Polecenia Linuksa w DevOps: trzeba wiedzieć dla każdego DevOps Professional



Ten blog obejmuje najczęściej używane polecenia systemu Linux w DevOps. Obejmuje również podstawy skryptów Shell i kilka poleceń Git.

Podstawy Linuksa i skrypty to jedne z najważniejszych umiejętności specjalisty DevOps.Większość firm ma swoje środowisko w systemie Linux, również wiele narzędzi CM, takich jak - Puppet, Chef i Ansible, ma swoje główne węzły w systemie Linux.Dlatego na tym blogu omówię całą część dotyczącą wiersza poleceń, która jest istotną częścią . Tematy, które tutaj omówimy, są następujące -

    1. Co to jest Linux?
    2. Dlaczego Linux jest popularny?
    3. Polecenia Linuksa w DevOps.
    4. Skrypty powłoki
    5. Polecenia Git.

Więc zacznijmy,





Co to jest Linux?

Linux to opracowany przez społeczność system operacyjny typu open source dla komputerów, serwerów, komputerów typu mainframe, urządzeń mobilnych i urządzeń wbudowanych. Obsługuje prawie każdą główną platformę komputerową, w tym x86, ARM itp., Co czyni go jednym z najczęściej obsługiwanych systemów operacyjnych.

Projekt Linuksa jest podobny do systemu UNIX, ale ewoluował, aby działać na szerokiej gamie sprzętu, od telefonów po superkomputery. Każdy system operacyjny oparty na Linuksie zawiera jądro Linuksa, które zarządzazasoby sprzętowe - i zestaw pakietów oprogramowania, które tworzą resztę systemu operacyjnego.



Dlaczego Linux jest popularny?

Linux różni się od reszty systemów operacyjnych w wielu ważnych aspektach. Oto niektóre z nich

jeden. Wolny -Po pierwsze i być może najważniejsze, Linux jest darmowy. Nie musisz wydawać żadnej kwoty, aby go pobrać i używać, w przeciwieństwie do okien.

2. Otwarte źródło -Linux jest oprogramowaniem open source. Kod użyty do stworzenia Linuksa jest darmowy i dostępny publicznie do przeglądania, edytowania i - dla użytkowników o odpowiednich umiejętnościach - do współtworzenia.



3. Bezpieczne - Po zainstalowaniu Linuksa w systemie nie ma potrzeby korzystania z programu antywirusowego! Linux to bardzo bezpieczny system. Ponadto istnieje globalna społeczność deweloperów, która nieustannie szuka sposobów na zwiększenie swojego bezpieczeństwa. Każda aktualizacja sprawia, że ​​system operacyjny staje się bezpieczniejszy i bardziej wytrzymały.

Cztery. Stabilność i wydajność - Linux zapewnia bardzo wysoką stabilność, tzn. Nie wymaga restartu po krótkim czasie. Twój system Linux rzadko zwalnia lub zawiesza się, więc możesz pracować bez żadnych zakłóceń w systemie Linux. Linux zapewnia niezwykłe możliwościwysoka wydajność w różnych sieciach i stacjach roboczych.

Polecenia Linuksa w DevOps

W tej sekcji przyjrzymy się najczęściej używanym które są używane podczas pracy w DevOps.

ls

To polecenie wyświetla całą zawartość bieżącego katalogu roboczego.

składnia:

$ ls

KomendaOpis

ls

Określając ścieżkę po ls, zostanie wyświetlona zawartość tej ścieżki

ls –l

Używając flagi „l”, wyświetla całą zawartość wraz z ustawieniami właściciela, uprawnieniami i czasem

znaczek (format długi)

ls –a

Używając flagi „a”, wyświetla całą ukrytą zawartość w określonym katalogu

sudo

To polecenie wykonuje tylko to polecenie z uprawnieniami administratora / administratora.

składnia:

$ sudo

Komenda Opis

sudo useradd

Dodanie nowego użytkownika

sudo passwd

Ustawienie hasła dla nowego użytkownika

sudo userdel

Usunięcie użytkownika

sudo groupadd

Dodawanie nowej grupy

sudo groupdel

Usuwanie grupy

sudo usermod -g

Dodanie użytkownika do grupy podstawowej

kot

To polecenie może czytać, modyfikować lub łączyć pliki tekstowe. Wyświetla również zawartość pliku.

składnia:

$ cat {nazwa pliku}

Komenda

Opis

cat -b

Spowoduje to dodanie numerów wierszy do niepustych wierszy

cat -n

Spowoduje to dodanie numerów linii do wszystkich linii

kot -s

Spowoduje to ściśnięcie pustych linii w jedną linię

cat –E

To pokazuje $ na końcu linii

uchwyt

To polecenie wyszukuje określony ciąg / słowo w pliku tekstowym. Jest to podobne do „Ctrl + F”, ale wykonywane przez CLI.

składnia:

$ grep {nazwa_pliku}

KomendaOpis

grep -i

Zwraca wyniki dla ciągów bez rozróżniania wielkości liter

grep -n

Zwraca pasujące ciągi wraz z numerem linii

grep -v

Zwraca wynik wierszy niezgodnych z szukanym ciągiem

grep -c

Zwraca liczbę wierszy, w których wyniki pasują do szukanego ciągu

sortować

To polecenie sortuje wyniki wyszukiwania alfabetycznie lub numerycznie. Sortuje również pliki, zawartość plików i katalogi.

