1.sniffer状态
2.centosä¼ç¹ï¼
3.Linux常用命令大全
4.linuxåºç¡å½ä»¤
5.Gmssl openssl国密网络传输加密
sniffer状态
sniffer是码安窃听的意思
应该就是窃听状态
sniffers(嗅探器)几乎和internet有一样久的历史了.Sniffer是一种常用的收集有用数据方法,这些数据可以是装包用户的帐号和密码,可以是码安一些商用机密数据等等。随着Internet及电子商务的装包日益普及,Internet的安全也越来越受到重视。在Internet安全隐患中扮演重要角色之一的码安Sniffer以受到越来越大的关注,所以今天我要向大家介绍一下介绍Sniffer以及如何阻止sniffer。装包源码编辑器欧姆定律教程
大多数的码安黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的装包黑客,为了控制整个网络才会安装特洛伊木马和后门程序,码安并清除记录。装包他们经常使用的码安手法是安装sniffer。
在内部网上,装包黑客要想迅速获得大量的码安账号(包括用户名和密码),最为有效的装包手段是使用 "sniffer" 程序。这种方法要求运行Sniffer 程序的码安主机和被监听的主机必须在同一个以太网段上,故而在外部主机上运行sniffer是没有效果的。再者,必须以root的身份使用sniffer 程序,才能够监听到以太网段上的数据流。谈到以太网sniffer,就必须谈到以太网sniffing。
那么什么是以太网sniffer呢?
以太网sniffing是指对以太网设备上传送的数据包进行侦听,发现感兴趣的包。如果发现符合条件的包,就把它存到一个log文件中
去。通常设置的这些条件是包含字"username"或"password"的包。它的目的是将网络层放到promiscuous模式,从而能干些事情。
Promiscuous模式是指网络上的所有设备都对总线上传送的数据进行侦听,并不仅仅是它们自己的数据。根据第二章中有关对以太网的工作原理的基本介绍,可以知道:一个设备要向某一目标发送数据时,它是对以太网进行广播的。一个连到以太网总线上的设备在任何时间里都在接受数据。不过只是将属于自己的数据传给该计算机上的应用程序。
利用这一点,可以将一台计算机的网络连接设置为接受所有以太
网总线上的数据,从而实现sniffer。
sniffer通常运行在路由器,或有路由器功能的主机上。这样就能对大量的数据进行监控。sniffer属第二层次的攻击。通常是攻击者已经进入了目标系统,然后使用sniffer这种攻击手段,以便得到更多的信息。
sniffer除了能得到口令或用户名外,还能得到更多的盗im钱包源码其他信息,比如一个其他重要的信息,在网上传送的金融信息等等。sniffer几乎能得到任何以太网上的传送的数据包。黑客会使用各种方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。在Solaris 2.x平台上,sniffer 程序通常被安装在/usr/bin 或/dev目录下。黑客还会巧妙的修改时间,使得sniffer程序看上去是和其它系统程序同时安装的。
大多数以太网sniffer程序在后台运行,将结果输出到某个记录文件中。黑客常常会修改ps程序,使得系统管理员很难发现运行的sniffer程序。
以太网sniffer程序将系统的网络接口设定为混合模式。这样,它就可以监听到所有流经同一以太网网段的数据包,不管它的接受者或发送者是不是运行sniffer的主机。 程序将用户名、密码和其它黑客感兴趣的数据存入log文件。黑客会等待一段时间 ----- 比如一周后,再回到这里下载记录文件。
讲了这么多,那么到底我们可以用什么通俗的话来介绍sniffer呢?
计算机网络与电话电路不同,计算机网络是共享通讯通道的。共享意味着计算机能够接收到发送给其它计算机的信息。捕获在网络中传输的数据信息就称为sniffing(窃听)。
以太网是现在应用最广泛的计算机连网方式。以太网协议是在同一回路向所有主机发送数据包信息。数据包头包含有目标主机的正确地址。一般情况下只有具有该地址的主机会接受这个数据包。如果一台主机能够接收所有数据包,而不理会数据包头内容,这种方式通常称为"混杂" 模式。
由于在一个普通的网络环境中,帐号和口令信息以明文方式在以太网中传输, 一旦入侵者获得其中一台主机的root权限,并将其置于混杂模式以窃听网络数据,从而有可能入侵网络中的所有计算机。
一句话,sniffer就是一个用来窃听的黑客手段和工具。
二、sniffer的工作原理
通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的英雄游戏下载源码其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:
1、帧的目标区域具有和本地网络接口相匹配的硬件地址。
2、帧的目标区域具有"广播地址"。
在接受到上面两种情况的数据包时,nc通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。
而sniffer就是一种能将本地nc状态设成(promiscuous)状态的软件,当nc处于这种"混杂"方式时,该nc具备"广播地址",它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的nc具备置成 promiscuous方式的能力)
可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。
通常sniffer所要关心的内容可以分成这样几类:
1、口令
我想这是绝大多数非法使用sniffer的理由,sniffer可以记录到明文传送的userid和passwd.就算你在网络传送过程中使用了加密的数据,sniffer记录的数据一样有可能使入侵者在家里边吃肉串边想办法算出你的算法。
2、金融帐号
许多用户很放心在网上使用自己的信用卡或现金帐号,然而sniffer可以很轻松截获在网上传送的用户姓名、口令、信用卡号码、截止日期、帐号和pin.
3、偷窥机密或敏感的信息数据
通过拦截数据包,入侵者可以很方便记录别人之间敏感的信息传送,或者干脆拦截整个的email会话过程。
4、窥探低级的协议信息。
这是很可怕的事,我认为,通过对底层的信息协议记录,比如记录两台主机之间的网络接口地址、远程网络接口ip地址、在线编译源码pythonip路由信息和tcp连接的字节顺序号码等。这些信息由非法入侵的人掌握后将对网络安全构成极大的危害,通常有人用sniffer收集这些信息只有一个原因:他正在进行一次欺诈,(通常的ip地址欺诈就要求你准确插入tcp连接的字节顺序号,这将在以后整理的文章中指出)如果某人很关心这个问题,那么sniffer对他来说只是前奏,今后的问题要大得多。(对于高级的hacker而言,我想这是使用sniffer的唯一理由吧)
二.sniffer的工作环境
snifffer就是能够捕获网络报文的设备。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。
嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情况下,大多数的嗅探器至少能够分析下面的协议:
1.标准以太网
2.TCP/IP
3.IPX
4.DECNet
嗅探器通常是软硬件的结合。专用的嗅探器价格非常昂贵。另一方面,免费的嗅探器虽然不需要花什么钱,但得不到什么支持。
嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的网络报文。嗅探器通过将其置身于网络接口来达到这个目的——例如将以太网卡设置成杂收模式。(为了理解杂收模式是怎么回事,先解释局域网是怎么工作的)。
数据在网络上是以很小的称为帧(Ftame)的单位传输的帧由好几部分组成,不同的部分执行不同的功能。(例如,以太网的前个字节存放的是源和目的的地址,这些位告诉网络:数据的来源和去处。以太网帧的其他部分存放实际的用户数据、TCP/IP的报文头或IPX报文头等等)。
帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上。通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会造成安全方面的问题。
每一个在LAN上的工作站都有其硬件地址。这些地址唯一地表示着网络上的机器(这一点于Internet地址系统比较相似)。当用户发送一个报文时,这些报文就会发送到LAN上所有可用的污染总量指标源码机器。
在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单的忽略这些数据)。
如果某在工作站的网络接口处于杂收模式,那么它就可以捕获网络上所有的报文和帧,如果一个工作站被配置成这样的方式,它(包括其软件)就是一个嗅探器。
嗅探器可能造成的危害:
1.嗅探器能够捕获口令
2.能够捕获专用的或者机密的信息
3.可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限
事实上,如果你在网络上存在非授权的嗅探器就以为着你的系统已经暴露在别人面前了。(大家可以试试天行2的嗅探功能)
一般我们只嗅探每个报文的前到个字节。用户名和口令都包含在这一部分中,这是我们关心的真正部分。工人,也可以嗅探给定接口上的所有报文,如果有足够的空间进行存储,有足够的那里进行处理的话,将会发现另一些非常有趣的东西……
简单的放置一个嗅探器宾将其放到随便什么地方将不会起到什么作用。将嗅探器放置于被攻击机器或网络附近,这样将捕获到很多口令,还有一个比较好的方法就是放在网关上。如果这样的话就能捕获网络和其他网络进行身份鉴别的过程。这样的方式将成倍地增加我们能够攻击的范围。
三.谁会使用sniffers
可能谁都回知道谁会使用sniffer,但是并不是每个使用它的人都是网络高手,因为现在有很多的sniffer都成了傻瓜似的了,前段时间用的最多的不外乎oicq sniffer。我想那些喜欢查好友ip的朋友都应该记得它吧。呵呵,我都使用过它,现在当然不用了啊!
当然系统管理员使用sniffer来分析网络信息交通并且找出网络上何处发生问题。一个安全管理员可以同时用多种sniffer, 将它们放置在网络的各处,形成一个入侵警报系统。对于系统管理员来说sniffer是一个非常好的工具,但是它同样是一个经常被黑客使用的工具.骇客安装sniffer以获得用户名和账号,信用卡号码,个人信息,和其他的信息可以导致对你或是你的公司的极大危害如果向坏的方面发展。当它们得到这些信息后,骇客将使用密码来进攻其他的internet 站点甚至倒卖信用卡号码。
三.sniffer是如何在网络上实施的
谈这个问题之前还应该先说一下Ethernet的通讯。通常在同一个网段的所有网络接口都有访问在媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其它网络接口的硬件地址,同时,每个网络至少还要一个广播地址。在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:
1�帧的目标区域具有和本地网络接口相匹配的硬件地址。
2�帧的目标区域具有“广播地址”。
在接受到上面两种情况的数据包时,网卡通过cpu产生一个硬件中断。该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。而sniffer就是一种能将本地网卡状态设成杂乱模式(promiscuous Mode)的软件。当网卡处于杂乱模式时,该网卡具备“广播地址”,它对所有遇到的每一个帧都产生一个硬件中断以提醒操作系统处理每一个报文包。(绝大多数的网卡具备设置成杂乱模式的能力。
可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据。通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。
四.哪里可以得到sniffer
我们讲的sniffer,主要是在unix系统下运用的,至于那些oicq sniffer就不在我们讨论的范围。
Sniffer是黑客们最常用的入侵手段之一。你可以在经过允许的网络中运行sniffer,了解它是如何有效地危及本地机器安全。
Sniffer可以是硬件,也可以是软件。现在品种最多,应用最广的是软件Sniffer,绝大多数黑客们用的也是软件Sniffer。
以下是一些也被广泛用于调试网络故障的sniffer工具:
(一).商用sniffer:
