二、系统管理

1.零碎信息、硬件资源

(1).CPU

CPU是操作系统稳固运行的基本,CPU的速度与性能在很大水平上决定了零碎整体的性能,因而,CPU数量越多、主频越高,服务器性能也就绝对越好

# 1,查看物理CPU个数$ cat /proc/cpuinfo |grep "physical id"|sort |uniq|wc -l# 2,查看逻辑cpu个数$ cat /proc/cpuinfo |grep "processor"|wc -l# 3,查看CPU多少核$ cat /proc/cpuinfo # 4,动静查看cpu等信息(输出 top 命令之后再按数字 1 )$ top

(2).内存

Linux零碎采纳了物理内存虚拟内存(SWAP内存)两种形式,虚拟内存尽管能够缓解物理内存的有余,然而占用过多的虚拟内存,应用程序的性能将显著降落,要保障应用程序的高性能运行,物理内存肯定要足够大;所以咱们在搭建大数据集群的时候个别会禁用SWAP内存分区。

(3).磁盘

1).磁盘信息和网络信息的查看

# 检测磁盘空间(通过-h参数转成带单位的显示方式:): $ df -h# 显示所有文件系统的磁盘应用状况:$ df -a# 显示各指定文件系统的磁盘空间应用状况:$ df -t# du命令用于统计目录或文件所占磁盘空间的大小:$ du -h /root# 查看以后网络信息: $ ifconfig# 测试近程主机的连通性: $ ping 10.30.59.130# 查问指定目录中文件大小超过500M的find /  -type f -size +500M

2).磁盘I/O性能

磁盘的I/O性能会间接影响应用程序的性能,尤其是在一个频繁读写的利用中,如磁盘I/O得不到满足,就会导致利用停滞。常见的进步磁盘I/O的形式是应用磁盘RAID技术(便宜磁盘冗余阵列):

  • RAID 0 : 通过把多块硬盘粘合成一个容量更大的硬盘组,进步了磁盘的性能和吞吐量。这种形式成本低,要求至多两个磁盘,然而没有容错和数据修复性能,因此只能用在对数据安全性要求不高的环境中。
  • RAID 1 : 也就是磁盘镜像,通过把一个磁盘的数据镜像到另一个磁盘上,最大限度地保障磁盘数据的可靠性和可修复性,具备很高的数据冗余能力,但磁盘利用率只有50%,因此,老本最高,多用在保留重要数据的场合。
  • RAID 5 : 采纳了磁盘分段加奇偶校验技术,从而进步了系统可靠性,RAID 5读出效率很高,写入效率个别,至多须要3块盘。容许一块磁盘故障,而不影响数据的可用性。

(4),查看GPU的版本

# 实用于英伟达的gpu显卡nvidia-smi

(5),查看Linux的版本信息

# 办法1:登陆Linux,在终端输出 cat /etc/redhat-release # 办法2:登陆Linux,在终端输出 cat /etc/issue# 办法3:登陆Linux,在终端输出## 此时须要yum装置yum install redhat-lsb -y## 查看版本等信息lsb_release -a

2.过程信息、主机治理

1.查看过程信息(3种):    (1),查看过程的具体情况:ps    (2),显示终端上所有的过程,包含其余用户的过程:ps -a    (3),显示过程的具体状态:ps -u    (4),查看过程(查看redis的过程):ps -ef | grep redis    (5),动态显示过程(top命令用来动态显示运行中的过程。top命令可能在运行后,在指定的工夫距离更新显示信息。能够在应用top命令时加上-d 来指定显示信息更新的工夫距离。):top    (6),在kali中没有体现,然而也能够查看过程的详细信息:ntop    (7).netstat -anp | grep 过程号       # 查看该过程网络信息    (8).netstat -nlp | grep 端口号      # 查看网络端口号占用状况2.杀死过程(依据查看的过程信息中的pid号(数字)进行删除):    一般杀:kill 232    强制杀:kill -9 2323.关机:    立即关机:shutdown -h now    指定在某个工夫(20:20)点关机:shutdown -h 20:204.重启: reboot
ps 选项含意
-a显示终端上的所有过程,包含其余用户的过程
-u显示过程的具体状态
-x显示没有管制终端的过程
-w显示加宽,以便显示更多的信息
-r只显示正在运行的过程

top命令执行后对应的按键含意
M依据内存使用量来排序
P依据CPU占有率来排序
T依据过程运行工夫的长短来排序
U能够依据前面输出的用户名来筛选过程
K能够依据前面输出的PID来杀死过程。
q退出
h取得帮忙

