联想a258o手机收藏內容怎么剪裁本来是想收藏一篇文章点击收藏后发現刑事附带民事起诉状其他许多資料怎样删除其他资

Posts - 554,
Articles - 272,
Comments - 1137
号角声在远方又吹响/何时回故乡/又怎么回故乡/曾经的你现在又怎样/是谁的新娘/为谁做衣裳/
火跳动着绝望/谁在低声吟唱/说遗忘者的哀伤 /用战斗证明希望
23:23 by Rollen Holt, ... 阅读,
&|&&|&&|&&|&
PID是每个进程唯一号码。使用&ps&获取所有正在运行的进程列表。
# ps -auxefw
# 所有正在运行进程的详尽列表
然而,更典型的用法是使用管道或者&pgrep:
# ps axww | grep cron
0:01.48 /usr/sbin/cron -s
# ps aux | grep 'ss[h]'
# Find all ssh pids without the grep pid
# pgrep -l sshd
# 查找所有进程名中有sshd的进程ID
# The PID of your shell
# fuser -va 22/tcp
# 列出使用端口22的进程
# fuser -va /home
# 列出访问 /home 分区的进程
# strace df
# 跟踪系统调用和信号
# truss df
# 同上(FreeBSD/Solaris/类Unix)
# history | tail -50
# 显示最后50个使用过的命令
用&renice&更改正在运行进程的优先级。负值是更高的优先级,最小为-20,其正值与 "nice" 值的意义相同。
# renice -5 586
# 更强的优先级
586: old priority 0, new priority -5
使用&nice&命令启动一个已定义优先级的进程。 正值为低优先级,负值为高优先级。确定你知道&/usr/bin/nice&或者使用 shell 内置命令(# which nice)。
# nice -n -5 top
# 更高优先级(/usr/bin/nice)
# nice -n 5 top
# 更低优先级(/usr/bin/nice)
# nice +5 top
# tcsh 内置 nice 命令(同上)
nice 可以影响 CPU 的调度,另一个实用命令&ionice&可以调度磁盘 IO。This is very useful for intensive IO application which can bring a machine to its knees while still in a lower priority. 此命令仅可在 Linux (AFAIK) 上使用。你可以选择一个类型(idle - best effort - real time),它的 man 页很短并有很好的解释。
# ionice c3 -p123
# 给 pid 123 设置为 idle 类型
# ionice -c2 -n0 firefox
# 用 best effort 类型运行 firefox 并且设为高优先级
# ionice -c3 -p$$
# 将当前的进程(shell)的磁盘 IO 调度设置为 idle 类型
例中最后一条命令对于编译(或调试)一个大型项目会非常有用。每一个运行于此 shell 的命令都会有一个较低的优先级,但并不妨碍这个系统。$$ 是你 shell 的 pid (试试 echo $$)。
当一个进程在 shell 中已运行,可以使用&[Ctrl]-[Z] (^Z),&bg&和&fg&来 调入调出前后台。举个例子:启动 2 个进程,调入后台。使用&jobs&列出后台列表,然后再调入一个进程到前台。
# ping cb.vu & ping.log
# ping 使用 [Ctrl]-[Z] 来暂停(停止)
# 调入后台继续运行
# 后台进程列表
- 36232 Running
ping cb.vu & ping.log
+ 36233 Suspended (tty output)
# 让进程 2 返回到前台运行
使用&nohup&开启一个持续运行的进程直到 shell 被关闭(避免挂断)。
# nohup ping -i 60 & ping.log &
top&程序用来实时显示系统中各个进程的运行信息。
当&top&在运行的时候,按下&h&键会显示帮助画面。常用键如下:
u [用户名]&只显示属于此用户的进程。使用 + 或者空白可以查看所有用户
k [PID]&结束 PID 进程
1&显示所有进程状态信息(只有Linux)
R&将当前排序倒转
Kill命令与信号
使用&kill&或&killall&终止或发送一个信号给进程。
# ping -i 60 cb.vu & ping.log &
# kill -s TERM 4712
# 同 kill -15 4712
# killall -1 httpd
# 发送 HUP 信号终止进程 httpd
# pkill -9 http
# 发送 TERM 信号终止包含 http 的进程
# pkill -TERM -u www
# 发送 TERM 信号终止 www 所有者进程
# fuser -k -TERM -m /home
# 终止所有访问 /home 的进程(卸载该分区前)
下面是一些重要的信号:
1 & & &&HUP&(挂起)
2 & & &&INT&(中断)
3 & & &&QUIT&(退出)
9 & & &&KILL&(KILL 信号不能被捕捉,不能被忽略。)
15 & &&TERM&(软件终止信号)
&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&
用&chmod&和&chown&更改访问权限和所有权。对于所有用户的默认掩码(umask)可以在 /etc/profile (Linux) 或 /etc/login.conf (FreeBSD) 中修改。其默认掩码(umask)通常为 022。掩码可以和777做减法,从而得到755的权限。
1 --x 执行
# Mode 764 = 执行/读/写 | 读/写 | 读
# |---所有者|---用户组|---其他用户|
u=所有者, g=用户组, o=其他用户, a=所有用户
# chmod [OPTION] MODE[,MODE] FILE
# MODE 可以是 [ugoa]*([-+=]([rwxXst]))
# chmod 640 /var/log/maillog
# 更改 maillog 访问权限为 -rw-r-----
# chmod u=rw,g=r,o= /var/log/maillog # 同上
# chmod -R o-r /home/*
# 递归去除所有其他用户的可读权限
# chmod u+s /path/to/prog
# 在可执行位设置 SUID (知道你在干什么!)
# find / -perm -u+s -print
# 查找所有设置过 SUID 位的程序
# chown user:group /path/to/file
# 改变文件的所有者和文件关联的组
# chgrp group /path/to/file
# 改变文件关联的组
# chmod 640 `find ./ -type f -print` # Change permissions to 640 for all files
# chmod 751 `find ./ -type d -print` # Change permissions to 751 for all directories
# diskinfo -v /dev/ad2
# 显示磁盘信息(扇区/大小) (FreeBSD)
# hdparm -I /dev/sda
# 显示 IDE/ATA 磁盘信息 (Linux)
# fdisk /dev/ad2
# 显示和修改磁盘分区表
# smartctl -a /dev/ad2
# 显示磁盘检测信息
如果新内核不能引导,要引导一个旧内核,停止启动倒计时,做如下动作:
# load kernel.old
系统挂载点/磁盘使用情况
# mount | column -t
# 显示系统已挂载分区情况
# 显示磁盘剩余空间和挂载的设备
# cat /proc/partitions
# 显示所有设备的所有分区(Linux)
磁盘使用情况
# du -sh *
# 列出当前目录下所有文件夹大小
# 当前目录下所有目录大小总数
# du -ks * | sort -n -r
# 由大到小排序显示目录大小
# 由小到大显示文件列表
谁打开了那些文件
对于找出哪些文件阻止卸载分区并给出有代表性的错误是有帮助的:
# umount /home/
umount: unmount of /home
# 不能卸载,因为有一个文件锁定了 home
failed: Device busy
FreeBSD 和大多数 Unix
# fstat -f /home
# 对于一个挂载点
# fstat -p PID
# 对于一个应用程序进程 ID
# fstat -u user
# 对于一个用户
查找已打开日志文件(或其他已打开文件), 比如 Xorg:
# ps ax | grep Xorg | awk '{print $1}'
# fstat -p 1252
1252 root /
2 drwxr-xr-x
1252 text /usr
216016 -rws--x--x
212042 -rw-r--r--
在 /var 中的只有一个 inum 为 212042 的文件:
# find -x /var -inum 212042
/var/log/Xorg.0.log
使用&fuser&或&lsof&在一个挂载点中查找已打开的文件:
# fuser -m /home
# 列出访问 /home 的进程
# lsof /home
TYPE DEVICE
29029 eedcoba
17 /home/eedcoba (guam:/home)
29140 eedcoba
17 /home/eedcoba (guam:/home)
关于一个应用程序:
ps ax | grep Xorg | awk '{print $1}'
# lsof -p 3324
TYPE DEVICE
12492 /var/log/Xorg.0.log
关于单个文件:
# lsof /var/log/Xorg.0.log
TYPE DEVICE
/var/log/Xorg.0.log
挂载/重挂载一个文件系统
举个 cdrom 的例子。如果已经列于 /etc/fstab 中:
# mount /cdrom
或在 /dev/ 中查找设备,亦或使用&dmesg&命令
# mount -v -t cd9660 /dev/cd0c /mnt
# mount_cd9660 /dev/wcd0c /cdrom
# 另外一个方法
# mount -v -t msdos /dev/fd0c /mnt
/etc/fstab 中的一条:
Mountpoint
要允许用户做这些,可以这么做:
# sysctl vfs.usermount=1
# 或者在 /etc/sysctl.conf 中插入一条 "vfs.usermount=1"
# mount -t auto /dev/cdrom /mnt/cdrom
# 典型的 cdrom 挂载命令
# mount /dev/hdc -t iso9660 -r /cdrom
# mount /dev/sdc0 -t iso9660 -r /cdrom
/etc/fstab 中的条目:
/dev/cdrom
/media/cdrom
subfs noauto,fs=cdfss,ro,procuid,nosuid,nodev,exec 0 0
用 Linux 挂载一个 FreeBSD 分区
用 fdisk 查找分区号,这通常是 root 分区,但也可能是其他 BSD slice。如果 FreeBSD 有许多 slice,他们不列于同一个 fdisk 分区表中,但可见于 /dev/sda* 或 /dev/hda* 中。
# fdisk /dev/sda
# 查找 FreeBSD 分区
# mount -t ufs -o ufstype=ufs2,ro /dev/sda3 /mnt
/dev/sda10 = / /dev/sda11 /usr
# 其他 slice
不用卸载一个设备来重挂载。 对&fsck&来说是必须的。举个例子:
# mount -o remount,ro /
# mount -o ro /
从 cdrom 拷贝原始数据进一个 iso 映像文件:
# dd if=/dev/cd0c of=file.iso
给即时烧录(on-the-fly)添加 swap
假设你需要很多的 swap (即刻),如一个 2GB 文件 /swap2gb (只限 Linux)。
# dd if=/dev/zero of=/swap2gb bs=1024k count=2000
# mkswap /swap2gb
# 创建交换区
# swapon /swap2gb
# 激活这个 swap。现在可以使用了
# swapoff /swap2gb
# 当使用完毕,释放这个 swap
# rm /swap2gb
挂载一个 SMB&共享
假设我们要访问计算机 smbserver 上的名叫 myshare 的 SMB 共享,在 window PC 上键入的地址是 \\smbserver\myshare\。我挂载到 /mnt/smbshare 上。注意 cifs 必须是 IP 或 DNS 名,不是 Windows 名字。
# smbclient -U user -I 192.168.16.229 -L //smbshare/
# 列出共享
# mount -t smbfs -o username=winuser //smbserver/myshare /mnt/smbshare
# mount -t cifs -o username=winuser,password=winpwd //192.168.16.229/myshare /mnt/share
此外,mount.cifs 软件包可以存储认证到一个文件中。例如,/home/user/.smb:
username=winuser
password=winpwd
现在可以像下面那样挂载:
# mount -t cifs -o credentials=/home/user/.smb //192.168.16.229/myshare /mnt/smbshare
使用 -I 来获取 IP (或 DNS 名);smbserver 是 Windows 名。
# smbutil view -I 192.168.16.229 //winuser@smbserver
# 列出共享
# mount_smbfs -I 192.168.16.229 //winuser@smbserver/myshare /mnt/smbshare
挂载镜像文件
