Linux-Grundlagen und Scripting sind eine der wichtigsten Fähigkeiten eines DevOps Professional.Die meisten Unternehmen haben ihre Umgebung unter Linux, auch viele CM-Tools wie - Puppet, Chef und Ansible haben ihre Hauptknoten unter Linux.In diesem Blog werde ich den gesamten Befehlszeilenteil behandeln, der ein wesentlicher Bestandteil von ist . Die Themen, die wir hier behandeln werden, sind wie folgt:
Also lasst uns anfangen,
Was ist Linux?
Linux ist ein Open-Source- und Community-entwickeltes Betriebssystem für Computer, Server, Mainframes, mobile Geräte und eingebettete Geräte. Es wird auf fast allen wichtigen Computerplattformen unterstützt, einschließlich x86, ARM usw., was es zu einem der am häufigsten unterstützten Betriebssysteme macht.
Das Design von Linux ähnelt UNIX, wurde jedoch so entwickelt, dass es auf einer Vielzahl von Hardware ausgeführt werden kann, von Telefonen bis hin zu Supercomputern. Jedes Linux-basierte Betriebssystem enthält den Linux-Kernel, der verwaltetHardwareressourcen - und eine Reihe von Softwarepaketen, aus denen der Rest des Betriebssystems besteht.
Warum ist Linux beliebt?
Linux unterscheidet sich in vielen wichtigen Aspekten von den anderen Betriebssystemen. Einige von ihnen sind wie folgt
ein. Kostenlos - -Erstens und vielleicht am wichtigsten ist Linux kostenlos. Im Gegensatz zu Windows müssen Sie keinen Betrag für das Herunterladen und Verwenden ausgeben.
2. Open Source - -Linux ist Open-Source-Software. Der zum Erstellen von Linux verwendete Code ist kostenlos und für die Öffentlichkeit verfügbar, um ihn anzuzeigen, zu bearbeiten und - für Benutzer mit den entsprechenden Fähigkeiten - einen Beitrag zu leisten.
3. Sichern - Sobald Sie Linux auf Ihrem System installiert haben, müssen Sie kein Antivirenprogramm mehr verwenden! Linux ist ein hochsicheres System. Darüber hinaus gibt es eine globale Entwicklungsgemeinschaft, die ständig nach Möglichkeiten sucht, ihre Sicherheit zu verbessern. Mit jedem Upgrade wird das Betriebssystem sicherer und robuster.
Vier. Stabilität und Leistung - Linux bietet eine sehr hohe Stabilität, d. H. Es muss nach kurzer Zeit kein Neustart durchgeführt werden. Ihr Linux-System wird selten langsamer oder friert ein. Sie können ohne Störung auf Ihren Linux-Systemen arbeiten. Linux bietet bemerkenswerthohe Leistung in verschiedenen Netzwerken und Workstations.
Linux-Befehle in DevOps
In diesem Abschnitt werden wir uns die am häufigsten verwendeten ansehen die während der Arbeit in DevOps verwendet werden.
ls
Dieser Befehl listet alle Inhalte im aktuellen Arbeitsverzeichnis auf.
Syntax:
$ ls
Befehl | Beschreibung |
ls | Wenn Sie den Pfad nach ls angeben, wird der Inhalt in diesem Pfad angezeigt |
ls –l | Mit dem Flag 'l' werden alle Inhalte zusammen mit den Eigentümereinstellungen, Berechtigungen und der Uhrzeit aufgelistet Stempel (Langformat) |
ls –a | Listet mit dem Flag 'a' alle versteckten Inhalte im angegebenen Verzeichnis auf |
sudo
Dieser Befehl führt nur diesen Befehl mit Root- / Superuser-Berechtigungen aus.
Syntax:
$ sudo
Befehl | Beschreibung |
sudo useradd | Hinzufügen eines neuen Benutzers |
sudo passwd | Festlegen eines Passworts für den neuen Benutzer |
sudo userdel | Benutzer löschen |
sudo groupadd | Hinzufügen einer neuen Gruppe |
sudo groupdel | Gruppe löschen |
sudo usermod -g | Hinzufügen eines Benutzers zu einer primären Gruppe |
Katze
Dieser Befehl kann Textdateien lesen, ändern oder verketten. Außerdem werden Dateiinhalte angezeigt.
Syntax:
$ cat {Dateiname}
Befehl | Beschreibung |
Katze -b | Dies fügt nicht leeren Zeilen Zeilennummern hinzu |
Katze -n | Dadurch werden allen Zeilen Zeilennummern hinzugefügt |
Katze-s | Dies drückt leere Zeilen in eine Zeile |
Katze –E | Dies zeigt $ am Ende der Zeile |
Griff
Dieser Befehl sucht nach einer bestimmten Zeichenfolge / einem bestimmten Wort in einer Textdatei. Dies ähnelt „Strg + F“, wird jedoch über eine CLI ausgeführt.
Syntax:
$ grep {Dateiname}
Befehl | Beschreibung |
grep -i | Gibt die Ergebnisse für Zeichenfolgen zurück, bei denen die Groß- und Kleinschreibung nicht berücksichtigt wird |
grep -n | Gibt die übereinstimmenden Zeichenfolgen zusammen mit ihrer Zeilennummer zurück |
grep -v | Gibt das Ergebnis von Zeilen zurück, die nicht mit der Suchzeichenfolge übereinstimmen |
grep -c | Gibt die Anzahl der Zeilen zurück, in denen die Ergebnisse mit der Suchzeichenfolge übereinstimmen |
Sortieren
Dieser Befehl sortiert die Ergebnisse einer Suche entweder alphabetisch oder numerisch. Außerdem werden Dateien, Dateiinhalte und Verzeichnisse sortiert.
