① linux命令
快照功能:記錄當前的硬碟的狀態。剛建快照時快照佔用內存為0,標記了當前硬碟的存儲狀態。當虛擬機對快照標記的內容改寫時,會將改寫的內容存儲進快照,與未改寫的部分整合得到完整的快照。當快照標記的部分被完全改寫,那麼快照存儲空間完整記錄了當時拍攝時的內存狀態。
參數形式
第一種:參數用一橫的說明後面的參數是字元形式。
第二種:參數用兩橫的說明後面的參數是單詞形式。
第三種:參數前有橫的老鏈頃是 System V風格。
第四種:參數前沒有橫的是 BSD風格。
cat、more、less、head、tail命令的比較:
cat命令可以一次顯示整個文件,如果文件比較大,使用不是很方便;
more命令可以讓屏幕在顯示滿一屏幕時暫停,按空格往前翻頁,按b往後翻頁。
less命令也可以分頁顯示文件,和more命令的區別就在於: 支持上下鍵卷動屏幕、查找;不需要在一開始就讀取整個文件,打開大文件時比more、vim更快。
head命令用於查看文件的前n行。
tail命令用於查看文件的後n行,加上-f命令,查看在線日誌非常方便,可以列印最新增加的日誌。
一般模式:
編輯模式:
命令模式:
編碼
多行操作(列編輯模式)
插入:ctrl+v進入列編輯模式,上下移動游標選擇需要插入的位置,然後輸入大寫I,輸入需要文本,最後按esc鍵退出,就會發現文本會在選擇的多行中插入。
刪除:ctrl+v進入列編輯模式,上下移動游標選中需要刪除的部分,然後按d,就會刪除選中的內容。
①head:顯示文件頭部內容
②tail:輸出文件尾部內容
注意:用vim和vi修改內容會刪除源文件並生成新文件,所以tail -f會失效。需要用到
追加和覆蓋語句(>或>>),才能被tail -f監視到。
一般用於查看小文件
查看壓縮文件中的文本內容
例:
①more:文件內容分屏查看器
②less:分屏顯示文件內容,效率比more高
1、簡單讀取
運行腳本如下
測試結果為:
2、-p 參數,允許在 read 命令行中直接指定一個提示。
運行腳本如下
測試結果為:
echo [選項] [輸出內容] (輸出內容到控制台)
輸出給定文本的sha256加密後的內容
①顯示當前時間信息
②顯示當前時間年月日
③顯示當侍陸前時間年月日時分秒
④顯示昨天
⑤顯示明天時間
⑥顯示上個月時間
需要注意的是取下個月的命令存在bug,執行如下命令會得到21-10,但是正常應該得到21-09,需要注意
date -d "2021-08-31 +1 month" +%y-%m
⑦修改系統時間
⑧獲取當前時間戳
獲取秒時間戳: date +%s
獲喚襪取毫秒時間戳:$[ (date +%s%N) /1000000]
查看日歷
(1)查看當前月的日歷
(2)查看2017年的日歷
例:
對比gzip/gunzip,zip/unzip可以壓縮文件和目錄且保留源文件。
①zip:壓縮
②unzip:解壓縮
只能壓縮文件不能壓縮目錄,不保留原來的文件。
gzip 文件 (只能將文件壓縮為*.gz文件)
gunzip 文件.gz (解壓縮文件命令)
例: crontab -e
(1)進入crontab編輯界面。會打開vim編輯你的工作。
(2)每隔1分鍾,向/root/longma.txt文件中添加一個11的數字
*/1 * * * * /bin/echo 」11」 >> /root/longma.txt
(3)可以用tail -f 目標文件來實施監控追加的內容
查看日誌
可以用tail -f /var/log/cron.log觀察
Cron表達式見文章: https://www.jianshu.com/writer#/notebooks/46619194/notes/75177408
ls [選項] [目錄或是文件]
cd [參數]
例: cd -P $(dirname $p1) ; pwd 先跳轉到文件的所在目錄,再列印$p1文件的實際路徑
概述
①cp():只能在本機中復制
②scp(secure ):可以復制文件給遠程主機
scp -r test.sh hxr@hadoop102:/root
③rsync(remote sync):功能與scp相同,但是不會改文件屬性
rsync -av test.sh test.sh hxr@hadoop102:/root