Linux loop-back
# mount -t iso9660 -o loop file.iso /mnt
# 挂载 CD 镜像文件
# mount -t ext3 -o loop file.img /mnt
# 用 ext3 文件系统挂载镜像文件
用于存储设备 (如果需要做 # kldload md.ko 动作):
# mdconfig -a -t vnode -f file.iso -u 0
# mount -t cd9660 /dev/md0 /mnt
# umount / mdconfig -d -u 0
# 清除 md 设备
用于虚拟节点:
# vnconfig /dev/vn0c file. mount -t cd9660 /dev/vn0c /mnt
# umount / vnconfig -u /dev/vn0c
# 清除 vn 设备
Solaris and FreeBSD
用于 loop-back 文件接口或 lofi:
# lofiadm -a file.iso
# mount -F hsfs -o ro /dev/lofi/1 /mnt
# umount / lofiadm -d /dev/lofi/1
# 清除 lofi 设备
创建并刻录 ISO 镜像文件
这将会拷贝 CD 或者 DVD 的扇区。当不用&conv=notrunc,镜像文件会等于 CD 内容大小而非 CD 容量大小。看下面和&。
# dd if=/dev/hdc of=/tmp/mycd.iso bs=2048 conv=notrunc
使用 mkisofs 把目录中所有文件创建成 CD/DVD 镜像文件。克服文件名限制:-r 开启 Rock Ridge 扩展用于 Unix 系统,-J 开启 Joliet 扩展用于微软系统。-L 允许 ISO9660 文件名第一个字符为句点。
# mkisofs -J -L -r -V TITLE -o imagefile.iso /path/to/dir
对于 FreeBSD,mkisofs 可以到 port 的 sysutils/cdrtools 中找到。
刻录 ISO 镜像文件
FreeBSD 默认情况下没有在 ATAPI 驱动上启用 DMA。DMA 可用 sysctl 命令启用,其参数如下,或者在 /boot/loader.conf 中添加如下条目:
hw.ata.ata_dma="1"
hw.ata.atapi_dma="1"
burncd&用于 ATAPI 驱动(burncd&为基本系统的一部分),cdrecord&(在 sysutils/cdrtools 中)用于 SCSI 驱动。
# burncd -f /dev/acd0 data imagefile.iso fixate
# ATAPI 驱动
# cdrecord -scanbus
# 查找 burner 设备描述符(如 1,0,0)
# cdrecord dev=1,0,0 imagefile.iso
对于 Linux,同样使用&cdrecord&如上文所述。此外,它还可以使用本地 ATAPI 接口查找设备描述符:
# cdrecord dev=ATAPI -scanbus
然后同上面一样烧录 CD/DVD。
dvd+rw-tools
&工具包(FreeBSD: ports/sysutils/dvd+rw-tools)可以做上面的一切,其还包括 growisofs 工具来刻录 CD 或 DVD。本实例所引用的 DVD 设备&/dev/dvd&可能是指向&/dev/scd0&(Linux)的符号连接,或者&/dev/cd0&(FreeBSD),或者&/dev/rcd0c&(NetBSD/OpenBSD),或者&/dev/rdsk/c0t1d0s2&(Solaris)。对于本实例&&上有一份很好的文档。
# -dvd-compat 选项将完结光盘,光盘便不可再附加数据
# growisofs -dvd-compat -Z /dev/dvd=imagefile.iso
# 刻录已存在的 iso 镜像文件
# growisofs -dvd-compat -Z /dev/dvd -J -R /p/to/data
# 直接刻录
转换 Nero .nrg 文件成 .iso
Nero 简单的添加了 300KB 的头到一个常规的 iso 镜像文件中。我们可用 dd 工具来去除它。
# dd bs=1k if=imagefile.nrg of=imagefile.iso skip=300
转换 bin/cue 镜像成 .iso
可以做到这一点。在 FreeBSD 中,它在 port 的 sysutils/bchunk 中。
# bchunk imagefile.bin imagefile.cue imagefile.iso
创建基于文件的镜像文件
举个例子,一个使用文件 /usr/vdisk.img 的 1GB 分区。这里我们使用 vnode 0,但也可为 1。
# dd if=/dev/random of=/usr/vdisk.img bs=1K count=1M
# mdconfig -a -t vnode -f /usr/vdisk.img -u 0
# 创建设备 /dev/md1
# bsdlabel -w /dev/md0
# newfs /dev/md0c
# mount /dev/md0c /mnt
# umount / mdconfig -d -u 0; rm /usr/vdisk.img
# 清除 md 设备
这个基于文件的镜像文件可以在 /etc/rc.conf 和 /etc/fstab 中配置成启动期间自动挂载。可用&# /etc/rc.d/mdconfig start&(先用&# mdconfig -d -u 0&命令删除 md0 设备) 测试你的设置。需要注意的是,那个自动设置仅工作于这个基于文件的镜像文件不在 root 分区中。原因是 /etc/rc.d/mdconfig 脚本早于启动就执行了,并且 root 分区仍然是只读的。脚本 /etc/rc.d/mdconfig2 之后,镜像文件将位于 root 分区外挂载。/boot/loader.conf:
md_load="YES"
/etc/rc.conf:
# mdconfig_md0="-t vnode -f /usr/vdisk.img"
# /usr 不在 root 分区中
/etc/fstab: (行后的两个 0 0 很重要,它告诉 fsck 忽略这个设备,现在还不存在。)
/usr/vdisk
也可能在增加镜像文件的大小之后,如增大到 300MB。
# umount / mdconfig -d -u 0
# dd if=/dev/zero bs=1m count=300 && /usr/vdisk.img
# mdconfig -a -t vnode -f /usr/vdisk.img -u 0
# growfs /dev/md0
# mount /dev/md0c /mnt
# 文件分区现在为 300MB
# dd if=/dev/zero of=/usr/vdisk.img bs=1024k count=1024
# mkfs.ext3 /usr/vdisk.img
# mount -o loop /usr/vdisk.img /mnt
# umount / rm /usr/vdisk.img
Linux with losetup
/dev/zero&比&urandom&更快,但对于加密来说却不够安全。
# dd if=/dev/urandom of=/usr/vdisk.img bs=1024k count=1024
# losetup /dev/loop0 /usr/vdisk.img
# 创建并联结 /dev/loop0
# mkfs.ext3 /dev/loop0
# mount /dev/loop0 /mnt
# losetup -a
# 查看已经挂载的 loop 设备
# umount /mnt
# losetup -d /dev/loop0
# rm /usr/vdisk.img
创建基于内存的文件系统
基于内存的文件系统对于重量级 IO 应用程序来说非常快。怎样创建一个挂载到 /memdisk 的 64M 分区:
# mount_mfs -o rw -s 64M md /memdisk
# umount / mdconfig -d -u 0
# 清除该 md 设备
# /etc/fstab 条目
# mount -t tmpfs -osize=64m tmpfs /memdisk
在 ad4s3c (/home) 分区上读写一个 1GB 的文件。
# time dd if=/dev/ad4s3c of=/dev/null bs=1024k count=1000
# time dd if=/dev/zero bs=1024k count=1000 of=/home/1Gb.file
# hdparm -tT /dev/hda
# 仅限 Linux
&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&
调试 (也可看
# ethtool eth0
# 显示以太网状态(replaces mii-diag)
# ethtool -s eth0 speed 100 duplex full # 把网卡 eth0 速度改为 100兆/秒,采用全双工
# ethtool -s eth0 autoneg off # 禁用自动协商模式
# ethtool -p eth1
# 闪烁网络接口 LED 灯 - 如果支持的话,非常实用
# ip link show
# 在 Linux 上显示所有网络接口(同 ifconfig 类似)
# ip link set eth0 up
# 使设备激活(或Down掉)。同 "ifconfig eth0 up"
# ip addr show
# 在 Linux 上显示所有 IP 地址(与 ifconfig 类似)
# ip neigh show
# 与 arp -a 类似
# ifconfig fxp0
# 查看 "media" 字段(FreeBSD)
# 查看路由(或主机) ARP 条目(所有系统)
# ping cb.vu
# 第一个要试的事情...
# traceroute cb.vu
# 列印到目的地的路由路径
# ifconfig fxp0 media 100baseTX mediaopt full-duplex # 100兆/秒 全双工(FreeBSD)
# netstat -s
# 对每个网络协议做系统级分析
另一些命令,虽然不总是默认安装,但很好找:
# arping 192.168.16.254
# 在网络层上 Ping
# tcptraceroute -f 5 cb.vu
# 使用 tcp 替换 icmp 来跟踪,透过防火墙
列印路由表
# route -n
# Linux 或使用 "ip route"
# netstat -rn
# Linux, BSD 和 UNIX
# route print
添加删除路由
# route add 212.117.0.0/16 192.168.1.1
# route delete 212.117.0.0/16
# route add default 192.168.1.1
永久的添加路由可在 /etc/rc.conf 配置文件中设置
static_routes="myroute"
route_myroute="-net 212.117.0.0/16 192.168.1.1"
# route add -net 192.168.20.0 netmask 255.255.255.0 gw 192.168.16.254
# ip route add 192.168.20.0/24 via 192.168.16.254
# 等同于上面命令
# route add -net 192.168.20.0 netmask 255.255.255.0 dev eth0
# route add default gw 192.168.51.254
# ip route add default via 192.168.51.254 dev eth0
# 等同于上面命令
# route delete -net 192.168.20.0 netmask 255.255.255.0
# route add -net 192.168.20.0 -netmask 255.255.255.0 192.168.16.254
# route add default 192.168.51.254 1
# 1 = 通过此路由跳数减 1
# route change default 192.168.50.254 1
永久条目配置在&/etc/defaultrouter&中。
# Route add 192.168.50.0 mask 255.255.255.0 192.168.51.253
# Route add 0.0.0.0 mask 0.0.0.0 192.168.51.254
使用&add -p&来是路由设置永久有效。
配置额外的 IP 地址
# ifconfig eth0 192.168.50.254 netmask 255.255.255.0
# 第一个 IP
# ifconfig eth0:0 192.168.51.254 netmask 255.255.255.0
# 第二个 IP
# ip addr add 192.168.50.254/24 dev eth0
# 等价命令
# ip addr add 192.168.51.254/24 dev eth0 label eth0:1
# ifconfig fxp0 inet 192.168.50.254/24
# 第一个 IP
# ifconfig fxp0 alias 192.168.51.254 netmask 255.255.255.0 # 第二个 IP
永久条目设置在 /etc/rc.conf 中
ifconfig_fxp0="inet 192.168.50.254
netmask 255.255.255.0"
ifconfig_fxp0_alias0="192.168.51.254 netmask 255.255.255.0"
用&ifconfig -a&命令检查设置
# ifconfig hme0 plumb
# 启用网卡
# ifconfig hme0 192.168.50.254 netmask 255.255.255.0 up
# 第一个 IP
# ifconfig hme0:1 192.168.51.254 netmask 255.255.255.0 up
# 第二个 IP
更改 MAC 地址
通常在你更改之前先停下网络接口。不要告诉我为什么你想改变 MAC 地址......
