.
—nom : prend en charge les caractères génériques * et ?.
-atime n : Recherche des fichiers lus au cours des n derniers jours.
-ctime n : Recherche des fichiers modifiés au cours des n derniers jours.
-group grpoupname : recherche tous les fichiers dont le groupe est grpoupname.
-user username : recherche tous les fichiers dont le propriétaire est le nom d'utilisateur (ID ou nom).
-size n : recherche des fichiers dont la taille est de n blocs.
-print : affichez les résultats de la recherche et imprimez-les.
4. Compétences d'application
Plusieurs façons de rechercher des fichiers à l'aide de la commande find :
(1) Recherche basée sur le nom de fichier
Par exemple, nous voulez trouver Pour un fichier dont le nom de fichier est lilo.conf, vous pouvez utiliser la commande suivante :
find / -name lilo.conf
Le "/" après la commande find signifie rechercher tout le disque dur.
(2) Rechercher rapidement des fichiers
Sur la base de
, il existe un problème pratique dans la recherche de fichiers basée sur les noms de fichiers, c'est-à-dire que cela prend beaucoup de temps, en particulier pour Linux à grande échelle Lorsque les fichiers du système de fichiers et les fichiers volumineux du disque dur sont placés dans des sous-répertoires profonds. Si nous savons que le fichier
est stocké dans un certain répertoire, nous pouvons alors gagner beaucoup de temps simplement en recherchant dans ce répertoire. Par exemple, le fichier smb.conf peut être jugé à partir de son suffixe de fichier ".conf" en tant que fichier de configuration
. Il doit alors se trouver dans le répertoire /etc. :
find /etc -name smb.conf
De cette façon, le temps peut être raccourci en utilisant la méthode "Rechercher rapidement des fichiers".
(3) Méthode de recherche basée sur une partie du nom de fichier
Parfois, nous savons que seul un certain fichier contient les quatre caractères abvd, nous devons alors trouver tous les fichiers du système qui contiennent ces quatre caractères Vous pouvez saisir la commande suivante :
find / -name '*abvd*'
Après avoir saisi cette commande, le système Linux recherchera tous les fichiers contenant les quatre caractères abvd dans le répertoire /. Les fichiers (où * est un caractère générique), tels que abvdrmyz et d'autres fichiers qualifiés, peuvent être affichés.
(4) Utilisez une méthode de recherche mixte pour rechercher des fichiers
La commande find peut utiliser une méthode de recherche mixte Par exemple, nous souhaitons rechercher des fichiers de plus de 500 000 octets dans le répertoire /etc et à l'intérieur. 24 heures. Si vous modifiez un certain fichier, vous pouvez utiliser -et (et) pour lier les deux paramètres de recherche afin de former une méthode de recherche mixte.
find /etc -size +500000c -and -mtime +1
mv
1 Fonction
La commande mv est utilisée pour renommer des fichiers ou des répertoires. , ou déplacez le fichier d'un répertoire vers un autre répertoire, et ses autorisations d'utilisation sont accordées à tous les utilisateurs. Cette commande est comme la combinaison de ren et move dans la commande DOS.
2. Format
mv[options] Fichier source ou répertoire Fichier ou répertoire cible
3.[options] Paramètres principaux
-i : Interaction façon de fonctionner. Si l'opération mv entraîne l'écrasement d'un fichier cible existant, le système demandera s'il doit réécrire et demandera à l'utilisateur de répondre « y » ou « n » pour éviter d'écraser accidentellement le fichier.
-f : Désactive les opérations interactives. L'opération mv ne donne aucune instruction lors de l'écrasement d'un fichier cible existant. Après avoir spécifié ce paramètre, le paramètre i n'aura plus aucun effet.
4. Exemple d'application
(1) Déplacez tous les fichiers de /usr/cbu vers le répertoire actuel (indiqué par ".") :
$ mv /usr/cbu/ * .
(2) Renommez le fichier cjh.txt en wjz.txt :
$ mv cjh.txt wjz.txt
ls
1. Fonction
La commande ls est utilisée pour afficher le contenu du répertoire, similaire à la commande dir sous DOS. Ses autorisations d'utilisation sont pour tous les utilisateurs.
2. Format
ls [options][filename]
3.options paramètres principaux
-a, --all : Ne rien cacher avec les éléments commençant par le caractère "."
-A, --presque-tous : répertorie tous les éléments sauf "." et ".."
--author : Imprime l'auteur de chaque fichier.
-b, --escape : représente les caractères non imprimables sous forme de séquence de débordement octal.
--block-size=Taille : Le bloc est en octets spécifiés.
-B, --ignore-backups : ne répertorie aucun élément se terminant par le caractère ~.
-f : aucun tri n'est effectué, le paramètre -aU prend effet et le paramètre -lst échoue.
-F, --classify : Ajoutez l'indicateur de type de fichier (l'un des */=@|).
-g : comme -l, mais ne répertorie pas le propriétaire.
-G, --no-group : inhibe l'affichage des informations du groupe.
-i, --inode : répertorie le numéro d'inode de chaque fichier.
-I, --ignore=Style : N'imprimez aucun élément correspondant aux caractères génériques Shell.
-k : c'est--block-size=1K.
-l : répertorie les informations dans un format plus long.
-L, --dereference : Lors de l'affichage des informations de fichier d'un lien symbolique, affiche l'objet indiqué par le lien symbolique, pas les informations du lien symbolique lui-même.
-m : Tous les éléments sont séparés par des virgules et remplissent toute la largeur de la ligne.
-n, --numeric-uid-gid : similaire à -l, mais répertorie les numéros UID et GID.
-N, --literal : répertorie les noms de projets non traités, par exemple aucun traitement spécial des caractères de contrôle.
-p, --file-type : Ajoutez l'indicateur de type de fichier (l'un des /=@|).
-Q, --quote-name : Mettez le nom du projet entre guillemets doubles.
-r, --reverse : Organiser dans l'ordre inverse.
-R, --recursive : Répertorie tous les niveaux de sous-répertoire en même temps.
-s, --size : Classé par taille de bloc.
4. Exemples d'applications
La commande ls
est la commande la plus fréquemment utilisée dans le système Linux, et elle possède également le plus de paramètres parmi les commandes Linux. Il existe plusieurs couleurs différentes lors de l'utilisation de la commande ls. Le bleu représente un répertoire, le vert représente un fichier exécutable
, le rouge représente un fichier compressé, le bleu clair représente un fichier de lien et le noir gras représente des liens symboliques, le gris représente fichiers dans d’autres formats. Le ls le plus couramment utilisé est ls-l, comme le montre la figure 1.
Figure 1 Utilisez la commande ls-l
Le type de fichier commence par une chaîne de 10 caractères. Le premier caractère indique le type de fichier, qui peut être l'un des types suivants : - (fichier ordinaire), d (répertoire), l (lien symbolique), b (fichier de périphérique bloc), c (fichier de périphérique de caractère). Les 9 caractères suivants représentent les autorisations d'accès aux fichiers, divisés en 3 groupes, chaque groupe comporte 3 chiffres. Le premier groupe représente les autorisations du propriétaire du fichier, le deuxième groupe représente les autorisations des utilisateurs du même groupe et le troisième groupe représente les autorisations des
autres utilisateurs. Chaque groupe de trois caractères représente les autorisations de lecture (r), d'écriture (w) et d'exécution (x) sur le fichier. Pour les répertoires, indique les autorisations d'accès. s signifie que lorsque le fichier est exécuté, l'UID
ou GID du fichier est attribué à l'UID (ID utilisateur) ou au GID (groupe
ID) du processus en cours d'exécution. t signifie définir le bit d'indicateur (restant en mémoire et n'étant pas échangé). Si le fichier est un répertoire, les fichiers du répertoire ne peuvent être supprimés que par le superutilisateur, le propriétaire du répertoire ou le propriétaire du fichier. S'il s'agit d'un fichier exécutable, le pointeur vers son segment de corps reste en mémoire après l'exécution du fichier. Cela permettra au système de charger le fichier plus rapidement lorsque vous l'exécuterez à nouveau. Ce qui est alors affiché est la taille du fichier, l'heure de génération, le nom du fichier ou de la commande
.
diff
1. Fonction La commande
diff est utilisée pour comparer deux fichiers et souligner la différence entre eux. Ses autorisations d'utilisation sont pour tous les utilisateurs.
2. Format
diff [options] Fichier source fichier cible
3.[options] Paramètres principaux
-a : Traiter tous les fichiers comme des fichiers pour traiter ce fichier.
-b : Ignorer la différence causée par les espaces.
-B : Ignorez la différence causée par les lignes vides.
-c : utilise le format de sortie du schéma.
-H : utilisez l'heuristique pour accélérer les recherches de fichiers volumineux.
-I : Ignorer les changements de casse.
-n --rcs : Format de sortie RCS.
cmp
1. Fonction La commande
cmp (abréviation de "compare") est utilisée pour indiquer brièvement s'il existe des différences entre deux fichiers. Ses autorisations d'utilisation sont pour. tous les utilisateurs.
2. Format
cmp[options] Nom du fichier
3.[options]Paramètres principaux
-l : Convertir les octets en sortie décimale, et il est pratique d'afficher la différence entre les deux fichiers en mode octal.
cat
1. Fonction La commande
cat (abréviation de "concaténer") est utilisée pour se connecter et afficher des informations sur un ou plusieurs fichiers spécifiés. Son utilisation est destinée aux autorisations. tous les utilisateurs.
2. Format
cat [options] Fichier 1 Fichier 2...
3.[options] Paramètres principaux
-n : par le Le premier début de ligne numérote les lignes de toutes les sorties.
-b : similaire à -n, sauf que les lignes vides ne sont pas numérotées.
-s : lorsque vous rencontrez plus de deux lignes vides consécutives, remplacez-la par une ligne vide.
4. Exemples d'application
(1) L'une des utilisations les plus simples de la commande cat est d'afficher le contenu d'un fichier texte. Par exemple, si nous voulons voir le contenu du fichier README sur la ligne de commande, nous pouvons utiliser la commande :
$ cat README
(2)
Parfois il est nécessaire de traiter plusieurs fichiers dans un fichier et d'enregistrer les résultats de ce traitement dans un fichier de sortie séparé. La commande cat accepte un ou plusieurs fichiers sur son entrée et les imprime sous la forme d'un seul fichier
sur sa sortie. Par exemple, après avoir ajouté des numéros de ligne au contenu des fichiers README et INSTALL (les lignes vides ne sont pas ajoutées), ajoutez le contenu à un nouveau fichier texte File1 :
$ cat README INSTALL File1
(3 ) Une autre fonction importante de cat est de numéroter les lignes, comme le montre la figure 2. Cette fonctionnalité est très pratique pour la préparation de la documentation du programme, ainsi que pour la préparation de documents juridiques et scientifiques. Les numéros de ligne imprimés à gauche permettent de se référer facilement à une certaine partie du document, ce qui est utile en programmation, scientifique. la recherche, les rapports commerciaux et même le travail législatif sont très importants.
Figure 2 Numérotation à l'aide du fichier cat command/etc/named.conf
Les fonctions de numérotation des lignes incluent -b (ne peut numéroter que les lignes non vides) et -n (peut numéroter les lignes non vides). lignes vides) Toutes les lignes sont numérotées) Deux paramètres :
$ cat -b /etc/named.conf
ln
Fonction
ln. La commande est utilisée Pour créer des liens entre les fichiers, ses droits d'utilisation sont disponibles pour tous les utilisateurs.
2. Format
ln [options] Fichier source [nom du lien]
3. Paramètres
-f : supprimez d'abord le fichier source.
-d : permet aux administrateurs système de lier en dur leurs propres répertoires.
-s : Effectuer un lien logiciel (Lien symbolique).
-b : Sauvegarde les fichiers qui seront écrasés ou supprimés lors de la liaison.
Il existe deux types de liens, l'un est appelé lien dur et l'autre est appelé lien symbolique. Par défaut, la commande ln génère des liens physiques.
Difficile
Une connexion fait référence à une connexion via un nœud d'index. Dans le système de fichiers Linux, quel que soit le type de fichier enregistré dans la partition de disque, un numéro lui est attribué, appelé numéro de nœud d'index (Inode
Index). Sous Linux, il existe plusieurs noms de fichiers pointant vers le même nœud d'index. Généralement, cette connexion est une connexion dure. La fonction du lien physique est de permettre à un fichier d'avoir plusieurs noms de chemin valides, afin que les utilisateurs
puissent établir des liens physiques vers des fichiers importants pour éviter une "suppression accidentelle". La raison en est celle mentionnée ci-dessus, car il existe plusieurs connexions au nœud d'index du répertoire. La suppression d'une seule connexion n'affecte pas le nœud d'index lui-même et
les autres connexions. Ce n'est que lorsque la dernière connexion est supprimée que les blocs de données du fichier et les connexions du répertoire seront libérés. En d’autres termes, le fichier sera effectivement supprimé.
Correspondant à la connexion matérielle, il existe une autre connexion dans le système Lnux, appelée lien symbolique (Symbilc Link), également appelé lien logiciel. Les fichiers de liens symboliques ressemblent quelque peu aux raccourcis Windows. Il s'agit en fait d'un type de fichier spécial. Dans un lien symbolique, le fichier est en réalité un fichier texte qui contient les informations d'emplacement d'un autre fichier.
Pratique pratique
Nous avons présenté les commandes de traitement de fichiers Linux ci-dessus. Voici quelques exemples afin que vous puissiez pratiquer les commandes qui viennent d'être mentionnées.
1. Utilisez des liens symboliques pour accéder rapidement aux répertoires clés.
Les liens symboliques
sont une fonction très pratique. Supposons que certains répertoires ou fichiers doivent être utilisés fréquemment, mais qu'en raison de la structure des fichiers et répertoires de Linux et d'autres raisons, ce fichier ou répertoire se trouve dans un sous-répertoire profond. Par exemple,
Apache
La documentation du serveur Web se trouve dans /usr/local/httpd/htdocs du système, et vous ne souhaitez pas saisir un chemin aussi long à partir du répertoire personnel à chaque fois (en fait, ce chemin est aussi
très difficile à retenir).
Pour résoudre ce problème, vous pouvez créer un lien symbolique dans le répertoire personnel, de sorte que lorsque vous devez entrer dans le répertoire, il vous suffit de saisir ce lien.
Afin d'entrer facilement dans le répertoire où se trouve le document du serveur Web (/usr/local/httpd/htdocs), vous pouvez utiliser la commande suivante dans le répertoire personnel :
$ ln -s /usr/ local/httpd/htdocs gg
De cette façon, vous pouvez accéder aux documents du serveur Web à chaque fois que vous entrez dans le répertoire gg Si vous n'accédez plus aux documents du serveur Web dans. à l'avenir, supprimez simplement gg, et les documents du vrai serveur Web ne seront pas accessibles. Non supprimé.
2. Utilisez la commande dd pour importer le contenu root.ram au format init.rd dans la mémoire
dd if=/dev/fd0 of=floppy.fd
dd if= root.ram of=/dev/ram0 #
3.grep command system call
grep est l'une des commandes les plus largement utilisées sous Linux/Unix, et elle peut être appelé en interne dans de nombreux systèmes Linux.
