centos shell 时间 shell获取时间

大家好,centos shell 时间相信很多的网友都不是很明白,包括shell获取时间也是一样,不过没有关系,接下来就来为大家分享关于centos shell 时间和shell获取时间的一些知识点,大家可以关注收藏,免得下次来找不到哦,下面我们开始吧!

CentOS系统中设置时间的基本方法总结

1、安装ntp

复制代码代码如下:

#yum install ntp

2、执行命令:

复制代码代码如下:

#ntpdate us.pool.ntp.org。

rhas5的时区是以文件形式存在的,当前的时区文件是在/etc/localtime

其他时区的文件存放在/usr/share/zoneinfo下

3、我们使用的是东八区(+0800),北京,上海的时间

所以将#cp-f/usr/share/zoneinfo/Asia/Shanghai拷贝到/etc/localtime

复制代码代码如下:

#cp-f/usr/share/zoneinfo/Asia/Shanghai/etc/localtime

#reboot

重启之后,date查看时间、查看当前时区 date-R、查看/修改Linux时区和时间

一、时区

1.查看当前时区

复制代码代码如下:

date-R

2.修改设置时区

方法(1)

复制代码代码如下:

tzselect

方法(2)仅限于RedHat Linux和 CentOS系统

复制代码代码如下:

timeconfig

方法(3)适用于Debian

复制代码代码如下:

dpkg-reconfigure tzdata

3.复制相应的时区文件,替换CentOS系统时区文件;或者创建链接文件

复制代码代码如下:

cp/usr/share/zoneinfo/$主时区/$次时区/etc/localtime

在中国可以使用:

复制代码代码如下:

cp/usr/share/zoneinfo/Asia/Shanghai/etc/localtime

二、时间

1、查看时间和日期

复制代码代码如下:

date

2、设置时间和日期

将CentOS系统日期设定成2011年11月30日的命令

复制代码代码如下:

date-s 11/30/11

将CentOS系统时间设定成下午09点13分0秒的命令

复制代码代码如下:

date-s 09:13:00

3.将当前时间和日期写入BIOS,避免重启后失效

复制代码代码如下:

hwclock-w

三、定时同步时间

让系统时间与硬件时钟同步,用:

复制代码代码如下:

wclock–hctosys

#或

clock–hctosys

相反地,让硬件时钟与系统时间同步:

复制代码代码如下:

hwclock–systohc

#或

clock–systohc

让系统时间每隔十分钟去同步一下硬件时间。

复制代码代码如下:

[hqw@localhost root]$ vi/etc/crontab

SHELL=/bin/bash

PATH=/sbin:/bin:/usr/sbin:/usr/bin

MAILTO=root

HOME=/

# run-parts

01**** root run-parts/etc/cron.hourly

02 4*** root run-parts/etc/cron.daily

22 4** 0 root run-parts/etc/cron.weekly

42 4 1** root run-parts/etc/cron.monthly

*/10**** root hwclock--hctosys#加入此行,每隔10分钟执行一次hwclock--hctosys

CentOS系统管理_用户和用户组的详解

一:新建用户和用户组:useradd和groupadd

1,useradd的参数:

-u:指定UID标记号

-d:指定宿主目录,缺省为/home/用户名

-e:指定账号失效时间(下面usermod也有此选项)

-g:指定所属的基本组(组名或GID)

-G:指定所属的附加组(组名或GID)

-M:不为用户建立并初始化宿主目录、

-s:指定用户的登录shell(默认为/bin/bash,一般不用改,在建立非登录用户的时候可以指定

为/sbin/nologin)

注:这些参数都能分开用,不冲突的可以在建立用户的时候连着用。

示例1:添加用户stu01,指定UID为520,宿主目录为/public/stu01,指定基本组为users(注:系统中本身就

存在users这个组GID为100),附加组为tech:

[root@localhost~]#useradd-u520-d/public/stu04-gusers-Gtechstu01

[root@localhost~]#idstu01

uid=520(stu01)gid=100(users)groups=100(users),200(tech)

示例2:添加用户stu02,不为用户建立宿主目录:

[root@localhost~]#useradd-M-s/sbin/nologinstu02//创建一个非登录用户stu02

[root@localhost~]#cat/etc/passwd|grepstu02

stu02:x:1001:1001::/home/stu02:/sbin/nologin//-s参数指定bashshell

2,groupadd的参数:

gourpadd[-gGID]组名

-g参数指定了新建用户组的GID

[root@localhost~]#groupadd-g600stu//添加一个组stu,指定其GID为600

[root@localhost~]#cat/etc/group|grepstu//查看stu组的信息

stu:x:600:

二:删除用户和用户组

1,userdel

-格式:userdel[-r]用户名

添加-r选项,宿主目录/用户邮件也一并删除

示例:

[root@localhost~]#useradduser1;useradduser2//添加用户user1和user2

[root@localhost~]#ll-d/home/user1//var/mail/user1/home/user2//var/mail/user2//查看user1、user2的宿主目录和邮件文件是否存在

drwx------3user1user1409602-1809:53/home/user1/

drwx------3user2user2409602-1809:53/home/user2/

-rw-rw----1user1mail002-1809:53/var/mail/user1

-rw-rw----1user2mail002-1809:53/var/mail/user2

[root@localhost~]#userdeluser1;userdel-ruser2//加不加-r的区别

[root@localhost~]#ll-d/home/user1//var/mail/user1/home/user2//var/mail/user2

ls:/home/user2/:没有那个文件或目录//加-r之后删除宿主目录

ls:/var/mail/user2:没有那个文件或目录//加-r之后删除邮件文件

drwx------310021002409602-1809:53/home/user1/

-rw-rw----11002mail002-1809:53/var/mail/user1

[root@localhost~]#

2,groupdel:删除用户组

-格式:groupdel组名

-删除的目标组不能是用户的基本组。

-在删除用户组的时候,如果该组为某个成员的私有组,则无法删除,必须先删除组里面的成员,才能成功删除该组。

[root@localhost~]#iduser1//查看user1的基本组和附加组

uid=1002(user1)gid=1002(user1)groups=1002(user1),600(stu)

[root@localhost~]#grepstu/etc/group

stu:x:600:user1,user2

上面的操作可以看到,user1的基本组为user1,附加组为stu,那么现在只能删除stu,而不能直接删除组user1,因为user1组是一个基本组,要想删除user1,必须先删除user1用户,再删除user1组,而stu组不是一个基本组,只是user1和user2的附加组,所以可以直接删除。

[root@localhost~]#groupdeluser1//尝试删除user1用户组,因为user1组为user1的基本组,所以需要先删除user1用户,才能删除user1组。

groupdel:不能删除用户的主组。

[root@localhost~]#groupdelstu

[root@localhost~]#grepstu/etc/group//删除stu组之后,不能看到/etc/group文件里面的stu组的信息了。

三:为用户和用户组添加密码

1,为用户添加密码:

Passwd命令:

选项有:

-d:清空用户的密码,使之无需密码即可登录

-l:锁定用户账号

-S:查看用户账号的状态(是否被锁定)

-u:解锁用户账号

--stdin:标准输入(比如管道)取密码

注:删除密码用passwdd而不能用echo|passwd--stdin用户名

示例:

[root@localhosthome]#cat/etc/shadow|grepuser3//查看user3是否有密码

user3:$1$4vGPvNrT$xrFPE9XQhl.w1jchu10wo/:16119:0:99999:7:::

[root@localhosthome]#passwd-duser3//使用-d选项删除密码

Removingpasswordforuseruser3.

passwd:Success

[root@localhosthome]#cat/etc/shadow|grepuser3//再次查看,密码取消

user3::16119:0:99999:7:::

[root@localhosthome]#

示例:

如果修改一个用户的密码,可以直接输入passwd用户名,然后进入交互式的密码输入去人,使用--stdin使用非交互式设置密码,直接将密码导入。

[root@localhost/]#echo123|passwd--stdinuser3//设置user3的密码为123,使用--stdin为面交互式导入密码

Changingpasswordforuseruser3.

passwd:allauthenticationtokensupdatedsuccessfully.