# ifconfig eth0 down
# ifconfig eth0 hw ether 00:01:02:03:04:05
# ifconfig fxp0 link 00:01:02:03:04:05
# ifconfig hme0 ether 00:01:02:03:04:05
# sudo ifconfig en0 ether 00:01:02:03:04:05
# Mac OS X Tiger
# sudo ifconfig en0 lladdr 00:01:02:03:04:05
# Mac OS X Leopard
对于 Windows 已经有许多工具了。像&。或者看看 "Mac Makeup", "smac"。
使用中的端口
监听打开的端口:
# netstat -an | grep LISTEN
# 列出所有因特网连接(Linux)
# socklist
# 列出打开的 socket (Linux)
# sockstat -4
# 使用 socket 的应用程序列表(FreeBSD)
# netstat -anp --udp --tcp | grep LISTEN
# netstat -tup
# 列出活跃的连接(Linux)
# netstat -tupl
# 列出系统中正在监听的端口(Linux)
# netstat -ano
检查正在运行的防火墙(只是典型配置):
# iptables -L -n -v
# 状态信息
Open the iptables firewall
# iptables -P INPUT
# 打开所有
# iptables -P FORWARD
# iptables -P OUTPUT
# iptables -Z
# 把所有链的包及字节的计数器清空
# iptables -F
# 清空所有链
# iptables -X
# 删除所有链
# ipfw show
# 状态信息
# ipfw list 65535 # 如果显示 "65535 deny ip from any to any",那防火墙已被禁用
# sysctl net.inet.ip.fw.enable=0
# sysctl net.inet.ip.fw.enable=1
路由 IP 转发
查看然后启用 IP 转发:
# cat /proc/sys/net/ipv4/ip_forward
# 查看 IP 转发 0=禁用, 1=启用
# echo 1 & /proc/sys/net/ipv4/ip_forward
或者编辑 /etc/sysctl.conf:
net.ipv4.ip_forward = 1
查看并启用:
# sysctl net.inet.ip.forwarding
# 查看 IP 转发 0=禁用, 1=启用
# sysctl net.inet.ip.forwarding=1
# sysctl net.inet.ip.fastforwarding=1
# 专用路由器或防火墙
Permanent with entry in /etc/rc.conf:
gateway_enable="YES"
# 如果主机是网关则设置为 YES。
# ndd -set /dev/ip ip_forwarding 1
# 查看 IP 转发 0=禁用, 1=启用
NAT - 网络地址转换
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # 激活 NAT
# iptables -t nat -A PREROUTING -p tcp -d 78.31.70.238 --dport 20022 -j DNAT \
--to 192.168.16.44:22
# 转发端口 20022 到内部 IP 端口(ssh)
# iptables -t nat -A PREROUTING -p tcp -d 78.31.70.238 --dport 993:995 -j DNAT \
--to 192.168.16.254:993:995
# 转发 993-995 范围端口
# ip route flush cache
# iptables -L -t nat
# 查看 NAT 状态信息
使用 -D 替换 -A 来删除端口转发。
# natd -s -m -u -dynamic -f /etc/natd.conf -n fxp0
Or edit /etc/rc.conf with:
firewall_enable="YES"
# 设置 YES 来启用防火墙功能
firewall_type="open"
# 防火墙类型(看 /etc/rc.firewall)
natd_enable="YES"
# 启用 natd (如果 firewall_enable == YES)。
natd_interface="tun0"
# 公共的网络接口或要使用的 IP 地址。
natd_flags="-s -m -u -dynamic -f /etc/natd.conf"
端口转发:
# cat /etc/natd.conf
same_ports yes
use_sockets yes
unregistered_only
# redirect_port tcp insideIP:00-3399
# 端口范围
redirect_port udp 192.168.51.103:
在 unix 上,对于所有的网络接口的 DNS 条目都存储在 /etc/resolv.conf 文件中。主机域也储存在这个文件中。最小化配置如下:
nameserver 78.31.70.238
search sleepyowl.net intern.lab
domain sleepyowl.net
检查系统域名:
# hostname -d
# 等同于 dnsdomainname
在 Windows 上,DNS 配置于每个网络接口。要显示配置的 DNS 和清空 DNS 缓存可是使用:
# ipconfig /?
# 显示帮助
# ipconfig /all
# 显示所有信息包括 DNS
# ipconfig /flushdns
# 清除 DNS 缓存
Dig 是你测试 DNS 设置的好朋友。举个例子,用于测试的 DNS 服务器为&213.133.105.2 ns.second-ns.de。查看哪个服务器客户端接收应答(简单应答).
# dig sleepyowl.net
sleepyowl.net.
78.31.70.238
;; SERVER: 192.168.51.254#53(192.168.51.254)
路由器 192.168.51.254 应答了,并返回了一条 A 条目(记录)。任何条目都可查询,DNS 服务器可用 @ 来选定:
# dig MX google.com
# dig @127.0.0.1 NS sun.com
# 测试本地服务器
# dig @204.97.212.10 NS MX heise.de
# 查询外部
# dig AXFR @ns1.xname.org cb.vu
# 查看区传送(zone transfer)
程式 host 也很强大。
# host -t MX cb.vu
# 获取邮件 MX 记录
# host -t NS -T sun.com
# 通过 TCP 连接获取 NS 记录
# host -a sleepyowl.net
# 获取所有
查找属于一个 IP 地址(in-addr.arpa.)的域名。可用&dig,&host&和&nslookup&命令查询:
# dig -x 78.31.70.238
# host 78.31.70.238
# nslookup 78.31.70.238
/etc/hosts
单个主机可以配置于文件 /etc/hosts 来代替本地正在运行的&named&反向域名查询。格式很简单,举个例子:
78.31.70.238
sleepyowl.net
对于 hosts 文件和 DNS 查询之间的优先级,可在&/etc/nsswitch.conf&和&/etc/host.conf&中配置 order 名称解析。这个文件同样存在于 Windows 上,通常在:
C:\WINDOWS\SYSTEM32\DRIVERS\ETC
一些发行版(SuSE)使用 dhcpcd 作为客户端。默认网络接口是 eth0。
# dhcpcd -n eth0
# 触发更新(并不总是可以工作)
# dhcpcd -k eth0
# 释放并关闭
租约(lease)的全部信息存储在:
/var/lib/dhcpcd/dhcpcd-eth0.info
FreeBSD (和 Debian) 使用&dhclient。要配置一个网络接口(如:bge0)运行:
# dhclient bge0
租约(lease)的全部信息存储在:
/var/db/dhclient.leases.bge0
/etc/dhclient.conf
设置 prepend 选项或强制不同的选项:
# cat /etc/dhclient.conf
interface "rl0" {
prepend domain-name-servers 127.0.0.1;
default domain-name "sleepyowl.net";
supersede domain-name "sleepyowl.net";
dhcp 租约(lease)使用&ipconfig&来更新:
# ipconfig /renew
# 更新所有适配器
# ipconfig /renew LAN
# 更新名叫 "LAN" 的适配器
# ipconfig /release WLAN
# 释放名叫 "WLAN" 的适配器
是的,这是一个使用简单名称重新命名你的适配器的好主意!
通信量分析(Traffic analysis)
&是一个小的流量监控控制台,而且可以显示不同的网络接口的流量。
用 tcpdump 嗅探(sniff)
# tcpdump -nl -i bge0 not port ssh and src \(192.168.16.121 or 192.168.16.54\)
# tcpdump -l & dump && tail -f dump
# 缓冲输出
# tcpdump -i rl0 -w traffic.rl0
# 把数据报文写入二进制文件
# tcpdump -r traffic.rl0
# 从文件读取数据报文(也可以使用 ethereal)
# tcpdump port 80
# 两个经典命令
# tcpdump host google.com
# tcpdump -i eth0 -X port \(110 or 143\)
# 查看端口 110(POP) 或 143(IMAP)的数据报文
# tcpdump -n -i eth0 icmp
# 只捕获 ping
# tcpdump -i eth0 -s 0 -A port 80 | grep GET
# -s 0 为全部包, -A 为 ASCII
另一些重要选项:
-A&& & 显示每个包清晰文本(除了报头)
-X&& & 显示包的 ASCII 文本
-l&& & 使标准输出变为缓冲行形式
-D&& & 显示所有可用网络接口
对于 Windows 可以使用&。使用 windump -D 来列出网络接口。
用 nmap 扫描
&是一个用于 OS 探测的端口扫描工具,她通常在许多发行版上有安装,并且同样可用于 Windows。如果你不扫描你的服务器,骇客们会为你做这些...
# nmap cb.vu
# 扫描主机上所有保留的 TCP 端口
# nmap -sP 192.168.16.0/24 # 找出在 0/24 上主机所使用的 IP
# nmap -sS -sV -O cb.vu
# 做秘密 SYN 扫描来探测系统和系统服务的版本信息
OpenSSH 3.8.1p1 FreeBSD- (protocol 2.0)
Sendmail smtpd 8.13.6/8.13.6
Apache httpd 2.0.59 ((FreeBSD) DAV/2 PHP/4.
Running: FreeBSD 5.X
Uptime 33.120 days (since Fri Aug 31 11:41:04 2007)
其他非标准但好用的工具有&hping&(www.hping.org),她是一个 IP 分组组装/分析器,和&fping&(fping.sourceforge.net)。fping 可以在一个循环队列(round-robin fashion)中扫描多种主机。
流量控制(QoS)
流量控制管理着一个网络的队列、流量监控、调度以及其他流量设置(traffic parameters)。以下简单实用的示例使用 Linux 和 FreeBSD 的能力来更好的利用带宽。
DSL 或有线调制解调器有一个很长的列队来提高上传吞吐量(upload throughput)。然而用一个快速的设备(如以太网)填充这个列队将大大减少交互性。这就是限制设备上传速度有用的原因,以匹配调制解调器的实际能力,这可以有效提高交互性。设置大约为 modem 最大速度的 90%。
给 512K 上传速度的 modem。
# tc qdisc add dev eth0 root tbf rate 480kbit latency 50ms burst 1540
# tc -s qdisc ls dev eth0
# tc qdisc del dev eth0 root
# 删除队列
# tc qdisc change dev eth0 root tbf rate 220kbit latency 50ms burst 1540
FreeBSD 使用&dummynet&来控制带宽,其配置工具为 ipfw。Pipe 用来设置限制带宽的单位[K|M]{比特/秒|字节/秒},0 意味着没有限制。使用同样的 pipe 数字可重新配置它。举个例子,限制上传带宽为 500K。
# kldload dummynet
# 如有必要加载这个模块
# ipfw pipe 1 config bw 500Kbit/s
# 创建一个带宽限制的 pipe
# ipfw add pipe 1 ip from me to any
# 转移所有上传进入这个 pipe
服务质量 (Quality of service)
使用&tc&的优先级队列来优化 VoIP。在&&或&&上可以看到完整的例子。假设 VoIP 使用 UDP 端口
并且使用 eth0 设备(也可为 ppp0 或 so)。下列命令定义了三个队列,并且用 QoS&0x1e(设置所有位) 强制 VOIP 流量到队列 1。默认流量流入队列 3,Qos&Minimize-Delay&流入队列 2。
# tc qdisc add dev eth0 root handle 1: prio priomap 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 0
# tc qdisc add dev eth0 parent 1:1 handle 10: sfq
# tc qdisc add dev eth0 parent 1:2 handle 20: sfq
# tc qdisc add dev eth0 parent 1:3 handle 30: sfq
# tc filter add dev eth0 protocol ip parent 1: prio 1 u32 \
match ip dport C00 flowid 1:1
# 使用服务端端口范围
match ip dst 123.23.0.1 flowid 1:1
# 或/和使用服务器 IP
状态和移除:
# tc -s qdisc ls dev eth0
# queue status
# tc qdisc del dev eth0 root
# delete all QoS
计算端口范围和掩码 (mask)
用你所计算的端口掩码来定义 tc 过滤器的端口范围。查询 2^N 端口范围结尾,推断范围并转换成十六进制。这就是你的掩码 (mask)。例如 10000 -& 11024,它的范围是 1024。
# 2^13 (8192) & 10000 & 2^14 (16384)
# 结尾是 2^14 = 16384
# echo "obase=16;(2^14)-1024" | bc
# 掩码是 0x3C00
假设最大连接带宽为 500Kbit/s,我们使用优先级 100:10:1 定义 3 个队列给 VoIP:ssh:剩余所有。
# ipfw pipe 1 config bw 500Kbit/s
# ipfw queue 1 config pipe 1 weight 100
# ipfw queue 2 config pipe 1 weight 10
# ipfw queue 3 config pipe 1 weight 1
# ipfw add 10 queue 1 proto udp dst-port
# ipfw add 11 queue 1 proto udp dst-ip 123.23.0.1 # 或/和使用服务器 IP
# ipfw add 20 queue 2 dsp-port ssh
# ipfw add 30 queue 3 from me to any
# 剩余所有
状态和移除:
# ipfw list
# 规则信息
# ipfw pipe list
# 管道信息
# ipfw flush
# 删除除默认外所有规则
一些可工作在已配置好的 NIS 客户端上的命令:
# 获取提供 NIS 服务的服务器名
# domainname
# 已配置的 NIS 域名
# ypcat group
# 列印 NIS 映射 group
# cd /var/yp && make
# 重建 yp 数据库
ypbind 正在运行吗?
