linux登录工具 linux常用软件官网

大家好,今天来为大家解答linux登录工具这个问题的一些问题点,包括linux常用软件官网也一样很多人还不知道,因此呢,今天就来为大家分析分析,现在让我们一起来看看吧!如果解决了您的问题,还望您关注下本站哦,谢谢~

linux 好用的命令

Linux运维人员必会的120个命令

跟老男孩学Linux运维:核心系统命令实战

前言

第1章 Linux命令行简介/ 1

1.1Linux命令行概述/ 1

1.2在Linux命令行下查看命令帮助/ 4

1.3Linux shutdown reboot halt/ 9

关机:

shutdown-h now

halt

init 0

第2章文件和目录操作命令/ 13

2.1pwd:显示当前所在的位置/ 13

2.2cd:切换目录/ 16

2.3tree:以树形结构显示目录下的内容/ 18

2.4mkdir:创建目录/ 22

2.5touch:创建空文件或改变文件的时间戳属性/ 27

2.6ls:显示目录下的内容及相关属性信息/ 30

2.7cp:复制文件或目录/ 39

2.8mv:移动或重命名文件/ 42

2.9rm:删除文件或目录/ 45

2.10rmdir:删除空目录/ 48

2.11ln:硬链接与软链接/ 49

2.12readlink:查看符号链接文件的内容/ 54

2.13find:查找目录下的文件/ 55

2.14xargs:将标准输入转换成命令行参数/ 68

2.15rename:重命名文件/ 71

2.16basename:显示文件名或目录名/ 72

2.17dirname:显示文件或目录路径/ 72

2.18chattr:改变文件的扩展属性/ 73

2.19lsattr:查看文件扩展属性/ 75

2.20file:显示文件的类型/ 76

2.21md5sum:计算和校验文件的MD5值/ 77

2.22chown:改变文件或目录的用户和用户组/ 80

2.23chmod:改变文件或目录权限/ 81

2.24chgrp:更改文件用户组/ 85

2.25umask:显示或设置权限掩码/ 86

2.26老男孩从新手成为技术大牛的心法/ 90

第3章文件过滤及内容编辑处理命令/ 91

3.1cat:合并文件或查看文件内容/ 91

3.2tac:反向显示文件内容/ 103

3.3more:分页显示文件内容/ 104

3.4less:分页显示文件内容/ 107

3.5head:显示文件内容头部/ 109

3.6tail:显示文件内容尾部/ 111

3.7tailf:跟踪日志文件/ 114

3.8cut:从文本中提取一段文字并输出/ 115

3.9split:分割文件/ 117

3.10paste:合并文件/ 118

3.11sort:文本排序/ 123

3.12join:按两个文件的相同字段合并/ 127

3.13uniq:去除重复行/ 129

3.14wc:统计文件的行数、单词数或字节数/ 131

3.15iconv:转换文件的编码格式/ 133

3.16dos2unix:将DOS格式文件转换成UNIX格式/ 134

3.17diff:比较两个文件的不同/ 135

3.18vimdiff:可视化比较工具/ 138

3.19rev:反向输出文件内容/ 139

3.20tr:替换或删除字符/ 140

3.21od:按不同进制显示文件/ 143

3.22tee:多重定向/ 145

3.23vi/vim:纯文本编辑器/ 147

3.24老男孩逆袭思想:做Linux运维的多个好处/ 152

第4章文本处理三剑客/ 153

4.1grep:文本过滤工具/ 153

4.2sed:字符流编辑器/ 159

4.3awk基础入门/ 165

第5章 Linux信息显示与搜索文件命令/ 176

5.1uname:显示系统信息/ 176

5.2hostname:显示或设置系统的主机名/ 178

5.3dmesg:系统启动异常诊断/ 179

5.4stat:显示文件或文件系统状态/ 181

5.5du:统计磁盘空间使用情况/ 183

5.6date:显示与设置系统时间/ 186

5.7echo:显示一行文本/ 190

5.8watch:监视命令执行情况/ 193

5.9which:显示命令的全路径/ 195

5.10whereis:显示命令及其相关文件全路径/ 196

5.11locate:快速定位文件路径/ 197

5.12updatedb:更新mlocate数据库/ 199