④nc(netcat):監聽埠,可以實現機器之間傳輸文件。
nc -lk 7777 (-l表示listen,-k表示keep)
強制覆蓋不提示的方法:cp
例:scp -r test.sh hxr@bigdata1:/root
例:rsync -av test.sh hxr@bigdata1:/root
例:
nc -lp 10000 > nc_test.txt
nc -w 1 hadoop102 < nc_test.txt
遠程登錄時默認使用的私鑰為~/.ssh/id_rsa
生成密鑰對
將公鑰發送到本機
將密鑰發送到需要登錄到本機的伺服器上
修改密鑰的許可權
遠程登陸
如果有多個節點需要遠程登陸,可以在.ssh下創建config並輸入
再次登陸
①正向代理:
②反向代理:
所謂「反向代理」就是讓遠端啟動埠,把遠端埠數據轉發到本地。
HostA 將自己可以訪問的 HostB:PortB 暴露給外網伺服器 HostC:PortC,在 HostA 上運行:
那麼鏈接 HostC:PortC 就相當於鏈接 HostB:PortB。
使用時需修改 HostC 的 /etc/ssh/sshd_config 的一條配置如下,不然啟動的進程監聽的ip地址為127.0.0.1,即只有本機可以訪問該埠。
相當於內網穿透,比如 HostA 和 HostB 是同一個內網下的兩台可以互相訪問的機器,HostC是外網跳板機,HostC不能訪問 HostA,但是 HostA 可以訪問 HostC。
那麼通過在內網 HostA 上運行 ssh -R 告訴 HostC,創建 PortC 埠監聽,把該埠所有數據轉發給我(HostA),我會再轉發給同一個內網下的 HostB:PortB。
同內網下的 HostA/HostB 也可以是同一台機器,換句話說就是 內網 HostA 把自己可以訪問的埠暴露給了外網 HostC。
例: 比如在我的內網機192.168.32.244上有一個RabbitMQ的客戶端,埠號為15672。現在我希望在外網上訪問固定ip的雲伺服器chenjie.asia的6009埠,通過跳板機192.168.32.243來轉發請求到192.168.32.244:15672,從而實現在外網訪問內網服務的功能,即內網穿透。
①在192.168.32.244上啟動RabbitMQ服務
②將chenjie.asia雲伺服器的私鑰復制到跳板機192.168.32.243的~/.ssh下,並重命名為id_rsa。通過如下命令看是否可以遠程登陸到雲服務,可以登陸則進行下一步。
③修改chenjie.asia伺服器的ssh配置文件 /etc/ssh/sshd_config ,允許其他節點訪問
然後重啟sshd服務
④在跳板機192.168.32.243啟動ssh反向代理
這個進程在關閉session時會停止,可以添加啟動參數 -CPfN
例:
以 root 身份執行的程序有了所有特權,這會帶來安全風險。Kernel 從 2.2 版本開始,提供了 Capabilities 功能,它把特權劃分成不同單元,可以只授權程序所需的許可權,而非所有特權。
例如:linux不允許非root賬號只用1024以下的埠,使用root啟動命令nginx,會導致nginx許可權過高太危險。所以用setcap命令
sudo setcap cap_net_bind_service=+eip /bigdata/nginx/sbin/nginx
正確的關機流程為 :sync > shutdown > reboot > halt
(1)sync (功能描述:將數據由內存同步到硬碟中)
(2)halt (功能描述:關閉系統,等同於shutdown -h now 和 poweroff)
(3)reboot (功能描述:就是重啟,等同於 shutdown -r now)
(4)shutdown [選項] [時間]
安裝
yum install -y telnet-server telnet
ls -i 顯示文件的節點號
find -inum 節點號 -delete 刪除指定的節點即可刪除對應的文件
啟動一個服務: systemctl start postfix.service
關閉一個服務: systemctl stop postfix.service