(1) Si vous souhaitez interroger le répertoire dans la liste des répertoires, la méthode est la suivante :
$ ls -l | 2) S'il se trouve dans un répertoire Interrogez tous les fichiers qui ne contiennent pas de répertoires, la méthode est la suivante :
$ ls -l | ) Utilisez la commande find pour appeler grep, comme toutes les sources C "Chinput" dans le code, la méthode est la suivante :
$find /ZhXwin -name *.c -exec grep -q -s Chinput {} ;-print
60 choses que vous devez apprendre sur la commande Linux (3) -Commandes de gestion du système
Commandes de gestion du système à apprendre absolument pour Linux
Pour un système Linux, qu'il s'agisse du processeur central, de la mémoire, du lecteur de disque, du clavier, de la souris ou de l'utilisateur, ce sont tous des fichiers, et les commandes gérées par le système Linux sont au cœur de son fonctionnement normal. Après vous être familiarisé avec les commandes de traitement de fichiers couramment utilisées sous Linux, cette conférence présente les commandes de gestion du système et des utilisateurs.
df
1. Fonction La commande
df est utilisée pour vérifier l'utilisation de l'espace disque du système de fichiers. L'autorisation d'utilisation est pour tous les utilisateurs.
2. Format
df [options]
3. Paramètres principaux
-s : Seuls les blocs de données occupés sont donnés pour chaque paramètre Noms total. .
-a : Afficher récursivement le nombre de blocs de données occupés par chaque fichier du répertoire spécifié et chaque fichier du sous-répertoire. Si ni -s ni -a ne sont spécifiés, seul le nombre de blocs de disque occupés par chaque répertoire dans Noms et chaque sous-répertoire qu'il contient est affiché.
-k : répertorie l'utilisation de l'espace disque en unités de 1 024 octets.
-x : ignorez les répertoires sur différents systèmes de fichiers et ne les comptez pas.
-l : calcule la taille de tous les fichiers et calcule plusieurs fois pour les fichiers à lien physique.
-i : affiche les informations sur l'inode au lieu de bloquer l'utilisation.
-h : imprime la taille du système de fichiers dans un format facile à comprendre, tel que 136 Ko, 254 Mo, 21 Go.
-P : Utiliser le format de sortie POSIX.
-T : Affiche le type de système de fichiers.
4. Description
La commande df est largement utilisée pour générer des statistiques d'utilisation du système de fichiers. Elle peut afficher des informations sur tous les systèmes de fichiers du système, y compris la capacité totale et l'espace libre disponible. point d'installation, etc. Lorsque les utilisateurs de niveau
super
utilisent la commande df, ils constateront que la capacité d'une certaine partition dépasse 100 %. En effet, les systèmes Linux réservent 10 % de l'espace au superutilisateur pour qu'il en ait le contrôle exclusif. En d'autres termes,
dit que pour un super utilisateur, la capacité du disque dur qu'il verra sera de 110 %. Cette disposition est bonne pour la gestion du système. Lorsque la capacité du disque dur est proche de 100 %, l'administrateur système peut toujours travailler normalement
.
5. Exemples d'applications
Linux prend en charge de nombreux systèmes de fichiers, notamment JFS, ReiserFS, ext, ext2, ext3, ISO9660, XFS, Minx, vfat, MSDOS, etc. Vous pouvez également obtenir des informations sur le système de fichiers lorsque vous utilisez la commande df -T pour afficher l'espace disque :
#df -T
Capacité du type de système de fichiers utilisée disponible % point de montage utilisé
/dev/hda7 reiserfs 5,2G 1,6G 3,7G 30% /
/dev/hda1 vfat 2,4G 1,6G 827M 66% /windows/C
/dev/hda5 vfat 3,0G 1,7G 1,3G 57% /windows/D
/dev/hda9 vfat 3,0G 2,4G 566M 82% /windows/E
/dev/hda10 NTFS 3,2G 573M 2,6G 18 % /windows/F
/dev/hda11 vfat 1.6G 1.5G 23M 99% /windows/G
En plus de la capacité et de l'utilisation de l'espace disque, vous pouvez voir la partition Fichier le type de système, le point de montage et d’autres informations sont également visibles en un coup d’œil.
top
1. Fonction La commande
top est utilisée pour afficher le processus d'exécution du programme, et les autorisations d'utilisation sont pour tous les utilisateurs.
2. Format
haut [-] [d délai] [q] [c] [S] [s] [n]
Paramètres principaux
d : Spécifiez l'intervalle de mise à jour, mesuré en secondes.
q : Aucune mise à jour retardée. Si l'utilisateur dispose d'un super utilisateur, la commande top sera exécutée avec la priorité la plus élevée.
c : Afficher le chemin complet et le nom du processus.
S : Mode accumulation, qui accumulera le temps CPU des sous-trajets terminés ou disparus.
s : Mode sans échec.
i : Ne pas afficher de voyages inactifs ou zombies.
n : affiche le nombre de mises à jour et quittera en haut une fois terminée.
4. Description
La commande top est une commande principale pour la gestion du système Linux, grâce à laquelle vous pouvez obtenir de nombreuses informations. Nous combinons ici la figure 1 pour illustrer les informations qu'elle donne.
Figure 1 Affichage de la commande supérieure
Dans
Figure 1, les éléments représentés dans la première ligne sont l'heure actuelle, l'heure de démarrage du système, le nombre actuel de utilisateurs connectés au système, charge moyenne. La deuxième ligne montre tous les processus démarrés, en cours d'exécution, suspendus
(En veille) et inutiles (Zombie). La troisième ligne affiche l'utilisation actuelle du processeur, y compris le taux d'occupation du système, le taux d'utilisation des utilisateurs et le taux d'inactivité (Idle).
La quatrième ligne affiche l'utilisation de la mémoire physique, y compris la mémoire totale utilisable, la mémoire utilisée, la mémoire libre et la mémoire occupée par les tampons. La cinquième ligne montre l'utilisation de la partition de swap, y compris la partition de swap totale, utilisée
, libre et la taille utilisée pour le cache. La sixième ligne présente le plus grand nombre d'éléments et des explications détaillées sont répertoriées ci-dessous.
PID (Process ID) : numéro d'identification du processus.
UTILISATEUR : Le nom d'utilisateur du propriétaire du processus.
PR : Niveau de priorité du processus.
NI : La valeur prioritaire du processus.
VIRT : La valeur de la mémoire virtuelle occupée par le processus.
RES : La valeur de la mémoire physique occupée par le processus.
SHR : La valeur de la mémoire partagée utilisée par le processus.
S : l'état du processus, où S signifie en veille, R signifie en cours d'exécution, Z signifie état zombie et N signifie que la valeur de priorité du processus est un nombre négatif.
%CPU : utilisation du CPU occupée par ce processus.
%MEM : Le pourcentage de mémoire physique et de mémoire totale occupé par le processus.
TIME+ : Le temps CPU total occupé par le processus après son démarrage.
Command : Le nom de la commande de démarrage pour le démarrage du processus. Si cette ligne ne peut pas être affichée, le processus aura une ligne de commande complète.
Lorsque vous utilisez la commande top, vous pouvez également utiliser certaines commandes interactives pour compléter les fonctions d'autres paramètres. Ces commandes sont lancées via des touches de raccourci.
: Actualisez immédiatement.
P : Trier en fonction de l'utilisation du processeur.
T : Trier par temps et temps accumulé.
q : Quittez la commande supérieure.
m : bascule l'affichage des informations sur la mémoire.
t : Basculez pour afficher les informations sur le processus et l'état du processeur.
c : Basculer l'affichage du nom de la commande et compléter la ligne de commande.
M : Trier selon la taille mémoire utilisée.
W : Écrivez les paramètres actuels dans le fichier ~/.toprc. Il s'agit de la méthode recommandée pour écrire les principaux fichiers de configuration.
Comme vous pouvez le constater, la commande top est un outil très puissant pour surveiller le système, ce qui est particulièrement important pour les administrateurs système. Cependant, son inconvénient est qu’il consomme beaucoup de ressources système.
5. Exemples d'application
Utilisez la commande top pour surveiller les utilisateurs spécifiés. La valeur par défaut est de surveiller les processus de tous les utilisateurs. Si vous souhaitez vérifier le statut d'un utilisateur spécifié, appuyez sur la touche « U » dans le terminal et entrez le nom d'utilisateur. Le système passera à l'interface d'exécution du processus de l'utilisateur spécifié, comme le montre la figure 2.
Figure 2 Utilisez la commande top pour surveiller l'utilisateur spécifié
free
1 Fonction La commande
free est utilisée pour afficher l'utilisation de la mémoire, et l'autorisation d'utilisation est entièrement utilisateur.
2. Format
gratuit [-b|-k|-m] [-o] [-s délai] [-t] [-V]
3 .Paramètres principaux
-b -k -m : Afficher l'utilisation de la mémoire en octets (Ko, Mo).
-s delay : affiche le nombre de secondes pour afficher l'utilisation de la mémoire.
-t : Affiche la colonne de somme de la mémoire.
-o : Ne pas afficher la colonne de réglage du tampon.
4. Exemples d'applications
La commande free est la commande principale utilisée pour vérifier l'utilisation de la mémoire. Par rapport à la commande top, son avantage est qu’elle est simple à utiliser et ne consomme que très peu de ressources système. Grâce au paramètre -S, vous pouvez utiliser la commande free pour surveiller en permanence la quantité de mémoire utilisée, afin de pouvoir l'utiliser comme moniteur en temps réel pratique.
#free -b -s5
Après avoir utilisé cette commande, le terminal signalera en continu l'utilisation de la mémoire (en octets), mise à jour toutes les 5 secondes.
quota
1. Fonction La commande
quota est utilisée pour afficher l'utilisation et les restrictions du disque, en utilisant les autorisations de superutilisateur.
2. Format
quota [-g][-u][-v][-p] Nom du groupe de noms d'utilisateur
Paramètres
-g : affiche la limite d'utilisation du disque du groupe de l'utilisateur.
-u : Affiche la limite d'utilisation du disque de l'utilisateur.
-v : affiche l'allocation des systèmes de fichiers qui n'ont pas d'espace alloué.
-p : Afficher des informations simplifiées.
4. Exemples d'applications
Le quota de disque est très important dans les applications d'entreprise, et les utilisateurs ordinaires doivent apprendre à comprendre leur propre utilisation du disque. Pour interroger vos propres quotas de disque, vous pouvez utiliser la commande suivante (dans l'exemple ci-dessous, le compte utilisateur est caojh) :
#quota caojh
Quotas de disque pour l'utilisateur caojh(uid 502) :
Le système de fichiers bloque la limite de quota grâce à la limite de quota des fichiers grâce
/dev/hda3 58 200000 400000 41 500 1000
Ce qui précède montre le compte caojh avec le numéro d'identification 502, et le nombre de fichiers est défini entre 500 et 1 000 et la limite d'espace disque est définie entre 200 et 400 Mo. Une fois le quota de disque épuisé, vous devez supprimer certains fichiers indésirables ou demander un quota supplémentaire à l'administrateur système.
at
1. Fonction La commande
at est utilisée pour exécuter la séquence de commandes spécifiée à l'heure spécifiée.
2. Format
à [-V] [-q x] [-f fichier] [-m] heure
3. -V : Afficher la sortie d’erreur standard.
-q : Nombreuses sorties de file d'attente.
-f : Lire le travail à partir du fichier.
-m : Envoyer un e-mail à l'utilisateur après avoir exécuté le travail.
heure : définissez l'heure d'exécution du travail. Le format de l'heure a des exigences strictes et comprend les heures, les minutes, la date et le décalage horaire. Le format de date est MM.JJ.AA, MM est la minute, JJ est la date et YY fait référence à l'année. Le format du décalage est heure + décalage, et les unités sont minutes, heures et jours.
4. Exemple d'application
#at -f data 15:30 +2 jours
La commande ci-dessus signifie laisser le système spécifier dans le fichier d'exécution les données à 17 : 30, deux jours plus tard, devoirs.
lp
1. Fonction
lp est une commande pour imprimer des fichiers, et l'autorisation d'utilisation est pour tous les utilisateurs.
2. Format
lp [-c][-d][-m][-number][-title][-p]
3.
-c : copiez d'abord le fichier, puis imprimez-le.
-d : fichier de file d'attente d'impression.
-m : Envoyer un email à l'utilisateur après l'impression.
-numéro : Nombre d'exemplaires à imprimer.
-titre : Titre imprimé.
-p : Définissez le niveau de priorité d'impression, jusqu'à 100.
4. Exemples d'application
(1) Utilisez la commande lp pour imprimer plusieurs fichiers
#lp 2 3 4
l'identifiant de la demande est 11 (3 file(s))
où 2, 3 et 4 sont respectivement les noms de fichiers ; "l'identifiant de la demande est 11 (3 fichier(s))" signifie qu'il s'agit de la 11ème commande d'impression, imprimant ces trois fichiers dans séquence.
(2) Définir le niveau de priorité d'impression
#lp lp -d LaserJet -p 90 /etc/aliases
En ajoutant "-p 90", spécifiez l'impression du travail la priorité est 90. Il imprimera avant les travaux d'impression avec une priorité inférieure à 90, y compris les travaux sans priorité définie. La priorité par défaut est 50
useradd
1 Fonction
La commande useradd. est utilisé pour créer un compte utilisateur et créer le répertoire personnel de l'utilisateur. L'autorisation d'utilisation est super utilisateur.
2.Format
useradd [-d home] [-s shell] [-c comment] [-m [-k template]] [-f inactif] [-e expire ] [-p passwd] [-r] nom
3. Paramètres principaux
-c : Ajoutez un texte de remarque, qui est enregistré dans la colonne de remarque de passwd.
-d : Spécifiez le répertoire de départ lorsque l'utilisateur se connecte.
-D : modifiez la valeur par défaut.
-e : Précisez la période de validité du compte. La valeur par défaut signifie qu'il est valide en permanence.
-f : Spécifiez le nombre de jours après l'expiration du mot de passe pour fermer le compte.
-g : Précisez le groupe auquel appartient l'utilisateur.
-G : Spécifiez les groupes supplémentaires auxquels appartient l'utilisateur.
-m : Créez automatiquement le répertoire de connexion de l'utilisateur.
-M : Ne crée pas automatiquement le répertoire de connexion de l'utilisateur.
-n : Annuler la création d'un groupe nommé par le nom d'utilisateur.
-r : Créez un compte système.
-s : Spécifiez le shell utilisé par l'utilisateur après la connexion.
-u : Spécifiez le numéro d'identification de l'utilisateur.
4. Description
useradd peut être utilisé pour créer un compte utilisateur. C'est la même chose que la commande adduser. Une fois le compte créé, utilisez passwd pour définir le mot de passe du compte. Le compte créé à l'aide de la commande useradd est en fait enregistré dans le fichier texte /etc/passwd.
5. Exemple d'application
Créez un nouveau compte utilisateur et définissez l'ID :
#useradd caojh -u 544
Il convient de noter que, set Lors de la définition de la valeur de l'ID, essayez d'être supérieure à 500 pour éviter les conflits. Étant donné que certains utilisateurs spéciaux seront créés après l'installation de Linux, les valeurs comprises entre 0 et 499 sont généralement réservées aux comptes système tels que bin et mail.
groupadd
1. Fonction La commande
groupadd est utilisée pour ajouter un nouveau groupe au système.