5.13老男孩逆袭思想:新手在工作中如何问问题不会被鄙视/ 200

第6章文件备份与压缩命令/ 201

6.1tar:打包备份/ 201

6.2gzip:压缩或解压文件/ 208

6.3zip:打包和压缩文件/ 211

6.4unzip:解压zip文件/ 212

6.5scp:远程文件复制/ 214

6.6rsync:文件同步工具/ 216

6.7老男孩逆袭思想:新手如何高效地提问/ 220

第7章 Linux用户管理及用户信息查询命令/ 222

7.1 useradd:创建用户/ 222

7.2usermod:修改用户信息/ 227

7.3userdel:删除用户/ 229

7.4groupadd:创建新的用户组/ 230

7.5groupdel:删除用户组/ 231

7.6passwd:修改用户密码/ 232

7.7chage:修改用户密码有效期/ 237

7.8chpasswd:批量更新用户密码/ 238

7.9su:切换用户/ 240

7.10visudo:编辑sudoers文件/ 242

7.11sudo:以另一个用户身份执行命令/ 244

7.12id:显示用户与用户组的信息/ 248

7.13w:显示已登录用户信息/ 249

7.14who:显示已登录用户信息/ 250

7.15users:显示已登录用户/ 252

7.16whoami:显示当前登录的用户名/ 253

7.17last:显示用户登录列表/ 253

7.18lastb:显示用户登录失败的记录/ 254

7.19lastlog:显示所有用户的最近登录记录/ 255

第8章 Linux磁盘与文件系统管理命令/ 257

8.1fdisk:磁盘分区工具/ 257

8.2partprobe:更新内核的硬盘分区表信息/ 265

8.3tune2fs:调整ext2/ext3/ext4文件系统参数/ 266

8.4parted:磁盘分区工具/ 268

8.5mkfs:创建Linux文件系统/ 272

8.6dumpe2fs:导出ext2/ext3/ext4文件系统信息/ 274

8.7resize2fs:调整ext2/ext3/ext4文件系统大小/ 275

8.8fsck:检查并修复Linux文件系统/ 278

8.9dd:转换或复制文件/ 281

8.10mount:挂载文件系统/ 284

8.11umount:卸载文件系统/ 288

8.12df:报告文件系统磁盘空间的使用情况/ 289

8.13mkswap:创建交换分区/ 293

8.14swapon:激活交换分区/ 294

8.15swapoff:关闭交换分区/ 295

8.16sync:刷新文件系统缓冲区/ 296

第9章 Linux进程管理命令/ 298

9.1ps:查看进程/ 298

9.2pstree:显示进程状态树/ 305

9.3pgrep:查找匹配条件的进程/ 306

9.4kill:终止进程/ 307

9.5killall:通过进程名终止进程/ 310

9.6pkill:通过进程名终止进程/ 311

9.7top:实时显示系统中各个进程的资源占用状况/ 313

9.8nice:调整程序运行时的优先级/ 320

9.9renice:调整运行中的进程的优先级/ 323

9.10nohup:用户退出系统进程继续工作/ 324

9.11strace:跟踪进程的系统调用/ 325

9.12ltrace:跟踪进程调用库函数/ 332

9.13runlevel:输出当前运行级别/ 334

9.14init:初始化Linux进程/ 335

9.15service:管理系统服务/ 335

第10章 Linux网络管理命令/ 338

10.1ifconfig:配置或显示网络接口信息/ 338

10.2ifup:激活网络接口/ 343

ifup eth0

10.3ifdown:禁用网络接口/ 343

ifdown eth0

service network restart(/etc/init.d/network restart)激活整个网络,所有网卡。

10.4route:显示或管理路由表/ 344

10.5arp:管理系统的arp缓存/ 350

10.6ip:网络配置工具/ 351

10.7netstat:查看网络状态/ 358

10.8ss:查看网络状态/ 362

10.9ping:测试主机之间网络的连通性/ 363

10.10traceroute:追踪数据传输路由状况/ 366

