符合中小企业对网站设计、功能常规化式的企业展示型网站建设
本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...
商城网站建设因基本功能的需求不同费用上面也有很大的差别...
手机微信网站开发、微信官网、微信商城网站...
本文将对shell的编程规范与变量进行讲解并且进行实例验证,适合初学者学习shell基础。在学习过程中我们需要自己动手,实际操作几次,边做边体会其含义,然后学会自我总结归纳,逐步提升自己的能力。相信自己你一定可以!
创新互联公司专注于企业网络营销推广、网站重做改版、庐山网站定制设计、自适应品牌网站建设、H5网站设计、商城建设、集团公司官网建设、成都外贸网站制作、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为庐山等各大城市提供网站开发制作服务。
首先我们介绍一下强语言与弱语言类型的简单解释(目前不太理解没关系):
而shell脚本编程,属于典型的弱语言类型,其中的变量直接定义,无需声明,并且shell语言没有面向对象思想。只需要将要执行的命令按顺序保存到一个文本文件,给该文件可执行权限,即可运行,当慢慢深入学习shell编程,可以结合各种Shell控制语句以完成更复杂的操作,结合shell脚本编程,可以将各种服务等大量操作通过一个脚本直接执行,提高工作效率。
当然,如果想要学好shell,一定需要对shell命令比较熟悉,尤其是常用的一些命令以及一些重要的命令如:grep、egrep、sed、awk等。
shell——在计算机科学中,Shell俗称壳(用来区别于核),是指“为使用者提供操作界面”的软件(命令解析器)。它类似于DOS下的command.com和后来的cmd.exe。它接收用户命令,然后调用相应的应用程序。
介于系统内核与用户之间,负责解释命令行,一行执行多个不相关的命令使用";"分隔开来执行
Linux系统中的shell脚本是一个特殊的应用程序,其遵循标准的脚本结构,而且能够输出友好的提示信息、更加容易读懂。对应代码较多、结构复杂的脚本,应当添加必要的注释文字。实例如下:
[root@localhost shell]# cat demo.sh
#!/bin/bash //特殊的脚本声明,表示此行以后的语句通过/bin/bash程序解释
#this is a demo shell script //除了上方的#号键其余的#号键都表示改行是注释信息
cd /boot
echo "当前位于:"
pwd
echo "其中以vml开头的文件包括:"
ls -lh vml*
那么该程序如何执行呢?首先我们可以直接使用source或者sh命令直接执行(注意差别!!!),否则需要添加其执行权限,然后执行。
[root@localhost shell]# ls -l
总用量 16
-rw-r--r--. 1 root root 134 11月 25 19:59 demo.sh //没有可执行权限
-rwxr-xr-x. 1 root root 274 11月 25 18:58 state.sh
-rwxr-xr-x. 1 root root 208 11月 25 19:17 sujiaju.sh
-rwxr-xr-x. 1 root root 345 11月 25 19:11 welcome.sh
[root@localhost shell]# source demo.sh
当前位于:
/boot
其中以vml开头的文件包括:
-rwxr-xr-x. 1 root root 5.7M 11月 14 11:41 vmlinuz-0-rescue-a33ccb7775134b0e83e04555d56fedb7
-rwxr-xr-x. 1 root root 5.7M 8月 23 2017 vmlinuz-3.10.0-693.el7.x86_64
[root@localhost boot]# cd -
/root/shell
[root@localhost shell]# sh demo.sh
当前位于:
/boot
其中以vml开头的文件包括:
-rwxr-xr-x. 1 root root 5.7M 11月 14 11:41 vmlinuz-0-rescue-a33ccb7775134b0e83e04555d56fedb7
-rwxr-xr-x. 1 root root 5.7M 8月 23 2017 vmlinuz-3.10.0-693.el7.x86_64
[root@localhost shell]#
经过实践操作,可以作以下小结:没有执行权限的shell脚本文件,可以通过source或者sh命令执行,但是source命令执行之后有路径切换的操作会切换到该路径下,而sh命令不会,而对文件直接执行是没有足够权限的,需要更改权限才可执行。
shell的大部分操作过程都位于后台,不需要用户干预,因此学会提取、过滤执行信息非常重要,下面介绍shell环境中的两个I/O操作:管道、重定向。
前面的结果作为后面命令的输入或者是处理对象,同一行命令中可以使用多个管道符号。
看下面一实例:
[root@localhost ~]# grep -v "/sbin/nologin$" /etc/passwd //将系统中允许登录的用户检索出来
root:x:0:0:root:/root:/bin/bash
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
lokott:x:1000:1000:lokott:/home/lokott:/bin/bash
[root@localhost ~]# tail /etc/passwd | grep "/sbin/nologin$" | wc -l //统计文件passwd中最后10行的不 9 允许登录的用户总数
用户通过操作系统处理信息的过程中,有以下几类交互设备文件
