Linux

来自tomtalk
跳转至: 导航搜索
命令 脚本 系统管理

WinSCP下su切换到root的技巧(禁止root远程ssh登录时)

1.普通用户ssh到服务器,切换到root权限

2./etc/sudoers,添加 yourusername ALL=NOPASSWD: ALL 这一行,注释掉Defaults requiretty

3.修改WinSCP的文件协议为SCP

4.修改环境-SCP/Shell下的shell为sudo su-

5.登录WinSCP即可。

ubuntu默认root密码

安装完Ubuntu后忽然意识到没有设置root密码,不知道密码自然就无法进入根用户下。

Ubuntu的默认root密码是随机的,即每次开机都有一个新的root密码。我们可以在终端输入命令 sudo passwd,然后输入当前用户的密码,enter,终端会提示我们输入新的密码并确认,此时的密码就是root新密码。

修改成功后,输入命令 su root,再输入新的密码就ok了。

Ubuntu Server 14.04.1 下root无法ssh登陆

vim /etc/ssh/sshd_config 
 

# Authentication:

LoginGraceTime 120#PermitRootLogin without-password    #找到这里,把它注释

PermitRootLogin yes                  #改为yes  然后重启ssh

StrictModes yes



 
service ssh restart                  #然后重启SSH

网络流量实时监控工具之nload

个人觉得nload是个很好用的一个工具,功能也很强.只是相对单一,只能查看总的流量,不能像iptraf那样,可针对IP,协议等可以实时地监控网卡的流量,分Incoming,Outgoing两部分,也就是流入与流出的流量同时统计当前,平均,最小,最大,总流量的值,使人看了一目了然。

Linux后台执行程序

今天要做一个在linux上运用的后台程序。启动程序,通过执行.sh文件。

启动后,关闭SSH客户端,启动的程序就停止了。如何解决?网上的解决方法是:在命令后加“ &”引号中间的,前面有空格。

正确方法: nohup solasi.sh &

但是程序会出入日志和错误信息如果解决?

完美解放方案:nohup solasi.sh >console.txt 2>&1 &

nohup php -q ws_server.php > ws_server.log 2>&1 &

putty SSH centos超时解决方案

putty连续3分钟左右没有输入, 就自动断开, 然后必须重新登陆, 很麻烦.

1. ClientAliveInterval 60

在/etc/ssh/sshd_config中增加ClientAliveInterval 60, ClientAliveInterval指定了服务器端向客户端请求消息的时间间隔, 默认是0, 不发送.而ClientAliveInterval 60表示每分钟发送一次, 然后客户端响应, 这样就保持长连接了.这里比较怪的地方是:不是客户端主动发起保持连接的请求(如FTerm, CTerm等),而是需要服务器先主动.

另外,至于ClientAliveCountMax, 使用默认值3即可.ClientAliveCountMax表示服务器发出请求后客户端没有响应的次数达到一定值, 就自动断开. 正常情况下, 客户端不会不响应.

然后重启sshd

/etc/init.d/sshd restart

2. 启用putty keepalive

putty -> Connection -> Seconds between keepalives ( 0 to turn off ), 默认为0, 改为60

让wget下载的文件不保存在本地

wget --output-document=/dev/null

常用命令

.tar.gz 格式解压为 tar -zxvf xx.tar.gz

.tar.bz2 格式解压为 tar -jxvf xx.tar.bz2

防火墙操作

chkconfig iptables on|off

service iptables start|stop

cat /proc/cpuinfo

同步服务器时间

ntpdate time-a.nist.gov

ntpdate stdtime.hichina.com

date -s 5/30/2012

date -s 18:21

svn 注释里换行的写法

svn ci -m $'This is the first line\nThis is the second line'

rsync -av root@www.redidai.com:/data/beta/location.logo/* location.logo

ps aux | grep 'php-fpm'

rsync -av --exclude='.svn' Public root@www.redidai.com:/data/beta

/usr/local/mysql/bin/mysqldump wogochina -uroot -p#2011wRedidai > bak1.sql

scp -r root@192.168.1.100:/home/wwwroot/hotel.logo/*.* hotel.logo

scp -r ckfinder index.php phpinfo.php Public config.php data.php huodong.html ThinkPHP WebSite root@www.redidai.com:/data/beta

find . -type d -name ".svn"|xargs rm -rf #删除SVN

Unix/Linux下的/etc目录

/etc目录用于存放Linux/Unix系统的配置文件,/etc里的配置文件非常关键,所以要经常备份(备份方法见文章末尾),这样不管你是重装系统还是因为系统坏掉,都能快速的恢复到早先的配置状态。文章“etc” 和“理解 Linux 配置文件”,对etc目录下的所有文件都有了一个详细的解释,可以用于查阅。这里主要写一下/etc目录下几个常用的配置文件。