10.11arping:发送arp请求/ 367

10.12telnet:远程登录主机/ 369

10.13nc:多功能网络工具/ 370

10.14ssh:安全地远程登录主机/ 373

10.15wget:命令行下载工具/ 376

10.16mailq:显示邮件传输队列/ 379

10.17mail:发送和接收邮件/ 381

10.18nslookup:域名查询工具/ 386

10.19dig:域名查询工具/ 389

10.20host:域名查询工具/ 393

10.21nmap:网络探测工具和安全/端口扫描器/ 394

10.22tcpdump:监听网络流量/ 398

第11章 Linux系统管理命令/ 407

11.1lsof:查看进程打开的文件/ 407

11.2uptime:显示系统的运行时间及负载/ 411

11.3free:查看系统内存信息/ 411

11.4iftop:动态显示网络接口流量信息/ 413

11.5vmstat:虚拟内存统计/ 415

11.6mpstat:CPU信息统计/ 419

11.7iostat:I/O信息统计/ 420

11.8iotop:动态显示磁盘I/O统计信息/ 423

11.9sar:收集系统信息/ 425

11.10chkconfig:管理开机服务/ 430

11.11ntsysv:管理开机服务/ 433

11.12 setup:系统管理工具/ 434

11.13ethtool:查询网卡参数/ 436

11.14mii-tool:管理网络接口的状态/ 437

11.19rpm:RPM包管理器/ 443

11.20yum:自动化RPM包管理工具/ 446

top命令

第12章 Linux系统常用内置命令/ 450

12.1Linux内置命令概述/ 450

12.2Linux内置命令简介/ 450

12.3Linux常用内置命令实例/ 452

怎么在linux上登录图形界面

1、使用用户名和密码登录到Linux系统,点击“活动”—“终端”,打开终端工具。

2、在命令行,输入 init 3命令,并按回车键执行,切换到命令行界面。

3、切换到命令行界面后,在界面上只显示一个闪烁的光标,按下 Ctrl+Alt+F6(非虚拟机)或者 Alt+F6(虚拟机),显示用户登录界面。

4、输入用户名和密码,登录到系统,这样就可以使用命令行界面了。

5、如果要切换回图形界面,则在命令行界面输入 init 5或 startx命令。

6、系统就会切换回图形登录界面了,选择登录用户登录即可

7、debian国内软件源

deb stretch main contrib non-free

deb-src stretch main contrib non-free

deb stretch-updates main contrib non-free

deb-src stretch-updates main contrib non-free

deb stretch/updates main contrib non-free

deb-src stretch/updates main contrib non-free

参考资料来源:百度百科--Debian

linux 远程登录工具哪个好

在我们日常管理与维护服务器个过程中,我们都需要使用远程连接工具,今天我们就一同来总结下Linux常用的安全远程连接工具-OpenSSH。

【远程登录协议】

1、telnet:是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主

机工作的能力。默认使用的是TCP的23号端口,采用C/S架构,在用户登录的过程中传输的信息都是明文信息,安全无法保障,所以不建议用telnet。

2、ssh:为Secure Shell的缩写,由IETF的网络工作小组所制定;SSH

为建立在应用层和传输层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH

协议可以有效防止远程管理过程中的信息泄露问题。默认使用的是TCP的22号端口,也是基于C/S架构,SSH有两个版本v1与v2。

sshv1:基于CRC-32做MAC(消息摘要认证),不安全,强烈建议不使用;

sshv2:基于双方主机的协商选择使用最安全的MAC方式,其有如下特点:1、加密机制及MAC机制由双方协商选定;2、基于DH实现密钥交换,基于RSA或DSA实现身份认证;3、客户端通过检查服务器端的主机密钥来判断是否能够继续通信;