# ps auxww | grep ypbind
/usr/sbin/ypbind -s -m -S servername1,servername2 # FreeBSD
/usr/sbin/ypbind
# yppoll passwd.byname
Map passwd.byname has order number . Mon Sep 24 13:57:21 2007
The master server is servername.domain.net.
# cat /etc/yp.conf
ypserver servername
domain domain.net broadcast
Public key authentication
使用公钥认证而不是密码连接主机。方法是附加你的公钥文件到远程主机。本例中我们用客户端产生的 key&从&host-client&连接到&host-server。
使用 ssh-keygen 生成密钥对。私钥放在&~/.ssh/id_dsa,公钥在&~/.ssh/id_dsa.pub。
拷贝你的公钥到服务器的&~/.ssh/authorized_keys2。
# ssh-keygen -t dsa -N ''
# cat ~/.ssh/id_dsa.pub | ssh you@host-server "cat - && ~/.ssh/authorized_keys2"
使用来自 ssh.com 的 Windows 客户端
ssh.com 的非商业性版本的客户端可下载自它主 FTP 站点:。 用 ssh.com 客户端产生的密钥需要在 OpenSSH 服务器上进行转换。可以使用 ssh-keygen 命令来完成。
使用 ssh.com 客户端创建一对密钥:Settings - User Authentication - Generate New....
我使用 DSA 密钥类型;密钥长度为 2048。
拷贝 ssh.com 客户端产生的公钥到服务器的 ~/.ssh 目录。
她的密钥对在 C:\Documents and Settings\%USERNAME%\Application Data\SSH\UserKeys。
在服务器上使用 ssh-keygen 转换公钥:
# cd ~/.ssh
# ssh-keygen -i -f keyfilename.pub && authorized_keys2
注意:&我们使用 DSA 密钥,使用 RSA 密钥也是可以的。这个密钥不受密码保护。
在 Windows 上使用 Putty
&是一个简单并且自由的(MIT许可)&ssh Windows 客户端。
使用 puTTYgen 程序创建密钥对。
保存密钥对(比如:C:\Documents and Settings\%USERNAME%\.ssh).
拷贝公钥到服务器的 ~/.ssh 目录:
# scp .ssh/puttykey.pub root@192.168.51.254:.ssh/
使用 ssh-keygen 在 OpenSSH 服务器上转换这个公钥:
# cd ~/.ssh
# ssh-keygen -i -f puttykey.pub && authorized_keys2
在 Putty 中设置指向私钥的位置:Connection - SSH - Auth
在首次连接时,SSH 会请求保存不知道的主机指纹。要避免中间人(man-in-the-middle)攻击,服务器的管理员可以发送密钥指纹给客户端,来让其在首次登陆时验证服务器的真实性。使用&ssh-keygen -l&获取服务器的指纹:
# ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub
# RSA 密钥
:be:9b:ae:6c:36:31:fd:83:98:b7:99:2d:9f:cd /etc/ssh/ssh_host_rsa_key.pub
# ssh-keygen -l -f /etc/ssh/ssh_host_dsa_key.pub
# DSA 密钥(默认)
a:aa:d9:73:25:46:6d:0a:48:35:c7:f4:16:d4:ee /etc/ssh/ssh_host_dsa_key.pub
现在客户端在连接到服务器时可验证其服务器的真实性:
# ssh linda
The authenticity of host 'linda (192.168.16.54)' can't be established.
DSA key fingerprint is 14:4a:aa:d9:73:25:46:6d:0a:48:35:c7:f4:16:d4:ee.
Are you sure you want to continue connecting (yes/no)? yes
安全文件传输
一些简单的命令:
# scp file.txt host-two:/tmp
# scp joe@host-two:/www/*.html /www/tmp
# scp -r joe@host-two:/www /www/tmp
在 Konqueror 或 Midnight 控制台中,用地址&fish://user@gate&来访问远程文件系统是可行的,就是比较慢而已。此外,也可以用基于 SCP 文件系统客户端的&sshfs&来挂载一个远程目录。.
隧道(Tunneling)
SSH 隧道可以让你通过 SSH 连接进行端口转发(转发/反向隧道),从而确保了传输及端口访问的安全。它只能工作在 TCP 协议上。通常端口转发命令如下(也可看&):
# ssh -L localport:desthost:destport user@gate
# gate 为目标主机网关
# ssh -R destport:desthost:localport user@gate
# 转发你的 localport 到目标端口
# ssh -X user@gate
# 转发 X 程序
这将会连接到 gate 并转发端口到目标主机 desthost:destport。注意 desthost 为 gate 中的目标主机名。因此,如果连接到了 gate,那么 desthost 就是 localhost。也可以做更多的端口转发。
在 gate 上直接转发
假设我们想访问在 gate 上运行的 CVS(2401端口) 和 HTTP(80端口)。下面是个简单的例子,desthost 就是 localhost,我们使用本的端口 8080 代替 80 端口,所以我们不需要 root 权限。一旦 ssh session 打开,二个服务就都可在本地端口访问。
# ssh -L 2401:localhost:2401 -L 8080:localhost:80 user@gate
转发 Netbios 和远程桌面到第二个服务器
假设有一台在 gate 后面没有运行 ssh 的 Winodws SMB 服务器。我们需要访问 SMB 共享和远程桌面。
# ssh -L 139:smbserver:139 -L 3388:smbserver:3389 user@gate
现在这个 SMB 共享可以使用 \\127.0.0.1\ 访问,但只能在本地共享关闭的情况下,因为本的共享也是在 139 端口监听的。保持本的共享也是可行的,因此我们需要为这个通道使用新 IP 地址来新建一个虚拟设备,SMB 共享将会使用此地址连接。此外,本地 RDP 已经在 3389 端口监听了,所以我们选择端口 3388。对于这个例子,让我们使用一个虚拟 IP 地址 10.1.1.1。
对于 Putty 上使用源端口=10.1.1.1:139。它可以创建多重回路(multiple loop)设备和通道。在 Windows 2000 上,只有 Putty 为我工作。
对于 ssh.com 的客户端,要禁用 "Allow local connections only"。因为 ssh.com 客户端绑定了所有地址,所以只能连接单个共享。
现在用 IP 地址 10.1.1.1 创建回路(loopback)接口:
# 系统-&控制面板-&添加硬件 # 是,我已经连接了此硬件(Y) # 添加新的硬件设备(在列表最下面)。
# 安装我手动选择的硬件 # 网络适配器 # Microsoft , Microsoft Loopback Adapter。
配置这个假设备的 IP 地址为 10.1.1.1,掩码 255.255.255.0,没有网关。
高级-&WINS,开启 LMHOSTS 查询;禁用 TCP/IP 上的 NetBIOS。
# 启用 Microsoft 网络客户端。# 禁用 Microsoft 网络文件和打印机共享
做完这些之后我有重启。现在用 \\10.1.1.1 连接 SMB 共享和用 10.1.1.1:3388 连接远程桌面。
如果不能工作:
端口有没有转发:运行控制台运行 netstat -an 命令并查看有没有 0.0.0.0:139 或者 10.1.1.1:139
有没有 telnet 到 10.1.1.1 139?
你需要打开 "本地端口接受其他主机连接"。
"Microsoft 网络文件和打印机共享" 有没有被禁用?
在 NAT 后面连接两个客户端
假设两个客户端在一个 NAT 网关后面,cliadmin 客户端要连接到 cliuser 客户端(目的地),两者都可用 ssh 登录到正在运行 sshd 的 gate 上。你不需要 root 权限,只要端口大于 1024 即可。我们在 gate 上使用 2022 端口。而且,由于 gate 使用与本地,所以网关端口不是必须的。开启 cliuser 客户端(从目标到 gate):
# ssh -R 2022:localhost:22 user@gate
# 转发客户端 22 端口到 gate:2022 端口
开启 cliadmin 客户端(从主机到 gate):
# ssh -L 3022:localhost:2022 admin@gate
# 转发客户端 3022 端口到 gate:2022 端口
现在 admin 可以直接连接 cliuser 客户端:
# ssh -p 3022 admin@localhost
# local:3022 -& gate:2022 -& client:22
在 NAT 后面的 VNC 连接
假设一个在 NAT 后面,监听在端口 5900 上可被访问的 Windows VNC 客户端。开启 cliwin 客户端到 gate:
# ssh -R 15900:localhost:5900 user@gate
开启 cliadmin 客户端(从主机到 gate):
# ssh -L 5900:localhost:15900 admin@gate
现在 admin 直接连接到 VNC 客户端:
# vncconnect -display :0 localhost
使用 SSH 建立 VPN
自 4.3 版开始,OpenSSH 可以使用 tun/tap&设备来加密一个隧道。其非常类似于基于 TLS 的 VPN 解决方案(像 OpenVPN)。对于 SSH 的一个优势是,她不需要安装和配置额外的软件。另外隧道使用 SSH 认证(像共享密钥)。 其缺点是,对于一个缓慢的连接, 其传输效率较低。并且这个隧道依赖于单个(易断的) TCP 链接。这个技术对于快速设置一个基于 IP 的 VPN 来说非常有用。她对于用单个 TCP 端口转发没有限制,并且在所有 3/4 层 协议像 ICMP、TCP/UDP 等上都可用。不管怎么样,下面这些选择在 sshd_conf 文件中是必须的:
PermitRootLogin yes
PermitTunnel yes
单个 P2P 连接
这里,我们用点对点隧道连接 hclient 和 hserver 两个主机。这个连接是从 hclient 开始到 hserver 的,并且是用 root 来做。这个通道的连接点是 10.0.1.1(服务端)和 10.0.1.2(客户端),然后我们创建设备 tun5(当然也可以是其它数字)。这个过程非常简单:
使用 SSH 的通道选项 -w 来连接
设置隧道的 IP 地址。服务端和客户端各一次。
连接到服务端
连接始于客户端,然后再服务端执行命令。
Linux上的服务端
cli&# ssh -w5:5 root@hserver
srv&# ifconfig tun5 10.0.1.1 netmask 255.255.255.252
# 在服务端 shell 上执行
FreeBSD上的服务端
cli&# ssh -w5:5 root@hserver
srv&# ifconfig tun5 10.0.1.1 10.0.1.2
# 在服务端 shell 上执行
连接到客户端
在客户端上执行命令:
cli&# ifconfig tun5 10.0.1.2 netmask 255.255.255.252
# Linux上的客户端
cli&# ifconfig tun5 10.0.1.2 10.0.1.1
# FreeBSD上的客户端
现在两个主机都连上了,并且可以在任何 3/4 层协议上使用此通道 IP 地址透明的通讯。
连接两个网络
除上面的 p2p 设置外,一个更有用的是SSH VPN 用两个 gate 连接两个私有网络。假设有这样一个例子,netA 为 192.168.51.0/24 还有 netB 为 192.168.16.0/24。设置过程同上面相似,我们只需要添加 routing。如果 gate 不同于默认网关,那在私有网络接口上必须开启 NAT。192.168.51.0/24 (netA)|gateA &-& gateB|192.168.16.0/24 (netB)
使用隧道选项 -w 连接 SSH。
配置隧道的 IP 地址。服务端和客户端各一次。
为两个网络添加 routing。
如果需要,在 gate 的私有网络接口上开启 NAT。
设置是从 netA 中的 gasteA 开始的.
