Linux常用命令
@本文整理自个人印象笔记,将不定期更新,如有问题欢迎评论指正
Linux由于界面简单,操作复杂,应用软件少, 被Windows压制。随着Ubuntu,Centos等优秀桌面环境的兴起,Linux在个人桌面领域占有率逐渐提高。但我们仍有需要了解Linux命令。
命令整理1
清屏:clear
路径目录:
功能 | 指令 | 选项 | 补充 |
---|---|---|---|
创建目录 | mkdir | -p | make dir |
显示当前路径 | pwd | 无 | print work dir |
更换目录 | cd | ~ . … - | change dir |
列出目录 | ls | -a -l -h | list |
文件:
功能 | 指令 | 选项 |
---|---|---|
创建新的空文件 | touch hello.txt | |
移动、重命名 | mv 1.txt 2.txt | -f -i -v |
拷贝 | cp | -a -r -f -i -v |
删除 | rm | -f -i -r |
选项 | 含义 | |
---|---|---|
-f | force | 强制 |
-i | interactive | 询问 |
-r | recurrent | 递归 |
-v | 看进度 |
命令整理2
文本,文件:
- 查看或合并文件内容 cat
- 文本搜索 grep
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JYfDusxe-1602121479270)(en-resource://database/2367:1)] - 查找文件 find
find name test.sh
find name '* .sh'
-
输出重定向 >
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LK3uqDIk-1602121479272)(en-resource://database/2361:1)] -
分屏显示 more
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bLT3kXgA-1602121479273)(en-resource://database/2363:1)] -
建立链接 ln
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-m3yA58aA-1602121479273)(en-resource://database/2365:1)] -
打印文件 head, tail, cat
打印前N行 head -n 10 ./example.c
打印后N行 tail -n 10 ./example.c
打印文件内容 cat [文件名] -
管道 |
如用于替换文本文件等字符 tr [原始字符] [目标字符]
cat log.log | tr [a-z] [A-Z]
将文本log.log输出到tr,tr处理数据,将a-z替换为A-Z -
统计文本行数、字数、字节数wc
-l, 只显示行数
-w, 只显示单词数
-c, 只显示字符数 -
处理文本文件的语言 akw
-
利用脚本来处理文本文件 sed
-
归档管理 tar
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xFAUMSxc-1602121479274)(en-resource://database/2369:1)] -
文件压缩解压 gzip bzip2 zip/unzip
计算机,网络:
-
Linux监控指标 参考
-
Linux查看端口占用情况
netstat
-a, --all display all sockets (default: connected)
-t|–tcp
-u|–udp
-n, --numeric don’t resolve names , 使用该参数会将域名解析为IP地址,比如baidu.com:8080变为114.11.18.10
-p, --programs display PID/Program name for sockets , 显示程序名称和PID -
查看进程
ps [-aux]
-a, 显示所有进程(包括其他用户的进程)
-u, 用户及其他详细信息
-x, 显示没有控制终端的进程 -
查看网卡配置和网络状态
ifconfig
高频题:
1)统计文本中某个单词出现的频率?
grep -o [WORD] [FILENAME] | wc -l
-o表示匹配pattern为/WORD/
2)查看端口被哪个应用占用?并且将其杀掉?
$netstat -tunap | grep 8089
tcp6 0 0 :::8089 :::* LISTEN 9807/docker-proxy
$kill 9807
3)查看某个服务多对应的所有进程,并全杀掉
$pidof docker-proxy
17478 11163 11141 11021 9829 9807
$killall docker-proxy
4)根据 关键词 查看日志 列出所有匹配的行
cat log.log | grep “train”
关键字:train