重啟一個服務: systemctl restart postfix.service
顯示一個服務的狀態: systemctl status postfix.service
在開機時啟用一個服務: systemctl enable postfix.service
在開機時禁用一個服務: systemctl disable postfix.service
註:在enable的時候會列印出來該啟動文件的位置
列出所有已經安裝的服務及狀態:
systemctl list-units
systemctl list-unit-files
查看服務列表狀態:
systemctl list-units --type=service
查看服務是否開機啟動: systemctl is-enabled postfix.service
查看已啟動的服務列表: systemctl list-unit-files | grep enabled
查看啟動失敗的服務列表: systemctl --failed
查看服務日誌: journalctl -u postfix -n 10 -f
命令類似systemctl,用於操作native service。
添加腳本為服務(需要指定啟動級別和優先順序): chkconfig --add [腳本]
刪除服務: chkconfig --del [腳本]
單獨查看某一服務是否開機啟動的命令 : chkconfig --list [服務名]
單獨開啟某一服務的命令 : chkconfig [服務名] on
單獨關閉某一服務的命令: chkconfig [服務名] off
查看某一服務的狀態: /etc/intd.d/[服務名] status
啟用服務就是在當前"runlevel"的配置文件目錄 /etc/systemd/system/multi-user.target.wants 里,建立 /usr/lib/systemd/system 裡面對應服務配置文件的軟鏈接;禁用服務就是刪除此軟鏈接,添加服務就是添加軟連接。
su 用戶名稱 (切換用戶,只能獲得用戶的執行許可權,不能獲得環境變數)
su - 用戶名稱 (切換到用戶並獲得該用戶的環境變數及執行許可權)
echo $PATH 列印環境變數
設置普通用戶具有root許可權
修改 /etc/sudoers 文件,找到下面一行(91行),在root下面添加一行,如下 所示:
或者配置成採用sudo命令時,不需要輸入密碼
修改完畢,現在可以用hxr 帳號登錄,然後用命令 sudo ,即可獲得root許可權進行操作。
以azkaban用戶執行引號中的命令
gpasswd -d [username] [groupname] 將用戶從組中刪除
gpasswd -a [username] [groupname] 將用戶加入到組中
用戶組的管理涉及用戶組的添加、刪除和修改。組的增加、刪除和修改實際上就是對 /etc/group文件的更新。
0首位表示類型 - 代表文件 d 代表目錄 l 鏈接文檔(link file)
三種特殊許可權suid、sgid、sticky
例子:
變更文件許可權方式一
例:chmod u-x,o+x houge.txt
變更文件許可權方式二
例:chmod -R 777 /mnt/ 修改整個文件夾的文件許可權
在linux中創建文件或者目錄會有一個默認許可權的,這個默認許可權是由umask決定的(默認為0022)。umask設置的是許可權的「補碼」,而我們常用chmod設置的是文件許可權碼。一般在/etc/profile 、~/.bashprofile 或者 ~/.profile中設置umask值。
umask計算
如root用戶的默認umask為0022(第一個0 代表特殊許可權位,這里先不考慮),創建的文件默認許可權是644(即默認666掩上umask的022),創建的目錄是755(即默認777掩上umask的022)。
對於root用戶的umask=022這個來說,777許可權二進制碼就是(111)(111)(111),022許可權二進制碼為(000)(010)(010)。
上面就是一個umask的正常計算過程,但是這樣實在是太麻煩了。我們使用如下的簡單的方法快速計算。
上面的這個方法計算是非常方便的, 為何得到奇數要+1呢?
