linux使用hostname命令可查看伺服器名稱。
語法:
hostname [-v] [-a, --alias] [-d, --domain] [-f, --fqdn, --long] [-i, --ip-address] [-s, --short] [-y, --yp, --nis] [-F, --filename] [-h, --help] [-V, --version]
命令選項說明:
❷ 請問一下linux,如何將伺服器文件拿到本地什麼命令
題主你好,
從伺服器上下載文件或向伺服器上傳文件最常用的命令當屬scp了,使用方法也簡單.
一.先說題主問題中的情況,即從伺服器上往回拿文件(官話一點的表達:從伺服器上將文件下載到本地):
scp 伺服器用戶名@伺服器ip:文件的絕對路徑 要將文件保存到本地哪
舉例來說,我的伺服器地址是1.1.1.1,用戶名為hellofriend,並且在伺服器上的/home/hellofriend/下有個名為ok的文件,則我想將伺服器上的這個ok文件下載到本地的根目錄,/,下用到的命令為:
scp hellofriend@1.1.1.1:/home/hellofriend/ok /
命令執行完成後,會提示你輸入hellofriend這個用戶的密碼,密碼輸入完成後,回車,正常情況下,你在根目錄下就能看到ok文件了.
*.新手注意事項:
a.ip地址和文件路徑中間有個冒號;
b.文件路徑一般用絕對路徑,即從根開始找;
c.不要忘了寫你要將文件保存在本地的哪裡;
-----
二.再說如何將本地文件上傳到伺服器,這個不細說,命令和上面的差不多:
scp 本地的文件路徑 伺服器用戶名@伺服器ip:要保存在伺服器的哪個位置
如我要將本地根目錄下的ok文件上傳到1.1.1.1這台伺服器的/home/hellofriend目錄下,則命令為:
scp /ok [email protected]:/home/hellofriend/
執行命令後,輸入密碼,回車,正常情況下文件就上傳成功了.
-----
寫在最後: 上面命令寫的其實相對死板一些,其實還有一些小技巧,題主用的多了就能了解了,這里先不過多展開.
=====
希望可以幫到題主, 歡迎追問.
❸ linux命令如何查看伺服器名稱
需要准備的材料分別是:電腦、linux連接工具。
1、首先連接上linux主機,進入等待輸入指令的linux命令行狀態。
❹ 獲取Linux IP地址的六種方法總結
本文總結六種查看Linux IP地址的方法,方便以後的運維開發工作。
在介紹前先學習一下三個命令行篩選的主要的指令,也是頻繁使用到的命令。
1、head。 head 命令可用於查看文件的開頭部分的內容,有一個常用的參數 -n 用於顯示行數,默認為 10。
運行head --help查看說明信息:
-q 隱藏文件名
-v 顯示文件名
-c<數目> 顯示的位元組數。
-n<行數> 顯示的行數。
2、grep。 grep 命令用於查找文件里符合條件的字元串。運行grep --help查看說明信息,參數太多主要有以下幾種:
grep -r遞歸選擇。
grep -v反選,顯示不包含匹配文本的所有行。
grep -n顯示符合樣式的那一行之前。
grep -A顯示符合範本樣式的那一列之外,並顯示該行之後的內容。
3、awk。 強大的文本分析工具,命令使用過於復雜(awk --help),只需要知道 awk '{print$2}'為列印第二行數據。
4、tail 。tail命令可用於查看文件的結束部分的內容,有一個常用的參數 -n 用於顯示行數,默認為 10。tail --help查看主要的參數:
tail -n顯示最後多少行
tail -c顯示最後十個字元
tail -f 循環讀取,跟蹤顯示最後十行
5、cut。 顯示每行從開頭算起的文字。
cut -b :以位元組為單位進行分割。
cut -c :以字元為單位進行分割
cut -d :自定義分隔符,默認為製表符
cut -f :與-d一起使用,指定顯示哪個區域
無線網卡地址:
echo wlan0=`ifconfig wlan0 | head -n2 | grep inet | awk '{print$2}'`
有線網卡地址:
echo eth0=`ifconfig eth0 | head -n2 | grep inet | awk '{print$2}'`
或者命令:
ifconfig | grep "inet " | cut -d: -f2 | awk '{print $1}' | grep -v "^127."