składnia:

$ sort {nazwa pliku}

Komenda

Opis

sort -r

flaga zwraca wyniki w odwrotnej kolejności

sort -f

flaga nie rozróżnia wielkości liter

sort -n

flaga zwraca wyniki w kolejności numerycznej

ogon

Jest uzupełnieniem dowództwa głównego. Komenda tail, jak sama nazwa wskazuje, wypisuje ostatnie N liczby danych z danego wejścia. Domyślnie drukuje 10 ostatnich wierszy podanych plików. Jeśli podasz więcej niż jedną nazwę pliku, dane z każdego pliku będą poprzedzone jego nazwą.

składnia:

ogon [OPCJA] ... [PLIK] ...

tail -n 3 state.txt lub tail -3 state.txt => -n dla no. linii

tail +25 state.txt

-c czy: Drukuje ostatnie „num” bajtów z określonego pliku.

chown

Różni użytkownicy w systemie operacyjnym mają prawa własności i uprawnienia, aby zapewnić bezpieczeństwo plików i nakładać ograniczenia na to, kto może modyfikować zawartość plików. W Linuksie są różni użytkownicy, którzy używają systemu:

  • Każdy użytkownik ma powiązane z nimi właściwości, takie jak identyfikator użytkownika i katalog osobisty. Możemy dodawać użytkowników do grupy, aby ułatwić proces zarządzania użytkownikami.
  • DO Grupa może mieć zero lub więcej użytkowników. Określony użytkownik jest powiązany z „grupą domyślną”. Może być również członkiem innych grup w systemie.

Własność i uprawnienia: Aby chronić i zabezpieczyć pliki i katalogi w systemie Linux, używamy uprawnień do kontrolowania tego, co użytkownik może zrobić z plikiem lub katalogiem. Linux używa trzech typów uprawnień:

  • Czytać: To uprawnienie pozwala użytkownikowi czytać pliki i katalogi, pozwala użytkownikowi czytać katalogi i podkatalogi w nim przechowywane.
  • Pisać: To uprawnienie umożliwia użytkownikowi modyfikowanie i usuwanie pliku. Ponadto pozwala użytkownikowi modyfikować jego zawartość (tworzyć, usuwać i zmieniać nazwy plików w nim) dla katalogów. O ile nie udzielisz zezwolenia na wykonywanie katalogów, zmiany nie mają na nie wpływu.
  • Wykonać: Uprawnienie do zapisu w pliku powoduje jego wykonanie. Na przykład, jeśli mamy plik o nazwie sh więc jeśli nie udzielimy mu pozwolenia na wykonanie, nie będzie działać.

Rodzaje uprawnień do plików:

  • Użytkownik: Ten typ uprawnień do pliku ma wpływ na właściciela pliku.
  • Grupa: Ten typ uprawnień do plików ma wpływ na grupę będącą właścicielem pliku. Zamiast uprawnień grupy, uprawnienia użytkownika będą miały zastosowanie, jeśli użytkownik będący właścicielem znajduje się w tej grupie.
  • Inne: to typ uprawnień do pliku ma wpływ na wszystkich innych użytkowników w systemie.

Uwaga: Aby wyświetlić uprawnienia, których używamy:

ls -l

chown polecenie służy do zmiany właściciela pliku lub grupy. Zawsze, gdy chcesz zmienić właściciela, możesz użyć polecenia chown.

Składnia:

chown [OPCJA] & hellip [WŁAŚCICIEL] [: [GRUPA]] PLIK & hellip

chown [OPCJA] & hellip –reference = PLIK RFILE & hellip

Przykład: Aby zmienić właściciela pliku:

chown nazwa_właściciela nazwa_pliku

chown główny plik1.txt

gdzie mistrz jest innym użytkownikiem w systemie. Załóżmy, że jeśli jesteś użytkownikiem o nazwie user1 i chcesz zmienić prawo własności na roota (gdzie twój bieżący katalog to user1). użyj „sudo” przed składnią.

sudo chown root file1.txt

chmod

To polecenie służy do zmiany uprawnień dostępu do plików i katalogów.

Składnia:

chmod {nazwa pliku}

4 - czytać pozwolenie

2 - pisać pozwolenie

jeden - wykonaćpozwolenie

0 - Niepozwolenie

lsof

Podczas pracy w systemie Linux / Unix może być używanych kilka plików i folderów, niektóre z nich będą widoczne, a inne nie. lsof komenda oznacza Lista otwartych plików . To polecenie zawiera listę otwieranych plików. Zasadniczo dostarcza informacji potrzebnych do znalezienia plików, które są otwierane przez jaki proces. Za jednym zamachem wyświetla wszystkie otwarte pliki w konsoli wyjściowej.

Składnia:

$ lsof [opcja] [nazwa użytkownika]

Opcje z przykładami:

  • Wyświetl wszystkie otwarte pliki: To polecenie wyświetla listę wszystkich plików, które są otwierane przez dowolny proces w systemie.

~ $ lsof

  • Tutaj można zauważyć, że istnieją szczegóły dotyczące otwieranych plików. ProcessId, użytkownik powiązany z procesem, FD (deskryptor pliku), rozmiar pliku razem dają szczegółowe informacje o pliku otwieranym przez polecenie, identyfikator procesu, użytkownika, jego rozmiar itp.

