Linux基本的常用命令
Linux基本的常用命令目录管理:关于目录的一些命令演示# cd为切换目录命令[root@iZ2zedtw714kk6kmn4p41qZ /]# cd /home# ./表示当前目录[root@iZ2zedtw714kk6kmn4p41qZ home]# cd ./# cd ..表示返回上一级目录[root@iZ2zedtw714kk6kmn4p41qZ home]# cd ..# ls表示列出目
Linux基本的常用命令
目录管理:
- 关于目录的一些命令演示
# cd为切换目录命令
[root@iZ2zedtw714kk6kmn4p41qZ /]# cd /home
# ./表示当前目录
[root@iZ2zedtw714kk6kmn4p41qZ home]# cd ./
# cd ..表示返回上一级目录
[root@iZ2zedtw714kk6kmn4p41qZ home]# cd ..
# ls表示列出目录
[root@iZ2zedtw714kk6kmn4p41qZ /]# ls
bin boot dev etc home lib lib64 lost+found media mnt opt proc root run sbin srv sys tmp usr var www
# -a是all的缩写,可以表示用来查看全部的文件,包括隐藏文件
[root@iZ2zedtw714kk6kmn4p41qZ /]# ls -a
. .. .autorelabel bin boot dev etc home lib lib64 lost+found media mnt opt proc root run sbin srv sys tmp usr var www
# -l是指列出所有的文件,包含文件的属性和权限,没有隐藏文件
[root@iZ2zedtw714kk6kmn4p41qZ /]# ls -l
total 64
lrwxrwxrwx. 1 root root 7 Apr 26 15:48 bin -> usr/bin
dr-xr-xr-x. 5 root root 4096 Apr 26 16:01 boot
drwxr-xr-x 19 root root 2960 Jul 3 22:31 dev
drwxr-xr-x. 80 root root 4096 Jul 4 01:44 etc
drwxr-xr-x. 8 root root 4096 Jul 12 18:04 home
lrwxrwxrwx. 1 root root 7 Apr 26 15:48 lib -> usr/lib
lrwxrwxrwx. 1 root root 9 Apr 26 15:48 lib64 -> usr/lib64
drwx------. 2 root root 16384 Apr 26 15:48 lost+found
drwxr-xr-x. 2 root root 4096 Apr 11 2018 media
drwxr-xr-x. 2 root root 4096 Apr 11 2018 mnt
drwxr-xr-x. 3 root root 4096 Jul 4 01:44 opt
dr-xr-xr-x 127 root root 0 Jul 3 22:30 proc
dr-xr-x---. 7 root root 4096 Jul 11 11:21 root
drwxr-xr-x 27 root root 780 Jul 4 13:52 run
lrwxrwxrwx. 1 root root 8 Apr 26 15:48 sbin -> usr/sbin
drwxr-xr-x. 2 root root 4096 Apr 11 2018 srv
dr-xr-xr-x 13 root root 0 Jul 9 00:52 sys
drwxrwxrwt. 9 root root 4096 Jul 23 03:15 tmp
drwxr-xr-x. 13 root root 4096 Apr 26 15:48 usr
drwxr-xr-x. 19 root root 4096 Jul 3 22:41 var
drwxr-xr-x 6 root root 4096 Jul 3 22:41 www
# 所有的linux命令都可以组合使用
[root@iZ2zedtw714kk6kmn4p41qZ /]# ls -a -l
total 72
dr-xr-xr-x. 19 root root 4096 Jul 3 22:40 .
dr-xr-xr-x. 19 root root 4096 Jul 3 22:40 ..
