अब हम इस पांच-भाग श्रृंखला के भाग 4 तक हैं, जिसका शीर्षक है: Linux Sysadmins द्वारा अक्सर उपयोग किए जाने वाले Linux आदेश. इस श्रंखला के अंत तक, हम कम से कम 50 कमांड्स को कवर करेंगे। अब तक, हमने लगभग 60 कमांडों को छुआ है जिनका उपयोग अक्सर Linux Sysadmins और पावर उपयोगकर्ताओं द्वारा किया जाता है। भाग 1, भाग 2, भाग 3 और भाग 5 को भी देखें।
आइए अब फाइल सिस्टम प्रबंधन, सुरक्षा, अनुमति, नेटवर्किंग, और लिनक्स सिस्टम पर किए जाने वाले अन्य प्रशासनिक कार्यों के लिए अक्सर उपयोग किए जाने वाले कमांड और कमांड-लाइन टूल के एक और सेट को देखें। इस श्रंखला का अंतिम भाग पोस्ट होने के बाद, मैं संबंधित कमांडों को समूहबद्ध करूँगा, और सभी पाँच भागों को आपस में जोड़ूँगा।
चाहे आप एक Linux डेस्कटॉप पॉवर उपयोगकर्ता हों या एक अनुभवी Linux sysadmin,
आप स्वयं को इन आदेशों का बार-बार उपयोग करते हुए पाएंगे। (5 का भाग 4)
नीचे सूचीबद्ध कमांड का उपयोग करके दूरस्थ फ़ाइलों को डाउनलोड करने के लिए उपयोगी हैं कौन है कमांड लाइन से, उपयोगकर्ताओं को जोड़ना, कनवर्ट करना, और फ़ाइलों की प्रतिलिपि बनाना, आदि। बूट न करने योग्य Linux सिस्टम को ठीक करने का प्रयास करते समय भी वे उपयोगी होते हैं। इसी तरह, यदि आप इनमें से कुछ कमांड का उपयोग करने से परिचित नहीं हैं, तो आप आसानी से अपने सिस्टम को ब्रिक कर सकते हैं। इसलिए, मैं दृढ़ता से अनुशंसा करता हूं कि पहले इनमें से कुछ आदेशों का परीक्षण आपके सैंडबॉक्स और होम लैब वातावरण में करें। मेरा होम लैब सेटअप गाइड देखें।
1. wget
– HTTP, HTTPS, FTP और FTPS पर फ़ाइलें पुनर्प्राप्त करें।
wget
HTTP, HTTPS, FTP और FTPS के माध्यम से फाइल डाउनलोड करने के लिए उपयोग किया जाने वाला एक कमांड-लाइन टूल है। क्योंकि wget केवल कमांड-लाइन है, इसका मतलब है कि इसे स्क्रिप्ट, क्रॉन जॉब्स और अन्य गैर-जीयूआई विधियों से भी बुलाया जा सकता है। Wget का सिंटैक्स इस प्रकार है:
wget [option] [url]
इसलिए, उदाहरण के लिए, यदि आप आधिकारिक wget मैनुअल (एक पीडीएफ फाइल) डाउनलोड करना चाहते हैं, तो आप निम्न कमांड का उपयोग कर सकते हैं:
# wget https://www.gnu.org/software/wget/manual/wget.pdf
कर्ल के बारे में क्या?
सबसे आम wget
वैकल्पिक is curl
. कर्ल FTPS, Gopher, HTTP, HTTPS, SCP, SFTP, TFTP, Telnet, DICT, LDAP, LDAPS, IMAP, POP3, SMTP, और URI सहित अधिक प्रोटोकॉल का समर्थन करता है। कर्ल एक अत्यंत लचीली उपयोगिता है; उदाहरण के लिए, आप इसका उपयोग किसी वेबसाइट के TTFB (टाइम टू फर्स्ट बाइट) का परीक्षण करने के लिए कर सकते हैं और a अन्य उपयोगों की मेजबानी.
