使用linux命令搜集

1 xentop,top 查看内存使用状况
2 :g/567/s//ZZZ/g 替换命令:意思是将每一行中的567替换为ZZZ。在脚本编写中常用。在脚本中使用时要退出编辑模式。注意此命令前面有冒号“:”
3 tar –xf 文件名,tar zxvf 文件名 用于linux系统下,可以解压后缀为tar和tar.gz的压缩包
4 ps -ef,ps -ef|grep -i java 意思是查看java进程,java前面的-i可以不加
5 kill -9 进程号 比如某进程序号为1234,使用kill 1234就可以终止此进程
6 wasHome/AppServer/bin/stopServer.sh server1 -username *** -password *** "终止was服务命令。也可以进入目录wasHome/AppServer/bin/下,使用命令 ./stopServer.sh server1 –username XXX –password XXX。相应的,启动was服务命令就是把stop改为start就可以了。使用此命令时注意字母的大小写
"
7 ssh-keygen -t rsa 生成公钥和私钥命令。用于批量上传或下载之前配置源/目标服务器,使批量传送不需要重复输入密码
8 ll 查看所有文件的读、写、执行权限
9 chmod 使用者 权限 文件名 "授权/削权命令。例如chmod go-rw 123.data,意思是取消群组和其他人读写123.data的权限。其中:rwx也可以用数字来代替r - 4,w - 2,x - 1,“-”的权限值是0。例如chmod 777 123.data,意思是授予所有人读、写、执行权限
"
10 find / -name 文件名 查找文件
11 uname -a,cat /etc/SuSE-release,cat /etc/issue 查看Linux系统属性
12 ssh -P 10022 IP Linux和UVP系统下远程登录命令
13 curlftpfs -o codepage=utf8 ftp://user:password@IP /home/partimag/ Linux系统下挂载镜像(非iso镜像)命令。其中-o是小写字母而不是数字0,user和password通常为admin,IP地址为镜像所在的运维机的地址
14 du -h --max-depth=1 / 显示目录的容量。--max-depth=1的意思是查询的最大深度为1,即至查看一层目录。/是指在跟目录下查询
15 virsh attach/detach-device 虚拟机名 *.xml 在不关闭虚拟机的情况下挂载/卸载磁盘或iso文件。attach为挂载,detach为卸载;虚拟机名就是想要挂载/卸载磁盘或iso文件的虚拟机;*.xml中编辑的内容是挂载/卸载磁盘或iso文件的代码。Windows系统中挂载磁盘的话在磁盘管理中挂载就可以了,挂载cdrom的话要重启虚拟机才能识别到;linux系统中挂载磁盘的话正常挂载就行了,挂载cdrom的话在cdrom中可以看到所挂载的iso文件
16 lftp.sh  ftp://admin:admin@10.95.152.93:52121//VRP/VRP_V500R011C01B270_to_ATN/3 在lftp.sh所在的路径路径下使用此命令。ftp的应户名和密码是Admin,152.93是ftp服务器的IP,52121是ftp端口。后面的部分就是要下载的东东的在ftp上的路径。
17 dd if=/usr/vm2/vL10t133052.img of=/usr/vm4/a.img bs=1M oflag=direct 比cp速度更快的复制命令
18 yast2 ntp-client linux时间同步,删除默认server,添加新server:172.19.1.63或者64
19 xenstore-ls -f | grep pvdriver 查看pvdriver版本
20 "curlftpfs –o codepage=utf8 ftp://admin:admin@IP /home/partimag
给网卡端口eth0配置一个临时IP:ifconfig eth0 IP
关闭eth0:ip link set eth0 down
启动eth0:ip link set eth0 up
配置子网掩码:ifconfig eth0 ip netmask ip
配置网关:route add default gw ip
" 搭建apache-ftpserver的相关命令
21 :set nu linux下编辑文件时,显示“第几行”
22 yast2 ntp-client 设置linux时间自动同步(timeserver:szxntp01-in.huawei.com/172.19.1.63)
23 rename 152152 130100 /usr/vm6/* 替换命令:意思是将linux系统路径/usr/vm6/下所有文件名的“152152”的部分改成“130100”
24 把/etc/passwd 文件和/etc/shadow影子文件里的aaa用户的ID值改成0即可  suse系统下给新建的用户授予管理员权限(此方法未验证)
25 xm li|awk 'NR>2 {printf "%s\t%s\n","start ",$1;}' | virsh 启动所有虚拟机
26 xm li|awk 'NR>2 {printf "%s\t%s\n","shutdown ",$1;}' | virsh 关闭所有虚拟机
27 xm li|awk 'NR>2 {printf "%s\t%s\n","undefine ",$1;}' | virsh 取消定义所有虚拟机
28 cat /proc/cpuinfo 查看CPU