1. Network General.
Network General开发了多种产品。最重要的是Expert Sniffer,它不仅仅可以sniff,还能够通过高性能的专门系统发送/接收数据包,帮助诊断故障。还有一个增强产品"Distrbuted Sniffer System"可以将UNIX工作站作为sniffer控制台,而将sniffer agents(代理)分布到远程主机上。
2. Microsoft's Net Monitor
对于某些商业站点,可能同时需要运行多种协议--NetBEUI、IPX/SPX、TCP/IP、.3和SNA等。这时很难找到一种sniffer帮助解决网络问题,因为许多sniffer往往将某些正确的协议数据包当成了错误数据包。Microsoft的Net Monitor(以前叫Bloodhound)可以解决这个难题。它能够正确区分诸如Netware控制数据包、NT NetBios名字服务广播等独特的数据包。(etherfind只会将这些数据包标识为类型的广播数据包。)这个工具运行在MS Windows 平台上。它甚至能够按MAC地址(或主机名)进行网络统计和会话信息监视。只需简单地单击某个会话即可获得tcpdump标准的输出。过滤器设置也是最为简单的,只要在一个对话框中单击需要监视的主机即可。
(二).免费软件sniffer
1. Sniffit由Lawrence Berkeley 实验室开发,运行于Solaris、SGI和Linux等平台。可以选择源、目标地址或地址集合,还可以选择监听的端口、协议和网络接口等。这个SNIFFER默认状态下只接受最先的个字节的信息包,这对于一次登陆会话进程刚刚好。
2. SNORT:这个SNIFFER有很多选项供你使用并可移植性强,可以记录一些连接信息,用来跟踪一些网络活动。
3. TCPDUMP:这个SNIFFER很有名,linux,FREEBSD还搭带在系统上,是一个被很多UNIX高手认为是一个专业的网络管理工具,记得以前TsutomuShimomura(应该叫下村侵吧)就是使用他自己修改过的TCPDUMP版本来记录了KEVINMITNICK攻击他系统的记录,后来就配合FBI抓住了KEVINMITNICK,后来他写了一文:使用这些LOG记录描述了那次的攻击,HowMitnickhackedTsutomuShimomurawithanIPsequenceattack
( /~lspitz/snoop.html
(四).Linux下的sniffer工具
Linux下的sniffer工具,我推荐Tcpdump。
[1].tcpdump的安装
在linux下tcpdump的安装十分简单,一般由两种安装方式。一种是以rpm包的形式来进行安装。另外一种是以源程序的形式安装。
1. rpm包的形式安装
这种形式的安装是最简单的安装方法,rpm包是将软件编译后打包成二进制的格式,通过rpm命令可以直接安装,不需要修改任何东西。以超级用户登录,使用命令如下:
#rpm -ivh tcpdump-3_4a5.rpm
这样tcpdump就顺利地安装到你的linux系统中。怎么样,很简单吧。
2. 源程序的安装
既然rpm包的安装很简单,为什么还要采用比较复杂的源程序安装呢?其实,linux一个最大的诱人之处就是在她上面有很多软件是提供源程序的,人们可以修改源程序来满足自己的特殊的需要。所以我特别建议朋友们都采取这种源程序的安装方法。
· 第一步 取得源程序 在源程序的安装方式中,我们首先要取得tcpdump的源程序分发包,这种分发包有两种 形式,一种是tar压缩包(tcpdump-3_4a5.tar.Z),另一种是rpm的分发包(tcpdump-3_4a5.src.rpm)。这两种 形式的内容都是一样的,不同的仅仅是压缩的方式.tar的压缩包可以使用如下命令解开:
#tar xvfz tcpdump-3_4a5.tar.Z
rpm的包可以使用如下命令安装:
#rpm -ivh tcpdump-3_4a5.src.rpm
这样就把tcpdump的源代码解压到/usr/src/redhat/SOURCES目录下.
· 第二步 做好编译源程序前的准备活动
在编译源程序之前,最好已经确定库文件libpcap已经安装完毕,这个库文件是tcpdump软件所需的库文件。同样,你同时还要有一个标准的c语言编译器。在linux下标准的c 语言编译器一般是gcc。 在tcpdump的源程序目录中。有一个文件是Makefile.in,configure命令就是从Makefile.in文件中自动产生Makefile文件。在Makefile.in文件中,可以根据系统的配置来修改BINDEST 和 MANDEST 这两个宏定义,缺省值是
BINDEST = @sbindir @
MANDEST = @mandir @
第一个宏值表明安装tcpdump的二进制文件的路径名,第二个表明tcpdump的man 帮助页的路径名,你可以修改它们来满足系统的需求。
· 第三步 编译源程序
使用源程序目录中的configure脚本,它从系统中读出各种所需的属性。并且根据Makefile.in文件自动生成Makefile文件,以便编译使用.make 命令则根据Makefile文件中的规则编译tcpdump的源程序。使用make install命令安装编译好的tcpdump的二进制文件。
总结一下就是:
# tar xvfz tcpdump-3_4a5.tar.Z
# vi Makefile.in
# . /configure
# make
# make install
[2].Tcpdump的使用
tcpdump采用命令行方式,它的命令格式为:
tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ]
[ -i 网络接口 ] [ -r 文件名] [ -s snaplen ]
[ -T 类型 ] [ -w 文件名 ] [表达式 ]
1. tcpdump的选项介绍
-a 将网络地址和广播地址转变成名字;
-d 将匹配信息包的代码以人们能够理解的汇编格式给出;
-dd 将匹配信息包的代码以c语言程序段的格式给出;
-ddd 将匹配信息包的代码以十进制的形式给出;
-e 在输出行打印出数据链路层的头部信息;
-f 将外部的Internet地址以数字的形式打印出来;
-l 使标准输出变为缓冲行形式;
-n 不把网络地址转换成名字;
-t 在输出的每一行不打印时间戳;
-v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;
-vv 输出详细的报文信息;
-c 在收到指定的包的数目后,tcpdump就会停止;
-F 从指定的文件中读取表达式,忽略其它的表达式;
-i 指定监听的网络接口;
-r 从指定的文件中读取包(这些包一般通过-w选项产生);
-w 直接将包写入文件中,并不分析和打印出来;
-T 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程 调用)和snmp(简单网络管理协议;)
2. tcpdump的表达式介绍
表达式是一个正则表达式,tcpdump利用它作为过滤报文的条件,如果一个报文满足表达式的条件,则这个报文将会被捕获。如果没有给出任何条件,则网络上所有的信息包将会被截获。
在表达式中一般如下几种类型的关键字,一种是关于类型的关键字,主要包括host,net,port, 例如 host ...2,指明 ...2是一台主机,net .0.0.0 指明 .0.0.0是一个网络地址,port 指明端口号是。如果没有指定类型,缺省的类型是host.
第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,这些关键字指明了传输的方向。举例说明,src ...2 ,指明ip包中源地址是...2 , dst net .0.0.0 指明目的网络地址是.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。
第三种是协议的关键字,主要包括fddi,ip ,arp,rarp,tcp,udp等类型。Fddi指明是在FDDI(分布式光纤数据接口网络)上的特定的网络协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理和分析。其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpdump将会监听所有协议的信息包。
除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater,还有三种逻辑运算,取非运算是 'not ' '! ', 与运算是'and','&&';或运算 是'or' ,'';
这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来说明。
(1)想要截获所有...1 的主机收到的和发出的所有的数据包:
#tcpdump host ...1
(2) 想要截获主机...1 和主机...2 或...3的通信,使用命令:(在命令行中适用括号时,一定要
#tcpdump host ...1 and \ (...2 or ...3 \)
(3) 如果想要获取主机...1除了和主机...2之外所有主机通信的ip包,使用命令:
#tcpdump ip host ...1 and ! ...2
(4)如果想要获取主机...1接收或发出的telnet包,使用如下命令:
#tcpdump tcp port host ...1
3. tcpdump 的输出结果介绍
下面我们介绍几种典型的tcpdump命令的输出信息
(1) 数据链路层头信息
使用命令#tcpdump --e host ice
ice 是一台装有linux的主机,她的MAC地址是0::::AF:1A
H是一台装有SOLARIC的SUN工作站,它的MAC地址是8:0:::5B:;上一条命令的输出结果如下所示:
::. eth0 < 8:0:::5b: 0::::af:1a ip : h. > ice.telne
t 0:0(0) ack win (DF)
分析:::是显示的时间, 是ID号,eth0 <表示从网络接口eth0 接受该数据包,eth0 >表示从网络接口设备发送数据包, 8:0:::5b:是主机H的MAC地址,它表明是从源地址H发来的数据包. 0::::af:1a是主机ICE的MAC地址,表示该数据包的目的地址是ICE . ip 是表明该数据包是IP数据包, 是数据包的长度, h. > ice.telnet 表明该数据包是从主机H的端口发往主机ICE的TELNET()端口. ack 表明对序列号是的包进行响应. win 表明发送窗口的大小是.
(2) ARP包的TCPDUMP输出信息
使用命令#tcpdump arp
得到的输出结果是:
::. eth0 > arp who-has route tell ice (0::::af:1a)
::. eth0 < arp reply route is-at 0::::: (0::::af:1a)
分析: ::是时间戳, 是ID号, eth0 >表明从主机发出该数据包, arp表明是ARP请求包, who-has route tell ice表明是主机ICE请求主机ROUTE的MAC地址。 0::::af:1a是主机ICE的MAC地址。
(3) TCP包的输出信息
用TCPDUMP捕获的TCP包的一般输出信息是:
src > dst: flags data-seqno ack window urgent options
src > dst:表明从源地址到目的地址, flags是TCP包中的标志信息,S 是SYN标志, F (FIN), P (PUSH) , R (RST) "." (没有标记); data-seqno是数据包中的数据的顺序号, ack是下次期望的顺序号, window是接收缓存的窗口大小, urgent表明数据包中是否有紧急指针. Options是选项.