/etc/profile

/etc/profile里边包含了系统的环境变量的设置,比如$PATH,$HOME...每次用户登陆都会加载这个文件以设置环境变量,这个文件是全局的profile文件,设置后会影响到所有用户。(/home/username/.profile或.bash_profile是针对特定用户的)

/etc/hosts

hosts文件是Linux系统中一个负责IP地址与域名快速解析的文件,以ASCII格式保存。hosts文件包含了IP地址和主机名之间的映射,还包括主机名的别名。在没有域名服务器的情况下,系统上的所有网络程序都通过查询该文件来解析对应于某个主机名的IP地址,否则就需要使用DNS服务程序来解决。通常可以将常用的域名和IP地址映射加入到hosts文件中,实现快速方便的访问。

/etc/passwd

这个文件包含User的信息,当一个添加一个新用户,这个文件中就会增加一行(包含用户名,密码...),这个文件系统中的每个user都能查看。如果密码字段包含"x",这表示密码已经被混淆了

/etc/shells

包含系统可用的可能的“shell”的列表。

/etc/group

包含有效的组名称和指定组中包括的用户。

/etc/sysconfig/network

The /etc/sysconfig/network file is used to specify information about the desired network configuration on your server.

/etc目录的备份方法

cd /etc

sudo tar -czvf etc.tar.gz *

Unix目录结构的来历

Unix(包含Linux)的初学者,常常会很困惑,不明白目录结构的含义何在。

http://image.beekka.com/blog/201202/bg2012020601.jpg

举例来说,根目录下面有一个子目录/bin,用于存放二进制程序。但是,/usr子目录下面还有/usr/bin,以及/usr/local/bin,也用于存放二进制程序;某些系统甚至还有/opt/bin。它们有何区别?

长久以来,我也感到很费解,不明白为什么这样设计。像大多数人一样,我只是根据《Unix文件系统结构标准》(Filesystem Hierarchy Standard),死记硬背不同目录的区别。

昨天,我读到了Rob Landley的简短解释,这才恍然大悟,原来Unix目录结构是历史造成的。

话说1969年,Ken Thompson和Dennis Ritchie在小型机PDP-7上发明了Unix。1971年,他们将主机升级到了PDP-11。

http://image.beekka.com/blog/201202/bg2012020602.jpg

当时,他们使用一种叫做RK05的储存盘,一盘的容量大约是1.5MB。

http://image.beekka.com/blog/201202/bg2012020603.jpg

没过多久,操作系统(根目录)变得越来越大,一块盘已经装不下了。于是,他们加上了第二盘RK05,并且规定第一块盘专门放系统程序,第二块盘专门放用户自己的程序,因此挂载的目录点取名为/usr。也就是说,根目录"/"挂载在第一块盘,"/usr"目录挂载在第二块盘。除此之外,两块盘的目录结构完全相同,第一块盘的目录(/bin, /sbin, /lib, /tmp...)都在/usr目录下重新出现一次。

后来,第二块盘也满了,他们只好又加了第三盘RK05,挂载的目录点取名为/home,并且规定/usr用于存放用户的程序,/home用于存放用户的数据。

从此,这种目录结构就延续了下来。随着硬盘容量越来越大,各个目录的含义进一步得到明确。

/:存放系统程序,也就是At&t开发的Unix程序。

/usr:存放Unix系统商(比如IBM和HP)开发的程序。

/usr/local:存放用户自己安装的程序。

/opt:在某些系统,用于存放第三方厂商开发的程序,所以取名为option,意为"选装"。

Liunx/Unix scp命令详解

scp命令跟cp命令类似,只不过cp命令是在同一台机器上用的,scp是在两台机器上复制传输数据的命令。scp实质相当于利用SSH协议来传输数据的cp命令。

用法举例:

1、复制远程服务器的文件到本地: scp -P888 root@120.18.50.33:/data/ha97.zip /home/ 2、复制远程服务器的目录到本地: scp -vrp -P888 root@120.18.50.33:/data/ha97/ /home/ 3、复制本地的文件到远程服务器: scp -P888 /home/ha97.zip root@120.18.50.33:/data/ 4、复制本地的目录到远程服务器: scp -vrp -P888 /home/ root@120.18.50.33:/data/