  • FD reprezentuje jako deskryptor pliku.
  • cwd : Bieżący katalog roboczy.
  • tekst: Plik tekstowy.
  • mem : Plik pamięci.
  • mmap : Urządzenie mapowane w pamięci.

Wyświetl wszystkie pliki otwarte przez użytkownika: Jest kilku użytkowników systemu, a każdy z nich ma inne wymagania i odpowiednio korzysta z plików i urządzeń. Aby znaleźć listę plików otwieranych przez określonego użytkownika, przydatne jest to polecenie.

  • Składnia:

  • lsof -u nazwa użytkownika

Wraz z tym możemy zobaczyć tutaj typ pliku i są to:

  • TOBIE: Informator
  • REG: Zwykły plik
  • CHR: Znak specjalny plik

ifconfig

ifconfig (konfiguracja interfejsu) służy do konfigurowania interfejsów sieciowych rezydujących w jądrze. Jest używany podczas rozruchu do skonfigurowania interfejsów w razie potrzeby. Następnie jest zwykle używany, gdy jest potrzebny podczas debugowania lub gdy potrzebujesz dostrojenia systemu. Ponadto polecenie to służy do przypisywania adresu IP i maski sieci do interfejsu lub do włączania lub wyłączania danego interfejsu.

Składnia:

jak używać anakondy dla Pythona

ifconfig [... OPCJE] [INTERFEJS]

Opcje:

  • -do : Ta opcja służy do wyświetlania wszystkich dostępnych interfejsów, nawet jeśli są wyłączone.

Składnia:

ifconfig -a

-s: Wyświetl krótką listę zamiast szczegółów.

Składnia:

ifconfig -s

ID

polecenie id w Linuksie służy do wyszukiwania nazw użytkowników i grup oraz numerycznych identyfikatorów (UID lub ID grupy) bieżącego użytkownika lub dowolnego innego użytkownika na serwerze. To polecenie jest przydatne, aby uzyskać następujące informacje:

  • Nazwa użytkownika i prawdziwy identyfikator użytkownika.
  • Dowiedz się, jaki UID użytkownika ma konkretny użytkownik.
  • Pokaż identyfikator UID i wszystkie grupy powiązane z użytkownikiem.
  • Wypisz wszystkie grupy, do których należy użytkownik.
  • Wyświetl kontekst zabezpieczeń bieżącego użytkownika.

Składnia:

identyfikator [OPCJA] i pomoc [UŻYTKOWNIK]

Opcje:

  • -sol : Wydrukuj tylko efektywny identyfikator grupy.
  • -SOL : Wydrukuj wszystkie identyfikatory grup.
  • -n : Drukuje nazwę zamiast numeru.
  • -r : Drukuje rzeczywisty identyfikator zamiast liczb.
  • -u : Drukuje tylko efektywny identyfikator użytkownika.
  • -Wsparcie : Wyświetl komunikaty pomocy i zakończ.
  • -wersja : Wyświetl informacje o wersji i zakończ.

Uwaga: Bez żadnej OPCJI drukuje każdy zestaw zidentyfikowanych informacji, tj. Numeryczne identyfikatory.

Przykłady:

  • Aby wydrukować własny identyfikator bez żadnych opcji:

ID

Dane wyjściowe pokazują identyfikator UID i GID bieżącego użytkownika.

  • Znajdź określony identyfikator użytkownika: Teraz załóżmy, że mamy użytkownika o nazwie master, aby znaleźć jego UID, użyjemy polecenia:

id -u mistrz

  • Uzyskaj identyfikator GID określonego użytkownika: Ponownie zakładając znalezienie GID mastera, użyjemy polecenia:

id -g master

  • Poznaj UID i wszystkie grupy powiązane z nazwą użytkownika: W tym przypadku użyjemy użytkownika „master” do znalezienia UID i wszystkich powiązanych z nim grup, użyj polecenia:

mistrz id

  • Aby znaleźć wszystkie grupy, do których należy użytkownik: Wyświetlanie UID i wszystkich grup, do których należy „master” użytkownika:

id -G mistrz

skaleczenie

Polecenie Wytnij służy do wyodrębniania części pliku za pomocą kolumn i ograniczników. Jeśli chcesz wyświetlić wszystko w wybranej kolumnie, użyj flagi „-c” z poleceniem wytnij. Na przykład wybierzmy pierwsze dwie kolumny z naszego pliku demo1.txt.

skaleczenie -c1-2demo1.tekst

i

Sed to edytor tekstu, który może wykonywać operacje edycji w sposób nieinteraktywny. Polecenie sed pobiera dane wejściowe ze standardowego wejścia lub pliku w celu wykonania operacji edycji na pliku. Sed jest bardzo potężnym narzędziem i możesz wykonać wiele operacji na plikach używając seda. Wyjaśnię ważną operację, którą możesz chcieć wykonać na pliku tekstowym.

Jeśli chcesz zamienić tekst w pliku, wyszukując go w pliku, możesz użyć polecenia sed z zastępczą flagą „s”, aby wyszukać określony wzorzec i zmienić go.