(4) UDP包的输出信息
用TCPDUMP捕获的UDP包的一般输出信息是:
route.port1 > ice.port2: udp lenth
UDP十分简单,上面的输出行表明从主机ROUTE的port1端口发出的一个UDP数据包到主机ICE的port2端口,类型是UDP, 包的长度是lenth上面,我就详细介绍了TCPDUMP的安装和使用,希望会对大家有所帮助。如果想要熟练运用TCPDUMP这个LINUX环境下的SNIFFER利器,还需要大家在实践中总结经验,充分发挥它的威力。
(五).windows平台上的sniffer
我推荐netxray和sniffer pro软件,想必大家都用过他们,不过我在这儿还要再简单介绍一下他们。
netxray的使用说明
1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网
5.5.5.5 这是一个端口上的pletionlrzsznmaptelnettreentpdateiptables-services
rpm-ivh
éè¦å¼æºèªå¯å¨çèæ¬æè é ç½®ï¼å¯ä»¥æ¾å¨/etc/rc.localéï¼ä½æ¯åç°å¹¶æ²¡ææ§è¡ï¼ä¸é¢æ们çä¸ä¸åå ã
#ll/etc/rc.locallrwxrwxrwx1rootrootJan:/etc/rc.local-rc.d/rc.local#åç°æ¯ä¸ªè½¯è¿æ¥æ件#ls-l/etc/rc.d/rc.local-rw-r--r--1rootrootOct:/etc/rc.d/rc.local#é®é¢å¨è¿éï¼æ²¡ææ§è¡æé#chmod+x/etc/rc.d/rc.local#æ·»å æ§è¡æé#ls-l/etc/rc.d/rc.local-rwxr-xr-x1rootrootOct:/etc/rc.d/rc.local注ï¼è¿æ ·æ·»å å¨rc.localéçå¼æºèªå¯å¨é 置就å¯ä»¥æ§è¡äºã
linuxç³»ç»ä¸é½æä¸ä¸ªé»è®¤çè¶ çº§ç®¡çårootï¼sshæå¡çé»è®¤ç«¯å£æ¯ï¼åå é½ç¥éï¼é£ä¹æ¥ä¸æ¥æ们å¯ä»¥ä¿®æ¹ä¸ä¸æ们çé»è®¤ç«¯å£åç¦æ¢rootç¨æ·è¿ç¨ç»å½ï¼åæ¥æé«ä¸ä¸æå¡å¨çå®å ¨
1ãé¦å ä¿®æ¹sshçé»è®¤ç«¯å£#sed-i"s#\#Port#Port#g"/etc/ssh/sshd_config#端å£å¯ä»¥æ¹æ1-ä¹é´ä»»æ端å£ï¼å»ºè®®æ¹æè¾å¤§ç端å£ï¼å 为ä¸ä¸ä»¥å ç端å£å¸¸ç¨çæå¡æå ç¨ï¼é²æ¢å²çªï¼éè¦æ³¨æçæ¯ï¼è¿ä¸ªç«¯å£è¦è®°ä½ï¼å¦åè¿æ¥ä¸ä¸æå¡å¨ï¼2ãç¦æ¢rootç¨æ·è¿ç¨ç»éaï¼ï¼æ·»å ä¸ä¸ªæ®éç¨æ·å¹¶è®¾ç½®å¯ç ï¼æ³¨ï¼è¿ä¸æ¥å¿ é¡»æ§è¡ï¼å¦åå°é æè¿ç¨è¿æ¥ä¸ä¸æå¡å¨ï¼#useraddxxx#æ·»å xxxç¨æ·#echo"pass"|passwd--stdinxxx#ç»xxxç¨æ·è®¾ç½®å¯ç 为passb)ï¼ä¿®æ¹sshæå¡é ç½®æ件并æèµ·æå¡#sed-i's/#PermitRootLoginyes/PermitRootLoginno/'/etc/ssh/sshd_config#systemctlrestartsshd
æ¤æ¶æå¼å½åè¿æ¥æè æ°å¼ä¸ä¸ªè¿æ¥å°±ä¼åç°ä½¿ç¨rootç¨æ·è¿æ¥ä¸ä¸æå¡å¨äºï¼è«æ ï¼ä½¿ç¨xxxç¨æ·è¿æ¥ç¶ååæ¢å°rootç¨æ·å³å¯
SELinux(Security-EnhancedLinux)æ¯ç¾å½å½å®¶å®å ¨å±ï¼NSAï¼å¯¹äºå¼ºå¶è®¿é®æ§å¶çå®ç°ï¼è¯´ç½äºå°±æ¯å®å ¨æºå¶ï¼å½ç¶å¦æä¼é ç½®çè¯å»ºè®®é ç½®æ´å¥½ï¼è¿éå°±ä»ç»ä¸ä¸å¦ä½å ³éå§ï¼åååã
#sed-i.bak's#SELINUX=enforcing#SELINUX=disabled#g'/etc/selinux/config#ä¿®æ¹é ç½®æ件éè¦éå¯æå¡å¨é ç½®æä¼çæï¼å¦ä½ç«å³çæé£ï¼#setenforce0#å ³éSELinuxç«å³çæï¼éå¯æå¡å¨åé 置失æã
é²ç«å¢ï¼ä¸è§£éï¼å ç½æå¡å»ºè®®å ³æï¼å¯¹å¤å¼æ¾çæå¡å¨éè¦é ç½®è§åï¼è¿éå å ³æï¼å ³äºé²ç«å¢é ç½®è§åçå¾ åç»æ´æ°ã
#systemctlstopfirewalld#临æ¶å ³é#systemctldisablefirewalld#æ°¸ä¹ å ³é
è£ æºå主æºåé»è®¤ä¸ºlocalhostï¼è¿é个人æ³æ´æ¹èªå·±ç主æºåï¼å¨ä¸æ建å ç½DNSçæ åµï¼è½éè¿ä¸»æºåæ¾å°æ¬æºçIPå°åã
#hostnamectlset-hostnameweb#设置主æºå为webï¼è¿æ ·è®¾ç½®è¿é ç½®æ件éé½ä¿®æ¹äº
#echo"..6.6web"/etc/hosts#..6.6为æ¬æºIP
å¦ææ¯äºæå¡å¨ï¼è¿æ¥ä¼ååºæ¬é½è¢«ä½äºï¼å¦ææ¯ç©çæºéè¦æ§è¡æ¤æ¥
#sed-i.bak's@#UseDNSyes@UseDNSno@g;s@^GSSAPIAuthenticationyes@GSSAPIAuthenticationno@g'/etc/ssh/sshd_config#systemctlrestartsshd
说æï¼GSSAPIAuthenticationåæ°æ¯ç¨äºKerberoséªè¯çï¼è对äºç»å¤§å¤æ°äººæ¥è¯´ï¼ä¸å¯è½ä½¿ç¨è¿ç§éªè¯æºå¶çï¼æ以è¦æ³¨ææä»ä»¬åæãç¶åéå¯æå¡ä¼åç°è¿ç¨è¿æ¥é度æææ¾æå
设置æå¡å¨å符éï¼å½é éç¨utf-8ï¼æ ¹æ®èªèº«ä¸å¡æ¥å®
#localectlstatus#æ¥çå½åå符éSystemLocale:LANG=en_US.UTF-8VCKeymap:usXLayout:us#localectlset-localeLANG=zh_CN.UTF-8#ä¿®æ¹å符é为zh_CN.UTF-8ï¼å½ä»¤è¡åé ç½®æ件é½çæ#cat/etc/locale.conf#æ¥çé ç½®æ件LANG=zh_CN.UTF-8
CentOS7.2ç³»ç»é»è®¤æ大æå¼æ件éå¶ä¸ºï¼æ¯å»ºç«ä¸ä¸ªTCPè¿æ¥æ¢æµªè´¹ä¸ä¸ªéå¶ï¼è¿éä¸ç»è®²ï¼åç»ä¼æ´æ°è¯¦ç»è¯´æï¼ï¼ä¸ºäºæåæå¡å¨æ§è½ï¼æ以æ们è¦å¢å æå¼æ件çæ大éå¶
#ulimit-n#é»è®¤å¤§å°#echo"*softnofile"/etc/security/limits.conf#xiä¿®æ¹æ大éå¶ä¸º#echo"*hardnofile"/etc/security/limits.conf
æ¶é´åæ¥ï¼è¿éä¸å¤è¯´äºï¼åOpenStackçææèç¹çæ¶é´ä¸ä¸è´ä¼å¯¼è´å建ä¸äºèææºï¼ä¹ä¼æå ¶ä»çé®é¢ï¼ä¸å¤è¯´ï¼æ们ç产ä¸æææå¡å¨æ¶é´é½æ¯åæ¥çã
#yuninstall-yntpdate#åé¢å·²ç»è£ è¿äº#ntpdatentp1.aliyun.com#è¿éåæ¥çæ¯aliyunçæ¶é´ï¼å ¬å¸å é¨å»ºè®®èªå·±æ建æ¶é´æå¡å¨ï¼åå°æµéã广æçï¼ï¼ç¶åå å ¥crontabå³å¯ï¼å ç½æ¶é´æå¡å¨çå¾ åç»æ´æ°ã
TCPæå¼è¿æ¥æ¶ä¼æä¸ä¸ªçå¾ æ¶é´ä¸º2mslï¼ç§ï¼å¯¹åºçç¶æ为TIME_WAITï¼å¦æä¸å¡å¹¶åè¾å¤§çè¯ä¼æå¾å¤çTIME_WAITç¶æ(详ç»çå¾ åç»æ´æ°)ï¼å¦ä½æ¥è§£å³é£ï¼
#cat/proc/sys/net/ipv4/tcp_timestamps#æ¶é´æ³ï¼é»è®¤æ¯å¼å¯ç#cat/proc/sys/net/ipv4/tcp_tw_reuse#è¿æ¥å¤ç¨ï¼tcp_timestampsæ¯å¼å¯çç¶æä¸æ¯å¯ä»¥å¼å¯çï¼1为å¼å¯ï¼é»è®¤æ¯å ³éçç¶æã#cat/proc/sys/net/ipv4/tcp_tw_recycle#socketå¿«éåæ¶ï¼netç½ç»ç¶æä¸ä¸å¯ä»¥å¼å¯ï¼è´è½½åè¡¡ä¸ä¸å¯ä»¥æå¼ï¼è¯»è æ ¹æ®èªèº«æ åµå¼å¯æå ³éï¼é»è®¤ä¸ºå ³éç¶æã
好äºï¼æå¡å¨ä¼åå°±ä»ç»å°è¿éï¼ä»¥ä¸ä¼åä¸åå å顺åºï¼ï¼
Centos7ç³»ç»æä»ä¹ç¹ç¹ï¼CentOS7æ¯ä¸æ¬¾åºäºRedHatEnterpriseLinuxï¼RHELï¼å¼åçå è´¹å¼æºæä½ç³»ç»ãå®å ·æ以ä¸ç¹ç¹ï¼
å ¼å®¹æ§é«ï¼CentOS7å ¼å®¹å¤§å¤æ°ç¡¬ä»¶ï¼å¯ä»¥è¿è¡å¨å¤ç§è®¡ç®æºç¡¬ä»¶å¹³å°ä¸ï¼å æ¬xãxåARMçå¤çå¨ä½ç³»ç»æã
稳å®æ§å¥½ï¼CentOS7éç¨äºRHELçæºä»£ç ï¼å¨ç¨³å®æ§æ¹é¢æå¾å¤§ä¼å¿ã
å®å ¨æ§é«ï¼CentOS7å®è£ æ¶ä¼èªå¨å¼å¯é²ç«å¢åSELinuxï¼å¯ä»¥ææä¿æ¤ç³»ç»å®å ¨ã
æ¯æ软件å 管çï¼CentOS7éç¨äºYUMå 管çå¨ï¼å¯ä»¥æ¹ä¾¿å°å®è£ ãå级åå¸è½½è½¯ä»¶å ã
ç½ç»åè½å¼ºå¤§ï¼CentOS7æä¾äºä¸°å¯çç½ç»åè½ï¼å æ¬èæç½ç»ãBondingãVLANçï¼å¯ä»¥æ»¡è¶³åç§ç½ç»éæ±ã
å è´¹å¼æºï¼CentOS7æ¯ä¸æ¬¾å è´¹å¼æºçæä½ç³»ç»ï¼å¯ä»¥å è´¹ä¸è½½ä½¿ç¨ã
Linux常用命令大全
系统信息arch 显示机器的处理器架构(1)
uname -m 显示机器的处理器架构(2)
uname -r 显示正在使用的内核版本
dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI)
hdparm -i /dev/hda 罗列一个磁盘的架构特性
hdparm -tT /dev/sda 在磁盘上执行测试性读取操作
cat /proc/cpuinfo 显示CPU info的信息
cat /proc/interrupts 显示中断
cat /proc/meminfo 校验内存使用
cat /proc/swaps 显示哪些swap被使用
cat /proc/version 显示内核的版本
cat /proc/net/dev 显示网络适配器及统计
cat /proc/mounts 显示已加载的文件系统
lspci -tv 罗列 PCI 设备
lsusb -tv 显示 USB 设备
date 显示系统日期
cal 显示年的日历表
date . 设置日期和时间 - 月日时分年.秒
clock -w 将时间修改保存到 BIOS
关机 (系统的关机、重启以及登出 )
shutdown -h now 关闭系统(1)
init 0 关闭系统(2)
telinit 0 关闭系统(3)
shutdown -h hours:minutes 按预定时间关闭系统
shutdown -c 取消按预定时间关闭系统
shutdown -r now 重启(1)
reboot 重启(2)
logout 注销
文件和目录
cd /home 进入 '/ home' 目录'
cd .. 返回上一级目录
cd ../.. 返回上两级目录