连接 gateA 到 gateB
连接从 gateA 开始,命令执行于 gateB。
Linux 上的 gateB
gateA&# ssh -w5:5 root@gateB
gateB&# ifconfig tun5 10.0.1.1 netmask 255.255.255.252 # 在 gateB 的 shell 中执行
gateB&# route add -net 192.168.51.0 netmask 255.255.255.0 dev tun5
gateB&# echo 1 & /proc/sys/net/ipv4/ip_forward
# 如果不是默认网关
gateB&# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
FreeBSD 上的 gateB
gateA&# ssh -w5:5 root@gateB
# 创建 tun5 设备
gateB&# ifconfig tun5 10.0.1.1 10.0.1.2
# 在 gateB 的 shell 中执行
gateB&# route add 192.168.51.0/24 10.0.1.2
gateB&# sysctl net.inet.ip.forwarding=1
# 如果不是默认网关
gateB&# natd -s -m -u -dynamic -n fxp0
gateA&# sysctl net.inet.ip.fw.enable=1
配置 gateA
在 gateA 上执行命令:
Linux 上的 gateA
gateA&# ifconfig tun5 10.0.1.2 netmask 255.255.255.252
gateA&# route add -net 192.168.16.0 netmask 255.255.255.0 dev tun5
gateA&# echo 1 & /proc/sys/net/ipv4/ip_forward
gateA&# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
FreeBSD 上的 gateA
gateA&# ifconfig tun5 10.0.1.2 10.0.1.1
gateA&# route add 192.168.16.0/24 10.0.1.2
gateA&# sysctl net.inet.ip.forwarding=1
gateA&# natd -s -m -u -dynamic -n fxp0
gateA&# sysctl net.inet.ip.fw.enable=1
现在两个私有网络都可以通过 SSH VPN 来透明的连接。如果 gate 不是默认网关,那么 IP 转发和 NAT 设置都是必须的。在这种情况下,客户端将不知道在哪里转发响应(response),并且 NAT 必须是开启的。
Rsync 差不多可以代替 cp 和 scp,此外,断点续传是重启有效的。尾部的斜杠也有着不同的意思,请阅读 man 页面......这里有一些例子:拷贝目录中所有内容:
# rsync -a /home/colin/ /backup/colin/
# rsync -a /var/ /var_bak/
# rsync -aR --delete-during /home/user/ /backup/
# 使用相对路径(看下面)
同之前一样,但使用了压缩和网络。Rsync 使用 SSH 进行传输,并且使用 SSH 密钥,如果设置的话。和 SCP 一样使用 ":"。一个典型的拷贝:
# rsync -axSRzv /home/user/ user@server:/backup/user/
排除在 /home/user/ 中任何 tmp 目录,并且保持相对目录层次结构,远程目录的结构就是 /backup/home/user/。典型的用于备份的命令。
# rsync -azR --exclude /tmp/ /home/user/ user@server:/backup/
SSH 连接使用端口 20022:
# rsync -az -e 'ssh -p 20022' /home/colin/ user@server:/backup/colin/
使用 rsync 守护进程(使用"::")是很快的,但没有透过 SSH 加密。 位置 /backup 定义在了配置文件 /etc/rsyncd.conf 中。变量 RSYNC_PASSWORD 可以设置用来免除手动输入密码。
# rsync -axSRz /home/ ruser@hostname::rmodule/backup/
# rsync -axSRz ruser@hostname::rmodule/backup/ /home/
一些重要选项:
-a, --archive&归档模式,等于 -rlptgoD (非 -H)
-r, --recursive&对子目录以递归模式处理
-R, --relative&使用相对路径名
-H, --hard-links&保留硬链结
-S, --sparse&对稀疏文件进行特殊处理以节省DST的空间
-x, --one-file-system&不跨越文件系统边界
--exclude=PATTERN&指定排除不需要传输的文件模式
--delete-during&传输期间删除
--delete-after&传输结束以后再删除
在 Windows 上使用 Rsync
可以通过 cygwin 或 独立打包的&&来在 Windows 上运行 rsync。这对于自动备份来说非常方便。只装其中一个(不是两个),然后添加路径到 Windows 系统变量中:# 控制面板 -& 系统 -& 高级标签,环境变量按钮。编辑 "Path" 添加 rsync 的安装路径,比如:C:\Program Files\cwRsync\bin 或者 C:\cygwin\bin。这可以让&rsync和&ssh&可用于 Windows 命令窗口中。
Rsync 是自动使用 SSH 隧道的,因此在服务端使用 SSH 认证。自动备份可免受用户的影响,rsync 命令对于使用 SSH 公钥认证可以不需要密码。下面所有的命令都可在 windows 控制台中执行。在控制台(开始 -& 运行 -& cmd)中像在&&中描述的那样创建和上传密钥,根据你的情况改变 "user" 和 "server"。如果文件 authorized_keys2 不存在,拷贝 id_dsa.pub 成 authorized_keys2 并上传它。
# ssh-keygen -t dsa -N ''
# 创建密钥对
# rsync user@server:.ssh/authorized_keys2 . # 从服务器拷贝本地文件
# cat id_dsa.pub && authorized_keys2
# 或者使用编辑器添加这个公钥
# rsync authorized_keys2 user@server:.ssh/
# 拷贝文件回服务器
# del authorized_keys2
# 删除本地拷贝
现在测试一下(在同一行里面):
rsync -rv "/cygdrive/c/Documents and Settings/%USERNAME%/My Documents/" \
'user@server:My\ Documents/'
使用批处理文件自动备份并添加到任务计划(程序 -& 附件 -& 系统工具 -& 任务计划)。举个例子,创建批处理文件 backup.bat 取代 user@server。
REM rsync the directory My Documents
SET CWRSYNCHOME=C:\PROGRAM FILES\CWRSYNC
SET CYGWIN=nontsec
SET CWOLDPATH=%PATH%
REM uncomment the next line when using cygwin
SET PATH=%CWRSYNCHOME%\BIN;%PATH%
echo Press Control-C to abort
rsync -av "/cygdrive/c/Documents and Settings/%USERNAME%/My Documents/" \
'user@server:My\ Documents/'
Sudo 可以给用户一些超级用户的权限而不需要 root 密码。Sudo 对于一个服务器和工作站混合的多用户环境来说非常有用。使用 sudo 运行命令:
# sudo /etc/init.d/dhcpd restart
# 用 root 权限运行 rc 脚本
# sudo -u sysadmin whoami
# 使用其他用户运行命令
Sudo 的配置在&/etc/sudoers&中,并且只能用&visudo&编辑。其基本语法是(列表是以逗号分隔的):
user hosts = (runas) commands
# 在 /etc/sudoers 中
users&一个或多个用户或是%用户组(像 %wheel) 来获得权限
hosts&主机列表(或 ALL)
runas&列出用户以何种身份(或 ALL)来执行命令,放在 ( ) 内!
commands&列出可被 users 以 runas 或 root 权限运行的命令(或 ALL)
另外一些关键字可以定义别名,他们是 User_Alias, Host_Alias, Runas_Alias 和 Cmnd_Alias。这对于一些较大的设置比较有用。下面是 sudoers 例子:
# cat /etc/sudoers
# 主机别名
Host_Alias
= 212.118.81.40/28
Host_Alias
DESKTOP = work1, work2
# 用户别名 和 runas 别名
User_Alias
= colin, luca, admin
User_Alias
= joe, jack, julia
Runas_Alias
= oracle,pgsql
# 命令别名,其值为全路径命令
Cmnd_Alias
= /sbin/reboot,/usr/bin/kill,/sbin/halt,/sbin/shutdown,/etc/init.d/
Cmnd_Alias
= /usr/bin/passwd [A-z]*, !/usr/bin/passwd root # Not root pwd!
