Ein von Unix abgeleitetes Betriebssystem (Unix ist kein Open Source, aber Linux ist Open Source). Das Betriebssystem von Mac ist übrigens macOS (ich habe es als Linux missverstanden, weil ich Linux-Befehle im Terminal verwenden kann, aber das ist macOS). Linux wird als De-facto-Standard für WEB-Systeme bezeichnet. Mit anderen Worten, es ist der Mainstream, Linux als Betriebssystem des WEB-Servers zu verwenden. Außerdem werden Ubuntu und centOS, die ich oft höre, als Linux-Distributionen bezeichnet, die auch Linux sind und häufig als Betriebssysteme für WEB-Server verwendet werden.
Ergänzung (Einfallsreichtum, um die aktuelle lokale Umgebung mit dem Server identisch zu machen) Die meisten Benutzer haben jedoch keine Linux-Umgebung auf ihrem PC. Mit Vigrant oder Virtual Box können Sie die Linux-Umgebung jedoch auf Ihrem eigenen PC verwenden. Platzieren Sie eine wichtige Box auf dem Betriebssystem Ihres PCs und verwenden Sie vagrant, um eine Linux-Umgebung darauf zu erstellen. Das Platzieren eines Betriebssystems, das sich ursprünglich nicht auf dem PC befindet, auf diese Weise wird als Virtualisierung bezeichnet. Der Migrant muss die ursprünglich festgelegte Umgebung (Box) in die Vitalbox legen. Die Vagrant-Datei wird für jeden Server auf der virtuellen Box benötigt, und Sie müssen dort die IP-Adresse usw. festlegen. Weil Sie mehrere Server in der virtuellen Box haben können.
Die Kostümmaschine beginnt mit Vagabund.
[Was ist Linux? ](Https://kitsune.blog/linux-summary#Linux%E3%81%AFWeb%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E3%81% AE% E3% 83% 87% E3% 83% 95% E3% 82% A1% E3% 82% AF% E3% 83% 88% E3% 82% B9% E3% 82% BF% E3% 83% B3% E3% 83% 80% E3% 83% BC% E3% 83% 89) Aufbau einer Linux-Umgebung Was sind Vagrant und VirtualBox? Erklären Sie, wie man es für Anfänger benutzt! ](Https://kitsune.blog/linux-environment)
Virtuelle Boxen und Migranten sind praktisch für die Erstellung virtueller Umgebungen, aber es sind einige herausgekommen, die virtuelle Umgebungen bequemer erstellen können. Das ist Docker. Docker wird auch auf dem Betriebssystem des Original-PCs (als Container bezeichnet) platziert und virtualisiert. Docker basiert auf der Idee einer "unveränderlichen Infrastruktur". Wenn Sie Änderungen an der Infrastruktur vornehmen möchten, können Sie sich mit Docker anlegen, ohne sich mit der Infrastruktur anlegen zu müssen. Es ist erstaunlich, dass Sie Infrastruktur nur mit Code erstellen können! !! → Es wird sehr einfach sein, die Infrastruktur zu brechen und zu machen. Übrigens werden die Inhalte der virtuellen Umgebung wie die vigrantfile in der Dockerfile beschrieben.
Der Docker-Container (virtualisierte Umgebung) verwendet den zugrunde liegenden Linux-Kernel, sodass er schnell funktioniert. Der große Unterschied zur virtuellen Box besteht darin, dass die virtuelle Box ein Gastbetriebssystem separat vom Host-Betriebssystem erstellt und startet, sodass der Verarbeitungsaufwand größer ist als der von Docker, das den zugrunde liegenden Linux-Kernel verwendet.
Tatsächliche Nutzung von Docker Platzieren Sie Docker auf dem Betriebssystem des lokalen PCs und geben Sie das Betriebssystem usw. für die Entwicklung an ↓ Wenn Sie bereitstellen möchten, setzen Sie Docker einfach auf das Betriebssystem des Servers und migrieren Sie das in der Entwicklung erstellte Server so, wie es ist.
