cd ../.. 切換到上二級(jí)目錄
cd ~ 切換到用戶目錄,比如是root用戶,則切換到/root下
mkdir phots 在當(dāng)前目錄中建立名為photos的目錄
mkdir -p this/that/theother 在當(dāng)前目錄下建立指定的嵌套子目錄
mkdir 將刪除空目錄
more /etc/passwd 查看/etc/passwd的內(nèi)容
功能:分頁(yè)顯示命令
more file
more命令也可以通過(guò)管道符(|)與其他的命令一起使用,
例如:
ps ux|more
ls|more
less /etc/passwd 查看/etc/passwd的內(nèi)容
grep bible /etc/exports 在文件exports中查找包含bible的所有行
因?yàn)閘evel 0下的不同文件可能key的范圍有重疊,某個(gè)要查詢的key有可能多個(gè)文件都包含,這樣的話leveldb的策略是先找出level 0中哪些文件包含這個(gè)key(manifest文件中記載了level和對(duì)應(yīng)的文件及文件里key的范圍信息,leveldb在內(nèi)存中保留這種映射表),之后按照文件的新鮮程度排序,新的文件排在前面,之后依次查找,讀出key對(duì)應(yīng)的value。典型的邏輯集群部署方式為一主多備,如上圖所示,主集群同時(shí)提供讀寫服務(wù),備集群只提供讀服務(wù),主集群上存儲(chǔ)的所有文件都會(huì)由對(duì)應(yīng)的dataserver記錄同步日志,日志包含文件的block id和fileid以及文件操作類型(寫、刪除等)linux命令大全,并由dataserver的后臺(tái)線程重放日志,將日志里的文件操作應(yīng)用到備集群上,保證主備集群上存儲(chǔ)的文件數(shù)據(jù)保持一致的狀態(tài)。該惡意文件為木馬類,病毒運(yùn)行后,動(dòng)態(tài)加載系統(tǒng)dll文件"msvcrt.dll",該dll是標(biāo)準(zhǔn)的微軟c運(yùn)行庫(kù)文件,創(chuàng)建線程、遍歷進(jìn)程查找"avp.exe"找到之后退出線程,如沒(méi)發(fā)現(xiàn)"avp.exe"進(jìn)程則提升進(jìn)程操作權(quán)限,衍生病毒驅(qū)動(dòng)文件到%system32\drivers\目錄下,命名為"kvsys.sys"、"tesafe.sys",該驅(qū)動(dòng)文件刪除部分安全軟件服務(wù)、終止部分安全軟件進(jìn)程、恢復(fù)ssdt躲避殺軟主動(dòng)查殺,創(chuàng)建病毒驅(qū)動(dòng)設(shè)備名為:"\\.\kvsys"、"\\.\tesafe",刪除本地"hosts"文件、并從新創(chuàng)建一個(gè)hosts文件,劫持大量域名地址,添加病毒注冊(cè)表服務(wù),衍生病毒文件"fsrtdfyyvuu.exe"到臨時(shí)目錄下,調(diào)用函數(shù)打開(kāi)衍生的病毒文件,獲取磁盤啟動(dòng)器類型,遍歷目錄查找所有后綴是exe的目錄并卻是非系統(tǒng)盤的可執(zhí)行文件中釋放大量"usp10.dll"文件linux命令大全,病毒運(yùn)行完后后刪除自身。
tail -100 /var/log/apache/access.log|grep -v googlebot 在WEB服務(wù)器日志文件access.log的后100行中,查找沒(méi)有被google訪問(wèn)的行
grep -v ^# /etc/apache2/httpd.conf 在主apache配置文件中,查找所有非注釋行
find .-name *.rpm 在當(dāng)前目錄中查找rpm包
find .|grep page 在當(dāng)前目錄及其子目錄中查找文件名包含page的文件 locate traceroute 在系統(tǒng)的任何地方查找文件名包含traceroute的文件
vi /etc/bubby.txt 用vi編輯文件/etc/bubby.txt
vim /etc/bubby.txt 用vi編輯文件/etc/bubby.txt
快捷操作:
切換窗口:alt+1,alt+2