無線網卡地址:
ip address | grep wlan0 | awk '{print$2}'
有線網卡地址:
ip address | grep eth0 | awk '{print$2}'
或者
echo eth0=`ip address show eth0 | head -n4 | grep inet | awk '{print$2}'
echo wlan0=`ip address show wlan0 | head -n4 | grep inet | awk '{print$2}'
運行hostname -help命令查看說明信息:
Program options:
-a, --alias alias names
-A, --all-fqdns all long host names (FQDNs)
-b, --boot set default hostname if none available
-d, --domain DNS domain name
-f, --fqdn, --long long host name (FQDN)
-F, --file read host name or NIS domain name from given file
-i, --ip-address addresses for the host name
-I, --all-ip-addresses all addresses for the host
-s, --short short host name
-y, --yp, --nis NIS/YP domain name
hostname -i得到環回地址127.0.1.1, hostname -I得到具體的網卡信息192.168.31.82 。
php語言查看ip就是使用函數shell_exec來執行shell命令。
比如:
<?php
echo shell_exec("echo wlan0=`ifconfig wlan0 | head -n2 | grep inet | awk '{print$2}'`");
?>
然後執行php ip.php 。shell_exec()裡面可以放置任何shell命令。這個方法的意義在於php可以通過網頁對外提供服務。
#!/usr/bin/env python
import socket
import fcntl
import struct
def get_ip_address(ifname):
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
return socket.inet_ntoa(fcntl.ioctl(
s.fileno(),
0x8915, # SIOCGIFADDR
struct.pack('256s', ifname[:15])
)[20:24])
Local_wlan0=get_ip_address("wlan0")
Local_lo=get_ip_address("lo")
#Local_eth0=get_ip_address("eth0")
print Local_wlan0
print Local_lo
#print Local_eth0
利用socket包,然後執行python ip.py 得到wlan0信息。
#!/usr/bin/env python
import os
def get_ip():
out = os.popen("echo wlan0=`ifconfig wlan0 | head -n2 | grep inet | awk '{print$2}'`").read()
print out
if __name__ == '__main__':
get_ip()
和php的shell_exec函數類似,os.popen()裡面可以放置任何shell命令。注意有個函數os.system的結果只是命令執行結果的返回值,執行成功為0;os.popen()可以讀出執行的內容,輸出的結果比較特殊,帶換行符\n 。
❺ 如何查看FQDN
FQDN是Fully Qualified Domain Name的縮寫, 含義是完整的域名. 例如, 一台機器主機名(hostname)是www, 域後綴(domain)是example.com, 那麼該主機的FQDN應該是www.example.com.
題外話, 其實FQDN最後是以"."來結尾的, 但是大部分的應用和伺服器都允許忽略最後這個點.
Linux允許用戶通過hostname命令查看並設置主機名. 用戶也可以通過hostname -f命令得到該主機的FQDN. 但是, 卻沒有直接設置FQDN的命令.
實際上, 設置Linux的FQDN可以通過兩種方法實現.
第一種, /etc/hostname + /etc/hosts文件組合
首先在/etc/hostname文件中設置主機名, 假設是
www
然後在/etc/hosts文件中增加一行主機記錄, 第一個欄位是該主機的IP地址, 第二個欄位是你希望設置的FQDN, 最後是剛剛設置的主機名, 如下
A.B.C.D www.example.com www
設置好之後, 通過hostname -F /etc/hostname更新主機名. 這時, 通過hostname -f看到的FQDN就應該是: www.example.com
第二種, /etc/hostname + /etc/resolv.conf組合
如果Linux不能在/etc/hosts文件中找到hostname對應的記錄, 就會試圖從resolv.conf文件中得到主機的域名後綴(domain name). 例如, 這樣的/etc/resolv.conf文件
domain example.com
search example.com
nameserver W.X.Y.Z
根據配置文件中的domain後綴example.com, 加上主機名www, Linux會試圖自動拼接成一個候選FQDN:www.example.com. 但這個候選FQDN還需要進一步驗證.
Linux通過DNS伺服器W.X.Y.Z解析候選FQDN, 如果解析失敗, 生成FQDN過程就失敗了. 如果解析成功, 則會返回www.example.com這個域名的正式名稱. 也就是說, 如果在DNS伺服器的記錄中, www.example.com這個域名是指向server.example.com的CNAME記錄的話, 而server.example.com才是A記錄. 返回的FQDN就是server.example.com, 而不是www.example.com.