Na przykład zamieńmy „mikesh” w pliku test.txt na „Mukesh”

i „s / mikesh / mukesh /” test.tekst

różn

diff polecenie służy do znalezienia różnicy między dwoma plikami. To polecenie analizuje pliki i drukuje wiersze, które nie są podobne. Powiedzmy, że mamy dwa pliki test i test1. możesz znaleźć różnicę między dwoma plikami za pomocą następującego polecenia.

jak wygenerować losowy ciąg w java

Składnia -

różn test.tekst test1.tekst

historia

historycommand służy do przeglądania poprzednio wykonanego polecenia. Ta funkcja nie była dostępna w powłoce Bourne'a. Bash i Korn obsługują tę funkcję, w której każde wykonane polecenie jest traktowane jako zdarzenie i jest powiązane z numerem zdarzenia, za pomocą którego można je przywołać i zmienić w razie potrzeby. Te polecenia są zapisywane w pliku historii. W powłoce Bash historia polecenie pokazuje całą listę polecenia.

Składnia:

$ historia

Aby wyświetlić ograniczoną liczbę poleceń wykonanych wcześniej w następujący sposób:

Historia $ 10

dd

dd to narzędzie wiersza poleceń przeznaczone dla systemów operacyjnych Unix i Unix, których głównym celem jest konwersja i kopiowanie plików.

  • W systemie Unix sterowniki urządzeń (takie jak dyski twarde) i specjalne pliki urządzeń (takie jak / dev / zero i / dev / random) pojawiają się w systemie plików, tak jak zwykłe pliki.
  • dd może również czytać i / lub zapisywać z / do tych plików, pod warunkiem, że funkcja jest zaimplementowana w ich odpowiednich sterownikach
  • W rezultacie dd może być używany do zadań, takich jak tworzenie kopii zapasowej sektora rozruchowego dysku twardego i uzyskiwanie określonej ilości losowych danych.
  • Program dd może również wykonywać konwersje danych podczas ich kopiowania, w tym zamianę kolejności bajtów i konwersję do iz kodowania tekstu ASCII i EBCDIC.

Stosowanie : Składnia wiersza poleceń programu dd różni się od wielu innych programów uniksowych tym, że używa składni opcja = wartość ze względu na opcje wiersza poleceń, a nie bardziej standardowe -Wartość opcji lub –Opcja = wartość formaty. Domyślnie dd czyta ze stdin i zapisuje na stdout, ale można to zmienić za pomocą opcji if (plik wejściowy) i of (plik wyjściowy).

Kilka praktycznych przykładów na polecenie dd:

  1. Aby wykonać kopię zapasową całego dysku twardego: Aby wykonać kopię zapasową całej kopii dysku twardego na inny dysk twardy podłączony do tego samego systemu, wykonaj polecenie dd, jak pokazano. W tym przykładzie polecenia dd nazwa urządzenia UNIX źródłowego dysku twardego to / dev / hda, a nazwa urządzenia docelowego dysku twardego to / dev / hdb.

  2. # dd if = / dev / sda of = / dev / sdb
  • 'Jeśli' reprezentuje plik wejściowy, a 'z' reprezentuje plik wyjściowy. A więc dokładna kopia / dev / sda będzie dostępny w / dev / sdb .
  • Jeśli wystąpią jakiekolwiek błędy, powyższe polecenie zakończy się niepowodzeniem. Jeśli podasz parametr „Conv = noerror” będzie kontynuować kopiowanie, jeśli wystąpią błędy odczytu.
  • Należy bardzo dokładnie wspomnieć o pliku wejściowym i pliku wyjściowym. Na wszelki wypadek wspominasz o urządzeniu źródłowym w miejscu docelowym i odwrotnie, możesz stracić wszystkie dane.

odnaleźć

Plik odnaleźć polecenie w systemie UNIX to narzędzie wiersza polecenia do przechodzenia po hierarchii plików. Może służyć do wyszukiwania plików i katalogów oraz wykonywania na nich kolejnych operacji. Obsługuje wyszukiwanie według pliku, folderu, nazwy, daty utworzenia, daty modyfikacji, właściciela i uprawnień. Używając „-exec”, inne polecenia UNIX mogą być wykonywane na znalezionych plikach lub folderach.

Składnia:

$ znajdź [od czego zacząć wyszukiwanie]

[wyrażenie określa, co znaleźć] [-opcje] [co znaleźć]

Opcje:

  • -exec CMD: Szukany plik, który spełnia powyższe kryteria i zwraca 0 jako kod zakończenia dla pomyślnego wykonania polecenia.
  • -ok CMD: Działa tak samo jak -exec, z wyjątkiem tego, że użytkownik jest najpierw pytany.
  • -inum N; Wyszukaj pliki z numerem i-węzła „N”.
  • -linki N: Szukaj plików z linkami „N”.

wolny

W LINUX istnieje narzędzie wiersza poleceń do tego i tamtego wolny polecenie, które wyświetla całkowitą ilość wolnego miejsca wraz z ilością używanej pamięci i wymiany pamięci w systemie, a także bufory używane przez jądro.

To jest prawie to, co robi dla ciebie darmowe polecenie.
Składnia:

za darmo [OPCJA]

OPCJA: odnosi się do opcji zgodnych z wolnym poleceniem.

Ponieważ free wyświetla szczegóły pamięci związanej z twoim systemem, jego składnia nie wymaga podania żadnych argumentów, a jedynie opcje, których możesz użyć zgodnie z twoim życzeniem.

