UNIX教程1(zt)Windows系统

2024-07-02

UNIX教程1(zt)Windows系统(6篇)

1.UNIX教程1(zt)Windows系统 篇一

最近发现某个用户账号总是被锁,原因是错误登陆尝试次数太多。

我一解锁不到几秒钟就又被锁住了。我又不知道这种攻击来自哪里。

请问各位高手是否有什么对策抓住凶手。

simonzhan 回复于:2003-03-18 02:18:59把系统的telnet端口封了,启用ssh看看吧。

awnu2ick 回复于:2003-03-18 10:04:19楼上的,说得明白一点吗

jh928 回复于:2003-03-18 10:46:00原文为PDF格式

什么是Secure Shell

. 为什么使用Secure Shell?

. Secure Shell的安全保护功能是如何实现的?

. Secure Shell不能保护什么?

. s命令与r命令的比较。

通过本章,你将看到:使用S S H的好处并对它的工作过程有一个总体的认识,伯克利的r 命令和S S H的s命令的比较,以及通过S S H可以提高系统的安全性。你还会看到一些基于U N I X 的例子,包括网络和系统命令。如果你感到有必要复习加密的有关知识,可以参阅附录A“加密技术基础”。

1.1 为什么使用Secure Shell

既然你已经购买了本书,你一定很想知道S S H的高明之处。Secure Shell,又可记为S S H, 最初是U N I X系统上的一个程序,后来又迅速扩展到其他操作平台。本章将说明S S H是一个多么好的应用程序,以及在正确使用时,它是如何弥补网络中的漏洞的。除此以外, S S H之所以酷,还有以下原因:

S S H客户端适用于多种平台。几乎所有的U N I X平台―包括H P - U X、L i n u x、A I X、S o l a r i s、DigitalUNIX、I r i x、S C O,以及其他平台―都可以运行S S H。而且,已经有一些客户端(其中有些为测试版)可以运行于U N I X操作平台以外,包括O S / 2、V M S、B e O S、J a v a、Wi n d o w s 9 5 / 9 8和WindowsNT。这样,你就可以在几乎所有的平台上运行S S H客户端程序了。

对非商业用途它是免费的。许多S S H版本可以获得源代码,并且只要不用于商业目的, 都可以免费得到。而且,U N I X版本也提供了源代码,这就意味着任何人都可以对它进行修改。但是,如果你选择它用于商业目的,那么无论使用何种版本的S S H,你都得确认已经注册并获得了相应权限。绝大多数S S H的客户端和守护进程都有一些注册限制。惟一的S S H通用公共注册(General Public License,G P L 版本是l s h,它目前还是测试版。

通过I n t e r n e t传送密码安全可靠。这是S S H被认可的优点之一。如果你考察一下接入ISP(Internet Service Provider,I n t e r n e t服务供应商)或大学的方法,一般都是采用Te l n e t或P O P 邮件客户进程。因此,每当要进入自己的账号时,你输入的密码将会以明码方式发送(即没有保护,直接可读),这就给攻击者一个盗用你账号的机会―最终你将为他的行为负责。对应用的支持。由于S S H的源代码是公开的,所以在U N I X世界里它获得了广泛的认可。

L i n u x,其源代码也是公开的,大众可以免费获得,并同时获得了类似的认可。这就使得所有开发者(或任何人)都可以通过补丁程序或b u g修补来提高其性能,甚至还可以增加功能。这也2开始第一部分开获得并安装SSH

意味着其性能可以不断得到提高而无须得到来自原始创作者的直接技术支持。

时继承了类似的语法。其结果是,使用者注意不到使用S S H和r命令集的区别。

1.1.1 SSH能保护什么致。这样就防止了某个用户访问一个他没有相应公共密钥的主机。

“加密技术基础”。

管理的网络连接的安全性。非法访问者登录到你的系统中。S S H替代了不安全的远程应用程序。S S H是设计用来替代伯克利版本的r命令集的;它同利用它,你还可以干一些很酷的事。通过使用S S H,你在不安全的网络中发送信息时不必担心会被监听。你也可以使用P O P通道和Te l n e t方式,通过S S H可以利用P P P通道创建一个虚拟个人网络( Virtual Private Network, V P N 。S S H也支持一些其他的身份认证方法,如K e r b e r o s 和安全I D卡等。在第9章“Secure Shell能做的其他事情”中,我们会探讨更多的细节。

S S H可以防止I P地址欺骗、D N S欺骗和源路径攻击。S S H提供给用户身份认证的主要方法就是使用公共密钥加密法。根据所用S S H版本的不同,可以采用R S A或者D i ff i e - H e l m a n和数字签名标准来实现。也可以选择使用各种不同的身份认证方法,包括公共密钥法、r h o s t s / s h o s t s认证法和密码认证,这些方法都很简单安全。的确,利用S S H即便是使用. r h o s t s

认证方式也能确保安全性。

S S H所提供的是通过网络进入某个特定账号的安全方法。每个用户都拥有自己的R S A密钥。通过严格的主机密钥检查,用户可以核对来自服务器的公共密钥同先前所定义的是否一注意如果你想了解更多有关RSA、公共密钥加密和身份认证的知识,可以参考附录A只需进行很小的修补, S S H就能保护一些不安全的连接,如X或P O P。这将帮助你提高所由于S S H提供了主机身份认证,利用公共密钥而不是I P地址,所以它使网络更加安全可靠,并且不容易受到I P地址欺骗的攻击。这有助于辨认连接到你系统上的访问者身份,从而防止如果用户或系统打算采用r h o s t s / s h o s t s的身份认证方式,主机就面临着公共密钥和私人密信息交换的挑战。否则,就得使用其他认证方式。在认证发生之前,会话已经通过对称密钥技术进行了加密,如D E S、三重D E S、I D E A、Tw o f i s h或B l o w f i s h。这就使得会话自身被加密,从而防止了别人在你输入或同别人聊天时截取你的信息。同时也意味着你所输入的密码不会被他人读取,因为它也被加密了。加密技术基本上可以防止有人监听你的数据,同时也确保了数据的完整性,即防止有人肆意篡改你的信息和数据。表1 - 1列出了S S H所能保护的网

络攻击。

容网络攻击类型

包欺骗

I P /主机欺骗

密码截获

侦听

表1-1 SSH保护的网络攻击类型内

某I P包并不是你的,但被伪造成了你的I P或主机名被别人使用了有人从网上读到了含有你密码的包有人从网上读取你的包,分析其内容在各种类型的加密技术当中, I D E A是一种运算速度较快的密钥,并为S S H所采纳。由于第1章开什么是Secure Shell开开3