以上就是Linux下設置FQDN的方法.
網上查來,非本人所寫
❻ linux中什麼才是有效的FQDNs
完全限定域名 (FQDNs)
About fully qualified domain names (FQDNs)
A fully qualified domain name (FQDN) is the complete domain name for
a specific computer, or host, on the internet. The FQDN consists of two
parts: the hostname and the domain name. For example, an FQDN for a
hypothetical mail server might be mymail.somecollege.e. The hostname is mymail, and the host is located within the domain somecollege.e.
❼ 如何在網路中查看到其他linux主機名字
nmap
下列選項控制主機發現。
-sL (列表掃描)
列表掃描是主機發現的退化形式,它僅僅列出指定網路上的每台主機,
不發送任何報文到目標主機。默認情況下,Nmap仍然對主機進行反向域名解析以獲取 它們的名字。簡單的主機名能給出的有用信息常常令人驚訝。例如,
fw.chi.playboy.com是花花公子芝加哥辦公室的
防火牆。Nmap最後還會報告IP地址的總數。列表掃描可以很好的確保您擁有正確的目標IP。
如果主機的域名出乎您的意料,那麼就值得進一步檢查以防錯誤地掃描其它組織的網路。
既然只是列印目標主機的列表,像其它一些高級功能如埠掃描,操作系統探測或者Ping掃描 的選項就沒有了。如果您希望關閉ping掃描而仍然執行這樣的高級功能,請繼續閱讀關於 -P0選項的介紹。
-sP (Ping掃描)
該選項告訴Nmap僅僅 進行ping掃描 (主機發現),然後列印出對掃描做出響應的那些主機。 沒有進一步的測試
(如埠掃描或者操作系統探測)。 這比列表掃描更積極,常常用於 和列表掃描相同的目的。它可以得到些許目標網路的信息而不被特別注意到。
對於攻擊者來說,了解多少主機正在運行比列表掃描提供的一列IP和主機名往往更有價值。
系統管理員往往也很喜歡這個選項。 它可以很方便地得出 網路上有多少機器正在運行或者監視伺服器是否正常運行。常常有人稱它為 地毯式ping,它比ping廣播地址更可靠,因為許多主機對廣播請求不響應。
-sP選項在默認情況下, 發送一個ICMP回聲請求和一個TCP報文到80埠。如果非特權用戶執行,就發送一個SYN報文
(用connect()系統調用)到目標機的80埠。 當特權用戶掃描區域網上的目標機時,會發送ARP請求(-PR),
,除非使用了--send-ip選項。 -sP選項可以和除-P0)之外的任何發現探測類型-P* 選項結合使用以達到更大的靈活性。
一旦使用了任何探測類型和埠選項,默認的探測(ACK和回應請求)就被覆蓋了。 當防守嚴密的防火牆位於運行Nmap的源主機和目標網路之間時,
推薦使用那些高級選項。否則,當防火牆捕獲並丟棄探測包或者響應包時,一些主機就不能被探測到。
-P0 (無ping)
該選項完全跳過Nmap發現階段。 通常Nmap在進行高強度的掃描時用它確定正在運行的機器。
默認情況下,Nmap只對正在運行的主機進行高強度的探測如 埠掃描,版本探測,或者操作系統探測。用-P0禁止
主機發現會使Nmap對每一個指定的目標IP地址 進行所要求的掃描。所以如果在命令行指定一個B類目標地址空間(/16), 所有 65,536
個IP地址都會被掃描。 -P0的第二個字元是數字0而不是字母O。 和列表掃描一樣,跳過正常的主機發現,但不是列印一個目標列表,
而是繼續執行所要求的功能,就好像每個IP都是活動的。
-PS [portlist] (TCP SYN Ping)
該選項發送一個設置了SYN標志位的空TCP報文。 默認目的埠為80 (可以通過改變nmap.h)
文件中的DEFAULT-TCP-PROBE-PORT值進行配置,但不同的埠也可以作為選項指定。 甚至可以指定一個以逗號分隔的埠列表(如