Cmnd_Alias
= /usr/sbin/tcpdump,/usr/bin/wireshark,/usr/bin/nmap
# 一个真实的规则
root,ADMINS
= (ALL) NOPASSWD: ALL
# ADMINS 别名中的用户可做任何事情不需要密码
DESKTOP = (ALL) NOPASSWD: ALL
# 开发人员可在 DESKTOP 别名的主机上做任何事情
= (ALL) NOPASSWD: DEBUG
# 开发人员可以在 DMZ 别名的主机上使用 DEBUG 别名中的命令
# 用户 sysadmin 可以在 DMZ 服务器上执行一些命令
= (ALL) NOPASSWD: SYSTEM,PW,DEBUG
ALL,!DMZ = (ALL) NOPASSWD: ALL
# 可以在非 DMZ 主机上做任何事情
= (DBA) ALL
# 用户组 dba 可以运行 DBA 别名中用户权限的所有命令
# 所有用户可以在 DESKTOP 别名的主机上 挂载/卸载 CD-ROM
DESKTOP = NOPASSWD: /sbin/mount /cdrom,/sbin/umount /cdrom
加密和解密:
# openssl des -salt -in file -out file.des
# openssl des -d -salt -in file.des -out file
那个 file 可以是归档文件(tar archive)。
归档并加密整个目录
# tar -cf - directory | openssl des -salt -out directory.tar.des
# openssl des -d -salt -in directory.tar.des | tar -x
压缩归档并加密整个目录
# tar -zcf - directory | openssl des -salt -out directory.tar.gz.des
# openssl des -d -salt -in directory.tar.gz.des | tar -xz
在使用-k mysecretpassword后,des会取消交互式的密码请求。不过,这非常不安全。
使用des3代替des来获得更强的加密(Triple-DES Cipher)。这同样会消耗更多的CPU。
&是众所周知的对邮件或任何数据进行加密和签名的软件。此外,gpg 还提供高级密钥管理系统。此章节只涵盖了文件加密,没有邮件加密、签名或者信任网络(Web-Of-Trust)。单纯的加密是一个对称式的加密算法(symmetric cipher)。在本例中,文件是用一个秘密来加密的,任何人知道了这个密码都可以对其进行解密,因此就不需要密钥。Gpg 添加后缀 ".gpg" 到已加密的文件名。
# gpg -c file
# 使用密码加密文件
# gpg file.gpg
# 文件解密(选项 -o 其他文件)
对于更详细的请看&&和&,特别是&。密钥对(私钥,公钥)为非对称加密技术。 要点如下:
你的公钥是用来给别人加密文件的并且只有你作为接收者才可以解密(甚至不是一个人加密的文件也可以解密)。公钥是公开的也就意味着可以分发。
用你的密码加密的私钥用来解密用你的公钥加密的文件。这个密钥必须保持安全。因为如果遗失了私钥或者密码,那么所有的文件都是使用你的公钥加密的。
多个密钥文件被称为密钥环(keyrings),她可以包含一个以上的密钥。
首先生成密钥对。使用默认就行,但你至少要输入你的全名、邮件地址和可选注释。该注释对于创建相同的名字和邮件地址的多个密钥来说非常有用。此外,你应该使用"口令(passphrase)",而不是简单的密码。
# gpg --gen-key
# 这需要一些时间
在 Unix 上密钥存储在 ~/.gnupg/ 中,在 Windows 上通常存储在C:/Documents and Settings/%USERNAME%/Application Data/gnupg/ 中。
~/.gnupg/pubring.gpg
# 包含你的公钥和所有其他导入的信息
~/.gnupg/secring.gpg
# 可包含多个私钥
常用选项的简短描述:
-e&加密数据
-d&解密数据
-r&为某个收件者加密('全名' 或者 'email@domain')
-a&输出经过 ascii 封装的密钥
-o&指定输出文件
本实例使用'Your Name' 和 'Alice' 作为密钥的 email 或 全名 或 部分名字的参考。举个例子,我可以使用 'Colin' or 'c@cb.vu' 给我的密钥 [Colin Barschel (cb.vu) &c@cb.vu&]。
只用于个人的加密
不需要导出/导入任何密钥,因为你都已经有了。
# gpg -e -r 'Your Name' file
# 使用你的公钥加密
# gpg -o file -d file.gpg
# 解密。使用 -o 指定输出文件
用密钥加密-解密
首先你需要导出给别人使用的公钥。并且你需要导入来自 Alice 她所加密文件的公钥。你可以用简单的 ascii 文档或者使用公钥服务器来保存这些密钥。举个例子,Alice 导出她的公钥,然后你导入它,之后你就可以加密一个文件给她。这个加密文件只有 Alice 可以解密。
# gpg -a -o alicekey.asc --export 'Alice'
# Alice 导出她的公钥到 ascii 文件中
# gpg --send-keys --keyserver subkeys.pgp.net KEYID
# Alice 把她的公钥放入一个服务器
# gpg --import alicekey.asc
# 你导入她的密钥到你的公钥环(pubring)中
# gpg --search-keys --keyserver subkeys.pgp.net 'Alice' # 或者从一个服务器中获取他的公钥
一旦这些公钥导入后,加密或解密一个文件会非常简单:
# gpg -e -r 'Alice' file
# 给 Alice 加密文件
# gpg -d file.gpg -o file
# 解密 Alice 给你的加密文件
# gpg --list-keys
# 列出所有公钥并查看其 KEYID
KEYID 跟在 '/' 后面 比如:pub
1024D/D12B77CE 它的 KEYID 是 D12B77CE
# gpg --gen-revoke 'Your Name'
# 产生一份撤销密钥证书
# gpg --list-secret-keys
# 列出所有私钥
# gpg --delete-keys NAME
# 从本的密钥环中删除一个公钥
# gpg --delete-secret-key NAME
# 从本的密钥环中删除一个私钥
# gpg --fingerprint KEYID
# 显示 KIYID 这个密钥的指纹
# gpg --edit-key KEYID
# 编辑密钥(比如签名或者添加/删除 email)
有(许多)其他替代方法来加密磁盘,我只呈现我所知道和使用的方法。请记住,安全只是系统还未经过实际考验而已。入侵者可以轻易通过键盘事件记录密码。此外,当已经加载了分区,其数据是可以自由访问的,并不会阻止入侵者去访问它。
这部分我们使用可用于 2.6 内核的 Linux dm-crypt (device-mapper)。在这个实例中,让我们加密&/dev/sdc1&分区,它可为任何其他分区、磁盘、USB或者用&losetup&创建的基于文件的分区。对于基于文件的分区,我们使用&/dev/loop0。看&。Device mapper 利用标签来标识一个分区。我们使用&sdc1&作为此标签,但可以为任何字符串。
dm-crypt with LUKS
LUKS 和 dm-crypt 是较好的加密技术,并且可为同一个分区设置多个口令,更改密码也很方便。可简单输入&# cryptsetup --help&来测试 LUKS 是否可用。如果没有显示任何关于 LUKS 的信息,可看下面&的介绍。第一步如果需要的话创建一个分区:fdisk /dev/sdc。
创建加密分区
# dd if=/dev/urandom of=/dev/sdc1
# cryptsetup -y luksFormat /dev/sdc1
# 这破坏了在 sdc1 上的数据
# cryptsetup luksOpen /dev/sdc1 sdc1
# mkfs.ext3 /dev/mapper/sdc1
# 创建 ext3 文件系统
# mount -t ext3 /dev/mapper/sdc1 /mnt
# umount /mnt
# cryptsetup luksClose sdc1
# Detach 已加密的分区
# cryptsetup luksOpen /dev/sdc1 sdc1
# mount -t ext3 /dev/mapper/sdc1 /mnt
# umount /mnt
# cryptsetup luksClose sdc1
dm-crypt without LUKS
# cryptsetup -y create sdc1 /dev/sdc1
# 或任何其他分区像 /dev/loop0
# dmsetup ls
# 检查一下,将显示:sdc1 (254, 0)
# mkfs.ext3 /dev/mapper/sdc1
# 只有第一次要这么做!
# mount -t ext3 /dev/mapper/sdc1 /mnt
# umount /mnt/
# cryptsetup remove sdc1
# Detach 已加密的分区
这样做等同于(非 mkfs 部分) re-attach 分区。如果密码不正确,mount 命令将会失败。对于这个例子,只要简单的移除 sdc1 (cryptsetup remove sdc1)并重建即可。
两个流行的 FreeBSD 磁盘加密模块为&gbde&和&geli。我现在使用&geli&原因是它够快并且它使用加解密硬件加速设备。详情可看&。geli&模块必须已编译或加载进内核:
options GEOM_ELI
device crypto
# 内核配置文件中加入这两行
# echo 'geom_eli_load="YES"' && /boot/loader.conf
# 也可以在系统引导时加载或者做:kldload geom_eli
使用密码和密钥
我为一个典型的磁盘加密使用这些设置,其使用了一个口令和一个加密主密钥(master key)的密钥。这意味着你需要密码和生产的密钥&/root/ad1.key&来 attach 分区。主密钥存储在这个加密分区中并且不可见。看下面为 USB 或 映像文件的加密设置。
创建加密分区
# dd if=/dev/random of=/root/ad1.key bs=64 count=1
# 加密主密钥的密钥
# geli init -s 4096 -K /root/ad1.key /dev/ad1
# 对于磁盘也可用 -s 8192
# geli attach -k /root/ad1.key /dev/ad1
# 将 /dev/ad1 与所生成的密钥 /root/ad1.key 关联
# dd if=/dev/random of=/dev/ad1.eli bs=1m
# 可选,需要很长时间
# newfs /dev/ad1.eli
# 创建文件系统
# mount /dev/ad1.eli /mnt
# geli attach -k /root/ad1.key /dev/ad1
# fsck -ny -t ffs /dev/ad1.eli
# 检查文件系统
# mount /dev/ad1.eli /mnt
Detach 步骤会在关机时自动完成。
# umount /mnt
# geli detach /dev/ad1.eli
/etc/fstab
加密分区在 /etc/fstab 中配置成自动加载。系统启动时会询问加密分区的密码。对于本例下列设置是必须的:
# grep geli /etc/rc.conf
geli_devices="ad1"
geli_ad1_flags="-k /root/ad1.key"
# grep geli /etc/fstab
/dev/ad1.eli
/home/private
加密一个 USB stick 或者映像文件使用密码而不是密钥来得更方便。这种情况下,没有必要随身携带额外的密钥文件。所做步骤同上面非常相似,只是不需要密钥文件。让我们来加密一个 1 GB 的映像文件/cryptedfile。
# dd if=/dev/zero of=/cryptedfile bs=1M count=1000
# 1 GB 文件
# mdconfig -at vnode -f /cryptedfile
# geli init /dev/md0
# 仅用密码加密
# geli attach /dev/md0
# newfs -U -m 0 /dev/md0.eli
# mount /dev/md0.eli /mnt
# umount /dev/md0.eli
# geli detach md0.eli
现在可以把这个映像文件加载成仅需密码的文件系统。
# mdconfig -at vnode -f /cryptedfile
# geli attach /dev/md0
# mount /dev/md0.eli /mnt
所谓的 SSL/TLS 认证是加密的公钥认证,它由一个公用密钥和私用密钥组成。证书用来认证终端和加密数据的。例如,用在 web 服务器(https)或者邮件服务器(imaps)。
我们需要一个证书颁发机构来签署我们的证书。这一步通常由供应商提供,如 Thawte、Verisign等。不过,我们也可以创建我们自己的。
创建一个证书签发申请(signing request)。这个申请需要一个已经包含所有必需的信息的未签署证书(公共部分)。该证书申请通常发送到认证供应商去签署。这一步同样也在本地机器上创建了私钥。
证书颁发机构签署证书。
如果有需要,加入证书和密钥到单个文件来给应用程序使用(web 服务器、邮件服务器等)。
配置 OpenSSL
我们使用 /usr/local/certs 作为这个例子的目录或者根据你的设置相应的编辑 /etc/ssl/openssl.cnf 文件,因此你知道文件将创建在哪里。以下是 openssl.cnf 的相关部分:
[ CA_default ]
= /usr/local/certs/CA
# 保存所有信息的文件夹
= $dir/certs
# 已生成证书的默认保存目录
= $dir/crl
# 生成的证书撤销列表(CRL)的默认保存目录
= $dir/index.txt
# 保存已签发证书的文本数据库文件
确保所有目录已经创建
# mkdir -p /usr/local/certs/CA
# cd /usr/local/certs/CA
# mkdir certs crl newcerts private
# echo "01" & serial
# 仅当 serial 不存在时
# touch index.txt
创建一个认证授权
如果你没有来自供应商的认证授权,你必须创建你自己的。如果打算去供应商签署申请,那么这个步骤不是必须的。创建认证授权 (CA):
# openssl req -new -x509 -days 730 -config /etc/ssl/openssl.cnf \
-keyout CA/private/cakey.pem -out CA/cacert.pem
创建证书签发申请
要创建一个新证书(比如给邮件服务器或 web 服务器),首先用其私钥创建证书申请。如果你的应用程序不支持加密的私钥(比如 UW-IMAP 就不支持),那么就用&-nodes&来禁用加密。
# openssl req -new -keyout newkey.pem -out newreq.pem \
-config /etc/ssl/openssl.cnf
# openssl req -nodes -new -keyout newkey.pem -out newreq.pem \
-config /etc/ssl/openssl.cnf
# 不对这个密钥加密
该证书申请由 CA 签发确认,这个步骤通常由供应商完成。注意:在下面命令中替换 "servername" 成你的服务器名称。
# cat newreq.pem newkey.pem & new.pem
# openssl ca -policy policy_anything -out servernamecert.pem \
-config /etc/ssl/openssl.cnf -infiles new.pem
# mv newkey.pem servernamekey.pem
现在,servernamekey.pem 就是私钥,servernamecert.pem 就为服务器的证书。
创建联合认证(united certificate)
IMAP 服务器想要私钥和服务器证书在同一个文件中。通常,这还是比较容易处理的,但是该文件要保证安全! Apache 也可以处理好它。创建一个包含证书和密钥的文件 servername.pem 。
用文本编辑器打开私钥文件(servernamekey.pem),并拷贝私钥到 "servername.pem" 文件中去。
服务器证书(servernamecert.pem)也做同样的动作。
最后 servername.pem 文件应该看起来像这样:
-----BEGIN RSA PRIVATE KEY-----
MIICXQIBAAKBgQDutWy+o/XZ/[...]qK5LqQgT3c9dU6fcR+WuSs6aejdEDDqBRQ
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
MIIERzCCA7CgAwIBAgIBBDANB[...]iG9w0BAQQFADCBxTELMAkGA1UEBhMCREUx
-----END CERTIFICATE-----
现在我们的 /usr/local/certs/ 目录中有了这些;
CA/private/cakey.pem&(CA 服务器私钥)
CA/cacert.pem&(CA 服务器公钥)
certs/servernamekey.pem&(服务器私钥)
certs/servernamecert.pem&(服务器已签署的证书)
certs/servername.pem&(私钥和服务器证书)
要保证私钥的安全!