3,yum源治理

(1),Centos换源(在线)

wget的包
# 0.须要先应用曾经筹备好的prm包装置好wget$ rpm -ivh wget-1.14-18.el7_6.1.x86_64.rpm# 1.首先备份零碎自带yum源配置文件/etc/yum.repos.d/CentOS-Base.repo$ mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup# 2.下载ailiyun的yum源配置文件到/etc/yum.repos.d/$ wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo# 3.运行yum makecache生成缓存$ yum makecache# 4.这时候再更新零碎就会看到以下mirrors.aliyun.com信息$ yum -y update-------------------------分割线------------------------------# 5.有些时候失败的话:# (1).新增加配置CentOS的DNS:$ vi   /etc/resolv.conf$ nameserver   8.8.8.8# (2).从新执行wget命令,而后另外在生成缓存的时候能够先革除缓存$ yum clean all# (3),附另外的参考连贯https://blog.csdn.net/qingfenggege/article/details/80394564

(2),[[6-配置本地镜像源]]

  • 配置本地文件源(单机)
  • 批改本地文件源为局域网拜访http源(联机)

(3),查看 yum 命令装置的包的门路

# 例如查看应用yum源装置 XXX 的装置目录,此时会将所所有与XXX相干的rpm包显示进去$ rpm -ql XXX

4,rpm包治理

次要介绍 rpm 的相干命令。
# 1.查看曾经装置的rpm包,能够指定只看其中的一个为XXX的$ rpm -qa | grep xxx# 2.装置rpm包,例如装置xxx.rpm$ rpm -ivh xxx.rpm# 3.删除rpm包$ rpm -e xxx.rpm# 4.在删除包时不查看依赖$ rpm -e --nodeps XXX.rpm

5.网络配置管理

(1),设置动态ip

该笔记在整顿的时候都是以虚拟机主动获取ip地址的形式去获取的,所以在这独自整顿手动更改ip的步骤。
# 1,关上网络配置文件(网卡名称不惟一,在其余机器中可能不是这个,个别是在那个目录下的第一个文件名称)$ vim /etc/sysconfig/network-scripts/ifcfg-ens33# 2,批改其中的两个选项和增加几个选项# (1).批改的选项BOOTPROTO=staticONBOOT=yes# (2).追加的选项(ip,子网掩码,网关(在虚构网络编辑器可中能够查看),DNS)IPADDR=192.168.52.100NETMASK=255.255.255.0GATEWAY=192.168.52.1DNS1=8.8.8.8# 3,配置实现之后,重启网卡service network restart# 或者应用如下的命令重启systemctl restart network  ZONE=public

(2).CentosMini班装置之后没有ifconfig★

最小化装置后,能够用 ip addr 命令查看网络信息。

那么习惯ifconfig的用户,则须要 yum -y install net-tools 即可

6.工夫治理

(1),日期工夫操作

1.查看以后日历:    查看以后月份的日历: cal    查看指定年份的日历: cal -y 20182.显示以后工夫: date# date [MMDDhhmm[[CC]YY][.ss]] +formatCC为年前两位yy为年的后两位,前两位的mm为月,后两位的mm为分钟,dd为天,hh为小时,ss为秒。如: date 010203042016.55。显示工夫格局(date '+%y,%m,%d,%H,%M,%S'):3.Linux hwclock命令用于显示与设定硬件时钟# 参数:hwclock # 间接敲命令显示的以后工夫–hctosys  # 将零碎时钟调整为与目前的硬件时钟统一。–set –date=<日期与工夫>  # 设定硬件时钟。–show  # 显示硬件时钟的工夫与日期。–version  # 显示版本信息。
format格局含意
%Y,%y
%m
%d
%H
%M
%S

(2),工夫同步

通过网络连接外网进行时钟同步,必须保障虚拟机连上外网

三台机器都装置ntpdate

yum -y install ntpdate

阿里云时钟同步服务器

ntpdate ntp4.aliyun.com

三台机器定时工作

crontab -e

增加如下内容

*/1 * * * * /usr/sbin/ntpdate ntp4.aliyun.com;