Korzystanie z bezpłatnego polecenia

Możesz użyć darmowego polecenia jako: za darmo

/ * darmowe polecenie bez żadnego

opcja pokazuje używane

i wolna przestrzeń wymiany

i pamięć fizyczną w KB * /

Gdy żadna opcja nie jest używana, polecenie free generuje kolumnę wyjściową, jak pokazano powyżej, gdzie kolumna:

  1. całkowita liczba wyświetlaczy całkowita zainstalowana pamięć (MemTotal i SwapTotal jest obecny w / proc / meminfo).
  2. używane wyświetlacze wykorzystana pamięć.
  3. darmowe wyświetlacze nieużywana pamięć.
  4. wspólne wyświetlacze pamięć używana przez tmpfs (Shmen jest obecny w / proc / meminfo i wyświetla zero, jeśli nie jest dostępny).
  5. wyświetlacze buforów pamięć używana przez bufory jądra.
  6. wyświetla pamięć podręczną pamięć używana przez pamięć podręczną strony i płyty (Cached i Slab dostępne w / proc / meminfo).
  7. bufory / wyświetlacze pamięci podręcznej suma buforów i pamięci podręcznej.

Opcje darmowego polecenia

  • -b, - -bajty: Wyświetla pamięć w bajtach.
  • -k, - -kilo: Wyświetla ilość pamięci w kilobajtach (domyślnie).
  • -m, - -mega: Wyświetla ilość pamięci w megabajtach.
  • -g, - -giga: Wyświetla ilość pamięci w gigabajtach

ssh-keygen

Użyj polecenia ssh-keygen, aby wygenerować parę kluczy uwierzytelniania publicznego / prywatnego. Klucze uwierzytelniające umożliwiają użytkownikowi łączenie się ze zdalnym systemem bez podawania hasła. Klucze należy generować osobno dla każdego użytkownika. Jeśli generujesz pary kluczy jako użytkownik root, tylko root może używać kluczy.

Poniższy przykład tworzy publiczną i prywatną część klucza RSA:

ssh-keygen -t rsa

Użyj opcji –t, aby określić typ klucza do utworzenia. Możliwe wartości to „ rsa1 ”Dla wersji protokołu 1 i„ dsa ',' ecdsa „Lub„ rsa ”Dla wersji protokołu 2.

Masz możliwość określenia hasła do zaszyfrowania prywatnej części klucza. Jeśli szyfrujesz swój klucz osobisty, musisz podać hasło za każdym razem, gdy używasz klucza. Uniemożliwia to osobie atakującej, która ma dostęp do Twojego klucza prywatnego, może podszyć się pod Ciebie i uzyskać dostęp do wszystkich komputerów, do których masz dostęp. Atakujący nadal musi podać hasło.

ip

ip Polecenie w Linuksie jest obecne w net-tools, które jest używane do wykonywania kilku zadań administracyjnych sieci. Polecenie to służy do wyświetlania lub manipulowania routingiem, urządzeniami i tunelami. To polecenie służy do wykonywania kilku zadań, takich jak przypisywanie adresu do interfejsu sieciowego lub konfigurowanie parametrów interfejsu sieciowego. Może wykonywać kilka innych zadań, takich jak konfigurowanie i modyfikowanie domyślnego i statycznego routingu, konfigurowanie tunelu przez IP, wyświetlanie adresów IP i informacji o właściwościach, modyfikowanie stanu interfejsu, przypisywanie, usuwanie i konfigurowanie adresów IP i tras.

Składnia:

ip [OPCJE] OBJECT - pomoc

Opcje:

-adres: Ta opcja służy do wyświetlania wszystkich adresów IP skojarzonych ze wszystkimi urządzeniami sieciowymi.

adres IP

-połączyć: Służy do wyświetlania informacji o warstwie łącza, pobiera charakterystyki aktualnie dostępnych urządzeń warstwy łącza. Każde urządzenie sieciowe, które ma załadowany sterownik, można sklasyfikować jako dostępne urządzenie.

łącze IP

nslookup

Nslookup (skrót od „Name Server Lookup”) to przydatne polecenie do pobierania informacji z serwera DNS. Jest to narzędzie do administrowania siecią służące do wysyłania zapytań do systemu nazw domen (DNS) w celu uzyskania nazwy domeny lub mapowania adresu IP lub dowolnego innego określonego rekordu DNS. Służy również do rozwiązywania problemów związanych z DNS.

Składnia:

nslookup [opcja]

Opcje nslookup Komenda:

  • nslookup google.com:

    nslookup, po którym następuje nazwa domeny, wyświetli „Rekord” (adres IP) domeny. Użyj tego polecenia, aby znaleźć rekord adresu dla domeny. Wysyła zapytania do serwerów nazw domen i uzyskuje szczegółowe informacje.

kędzior

kędzior to narzędzie wiersza poleceń do przesyłania danych do lub z serwera przy użyciu dowolnego z obsługiwanych protokołów (HTTP, FTP, IMAP, POP3, SCP, SFTP, SMTP, TFTP, TELNET, LDAP lub FILE). To polecenie jest obsługiwane przez Libcurl. To narzędzie jest preferowane do automatyzacji, ponieważ zostało zaprojektowane do pracy bez interakcji z użytkownikiem. Może przesyłać wiele plików jednocześnie.

Składnia:

curl [opcje] [URL ...]

Najbardziej podstawowym zastosowaniem curl jest wpisanie polecenia, po którym następuje adres URL.

curl https://www.python.org

-o: zapisuje pobrany plik na komputerze lokalnym pod nazwą podaną w parametrach.

