查看: 150|回复: 1

[Linux文档] 知识点收藏 | Linux基础总结

[复制链接]

33

主题

33

帖子

405

积分

Kib

Rank: 3Rank: 3

贡献
0
技术
0
活跃
0
在线时间
15 小时
擅长技术
思科华为
发表于 2019-5-27 14:46:18 | 显示全部楼层 |阅读模式
                  

  1.系统控制台
  图形登录
  字符登录
  图形化界面→字符终端:Ctrl+Alt+F(1/2/3/4/5/6)
  字符终端→字符终端:Alt+F(1/2/3/4/5/6)
  字符终端→图形化界面:Alt+F7(部分电脑Alt+Fn+F7)
  伪字符终端
  右键点击桌面→Open terminal

  2.linux目录结构
  /bin 二进制可执行命令
  /dev 设备特殊文件
  /etc 系统管理和配置文件. /conf
  /etc/rc.d 启动的配置文件和脚本
  /home 用户主目录的基点
  /lib 标准程序设计库
  /sbin 超级管理命令
  /tmp 公共的临时文件存储点.
  /root 系统管理员的主目录
  /mnt 系统提供这个目录是让用户临时挂载其他的文件系统
  /lost+found 这个目录平时是空的,系统非正常关机而留下 “无家可归”的文件
  /proc 虚拟的目录,是系统内存的映射
  /var 某些大文件的溢出区
  /usr 应用程序和文件几乎都在这个目录

  3.通用命令格式
  命令字 [选项] [参数]
  Help, - –help,man,info 等
  cd切换工作目录
  ls显示目录内容 ls -lhAR ./
  a) -l:以长格式显示
  b) -a:显示所有子目录和文件的信息,包括隐藏文件
  c) -A:类似于“-a”,但不显示“.”和“..”目录的信息
  d) -d:显示目录本身的属性
  e) -h:以更易读的字节单位(K、M 等)显示信息
  f) -R:递归显示内容
  g) --color:以颜色区分不同类型文件
  gzip,bzip2压缩 *.tar.zip
  a) -9:表示高压缩比,多在创建压缩包时用
  b) -d:用于解开已经压缩过的文件
  Tar 归档 tar -xvf -C /user/home01~10/
  a) -c:创建.tar 格式的包文件
  b) -x:解开.tar格式的包文件
  c) -v:输出详细信息
  d) -f:表示使用归档文件
  e) -p:打包时保留原始文件及目录的权限
  f) -t:列表查看包内的文件
  g) -C:解包时指定释放的目标文件夹
  h) -z:调用gzip 程序进行压缩或解压
  i) -j:调用bzip2 程序进行压缩或解压
  rm 删除 mv移动 Cat 查看文件Touch 创建文件mkdir 创建目录 cp复制. echo

  4.VIM 编辑器------> vi aa.conf
  工作模式:命令模式、输入模式、末行模式
  输入模式:按a、o(续写)i(换行写)等键进入,退回到命令模式用“Esc键”
  末行模式:按“:”进入,退回到命令模式用“Esc键”
  Vim指令 光标移动 ↑ ↓ ← →
  翻页 Pagedown/Ctrl+F 下翻一页
  Pageup/Ctrl+B 上翻一页
  行内跳转 Home/”^”/”0”跳转行首
  End/”$” 跳转行尾
  行间跳转 1G/gg ^ 跳转首行
  G 跳转末行
  #G 跳转第#行
  行号显示 :set nu
  取消行号 :set nonu
  删除 x/Del 删除光标处单字符
  dd 删除光标处所在行
  #dd 删除光标处开始#行
  d^ 删除光标处开始到行首
  d$ 删除光标处开始到行尾
  复制 yy 复制光标处所在行
  #yy 复制光标处开始#行
  粘贴 p 将复制内容粘贴到光标后
  P 将复制内容粘贴到光标前
  查找 /word 从上到下查找字符串”word”
  ?Word 从下到上查找字符串”word”
  n 定位下一个匹配的被查找字符
  N 定位上一个匹配的被查找字符
  撤销编辑 u 撤销最近一次操作
  U 撤销对当前行所在的所有编辑
  保存退出 ZZ 保存当前文件并退出
  保存文件 :w
  :w /root/newfile 另存为其他文件
  :q 未修改退出
  :q! 放弃修改并退出
  :wq 保存并退出
  打开新文件 :e ~/ 打开新文件进行编辑
  :r / 当前文件中读入其他文件内容
  文件内容替换 :s /old/new 当前行中查到的第一个”old”换成”new”
  :s /old/new/g 当前行内的”old”换成”new”
  :#,#s /old/new/g 第#行到第#行范围内的”old”换成”new”
  :% s/old/new/g 整个文件范围内的”old”换成”new”
  :s /old/new/c 对每个替换动作提示用户确认