कर्ल कमांड का एक उदाहरण यहां दिया गया है:
# curl -o /dev/null -w "Conn: %{time_connect} TTFB: %{time_starttransfer} Total: %{time_total} \n" https://haydenjames.io/
उपरोक्त आदेश किसी भी वेबसाइट यूआरएल पर एक टीटीएफबी जांच चलाता है। उपयोग man curl
उपरोक्त आदेश तर्कों की व्याख्या के लिए। यह भी पढ़ें सब कुछ कर्ल.
2. dd
– फाइलों को कन्वर्ट और कॉपी करें।
का उपयोग करते हुए dd
– हमेशा दोबारा जांच लें कि आपने सही डिवाइस का नाम चुना है।
मौलिक रूप से डीडी इसके साथ खड़े हुए “कॉपी करें और कनवर्ट करें”लेकिन इसका नाम बदल दिया गया क्योंकि सी कंपाइलर पहले से ही इस्तेमाल किया जा चुका है सीसी. (स्रोत: मैन डीडी यूनिक्स-वी7 से पीडीपी-11 . पर) उस ने कहा, कई लोगों ने बुद्धिमानी से dd को the के रूप में नामित किया है “डेटा विध्वंसक” या “डिस्क विध्वंसक”.
dd
लिनक्स के लिए उपलब्ध एक बहुत ही बहुमुखी उपयोगिता है। dd
कमांड-लाइन उपयोगिता का प्राथमिक उद्देश्य फाइलों को कनवर्ट और कॉपी करना है। dd के सबसे लोकप्रिय उपयोगों में से एक .img या .iso फ़ाइल से USB बूट ड्राइव बनाना है। उदाहरण के लिए, रास्पबेरी पाई को पहली बार सेट करते समय, आपको निम्न करने की आवश्यकता होगी ऑपरेटिंग सिस्टम को USB स्टिक में कॉपी करें (उर्फ। थंब ड्राइव) जिसके लिए आप the . का उपयोग कर सकते हैं dd
आज्ञा।
उदाहरण के लिए, यूएसबी स्टिक या अन्य बूट करने योग्य स्टोरेज डिवाइस पर .img या .iso लिखने का आदेश यहां दिया गया है:
$ sudo dd if=xbmc_new_os.img of=/dev/sdX bs=4M
बदलना /dev/sdX
को सही यन्त्र का नाम।
चेतावनी: यदि आप गलत डिवाइस नाम प्रदान करते हैं तो आप अपना डेटा खो देंगे!
आप USB को अपने Linux सिस्टम में बैकअप करने के लिए उस कमांड को उलट भी सकते हैं। हालाँकि, यदि USB 32G है और उपयोग किया गया संग्रहण केवल 8GB है, तो आप पूरे 32GB डिवाइस का बैकअप नहीं लेना चाहेंगे। आप निम्न कमांड का उपयोग कर सकते हैं और “XXXX” को USB पर उपयोग किए गए स्थान के ब्लॉक काउंट + 1 से बदल सकते हैं। आप इसे का उपयोग करके पा सकते हैं fisk -l
आदेश, जैसा कि आगे चर्चा की गई है।
$ sudo dd if=/dev/sdx of=new_os_backup.img bs=512 count=XXXX
बदलना /dev/sdX
डिवाइस के सही नाम पर।
के कई अन्य उपयोग हैं dd
आज्ञा। उदाहरण के लिए, dd
कमांड स्टोरेज डिवाइस (यानी एसएसडी स्टोरेज डिवाइस) के प्रदर्शन को बेंचमार्क कर सकता है, और आपके सीपीयू को बेंचमार्क भी कर सकता है।
यह भी पढ़ें: आपका वेब होस्ट नहीं चाहता कि आप इसे पढ़ें: बेंचमार्क योर वीपीएस।
चेक आउट man dd
.