Składnia:

curl -o [nazwa_pliku] [URL ...]

Przykład:

curl -o hello.zip ftp://speedtest.tele2.net/1MB.zip

tr

Polecenie tr w systemie UNIX to narzędzie wiersza poleceń służące do tłumaczenia lub usuwania znaków. Obsługuje szereg przekształceń, w tym wielkie litery na małe, ściskanie powtarzających się znaków, usuwanie określonych znaków oraz podstawowe funkcje wyszukiwania i zastępowania. Może być używany z potokami UNIX do obsługi bardziej złożonych tłumaczeń. tr oznacza translate.

Składnia:

$ tr [flaga] SET1 [SET2]

Opcje

-c: uzupełnia zestaw znaków w łańcuchu. tj. operacje dotyczą znaków spoza podanego zestawu
-d: usuwa znaki w pierwszym zestawie z wyjścia.
-s: zastępuje powtarzające się znaki wymienione w zestawie1 jednym wystąpieniem
-t: obcina zestaw1

Przykładowe polecenia

  1. Jak przekonwertować małe litery na duże
    Aby zamienić małe litery na duże, można użyć predefiniowanych zestawów w tr.

iptables

Plik iptables jest interfejsem wiersza poleceń używanym do konfigurowania i utrzymywania tabel dla zapory sieciowej Netfilter dla IPv4, zawartej w jądrze Linuksa. Zapora sieciowa dopasowuje pakiety do reguł zdefiniowanych w tych tabelach, a następnie podejmuje określone działanie w przypadku możliwego dopasowania.

  • Tabele są nazwa zestawu łańcuchów.
  • Łańcuch jest zbiór zasad.
  • Reguła to warunek używany do dopasowania pakietu.
  • Cel to akcja podejmowana, gdy możliwa reguła pasuje. Przykłady celu to ACCEPT, DROP, QUEUE.
  • Polityka jest domyślną akcją podejmowaną w przypadku braku dopasowania z wbudowanymi łańcuchami i może być AKCEPTUJ lub DROP.

Składnia:

iptables --table TABELA -A / -C / -D ... ŁAŃCUCH reguła --jump Cel

apt-get

apt-get to narzędzie wiersza poleceń, które pomaga w obsłudze pakietów w systemie Linux. Jego głównym zadaniem jest pobieranie informacji i pakietów z uwierzytelnionych źródeł w celu instalacji, aktualizacji i usuwania pakietów wraz z ich zależnościami. Tutaj APT oznacza Zaawansowane narzędzie do pakowania .

składnia:

polecenie apt-get [opcje]

aktualizacja: To polecenie służy do ponownej synchronizacji plików indeksu pakietów z ich źródeł. Musisz przeprowadzić aktualizację przed aktualizacją.

aktualizacja apt-get

df, ty

Df ( wolny dysk ) komenda podaje ilość dostępnego miejsca na dysku używanego przez systemy plików. Du ( użycie dysku ) polecenie podaje rozmiary drzew katalogów wraz z całą ich zawartością oraz rozmiary poszczególnych plików.

Celem jest upewnienie się, że nie przekroczysz progu 80%. Jeśli przekroczysz próg, nadszedł czas, aby skalować lub posprzątać bałagan, ponieważ wyczerpują się zasoby, a Twoja aplikacja wykazuje pewne zmienne zachowanie.

Aby zarejestrować w formacie czytelnym dla człowieka:

$ sudo df -h

Ale w większości przypadków chcesz sprawdzić, która część systemu zużywa dużo miejsca na dysku. Użyj następującego polecenia:

$ sudo du -h -d 1 / var /

htop

htop command w systemie Linux to narzędzie wiersza poleceń, które umożliwia użytkownikowi interaktywne monitorowanie najważniejszych zasobów systemu lub procesów serwera w czasie rzeczywistym. Jest to nowszy program w porównaniu do polecenia głównego i oferuje wiele ulepszeń w stosunku do polecenia głównego. Obsługuje działanie myszy, używa kolorów na wyjściu i daje wizualne wskazówki dotyczące wykorzystania procesora, pamięci i wymiany. htop wyświetla również pełne wiersze poleceń dla procesów i pozwala przewijać odpowiednio w pionie i poziomie dla procesów i wierszy poleceń.

składnia -

htop

  • -d - opóźnienie: Służy do pokazywania opóźnienia między aktualizacjami w dziesiątych częściach sekundy.
  • -C –brak koloru –brak koloru : Uruchom htop w trybie monochromatycznym.
  • -h –help: Służy do wyświetlania komunikatu pomocy i wyjścia.
  • -u –user = NAZWA UŻYTKOWNIKA: Służy do pokazywania tylko procesów danego użytkownika.

ps

Każdy proces w systemie Linux ma unikalny identyfikator i można go zobaczyć za pomocą polecenia ps.