互联网

图1-1 我们的网络

注册问题, I D E A的应用在欧洲受到了限制。如果你不能使用I D E A,那么B l o w f i s h和Tw o f i s h 也可作为快速密钥来使用。此外, D E S的应用比I D E A、B l o w f i s h和Tw o f i s h都更为普遍。即使是存在可以在数小时内攻破D E S的最新解密技术,也不用担心,因为这种解密技术需要价值2 5万美金的昂贵的并且是专门设计的计算机。正如前面所讲, S S H使用公共密钥加密技术来执行身份认证,它有两种形式: D S A和R S A。R S A用在SSH 1.5 协议中,规定密钥交换和公共密钥身份认证。在SSH 2.0 协议中,D S A用于公共密钥身份认证, D i ff e _ H e l m a n用于公共密钥交换。如果你所用的是SSH 2.0协议的商业版,也可以使用R S A来进行身份认证。现在你已明白了S S H能够做什么以及它是如何工作的,那么它所不能做的又是什么呢?

1.1.2 SSH所不能保护的

尽管S S H提供了大量的安全措施,但它仍不能为你的系统提供完全的在线保护。S S H并不能堵住所有其他端口上的全部漏洞。如果有人通过Te l n e t攻击你的网络,端口号为2 3,S S H就不能提供安全保护,因为S S H运行在另外一个端口。另外一个例子是NFS(Network File S y s t e m,网络文件系统),其安全性已经声名狼藉了。如果有人借助N F S安装了根目录,那么你的计算机就会很危险。为表明如何使用S S H,让我们来建立一个小型网络。有一个名为t i g e r l a i r. c o m的网络,其中包括s h e r e k h a n、t i g g e r、l i t t e r b o x和h o b b e s,并且s h e r e k h a n为防火墙, l i t t e r b o x用于测试。在此受托网络之外,I n t e r n e t中另有i s p . c o m、w o r k . c o m和p u r d u e . e d u等网络,如图1 - 1所示。

分析一个来自网络的攻击:我们假设攻击者通过自己的I S P账号试图进入名为t i g g e r .tigerlair .com的主机,即我们的邮件服务器。如果防火墙s h e r e k h a n . t i g e r l a i r. c o m没有正常配置或允许Te l n e t通过,那么攻击者就可以强行进入t i g g e r。现在我们有麻烦了,因为有人能够进入我们的邮件服务器,并使用它做非法的e m a i l广告。

4开始第一部分开获得并安装SSH 其他方式来访问根目录时,我们就能够发现。

表1 - 2列出了S S H不能保护的攻击类型。

描描击攻

现在,我们需要消除这种危害。假设希望某些人能够通过I n t e r n e t访问我们的系统,那么可以使用S S H把他们加入进来。如果允许通过某种协议来访问我们的系统,那么当有人使用如果有人可以进入你的U N I X系统根目录, S S H就不能为你提供保护,因为入侵者可以使用他自己的版本的S S H来替代你的S S H,这样他就可以获取你所有的文件,而S S H的执行和密就会被绕过或替换。在完全信任任何应用之前,一定要确认你已经封住了系统中易于遭受攻击的漏洞。而且,S S H不能制止特洛伊木马或拒绝服务( d e n i a l - o f - s e r v i c e,D o S 类型的攻击。危害主机阻止服务和访问

N F S安装

本地攻击

1.1.3 SSH的工作机制

远程本地

服务器

服务器

检查申请包

服务器

服务器

表1-2 SSH不能保护的攻击类型

击攻述

I n t e r n e t攻击

拒绝服务

通过网络安装文件系统

危害主机

S S H有两部分:客户端和服务器程序。服务器程序是一个守护进程,它在后台运行且无须任何类型的常规管理,并响应来自客户端的连接请求。客户端提供了用户界面。服务器端服务器端包含一个文件,即s s h d程序。它通常被放在目录/ u s r / l o c a l / s b i n下。服务器端提供了对远程连接的处理,包括公共密钥认证、密钥交换、对称密钥加密和非安全连接本身。对S S H 2来讲,用s f t p - s e r v e r来管理安全文件传输的连接。客户端客户端包括几个不同的文件。这些文件包括s s h (该文件允许不用登录就可以在一客户端请求连接和IP地址客户端发送密钥给ssh客户本地sshd将密钥发回远程sshd 至此,ssh客户端和远程主机建立了一个加密会话

图1-2 SSH服务器和客户端的工作机制

第1章开什么是Secure Shell开开5

个远程机器上运行你的程序)、远程拷贝( s c p 、远程登录( s l o g i n 。S S H 2有一个安全文件传输客户端( s f t p ,它使用安全文件传输来替代文件传输协议(File Transfer Protocol,F T P 。因为F T P不安全,所以S S H使用自己的客户端替代它。当然,你得在服务器端运行s f t p - s e r v e r。图

1 - 2说明了客户端/服务器连接工作的过程。

1.2 s命令与r命令的比较

现在举例来说明如何使用S S H提供所需的安全策略,以替代其不安全的前身―伯克利版本的r 命令集。伯克利版本的r 命令和S S H的s 命令集具有相同功能;然而, S S H比r 命令提高了安全性。

1.2.1 伯克利版本的r命令集

伯克利版本的r 命令集是U N I X的一个完整的部分。因为U N I X是一个开放的系统,许多人都感到有必要增强系统的安全性。然而,随着越来越多的偏执狂对网络安全漏洞感兴趣,管理人员和使用者渐渐认识到了伯克利版本的r 命令集的问题。最初,伯克利版本的r 命令集是为了提高Te l n e t的安全性而开发的,使用时不必在网上以明码方式输入密码(那时它是非常成功的)。r服务也提供了主机名或I P地址认证,Te l n e t却不能做到这些。r命令的主机名和用户名认证标志着伯克利服务是在网络安全连接方面有着重大影响的一步。遗憾的是,通过主机名和I P地址认证方式来提高连接的安全性是不可靠的。攻击者开始使用一些已经公开的能够绕过r 命令认证机制的I P地址,这就使得攻击者可以从他们自己的主机上发送数据包,并假装是你,而实际上你的系统根本就没有发送这些包,这

就是所谓的I P欺骗技术。或者,攻击者可以使用那些有效的I P地址或用户名,从而可以不用密码就进入你的系统。所要做的仅仅是用你的主机名或I P地址重新配置他们的计算机。图1 - 3表明I P欺骗是如何工作的。攻击者也可以使用你的D N S, 并用他们的D N S 服务器冒充你的D N S服务器给你发错误的信息。这