2. Format
groupadd [-g gid] [-o]] [-r] [-f] groupname
Paramètres principaux
-g gid : spécifiez le numéro d'identification du groupe.
-o : Autoriser le numéro d'identification du groupe, pas nécessairement unique.
-r : Rejoignez le numéro d'identification du groupe, inférieur au numéro de compte système 499.
-f : Lorsque vous rejoignez un groupe existant, le programme de développement se termine.
4. Exemple d'application
Créez un nouveau groupe et définissez l'ID de groupe pour rejoindre le système :
#groupadd -g 344 cjh
À ceci time / Un élément avec un ID de groupe (GID) de 344 est généré dans le fichier etc/passwd.
kill
1. Fonction La commande
kill est utilisée pour terminer un processus.
2. Format
kill [ -s signal | -p ] [ -a ] pid ...
kill -l [ signal ]
3. Paramètre
-s : Spécifiez le signal à envoyer.
-p : simule l'envoi de signaux.
-l : Liste de noms des signaux spécifiés.
pid : numéro d'identification du processus à terminer.
Signal : indique un signal.
4. Description
Le processus est un concept très important dans le système Linux. Linux est un système d'exploitation multitâche et plusieurs processus s'exécutent souvent sur le système en même temps. Nous ne nous soucions pas de la manière dont ces processus sont alloués, ni de la façon dont le noyau gère les tranches de temps allouées. Ce qui nous intéresse, c'est de savoir comment contrôler ces processus afin qu'ils puissent bien servir les utilisateurs.
Linux
Le système d'exploitation comprend trois types de processus différents, chacun avec ses propres caractéristiques et attributs. Un processus interactif est un processus lancé par un Shell. Les processus interactifs peuvent s'exécuter au premier plan ou en arrière-plan.
Le processus par lots n'a aucun lien avec le terminal et est une séquence de processus. Le processus de surveillance (également appelé démon système) est un processus qui démarre au démarrage du système Linux et s'exécute en arrière-plan. Par exemple, httpd est le fameux processus de surveillance du serveur
Apache. Le principe de fonctionnement de la commande
kill est d'envoyer un signal de fonctionnement du système
et le numéro d'identification de processus d'un certain programme au noyau du système Linux, puis le noyau du système peut tuer le processus spécifié par le numéro d'identification du processus. Par exemple, dans la commande top, nous voyons que le système exécute de nombreux processus. Parfois, il est nécessaire d'utiliser le
dans kill pour arrêter certains processus afin d'augmenter les ressources du système. Lors de l'explication des commandes d'installation et de connexion, il a été mentionné que la fonction de plusieurs consoles virtuelles dans le système est que lorsqu'une erreur de programme provoque un blocage du système, vous pouvez basculer vers d'autres consoles virtuelles pour fermer
ce programme. La commande utilisée à ce stade est kill, car kill peut être appelé directement par la plupart des commandes internes du shell.
5. Exemples d'application
(1) Terminer de force (souvent utilisé pour tuer) un processus avec le numéro d'identification de processus 324 :
#kill -9 324
(2) Libérer l'impasse du système Linux
Sous Linux
, une telle situation se produit parfois : un programme plante et se trouve dans un état d'impasse. À ce stade, il n'est généralement pas nécessaire de redémarrer l'ordinateur. Il vous suffit de terminer (ou de fermer) le programme problématique. Lorsque
kill est dans l'interface X-Window, les programmes principaux (à l'exception du programme crashé) ont généralement démarré normalement. Ouvrez maintenant un terminal et terminez-y le programme incriminé. Par exemple, si
le programme du navigateur Mozilla est verrouillé, vous pouvez utiliser la commande kill pour terminer tous les programmes contenant le navigateur Mozilla. Utilisez d'abord la commande top pour vérifier le PID du programme, puis utilisez la commande kill pour arrêter le programme :
#kill -SIGKILL XXX
Parmi eux, XXX contient le navigateur Mozolla Le processus numéro d'identification du programme du serveur.
(3) Utilisez des commandes pour recycler la mémoire
Nous savons que la mémoire est très importante pour le système et que le recyclage de la mémoire peut améliorer les ressources du système. La commande kill peut mettre fin rapidement à certains programmes « déviants » ou à aucun programme correspondant pendant une longue période. Par exemple, si vous utilisez la commande top pour trouver un processus inutile (Zombie), vous pouvez utiliser la commande suivante :
#kill -9 XXX
Où, XXX est l'identification du processus inutile nombre.
Utilisez ensuite la commande suivante :
#free
Vous constaterez que la capacité de mémoire disponible a augmenté.
(4) commande killall
Linux fournit également une commande killall, qui peut utiliser directement le nom du processus au lieu du numéro d'identification du processus, par exemple :
# killall -HUP inetd
crontab
1. Fonction
L'utilisation de la commande crontab peut modifier le fichier de configuration crontab, puis la configuration est exécutée par l'utilitaire cron au moment approprié. time. Les autorisations pour cette commande sont Tous les utilisateurs.
2. Formater
crontab [ -u utilisateur ]
crontab [ -u utilisateur ] { -l | 3. Paramètres principaux
-e : Exécuter un éditeur de texte pour définir le calendrier. L'éditeur de texte par défaut est vi.
-r : Supprimer le planning actuel.
-l : Liste le programme actuel. Le format du fichier
crontab
est "M H D m d
cmd". Parmi eux, M représente la minute (0 à 59), H représente l'heure (0 à 23), D représente le jour (1 à 31), m représente le mois (1 à 12) et d représente le jour du semaine (0 à 6, 0 est le jour de la semaine
). cmd représente le programme à exécuter, qui est envoyé à sh pour exécution. Ce Shell n'a que trois variables d'environnement : USER, HOME et SHELL.
4. Description
Par rapport à la commande at, la commande crontab convient pour effectuer des tâches à cycle fixe.
5. Exemple d'application
Définissez une invite système planifiée et régulière :
[cao @www cao]#crontab -e
À ce moment-là, le système Un éditeur vi s'ouvrira.
Si vous saisissez ce qui suit : 35 17 * * 5 mur "Demain c'est samedi, j'irai CS", puis enregistrez et quittez. A ce moment, un fichier cao sera généré dans le répertoire /var/spool/cron/ avec le contenu suivant :
# NE PAS MODIFIER CE FICHIER - modifiez le maître et réinstallez.
# (/tmp/crontab.2707 installé le jeu. 1er janvier 22:01:51 2004)
# (Version Cron --- $Id : crontab.c,v 2.13 17/01/1994 03:20 :37 vixie Exp $)
35 17 * * 5 wall "Demain c'est samedi je jouerai à CS "
De cette façon, le système fera apparaître un terminal à 17h35 tous les vendredis pour vous rappeler que vous pouvez jouer à CS samedi ! Les résultats affichés sont présentés dans la figure 3.
Figure 3 Une invite système planifiée et régulière
Exercice pratique
1 Utilisez les commandes kill et top ensemble pour observer les changements dans les performances du système
Démarrer d'abord Exécutez la commande top sur un terminal, puis démarrez un autre terminal et utilisez la commande kill, comme indiqué dans la figure 4. Figure 4 Observez l'impact de la commande kill sur le terminal supérieur Utilisez la commande kill introduite ci-dessus pour terminer certains programmes : #kill SIGKILL XXX Examinez ensuite les changements dans le terminal de commande supérieur, y compris la capacité de mémoire, l'utilisation du processeur, la charge du système, etc. Notez que certains processus ne peuvent pas être terminés, mais vous pouvez l'essayer lors de l'apprentissage des commandes Linux pour voir comment le système réagit. 2. Utilisez les commandes at et halt pour planifier l'arrêt. Réglez d'abord l'heure d'arrêt à 17h35, entrez le code suivant : #à 17h35<.>avertissement : les commandes seront exécutées en utilisant (dans l'ordre) a) $SHELL b) le shell de connexion c) /bin/sh
at>halt `-i -p
at>
job 6 at 2004-01-01 17:35
À ce moment
, vous êtes en fait entré dans le Shell du système Linux et avez écrit le programme le plus simple : halt -i
-p. Le symbole de fin de texte dans le Shell ci-dessus signifie appuyer sur la combinaison de touches "Ctrl+D" pour fermer la commande et soumettre la tâche pour quitter le Shell. "Travail 6 au 01/01/2004
17h35" signifie que le système accepte la 6ème commande at et exécute la commande à "01/02/2004 17h35": d'abord, tous les éléments liés au réseau appareils Arrêtez, éteignez le système, puis coupez l'alimentation.
3. Utilisez la commande crontab pour mettre en œuvre une analyse antivirus planifiée quotidiennement.
Une simple opération de commande crontab a été introduite auparavant.
(1) Créez un fichier et définissez vous-même le nom du fichier, en supposant qu'il s'agit de caoproject :
#crontab -e
(2) Le contenu du fichier est le suivant :
05 09 * * * antivir
Modifiez avec vi, enregistrez et quittez. Antivir est un logiciel qui détecte et tue les virus Linux. Bien entendu, il doit d'abord être installé sur le système si nécessaire.
(3) Utilisez la commande crontab pour l'ajouter à la liste des tâches :
#crontab caoproject
De cette façon, tous les utilisateurs du système rechercheront automatiquement les virus à 9h05 tous les jours.
4. Utilisez kill pour que le fichier de configuration modifié prenne effet immédiatement.
Les utilisateurs de Windows savent généralement qu'après avoir modifié des fichiers de configuration importants, ils doivent souvent redémarrer l'ordinateur pour que la modification prenne effet. Grâce à sa conception modulaire, Linux peut définir des services en temps réel selon les besoins. Nous prenons ici le service réseau inetd comme exemple pour présenter quelques techniques de fonctionnement.
inetd
est un processus démon d'écoute qui surveille et fournit des processus de service Internet (tels que rlogin, telnet, ftp, rsh) pour les exigences de connexion et étend les processus de service requis. Par défaut, les démons surveillés par
inetd sont répertoriés dans le fichier /etc
/inetd.conf. Modifiez le fichier /etc/inetd.conf pour modifier les options permettant à inetd de démarrer le démon du serveur, puis conduisez inetd vers
SIGHUP (signal 1) envoie un signal au processus inetd actuel, obligeant inetd à relire le fichier. Ce processus est implémenté par la commande kill.
Après avoir modifié inetd.conf avec vi ou un autre éditeur, utilisez d'abord la commande suivante :
#ps -ef |grep inetd
Le code ci-dessus montre la requête d'inetd .conf Process ID (PID), en supposant qu'il soit 1426, puis utilisez la commande suivante :
# kill -1426 inetd
Le fichier de configuration prendra effet.
Les commandes de gestion système présentées dans cette conférence sont relativement importantes, notamment la commande crontab et la commande quota, qui sont difficiles à utiliser et nécessitent plus de pratique. De plus, lorsque vous utilisez la commande kill, faites attention au paramètre "-9". Il est préférable de ne pas exécuter certains programmes importants pendant la pratique.
60 commandes que vous devez apprendre sous Linux (4) - Commandes de fonctionnement réseau 60 commandes que vous devez apprendre sous Linux : commandes de fonctionnement réseau
Parce que
c'est parce que le système Linux est sur Internet Originaire et se développant sur Internet, il possède intrinsèquement des fonctions réseau puissantes et des logiciels d'application réseau riches, en particulier la mise en œuvre du protocole réseau TCP/IP est particulièrement mature.
Linux possède de nombreuses commandes réseau, dont certaines comme ping,
ftp, telnet, route, netstat, etc. peuvent également être vues sur d'autres systèmes d'exploitation, mais il existe également des Unix/ Systèmes Linux Commandes uniques, telles que ifconfig,
finger, mail, etc. Une caractéristique des commandes d'exploitation du réseau Linux est qu'il existe de nombreuses options et fonctions de paramètres de commande. Une commande peut souvent également réaliser les fonctions d'autres commandes.
ifconfig
1. La fonction
ifconfig est utilisée pour afficher et modifier l'adresse et les paramètres de l'interface réseau, y compris l'adresse IP, le masque réseau, l'adresse de diffusion et le l'autorisation d'utilisation est un super utilisateur.
2. Format
ifconfig -interface [options] adresse
3. Paramètres principaux
-interface : Nom de l'interface réseau spécifié, tel que eth0 et eth1.
haut : Activez la carte d'interface réseau spécifiée.
down : ferme l'interface réseau spécifiée.
adresse de diffusion : définissez l'adresse de diffusion de l'interface.
pointopoint : Activer le mode point à point.
adresse : définissez l'adresse IP du périphérique d'interface spécifié.
adresse du masque de réseau : définissez le masque de sous-réseau de l'interface.
4. Description de l'application
ifconfig est un outil de ligne de commande utilisé pour installer et configurer les cartes réseau. C'est une commande qu'il faut maîtriser pour pouvoir configurer le réseau manuellement. L'avantage d'utiliser cette commande est qu'il n'est pas nécessaire de redémarrer la machine. Pour attribuer à l'interface eth0 l'adresse IP 207.164.186.2 et l'activer immédiatement, utilisez la commande suivante :
#fconfig eth0 210.34.6.89 netmask 255.255.255.128 Broadcast 210.34.6.127
le
La commandepermet de définir l'adresse IP, le masque réseau et l'adresse de diffusion locale de la carte réseau eth0. Si vous exécutez la commande ifconfig sans aucun paramètre, cette commande affichera les informations
pour toutes les interfaces activées sur la machine. La commande avec le paramètre "-a" affiche des informations sur toutes les interfaces, y compris les interfaces inactives. Notez que les paramètres du périphérique réseau configurés avec la commande ifconfig seront perdus après le redémarrage de la machine.
Si vous souhaitez suspendre le travail d'une interface réseau, vous pouvez utiliser le paramètre down :
#ifconfig eth0 down
ip
1. Fonction
ip est un puissant outil de configuration réseau dans le progiciel iproute2. Il peut remplacer certains outils de gestion de réseau traditionnels, tels que ifconfig, route, etc., et ses droits d'utilisation sont des super utilisateurs. Presque toutes les distributions Linux prennent en charge cette commande.
2. Format
ip [OPTIONS] OBJET [COMMANDE [ARGUMENTS]]
3. Paramètres principaux
OPTIONS consiste à modifier le comportement de l'ip ou changez-le Options de sortie. Toutes les options commencent par le caractère - et sont divisées en formes longues et courtes. Actuellement, IP prend en charge les options présentées dans le tableau 1.
OBJET est l'objet à partir duquel le manager doit obtenir des informations. Les objets actuellement reconnus par IP sont présentés dans le tableau 2.
Tableau 1 Options prises en charge par ip
-V,-Version Imprimez la version d'ip et quittez.
-s,-stats,-statistics affiche des informations plus détaillées. Si cette option apparaît deux fois ou plus, le résultat sera plus détaillé.
-f,-family Cette option est suivie du type de protocole, notamment inet, inet6 ou link, en mettant l'accent sur le type de protocole utilisé. S'il n'y a pas suffisamment d'informations pour indiquer à l'IP quel type de protocole utiliser, IP utilisera la valeur par défaut inet ou autre. le lien est spécial, cela signifie qu'aucun protocole réseau n'est impliqué.
-4 est l'abréviation de -family inet.
-6 est l'abréviation de -family inet6.
-0 est l'abréviation de -family link.