Syntax:
$ sort {Dateiname}
Befehl | Beschreibung |
sort -r | Das Flag gibt die Ergebnisse in umgekehrter Reihenfolge zurück |
sort -f | Das Flag sortiert ohne Berücksichtigung der Groß- und Kleinschreibung |
sort -n Was ist Echo in PHP | Das Flag gibt die Ergebnisse in numerischer Reihenfolge zurück |
Schwanz
Es ist komplementär zum Kopfbefehl. Der Befehl tail gibt, wie der Name schon sagt, die letzten N Daten der angegebenen Eingabe aus. Standardmäßig werden die letzten 10 Zeilen der angegebenen Dateien gedruckt. Wenn Sie mehr als einen Dateinamen angeben, wird den Daten aus jeder Datei der Dateiname vorangestellt.
Syntax:
Schwanz [OPTION] ... [DATEI] ...
tail -n 3 state.txt oder tail -3 state.txt => -n für no. von Linien
Schwanz +25 state.txt
-c ob: Druckt die letzten 'num' Bytes aus der angegebenen Datei.
chown
Verschiedene Benutzer im Betriebssystem haben das Eigentum und die Berechtigung, sicherzustellen, dass die Dateien sicher sind, und zu beschränken, wer den Inhalt der Dateien ändern darf. Unter Linux gibt es verschiedene Benutzer, die das System verwenden:
- Jeder Nutzer Ihnen sind einige Eigenschaften zugeordnet, z. B. eine Benutzer-ID und ein Basisverzeichnis. Wir können Benutzer zu einer Gruppe hinzufügen, um die Verwaltung von Benutzern zu vereinfachen.
- ZU Gruppe kann null oder mehr Benutzer haben. Ein angegebener Benutzer ist einer „Standardgruppe“ zugeordnet. Es kann auch Mitglied anderer Gruppen im System sein.
Eigentum und Berechtigungen: Um Dateien und Verzeichnisse unter Linux zu schützen und zu sichern, verwenden wir Berechtigungen, um zu steuern, was ein Benutzer mit einer Datei oder einem Verzeichnis tun kann. Linux verwendet drei Arten von Berechtigungen:
- Lesen: Mit dieser Berechtigung kann der Benutzer Dateien lesen und in Verzeichnissen die darin enthaltenen Verzeichnisse und Unterverzeichnisse lesen.
- Schreiben: Mit dieser Berechtigung kann ein Benutzer eine Datei ändern und löschen. Außerdem kann ein Benutzer seinen Inhalt (darin enthaltene Dateien löschen, löschen und umbenennen) für die Verzeichnisse ändern. Änderungen wirken sich nicht auf Änderungen aus, es sei denn, Sie erteilen Verzeichnissen die Ausführungsberechtigung.
- Ausführen: Die Schreibberechtigung für eine Datei führt die Datei aus. Zum Beispiel, wenn wir eine Datei mit dem Namen haben Sch Wenn wir ihm keine Ausführungsberechtigung erteilen, wird er nicht ausgeführt.
Dateitypen Berechtigungen:
- Nutzer: Diese Art der Dateiberechtigung wirkt sich auf den Eigentümer der Datei aus.
- Gruppe: Diese Art der Dateiberechtigung wirkt sich auf die Gruppe aus, der die Datei gehört. Anstelle der Gruppenberechtigungen gelten die Benutzerberechtigungen, wenn sich der Eigentümer in dieser Gruppe befindet.
- Andere: Dies Der Typ der Dateiberechtigung betrifft alle anderen Benutzer im System.
Hinweis: So zeigen Sie die von uns verwendeten Berechtigungen an:
ls -l
chown Befehl wird verwendet, um die Datei Eigentümer oder Gruppe zu ändern. Wann immer Sie den Besitzer wechseln möchten, können Sie den Befehl chown verwenden.
Syntax:
chown [OPTION] & hellip [EIGENTÜMER] [: [GRUPPE]] DATEI & hellip
chown [OPTION] & hellip –reference = RFILE FILE & hellip
Beispiel: So ändern Sie den Eigentümer der Datei:
chown Eigentümername Dateiname
chown master file1.txt
bei dem die Meister ist ein anderer Benutzer im System. Angenommen, Sie haben den Benutzernamen user1 und möchten den Eigentümer in root ändern (wobei Ihr aktuelles Verzeichnis user1 ist). Verwenden Sie 'sudo' vor der Syntax.
sudo chown root file1.txt
chmod
Dieser Befehl wird verwendet, um die Zugriffsberechtigungen von Dateien und Verzeichnissen zu ändern.
Syntax:
chmod {Dateiname}
4 - - lesen Genehmigung
2 - - schreiben Genehmigung
ein - - ausführenGenehmigung
0 - - NeinGenehmigung
lsof
Während der Arbeit unter Linux / Unix-Systemen werden möglicherweise mehrere Dateien und Ordner verwendet, von denen einige sichtbar sind und andere nicht. lsof Befehl steht für Liste der geöffneten Dateien . Dieser Befehl enthält eine Liste der geöffneten Dateien. Grundsätzlich gibt es die Informationen, um herauszufinden, welche Dateien von welchem Prozess geöffnet werden. Mit einem Versuch werden alle geöffneten Dateien in der Ausgabekonsole aufgelistet.
Syntax:
$ lsof [Option] [Benutzername]
Optionen mit Beispielen:
- Alle geöffneten Dateien auflisten: Dieser Befehl listet alle Dateien auf, die von einem Prozess im System geöffnet werden.
~ $ lsof
Hier stellen Sie fest, dass es Details zu den geöffneten Dateien gibt. ProcessId, der dem Prozess zugeordnete Benutzer, FD (Dateideskriptor), Größe der Datei zusammen geben detaillierte Informationen über die durch den Befehl geöffnete Datei, die Prozess-ID, den Benutzer, ihre Größe usw.
