root

linux系统中用户切换

爷,独闯天下 提交于 2020-01-11 00:39:22
1. Linux系统中用户切换的命令为su,语法为: su [-fmp] [-c command] [-s shell] [--help] [--version] [-] [USER [ARG]] 参数说明 -f , –fast:不必读启动文件(如 csh.cshrc 等),仅用于csh或tcsh两种Shell。 -l , –login:加了这个参数之后,就好像是重新登陆一样,大部分环境变量(例如HOME、SHELL和USER等)都是以该使用者(USER)为主,并 且工作目录也会改变。如果没有指定USER,缺省情况是root。 -m, -p ,–preserve-environment:执行su时不改变环境变数。 -c command:变更账号为USER的使用者,并执行指令(command)后再变回原来使用者。 –help 显示说明文件 –version 显示版本资讯 USER:欲变更的使用者账号, ARG: 传入新的Shell参数。 2. su [user] 和 su - [user]的区别: su [user]切换到其他用户,但是不切换环境变量,su - [user]则是完整的切换到新的用户环境。 如: [root@rac1 ~]# pwd --当前目录 /root [root@rac1 ~]# su oracle --使用su [user] [oracle@rac1 root

Linux 系统中用户切换

安稳与你 提交于 2020-01-11 00:38:31
1. Linux系统中用户切换的命令为su,语法为: su [-fmp] [-c command] [-s shell] [--help] [--version] [-] [USER [ARG]] 参数说明 -f , –fast:不必读启动文件(如 csh.cshrc 等),仅用于csh或tcsh两种Shell。 -l , –login:加了这个参数之后,就好像是重新登陆一样,大部分环境变量(例如HOME、SHELL和USER等)都是以该使用者(USER)为主,并 且工作目录也会改变。如果没有指定USER,缺省情况是root。 -m, -p ,–preserve-environment:执行su时不改变环境变数。 -c command:变更账号为USER的使用者,并执行指令(command)后再变回原来使用者。 –help 显示说明文件 –version 显示版本资讯 USER:欲变更的使用者账号, ARG: 传入新的Shell参数。 2. su [user] 和 su - [user]的区别: su [user]切换到其他用户,但是不切换环境变量,su - [user]则是完整的切换到新的用户环境。 如: [root@rac1 ~]# pwd --当前目录 /root [root@rac1 ~]# su oracle --使用su [user] [oracle@rac1 root

Linux 系统中用户切换

佐手、 提交于 2020-01-11 00:37:34
1. Linux系统中用户切换的命令为su,语法为: su [-fmp] [-c command] [-s shell] [--help] [--version] [-] [USER [ARG]] 参数说明 -f , –fast:不必读启动文件(如 csh.cshrc 等),仅用于csh或tcsh两种Shell。 -l , –login:加了这个参数之后,就好像是重新登陆一样,大部分环境变量(例如HOME、SHELL和USER等)都是以该使用者(USER)为主,并 且工作目录也会改变。如果没有指定USER,缺省情况是root。 -m, -p ,–preserve-environment:执行su时不改变环境变数。 -c command:变更账号为USER的使用者,并执行指令(command)后再变回原来使用者。 –help 显示说明文件 –version 显示版本资讯 USER:欲变更的使用者账号, ARG: 传入新的Shell参数。 2. su [user] 和 su - [user]的区别: su [user]切换到其他用户,但是不切换环境变量,su - [user]则是完整的切换到新的用户环境。 如: [root@rac1 ~]# pwd --当前目录 /root [root@rac1 ~]# su oracle --使用su [user] [oracle@rac1 root

Ubuntu重置密码

淺唱寂寞╮ 提交于 2020-01-11 00:32:30
Ubuntu重置密码 一、第一次进入系统,初始化修改root密码: 二、单用户模式重置密码: ​ 1、开机,按shift键进入GNU GRUB界面 ​ 2、上下键选择高级选项,按回车键 ​ 3、选择第三项修复模式,按“e”键,编辑启动项,意思是在启动前进行编辑 ​ 4、找到Linux /boot 。。。。ro recovery nomodeset 所在的行,如下 ​ 5、进行编辑,将ro recovery nomodeset 修改为quiet splash rw init=/bin/bash ​ 6、按F10或Ctrl+X进入命令行,进行密码修改 passwd root ​ 7、Ctrl+Alt Del 重启,进入命令行,使用新密码切换到root,密码修改成功 来源: https://www.cnblogs.com/k1ng/p/12178743.html

MAC地址批量生成,写入mac.txt

半世苍凉 提交于 2020-01-11 00:30:17
`python实现Mac地址生成器` 蓝牙MAC地址生成器 使用tkinter搭建的界面,代码如下 蓝牙MAC地址生成器 本程序使用python生成了一个产生mac地址的小脚本,可以按照要求在后四位生成指定序列的N个mac序列,为一些场景生成二维码提供准备。程序比较简单,并且仅适用于特地场景,仅供参考。 使用tkinter搭建的界面,代码如下 // An highlighted block import tkinter as tk from tkinter import simpledialog mac = 'DD:DC:DB:DA:00:00' num = 100 def input_str ( ) : global mac r = simpledialog . askstring ( 'MAC地址' , '请输入起始的MAC地址' , initialvalue = 'DD:DC:DB:DA:00:00' ) if r : print ( r ) mac = r def input_int ( ) : global num r = simpledialog . askinteger ( '数量录入' , '请输入整数' , initialvalue = 100 ) if r : print ( r ) num = r def make_code ( mac , num ) :