  • $ sudo ps aux
  • do = pokaż procesy dla wszystkich użytkowników
  • u = wyświetl użytkownika / właściciela procesu
  • x = pokazuje także procesy niepodłączone do terminala

zabić

zabić polecenie w systemie Linux (znajdujące się w / bin / kill) jest wbudowanym poleceniem używanym do ręcznego kończenia procesów. To polecenie wysyła sygnał do procesu, który kończy proces. Jeśli użytkownik nie określi żadnego sygnału, który ma być wysłany wraz z poleceniem kill, to domyślnie SEMESTR wysyłany jest sygnał kończący proces.

kill -l : Aby wyświetlić wszystkie dostępne sygnały, możesz użyć poniższej opcji polecenia:

Składnia: $ kill -l

  • Ujemne wartości PID służą do wskazania identyfikatora grupy procesów. Jeśli przekażesz identyfikator grupy procesów, wszystkie procesy w tej grupie otrzymają sygnał.
  • PID równy -1 jest bardzo szczególny, ponieważ wskazuje wszystkie procesy z wyjątkiem kill i init, które są procesami nadrzędnymi wszystkich procesów w systemie.
  • Aby wyświetlić listę uruchomionych procesów, użyj polecenia ps a to pokaże uruchomione procesy z ich numerem PID. Aby określić, który proces powinien otrzymać sygnał zabicia, musimy podać PID.

Składnia:

$ ps

pid zabicia: Aby pokazać, jak używać pliku PID z zabić Komenda.

Składnia:

$ kill pid

telnet

Telnet pomaga -

  • połączyć się ze zdalnym komputerem z systemem Linux
  • uruchamiać programy zdalnie i administrować

Składnia

  • nazwa hosta telnet = ”” lub = ””
  • Przykład:
  • telnet localhost

Skrypty powłoki

Co to jest Shell?

System operacyjny zawiera wiele komponentów, ale jego dwoma głównymi składnikami są Kernel i Shell.

Możesz uważać Jądro za jądro komputera. Umożliwia komunikację między sprzętem a oprogramowaniem. Jądro jest najbardziej wewnętrzną częścią systemu operacyjnego, podczas gdy powłoka jest najbardziej zewnętrzną.

Powłoka w systemie operacyjnym Linux pobiera dane wejściowe od użytkownika w postaci poleceń, przetwarza je, a następnie wyświetla dane wyjściowe. Działa jako interfejs, za pośrednictwem którego użytkownik pracuje nad programami, poleceniami i skryptami. Terminal uzyskuje dostęp do powłoki, a także wykonuje polecenia.

Kiedy terminal jest uruchomiony, powłoka wydaje wiersz poleceń (zwykle $), w którym można wpisać dane wejściowe, po czym terminal wykonuje je po naciśnięciu klawisza Enter. Terminal następnie wyświetla dane wyjściowe twoich poleceń.

Shell otacza delikatne wnętrze systemu operacyjnego, chroniąc go przed przypadkowym uszkodzeniem. Stąd nazwa Shell.

W Linuksie istnieją dwie główne powłoki:

  1. Powłoka Bourne'a : Znak zachęty dla tej powłoki to $, a jego pochodne są następujące:
  • Powłoka POSIX jest również znana jako sh
  • Korn Shell znany był również jako sh
  • Bourne Again SHell jest również znany jako bash (najpopularniejszy)

2. Powłoka C: % oznacza znak zachęty dla tej powłoki, a jej podkategorie są następujące:

  • Powłoka C jest również znana jako csh
  • Powłoka Tops C jest również znana jako tcsh

Co to są skrypty powłoki?

Skrypty powłoki to napisanie serii poleceń dla powłoki, które można wykonać. Może łączyć zarówno długie, jak i powtarzalne sekwencje poleceń w jeden prosty skrypt. Możesz przechowywać ten skrypt i uruchamiać go, kiedy tylko chcesz. To znacznie zmniejsza wysiłek wymagany przez użytkownika końcowego.

Oto kroki, aby utworzyć skrypt powłoki -

  • Utwórz plik za pomocą edytora tekstu, takiego jak vi lub innego edytora. Nazwij plik skryptu z rozszerzeniem .sh
  • Uruchom skrypt znakiem #! / bin / sh
  • Napisz kod.
  • Zapisz plik skryptu jako nazwa_pliku.sh
  • Do wykonania skryptu typu bash nazwa_pliku.sh

„#!” to operator o nazwie shebang, który wskazuje skryptowi lokalizację interpretera. Więc jeśli użyjemy ”#! / bin / sh ”skrypt wskazuje na powłokę Bourne'a.

Teraz utworzymy plik za pomocą edytora takiego jak vi i zapiszemy go z rozszerzeniem .sh. Skopiuj następujący program, który dodaje i drukuje sumę cyfr liczby wprowadzonej przez użytkownika. Następnie uruchom ten program za pomocą polecenia bash nazwa_pliku.sh.

#! / bin / sh

echo 'Wpisz numer'
przeczytaj Num
g = $ cb

# zapisz sumę
# cyfr
s = 0

# użyj pętli while do
# obliczyć sumę
Liczba wszystkich cyfr
podczas gdy [$ Num -gt 0]
robić
# get Remainder
k = $ (($ num% 10))

# uzyskaj następną cyfrę
Num = $ (($ Num / 10))

# oblicz sumę
# cyfra
s = $ (($ s + $ k))

Gotowe
echo 'suma cyfr $ g wynosi: $ s'

Polecenia Git

Co to jest Git?

php konwertuje ciąg znaków na tablicę

Git to darmowy, rozproszony system kontroli wersji o otwartym kodzie źródłowym. To narzędzie obsługuje wszystko, od małych po bardzo duże projekty, szybko i wydajnie. Linus Torvalds stworzył go w 2005 roku, aby rozwinąć jądro Linuksa. Git oferuje funkcjonalność, wydajność, bezpieczeństwo i elastyczność, których potrzebuje większość zespołów i indywidualnych programistów.

