重定向

nohup Centos 后台执行命令

谁说我不能喝 提交于 2019-12-04 21:53:34
nohup 命令 用途 :LINUX命令用法,不挂断地运行命令。 语法 :nohup Command [ Arg ... ] [ & ] 描述 :nohup 命令运行由 Command 参数和任何相关的 Arg 参数指定的命令,忽略所有挂断(SIGHUP)信号。在注销后使用 nohup 命令运行后台中的程序。要运行后台中的 nohup 命令,添加 & ( 表示“and”的符号)到命令的尾部。 如果不将 nohup 命令的输出重定向,输出将附加到当前目录的 nohup.out 文件中。如果当前目录的 nohup.out 文件不可写,输出重定向到 $HOME/nohup.out 文件中。如果没有文件能创建或打开以用于追加,那么 Command 参数指定的命令不可调用。如果标准错误是一个终端,那么把指定的命令写给标准错误的所有输出作为标准输出重定向到相同的文件描述符。 退出状态:该命令返回下列出口值: 126 可以查找但不能调用 Command 参数指定的命令。 127 nohup 命令发生错误或不能查找由 Command 参数指定的命令。 否则,nohup 命令的退出状态是 Command 参数指定命令的退出状态。 nohup命令及 其输出文件 nohup命令 :如果你正在运行一个进程,而且你觉得在退出帐户时该进程还不 会结束,那么可以使用nohup命令。该命令可以在你退出帐户

管道符、重定向

巧了我就是萌 提交于 2019-12-04 20:56:58
管道符与重定向 管道命令符 管道命令符 “ | ”的作用是将前一个命令的 标准输出 当作后后一个命令的 标准输入 ,格式为 “ 命令 A | 命令 B ”。 向zhusaiwei-hbza 用户发送一封邮件: [root@zhusaiwei-hbza ~]# echo "Content" | mail -s "Subject" zhusaiwei-hbza 输入输出重定向 对于输出重定向符有这些情况: 符号 作用 命令 > 文件 将标准输出重定向到一个文件中(清空原有文件的数据) 命令 2> 文件 将错误输出重定向到一个文件中(清空原有文件的数据) 命令 >> 文件 将标准输出重定向到一个文件中(追加到原有内容的后面) 命令 2>> 文件 将错误准输出重定向到一个文件中(追加到原有内容的后面) 命令 >> 文件 2>$1 将标准输出与错误输出共同写入到文件中(追加到原有内容的后面) 对于输入重定向有这些情况: 符号 作用 命令 < 文件 将文件作为命令的标准输入 命令 << 分界符 从标准输入中读入,直到遇见“分界符”才停止 命令 < 文件1 > 文件2 将文件1作为命令的标准输入并将标准输出到文件2 将 man命令的帮助文档写入到/root/man.txt中: [root@zhusaiwei-hbza ~]# man bash > /root/man.txt 向 readme

Shell—输入输出重定向

帅比萌擦擦* 提交于 2019-12-04 20:14:54
大多数 UNIX 系统命令从你的终端接受输入并将所产生的输出发送回​​到您的终端。一个命令通常从一个叫标准输入的地方读取输入,默认情况下,这恰好是你的终端。同样,一个命令通常将其输出写入到标准输出,默认情况下,这也是你的终端。 输出重定向 有两种方式 [root@localhost ~]# command1 > file1 输入重定向 来源: https://www.cnblogs.com/liuhaidon/p/11881324.html

Linux学习笔记(四)

