1. 変数
1. 変数の命名規則: 文字またはアンダースコアで始まり、その後に数字、文字、またはアンダースコアが続きます。ただし、変数名を見たときにその意味が推測できるようにすることをお勧めします。
2. 変数の割り当て echo ${egon_salary}yuan
20000yuan4. bash でデータ型を宣言する必要はありません。デフォルトは文字型2 です。算術演算子: + - * / %[root@bogon ~]# echo $[5%2]1
2. 代入演算子: =、+=、-=、*=、/=、%=
[root@bogon ~] # x=10
[root@bogon ~]# ((x+=1))[root@bogon ~]# echo $x
113. 関係演算子: ,!=,== ,>=,関係演算子は、(( ))、[] とともによく使用されますが、同じ結果を得ることができますが、(( )) はファイルのタイプを決定できません。 []、[] を使用してファイルの種類を決定します。結果は、$? を使用してコマンドの実行結果を確認します。0 以外の場合は false を意味します。
[root@bogon ~]# x=10
[root@bogon ~]# ((x> =8))[root@bogon ~]# echo $?
0
4. シェル内の計算機
$[] を使用して簡単な操作を実行できると前に言いましたが、10 進数の操作が含まれる場合は、シェルで電卓を使用する必要があります
まず、ソフトウェアをインストールする必要があります。yum install -y bc
[ root@bogon ~]# res=$(echo 'scale=2;1/3' |bc -l |cut -d'.' -f2)
[root@bogon ~]# echo ${res}%33 %
5.test コマンド test
-d ファイルが存在し、ディレクトリファイル
int1 -gt int2 int1はint2より大きい int1 -ge int2 int1はint2以上 文字列の比較 str1 = str2 str1とstr2は等しい str1! =str2 str1 と str2 は等しくありません 式間の比較 式1 -a 式2 式1と式2は両方とも真です 式1 -o 式2 式1または式2は真です テスト例 6. test:
[root@bogon ~]# [[ 2 > 1 ]][root@bogon ~]# echo $?0 [root@bogon ~]# ((20>10))[root@bogon ~]# echo $?0 [root@bogon ~]# ((20<p></p> 文字列テスト <p></p><pre class="brush:php;toolbar:false">[root@bogon ~]# [ "abc" = "abc" ][root@bogon ~]# echo $?0 [root@bogon ~]# [[ "abc" = "abc" ]][root@bogon ~]# echo $?0 [root@bogon ~]# (("abc" = "abc"))[root@bogon ~]# echo $?1
[root@bogon ~]# [[ a = a && 1 <p></p><pre class="brush:php;toolbar:false">[root@bogon ~]# (( a = a || 1 > 2 ))[root@bogon ~]# echo $?1[root@bogon ~]# [[ a = a || 1 > 2 ]][root@bogon ~]# echo $?0単純に数値を比較するには、(( ))を使用します 純粋な数値以外の比較には、[[ ] ]
3を使用します。プロセス制御
1) ユーザーアカウントパスワードの確認:
input your name : zhangcan input password : 123login successful [root@bogon ~]# ./usertest.sh input your name : hha input password : hag user or password error
#! /bin/bashuser='zhangcan'password='123'read -p 'input your name : ' name
read -p 'input password : ' codeif [ $name = $user -a $code = $password ];then
echo 'login successful'elseecho 'user or password error'fi~
#!/bin/bash #根据用户输入的成绩,判断所属档次,并输出给用户read -p 'input your score : ' scoreif [ $score -ge 90 ];then
echo '优秀'elif [ $score -ge 70 -a $score -lt 90 ];then
echo '良好'elif [ $score -ge 60 -a $score -lt 70 ];then
echo '及格'elif [ $score -lt 60 ];then
echo '较差'fi
do
Command done例: ユーザーが入力するファイルの種類を決定します#!/bin/bashwhile : do read -p 'input your file : ' fileif [ -z $file ];thencontinueelsebreakfi doneif [ -f $file ];then echo "$file is regular file"elif [ -b $file ];then echo "$file is block file"elif [ -d $file ];then echo "$file is directory file"elseecho "$file type unkonw"fi3. for ループ for i in {1..10} # in は必ずしもそうである必要はありません結果を返すコマンドである限り、数値 do echo $i done例 1: サブネットで使用できる IP をテストするスクリプトを作成します
#!/bin/bashfor i in {1..50} do ping -c1 192.168.16.$i &> /dev/null # -c1表示ping一次if [ $? -ne 0 ];then echo "192.168.16.$i successful"echo "192.168.16.$i" >> ~/ipavailable.txt fi done~例2: /dev
#!/bin/bashdir='/dev'for i in $(ls $dir) doif [ -h $dir/$i ];then ((link+=1))elif [ -f $dir/$i ];then (( rfile+=1))elif [ -d $dir/$i ];then ((directory+=1))elif [ -b $dir/$i ];then (( block+=1 ))else(( typeunknow+=1)) fi done echo 'block' $block echo 'regular file' $rfile echo 'directory' $directory echo 'link' $link echo 'unknow' $typeunknow下の各ファイルタイプの数を数えます ネストされたループ 例1: 9-9の乗算表を出力します
#!/bin/bashfor ((i=1;i<p></p> 例2: ログインに成功した後、ユーザーのログインアカウントのパスワードを確認しますquit<div class="cnblogs_code"></div><pre class="brush:php;toolbar:false">#!/bin/bashuser='zhangcan'password='123'tag=truewhile $tag do read -p 'input your name : ' name read -p 'input your password : ' codeif [[ $name = $user ]] && [[ $code = $password ]];then echo 'login successful'while $tag do read -p '>>: ' cmdif [[ $cmd = 'quit' ]];then tag=falseelse$cmd fi done fi done
以上が基本的なシェル構文の紹介と使用の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