3. fdisk
– डिस्क विभाजन तालिका में हेरफेर करें।
fdisk उपयोगिता का उपयोग स्टोरेज डिवाइस की पार्टीशन टेबल में बदलाव करने के लिए किया जाता है। आप लिनक्स सिस्टम पर सभी उपकरणों की विभाजन तालिका को सूचीबद्ध करने के लिए निम्न कमांड का उपयोग कर सकते हैं।
# fdisk -l
किसी विशिष्ट डिवाइस के लिए विभाजन प्रदर्शित करने के लिए, डिवाइस का नाम शामिल करें। (उपरोक्त स्क्रीनशॉट में उदाहरण देखें):
# fdisk -l /dev/sda
उपकरण: डिवाइस का नाम दिखाता है, उसके बाद पार्टीशन नंबर दिखाता है।
गाड़ी की डिक्की: बूट कॉलम दर्शाता है कि पहले विभाजन, /dev/sda1, में एक तारांकन चिह्न है
यह दर्शाता है कि इस विभाजन में सिस्टम को बूट करने के लिए बूट लोडर द्वारा आवश्यक फाइलें हैं। प्रारंभ और समाप्ति:
प्रत्येक विभाजन के लिए प्रयुक्त ब्लॉकों की शुरुआत और अंत दिखाता है। ब्लॉक:
विभाजन को आवंटित ब्लॉकों की संख्या दिखाता है। आईडी और सिस्टम:
fdisk
विभाजन प्रकार दिखाता है। fdisk
विभाजन तालिकाओं के निर्माण और हेरफेर के लिए एक संवाद-संचालित उपयोगिता है। ब्लॉक उपकरणों को एक या अधिक तार्किक डिस्क में विभाजित किया जा सकता है जिसे विभाजन कहा जाता है। यह विभाजन विभाजन तालिका में दर्ज किया जाता है, जो आमतौर पर डिस्क के सेक्टर 0 में पाया जाता है। GPT, MBR, Sun, SGI और BSD का समर्थन करता हैविभाजन तालिका fdisk
. एक खराब विभाजन तालिका को किसके साथ ठीक किया जा सकता है
.
# fdisk /dev/sdX
fdisk कमांड-संचालित उपयोगिता दर्ज करने के लिए, निम्न कमांड का उपयोग करें (तदनुसार sdX को बदलें): यह भी पढ़ेंfdisk . के साथ विभाजन
. parted
कुछ संबंधित आदेश: blkid
, mkfs
, fsck
,
आदि।
whois
4.
whois कमांड उदाहरण whois
लिनक्स में कमांड का उपयोग डोमेन के बारे में जानकारी का पता लगाने के लिए किया जा सकता है, जैसे कि डोमेन स्वामी, संपर्क जानकारी, उपयोग में आने वाले नेमसर्वर आदि। उदाहरण के लिए, डोमेन जानकारी का पता लगाने के लिए oracle.com,
$ whois oracle.com
whois
आप निम्न आदेश का उपयोग कर सकते हैं: प्रश्न भी whois.networksolutions.com एनआईसी हैंडल के लिए या whois.arin.net
IPv4 पतों और नेटवर्क नामों के लिए।
nc
5.