【OpenSSH简述】

OpenSSH是一组用于安全地访问远程计算机的连接工具。它可以作为rlogin、rsh

rcp以及telnet的直接替代品使用。更进一步,其他任何TCP/IP连接都可以通过SSH安全地进行隧道/转发。OpenSSH

对所有的传输进行加密,从而有效地阻止了窃听、连接劫持,以及其他网络级的攻击。OpenSSH由 OpenBSD project维护。

登录过程和使用rlogin或telnet建立的会话非常类似。在连接时,SSH

会利用一个密钥指纹系统来验证服务器的真实性。只有在第一次连接时,用户会被要求输入yes进行确认,之后的连接将会验证预先保存下来的密钥指纹。如果保

存的指纹与登录时接收到的不符,则将会给出警告。指纹保存在~/.ssh/known_hosts中,对于SSHv2指纹,则是

~/.ssh/known_hosts2。

默认情况下,较新版本的OpenSSH只接受SSHv2连接。如果能用版本2则客户程序会自动使用,否则它会返回使用版本1的模式。此外,也可以通

过命令行参数-1或-2来相应地强制使用版本1或2。保持客户端的版本1能力是为了考虑较早版本的兼容性,建议尽量使用版本2。

【SSH服务器和客户端工作流程】

OpenSSH使用C/S架构:

服务端工具(S):sshd

客户端工具(C):ssh命令、putty、xshell、securecrt、sshshellclient;

【OpenSSH客户端组件-ssh】

配置文本:/etc/ssh/ssh_config

使用方法:

ssh [username@] host [COMMAND]或 ssh-l username host [COMMAND]

-p PORT:指定远程服务器端口;

-l username:指定登录远程主机的用户,不指定则使用当前用户;

username@:等同于-l username;

如果设置了COMMAND,表示使用username账户登录远程主机执行一次指定的命令并返回结果,不会停留在远程主机上;

[root@www~]# ssh 192.168.0.110#使用root用户登录;

The authenticity of host'192.168.0.110(192.168.0.110)' can't be established.

RSA key fingerprint is 01:2e:43:cc:bc:1d:f1:e5:f0:f4:89:78:74:a9:49:44.

Are you sure you want to continue connecting(yes/no)? yes#第一次连接,需手动进行确认;

Warning: Permanently added'192.168.0.110'(RSA) to the list of known hosts.

root@192.168.0.110's password:#输入远程主机root账户的密码;

Last login: Mon May 11 16:44:52 2015 from 192.168.0.104

[root@mailCentOS6~]##登录成功了,远程主机名为mailCentOS6;

[root@mailCentOS6~]# ls#显示远程主机root家目录下的文件;

2.sh boot.iso install.log sdb.mbr test1

anaconda-ks.cfg crontab install.log.syslog\temp\test

[root@mailCentOS6~]# exit#退出登录;

logout

Connection to 192.168.0.110 closed.

[root@www~]# ssh root@192.168.0.110 ls#使用root登录远程主机,执行一次ls命令,返回结果便退出;

root@192.168.0.110's password:#第二次连接,就不需要输入yes了,直接输入密码即可;

2.sh

anaconda-ks.cfg

boot.iso

crontab

install.log

install.log.syslog

sdb.mbr

\temp\test

test1

[root@www~]##看到了吗,我们当前并没有登录在远程主机;

【OpenSSH服务器端组件-sshd】

配置文件:/etc/ssh/sshd_config(通过修改此文件可以修改ssh的默认监听端口与其他参数)

服务脚本:/etc/rc.d/init.d/sshd

服务启动|停止|重启:serveice sshd start|stop|restart

脚本配置文件:/etc/sysconfig/sshd

配置参数

# man sshd_config查看配置参数的说明;

# vim/etc/sysconfig/sshd通过编辑配置文件来修改配置参数;

#+空格+文字:以此格式开头的行表示改行为注释说明;

#+文字:以此格式开头的行表示可启用选项,不改变则表示使用该选项的默认设置,反之使用设定值“#”要去掉哦!