左心房为你撑大大i 提交于 2019-12-04 18:36:06
目前为止,我们已经学习了数十个常用的Linux系统命令 ,如果不能把这些命令 进行组合使用,则无法提升工作效率。本章首先讲解与文件读写操作有关的重定向技术的5种模式—标准覆盖输出重定向、标准追加输出重定向、错误覆盖输出重定向、错误追加输出重定向以及输入重定向,让读者通过实验切实理解每个重定向模式的作用,解决输出信息的保存问题。然后深入讲解管道命令符,帮助读者掌握命令之间的搭配使用方法,进一步提高命令输出值的处理效率。随后通过讲解Linux系统命令行中的通配符和常见转义符,让您输入的Linux命令具有更准确的意义, 为下一章学习编写Shell脚本 打好功底。最后,本章深度剖析了Bash解释器执行Linux命令的内部原理,为读者掌握PATH变量及Linux系统中的重要环境变量打下了基础。 来源: https://www.cnblogs.com/tadi/p/11877700.html

Shell

北战南征 提交于 2019-12-04 18:20:39
一、 Shell 1. Shell 简介 1. Shell 是一个用 C 语言编写的程序,它既是一种命令语言,又是一种程序设计语言,它是用户使用 Linux 的桥梁2. Shell 脚本(Shell Script),是一种为 Shell 编写的脚本程序3. 用户开发的 Shell 脚本可以驻留在命令搜索路径的目录之下(通常是 /bin、/usr/bin 等),像普通命令一样使用。如果打算反复使用编好的 Shell 脚本,可以开发出自己的新命令4. Linux 的 Shell 种类众多,常见的有: 1)Bourne Shell(/usr/bin/sh 或 /bin/sh) 2)Bourne Again Shell(/bin/bash) 3)Shell for Root(/sbin/sh) ....5. 本文关注的是 Bash,也就是 Bourne Again Shell 1)由于易用和免费,Bash 在日常工作中被广泛使用 2)Bash 也是大多数 Linux 系统默认的 Shell 3)一般情况下,人们并不区分 Bourne Shell 和 Bourne Again Shell,所以 #!/bin/sh 也可以写为 #!/bin/bash,#! 是一个约定的标记,其路径告诉系统这个脚本需要什么解释器来执行,即使用哪一种 Shell6. Shell 脚本的编写 1)使用 vi/vim

请求转发和重定向的区别以及他们的实现方式?

北城以北 提交于 2019-12-04 17:36:26
1.请求转发是什么? 答:请求转发是RequestDispatcher.forword方法;作用是:在服务器端内部将请求转发给另一个资源,浏览器只知道发出请求并得到响应结果,但不知道在服务器程序内部发生了转发行为。 举例:别名为“浏览器”的人写信找张三100块,张三只有50块,于是张三找李四借了50块,然后将钱转给“浏览器”。可知,“浏览器”只发出一封信和收到一次回复,他只知道钱是张三借给他的,并不知道有一部分是李四的。 2.重定向是什么? 答:重定向是HttpServletResponse.sendRedirect方法;作用:是对浏览器的请求直接作出响应,响应的结果就是告诉浏览器去重新发出对另外一个URL的访问请求。 举例:别名为“浏览器”写信给张三借钱,张三回信说没钱,让“浏览器”找李四借钱,并将李四的通讯地址告诉“浏览器”;于是“浏览器”按张三提供的信息给李四写信借钱,李四收到信后转钱给“浏览器”。可知,“浏览器”一共发了两封信和受到两次回复,“浏览器”也知道借钱给他的是李四。 3.请求转发和重定向的区别? 答:可分为五大区别: 3.1 目标应用和目录 请求转发方法只能将请求转发给同一个WEB应用中的组件;而重定向方法不仅可以重定向到当前应用程序中的其他资源,还可以重定向到同一个站点上的其他应用程序中的资源,甚至是使用绝对URL重定向到其他站点的资源。