就是所谓的D N S欺骗,它可以影响r 服务的认证。S S H构建在r 命令基础之上,却有着更强大的认证手段。伯克利版本的r 命令引用了一系列的文件,允许与另一个主机建立一种无缝连接。这些命令包括远程登录( r l o g i n 、远程s h e l l ( r s h 和远程拷贝( r c p 。表1 - 3列出了目前可利用的伯克利服务。

被欺骗者攻击者

来自攻击者系统

的包,假装成被

欺骗者的系统

攻击者预测何时

受害者向被欺骗

者发包

受害者,它信任攻击者

的IP地址,发送包给被

受害者欺骗系统

图1-3 IP欺骗

6开始第一部分开获得并安装SSH

同的端口,一般通过远程过程调用( R P C服务)。

这三种服务都有属于自己的端口。可以查看你系统中的/ e t c / s e r v i c e s文件,以确定实际的端口号。最普遍的是5 1 2用作r s h的端口号; 5 1 3给r l o g i n;5 1 4给r e x e c。余下的命令使用各种不这些客户端大多有自己的守护进程来完成控制,如远程s h e l l守护进程r s h d,远程执行守护进程i n . r e x e c d、远程查询命令i n . r w h o d,

这些进程大多可由超级进程i n e t d来维护。表1 - 4列出了伯克利服务的新进程。

表1-3 目前可利用的伯克利服务命令

r l o g i n

rsh

r c p

1. 文件

为了理解r命令安全漏洞的发生,有必要了解那些相关的文件。问题并不在于文件自身,而在于它们何时会被错误配置。错误地配置这些文件就会导致你的系统门户大开。h o s t s . e q u i v 这个文件里包含了具有相同访问权限的主机,它们都可以借助账号和主机号访问你的主机。这个文件对于广大系统适用任意的系统账号,它比. r h o s t s影响的用户更多, 它位于目录/etc 下。. r h o s t s 这个文件可以在用户目录中找到,如: / h o m e / m e和/ h o m e / r o o t。它设置了受托主机名的用户优先级参数,该文件优先于/ e t c / h o s t s . e q u i v文件。

2. 危险

伯克利版本的r命令集的不安全之处何在?首先,它不对数据流进行加密。这就使得任何人都可以用s n i ff e r这样的工具一个字一个字地监视你所键入的内容。

其次,伯克利版本的认证服务是基于远程主机的I P地址和D N S域名的,而且根据文件/ e t c /hosts .equiv和. r h o s t s的内容来进行认证。这些文件,提供了多个入口,以允许同一个用户可以从不同主机进行访问。所有这些文件都使用相同的基本格式。而你的系统对I P地址的来源路径并不敏感,这一点正好被攻击者所利用,他们可以容易地将自己伪装成系统信任的主机或客户。认证文件的格式是当前的主机名紧跟用户名。可以在行首使用符号“ ”来加入注释。因此,举例来讲,你有一个/ e t c / h o s t s . e q u i v文件。在我专用网络的l i t t e r b o x主机中的内容可能会是这样的: 现在,任何人都可以通过I P欺骗技术把自己的主机名设置成w o r k . c o m、p u r d u e . e d u或i s p . c o m,或者是相应的I P地址。接下来,攻击者所要做的全部工作就是寻找一个正确的用户

名,然后他就可以访问你的系统了。

功能

远程登录

远程s h e l l

远程拷贝

明说程

远程登录

远程s h e l l

程序或脚本的远程执行

显示是谁登录在远程主机上

显示是谁登录在远程主机上

i n . r l o g i n d

i n . r s h d

i n . r e x e c d

i n . r w h o d

r u s e r s d

第1章开什么是Secure Shell开开7

在这个例子中,账号r u s s @ w o r k . c o m、s t e p h a n i e @ p u r d u e . e d u和b r a d @ i s p . c o m都是有效的, 符代表其他用户)。正如所看到的,远程系统/ e t c / h o s t s . e q u i v文件中的r o o t被禁止了。但是,如果入侵者找到获得远程/ e t c / h o s t s . e q u i v文件的方法,他立刻就能进入系统。假如你想使情况更糟,可以允许在主机名或用户名域中使用通配符。如果你想允许任何主机或用户登录,只需用“+”替代用户名或主机名。

/ e t c 只要知道了这些账号,就可以进行登录、远程s h e l l访问和远程拷贝。这是不安全的,因为攻击者很容易利用这些信息进行欺骗。为此,攻击者要做的第一件事就是:这里,以r o o t身份启动了源系统(从现在开始,“ ”代表r o o t用户的提示符。而其他提示下面就是允许使用通配符的认证文件的示例:

现在,我们就信任了来自主机名为a n y o n e . c o m任何用户和账号为s t e p h a n i e的用户。用户账号s t e p h a n i e可以是来自I n t e r n e t上的任何主机。让我们来看看攻击者:他有自己系统的r o o t 访问权,并发现所有系统上的s t e p h a n i e用户都可以进入你的主机。因此,他在自己系统中建

立了一个s t e p h a n i e账号。这就意味着现在攻击者可以进入你的系统,并装作是s t e p h a n i e用户,他可以做任何想要做的事。他还能试图获得访问系统中其他账号的权限,甚至是r o o t。如果机器没有安装最新的补丁程序,那么攻击者就有可能在你系统的程序当中找到一个安全漏洞,从而可以获得r o o t的访问权限。攻击者甚至不必登录到系统中去实施破坏或读取那些敏感的文件。

如果你没有隐蔽自己的密码,现在入侵者就会获得一份有关你密码的拷贝,然后只需运行众多现成中的某一解密程序就可以得到清晰的文本形式的密码。另外一件十分危险的事是使用: 在这种情况下,攻击者甚至不必创建一个用户账号来进入你的系统。因为,根据/hosts .equiv,你的系统信任任何主机上以r o o t身份登录的用户。随着像L i n u x和F r e e B S D这样操作系统的不断普及,任何人只要有一台P C就可以拥有r o o t身份。他们所要做的仅仅是使用主机名试验一下r l o g i n即可。现在,攻击者有了r o o t账号。这时即便你隐蔽了密码,攻击者也能够得到你的密码,并解密:

8开始第一部分开获得并安装SSH

这将是最危险的:

条件下产生的。

现在任何人在任何主机上使用任何账号都可以进入你的系统了。真正可怕的是这样的事情发生在正在使用的生产系统中。所以,如果你珍惜你的系统或你系统中的数据,那么千万不要这样做。不必赘言,上面所有的例子中出现的情况都是在/ e t c / h o s t . e q u i v文件中的“+ +”

安全远程登录

安全文件传输①

1.2.2 s命令

S S H的s命令是为了用来替代r命令而设计的。设计者让s 命令的使用和命名与r 命令一致, 以便更容易掌握。当S S H正确安装和配置以后, s命令提供了对用户透明的安全特性。与伯克利版本提供的服务不同, S S H的命令仅仅使用了一个守护进程s s h d和一个T C P端口2 2。由于只用了一个进程来管理服务,使得S S H易于监控和配置。表1 - 5列出了S S H提供的所有的客户端命令。

命令

s s h

s c p

① 只有S S H 2提供了s f t p客户端。

一些关键性信息)都得到了保护。

1.3 小结

表1-5 SSH提供的客户端命令

安全远程s h e l l

安全远程拷贝

使用S S H,文件. r h o s t s和/ e t c / h o s t s . e q u i v的误配置仍然会导致系统受到攻击。然而,你的系统已不易受到I P欺骗、I P源路径(IP source routing)或D N S欺骗技术的攻击。因为这些网络攻击中可以直接看到或改变的包已经被加密了。不仅数据本身,而且那些包信息(序列号和其他S S H为U N I X系统管理员提供了可在不安全网络上建立安全会话的能力。S S H可以替代伯

克利版本的各种远程连接服务,如r l o g i n、r s h和r c p。S S H使用公共密钥加密法进行用户和主机认证,保护了会话的安全。这就比简单地使用密码和主机名进行认证更加安全可靠,包括防止包窥视,即通过查看你所发数据包的内容获取密码或其他包信息。除了进行认证, S S H还提供了加密会话以防止包欺骗和密码盗用。这就允许你可以在一个不安全的网络中使用你的账号进行数据传输,而所传数据是非明文的。尽管S S H带来了以上这些好处,但它并不能防止所有的攻击。如果通过本地或远程的方法使你的主机受到了损害,那么S S H肯定也难以幸免。包括N F S文件系统安装、不良密码选择、特洛伊木马和服务禁止等攻击手段。即使伯克利版本的r 命令提供了访问远程系统的无缝连接,也难以保证完全健壮的认证, I P地址和主机名可以容易地被欺骗。S S H可以不受欺骗技术的影响,因为它与远程系统建立了连接并进行了包加密。然而,文.rhosts 和/ e t c / h o s t s . e q u i v中的误配置一样会导致S S H不可靠。

命令

s l o g i n

s f t p

linlinunix 回复于:2003-03-18 20:35:24同志们买一本SCO参考手册全有了我3折就买了一本一看就明白了

simonzhan 回复于:2003-03-18 23:41:12

ftp://ftp2.caldera.com/pub/skunkware/osr5/vols/

下载这三个文件.VOL.tar的文件

zlib-1.1.4

prngd-0.9.25

openssh-3.4pl

并严格按次序依次安装,重启如果有提示sshd启动,就OK了。

现在如果要远程登录你的系统,可用secureCRT之类的支持ssh登录的软件,选用ssh2协议 ,端口为22.就可以了。

chenjiakai 回复于:2003-03-19 23:09:54这不是解决问题的办法啊。前台全部是哑终端啊。

我想要知道的是SCO下有没有相应的机制记录不断尝试登录的用户的IP地址,要这个就够了。

quicksand 回复于:2003-03-20 11:01:30[quote:9ece9bf9f3=“linlinunix”]同志们买一本SCO参考手册全有了我3折就买了一本一看就明白了[/quote:9ece9bf9f3]

你在哪买得这么便宜,我也想买!

simonzhan 回复于:2003-03-20 15:13:41[quote:522752a869=“chenjiakai”]这不是解决问题的办法啊。前台全部是哑终端啊。

我想要知道的是SCO下有没有相应的机制记录不断尝试登录的用户的IP地址,要这个就够了。[/quote:522752a869]

兄弟,据我所知,哑终端是没有IP的吧?

stanlee 回复于:2003-03-20 15:55:02如simonzhan所说:我安装的prngd版本是0.9.23。

发现既可用SecrurCRT的SSH1 协议也可用SSH2协议连接。

而且安装完即可连接。无需重启系统。

我的Sco 版本是5.05.

就不知SSH1 SSH2有何不同。

bzzyg 回复于:2003-03-20 16:12:27将你的ttyp0关掉试一试

stanlee 回复于:2003-03-20 16:25:14还有一个问题,客户端如果是Windows平台,可以用SecureCRT来

登录,但如果是unix平台或linux平台呢?能否登录远端的SSH服务吗?

stanlee 回复于:2003-03-20 17:53:06我刚安装的时候就可以用ssh连接,但重启后就没有改进程了。

请问楼上,该怎么让系统启动时自动启动改进程了。

stanlee 回复于:2003-03-20 19:34:50我终于自己搞明白拉。

只要用

#/usr/local/sbin/prngd  /usr/local/var/prngd/prngd-pool

#/usr/local/sbin/sshd

启动prngd 和sshd 两个进程就可以了。

你可以把它写到启动文件中,这样系统重启后既可自动启动ssh服务。

这几篇文章虽然离题,但对讨论在Sco 中安装和启用SSH服务很有帮助。

simonzhan 回复于:2003-03-20 20:19:55奇怪,我安装后在etc/rc2.d下就自动产生了启动prngd和sshd的启动文件了。不要手工启动的啊?不过一个要注意的地方是用了prngd这个服务后,如果要关机的话,一定要用shudown命令,如果用reboot或haltsys关机,要先到/usr/local/var/prngd/lock下把三个文件锁文件删除,否则重开机后,prngd因为检测到有锁文件,认为已启动服务了,不会启动,那后面的sshd就无法工作了。遇到这情况时,只要把三个锁文件删除后,重启就可以了。还有如果反复多次重复启动系统时,有时开机时会死在prngd服务器启动后的那个地方,现在还没有搞明白怎么会这样,是因为prngd启动的不够完全,还是因为opensshd这个软件有问题?

stanlee 回复于:2003-03-21 08:46:35我装的prngd的版本0.9.23,安装后在/etc/rc2.d下也有prngd和sshd的

启动文件。但在/usr/local/var/prngd/下倒没发现lock目录以及所谓的锁文件

。不过,我用启动脚本的办法来启动倒也挺方便的,即使用reboot也不会有问题。

只是还搞不明白为啥不能自动启动服务?

