命令拷屏之系统信息
系統
查看發行版本與內核版本,uname -a或者uname -r
查看發行版(及其版本)則沒有統一命令
一般寫在/etc/issue或者/etc/release(release可能有前綴或后綴),可以用ls /etc/*release*看看
[root@rac01 ~]# lsb_release -a?? ??? ??? ?不一定有這個命令
[root@rac01 ~]# uname -a?? ??? ??? ?顯示系統體系結構,以下參數分別代表各字段信息
Linux rac01 2.6.18-308.el5 #1 SMP Fri Jan 27 17:17:51 EST 2012 x86_64 x86_64 x86_64 GNU/Linux
-s????? -n????? -r?? ??? ??????????? -v?? ??? ??? ??? ???????????????????????????????????? -m??????? -p???????? -i???????? -o
[root@Firewall ~]# head -n 1 /etc/issue?? ??? ?查看發行版本
CentOS release 5.5 (Final)
Red Hat Enterprise Linux Server release 5.8 (Tikanga)
內核
lsmod,modinfo ip_vs,modprobe,depmod
[root@rac01 ~]# lsmod http://www.360doc.com/content/13/0622/19/9171956_294796609.shtml
yum update kernel kernel-devel -y
kernel kernel-devel 兩個版本一致
如果安裝過后? 需要重啟 重啟后還是不行的話 需要卸載再重新安裝
dmesg 查看內核日志 顯示一些打印信息 警告信息 出錯? 對應的文件在/var/log/dmesg
kernel會將開機信息存儲在ring buffer中。您若是開機時來不及查看信息,可利用dmesg來查看。開機信息亦保存在/var/log目錄中,名稱為dmesg的文件里
[root@coreserv ~]# cd /sys/module/?? ?此目錄下是更詳細的模塊信息
[root@coreserv ~]# lsmod?? ?lsmod 以美觀的方式列出/proc/modules的內容。
Module(模塊名)??? Size(模塊大小)?? Used by(被...使用)
[root@coreserv ~]# less /proc/modules
insmod是一個向內核插入模塊的小程序:若文件名是一個連字符'-',模塊從標準輸入輸入。大多數用戶使用modprobe,因為它比較智能化。
rmmod是一個可以從內核中刪除模塊的小程序,大多數用戶使用modprobe -r去刪除模塊。
modinfo列出Linux內核中命令行指定的模塊的信息。若模塊名不是一個文件名,則會在/lib/modules/version 目錄中搜索,就像modprobe一樣。
modinfo默認情況下,為了便于閱讀,以下面的格式列出模塊的每個屬性:fieldname : value。
[root@coreserv ~]# modinfo nfs_acl
modprobe可智能地添加和刪除Linux內核模塊(為簡便起見,模塊名中'_'和'-'是一樣的)。modprobe會查看模塊 目錄/lib/modules/'uname -r'里面的所有模塊和文件,除了可選
的/etc/modprobe.conf配置文件和/etc/modprobe.d目錄外。
modprobe需要一個最新的modules.dep文件,可以用depmod來生成。該文件列出了每一個模塊需要的其他模塊,modprobe使用這個去自動添加或刪除模塊的依賴。
depmod分析可加載模塊的依賴性,生成modules.dep文件和映射文件。
Linux內核模塊可以為其它模塊提供提供服務(在代碼中使用EXPORT_SYMBOL),這種服務被稱作"symbols"。若第二個模塊使用了這個symbol,則該模塊很明顯依賴于第一個模塊。這些依賴關系是非常繁雜的。depmod讀取在/lib/modules/'uname -r' 目錄下的所有模塊,并檢查每個模塊導出的symbol和需要的symbol,然后創建一個依賴關系列表。默認地,該列表寫入到/lib/moudules /'uname -r'目錄下的modules.dep文件中。若命令中的filename有指定的話,則僅檢查這些指定的模塊(不是很有用)。若命令中提供了version參數,則會使用version所指定的目錄生成依賴,而不是當前內核的版本(uname -r 返回的)。
?