文件的最大許可權是666,都是偶數,你得到奇數,說明你的umask有奇數啊,讀為4,寫為2,都是偶數,說明你有執行許可權的。
就按照上面的umask=023為例,在計算其他用戶許可權的時候6-3=3 ,6是讀寫,3是寫和執行,其實應該是讀寫許可權減去讀許可權的得到寫許可權的,相當於我們多減去了一個執行許可權。所以結果加1。
umask修改
如果想單獨修改某個文件夾的新建文件的許可權,可以使用setfacl命令。
例:遞歸改變文件所有者和所有組 chown -R hxr:hxr /mnt
例:
② 怎麼在linux上搭建nginx
(0) 安裝依賴包
yum -y install pcre*
yum install autoconf automake zlib zlib-devel openssl openssl-devel pcre pcre-devel gcc
yum -y install zlib zlib-devel openssl openssl-devel pcre pcre-devel
yum -y install pcre-devel
yum -y install openssl openssl-devel
yum -y install lrzsz
yum -y install gcc gcc-c++
yum -y install openssl*
(1) 編譯安裝 PCRE
wgetftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/pcre-7.7.tar.gz
tar zxvf pcre-7.7.tar.gz
cd pcre-7.7
./configure
make
make install
下載 pcre-8.31.tar.gz
[root@localhost /]# cd /media/psf/Home/Downloads
[root@localhost Downloads]# mv pcre-8.31.tar.gz /home/Nginx
[root@localhost Downloads]# cd /home/Nginx
[root@localhost Nginx]# tar -zxvf pcre-8.31.tar.gz
[root@localhost Nginx]# cd pcre-8.31
[root@localhost pcre-8.31]#
[root@localhost pcre-8.31]# make
[root@localhost pcre-8.31]# make install
(2) 編譯安裝 nginx-sticky-mole-1.1
[root@localhost Downloads]# cd /home/Nginx
[root@localhost Nginx]# mkdir nginx-sticky-mole-1.1
[root@localhost Nginx]# cd /media/psf/Home/Downloads
[root@localhost Downloads]#
mv nginx-sticky-mole-1.1.tar.gz /home/Nginx/nginx-sticky-mole-1.1/
[root@localhost Downloads]# cd /home/Nginx/nginx-sticky-mole-1.1/
[root@localhost nginx-sticky-mole-1.1]# tar -zxvf nginx-sticky-mole-1.1.tar.gz
(3) 下載 nginx
[root@localhost local]# wget http://nginx.org/download/nginx-1.7.8.tar.gz
(4) 新建一個 Nginx 目錄
[root@localhost /]# cd home
[root@localhost home]# mkdir Nginx
(5) 將 tar 包移動到 /home/Nginx 目錄下面
[root@localhost local]# mv nginx-1.7.8.tar.gz /home/Nginx
[root@localhost local]# cd /home/Nginx
(6) 將 tar 包解壓
[root@localhost Nginx]# tar -zxvf nginx-1.7.8.tar.gz
[root@localhost Nginx]# cd nginx-1.7.8
[root@localhost nginx-1.7.8]#
./configure --prefix=/usr/local/nginx-1.7.8 --with-http_ssl_mole --with-http_spdy_mole --with-http_stub_status_mole --with-pcre
make && make install
(7) 驗證安裝是否成功
[root@localhost /]# cd /usr/local/nginx-1.7.8/sbin
