1. SecureCRT rz y 上传文件并覆盖 sz 文件名下载
2. lsof -p 1000 通过进程号 找到 运行的程序
df -h 查看硬盘 大小 du --max-depth=1 -h的命令来查找磁盘的使用情况,因为后面没有跟路径,它就默认是当前的路径
3. top 命令查看cpu运行状况 (1) 查看几个cpu的状态 (q)退出查看模式
查看 端口是否使用 netstat -pan|grep 2809
ps -ef|grep php|grep -v "grep"|awk '{print $2}'|xargs kill -9
4、mysql中“Table ‘*’ is read only”的解决办法
5 .
groups 查看当前登录用户的组内成员
groups gliethttp 查看gliethttp用户所在的组,以及组内成员
whoami 查看当前登录用户名
/etc/group文件包含所有组
/etc/shadow和/etc/passwd系统存在的所有用户名
groups gliethttp 查看gliethttp用户所在的组,以及组内成员
whoami 查看当前登录用户名
/etc/group文件包含所有组
/etc/shadow和/etc/passwd系统存在的所有用户名
今天还原一个数据库,之前是在linux下面直接Copy的data下面整个数据库文件夹,在phpMyAdmin里面重新赋予新用户相应权限后,成功连接上数据库。但出现N多行错误提示,都是跟Cache相关的表是‘Read only‘,而且phpMyAdmin里面优化表也是提示”Table ‘xxx’ is read only“。
我怀疑是文件权限的问题,所以将该数据库文件夹下面所有表文件chmod成777,chown成”_mysql”,但这次问题更严重,显示table crached。没办法,马上Google,发现其实解决起来挺容易的。
首先,找到mysqladmin所在位置,一般都在mysql/bin下面,然后运行一下命令:
./mysqladmin -u root -p flush-tables
flush-privileges
重启mysql
重启服务器
5、netstat -anpt |grep 80 |wc -l
6、查看日志实时性:tail -f
7、chkconfig -–list #列出所有的系统服务
chkconfig -–add httpd #增加httpd服务
chkconfig -–del httpd #删除httpd服务
chkconfig -–level httpd 2345 on #设置httpd在运行级别为2、3、4、5的情况下都是on(开启)的状态
chkconfig -–list #列出系统所有的服务启动情况
chkconfig -–list mysqld #列出mysqld服务设置情况
8、/var/log/secure 与安全相关的日志信息 /var/log/cron 与定时任务相关的日志信息 /var/log/message 系统启动后的信息和错误日志
查找正在运行的信息
ps -ef | grep ''
ps -aux | grep ''
9、比如查找当前目录下面所有的php文件里面某个关键字
find ./ -name httpd.conf 查找文件
复制代码代码如下:
find ./ -name "*.php" | xargs grep '关键字'
如果需要查找的内容包含特殊符号,比如$等等,grep要加参数
复制代码代码如下://可用于查找当前系统中是否被挂入木马
find ./ -name "*.php" | xargs grep -F '关键字'
find /home -mmin +60 在/home下查60分钟前改动过的文件
find /home -amin +30 查最近30分钟前被存取过的文件
10、tar –xvf file.tar //解压 tar包
tar -xzvf file.tar.gz //解压tar.gz
tar -xjvf file.tar.bz2 //解压 tar.bz2
tar –xZvf file.tar.Z //解压tar.Z
unrar e file.rar //解压rar
yum install -y unzip zip
压缩:
tar –cvf jpg.tar *.jpg //将目录里所有jpg文件打包成tar.jpg
tar –czf jpg.tar.gz *.jpg //将目录里所有jpg文件打包成jpg.tar后,并且将其用gzip压缩,生成一个gzip压缩过的包,命名为jpg.tar.gz
tar –cjf jpg.tar.bz2 *.jpg //将目录里所有jpg文件打包成jpg.tar后,并且将其用bzip2压缩,生成一个bzip2压缩过的包,命名为jpg.tar.bz2
tar –cZf jpg.tar.Z *.jpg //将目录里所有jpg文件打包成jpg.tar后,并且将其用compress压缩,生成一个umcompress压缩过的包,命名为jpg.tar.Z
rar a jpg.rar *.jpg //rar格式的压缩,需要先下载rar for linux
zip jpg.zip *.jpg //zip格式的压缩,需要先下载zip for linux
wget 下载
11 sh终端运行 本地安装服务生成密钥 拷贝到服务器上 同步数据不需要密码
ssh-keygen -t rsa
结果如下
Generating public/private rsa key pair.
Enter file in which to save the key (/home/.username/ssh/id_rsa):#回车
Enter passphrase (empty for no passphrase):#回车
Enter same passphrase again:#回车
Your identification has been saved in /home/.username /.ssh/id_rsa.
Your public key has been saved in /home/.username /.ssh/id_rsa.pub.
The key fingerprint is:
38:25:c1:4d:5d:d3:89:bb:46:67:bf:52:af:c3:17:0c username@localhost
Generating RSA keys:
Key generation complete.
会在用户目录~/.ssh/产生两个文件,id_rsa,id_rsa.pub
第二是把本地(10.1.1.1)主机上的id_rsa.pub文件拷贝到远程linux(10.1.1.2)主机的root用户主目录下的.ssh目录下,并且改名为authorized_keys
即:
scp /root/.ssh/id_rsa.pub root@10.1.1.2:/root/.ssh/authorized_keys
这样在本地linux(10.1.1.1)主机上使用scp命令复制文件到远程linux主机(10.1.1.2)上将不提示输入密码了,直接复制了。反之亦然!
scp -k 端口