[root@localhost/]#passwd-luser3//锁定user3账户

Lockingpasswordforuseruser3.

passwd:Success

[root@localhost/]#grepuser3/etc/shadow//查看锁定账户密码信息,有两个!

user3:!!$1$4vGPvNrT$xrFPE9XQhl.w1jchu10wo/:16119:0:99999:7:::

[root@localhost/]#passwd-Suser3//用-S查看是否被锁定

user3LK2014-02-180999997-1(Passwordlocked.)

[root@localhost/]#passwd-uuser3//-u参数为解锁

Unlockingpasswordforuseruser3.

passwd:Success.

[root@localhost/]#grepuser3/etc/shadow//解锁之后,该账户密码段没有!

user3:$1$4vGPvNrT$xrFPE9XQhl.w1jchu10wo/:16119:0:99999:7:::

[root@localhost/]#

2,用户组的密码gpasswd

gpasswd组名:进入交互式的密码输入确认。

gpasswdr组名:-r选项为移除密码,gpasswdr组名为清空该组密码

组密码的用途:主要是一些用户想要加入组,那么需要用到的这个组账户的密码,而这个用户加入的时候也是临时加入的,用exit即可退出该组。

四:用户组成员的添加和删除

1,gpasswd在用户组中的应用

-A:定义组管理员列表(可以在/etc/gshadow文件里查看组管理员和组成员)

-a:添加组成员,每次只能加一个

-d:删除组成员,每次只能删一个

-M:定义组成员列表,可设置多个(为覆盖操作,在定义之后,之前组内用户将被删除;注意在写多个成员列表的时候,用逗号隔开)

示例:

[root@localhost~]#grepuser/etc/gshadow

user:!::

[root@localhost~]#gpasswd-auser1user//将账户user1加入到user组中

正在将用户user1加入到user组中

[root@localhost~]#gpasswd-auser2user//将user2加入到user组中

正在将用户user2加入到user组中

[root@localhost~]#grepuser/etc/gshadow|tail-1//查看user用户组的成员

user:!::user1,user2

[root@localhost~]#gpasswd-Mstu01,stu02user//-M参数覆盖添加多个用户

[root@localhost~]#cat/etc/gshadow|tail-1//再次查看,user1和user2被覆盖

user:!::stu01,stu02

[root@localhost~]#gpasswd-dstu01user//将stu01从user组中删除

正在将用户stu01从user组中删除

[root@localhost~]#cat/etc/gshadow|tail-1

user:!::stu02//删除后只剩下stu02用户

[root@localhost~]#gpasswd-Astu02user//将stu02设置为管理员

[root@localhost~]#grepuser/etc/gshadow|tail-1

user:!:stu02:stu02//gshadow文件中,第三个字段为该组的管理员账户,为stu02

[root@localhost~]#

2,usermod主要是对用户的属性进行更改,可以增加用户成员的所属附加组

只是用usermod的-a-G选项(-a表示添加,-G指定组,-a-G为新加一个附加组)

命令:usermod-a-G用户组用户名

[root@localhost~]#usermod-a-Gtechstu02//为stu02增加一个附加组tech

[root@localhost~]#idstu02

uid=501(stu02)gid=1201(nsd)groups=1201(nsd),200(tech),1204(user)

五:用户和组属性的查看和修改

1,usermod:主要针对用户与组之间属性的更改

格式:usermod[选项](选项可以有多个)用户名

-l:更改用户账号的登录名称

-L:锁定用户账户(注:用usermodL锁定一个账户的时候可以用passwdu直接解锁,但是用passwdl锁定的账户,用usermodU解锁的时间,需要解锁两次,因为,passwdl锁定的账户密码前面有两个!,而usermodL锁定的账号密码前面有一个!,可以通过查看/etc/gshadow文件里面的密码段来验证。)

-U:解锁用户账户

-u、-d、-e、-g、-G、-s:与useradd相同

-a:和-G搭配使用为添加该用户的附加组(只是用-G的时候,为修改附加组)

示例:

usermod-e20140630(或2014-06-30)user1:为修改user1账户失效时间为20140630

但是在用chage-E2014-06-30user1的时候,不能用20140630

[root@localhost~]#cat/etc/shadow|grepuser1

user1:!!:16119:0:99999:7:::

[root@localhost~]#usermod-e20140630user1//修改user1的账户失效时间

[root@localhost~]#cat/etc/shadow|grepuser1

user1:!!:16119:0:99999:7::16251:

[root@localhost~]#usermod-luser01user1//修改user1的登录名为user01

usermod:警告:/var/spool/mail/user1不属于user1

[root@localhost~]#

2,chage:主要针对用户的密码进行设定

-l:列出密码有效信息

-E:指定账户过期时间,YYYY-MM-DD

-I:指定当密码失效后多少天锁定账号

-m:指定密码的最小天数

-M:指定密码的最大天数

示例:

[root@localhost~]#chage-luser01//查看user01的密码信息

最近一次密码修改时间:2月18,2014

密码过期时间:从不

密码失效时间:从不

帐户过期时间:从不

两次改变密码之间相距的最小天数:0

两次改变密码之间相距的最大天数:99999

在密码过期之前警告的天数:7

[root@localhost~]#cat/etc/shadow|grepuser01

user01:$1$609lnAxS$qk/Yzf4qd727R9Q2dieQ1.:16119:0:99999:7:::

[root@localhost~]#chage-E2014-07-10user01//修改user01的账户过期时间

[root@localhost~]#chage-I3user01//修改user01用户的密码失效3天后锁定

[root@localhost~]#chage-m10user01//密码修改之后10天内不准修改

[root@localhost~]#chage-M40user01//密码修改后40天之后必须再次修改密码

[root@localhost~]#cat/etc/shadow|grepuser01

user01:$1$609lnAxS$qk/Yzf4qd727R9Q2dieQ1.:16119:10:40:7:3:16261:

[root@localhost~]#chage-luser01

最近一次密码修改时间:2月18,2014

密码过期时间:3月30,2014

密码失效时间:4月02,2014

帐户过期时间:7月10,2014

两次改变密码之间相距的最小天数:10

两次改变密码之间相距的最大天数:40

在密码过期之前警告的天数:7

[root@localhost~]#

3,id

-在命令行输入id,为查看该账户的用户名及用户所属组等信息;

[root@localhost~]#su-frank

[frank@localhost~]$id//id命令直接查看当前用户的ID和所属组

uid=507(frank)gid=507(frank)groups=507(frank)

-id用户名:表示查看该用户的相关信息

[root@localhost~]#idfrank//查看frank用户的用户ID和所属组

uid=507(frank)gid=507(frank)groups=507(frank)

[root@localhost~]#iduser01//查看user01的用户ID和所属组

uid=1005(user01)gid=1005(user1)groups=1005(user1)

[root@localhost~]#

-idgn:查看当前用户的所属组

[root@localhost~]#su-frank

[frank@localhost~]$id-gn//查看当前所属组,为frank组,下面修改一下

frank

[frank@localhost~]$exit

logout

[root@localhost~]#usermod-gtechfrank//将frank的基本组修改为tech

[root@localhost~]#su-frank

[frank@localhost~]$id-gn//用id-gn查看当前组

tech

[frank@localhost~]$

4,newgrp

newgrp用户组:为当前用户临时增加一个用户的附加组(可以用exit退出该附加组)

示例:

[root@localhost~]#su-frank

[frank@localhost~]$id

uid=507(frank)gid=200(tech)groups=200(tech)

[frank@localhost~]$newgrpuser

密码://这个密码为用gpasswd来设置的用户组密码,当有新用户加入是,需要输入,如果没有密码,直接确定即可加入

[frank@localhost~]$id-gn

user//用户组为user,未修改之前为tech

[frank@localhost~]$id

uid=507(frank)gid=1204(user)groups=200(tech),1204(user)

[frank@localhost~]$exit//只是临时增加的附加组,可以用exit退出该组

exit

[frank@localhost~]$id

uid=507(frank)gid=200(tech)groups=200(tech)

[frank@localhost~]$id-gn

tech//退出后的用户组还未之前的tech

[frank@localhost~]$

5,groups:查看用户所属组

groups:查看当前用户的所属组(包括基本组和附加组)

groups用户名:查看该用户所属组(包括基本组和附加组,前面的为基本组)

