centos 7 less(centos镜像下载官网)
本篇文章给大家谈谈centos 7 less,以及centos镜像下载官网对应的知识点,文章可能有点长,但是希望大家可以阅读完,增长自己的知识,最重要的是希望对各位有所帮助,可以解决了您的问题,不要忘了收藏本站喔。
centos 查看系统有哪些用户
保留、维护和分析日志(如某个特定时期内发生过的,或正在发生的帐号事件),是Linux系统管理员最基础和最重要的任务之一。对于用户管理,检查用户的登入和登出日志(不管是失败的,还是成功的)可以让我们对任何潜在的安全隐患或未经授权使用系统的情况保持警惕。例如,工作时间之外或放假期间的来自未知IP地址或帐号的远程登录应当发出红色警报。在CentOS系统上,用户登录历史存储在以下这些文件中:/var/run/utmp(用于记录当前打开的会话)被who和w工具用来记录当前有谁登录以及他们正在做什么,而uptime用来记录系统启动时间。/var/log/wtmp(用于存储系统连接历史记录)被last工具用来记录最后登录的用户的列表。/var/log/btmp(记录失败的登录尝试)被lastb工具用来记录最后失败的登录尝试的列表。在本文中,我将介绍如何使用utmpdump,这个小程序来自sysvinit-tools包,可以用于转储二进制日志文件到文本格式的文件以便检查。此工具默认在CentOS 6和7系列上可用。utmpdump收集到的信息比先前提到过的工具的输出要更全面,这让它成为一个胜任该工作的很不错的工具。除此之外,utmpdump可以用于修改utmp或wtmp。如果你想要修复二进制日志中的任何损坏条目,它会很有用(LCTT译注:我怎么觉得这像是做坏事的前奏?)。 Utmpdump的使用及其输出说明正如我们之前提到的,这些日志文件,与我们大多数人熟悉的其它日志相比(如/var/log/messages,/var/log/cron,/var/log/maillog),是以二进制格式存储的,因而我们不能使用像less或more这样的文件命令来查看它们的内容。所以,utmpdump的出现拯救了世界。为了要显示/var/run/utmp的内容,请运行以下命令:代码如下:# utmpdump/var/run/utmp同样要显示/var/log/wtmp的内容:代码如下:# utmpdump/var/log/wtmp tail-15[code]最后,对于/var/log/btmp: [code]# utmpdump/var/log/btmp正如你所能看到的,三种情况下的输出结果是一样的,除了utmp和btmp的记录是按时间排序,而wtmp的顺序是颠倒的这个原因外(LCTT译注:此处原文有误,实际上都是按照时间顺序排列的)。每个日志行格式化成了多列,说明如下。第一个字段显示了会话识别符,而第二个字段则是PID。第三个字段可以是以下值:--(表示运行等级改变或系统重启),bw(启动守候进程),数字(表示TTY编号),或者字符和数字(表示伪终端)。第四个字段可以为空或用户名、重启或运行级别。第五个字段是主TTY或PTY(伪终端),如果此信息可获得的话。第六个字段是远程主机名(如果是本地登录,该字段为空,运行级别信息除外,它会返回内核版本)。第七个字段是远程系统的IP地址(如果是本地登录,该字段为0.0.0.0)。如果没有提供DNS解析,第六和第七字段会显示相同的信息(远程系统的IP地址)。最后一个(第八)字段指明了该记录创建的日期和时间。 Utmpdump使用样例下面提供了一些utmpdump的简单使用情况。 1、检查8月18日到9月17日之间某个特定用户(如gacanepa)的登录次数。代码如下:# utmpdump/var/log/wtmp grep gacanepa如果你需要回顾先前日期的登录信息,你可以检查/var/log下的wtmp-YYYYMMDD(或wtmp.[1...N])和btmp-YYYYMMDD(或btmp.[1...N])文件,这些是由logrotate生成的旧wtmp和btmp的归档文件。 2、统计来自IP地址192.168.0.101的登录次数。