linux命令测试中运行
作者:互联网
1.1 scp 命令-拷贝文件
scp local_file remote_username@remote_ip:remote_folder
eg : scp G96S.Z.16m root@192.168.33.1:/home/ieb/
将本地文件G96S.Z.16m 拷贝到 192.168.33.1这台设备/home/ieb/
SCP -P 8022 111.text root@192.168.222.70:/home/test
scp -P 8022 root@192.168.222.30:/media/userfs/log/softswitch.log /home/sugh
问题1:
原因分析:
It is also possible that a host key has just been changed.
解决方法:删除/home/sugh/.ssh/known_hosts
rm /home/sugh/.ssh/known_hosts
再次上传,就可以正常成功了
1.2 ssh 命令
ssh 账号@IP
1.3 sudo 命令
sudo dpkg -i XXXX.deb 安装软件
1.4 md5sum 命令
md5sum Filename
1.5 rm删除
删除文件 rm test.txt
删除文件夹 rm -rf test目录
1.6 df 查看硬盘大小
1.7 free 查看内存大小
1.8 ls查找对应文件下的 是否包含 0.222的内容
ls *_M | grep -rn 0.222
1.9 cp复制文件
cp 源文件 目标文件
1.10 tar 压缩文件
tar命令可以用来压缩打包单文件、多个文件、单个目录、多个目录。
常用格式:
单个文件压缩打包 tar czvf my.tar file1
多个文件压缩打包 tar czvf my.tar file1 file2,...
单个目录压缩打包 tar czvf my.tar dir1
多个目录压缩打包 tar czvf my.tar dir1 dir2
解包至当前目录:tar xzvf my.tar
1.11 解压文件
1、解压 tar.gz 文件
tar -zxvf 压缩文件名.tar.gz
2、解压zip文件
将压缩文件text.zip在当前目录下解压缩。 $ unzip text.zip
3、解压tar.xz 文件
这样就可以用xz命令来解压tar.xz格式文件,
[root@Think Arrix]# xz -d 压缩文件名.tar.xz
[root@Think Arrix]# tar -xf 压缩文件名.tar
4、unzip -O CP936 XXX.zip
解决win压缩后在linux上解压出现乱码的问题
5、rar
unrar e xxx.rar
3)总结
1、*.tar 用 tar –xvf 解压
2、*.gz 用 gzip -d或者gunzip 解压
3、*.tar.gz和*.tgz 用 tar –xzf 解压
4、*.bz2 用 bzip2 -d或者用bunzip2 解压
5、*.tar.bz2用tar –xjf 解压
6、*.Z 用 uncompress 解压
7、*.tar.Z 用tar –xZf 解压
8、*.rar 用 unrar e解压
9、*.zip 用 unzip 解压
1.12 权限不够
chmod 777 文件名
解决: -bash: cd: data/: 权限不够;;无法(不能进入一个文件夹)的解决办法
显然:此文件夹的权限为:drwxrw----.
而正常能打开的是:drwxr-xr-x.
解决办法:只需将drwxrw----.的权限更改为drwxr-xr-x.即可,
但是使用什么命令呢:如下
[root@bogon /]#chmod 755 /data -R
1.13 cat
cat /proc/cpuinfo 查看cpu配置
cat /etc/redhat-release 查看centos的版本
1.14 sed -i 命令
sed -i 's/原字符串/新字符串/' /home/1.txt
sed -i 's/原字符串/新字符串/g' /home/1.txt
sed -i 's/d/7523/' /home/1.txt
执行结果
7523
7523dd
#ff
sed -i 's/d/7523/g' /home/1.txt
执行结果
7523
752375237523
#ff
1.15 dpkg 安装deb 包
1、下载需要安装的deb包,输入以下命令安装:
sudo dpkg -i package.deb
2、查看package.deb包中的内容:
dpkg -c package.deb
3、从package.deb包中提取信息:
dpkg -I package.deb
4、移除安装的deb包:
dpkg -r package
5、完全清除一个已安装的包裹。和 remove 不同的是,remove 只是删掉数据和可执行文件,purge 另外还删除所有的配制文件:
dpkg -P package
6、列出deb包安装的所有文件清单,同时请看 dpkg -c 来检查一个 .deb 文件的内容:
dpkg -L package
7、显示已安装包的信息。同时请看apt-cache 显示 Debian 存档中的包裹信息,以及 dpkg -I 来显示从一个 .deb 文件中提取的包裹信息:
dpkg -s package
8、重新配制一个已经安装的包,如果它使用的是 debconf (debconf 为包安装提供了一个统一的配制界面):
dpkg-reconfigure package
1.16 查看centos 系统版本
1、使用cat /proc/version 、uname查看内核版本
2、使用cat /etc/issue、cat /etc/redhat-release
3、查看cpu 信息cat /proc/cpuinfo
查看cpu是几核:cat /proc/cpuinfo | grep "cores"|uniq
查看逻辑CPU的个数:cat /proc/cpuinfo | grep "processor" |wc -l
查看物理cpu个数:cat /proc/cpuinfo | grep "physical id" | sort | uniq|wc -l
查看cpu型号:cat /proc/cpuinfo | grep name | cut -f2 -d: | uniq -c
4、查看内存信息cat /proc/meminfo
free -h 可读形式显示大小
free -m 以MB显示大小
1.17 linux 如何系统挂载U盘拷贝文件
1、将u盘插入linux系统
2、fdisk -l查看一下U盘是否被识别到以及识别的U盘是在哪个位置
/dev/sdb4
3、创建一个新的文件夹 mkdir /tmp/udask
4、输入挂载U盘命令:mount /dev/sdb4 /tmp/udask ;回车后即挂载U盘成功,继续输入:cd 回车,可以查看U盘下的文件
5、将系统的文件text.txt 拷入U盘;输入命令:cp text.txt /tmp/udask