查看证书信息
要查看证书信息,只要这么做:
# openssl x509 -text -in servernamecert.pem
# 显示证书信息
# openssl req -noout -text -in server.csr
# 显示申请信息
# openssl s_client -connect cb.vu:443
# 检查 web 服务器认证信息
服务器设置
CVS 环境初始化
决定主 repository 将要创建和重置的 cvs 根目录。比如 /usr/local/cvs (根):
# mkdir -p /usr/local/cvs
# setenv CVSROOT /usr/local/cvs
# 设置 CVSROOT 环境变量(本地)
# cvs init
# 创建所有初始化 CVS 配置文件
# cd /root
# cvs checkout CVSROOT
# 签出配置文件来修改他们
# cd CVSROOT
edit config ( fine as it is)
# cvs commit config
cat && writers
# 创建 writers 文件 (也可为 readers)
# 使用 [Control][D] 退出编辑
# cvs add writers
# 添加文件 writers 进 repository
# cvs edit checkoutlist
# cat && checkoutlist
# 使用 [Control][D] 退出编辑
# cvs commit
# 提交所有配置更改
添加一个&readers&文件,如果你要区分读写权限的话。注意:&不要在主 cvs 中直接编辑文件,而应该签出要编辑的文件,修改完成后再签入。我们所做的文件&writers&用来定义可写权限。下面有三种流行的方式去访问 CVS。前两个不需要任何进一步的配置。看&&部分的实例了解如何使用它们:
直接本的访问文件系统。用户需要有足够的权限来直接访问 CVS,除了要登录到操作系统,没有进一步的验证。然而这仅对本地 repository 才有用。
使用 ext 协议通过 ssh 来远程访问。任何有 ssh shell 账户和在 CVS 服务器上可读写权限的都可直接使用 ext 协议通过 ssh 来访问 CVS,而不需要任何额外的隧道。没有服务器来处理运行在 CVS 上的验证工作。ssh 登录会去验证。
用 pserver 来远程访问。这是对于有较大用户量的首选方法,用户由 CVS 的 pserver 通过一个专门的密码数据库来验证,因此不需要本地用户帐户。这种设置在下面会有说明。
用 inetd 设置网络
如果不需要网络访问,CVS 可以运行于本地。对于远程访问,在 /etc/inetd.conf (Suse 为 /etc/xinetd.d/cvs)中配置如下行,可让守护进程 inetd 启动 pserver:
cvspserver stream
/usr/bin/cvs cvs \
--allow-root=/usr/local/cvs pserver
这是个用来阻断从 internet 访问 cvs 端口的好方法,可使用 ssh 隧道来远程的访问 repository。
CVS 用户可能不是操作系统的一部分(即不是本地用户)。这其实可从安全的角度去看。简单的添加一个叫&passwd&(in the CVSROOT directory) 的文件,其包含 crypt 格式的用户登录名和密码。这也可以使用 apache 的 htpasswd 工具来完成。注意:这个 passwd 文件仅仅是文件,可以在 CVSROOT 中直接编辑。它不能被签出。更多信息请用 htpasswd --help
# htpasswd -cb passwd user1 password1
# -c 创建文件
# htpasswd -b passwd user2 password2
现在添加&:cvs&到每行的结尾处,用来告诉 cvs 服务器更改用户到 cvs (或任何你正在运行的 cvs 服务器下)。它看起来像这样:
# cat passwd
user1:xsFjhU22u8Fuo:cvs
user2:vnefJOsnnvToM:cvs
测试作为一般用户登录(比如我)
# cvs -d :pserver:colin@192.168.50.254:/usr/local/cvs login
Logging in to :pserver:colin@192.168.50.254:2401/usr/local/cvs
CVS password:
CVSROOT 变量
这是个环境变量用来指定 repository 的位置。对于本地使用,该变量只需设置成 repository 的目录。对于通过网络使用,传输协议必须指定。使用&setenv CVSROOT string(csh, tcsh shell) 或者&export CVSROOT=string&( sh, bash shell) 设置 CVSROOT 环境变量。
# setenv CVSROOT :pserver:&username&@&host&:/cvsdirectory
For example:
# setenv CVSROOT /usr/local/cvs
# 仅限本的使用
# setenv CVSROOT :local:/usr/local/cvs
# setenv CVSROOT :ext:user@cvsserver:/usr/local/cvs
# 通过 SSH 直接访问
# setenv CVS_RSH ssh
# ext 协议访问
# setenv CVSROOT :pserver:user@cvsserver.254:/usr/local/cvs
# 通过 pserver 网络访问
一旦登录成功就可导入一个新项目进 repository:cd 进入你的项目根目录
cvs import &module name& &vendor tag& &initial tag&
cvs -d :pserver:colin@192.168.50.254:/usr/local/cvs import MyProject MyCompany START
在 repository 中有个名叫 MyProject 新项目(之后用来签出)。CVS 会导入当前目录的内容进新项目。签出:
# cvs -d :pserver:colin@192.168.50.254:/usr/local/cvs checkout MyProject
# setenv CVSROOT :pserver:colin@192.168.50.254:/usr/local/cvs
# cvs checkout MyProject
通过 SSH 隧道访问 CVS
我们需要两个 shell 来做这个。在第一个 shell 中,我们连接到 cvs 服务器并对 cvs 连接进行端口转发(port-forward)。在第二个 shell 中,我们就像在本地一样使用 cvs。&在 shell 1:
# ssh -L2401:localhost:2401 colin@cvs_server
# 直接连接到 cvs 服务器。或:
# ssh -L2401:cvs_server:2401 colin@gateway
# 使用一个网关间接连接到 cvs 服务器
在 shell 2:
# setenv CVSROOT :pserver:colin@localhost:/usr/local/cvs
# cvs login
Logging in to :pserver:colin@localhost:2401/usr/local/cvs
CVS password:
# cvs checkout MyProject/src
CVS 命令及其使用
该 import 命令用来添加整个目录,它必须运行于要导入的目录中。比如,目录 /devel/ 包含的所有文件和子目录要导入。该目录名在 CVS 中(模块)将会称为 "myapp"。
# cvs import [options] directory-name vendor-tag release-tag
# cd /devel
# 必须在该目录中来导入
# cvs import myapp Company R1_0
# 修订(release)标签可以为任何单个单词
在添加了一个新目录 "/devel/tools/" 后,也可这么导入。
# cd /devel/tools
# cvs import myapp/tools Company R1_0
签出、更新和提交
# cvs co myapp/tools
# 仅会签出 tools 目录
# cvs co -r R1_1 myapp
# 签出修订版本为 R1_1 的 myapp (sticky)
# cvs -q -d update -P
# 典型的 CVS 更新
# cvs update -A
# 重置所有 sticky 标签(或日期、选项)
# cvs add newfile
# 添加一个新文件
# cvs add -kb newfile
# 添加一个二进制文件
# cvs commit file1 file2
# 仅提交这两个文件
# cvs commit -m "message"
# 提交所有更改并为这个更改添加日志消息
创建一个 patch
It is best to create and apply a patch from the working development directory related to the project, or from within the source directory.
# cd /devel/project
# diff -Naur olddir newdir & patchfile # Create a patch from a directory or a file
# diff -Naur oldfile newfile & patchfile
应用一个 patch
Sometimes it is necessary to strip a directory level from the patch, depending how it was created. In case of difficulties, simply look at the first lines of the patch and try -p0, -p1 or -p2.
# cd /devel/project
# patch --dry-run -p0 & patchfile
# Test the path without applying it
# patch -p0 & patchfile
# patch -p1 & patchfile
# strip off the 1st level from the path
&is a version control system designed to be the successor of CVS (Concurrent Versions System). The concept is similar to CVS, but many shortcomings where improved. See also the&.
Server setup
The initiation of the repository is fairly simple (here for example&/home/svn/&must exist):
# svnadmin create --fs-type fsfs /home/svn/project1
Now the access to the repository is made possible with:
file://&Direct file system access with the svn client with. This requires local permissions on the file system.
svn://&or&svn+ssh://&Remote access with the svnserve server (also over SSH). This requires local permissions on the file system.
http://&Remote access with webdav using apache. No local users are necessary for this method.
Using the local file system, it is now possible to import and then check out an existing project. Unlike with CVS it is not necessary to cd into the project directory, simply give the full path:
# svn import /project1/ file:///home/svn/project1/trunk -m 'Initial import'
# svn checkout file:///home/svn/project1
The new directory "trunk" is only a convention, this is not required.
Remote access with ssh
No special setup is required to access the repository via ssh, simply replace&file://&with&svn+ssh/hostname. For example:
# svn checkout svn+ssh://hostname/home/svn/project1
As with the local file access, every user needs an ssh access to the server (with a local account) and also read/write access. This method might be suitable for a small group. All users could belong to a subversion group which owns the repository, for example:
# groupadd subversion
# groupmod -A user1 subversion
# chown -R root:subversion /home/svn
# chmod -R 770 /home/svn
Remote access with http (apache)
Remote access over http (https) is the only good solution for a larger user group. This method uses the apache authentication, not the local accounts. This is a typical but small apache configuration:
LoadModule dav_module
modules/mod_dav.so
LoadModule dav_svn_module
modules/mod_dav_svn.so
LoadModule authz_svn_module
modules/mod_authz_svn.so
# Only for access control
&Location /svn&
# any "/svn/foo" URL will map to a repository /home/svn/foo
SVNParentPath /home/svn
AuthType Basic
AuthName "Subversion repository"
AuthzSVNAccessFile /etc/apache2/svn.acl
AuthUserFile /etc/apache2/svn-passwd
Require valid-user
&/Location&
The apache server needs full access to the repository:
# chown -R www:www /home/svn
Create a user with htpasswd2:
# htpasswd -c /etc/svn-passwd user1
# -c creates the file
Access control svn.acl example
# Default it read access. "* =" would be default no access
project1-developers = joe, jack, jane
# Give write access to the developers
[project1:]
@project1-developers = rw
SVN commands and usage
See also the&.&&is a nice Windows interface.
A new project, that is a directory with some files, is imported into the repository with the&import&command. Import is also used to add a directory with its content to an existing project.