例:#Port 22如不去掉#且22不变,表示使用默认的22号端口;

若把#Port 22改成port 7777,表示把sshd的监听端口改成7777;

注意:修改参数与配置后,必须重启服务(service sshd restart).

经常需要修改的参数:

[root@www~]# cat/etc/ssh/sshd_config

#$OpenBSD: sshd_config,v 1.80 2008/07/02 02:24:18 djm Exp$

# This is the sshd server system-wide configuration file. See

# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

# The strategy used for options in the default sshd_config shipped with

# OpenSSH is to specify options with their default value where

# possible, but leave them commented. Uncommented options change a

# default value.

#Port 22#修改默认监听的端口;

port 7777#把sshd的监听端口改成7777;

#AddressFamily any#监听的地址家族,指定是监听在IPV4上还是IPV6上,any表示所有;

#ListenAddress 0.0.0.0#指定监听的地址(0.0.0.0表示本机的所有地址);

#ListenAddress::

# Disable legacy(protocol version 1) support in the server for new

# installations. In future the default will change to require explicit

# activation of protocol 1

Protocol 2

# HostKey for protocol version 1

#HostKey/etc/ssh/ssh_host_key#使用shhv1用到的主机密钥;

# HostKeys for protocol version 2

#HostKey/etc/ssh/ssh_host_rsa_key

#HostKey/etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key

#KeyRegenerationInterval 1h

#ServerKeyBits 1024#密钥长度;

# Logging

# obsoletes QuietMode and FascistLogging

#SyslogFacility AUTH

SyslogFacility AUTHPRIV

#LogLevel INFO

# Authentication:

#LoginGraceTime 2m#登录宽限期;

#PermitRootLogin yes#是否允许管理员直接登录;

#StrictModes yes

#MaxAuthTries 6#最大密码输入错误次数;

#MaxSessions 10#最大会话个数;

#RSAAuthentication yes#是否允许使用RSA机制来认证;

#PubkeyAuthentication yes

#--------中间不长改变的配置参数略----------

Subsystem sftp/usr/libexec/openssh/sftp-server#表示是否启动sftp功能;

# Example of overriding settings on a per-user basis

#Match User anoncvs

# X11Forwarding no

# AllowTcpForwarding no

# ForceCommand cvs server

sshd认证方式:

1、基于口令的认证;

2、基于密钥的认证;

# ssh-keygen-t rsa用rsa算法生成密钥,默认密钥为id_rsa(私钥), id_rsa.pub(公钥)

# ssh-keygen-f/path/to/somefile-P oldpassword根据现有的密钥文件生成密钥

-f/path/to/somefile:密钥文件保存在的位置;

-P'':指定生成旧密钥时使用的密码;

方法一:把本地主机生成的公钥 id_rsa.pub使用scp复制到远程主机的上,在远程主机使用cat id_rsa.pub>>.ssh/authorized_keys追加该公钥信息,这样就可以实现基于密钥认证的ssh登录;

方法二:# ssh-copy-id-i.ssh/id_rsa.pub USERNAME@HOST

[root@www~]# ssh-keygen-t rsa#用rsa算法生成密钥;

Generating public/private rsa key pair.

Enter file in which to save the key(/root/.ssh/id_rsa):#指定密钥存放路径及名称,一般不用

#修改,直接回车;

Enter passphrase(empty for no passphrase):#输入私钥密码;

Enter same passphrase again:#确认输入私钥密码;

Your identification has been saved in/root/.ssh/id_rsa.