-rw-r--r-- 1 root root 0 Apr 26 07:54 .autorelabel
lrwxrwxrwx. 1 root root 7 Apr 26 15:48 bin -> usr/bin
dr-xr-xr-x. 5 root root 4096 Apr 26 16:01 boot
drwxr-xr-x 19 root root 2960 Jul 3 22:31 dev
drwxr-xr-x. 80 root root 4096 Jul 4 01:44 etc
drwxr-xr-x. 8 root root 4096 Jul 12 18:04 home
lrwxrwxrwx. 1 root root 7 Apr 26 15:48 lib -> usr/lib
lrwxrwxrwx. 1 root root 9 Apr 26 15:48 lib64 -> usr/lib64
drwx------. 2 root root 16384 Apr 26 15:48 lost+found
drwxr-xr-x. 2 root root 4096 Apr 11 2018 media
drwxr-xr-x. 2 root root 4096 Apr 11 2018 mnt
drwxr-xr-x. 3 root root 4096 Jul 4 01:44 opt
dr-xr-xr-x 127 root root 0 Jul 3 22:30 proc
dr-xr-x---. 7 root root 4096 Jul 11 11:21 root
drwxr-xr-x 27 root root 780 Jul 4 13:52 run
lrwxrwxrwx. 1 root root 8 Apr 26 15:48 sbin -> usr/sbin
drwxr-xr-x. 2 root root 4096 Apr 11 2018 srv
dr-xr-xr-x 13 root root 0 Jul 9 00:52 sys
drwxrwxrwt. 9 root root 4096 Jul 23 03:15 tmp
drwxr-xr-x. 13 root root 4096 Apr 26 15:48 usr
drwxr-xr-x. 19 root root 4096 Jul 3 22:41 var
drwxr-xr-x 6 root root 4096 Jul 3 22:41 www
# pwd指显示当前用户所在的目录
[root@iZ2zedtw714kk6kmn4p41qZ /]# pwd
/
# mkdir表示创建一个目录,递归创建多个目录可以使用-p参数
[root@iZ2zedtw714kk6kmn4p41qZ /]# mkdir hzy
[root@iZ2zedtw714kk6kmn4p41qZ /]# mkdir -p test2/test3/test4
[root@iZ2zedtw714kk6kmn4p41qZ /]# cd test2
[root@iZ2zedtw714kk6kmn4p41qZ test2]# ls
test3
[root@iZ2zedtw714kk6kmn4p41qZ test2]# cd test3
[root@iZ2zedtw714kk6kmn4p41qZ test3]# ls
test4
# rmdir表示删除目录,rmdir仅能删除空的目录,如果下面存在文件,需要先删除文件,递归删除多个目录用-p参数即可
[root@iZ2zedtw714kk6kmn4p41qZ test3]# cd ..
[root@iZ2zedtw714kk6kmn4p41qZ test2]# cd ..
[root@iZ2zedtw714kk6kmn4p41qZ /]# rmdir -p test2/test3/test4
# cp指复制文件或者目录,复制目录时要加-r参数
[root@iZ2zedtw714kk6kmn4p41qZ home]# ls
ceshi dockerfile docker-test-volume hzy idea mysql test1
[root@iZ2zedtw714kk6kmn4p41qZ home]# cp -r test1 hzy
[root@iZ2zedtw714kk6kmn4p41qZ home]# cd test1
[root@iZ2zedtw714kk6kmn4p41qZ test1]# ls
test2
# rm指移除文件或者目录
# -f表示忽略不存在的文件,不会出现警告,表示强制删除
# -r表示递归删除目录
# -i表示互动,删除时询问是否删除
# rm -rf /表示系统中的所有文件就被删除了,删库跑路就是这么操作的
[root@iZ2zedtw714kk6kmn4p41qZ home]# ls
ceshi dockerfile docker-test-volume hzy idea mysql test1 test2
[root@iZ2zedtw714kk6kmn4p41qZ home]# rm -rf test1
[root@iZ2zedtw714kk6kmn4p41qZ home]# ls
ceshi dockerfile docker-test-volume hzy idea mysql test2
# mv表示移动文件或者目录,重命名文件
# -f表示强制
# -u表示只替换已经更新过的文件
[root@iZ2zedtw714kk6kmn4p41qZ home]# mv test2 test1
[root@iZ2zedtw714kk6kmn4p41qZ home]# ls
ceshi dockerfile docker-test-volume hzy idea mysql test1
[root@iZ2zedtw714kk6kmn4p41qZ home]# mv -u test1 test2
[root@iZ2zedtw714kk6kmn4p41qZ home]# ls
ceshi dockerfile docker-test-volume hzy idea mysql test2
[root@iZ2zedtw714kk6kmn4p41qZ home]#
文件的基本属性
