linux常用命令

绝对路径: 如/etc/init.d

当前目录和上层目录: ./  ../

主目录: ~/

切换目录: cd

查看当前路径: pwd

清屏: clear

查看当前进程: ps

执行退出: exit   退出当前命令: ctrl+c 彻底退出

执行睡眠 : ctrl+z 挂起当前进程fg 恢复后台

列出指定目录中的目录,以及文件:ls

软链接: ln -s slink source   查看建立的软连接: ls   -il      删除软连接 :rm -rf file  建议使用:  rm -rf ./test_chk_ln  (只删除软连接,不删除数据)
硬链接: ln link source 

创建目录: mkdir

文件权限修改: chmod

文件 :

vi 文件名 #编辑方式查看,可修

cat 文件名 #显示全部文件内容

head 文件名 #仅查看头部,还可以指定行数

tail 文件名 #仅查看尾部,还可以指定行数

more 文件名 #分页显示文件内容

less 文件名 #与 more 相似,更好的是可以往前翻页

删除文件 :rm    删除目录及文件:rm -r  删除空文件夹: rmdir

 

查看用过的命令列表:  history

linux 系统初始化环境后需要做一些什么安全工作? 来源地址 :

https://thinkwon.blog.csdn.net/article/details/104588679?utm_medium=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromMachineLearnPai2-1.nonecase&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromMachineLearnPai2-1.nonecase

  • 1、添加普通用户登陆,禁止 root 用户登陆,更改 SSH 端口号。

    修改 SSH 端口不一定绝对哈。当然,如果要暴露在外网,建议改下。l

  • 2、服务器使用密钥登陆,禁止密码登陆。

  • 3、开启防火墙,关闭 SElinux ,根据业务需求设置相应的防火墙规则。

  • 4、装 fail2ban 这种防止 SSH 暴力破击的软件。

  • 5、设置只允许公司办公网出口 IP 能登陆服务器(看公司实际需要)

    也可以安装 VPN 等软件,只允许连接 VPN 到服务器上。

  • 6、修改历史命令记录的条数为 10 条。

  • 7、只允许有需要的服务器可以访问外网,其它全部禁止。

  • 8、做好软件层面的防护。

    • 8.1 设置 nginx_waf 模块防止 SQL 注入。
    • 8.2 把 Web 服务使用 www 用户启动,更改网站目录的所有者和所属组为 www 。

 

posted @ 2020-10-16 16:26  meng夏  阅读(75)  评论(0编辑  收藏  举报