Shell- und Linux-Kernel Der Kernel befindet sich innen und die Shell befindet sich außen. Der Kernel hat die Funktion, im PC als Image eines Tools zu arbeiten. Die Shell fungiert als Vermittler zwischen menschlichen Befehlen und dem Kernel und übersetzt menschliche Befehle, sodass der Kernel ausgeführt werden kann.
Sie können die Shell auch nach Ihren Wünschen ändern (Sie können die Shell durch Eingabe von Befehlen wechseln!). Die verwendete Hauptschale ist Bash.
Anmeldeshell → Die Shell, die beim Anmelden automatisch angezeigt wird
Shell-Skript → Erstellen Sie Ihren eigenen Befehl, indem Sie die ursprünglichen Befehle kombinieren
Befehl + Ort + Optionen
Ein Befehl befiehlt, was Sie ausführen möchten
Der Standort gibt den Standort und die Dinge des PCs an. ・ Verzeichnis → Es ist wie eine Box ・ Datei → Es ist wie Papier
/ Bedeutet Stammverzeichnis Daher ist die Bedeutung von / aaa / bbb / .. von aaa im Stammverzeichnis. Mit anderen Worten, wenn / am Anfang hinzugefügt wird, ist es ein absoluter Pfad, andernfalls ist es ein relativer Pfad.
Was ist eine Option? Sie können den Befehl detaillierter verwenden, indem Sie am Ende des Befehls eine Option hinzufügen. Selbst wenn Sie dieselbe Option (dasselbe Zeichen) eingeben, ändert sich der Inhalt je nach Befehl.
Melden Sie sich bei Ihrem Konto an, wenn Sie Ihren PC betreten. ↓ Wenn Sie die Konsole in diesem Status öffnen, werden Sie mit Ihrem eigenen Konto angemeldet, das oben angemeldet ist.
Wenn Sie von Ihrem aktuellen Benutzer zum Root-Benutzer wechseln möchten sudo su - Geben Sie mit ein
Werden Sie Root-Benutzer mit sudo su-
Alias Name Befehl → Niedliche Version des Shell-Skripts, mit der Befehlsinhalte definiert werden können Unaliasname → Definition ungültig machen Typname → wissen, was die Definition ist
set shopt → Entscheide, ob die Optionen ein- oder ausgeschaltet werden sollen
Sie können Variablen in bash definieren Beachten Sie, dass = kein Leerzeichen zwischen Ausdrücken erstellt → Sie müssen eine Export-Shell-Variable bereitstellen, um die von Ihnen definierte Variable verfügbar zu machen
Ursprünglich enthaltene Shell-Variablen PFAD → Zeigt an, wo sich alle Befehle (Shells) befinden (nicht unbedingt an einer Stelle). LANG → Gibt an, in welcher Sprache die Fehleranweisung angezeigt wird
Den PATH zu übergeben bedeutet, die Datei als Kernel zu behandeln. Lassen Sie die Datei mit dem menschlichen Befehl → Shell lesen. Dies ist eine klarere Erklärung, wie der Pfad übergeben wird. PATH auf Mac setzen Sie können den Pfad übergeben, indem Sie den Befehl export direkt im Befehl verwenden
Unter Linux können registrierte Benutzer das System verwenden. Wenn mehrere Personen das System verwenden möchten, müssen Sie für jede Person ein Benutzerkonto erstellen. Und obwohl Linux Verzeichnisse und Dateien hat, kann nicht jeder damit spielen, sondern autorisierte. Mehrere Benutzer können zusammen als Gruppe verwaltet werden. Benutzer, die zu dieser Gruppe gehören, verwenden sie, weil sie die Berechtigung haben, eine Datei mit dem Namen OO anzuzeigen.
・ Benutzererstellung Erstellen Sie einen Benutzer als Root. Unter Linux erstellte Benutzerinformationen finden Sie in / etc / passwd. ↓ Die Benutzer-ID, das Ausgangsverzeichnis und die Shell werden in / etc / passwd angegeben. Das Home-Verzeichnis wird jedem Benutzer (z. B. / home / ishikawa) zugewiesen, in dem der Benutzer Dateien nach Belieben erstellen kann. Für macOS ist es "/ Usesrs / user name".