- FD stellt als Dateideskriptor dar.
- cwd : Aktuelles Arbeitsverzeichnis.
- TXT: Textdatei.
- mem : Speicherdatei.
- mmap : Gerät mit Speicherzuordnung.
Listen Sie alle von einem Benutzer geöffneten Dateien auf: Es gibt mehrere Benutzer eines Systems und jeder Benutzer hat unterschiedliche Anforderungen und verwendet dementsprechend Dateien und Geräte. Um eine Liste der Dateien zu finden, die von einem bestimmten Benutzer geöffnet werden, ist dieser Befehl hilfreich.
Syntax:
lsof -u Benutzername
Zusammen mit dem können wir den Dateityp hier sehen und sie sind:
- DIR: Verzeichnis
- REG: Normale Datei
- CHR: Zeichenspezialdatei
ifconfig
ifconfig Mit dem Befehl (Schnittstellenkonfiguration) werden die kernelresidenten Netzwerkschnittstellen konfiguriert. Es wird beim Booten verwendet, um die Schnittstellen nach Bedarf einzurichten. Danach wird es normalerweise verwendet, wenn es während des Debuggens benötigt wird oder wenn Sie eine Systemoptimierung benötigen. Dieser Befehl wird auch verwendet, um einer Schnittstelle die IP-Adresse und die Netzmaske zuzuweisen oder eine bestimmte Schnittstelle zu aktivieren oder zu deaktivieren.
Syntax:
ifconfig [... OPTIONEN] [SCHNITTSTELLE]
Optionen:
- -zu: Diese Option wird verwendet, um alle verfügbaren Schnittstellen anzuzeigen, auch wenn sie nicht verfügbar sind.
Syntax:
ifconfig -a
-s: Zeigen Sie eine kurze Liste anstelle von Details an.
Syntax:
ifconfig -s
Ich würde
Befehl id Unter Linux werden Benutzer- und Gruppennamen sowie numerische IDs (UID oder Gruppen-ID) des aktuellen Benutzers oder eines anderen Benutzers auf dem Server ermittelt. Dieser Befehl ist nützlich, um die folgenden Informationen zu finden:
- Benutzername und echte Benutzer-ID.
- Finden Sie die spezifische Benutzer-UID heraus.
- Zeigen Sie die UID und alle einem Benutzer zugeordneten Gruppen an.
- Listen Sie alle Gruppen auf, zu denen ein Benutzer gehört.
- Sicherheitskontext des aktuellen Benutzers anzeigen.
Syntax:
id [OPTION] & hellip [USER]
Optionen:
- -G : Drucken Sie nur die effektive Gruppen-ID.
- -G : Alle Gruppen-IDs drucken.
- -n : Druckt den Namen anstelle einer Nummer.
- -r : Druckt eine echte ID anstelle von Zahlen.
- -u : Druckt nur die effektive Benutzer-ID.
- -Hilfe : Hilfemeldungen anzeigen und beenden.
- -Ausführung : Versionsinformationen anzeigen und beenden.
Hinweis: Ohne OPTION wird jeder Satz identifizierter Informationen gedruckt, d. H. Numerische IDs.
Beispiele:
- So drucken Sie Ihre eigene ID ohne Optionen:
Ich würde
Die Ausgabe zeigt die ID der aktuellen Benutzer-UID und GID.
Suchen Sie eine bestimmte Benutzer-ID: Nehmen wir nun an, wir haben einen Benutzer namens master. Um seine UID zu finden, verwenden wir den folgenden Befehl:
id -u Meister
GID eines bestimmten Benutzers abrufen: Unter der erneuten Annahme, die GID des Masters zu finden, verwenden wir den folgenden Befehl:
id -g master
Kennen Sie die UID und alle Gruppen, die einem Benutzernamen zugeordnet sind: In diesem Fall verwenden wir den Benutzer 'master', um die UID und alle damit verbundenen Gruppen zu finden. Verwenden Sie den folgenden Befehl:
ID Master
So finden Sie heraus, zu welchen Gruppen ein Benutzer gehört: Anzeigen der UID und aller Gruppen, zu denen ein Benutzer 'Master' gehört:
id -G master
Schnitt
Der Befehl Ausschneiden wird zum Extrahieren eines Teils einer Datei mithilfe von Spalten und Trennzeichen verwendet. Wenn Sie alles in einer ausgewählten Spalte auflisten möchten, verwenden Sie das Flag '-c' mit dem Befehl cut. Wählen Sie beispielsweise die ersten beiden Spalten aus unserer Datei demo1.txt aus.
Schnitt - -c1- -2demo1.TXT
und
Sed ist ein Texteditor, der Bearbeitungsvorgänge nicht interaktiv ausführen kann. Der Befehl sed erhält seine Eingabe von der Standardeingabe oder einer Datei, um den Bearbeitungsvorgang für eine Datei auszuführen. Sed ist ein sehr leistungsfähiges Dienstprogramm, und Sie können mit sed viele Dateimanipulationen durchführen. Ich werde die wichtige Operation erklären, die Sie möglicherweise mit einer Textdatei ausführen möchten.
Wenn Sie einen Text in einer Datei durch Suchen in einer Datei ersetzen möchten, können Sie den Befehl sed mit einem Ersatz-s-Flag verwenden, um nach dem bestimmten Muster zu suchen und es zu ändern.
Ersetzen Sie beispielsweise 'mikesh' in der Datei test.txt durch 'Mukesh'.
und 's / mikesh / mukesh /' Prüfung.TXT
diff
Der Befehl diff wird verwendet, um den Unterschied zwischen zwei Dateien zu ermitteln. Dieser Befehl analysiert die Dateien und druckt die Zeilen, die nicht ähnlich sind. Nehmen wir an, wir haben zwei Dateien test und test1. Sie können den Unterschied zwischen den beiden Dateien mit dem folgenden Befehl ermitteln.