  5.Linux用户 ——访问系统身份的象征
  用户分类
  Root超级用户
  普通用户.
  程序用户.
  存储用户的文件
  用户账户信息文件/etc/passwd
  用户密码文件/etc/shadow
  用户控制命令
  useradd 添加用户
  -d 目录 指定用户主目录 若主目录不存在,则-md 创建并指定主目录
  -g 用户组 指定用户所属的用户组
  -G 用户组 指定用户所属的附加
  -u 用户号 指定用户的用户号
  -s shell文件 指定用户的登录shell
  注:创建一个vfast账户,uid是1000基本组为g1附加组为g2
  useradd -u 1000 -g g1 -G g2 vfast
  usermod 修改账户
  -L 锁定账号
  -U 解锁账号
  userdel 删除账户
  -r 删除宿主目录
  Passwd 设置密码
  -l 锁定账号
  -u 解锁账号
  -S 查看状态

  6.Linux权限
  Linux权限表示方法. d/- rwx rwx rwx
  字符表示法 r(读)w(写)x(执行)
  八进制表示法 4(读)2(写)1(执行)
  linux权限身份分类
  属主(u)、属组(g)、其他人(a)
  linux权限修改命令
  修改文件权限 chmod
  chmod u+x u-x u=x 修改所属主文件权限
  chmod g+x g-x g=x 修改所属组文件权限
  chmod o+x o-x o=x 修改其他人文件权限
  chmod a+x a-x a=x 修改所有人文件权限
  Chmod 777//八进制
  修改文件权属 chown(属主、属组) chgrp(属组)
  chown u1:u1 设置属主为u1,属组为g1
  chown u1 设置属组为u1
  chown :g1 设置属组为g1
  chgrp g1 设置属组为g1
  修改权限的命令 修改文件权限chmod 修改文件权属chown,chgrp

  7.Linux 网络设置
  (1)网络基本配置
  a) 在linux 中 网 卡 , 被 识 别 成 了 文 件 存 放 在 setup
  /etc/sysconfig/network-scripts/ifcfg-eth0,管理过程中eth0 就是
  我们的网卡名称,0 表示第一块网卡,以此类推
  b) 修改IP
  i. Setup 交互式图形化工具
  ii. 修改配置文 vim /etc/sysconfig/network-scripts/ifcfg-eth0
  DEVICE=eth0
  BOOTPROTO=static
  HWADDR=00:0c:29:d2:a1:29
  ONBOOT=yes
  NETMASK=255.255.255.0
  IPADDR=192.168.32.87
  TYPE=Ethernet linux一切皆为文件和目录
  iii. 修改DNS /etc/resolv.conf
  iv. 修改主机名/etc/sysconfig/network
  v. 网卡控制
  1. Ifdown 关闭网卡 ifup 开启网卡
  2. Service network stop|start|restart
  vi. 管理路由
  1. Route
  a) -n :不要使用通讯协定或主机名称,直接使用IP 或port number
  b) -ee :使用更详细的资讯来显示
  c) 增加(add)与删除(del) 路由的相关参数:
  -net :表示后面接的路由为一个网域; -host:表示后面接的为连接到单部主机的路由; netmask:与网域有关,可以设定netmask 决定网域的大小; gw:gateway 的简写,后续接的是IP 的数值喔,与dev 不同;
  dev:如果只是要指定由那一块网路卡连线出去,则使用这个设定, 后面接eth0 等
  vii. 网络诊断工具
  1. ping工具软件可确定两台机器间底层IP 的连接性。
  2. host 工具软件可执行直接DNS 查询,并通常在DNS 调
  试时使用。
  3. traceroute 工具软件报告数据包从起点到终点所经过的
  中间路由器。
  4. tcpdump 工具软件可用来查看实时网络流量,或者为以
  后的分析截获网络交换情况。
  5. wireshark 图形应用程序和操作tcpdump 命令的效果一
  样,但使用方便的图形界面来显示、分析截获的信息。
  (2)文件系统
  a) 按照文件系统类型分,可分为以下几类:
  i. Linux 专用文件系统:ext,ext2,ext3,swapfs,….等
  ii. 其他平台文件系统:msdos,vfat,ntfs,udf 等
  iii. 系统等运行类文件系统:procfs、devfs、tmpfs
  iv. 网络文件系统:NFS,smbfs,AFS,GFS 等
  b) mkfs 创建文件系统
  i. –t 文件系统类型
  1. Mkfs –t ext3 /dev/sdb1
  2. Mkfs.ext3 /dev/sdb1
  ii. mount 和umonut
  1. mount 挂载文件系统
  a) 挂载文件系统到目录会遮掩原目录内容
  2. umount 卸载文件系统
  a) 如果有进程正在读取或写入你所要卸载的文件系统
  目录
  b) 请使用fuser 工具进行查询
  c) 用fuser –k 可以强制结束正在使用当前文件系统目
  录的进程或者登录者