[root@localhost sbin]# ./nginx -t
nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
(8) 啟動 nginx
[root@localhost sbin]# ./nginx
nginx: [emerg] bind() to 0.0.0.0:80 failed (98: Address already in use)
使用命令關閉佔用80埠的程序 sudo fuser -k 80/tcp
[root@localhost sbin]# ./nginx
(9) 瀏覽器訪問:成功
至此,Nginx 安裝完畢;
③ linux 什麼是粘著位,如何實現
在linux中,如果對一個目錄具有寫許可權,那麼我們就可以在這個目錄下創建刪除文件。
現在我們要創建這樣一個目錄,我們可以在這個目錄里創建文件,但是其他用戶不能刪除這個文件。
在這里就要用到一個特殊的許可權:粘著位
在linux中有三種特殊許可權,分別為:
SetUID = 4:在所有者設置的許可權
SetGID = 2:在所屬組設置的許可權
粘著位 = 1:在其他人的位置設置的 (使用 t 來表示)
一、SBIT粘著位許可權的作用
如果用戶對目錄有寫許可權,則可以刪除其中的文件和子目錄,即使該用戶不是這些文件的所有者,而且也沒有讀或寫許可。粘著位出現執行許可的位置上,用t表示,設置了該位後,其它用戶就不可以刪除不屬於他的文件和目錄。但是該目錄下的目錄不繼承該許可權,要再設置才可使用。
如果沒有粘著位,因為普通用戶有w許可權,所以可以刪除此目錄下所有文件,包括其他用戶建立的文件。一旦賦予了粘著位,除了root可以刪除所有文件外,普通用戶就算擁有w許可權,也只能刪除自己建立的文件,但是不能刪除其他用戶建立的文件。
普通文件的sticky位會被linux內核忽略。
目錄的sticky位表示這個目錄里的文件只能被owner和root刪除 。
/tmp常被我們用來存放臨時文件,是所有用戶。但是我們不希望別的用戶隨隨便便的就刪除了自己的文件,於是便有了粘著位,它的作用便是讓用戶只能刪除屬於自己的文件。
$ ls -dl /tmp
④ linux 下 文件的X許可權有什麼用
x許可權:擁有目錄的x許可權表示用戶可以進入該目錄成為工作目錄,能不能進入一專個目錄,只與屬該目錄的x許可權有關,如果用戶對於某個目錄不具有x許可權,則無法切換到該目錄下,也就無法執行該目錄下的任何命令,即使具有該目錄的r許可權。且如果用戶對於某目錄不具有x許可權,則該用戶不能查詢該目錄下的文件的內容,注意:指的是內容,如果有r 許可權是可以查看該目錄下的文件名列表或子目錄列表的。所以要開放目錄給任何人瀏覽時,應該至少要給與r及x許可權。更多Linux知識可參考《Linux就該這么學》。
⑤ Linux設置文件目錄許可權,四位數的目錄許可權是什麼意思
rwx(1)rwx(2)rwx(3)
1:所有者
2:所屬組
3:其他用戶
r:讀
w:寫
x:執行
目錄:r(可以查回看目錄內有答多少東西)w(可添加、刪除和修改目錄內東西的熟悉)x(可打開目錄)
文件:r(可以查看文件的具體內容)w(可以添加、刪除和修改文件的具體內容,但不能刪除文件本身)x(可運行文件,一般都用於可執行文件)
隱藏許可權:suid(4)、sgid(2)、sbit(1)
rws(1、所有者)rws(2、所屬組)rwt(3、其他用戶)
1:即使不是文件所有者也可以暫時擁有文件所有者的權利
2、在擁有這個屬性的目錄內創建的東西,所屬組都屬於這個目錄的所屬組,與東西的創建者無關
3、在擁有這個屬性的目錄內創建的東西,除了root和創建者本身,誰都不能刪
在chmod時,隱藏許可權寫在第一位。
⑥ Linux特殊許可權 SUID、SGID、Sticky
文件的特殊許可權有三種:1、suid;2、sgid;3、sticky,其中,suid和sgid用於累加提升許可權,簡單來說就是如果原來的用戶可以訪問,反而切換到的用戶或者組不能訪問,這時候照樣是可以訪問的,下面介紹下這三種許可權。
SUID:
1、需要注意的是,只對二進制可執行程序有效,不能為普通文件;
2、發起者對程序文件必須擁有執行許可權;
3、啟動為進程之後,其進程的宿主為原程序文件的宿主;
4、SUID設置在目錄上毫無意義。
SGID:
可以應用在二進制文件和作用在文件夾下,當作用在二進制文件下時,作用和SUID相似,只不過SUID是把發起者臨時變為文件的所有者,而SGID是把進程的發起者變成源程序文件的屬組,默認情況下,用戶創建文件時,其屬組為此用戶所屬的主組,當SGID作用在目錄下時,則對此目錄有寫許可權的用戶在此目錄中創建的文件所屬的組為此目錄的屬組,通常用於創建一個協作目錄。
Sticky:
默認情況下用戶可以刪除具有寫許可權的目錄中的任何文件,無論該文件的許可權或擁有權,如果在目錄設置Sticky位,只有文件的所有者或root**可以刪除該文件,Sticky位是作用在文件夾的,設置在文件上毫無意義。