嗷嗷嗷嗷嗷-管道与重定向

好看好学
哎,就是玩儿
嘎嘎玩,嘎嘎学
可是学,飘进了脑子,没带纸和笔,还要学什么

文章目录

  • 一、重定向
    • 1.文件表示
    • 2.标准输入,标准输出,标准错误输出
  • 二、输出重定向 (覆盖,追加)
    • ping知识补充
    • 案例
      • 案例1:输出重定向(覆盖)
      • 案例2: 错误输出重定向
      • 案例3: 重定向到空设备/dev/null
  • 三、输入重定向 <
  • 四、本节课用到的脚本文件语法
    • 1. 脚本文件基础知识
  • 四、管道 |
  • 五、排序 sort
  • 六、参数传递:xargs
    • xargs 案例
  • 常用小命令
  • 扩展--阅读
    • 什么是CC攻击?
    • 如何防御CC攻击
    • CC攻击危害是什么?
    • 什么是DOS攻击

一、重定向

在重定向就是将原本要输出到屏幕中的数据信息,重新指向某个特定的文件中,或者定向到黑洞(/dev/null)中。

1.文件表示

进程在运行的过程中根据需要会打开多个文件,每打开一个文件会有一个数字标识。这个标识叫文件描述符。
进程使用文件描述符来管理打开的文件(FD----file descriptors).
文件描述符:每打开一个程序都会有文件描述

2.标准输入,标准输出,标准错误输出

0,标准输入(键盘)
1,标准输出
2,标准错误,
3+,进程在执行过程中打开的其他文件。
&:表示正确错误混合输出

二、输出重定向 (覆盖,追加)

>   ----覆盖
>>  ----追加
正确输出: 1> 1>> 等价于 > >>
错误输出: 2> 2>>
混合输出:&> &>>

ping知识补充

# ping baidu.com

PING baidu.com (110.242.68.66) 56(84) bytes of data.
64 bytes from 110.242.68.66 (110.242.68.66): icmp_seq=2 ttl=128 time=68.4 ms
64 bytes from 110.242.68.66 (110.242.68.66): icmp_seq=3 ttl=128 time=56.0 ms
64 bytes from 110.242.68.66 (110.242.68.66): icmp_seq=4 ttl=128 time=54.4 ms
64 bytes from 110.242.68.66 (110.242.68.66): icmp_seq=5 ttl=128 time=39.9 ms

# 你可以看到 这个文件的打印输出的话,是非常多的

# ping -w1 -c1 baidu.com

PING baidu.com (39.156.66.10) 56(84) bytes of data.
64 bytes from 39.156.66.10 (39.156.66.10): icmp_seq=1 ttl=128 time=111 ms
--- baidu.com ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 111.113/111.113/111.113/0.000 ms

# 使用上面那条命令,你可以看到,它只ping了一次

ping 的常用参数
-w<超时秒数>:无论之前发送或接受了多少包,只要超过此秒数,程序退出;
-c<完成次数>:设置完成要求回应的次数;

案例

案例1:输出重定向(覆盖)

# date 1> date.txt  #正确输出--覆盖
# 注意:如果 > 前面什么都不加默认为1,标准正确输出。
# 在上面中 date 是打印出linux当前的时间
# 如果将 > 换成 >> 将是后面追加内容 一般追加新内容都是在下一行输出的

案例2: 错误输出重定向

# ls /home/  /aaaaaaaaa >list.txt
# ls: cannot access /aaaaaaaaa: No such file or directory
# ls /home/  /aaaaaaaaa >list.txt 2>error.txt #重定向到不同的位置
# cat error.txt 
ls: cannot access /aaaaaaaaa: No such file or directory
# 这个里面你可以看到,如果使用的是 > 则是将正确的信息输出到一个文件中
# 如果使用到的是 2> 则是将错误的信息输出到一个文件中
# 如果使用到的是 &> 则是将所有的信息输出到一个文件中
# >list.txt 2>error.txt  将正确的信息输出到 list.txt 文件中,将错误的信息输出到 error.txt 文件中

案例3: 重定向到空设备/dev/null

/dev/null 俗称 黑洞 意为将文件放在放在这个目录下面就直接删除了,不同于回收站的是,放在这个文件夹里面就彻底消失了

ping -w1 -c1 baidu.com &> /dev/null
# 这个的话是将打印的结果重定向到了 null文件或者文件夹去了,但是,如果你要查看ping成功了没,可以使用下面这个命令 它是看上一条命令运行状态的
echo $?
0
# 是0 的话,说明是正常运行 如果不是 0 的话,则是没有ping成功