SCP 命令语法 scp [-1245BCpqrv] [-c cipher] [F ssh_config] [-I identity_file] [-l limit] [-o ssh_option] [-P port] [-S program] [[user@]host1:] file1 […] [[suer@]host2:]file2

SCP 命令说明 Scp在主机间复制文件。他使用 ssh(1)作为数据传输。而且用同样认证和安全性。 scp将在认证中请求输入密码所有的文件可能需要服务器和用户的特别描述来指明文件将被复制到/从某台服务器。两个远程登录的服务器间的文件复制是允许的。

SCP 命令选项 -1 强制scp 用协议1 -2 强制scp 用协议2 -4 强制scp用IPV4的网址 -6 强制scp用IPV6的网址 -B 选择批处理模式(防止输入密码) -C 允许压缩。 标注-C到ssh(1)来允许压缩 -c cipher 选择cipher来加密数据传输。这个选项直接传递到ssh(1) -F ssh_config 设定一个可变动的用户配置给ssh.这个选项直接会被传递到ssh(1) -i identity_file 选择被RSA认证读取私有密码的文件。这个选项可以直接被传递到ssh(1) -l limit 限制传输带宽,也就是速度 用Kbit/s的速度 -o ssh_option 可以把ssh_config中的配置格式传到ssh中。这种模式对于说明没有独立的scp文件中断符的scp很有帮助。关于选项的如下。而他们的值请参看ssh_config(5) -P port 指定连接远程连接端口。注意这个选项需要写成大写的模式。因为-p已经早保留了次数和模式 -S program 指定一个加密程序。这个程序必须可读所有ssh(1)的选项。 -p 指定修改次数,连接次数,还有对于原文件的模式 -q 把进度参数关掉 -r 递归的复制整个文件夹 -S program 指定一个加密程序。这个程序必须可读所有ssh(1)的选项。 -V 冗余模式。 让 scp 和 ssh(1) 打印他们的排错信息, 这个在排错连接,认证,和配置中非常有用。


SCP 命令诊断 scp 返回0 成功时,不成功时返回值大于0


SCP 命令不需要输入用户密码的使用方法

在两台机器的两个用户之间建立安全的信任关系后,可实现执行scp命令时不需要输入用户密码。

1. 在机器A上root用户执行 ssh-keygen 命令,生成建立安全信任关系的证书。

[root@A root]# ssh-keygen -b 1024 -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): <– 直接输入回车 Enter passphrase (empty for no passphrase): <– 直接输入回车 Enter same passphrase again: <– 直接输入回车 Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: ……

注意:在程序提示输入 passphrase 时直接输入回车,表示无证书密码。 上述命令将生成私钥证书 id_rsa 和公钥证书 id_rsa.pub,存放在用户目录的 .ssh 子目录中。

2. 将公钥证书 id_rsa.pub 复制到机器B的root目录的.ssh子目录中,同时将文件名更换为authorized_keys。

[root@A root]# scp -p .ssh/id_rsa.pub root@机器B的IP:/root/.ssh/authorized_keys root@192.168.3.206’s password: <– 输入机器B的root用户密码

在执行上述命令时,两台机器的root用户之间还未建立安全信任关系,所以还需要输入机器B的root用户密码。 经过以上2步,就在机器A的root和机器B的root之间建立安全信任关系。下面我们看看效果:

[root@A root]# scp -p test root@机器B的IP地址:/root

成功了!真的不再需要输入密码了。

linux 时间同步

由于硬件的原因,机器或多或少的根标准时间对不上,一个月的误差几秒到几分钟不等。对于服务器来说时间不准,会有很多麻烦。例如,支付的时候,无法下单,游戏无法登录等。自己用的PC就无所谓了,手动改一下就行了。

如果你的linux系统根本没有ntpdate这个命令

yum install ntp

安装完了之后,你不要做什么配置,也不需要,直接测试一下

[root@localhost ~]# ntpdate time.nist.gov
22 Oct 21:11:43 ntpdate[5014]: adjust time server 207.200.81.113 offset -0.018788 sec

如果出去上面的内容说明,同步成功了。然后在crontab里面加上以下内容。

*/10 * * * * ntpdate time.nist.gov   #域名或IP

每隔十分钟同步一次。推荐几个时间服务器。

time.nist.gov

time.nuri.net

0.asia.pool.ntp.org

1.asia.pool.ntp.org

2.asia.pool.ntp.org

3.asia.pool.ntp.org

ssh 不用输入密码

往正式服务器传代码,我一般都是用ssh的,写一个sh脚本把要传的文件,传到服务器上面,比用ftp要快很多,只要路径对就没有什么问题。但要用ssh来传文件,首先要解决输入密码这个问题。在网上找了一些方法,看一下实践过程。