29 uvplog -a 命令会自动收集uvp的日志,最后在当前目录下打包生成一个压缩包,压缩包命名类似 uvplog2012xxxxxx_all.tar.gz
30 shutdown -h now 关闭UVP物理机
31 badblocks -s -v /dev/sda linux的硬盘扫描命令。此命令的意思是扫描/dev/sda是否有坏道
32 "压:tar -czf xxx.tar.gz zzz.img
解:tar -xvf xxx.tar.gz" 压缩和解压缩文件。可以把文件压缩到很小。
33 sudo ls "usr"/* 列出目录usr下的所有文件。当权限无法打开某文件夹是需要用此命令,root用户不需要
34 sudo du -sh "usr" 显示目录usr下的所有文件的总大小
35 vi /etc/profile,将“TMOUT=”后面的数字改为0 (通常默认为TMOUT=60,单位是秒)这样设置后,无需重启系统,只要重新登录就不会再出现登陆超时而自动注销
### 使用 Linux 命令行工具捕获和分析 HTTP 流量 Linux 提供了多种命令行工具用于捕获和分析网络流量,其中 `tcpdump` 和 `tshark` 是两个功能强大且广泛使用的工具。这些工具能够帮助用户捕获 HTTP 流量,并通过过滤和解析功能深入分析流量内容。 #### 使用 `tcpdump` 捕获 HTTP 流量 `tcpdump` 是一个高效的命令行数据包捕获工具,可以通过指定过滤条件捕获 HTTP 流量。HTTP 流量通常运行在 TCP 协议之上,默认端口为 80。使用以下命令可以捕获 HTTP 流量: ```bash sudo tcpdump -i eth0 port 80 -w http_traffic.pcap ``` 该命令通过指定接口 `eth0` 和端口 `80` 捕获流量,并将结果保存为 `.pcap` 文件,以便后续分析。通过 `-v` 选项可以查看更详细的流量信息,而 `-X` 选项则可以显示数据包的十六进制和 ASCII 内容: ```bash sudo tcpdump -i eth0 port 80 -v -X ``` 捕获的 `.pcap` 文件可以通过 Wireshark 进行进一步分析,以查看 HTTP 请求和响应的详细内容,包括请求方法、URL、响应状态码等信息[^2]。 #### 使用 `tshark` 分析 HTTP 流量 `tshark` 是 Wireshark 的命令行版本,支持直接解析和分析 HTTP 流量。与 `tcpdump` 不同,`tshark` 可以直接解析 HTTP 协议字段,提供更直观的分析结果。以下命令用于捕获 HTTP 流量并显示 HTTP 请求方法和响应状态码: ```bash sudo tshark -i eth0 -f "tcp port 80" -T fields -e http.request.method -e http.response.code ``` 该命令通过 `-f` 指定过滤条件,仅捕获 HTTP 流量,并使用 `-T fields` 选项提取 HTTP 请求方法和响应状态码字段。通过这种方式,可以快速识别 HTTP 请求类型(如 GET、POST)以及响应状态(如 200 OK、404 Not Found)[^1]。 如果需要捕获特定 HTTP 请求的完整数据包,可以结合 `tshark` 和 `-w` 选项将流量保存为 `.pcap` 文件: ```bash sudo tshark -i eth0 -f "tcp port 80" -w http_traffic.pcap ``` 保存的文件可以直接导入 Wireshark 进行深度分析,包括 HTTP 头部信息、负载内容等。 #### 实时监控 HTTP 流量内容 对于需要实时查看 HTTP 请求内容的场景,可以使用 `tcpdump` 或 `tshark` 结合 `grep` 工具提取 HTTP 请求行和头部信息。例如,以下命令可以实时显示 HTTP 请求方法、URL 和 Host 头部: ```bash sudo tcpdump -i eth0 -A -s 0 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)' | grep -A2 -B2 '^GET /' ``` 此命令通过 `-A` 选项以 ASCII 格式显示数据包内容,并结合 `grep` 过滤包含 `GET` 请求的行及其前后两行内容,从而显示完整的 HTTP 请求行和 Host 头部。 --- #### 示例:分析 HTTP 请求的响应状态码 为了统计 HTTP 响应状态码的分布情况,可以使用 `tshark` 提取 HTTP 响应状态码字段,并结合 `sort` 和 `uniq` 工具进行统计: ```bash sudo tshark -r http_traffic.pcap -T fields -e http.response.code | sort | uniq -c ``` 该命令读取 `.pcap` 文件中的 HTTP 响应状态码,并统计每个状态码出现的次数,从而帮助分析 HTTP 服务的响应情况[^1]。 --- #### 示例:提取 HTTP 请求的 URL 如果需要提取 HTTP 请求的 URL,可以使用 `tshark` 提取 `http.request.uri` 字段: ```bash sudo tshark -r http_traffic.pcap -T fields -e http.request.uri ``` 该命令显示所有 HTTP 请求的 URL,有助于识别访问的资源路径和潜在的异常请求[^1]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值