代码如下:# utmpdump/var/log/wtmp grep 192.168.0.101 3、显示失败的登录尝试。代码如下:# utmpdump/var/log/btmp在/var/log/btmp输出中,每个日志行都与一个失败的登录尝试相关(如使用不正确的密码,或者一个不存在的用户ID)。上面图片中高亮部分显示了使用不存在的用户ID登录,这警告你有人尝试猜测常用帐号名来闯入系统。这在使用tty1的情况下是个极其严重的问题,因为这意味着某人对你机器上的终端具有访问权限(该检查一下谁拿到了进入你数据中心的钥匙了,也许吧?) 4、显示每个用户会话的登入和登出信息代码如下:# utmpdump/var/log/wtmp在/var/logwtmp中,一次新的登录事件的特征是,第一个字段为‘7’,第三个字段是一个终端编号(或伪终端id),第四个字段为用户名。相关的登出事件会在第一个字段显示‘8’,第二个字段显示与登录一样的PID,而终端编号字段空白。例如,仔细观察上面图片中PID 1463的行。在 [Fri Sep 19 11:57:40 2014 ART],TTY1上显示登录提示符。在 [Fri Sep 19 12:04:21 2014 ART],用户 root登入。在 [Fri Sep 19 12:07:24 2014 ART],用户 root登出。旁注:第四个字段的LOGIN意味着出现了一次登录到第五字段指定的终端的提示。到目前为止,我介绍一些有点琐碎的例子。你可以将utmpdump和其它一些文本处理工具,如awk、sed、grep或cut组合,来产生过滤和加强的输出。例如,你可以使用以下命令来列出某个特定用户(如gacanepa)的所有登录事件,并发送输出结果到.csv文件,它可以用像LibreOffice Calc或Microsoft Excel之类的文字或工作簿应用程序打开查看。让我们只显示PID、用户名、IP地址和时间戳:代码如下:# utmpdump/var/log/wtmp grep-E"[7].*gacanepa" awk-v OFS=","'BEGIN{FS="]"};{print$2,$4,$7,$8}' sed-e's/[//g'-e's/]//g'就像上面图片中三个高亮区域描绘的那样,过滤逻辑操作是由三个管道步骤组成的。第一步用于查找由用户gacanepa触发的登录事件([7]);第二步和第三部用于选择期望的字段,移除utmpdump输出的方括号并设置输出字段分隔符为逗号。当然,如果你想要在以后打开来看,你需要重定向上面的命令输出到文件(添加“>[文件名].csv”到命令后面)。在更为复杂的例子中,如果你想要知道在特定时间内哪些用户(在/etc/passwd中列出)没有登录,你可以从/etc/passwd中提取用户名,然后运行grep命令来获取/var/log/wtmp输出中对应用户的列表。就像你看到的那样,有着无限可能。在进行总结之前,让我们简要地展示一下utmpdump的另外一种使用情况:修改utmp或wtmp。由于这些都是二进制日志文件,你不能像编辑文件一样来编辑它们。取而代之是,你可以将其内容输出成为文本格式,并修改文本输出内容,然后将修改后的内容导入回二进制日志中。如下:代码如下:# utmpdump/var/log/utmp> tmp_output<使用文本编辑器修改 tmp_output># utmpdump-r tmp_output>/var/log/utmp这在你想要移除或修复二进制日志中的任何伪造条目时很有用。下面小结一下,utmpdump从utmp、wtmp和btmp日志文件或轮循的旧归档文件来读取详细的登录事件,来补充如who,w,uptime,last,lastb之类的标准工具的不足,这也使得它成为一个很棒的工具。
在CentOS系统上查看用户登录记录的方法
保留、维护和分析日志(如某个特定时期内发生过的,或正在发生的帐号事件),是Linux系统管理员最基础和最重要的任务之一。对于用户管理,检查用户的登入和登出日志(不管是失败的,还是成功的)可以让我们对任何潜在的安全隐患或未经授权使用系统的情况保持警惕。例如,工作时间之外或放假期间的来自未知IP地址或帐号的远程登录应当发出红色警报。
