linux常用命令使用说明

1find命令、
  使用find / -name XXX.XXX
  等一会就会出现结果,如果只是单纯执行find –name XXX.XXX如果有这个文件不会报错。如果没有就会报XXX.XX文件找不到。

  查找并显示文件的方法
 查找到某个文件是我们的目的,我们更想知道查找到的文件的详细信息和属性,如果我们采取现查找文件,在使用LS命令来查看文件信息是相当繁琐的,现在我们也可以把这两个命令结合起来使用。
  find / -name "httpd.conf" -ls

  系统查找到httpd.conf文件后立即在屏幕上显示httpd.conf文件信息。
  12063 34 -rw-r--r-- 1 root root 33545 Dec 30 15:36 /etc/httpd/conf/httpd.conf
  如果输入 “find/ ”就是表示要求Linux系统在整个ROOT目录下查找文件,也就是在整个硬盘上查找文件,而“find/etc”就是只在 etc目录下查找文件。因为“find/etc”表示只在etc目录下查找文件,所以查找的速度就相应要快很多了。(该段属于转载,转载于  那,忘了,嘿嘿)
2linux下运行peal脚本方法、
    即.pl格式的文件
在console下用cd命令进入该文件所在的路径后,直接./XXX.pl即可。如果没有权限会报错。
3、忘记Ubuntu用户名和密码的解决方法

I forgot my Ubuntu password so I booted into recovery and dropped into a root shell prompt and this is what happened:
root@username-PC:~# passwd username
Enter new UNIX password:
Retype new UNIX password:
passwd: Authentication token manipulation error
passwd: password unchanged  //此处出现错误的根本原因在于此时进入文件的权限是read,不能被直接修改,所以报错。1、重新启动,按ESC键进入Boot Menu,选择recovery mode(一般是第二个选项)。//选择的是(recovery mode)
2、选择Also make sure you are mounting the file system read/write.
After immediately selecting 'Drop into root shell prompt' I found the filesystem was mounted read only, which prevents resetting the password.
Choosing the option to remount / as read/write and going back into the root shell prompt enabled the password change.
选择的是remount 选项,然后选择root选项,在#号提示符下用cat /etc/shadow,看看用户名。 
3、输入passwd “用户名”(引号要有的哦)。
4、输入新的密码。
5、重新启动,用新密码登录。

4、linux切换权限、

  linux在安装部署时,经常出现权限不足的情况,方法就是: 在当前权限不足的用户concolse下 su root
输入密码
  完事就可以了。
5、linux下解压缩.gz格式文件方法、
   .gz
解压1:gunzip FileName.gz

gzip 压缩文件对应的解压缩文件为gunzip。压缩后的文件名称为“.gz”。命令格式:
        gzip  filename
        gunzip  filename


在linux下装oracle的时候发现了自己不会操作后缀为.cpio.gz文件,
#gunzip 文件名.cpio.gz

本来直接打开用的归档管理器,貌似没有完全打开,打开还是很慢。继续打开

这样文件就解压成为 "文件名.cpio" 了,然后再对它进行cpio操作

#cpio -idmv < 文件名.cpio

这样就将cpio文件彻底暴露在我们面前了

CPIO属于一种打包文件的命令。
6、linux下网络配置查看命令
   ifconfig 和NT系列ipconfig /all效果一样。


注:以上资料已经完全转化为个人资料,内容不全,但求在以后可以方便、快速的查询。其他别无他求,如果为你所用,我也很欣慰。

猜你喜欢

转载自loveboth.iteye.com/blog/1497268