一,在本机上生成id_rsa(私钥文件)和id_rsa.pub(公钥文件)

root@ubuntu:~# ssh-keygen -t rsa

一路回车就行了

二,修改目录权限

root@ubuntu:-# chmod 755 /用户根目录/.ssh

三,上传公钥文件到远程服务器,生成authorized_keys文件

root@ubuntu:-# scp /用户根目录/.ssh/id_rsa.pub root@192.168.1.11:/root/.ssh/authorized_keys

到这儿就好了

linux下创建具有root权限的帐号

useradd -u 0  -o  -g root  -G root -d /home/user1 user1
-u 0
指将uid指定为0(零)与root相同,登录后的提示符为#而非$.
-o
指因为重复了uid(与root帐号的uid重复)必须指定这个参数.
-g root
初始化组的组名,当用户属于多个组时,(在-G参数中指定),登录时所在组。缺省该项时,系统新建一个与用户名同名的组,并且初始化时设为该组名.而不论-G指定为哪些组.
-G root
指定用户名所属的组列表,一个用户可以属于多个组,组名间用逗号分隔,组名必须已经存在.
-d /home/user1
指定用户的属主目录

rsync

#/etc/rsyncd.conf
uid = root
gid = root
use chroot = no
max connections = 10
 
/usr/bin/rsync --daemon
 
rsync -av -e "ssh -l root -p 99" tom root@dev.tomtalk.net:/home 
rsync -av -e "ssh -l root -p 99" www.tomtalk.net:/home/www/memorize/wiki /root/www/

tar命令压缩和解压

压缩

tar -czvf xxx.tar.gz yourdirectory 解压 解压tar gz(Gzip)文件

tar -xzvf mystuff.tgz


解压普通的tar文件 tar -xvf mystuff.tar

参数的意义

c Create a new archive. t List the contents of an archive. x Extract the contents of an archive. f The archive file name is given on the command line (required whenever the tar output is going to a file) M The archive can span multiple floppies. v Print verbose output (list file names as they are processed). u Add files to the archive if they are newer than the copy in the tar file. z Compress or decompress files automatically.


tar,tar.gz/tgz

特别要注意的是,".tar"文件不是一个压缩过后的文件,它只是把所有文件集中在了一个文件里,这个文件时没有进行压缩过。而".tar.gz"或者".tgz"文件是被压缩过的。

如果你想对你的tar文件,进行压缩,那么你需要再运行gzip命令。所以如果你想直接压缩,最好在执行tar命令的时候,就加上"z"选项,这样就可以省去gzip这一步。

另外需要注意的是,linux/unix中没有untar这个命令

linux shell中双引号,单引号,反单引号

by lufubo shell中的这三个引号容易混淆。 双引号仍然可以保有变量的内容,但单引号仅能是一般字符,而不会有特殊符号 比如,如果双引号中存在变量,则会在双引号中将该变量在原地展开,而单引号不会将其作为变量,而是将其作为普通的字符 例: [root@lufubo-centos kernel]# name=lufubo [root@lufubo-centos kernel]# echo "my name is $name" my name is lufubo [root@lufubo-centos kernel]# echo 'my name is $name' my name is $name 而反单引号是将反单引号中的命令先执行 例 [root@lufubo-centos ~]# whoami root [root@lufubo-centos ~]# echo "my name is `whoami` " my name is root 上例中,先执行 `whoami`中的whoami,再执行其它。

Linux就是一个大锅炉

Unix一开始,其小巧易用的特点迅速将自身传播开来,就像蒲公英一样。一个偶然的突变造就了Unix,然后就落地生根了,其后再也没有其它的类Unix系统诞生,而只是在最初的Unix上衍生出很多的系统,比如BSD,Linux...这到底是达尔文主义在起作用还是斯宾格勒的理论在起作用?不得而知!

Unix系列的操作系统是繁殖衍生出来的,而不是诞生出来的!然而其一开始则是诞生出来的

--该观点来自斯宾格勒所著的《西方的没落》

Unix一开始,其小巧易用的特点迅速将自身传播开来,就像蒲公英一样。一个偶然的突变造就了Unix,然后就落地生根了,其后再也没有其它的类Unix系统诞生,而只是在最初的Unix上衍生出很多的系统,比如BSD,Linux...这到底是达尔文主义在起作用还是斯宾格勒的理论在起作用?不得而知!