在CentOS系统上,用户登录历史存储在以下这些文件中:
/var/run/utmp(用于记录当前打开的会话)被who和w工具用来记录当前有谁登录以及他们正在做什么,而uptime用来记录系统启动时间。
/var/log/wtmp(用于存储系统连接历史记录)被last工具用来记录最后登录的用户的列表。
/var/log/btmp(记录失败的登录尝试)被lastb工具用来记录最后失败的登录尝试的列表。
在本文中,我将介绍如何使用utmpdump,这个小程序来自sysvinit-tools包,可以用于转储二进制日志文件到文本格式的文件以便检查。此工具默认在CentOS 6和7系列上可用。utmpdump收集到的信息比先前提到过的工具的输出要更全面,这让它成为一个胜任该工作的很不错的工具。除此之外,utmpdump可以用于修改utmp或wtmp。如果你想要修复二进制日志中的任何损坏条目,它会很有用(LCTT译注:我怎么觉得这像是做坏事的前奏?)。
Utmpdump的使用及其输出说明
正如我们之前提到的,这些日志文件,与我们大多数人熟悉的其它日志相比(如/var/log/messages,/var/log/cron,/var/log/maillog),是以二进制格式存储的,因而我们不能使用像less或more这样的文件命令来查看它们的内容。所以,utmpdump的出现拯救了世界。
为了要显示/var/run/utmp的内容,请运行以下命令:
代码如下:
# utmpdump/var/run/utmp
同样要显示/var/log/wtmp的内容:
代码如下:
# utmpdump/var/log/wtmp| tail-15[code]
最后,对于/var/log/btmp:
[code]# utmpdump/var/log/btmp
正如你所能看到的,三种情况下的输出结果是一样的,除了utmp和btmp的记录是按时间排序,而wtmp的顺序是颠倒的这个原因外(LCTT译注:此处原文有误,实际上都是按照时间顺序排列的)。
每个日志行格式化成了多列,说明如下。第一个字段显示了会话识别符,而第二个字段则是PID。第三个字段可以是以下值:--(表示运行等级改变或系统重启),bw(启动守候进程),数字(表示TTY编号),或者字符和数字(表示伪终端)。第四个字段可以为空或用户名、重启或运行级别。第五个字段是主TTY或PTY(伪终端),如果此信息可获得的话。第六个字段是远程主机名(如果是本地登录,该字段为空,运行级别信息除外,它会返回内核版本)。第七个字段是远程系统的IP地址(如果是本地登录,该字段为0.0.0.0)。如果没有提供DNS解析,第六和第七字段会显示相同的信息(远程系统的IP地址)。最后一个(第八)字段指明了该记录创建的日期和时间。
Utmpdump使用样例
下面提供了一些utmpdump的简单使用情况。
1、检查8月18日到9月17日之间某个特定用户(如gacanepa)的登录次数。
代码如下:
# utmpdump/var/log/wtmp| grep gacanepa
如果你需要回顾先前日期的登录信息,你可以检查/var/log下的wtmp-YYYYMMDD(或wtmp.[1...N])和btmp-YYYYMMDD(或btmp.[1...N])文件,这些是由logrotate生成的旧wtmp和btmp的归档文件。
2、统计来自IP地址192.168.0.101的登录次数。
代码如下:
# utmpdump/var/log/wtmp| grep 192.168.0.101
3、显示失败的登录尝试。
代码如下:
# utmpdump/var/log/btmp
在/var/log/btmp输出中,每个日志行都与一个失败的登录尝试相关(如使用不正确的密码,或者一个不存在的用户ID)。上面图片中高亮部分显示了使用不存在的用户ID登录,这警告你有人尝试猜测常用帐号名来闯入系统。这在使用tty1的情况下是个极其严重的问题,因为这意味着某人对你机器上的终端具有访问权限(该检查一下谁拿到了进入你数据中心的钥匙了,也许吧?)
