linux系统下90%会使用到的命令

1、nmap端口扫描(听说黑客都会使用的工具)

nmap -PS 192.168.1.11

2、查看服务正在运行的端口

netstat -lntp #可以加grep精确匹配

3、统计日志中的ip地址

cat access.log |grep -E -o "([0-9]{1,3}[\.]){3}[0-9]{1,3}"|sort|uniq -c |sort -nr

4、新建系统用户

useradd test

visudo

输入

test ALL=(root) NOPASSWD:ALL

5、查找五天前的file文件 #加d为目录

find /home -type f -mtime +5 -name file

6、获取脚本当前的目录

PROJECT_DIR=$(dirname $(cd $(dirname "$0");pwd))

7、获取 服务器ip连接数

netstat -ntu|awk '{print $5}'|cut -d : -f1|sort|uniq -c|sort -nr

8、获取端口pid

netstat -lntp|grep 'php'|awk '{print $7}'|cut -d / -f1

9、程序/脚本后台运行

简单实例:

nohup command &

指定输出实例

nohup command > myout.file 2>&1 &

10、jobs -l 列出进程id

11、查看linux系统为64/32位数

getconf LONG_BIT

12、centos7 下软件自启动

systemctl list-unit-files

centos6 下软件自启动列表:

chkconfig --list

13、杀死进程

kill -9 id

pkill -9 程序名

14、1、永久修改主机名

hostnamectl set-hostname <hostname>

15、更新系统

yum update -y

15、默认开机启动

systemctl enable yum-cron

16、nginx软件编译环境

yum install gcc gcc-c++ automake pcre pcre-devel zlip zlib-devel openssl openssl-devel

17、cd切换回原目录

cd -

18、scp远程拷贝文件到目标机

scp -r /home test@192.168.1.11 ##然后输入远程目标机权限

19、tar压缩/解压文件

#其原因是tar默认为相对路径,使用绝对路径的话就回报这个错,可以使用-P参数(注意大写)解决这个问题

sudo tar -zcPf /data/backup/test_gk.tar.gz /data/backup/test/

sudo tar -pxzf date +%Y%m%d (文件).tar.gz -P /路径

20、修改为中国时间

timedatectl set-timezone Asia/Shanghai

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容