nginx 自签名https

非 Y 不嫁゛ 提交于 2020-01-11 00:13:38
繁杂的命令,以下准备写好的sh,拷贝https.sh文件,设置执行权限:chmod u+x https.sh #!/bin/sh # create self-signed server certificate: read -p "Enter your domain [www.example.com]: " DOMAIN echo "Create server key..." openssl genrsa -des3 -out $DOMAIN.key 1024 echo "Create server certificate signing request..." SUBJECT="/C=US/ST=Mars/L=iTranswarp/O=iTranswarp/OU=iTranswarp/CN=$DOMAIN" openssl req -new -subj $SUBJECT -key $DOMAIN.key -out $DOMAIN.csr echo "Remove password..." mv $DOMAIN.key $DOMAIN.origin.key openssl rsa -in $DOMAIN.origin.key -out $DOMAIN.key echo "Sign SSL certificate..." openssl x509 -req -days 3650 -in

Linux /proc/pid目录下各文件含义

戏子无情 提交于 2020-01-11 00:12:56
/proc 是一个伪文件系统, 被用作内核数据结构的接口 , 而不仅仅是解释说明/dev/kmem. /proc 里的大多数文件都是只读的, 但也可以通过写一些文件来改变内核变量. ( Linux 内核提供了一种通过 /proc 文件系统, 在运行时访问内核内部数据结构、改变内核设置的机制 。 proc文件系统是一个伪文件系统,它只存在内存当中,而不占用外存空间。它以文件系统的方式为访问系统内核数据的操作提供接口。 用户和应用程序可以通过proc得到系统的信息,并可以改变内核的某些参数。由于系统的信息,如进程,是动态改变的,所以用户或应用程序读取proc文件时,proc文件系统是动态从系统内核读出所需信息并提交的。下面列出的这些文件或子文件夹,并不是都是在你的系统中存在,这取决于你的内核配置和装载的模块。另外,在/proc下还有三个很重要的目录:net,scsi和sys。 Sys目录是可写的,可以通过它来访问或修改内核的参数,而net和scsi则依赖于内核配置。例如,如果系统不支持scsi,则scsi 目录不存在。 除了以上介绍的这些,还有的是一些以数字命名的目录,它们是进程目录。系统中当前运行的每一个进程都有对应的一个目录在/proc下,以进程的 PID号为目录名,它们是读取进程信息的接口。而self目录则是读取进程本身的信息接口,是一个link。 ) 下面对整个 /proc

Linux /proc/$pid部分内容详解

喜你入骨 提交于 2020-01-10 23:29:11
auxv /proc/[pid]/auxv 包含传递给进程的 ELF 解释器信息,格式是每一项都是一个 unsigned long 长度的 ID 加上一个 unsigned long 长度的值。最后一项以连续的两个 0x00 开头。举例如下: # hexdump -x /proc/2948/auxv 0000000 0021 0000 0000 0000 0000 1a82 7ffd 0000 0000010 0010 0000 0000 0000 dbf5 1fc9 0000 0000 0000020 0006 0000 0000 0000 1000 0000 0000 0000 0000030 0011 0000 0000 0000 0064 0000 0000 0000 0000040 0003 0000 0000 0000 2040 4326 7f4a 0000 0000050 0004 0000 0000 0000 0038 0000 0000 0000 0000060 0005 0000 0000 0000 0009 0000 0000 0000 0000070 0007 0000 0000 0000 f000 4303 7f4a 0000 0000080 0008 0000 0000 0000 0000 0000 0000 0000 0000090 0009 0000

linux 命令

妖精的绣舞 提交于 2020-01-10 23:05:01
常用指令 ls 显示文件或目录 -l 列出文件详细信息l(list) -a 列出当前目录下所有文件及目录,包括隐藏的a(all) mkdir 创建目录 -p 创建目录,若无父目录,则创建p(parent) cd 切换目录 touch 创建空文件 echo 创建带有内容的文件。 cat 查看文件内容 cp 拷贝 mv 移动或重命名 rm 删除文件 -r 递归删除,可删除子目录及文件 -f 强制删除 find 在文件系统中搜索某文件 wc 统计文本中行数、字数、字符数 grep 在文本文件中查找某个字符串 rmdir 删除空目录 tree 树形结构显示目录,需要安装tree包 pwd 显示当前目录 ln 创建链接文件 more、less 分页显示文本文件内容 head、tail 显示文件头、尾内容 ctrl+alt+F1 命令行全屏模式 系统管理命令 stat 显示指定文件的详细信息,比ls更详细 who 显示在线登陆用户 whoami 显示当前操作用户 hostname 显示主机名 uname 显示系统信息 top 动态显示当前耗费资源最多进程信息 ps 显示瞬间进程状态 ps -aux du 查看目录大小 du -h /home带有单位显示目录信息 df 查看磁盘大小 df -h 带有单位显示磁盘信息 ifconfig 查看网络情况 ping 测试网络连通 netstat

Linux配置使用SSH Key登录并禁用root密码登录

流过昼夜 提交于 2020-01-10 22:27:57
Linux系统大多数都支持OpenSSH,生成公钥、私钥的最好用ssh-keygen命令,如果用putty自带的PUTTYGEN.EXE生成会不兼容OpenSSH,从而会导致登录时出现server refused our key错误。 1、root用户登陆后,运行以下第一句指令,其他根据提示进行输入: ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): #建议直接回车使用默认路径 Created directory '/root/.ssh' Enter passphrase (empty for no passphrase): #输入密码短语(留空则直接回车) Enter same passphrase again: #重复密码短语 Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 05:71:53:92:96:ba:53:20:55:15:7e:5d:59:85:32:e4 root