nc
नेटकैट उदाहरण nc
(नेटकैट) एक सुविधाजनक कमांड-लाइन नेटवर्किंग उपयोगिता है।
पोर्ट स्कैनिंग, पोर्ट रीडायरेक्शन, पोर्ट लिसनिंग, रिमोट कनेक्शन खोलने के लिए, इसके कुछ ट्रिक्स को नाम देने के लिए इस्तेमाल किया जा सकता है।
$ nc -zv 192.168.1.11 22
आईपी एड्रेस 192.168.1.11 के साथ रिमोट मशीन पर खुले टीसीपी पोर्ट 22 के लिए स्कैन करने के लिए, आप निम्न कमांड का उपयोग करेंगे:
$ nc -zv 192.168.1.11 22 80
आईपी पते 192.168.1.11 के साथ रिमोट मशीन पर खुले टीसीपी पोर्ट 22 और 80 के लिए स्कैन करने के लिए, आप निम्न आदेश का उपयोग करेंगे:
$ nc -zv 192.168.1.11 20-8080
20 से 8080 के पोर्ट रेंज में आईपी एड्रेस 192.168.1.11 के साथ रिमोट मशीन पर खुले टीसीपी पोर्ट को स्कैन करने के लिए, आप निम्न कमांड का उपयोग करेंगे:
$ nc -zv 192.168.1.11 1-8080 2>&1 | grep succeeded
ध्यान दें कि सभी हजारों बंद बंदरगाहों के लिए एक टन कनेक्शन से इनकार कर दिया गया है। यदि आप केवल खुले पोर्ट दिखाना चाहते हैं जिनका आप उपयोग कर सकते हैं:
उपयोगी नेटकैट चीटशीट और पढ़ना: netcat
के विकल्प हैं
जिसे आप मेरी 60 लिनक्स नेटवर्किंग कमांड और स्क्रिप्ट की सूची में पढ़ सकते हैं।
umask
6.
umask
– फ़ाइल मोड निर्माण मास्क सेट करें (उपयोगकर्ता फ़ाइल निर्माण मास्क) एक कमांड है जिसका उपयोग a . की सेटिंग्स को निर्धारित करने के लिए किया जाता है नकाब open
जो नियंत्रित करता है कि नई बनाई गई फ़ाइलों के लिए फ़ाइल अनुमतियाँ कैसे सेट की जाती हैं। यह भी प्रभावित कर सकता है कि फ़ाइल अनुमतियों को स्पष्ट रूप से कैसे बदला जाता है। बिट्स (मास्क) का यह समूहन प्रतिबंधित करता है कि नई बनाई गई फ़ाइलों के लिए संबंधित अनुमतियाँ कैसे सेट की जाती हैं। उमास्क का उपयोग द्वारा किया जाता है mkdir
,
और अन्य सिस्टम नई बनाई गई फ़ाइलों या निर्देशिकाओं पर रखी गई अनुमतियों को संशोधित करने के लिए कहता है।
उमास्क सीखना:
chmod
7.
chmod
– फाइल सिस्टम ऑब्जेक्ट की एक्सेस अनुमतियां बदलें।
chmod [options] mode[,mode] filename1 [filename2 ...]
(चेंज मोड) कमांड और सिस्टम कॉल है जिसका उपयोग लिनक्स फाइलों और निर्देशिकाओं की एक्सेस अनुमतियों को बदलने और विशेष मोड फ्लैग को बदलने के लिए किया जाता है। चामोद अनुरोध उमास्क द्वारा फ़िल्टर किया गया है। कमांड सिंटैक्स इस तरह जाता है:
$ chmod [mode] filename
किसी फ़ाइल के लिए एक्सेस अनुमतियों को बदलने के लिए, आप इसका उपयोग कर सकते हैं:
$ chmod [mode] directoryname
किसी निर्देशिका के लिए एक्सेस अनुमतियों को बदलने के लिए, आप इसका उपयोग कर सकते हैं: उपयोग करके अनुमतियां सेट करने का एक आसान तरीका हैअष्टाधारी मोड . पढ़ें (आर) अनुमति को मूल्य दिया जाता है4 लिखें (w) मान की अनुमति दें2 और निष्पादित करें (x) मान की अनुमति दें1r = 4
w = 2
x = 1
. ऐशे ही:
इन मानों को एक साथ जोड़ा जा सकता है, उदाहरण के लिए:
1 = केवल निष्पादित करें
2 = केवल लिखें
3 = लिखें और निष्पादित करें (1+2)
4 = केवल पढ़ने के लिए
5 = पढ़ें और निष्पादित करें (4+1)
6 = पढ़ना और लिखना (4+2)
7 = पढ़ें और लिखें और निष्पादित करें (4+2+1)chmod 640 file1 = rw- r-- ---
chmod 754 file1 = rwx r-x r--
chmod 664 file1 = rw- rw- r--
तीन अंकों के संयोजन का उपयोग करके एक्सेस अनुमतियां सेट की जा सकती हैं। उदाहरण के लिए:
$ chmod 754 myfile
यहां ऑक्टल नंबरों का उपयोग करके एक उदाहरण कमांड दिया गया है: आप सटीक अनुमतियों का उपयोग करके भी सेट कर सकते हैंप्रतीकात्मक तरीके 754
. उदाहरण के लिए, यह आदेश भी सेट करता है
$ chmod u=rwx,g=rx,o=r myfile
अनुमतियां:
u - user
g - group
o - other
= - set the permissions exactly like this.