cd 进入个人的主目录
cd ~user1 进入个人的主目录
cd - 返回上次所在的目录
pwd 显示工作路径
ls 查看目录中的文件
ls -F 查看目录中的文件
ls -l 显示文件和目录的详细资料
ls -a 显示隐藏文件
ls *[0-9]* 显示包含数字的文件名和目录名
tree 显示文件和目录由根目录开始的树形结构(1)
lstree 显示文件和目录由根目录开始的树形结构(2)
mkdir dir1 创建一个叫做 'dir1' 的目录'
mkdir dir1 dir2 同时创建两个目录
mkdir -p /tmp/dir1/dir2 创建一个目录树
rm -f file1 删除一个叫做 'file1' 的文件'
rmdir dir1 删除一个叫做 'dir1' 的目录'
rm -rf dir1 删除一个叫做 'dir1' 的目录并同时删除其内容
rm -rf dir1 dir2 同时删除两个目录及它们的内容
mv dir1 new_dir 重命名/移动 一个目录
cp file1 file2 复制一个文件
cp dir/* . 复制一个目录下的所有文件到当前工作目录
cp -a /tmp/dir1 . 复制一个目录到当前工作目录
cp -a dir1 dir2 复制一个目录
ln -s file1 lnk1 创建一个指向文件或目录的软链接
ln file1 lnk1 创建一个指向文件或目录的物理链接
touch -t file1 修改一个文件或目录的时间戳 - (YYMMDDhhmm)
file file1 outputs the mime type of the file as text
iconv -l 列出已知的编码
iconv -f fromEncoding -t toEncoding inputFile outputFile creates a new from the given input file by assuming it is encoded in fromEncoding and converting it to toEncoding.
find . -maxdepth 1 -name *.jpg -print -exec convert "{ }" -resize x "thumbs/{ }" ; batch resize files in the current directory and send them to a thumbnails directory (requires convert from Imagemagick)
文件搜索
find / -name file1 从 '/' 开始进入根文件系统搜索文件和目录
find / -user user1 搜索属于用户 'user1' 的文件和目录
find /home/user1 -name *.bin 在目录 '/ home/user1' 中搜索带有'.bin' 结尾的文件
find /usr/bin -type f -atime + 搜索在过去天内未被使用过的执行文件
find /usr/bin -type f -mtime - 搜索在天内被创建或者修改过的文件
find / -name *.rpm -exec chmod '{ }' ; 搜索以 '.rpm' 结尾的文件并定义其权限
find / -xdev -name *.rpm 搜索以 '.rpm' 结尾的文件,忽略光驱、捷盘等可移动设备
locate *.ps 寻找以 '.ps' 结尾的文件 - 先运行 'updatedb' 命令
whereis halt 显示一个二进制文件、源码或man的位置
which halt 显示一个二进制文件或可执行文件的完整路径
挂载一个文件系统
mount /dev/hda2 /mnt/hda2 挂载一个叫做hda2的盘 - 确定目录 '/ mnt/hda2' 已经存在
umount /dev/hda2 卸载一个叫做hda2的盘 - 先从挂载点 '/ mnt/hda2' 退出
fuser -km /mnt/hda2 当设备繁忙时强制卸载
umount -n /mnt/hda2 运行卸载操作而不写入 /etc/mtab 文件- 当文件为只读或当磁盘写满时非常有用
mount /dev/fd0 /mnt/floppy 挂载一个软盘
mount /dev/cdrom /mnt/cdrom 挂载一个cdrom或dvdrom
mount /dev/hdc /mnt/cdrecorder 挂载一个cdrw或dvdrom
mount /dev/hdb /mnt/cdrecorder 挂载一个cdrw或dvdrom
mount -o loop file.iso /mnt/cdrom 挂载一个文件或ISO镜像文件
mount -t vfat /dev/hda5 /mnt/hda5 挂载一个Windows FAT文件系统
mount /dev/sda1 /mnt/usbdisk 挂载一个usb 捷盘或闪存设备
mount -t smbfs -o username=user,password=pass //WinClient/share /mnt/share 挂载一个windows网络共享
磁盘空间
df -h 显示已经挂载的分区列表
ls -lSr |more 以尺寸大小排列文件和目录
du -sh dir1 估算目录 'dir1' 已经使用的磁盘空间'
du -sk * | sort -rn 以容量大小为依据依次显示文件和目录的大小
rpm -q -a --qf '%{ SIZE}t%{ NAME}n' | sort -k1,1n 以大小为依据依次显示已安装的rpm包所使用的空间 (fedora, redhat类系统)
dpkg-query -W -f='${ Installed-Size;}t${ Package}n' | sort -k1,1n 以大小为依据显示已安装的deb包所使用的空间 (ubuntu, debian类系统)
用户和群组
groupadd group_name 创建一个新用户组
groupdel group_name 删除一个用户组
groupmod -n new_group_name old_group_name 重命名一个用户组
useradd -c "Name Surname " -g admin -d /home/user1 -s /bin/bash user1 创建一个属于 "admin" 用户组的用户
useradd user1 创建一个新用户
userdel -r user1 删除一个用户 ( '-r' 排除主目录)
usermod -c "User FTP" -g system -d /ftp/user1 -s /bin/nologin user1 修改用户属性
passwd 修改口令
passwd user1 修改一个用户的口令 (只允许root执行)
chage -E -- user1 设置用户口令的失效期限
pwck 检查 '/etc/passwd' 的文件格式和语法修正以及存在的用户
grpck 检查 '/etc/passwd' 的文件格式和语法修正以及存在的群组
newgrp group_name 登陆进一个新的群组以改变新创建文件的预设群组
文件的权限 - 使用 "+" 设置权限,使用 "-" 用于取消
ls -lh 显示权限
ls /tmp | pr -T5 -W$COLUMNS 将终端划分成5栏显示
chmod ugo+rwx directory1 设置目录的所有人(u)、群组(g)以及其他人(o)以读(r )、写(w)和执行(x)的权限
chmod go-rwx directory1 删除群组(g)与其他人(o)对目录的读写执行权限
chown user1 file1 改变一个文件的所有人属性
chown -R user1 directory1 改变一个目录的所有人属性并同时改变改目录下所有文件的属性
chgrp group1 file1 改变文件的群组
chown user1:group1 file1 改变一个文件的所有人和群组属性
find / -perm -u+s 罗列一个系统中所有使用了SUID控制的文件
chmod u+s /bin/file1 设置一个二进制文件的 SUID 位 - 运行该文件的用户也被赋予和所有者同样的权限
chmod u-s /bin/file1 禁用一个二进制文件的 SUID位
chmod g+s /home/public 设置一个目录的SGID 位 - 类似SUID ,不过这是针对目录的
chmod g-s /home/public 禁用一个目录的 SGID 位
chmod o+t /home/public 设置一个文件的 STIKY 位 - 只允许合法所有人删除文件
chmod o-t /home/public 禁用一个目录的 STIKY 位
文件的特殊属性 - 使用 "+" 设置权限,使用 "-" 用于取消
chattr +a file1 只允许以追加方式读写文件
chattr +c file1 允许这个文件能被内核自动压缩/解压
chattr +d file1 在进行文件系统备份时,dump程序将忽略这个文件
chattr +i file1 设置成不可变的文件,不能被删除、修改、重命名或者链接
chattr +s file1 允许一个文件被安全地删除
chattr +S file1 一旦应用程序对这个文件执行了写操作,使系统立刻把修改的结果写到磁盘
chattr +u file1 若文件被删除,系统会允许你在以后恢复这个被删除的文件
lsattr 显示特殊的属性
打包和压缩文件
bunzip2 file1.bz2 解压一个叫做 'file1.bz2'的文件
bzip2 file1 压缩一个叫做 'file1' 的文件
gunzip file1.gz 解压一个叫做 'file1.gz'的文件
gzip file1 压缩一个叫做 'file1'的文件
gzip -9 file1 最大程度压缩
rar a file1.rar test_file 创建一个叫做 'file1.rar' 的包
rar a file1.rar file1 file2 dir1 同时压缩 'file1', 'file2' 以及目录 'dir1'
rar x file1.rar 解压rar包
unrar x file1.rar 解压rar包
tar -cvf archive.tar file1 创建一个非压缩的 tarball
tar -cvf archive.tar file1 file2 dir1 创建一个包含了 'file1', 'file2' 以及 'dir1'的档案文件
tar -tf archive.tar 显示一个包中的内容
tar -xvf archive.tar 释放一个包
tar -xvf archive.tar -C /tmp 将压缩包释放到 /tmp目录下
tar -cvfj archive.tar.bz2 dir1 创建一个bzip2格式的压缩包
tar -xvfj archive.tar.bz2 解压一个bzip2格式的压缩包
tar -cvfz archive.tar.gz dir1 创建一个gzip格式的压缩包
tar -xvfz archive.tar.gz 解压一个gzip格式的压缩包
zip file1.zip file1 创建一个zip格式的压缩包
zip -r file1.zip file1 file2 dir1 将几个文件和目录同时压缩成一个zip格式的压缩包
unzip file1.zip 解压一个zip格式压缩包
RPM 包 - (Fedora, Redhat及类似系统)
rpm -ivh package.rpm 安装一个rpm包
rpm -ivh --nodeeps package.rpm 安装一个rpm包而忽略依赖关系警告
rpm -U package.rpm 更新一个rpm包但不改变其配置文件
rpm -F package.rpm 更新一个确定已经安装的rpm包
rpm -e package_name.rpm 删除一个rpm包
rpm -qa 显示系统中所有已经安装的rpm包
rpm -qa | grep mand file1_in.txt_or_file1_out.txt general syntax for text manipulation using PIPE, STDIN and STDOUT