注:也可以查看/etc/group和/etc/gshadow文件的第四段。

[root@localhost~]#groups//查看当前用户的所属组

rootbindaemonsysadmdiskwheel

[root@localhost~]#groupsuser2//查看user2用户的所属组

user2:user2tech//那么user2用户的基本组为user2,有一个附加组,为tech

[root@localhost~]#

六,附:用户和用户组的密码及新建用户宿主目录里面的隐藏文件

1,用户的密码:/etc/passwd和/etc/shadow

/etc/passwd文件:保存了用户账号的基本信息

[root@localhost~]#head-1/etc/passwd

root:x:0:0:root:/root:/bin/bash

1234567

可以看到passwd里面的内容分为7个字段,分别用:隔开,每个字段的含义:

第一段:用户账号的名称

注:可使用user-luser1user01修改

第二段:密码字符或占位符

注:加密后的密码保存在/etc/shadow文件中

第三段:用户账号的UID号

注:在建立的时候用useradd-u来指定UID号

第四段:所属基本组的GID号

注:在新建用户的时候,如果不指定基本组,会默认新建一个和用户同名的组,可以使用useradd-gusers/100来指定新建用户组的GID

第五段:用户全名

第六段:宿主目录

注:在新建用户的时间,用useradd-d来指定

第七段:登录shell程序的路径

注:在新建用户时候使用useradd-s来指定,也可以在后来使用usermod-s来指定

/etc/shadow文件:保存了密码字串,有效期等信息

[root@localhost/]#head-1/etc/shadow

root:$1$SmlKPNho$qNqybQOGBSnK6iWmviI6b1:15908:0:99999:7:::

123456789

第一段:用户账号的名称

第二段:加密后的密码字符串

注:在使用passwd-l锁定之后加两个!,用usermod-L锁定之后该字符串前面加一个!

第三段:上次修改密码的时间

第四段:密码的最短有效天数,默认为0

注:也就是在上次修改密码后多少天之内不准修改密码,可以使用chage-m来修改

第五段:密码的最长有效天数

注:也就是说,密码在到达有效天数之后,必须进行修改,可以使用chage-M修改

第六段:密码过期后的警告天数,默认为7

注:在密码最长有效天数的前7天进行提醒

第七段:密码过期后多少天禁用此账户,默认值为空

注:如果密码过期之后,也就是密码最长有效时间到了之后,用户还可以继续使用该账号,如果还不修改密码,那么,这个时间将起作用,该用户将被禁用。可以使用chage-I来修改

第八段:账号失效时间,默认值为空

可以使用chage-E或者usermod-e来修改账号的失效时间

例如:

[root@localhosthome]#chage-luser01

最近一次密码修改时间:2月18,2014

密码过期时间:3月30,2014

密码失效时间:4月02,2014

帐户过期时间:7月10,2014

两次改变密码之间相距的最小天数:10

两次改变密码之间相距的最大天数:40

在密码过期之前警告的天数:7

[root@localhost~]#cat/etc/shadow|grepuser01

user01:$1$609lnAxS$qk/Yzf4qd727R9Q2dieQ1.:16119:10:40:7:3:16261:

[root@localhost~]#usermod-e20140810user01//或chage-E20140810user01

[root@localhost~]#cat/etc/shadow|grepuser01

user01:$1$609lnAxS$qk/Yzf4qd727R9Q2dieQ1.:16119:10:40:7:3:16292:

[root@localhost~]#chage-luser01

最近一次密码修改时间:2月18,2014

密码过期时间:3月30,2014

密码失效时间:4月02,2014

帐户过期时间:8月10,2014

两次改变密码之间相距的最小天数:10

两次改变密码之间相距的最大天数:40

在密码过期之前警告的天数:7

第九段:该字段保留

2,新建一个用户时候的默认配置/etc/login.defs、/etc/useradd和/etc/skel

[root@localhost~]#grep-vE^#|^$/etc/login.defs

MAIL_DIR/var/spool/mail//定义邮件文件路径

PASS_MAX_DAYS99999//定义密码最长有效天数,/etc/shadow第五段

PASS_MIN_DAYS0//密码最短有效天数为0,/etc/shadow的第四段

PASS_MIN_LEN5//密码最小长度为5,这里不起作用,有其他文件来规定

PASS_WARN_AGE7//密码过期后的警告天数

UID_MIN500//UID的起始值,/etc/passwd中的第三段

UID_MAX60000//UID的最大值,/etc/passwd中的第三段

GID_MIN500//GID的起始值,/etc/passwd中的第四段

GID_MAX60000//GID的最大值,/etc/passwd中的第四段

CREATE_HOMEyes//是否创建宿主目录

UMASK077//umask值为077

USERGROUPS_ENAByes//

MD5_CRYPT_ENAByes//密码使用MD5加密

ENCRYPT_METHODMD5//

[root@localhost~]#cat/etc/default/useradd

#useradddefaultsfile

GROUP=100//

HOME=/home//定义创建用户的宿主目录在/home下

INACTIVE=-1//是否启用该账户,-1代表是

EXPIRE=//

SHELL=/bin/bash//指定新建用户的shell为/bin/bash

SKEL=/etc/skel//新建用户的宿主目录模板为/etc/skel

CREATE_MAIL_SPOOL=yes//是否创建用户的邮件文件

[root@localhost~]#ll-a/etc/skel///在新建一个用户的时候,宿主目录里面的内容就是将skel拷贝过去,然后放到/home目录下并改名为新建的用户名

总计64

drwxr-xr-x3rootroot40962013-07-10.

drwxr-xr-x97rootroot1228802-1816:24..

-rw-r--r--1rootroot332011-05-13.bash_logout

-rw-r--r--1rootroot1762011-05-13.bash_profile

-rw-r--r--1rootroot1242011-05-13.bashrc

-rw-r--r--1rootroot5152011-04-07.emacs

drwxr-xr-x4rootroot40962012-11-16.mozilla

3,全局配置文件~/.bash_profile、~/.bashrc和~/.bash_logout

注:可以在用户的宿主目录下使用ls-a查看。

~/.bash_profile:每次登录时执行

~/.bashrc:每次进入新的Bash环境时执行

~/.bash_logout:每次推出登录时执行

4,查看用户组信息:/etc/group和/etc/gpasswd

/etc/group查看用户组的信息

[root@localhost~]#cat/etc/group|tail-1

user:x:1204:user01,user2

第一段:组名

第二段:密码占位符

第三段:GID

第四段:组内成员(使用gpasswd-a添加,gpasswd-d删除,gpasswd-M覆盖添加多个)

[root@localhost~]#cat/etc/gshadow|tail-1

user:$1$u/W2qj.L$W8GJY5HxyLzphdtgLKpxW0:stu02:user01,user2

第一段:组名

第二段:密码(使用gpasswd来设置)

第三段:组管理员(使用gpasswd-A指定)

第四段:组内成员

总结:

学的时间也不短了,总是想找个时间将用户组这一章好好的做下笔记,这下好了,终于弄完了,哈哈

用户和用户组的管理这一章很绕口,理解也还算容易,命令不多,但是选项很多,一个题可能有好几种做法,比如说usermod-a-gtechuser01和gpasswd-auser01tech,虽然都是讲user01用户加入到tech组中,但是还有那么的不同,唉,慢慢搞吧!

linux shell 脚本实现tcp/upd协议通讯

linux设备里面有个比较特殊的文件:

/dev/[tcp|upd]/host/port只要读取或者写入这个文件,相当于系统会尝试连接:host这台机器,对应port端口。如果主机以及端口存在,就建立一个socket连接。将在,/proc/self/fd目录下面,有对应的文件出现。

一、测试下:/dev/tcp/host/post文件

复制代码

   

代码如下:

[chengmo@centos5 shell]$ cat/dev/tcp/127.0.0.1/22

   SSH-2.0-OpenSSH_5.1

   #我的机器shell端口是:22

   #实际:/dev/tcp根本没有这个目录,这是属于特殊设备

   [chengmo@centos5 shell]$ cat/dev/tcp/127.0.0.1/223

   -bash: connect:拒绝连接

   -bash:/dev/tcp/127.0.0.1/223:拒绝连接

   #223接口不存在,打开失败

   [chengmo@centos5 shell]$ exec 8/dev/tcp/127.0.0.1/22

   [chengmo@centos5 shell]$ ls-l/proc/self/fd/

   总计 0

   lrwx------ 1 chengmo chengmo 64 10-21 23:05 0-/dev/pts/0

   lrwx------ 1 chengmo chengmo 64 10-21 23:05 1-/dev/pts/0

   lrwx------ 1 chengmo chengmo 64 10-21 23:05 2-/dev/pts/0

   lr-x------ 1 chengmo chengmo 64 10-21 23:05 3-/proc/22185/fd

   lrwx------ 1 chengmo chengmo 64 10-21 23:05 8- socket:[15067661]