三、输入重定向 <

标准输入: < 等价 0<

通过输入重定向创建文件

(cat > file < 语法:cat > file5 < EOF:开始和结束的标记。
成对使用
结尾的另一个必须定格写。

# cat >file4 < 111
> 222
> 333
> 444
> EOF
# cat file4 
111
222
333
444

四、本节课用到的脚本文件语法

1. 脚本文件基础知识

shell的脚本文件是以 .sh 结尾的,执行的话,就是使用 sh 文件名.sh例如:

# vim create_file.sh
cat >file200.txt <

这里里面还有一个类似于java的一个参数概念,例如:

#vim a.sh
cat << EOF
这是第一个参数:$1
这是第三个参数: $3
这是第二个参数: $2

# sh a.sh '我是第一个参数' '我是第二个参数' '我是第三个参数'
这是第一个参数: 我是第一个参数
这是第三个参数: ‘我是第三个参数’
这是第二个参数: ‘我是第二个参数’

# 这儿 你可以看到 $1 参数是根据 sh 这条语句后面带参数的顺序进行匹配的

四、管道 |

管道可以用来在两个进程之间传递数据,如: ps -ef | grep “bash”, 其中‘|’就是管道,其作用就是将 ps 命令的结果写入管道文件,然后 grep 再从管道文件中读出该数据进行过滤。

用法:command1 | command2 |command3 |…
这个你可以理解为 command1 把将要打印的正确结果通过管道传递到 command2 这条命令中

上面说到了 是将这正确的结果通过管道传递到后面,哪能不能将错误的结果也通过管道进行传递?那当然是可以的:

用法 command1 2>&1 | command2
这个的话,就是将command1 中错误的结果通过管道传递到 command2 中去
那将 1>&2 的话,则是将正确的结果进行传递

五、排序 sort

sort对文件内容进行排序,打印输出

[[email protected] ~]# sort -t":" -k3 -n /etc/passwd  #以: 分隔,将第三列按字数升序
[[email protected] ~]# sort -t":" -k3 -n /etc/passwd -r #以: 分隔,将第三列按字数降序
[[email protected] ~]# sort -t":" -k3 -n /etc/passwd |head #以: 分隔,将第三列按字数升序看前十行
[[email protected] ~]# sort -t":" -k3 -n /etc/passwd |tail #以: 分隔,将第三列按字数升序看后十行
参数详解:
sort 排序,默认升序
-t 指定分隔符
-k 指定列
-n 按数值
-r 降序
head 默认输出前十行
tail 默认输出后十行

六、参数传递:xargs

给其他命令传递参数的一个过滤器

语法: cat a.txt | xargs -i cp {} /目录
{}:前面传过来的内容
-i :为了让大括号生效
目录时 -r 解释:前面传过来的东西交给大括号

cat file.txt |xargs ls -l
前面是目录或者目录的路径。 ls - l 后面可以不加大括号,直接执行。

参数

-n 选项 多行输出:
使用 -d 分割输入
xargs 的一个 选项 -I ,使用 -I 指定一个替换字符串{},这个字符串在 xargs 扩展时会被替换掉,当 -I 与 xargs 结合使用,每一个参数命令都会被执行一次:

xargs 案例

mkdir b
cd b
mkdir {1..10}
ls | xargs -n1 -i rm -rf {}
# 这个会将b目录下所有的文件都删除掉

使用 -d 分割输入

cat asXbsXcsXdc | xargs -dX
as bs cs dc

cat asXbsXcsXdc | xargs -dX -n1
as
bs
cs
dc

常用小命令

这个应该不怎么用的
[[email protected] ~]# du -h /etc/   #查看目录及目录中的文件大小
[[email protected] ~]# du -sh /etc/  #查看目录的总大小
[[email protected] ~]# ls /etc/ | wc -l #查看目录中有多少个文件

扩展–阅读

什么是CC攻击?

攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫:CC(ChallengeCollapsar)。
CC主要是用来攻击页面的。大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,
访问的人越多,论坛的页面越多,数据库压力就越大,被访问的频率也越高,占用的系统资源也就相当可观。

如何防御CC攻击

1.开启防火墙,过滤掉访问次数多的IP地址
2.拒绝代理服务器访问你服务器
怎么拒绝代理服务器访问呢?
代理服务器有固定的IP地址,将这些IP地址都加到防火墙下,全部drop掉

CC攻击危害是什么?

大量的流量不断冲击你的服务器,会让你的服务器负载及压力越来越大,直到服务器崩溃宕机

什么是DOS攻击

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法
提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

你可能感兴趣的:(云计算-脑力风暴,网络,服务器,运维开发,云计算)