楼上多加努力,把原因找出来!

顺便问一下,楼上是来自福建省建行吗?

stanlee 回复于:2003-03-21 10:07:15我装的prngd的版本0.9.23,安装后在/etc/rc2.d下也有prngd和sshd的

启动文件。但在/usr/local/var/prngd/下倒没发现lock目录以及所谓的锁文件

。不过,我用启动脚本的办法来启动倒也挺方便的,即使用reboot也不会有问题。

只是还搞不明白为啥不能自动启动服务?

楼上多加努力,把原因找出来!

顺便问一下,楼上是来自福建省建行吗?

stanlee 回复于:2003-03-21 11:57:46我倒没有发现lock目录和三个锁文件,不过我装的prngd是0.9.23版的。

楼上努力找出原因来!

楼上真的来自福建省建行吗?看来是一个地方。

chenjiakai 回复于:2003-03-22 14:13:32[quote:4722309a3c=“simonzhan”]

兄弟,据我所知,哑终端是没有IP的吧?[/quote:4722309a3c]

我们的哑终端都是通过一种叫“GTS“的终端服务器连接到Ethernet上然后连接到服务器上的。所以每个终端登录上来都会有IP地址的。

simonzhan 回复于:2003-03-22 14:22:02[quote:fd1e63871e=”stanlee“]我倒没有发现lock目录和三个锁文件,不过我装的prngd是0.9.23版的。

楼上努力找出原因来!

楼上真的来自福建省建行吗?看来是一个地方。[/quote:fd1e63871e]

我用的是sco osr506,你的安装顺序是我说的上顺序吗?一般来说,如果是按顺序正常custom安装,应该没有问题,因为是系统自动安装,我们不要手工调整什么东西。

我是福建一个小县城的。

simonzhan 回复于:2003-03-22 14:23:36[quote:944ef811b5=”chenjiakai“]

我们的哑终端都是通过一种叫“GTS”的终端服务器连接到Ethernet上然后连接到服务器上的。所以每个终端登录上来都会有IP地址的。[/quote:944ef811b5]

抱歉,这个东西没有玩过,不敢乱说话了。有请高手。ops:

sdclearcase/“ target=”_blank“ >ccf 回复于:2003-03-22 15:09:05把次数限制改为无限即可。

yuxans 回复于:2003-03-22 22:23:56[quote:d435b6ed2f=”quicksand“]

你在哪买得这么便宜,我也想买![/quote:d435b6ed2f]

也想要……

chenjiakai 回复于:2003-03-24 21:31:29[quote:f93ef21e84=”sdccf“]把次数限制改为无限即可。[/quote:f93ef21e84]

改成无限后几分钟有效,可是怎么过了一会儿又变成锁状态了。

2.UNIX教程1(zt)Windows系统 篇二

一、查看Unix“负载”

这里提到的Unix操作系统的“负载”包括两部分内容,一是介质资源的利用情况,二是系统中运行着的进程情况。

一般用df命令查看当前的磁盘空间利用情况(如果磁盘文件已满,还继续运转,会导致Unix系统瘫痪,如果Unix的资源利用率达到90%时,就很危险了,不采取措施,会使系统崩溃,笔者有此经历),不同类型的Unix系统,df后边所跟的参数不一样,如一般Unix为df-k,就能查到以kB为单位的磁盘利用百分比;而SCOUnix是用df-iv命令来做这方面的查询的,其实大同小异。

查看当前的系统进程一般用ps命令,但是,确切地用数字反映出系统当前的“负载”情况,建议用uptime命令,键入此命令后,系统出现如下信息(举例说明):

4:38pmup5days6:241userloadaverage:2.01,2.04,2.00

以上信息反映出了系统当前时间为4:38pm,系统从启动到现在已经5天了,目前登录系统的用户数为1。后边的三个参数值loadaverage:2.01,2.04,2.00非常重要,它们分别是系统运行队列中每隔1、5和15分钟所计算出的平均进程数。一般来说,如果这三个值由大到小排列,说明系统进程数在逐渐减少,不会产生系统负担;而在相反的情况下,说明系统进程数在膨胀。如果SCOUnix是10用户的,那么在loadaverage的值远大于10时,系统可能不能正常工作。解决这一问题的方法是,删除/tmp目录下的临时文件,再删除/usr/spool/mqueue下的文件,当然是在系统中有邮件系统运行的情况,这样就将目前的活动进程去掉了。这时如果再用uptime查看,平均进程数明显下降,系统运行恢复正常。还有很重要的一点是,如果系统中运行着邮件系统,每个邮件用户必须对应自己的邮箱文件,一般存放在/usr/spool/mail目录下,这些邮箱属于mail组,如果缺少邮箱文件,系统很快会自动死锁。

二、增加、删除邮件用户

下边是在SCOUnix下增加和删除邮件用户的例子,供读者参考。

#增加用户

if[″$#″-eq1]

then

useradd-gmail-d/usr/email-s/bin/passwd${1}

passwd${1}

#nulfile是一个字节为0的空文件,复制其作为用户的初始邮箱

cp/usr/spool/mail/nulfile/usr/spool/mail/${1}

cd/usr/spool/mail

chgrpmail${1}

chown${1}${1}

echo″Addedauser${1}sucessful″;exit

else

echo″Error,username?″;exit

fi

用useradd-gmail-d/usr/email-s/bin/passwd${1}命令增加用户时,用户可用远程登录方式修改自己的口令,但只能做此操作,

因此,最适用于邮件用户,既满足了用户需求,又对系统安全不造成威胁。

#删除用户

if[″$#″-eq1]

then

userdel${1}

rm-r/usr/spool/mail/${1}

echo″Deletedauser${1}sucessful″;exit

else

echo″Error,hasnotthisuser!″;exit

fi

这种方法在管理庞大用户的SCOUnix或其它Unix操作系统时特别实用,可进行成批用户的操作。

sunw 回复于:-11-06 20:25:41up

sdclearcase/“ target=”_blank“ >ccf 回复于:2002-11-06 22:59:05不错.

