zoukankan      html  css  js  c++  java
  • Linux命令二

    历史命令查询:

    history      查看使用过的命令

    history -c 清空历史命令

    history -w  把缓存的命令写入到文件中。文件在/root/.bash_history

    注:输出执行过的所有命令,不管对错,如果需要重新执行某条命令,“!行号”可以再次执行。如!256,就执行了第256行的这个命令。

    大文件内容查看:

    more file        用于查看文件内容较多,可以翻页。

    less file            用于查看文件内容较多的,内容从最后输出。

    head -n 数字  file      查看文件前几行。数字为行数,如果不加“-n 数字”,默认前十行。

    tail    -n  数字   file        查看后几行,不加默认后十行。

    tail的其他用法:tail -f filename       监控文件内容

    方法:先打开一个终端,运行tail -f filename,然后这个终端会挂起状态,然后再打开另一个终端,运行echo "内容" >> filename,每运行一次,将内容输出到文件,同时在之前第一个终端会实时监控所写入的内容是什么并打印屏幕上。前提是两个终端操作的文件都是在同一路径下的同一个文件。

    source   filename     立刻执行一遍这个文件,一般用于修改过的配置文件

    命令查看:

    which   命令      查看命令在哪个文件

    whereis 命令       查看命令的位置,并显示命令帮助的文件的位置

    文件权限:一个文件可被操作的对象有所有者,所属组,其他人,分别用user,group,other代表。

    权限分读(r)、写(w)、执行(x),每个文件操作对象都可被赋予读写执行权限,即rwxrwxrwx各自分别所应有的权限,权限可以被修改。

    修改权限:

    第一种:

    chmod     u(user)=rwx   filename  给所有者分配读写权限

    chmod     g(group)=wx  filename 给所属组分配读执行权限

    chmod     o(other)= r    filename 给其他人分配读写执行权限

    第二种:用“+”增加权限,用减号可以减少权限。如果三者赋予同样的权限,用a代表三者,即chmod a+权限

    chmod  u+rwx filename

    chmod  g+rw  filename

    chmod  o+w   filename

    第三种:用数字代表不同的权限,这也是最常用的方法。4代表读,2代表写,1代表执行。

    比如:4+2,代表读写,1+2代表写执行。每一个文件操作对象的权限都可以根据这三个数字和分配对应权限。

    chmod 755 file:

    第一个数字7,对应的文件操作对象为所有者user,权限为读写执行;

    第二个数字5,对应文件操作对象为所属组group,权限为读写;

    第三个数字5,对应文件操作对象为其他人other,权限为读写;

    如果无权限,用数字零(0)表示。

    目录的权限:

    r:可以查看目录下的文件

    w:可以修改目录下的文件

    x:可以进入这个目录

    chmod -R 755 dirname/     #修改该目录下的所有文件子目录的权限

    修改文件/目录的所有者所属组:

    chown  aa:aa  X        第一个aa代表所有者(user),第二个aa代表所属组(group),要修改文件可被操作的对象,系统中必须要存在对应的用户或组名。

    总结:

    chmod:修改文件或者目录的被操作的权限,即文件或则目录本身的权限。

    chown:修改文件或者目录可被哪个用户操作,即修改使用者。

  • 相关阅读:
    flex>数据绑定、数据列表 小强斋
    上周问题总结与解决方案
    asp.net 实现无限级分类
    发个项目需求大家瞅瞅
    ASP.NET POST模拟登陆
    HttpWebRequest发送数据 post
    asp.net 生成静态页面
    xcode4.1自带SVN配置
    模拟登录
    C#中用HttpWebRequest/HttpWebResponse来发送/接收数据
  • 原文地址:https://www.cnblogs.com/jiarenanhao/p/10005658.html
Copyright © 2011-2022 走看看