4、显示每个用户会话的登入和登出信息
代码如下:
# utmpdump/var/log/wtmp
在/var/logwtmp中,一次新的登录事件的特征是,第一个字段为‘7’,第三个字段是一个终端编号(或伪终端id),第四个字段为用户名。相关的登出事件会在第一个字段显示‘8’,第二个字段显示与登录一样的PID,而终端编号字段空白。例如,仔细观察上面图片中PID 1463的行。
在 [Fri Sep 19 11:57:40 2014 ART],TTY1上显示登录提示符。
在 [Fri Sep 19 12:04:21 2014 ART],用户 root登入。
在 [Fri Sep 19 12:07:24 2014 ART],用户 root登出。
旁注:第四个字段的LOGIN意味着出现了一次登录到第五字段指定的终端的提示。
到目前为止,我介绍一些有点琐碎的例子。你可以将utmpdump和其它一些文本处理工具,如awk、sed、grep或cut组合,来产生过滤和加强的输出。
例如,你可以使用以下命令来列出某个特定用户(如gacanepa)的所有登录事件,并发送输出结果到.csv文件,它可以用像LibreOffice Calc或Microsoft Excel之类的文字或工作簿应用程序打开查看。让我们只显示PID、用户名、IP地址和时间戳:
代码如下:
# utmpdump/var/log/wtmp| grep-E"/[7].*gacanepa"| awk-v OFS=","'BEGIN{FS="]"};{print$2,$4,$7,$8}'| sed-e's//[//g'-e's//]//g'
就像上面图片中三个高亮区域描绘的那样,过滤逻辑操作是由三个管道步骤组成的。第一步用于查找由用户gacanepa触发的登录事件([7]);第二步和第三部用于选择期望的字段,移除utmpdump输出的方括号并设置输出字段分隔符为逗号。
当然,如果你想要在以后打开来看,你需要重定向上面的命令输出到文件(添加“[文件名].csv”到命令后面)。
在更为复杂的例子中,如果你想要知道在特定时间内哪些用户(在/etc/passwd中列出)没有登录,你可以从/etc/passwd中提取用户名,然后运行grep命令来获取/var/log/wtmp输出中对应用户的列表。就像你看到的那样,有着无限可能。
在进行总结之前,让我们简要地展示一下utmpdump的另外一种使用情况:修改utmp或wtmp。由于这些都是二进制日志文件,你不能像编辑文件一样来编辑它们。取而代之是,你可以将其内容输出成为文本格式,并修改文本输出内容,然后将修改后的内容导入回二进制日志中。如下:
代码如下:
# utmpdump/var/log/utmp tmp_output
使用文本编辑器修改 tmp_output
# utmpdump-r tmp_output/var/log/utmp
这在你想要移除或修复二进制日志中的任何伪造条目时很有用。
下面小结一下,utmpdump从utmp、wtmp和btmp日志文件或轮循的旧归档文件来读取详细的登录事件,来补充如who,w,uptime,last,lastb之类的标准工具的不足,这也使得它成为一个很棒的工具。
CentOS有哪些常见的处理目录的命令
CentOS基础命令大全
1.关机(系统的关机、重启以及登出)的命令
shutdown-h now关闭系统(1)
init 0关闭系统(2)
telinit 0关闭系统(3)
shutdown-h hours:minutes&按预定时间关闭系统
shutdown-c取消按预定时间关闭系统
shutdown-r now重启(1)
reboot重启(2)
logout注销
2.查看系统信息的命令
arch显示机器的处理器架构(1)
uname-m显示机器的处理器架构(2)
uname-r显示正在使用的内核版本
dmidecode-q显示硬件系统部件-(SMBIOS/ DMI)
hdparm-i/dev/hda罗列一个磁盘的架构特性
hdparm-tT/dev/sda在磁盘上执行测试性读取操作
cat/proc/cpuinfo显示CPU info的信息
cat/proc/interrupts显示中断
cat/proc/meminfo校验内存使用
cat/proc/swaps显示哪些swap被使用
cat/proc/version显示内核的版本
cat/proc/net/dev显示网络适配器及统计
cat/proc/mounts显示已加载的文件系统
lspci-tv罗列 PCI设备
lsusb-tv显示 USB设备
date显示系统日期
cal 2007显示2007年的日历表
date 041217002007.00设置日期和时间-月日时分年.秒
clock-w将时间修改保存到 BIOS
3.文件和目录操作命令
cd/home进入'/ home'目录'
cd..返回上一级目录
cd../..返回上两级目录
cd进入个人的主目录
cd~user1进入个人的主目录
cd-返回上次所在的目录
pwd显示工作路径
ls查看目录中的文件
ls-F查看目录中的文件
ls-l显示文件和目录的详细资料
ls-a显示隐藏文件
mkdir dir1创建一个叫做'dir1'的目录'
mkdir dir1 dir2同时创建两个目录
mkdir-p/tmp/dir1/dir2创建一个目录树
rm-f file1删除一个叫做'file1'的文件'
rmdir dir1删除一个叫做'dir1'的目录'