Syntax -
diff Prüfung.TXT test1.TXT
Geschichte
Mit dem Befehl history wird der zuvor ausgeführte Befehl angezeigt. Diese Funktion war in der Bourne-Shell nicht verfügbar. Bash und Korn unterstützen diese Funktion, bei der jeder ausgeführte Befehl als Ereignis behandelt wird und einer Ereignisnummer zugeordnet ist, mit der sie bei Bedarf abgerufen und geändert werden können. Diese Befehle werden in einer Verlaufsdatei gespeichert. In Bash Shell Geschichte Befehl zeigt die gesamte Liste des Befehls.
Syntax:
$ Geschichte
So zeigen Sie die begrenzte Anzahl von Befehlen an, die zuvor wie folgt ausgeführt wurden:
$ history 10
dd
dd ist ein Befehlszeilenprogramm für Unix- und Unix-ähnliche Betriebssysteme, dessen Hauptzweck darin besteht, Dateien zu konvertieren und zu kopieren.
- Unter Unix werden Gerätetreiber für Hardware (z. B. Festplatten) und spezielle Gerätedateien (z. B. / dev / zero und / dev / random) wie normale Dateien im Dateisystem angezeigt.
- dd kann diese Dateien auch lesen und / oder schreiben, sofern die Funktion in den jeweiligen Treibern implementiert ist
- Infolgedessen kann dd für Aufgaben wie das Sichern des Startsektors einer Festplatte und das Abrufen einer festen Menge zufälliger Daten verwendet werden.
- Das dd-Programm kann auch Konvertierungen der Daten während des Kopierens durchführen, einschließlich des Austauschs der Bytereihenfolge und der Konvertierung in und aus den ASCII- und EBCDIC-Textcodierungen.
Verwendung : Die Befehlszeilensyntax von dd unterscheidet sich von vielen anderen Unix-Programmen darin, dass sie die Syntax verwendet Option = Wert eher für die Befehlszeilenoptionen als für die Standardoptionen -Optionswert oder –Option = Wert Formate. Standardmäßig liest dd von stdin und schreibt in stdout. Diese können jedoch mithilfe der Optionen if (Eingabedatei) und of (Ausgabedatei) geändert werden.
Einige praktische Beispiele für den Befehl dd:
So sichern Sie die gesamte Festplatte: Führen Sie den Befehl dd wie gezeigt aus, um eine vollständige Kopie einer Festplatte auf einer anderen Festplatte zu sichern, die mit demselben System verbunden ist. In diesem Beispiel für den Befehl dd lautet der UNIX-Gerätename der Quellfestplatte / dev / hda und der Gerätename der Zielfestplatte / dev / hdb.
- #
dd if = / dev / sda von = / dev / sdb
- 'wenn' stellt die Eingabedatei dar und 'von' repräsentiert die Ausgabedatei. Also die genaue Kopie von / dev / sda wird in verfügbar sein / dev / sdb .
- Wenn Fehler auftreten, schlägt der obige Befehl fehl. Wenn Sie den Parameter angeben 'Conv = noerror' dann wird es weiter kopiert, wenn Lesefehler auftreten.
- Eingabedatei und Ausgabedatei sollten sehr sorgfältig erwähnt werden. Nur für den Fall, dass Sie das Quellgerät im Ziel erwähnen und umgekehrt, können Sie alle Ihre Daten verlieren.
finden
Das finden Befehl unter UNIX ist ein Befehlszeilenprogramm zum Durchlaufen einer Dateihierarchie. Es kann verwendet werden, um Dateien und Verzeichnisse zu finden und nachfolgende Operationen an ihnen durchzuführen. Es unterstützt die Suche nach Datei, Ordner, Name, Erstellungsdatum, Änderungsdatum, Eigentümer und Berechtigungen. Mit der Option '-exec' können andere UNIX-Befehle für gefundene Dateien oder Ordner ausgeführt werden.
Syntax :
$ finde [wo du anfangen sollst zu suchen]
[Ausdruck bestimmt, was zu finden ist] [-Optionen] [was zu finden ist]
Optionen :
- -exec CMD: Die zu durchsuchende Datei erfüllt die oben genannten Kriterien und gibt 0 als Exit-Status für eine erfolgreiche Befehlsausführung zurück.
- -ok CMD: Es funktioniert genauso wie -exec, außer dass der Benutzer zuerst dazu aufgefordert wird.
- -inum N; Suchen Sie nach Dateien mit der Inode-Nummer 'N'.
- -links N: Suchen Sie nach Dateien mit 'N' -Links.
kostenlos
In LINUX gibt es ein Befehlszeilenprogramm für dieses und jenes kostenlos Befehl, der die Gesamtmenge des verfügbaren freien Speicherplatzes zusammen mit der Menge des verwendeten Speichers und des Swap-Speichers im System sowie den vom Kernel verwendeten Puffern anzeigt.
Dies ist so ziemlich das, was der freie Befehl für Sie tut.
Syntax:
$ free [OPTION]
MÖGLICHKEIT: bezieht sich auf die Optionen, die mit dem Befehl free kompatibel sind.
Da free die Details des Speichers in Bezug auf Ihr System anzeigt, müssen für die Syntax keine Argumente übergeben werden, sondern nur Optionen, die Sie nach Ihren Wünschen verwenden können.
Verwenden des freien Befehls
Sie können den Befehl free wie folgt verwenden: $ kostenlos
/ * freier Befehl ohne
Option zeigt die verwendeten
und freier Tauschplatz
und physisches Gedächtnis in KB * /
Wenn keine Option verwendet wird, erzeugt der Befehl free die Spaltenausgabe wie oben gezeigt, wobei die Spalte:
- Gesamtanzeigen der insgesamt installierte Speicher (MemTotal und SwapTotal ist vorhanden in / proc / meminfo).