Linux就是一个大锅炉,保持着Unix的外观,然而里面的东西早就化成了水,不光是古老的东西,所有的新东西,只要扔进去就熔而化之了。因此Linux is not Unix,前3个单词取第一个字母,最后一个单词取首尾字母正好就是Linux,这是不是和GNU一样呢?如果仅仅想考证历史意义,哲学意义,那就不能只从Linux本身来考证,www.linuxidc.com更多的要从其内核的实现者李纳斯以及诸多GNU软件的实现者当时的心态,其本人的信仰等一系列因素来考证,正如中国商朝和印欧人的关系那样复杂。

不管什么东西,扔到Linux里面,那就尽情的烧吧,这可以从人们对待CPU利用率的态度上看出。如果你使用Windows或者Mac OS,那么你总是很担心CPU利用率到达60%以上,因为那样你的任何操作将不再流畅,系统会很卡,因此这种系统绝对是拿来让人用的,而不是让程序用的,而对于Linux,如果你真的想让它做更多的事的时候,你的担心就成了:为何CPU才利用了这么一点啊。事实上,程序也会面临比较“卡”的问题,和人面对的同一个问题有所不同的是,程序不需要诸多的体验,程序要求的要么是高吞吐量,要么要求的是低延迟,程序没有诸如耳朵,眼睛等器官,也没有触感,不幸的是,低延迟和高吞吐并不是总能合理映射到眼睛视觉,耳朵听觉,焦急心理等人类(以及动物)特有的特征上,这就造成了人机交互要远比程序交互复杂,从而需要消耗更多的资源。换句话说,倾向于人机交互的系统比如Windows是用来使用和体验的,而倾向于程序交互的系统是用来完成工作的。

TOO MANY OPEN FILES解决方法

最近随着网站访问量的提高把web服务器移到linux下了,在移服务器的第二天,tomcat频繁的报 java.net.SocketException: Too many open files错误,错误日志达到了100多兆,郁闷了,windows上运行了很长 时间都没出现这个错误,后来才知道linux对进程的打开文件数是有限制的。 用命令ulimit -a查看 [root@test security]# ulimit -a core file size (blocks, -c) 0 data seg size (kbytes, -d) unlimited file size (blocks, -f) unlimited max locked memory (kbytes, -l) unlimited max memory size (kbytes, -m) unlimited open files (-n) 1024 pipe size (512 bytes, -p) 8 stack size (kbytes, -s) 8192 cpu time (seconds, -t) unlimited max user processes (-u) 7168 virtual memory (kbytes, -v) unlimited [root@test security]# 通过以上命令,我们可以看到open files 的最大数为1024 对于并发量比较大的网站这个限制是有些捉襟见肘的,所以我通过这个命令 ulimit -n 4096 把打开文件数的上限设为了4096,这下好了,项目又稳定了 没想到过两天后又重新出这个错误了,郁闷,两个小时报一次,报之后就挂掉了 在重新用ulimit -a查看,发现open files (-n) 1024 又变回了1024了, 报这个错误就在我那次登陆更新之后又报的,原来ulimit -n 4096 命令只能临时的改变open files 的值,当 重新登陆后又会恢复,所以需要永久设置open files 的值才行啊, 用ulimit -n 修改open files 总是不能保持。所以用下面一个简单的办法更好些。 修改/etc/security/limits.conf 添加如下一行:

  • - nofile 1006154

修改/etc/pam.d/login添加如下一行 session required /lib/security/pam_limits.so 这次永久修改后程序就再没那个问题了,一直稳定运行。 另外遇到这个问题这后还需要检查我们的程序对于操作io的流是否在操作完之后关闭,这才是从最更本上的解决。

SecureCRT-v6.23H putty xshell

主流的3款SSH软件,都是绿色的,无需注册,无需序列号。直接可用。

puTTY与SecureCRT的比较

日常操作用得最多的大概就是PuTTY和SecureCRT

Putty是免费的,SecureCRT是收费的(当然,有破解版)。 Putty缺省配置就很好看很好用,SecureCRT的缺省配置不是为linux准备的而且很难看。 Putty拿来就可以立刻使用,SecureCRT需要经过复杂的配置之后才好用,而且SecureCRT对linux下的emacs的支持不够好。 Putty支持vi结束之后回到以前的屏幕,SecureCRT我没发现这个功能。SecureCRT退出vi之后,屏幕上还有一堆刚才vi过的内容,不清爽。 以上这些区别使得SecureCRT用起来常常不顺手。