Linux系统是一种典型的多用户系统,不同的用户处于不同的地位,拥有不同的权限。为了保护系统的安全性,Linux系统对不同的用户访问同一文件(包括目录文件)的权限做了不同的规定
在Linux中我们可以使用ll或者ls -l命令来显示一个文件的属性以及文件所属的用户和组
在Linux中的第一个字符代表这个文件是目录、文件或者链接文件等等:
- 当为[d]则是目录
- 当为[-]则是文件
- 若是[l]则表示为链接文档(link file)
- 若是[b]则表示为装置文件里面的可供储存的接口设备(可随机存取装置)
- 若是[c]则表示为装置文件里面的串行端口设备,例如键盘、鼠标(一次性读取装置)
接下来的字符中以三个为一组,且均为[rwx]的三个参数的组合,其中,[r]代表可读(read)、[w]代表可写(write)、[x]代表可执行(execute),要注意的是,这三个权限的位置不会改变,如果没有权限,就会出现[-]而已,每个文件的属性由左边第一部分的10个字符来确定:
文件类型 | 属主权限 | 属组权限 | 其他用户权限 |
---|---|---|---|
0 | 1 2 3 | 4 5 6 | 7 8 9 |
d | r w x | r - x | r - x |
目录文件 | 读 写 执行 | 读 写 执行 | 读 写 执行 |
从左至右用0-9这些数字来表示:
第0位确定文件类型,第1-3位确定属主(该文件的所有者)拥有该文件的权限,第4-6位确定数组(所有者的同组用户)拥有该文件的权限,第7-9位确定其他用户拥有该文件的权限
对于文件来说它都有一个特点的拥有者,也就是对该文件具有所有权的用户,同时,在Linux系统中,用户是按组分类的,一个用户属于一个或多个组,文件所有者以外的用户又可以分为文件所有者的同组用户和其他用户,因此,Linux系统按文件所有者、文件所有者同组用户和其他用户来规定了不同的文件访问权限
修改文件属性
- 关于修改文件属性的一些命令演示
# chgrp表示更改文件属组,格式为chgrp [-R] 属组名 文件名
# -R表示递归更改文件属组,就是在更改某个目录文件的属组时,如果加上-R的参数,那么该目录下的所有文件的属组都会更改
[root@iZ2zedtw714kk6kmn4p41qZ home]# chgrp -R root test2
[root@iZ2zedtw714kk6kmn4p41qZ home]# ll
total 28
drwxr-xr-x 2 root root 4096 Jul 7 23:44 ceshi
drwxr-xr-x 2 root root 4096 Jul 9 20:29 dockerfile
drwxr-xr-x 2 root root 4096 Jul 9 00:42 docker-test-volume
drwxr-xr-x 4 root root 4096 Jul 24 03:13 hzy
drwxr-xr-x 2 root root 4096 Jul 12 18:06 idea
drwxr-xr-x 4 root root 4096 Jul 8 01:04 mysql
drwxr-xr-x 2 root root 4096 Jul 24 03:13 test2
# chown表示更改文件属主,也可以同时更改文件属组
# chown [-R] 属主名 文件名
# chown [-R] 属主名:属组名 文件名
[root@iZ2zedtw714kk6kmn4p41qZ home]# chown root:root test2
[root@iZ2zedtw714kk6kmn4p41qZ home]# ll
total 28
drwxr-xr-x 2 root root 4096 Jul 7 23:44 ceshi
drwxr-xr-x 2 root root 4096 Jul 9 20:29 dockerfile
drwxr-xr-x 2 root root 4096 Jul 9 00:42 docker-test-volume
drwxr-xr-x 4 root root 4096 Jul 24 03:13 hzy
drwxr-xr-x 2 root root 4096 Jul 12 18:06 idea
drwxr-xr-x 4 root root 4096 Jul 8 01:04 mysql
drwxr-xr-x 2 root root 4096 Jul 24 03:13 test2
# chmod表示更改文件9个属性(必须要掌握)
# chmod [-R] xyz 文件或者目录
# Linux文件属性有两种设置方法,一种是数字(常用的是数字),一种是符号,Linux文件的基本权限就有九个:分别是owner/group/others三种身份各有自己的read/write/execute权限
# r:4 w:2 x:1
# 可读可写不可执行 rw- 或者 6
# 可读可写可执行 rwx 或者 7
# chmod 777 表示文件赋予所有用户可读可写可执行
[root@iZ2zedtw714kk6kmn4p41qZ home]# ll
total 28
drwxr-xr-x 2 root root 4096 Jul 7 23:44 ceshi
drwxr-xr-x 2 root root 4096 Jul 9 20:29 dockerfile
drwxr-xr-x 2 root root 4096 Jul 9 00:42 docker-test-volume
drwxr-xr-x 4 root root 4096 Jul 24 03:13 hzy
drwxr-xr-x 2 root root 4096 Jul 12 18:06 idea
drwxr-xr-x 4 root root 4096 Jul 8 01:04 mysql
drwxr-xr-x 2 root root 4096 Jul 24 03:13 test2
[root@iZ2zedtw714kk6kmn4p41qZ home]# chmod 700 test2
[root@iZ2zedtw714kk6kmn4p41qZ home]# ll
total 28
drwxr-xr-x 2 root root 4096 Jul 7 23:44 ceshi
