xshell一个窗口并列多个会话标签
ctrl + shift + T
#切换用户:
su root
#查看所有用户
cat /etc/passwd
#增加用户
adduser 用户名
#为用户设置密码
passwd 用户名
#centos8 重启网络服务
nmcli c reload
# 查看cpu相关信息,包括型号、主频、内核信息等
cat /proc/cpuinfo
查看Linux版本
cat /etc/redhat-release
拷贝删除等命令终止:
ctrl+C
#查看服务器中文字体
locale -a | grep zh_CN
#查看服务器默认字体
locale
#修改默认字体
vi /etc/locale.conf
LANG="zh_CN.UTF8"
#网络下载文件
wget https://bitbucket.org/ariya/phantomjs/downloads/phantomjs-1.9.7-linux-x86_64.tar.bz2
#从本地上传文件
rz 命令即可 如果没有安装rz,需要安装 yum -y install lrzsz
#下载文件
sz 文件名
#下载文件夹,两步:
1.压缩文件夹
tar cvzf ./chinese.tar.gz /usr/share/fonts/chinese
2.下载
sz chinese.tar.gz
#解压压缩包
解压tar.gz命令是
tar -zxvf xx.tar.gz 如果没有安装 tar,需要安装 yum -y install bzip2
解压tar.bz2的命令是
tar -jxvf xx.tar.bz2
解压zip则使用unzip工具
unzip xxx.zip
-x 从压缩的文件中提取文件
-j 支持bzip2解压文件
-v 显示操作过程
#拷贝文件
cp -r -f root/A root/B
将A目录下的所有东西,拷贝到B目录下
-r 递归
-f直接执行,不提示
#拷贝-其他服务器的文件至本服务器
scp -r 10.100.7.69:/root/fr/tomcat /root/fr
#新增一个文件,当没有改文件是直接创建
vi 文件名
#新增用户
useradd username 创建用户username eg: useradd zhangsan
passwd username 给已创建的用户username设置密码 eg:passwd zhangsan
#删除文件
rm 文件名
rm -r -f 文件名
-r 就是向下递归,不管有多少级目录,一并删除
-f 就是直接强行删除,不作任何提示的意思
#删除文件夹
rm -r /home/hzp/software/hadoop/hadoop
#删除特定文件
find /oraclebak/ -mtime 2 -name "*.dmp" -exec rm -f {} \; #删除/oraclebak文件夹下 创建日期为3天前且 名称 以.dmp结尾的文件
find /opt/tomcat-report/logs/ -name "catalina.2020*.log" -exec rm -f {} \; #删除/opt/tomcat-report/logs/ 目录下的所有文件名以catalina.2020 开头,.log结尾的文件
#杀掉进程
ps -ef|grep php|grep -v grep|cut -c 9-15|xargs kill -9
管道符"|"用来隔开两个命令,管道符左边命令的输出会作为管道符右边命令的输入。下面说说用管道符联接起来的
命令说明:
"ps - ef"是linux 里查看所有进程的命令。这时检索出的进程将作为下一条命令"grep mcfcm_st"的输入。
"grep mcfcm_st"的输出结果是,所有含有关键字"mcfcm_st"的进程,这是Oracle数据库中远程连接进程的共同特点。
"grep -v grep"是在列出的进程中去除含有关键字"grep"的进程。
"cut -c 9-15"是截取输入行的第9个字符到第15个字符,而这正好是进程号PID。
"xargs kill -9"中的xargs命令是用来把前面命令的输出结果(PID)作为"kill -9"命令的参数,并执行该令。
"kill -9"会强行杀掉指定进程,这样就成功清除了oracle的所有远程连接进程。其它类似的任务,只需要修改"grep php"中的关键字部分就可以了。
#修改文件
vi root/fr/catalina.sh
修改后保存 ESC 退出编辑 输入 :wq
修改后不保存 ESC :q!
#向文件内写入内容
echo "http.host: 0.0.0.0" >> /opt/elasticsearch/config/elasticsearch.yml
#修改文件操作权限
chmod +w 文件名 // W 给文件增加写入权限; r 表示读取; x 表示执行
chmod -R 777 文件名 // 给所有用户赋权
chown -R elastic /opt/es
#修改文件名
mv a.txt b.txt //把文件a.txt 名称改为b.txt
#查找文件
rpm -qa |grep catalina.sh
查找catalina.sh
#查找某个文件夹下的 特定文件
find /opt/tomcat-report/logs/ -name "catalina.2020*.log" #找到/opt/tomcat-report/logs/ 目录下的所有文件名以catalina.2020 开头,.log结尾的文件
#查看文件状态
stat 文件名
#查看文件的权限
在该目录上
ls -al
#在某个文件夹中查找 某类型的文件
find /gvat/log/ -name "*.log"
查找 /gvat/log/ 目录下的 .log结尾的文件
#查找某个文件夹
find 查找范围 -name '文件夹名' -type d eg:find / -name 'dist' -type d #根目录下找sinodata
# 查看文件内容
tail -10000 fanruan.log
head 100 fanruan.log
#查找文件中的文字
按 /查找内容 回车 eg:在进入 vi setting.xml 文件后,输入/<localRepository> 回车,即可查找
#centos8查看防火墙状态
systemctl status firewalld.service
#开启防火墙
systemctl start firewalld.service
#关闭防火墙
systemctl stop firewalld.service
#禁用防火墙
systemctl disable firewalld.service
#查看是否安装ftp,没安装的话查询不出任何东西
rpm -qa | grep vsfptd
#安装ftp
#查看IP地址
方法一:ip add 找到ens33或ens32 中inet后边对应的ip
方法二:ping 10.0.0.18 ps:ping一个不能访问的地址
#修改网络配置
cd /etc/sysconfig/network-scripts
编辑 ifcfg-ens33 文件
#安装telnet
yum install telnet –y
#查看端口
netstat
netstat -ntlp //查看当前所有tcp端口
netstat -ntulp |grep 80 //查看所有80端口使用情况
netstat -an | grep 3306 //查看所有3306端口使用情况
netstat -lanp //查看一台服务器上面哪些服务及端口
ps -ef |grep mysqld //查看一个服务有几个端口。比如要查看mysqld
netstat -pnt |grep :3306 |wc //查看某一端口的连接数量,比如3306端口
netstat -anp |grep 3306 //查看某一端口的连接客户端IP 比如3306端口
退出按 crtl + c
Telnet ip 端口号
#查看服务器默认语言
locale
#修改语言为中文
vi /etc/profile
最后边加入:export LANG="zh_CN.UTF-8"
保存后,执行 source /etc/profile
#修改语言为英文
vi /etc/profile
最后边加入:export LANG="en_US.UTF-8"
保存后,执行 source /etc/profile
#查看JDK路径
java -verbose
#安装MySQL
rpm -Uvh https://dev.mysql.com/get/mysql57-community-release-el7-11.noarch.rpm
yum repolist enabled | grep "mysql.*-community.*"
shell中for循环
#将master的spark文件夹拷贝到slave1 和 slave2
for i in {1..2}; do scp -r /root/spark slave$i:/root/; done
#oracle 操作
su - oracle #切换Oracle用户
ps -ef | grep ora_ | grep -v grep #查看Oracle 实例服务进程
ps -ef|grep oracle #查看实例和监听服务
————————————————
版权声明:本文为CSDN博主「hzp666」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/hzp666/article/details/108972964