linux查看主板型号、CPU、显卡、硬盘等信息

linux查看主板型号、CPU、显卡、硬盘等信息,第1张

uname -a # 查看内核/ *** 作系统/CPU信息

head -n 1 /etc/issue # 查看 *** 作系统版本

cat /proc/cpuinfo # 查看CPU信息

hostname # 查看计算机名

lspci -tv # 列出所有PCI设备

lsusb -tv # 列出所有USB设备

lsmod # 列出加载的内核模块

env# 查看环境变量

资源

free -m# 查看内存使用量和交换区使用量

df -h # 查看各分区使用情况

du -sh <目录名> # 查看指定目录的大小

grep MemTotal /proc/meminfo # 查看内存总量

grep MemFree /proc/meminfo# 查看空闲内存量

uptime # 查看系统运行时间、用户数、负载

cat /proc/loadavg # 查看系统负载

磁盘和分区

mount | column -t # 查看挂接的分区状态

fdisk -l # 查看所有分区

swapon -s # 查看所有交换分区

hdparm -i /dev/hda # 查看磁盘参数(仅适用于IDE设备)

dmesg | grep IDE # 查看启动时IDE设备检测状况

网络

ifconfig # 查看所有网络接口的属性

iptables -L# 查看防火墙设置

route -n # 查看路由表

netstat -lntp # 查看所有监听端口

netstat -antp # 查看所有已经建立的连接

netstat -s # 查看网络统计信息

进程

ps -ef # 查看所有进程

top# 实时显示进程状态

用户

w # 查看活动用户

id <用户名> # 查看指定用户信息

last # 查看用户登录日志

cut -d: -f1 /etc/passwd # 查看系统所有用户

cut -d: -f1 /etc/group# 查看系统所有组

crontab -l # 查看当前用户的计划任务

服务

chkconfig --list # 列出所有系统服务

chkconfig --list | grep on# 列出所有启动的系统服务

程序

rpm -qa# 查看所有安装的软件包

查看网卡型号

lspci | grep Ethernet

00:19.0 Ethernet controller: Intel Corporation 82567V-2 Gigabit Network Connection

查看硬盘信息(查看硬盘型号和硬盘序列号):

df -h

hdparm -i /dev/sda

/dev/sda:

dmesg | grep ATA

查看主板型号:

dmidecode | more

使用“fdisk 磁盘名”命令可以进入fdisk交互模式,交互模式下输入 “i”,就能查看各个id

数字表示何种含义:

83 Linux 表示linux下挂载的磁盘

82 Linux swap / So表示swap交换分区

2 XENIX root XENIX系统

Linux系统中,每个用户的ID都有两种,即用户ID(User ID,简称UID)和组ID(Group

ID,简称GID),这与文件拥有者和拥有群组两种属性所对应。

文章开头也提到了,Linux系统并不认识我们的用户名和密码,那问题来了,文件是如何判别它的拥有者名称及群组名称的呢?

每个文件都有自己的拥有者ID和群组ID,在显示文件属性时,系统会根据/etc/passwd和/etc/group文件中的内容,分别找到UID和GID所对应的用户名和群组名,最终显示出来。

在/etc/passwd文件中,利用UID可以找到所对应的用户名,在/etc/group文件中,利用GID可以找到所对应的群组名。

可以做个小实验,在Linux *** 作系统中,常用的有两个账户,分别为root超级管理员账户和普通账户,我们可以先使用root账号登录并执行命令vim

/etc/passwd,在该文件中找到普通用户并将其UID随意改一个数字,这是你会发现,当你查看普通账户所拥有的文件时,你会发现所有文件的拥有者并不是普通用户,而是数字。

一般情况下,当登录Linux *** 作系统后,会先寻找/etc/passwd是否有输入账号,如果没有,则跳出,如果有,则读取对应的UID与GID,随后进入/etc/shadow核对密码,一切完成后,则进入shell管控。

由此可见,UID与GID在日常的账户管理中,发挥着非常重要的作用,因为一不小心就可能访问不了自己的文件,所以温馨提示大家,不要随便改动自己的/etc/passwd与/etc/group文件。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7332306.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-04
下一篇 2023-04-04

发表评论

登录后才能评论

评论列表(0条)

保存