知识点串讲

 

作者:左婷婷

归档:学习笔记

2018/7/25

 

快捷键:

Ctrl + 1    标题1

Ctrl + 2    标题2

Ctrl + 3    标题3

Ctrl + 4    实例

Ctrl + 5    程序代码

Ctrl + 6    正文

格式说明:

蓝色字体:注释

×××背景:重要

绿色背景:注意


老男孩教育教学核心思想6重:重目标、重思路、重方法、重实践、重习惯、重总结

学无止境,老男孩教育成就你人生的起点!

联系方式:

网站运维QQ交流群:

Linux  385168604

架构师 390642196

Python 29215534

大数据 421358633

官方网站:

http://www.oldboyedu.com


 

1.1 单引号 双引号 反引号... 2

1.1.1 单引号  所见即所得  单引号里面的内容会原封不动的输出... 2

1.1.2 双引号  与单引号类似 里面的特殊符号会被解析(运行)... 2

1.1.3 反引号  优先执行命令... 2

1.2 远程连接故障排查... 2

1.2.1  windows    tracert 2

1.2.2 检查端口22. 3

1.3 检查进程是否运行... 4

1.4 找出/app/logs 下面 .log结尾的文件(不区分大小写)  打包备份/tmp/log.tar.gz   (2种方法) 4

1.4.1 方法一... 4

1.4.2 方法二... 5

1.5 找出 /app/logs下面 .log结尾的文件(不区分大小写)  复制到 /tmp/下面(3种方法)... 5

1.5.1 #方法1. 5

1.5.2 方法2. 5

1.5.3 方法3. 5

 

1.1 单引号 双引号 反引号

1.1.1 单引号  所见即所得  单引号里面的内容会原封不动的输出

[root@oldboyedu50-lnb ~]# echo  'oldboy $LANG  $PS1 $(hostname)  `pwd`'

oldboy $LANG  $PS1 $(hostname)  `pwd`

1.1.2 双引号  与单引号类似 里面的特殊符号会被解析(运行)

[root@oldboyedu50-lnb ~]# echo  "oldboy $LANG  $PS1 $(hostname)  `pwd`"

oldboy en_US.UTF-8  [\u@\h \w]\$  oldboyedu50-lnb  /root

1.1.3 反引号  优先执行命令

1.2 远程连接故障排查

显示你到目标 之间每个路口的是否畅通

1.2.1 windows    tracert

#linux   traceroute

检查机房网络是否有故障

[e:\~]$ tracert -d   www.baidu.com                 //本地shell里面执行

通过最多 30 个跃点跟踪

到 www.a.shifen.com [111.13.100.92] 的路由:

  1    <1 毫秒   <1 毫秒   <1 毫秒 192.168.21.254

  2     1 ms     5 ms     1 ms  122.71.224.1

  3     3 ms     1 ms     2 ms  222.35.254.141

  4     2 ms     2 ms     2 ms  222.35.61.6

  5     *        *        *     请求超时。

  6     *        *        *     请求超时。

  7     5 ms     6 ms     4 ms  111.13.0.174

  8     8 ms     6 ms     8 ms  111.13.98.93

  9     7 ms     7 ms     6 ms  111.13.112.61

 10     *        *        *     请求超时。

 11     *        *        *     请求超时。

 12     4 ms     4 ms     4 ms  111.13.100.92

跟踪完成。

1.3 检查端口22

           对应

#22 端口   ===  sshd服务

1.3.1.1  方法一

telnet 10.0.0.200   22

1.3.1.2  方法二nc

[root@oldboyedu50-lnb ~]# nc   10.0.0.200  22

SSH-2.0-OpenSSH_5.3

1.3.1.3  方法三nmap -p22   10.0.0.200

[root@oldboy ~]# nmap -p22   192.168.56.11

Starting Nmap 5.51 ( http://nmap.org ) at 2018-05-20 16:32 CST

Nmap scan report for 192.168.56.11

Host is up (0.00014s latency).