-o,-oneline Utilisez une seule ligne de sortie pour chaque ligne d'enregistrements et remplacez la nouvelle ligne par des caractères. Si vous devez utiliser des outils tels que wc et grep pour traiter la sortie IP, cette option sera utilisée.
-r,-resolve Interrogez le système de résolution de nom de domaine et remplacez l'adresse IP de l'hôte par le nom d'hôte obtenu
COMMANDE
Définissez l'opération à effectuer sur le spécifié objet. Il est lié au type de l'objet. En général, IP prend en charge l'ajout (ajouter), la suppression (supprimer) et l'affichage (afficher ou liste) d'objets. Certains objets
ne prennent pas en charge ces opérations, ou ont d'autres commandes. Pour tous les objets, les utilisateurs peuvent utiliser la commande help pour obtenir de l'aide. Cette commande listera les commandes et la syntaxe des paramètres prises en charge par cet objet. S'il n'y a pas de commande d'opération
pour l'objet spécifié, ip utilisera la commande par défaut. Généralement, la commande par défaut est list. Si l'objet ne peut pas être répertorié, la commande help sera exécutée.
ARGUMENTS
sont quelques paramètres de la commande, qui dépendent de l'objet et de la commande. IP prend en charge deux types de paramètres : indicateur et paramètre. Le drapeau est constitué d'un mot-clé ; le paramètre est constitué d'un mot-clé
plus une valeur. Pour plus de commodité, chaque commande possède un paramètre par défaut qui peut être ignoré. Par exemple, le paramètre dev est le paramètre par défaut de la commande ip link, donc ip link ls
eth0 est égal à ip link ls dev eth0. Nous présenterons l'utilisation de chaque commande en détail plus tard, et les paramètres par défaut de la commande seront marqués par défaut.
4. Exemple d'application
Ajoutez l'adresse IP 192.168.2.2/24 à la carte réseau eth0 :
#ip addr add 192.168.1.1/24 dev eth0
Rejeter tous les datagrammes dont l'adresse source appartient au réseau 192.168.2.0/24 :
Règle #ip ajoutée à partir de 192.168.2.0/24 avant 32777 rejet
ping
1 .Fonction
Ping détecte l'état de l'interface réseau hôte et l'autorisation d'utilisation est pour tous les utilisateurs.
2. Format
ping [-dfnqrRv][-c][-i][-I][-l][-p][-s][-t] Adresse IP
3. Paramètres principaux
-d : Utilisez la fonction SO_DEBUG de Socket.
-c : définissez le nombre de fois pour terminer la réponse à la demande.
-f : détection de limite.
-i : Spécifiez le nombre de secondes entre l'envoi et la réception des messages.
-I : L'interface réseau utilise l'interface réseau spécifiée pour envoyer des paquets de données.
-l : Précharger, définir le paquet de données à envoyer avant d'envoyer les informations requises.
-n : affiche uniquement des valeurs numériques.
-p : Définissez le style de modèle pour remplir les paquets.
-q : Ne pas afficher le processus d'exécution de l'instruction, à l'exception des informations associées au début et à la fin.
-r : ignorez la table de routage ordinaire et envoyez directement le paquet de données à l'hôte distant.
-R : Enregistrez le processus de routage.
-s : définit la taille du paquet.
-t : Définit la taille de la valeur de survie TTL.
-v : Afficher le processus d'exécution de la commande en détail. La commande
ping
est la commande réseau la plus couramment utilisée. Nous l'utilisons généralement pour détecter si le réseau est connecté. Mais il arrive parfois que nous puissions afficher une page Web dans le navigateur, mais que nous ne puissions pas
pinger. Cela est dû au fait que certains sites Web ont installé des pare-feu pour des raisons de sécurité. De plus, vous pouvez également l'essayer sur votre propre ordinateur et utiliser la méthode suivante pour empêcher le système de répondre au ping :
# echo 1 >
netstat1. Fonction Vérifiez l'ensemble de l'état du réseau Linux. 2. Formatnetstat [-acCeFghilMnNoprstuvVwx][-A][--ip]3. Paramètres principaux-a--tous. : Afficher toutes les prises connectées. -A : Répertoriez les adresses IP et les types de réseau dans cette connexion de type réseau. -c--continuous : répertorie en continu l'état du réseau. -C--cache : Afficher les informations de cache de la configuration du routeur. -e--extend : affiche d'autres informations relatives au réseau. -F--fib : Afficher FIB. -g--groups : affiche la liste des membres du groupe de fonctions multicast. -h--help : Aide en ligne. -i--interfaces : Affiche le formulaire d'informations sur l'interface réseau. -l--listening : Affiche le Socket du serveur surveillé. -M--masquerade : Afficher la connexion réseau de la mascarade. -n--numeric : Utilisez l'adresse IP directement sans passer par le serveur de noms de domaine. -N--netlink--symbolic : affiche le nom du lien symbolique du périphérique matériel réseau. -o--timers : Afficher les minuteries. -p--programs : affiche le code d'identification du programme et le nom du programme qui utilise Socket. -r--route : Afficher la table de routage. -s--statistice : Afficher le tableau des statistiques d'informations sur le travail du réseau. -t--tcp : Affiche l'état de connexion du protocole de transmission TCP. -u--udp : affiche l'état de connexion du protocole de transmission UDP. -v--verbose : Afficher le processus d'exécution de l'instruction. -V--version : Afficher les informations sur la version. -w--raw : affiche l'état de connexion du protocole de transmission RAW. -x--unix : Identique à la spécification du paramètre "-A unix". --ip--inet : Identique à la spécification du paramètre "-A inet". 4. Exemples d'applications netstat est principalement utilisé par Linux pour vérifier son propre état de réseau, comme les ports ouverts, les utilisateurs qu'il dessert et l'état de le service. De plus, il affiche les tables de routage du système, l'état de l'interface réseau, etc. On peut dire qu'il s'agit d'un outil complet de visualisation de l'état du réseau. Par défaut, netstat affiche uniquement les ports pour lesquels des connexions ont été établies. Si vous souhaitez afficher tous les ports en état d'écoute, utilisez le paramètre -a : #netstat -aConnexions Internet actives (serveurs uniquement)Proto Recv- Q Envoyer-Q Adresse locale Adresse étrangère Étattcp 0 0 *:32768 *:* LISTENtcp 0 0 *:32769 *:* LISTENtcp 0 0 * :nfs *:* ECOUTERtcp 0 0 *:32770 *:* ECOUTERtcp 0 0 *:868 *:* ECOUTERtcp 0 0 *: 617 *:* ECOUTERtcp 0 0 *:mysql *:* ECOUTERtcp 0 0 *:netbios-ssn *:* ECOUTERtcp 0 0 *: sunrpc *:* ECOUTERtcp 0 0 *:10000 *:* ECOUTERtcp 0 0 *:http *:* ECOUTER......Ce qui précède montre que cet hôte fournit également des services HTTP, FTP, NFS, MySQL et autres. telnet1. La fonction telnet signifie démarrer l'opération de phase terminale et se connecter à l'hôte distant. Telnet est une commande Linux et un protocole (Remote Login Protocol). 2. Formattelnet [-8acdEfFKLrx][-b][-e][-k][-l][-n][-S][-X][Hôte Nom Adresse IP]3. Paramètres principaux-8 : Permet l'utilisation de données de caractères 8 bits, y compris l'entrée et la sortie.
-a : Essayez de vous connecter automatiquement au système distant.
-b : utilisez un alias pour spécifier le nom d'hôte distant.
-c : Ne pas lire le fichier .telnetrc dans le répertoire spécifique à l'utilisateur.
-d : Démarrer le mode débogage.
-e : Définissez le caractère d'échappement.
-E : Filtrer les caractères d'échappement.
-f : L'effet de ce paramètre est le même que la spécification du paramètre "-F".
-F : Lors de l'utilisation de l'authentification Kerberos V5, l'ajout de ce paramètre peut télécharger les données d'authentification de l'hôte local vers l'hôte distant.
-k : lors de l'utilisation de l'authentification Kerberos, ajoutez ce paramètre pour permettre à l'hôte distant d'utiliser le nom de domaine spécifié au lieu du nom de domaine de l'hôte.
-K : Ne vous connectez pas automatiquement à l'hôte distant.
-l : Spécifiez le nom d'utilisateur pour vous connecter à l'hôte distant.
-L : permet la sortie de données de caractères 8 bits.
-n : Spécifiez le fichier pour enregistrer les informations pertinentes.
-r : utilisez une interface utilisateur similaire à la commande rlogin.
-S : Type de service, définissez les informations IP TOS requises pour la connexion telnet.
-x : Si l'hôte dispose de la fonction permettant de prendre en charge le cryptage des données, utilisez-le.
-X : Fermez le formulaire d'authentification spécifié.
4. Instructions d'application
À l'aide de
, les utilisateurs peuvent se connecter à distance et communiquer entre des ordinateurs distants à l'aide de la commande telnet. Les utilisateurs se connectent sur un ordinateur distant via le réseau tout comme ils se connectent à la machine locale pour exécuter des commandes. Afin de vous connecter à un ordinateur distant via
telnet, vous devez connaître le nom d'utilisateur et le mot de passe légaux sur l'ordinateur distant. Bien que certains systèmes fournissent des fonctions de connexion pour les utilisateurs distants, pour des raisons de sécurité, les autorisations d'opération invité
doivent être restreintes, de sorte que très peu de fonctions peuvent être utilisées dans ce cas.
telnet fournit uniquement une émulation de terminal pour les terminaux ordinaires et ne prend pas en charge les environnements graphiques tels que X-
Window. Lorsqu'il autorise des utilisateurs distants à se connecter, le système place généralement ces utilisateurs dans un shell restreint pour éviter que le système ne soit endommagé par des utilisateurs malveillants ou imprudents. Les utilisateurs peuvent également
utiliser telnet pour se connecter à leur ordinateur à partir d'un site distant et consulter leurs e-mails, modifier des fichiers et exécuter des programmes comme ils le feraient s'ils étaient connectés localement.
ftp
1. Fonction de la commande
ftp pour le transfert de fichiers à distance. FTP est le protocole de transfert de fichiers standard d'ARPANet. Ce réseau est le prédécesseur de l'Internet actuel, donc FTP est à la fois un protocole et une commande.
2. Format
ftp [-dignv][adresse IP du nom d'hôte]
3. Paramètres principaux
-d : Afficher le processus d'exécution de la commande. en détail , ce qui facilite le dépannage et l'analyse de l'exécution du programme.
-i : Désactivez le mode interactif et ne posez aucune question.
-g : désactivez la fonctionnalité étendue de prise en charge des caractères spéciaux dans les noms de fichiers hôtes locaux.
-n : N'utilisez pas la connexion automatique.
-v : Afficher le processus d'exécution de l'instruction.
4. Description de l'application La commande
ftp
est l'interface utilisateur du protocole de transfert de fichiers standard. C'est une méthode simple et efficace pour transférer des fichiers entre ordinateurs sur TCP/. Réseaux IP Il permet aux utilisateurs de transférer des fichiers ASCII et des fichiers binaires. Afin d'utiliser ftp
pour transférer des fichiers, l'utilisateur doit connaître le nom d'utilisateur et le mot de passe valides sur l'ordinateur distant. Cette combinaison nom d'utilisateur/mot de passe est utilisée pour authentifier la session FTP et pour déterminer l'accès de l'utilisateur aux fichiers en cours de transfert.
De plus, l'utilisateur doit connaître l'adresse IP du nom de l'ordinateur sur lequel la session FTP est en cours.
Les utilisateurs peuvent se connecter à un autre ordinateur en utilisant le programme client FTP ; ils peuvent se déplacer de haut en bas dans le répertoire et répertorier le contenu du répertoire ; ils peuvent également copier des fichiers de l'ordinateur distant vers l'ordinateur local ; copier des fichiers Transfert de la machine locale vers le système distant. Il existe 72 commandes internes FTP. Les principales commandes internes sont répertoriées ci-dessous :
ls : Liste le répertoire actuel de la machine distante.
cd : Changez le répertoire de travail sur la machine distante.
lcd : Changez le répertoire de travail sur la machine locale.
fermer : mettre fin à la session FTP en cours.
hachage : un signe # est affiché à chaque fois que les données du tampon de données sont transmises.
get (mget) : Transférez le fichier spécifié de la machine distante vers la machine locale.
put (mput) : Transférez le fichier spécifié de la machine locale vers la machine distante.
quitter : Déconnectez-vous de la machine distante et quittez FTP.
route
1. La fonction
route signifie générer, modifier et visualiser manuellement la table de routage.
2. Format
#route [-add][-net|-host] adresse cible [-netmask Nm][dev]If]
#route [-delete ][-net|-host] targetaddress [gw Gw] [-netmask Nm] [dev]If]
3. Paramètres principaux
-add : Ajouter un routage.
-delete : supprime l'itinéraire.
-net : La route atteint un réseau, pas un hôte.
-host : La route atteint un hôte.
-netmask Nm : Spécifiez le masque de sous-réseau de la route.
gw : La passerelle de l'itinéraire spécifié.
[dev]If : Forcer la chaîne de routage à spécifier l'interface.
4. Exemples d'application
La commande route est utilisée pour afficher et définir les informations de routage du système Linux afin d'établir la communication avec d'autres réseaux. Pour établir une communication entre deux sous-réseaux différents, vous avez besoin d'un routeur qui connecte les deux réseaux ou d'une passerelle située sur les deux réseaux en même temps.
Dans les systèmes Linux, le routage est généralement configuré pour résoudre les problèmes suivants : Le système Linux est dans un réseau local et il existe une passerelle dans le réseau local qui permet à la machine d'accéder à Internet. Vous devez ensuite définir l'adresse IP. adresse de cette machine vers Linux L'itinéraire par défaut de la machine. Utilisez la commande suivante pour ajouter une route par défaut :
route add 0.0.0.0 192.168.1.1
rlogin
1 Fonction
rlogin est utilisé pour registre de télécommande.
2. Format
rlogin [ -8EKLdx ] [ -e char ] [-k realm ] [ - l username ] hôte
3. 🎜>-8 : Cette option autorise toujours les canaux de données d'entrée de 8 bits. Cette option permet d'envoyer des caractères ANSI formatés et d'autres codes spéciaux. Si cette option n'est pas utilisée, le bit de parité est supprimé sauf si les caractères distants ne sont pas des caractères d'arrêt et de début.
-E : Arrêtez de traiter n'importe quel personnage comme un personnage d'évasion. Lorsqu'il est utilisé avec l'option -8, il fournit une connexion totalement transparente.
-K : Désactivez toutes les confirmations Kerberos. Utilisez cette option uniquement lors de la connexion à un hôte à l'aide du protocole d'accusé de réception Kerberos.
-L : Autoriser l'exécution de la session rlogin en mode litout. Pour plus d'informations, consultez l'aide en ligne de tty.
-d : active le débogage des sockets pour les sockets TCP communiquant avec l'hôte distant. Pour plus d'informations, consultez l'aide en ligne de setsockopt.
-e : Définissez le caractère d'échappement pour la session de connexion. Le caractère d'échappement par défaut est "~".
-k : demande à rlogin d'obtenir les autorisations Kerberos pour l'hôte distant dans la zone spécifiée au lieu de la zone d'hôte distant déterminée par krb_realmofhost(3).
-x : activez le cryptage DES pour toutes les données envoyées via la session rlogin. Cela affecte le temps de réponse et l'utilisation du processeur, mais améliore la sécurité.