  8.ssh远程管理
  安全Shell (SSH)是最通用的系统管理工具之一。它允许登录远程系统并在其上执行命令。它利用强大的加密技术和主机密钥来防止网络嗅探。他是默认启用的唯一网络服务,并且接受远程访问。
  公私钥原理:
  客户端生成一个公钥一个私钥,将公钥拷贝到服务器上面后,再次ssh到服务器上时服务器会用公钥和私钥对比,如果加密计算结果一致,则不用输入密码直接进入服务器
  实验:
  客户机ip192.168.18.9
  服务器ip 192.168.18.252
  测试:目前ssh到服务器252上面时是需要填写密码的,实验完成后将不需要填写密码
  [root@localhost ~]# ssh root@192.168.18.252
  root@192.168.18.252's password:
  Last login: Sat Nov 19 14:18:52 2016
  ssh-keygen -t dsa
  ssh-copy-id -i /root/,ssh/id_dsa 192.168.18.252
  1、首先分别在客户和服务器上安装软件包
  yum -y install openssh*
  2、然后在客户端上使用加密算法执行命令:ssh-keygen -t dsa
  ssh-keygen 产生公钥与私钥对.
  [root@localhost ~]# ssh-keygen -t dsa
  Generating public/private dsa key pair.
  Enter file in which to save the key (/root/.ssh/id_dsa): 直接回车
  Enter passphrase (empty for no passphrase): 直接回车
  Enter same passphrase again: 直接回车
  Your identification has been saved in /root/.ssh/id_dsa. 生成私钥
  Your public key has been saved in /root/.ssh/id_dsa.pub. 生成公钥
  The key fingerprint is:
  6d:be:8e:46:b4:28:a8:5f:28:f6:98:dd:b1:97:5c:9d root@localhost.localdomain
  3、将公钥拷贝给服务器
  [root@localhost .ssh]# ssh-copy-id -i id_dsa.pub 192.168.18.252
  ssh-copy-id 将本机的公钥复制到远程机器的authorized_keys文件中,ssh-copy-id也能让你有到远程机器的home, ~./ssh , 和~/.ssh/authorized_keys的权利
  root@192.168.18.252's password: 输入252的密码
  Now try logging into the machine, with "ssh '192.168.18.252'", and check in:
  .ssh/authorized_keys 在服务器端的/root/.ssh下生成了authorized_keys 文件
  to make sure we haven't added extra keys that you weren't expecting.
  4、查看服务器端的/root/.ssh
  [root@localhost ~]# cd /root/.ssh
  [root@localhost .ssh]# ls
  authorized_keys id_dsa id_dsa.pub known_hosts 红色部分是客户端将公钥拷贝过来后生成的文件
  [root@localhost .ssh]# cat authorized_keys
  5、测试,再次ssh到252上时不需要填写密码直接进入,完成
  [root@localhost .ssh]# ssh 192.168.18.252
  Last login: Sun Nov 20 20:11:55 2016 from 192.168.18.9
  总结:1.ssh 远程管理
  默认端口:TCP 22
  服务端主程序:/usr/sbin/sshd 配置文件:/etc/ssh/sshd_config
  客户端主程序:/usr/bin/ssh 配置文件:/etc/ssh/ssh_config
  客户端命令:ssh 远程安全登录
  scp 远程安全复制
  sftp 安全FTP上下载
  Eg1:实验客户机登录到服务器,再次登录不用输入密码
  客户机ip192.168.18.4
  服务器ip 192.168.18.2
  ①在客户机和服务器上都安装ssh
  ②在客户机上生成公私钥对
  回车 回车 回车
  ③将公钥拷贝给服务器
  cd /root/.ssh
  ssh-copy-id -i id_dsa.pub 192.168.18.2
  输入服务器密码:123456
  ④查看服务器/root/.ssh
  ls /root/.ssh
  cat authorized_keys
  ⑤客户机再次登录服务器不用输入密码
  ssh 192.168.18.2


                           

0

主题

148

帖子

1014

积分

论坛贵宾VIP-永久权限

Rank: 8Rank: 8

贡献
0
技术
0
活跃
154
在线时间
24 小时
发表于 2020-9-20 10:26:35 | 显示全部楼层
 cat authorized_keys
使用 高级模式(可批量传图、插入视频等)
您需要登录后才可以回帖 登录 | 立即注册

快速回复 返回顶部 返回列表