3.UNIX教程1(zt)Windows系统 篇三

在正常情况下,一般先通过Unix系统的 ps命令,找到相关进程的进程号(pid),然后用 kill ?9 pid 终止这些进程。这些操作对计算机专业人员很简单,但对业务人员来说,却是比较复杂的操作。如果能利用一段程序,业务人员只需要输入终端号,即可杀死该终端的所有进程并重新激活,就可以简化这种操作,提高工作效率。本文简单介绍这种程序的实现方法。

程序的功能是根据终端号杀死进程并激活终端,操作上只要在另一台终端上执行 killtty ttyname即可,其中ttyname 是需要激活的终端号。程序的实现原理是根据输入的终端号,找到该终端运行的所有进程的进程号,并把这些进程号写入文件。然后由大到小依次读出所有的进程号,并执行Unix的系统命令 kill(pid,SIGKILL),将该进程杀死。程序的源代码如下:

#include

#include

#include

main(argc,argv)

int argc;

char *argv[];

{

FILE *fp;

char fname[50],pscmd[50],ttyname[10];

if(argc< 2){

printf(“usage:%s /dev/ttyname|ttyname|name}”,argv[0]);

exit(0);

}

strcpy(fname,“/tmp/psout”);

strcat(fname,argv[1]);

if(!strncmp(argv[1],“/dev/”,5)){

strncpy(ttyname,argv[1]+5,9);

}

else if(!strncmp(argv[1],“tty”,3))

strcpy(ttyname,argv[1]);

else{

strcpy(ttyname,“tty”);

strcat(ttyname,argv[1]);

}

sprintf(pscmd,“ps -o “pid=“-t %s>%s”,ttyname,fname);

if(system(pscmd)<0){

exit(-1);

}

kill_pid(fname);

}

kill_pid(filename)

char *filename;

{

FILE *fp;

char ch,pid[10];

int *ipid;

ipid=(int *)(malloc(sizeof(int)));

if((fp=fopen(filename,“r”))==NULL){

exit(-1);

}

while(fgets(pid,20,fp)!=NULL){

*ipid=atoi(pid);

ipid++;

}

fclose(fp);

while(--ipid){

kill(*ipid,SIGKILL);

}

}

上述程序中有关Unix的系统调用问题,请参考有关的技术资料,这里不再赘述。该程序在SCO OpenServer 5.04下编译通过,可直接在该系统中编译运行。

看贴不回~~~~~~~~鄙视~~~~~~~~` :em08:  :em19:  :em19:  :em19:  :em19:

绣林 回复于:-05-12 14:56:43这个有用

l__sl 回复于:2004-05-12 15:05:11呵呵    谢谢支持

午夜聆听 回复于:2004-05-12 15:10:32好东西,我要试试!

l__sl 回复于:2004-05-12 15:13:35晕着呢

你是第一个说这个是好东西的,

谢谢

postyw 回复于:2004-05-12 15:16:07是不错,但用什么用户去运行呢,一般用户权限可以吗?

sdclearcase/” target=“_blank” >ccf 回复于:2004-05-12 15:16:48我都加为精华帖子了,当然是好东西,

l__sl 回复于:2004-05-12 15:21:56呵呵

斑竹果然有眼力哦

风之风 回复于:2004-05-12 16:38:16对业务员有用!

萝卡 回复于:2004-05-12 19:00:14顶顶顶

gordon7100 回复于:2004-05-12 19:05:04请问那有gcc可以下载吗?

sdccf 回复于:2004-05-12 20:44:27ftp://ftp2.caldera.com

天海 回复于:2004-05-14 13:42:43我发现你是一个很历害的人

请问能给我发一些小的实例程序吗,关于fork和管道的吗

多Thank You!;

我可是你的老步下了:

我的 www.stiandao@sina.com

silverwolf 回复于:2004-05-14 15:58:02[quote:14b22907e0=“l__sl”]

kill_pid(filename)

char *filename

{

FILE *fp;

char ch, pid[10];

int *ipid;

ipid=(int *)(malloc(sizeof(int)));

if((fp=fopen(filename,“r”)) == NULL)

{

exit(-1);

}

while(fgets(pid,20,fp) != NULL)

{

*ipid = atoi(pid);

ipid++;

}

fclose(fp);

while(--ipid)

{

kill(*ipid,SIGKILL);

}

}

[/quote:14b22907e0]

感觉这样写很危险, ipid++后的内容可能不可预见

还有上面fname,  pscmd,ttyname也没有清空

l__sl 回复于:2004-05-14 16:15:18呵呵试试不就知道了,

htldm 回复于:2004-05-14 18:50:07silverwolf 分析得有道理

silverwolf 回复于:2004-05-14 20:01:39[quote:871141a13b=“l__sl”]呵呵试试不就知道了,[/quote:871141a13b]

试得可能性是有可能成功,有可能失败。

但是要看你编译器和当时堆的情况而定。

james70 回复于:2004-05-14 22:24:11好文章,已拜读

kind_satan 回复于:2004-05-14 23:23:09我喜欢

sniper 回复于:2004-05-16 10:06:19能用Shell实现吗?

4.UNIX教程1(zt)Windows系统 篇四

www.e166.com/softhard/new1/15-21.htm参照上面介绍建立匿名ftp仍然不能登陆提示已连接。正在验证...

命令:>USERanonymous

530Useranonymousaclearcase/“ target=”_blank“ >ccessdenied该怎办??能否介绍一下具体方法??

cqdxs 回复于:2003-08-03 08:16:34在unix下用如下代码:

#catmy_create_ftp.sh

[quote:69a7a715ff]#!/bin/sh

echo”

建立匿名ftp服务器forscounix5.0.5/7

本程序应在超级用户下运行

运行本程序前先用scoadmin建立ftp用户,增加ftp组“

[-d/usr/ftp]||{echo”请先建立ftp用户“;exit;}

cd/usr/ftp

mkdirbinetcpublibusrusr/libdev

cdpub

mkdirupload#建立上传目录

chmod755upload

mkdirdownload#建立下载目录

chmod555download

cd/usr/ftp/lib

cp/lib/libprot.so.1.

cd../usr/lib.

cp/usr/lib/libc.so.1.

cp/usr/lib/libcurses.so.1.

cp/usr/lib/libm.so.1.

cp/usr/lib/libresolv.so.1.

cp/usr/lib/libsocket.so.1.

cp/usr/lib/libsocket.so.2.

#配置dev目录

cd/usr/ftp

find/dev/socksys-print|cpio-pdumv.

find/dev/zero-print|cpio-pdumv.

#配置bin

cd/usr/ftp/bin

cp/bin/sh.

cp/bin/ls.

#设置权限

chmod500/usr/ftp

chown-Rftp:ftp/usr/ftp

chown-Rbin/usr/ftp/lib

chown-Rbin/usr/ftp/usr/lib

chmod-R555/usr/ftp/*

chmod755/usr/ftp/pub/upload

#创建符号链接,

rm-f/usr/inte.net/ip/0.0.0.0/sco_ftp

ln-s/usr/ftp/usr/internet/ip/0.0.0.0/sco_ftp[/quote:69a7a715ff]

admirer 回复于:2003-08-03 08:49:35顶!