4. Instructions d'utilisation
Si vous avez des comptes sur différents systèmes du réseau, ou si vous pouvez accéder au compte de quelqu'un d'autre sur un autre système, vous devez alors accéder au compte dans l'autre système. , Tout d'abord, vous devez vous inscrire dans le système, puis vous inscrire à distance via le réseau dans le système où se trouve le compte. rlogin peut être enregistré à distance sur d'autres systèmes et son paramètre doit être un nom de système.
rcp
1. La fonction
rcp représente la copie de fichiers à distance, qui est utilisée pour copier des fichiers entre ordinateurs. L'autorisation d'utilisation est pour tous les utilisateurs.
2. Format
rcp [-px] [-k realm] fichier1 fichier2 rcp [-px] [-r] [-k realm] fichier
3. Paramètres principaux
-r : Copiez récursivement tout le contenu du répertoire source vers le répertoire de destination. Pour utiliser cette option, la destination doit être un répertoire.
-p : tente de conserver l'heure et le mode de modification du fichier source, en ignorant umask.
-k : demande à rcp d'obtenir les autorisations Kerberos pour l'hôte distant dans la zone spécifiée au lieu de la zone d'hôte distant déterminée par krb_relmofhost(3).
-x : activez le cryptage DES pour toutes les données transférées.
doigt
1. La fonction
doigt est utilisée pour interroger les informations du compte de connexion sur un hôte. Elle affiche généralement le nom d'utilisateur, le répertoire personnel, le temps d'inactivité et la connexion. time., shell de connexion et autres informations, les droits d’utilisation sont réservés à tous les utilisateurs.
2. Format
doigt [Option] [Utilisateur] [Utilisateur@Hôte]
3. Paramètres principaux
-s : Afficher le nom d'enregistrement de l'utilisateur. , nom réel, nom du terminal, état d'écriture, temps mort, heure de connexion et autres informations.
-l : En plus des informations affichées avec l'option -s, il affiche également le répertoire personnel de l'utilisateur, le shell de connexion, l'état de l'e-mail et d'autres informations, ainsi que le contenu du .plan, .project et .forward dans le répertoire personnel de l'utilisateur.
-p : Identique à l'option -l sauf que les fichiers .plan et .project ne sont pas affichés.
4. Exemples d'applications
Utilisez le doigt sur l'ordinateur :
[root@localhost root]# Finger
Nom de connexion Tty Heure de connexion en inactivité Bureau Bureau Téléphone
root root tty1 2 déc 15 11
root root pts/0 1 déc 15 11
root root *pts/1 déc 15 11
5. Instructions d'application
Si vous souhaitez interroger les informations utilisateur sur la machine distante, vous devez suivre le nom d'utilisateur avec "@hostname" au format [username@hostname], mais l'hôte réseau que vous Si vous souhaitez interroger, vous devez exécuter le support du démon Finger.
1. Fonction
La fonction du courrier est d'envoyer des e-mails, et l'autorisation d'utilisation est pour tous les utilisateurs. De plus, Mail est un programme de messagerie.
2. Format
mail [-s sujet] [-c adresse] [-b adresse]
mail -f [boîte aux lettres]mail [-u utilisateur]
3. Paramètres principaux
-b adresse : représente une liste d'adresses de destinataires anonymes pour les informations de sortie.
-c adresse : indique la liste des adresses des destinataires CC() du message de sortie.
-f [mailbox] : Lire les e-mails de la boîte aux lettres spécifiée par le destinataire.
-s subject : Spécifie la ligne d'objet des informations de sortie.
[-u utilisateur] : Le port spécifie une boîte de réception optimisée pour la lecture des e-mails.
nslookup
1. Fonction
La fonction de la commande nslookup est d'interroger l'adresse IP d'une machine et son nom de domaine correspondant. Utilisez les autorisations pour tous les utilisateurs. Cela nécessite généralement un serveur de noms de domaine pour fournir des services de noms de domaine. Si l'utilisateur a configuré un serveur de noms de domaine, vous pouvez utiliser cette commande pour afficher les noms de domaine correspondant aux adresses IP des différents hôtes.
2. Format
nslookup [adresse IP/nom de domaine]
3. Exemples d'application
(1) Utilisez la commande nslookup sur l'ordinateur local.
$ nslookup
Serveur par défaut : name.cao.com.cn
Adresse : 192.168.1.9
>
Entrez le nom de domaine de l'adresse IP à interroger après le symbole ">" et appuyez sur Entrée. Si vous souhaitez quitter cette commande, entrez « exit » et appuyez sur Entrée.
(2) Utilisez la commande nslookup pour tester nommé
Entrez la commande suivante :
nslookup
Entrez ensuite dans l'environnement nslookup commuté. Si nommé démarre normalement, nslookup affichera l'adresse et le nom de domaine du serveur DNS actuel. Sinon, nommé ne démarre pas normalement.
Ce qui suit est une brève introduction à certains diagnostics DNS de base.
◆
Vérifiez la résolution DNS transférée, entrez le nom d'hôte avec le nom de domaine à l'invite nslookup, par exemple hp712.my.com, nslookup devrait pouvoir afficher l'adresse IP correspondant au nom d'hôte. Par exemple
Si vous saisissez uniquement hp712, nslookup ajoutera automatiquement le nom de domaine my.com selon la définition de /etc/resolv.conf et répondra à l'adresse IP correspondante.
◆ Vérifiez la résolution DNS inversée et entrez une adresse IP à l'invite nslookup, telle que 192.22.33.20. nslookup devrait être en mesure de répondre au nom d'hôte correspondant à l'adresse IP.
◆Pour vérifier l'enregistrement de l'adresse e-mail MX, saisissez à l'invite nslookup :
set q=mx
Ensuite, saisissez un nom de domaine, saisissez my.com et mail. my.com, nslookup devrait être en mesure de répondre aux adresses de serveur de messagerie correspondantes, à savoir support.my.com et support2.my.com.
Exercices pratiques
1. Commandes réseau dangereuses
Internet
Le développement d'Internet a fait de la sécurité un enjeu incontournable, doigt , ftp, rcp et telnet sont intrinsèquement dangereux car ils transmettent des mots de passe et des données en texte clair sur le réseau, et les renifleurs peuvent facilement intercepter ces mots de passe et ces données. De plus, les méthodes de vérification de sécurité de ces programmes de service présentent également des faiblesses et sont facilement vulnérables aux attaques de « serveur intermédiaire ». Ici, l'auteur répertorie quelques commandes dangereuses
en fonction du niveau de risque, comme le montre le tableau 3.
Désormais, ftp et telnet peuvent être liés au port 22 par des commandes SSH. La connexion
adopte le mode de négociation et utilise le cryptage RSA. Une fois l'authentification de l'identité terminée, tout le trafic ultérieur est crypté à l'aide d'IDEA
. Le programme SSH (Secure Shell) peut se connecter à un hôte distant via le réseau et exécuter des commandes. Les commandes d'appel à distance telles que rcp et rlogin sont progressivement remplacées par le logiciel VNC.
2. Liez plusieurs adresses IP à une seule carte réseau
Sous Linux, vous pouvez utiliser ifconfig pour lier facilement plusieurs adresses IP à une seule carte réseau. Par exemple, l'adresse IP d'origine de l'interface eth0 est 192.168.0 .254. Vous pouvez exécuter la commande suivante :
ifconfig eth0:0 192.168.0.253 netmask 255.255.255.0
ifconfig eth0. :1 192.168.0.252 masque de réseau 255.255.255.0
......
3. Modifiez l'adresse MAC de la carte réseau
Vous devez d'abord éteindre le périphérique de la carte réseau. , la commande est la suivante :
/sbin/ifconfig eth0 down
Modifiez l'adresse MAC, la commande est la suivante :
/sbin/ifconfig eth0 hw ether 00 :AA:BB:CC:DD:EE
Redémarrer Activer la carte réseau :
/sbin/ifconfig eht0 up
De cette façon, l'adresse MAC du réseau la carte est changée. L'adresse MAC de chaque carte réseau est unique, mais elle ne peut pas être modifiée. Assurez-vous simplement de l'unicité de l'adresse MAC dans le réseau.
4. Le déploiement initial de la technologie IPv6
IPv4
a joué un rôle énorme dans le développement du réseau, mais avec le temps, elle a joué un rôle énorme dans le la fourniture d'adresses et de services réseau. La qualité, la sécurité et d'autres aspects deviennent de plus en plus insuffisants, et IPv6 est sur le point d'émerger. Linux
est le premier parmi tous les systèmes d'exploitation à prendre en charge IPv6. Généralement, les distributions Linux basées sur le noyau 2.4 peuvent utiliser directement IPv6. Cependant, les principales distributions ne chargent pas le module IPv6
. Le chargement manuel à l'aide de commandes nécessite des privilèges de superutilisateur.
(1) Chargez le module IPv6
Utilisez la commande pour détecter, où inet6 addr: fe80::5054:abff:fe34:5b09/64 est l'adresse IPv6 de la carte réseau eth0 .
# modprobe IPv6
#ifconfig
eth0 Encapsulation du lien : Ethernet HWaddr 52:54:AB:34:5B:09
adr inet :192.168 .1.2 Bcast : 192.168.1.255 Masque : 255.255.255.0
adr inet6 : fe80::5054:abff:fe34:5b09/64 Portée :Link
UP BROADCAST EXÉCUTION DE MULTIDIFFUSION MTU : 1 500 Métrique :1
Paquets RX :0 erreurs :0 abandonnés :0 dépassements :0 cadre :0
Paquets TX :21 erreurs :0 abandonnés :0 dépassements :0 transporteur :0
collisions:0 txqueuelen:100
RX octets:0 (0,0 b) TX octets:1360 (1,3 Ko)
Interruption:5 Adresse de base:0xec00
( 2) Utilisez la commande ping pour vérifier si l'adresse IPv6 de la carte réseau est valide
#ping6 -I eth0 -c 2 fe80::200:e8ff:fea0:2586
est différente depuis IPv4, utilisez la commande ping6. Une interface de carte réseau doit être spécifiée, sinon le système ne sait pas à quel périphérique réseau envoyer le paquet. Je veux dire Interface, eth0 est la première carte réseau, -c signifie boucle, 2 signifie que ping6 est utilisé deux fois. Les résultats sont présentés dans la figure 1.
Figure 1, commande ping6 sous réseau IPv6
(3) Utilisez la commande ip pour ajouter une adresse IP à eth0 sous IPv6
#ip -6 addr add 3ffe:ffff :0:f101::1/64 dev eth0
Utilisez la commande ifconfig pour vérifier si une deuxième adresse IPv6 apparaît sur la carte réseau.
Le principal avantage du réseau Linux est qu'il peut partager des ressources et des informations, et que les utilisateurs peuvent accéder aux informations à distance. Linux fournit un ensemble de commandes réseau puissantes pour servir les utilisateurs. Ces outils peuvent aider les utilisateurs à configurer le réseau, à vérifier les conditions du réseau, à se connecter à des ordinateurs distants, à transférer des fichiers et à exécuter des commandes à distance.
Ce qui précède présente les commandes réseau les plus importantes sous Linux. En fait, de nombreuses commandes sous Linux doivent être apprises. Une caractéristique des commandes de fonctionnement du réseau Linux est qu'il existe de nombreuses options de paramètres de commande et qu'il n'est pas nécessaire de les mémoriser toutes. La clé est de comprendre l'objectif principal de la commande et d'apprendre à utiliser les informations d'aide.
60 commandes que vous devez apprendre sous Linux (5) - Commandes de sécurité réseau 60 commandes que vous devez apprendre sous Linux : commandes liées à la sécurité du système
Bien que les systèmes Linux et Windows NT/2000 soient ceux du même utilisateur système, mais il existe un certain nombre de différences importantes entre eux. Pour de nombreux administrateurs habitués aux systèmes Windows, la manière d'assurer la sécurité et la fiabilité du système d'exploitation Linux sera confrontée à de nombreux nouveaux défis. Cet article se concentrera sur les commandes de sécurité du système Linux.
passwd
1. Fonction
La commande passwd modifie à l'origine le mot de passe de connexion du compte et l'autorisation d'utilisation est pour tous les utilisateurs.
2. Format
passwd [option] Nom du compte
3. Paramètres principaux
-l : Verrouillez le nom du compte nommé, uniquement avec super Only. les utilisateurs disposant de droits d'utilisateur peuvent l'utiliser.
-u : Déverrouillez le compte et seuls les utilisateurs disposant des droits de super utilisateur peuvent l'utiliser.
-x, --maximum=DAYS : Durée maximale d'utilisation du mot de passe (jours), seuls les utilisateurs disposant des droits de super utilisateur peuvent l'utiliser.
-n, --minimum=DAYS : Durée minimale d'utilisation du mot de passe (jours), seuls les utilisateurs disposant des droits de super utilisateur peuvent l'utiliser.
-d : Supprimez le mot de passe de l'utilisateur. Seuls les utilisateurs disposant des droits de super utilisateur peuvent l'utiliser.
-S : Vérifiez le type d'authentification par mot de passe de l'utilisateur spécifié. Seuls les utilisateurs disposant des droits de super utilisateur peuvent l'utiliser.
4. Exemple d'application
$ passwd
Changement de mot de passe pour l'utilisateur cao.
Changement de mot de passe pour cao
(actuel) UNIX mot de passe :
Nouveau mot de passe UNIX :
Retapez le nouveau mot de passe UNIX :
passwd : tous les jetons d'authentification ont été mis à jour avec succès.
Comme vous pouvez le voir ci-dessus, utiliser La commande passwd nécessite de saisir l'ancien mot de passe, puis de saisir deux fois le nouveau mot de passe.
su
1. Fonction
La fonction de su est de changer l'identité des autres utilisateurs, à l'exception des super utilisateurs, qui doivent saisir le mot de passe de l'utilisateur.
2. Format
su [options]... [-] [USER [ARG]...]
Paramètres principaux
-f, --fast : Pas besoin de lire les fichiers de démarrage (tels que csh.cshrc, etc.), utilisé uniquement pour csh ou tcsh Shell.
-l, --login : Après avoir ajouté ce paramètre, ce sera comme si vous vous reconnectiez en tant qu'utilisateur. La plupart des variables d'environnement (telles que HOME, SHELL et USER, etc.) sont basées sur l'utilisateur (. USER) comme répertoire principal, et le répertoire de travail changera également. Si USER n’est pas spécifié, la valeur par défaut est root.
-m, -p, --preserve-environment : Ne modifiez pas les variables d'environnement lors de l'exécution de su. Commande
-c : changez le compte en USER, exécutez la commande (commande), puis revenez à l'utilisateur d'origine.
USER : Le compte utilisateur à modifier, ARG transmet les nouveaux paramètres Shell.
4. Exemple d'application
Changez le compte en super utilisateur et restaurez l'utilisateur après avoir exécuté la commande df. su -c df root
umask
1. Fonction
umask définit la valeur de protection par défaut pour la création de fichiers et de répertoires utilisateur si vous placez cette commande dans le profil. fichier, vous pouvez contrôler les autorisations d'accès aux fichiers suivants créés par cet utilisateur. Il indique au système à qui refuser l’accès lors de la création d’un fichier. Les droits d'accès sont pour tous les utilisateurs.