, - Commas separate the different classes of permissions (no spaces)
rwx = 7
rx = 5
r = 4
आदेश का टूटना:
उपयोगी चामोद चीटशीट और पढ़ना:
chown
8.
– फ़ाइल स्वामी और समूह बदलें। chown
Linux सिस्टम में, प्रत्येक फ़ाइल समूह के स्वामित्व और एक स्वामी से जुड़ी होती है।
(चेंज ओनर) कमांड का उपयोग फाइल सिस्टम फाइलों और निर्देशिकाओं के स्वामित्व को बदलने के लिए किया जाता है। एक गैर-रूट उपयोगकर्ता किसी फ़ाइल के स्वामित्व को नहीं बदल सकता है, भले ही वह उपयोगकर्ता के पास ही क्यों न हो। केवल रूट खाता ही स्वामित्व में परिवर्तन कर सकता है, जबकि समूह का केवल एक सदस्य फ़ाइल की समूह आईडी को उस समूह में बदल सकता है। chgrp
यदि कोई अनपेक्षित उपयोगकर्ता अपने स्वामित्व वाली फ़ाइल की समूह सदस्यता बदलना चाहता है, तो वे इसका उपयोग कर सकते हैं
ऐसा करने के लिए। chown
chown [OPTIONS] [USER][:GROUP] file[s]
[OPTIONS] = additional options. (optional)
[USER] = username or numeric user ID of the owner.
: = used when changing a group of a file.
[GROUP] = used when changing the group ownership of a file.(optional)
FILE = target file.
कमांड सिंटैक्स निम्नानुसार है:
$ chown -v SetUser:SetGroup /var/www/html/webfile
-v = verbose
यहाँ एक उदाहरण कमांड है:
उपयोगी चाउन चीटशीट और पढ़ना:
chroot
9.
– एक विशेष रूट डायरेक्टरी के साथ कमांड या इंटरेक्टिव शेल चलाएँ। chroot
रूट, या “/”, संपूर्ण Linux फ़ाइल सिस्टम का आरोह बिंदु है, और मशीन पर किसी भी फ़ाइल या निर्देशिका को इस आरोह बिंदु पर वापस संदर्भित किया जा सकता है।
# chroot /home/guest/jail
(चेंज रूट) कमांड का उपयोग रूट माउंट पॉइंट को एक अलग स्थान पर बदलने के लिए किया जाता है। उदाहरण के लिए:
यह परिवर्तन करने का एक सबसे सामान्य कारण किसी एप्लिकेशन या उपयोगकर्ता के लिए सैंडबॉक्स बनाना है। एक बार जब चेरोट का उपयोग करके एक नया रूट सेट किया जाता है, तो उपयोगकर्ता या एप्लिकेशन द्वारा “/” के लिए किए गए किसी भी संदर्भ को नई चेरोट निर्देशिका में हल किया जाएगा। यह सिस्टम के रूट और फाइल सिस्टम तक पहुंच को प्रतिबंधित करने का भी एक अच्छा तरीका है। एक क्रोटेड शेल को जेलेड शेल के रूप में भी जाना जाता है। चेरोट का प्रयोग प्रयास करते समय भी किया जाता है लाइव सीडी/यूएसबी रिकवरी एक परटूटा हुआ सिस्टम जो बूट नहीं होगा
.