cat file1 | command( sed, grep, awk, grep, etc...) result.txt 合并一个文件的详细说明文本,并将简介写入一个新文件中
cat file1 | command( sed, grep, awk, grep, etc...) result.txt 合并一个文件的详细说明文本,并将简介写入一个已有的文件中
grep Aug /var/log/messages 在文件 '/var/log/messages'中查找关键词"Aug"
grep ^Aug /var/log/messages 在文件 '/var/log/messages'中查找以"Aug"开始的词汇
grep [0-9] /var/log/messages 选择 '/var/log/messages' 文件中所有包含数字的行
grep Aug -R /var/log/* 在目录 '/var/log' 及随后的目录中搜索字符串"Aug"
sed 's/stringa1/stringa2/g' example.txt 将example.txt文件中的 "string1" 替换成 "string2"
sed '/^$/d' example.txt 从example.txt文件中删除所有空白行
sed '/ *#/d; /^$/d' example.txt 从example.txt文件中删除所有注释和空白行
echo 'esempio' | tr '[:lower:]' '[:upper:]' 合并上下单元格内容
sed -e '1d' result.txt 从文件example.txt 中排除第一行
sed -n '/stringa1/p' 查看只包含词汇 "string1"的行
sed -e 's/ *$//' example.txt 删除每一行最后的空白字符
sed -e 's/stringa1//g' example.txt 从文档中只删除词汇 "string1" 并保留剩余全部
sed -n '1,5p;5q' example.txt 查看从第一行到第5行内容
sed -n '5p;5q' example.txt 查看第5行
sed -e 's/*/0/g' example.txt 用单个零替换多个零
cat -n file1 标示文件的行数
cat example.txt | awk 'NR%2==1' 删除example.txt文件中的所有偶数行
echo a b c | awk '{ print $1}' 查看一行第一栏
echo a b c | awk '{ print $1,$3}' 查看一行的第一和第三栏
paste file1 file2 合并两个文件或两栏的内容
paste -d '+' file1 file2 合并两个文件或两栏的内容,中间用"+"区分
sort file1 file2 排序两个文件的内容
sort file1 file2 | uniq 取出两个文件的并集(重复的行只保留一份)
sort file1 file2 | uniq -u 删除交集,留下其他的行
sort file1 file2 | uniq -d 取出两个文件的交集(只留下同时存在于两个文件中的文件)
comm -1 file1 file2 比较两个文件的内容只删除 'file1' 所包含的内容
comm -2 file1 file2 比较两个文件的内容只删除 'file2' 所包含的内容
comm -3 file1 file2 比较两个文件的内容只删除两个文件共有的部分
字符设置和文件格式转换
dos2unix filedos.txt fileunix.txt 将一个文本文件的格式从MSDOS转换成UNIX
unix2dos fileunix.txt filedos.txt 将一个文本文件的格式从UNIX转换成MSDOS
recode ..HTML page.txt page.html 将一个文本文件转换成html
recode -l | more 显示所有允许的转换格式
文件系统分析
badblocks -v /dev/hda1 检查磁盘hda1上的坏磁块
fsck /dev/hda1 修复/检查hda1磁盘上linux文件系统的完整性
fsck.ext2 /dev/hda1 修复/检查hda1磁盘上ext2文件系统的完整性
e2fsck /dev/hda1 修复/检查hda1磁盘上ext2文件系统的完整性
e2fsck -j /dev/hda1 修复/检查hda1磁盘上ext3文件系统的完整性
fsck.ext3 /dev/hda1 修复/检查hda1磁盘上ext3文件系统的完整性
fsck.vfat /dev/hda1 修复/检查hda1磁盘上fat文件系统的完整性
fsck.msdos /dev/hda1 修复/检查hda1磁盘上dos文件系统的完整性
dosfsck /dev/hda1 修复/检查hda1磁盘上dos文件系统的完整性
初始化一个文件系统
mkfs /dev/hda1 在hda1分区创建一个文件系统
mke2fs /dev/hda1 在hda1分区创建一个linux ext2的文件系统
mke2fs -j /dev/hda1 在hda1分区创建一个linux ext3(日志型)的文件系统
mkfs -t vfat -F /dev/hda1 创建一个 FAT 文件系统
fdformat -n /dev/fd0 格式化一个软盘
mkswap /dev/hda3 创建一个swap文件系统
SWAP文件系统
mkswap /dev/hda3 创建一个swap文件系统
swapon /dev/hda3 启用一个新的swap文件系统
swapon /dev/hda2 /dev/hdb3 启用两个swap分区
备份
dump -0aj -f /tmp/home0.bak /home 制作一个 '/home' 目录的完整备份
dump -1aj -f /tmp/home0.bak /home 制作一个 '/home' 目录的交互式备份
restore -if /tmp/home0.bak 还原一个交互式备份
rsync -rogpav --delete /home /tmp 同步两边的目录
rsync -rogpav -e ssh --delete /home ip_address:/tmp 通过SSH通道rsync
rsync -az -e ssh --delete ip_addr:/home/public /home/local 通过ssh和压缩将一个远程目录同步到本地目录
rsync -az -e ssh --delete /home/local ip_addr:/home/public 通过ssh和压缩将本地目录同步到远程目录
dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr 'dd of=hda.gz' 通过ssh在远程主机上执行一次备份本地磁盘的操作
dd if=/dev/sda of=/tmp/file1 备份磁盘内容到一个文件
tar -Puf backup.tar /home/user 执行一次对 '/home/user' 目录的交互式备份操作
( cd /tmp/local/ tar c . ) | ssh -C user@ip_addr 'cd /home/share/ tar x -p' 通过ssh在远程目录中复制一个目录内容
( tar c /home ) | ssh -C user@ip_addr 'cd /home/backup-home tar x -p' 通过ssh在远程目录中复制一个本地目录
tar cf - . | (cd /tmp/backup ; tar xf - ) 本地将一个目录复制到另一个地方,保留原有权限及链接
find /home/user1 -name '*.txt' | xargs cp -av --target-directory=/home/backup/ --parents 从一个目录查找并复制所有以 '.txt' 结尾的文件到另一个目录
find /var/log -name '*.log' | tar cv --files-from=- | bzip2 log.tar.bz2 查找所有以 '.log' 结尾的文件并做成一个bzip包
dd if=/dev/hda of=/dev/fd0 bs= count=1 做一个将 MBR (Master Boot Record)内容复制到软盘的动作
dd if=/dev/fd0 of=/dev/hda bs= count=1 从已经保存到软盘的备份中恢复MBR内容
光盘
cdrecord -v gracetime=2 dev=/dev/cdrom -eject blank=fast -force 清空一个可复写的光盘内容
mkisofs /dev/cdrom cd.iso 在磁盘上创建一个光盘的iso镜像文件
mkisofs /dev/cdrom | gzip cd_iso.gz 在磁盘上创建一个压缩了的光盘iso镜像文件
mkisofs -J -allow-leading-dots -R -V "Label CD" -iso-level 4 -o ./cd.iso data_cd 创建一个目录的iso镜像文件
cdrecord -v dev=/dev/cdrom cd.iso 刻录一个ISO镜像文件
gzip -dc cd_iso.gz | cdrecord dev=/dev/cdrom - 刻录一个压缩了的ISO镜像文件
mount -o loop cd.iso /mnt/iso 挂载一个ISO镜像文件
cd-paranoia -B 从一个CD光盘转录音轨到 wav 文件中
cd-paranoia -- "-3" 从一个CD光盘转录音轨到 wav 文件中(参数-3)
cdrecord --scanbus 扫描总线以识别scsi通道
dd if=/dev/hdc | md5sum 校验一个设备的md5sum编码,例如一张 CD
网络 - (以太网和WIFI无线)
ifconfig eth0 显示一个以太网卡的配置
ifup eth0 启用一个 'eth0' 网络设备
ifdown eth0 禁用一个 'eth0' 网络设备
ifconfig eth0 ..1.1 netmask ...0 控制IP地址
ifconfig eth0 promisc 设置 'eth0' 成混杂模式以嗅探数据包 (sniffing)
dhclient eth0 以dhcp模式启用 'eth0'
route -n show routing table
route add -net 0/0 gw IP_Gateway configura default gateway
route add -net ..0.0 netmask ..0.0 gw ..1.1 configure static route to reach network '..0.0/'
route del 0/0 gw IP_gateway remove static route
echo "1" /proc/sys/net/ipv4/ip_forward activate ip routing
hostname show hostname of system
host www.example.com lookup hostname to resolve name to ip address and viceversa(1)
nslookup www.example.com lookup hostname to resolve name to ip address and viceversa(2)
ip link show show link status of all interfaces
mii-tool eth0 show link status of 'eth0'
ethtool eth0 show statistics of network card 'eth0'
netstat -tup show all active network connections and their PID
netstat -tupl show all network services listening on the system and their PID
tcpdump tcp port show all HTTP traffic
iwlist scan show wireless networks