在实际Linux系统维护中,可以改变输入、输出内容的方向,而不是使用默认的标准输入、输出设备(键盘和显示器),这种操作称为“重定向”。
1)重定向输入
重定向输入指的是将命令中接收输入的途径由默认的键盘改为指定的文件,而不是等待键盘输入。重定向输入使用“<”操作符。
如我们使用免交互给某个用户设置登录密码的操作实例:
[root@localhost shell]# echo "111111" |passwd --stdin zhangsan //一般方法
更改用户 zhangsan 的密码 。
passwd:所有的身份验证令牌已经成功更新。
[root@localhost shell]# vim pass.txt
[root@localhost shell]# cat pass.txt
123456
[root@localhost shell]# passwd --stdin zhangsan < pass.txt //使用重定向输入会失败
更改用户 zhangsan 的密码 。
passwd: 鉴定令牌操作错误
根据以上操作,我们发现会失败,这并不是我们命令写错了,而是我们Linux系统中的SELinux在作怪:
[root@localhost shell]# tail /var/log/messages //查看系统日志文件
Nov 26 14:10:09 localhost python: SELinux is preventing /usr/bin/passwd from ioctl access on the file /root/shell/pass.txt.#012#012***** Plugin catchall (100. confidence) suggests **************************#012#012If you believe that passwd should be allowed ioctl access on the pass.txt file by default.#012Then you should report this as a bug.#012You can generate a local policy module to allow this access.#012Do#012allow this access for now by executing:#012# ausearch -c 'passwd' --raw | audit2allow -M my-passwd#012# semodule -i my-passwd.pp#012
然后查看 tail /var/log/audit/audit.log 内容就会发现一个修改密码failed报告信息。因此我们需要关闭SELinux ,再执行。
错误信息如下:
type=USER_CHAUTHTOK msg=audit(1574750006.593:666): pid=53587 uid=0 auid=0 ses=11 subj=unconfined_u:unconfined_r:passwd_t:s0-s0:c0.c1023 msg='op=PAM:chauthtok grantors=? acct="zhangsan" exe="/usr/bin/passwd" hostname=localhost.localdomain addr=? terminal=pts/2 res=failed'
type=USER_CHAUTHTOK msg=audit(1574750008.850:667): pid=53587 uid=0 auid=0 ses=11 subj=unconfined_u:unconfined_r:passwd_t:s0-s0:c0.c1023 msg='op=change password id=1001 exe="/usr/bin/passwd" hostname=localhost.localdomain addr=? terminal=pts/2 res=failed'
关闭之后执行结果:
[root@localhost shell]# setenforce 0
[root@localhost shell]# passwd --stdin zhangsan < pass.txt
更改用户 zhangsan 的密码 。
passwd:所有的身份验证令牌已经成功更新。
(2)重定向输出
">"——表示覆盖
“>>”——表示追加
实例:
[root@localhost shell]# uname -p > kernel.txt
[root@localhost shell]# cat kernel.txt
x86_64
[root@localhost shell]# uname -p >> kernel.txt
[root@localhost shell]# cat kernel.txt
x86_64
x86_64
[root@localhost shell]# uname -p > kernel.txt
[root@localhost shell]# cat kernel.txt
x86_64
(3)错误重定向
将出错的信息存放到指定文件,而不是直接显示到屏幕上。错误重定向使用“2>”操作符。
实例:
[root@localhost shell]# tar jcf /nonedir/ex.bz2 /etc/ 2> error.log
[root@localhost shell]# cat error.log
tar: 从成员名中删除开头的“/”
tar (child): /nonedir/ex.bz2:无法 open: 没有那个文件或目录
tar (child): Error is not recoverable: exiting now
重定向与管道操作是shell环境中十分常用的功能,需要熟练掌握。