[root@localhost modules]# rpm -qa|grep module module-init-tools-3.9-21.el6_4.x86_64 [root@localhost modules]# rpm -ql module-init-tools /etc/depmod.d /etc/depmod.d/dist.conf /etc/modprobe.d /etc/modprobe.d/dist-alsa.conf /etc/modprobe.d/dist-oss.conf /etc/modprobe.d/dist.conf /etc/modprobe.d/local.conf /sbin/depmod /sbin/insmod /sbin/insmod.static /sbin/lsmod /sbin/modinfo /sbin/modprobe /sbin/rmmod /sbin/weak-modules所有的內核模塊,全部以.ko結尾 [root@localhost kernel]# pwd /lib/modules/2.6.32-431.el6.x86_64/kernel [root@localhost kernel]# ls arch crypto drivers fs kernel lib mm net sound當前已經編譯的模塊 [root@localhost modules]# modprobe -l|wc -l 2002 當前已載入的模塊 [root@localhost modules]# lsmod|wc -l 47需要什么功能就去加載相應的模塊
從下面開始明白了解了加載模塊的含義與用法
[root@localhost ~]# lsmod |grep netconsole
[root@localhost ~]# modprobe netconsole netconsole=@/eth0,12345@10.0.0.1/00:E0:81:2B:0C:C1
[root@localhost ~]# lsmod |grep brid
[root@localhost ~]# modprobe bridge
[root@localhost ~]# lsmod |grep brid
bridge???????????????? 83177? 0
stp???????????????????? 2218? 1 bridge
llc???????????????????? 5546? 2 bridge,stp
[root@localhost ~]# lsmod |grep kvm
[root@localhost ~]# modprobe kvm
[root@localhost ~]# lsmod |grep kvm
kvm?????????????????? 333172? 0
沒有內核模塊軟件是通過守護進程來實現的
?
?
用戶及權限
[root@Firewall ~]# w?? ??? ??? ??? ?查看活動用戶信息
[root@Firewall ~]# who -a?? ??? ??? ?與uname -a類似
[root@Firewall ~]# who –rH?? ??? ??? ?顯示當前運行級別
[root@Firewall ~]# id?? ??? ??? ??? ?查看指定用戶信息
[root@Firewall ~]# last?? ??? ??? ??? ?查看用戶登錄日志
[root@Firewall ~]# lastlog
[root@Firewall ~]# cut -d: -f1 /etc/passwd?? ?查看系統所有用戶
[root@Firewall ~]# cut -d: -f1 /etc/group?? ?查看系統所有組
[root@Firewall ~]# crontab -l?? ??? ??? ?查看當前用戶的計劃任務
進程
[root@test1 ~]# ps U oracle
[root@test1 ~]# ps -He -H顯示進程層次,通常與其它連用,如-a,-e等
[root@test1 ~]# ps -e e -ww e 命令之后顯示環境(如:ps -d e; ps -a e),-ww避免詳細參數被截斷
有十幾種控制進程的方法,有fg,bg,jobs,at,crontab,pstree,top,nice,renice,sleep,nohup,pgrep等
下面是一些常用的方法:
SIGKILL 和 SIGSTOP 信號不能被捕捉、封鎖或者忽略,但是,其它的信號可以。所以這是你的終極武器。
[root@localhost ~]#kill -KILL [pid]
[root@localhost ~]#kill -STOP [pid]
renice +4 ‘pgrep squid‘
ps -fp $(pgrep -d, -x xterm)
服務
[root@Firewall ~]# chkconfig --list
[root@Firewall ~]# service kudzu status 用硬件檢測程序kuduz探測新硬件
轉載于:https://www.cnblogs.com/createyuan/p/3675329.html
總結
- 上一篇: 一次任务执行过程
- 下一篇: 窗口!窗口!- Windows程序设计(