rm-rf dir1删除一个叫做'dir1'的目录并同时删除其内容
rm-rf dir1 dir2同时删除两个目录及它们的内容
mv dir1 new_dir重命名/移动一个目录
cp file1 file2复制一个文件
cp dir/*.复制一个目录下的所有文件到当前工作目录
cp-a/tmp/dir1.复制一个目录到当前工作目录
cp-a dir1 dir2复制一个目录
ln-s file1 lnk1创建一个指向文件或目录的软链接
ln file1 lnk1创建一个指向文件或目录的物理链接
touch file1创建一个文件
4.文件搜索命令
find/-name file1从'/'开始进入根文件系统搜索文件和目录
find/-user user1搜索属于用户'user1'的文件和目录
find/home/user1-name \*.bin在目录'/ home/user1'中搜索带有'.bin'结尾的文件
find/usr/bin-type f-atime+100搜索在过去100天内未被使用过的执行文件
find/usr/bin-type f-mtime-10搜索在10天内被创建或者修改过的文件
locate \*.ps寻找以'.ps'结尾的文件-先运行'updatedb'命令
whereis file显示一个二进制文件、源码或man的位置
which file显示一个二进制文件或可执行文件的完整路径
5.查看文件内容
cat file1从第一个字节开始正向查看文件的内容
tac file1从最后一行开始反向查看一个文件的内容
more file1查看一个长文件的内容
less file1类似于'more'命令,但是它允许在文件中和正向操作一样的反向操作
head-2 file1查看一个文件的前两行
tail-2 file1查看一个文件的最后两行 5.挂载命令
mount/dev/hda2/mnt/hda2挂载一个叫做hda2的盘(注:确定目录'/ mnt/hda2'已经存在)
umount/dev/hda2卸载一个叫做hda2的盘(先从挂载点'/ mnt/hda2'退出)
fuser-km/mnt/hda2当设备繁忙时强制卸载
umount-n/mnt/hda2运行卸载操作而不写入/etc/mtab文件(当文件为只读或当磁盘写满时非常有用)
mount/dev/fd0/mnt/floppy挂载一个软盘
mount/dev/cdrom/mnt/cdrom挂载一个光盘
mount/dev/hdc/mnt/cdrecorder挂载一个cdrw或dvdrom
mount/dev/hdb/mnt/cdrecorder挂载一个cdrw或dvdrom
mount-o loop file.iso/mnt/cdrom挂载一个文件或ISO镜像文件
mount-t vfat/dev/hda5/mnt/hda5挂载一个Windows FAT32文件系统
mount/dev/sda1/mnt/usbdisk挂载一个usb捷盘或闪存设备
mount-t smbfs-o username=user,password=pass//WinClient/share/mnt/share挂载一个windows网络共享
6.磁盘空间操作的命令
df-h显示已经挂载的分区列表
ls-lSr|more以尺寸大小排列文件和目录
du-sh dir1估算目录'dir1'已经使用的磁盘空间'
du-sk*| sort-rn以容量大小为依据依次显示文件和目录的大小
7.用户和群组相关命令
groupadd group_name创建一个新用户组
groupdel group_name删除一个用户组
groupmod-n new_group_name old_group_name重命名一个用户组
useradd-c"Name Surname"-g admin-d/home/user1-s/bin/bash user1创建一个属于"admin"用户组的用户
useradd user1创建一个新用户
userdel-r user1删除一个用户('-r'同时删除除主目录)
passwd user1修改一个用户的口令(只允许root执行)
chage-E 2005-12-31 user1设置用户口令的失效期限
ls-lh显示权限
chmod 777 directory1设置目录的所有人(u)、群组(g)以及其他人(o)以读(r)、写(w)和执行(x)的权限
chmod 700 directory1删除群组(g)与其他人(o)对目录的读写执行权限
chown user1 file1改变一个文件的所有人属性,为use1。
chown-R user1 directory1改变一个目录的所有人属性并同时改变改目录下所有文件的属性都为use1所有
chgrp group1 file1改变文件的群组为group1
chown user1:group1 file1改变一个文件的所有人和群组属性,所属组为group1,用户为use1。
find/-perm-u+s罗列一个系统中所有使用了SUID控制的文件
chmod u+s/bin/file1设置一个二进制文件的 SUID位-运行该文件的用户也被赋予和所有者同样的权限
chmod u-s/bin/file1禁用一个二进制文件的 SUID位
chmod g+s/home/public设置一个目录的SGID位-类似SUID,不过这是针对目录的
chmod g-s/home/public禁用一个目录的 SGID位