5.UNIX教程1(zt)Windows系统 篇五

[quote:3348e888c8]第十章 对话框对象

对话框是一种界面元素,它的生成属性由用户自己根据业务需要定制的,用户可以设置它的位置、大小、标题以及各种控件的组合,

对话框大凡都用作为子窗口,以执行一项与输入或选择有关的专门任务。例如,可以用一个子对话框来接受构置打印机的参数设置。ObjectUNIXClass Library提供了三个Dialog类的派生类:TInputDialog、TFileDialog、TPrintFialog。TInputDialog从用户输入接受一个文本行,TFileDialog索取一个文件名,TPrintDialog设置打印参数。

10.1 使用对话框对象

一般对话框在应用程序主窗口生成时,就已经生成了对话框对象,用户可以在需要时随时显示它,只到用户删除该对话框对象。在对话框对象显示时,用户没有必要设置变量去保存被对话框覆盖的主窗口区域,因为Object UNIX Class Library以及替您完成了这些操作。退出显示对话框后,系统自动为您恢复到对话框显示之前的状态。每次在对话框显示时,TDialog基类函数会保存被覆盖的区域屏幕内存数据,而在退出显示时,释放它。

10.2 构造和初始化对话框对象

TDialog的构造函数需要七个参数:对话框标题、相对于主窗口的列行坐标、对话框大小以及前景和背景颜色。

为了接受实际的派生类传递参数,需要重载了它的构造函数:

AboutDialog=new AboutDialog(”Sample Dialog“,17,6,46,13,

BLACK_CYAN,CYAN_CYAN);

下面以显示版本信息为例,构造一个新的对话框对象:

TAboutDialog::TAboutDialog(char *caption,int left,int top,

int width,int height,int ftcolor,int bkcolor)

:TDialog(caption,left,top,width,height,ftcolor,bkcolor)

{

Caption=caption;

Left=left;

Top=top;

Width=width;

Height=height;

BKColor=bkcolor;

FTColor=ftcolor;

InitDialog;//调用对话框初始化函数,设置界面控件对象

}

void TAbout::InitDialog(void)

{

TDialog::InsertControl((TControl *)new TLabel(”Object UNIX

Class(SCO UNIX版)“,5,2,FTColor));

TDialog::InsertControl((TControl *)new TLabel(”All Rights Reserved“,

14,4,FTColor));

TDialog::InsertControl((TControl *)new TLabel(”Version

1.0“,17,6,FTColor));

TDialog::InsertControl((TControl *)new TLabel(”C++类库例子程序“,

11,8,FTColor));

TDialog::InsertControl((TControl *)new TLine(M_HORZ,0,10,Width,10,

FTColor));

TDialog::InsertControl((TControl *)new TButton(EXIT_BUTTON,”退出“,

19,11,BLACK_CYAN,WHITE_MAGENTA));

}

10.3 生成和执行对话框

当TDialog被执行或生成时,将要建立子对话框对象和界面元素的联系,

对话框的执行依赖于用户的输入;当取得输入和关闭对话框之时,执行过程方告停止。例如,当关闭一个文本编辑窗口时,将要执行一个对话框来确定是否保存编辑内容。

事实上,在对话框执行期间,其父窗口是不起作用的。它不能响应用户输入。另外,Object UNIX Class Library提供的对话狂对象自动支持数据传输机制,也就是说,当用户在对话框上进行某些操作如输入和选择后退出显示对话框时,当用户再次启动对话框时,原来的数据还保留着。

如果用户不想保留数据传输机制,需要每次都是显示初始化状态的对话框时,需要用户重载对话框类成员函数ExecDialog。

10.4 关闭对话框

通过调用对话框的Close成员函数可以关闭对话框。Object UNIX Class Library定义,所有关闭对话框的行为只能通过按下按钮控件操作来进行,并且定义,只有OK_BUTTON和EXIT_BUTTON这两类才能关闭对话框,所以,用户在设计对话框时,一定要有一个按钮控件,并且按钮控件的标识有一个必须为OK_BUTTON或EXIT_BUTTON。

10.5 控件管理和事件消息处理

控件是由父对话框来建立和管理的,但它提供较少的管理。所以,对于控件间的控制与管理,需要用户根据需要自己管理。Object UNIX Class提供了必要的接口。

对话框对象和它的控件元素之间能够进行双向通信。一方面,对话框需要管理和查询它的控制,例如,对话框可能要填充一个列表或者从一个编辑控件中索取文本;另一方面,当对话框可能需要知道的事件时,对话框控件需要通知对话框。例如,当按钮控件被触发时,它要通知它的父对话框。

通过把控件同其它控件对象相关联,可以简化对话框对象和其控件之间的通信,因此,您需要为每个有键盘事件的控件或者需要知道它属性值的控件定义一个类数据控件成员,这样,您就可以直接引用该控件并取得该控件的全部信息。

为了响应对话框以及控件事件,需要重载类成员虚函数PressEnterEvent。该函数提供用户处理控件按键时间的接口。详细的控件时间响应请参阅前几章的说明。

10.5.1 定义消息响应函数

您可以在自己派生的对话框中定义相对应的事件响应函数,以对应当某控件按下回车键时产生事件而去执行该时间响应函数。系统将自动地在当某控件得到焦点时,如果按下回车时,自动执行您已经预先定义的函数。

在派生对话框类定义中可以定义如下:

void PressExitButtonEvent(void);

在对话框成员函数定义中,可以如下定义:

void TAboutDialog:ressExitButtonEvent(void)

{

}

10.5.2 执行消息响应函数

为使消息响应函数赋予某指定控件,需要把定义好的消息响应函数传递给指定的控件。您可以在控件实例化时,传递该消息响应函数。

下面以按钮控件为例:

void TAboutDialog::InitDialog(void)

{

TDialog::InsertControl((TControl *)new TButton(EXIT_BUTTON,”退出“,

19,11,BLACK_CYAN,WHITE_MAGENTA,

(KEYEVENTFUNCTION)PressExitButtonEvent));

…}

上例表示在对话框初始化时,把PressExitButtonEvent消息响应函数赋给退出按钮控件,这样,当您按下退出按钮时,将自动执行PressExitButtonEvent函数。

[/quote:3348e888c8]

6.UNIX教程1(zt)Windows系统 篇六

[color=blue:492b824784]