   #文件描述符8,已经打开一个socket通讯通道,这个是一个可以读写socket通道,因为用:""打开

   [chengmo@centos5 shell]$ exec 8-

   #关闭通道

   [chengmo@centos5 shell]$ ls-l/proc/self/fd/

   总计 0

   lrwx------ 1 chengmo chengmo 64 10-21 23:08 0-/dev/pts/0

   lrwx------ 1 chengmo chengmo 64 10-21 23:08 1-/dev/pts/0

   lrwx------ 1 chengmo chengmo 64 10-21 23:08 2-/dev/pts/0

   lr-x------ 1 chengmo chengmo 64 10-21 23:08 3-/proc/22234/fd

二、通过重定向读取远程web服务器头信息

复制代码

   

代码如下:

#!/bin/sh

   #testhttphead.sh

   #实现通过主机名,端口读取web服务器header信息

   #copyright chengmo,qq:8292669

   if(($#2));then

   echo"usage:$0 host port";

   exit 1;

   fi

   #如果参数缺失,退出程序,返回状态1

   exec 6/dev/tcp/$1/$2 2/dev/null;

   #打开host的port可读写的socket连接,与文件描述符6连接

   if(($?!=0));then

   echo"open$1$2 error!";

   exit 1;

   fi

   #如果打开失败,$?返回不为0,终止程序

   echo-e"HEAD/ HTTP/1.1/n/n/n/n/n"6;

   #将HEAD信息,发送给socket连接

   cat6;

   #从socket读取返回信息,显示为标准输出

   exec 6-;

   exec 6-;

   #关闭socket的输入,输出

   exit 0;

脚本建立后:存为testhttphead.sh

运行结果:

复制代码

   

代码如下:

[chengmo@centos5~/shell]$ sh testhttphead.sh www.baidu.com 80

   HTTP/1.1 200 OK

   Date: Thu, 21 Oct 2010 15:17:23 GMT

   Server: BWS/1.0

   Content-Length: 6218

   Content-Type: text/html;charset=gb2312

   Cache-Control: private

   Expires: Thu, 21 Oct 2010 15:17:23 GMT

   Set-Cookie: BAIDUID=1C40B2F8C676180FD887379A6E286DC1:FG=1; expires=Thu, 21-Oct-40 15:17:23 GMT; path=/; domain=.baidu.com

   P3P: CP=" OTI DSP COR IVA OUR IND COM"

   Connection: Keep-Alive

   [chengmo@centos5~/shell]$ sh testhttphead.sh 127.0.0.1 8080

   open 127.0.0.1 8080 error!

突然有个奇怪想法:

我们在windows时代就通过telnet可以实现tcp/upd协议通讯,那么如果用传统方法怎么实现呢?

复制代码

   

代码如下:

[chengmo@centos5~/shell]$ echo-e"HEAD/ HTTP/1.1/n/n/n/n/n"|telnet www.baidu.com 80

   Trying 220.181.6.175...

   Connected to www.baidu.com.

   Escape character is'^]'.

   Connection closed by foreign host.

   #直接给发送,失败

   [chengmo@centos5~/shell]$(telnet www.baidu.com 80)EOF

   HEAD/ HTTP/1.1

   EOF

   Trying 220.181.6.175...

   Connected to www.baidu.com.

   Escape character is'^]'.

   Connection closed by foreign host.

   #重定向输入,还是失败?

找到正确方法:

复制代码

   

代码如下:

[chengmo@centos5 shell]$(echo-e"HEAD/ HTTP/1.1/n/n/n/n/n";sleep 2)|telnet www.baidu.com 80

   Trying 220.181.6.175...

   Connected to www.baidu.com.

   Escape character is'^]'.