drwxr-xr-x 2 root root 4096 Jul 9 20:29 dockerfile
drwxr-xr-x 2 root root 4096 Jul 9 00:42 docker-test-volume
drwxr-xr-x 4 root root 4096 Jul 24 03:13 hzy
drwxr-xr-x 2 root root 4096 Jul 12 18:06 idea
drwxr-xr-x 4 root root 4096 Jul 8 01:04 mysql
drwx------ 2 root root 4096 Jul 24 03:13 test2
文件内容查看
- 关于文件查看的一些命令的演示
# cat表示由第一行开始显示文件内容,用来读文章,或者读取配置文件
# 网络配置目录:/etc/sysconfig/network-scripts
[root@iZ2zedtw714kk6kmn4p41qZ network-scripts]# cat ifcfg-eth0
# Created by cloud-init on instance boot automatically, do not edit.
# If you don't want cloud-init genrated automatically,you can disable it in /etc/cloud/cloud.cfg
# For more information, please refer to: https://help.aliyun.com/document_detail/57803.html
#
BOOTPROTO=dhcp
DEVICE=eth0
ONBOOT=yes
STARTMODE=auto
TYPE=Ethernet
USERCTL=no
# tac表示从最后一行开始显示,可以看出tac是cat的倒着写
[root@iZ2zedtw714kk6kmn4p41qZ network-scripts]# tac ifcfg-eth0
USERCTL=no
TYPE=Ethernet
STARTMODE=auto
ONBOOT=yes
DEVICE=eth0
BOOTPROTO=dhcp
#
# For more information, please refer to: https://help.aliyun.com/document_detail/57803.html
# If you don't want cloud-init genrated automatically,you can disable it in /etc/cloud/cloud.cfg
# Created by cloud-init on instance boot automatically, do not edit.
# nl表示显示的时候顺道输出行号,看代码的时候希望显示行号(常用)
[root@iZ2zedtw714kk6kmn4p41qZ network-scripts]# nl ifcfg-eth0
1 # Created by cloud-init on instance boot automatically, do not edit.
2 # If you don't want cloud-init genrated automatically,you can disable it in /etc/cloud/cloud.cfg
3 # For more information, please refer to: https://help.aliyun.com/document_detail/57803.html
4 #
5 BOOTPROTO=dhcp
6 DEVICE=eth0
7 ONBOOT=yes
8 STARTMODE=auto
9 TYPE=Ethernet
10 USERCTL=no
# more表示一页一页的显示文件内容(空格代表翻页,enter代表向下看一行,:f代表行号)
[root@iZ2zedtw714kk6kmn4p41qZ etc]# more csh.login
# /etc/csh.login
# System wide environment and startup programs, for login setup
#add sbin directories to the path
foreach p ( /usr/local/sbin /usr/sbin )
switch (":${PATH}:")
case "*:${p}:*":
breaksw
default:
if ( $uid == 0 ) then
set path = ( ${p} ${path:q} )
else
set path = ( ${path:q} ${p} )
endif
breaksw
endsw
end
setenv HOSTNAME `/usr/bin/hostname`
set history=1000
if ( -d /etc/profile.d ) then
set nonomatch
foreach i ( /etc/profile.d/*.csh /etc/profile.d/csh.local )
if ( -r "$i" ) then
if ($?prompt) then
source "$i"
else
source "$i" >& /dev/null
endif
endif
# less与more类似,但是比more更好的是,它可以往前翻页(上下键翻动页面),退出是q命令,要查找字符串的话输入 /要查询的字符 向下查询 向上查询 ?/要查询的字符串 n代表继续搜寻下一个 N是取反,继续查找上一个
[root@iZ2zedtw714kk6kmn4p41qZ etc]# less csh.login
# /etc/csh.login
# System wide environment and startup programs, for login setup
#add sbin directories to the path
foreach p ( /usr/local/sbin /usr/sbin )