iwconfig eth1 show configuration of a wireless network card
hostname show hostname
host www.example.com lookup hostname to resolve name to ip address and viceversa
nslookup www.example.com lookup hostname to resolve name to ip address and viceversa
whois www.example.com lookup on Whois database
GO TOP INDEX ^
Microsoft Windows networks (SAMBA)
nbtscan ip_addr netbios name resolution
nmblookup -A ip_addr netbios name resolution
smbclient -L ip_addr/hostname show remote shares of a windows host
smbget -Rr smb://ip_addr/share like wget can download files from a host windows via smb
mount -t smbfs -o username=user,password=pass //WinClient/share /mnt/share mount a windows network share
linuxåºç¡å½ä»¤
Linux常ç¨å½ä»¤å¤§å ¨
ç³»ç»ä¿¡æ¯
arch æ¾ç¤ºæºå¨çå¤çå¨æ¶æ(1)
uname -m æ¾ç¤ºæºå¨çå¤çå¨æ¶æ(2)
uname -r æ¾ç¤ºæ£å¨ä½¿ç¨çå æ ¸çæ¬
dmidecode -q æ¾ç¤ºç¡¬ä»¶ç³»ç»é¨ä»¶ - (SMBIOS / DMI)
hdparm -i /dev/hda ç½åä¸ä¸ªç£ççæ¶æç¹æ§
hdparm -tT /dev/sda å¨ç£çä¸æ§è¡æµè¯æ§è¯»åæä½
cat /proc/cpuinfo æ¾ç¤ºCPU infoçä¿¡æ¯
cat /proc/interrupts æ¾ç¤ºä¸æ
cat /proc/meminfo æ ¡éªå å使ç¨
cat /proc/swaps æ¾ç¤ºåªäºswap被使ç¨
cat /proc/version æ¾ç¤ºå æ ¸ççæ¬
cat /proc/net/dev æ¾ç¤ºç½ç»éé å¨åç»è®¡
cat /proc/mounts æ¾ç¤ºå·²å è½½çæ件系ç»
lspci -tv ç½å PCI 设å¤
lsusb -tv æ¾ç¤º USB 设å¤
date æ¾ç¤ºç³»ç»æ¥æ
cal æ¾ç¤ºå¹´çæ¥å表
date . 设置æ¥æåæ¶é´ - ææ¥æ¶åå¹´.ç§
clock -w å°æ¶é´ä¿®æ¹ä¿åå° BIOS
å ³æº (ç³»ç»çå ³æºãéå¯ä»¥åç»åº )
shutdown -h now å ³éç³»ç»(1)
init 0 å ³éç³»ç»(2)
telinit 0 å ³éç³»ç»(3)
shutdown -h hours:minutes & æé¢å®æ¶é´å ³éç³»ç»
shutdown -c åæ¶æé¢å®æ¶é´å ³éç³»ç»
shutdown -r now éå¯(1)
reboot éå¯(2)
logout 注é
æ件åç®å½
cd /home è¿å ¥ '/ home' ç®å½'
cd .. è¿åä¸ä¸çº§ç®å½
cd ../.. è¿åä¸ä¸¤çº§ç®å½
cd è¿å ¥ä¸ªäººç主ç®å½
cd ~user1 è¿å ¥ä¸ªäººç主ç®å½
cd - è¿åä¸æ¬¡æå¨çç®å½
pwd æ¾ç¤ºå·¥ä½è·¯å¾
ls æ¥çç®å½ä¸çæ件
ls -F æ¥çç®å½ä¸çæ件
ls -l æ¾ç¤ºæ件åç®å½ç详ç»èµæ
ls -a æ¾ç¤ºéèæ件
ls *[0-9]* æ¾ç¤ºå å«æ°åçæ件ååç®å½å
tree æ¾ç¤ºæ件åç®å½ç±æ ¹ç®å½å¼å§çæ å½¢ç»æ(1)
lstree æ¾ç¤ºæ件åç®å½ç±æ ¹ç®å½å¼å§çæ å½¢ç»æ(2)
mkdir dir1 å建ä¸ä¸ªå«å 'dir1' çç®å½'
mkdir dir1 dir2 åæ¶å建两个ç®å½
mkdir -p /tmp/dir1/dir2 å建ä¸ä¸ªç®å½æ
rm -f file1 å é¤ä¸ä¸ªå«å 'file1' çæ件'
rmdir dir1 å é¤ä¸ä¸ªå«å 'dir1' çç®å½'
rm -rf dir1 å é¤ä¸ä¸ªå«å 'dir1' çç®å½å¹¶åæ¶å é¤å ¶å 容
rm -rf dir1 dir2 åæ¶å é¤ä¸¤ä¸ªç®å½åå®ä»¬çå 容
mv dir1 new_dir éå½å/ç§»å¨ ä¸ä¸ªç®å½
cp file1 file2 å¤å¶ä¸ä¸ªæ件
cp dir/* . å¤å¶ä¸ä¸ªç®å½ä¸çæææ件å°å½åå·¥ä½ç®å½
cp -a /tmp/dir1 . å¤å¶ä¸ä¸ªç®å½å°å½åå·¥ä½ç®å½
cp -a dir1 dir2 å¤å¶ä¸ä¸ªç®å½
ln -s file1 lnk1 å建ä¸ä¸ªæåæ件æç®å½ç软é¾æ¥
ln file1 lnk1 å建ä¸ä¸ªæåæ件æç®å½çç©çé¾æ¥
touch -t file1 ä¿®æ¹ä¸ä¸ªæ件æç®å½çæ¶é´æ³ - (YYMMDDhhmm)
file file1 outputs the mime type of the file as text
iconv -l ååºå·²ç¥çç¼ç
iconv -f fromEncoding -t toEncoding inputFile > outputFile creates a new from the given input file by assuming it is encoded in fromEncoding and converting it to toEncoding.
find . -maxdepth 1 -name *.jpg -print -exec convert "{ }" -resize x "thumbs/{ }" \; batch resize files in the current directory and send them to a thumbnails directory (requires convert from Imagemagick)
æ件æç´¢
find / -name file1 ä» '/' å¼å§è¿å ¥æ ¹æ件系ç»æç´¢æ件åç®å½
find / -user user1 æç´¢å±äºç¨æ· 'user1' çæ件åç®å½
find /home/user1 -name \*.bin å¨ç®å½ '/ home/user1' ä¸æ索带æ'.bin' ç»å°¾çæ件
find /usr/bin -type f -atime + æç´¢å¨è¿å»å¤©å æªè¢«ä½¿ç¨è¿çæ§è¡æ件
find /usr/bin -type f -mtime - æç´¢å¨å¤©å 被å建æè ä¿®æ¹è¿çæ件
find / -name \*.rpm -exec chmod '{ }' \; æ索以 '.rpm' ç»å°¾çæ件并å®ä¹å ¶æé
find / -xdev -name \*.rpm æ索以 '.rpm' ç»å°¾çæ件ï¼å¿½ç¥å 驱ãæ·ççå¯ç§»å¨è®¾å¤
locate \*.ps 寻æ¾ä»¥ '.ps' ç»å°¾çæ件 - å è¿è¡ 'updatedb' å½ä»¤
whereis halt æ¾ç¤ºä¸ä¸ªäºè¿å¶æ件ãæºç æmançä½ç½®
which halt æ¾ç¤ºä¸ä¸ªäºè¿å¶æ件æå¯æ§è¡æ件çå®æ´è·¯å¾
æè½½ä¸ä¸ªæ件系ç»
mount /dev/hda2 /mnt/hda2 æè½½ä¸ä¸ªå«åhda2çç - ç¡®å®ç®å½ '/ mnt/hda2' å·²ç»åå¨
umount /dev/hda2 å¸è½½ä¸ä¸ªå«åhda2çç - å ä»æè½½ç¹ '/ mnt/hda2' éåº
fuser -km /mnt/hda2 å½è®¾å¤ç¹å¿æ¶å¼ºå¶å¸è½½
umount -n /mnt/hda2 è¿è¡å¸è½½æä½èä¸åå ¥ /etc/mtab æ件- å½æ件为åªè¯»æå½ç£çå满æ¶é常æç¨
mount /dev/fd0 /mnt/floppy æè½½ä¸ä¸ªè½¯ç
mount /dev/cdrom /mnt/cdrom æè½½ä¸ä¸ªcdromædvdrom
mount /dev/hdc /mnt/cdrecorder æè½½ä¸ä¸ªcdrwædvdrom
mount /dev/hdb /mnt/cdrecorder æè½½ä¸ä¸ªcdrwædvdrom
mount -o loop file.iso /mnt/cdrom æè½½ä¸ä¸ªæ件æISOéåæ件
mount -t vfat /dev/hda5 /mnt/hda5 æè½½ä¸ä¸ªWindows FATæ件系ç»
mount /dev/sda1 /mnt/usbdisk æè½½ä¸ä¸ªusb æ·çæéªå设å¤
mount -t smbfs -o username=user,password=pass //WinClient/share /mnt/share æè½½ä¸ä¸ªwindowsç½ç»å ±äº«
ç£ç空é´
df -h æ¾ç¤ºå·²ç»æè½½çååºå表
ls -lSr |more 以尺寸大å°æåæ件åç®å½
du -sh dir1 ä¼°ç®ç®å½ 'dir1' å·²ç»ä½¿ç¨çç£ç空é´'
du -sk * | sort -rn 以容é大å°ä¸ºä¾æ®ä¾æ¬¡æ¾ç¤ºæ件åç®å½ç大å°
rpm -q -a --qf '%{ SIZE}t%{ NAME}n' | sort -k1,1n 以大å°ä¸ºä¾æ®ä¾æ¬¡æ¾ç¤ºå·²å®è£ çrpmå æ使ç¨çç©ºé´ (fedora, redhat类系ç»)
dpkg-query -W -f='${ Installed-Size;}t${ Package}n' | sort -k1,1n 以大å°ä¸ºä¾æ®æ¾ç¤ºå·²å®è£ çdebå æ使ç¨çç©ºé´ (ubuntu, debian类系ç»)
è¿å顶é¨ç´¢å¼ ^
ç¨æ·å群ç»
groupadd group_name å建ä¸ä¸ªæ°ç¨æ·ç»
groupdel group_name å é¤ä¸ä¸ªç¨æ·ç»
groupmod -n new_group_name old_group_name éå½åä¸ä¸ªç¨æ·ç»
useradd -c "Name Surname " -g admin -d /home/user1 -s /bin/bash user1 å建ä¸ä¸ªå±äº "admin" ç¨æ·ç»çç¨æ·
useradd user1 å建ä¸ä¸ªæ°ç¨æ·
userdel -r user1 å é¤ä¸ä¸ªç¨æ· ( '-r' æé¤ä¸»ç®å½)
usermod -c "User FTP" -g system -d /ftp/user1 -s /bin/nologin user1 ä¿®æ¹ç¨æ·å±æ§
passwd ä¿®æ¹å£ä»¤
passwd user1 ä¿®æ¹ä¸ä¸ªç¨æ·çå£ä»¤ (åªå 许rootæ§è¡)
chage -E -- user1 设置ç¨æ·å£ä»¤ç失ææé
pwck æ£æ¥ '/etc/passwd' çæä»¶æ ¼å¼åè¯æ³ä¿®æ£ä»¥ååå¨çç¨æ·