   HTTP/1.1 200 OK

   Date: Thu, 21 Oct 2010 15:51:58 GMT

   Server: BWS/1.0

   Content-Length: 6218

   Content-Type: text/html;charset=gb2312

   Cache-Control: private

   Expires: Thu, 21 Oct 2010 15:51:58 GMT

   Set-Cookie: BAIDUID=0B6A01ACECD5353E4247E088A8CB345A:FG=1; expires=Thu, 21-Oct-40 15:51:58 GMT; path=/; domain=.baidu.com

   P3P: CP=" OTI DSP COR IVA OUR IND COM"

   Connection: Keep-Alive

   #成功了!加入sleep居然可以了,sleep改成1秒也可以

是不是由于sleep后,echo会推出2秒发给通道:telnet呢?推论可以从这2个方面推翻:

一个方面:通过()括的数据是一对命令,会作为一个子命令执行,一起执行完程序结束。每个命令echo语句,就直接发送到屏幕(也就是标准输出),只要有标准输出了,就会通过通道马上传个:telnet,如果接下来命令还有输出,会注意传给telnet,直到()内所有命令执行完,与通道连接就断开了。

再一个方面:如果说是起到推迟发送的话,什么时候有数据过来,发给telnet,什么时候telnet命令启动。跟你推迟一点还是早一点发送过来。没有关系。

这种类型命令,看出sleep,其实就是保持通道跟telnet连接2秒钟。通道连接着了,telnet终端输入也还在,因此可以保持从baidu服务器获得数据。

所以,延迟多久,还是跟服务器处理速度有关系。

如果通过echo向telnet发送数据,保持通道联通,使用sleep是个很好方法。

通过重定向给telnet输入参数这种方法,我还想不到怎么样实现延迟输入。有知道朋友,可以指点指点.

区别:

telnet与echo实现 http访问,与通过打开读写socket是不一样的,打开socket通道,是可以进行交换处理的。传入命令,活动结果,再传入命令,再获得结果。telnet通过echo就不能这样处理了。

三、通过shell脚本重定向实现监控memcache状态

复制代码

   

代码如下:

#!/bin/sh

   #通过传入ip以及端口,发送指令获得返回数据

   #copyright chengmo qq:8292669

   #函数往往放到最上面

   function sendmsg()

   {

   msg=$1;

   echo"$1"8;

   getout;

   }

   #向socket通道发送指令,并且调用获得返回参数

   function getout()

   {

   #read命令-u从打开文件描述符 8读取数据,-d读取数据忽略掉:/r换行符

   while read-u 8-d$'/r' name;

   do

   if ["${name}"=="END"-o"${name}"=="ERROR" ];then

   break;

   fi;

   echo$name;

   done

   }

   #由于:memcached每次通讯完毕,会返回:END或者ERROR(出错),通过判断是否是"END"觉得读取是不是结束,否则循环不会停止

   if [$#-lt 2 ];then

   echo"usage:$0 host port [command]";

   exit 1;

   fi;

   [[$#-gt 2 ]]command=$3;

   #设置默认值如果command为定义则为:stats

   command="${command=stats}";

   host="$1";

   port="$2";

   exec 8/dev/tcp/${host}/${port};

   #打开通向通道是8

   if ["$?"!="0" ];then

   echo"open$host$port fail!";

   exit 1;

   fi

   sendmsg"$command";

   #发送指定命令

   sendmsg"quit";

   #发送退出通向命令

   exec 8-;

   exec 8-;

   #关闭socket通道

   exit 0;

这是通过重定向,实现socket通讯中,发送然后获取返回的例子。其实,上面代码看似一次只能发送一段。时间上。我们可以反复调用:sendmsg,捕捉输出数据。实现连续的,读与写操作。

实例截图:

其它实现方法:

其实通过:telnet也可以实现的。

[chengmo@centos5 shell]$(echo"stats";sleep 2)|telnet 127.0.0.1 11211

通过nc命令实现:

[chengmo@centos5 shell]$(echo"stats")|nc 127.0.0.1 11211

不需要加延迟,直接打开通道

第二个程序里面,看到shell完全可以处理交互设计了。如果按照这样,登陆ftp,pop3,stmp都可以类似实现。这些,我们通过shell socket类似程序实现,应该不困难,只是捕捉如发送解析的问题了。

阅读剩余
THE END