将U盘的内容 拷贝到 linux 系统;输入命令: cp /tmp/udask/utext.txt /root/test
cp -r 递回持续复制,复制文件夹
cp 只能拷贝文件
6、使用u盘完成之后,卸载u盘(使用u盘之后一定要做)
umount /tmp/udask
1.18 docker相关命令
停止容器、删除容器、删除镜像
l 删除存储目录
rm -rf /etc/dcoker
rm-rf /run/docker
rm -rf /var/lib/dockershim
rm -rf /var/lib/docker
l 如果删除不了,先 umount /etc/docker 等等
l 查看已安装的docker yum list installed | grep docker
l 卸载相关包 yum remove docker
l 重启服务器
1.18 网卡没有开机启动
1、vi /etc/sysconfig/network-scripts/ifcfg-eth0 ONBOOT=yes 已有
2 编辑开机自启动文件-vi /etc/rc.d/rc.local 添加 ifup eth0 或者 ifconfig eth0 up
1.19 CPU温度
1、 安装yum -y install lm_sensors 工具
2、传感器检测sensors-detect;全部输入yes
3、查看硬件温度sensors
1.20 查看CPU状态
1、cat /proc/cpuinfo |grep "cores"|uniq 显示6核 和CPU状态显示的6个CPU是一致的
2、 mpstat 在多CPU系统里,其不但能查看所有CPU的平均状况信息,而且能够查看特定CPU的信息
2.1 安装yum install sysstat
2.2 mpstat -V查看版本
2.3 每隔2秒刷新一次,分别显示各个cpu的实时信息
mpstat -P ALL 2
1.21 过滤关键字在某个时间段的次数
sed -n '/2022-08-18 11:44:49/,/2022-08-18 11:44:49/p' softswitch.log | grep 'Message is being send to ::ffff:192.168.75.3:5060' | wc -l
问题集锦
问题1:Unable to negotiate with xxx.xxx.xxx.xxx port 22: no matching key exchange method found. Their offer:diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha1
解决方法:
vi ~/.ssh/config
Host *
KexAlgorithms +diffie-hellman-group1-sha1
Ciphers +aes128-cbc
问题2:Permission denied, please try again.
解决方法:
方法1:登录密码错误
方法2:默认只允许本地登录,没有开启外部登录。
修改配置文件:
# vim /etc/ssh/sshd_config
第29、30行
# Authentication:
LoginGraceTime 120
#PermitRootLogin without-password
#StrictModetRootLoginm yes
PermitRootLogin yes
再重启sshd:
# /sbin/sshd
2、工作中的工具配置
2.1 minicom配置及调试 【备注:前提要先串口连接设备】
1、sudo apt-get install minicom
2、minicom前,要先要在系统中找到你的TTL板,在终端输入:lsusb,以确定电脑正常识别了你的设备。
前提条件:设备通过串口设备连接PC端
输入dmesg 查看com口编号
sudo ln -s /dev/ttyUSB0 /dev/modem
终端输入:sudo minicom -s 可以进入设置界面
输入minicom 就进入配置
ATM 输入exit之后,输入账号和密码进行登录就可以
debug ss7 debug
debug print on 输出在屏幕上
2.2 Xshell6远程连接Ubuntu20.04
1、输入ps -e|grep ssh,如果有安装openssh-client只会出现ssh -agent,不会出现sshd
2、然后输入sudo apt-get install openssh-server
3、接着输入service ssh start
4、再次输入ps -e|grep ssh,若同时出现sshd,ssh-agent进程,则说明openssh -service已经安装成功。即可使用Xshell连接
2.3、安装查看日志的工具
sudo apt-get install glogg
2.5、安装ifconfig 工具
yum search ifconfig
ifconfig管理命令的软件包的名称不是ifconfig,而是net-tools.x86_64
yum install net-tools.x86_64 -y
2.6 deepin 系统安装wirkshark
sudo apt-get install wireshark -y
安装过程,出现一个图形界面,点击确定按钮
打开deepin菜单,就能发现wirshark图标
问题1:debian系统,启动Wireshark,出现Couldn't run /usr/bin/dumpcap in child process:权限不够
原因:这是由于当前用户没有权限运行/usr/bin/dumpcap造成的。/usr/bin/dumpcap是Wireshark的包捕获引擎。
先用ls命令看一下dumpcap的权限情况:
xy@debian-vm-1:~$ ls -lah /usr/bin/dumpcap
-rwxr-xr-- 1 root wireshark 95K 1月 23 01:03 /usr/bin/dumpcap
可以看到,dumpcap属于wireshark组,而该组是有运行权限的,那么只要将用户xy添加到wireshark组即可运行dumpcap。
再看下当前用户xy属于哪个组,使用groups命令,
xy@debian-vm-1:~$ groups
xy root cdrom floppy audio dip video plugdev netdev bluetooth lpadmin scanner
可以看到,用户xy属于好几个组,但没有wireshark组。使用以下命令将用户xy添加到wireshark组:
sudo usermod -a -G wireshark xy
-a表示为用户追加一个组,即将用户xy加入一个组,但不从原组移除。
-G参数后面紧跟需追加的组名。
注销再进入系统,Wireshark就可以正常运行了,但groups命令还看不到新追加的wireshark组;重启后,才可用groups命令看到新追加的wireshark组。
标签:解压,tar,查看,cat,命令,测试,linux,deb,dpkg 来源: https://www.cnblogs.com/sugh/p/16688883.html