chmod o+t/home/public设置一个文件的 STIKY位-只允许合法所有人删除文件
chmod o-t/home/public禁用一个目录的 STIKY位
8.打包和解压缩文件的命令
bunzip2 file1.bz2解压一个叫做'file1.bz2'的文件
bzip2 file1压缩一个叫做'file1'的文件
gunzip file1.gz解压一个叫做'file1.gz'的文件
gzip file1压缩一个叫做'file1'的文件
gzip-9 file1最大程度压缩
rar a file1.rar test_file创建一个叫做'file1.rar'的包
rar a file1.rar file1 file2 dir1打包'file1','file2'以及目录'dir1'
rar x file1.rar解rar包
unrar x file1.rar解rar包
tar-cvf archive.tar file1创建一个非压缩的tar包
tar-cvf archive.tar file1 file2 dir1创建一个包含了'file1','file2''dir1'的包
tar-tf archive.tar显示一个包中的内容
tar-xvf archive.tar释放一个包
tar-xvf archive.tar-C/tmp将压缩包释放到/tmp目录下(-c是指定目录)
tar-cvfj archive.tar.bz2 dir1创建一个bzip2格式的压缩包
tar-xvfj archive.tar.bz2解压一个bzip2格式的压缩包
tar-cvfz archive.tar.gz dir1创建一个gzip格式的压缩包
tar-xvfz archive.tar.gz解压一个gzip格式的压缩包
zip file1.zip file1创建一个zip格式的压缩包
zip-r file1.zip file1 file2 dir1将几个文件和目录同时压缩成一个zip格式的压缩包
unzip file1.zip解压一个zip格式压缩包
9.关于RPM包的命令
rpm-ivh package.rpm安装一个rpm包
rpm-ivh--nodeeps package.rpm安装一个rpm包而忽略依赖关系警告
rpm-U package.rpm更新一个rpm包但不改变其配置文件
rpm-F package.rpm更新一个确定已经安装的rpm包
rpm-e package_name.rpm删除一个rpm包
rpm-qa显示系统中所有已经安装的rpm包
rpm-qa| grep httpd显示所有名称中包含"httpd"字样的rpm包
rpm-qi package_name获取一个已安装包的特殊信息
rpm-ql package_name显示一个已经安装的rpm包提供的文件列表
rpm-qc package_name显示一个已经安装的rpm包提供的配置文件列表
rpm-q package_name--whatrequires显示与一个rpm包存在依赖关系的列表
rpm-q package_name--whatprovides显示一个rpm包所占的体积
rpm-q package_name--scripts显示在安装/删除期间所执行的脚本l
rpm-q package_name--changelog显示一个rpm包的修改历史
rpm-qf/etc/httpd/conf/httpd.conf确认所给的文件由哪个rpm包所提供
rpm-qp package.rpm-l显示由一个尚未安装的rpm包提供的文件列表
rpm--import/media/cdrom/RPM-GPG-KEY导入公钥数字证书
rpm--checksig package.rpm确认一个rpm包的完整性
rpm-qa gpg-pubkey确认已安装的所有rpm包的完整性
rpm-V package_name检查文件尺寸、许可、类型、所有者、群组、MD5检查以及最后修改时间
rpm-Va检查系统中所有已安装的rpm包-小心使用
rpm-Vp package.rpm确认一个rpm包还未安装
rpm2cpio package.rpm| cpio--extract--make-directories*bin*从一个rpm包运行可执行文件
rpm-ivh/usr/src/redhat/RPMS/`arch`/package.rpm从一个rpm源码安装一个构建好的包
rpmbuild--rebuild package_name.src.rpm从一个rpm源码构建一个 rpm包
10.YUM软件包升级器
yum install package_name下载并安装一个rpm包
yum localinstall package_name.rpm将安装一个rpm包,使用你自己的软件仓库为你解决所有依赖关系
yum update package_name.rpm更新当前系统中所有安装的rpm包
yum update package_name更新一个rpm包
yum remove package_name删除一个rpm包
yum list列出当前系统中安装的所有包
yum search package_name在rpm仓库中搜寻软件包
yum clean packages清理rpm缓存删除下载的包
yum clean headers删除所有头文件
yum clean all删除所有缓存的包和头文件
CentOS7常用命令集合不过其实大多和DOS是一样的,只是命令的表达上可能有点儿不一样,毕竟这些都不是一家出来的嘛~