2. Format
umask [-p] [-S] [mode]
3. Paramètre
-S : Détermine le paramètre umask actuel. .
-p : Modifier les paramètres d'umask.
[mode] : Modifier la valeur.
4. Remarque
La valeur umask d'Unix traditionnel est 022, ce qui empêche les autres utilisateurs appartenant au même groupe et les utilisateurs d'autres groupes de modifier le fichier utilisateur. Puisque chaque utilisateur possède et appartient à son propre groupe privé,
alors ce "mode de protection de groupe" n'est plus nécessaire. Des paramètres d'autorisation stricts constituent la base de la sécurité Linux, et faire des erreurs dans les autorisations est fatal. Il convient de noter que la commande umask est utilisée pour définir les autorisations de lecture et d'écriture des fichiers créés par le processus. La valeur la plus sûre est 0077, ce qui signifie la fermeture des autorisations de lecture et d'écriture de tous les processus, à l'exception du processus qui a créé le fichier. -rw-------. Dans
~/.bash_profile, l'ajout d'une ligne de commande umask 0077 peut garantir que les autorisations umask du processus peuvent être correctement définies à chaque démarrage du Shell.
5. Exemple d'application
umask -S
u=rwx,g=rx,o=rx
umask -p 177
umask -S
u=rw,g=,o=
La commande de 5 lignes ci-dessus affiche d'abord l'état actuel, puis modifie la valeur umask à 177. En conséquence , seul le propriétaire du fichier a l'autorisation de lire et d'écrire le fichier, les autres utilisateurs ne peuvent pas accéder au fichier. Il s'agit évidemment d'une configuration très sécurisée.
chgrp
1. La fonction
chgrp signifie modifier le groupe auquel appartiennent un ou plusieurs fichiers ou répertoires. Les droits d'accès sont superutilisateur.
2. Format
chgrp [option]... Fichier de groupe...
ou
chgrp [option]... --référence =Fichier de référence fichier...
Définissez le groupe auquel chacun appartient.
3. Paramètres
-c, --changes : Comme --verbose, mais n'affiche les résultats qu'en cas de modifications.
--déréférence : affecte l'objet pointé par le lien symbolique, et non le lien symbolique lui-même.
-h, --no-dereference : affectera le lien symbolique lui-même, plutôt que la destination indiquée par le lien symbolique (cette option n'est efficace que lorsque le système prend en charge le changement de propriétaire du lien symbolique).
-f, --silent, --quiet : supprime la plupart des messages d'erreur.
--reference=Fichier de référence : utilise le groupe auquel il appartient, pas celui spécifié.
-R, --recursive : traite tous les fichiers et sous-répertoires de manière récursive.
-v, --verbose : Afficher des informations lors du traitement d'un fichier.
4. Instructions d'application
Cette commande modifie le groupe d'utilisateurs auquel appartient le fichier spécifié. Le groupe peut être l'ID du groupe d'utilisateurs ou le nom du groupe d'utilisateurs dans le fichier /etc/group. Le nom de fichier est une liste de fichiers séparés par des espaces dont les groupes doivent être modifiés et les caractères génériques sont pris en charge. Si l'utilisateur n'est pas le propriétaire ou le superutilisateur du fichier, le groupe du fichier ne peut pas être modifié.
5. Exemple d'application
Changez la propriété du groupe de tous les fichiers dans /opt/local /book/ et ses sous-répertoires en book La commande est la suivante :
$. chgrp - R book /opt/local /book
chmod
1. Fonction La commande
chmod est très importante. Elle est utilisée pour modifier les autorisations d'accès aux fichiers ou. Les utilisateurs peuvent utiliser Il contrôle les autorisations d'accès aux fichiers ou aux répertoires, et les autorisations d'utilisation sont celles du superutilisateur.
2. Format
La commande chmod a deux utilisations. L'une est une méthode de définition de caractères qui inclut des lettres et des expressions d'opérateur (paramètre d'autorisation relative) ; l'autre est une méthode de configuration numérique qui inclut des chiffres (paramètre d'autorisation absolue).
(1) Méthode de paramétrage des caractères
chmod [who] [+ | - | =] [mode] Nom du fichier
◆L'objet d'opération qui peut être les lettres suivantes N'importe lequel ou leur combinaison
u : Représente l'utilisateur, le propriétaire du fichier ou du répertoire.
g : Indique les utilisateurs du même groupe, c'est-à-dire tous les utilisateurs ayant le même identifiant de groupe que le propriétaire du fichier.
o : Indique les autres utilisateurs.
a : Indique tous les utilisateurs, c'est la valeur par défaut du système.
◆Symboles d'opération
+ : Ajouter une certaine autorisation.
- : Annuler une autorisation.
= : accorde l'autorisation donnée et supprime toutes les autres autorisations (le cas échéant).
◆L'autorisation de définir le mode peut être n'importe quelle combinaison des lettres suivantes
r : lisible.
w : Inscriptible.
x : Exécutable.
X : ajoutez l'attribut x uniquement lorsque le fichier cible est exécutable pour certains utilisateurs ou que le fichier cible est un répertoire.
s : définissez le propriétaire ou l'ID de groupe du processus sur le propriétaire du fichier lorsque le fichier est exécuté. Le mode "u+s" définit le bit d'identification utilisateur du fichier et "g+s" définit le bit d'identification de groupe.
t : Enregistrez le texte du programme sur l'appareil d'échange.
u : A les mêmes autorisations que le propriétaire du fichier.
g : A les mêmes autorisations que les utilisateurs du même groupe que le propriétaire du fichier.
o : A les mêmes autorisations que les autres utilisateurs.
Nom de fichier : une liste de fichiers séparés par des espaces dont les autorisations doivent être modifiées.
Plusieurs méthodes d'autorisation peuvent être données dans une seule ligne de commande, séparées par des virgules.
(2) Méthode de définition des nombres
La forme générale de la méthode de définition des nombres est : chmod [mode] nom de fichier
Le format de l'attribut numérique doit être 3 0 au nombre octal de 7, l'ordre est (u) (g) (o) le nom du fichier, une liste de fichiers séparés par des espaces dont les autorisations doivent être modifiées et les caractères génériques sont pris en charge.
Les significations des autorisations représentées par les caractères
sont les suivantes : 0001 est l'autorisation d'exécution du propriétaire ; 0002 est l'autorisation d'écriture du propriétaire ; 0004 est l'autorisation de lecture du propriétaire ; propriétaire ; 0010 est l'autorisation d'exécution du groupe ; 0020 est l'autorisation d'écriture du groupe ; 0040 est l'autorisation de lecture du groupe ; 0200 est l'autorisation d'écriture des autres ; autorisation des autres ; 1000 est le bit d'emplacement de collage ; 2000 signifie faux
Si ce fichier est un fichier exécutable, l'ID de groupe est la position, sinon le bit de verrouillage du fichier est défini 4000 signifie si le fichier est un fichier ; fichier exécutable, l'ID utilisateur est le bit de position.
3. Exemple
Si un administrateur système écrit un formulaire (tem) que tous les utilisateurs doivent remplir, alors l'utilisateur doit être autorisé à avoir des autorisations de lecture et d'écriture sur le fichier. utilisez la commande : #chmod 666 tem
Dans le code ci-dessus
, comment est calculé le nombre 666 ? 0002 est l'autorisation d'écriture du propriétaire, 0004 est l'autorisation de lecture du propriétaire, 0020 est l'autorisation d'écriture du groupe, 0040 est l'autorisation de lecture du groupe,
0200 est l'autorisation d'écriture des autres, 0400 est l'autorisation de lecture des autres autorisations, la somme de ces 6 nombres est 666 (notez que les nombres ci-dessus sont tous des nombres octaux), le résultat est présenté dans la figure 1.
Figure 1 Utilisez la méthode numérique chmod pour définir les autorisations de fichier
Comme le montre la figure 1, les autorisations du fichier tem sont -rw-rw-rw-, c'est-à-dire le l'utilisateur dispose d'un accès en lecture et en écriture à ce fichier.
Si vous utilisez les paramètres d'autorisation des caractères, utilisez la commande suivante :
#chmod a =wx tem
chown
Fonction
Changez le propriétaire et le groupe d'un ou plusieurs fichiers ou répertoires. Les droits d'accès sont superutilisateur.
2. Format
chown [options] Fichier utilisateur ou groupe
3. Paramètres principaux
--déréférence : Sont concernés les liens symboliques L'objet. pointé, et non le lien symbolique lui-même.
-h, --no-dereference : affectera le lien symbolique lui-même, plutôt que la destination indiquée par le lien symbolique (cette option n'est efficace que lorsque le système prend en charge le changement de propriétaire du lien symbolique).
--from=Current Owner:Current Group Le propriétaire et le groupe ne seront modifiés que si le propriétaire et le groupe de chaque fichier correspondent à ceux spécifiés par les options. L'un d'eux peut être omis et l'attribut omis n'a pas besoin de correspondre à l'attribut d'origine.
-f, --silent, --quiet : supprime la plupart des messages d'erreur.
-R, --recursive : traite tous les fichiers et sous-répertoires de manière récursive.
-v, --verbose : Afficher des informations lors du traitement d'un fichier.
4.Description
chown change le propriétaire du fichier spécifié en utilisateur ou groupe spécifié. L'utilisateur peut être le nom d'utilisateur ou l'ID d'utilisateur ; le groupe peut être le nom de groupe ou l'ID de groupe ; le fichier est une liste de fichiers séparés par des espaces ; dont les autorisations doivent être modifiées. Les administrateurs système utilisent souvent la commande chown pour autoriser l'utilisateur à utiliser le fichier après l'avoir copié dans le répertoire d'un autre utilisateur.
5. Exemples d'application
1. Changez le propriétaire du fichier shiyan.c en wan
$ chown wan shiyan.c
2. le propriétaire du répertoire /hi et de tous les fichiers et sous-répertoires qu'il contient en wan, et changez le groupe propriétaire en utilisateurs.
$ chown - R wan.users /hi
chattr
1 Fonction
Modifier les attributs du système de fichiers ext2 et ext3 (attributs), utiliser les autorisations. Super utilisateur.
2. Format
chattr [-RV] [-+=AacDdijsSu] [-v version] Fichier ou répertoire
3. Paramètres principaux
-R : traite tous les fichiers et sous-répertoires de manière récursive.
-V : Afficher le contenu modifié en détail et l'imprimer.
- : Attribut invalide.
+ : Activer les attributs.
= : Spécifiez les attributs.
A : Atime, indique au système de ne pas modifier l'heure du dernier accès à ce fichier.
S : Sync, une fois que l'application effectue une opération d'écriture sur ce fichier, le système écrira immédiatement les résultats modifiés sur le disque.
a : Ajouter uniquement, le système autorise uniquement l'ajout de données après ce fichier et n'autorise aucun processus à écraser ou tronquer ce fichier. Si un répertoire possède cet attribut, le système autorisera uniquement la création et la modification de fichiers dans ce répertoire, mais n'autorisera la suppression d'aucun fichier.
i : Immuable, le système n'autorise aucune modification de ce fichier. Si le répertoire possède cet attribut, tout processus peut uniquement modifier les fichiers du répertoire et n'est pas autorisé à créer ou supprimer des fichiers.
D : Vérifiez les erreurs dans les fichiers compressés.
d : Pas de dump, le programme de dump ignorera ce fichier lors de la sauvegarde du système de fichiers.
C : Compresser, le système compresse ce fichier de manière transparente. Lors de la lecture de ce fichier, les données décompressées sont renvoyées ; lors de l'écriture des données dans ce fichier, les données sont d'abord compressées puis écrites sur le disque.
s : suppression sécurisée, permettant au système de remplir la zone où se trouve le fichier avec des 0 lors de la suppression du fichier.
u : Annuler la suppression, lorsqu'une application demande la suppression de ce fichier, le système conservera ses blocs de données afin que le fichier puisse être restauré et supprimé ultérieurement.
4. Description
chattr
est très utile Certaines fonctions sont prises en charge par la version du noyau Linux. Si la version du noyau Linux est inférieure à 2.2. de nombreuses fonctions ne peuvent pas être implémentées. De même, la fonction de -D pour vérifier les erreurs
dans les fichiers compressés nécessite le noyau 2.5.19 ou supérieur pour la prendre en charge. De plus, la modification des attributs via la commande chattr peut améliorer la sécurité du système, mais elle ne convient pas à tous les répertoires. La commande chattr ne peut pas
protéger les répertoires /, /dev, /tmp et /var.
5. Exemples d'application
1. Restaurez le répertoire /root, c'est-à-dire tous les fichiers du sous-répertoire
# chattr -R +u/root
2 .Utilisez la commande chattr pour empêcher la modification d'un fichier clé du système
Sous Linux, certains fichiers de configuration (passwd, fatab) ne peuvent être modifiés par personne afin de les empêcher. d'être accidentellement supprimé ou modifié, vous pouvez définir le "bit immuable" du fichier, la commande est la suivante :
# chattr +i /etc/fstab
sudo
1. Fonction
Sudo est une commande basée sur la restriction des commandes dans le fichier de configuration, utilisée par les utilisateurs dans un temps limité et enregistrée dans le journal.
2. Format
sudo [-bhHpV] [-s ] [-u ] [Commande]
sudo [-klv]
3. Paramètres principaux
-b : Exécuter des commandes en arrière-plan.
-h : Afficher l'aide.
-H : Définissez la variable d'environnement HOME sur la variable d'environnement HOME de la nouvelle identité.
-k : Terminez la période de validité du mot de passe, c'est-à-dire que vous devrez saisir le mot de passe la prochaine fois.
-l : Liste les commandes disponibles pour l'utilisateur actuel.
-p : modifiez le symbole d'invite pour demander un mot de passe.
-s : exécute le Shell spécifié.
-u : Utiliser l'utilisateur spécifié comme nouvelle identité Lorsqu'il n'est pas utilisé, il est par défaut root.
-v : Prolonge la période de validité du mot de passe de 5 minutes.
4. Description
sudo
La configuration de la commande se trouve dans le fichier /etc/sudoers. Lorsque les utilisateurs utilisent sudo, ils doivent saisir un mot de passe pour authentifier l'identité de l'utilisateur. Les commandes définies peuvent être utilisées dans une période de temps ultérieure. Lorsqu'une commande non incluse dans le fichier de configuration
est utilisée, une alarme sera enregistrée. sudo est un programme utilisé par les administrateurs système pour permettre à certains utilisateurs d'exécuter certaines/toutes les commandes système en tant que root. Une utilisation évidente est d'améliorer la sécurité du site
Si vous devez effectuer chaque jour un travail quotidien en tant que super utilisateur et exécuter souvent quelques commandes fixes qui ne peuvent être exécutées qu'en tant que super utilisateur, alors. utiliser sudo est très approprié.
ps
1. La fonction
ps affiche la dynamique du processus instantané (processus), et les droits d'utilisation sont pour tous les utilisateurs.
2. Format
ps [options] [--help]
3. Paramètres principaux
ps a de nombreux paramètres, répertoriés uniquement ici. certains paramètres couramment utilisés.
-A : Répertoriez tous les processus.
-l : Afficher une longue liste.
-m : Afficher les informations sur la mémoire.
-w : l'élargissement de l'affichage peut afficher plus d'informations.