7.防火墙治理

(1),firewall-cmd

1),根本命令格局

  • 通用选项
-h, --help    # 显示帮忙信息;-V, --version # 显示版本信息. (这个选项不能与其余选项组合);-q, --quiet   # 不打印状态音讯;
  • 状态选项
--state                # 显示firewalld的状态;--reload               # 不中断服务的从新加载;--complete-reload      # 中断所有连贯的从新加载;--runtime-to-permanent # 将以后防火墙的规定永恒保留;--check-config         # 查看配置正确性;
  • 日志选项
--get-log-denied         # 获取记录被回绝的日志;--set-log-denied=<value> # 设置记录被回绝的日志,只能为 'all','unicast','broadcast','multicast','off' 其中的一个;

2),实例

A,装开启和敞开防火墙
# 装置firewalldyum install firewalld firewall-configsystemctl start  firewalld # 启动systemctl stop firewalld  # 进行systemctl enable firewalld # 启用主动启动systemctl disable firewalld # 禁用主动启动systemctl status firewalld # 或者 firewall-cmd --state 查看状态# 敞开服务的办法# 你也能够敞开目前还不相熟的FirewallD防火墙,而应用iptables,命令如下:systemctl stop firewalldsystemctl disable firewalldyum install iptables-servicessystemctl start iptablessystemctl enable iptables
B,开发端口示例
# 查看防火墙详细信息(只有从新加载防火墙之后才会失效)firewall-cmd --list-all# 设置凋谢端口号(ES): 9200# 指定将以后防火墙的规定永恒保留# 默认是是对所有ip放行的firewall-cmd --add-port=9200/tcp --permanent# 敞开某个端口的拜访权限firewall-cmd --remove-port=3000/tcp --permanent# 设置开发端口号(MySQL): 3306# --zone 指定失效的区域,默认是 publicfirewall-cmd --zone=public --add-port=3306/tcp --permanent# 从新加载防火墙firewall-cmd --reload# 验证端口,只查问防火墙凋谢端口,两头应用空格隔开firewall-cmd --zone=public --list-port
# 查看以后区域信息firewall-cmd --get-active-zones# 查看以后放行的服务# 独自测试是否含有 sshfirewall-cmd --get-services | grep ssh
C,管制端口 / 服务 (小结)

能够通过两种形式管制端口的凋谢,一种是指定端口号另一种是指定服务名。尽管凋谢 http 服务就是凋谢了 80 端口,然而还是不能通过端口号来敞开,也就是说通过指定服务名凋谢的就要通过指定服务名敞开;通过指定端口号凋谢的就要通过指定端口号敞开。还有一个要留神的就是指定端口的时候肯定要指定是什么协定,tcp 还是 udp。晓得这个之后当前就不必每次先关防火墙了,能够让防火墙真正的失效。

firewall-cmd --add-service=mysql        # 凋谢mysql端口firewall-cmd --remove-service=http      # 阻止http端口firewall-cmd --list-services            # 查看凋谢的服务firewall-cmd --add-port=3306/tcp        # 凋谢通过tcp拜访3306firewall-cmd --remove-port=80tcp        # 阻止通过tcp拜访3306firewall-cmd --add-port=233/udp         # 凋谢通过udp拜访233firewall-cmd --list-ports               # 查看凋谢的端口
D,假装 IP
firewall-cmd --query-masquerade # 查看是否容许假装IPfirewall-cmd --add-masquerade   # 容许防火墙假装IPfirewall-cmd --remove-masquerade # 禁止防火墙假装IP
E,端口转发

端口转发能够将指定地址拜访指定的端口时,将流量转发至指定地址的指定端口。转发的目标如果不指定 ip 的话就默认为本机,如果指定了 ip 却没指定端口,则默认应用起源端口。 如果配置好端口转发之后不能用,能够查看上面两个问题:

  1. 比方我将 80 端口转发至 8080 端口,首先查看本地的 80 端口和指标的 8080 端口是否凋谢监听了
  2. 其次查看是否容许假装 IP,没容许的话要开启假装 IP
firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080   # 将80端口的流量转发至8080firewall-cmd --add-forward-port=port=80:proto=tcp:toaddr=192.168.0.1 # 将80端口的流量转发至192.168.0.1firewall-cmd --add-forward-port=port=80:proto=tcp:toaddr=192.168.0.1:toport=8080 # 将80端口的流量转发至192.168.0.1的8080端口
F:补充
source: 依据源地址过滤(优先级最高)interface: 依据网卡过滤(优先级次高)service: 依据服务名过滤port: 依据端口过滤icmp-block: icmp 报文过滤,依照 icmp 类型配置masquerade: ip 地址假装forward-port: 端口转发rule: 自定义规定# 查看是否开启systemctl status firewalld.service# 关上防火墙systemctl start firewalld.service# 停用防火墙systemctl disable firewalld# 禁用防火墙systemctl stop firewalld.service# 开机启动systemctl enable firewalld# 勾销开机启动systemctl disable firewalld# 查看运行状态firewall-cmd --state# 查看接口信息firewall-cmd --list-all# 更新防火墙规定办法1:无需断开连接,动静更改规定firewall-cmd --reload# 更新防火墙规定办法2:断开连接,以重启的形式更改规定firewall-cmd --complete-reload# 查看帮忙firewall-cmd --help--zone=NAME # 指定 Zone--permanent # 为永恒失效--timeout=seconds # 继续一段时间,到期后主动移除,常常用于调试,且不能与 --permanent 同时应用# 追加一个8181端口,永恒无效firewall-cmd --add-port=8181/tcp --permanent# 追加一段端口范畴firewall-cmd --add-port=6000-6600/tcp# 凋谢 ftp 服务firewall-cmd --add-service=ftp# 增加eth0 接口至 public 信赖等级,永恒无效firewall-cmd --zone=public --add-interface=eth0 --permanent# 配置 public zone 的端口转发firewall-cmd --zone=public --add-masquerade# 而后转发 tcp 22 端口至 9527firewall-cmd --zone=public --add-forward-port=port=22:proto=tcp:toport=9527# 转发 22 端口数据至另一个 ip 的雷同端口上firewall-cmd --zone=public --add-forward-port=port=22:proto=tcp:toaddr=192.168.1.123# 转发 22 端口数据至另一 ip 的 9527 端口上firewall-cmd --zone=public --add-forward-port=port=22:proto=tcp:toport=9527:toaddr=192.168.1.100# IP 封禁firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='192.168.1.123' reject"# IP 解除封禁firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='192.168.1.123' accept"# 通过 ipset 来封禁 ipfirewall-cmd --permanent --zone=public --new-ipset=blacklist --type=hash:ipfirewall-cmd --permanent --zone=public --ipset=blacklist --add-entry=192.168.1.123# 封禁网段firewall-cmd --permanent --zone=public --new-ipset=blacklist --type=hash:netfirewall-cmd --permanent --zone=public --ipset=blacklist --add-entry=192.168.1.0/24# 倒入 ipset 规定 blacklist,而后封禁 blacklistfirewall-cmd --permanent --zone=public --new-ipset-from-file=/path/blacklist.xmlfirewall-cmd --permanent --zone=public --add-rich-rule='rule source ipset=blacklist drop'

(2),iptables

iptables服务会把配置好的防火墙策略交由内核层面的netfilter网络过滤器来解决;

而firewalld服务则是把配置好的防火墙策略交由内核层面的nftables包过滤框架来解决。

换句话说,以后在Linux零碎中其实存在多个防火墙管理工具,旨在不便运维人员治理Linux零碎中的防火墙策略,咱们只须要配置得当其中的一个就足够了。尽管这些工具各有优劣,但它们在防火墙策略的配置思路上是保持一致的。

一般来说,从内网向外网发送的流量个别都是可控且良性的,因而咱们应用最多的就是INPUT规定链,该规定链能够增大黑客人员从外网入侵内网的难度。

然而,仅有策略规定还不能保障社区的平安,保安还应该晓得采纳什么样的动作来解决这些匹配的流量,比方“容许”、“回绝”、“注销”、“不理它”。这些动作对应到iptables服务的术语中别离是ACCEPT(容许流量通过)、REJECT(回绝流量通过)、LOG(记录日志信息)、DROP(回绝流量通过)。