- gebrauchte Displays der verwendete Speicher.
- kostenlose Anzeigen der unbenutzte Speicher.
- freigegebene Anzeigen der von tmpfs verwendete Speicher (Shmen ist in / proc / meminfo vorhanden und zeigt Null an, falls nicht verfügbar).
- Pufferanzeigen der von Kernelpuffern verwendete Speicher.
- Cache-Anzeigen Der vom Seitencache und den Slabs verwendete Speicher (zwischengespeichert und Slab in / proc / meminfo verfügbar).
- Puffer / Cache-Anzeigen die Summe von Puffern und Cache.
Optionen für freien Befehl
- -b, - -bytes: Es zeigt den Speicher in Bytes an.
- -k, - -kilo: Es zeigt die Speichermenge in Kilobyte an (Standard).
- -m, - -mega: Es zeigt die Speichermenge in Megabyte an.
- -g, - -giga: Es zeigt die Speichermenge in Gigabyte an
ssh-keygen
Verwenden Sie den Befehl ssh-keygen, um ein öffentliches / privates Authentifizierungsschlüsselpaar zu generieren. Mit Authentifizierungsschlüsseln kann ein Benutzer eine Verbindung zu einem Remote-System herstellen, ohne ein Kennwort anzugeben. Schlüssel müssen für jeden Benutzer separat generiert werden. Wenn Sie als Root-Benutzer Schlüsselpaare generieren, kann nur der Root die Schlüssel verwenden.
Im folgenden Beispiel werden die öffentlichen und privaten Teile eines RSA-Schlüssels erstellt:
ssh-keygen -t rsa
Verwenden Sie die Option –t, um den zu erstellenden Schlüsseltyp anzugeben. Mögliche Werte sind “ rsa1 ”Für Protokoll Version 1 und“ dsa ',' ecdsa ', oder ' rsa ”Für Protokoll Version 2.
Sie haben die Möglichkeit, eine Passphrase anzugeben, um den privaten Teil des Schlüssels zu verschlüsseln. Wenn Sie Ihren persönlichen Schlüssel verschlüsseln, müssen Sie die Passphrase jedes Mal angeben, wenn Sie den Schlüssel verwenden. Dies verhindert, dass ein Angreifer, der Zugriff auf Ihren privaten Schlüssel hat und sich als Sie ausgeben und auf alle Computer zugreifen kann, auf die Sie Zugriff haben, dies tun kann. Der Angreifer muss noch die Passphrase eingeben.
ip
ip Der Befehl unter Linux ist in den Netzwerkzeugen vorhanden, die zum Ausführen mehrerer Netzwerkverwaltungsaufgaben verwendet werden. Dieser Befehl wird zum Anzeigen oder Bearbeiten von Routing, Geräten und Tunneln verwendet. Dieser Befehl wird verwendet, um verschiedene Aufgaben auszuführen, z. B. das Zuweisen einer Adresse zu einer Netzwerkschnittstelle oder das Konfigurieren von Netzwerkschnittstellenparametern. Es kann verschiedene andere Aufgaben ausführen, z. B. das Konfigurieren und Ändern des Standard- und statischen Routings, das Einrichten eines Tunnels über IP, das Auflisten von IP-Adressen und Eigenschaftsinformationen, das Ändern des Status der Schnittstelle, das Zuweisen, Löschen und Einrichten von IP-Adressen und Routen.
Syntax:
ip [OPTIONEN] OBJEKT Hilfe
Optionen:
-Adresse: Diese Option wird verwendet, um alle IP-Adressen anzuzeigen, die allen Netzwerkgeräten zugeordnet sind.
IP Adresse
-Verknüpfung: Es wird zum Anzeigen von Link-Layer-Informationen verwendet und ruft Eigenschaften der derzeit verfügbaren Link-Layer-Geräte ab. Jedes Netzwerkgerät, auf dem ein Treiber geladen ist, kann als verfügbares Gerät klassifiziert werden.
IP-Link
nslookup
Nslookup (steht für 'Name Server Lookup') ist ein nützlicher Befehl zum Abrufen von Informationen vom DNS-Server. Es ist ein Netzwerkadministrationstool zum Abfragen des Domain Name System (DNS), um die Zuordnung von Domainnamen oder IP-Adressen oder einen anderen spezifischen DNS-Eintrag zu erhalten. Es wird auch zur Behebung von DNS-Problemen verwendet.
Syntax:
nslookup [Option]
Optionen von nslookup Befehl:
nslookup google.com:
nslookup gefolgt vom Domainnamen zeigt den 'A Record' (IP-Adresse) der Domain an. Verwenden Sie diesen Befehl, um den Adressdatensatz für eine Domäne zu finden. Es fragt nach Domain Name Servern und ruft die Details ab.
locken
Array von Objekten Java-Beispiel
locken ist ein Befehlszeilentool zum Übertragen von Daten zu oder von einem Server unter Verwendung eines der unterstützten Protokolle (HTTP, FTP, IMAP, POP3, SCP, SFTP, SMTP, TFTP, TELNET, LDAP oder DATEI). Dieser Befehl wird von Libcurl unterstützt. Dieses Tool wird für die Automatisierung bevorzugt, da es ohne Benutzerinteraktion funktioniert. Es können mehrere Dateien gleichzeitig übertragen werden.
Syntax:
curl [Optionen] [URL ...]
Die grundlegendste Verwendung von Curl ist die Eingabe des Befehls gefolgt von der URL.
Curl https://www.python.org
-Ö: speichert die heruntergeladene Datei auf dem lokalen Computer unter dem in den Parametern angegebenen Namen.
Syntax:
curl -o [Dateiname] [URL ...]