-e : Afficher tous les processus.
a : Afficher tous les processus sur le terminal, y compris les processus des autres utilisateurs.
-au : Afficher des informations plus détaillées.
-aux : Afficher tous les processus contenant d'autres utilisateurs.
4. Description
Pour
surveiller et contrôler le processus, vous devez d'abord comprendre la situation du processus en cours, c'est-à-dire que vous devez visualiser le processus en cours. La commande ps est la commande de visualisation de processus la plus basique et la plus puissante. Utilisez cette commande pour déterminer quels processus
sont en cours d'exécution, leur état d'exécution, si le processus est terminé, s'il y a des zombies dans le processus, quels processus occupent trop de ressources, etc. La figure 2 donne une explication détaillée de la commande ps-aux. La plupart des informations peuvent être obtenues en exécutant la commande
. Les trois paramètres les plus couramment utilisés sont u, a et x. Ce qui suit est une description détaillée du rôle de la commande ps en fonction de ces trois paramètres : ps aux
Figure 2 Explication détaillée de la commande ps-aux
Dans la deuxième ligne de code dans Figure 2, USER représente le propriétaire du processus ; PID représente l'identifiant du processus ; %CPU représente l'utilisation du processeur occupé ; %MEM représente l'utilisation de la mémoire physique occupée ; VSZ représente la taille de la mémoire physique occupée par le processus ; ; TTY est le numéro de périphérique secondaire du terminal.
STAT
représente l'état du processus, où D est statique sans interruption (l'action d'E/S est en cours d'exécution ; S l'état statique T suspend l'exécution ; Z n'existe pas ; Il ne peut pas être éliminé temporairement ; W n'a pas suffisamment de pages mémoire à allouer
; N processus faiblement prioritaires ont des pages mémoire allouées et verrouillées dans le corps de la mémoire (système temps réel ou ;
E/S). START est l’heure de début du processus. TIME est le temps d'exécution. COMMAND est l’instruction exécutée.
4. Exemples d'applications
Lors de la maintenance du système, il arrive souvent que l'utilisation de la mémoire soit étonnante et qu'on ne sache pas quel processus occupe un grand nombre de processus. En plus d'utiliser la commande top pour afficher l'utilisation de la mémoire, vous pouvez également utiliser la commande suivante :
ps aux sort +5n
who
Fonction
qui affiche les utilisateurs du système qui se sont connectés au système. Les informations affichées incluent l'ID utilisateur, le terminal de connexion utilisé, le temps de connexion, le temps d'inactivité, l'utilisation du processeur et ce qui a été fait. Les droits d'accès sont pour tous les utilisateurs. 2. Format who - [husfV] [user]3. Paramètres principaux -h : Ne pas afficher la colonne de titre. -u : Ne pas afficher les actions/le travail de l'utilisateur. -s : utilisez un format court pour l'affichage. -f : ne pas afficher la localisation en ligne de l'utilisateur. -V : Afficher la version du programme. 4. DescriptionCette commande est principalement utilisée pour afficher les utilisateurs en ligne actuels. Si un utilisateur souhaite établir une communication instantanée avec d'autres utilisateurs, par exemple en utilisant la commande talk, la première chose à vérifier est que l'utilisateur est bien en ligne, sinon le processus talk ne peut pas être établi. Pour un autre exemple, si l'administrateur système souhaite surveiller ce que fait chaque utilisateur connecté à ce moment-là, il doit également utiliser la commande who. La commande who est très simple à utiliser et permet de saisir avec précision la situation de l'utilisateur, elle est donc très largement utilisée. Exercices pratiques1. Utiliser les commandes Linux pour détecter les intrus dans le systèmeInstallationAvoir installé Mandrake Linux et Red HatLinux Tous les utilisateurs sauront que le système Linux aura trois niveaux différents de pare-feu intégrés (standard, élevé et supérieur). Après avoir installé le serveur Linux et effectué quelques paramètres de base, le serveur devrait être relativement sûr, mais). il y aura également des pirates utilisant diverses méthodes pour envahir le système en profitant de la négligence de l'administrateur système. Il est très important de trouver rapidement des pirates informatiques. De manière générale, vous pouvez utiliser des commandes pour vérifier si des pirates ont envahi, voir tableau 1. Tableau 1 Table de correspondance des commandes pour interroger les phénomènes d'intrusion de piratesPar exemple, si un pirate informatique renifle le réseau, il doit alors mettre l'interface de la carte réseau en mode promiscuité. Utilisez la commande suivante pour interroger. :#ifconfig -aeth0 Link encap:Ethernet HWaddr 00:00:E8:A0:25:86inet addr:192.168.1.7 Bcast:192.168. 1.255 Mask:255.255 .255.0UP BROADCAST RUNNING PROMISCUOUS MTU:1500 Metric:1......À partir de la sortie de cette commande, vous pouvez voir les notions évoquées ci-dessus. 00:00:E8:A0:25:86 dans la première ligne est l'adresse MAC, 192.168.1.7 dans la deuxième ligne est l'adresse IP, La quatrième ligne parle de l'état de réception des données, qui est en cours de traitement en ce moment Hacker reniflant. De manière générale, la carte réseau possède plusieurs états pour recevoir des trames de données, tels que Broadcast, Multicast, Promiscuous, etc. La diffusion fait référence à la réception de tous les types de trames de données qui sont des messages diffusés ; la multidiffusion fait référence à la réception de messages de multidiffusion spécifiques ; Promiscuous est communément appelé mode promiscuous, qui fait référence à l'adresse matérielle de destination dans le message. mode de fonctionnement de réception de tout sans aucune vérification. 2. Limiter les abus de la commande su Nous savons que le super utilisateur a les plus grands droits sous Linux, et presque tous les pirates veulent atteindre cet objectif. Linux peut augmenter les restrictions sur le passage au superutilisateur. Utilisez PAM (Pluggable AuthenticationModules) pour interdire à quiconque, à l'exception de ceux du groupe wheel, de devenir root, modifiez le fichier /etc/pam.d/su et supprimez l'indicateur de protection # . Utilisez /usr/sbin/usermod G10 bjecadm pour ajouter le compte bjecadm au groupe avec le gid 10, qui est le groupe de roues. La commande est la suivante : /etc/pam.d/su # Utiliser la vérification du mot de passe #auth suffisant /lib/security/pam_wheel.so debug# Limite seuls les utilisateurs du groupe wheel peuvent passer à root#auth requis /lib/security/pam_wheel.so use_uidchmod -G10 bjecadm
De plus, chaque fois qu'un utilisateur tente d'utiliser la commande su pour saisir l'utilisateur système, la commande écrira un message dans le fichier /usr/adm/sulog si le fichier enregistre un grand nombre d'informations d'opération non valides en essayant de le faire. utilisez su pour entrer root, cela signifie que quelqu'un essaie peut-être de déchiffrer le mot de passe root.
Les commandes Linux ont des fonctions puissantes. Pour les administrateurs système Linux, il leur suffit souvent de combiner diverses techniques de commandes de sécurité pour former une ligne de défense de sécurité. Du point de vue de la sécurité informatique, il n’existe pas de système informatique absolument sûr au monde, et les systèmes Linux ne font pas exception.
60 commandes que vous devez apprendre sous Linux (6) - Autres commandes
60 commandes que vous devez apprendre sous Linux : autres commandes
Dans les conférences précédentes, nous avons mis Linux Le les commandes sont divisées en plusieurs parties et introduites séparément en fonction de leurs fonctions dans le système. Cependant, certaines commandes sont encore difficiles à classer, mais il est également important de les apprendre.
tar
1. Fonction
La commande tar est une méthode fiable pour sauvegarder des fichiers dans les systèmes Unix/Linux. Elle peut fonctionner dans presque tous les environnements et son utilisation. les autorisations sont toutes utilisateur.
2. Formater
tar [option principale + option auxiliaire] fichier ou répertoire
3. Paramètres principaux
Lors de l'utilisation de cette commande, l'option principale est C'est nécessaire. Il indique à tar quoi faire. Les options auxiliaires sont auxiliaires et peuvent être sélectionnées.
Options principales :
-c Créer un nouveau fichier d'archive. Si l'utilisateur souhaite sauvegarder un répertoire ou certains fichiers, il doit sélectionner cette option.
-r Ajouter le fichier à archiver à la fin du fichier d'archive. Par exemple, l'utilisateur a créé un fichier de sauvegarde et constate qu'il existe un autre répertoire ou certains fichiers qu'il a oublié de sauvegarder. Dans ce cas, vous pouvez utiliser cette option pour ajouter le ou les fichiers oubliés au fichier de sauvegarde.
-t Répertoriez le contenu des fichiers d'archive et voyez quels fichiers ont été sauvegardés.
-u Mettre à jour le fichier. Autrement dit, le fichier de sauvegarde d'origine est remplacé par le nouveau fichier. Si le fichier à mettre à jour est introuvable dans le fichier de sauvegarde, il est ajouté à la fin du fichier de sauvegarde.
-x Libère le fichier de l'archive.
Options auxiliaires :
-b Cette option est définie pour le lecteur de bande, suivie d'un nombre pour indiquer la taille du bloc. La valeur par défaut du système est 20 (20×512 octets).
-f Lors de l'utilisation d'une archive ou d'un appareil, cette option est généralement requise.
-k Enregistre le fichier existant. Par exemple, si vous restaurez un certain fichier et que vous rencontrez le même fichier pendant le processus de restauration, il ne sera pas écrasé.
-m Lors de la restauration de fichiers, définissez l'heure de modification de tous les fichiers au présent.
-M Crée une archive multivolume à stocker sur plusieurs disques.
-v Rapport détaillé des informations du fichier traitées par tar. Sans cette option, tar ne rapporte pas les informations sur le fichier.
-w Demandez une confirmation à chaque étape.
-z Utilisez gzip pour compresser/décompresser les fichiers L'ajout de cette option peut compresser les fichiers d'archive, mais vous devez également utiliser cette option pour décompresser lors de la restauration.
4. Description de l'application
tar est l'abréviation de Tape Archive, conçue à l'origine pour regrouper des fichiers sur des bandes. Si vous avez téléchargé le code source de Linux, vous avez peut-être rencontré le fichier tar
Veuillez noter que Linux est sensible à la casse. Par exemple, la commande tar doit toujours être exécutée en minuscules. Les commutateurs de ligne de commande peuvent être en majuscules, en minuscules ou dans un mélange de majuscules et de minuscules. Par exemple, -t et -T remplissent des fonctions différentes. Les noms de fichiers ou de répertoires peuvent avoir une casse mixte et sont sensibles à la casse, tout comme les commandes et les commutateurs de ligne de commande.
5. Exemples d'applications
tar est un outil en ligne de commande sans interface graphique. Utilisez Konsole pour ouvrir une fenêtre de terminal, suivie d'une simple commande de sauvegarde (créez un fichier back.tar dans le répertoire /temp, avec tout le contenu du répertoire /usr inclus.) :
$tar cvf - /usr > /temp/back.tar
De plus
, la commande tar prend en charge la commande crontab mentionnée dans la leçon 3 précédente, qui peut être définie sur une base temporelle à l'aide de crontab outil Exécuter régulièrement. Par exemple, pour sauvegarder le répertoire /usr sur
hda - le lecteur principal de la première interface IDE (toujours situé sur le premier disque dur) à 6 heures tous les soirs, ajoutez simplement l'instruction suivante à la crontab de la racine Disponible :
$00 06 * * * tar cvf /dev/hda1/usrfiles.tar - /usr
Généralement, les répertoires suivants doivent être sauvegardés :
◆/etc contient tous les fichiers de configuration de base, y compris la configuration réseau, le nom du système, les règles de pare-feu, les utilisateurs, les groupes et d'autres éléments système globaux.
◆ /var contient des informations utilisées par le démon système (service), notamment la configuration DNS, le bail DHCP, le fichier tampon de messagerie, le fichier du serveur HTTP, la configuration de l'instance dB2, etc.
◆/home Contient le répertoire personnel de tous les utilisateurs par défaut, y compris les paramètres personnels, les fichiers téléchargés et d'autres informations que l'utilisateur ne souhaite pas perdre.
◆/root Le répertoire personnel de l'utilisateur root.
◆/opt est l'endroit où de nombreux fichiers non système sont installés. Le logiciel IBM est installé ici. OpenOffice, JDK et d'autres logiciels sont également installés ici par défaut.
Certains répertoires n'ont pas besoin d'être sauvegardés :
◆ /proc Ce répertoire ne doit jamais être sauvegardé. Il ne s'agit pas d'un véritable système de fichiers, mais d'une vue virtualisée du noyau et de l'environnement en cours d'exécution, y compris des fichiers tels que /proc/kcore, qui est une vue virtuelle de toute la mémoire en cours d'exécution. La sauvegarde de ces fichiers n'est qu'un gaspillage de ressources.
◆/dev contient des représentations de fichiers de périphériques matériels. Si vous envisagez de restaurer sur un système vide, vous pouvez sauvegarder /dev. Toutefois, si vous envisagez de restaurer sur un système Linux installé, la sauvegarde de /dev n'est pas nécessaire.
unzip
1. Fonction
unzip
Les commandes se trouvent dans le répertoire /usr/bin. Elles sont les mêmes que pkzip, pkunzip et. MS sous MS DOS
Le logiciel Winzip sous Windows a la même fonction. Il compresse les fichiers en fichiers .zip pour économiser de l'espace sur le disque dur. Si nécessaire, utilisez la commande unzip pour décompresser les fichiers compressés. Les droits d'utilisation des commandes
sont limités à tous les utilisateurs.
2. Format
décompresser [-cflptuvz][-agCjLMnoqsVX][-P][fichier .zip][fichier][-d][-x]
3. Paramètres principaux
-c : Afficher le résultat de la décompression à l'écran et effectuer la conversion appropriée des caractères.
-f : Mettre à jour les fichiers existants.
-l : Affiche les fichiers contenus dans le fichier compressé.
-p : Semblable au paramètre -c, le résultat décompressé sera affiché à l'écran, mais aucune conversion ne sera effectuée.
-t : Vérifiez si le fichier compressé est correct.
-u : similaire au paramètre -f, mais en plus de mettre à jour les fichiers existants, les autres fichiers du fichier compressé seront également décompressés dans le répertoire.
-v : Afficher des informations détaillées lors de l'exécution.
-z : Afficher uniquement le texte du commentaire du fichier compressé.
-a : effectuez la conversion des caractères nécessaire sur le fichier texte.
-b : N'effectuez pas de conversion de caractères sur les fichiers texte.
-C : les noms de fichiers dans les fichiers compressés sont sensibles à la casse.
-j : ne traite pas le chemin du répertoire d'origine dans le fichier compressé.
-L : modifiez tous les noms de fichiers du fichier compressé en minuscules.
-M : envoyer les résultats de sortie au programme more pour traitement.
-n : n'écrase pas le fichier original lors de la décompression.
-o : Pas besoin de demander d'abord à l'utilisateur, le fichier original sera écrasé une fois la décompression exécutée.
-P : Utilisez l'option de mot de passe de zip.
-q : Aucune information n'est affichée lors de l'exécution.
-s : convertit les caractères d'espacement dans les noms de fichiers en caractères de soulignement.
-V : Conservez les informations de version du fichier de VMS.
-X : Enregistrez l'UID/GID d'origine du fichier en même temps lors de la décompression.