Putty不支持自动登录linux,SecureCRT支持自动登录linux。这个区别显得Putty更安全,SecureCRT更方便。 Putty不支持同时登录多个linux,SecureCRT可以在每个tab page里面登录一个linux。 以上两个区别使得SecureCRT更适合系统管理员使用。

在写代码调程序,以及平常使用的时候,我更愿意用putty。但是当我需要象系统管理员那样操作很多台linux的时候,我更愿意用SecureCRT。

抛砖引玉。

SecureCRT对linux下的gdb支持也不够好。gdb用了layout命令之后,在SecureCRT下无法用C+X和C+A回到之前的显示方式。(也许是有某些隐蔽的选项需要设置,而且就算有隐蔽的选项可以修正这个问题那设置起来也麻烦)

Secure CRT 超爽快捷键

1、打开secureCRT,按alt+b,可以调出快速启动栏,我相信secureCRT的忠实用户,都会保存一堆的sessions。

2、按ctrl,可以同时选中多个session,再点击连接,可快速连接。

3、打开的第一个标签记为数字1,第二个记为2,依次类推,可用alt+1、alt+2……这种方式在不同标签之间切换。

4、按钮栏,在查看->按钮栏,会在下面列出一排按钮,可以对其进行逐一的编辑,包含不同的动作,视频里演示的是一次性完成路由器的初始化配置,编辑一个按钮,选择动作是send string,输入代码是“en\r conf t\r no ip domain lo\r line con 0\r logg s\r exec-t 00\r exit\r hostname R”其中\r代表回车,都是些基本的配置。

5、交互窗口,在查看->交互窗口,会在下面显示交互的窗口,在空白处点击右键,选择将交互发送至所有标签,这样在交互窗口输入的命令,会同时在多个标签中同 时执行,有时候为了验证配置情况,需要各自show run,有了这种方法,就可以一次性搞定所有的输入了。 6、脚本录制,脚本->开始录制脚本,在配置之前打开脚本录制,结束后停止脚本录制,保存成一个脚本文件,关闭软件后,重新打开执行之前的脚本,相当于由机器自动完成了之前的所有配置。我个人习惯于将繁琐的输入密码的过程录制一份脚本,每次启动会话执行该脚本直接进入到conf模式下,不过这样的缺点是,密码将以明文形式保存在脚本中,不够安全。

7、键盘映射器,在选项->全局选项->默认会话设置->编辑默认的设置->找到映射键,就可以设定快捷键了,与按钮栏相类似,输入一个键,执行一个动作。

8、锁定会话,文件->锁定会话,文件->解锁会话。可以用锁定会话,在个人离开后,避免被别人误操作。可以锁定一个或多个session。

9、 sftp,在远程操作linux系统时,经常遇到需要与windows交换文件的问题,之前我的做法是使用rz命令,后来发现不是每个版本都支持rz命令,有时候搭建一个vsftpd临时解决一下,但所有的都不如sftp来的容易,secureCRT在5.5版本还不支持sftp,升级至 6.2意外的发现有了sftp的支持,快捷键是alt+p,心情大爽。

10、关闭会话,在一个标签下,按ctrl+F4,即可关闭当前标签;关闭整个程序,则是众所周知的alt+F4。

11. secureCRT 所有session文件保存的位置:options -> global options -> SSH hosts keys 最下面的目录地址里面.

12.linux 下安装lrzsz软件包(redhat自带),可以使用sz和rz命令,上传文件.


13. 显示字体: options -> global options -> default session -> edit default setting -> appearance,修改字体的大小(或者字符编码)等等.

14. 使用类似linux的虚拟终端:options -> global options -> default session -> edit default setting -> Emulation -> Terminal 选择 linux

15.当你对一 个网络进行完一个操作后,忽然发现你忘了monitor session ,或者sh run 出来将近一万行命令,屏幕往回翻,又翻不了几页,这时,你可以修改一个参数,达到效果,具体如下: Options-----Global Options---Edit default Settings进去后点Terminal----Emulation---下面的Scroll back后面的数字自己修改好了,比如我选了10000,你也可以选更大的,再点OK 16. 鼠标框选复制,右击就粘贴,putty也有这个功能.这个功能有的人刚用的时候可能很不喜欢.但是用用之后就会觉得很好用.安装之后第一次回让你选择,如果没有的话,可以在Global Options -> Terminal -> Mouse 这里改.