grpck æ£æ¥ '/etc/passwd' çæä»¶æ ¼å¼åè¯æ³ä¿®æ£ä»¥ååå¨ç群ç»
newgrp group_name ç»éè¿ä¸ä¸ªæ°ç群ç»ä»¥æ¹åæ°å建æ件çé¢è®¾ç¾¤ç»
è¿å顶é¨ç´¢å¼ ^
æ件çæé - ä½¿ç¨ "+" 设置æéï¼ä½¿ç¨ "-" ç¨äºåæ¶
ls -lh æ¾ç¤ºæé
ls /tmp | pr -T5 -W$COLUMNS å°ç»ç«¯ååæ5æ æ¾ç¤º
chmod ugo+rwx directory1 设置ç®å½çææ人(u)ã群ç»(g)以åå ¶ä»äºº(o)以读ï¼r ï¼ãå(w)åæ§è¡(x)çæé
chmod go-rwx directory1 å é¤ç¾¤ç»(g)ä¸å ¶ä»äºº(o)对ç®å½ç读åæ§è¡æé
chown user1 file1 æ¹åä¸ä¸ªæ件çææ人å±æ§
chown -R user1 directory1 æ¹åä¸ä¸ªç®å½çææ人å±æ§å¹¶åæ¶æ¹åæ¹ç®å½ä¸æææ件çå±æ§
chgrp group1 file1 æ¹åæ件ç群ç»
chown user1:group1 file1 æ¹åä¸ä¸ªæ件çææ人å群ç»å±æ§
find / -perm -u+s ç½åä¸ä¸ªç³»ç»ä¸ææ使ç¨äºSUIDæ§å¶çæ件
chmod u+s /bin/file1 设置ä¸ä¸ªäºè¿å¶æ件ç SUID ä½ - è¿è¡è¯¥æ件çç¨æ·ä¹è¢«èµäºåææè åæ ·çæé
chmod u-s /bin/file1 ç¦ç¨ä¸ä¸ªäºè¿å¶æ件ç SUIDä½
chmod g+s /home/public 设置ä¸ä¸ªç®å½çSGID ä½ - 类似SUID ï¼ä¸è¿è¿æ¯é对ç®å½ç
chmod g-s /home/public ç¦ç¨ä¸ä¸ªç®å½ç SGID ä½
chmod o+t /home/public 设置ä¸ä¸ªæ件ç STIKY ä½ - åªå 许åæ³ææ人å é¤æ件
chmod o-t /home/public ç¦ç¨ä¸ä¸ªç®å½ç STIKY ä½
è¿å顶é¨ç´¢å¼ ^
æ件çç¹æ®å±æ§ - ä½¿ç¨ "+" 设置æéï¼ä½¿ç¨ "-" ç¨äºåæ¶
chattr +a file1 åªå 许以追å æ¹å¼è¯»åæ件
chattr +c file1 å 许è¿ä¸ªæ件è½è¢«å æ ¸èªå¨å缩/解å
chattr +d file1 å¨è¿è¡æ件系ç»å¤ä»½æ¶ï¼dumpç¨åºå°å¿½ç¥è¿ä¸ªæ件
chattr +i file1 设置æä¸å¯åçæ件ï¼ä¸è½è¢«å é¤ãä¿®æ¹ãéå½åæè é¾æ¥
chattr +s file1 å 许ä¸ä¸ªæ件被å®å ¨å°å é¤
chattr +S file1 ä¸æ¦åºç¨ç¨åºå¯¹è¿ä¸ªæ件æ§è¡äºåæä½ï¼ä½¿ç³»ç»ç«å»æä¿®æ¹çç»æåå°ç£ç
chattr +u file1 è¥æ件被å é¤ï¼ç³»ç»ä¼å è®¸ä½ å¨ä»¥åæ¢å¤è¿ä¸ªè¢«å é¤çæ件
lsattr æ¾ç¤ºç¹æ®çå±æ§
è¿å顶é¨ç´¢å¼ ^
æå åå缩æ件
bunzip2 file1.bz2 解åä¸ä¸ªå«å 'file1.bz2'çæ件
bzip2 file1 å缩ä¸ä¸ªå«å 'file1' çæ件
gunzip file1.gz 解åä¸ä¸ªå«å 'file1.gz'çæ件
gzip file1 å缩ä¸ä¸ªå«å 'file1'çæ件
gzip -9 file1 æ大ç¨åº¦å缩
rar a file1.rar test_file å建ä¸ä¸ªå«å 'file1.rar' çå
rar a file1.rar file1 file2 dir1 åæ¶å缩 'file1', 'file2' 以åç®å½ 'dir1'
rar x file1.rar 解årarå
unrar x file1.rar 解årarå
tar -cvf archive.tar file1 å建ä¸ä¸ªéå缩ç tarball
tar -cvf archive.tar file1 file2 dir1 å建ä¸ä¸ªå å«äº 'file1', 'file2' 以å 'dir1'çæ¡£æ¡æ件
tar -tf archive.tar æ¾ç¤ºä¸ä¸ªå ä¸çå 容
tar -xvf archive.tar éæ¾ä¸ä¸ªå
tar -xvf archive.tar -C /tmp å°å缩å éæ¾å° /tmpç®å½ä¸
tar -cvfj archive.tar.bz2 dir1 å建ä¸ä¸ªbzip2æ ¼å¼çå缩å
tar -xvfj archive.tar.bz2 解åä¸ä¸ªbzip2æ ¼å¼çå缩å
tar -cvfz archive.tar.gz dir1 å建ä¸ä¸ªgzipæ ¼å¼çå缩å
tar -xvfz archive.tar.gz 解åä¸ä¸ªgzipæ ¼å¼çå缩å
zip file1.zip file1 å建ä¸ä¸ªzipæ ¼å¼çå缩å
zip -r file1.zip file1 file2 dir1 å°å 个æ件åç®å½åæ¶å缩æä¸ä¸ªzipæ ¼å¼çå缩å
unzip file1.zip 解åä¸ä¸ªzipæ ¼å¼å缩å
è¿å顶é¨ç´¢å¼ ^
RPM å - ï¼Fedora, Redhatå类似系ç»ï¼
rpm -ivh package.rpm å®è£ ä¸ä¸ªrpmå
rpm -ivh --nodeeps package.rpm å®è£ ä¸ä¸ªrpmå è忽ç¥ä¾èµå ³ç³»è¦å
rpm -U package.rpm æ´æ°ä¸ä¸ªrpmå ä½ä¸æ¹åå ¶é ç½®æ件
rpm -F package.rpm æ´æ°ä¸ä¸ªç¡®å®å·²ç»å®è£ çrpmå
rpm -e package_name.rpm å é¤ä¸ä¸ªrpmå
rpm -qa æ¾ç¤ºç³»ç»ä¸ææå·²ç»å®è£ çrpmå
rpm -qa | grep mand <> file1_in.txt_or_file1_out.txt general syntax for text manipulation using PIPE, STDIN and STDOUT
cat file1 | command( sed, grep, awk, grep, etc...) > result.txt å并ä¸ä¸ªæ件ç详ç»è¯´æææ¬ï¼å¹¶å°ç®ä»åå ¥ä¸ä¸ªæ°æ件ä¸
cat file1 | command( sed, grep, awk, grep, etc...) >> result.txt å并ä¸ä¸ªæ件ç详ç»è¯´æææ¬ï¼å¹¶å°ç®ä»åå ¥ä¸ä¸ªå·²æçæ件ä¸
grep Aug /var/log/messages å¨æ件 '/var/log/messages'ä¸æ¥æ¾å ³é®è¯"Aug"
grep ^Aug /var/log/messages å¨æ件 '/var/log/messages'ä¸æ¥æ¾ä»¥"Aug"å¼å§çè¯æ±
grep [0-9] /var/log/messages éæ© '/var/log/messages' æ件ä¸ææå å«æ°åçè¡
grep Aug -R /var/log/* å¨ç®å½ '/var/log' åéåçç®å½ä¸æç´¢å符串"Aug"
sed 's/stringa1/stringa2/g' example.txt å°example.txtæ件ä¸ç "string1" æ¿æ¢æ "string2"
sed '/^$/d' example.txt ä»example.txtæ件ä¸å é¤ææ空ç½è¡
sed '/ *#/d; /^$/d' example.txt ä»example.txtæ件ä¸å é¤ææ注éå空ç½è¡
echo 'esempio' | tr '[:lower:]' '[:upper:]' å并ä¸ä¸åå æ ¼å 容
sed -e '1d' result.txt ä»æ件example.txt ä¸æé¤ç¬¬ä¸è¡
sed -n '/stringa1/p' æ¥çåªå å«è¯æ± "string1"çè¡
sed -e 's/ *$//' example.txt å é¤æ¯ä¸è¡æåç空ç½å符
sed -e 's/stringa1//g' example.txt ä»ææ¡£ä¸åªå é¤è¯æ± "string1" 并ä¿çå©ä½å ¨é¨
sed -n '1,5p;5q' example.txt æ¥çä»ç¬¬ä¸è¡å°ç¬¬5è¡å 容
sed -n '5p;5q' example.txt æ¥ç第5è¡
sed -e 's/*/0/g' example.txt ç¨å个é¶æ¿æ¢å¤ä¸ªé¶
cat -n file1 æ 示æ件çè¡æ°
cat example.txt | awk 'NR%2==1' å é¤example.txtæ件ä¸çææå¶æ°è¡
echo a b c | awk '{ print $1}' æ¥çä¸è¡ç¬¬ä¸æ
echo a b c | awk '{ print $1,$3}' æ¥çä¸è¡ç第ä¸å第ä¸æ
paste file1 file2 å并两个æ件æ两æ çå 容
paste -d '+' file1 file2 å并两个æ件æ两æ çå 容ï¼ä¸é´ç¨"+"åºå
sort file1 file2 æåºä¸¤ä¸ªæ件çå 容
sort file1 file2 | uniq ååºä¸¤ä¸ªæ件ç并é(éå¤çè¡åªä¿çä¸ä»½)
sort file1 file2 | uniq -u å é¤äº¤éï¼çä¸å ¶ä»çè¡
sort file1 file2 | uniq -d ååºä¸¤ä¸ªæ件ç交é(åªçä¸åæ¶åå¨äºä¸¤ä¸ªæ件ä¸çæ件)
comm -1 file1 file2 æ¯è¾ä¸¤ä¸ªæ件çå 容åªå é¤ 'file1' æå å«çå 容
comm -2 file1 file2 æ¯è¾ä¸¤ä¸ªæ件çå 容åªå é¤ 'file2' æå å«çå 容
comm -3 file1 file2 æ¯è¾ä¸¤ä¸ªæ件çå 容åªå é¤ä¸¤ä¸ªæä»¶å ±æçé¨å
è¿å顶é¨ç´¢å¼ ^
å符设置åæä»¶æ ¼å¼è½¬æ¢
dos2unix filedos.txt fileunix.txt å°ä¸ä¸ªææ¬æ件çæ ¼å¼ä»MSDOS转æ¢æUNIX
unix2dos fileunix.txt filedos.txt å°ä¸ä¸ªææ¬æ件çæ ¼å¼ä»UNIX转æ¢æMSDOS
recode ..HTML < page.txt > page.html å°ä¸ä¸ªææ¬æ件转æ¢æhtml
recode -l | more æ¾ç¤ºææå 许ç转æ¢æ ¼å¼
è¿å顶é¨ç´¢å¼ ^
æ件系ç»åæ
badblocks -v /dev/hda1 æ£æ¥ç£çhda1ä¸çåç£å
fsck /dev/hda1 ä¿®å¤/æ£æ¥hda1ç£çä¸linuxæ件系ç»çå®æ´æ§
fsck.ext2 /dev/hda1 ä¿®å¤/æ£æ¥hda1ç£çä¸ext2æ件系ç»çå®æ´æ§
e2fsck /dev/hda1 ä¿®å¤/æ£æ¥hda1ç£çä¸ext2æ件系ç»çå®æ´æ§
e2fsck -j /dev/hda1 ä¿®å¤/æ£æ¥hda1ç£çä¸ext3æ件系ç»çå®æ´æ§
fsck.ext3 /dev/hda1 ä¿®å¤/æ£æ¥hda1ç£çä¸ext3æ件系ç»çå®æ´æ§
fsck.vfat /dev/hda1 ä¿®å¤/æ£æ¥hda1ç£çä¸fatæ件系ç»çå®æ´æ§
fsck.msdos /dev/hda1 ä¿®å¤/æ£æ¥hda1ç£çä¸dosæ件系ç»çå®æ´æ§