Linuxの5つのコアコンポーネントは、カーネル、シェル、ファイルシステム、システムライブラリ、システムツールです。 1.カーネルはハードウェアリソースを管理し、アプリケーションにサービスを提供します。 2。シェルは、ユーザーとシステムの間のインターフェイスとして機能し、コマンドを解釈して実行します。 3.ファイルシステムは、データのストレージと組織を担当します。 4.システムライブラリは、プログラム呼び出しを提供するための事前コンパイルされた関数を提供します。 5。システムツールは、システム管理とメンテナンスに使用されます。これらのコンポーネントは、Linuxが強力な機能と柔軟性を提供するために連携します。

この記事では、DebianシステムのOpenSSL構成を確認して、システムのセキュリティステータスをすばやく把握できるように、いくつかの方法を紹介します。 1.最初にOpenSSLバージョンを確認し、OpenSSLがインストールされているかどうかを確認し、バージョン情報を確認します。端末に次のコマンドを入力します。OpenSSlversionがインストールされていない場合、システムはエラーを促します。 2。構成ファイルを表示します。 OpenSSLのメイン構成ファイルは、通常/etc/ssl/openssl.cnfにあります。テキストエディター(Nanoなど)を使用して、次のように表示できます。sudonano/etc/ssl/openssl.cnfこのファイルには、キー、証明書、暗号化アルゴリズムなどの重要な構成情報が含まれています。 3。OPEを利用します

このガイドでは、DebianシステムにHadoop開発環境を構築する方法について詳しく説明しています。 1. Java Development Kit(JDK)最初にインストールして、OpenJDKをインストールします:sudoaptupDateDayptinInstalopenjdk-11-Jdk-configure java_home環境変数:sudonano/etc/環境ファイルの最後に(実際のJDKバージョンに応じてパスを調整): java_home = "/usr/lib/jvm/java-11-openjdk-amd64"保存して終了し、次に実行します