Beispiel:
curl -o hello.zip ftp://speedtest.tele2.net/1MB.zip
tr
Der Befehl tr unter UNIX ist ein Befehlszeilenprogramm zum Übersetzen oder Löschen von Zeichen. Es unterstützt eine Reihe von Transformationen, darunter Groß- und Kleinbuchstaben, das Zusammendrücken sich wiederholender Zeichen, das Löschen bestimmter Zeichen sowie das grundlegende Suchen und Ersetzen. Es kann mit UNIX-Pipes verwendet werden, um komplexere Übersetzungen zu unterstützen. tr steht für übersetzen.
Syntax:
$ tr [Flag] SET1 [SET2]
Optionen
-c: ergänzt den Zeichensatz in string.i.e., Operationen gelten für Zeichen, die nicht im angegebenen Satz enthalten sind
-d: Löscht die Zeichen im ersten Satz aus der Ausgabe.
-s: Ersetzt wiederholte Zeichen, die in set1 aufgeführt sind, durch ein einzelnes Vorkommen
-t: schneidet set1 ab
Beispielbefehle
- So konvertieren Sie Kleinbuchstaben in Großbuchstaben
Um von Kleinbuchstaben in Großbuchstaben umzuwandeln, können die vordefinierten Mengen in tr verwendet werden.
iptables
Die iptables ist eine Befehlszeilenschnittstelle zum Einrichten und Verwalten von Tabellen für die Netfilter-Firewall für IPv4, die im Linux-Kernel enthalten ist. Die Firewall vergleicht Pakete mit den in diesen Tabellen definierten Regeln und führt dann die angegebene Aktion für eine mögliche Übereinstimmung aus.
- Tabellen ist der Name für eine Reihe von Ketten.
- Kette ist eine Sammlung von Regeln.
- Regel ist eine Bedingung, die zum Abgleichen eines Pakets verwendet wird.
- Ziel ist eine Aktion, die ausgeführt wird, wenn eine mögliche Regel übereinstimmt. Beispiele für das Ziel sind ACCEPT, DROP, QUEUE.
- Politik ist die Standardaktion, die ausgeführt wird, wenn keine Übereinstimmung mit den eingebauten Ketten vorliegt, und kann AKZEPTIEREN oder TROPFEN sein.
Syntax:
iptables --table TABELLE -A / -C / -D ... CHAIN-Regel --jump Target
apt-get
apt-get ist ein Befehlszeilentool, das beim Umgang mit Paketen unter Linux hilft. Die Hauptaufgabe besteht darin, die Informationen und Pakete aus den authentifizierten Quellen für die Installation, Aktualisierung und Entfernung von Paketen zusammen mit ihren Abhängigkeiten abzurufen. Hier steht APT für die Erweitertes Verpackungstool .
Syntax:
Befehl apt-get [options]
aktualisieren: Dieser Befehl wird verwendet, um die Paketindexdateien von ihren Quellen erneut zu synchronisieren. Sie müssen vor dem Upgrade ein Update durchführen.
apt-get update
df,du
Der df ( Festplatte frei Der Befehl) gibt die Menge des verfügbaren Speicherplatzes an, der von Dateisystemen verwendet wird. Das du ( Festplattennutzung Der Befehl) gibt die Größe der Verzeichnisbäume einschließlich ihres gesamten Inhalts und die Größe der einzelnen Dateien an.
Ziel ist es sicherzustellen, dass Sie den Schwellenwert von 80% nicht überschreiten. Wenn Sie den Schwellenwert überschreiten, ist es an der Zeit, das Chaos zu skalieren oder zu bereinigen, da Ihnen die Ressourcen ausgehen und die Änderung Ihrer Anwendung ein unbeständiges Verhalten aufweist.
So checken Sie in einem für Menschen lesbaren Format ein:
$ sudo df -h
In den meisten Fällen möchten Sie jedoch überprüfen, welcher Teil Ihres Systems viel Speicherplatz belegt. Verwenden Sie den folgenden Befehl:
$ sudo du -h -d 1 / var /
htop
htop Befehl im Linux-System ist ein Befehlszeilenprogramm, mit dem der Benutzer die wichtigen Ressourcen des Systems oder die Serverprozesse in Echtzeit interaktiv überwachen kann. Dies ist ein neueres Programm im Vergleich zum Befehl top und bietet viele Verbesserungen gegenüber dem Befehl top. Es unterstützt die Mausbedienung, verwendet Farbe in der Ausgabe und gibt visuelle Hinweise zur Prozessor-, Speicher- und Swap-Nutzung. htop druckt auch vollständige Befehlszeilen für Prozesse und ermöglicht das vertikale und horizontale Scrollen für Prozesse bzw. Befehlszeilen.
Syntax -
htop
- -d –Verzögerung: Wird verwendet, um die Verzögerung zwischen Aktualisierungen in Zehntelsekunden anzuzeigen.
- -C –keine Farbe –keine Farbe : Starten Sie htop im Monochrom-Modus.
- -h –Hilfe: Dient zum Anzeigen der Hilfemeldung und zum Beenden.
- -u –user = USERNAME: Wird verwendet, um nur die Prozesse eines bestimmten Benutzers anzuzeigen.
ps
Jeder Prozess unter Linux hat eine eindeutige ID und kann mit dem Befehl ps angezeigt werden.
$ sudo ps aux
- zu = Prozesse für alle Benutzer anzeigen
- u = Benutzer / Eigentümer des Prozesses anzeigen
- x = zeigt auch Prozesse an, die nicht an ein Terminal angeschlossen sind
töten
töten Der Befehl unter Linux (in / bin / kill) ist ein integrierter Befehl, mit dem Prozesse manuell beendet werden. Dieser Befehl sendet ein Signal an einen Prozess, der den Prozess beendet. Wenn der Benutzer kein Signal angibt, das zusammen mit dem Befehl kill gesendet werden soll, wird die Standardeinstellung verwendet BEGRIFF Es wird ein Signal gesendet, das den Prozess beendet.
töte -l
:: Um alle verfügbaren Signale anzuzeigen, können Sie die folgende Befehlsoption verwenden:
Syntax: $ kill -l
- Negative PID-Werte werden verwendet, um die Prozessgruppen-ID anzuzeigen. Wenn Sie eine Prozessgruppen-ID übergeben, erhalten alle Prozesse in dieser Gruppe das Signal.