-PS22,23,25,80,113,1050,35000), 在這種情況下,每個埠會被並發地掃描。
SYN標志位告訴對方您正試圖建立一個連接。 通常目標埠是關閉的,一個RST (復位) 包會發回來。
如果碰巧埠是開放的,目標會進行TCP三步握手的第二步,回應 一個SYN/ACK TCP報文。然後運行Nmap的機器則會扼殺這個正在建立的連接,
發送一個RST而非ACK報文,否則,一個完全的連接將會建立。 RST報文是運行Nmap的機器而不是Nmap本身響應的,因為它對收到
的SYN/ACK感到很意外。
Nmap並不關心埠開放還是關閉。 無論RST還是SYN/ACK響應都告訴Nmap該主機正在運行。
在UNIX機器上,通常只有特權用戶 root 能否發送和接收 原始的TCP報文。因此作為一個變通的方法,對於非特權用戶,
Nmap會為每個目標主機進行系統調用connect(),它也會發送一個SYN
報文來嘗試建立連接。如果connect()迅速返回成功或者一個ECONNREFUSED
失敗,下面的TCP堆棧一定已經收到了一個SYN/ACK或者RST,該主機將被 標志位為在運行。
如果連接超時了,該主機就標志位為down掉了。這種方法也用於IPv6 連接,因為Nmap目前還不支持原始的IPv6報文。
-PA [portlist] (TCP ACK Ping)
TCP ACK ping和剛才討論的SYN ping相當類似。
也許您已經猜到了,區別就是設置TCP的ACK標志位而不是SYN標志位。 ACK報文表示確認一個建立連接的嘗試,但該連接尚未完全建立。
所以遠程主機應該總是回應一個RST報文, 因為它們並沒有發出過連接請求到運行Nmap的機器,如果它們正在運行的話。
-PA選項使用和SYN探測相同的默認埠(80),也可以 用相同的格式指定目標埠列表。如果非特權用戶嘗試該功能, 或者指定的是IPv6目標,前面說過的connect()方法將被使用。 這個方法並不完美,因為它實際上發送的是SYN報文,而不是ACK報文。
提供SYN和ACK兩種ping探測的原因是使通過防火牆的機會盡可能大。
許多管理員會配置他們的路由器或者其它簡單的防火牆來封鎖SYN報文,除非 連接目標是那些公開的伺服器像公司網站或者郵件伺服器。
這可以阻止其它進入組織的連接,同時也允許用戶訪問互聯網。 這種無狀態的方法幾乎不佔用防火牆/路由器的資源,因而被硬體和軟體過濾器
廣泛支持。Linux Netfilter/iptables 防火牆軟體提供方便的 --syn選項來實現這種無狀態的方法。
當這樣的無狀態防火牆規則存在時,發送到關閉目標埠的SYN ping探測 (-PS)
很可能被封鎖。這種情況下,ACK探測格外有閃光點,因為它正好利用了 這樣的規則。
另外一種常用的防火牆用有狀態的規則來封鎖非預期的報文。 這一特性已開始只存在於高端防火牆,但是這些年類它越來越普遍了。
Linux Netfilter/iptables 通過 --state選項支持這一特性,它根據連接狀態把報文
進行分類。SYN探測更有可能用於這樣的系統,由於沒頭沒腦的ACK報文 通常會被識別成偽造的而丟棄。解決這個兩難的方法是通過即指定
-PS又指定-PA來即發送SYN又發送ACK。
-PU [portlist] (UDP Ping)
還有一個主機發現的選項是UDP ping,它發送一個空的(除非指定了--data-length
UDP報文到給定的埠。埠列表的格式和前面討論過的-PS和-PA選項還是一樣。
如果不指定埠,默認是31338。該默認值可以通過在編譯時改變nmap.h文件中的
DEFAULT-UDP-PROBE-PORT值進行配置。默認使用這樣一個奇怪的埠是因為對開放埠 進行這種掃描一般都不受歡迎。
如果目標機器的埠是關閉的,UDP探測應該馬上得到一個ICMP埠無法到達的回應報文。 這對於Nmap意味著該機器正在運行。
許多其它類型的ICMP錯誤,像主機/網路無法到達或者TTL超時則表示down掉的或者不可到達的主機。
沒有回應也被這樣解釋。如果到達一個開放的埠,大部分服務僅僅忽略這個 空報文而不做任何回應。這就是為什麼默認探測埠是31338這樣一個
極不可能被使用的埠。少數服務如chargen會響應一個空的UDP報文, 從而向Nmap表明該機器正在運行。