DebianシステムでHadoopリソースを効果的に管理するには、次の手順が必要です。HadoopDeployment:最初に、DebianシステムのHadoopのインストールと構成を完了します。これには、Hadoopディストリビューションパッケージのダウンロード、減圧、環境変数の設定などの必要な操作が含まれます。クラスター構成:インストールが完了したら、HDFS(Hadoop分散ファイルシステム)とYARN(HadothOrresourceNegotiator)の設定をカバーするHadoopクラスターを構成します。 core-site.xml、hdfs-site.xml、mapred-site.xなどのコア構成ファイルを変更する必要があります。

DebiantomCatログのセキュリティを改善するには、次の重要なポリシーに注意する必要があります。1。許可制御とファイル管理:ログファイル許可:デフォルトのログファイル許可(640)はアクセスを制限します。 Catalina.shスクリプト(たとえば、0027から0022に変更)のUMASK値を変更するか、LOG4J2構成ファイルにFilePermissionsを直接設定して、適切な読み取り許可を確保することをお勧めします。ログファイルの場所:Tomcatログは通常、/opt/tomcat/logs(または同様のパス)にあり、このディレクトリの許可設定を定期的にチェックする必要があります。 2。ログの回転と形式:ログ回転:server.xmlを構成します

Tomcatサーバーログの警告メッセージは、アプリケーションのパフォーマンスや安定性に影響を与える可能性のある潜在的な問題を示しています。これらの警告情報を効果的に解釈するには、次のキーポイントに注意を払う必要があります。警告コンテンツ:警告情報を注意深く調査して、タイプ、原因、可能なソリューションを明確にします。警告情報は通常、詳細な説明を提供します。ログレベル:Tomcatログには、情報、警告、エラーなど、さまざまなレベルの情報が含まれています。「WARN」レベルの警告は致命的ではない問題ですが、注意が必要です。タイムスタンプ:問題が発生した時点を追跡し、特定のイベントまたは操作との関係を分析するために警告が発生した時刻を記録します。コンテキスト情報:警告情報の前後にログコンテンツを表示し、取得します

Tomcatログは、メモリリークの問題を診断するための鍵です。 Tomcatログを分析することにより、メモリの使用状況とガベージコレクション(GC)の動作に関する洞察を得ることができ、メモリリークを効果的に見つけて解決できます。 Tomcatログを使用してメモリリークをトラブルシューティングする方法は次のとおりです。1。GCログ分析最初に、詳細なGCロギングを有効にします。 Tomcatの起動パラメーターに次のJVMオプションを追加します:-xx:printgcdetails-xx:printgcdateStamps-xloggc:gc.logこれらのパラメーターは、GCタイプ、リサイクルオブジェクトサイズ、時間などの情報を含む詳細なGCログ(GC.log)を生成します。分析GC.LOG

Debianシステムの下でのサーバーのパフォーマンスに対するApacheログの影響は、両刃の剣であり、プラスの効果と潜在的なマイナス効果の両方があります。肯定的な側面:問題診断ツール:Apacheログは、すべての要求と応答をサーバーに詳細に記録し、障害を迅速に見つけるための貴重なリソースです。エラーログを分析することにより、構成エラー、許可の問題、およびその他の例外を簡単に識別できます。セキュリティ監視センチネル:アクセスログは、悪意のある攻撃の試みなど、潜在的なセキュリティの脅威を追跡できます。ログ監査ルールを設定することにより、異常な活動を効果的に検出できます。パフォーマンス分析アシスタント:アクセスロギングリクエストの頻度とリソース消費は、どのページまたはサービスが最も人気があるかを分析し、リソース割り当てを最適化するのに役立ちます。トップまたはhtopなどと組み合わせて。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

MinGW - Minimalist GNU for Windows
このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

WebStorm Mac版
便利なJavaScript開発ツール

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

Dreamweaver Mac版
ビジュアル Web 開発ツール

Safe Exam Browser
Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。