PORT   STATE SERVICE

22/tcp open  ssh                  #22端口 打开(open)

 

Nmap done: 1 IP address (1 host up) scanned in 0.53 seconds

nmap -p22   10.0.0.200

nmap -p22,80   10.0.0.200         查看22,80端口是否打开

nmap -p1-1024   10.0.0.200          查看1-1024端口是否打开

1.3.1.4  方法四ss –lntup

[root@oldboyedu50-lnb ~]# ss -lntup|grep 22    

tcp    LISTEN     0      128                   :::22                   :::*      users:(("sshd",1663,4))

tcp    LISTEN     0      128                    *:22                    *:*      users:(("sshd",1663,3))

[root@oldboyedu50-lnb ~]# netstat -lntup|grep 22

tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      1663/sshd          

tcp        0      0 :::22                       :::*                        LISTEN      1663/sshd

检查端口是否开启:

1.telnet/nc

2.nmap

3.ss -lntup

1.4 检查进程是否运行

[root@oldboy ~]# ps -ef |grep sshd

root       1593      1  0 May18 ?        00:00:00 /usr/sbin/sshd

root      33114   1593  0 14:30 ?        00:00:00 sshd: root@pts/0

root      33225  33118  0 16:39 pts/0    00:00:00 grep sshd

1.4.1 #把是否运行 ====> 数字 

[root@oldboyedu50-lnb ~]# ps -ef |grep sshd |wc -l

4

1.4.2 #判断 对比

[root@oldboyedu50-lnb ~]# ps -ef |grep /sshd

root       1663      1  0 May19 ?        00:00:00 /usr/sbin/sshd

root       6601   6145  0 05:36 pts/0    00:00:00 grep /sshd

[root@oldboyedu50-lnb ~]# ps -ef |grep /sshd |wc -l

2

分类

find命令参数

-maxdepth

-type   

         f    文件

         d     目录

-name

-iname   查找的时候不区分大小写

        ignore case

-size                    

-mtime

-exec

1.5 找出/app/logs 下面 .log结尾的文件(不区分大小写)  打包备份/tmp/log.tar.gz  (2种方法)

1.5.1 方法一

[root@oldboyedu50-lnb ~]# find /app/logs/  -type f  -iname "*.log" |xargs tar zcf /tmp/log-xargs.tar.gz

1.5.2 方法二

[root@oldboyedu50-lnb ~]# tar zcf   /tmp/log-kuohao.tar.gz  `find /app/logs/  -type f  -iname "*.log"`

#会不断覆盖

find /app/logs/  -type f  -iname "*.log" -exec tar zcf /tmp/log-exec.tar.gz {}  \;

1.6 找出 /app/logs下面 .log结尾的文件(不区分大小写)  复制到 /tmp/下面(3种方法)

[root@oldboyedu50-lnb ~]# echo  /tmp/{a..d}

/tmp/a /tmp/b /tmp/c /tmp/d

[root@oldboyedu50-lnb ~]# mkdir -p  /tmp/{a..d}

[root@oldboyedu50-lnb ~]# ll -d   /tmp/{a..d}

drwxr-xr-x. 3 root root 4096 Jul 11  2018 /tmp/a

drwxr-xr-x  2 root root 4096 May 20 06:32 /tmp/b

drwxr-xr-x  2 root root 4096 May 20 06:32 /tmp/c

drwxr-xr-x  2 root root 4096 May 20 06:32 /tmp/d

1.6.1 #方法1

[root@oldboyedu50-lnb ~]# find /app/logs/  -type f  -iname "*.log" |xargs cp  /tmp/a

cp: target `/app/logs/access_www_2018-05-05.log' is not a directory

[root@oldboyedu50-lnb ~]# #cp /tmp/a  a.log b.log  xxxx

[root@oldboyedu50-lnb ~]# find /app/logs/  -type f  -iname "*.log" |xargs cp -t /tmp/a

[root@oldboyedu50-lnb ~]#

1.6.2 方法2

[root@oldboyedu50-lnb ~]# #cp  xxxxx  /tmp/b

[root@oldboyedu50-lnb ~]# cp  `find /app/logs/  -type f  -iname "*.log"`  /tmp/b

1.6.3 方法3

[root@oldboyedu50-lnb ~]# find /app/logs/  -type f  -iname "*.log" -exec cp  {} /tmp/c  \;

复习

第一波命令

 

总结:

1.检查端口

2.检查进程

3.find相关题目

find + ls/rm/sed

find + 打包压缩

find + 复制或移动

4.回顾之前的知识点 思维导图