switch (":${PATH}:")
case "*:${p}:*":
breaksw
default:
if ( $uid == 0 ) then
set path = ( ${p} ${path:q} )
else
set path = ( ${path:q} ${p} )
endif
breaksw
endsw
end
setenv HOSTNAME `/usr/bin/hostname`
set history=1000
if ( -d /etc/profile.d ) then
set nonomatch
foreach i ( /etc/profile.d/*.csh /etc/profile.d/csh.local )
if ( -r "$i" ) then
if ($?prompt) then
source "$i"
else
source "$i" >& /dev/null
endif
endif
csh.login
# head表示只看头几行,通过-n参数来控制几行
[root@iZ2zedtw714kk6kmn4p41qZ etc]# head -n 20 csh.login
# /etc/csh.login
# System wide environment and startup programs, for login setup
#add sbin directories to the path
foreach p ( /usr/local/sbin /usr/sbin )
switch (":${PATH}:")
case "*:${p}:*":
breaksw
default:
if ( $uid == 0 ) then
set path = ( ${p} ${path:q} )
else
set path = ( ${path:q} ${p} )
endif
breaksw
endsw
end
setenv HOSTNAME `/usr/bin/hostname`
# tail只看尾巴几行,通过-n参数来控制几行
[root@iZ2zedtw714kk6kmn4p41qZ etc]# tail -n 20 csh.login
breaksw
endsw
end
setenv HOSTNAME `/usr/bin/hostname`
set history=1000
if ( -d /etc/profile.d ) then
set nonomatch
foreach i ( /etc/profile.d/*.csh /etc/profile.d/csh.local )
if ( -r "$i" ) then
if ($?prompt) then
source "$i"
else
source "$i" >& /dev/null
endif
endif
end
unset i nonomatch
endif
默认的网络配置文件:
ifconfig命令查看阿里云配置:
拓展:Linux链接的概念
Linux链接分为两种:硬链接和软链接
硬链接:A—B,假设B是A的硬链接,那么他们两个指向了同一个文件,只允许一个文件拥有多个路径,用户可以通过这种机制建立硬链接到一些重要文件上防止误删
(符号)软链接:类似Windows下的快捷方式,删除的源文件,快捷方式也访问不了
创建链接:ln
创建文件:touch
输入字符串,也可以输入到文件中:echo [字符串] >> 文件名
Vim编辑器
vim通过一些插件可以实现和IDE一样的功能(查看内容,编辑内容,保存内容)。
三种使用模式
基本上vi/vim共分为三种模式,分别是命令模式,输入模式和底线命令模式
命令模式:
用户刚刚启动vi/vim,便进入了命令模式,此状态下敲击键盘动作会被vim识别为命令,而非输入字符
以下是常用的几个命令:
- i表示切换到输入模式,用来输入字符
- x表示删除当前光标所在处的字符
- :表示切换为底线命令模式,用来在最底一行输入命令,如果是编辑模式需要先退出编辑模式
输入模式:
在输入模式中,可以使用以下按键:
- 字符按键以及shift组合输入字符
- Enter,回车键,换行
- Backspace,退格键,删除光标前一个字符
- DEL,删除键,删除光标后一个字符
- 方向键,在文本中移动光标
- Home/END,移动光标到行首/行尾
- PageUp/PageDown,上/下翻页
- Insert,切换光标为输入/替换模式,光标将变成竖线/下划线
- ESC,退出输入模式,切换到命令模式
- u表示复原前一个动作
底线命令模式:
在命令模式下按下:(英文冒号)就进入了底线命令模式,光标就移动到了最底下就可以输入一些底线命令了
最基本的命令:wq
- q表示退出程序
- w表示保存文件
- set nu表示设置行号,代码中会经常使用
- set nonu表示取消行号
按ESC键可以随时退出底线命令模式
账号管理
- 关于账号管理的命令演示
# useradd表示添加用户
# useradd -选项 用户名
# -m表示自动创建这个用户的主目录
# -G表示给用户分配组
# 理解一下本质:Linux中一切皆文件,这里的添加用户说白了就是往某一个文件中写入用户的信息,都在/etc/passwd下
[root@iZ2zedtw714kk6kmn4p41qZ home]# useradd -m xmx
[root@iZ2zedtw714kk6kmn4p41qZ home]# ls
ceshi dockerfile docker-test-volume hzy idea mysql test2 xmx
# userdel表示删除用户
# -r表示删除用户的时候将它的目录页一并删掉
[root@iZ2zedtw714kk6kmn4p41qZ home]# userdel -r xmx
[root@iZ2zedtw714kk6kmn4p41qZ home]# ls
ceshi dockerfile docker-test-volume hzy idea mysql test2
# usermod表示修改用户
# usermod 对应修改的内容 修改哪个用户
# -d表示切换修改到的目录
# 修改完毕后查看配置文件即可 cat /etc/passwd
[root@iZ2zedtw714kk6kmn4p41qZ home]# usermod -d /home/233 xmx