dosfsck /dev/hda1 ä¿®å¤/æ£æ¥hda1ç£çä¸dosæ件系ç»çå®æ´æ§
è¿å顶é¨ç´¢å¼ ^
åå§åä¸ä¸ªæ件系ç»
mkfs /dev/hda1 å¨hda1ååºå建ä¸ä¸ªæ件系ç»
mke2fs /dev/hda1 å¨hda1ååºå建ä¸ä¸ªlinux ext2çæ件系ç»
mke2fs -j /dev/hda1 å¨hda1ååºå建ä¸ä¸ªlinux ext3(æ¥å¿å)çæ件系ç»
mkfs -t vfat -F /dev/hda1 å建ä¸ä¸ª FAT æ件系ç»
fdformat -n /dev/fd0 æ ¼å¼åä¸ä¸ªè½¯ç
mkswap /dev/hda3 å建ä¸ä¸ªswapæ件系ç»
è¿å顶é¨ç´¢å¼ ^
SWAPæ件系ç»
mkswap /dev/hda3 å建ä¸ä¸ªswapæ件系ç»
swapon /dev/hda3 å¯ç¨ä¸ä¸ªæ°çswapæ件系ç»
swapon /dev/hda2 /dev/hdb3 å¯ç¨ä¸¤ä¸ªswapååº
è¿å顶é¨ç´¢å¼ ^
å¤ä»½
dump -0aj -f /tmp/home0.bak /home å¶ä½ä¸ä¸ª '/home' ç®å½çå®æ´å¤ä»½
dump -1aj -f /tmp/home0.bak /home å¶ä½ä¸ä¸ª '/home' ç®å½ç交äºå¼å¤ä»½
restore -if /tmp/home0.bak è¿åä¸ä¸ªäº¤äºå¼å¤ä»½
rsync -rogpav --delete /home /tmp åæ¥ä¸¤è¾¹çç®å½
rsync -rogpav -e ssh --delete /home ip_address:/tmp éè¿SSHéérsync
rsync -az -e ssh --delete ip_addr:/home/public /home/local éè¿sshåå缩å°ä¸ä¸ªè¿ç¨ç®å½åæ¥å°æ¬å°ç®å½
rsync -az -e ssh --delete /home/local ip_addr:/home/public éè¿sshåå缩å°æ¬å°ç®å½åæ¥å°è¿ç¨ç®å½
dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr 'dd of=hda.gz' éè¿sshå¨è¿ç¨ä¸»æºä¸æ§è¡ä¸æ¬¡å¤ä»½æ¬å°ç£ççæä½
dd if=/dev/sda of=/tmp/file1 å¤ä»½ç£çå 容å°ä¸ä¸ªæ件
tar -Puf backup.tar /home/user æ§è¡ä¸æ¬¡å¯¹ '/home/user' ç®å½ç交äºå¼å¤ä»½æä½
( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr 'cd /home/share/ && tar x -p' éè¿sshå¨è¿ç¨ç®å½ä¸å¤å¶ä¸ä¸ªç®å½å 容
( tar c /home ) | ssh -C user@ip_addr 'cd /home/backup-home && tar x -p' éè¿sshå¨è¿ç¨ç®å½ä¸å¤å¶ä¸ä¸ªæ¬å°ç®å½
tar cf - . | (cd /tmp/backup ; tar xf - ) æ¬å°å°ä¸ä¸ªç®å½å¤å¶å°å¦ä¸ä¸ªå°æ¹ï¼ä¿çåææéåé¾æ¥
find /home/user1 -name '*.txt' | xargs cp -av --target-directory=/home/backup/ --parents ä»ä¸ä¸ªç®å½æ¥æ¾å¹¶å¤å¶ææ以 '.txt' ç»å°¾çæ件å°å¦ä¸ä¸ªç®å½
find /var/log -name '*.log' | tar cv --files-from=- | bzip2 > log.tar.bz2 æ¥æ¾ææ以 '.log' ç»å°¾çæ件并åæä¸ä¸ªbzipå
dd if=/dev/hda of=/dev/fd0 bs= count=1 åä¸ä¸ªå° MBR (Master Boot Record)å 容å¤å¶å°è½¯ççå¨ä½
dd if=/dev/fd0 of=/dev/hda bs= count=1 ä»å·²ç»ä¿åå°è½¯ççå¤ä»½ä¸æ¢å¤MBRå 容
è¿å顶é¨ç´¢å¼ ^
å ç
cdrecord -v gracetime=2 dev=/dev/cdrom -eject blank=fast -force æ¸ ç©ºä¸ä¸ªå¯å¤åçå çå 容
mkisofs /dev/cdrom > cd.iso å¨ç£çä¸å建ä¸ä¸ªå ççisoéåæ件
mkisofs /dev/cdrom | gzip > cd_iso.gz å¨ç£çä¸å建ä¸ä¸ªå缩äºçå çisoéåæ件
mkisofs -J -allow-leading-dots -R -V "Label CD" -iso-level 4 -o ./cd.iso data_cd å建ä¸ä¸ªç®å½çisoéåæ件
cdrecord -v dev=/dev/cdrom cd.iso å»å½ä¸ä¸ªISOéåæ件
gzip -dc cd_iso.gz | cdrecord dev=/dev/cdrom - å»å½ä¸ä¸ªå缩äºçISOéåæ件
mount -o loop cd.iso /mnt/iso æè½½ä¸ä¸ªISOéåæ件
cd-paranoia -B ä»ä¸ä¸ªCDå ç转å½é³è½¨å° wav æ件ä¸
cd-paranoia -- "-3" ä»ä¸ä¸ªCDå ç转å½é³è½¨å° wav æ件ä¸ï¼åæ°-3ï¼
cdrecord --scanbus æ«ææ»çº¿ä»¥è¯å«scsiéé
dd if=/dev/hdc | md5sum æ ¡éªä¸ä¸ªè®¾å¤çmd5sumç¼ç ï¼ä¾å¦ä¸å¼ CD
è¿å顶é¨ç´¢å¼ ^
ç½ç» - ï¼ä»¥å¤ªç½åWIFIæ 线ï¼
ifconfig eth0 æ¾ç¤ºä¸ä¸ªä»¥å¤ªç½å¡çé ç½®
ifup eth0 å¯ç¨ä¸ä¸ª 'eth0' ç½ç»è®¾å¤
ifdown eth0 ç¦ç¨ä¸ä¸ª 'eth0' ç½ç»è®¾å¤
ifconfig eth0 ..1.1 netmask ...0 æ§å¶IPå°å
ifconfig eth0 promisc 设置 'eth0' ææ··æ模å¼ä»¥å æ¢æ°æ®å (sniffing)
dhclient eth0 以dhcp模å¼å¯ç¨ 'eth0'
route -n show routing table
route add -net 0/0 gw IP_Gateway configura default gateway
route add -net ..0.0 netmask ..0.0 gw ..1.1 configure static route to reach network '..0.0/'
route del 0/0 gw IP_gateway remove static route
echo "1" > /proc/sys/net/ipv4/ip_forward activate ip routing
hostname show hostname of system
host www.example.com lookup hostname to resolve name to ip address and viceversa(1)
nslookup www.example.com lookup hostname to resolve name to ip address and viceversa(2)
ip link show show link status of all interfaces
mii-tool eth0 show link status of 'eth0'
ethtool eth0 show statistics of network card 'eth0'
netstat -tup show all active network connections and their PID
netstat -tupl show all network services listening on the system and their PID
tcpdump tcp port show all HTTP traffic
iwlist scan show wireless networks
iwconfig eth1 show configuration of a wireless network card
hostname show hostname
host www.example.com lookup hostname to resolve name to ip address and viceversa
nslookup www.example.com lookup hostname to resolve name to ip address and viceversa
whois www.example.com lookup on Whois database
GO TOP INDEX ^
Microsoft Windows networks (SAMBA)
nbtscan ip_addr netbios name resolution
nmblookup -A ip_addr netbios name resolution
smbclient -L ip_addr/hostname show remote shares of a windows host
smbget -Rr smb://ip_addr/share like wget can download files from a host windows via smb
mount -t smbfs -o username=user,password=pass //WinClient/share /mnt/share mount a windows network share
Gmssl openssl国密网络传输加密
在网络安全应用中,集成Gmssl与OpenSSL以支持SM2国密算法的SSL/TLS加密是常见的任务。对于初学者来说,这个过程虽然有一定挑战,但通过分享与整理,可以逐步理解并实现。以下是这个集成过程的四个关键步骤:
1. **Gmssl编译与安装
**- 需要在Oracle Vbox中创建桥接网络的虚拟机,使用CentOS 7系统环境。
- 下载Gmssl源码,安装必要的编译工具,如gcc和unzip。
- 成功编译的标志是通过openssl命令检查到SM2算法的可用性。
2. **OpenSSL编译
**- 从指定网站下载OpenSSL源码,安装依赖如openssl-devel等。
- 完成编译,确认/usr/local/sbin目录下有可执行的OpenSSL文件。
3. **SM证书生成
**- 生成根证书、服务端证书和客户端证书,使用Gmssl工具进行ECparam、req和x操作。
- 通过证书验证和查看证书内容来确认生成过程。
4. **测试与验证
**- 服务端和客户端使用Gmssl的s_server和s_client命令进行通信,验证SMS4-CFB加密算法。
- 通过tcpdump和wirshake抓包工具分析通信过程中的加密算法,确认SM2Sign-with-SM3和ECDHE-SM2-WITH-SMS4-SM3的使用。
这个过程需要一步步细心操作,遇到问题时可以参考相关开源文档和国产化编译指南,如知乎文章中的实例。通过这个流程,你将成功实现基于SM2国密算法的网络传输加密。
2024-11-14 23:24
2024-11-14 23:18
2024-11-14 22:33
2024-11-14 22:14
2024-11-14 21:50
2024-11-14 21:41
2024-11-14 21:39
2024-11-14 21:17