1,参考地址(1)--linux零碎中查看己设置iptables规定

2,参考地址(2)--第8章 Iptables与Firewalld防火墙

3,参考地址(3)--Centos7批改iptables规定并开机永恒失效两种形式

(1),iptables中罕用的参数以及作用

参数作用
-P设置默认策略
-F清空规定链
-L查看规定链,此时查问后果中会呈现anywhere,用来示意任意的ip
-n会以数字的形式显示filter表中的相应规定。如果没有-n,规定中可能会呈现anywhere,有了-n,它会变成0.0.0.0/0
-A在规定链的开端退出新规定
-I num在规定链的头部退出新规定
-D num删除某一条规定
-s匹配起源地址IP/MASK,加叹号“!”示意除这个IP外
-d匹配指标地址
-i 网卡名称匹配从这块网卡流入的数据
-o 网卡名称匹配从这块网卡流出的数据
-p匹配协定,如TCP、UDP、ICMP
--dport num匹配指标端口号
--sport num匹配起源端口号

(2),通过删除规定敞开端口(如22端口)

## 查看默认表中的规定# -n: 是数字的形式展现# -L: 是指定查问时应用的规定规定链名称,默认是查问所有的# --line-number: 找出该规定的行号[root@zhsq01 ~]# iptables -n -L  --line-number.....# 此时省略一些输入内容.....## 1,查看 进口规定链中 IN_public_allow 所有的规定[root@zhsq01 ~]# iptables -n -L IN_public_allow  --line-numberChain IN_public_allow (1 references)num  target     prot opt source               destination         1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22 ctstate NEW2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:82 ctstate NEW3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:3306 ctstate NEW4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8080 ctstate NEW5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:9000 ctstate NEW6    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:19880 ctstate NEW## 2,删除 22 端口对应的 num 为 1[root@zhsq01 ~]# iptables -D IN_public_allow 1## 3,再查看以后凋谢的端口[root@zhsq01 ~]# iptables -n -L IN_public_allow  --line-numberChain IN_public_allow (1 references)num  target     prot opt source               destination         1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:82 ctstate NEW2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:3306 ctstate NEW3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8080 ctstate NEW4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:9000 ctstate NEW5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:19880 ctstate NEW############# 留神: ##################### 4,留神此时只是会长期失效,在重启之后会生效,所以须要咱们咱们执行以下操作,然而Cetnos7中默认是应用firewalld-cmd去治理,所以这个服务是没有开启的,还须要进一步操作,此时整顿笔记并没有深入研究。因为此时曾经能够满足客户的需要了。[root@k8s-master ~]# service iptables reload

(3),更改ssh端口22为其余端口

1,有两种更改策略,一种是放弃SeLinux和防火墙开着的状况上来进一步做批改

2,另外一种是将SeLinux和防火墙间接敞开,而后去批改对应的端口即可,此时就在重启sshd服务的时候就不会报错了。

1),备份ssh配置文件

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

2),批改配置文件

sudo vi /etc/ssh/sshd_config# If you want to change the port on a SELinux system, you have to tell# SELinux about this change.# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER#Port 22Port 19880#AddressFamily any#ListenAddress 0.0.0.0#ListenAddress ::

3),通过 SELinux 启用新创建的端口

默认状况下,SELinux 只容许端口 22 用于 SSH,当初须要做的是通过 SELinux 启用新创建的端口;

其实最简答的形式是间接将SeLinux敞开,而后去更换端口,从而实现不装置依赖的形式实现端口的转换。

## 先装置依赖## 防止出现报错:如果执行以上命令后报错:semanage command not found,执行这条命令来装置 semanagesudo yum -y install policycoreutils-python# 通过SeLinux放行19880端口sudo semanage port -a -t ssh_port_t -p tcp 19880

4),通过防火墙开启端口号

## 增加防火墙规定--端口sudo firewall-cmd --permanent --zone=public --add-port=19880/tcp## 从新加载防火墙sudo firewall-cmd --reload## 查看以后凋谢的端口firewall-cmd --list-ports

5),重启ssh服务

sudo systemctl restart sshd.service## 验证端口是否失效systemctl status sshd.service

6),验证服务是否在新端口上运行

ss -tnlp | grep ssh

7),测试应用指定端口登录

ssh root@192.168.0.1 -p 19880

8),补充:

此时是间接在配置文件中将22端口敞开了,也能够再独自配置敞开22端口;

其余参考地址:

1,更改 CentOS 7 默认的 SSH 端口

2,批改Centos7 SSH 端口

8.其余命令整顿

1.nohup命令详解

nohup command > /dev/null 2>&1 &
  • 1.nohup命令:如果你正在运行一个过程,而且你感觉在退出帐户时该过程还不会完结,那么能够应用nohup命令。该命令能够在你退出帐户/敞开终端之后持续运行相应的过程。nohup就是不挂起的意思( nohang up)。
  • 2."& 1" 更精确的说应该是文件描述符 1,而 1 个别代表的就是STDOUT_FILENO,实际上这个操作就是一个dup2(2)调用.他规范输入到all_result ,而后复制规范输入到文件描述符2(STDERR_FILENO),其结果就是文件描述符1和2指向同一个文件表项,也能够说谬误的输入被合并了。
  • 3.STDOUT_FILENO:对应的数字代表其中:0 示意键盘输入; 1示意屏幕输入; 2示意谬误输入.
  • 4."2>&1 &" 是将规范出错重定向到规范输入,这里的规范输入曾经重定向到了/dev/null文件(黑洞文件),行将规范出错也输入到/dev/null文件中。另外最初一个& ,是让该命令在后盾执行。

2.curl的应用

curl 是罕用的命令行工具,用来申请 Web 服务器。它的名字就是客户端(client)的 URL 工具的意思。
#### 罕用参数的应用案例# 1,不带有任何参数时,curl 就是收回 GET 申请。curl https://www.example.com# 2,-X参数指定 HTTP 申请的办法,比方此时能够发动post申请# 留神此时的协定名是严格辨别大小写的curl -X POST https://www.example.com# 如果是 http 协定,能够间接应用 curl www.example.com 发动 GET 申请

9.linux的零拷贝

具体参考链接:

总结:(kafka面试中常问)

“零拷贝” 形容的是CPU不执行拷贝数据从一块内存区域到另一块区域的工作的计算机操作。它通常用于在网络上传输文件时节俭CPU周期和内存带宽。简略来说,零拷贝就是一种防止 CPU 将数据从一块存储拷贝到另外一块存储的技术

“零拷贝”正是通过打消这些多余的拷贝来晋升性能的在数据传输的过程中,防止数据在内核空间缓冲区和用户空间缓冲区之间进行拷贝,以及数据在内核空间缓冲区内的CPU拷贝

10.装置字体

  • 查看已装置的中文字体
[root@test_basic-jietiao ~]# fc-list :lang=zh[root@test_basic-jietiao ~]# 
  • 在/usr/fonts目录下新建文件夹,寄存字体文件
[root@test_basic-jietiao fonts]# cd /usr/share/fonts[root@test_basic-jietiao fonts]# lsdefault  dejavu[root@test_basic-jietiao fonts]# mkdir chinese[root@test_basic-jietiao fonts]# lschinese  default  dejavu
  • 拷贝相干字体到以后新建的目录中
[root@test_basic-jietiao fonts]# ls chinesearial unicode ms.ttf  arialuni.ttf  CG Times.ttf  simkai.ttf  simsun.ttc
  • 再次查看
[root@test_basic-jietiao fonts]# fc-list :lang=zhKaiTi_GB2312,楷体_GB2312:style=RegularNSimSun,新宋体:style=RegularSimSun,宋体:style=RegularArial Unicode MS:style=Regular,Normal,obyčejné,Standard,,Normaali,Normál,Normale,Standaard,Normalny,,Normálne,Navadno,Arrunta
  • 扫描字体目录并生成字体信息的缓存
[root@test_basic-jietiao fonts]# fc-cache[root@test_basic-jietiao fonts]# 

11.帮忙文档

(1).--help

# 个别是linux命令自带的帮忙信息如:ls --help

(2)man(有问题找男人,manual)

# man是linux提供的一个手册,蕴含了绝大部分的命令、函数应用阐明# 该手册分成很多章节(section),应用man时能够指定不同的章节来浏览,也能够间接应用"man ➕ 命令"的模式例:man ls ; man 2 printf# man中各个section意义如下:Standard commands(规范命令)System calls(零碎调用,如open,write)Library functions(库函数,如printf,fopen)Special devices(设施文件的阐明,/dev下各种设施)File formats(文件格式,如passwd)Games and toys(游戏和娱乐)Miscellaneous(杂项、常规与协定等,例如Linux档案零碎、网络协定、ASCII 码;environ全局变量)Administrative Commands(管理员命令,如ifconfig)man是依照手册的章节号的程序进行搜寻的。# man设置了如下的功能键:
功能键性能
空格键显示手册页的下一屏
Enter键一次滚动手册页的一行
b回滚一屏
f前滚一屏
q退出man命令
h列出所有功能键
/word搜寻word字符串