・ Gruppenerstellung Sie können auch mehrere Benutzer als Gruppe erstellen. Es gibt Gruppeninformationen in etc / group. Dort finden Sie den Gruppennamen, die Gruppen-ID und Informationen zu den Benutzern, die als Untergruppen hinzugefügt werden. Wenn ein Benutzer erstellt wird, wird der Benutzer so eingestellt, dass er zur Gruppe mit demselben Namen wie der Benutzername gehört. Die Gruppe wird zu diesem Zeitpunkt als primäre Gruppe des Handles für den Benutzer bezeichnet. Benutzer können auch mehreren Gruppen beitreten. Eine Gruppe, zu der Sie nicht zur Primärgruppe gehören, wird als Untergruppe bezeichnet.
Durch Angabe eines vorhandenen Gruppennamens bei der Registrierung eines Benutzers wird die primäre Gruppe dieses Benutzers zur angegebenen vorhandenen Gruppe.
Jede Datei oder jedes Verzeichnis hat einen Eigentümer (Eigentümer) Aber der Eigentümer ist nicht der einzige, der sich darum kümmert
Eigentümer, Gruppen usw. Eine Gruppe ist ein Benutzer, der am Computer registriert ist, andere nicht. Was Sie mit dieser Datei tun können, hängt von jeder ab
Sie können dies überprüfen, indem Sie die Dateidetails mit ls -l anzeigen ↓
-rw-r--r--1 root root 81233 Zuletzt geänderter Dateiname
Der Dateimodus (1. Zeichen) und die Berechtigung (2. bis 10. Zeichen) werden am Anfang geschrieben
Dateimodus -Ist eine gewöhnliche Datei, d ist ein Verzeichnis, l ist eine symbolische Datei
Bedienbereich (Sie können sehen, was Sie in der Reihenfolge von Eigentümer, Gruppe usw. tun können, z. B. rw-rw-r-- →) r → lesen w → schreiben x → ausführen
1 gibt die Anzahl der Links und die Anzahl der Hardlinks an. (Enthält nicht die Anzahl der symbolischen Links)
Die erste Wurzel ist der besitzende Benutzer. Der Benutzer, dem diese Datei gehört. Die zweite Wurzel ist die besitzende Gruppe. Es ist im Grunde die primäre Gruppe von Benutzern. Wenn Sie zu dieser Gruppe gehören, kann sich das, was Sie tun können, im Vergleich zu anderen Gruppen ändern.
Befehle, die nur der Root-Benutzer ausführen kann
chmod → Sie können diese Berechtigungen ändern. Die Zahl danach bedeutet 644 → rw-r - r--. Es fühlt sich an, als würde ich 11-1-1 --- in Dezimalzahl konvertieren. chown → Wird verwendet, wenn Sie den Benutzer ändern möchten, dem die Datei gehört. Fügen Sie -R hinzu, wenn Sie rekursiv ändern möchten chgrp → Wird verwendet, wenn Sie die Eigentümergruppe ändern möchten
Super User → Benutzer, die alle rwx können
su → Beim Superuser anmelden sudo Befehl → Werden Sie vorübergehend ein Superuser und führen Sie Befehle aus
cd funktioniert nur, wenn der aktuelle Benutzer über X-Berechtigungen für dieses Verzeichnis verfügt
ls kann nur vom aktuellen Benutzer mit R-Berechtigungen für dieses Verzeichnis verwendet werden
Für touch und rm muss der aktuelle Benutzer über W- und X-Berechtigungen für dieses Verzeichnis verfügen.
Ein Prozess ist eine Aufgabe, die aufgrund eines Befehls im Speicher ausgeführt wird. Ein einzelner Befehl kann mehrere Prozesse erzeugen.