# svn help import
# Get help for any command
# Add a new directory (with content) into the src dir on project1
# svn import /project1/newdir http://host.url/svn/project1/trunk/src -m 'add newdir'
Typical SVN commands
# svn co http://host.url/svn/project1/trunk
# Checkout the most recent version
# Tags and branches are created by copying
# svn mkdir http://host.url/svn/project1/tags/
# Create the tags directory
# svn copy -m "Tag rc1 rel." http://host.url/svn/project1/trunk \
http://host.url/svn/project1/tags/1.0rc1
# svn status [--verbose]
# Check files status into working dir
# svn add src/file.h src/file.cpp
# Add two files
# svn commit -m 'Added new class file'
# Commit the changes with a message
# svn ls http://host.url/svn/project1/tags/
# List all tags
# svn move foo.c bar.c
# Move (rename) files
# svn delete some_old_file
# Delete files
&|&&|&&|&&|&&|&&|&&|&
less&命令用来在控制台中分屏显示文本文档。它在许多发行版中可用。
# less unixtoolbox.xhtml
一些重要指令(^N 代表 [control]-[N]):
h H&& & & 显示指令的汇总列表
f ^F ^V SPACE&& & & 向前滚动一屏(或者 N 行)
b ^B ESC-v&& & & 向后滚动一屏(或者 N 行)
F&& & & 向前滚动;类似于"tail -f"
/pattern&& & & 向前搜索匹配该模式的行
?pattern&& & & 向后搜索匹配该模式的行
n&& & & 重复之前的搜索
N&& & & 反方向重复之前的搜索
q&& & & 退出
Vi 在任何 Linux/Unix 发行安装版(gentoo 没有?)上都存在。因此,我们有必要了解一些基本的命令。Vi 有两个模式:命令模式和插入模式。使用&[ESC]&键可进入命令模式,使用&i&键可进入插入模式。如果你迷失了,可在命令模式下键入&: help。编辑器&nano&和&pico&通常也都可用,而且更容易(IMHO)使用。
:w&newfilename & & & 保存文件为 newfilename
:wq or :x&& & & 保存并退出
:q!&& & & 退出但不保存
移动和查找
/string&& & & 向前查找 string
?string&& & & 向后查找 string
n&& & & 同方向重复上一次搜索命令
N&& & & 反方向重复上一次搜索命令
{&& & & 光标移至段落结尾
}&& & & 光标移至段落开头
1G&& & & 光标移至文件的第一行首
nG&& & & 光标移至文件的第 n 行首
G&& & & 光标移至文件的最后一行首
:%s/OLD/NEW/g&& & & 替换所有查找到的 OLD 为 NEW
dd&& & & 删除当前行
D&& & & 删除光标到当前行末尾的字符
dw&& & & 删除单词
x&& & & 删除字符
u&& & & 回复上一次操作
U&& & & 回复所有此行的更改
mail&命令是一个读取和发送邮件的应用程序,她通常已安装。要发送一封邮件,可以简单的输入 "mail user@domain"。其第一行为主题,然后是邮件内容。在一个新行中使用单个点(.)来结束并发送邮件。例子:
# mail c@cb.vu
Subject: Your text is full of typos
"For a moment, nothing happened. Then, after a second or so,
nothing continued to happen."
这同样可用于管道:
# echo "This is the mail body" | mail c@cb.vu
也是测试邮件服务器的简单方法。
命令&tar&(磁带存档) 可以为文件和目录创建档案。归档文件 .tar 是未压缩的,一个压缩过的归档文件的后缀是 .tgz 或 .tar.gz (zip) 或者 .tbz (bzip2)。不要使用绝对路径建立一个归档文件,你可能要解开这个归档文件到某个地方。一些常用命令如下:
# tar -cf home.tar home/
# 归档整个 /home 目录(c 为创建)
# tar -czf home.tgz home/
# 等同于 zip 压缩
# tar -cjf home.tbz home/
# 等同于 bzip2 压缩
从一个目录树中只包含一个(或2个)目录,并保持相对目录结构。举个例子,/usr/local/etc 和 /usr/local/www,它们在归档文件中的第一层目录是 local/。
# tar -C /usr -czf local.tgz local/etc local/www
# tar -C /usr -xzf local.tgz
# 释放 local 目录到 /usr
# cd / tar -xzf local.tgz
# 同上面一样
释放(Extract)
# tar -tzf home.tgz
# 列出归档文件中的所有文件,并不释放
# tar -xf home.tar
# 释放归档文件(x 为释放)
# tar -xzf home.tgz
# 等同于 zip 压缩
# tar -xjf home.tgz
# 等同于 bzip2 压缩
# tar -xjf home.tgz home/colin/file.txt
# 释放单个文件
# tar c dir/ | gzip | ssh user@remote 'dd of=dir.tgz' # 归档压缩 dir/ 目录并存储到远程主机上
# tar cvf - `find . -print` & backup.tar
# 归档当前目录
# tar -cf - -C /etc . | tar xpf - -C /backup/etc
# 拷贝目录
# tar -cf - -C /etc . | ssh user@remote tar xpf - -C /backup/etc
# 远程拷贝
# tar -czf home.tgz --exclude '*.o' --exclude 'tmp/' home/
程序&dd&(磁盘备份(disk dump) 或 destroy disk,也可看&) 用来拷贝分区、磁盘或者其它拷贝。通常这么用:
# dd if=&source& of=&target& bs=&byte size& conv=&conversion&
重要的 conv 选项:
notrunc&& & & 不截短输出文件
noerror&& & & 出错时不停止处理(e.g. 坏扇区)
sync&& & & 把每个输入块填充到ibs个字节,不足部分用空(NUL)字符补齐
默认字节大小为 512 (一个扇区)。MBR 处于磁盘的第一个扇区,之后的 63 个扇区是空的。较大的字节大小可以加快拷贝速度但也需要更多的内存。
备份和恢复
# dd if=/dev/hda of=/dev/hdc bs=16065b
# 拷贝磁盘到磁盘(相同大小)
# dd if=/dev/sda7 of /home/root.img bs=4096 conv=notrunc,noerror # 备份 /
# dd if /home/root.img of=/dev/sda7 bs=4096 conv=notrunc,noerror # 恢复 /
# dd bs=1M if=/dev/ad4s3e | gzip -c & ad4s3e.gz
# 压缩备份
# gunzip -dc ad4s3e.gz | dd of=/dev/ad0s3e bs=1M
# 解压恢复
# dd bs=1M if=/dev/ad4s3e | gzip | ssh eedcoba@fry 'dd of=ad4s3e.gz' # 也可为远程的
# gunzip -dc ad4s3e.gz | ssh eedcoba@host 'dd of=/dev/ad0s3e bs=1M'
# dd if=/dev/ad0 of=/dev/ad2 skip=1 seek=1 bs=4k conv=noerror
# 忽略 MBR
# 如果目标(ad2)比较小,这是必须的。
该&dd&命令会读取分区的每一个区块,即所有区块。对于有问题的区块,最好使用&conv=sync,noerror&选项,dd 将会跳过坏的区块并入 0。因此,这就是设置块大小等于或小于磁盘块大小的重要性。1k 大小似乎安全,用&bs=1k&来设置它。假如一个磁盘有坏扇区并且有个分区的数据要恢复,那么用 dd 工具创建一个镜像文件,挂载这个镜像文件,然后拷贝内容到新的磁盘中。如果用了&noerror&选项,dd 会跳过坏扇区并写入 0,也即坏扇区中的内容会丢失。
# dd if=/dev/hda of=/dev/null bs=1m
# 检查坏扇区
# dd bs=1k if=/dev/hda1 conv=sync,noerror,notrunc | gzip | ssh \ # 发送到远程
root@fry 'dd of=hda1.gz bs=1k'
# dd bs=1k if=/dev/hda1 conv=sync,noerror,notrunc of=hda1.img
# 存储为一个映像文件
# mount -o loop /hda1.img /mnt
# rsync -ax /mnt/ /newdisk/
# 拷贝到一个新磁盘
# dd if=/dev/hda of=/dev/hda
# 刷新磁状态
# 上面的命令对于刷新磁盘(refresh disk)很有用。这绝对安全,但必须先卸载磁盘。
# dd if=/dev/zero of=/dev/hdc
# 删除全部数据
# dd if=/dev/urandom of=/dev/hdc
# 更好的删除全部数据
# kill -USR1 PID
# 查看 dd 进度(仅Linux!)
MBR 包含了引导程序和分区表,它的大小为 512 字节。前 446 字节为引导程序,446 到 512 字节为分区表。
# dd if=/dev/sda of=/mbr_sda.bak bs=512 count=1
# 完全备份 MBR
# dd if=/dev/zero of=/dev/sda bs=512 count=1
# 删除 MBR 和分区表
# dd if=/mbr_sda.bak of=/dev/sda bs=512 count=1
# 完全恢复MBR
# dd if=/mbr_sda.bak of=/dev/sda bs=446 count=1
# 仅回复引导程序
# dd if=/mbr_sda.bak of=/dev/sda bs=1 count=64 skip=446 seek=446 # 恢复分区表
Screen 提供了两个主要功能:
在一个终端内运行多个终端会话(terminal session)。
一个已启动的程序与运行它的真实终端分离的,因此可运行于后台。真实的终端可以被关闭,还可以在稍后再重新接上(reattached)。
开启 screen:
在 screen 会话中,我们可以开启一个长时间运行的程序(如 top)。Detach 这个终端,之后可以从其他机器 reattach 这个相同的终端(比如通过 ssh)。
现在用&Ctrl-a Ctrl-d&来 detach。Reattach 终端:
# screen -r
或更好的:
# screen -R -D
现在 attach 到这里。具体意思是:先试图恢复离线的 screen 会话。若找不到离线的 screen 会话,即建立新的 screen 会话给用户。
Screen 命令 (在 screen 中)
所有命令都以&Ctrl-a&开始。
Ctrl-a ?&各功能的帮助摘要
Ctrl-a c&创建一个新的 window (终端)
Ctrl-a Ctrl-n 和 Ctrl-a Ctrl-p&切换到下一个或前一个 window
Ctrl-a Ctrl-N&N 为 0 到 9 的数字,用来切换到相对应的 window
Ctrl-a "&获取所有正在运行的 window 的可导航的列表
Ctrl-a a&清楚错误的 Ctrl-a
Ctrl-a Ctrl-d&断开所有会话,会话中所有任务运行于后台
Ctrl-a x&用密码锁柱 screen 终端
当程序内部运行终端关闭并且你登出该终端时,该 screen 会话就会被终止。
一些重要选项:
-x&(BSD)&-xdev&(Linux) & & & 留于同一文件系统 (fstab 中的 dev)
-exec cmd {} \;&& & & 执行命令并用全路径替换 {}
-iname&& & & 同 -name 一样,但不区分大小写
-ls&& & & 显示关于文件的信息(同 ls -la)
-size n&& & & n 为 +-n (k M G T P)
-cmin n&& & & 查找系统中最后 n 分钟改变文件状态的文件
# find . -type f ! -perm -444
# 寻找所有无法读取的文件
# find . -type d ! -perm -111
# 寻找所有无法访问的目录
# find /home/user/ -cmin 10 -print
# 寻找最后 10 分钟创建或修改的文件
# find . -name '*.[ch]' | xargs grep -E 'expr' # 在当前目录及子目录搜索 'expr' 表达式
# find / -name "*.core" | xargs rm
# 寻找 core 垃圾并删除它们(也可试试 core.*)
# find / -name "*.core" -print -exec rm {} \;
# 另一种语法
# 寻找图像文件并创建一个归档文件,iname 为不区分大小写。-r 为附加
# find . \( -iname "*.png" -o -iname "*.jpg" \) -print -exec tar -rf images.tar {} \;
# find . -type f -name "*.txt" ! -name R}

我要回帖

更多关于 刑事附带民事 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信