- Eine PID von -1 ist sehr speziell, da sie alle Prozesse mit Ausnahme von kill und init anzeigt, dem übergeordneten Prozess aller Prozesse auf dem System.
- Verwenden Sie den Befehl, um eine Liste der ausgeführten Prozesse anzuzeigen ps und dies zeigt Ihnen, wie Prozesse mit ihrer PID-Nummer ausgeführt werden. Um anzugeben, welcher Prozess das Kill-Signal empfangen soll, müssen wir die PID angeben.
Syntax:
$ ps
Kill Pid: Um zu zeigen, wie man a PID mit dem töten Befehl.
Syntax:
$ kill pid
Telnet
Telnet hilft -
- Stellen Sie eine Verbindung zu einem Remote-Linux-Computer her
- Führen Sie Programme remote aus und führen Sie die Verwaltung durch
Syntax
- Telnet-Hostname = ”” oder = ””
- Beispiel:
Telnet Localhost
Shell Scripting
Was ist Shell?
Ein Betriebssystem enthält viele Komponenten, aber seine beiden Hauptkomponenten sind der Kernel und die Shell.
Sie können einen Kernel als Kern eines Computers betrachten. Es ermöglicht die Kommunikation zwischen Hardware und Software. Der Kernel ist der innerste Teil eines Betriebssystems, während eine Shell der äußerste ist.
Eine Shell in einem Linux-Betriebssystem nimmt Eingaben vom Benutzer in Form von Befehlen entgegen, verarbeitet sie und gibt dann eine Ausgabe aus. Es fungiert als Schnittstelle, über die ein Benutzer an Programmen, Befehlen und Skripten arbeitet. Ein Terminal greift auf die Shell zu und führt auch die Befehle aus.
Wenn das Terminal ausgeführt wird, gibt die Shell eine Eingabeaufforderung (normalerweise $) aus, an der Sie Ihre Eingabe eingeben können. Danach führt das Terminal sie aus, wenn Sie die Eingabetaste drücken. Das Terminal zeigt dann die Ausgabe Ihrer Befehle an.
Die Shell wickelt sich als Abdeckung um das empfindliche Innere eines Betriebssystems und schützt es vor versehentlichen Beschädigungen. Daher heißt der Name Shell.
Unter Linux gibt es zwei Haupt-Shells:
- Die Bourne Shell : Die Eingabeaufforderung für diese Shell lautet $ und ihre Ableitungen lauten wie folgt:
- Die POSIX-Shell wird auch als sh bezeichnet
- Korn Shell wusste auch als sh
- Bourne Again SHell ist auch als Bash bekannt (am beliebtesten)
2. Die C-Schale: % bezeichnet die Eingabeaufforderung für diese Shell und ihre Unterkategorien lauten wie folgt:
- C-Shell ist auch als csh bekannt
- Tops C Shell ist auch als tcsh bekannt
Was ist Shell Scripting?
Beim Shell-Scripting wird eine Reihe von Befehlen für die Shell geschrieben, die ausgeführt werden können. Es kann sowohl lange als auch sich wiederholende Befehlssequenzen in einem einzigen und einfachen Skript kombinieren. Sie können dieses Skript speichern und ausführen, wann immer Sie möchten. Dies reduziert den Aufwand für den Endbenutzer erheblich.
Im Folgenden finden Sie die Schritte zum Erstellen eines Shell-Skripts:
- Erstellen Sie eine Datei mit einem Texteditor wie dem vi oder einem anderen Editor. Benennen Sie die Skriptdatei mit der Erweiterung .sh
- Starten Sie das Skript mit #! / bin / sh
- Schreiben Sie einen Code.
- Speichern Sie die Skriptdatei unter dem Dateinamen.sh
- Geben Sie zum Ausführen des Skripts bash filename.sh ein
'#!' ist ein Operator namens shebang, der das Skript auf den Interpreter-Speicherort verweist. Also, wenn wir ”# verwenden! / bin / sh ”das Skript zeigt auf die Bourne-Shell.
Wir werden jetzt eine Datei mit einem Editor wie vi erstellen und mit der Erweiterung .sh speichern. Kopieren Sie das folgende Programm, das die Summe der Ziffern einer vom Benutzer eingegebenen Zahl hinzufügt und druckt. Führen Sie dann dieses Programm mit dem Befehl bash filename.sh aus.
#! / bin / sh
Echo 'Geben Sie eine Nummer ein'
lies Num
g = $ cb
# Speichern Sie die Summe von
# Ziffern
s = 0
# benutze while-Schleife zu
# Berechne die Summe
Anzahl aller Ziffern
während [$ Num -gt 0]
tun
# Rest bekommen
k = $ (($ num% 10))
# nächste Ziffer erhalten
Num = $ (($ Num / 10))
# Summe berechnen von
# Ziffer
s = $ (($ s + $ k))
erledigt
Echo 'Summe der Ziffern von $ g ist: $ s'
Git-Befehle
Was ist Git?
Git ist ein kostenloses, verteiltes Open-Source-Versionskontrollsystem. Dieses Tool erledigt alles von kleinen bis zu sehr großen Projekten schnell und effizient. Linus Torvalds hat es 2005 erstellt, um den Linux-Kernel zu entwickeln. Git verfügt über die Funktionalität, Leistung, Sicherheit und Flexibilität, die die meisten Teams und einzelnen Entwickler benötigen.
