“变量是一种使用方便的占位符,用于引用计算机内存地址,该地址可以存储Script运行时可更改的程序信息。使用变量并不需要了解变量在计算机内存中的地址,只要通过变量名引用变量就可以查看或更改变量的值。”举个例子,当用户上传一个值,这个值传递给程序。这个值在程序运行中被多次调用赋值。在系统做升级时,维护和调试升级就要在每次调用赋值的地方修改。这时,如果将用户上传的值定义为一个变量。系统需要赋值时
在linux使用的过程中,我们除了命令之外,还会用到一些特殊的符号。这些特殊符号在linux中各有特殊的含义。 下面罗列了常用的特殊符号: 符 号 含 义 * 任意个任意字符 ? 任意一个字符 # 注释字符 \ 脱义字符 | 管道符 $ 变量前缀,正则里面表示行尾 !$ 表示上个命令的参数 ; 多条命令写在一行,用分号分隔 ~ 用户家目录,正则表达式表示匹配符 & 放在命令后面,把命令丢
1、cut 分割 参 数 作 用 -b 指定字节,一个空格算一个字节,一个汉字算三个字节 -d 指定分隔符 -f 指定段号 -c 指定第几个字符 测试示例: [root@server01 test]# cat 1.txt
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/s
在开发脚本的时候,我们总会发现需要调用的某些字符串时有规律的。通过筛选、提取和调用这些有规律的字符串,完善脚本的处理流程。正则就是这么一串有规律的字符串。在各种编程语言中都有正则,原理基本一致。在linux学习中,掌握好正则对于编写shell脚本能打下深厚根基。 grep/egrep是shell脚本中常用的筛选命令之一。通过该命令配合正则表达式能够有效快速的筛选出需要的文本内容。
Sed是一种流式编辑器,是针对文档的行来操作的。它是文本处理中常用的工具,能够完美的配合正则表达式使用。比起grep/egrep来,功能更加强大。 �sed命令的基本用法: sed [-nefri] ‘command’ filename �常用选项: -n :只有经过sed 特殊处理的那一行才会被列出来; -e :可以多点编辑; -r :sed 的动作支持的脱意; -i :
Awk和sed一样是流式编辑器,它是一种处理文本文件的语言,也是一个强大的文本分析工具。相比grep/egrep和sed而言,awk的功能更为强大。但awk的用法相对较为复杂。因此,这三个命令工具都要熟练掌握。 1、截取文档中的某个段 如果是“$0”,表示的是整行。 �print内容自定义: 2、匹配字符或字符串 3、条件操作符 4、内置变量 OFS:指定打印分隔符 NF :用分隔符分隔后
最近准备和CoreSite - Any2 California接入商建立网络BGP邻居关系。从peeringdb (https://www.peeringdb.com/ix/142)上找到了所有接入商的信息,但是转移信息到本地不是很方便,需要进行多次文本调整,耗时较长。作为萌新,立马就想到近期学习的grep/sed/awk工具。于是就尝试处理数据。 1、下载页面内容 curl https:
在上一帖的实战中,我们用到了grep的"-Po"的用法。首先,我们来看看这几个参数的含义: -P, --perl-regexp
Interpret PATTERN as a Perl regular expression. This is highly
experimental and grep -P may war
1、w/uptime 查看系统负载 [root@server01 ~]# w ##分别为1分钟,5分钟,15分钟的负载
17:35:58 up 5:30, 1 user, load average: 0.00, 0.01, 0.05
USER TTY FROM LOGIN@ IDLE JCPU PCPU
1、iostat/iotop 磁盘使用 [root@server01 ~]# iostat ##静态显示
Linux 3.10.0-514.el7.x86_64 (server01) 2017年07月11日 _x86_64_ (1 CPU)
avg-cpu: %user %nice %system %iowait %steal %idle
1、网卡IP 使用ifconfig和ip add命令查看网卡IP。 [root@server01 ~]# ifconfig ##查看网卡IP,如果不支持,需要安装net-tools
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.137.100 netmask 255.255.25
FILTER表: [root@server01 ~]# iptables -t filter -nvL ##查看filter表,主要用于过滤包
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
116 8692 ACCEPT al
一、安装yum-security 这个方法是使用的yum方式更新安全补丁,不需要再去官网上来回查看了,还以自动安装更新。 安装yum-security,这个软件可以检查并更新安全补丁,挺方便 [root@zabbix_server-12-155 ~]# yum -y install yum-security 1、检查是否有可用安全补丁 [root@zabbix_server-12-155 ~]#
参考文章http://codelife.me/blog/2013/06/25/setup-pptp-vpn-client-in-centos-6/ 1、装软件儿。 yum install -y ppp pptp pptp-setup 2、创建vpn连接。 pptpsetup --create nameofVPN --server (VPN ip) --username (VPN账号) --pass
Docker 支持 CentOS6 及以后的版本。 CentOS6 对于 CentOS6,可以使用 EPEL 库安装 Docker,命令如下 $ sudo yum install http://mirrors.yun-idc.com/epel/6/i386/epel-release-6-8.noarch.rpm
$ sudo yum install docker-io CentOS7 CentOS
-----提供AD\Exchange\Lync\Sharepoint\CRM\SC\O365等微软产品实施及外包,QQ:185426445.电话18666943750 1、Minimal ISO,安装时没有设置网络,安装后ifconfig不可用 2、运行cd /etc/sysconfig/network-scripts,跳转到 /etc/sysconfig/network-scripts 目录 3
-----提供AD\Exchange\Lync\Sharepoint\CRM\SC\O365等微软产品实施及外包,QQ:185426445.电话18666943750 https://tecadmin.net/install-and-configure-postfix-on-centos-redhat/ https://blog.csdn.net/u012711689/article/detail
我有一个VPN,我的服务器经常将数据发送到通过VPN路由的私有IP地址.当OpenVPN建立或死亡时,它启用/禁用路由. 我想通过主Internet接口(eth0)将私有IP范围空路由.有没有一种简单的方法可以在不干扰来自VPN软件的路由命令的情况下做到这一点? Iptables不会这样做.我试过了 iptables -A OUTPUT -i eth0 -p tcp -d 192.168.0.0/
我们最近购买了几台戴尔服务器 所有这些都来自Rxxx系列 R410夫妇 和R710 我们在这些服务器上使用的操作系统是:CentOS 5.4 我们得到了非常奇怪的错误消息 我们失去了几次网络连接(需要重新启动网络接口来修复它) 我们得到的信息是: 来自syslogd @的消息于11月18日星期三12:07:08 … servername内核:嗯. NMI收到的原因不明20. 来自syslogd @
一、Vagrant是什么? vagrant是一个操作虚拟机的工具.是一个基于Ruby的工具,用于创建和部署虚拟化开发环境。 通过命令和配置文件来管理虚拟机,很快就能完成一套开发环境的部署,并可以打包传播,统一了开发环境,也解决了重复配置环境的麻烦. 二、Vargant的好处 1. Vagrant会创建共享文件夹,用来在主机和虚拟机之间进行资源共享; 2. Vagrant通过添加box