第三节基本配置

1.重启机器。

2.系统出现:

SCO  OpenServer  TM  Release  5

Boot

:                                                                          *回车

3.系统出现:

INIT:SINGLE  USER  MODE

Type  CONTROL-d  to  proceed  with  normal  startup,

(or  give  root  password  for  system  maintenance):                    输入root密码或按CONTROL-d

4.按CONTROL-d系统出现:

SCO  Openserver(TM)Release  5

Login:root

Password:

5.登录机器,系统提示:#

6.配置鼠标:

1  mkdev  mouse

2  add  a  mouse  to  system

3  ps-2style  keyboard  mouse

4  high  resolution  keyboard-mouse

注意依次选择:

7.配置显卡:

1.Mkdev  graphics

8.配置网卡:

1.通过custom安装驱动

2.Install  new

3.Netconfig

4.Install  new  lan  adapter

9.启动X  Window:

配置完鼠标和显示器后,#下键入startx就可以进入图形界面了。执行scologin  enable  则开机自动进入x-windows的登陆界面。

10.关机操作:

1.一般用户:exit;delete键;ctrl+d键

2.超级用户:shutdown;reboot;haltsys;init  0。

3.由多用户模式变为单用户模式:init  1

第四节基本操作

1.Unix认识

2.UNIX发展的历史有点悠久,所以成熟而博大。与历史的兼容,他里面保留了一些古老的命令和文件。热心的扩展使得她对不同的人有不同的答案。在UNIX中,很多问题不是只有唯一的解决办法。这要看你使用的是什么时候,谁的参考书。其实这并不重要,重要的就是你找到了你要的答案。因此,我认为把UNIX摸透很难,也没有必要。因为,即使你精力充沛,你的记忆力恐怕也不会给你面子。掌握基本命令、系统的结构、设计思想是非常重要的,需要的时候再去找你的答案吧!当然,这是我个人的观点,你也许能找到适合你的更好办法。

UNIX家族产品很多,但其一般用户命令均符合POSIX标准。掌握这些基本命令,我们就可以在这个产品平台上开展工作。下面简要介绍SCO  OPENSERVER  部分常用命令,其中大部分是POSIX标准的。掌握这些命令的关键是如何从这些命令出发找到自己需要的命令,学会使用联机帮助就是很好的办法。

命令执行环境

UNIX提供给用户执行命令的环境,称之为SHELL。有sh,ksh,csh等,其中sh为基本SHELL,其余为根据不同用户习惯扩展的。

用户登录后,系统将执行配置文件设置用户工作环境。如果没有在配置文件中exec一个程序或自动退出。用户将得到命令行提示符。此时用户的shell一般对应于/etc/passwd中的设置。

不同SHELL的配置文件为:

sh.profile

ksh.profile  .kshrc

csh.login  .cshrc

注意点:

用户登录后虽然得到指定的SEHLL环境,只是说明在这个环境中你可以执行这个SHELL的特有命令,在执行另外一个SHELL程序时如无特殊指定(见SHELL编程),被执行程序的环境为sh。

环境变量虽在不同的SHELL中有不同的设置方法,但工作环境的变量,所有运行程序均可使用。

执行程序中设置的环境变量,除非这个程序是被(.  dot)调用的,程序执行完后不会带到工作环境中来。

输入输出和联机帮助

输入输出重定向

在UNIX的SHELL环境中,其输入输出的重定向的功能非常有用。其中可以使用标准输入输出设备,0表示标准输入、1表示标准输出、2表示标准错误输出,

1.>  filename输出重定向(更新方式)。

将输出定向到文件,文件为更新方式。

2.>>  filename输出重定向(追加方式)。

将输出定向到文件,文件为追加方式。

3.<  filename输入重定向。

将文件的内容作为执行程序的输入。

4.<<  word输入重定向。

Word为输入结束标志符,将后续输入的内容作为执行程序的输入。输入以word或control-D结束。

5.|  管道。

将前一个命令的输出作为后一个命令的输入。

联机帮助

UNIX中提供了很详细有用的帮助,使用man  命令可以去看你所需要的命令的帮助。

Man的基本用法:man  [段节]  主题

man  �Ck  关键词

段节指主题所属的范畴,有:

ADM      系统管理命令

C          用户命令

F          文件格式

HW        硬件属性

M          其他的

TCL      SCO  Visual  Tcl(TM)  commands

只有一个主题有多个范畴的帮助时,才须指定你需要的段节。

Man  �Ck  可以显示帮助文档中出现这个词的所有主题。

技巧:

我们需要找一个想要的命令时,man一下我们知道的命令。从相关命令出发就可找到答案。Man  �Ck  搜索也是很好的办法。

在XWINDOW的HELP中找答案会更方便、详细。

!警告:不要随意执行你不知道是用来做什么的命令!不要使用  .*做参数

3.基本命令:

env显示设置命令执行环境

env  [  -  |  -i  ]  [  name=valuess  ]  ...  [  command  ][args]  ]

date显示和设置时间

date  [  -u  ]  [  +format  ]

date  [  -u  ]  [  MMDDhhmm][YY]  |  -t  [CC]YYMMDDhhmm[.SS]  ]

clear清除当前屏幕

grep找到与字符串匹配的行

wc计算字、行数、字节数

cat显示文件内容

more分屏显示文件内容

文件系统操作

ls列文件名

cp拷贝文件

mv移动文件

rm删除文件

cd目录切换

mkdir建目录

rmdir删除目录

pwd显示当前所在目录

find搜索文件

sort对文件进行排序

cut对文件进行列切割

paste对文件进行列组合

ln文件或目录链接

进程管理

ps显示当前进程状态

kill杀死进程

用户和权限管理

useradd添加用户

userdel删除用户

usermod修改用户

userls列可用用户

passwd修改口令

chmod修改文件目录权限

chown修改文件目录属主

who显示当前在线用户

finger显示用户信息

设备和终端管理

mkdev  设备管理

hwconfig显示当前设备信息

stty设置终端模式

enable打开终端

disable关闭终端

IPC管理

Ipcs显示IPC状态

Ipcrm删除信号量集、消息队列、共享内存

网络

telnet登录远程服务器

ftp文件传输

route路由管理

netstat显示网络状态

traceroute跟踪网络访问路由

netconfig网络配置管理

/etc/hosts网络主机名文件

/etc/services网络服务端口文件

/etc/inetd.conf网络服务文件    [/color:492b824784]

上一篇:教师师德师风自查下一篇:幼儿园中班六一儿童节活动小结