Tools wie Git ermöglichen die Kommunikation zwischen der Entwicklung und dem Betriebsteam. Wenn Sie ein großes Projekt mit einer großen Anzahl von Mitarbeitern entwickeln, ist es sehr wichtig, dass Sie zwischen den Mitarbeitern kommunizieren, während Sie Änderungen am Projekt vornehmen. Commit-Nachrichten in Git spielen eine sehr wichtige Rolle bei der Kommunikation zwischen den Teams. Die Teile, die wir alle bereitstellen, liegen im Versionskontrollsystem wie Git. Um in DevOps erfolgreich zu sein, müssen Sie die gesamte Kommunikation in der Versionskontrolle haben. Daher spielt Git eine wichtige Rolle für den Erfolg bei DevOps.
Git-Befehle
git init
Verwendung : git init [Repository-Name]
Dieser Befehl erstellt ein neues Repository.
Git-Konfiguration
Verwendung :: git config --global user.name “[name]”
Verwendung :: git config --global user.email '[E-Mail-Adresse]'
Dieser Befehl legt den Namen des Autors bzw. die E-Mail-Adresse fest. Dies sind nützliche Informationen zu den Commits.
Git-Klon
Verwendung :: Git-Klon [url]
Mit diesem Befehl können Sie eine Kopie eines Repositorys von einer vorhandenen URL abrufen.
git hinzufügen
Verwendung: git add [Datei]
Dieser Befehl fügt dem Staging-Bereich eine Datei hinzu.
Verwendung: git add *
Dieser Befehl fügt dem Staging-Bereich einen oder mehrere hinzu.
Git Commit
Verwendung: git commit -m '[Geben Sie die Commit-Nachricht ein]'
Dieser Befehl zeichnet die Datei dauerhaft im Versionsverlauf auf oder erstellt Snapshots.
Verwendung: git commit -a
Dieser Befehl schreibt alle Dateien fest, die Sie mit dem Befehl git add hinzugefügt haben, und schreibt alle Dateien fest, die Sie seitdem geändert haben.
Git-Status
Verwendung: Git-Status
Der Git-StatusDer Befehl zeigt den Status des Arbeitsverzeichnisses und des Staging-Bereichs an. Mit diesem Befehl können Sie die Änderungen anzeigen, die sich im Staging befinden, diejenigen, die nicht bereitgestellt werden und von Git nicht verfolgt werden.
Git Show
Verwendung: git show [commit]
Java 9-Funktionen mit Beispielen
Dieser Befehl zeigt die Metadaten und Inhaltsänderungen des angegebenen Commits an.
geh rm
Verwendung: git rm [Datei]
Dieser Befehl löscht die Datei aus Ihrem Arbeitsverzeichnis und führt das Löschen durch.
Git-Fernbedienung
Verwendung: git remote add [Variablenname] [Remote Server Link]
Dieser Befehl verbindet Ihr lokales Repository mit dem Remote-Server.
Git Push
Verwendung: Git Push [Variablenname] Master
Dieser Befehl sendet die festgeschriebenen Änderungen des Hauptzweigs an Ihr Remote-Repository.
Verwendung: git push [Variablenname] [Zweig]
Dieser Befehl sendet die Branch Commits an Ihr Remote-Repository.
Verwendung: git push –all [Variablenname]
Dieser Befehl überträgt alle Zweige in Ihr Remote-Repository.
Verwendung: git push [Variablenname]: [Filialname]
Dieser Befehl löscht einen Zweig in Ihrem Remote-Repository.
Git Pull
Verwendung: Git Pull [Repository Link]
Dieser Befehl ruft Änderungen auf dem Remote-Server ab und führt sie in Ihrem Arbeitsverzeichnis zusammen.
Git Zweig
Verwendung: Git Zweig
Dieser Befehl listet alle lokalen Zweige im aktuellen Repository auf.
Verwendung: Git Branch [Filialname]
Dieser Befehl erstellt einen neuen Zweig.
Verwendung: git branch -d [Filialname]
Dieser Befehl löscht den Feature-Zweig.
Git Checkout
Verwendung: Git Checkout [Filialname]
Mit diesem Befehl können Sie von einem Zweig zu einem anderen wechseln.
Verwendung: Git Checkout -b [Filialname]
Dieser Befehl erstellt einen neuen Zweig und wechselt auch zu diesem.
zusammenführen
Verwendung: git merge [Filialname]
Dieser Befehl führt den Verlauf des angegebenen Zweigs in den aktuellen Zweig ein.
Git Rebase
Verwendung: Git Rebase [Filialname]
Git Rebase Master - Dieser Befehl verschiebt alle unsere Arbeiten vom aktuellen Zweig zum Master.
Damit sind wir am Ende des Blogs über Linux-Befehle in DevOps angelangt. Ich habe versucht, hier so viele Befehle wie möglich abzudecken. Dieser Blog wird Ihnen definitiv dabei helfen, Ihre Reise mit DevOps zu beginnen.
Nachdem Sie die Linux-Befehle in DevOps verstanden haben, lesen Sie dies von Edureka, einem vertrauenswürdigen Online-Lernunternehmen mit einem Netzwerk von mehr als 250.000 zufriedenen Lernenden auf der ganzen Welt. Der Edureka DevOps-Zertifizierungskurs hilft den Lernenden, DevOps zu verstehen und Kenntnisse in verschiedenen DevOps-Prozessen und -Tools wie Puppet, Jenkins, Nagios, Ansible, Chef, Saltstack und GIT zu erwerben, um mehrere Schritte in SDLC zu automatisieren.
Hast du eine Frage an uns? Bitte erwähnen Sie es in den Kommentaren und wir werden uns bei Ihnen melden