Da Linux ein Multitasking-Betriebssystem ist, werden viele Prozesse gleichzeitig ausgeführt. Um genau zu sein, wird der Prozess im Detail umgeschaltet, so dass es so aussieht, als würden sie es gleichzeitig tun. Mit anderen Worten, auf einem Server unter Linux wird eine enorme Anzahl von Prozessen ausgeführt.
Sie können die Prozesse in ps sehen (im Grunde mit der Option aux, um alle Prozesse besser sichtbar zu machen). pid ist die Prozessnummer Weitere Informationen [für Anfänger] Erfahren Sie mehr über den Linux-Prozess! ](Https://eng-entrance.com/linux-process)
Es wird gesagt, dass ein Prozess einen Prozess erzeugt, aber Sie können die Beziehung zwischen den Prozessen, die derzeit ausgeführt werden, mithilfe von pstree sehen.
Sie können den angegebenen Prozess mit dem Befehl kill beenden.
Eine Aufgabe besteht darin, Ihnen zu ermöglichen, ein anderes Material zu sehen, während Sie arbeiten. Unterbrechen Sie die Arbeit und sehen Sie dann ein anderes Material. Diese Arbeit nennt man einen Job. Grundsätzlich wird es selten verwendet.
Wie man innehält Strg + Z → Arbeit anhalten und als Job erkennen
So zeigen Sie die Liste der Jobs an Jobs → Kennen Sie die Jobnummer und welche Arbeit angehalten wurde
fg% Auftragsnummer → Arbeit wieder aufnehmen
% Jobnummer beenden → Job nicht mehr anhalten
bg% Auftragsnummer → Arbeit fortsetzen, zum Kopieren verwendet
Die Umleitung ändert die Position der Eingabe und Ausgabe
Eingabeleitung → Befehl <Leseort Ändern Sie den Leseort. Ich benutze es nicht viel. ..
Ausgabeumleitung → Befehl> Speicherort lesen Ändern Sie den Leseort. Verwenden Sie diese Option, um Protokolle in einer bestimmten Datei zu lesen.
Fehlersyntaxausgabe → Befehl 2> Leseort → Speichern Sie die Fehlerdetails
dev / null → Egal was hier geschrieben steht, es bleibt nichts übrig. Egal was ich herausnehme, nichts kommt heraus ↓ Wenn Sie die Datei leeren möchten Datei </ dev / null Gut zu machen
Was ist eine Pipeline? Fügen Sie zwischen Befehlen ein l ein, um sie zu verbinden.
Ein Shell-Skript ist Ihre eigene Shell, die durch Kombinieren von Befehlen erstellt wird.
Ein Model Erstellen Sie eine Datei für das Shell-Skript am Speicherort der Shell und fügen Sie nach dem Namen .sh hinzu ↓ In der ersten Zeile der Datei #! Speicherort schreiben ↓ Mit Chomad stärken ↓ Quelle Name der selbst erstellten Shell-Datei or Selbst erstellter Shell-Dateiname Laufen Sie weiter Verwenden Sie source, wenn Ihr eigenes Shell-Skript einen Alias-Befehl enthält
Ein Archiv ist eine Datei, die aus mehreren Dateien und Verzeichnissen besteht. Auf den Namen des Archivs folgt .tar.