該掃描類型的主要優勢是它可以穿越只過濾TCP的防火牆和過濾器。 例如。我曾經有過一個Linksys BEFW11S4無線寬頻路由器。默認情況下, 該設備對外的網卡過濾所有TCP埠,但UDP探測仍然會引發一個埠不可到達 的消息,從而暴露了它自己。
-PE; -PP; -PM (ICMP Ping Types)
除了前面討論的這些不常見的TCP和UDP主機發現類型, Nmap也能發送世人皆知的ping
程序所發送的報文。Nmap發送一個ICMP type 8 (回聲請求)報文到目標IP地址, 期待從運行的主機得到一個type 0
(回聲響應)報文。 對於網路探索者而言,不幸的是,許多主機和 防火牆現在封鎖這些報文,而不是按期望的那樣響應, 參見RFC
1122。因此,僅僅ICMP掃描對於互聯網上的目標通常是不夠的。 但對於系統管理員監視一個內部網路,它們可能是實際有效的途徑。
使用-PE選項打開該回聲請求功能。
雖然回聲請求是標準的ICMP ping查詢, Nmap並不止於此。ICMP標准 (RFC 792)還規范了時間戳請求,信息請求
request,和地址掩碼請求,它們的代碼分別是13,15和17。 雖然這些查詢的表面目的是獲取信息如地址掩碼和當前時間,
它們也可以很容易地用於主機發現。 很簡單,回應的系統就是在運行的系統。Nmap目前沒有實現信息請求報文, 因為它們還沒有被廣泛支持。RFC
1122 堅持 「主機不應該實現這些消息」。 時間戳和地址掩碼查詢可以分別用-PP和-PM選項發送。
時間戳響應(ICMP代碼14)或者地址掩碼響應(代碼18)表示主機在運行。 當管理員特別封鎖了回聲請求報文而忘了其它ICMP查詢可能用於
相同目的時,這兩個查詢可能很有價值。
-PR (ARP Ping)
最常見的Nmap使用場景之一是掃描一個以太區域網。 在大部分區域網上,特別是那些使用基於
RFC1918私有地址范圍的網路,在一個給定的時間絕大部分 IP地址都是不使用的。 當Nmap試圖發送一個原始IP報文如ICMP回聲請求時,
操作系統必須確定對應於目標IP的硬體 地址(ARP),這樣它才能把以太幀送往正確的地址。
這一般比較慢而且會有些問題,因為操作系統設計者認為一般不會在短時間內 對沒有運行的機器作幾百萬次的ARP請求。
當進行ARP掃描時,Nmap用它優化的演算法管理ARP請求。 當它收到響應時,
Nmap甚至不需要擔心基於IP的ping報文,既然它已經知道該主機正在運行了。 這使得ARP掃描比基於IP的掃描更快更可靠。
所以默認情況下,如果Nmap發現目標主機就在它所在的區域網上,它會進行ARP掃描。 即使指定了不同的ping類型(如 -PI或者 -PS)
,Nmap也會對任何相同區域網上的目標機使用ARP。 如果您真的不想要ARP掃描,指定 --send-ip。
-n (不用域名解析)
告訴Nmap 永不對它發現的活動IP地址進行反向域名解析。 既然DNS一般比較慢,這可以讓事情更快些。
-R (為所有目標解析域名)
告訴Nmap 永遠 對目標IP地址作反向域名解析。 一般只有當發現機器正在運行時才進行這項操作。
--system-dns (使用系統域名解析器)
默認情況下,Nmap通過直接發送查詢到您的主機上配置的域名伺服器 來解析域名。為了提高性能,許多請求 (一般幾十個 )
並發執行。如果您希望使用系統自帶的解析器,就指定該選項
(通過getnameinfo()調用一次解析一個IP)。除非Nmap的DNS代碼有bug--如果是這樣,請聯系我們。
一般不使用該選項,因為它慢多了。系統解析器總是用於IPv6掃描。
❽ linux如何查看主機名
就是運行hostname命令就是了,如果你沒有設置過主機名,一般會顯示 localhost.localdomain 其中localhost表示主機名,localdomain為域名,這是一個完全域名(FQDN,即"主機名.域名")的形式.
❾ FQN在LINUX系統里是什麼意思
一般稱FQDN,fully qualified domain name, 指一台機器的在DNS中的全稱,如server1.yahoo.com (內部用server1就夠了,因為yahoo.com肯定在/etc/resolve.conf中).