Narzędzia takie jak Git umożliwiają komunikację między programistą a zespołem operacyjnym. Kiedy tworzysz duży projekt z dużą liczbą współpracowników, bardzo ważna jest komunikacja między nimi podczas wprowadzania zmian w projekcie. Komunikaty o zatwierdzaniu w Git odgrywają bardzo ważną rolę w komunikacji między zespołem. Bity i elementy, które wszyscy wdrażamy, znajdują się w systemie kontroli wersji, takim jak Git. Aby odnieść sukces w DevOps, całą komunikację musisz mieć w kontroli wersji. Dlatego Git odgrywa kluczową rolę w odnoszeniu sukcesów w DevOps.

Polecenia Git

git init

Stosowanie : git init [nazwa repozytorium]

To polecenie tworzy nowe repozytorium.

git config

Stosowanie : git config --global user.name „[nazwa]”

Stosowanie : git config --global user.email „[adres e-mail]”

To polecenie ustawia odpowiednio nazwisko autora i adres e-mail. Jest to przydatna informacja dotycząca zatwierdzeń.

git clone

Stosowanie : git clone [url]

To polecenie pozwala uzyskać kopię repozytorium z istniejącego adresu URL.

git add

Stosowanie: git add [plik]

To polecenie dodaje plik do obszaru przemieszczania.

Stosowanie: git dodaj *

To polecenie dodaje jeden lub więcej do strefy przeciwności.

git commit

Stosowanie: git commit -m '[Wpisz komunikat o zatwierdzeniu]'

To polecenie rejestruje lub tworzy migawki pliku na stałe w historii wersji.

Stosowanie: git commit -a

To polecenie zatwierdza wszystkie pliki, które zostały dodane za pomocą polecenia git add, a także zatwierdza wszystkie pliki, które zostały zmienione od tego czasu.

status git

Stosowanie: status git

Status gitPolecenie wyświetla stan katalogu roboczego i obszaru przemieszczania. To polecenie pozwala zobaczyć zmiany, które są w przemieszczaniu, te, które nie są przemieszczane i nie są śledzone przez Git.

git show

Stosowanie: git show [zatwierdzenie]

To polecenie pokazuje metadane i zmiany zawartości określonego zatwierdzenia.

idź rm

Stosowanie: git rm [plik]

To polecenie usuwa plik z katalogu roboczego i przygotowuje usuwanie.

git remote

Stosowanie: git remote add [nazwa zmiennej] [Remote Server Link]

To polecenie łączy lokalne repozytorium ze zdalnym serwerem.

git push

Stosowanie: git push [nazwa zmiennej] master

To polecenie wysyła zatwierdzone zmiany gałęzi głównej do zdalnego repozytorium.

Stosowanie: git push [nazwa zmiennej] [gałąź]

To polecenie wysyła zatwierdzenia gałęzi do zdalnego repozytorium.

Stosowanie: git push –all [nazwa zmiennej]

To polecenie wypycha wszystkie gałęzie do zdalnego repozytorium.

Stosowanie: git push [nazwa zmiennej]: [nazwa gałęzi]

To polecenie usuwa gałąź w zdalnym repozytorium.

git pull

Stosowanie: git pull [link do repozytorium]

To polecenie pobiera i scala zmiany na serwerze zdalnym w katalogu roboczym.

git branch

Stosowanie: git branch

To polecenie wyświetla wszystkie lokalne gałęzie w bieżącym repozytorium.

Stosowanie: git branch [nazwa oddziału]

To polecenie tworzy nową gałąź.

Stosowanie: git branch -d [nazwa gałęzi]

To polecenie usuwa gałąź elementu.

git checkout

Stosowanie: git checkout [nazwa oddziału]

To polecenie umożliwia przełączanie się z jednej gałęzi do drugiej.

Stosowanie: git checkout -b [nazwa gałęzi]

To polecenie tworzy nową gałąź, a także przełącza się do niej.

połącz się

Stosowanie: git merge [nazwa oddziału]

To polecenie scala historię określonej gałęzi z bieżącą gałęzią.

git rebase

Stosowanie: git rebase [nazwa oddziału]

git rebase master - To polecenie przeniesie całą naszą pracę z bieżącej gałęzi do mastera.

Tym samym doszliśmy do końca bloga na temat poleceń Linuksa w DevOps. Starałem się opisać tutaj jak najwięcej poleceń. Ten blog z pewnością pomoże Ci rozpocząć przygodę z DevOps.

Teraz, gdy zrozumiałeś, jakie są polecenia Linuksa w DevOps, sprawdź to autorstwa Edureka, zaufanej firmy zajmującej się edukacją online, z siecią ponad 250 000 zadowolonych uczniów rozsianych po całym świecie. Szkolenie Edureka DevOps Certification Training pomaga uczniom zrozumieć, czym jest DevOps i zdobyć wiedzę na temat różnych procesów i narzędzi DevOps, takich jak Puppet, Jenkins, Nagios, Ansible, Chef, Saltstack i GIT do automatyzacji wielu kroków w SDLC.

Masz do nas pytanie? Wspomnij o tym w sekcji komentarzy, a my skontaktujemy się z Tobą