Durch die Komprimierung wird die Größe der Datei verringert
tar cf Archivname Verzeichnis, das Sie archivieren möchten tar tf archive → Überprüfen Sie den Inhalt des Archivs tar xf archive → Archiv entpacken
gzip Komprimierte Quelldatei → Komprimierte, komprimierte Datei ist der Name, wobei .gz zum ursprünglichen Dateinamen hinzugefügt wird gzip -d komprimierter Dateiname → dekomprimieren
bzip2 komprimiert aus gzip xy komprimiert von bzip2
・ So archivieren und komprimieren Sie gleichzeitig tar czf komprimierter Archivname (~ .tar.gz) Originalverzeichnis → Archivieren und komprimieren
tar xzf komprimierter Archivname (~ .tar.gz) → dekomprimieren
tar cjf komprimierter Archivname (~ .tar.bz2) Quellverzeichnis → Archivieren und auf bzip2 komprimieren
tar cJf komprimierter Archivname (~ .tar.xy) Originalverzeichnis → Archivieren und auf xy komprimieren
Originalverzeichnis des komprimierten Archivs (.zip) von zip -r → Sofort archivieren und komprimieren,
Originalverzeichnis des komprimierten Archivs (.zip) von zip -er → Sofort archivieren und komprimieren, Sie können auch ein Passwort anhängen
komprimiertes Archiv entpacken → dekomprimieren
Ein Paket ist ein Archiv, das zum Ausführen von Software erforderlich ist Das Paket hat auch ein Format. rmp type und deb type. Die Installation hängt vom Typ ab
leckerer Typ yum install Paketname → Installieren yum Löschen / Entfernen Paketname → Entfernen yum suche alle Suchwort → Paket suchen yum info Paketname → Informationen abrufen
Deb-Typ sudo apt-get install Paketname → Installieren sudo apt-get remove Paketname → Entfernen apt-cache search Suchwort → Suche apt-cache show Paketname → Informationen abrufen
Remote-Anmeldung bedeutet, dass Sie sich von Ihrem eigenen Computer aus bei einem anderen Server anmelden. ↓ Zu diesem Zeitpunkt benötigen Sie die IP-Adresse und ssh des anderen Servers. Die IP-Adresse ist die Adresse des PCs. ssh ist wie ein Tunnel zwischen Servern.
So melden Sie sich an ssh Benutzername IP-Adresse des anderen Teilnehmers
Das Senden von Daten an einen Remote-Server über ssh wird als Portweiterleitung oder Tunneling bezeichnet. ↓ Annahme Jeder von Ihnen und die andere Partei hat viele Orte, an denen sie Informationen senden können, die als Ports bezeichnet werden. ↓ Portweiterleitung ssh -L lokale Portnummer Remote-IP-Adresse Remote-Portnummer → Sie können jetzt Daten senden
CD-Speicherort → verschieben pwd → Wissen, wo Sie jetzt sind ls Standort → wissen, was sich in Ihrem aktuellen Verzeichnis befindet
→ Zeigen Sie, wo Sie sind .. → Gibt den Speicherort des übergeordneten Verzeichnisses an ~ oder Nothing → Gibt den Speicherort des Home-Verzeichnisses an. Zeigen Sie den Inhalt Ihres Kontos im Home-Verzeichnis an! / → Zeige den Speicherort des Stammverzeichnisses! Dies ist das wirklich beste Verzeichnis auf Ihrem Computer
mkdir → erstelle ein Verzeichnis Berühren Sie → Datei erstellen rm → Datei löschen rm -r → Verzeichnis löschen rmdir → leeres Verzeichnis löschen cat -n → Den Inhalt der Datei kennen, kann nicht scrollen weniger → Sie können den Inhalt der Datei sehen und scrollen
cp → Kann am selben Ort dupliziert, an einem anderen Ort dupliziert und überschrieben werden cp a b → duplizieren, wenn b noch nicht existiert, überschreibe b mit dem Inhalt von a, falls es existiert, cp ein Verzeichnis → in Verzeichnis duplizieren
mv → übertragen oder umbenennen MV-Datei Datei → Datei zum zweiten Mal umbenennen MV-Dateiverzeichnis → Datei in Verzeichnis verschieben
Sie können schneller suchen als suchen → finden Mann → Wissen, wie man Befehle benutzt wissen, welche → wo der Befehl ist
ln Registrierter Name der Linkquelle → Sie können die Linkquelle mit dem registrierten Namen angeben (es fühlt sich wie eine Vervielfältigung an? Die Berechtigung ist genau dieselbe. Geben Sie der Linkquelle einfach einen Alias). Erstellen Sie Hardlinks (verwenden Sie Hardlinks relativ selten)
ln -s Link A Link B → Erstellt Link B, der ein symbolischer Link von Link A ist. Ein symbolischer Link ist ein Link, der beim Zugriff eine Verbindung zum ursprünglichen Link herstellt. Betrachten Sie es als anders als der ursprüngliche Link A. Wenn der ursprüngliche Link gelöscht wird, bleibt bei einem festen Link der Inhalt erhalten, aber bei einem Symbol-Link gibt es niemanden, auf den verwiesen werden kann, und es kann nichts unternommen werden.
