GUN/Linux

1.添加用户

  • adduser
$ sudo adduser admin
  • useradd
    $ sudo useradd -m -s /bin/bash admin
    $ sudo passwd admin
    

2.ssh免密码登录

$ ssh-keygen -t ed25519 -C "[email protected]"
$ ssh-keygen -t ecdsa -b 521 -C "[email protected]" 
$ ssh-keygen -t rsa -b 4096 -C "[email protected]"  //生成的`id_rsa.pub`可以放到`coding、github、oschina`上
$ ssh-keygen -f cloud.pem  //生成名为 cloud.pem 的密钥对
$ ssh-copy-id -i <-i指定文件路径> <user>@<ip>

3.ssh 配置

.ssh目录下添加config

$ vim .ssh/config
Host 主机别名
    HostName 主机名或者ip
    Port 端口
    User 用户名
    IdentityFile 密钥文件的路径
$ ssh 主机别名

例子: 为 git 账号指定密钥

$ vim .ssh/config
host git.coding.net
    HostName git.coding.net
    User git
    IdentityFile ~/.ssh/git.pem

4.proxychains4+ shadowsocks代理上网

$ tar -jxvf proxychains-4.10.tar.bz2
$ cd proxychains-4.10
$ ./configure --prefix=/usr --sysconfdir=/etc
$ make
$ sudo make install
$ sudo make install-config
  • 修改配置文件
$ sudo vim /etc/proxychains.conf
再末尾加上  socks5 127.0.0.1 1080
  • ubuntu 安装 shadowsocks
$ sudo apt-get install python-pip
$ sudo pip install shadowsocks
$ sudo add-apt-repository ppa:hzwhuang/ss-qt5
$ sudo apt-get update
$ sudo apt-get install shadowsocks-qt5
$ vim node.josn
{
    "server":"my_server_ip",
    "server_port":8388,
    "local_address": "127.0.0.1",
    "local_port":1080,
    "password":"mypassword",
    "timeout":300,
    "method":"aes-256-cfb",
    "fast_open": false
}
  • 使用方法
$ sudo sslocal -c node.json (Ctrl + c 结束 shadowsocks 代理)
$ sudo proxychains4 ping www.google.com -c 3
$ sudo proxychains4 apt-get update

socks5 转 http

  • 安装
sudo pacman -S privoxy
  • 配置
sudo vim /etc/privoxy/config
...
listen-address 192.168.1.1:8118

forward-socks5 / localhost:1080
...
  • 启动服务
sudo systemctl start privoxy.service
sudo systemctl status privoxy.service

5.ubuntu 下删除 PPA 源

$ sudo add-apt-repository --remove ppa:PPA_Name/ppa
$ ls -al /etc/apt/sources.list.d
$ sudo rm -i /etc/apt/sources.list.d/PPA_Name.list

6.解压命令

  • zip/unzip
$ zip -r test.zip test/  //压缩 test 目录
$ unzip -v test.zip  //查看 test.zip 中的文件,但不解压
$ unzip -t test.zip  //查看 test.zip 的完整性
$ unzip test.zip  //解压 test.zip
$ unzip test.zip -d testd/  //解压 test.zip 到 testd 目录

Linux下解压zip中文乱码问题

  • 方法一: 使用 unzip 指定字符集解压
unzip -O CP936 xxx.zip (CP936、GBK、GB18030都可以)
  • 方法二: 使用 unar 解压
unar xxx.zip
  • 方法三: 为 p7zip 打补丁,使用 p7zip 解压
sudo pacman -S p7zip-natspec
7za x LaTeX2e_manual.zip
  • 7z
$ sudo yum install p7zip
$ brew install p7zip

$ 7za a -t7z test.7z test/   //压缩
$ 7za x test.7z  //解压缩
  • tar
$ tar -cvf test.tar test/  //打包 test 目录
$ tar -xvf test.tar  //解压 test.tar
$ tar -tvf test.tar  //查看 test.tar 文件里的内容,但不解压( *.tar.gz 加 -z , *.tar.bz2 加 -j )
$ tar -zcvf test.tar.gz test/  //打包 test 目录,并且以 gz 格式压缩
$ tar -jcvf test.tar.bz2 test/  //打包 test 目录,并且以 bz2 格式压缩
$ tar -zxvf test.tar.gz  //解压 test.tar.gz test.tgz
$ tar -jxvf test.tar.bz2  //解压 test.tar.bz2
  • tar.xz
$ xz -d test.tar.xz  //先解压 xz 格式
$ tar -xvf test.tar  //再解包 tar 格式

7.查看端口占用

$ netstat -tln  //查看哪些端口被监听了
$

8.递归删除文件

很多级目录中都有相同的文件,我们想把它们都删除

$ find . -name "要删的文件名" -exec ls {} \;   //这样可以查看
$ find . -name "要删的文件名" -exec rm {} \;   //把ls替换为rm就能实现递归删除了

9.lsof

$ lsof -i :389
$ ps ef | grep ldap | grep -v grep
$ nesttat -tunlp | grep 389

10.修改默认 shell

$ echo $0   //查看当前 shell
$ whereis bash   //查看 bash shell 的位置
$ chsh -s /usr/local/bin/bash  //修改默认 shell 为 bash shell , 重新登陆生效
$ exit

results matching ""

    No results matching ""