[fichier .zip] : Spécifiez le fichier compressé .zip.
[Fichier] : Spécifiez les fichiers du fichier compressé .zip à traiter.
-d : Spécifiez le répertoire où le fichier sera stocké après décompression.
-x : Spécifiez quels fichiers du fichier compressé .zip ne doivent pas être traités.
-Z décompresser : -Z équivaut à exécuter la commande zipinfo. Sous Linux, un outil appelé zipinfo est également fourni, qui permet d'afficher des informations détaillées sur les fichiers compressés zip. La dernière version de décompression est la 5.50.
gunzip
1. Fonction
La commande gunzip est utilisée pour décompresser les fichiers, et les autorisations d'utilisation sont pour tous les utilisateurs.
2. Format
gunzip [-acfhlLnNqrtvV][-s ][Fichier...]
ou
gunzip [-acfhlLnNqrtvV][- s ][Répertoire]
3. Paramètres principaux
-a ou --ascii : Utiliser le mode texte ASCII.
-c ou --stdout ou --to-stdout : Sortie du fichier décompressé sur le périphérique de sortie standard.
-f ou -force : Décompressez de force le fichier compressé, que le nom du fichier ou le lien physique existe ou non, et que le fichier soit un lien symbolique.
-h ou --help : aide en ligne.
-l ou --list : répertorie les informations relatives aux fichiers compressés.
-L ou --license : Afficher les informations sur la version et les droits d'auteur.
-n ou --no-name : Lors de la décompression, si le fichier compressé contient le nom du fichier et l'horodatage d'origine, il sera ignoré et non traité.
-N ou --name : lors de la décompression, si le fichier compressé contient le nom du fichier et l'horodatage d'origine, il sera réenregistré dans le fichier décompressé.
-q ou --quiet : Ne pas afficher les messages d'avertissement.
-r ou --recursive : traitement récursif, traitant ensemble tous les fichiers et sous-répertoires du répertoire spécifié.
-S ou --suffix : modifiez la chaîne de suffixe compressée.
-t ou --test : Teste si le fichier compressé est correct.
-v ou --verbose : Affiche le processus d'exécution de l'instruction.
-V ou --version : Afficher les informations sur la version.
4. Description
gunzip est un programme de décompression largement utilisé. Il est utilisé pour décompresser les fichiers compressés par gzip. En fait, gunzip est une connexion solide à gzip, donc qu'il s'agisse de compression ou de décompression, elle peut être effectuée uniquement via la commande gzip. La dernière version de gunzip est la 1.3.3.
unarj
1. La fonction
unarj décompresse les fichiers au format .arj et les autorisations d'utilisation sont pour tous les utilisateurs.
2. Format
unarj [eltx][fichier compressé .arj]
3. Paramètres principaux
e : Décompresser le fichier .arj.
l : Afficher les fichiers contenus dans le fichier compressé.
t : Vérifiez si le fichier compressé est correct.
x : Conserver le chemin d'origine lors de la décompression.
4. Description
Les fichiers avec l'extension .arj sont créés par l'utilitaire ARJ pour MS DOS et Windows. Parce qu'ARJ est un programme shareware dont le code source n'est pas disponible gratuitement, dans
mtools
1, la fonction
mtools
est en fait une commande. set est un programme outil du système de fichiers DOS. Il peut simuler de nombreuses commandes DOS et est très pratique à utiliser. Les droits d'accès sont pour tous les utilisateurs. Le système Linux fournit un ensemble d'outils portables appelés
mtools, qui permettent aux utilisateurs de lire et d'écrire facilement des fichiers et des répertoires à partir de disquettes DOS standard. Ils sont très utiles pour échanger des fichiers entre les environnements DOS et Linux. mtools
C'est très simple à utiliser. Si vous souhaitez copier tous les fichiers de la disquette sur le disque dur, vous pouvez exécuter la commande suivante :
mcopy a:*.*
En d'autres termes, ajoutez simplement une lettre "m" avant la commande DOS correspondante pour compléter la fonction correspondante. Ce logiciel est généralement disponible dans les distributions Linux. Vous pouvez utiliser la commande suivante pour le vérifier.
rpm -qa|grep mtools
S'il n'est pas installé, cela n'a pas d'importance Vous pouvez télécharger la dernière version sur Internet (http://mtools.linux.lu/). ) pour l'installer. La dernière version de mtools actuellement disponible en téléchargement est
2. Commande incluse
nom du répertoire mcd : changez le répertoire sous MS DOS.
mcopy fichier source fichier cible : copiez des fichiers entre MS DOS et Unix.
nom du fichier mdel : Supprimez les fichiers sous MS DOS.
nom du répertoire mdir : affiche le répertoire sous MS DOS.
Lettre de lecteur mformat : crée un système de fichiers MS DOS sur une disquette formatée de bas niveau.
Lettre de lecteur rnlabel : Générer une étiquette de volume sous MS DOS.
Nom du répertoire mmd : Créez un répertoire sous MS DOS.
Nom du répertoire mrd : Supprimez le répertoire sous MS DOS.
mren Fichier source Fichier cible : Renommez un fichier MS DOS existant.
mtype filename : affiche le contenu des fichiers MS DOS.
Veuillez noter que ces commandes sont très similaires aux commandes MS DOS correspondantes. Dans la commande mtools, "/" et "" peuvent être mélangés. Étant donné que la liste de fichiers est un document sous le système DOS et n'est pas sensible à la casse, « CDE » et « cde » sont identiques ici.
3. Exemples d'applications
(1) Si vous souhaitez formater rapidement une disquette, vous pouvez utiliser la commande mformat :
mformat A :
mtools
L'objectif initial du développement était de traiter les systèmes de fichiers DOS, il ne peut donc être utilisé que sur des partitions au format de fichier FAT. Il convient de noter que si vous utilisez la commande mount pour monter la partition FAT16/32, vous ne pouvez pas utiliser les instructions mtools pour traiter les fichiers sur ces partitions. En effet, une fois la partition FAT16/32 montée dans le répertoire de fichiers Linux, Linux la considérera comme faisant partie du système de fichiers
lui-même. À ce stade, si vous souhaitez l'utiliser, vous devez utiliser le. instructions fournies avec Linux lui-même.
(2) Copiez le fichier htca.c sur le disque DOS dans le répertoire actuel et vérifiez-le avec la commande ls.
$ mcopy a:htca.c
$ ls -l htca.c
-rw-r- -r- - 1 xxq xxq 27136 1er janvier 01:80 htca.c
man
1. Fonction La commande
man est utilisée pour fournir une aide en ligne et les autorisations d'utilisation sont pour tous les utilisateurs. Un manuel en ligne est stocké dans le système Linux pour que les utilisateurs puissent le rechercher sur le terminal. Vous pouvez utiliser la commande man pour accéder aux informations d'aide, ce qui est très pratique.
2. Format
nom de la commande man
man [-acdfhkKtwW] [-m système] [-p chaîne] [-C config_file] [-M chemin] [ -P pager] [-S section_list] [section] nom ...
3 Paramètres
-C config_file : Spécifiez le fichier de paramètres man.conf, la valeur par défaut est /etc/. homme.conf.
-M chemin : Spécifie le chemin de recherche du manuel en ligne S'il n'est pas spécifié, le paramètre de la variable d'environnement MANPATH sera utilisé ; si MANPATH n'est pas utilisé, le paramètre dans /usr/lib/man. conf sera utilisé. Si MANPATH est une chaîne vide, cela signifie utiliser la valeur par défaut.
-P pager : Spécifiez quel pager utiliser. man utilisera cette option en premier, puis définissez-le en fonction de la variable d'environnement MANPAGER, puis la variable d'environnement PAGER man utilise /usr/bin/less par défaut ; -est.
-S section_list man : Rechercher la liste des sections (séparées par deux points). Cette option remplacera le paramètre de la variable d'environnement MANSECT.
-a man : La valeur par défaut est d'arrêter la recherche après avoir affiché le premier manuel trouvé. L'utilisation de cette option forcera man à continuer d'afficher tous les manuels en ligne correspondant au nom.
-c : Même s'il existe la dernière page de chat, continuez à retaper le manuel en ligne. Cette option est particulièrement utile lorsque le nombre de lignes et de colonnes à l'écran change ou que la composition du manuel en ligne est endommagée.
-d : N'affiche pas réellement le manuel en ligne, affiche uniquement les messages d'erreur.
-D : Afficher les messages manuels et de débogage en même temps.
-h : Afficher un message d'aide et terminer le programme.
-K : recherche dans tous les manuels en ligne la chaîne spécifiée. Veuillez noter que la vitesse de réponse de cette fonction peut être très lente. Si vous spécifiez une section (région), cela améliorera la vitesse.
-m système : spécifiez un autre ensemble de manuels en ligne en fonction du nom du système spécifié.
homme : est l'abréviation de manuel. Lorsque vous rencontrez des difficultés pour saisir des commandes, vous pouvez obtenir ce document immédiatement. Par exemple, si vous rencontrez des difficultés lors de l'utilisation de la commande ps, vous pouvez saisir man ps pour obtenir des informations d'aide. La page de manuel de ps s'affichera.
Étant donné que la page de manuel est affichée à l'aide du programme less (vous pouvez facilement faire monter et descendre l'écran), toutes les options de less peuvent être utilisées dans la page de manuel. Les touches de fonction les plus importantes dans
moins sont :
[q] pour quitter
[Entrée] pour faire défiler vers le bas
[ Espace] un Tournez la page vers le bas ;
montez une page
[/] suivi d'une chaîne et [Entrée] pour trouver la chaîne
[n] trouvée ; la dernière fois Trouvez le prochain match.
4. Lire la page de manuel
Les pages de manuel fournissent de nombreuses informations dans un petit espace. Voici une brève introduction à certains contenus trouvés dans la plupart des pages de manuel. La page de manuel Linux comprend principalement neuf parties : instructions utilisateur, appels système, bibliothèques de programmes, descriptions de périphériques, formats de fichiers, jeux, divers, instructions système et noyau. Un instantané de la page de manuel est présenté dans la figure 1.
Figure 1 Instantané de la page de manuel de la commande ps
La présentation de la page de manuel Linux est présentée dans le tableau 1.
5. Exemples d'applications
Linux
Il y a quelques commandes de base et importantes dans la commande, telles que ps, find, cat et ls. Donnons un exemple d'application globale. À partir de là, nous pouvons voir que le statut de l'homme est crucial sous Linux. Cependant, les informations affichées par man ne sont pas du texte ordinaire. Si vous redirigez ces mots directement vers un fichier texte, vous constaterez que le texte en surbrillance dans man devient deux, et il existe d'innombrables
Nombre de caractères de tabulation. l'impression et l'édition sont très gênantes. Cependant, vous pouvez obtenir l'impression de la commande ps à l'aide de l'instruction suivante.
# man ps | col -b | lpr
Cette commande utilise à la fois des techniques de redirection de sortie et de canalisation. La fonction consiste à imprimer directement les informations d'aide de la commande ps. Pour plus de fichiers Man, veuillez consulter Linux Man
unencode
1 Fonction La commande
unencode peut encoder une table de fichiers binaires dans un fichier texte, et les autorisations d'utilisation sont. pour tous les utilisateurs.
2. Format
uuencode [-hv] [fichier source] Fichier cible
3. Paramètres principaux
-h : Liste le format des instructions ( aide).
-v : répertorie les informations sur la version.
4. Description de l'application
La commande uuencode peut convertir des fichiers binaires en codage ASCII pouvant être envoyés par e-mail. Les données codées par uuencode commencent par début et se terminent par fin, et généralement le début de chaque ligne est "M". La partie centrale est le fichier codé. Le fichier codé est plus grand que le fichier source.
uudecode
1. Fonction
La commande uudecode est utilisée pour restaurer les fichiers codés par uudecode ne restaurera que les données codées entre les balises de début et de fin. Les données en dehors de la balise seront ignorées. Ses droits d'utilisation s'adressent à tous les utilisateurs.
2. Format
uuencode [-hv] [file1...]
3. Paramètres principaux
-h : Liste le format de l'instruction ( aide).
-v : répertorie les informations sur la version.
4. Exemple d'application
Utilisez la commande suivante pour restaurer plusieurs fichiers à la fois :
uuencode file1.uud file2.uud file3.uud
Pratique pratique
1. Envoyer des e-mails sous la ligne de commande Linux
Bien que les applications de bureau Linux se développent rapidement, la ligne de commande (Shell) a toujours une forte vitalité sous Linux. Si vous pouvez confirmer que le serveur de messagerie prend en charge les octets de 8 bits, vous pouvez utiliser directement la commande suivante :
cat <Nom du fichier de pièce jointe> | mail <Adresse e-mail>
cat (cat est l'abréviation de concatenate ) consiste à traiter plusieurs fichiers en un seul fichier et à enregistrer le résultat de ce traitement dans un fichier de sortie séparé. Ici, nous l'utilisons pour fusionner le texte de l'e-mail.
Écrivez le nom de l'e-mail, par exemple, cjkmail, puis utilisez la commande suivante :
$uuencode <Nom du fichier de pièce jointe> <Nom du fichier de pièce jointe> >>cjkmail
De cette façon, vous pouvez utiliser l'éditeur vi pour écrire le fichier cjkmail, écrire le texte de la lettre devant, puis l'envoyer.
Après avoir reçu la lettre, l'autre partie copie le contenu de la lettre qui appartient à cjkmail et l'enregistre sous themail.uue. Si l'autre partie est sous Windows, vous pouvez utiliser WinRAR ou WinZip pour le décompresser afin de pouvoir voir la pièce jointe.
Si l'autre partie utilise également Linux, vous pouvez utiliser la commande undecode pour restaurer :
$ uudencode -o<Nom du fichier de pièce jointe> themail.uue
2. tar partitionnement
L'auteur souhaite compresser un fichier de 378 Mo en plusieurs fichiers de 63 Mo (la clé USB de l'auteur est de 64 Mo), utilisez la commande suivante :
$tar czvf - dir split -d -b | 63m
Puis fusionnez les commandes :
$cat x* > dir.tgz
L'exemple ci-dessus est en fait complété par une combinaison de trois commandes, c'est-à-dire packaging avec tar et fractionnement avec split, fusionner avec cat. "tar czvf - dir" signifie empaqueter le répertoire dir et le sortir sur la sortie standard (argv), afin qu'il puisse être directement sorti pour être divisé à l'aide d'un tube.
3. Exécutez une commande en continu
Utilisez la commande watch pour exécuter la commande à plusieurs reprises. S'il est combiné avec ls, vous pouvez obtenir l'effet d'observer les changements de taille d'un certain fichier.
$watch ls -l file.name
4. Utilisez la commande tar pour exporter un fichier
Il existe un fichier DVD au format tar GLvPro6.4_linux.tar, parce que ce fichier Il est très volumineux (4,7 Go). S'il est difficile de tout décompresser, vous pouvez d'abord utiliser la commande suivante pour exporter le fichier readme.txt.
tar xvf GLvPro6.4_linux.tar readme.txt
De cette façon, readme.txt est exporté séparément.
5. Lorsque vous utilisez tar pour empaqueter un répertoire, sauvegardez uniquement plusieurs sous-répertoires
tar cf --exclude home/cjh home/cao
De cette façon, il n'y a que cjh dans le répertoire personnel et la sauvegarde du sous-répertoire cao.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!