谈谈Servlet

天涯浪子 提交于 2019-12-04 14:15:13
Servlet是一个寄存在服务器端的小程序,必须依赖于服务器才能运行,用于在页面和数据库之间桥梁。主要功能在于交互式地浏览和生成数据,生成动态Web内容。本文主要讲解servlet的作用,相关对象等内容 一、servlet的执行流程   理解servlet执行流程就是理解浏览器请求和服务器响应的过程,浏览器发出请求,服务器接收到请求并创建servlet对象,把该请求交给servlet处理,处理完  后将结果返回给浏览器,具体步骤: 二、HttpServletResponse接口  这个接口用于封装servlet处理后的响应,而响应中又分为响应头,响应行,响应空行,响应体。响应行中包含协议版本号,状态码和状态信息。   1、设置响应行中的信息:setStatus(int sc)该方法用于设置响应状态码,例如response. setStatus(404),则当这个servlet执行时无论代码中是否有其他的页    面,最终都会跳转到404页面(资源未找到),查看网页的响应信息,会发现响应行为404,当然还有其他状态码,不过这个方法一般用于设置能成功跳  转的  状态码   2、SendError( int I ,String str);该方法用于在响应行中设置响应的具体信息。   对响应头进行设置,主要有两大类方法:以add开头的addHeader(),addIntHeader(

thinkphp关于本地引用图片

非 Y 不嫁゛ 提交于 2019-12-04 11:05:54
路由到重定向地址 重定向的外部地址必须以“/”或者http开头的地址。 如果路由地址以“/”或者“http”开头则会认为是一个重定向地址或者外部地址,例如: /static/admin/image/one/苹果.PNG 将会前往如下地址: http://localhost:8080/static/admin/image/one/苹果.PNG 默认入口为public目录 引用相关文件: <script type="text/javascript" src="__STATIC__/admin/lib/jquery/1.9.1/jquery.min.js"></script> 来源: https://www.cnblogs.com/summerGraden/p/11856628.html

python logging 重定向print(标准输入输出)

三世轮回 提交于 2019-12-04 10:48:07
重定向print输出到Mongo 不同位置不同地方的```logging.getLogger(logname)```,只要logname相同,就会获取到同一个日志logging。它们设置的handler是同享的。 可以理解为,logging名相同则注册在内存里,每次getLogger时,内存里有就指向它,没有就新建一个。 也就是说,第一个logging.getLogger("MyLogging")设置了handler后,第二处调用logging.getLogger("MyLogging")时拿到的logging已经有handler了。如果每次初始化logging都加句柄,就会导致该句柄重复添加,重复输出。 可以通过查看该logging的handler的方式,判断还加不加。没有就加,有就算了。 class Logger(object): def __init__(self, logname="ScanDeault"): self.logger = logging.getLogger(logname) self.logger.setLevel(logging.DEBUG) def getScanLogger(self): if self.logger.handlers: return self.logger mon = MongoHandler(url=MONGO_SCAN_URL,

web常见的攻击和防御

坚强是说给别人听的谎言 提交于 2019-12-04 10:47:19
一:跨站脚本攻击 简称 : XSS(Cross Site Scripting)又叫跨站脚本攻击,最常见和基本的攻击WEB网站的方法。攻击者在网页上发布包含攻击性代码的数据,当浏览者看到此网页时,特定的脚本就会以浏览者用户的身份和权限来执行。比如获取用户的 Cookie、导航到恶意网站、携带木马等。借助安全圈里面非常有名的一句话:所有的输入都是有害的。大部分的 XSS 漏洞都是由于没有处理好用户的输入,导致恶意脚本在浏览器中执行。 XSS攻击类型:1.反射型 用户在页面输入框中输入数据,通过 get 或者 post 方法向服务器端传递数据,输入的数据一般是放在 URL 的 query string 中,或者是 form 表单中,如果服务端没有对这些数据进行过滤、验证或者编码,直接将用户输入的数据呈现出来,就可能会造成反射型 XSS。反射型 XSS 是非常普遍的,其危害程度通常较小。        2.持久型 通常是因为服务器端将用户输入的恶意脚本没有经过验证就存储在数据库中,并且通过调用数据库的方式,将数据呈现在浏览器上,当页面被用户打开的时候执行,每当用户打开浏览器,恶意脚本就会执行。持久型的 XSS 攻击相比非持久型的危害性更大,因为每当用户打开页面,恶意脚本都会执行。  主要危害:1.盗取各类用户帐号 2.控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力 3