Genau genommen ist der Dateiname mit i-node verknüpft (dem Speicherort der Festplatte, auf dem der Ausführungsinhalt geschrieben wird). Da der feste Link derselbe i-Knoten wie der ursprüngliche Link ist, können Sie auf den i-Knoten zugreifen und ihn ausführen, auch wenn die ursprüngliche Datei verschwindet. Bei einer symbolischen Verknüpfung wird beim Zugriff auf Ihren i-Node die Originaldatei ausgeführt. Sie kann jedoch nicht ausgeführt werden, wenn die Originaldatei nicht vorhanden ist.
Für Details wird Lun-Befehl wird detailliert zusammengefasst [Linux-Befehlssammlung] Für den Unterschied zwischen Hardlink und symbolischem Link symbolischer Link
find Startverzeichnis suchen Bedingung → Suchen Sie im Startverzeichnis nach demjenigen, das die Bedingung erfüllt (Dieser Artikel war sehr einfach zu verstehen. [Suchen / grep] So erhalten Sie eine Liste von Dateien, die eine bestimmte Zeichenfolge enthalten. )
wc → Kennen Sie die Anzahl der Zeilen, Wörter und Bytes in der Datei sortieren → standardmäßig in alphabetischer Reihenfolge sortieren uniq → doppelte Zeilen löschen
cut d Separator -f Feldnummer Dateiname → Trennen Sie jede Zeile in der Datei durch ein Trennzeichen und lesen Sie den Inhalt der Feldnummer wie cat ↓ Mit anderen Worten, der Inhalt der Datei muss für jede Zeile gleich sein!
tr Zeichen vor dem Ersetzen Zeichen nach dem Ersetzen → Ersetzen Sie die Zeichen in der Datei. Es kann nur ein Zeichen verwendet werden tr -d Zeichen → löscht das Zeichen in der Datei
Schwanz, Kopf → Zeigt den Inhalt der letzten oder ersten 10 Zeilen der Datei an
diff Vergleichsquelldatei Vergleichsdatei → Zeigt an, was sich geändert hat
grep word file → teilt Ihnen die Datei mit, die das Wort enthält, mit -n mit der Anzahl der Zeilen, mit -i, unabhängig vom Fall, mit -r, werden alle Ebenen unter dem aktuellen Verzeichnis überprüft ↓ Darüber hinaus können Sie nach jedem Zeichen suchen, indem Sie den Wortteil als Metazeichen verwenden. (Dieser Artikel war sehr einfach zu verstehen. [Find / grep] So erhalten Sie eine Liste von Dateien mit einer bestimmten Zeichenfolge.) Detaillierte Zusammenfassung des Befehls grep [Linux-Befehlssammlung]
Kann in Worteinheiten ersetzt werden, die mit sed → tr nicht möglich sind sed Anzahl der Adressen d Datei → Löschen Sie die Adresszeile der Datei sed -n Anzahl der Adressen p Datei → Zeigt die Adresszeile der Datei an sed's / A Wort / B Wort'Datei → Ersetzen Sie ein Wort in der Datei durch B Wort
awk '{Anzahl der Felder drucken}' → Zeigt nur den Inhalt der angegebenen Anzahl von Feldern in der Datei an
du file → kenne die verwendete Kapazität der Datei
/ bin → wichtige Befehle sind darin gespeichert / home → Home-Verzeichnis, persönliche Box, die jedem Linux-Benutzer zugewiesen ist (dh wenn Sie mit CD nach Hause gehen, springen Sie zum Inhalt Ihres Kontos)
Recommended Posts