उपयोगी चेरोट चीटशीट और पढ़ना:
useradd
10.
– एक नया उपयोगकर्ता बनाएं या डिफ़ॉल्ट नई उपयोगकर्ता जानकारी अपडेट करें।
उपयोगकर्ताओं को जोड़ना और हटाना एक आवश्यक Linux व्यवस्थापन कार्य है। एक नया लिनक्स सर्वर अक्सर केवल रूट खाते का उपयोग करके एक्सेस के लिए डिफ़ॉल्ट रूप से सेट किया जाता है। हालांकि, कई सिस्टम प्रशासन कार्यों को करने के लिए, एक गैर-विशेषाधिकार प्राप्त उपयोगकर्ता को जोड़ना बेहतर है। james
उदाहरण के लिए, नाम का एक नया उपयोगकर्ता जोड़ने के लिए
# useradd -m james
इस आदेश का प्रयोग करें: james
उपरोक्त आदेश भी स्वचालित रूप से एक समूह बनाता है जिसे कहा जाता है james
और इसे उपयोगकर्ता के लिए डिफ़ॉल्ट समूह बनाता है -g
. यदि आप डिफ़ॉल्ट समूह को किसी अन्य चीज़ पर सेट करना चाहते हैं, तो इसका उपयोग करें
विकल्प।
# passwd james
नए उपयोगकर्ता के लिए पासवर्ड सेट करने के लिए, उपयोग करें:
userdel
संबंधित आदेश:
usermod
– एक उपयोगकर्ता खाते और सभी संबंधित फ़ाइलों को हटाने के लिए उपयोग किया जाता है।
sudo
– मौजूदा उपयोगकर्ता खाते की किसी भी विशेषता को संशोधित या बदलने के लिए उपयोग किया जाता है। sudo
– रूट विशेषाधिकार की आवश्यकता वाले कार्यों के लिए, आप इसका उपयोग कर सकते हैं sudo
आज्ञा। मूल रूप से, sudo
आपको रूट सहित किसी अन्य उपयोगकर्ता के रूप में कमांड चलाने की अनुमति देता है। एक नया उपयोगकर्ता जोड़ने के बाद, आप असाइन करना चाह सकते हैं विशेषाधिकार और उपयोगकर्ताओं को हटा दें। – और देखेंsudo.ws औरआर्क लिनक्स सुडो विकी
.… और भी,संबंधित आदेश
.
बोनस: लिनक्स कमांड लाइन अतिरिक्त cheat
– आपकी कमांड लाइन परcheat
कमांड लाइन चीट शीट
आपको कमांड-लाइन पर इंटरैक्टिव चीटशीट बनाने और देखने की अनुमति देता है। – लिनक्स कमांड लाइन – विलियम ई। शॉट्स, जूनियर द्वारा दूसरा इंटरनेट संस्करण।
– (पीडीएफ) –व्यापक लिनक्स चीट शीट
. (TXT) –कमांड-लाइन बेंचमार्क स्क्रिप्ट
. –tldr – कंसोल कमांड के लिए सहयोगी चीटशीट
tldr – कंसोल कमांड के लिए सहयोगी चीटशीट
अभी के लिए बस इतना ही! मुझे आशा है कि आपने भाग 4 का आनंद लिया होगा। भाग 5 के लिए फिर से देखें। यदि आप इसे उपयोगी पाते हैं और आप इस तरह की अतिरिक्त श्रृंखला देखना चाहते हैं, तो कृपया नीचे टिप्पणी अनुभाग में एक नोट छोड़ दें। बुकमार्क करें, साझा करें,सदस्यता लेने के
और आपके पास कोई भी टिप्पणी या सुझाव हो सकता है।
<पिछला - Linux Sysadmins द्वारा अक्सर उपयोग किए जाने वाले Linux कमांड - भाग 3
अगला – Linux Sysadmins द्वारा अक्सर उपयोग किए जाने वाले Linux कमांड – भाग 5 >
Leave a Comment