Your public key has been saved in/root/.ssh/id_rsa.pub.

The key fingerprint is:

c2:f9:c2:3d:4d:ca:52:39:7a:a7:33:de:42:11:d3:8f root@www.99.com

The key's randomart image is:

+--[ RSA 2048]----+

|.|

| o.|

| o o|

|....E.|

|+ S..|

|. B.=|

|=.B o|

|++=|

|.o+.|

+-----------------+

[root@www~]# ssh-keygen-f.ssh/id_rsa-P''#根据现有密钥文件重新生成密钥;

Generating public/private rsa key pair.

.ssh/id_rsa already exists.

Overwrite(y/n)? y#提示是否确定要覆盖;

Your identification has been saved in.ssh/id_rsa.

Your public key has been saved in.ssh/id_rsa.pub.

The key fingerprint is:

bf:55:f0:0b:a5:ee:4e:4a:1d:d3:b1:0e:66:ee:55:9b root@www.99.com

The key's randomart image is:

+--[ RSA 2048]----+

||

||

|. o|

|* o|

| S O=.|

|.* B oo|

| o*+E|

|. B.|

| o.+|

+-----------------+

#-----使用方法一:实现通过密钥文件完成身份验证(不需要输入密码)-----

[root@www~]# scp.ssh/id_rsa.pub root@192.168.0.110:/root/#使用spc命令复制公钥文件到远程

#主机的用户家目录下的.ss/路径下;

root@192.168.0.110's password:#输入登录远程主机的密码;

id_rsa.pub 100% 397 0.4KB/s 00:00#提示复制成功;

[root@mailCentOS6~]# ls.ssh/#验证确认文件复制成功;

id_rsa.pub known_hosts

[root@mailCentOS6~]# touch.ssh/authorized_keys#路径内没有自动验证密钥文件,创建一个;

[root@mailCentOS6~]# cat.ssh/id_rsa.pub>>.ssh/authorized_keys#把公钥追加到自动验证密钥文件;

[root@www~]# ssh 192.168.0.110

Last login: Mon May 11 20:45:10 2015 from 192.168.0.111

[root@mailCentOS6~]##OK了,看到了没有,不用输入密码我们就直接可以远程登录了!!

#-----使用方法二:实现通过密钥文件完成身份验证(不需要输入密码)-----

[root@mailCentOS6~]# rm-f.ssh/authorized_keys#删除原有保存的自动验证密钥文件;

[root@www~]# ssh-copy-id-i.ssh/id_rsa.pub root@192.168.0.110#使用命令自动传输生成自动验证密钥文件;

root@192.168.0.110's password:

Now try logging into the machine, with"ssh'root@192.168.0.110'", and check in:

.ssh/authorized_keys#提示生成的文件;

to make sure we haven't added extra keys that you weren't expecting.

[root@www~]# ssh 192.168.0.110#验证看看是否可以登录;

Last login: Mon May 11 21:02:29 2015 from 192.168.0.111

[root@mailCentOS6~]# ls.ssh/#看到了没有,我们现在已经登录到了mailCentOS6这台主机上了;

authorized_keys known_hosts

【命令补充】

scp:利用ssh协议在主机之间实现安全文件传输的工具

scp SRC1... DEST

分两种情形:

1、源文件在本机,目标为远程主机

# scp/path/to/somefile... USERNAME@HOST:/path/to/somewhere

源可以是目录或文件有多个,目标必须是目录

2、源文件在远程,本地为目标

# scp USERNAME@HOST:/path/to/somewhere/path/to/somewhere

-r:复制目录时使用(实现递归复制),scp默认不能复制目录;

-p:保持源文件的元数据信息,包括mode和timestamp

-q:静默模式,复制过程不显示状态信息;

-p PORT:指定ssh协议监听的端口(远程主机)。

阅读剩余
THE END