- 切换用户
- 切换用户的命令为: su username [username是你的用户名]
- 从普通用户切换到root用户,还可以使用命令:sudo su
- 在终端输入exit或logout或使用快捷键ctrl+d,可以退回到原来用户,其实ctrl+d也是执行的exit命令
- 在切换用户时,如果想在切换用户之后使用新用户的工作环境,可以在su和username之间加-,例如[su-root]
注:
$表示普通用户,#表示超级用户,也就是root用户
用户的密码设置问题:
我们一般通过root创建用户的时候要配置密码,Linux上输入密码是不会显示的,正常输入即可
普通用户也一样
锁定账号:
一旦冻结,就无法登录系统
# 锁定之后这个用户就不能登录了
[root@iZ2zedtw714kk6kmn4p41qZ home]# passwd -l xmx
Locking password for user xmx.
passwd: Success
# 没有密码也不能登录
# -d表示将这个用户的密码删除
[root@iZ2zedtw714kk6kmn4p41qZ home]# passwd -d xmx
Removing password for user xmx.
passwd: Success
# -u表示解锁账号
[root@iZ2zedtw714kk6kmn4p41qZ home]# passwd -u xmx
Unlocking password for user xmx.
passwd: Warning: unlocked password would be empty.
passwd: Unsafe operation (use -f to force)
# -S表示查看用户状态
[root@iZ2zedtw714kk6kmn4p41qZ home]# passwd -S xmx
xmx NP 2020-07-24 0 99999 7 -1 (Empty password.)
用户组管理
每个用户都有一个用户组,系统可以对一个用户组中的所有用户进行集中管理(开发、测试、运维、root),不同Linux系统对用户组的规定有所不同,如Linux下的用户属于与它同名的用户组,这个用户组在创建用户时同时创建
用户组的管理涉及用户组的添加、删除和修改。组的增加、删除和修改实际上就是对/etc/group文件的更新
# groupadd表示创建一个用户组
# 创建完用户组后可以得到一个组的id,这个id是可以指定的,参数为-g,如果不指定就默认自增
[root@iZ2zedtw714kk6kmn4p41qZ home]# groupadd hzy
[root@iZ2zedtw714kk6kmn4p41qZ home]# cat /etc/group
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:postfix
man:x:15:
dialout:x:18:
floppy:x:19:
games:x:20:
tape:x:33:
video:x:39:
ftp:x:50:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
utmp:x:22:
utempter:x:35:
input:x:999:
systemd-journal:x:190:
systemd-network:x:192:
dbus:x:81:
polkitd:x:998:
ssh_keys:x:997:
sshd:x:74:
postdrop:x:90:
postfix:x:89:
chrony:x:996:
nscd:x:28:
tcpdump:x:72:
ntp:x:38:
cgred:x:995:
docker:x:994:
xmx:x:1000:
hzy:x:1001:
# groupmod -g -d表示修改用户组的权限信息和名字
[root@iZ2zedtw714kk6kmn4p41qZ home]# groupmod -g 520 -n hzy1 hzy
[root@iZ2zedtw714kk6kmn4p41qZ home]# cat /etc/group
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:postfix
man:x:15:
dialout:x:18:
floppy:x:19:
games:x:20:
tape:x:33:
video:x:39:
ftp:x:50:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
utmp:x:22:
utempter:x:35:
input:x:999:
systemd-journal:x:190:
systemd-network:x:192:
dbus:x:81:
polkitd:x:998:
ssh_keys:x:997:
sshd:x:74:
postdrop:x:90:
postfix:x:89:
chrony:x:996:
nscd:x:28:
tcpdump:x:72:
ntp:x:38:
cgred:x:995:
docker:x:994:
xmx:x:1000:
hzy1:x:520:
# groupdel表示删除用户组
[root@iZ2zedtw714kk6kmn4p41qZ home]# groupdel hzy1
[root@iZ2zedtw714kk6kmn4p41qZ home]# cat /etc/group
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:postfix
man:x:15:
dialout:x:18:
floppy:x:19:
games:x:20:
tape:x:33:
video:x:39:
ftp:x:50:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
utmp:x:22:
utempter:x:35:
input:x:999:
systemd-journal:x:190:
systemd-network:x:192:
dbus:x:81:
polkitd:x:998:
ssh_keys:x:997:
sshd:x:74:
postdrop:x:90:
postfix:x:89:
chrony:x:996:
nscd:x:28:
tcpdump:x:72:
ntp:x:38:
cgred:x:995:
docker:x:994:
xmx:x:1000:
# 用户如果要切换用户组首先登录当前用户,然后输入命令 newgrp 用户组名
$ newgrp xmx
拓展文件的查看
用户名:口令(登录密码,我们不可见):用户标识号:组标识号:注释性描述:主目录:登录shell
这个文件中的每一行都代表一个用户,我们可以从这里看出这个用户的主目录在哪里,可以看出属于哪一个组
登录口令:把真正的加密后的用户口令字存放到/etc/shadow文件中,保证我们密码的安全性
磁盘管理
- df(列出文件系统整体的磁盘使用量)-h(按照M或G查看)
- du(检查磁盘空间使用量)-a(可以显示隐藏目录和子文件夹)
- du -sm/*:检查根目录下每个目录所占的容量
Mac或者想使用Linux挂载我们的一些本地磁盘或者文件
- mount:挂载
# mount /dev/hzy /mnt/hzy
- umount -f [挂载位置]:强制卸载
进程管理
什么是进程:
- 在Linux中,每一个程序都有自己的一个进程,每一个进程都有一个id号
- 每一个进程都会有一个父进程
- 进程可以有两种存在方式:前台或者后台运行
- 一般的话服务都是后台运行的,基本的程序都是前台运行的
常用的进程管理命令演示:
# ps标识查看当前系统中正在执行的各种进程的信息
# ps -xx:
# -a:显示当前终端运行的所有进程信息(当前的进程)
# -u:以用户的信息显示进程
# -x:显示后台运行进程的参数
# ps -aux|grep 进程名字 查看所有的进程
# |在Linux中这个叫管道符
# grep表示查找文件中符合条件的字符串
[root@iZ2zedtw714kk6kmn4p41qZ home]# ps -aux|grep docker
root 2250 0.0 0.1 208844 1944 ? Sl Jul11 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32770 -container-ip 172.17.0.6 -container-port 8080
root 2255 0.0 0.0 109096 1240 ? Sl Jul11 0:22 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/bff663350fad9fb586e424fb39dc42132360989b2c9fe8bc5c4706fae9dc72ae -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 3558 0.0 3.7 527076 71216 ? Ssl Jul04 6:55 /usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock
root 5714 0.0 0.1 208844 1948 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32771 -container-ip 172.17.0.8 -container-port 8080
root 5719 0.0 0.0 109096 1280 ? Sl Jul12 0:19 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/46ca82801394db3fd67805b07ff7a51c93d89f7fefef0b33e750d6eee0b599ab -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 5813 0.0 0.1 208844 1948 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32772 -container-ip 172.17.0.9 -container-port 8080
root 5819 0.0 0.0 109096 1720 ? Sl Jul12 0:20 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/a1d183718d527e6e47d374f82b0c652cb2a625f7579776f6e1774e0c4e3cb2e0 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 6113 0.0 0.1 208844 1948 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32774 -container-ip 172.17.0.10 -container-port 8080
root 6118 0.0 0.0 109096 1428 ? Sl Jul12 0:21 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/511a06550fd96d3ca2999590a21df77b3154bc12346ec0553fb52113f91afb3a -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 6526 0.0 0.0 208844 1700 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32775 -container-ip 192.168.0.2 -container-port 8080
root 6532 0.0 0.0 109096 1452 ? Sl Jul12 0:21 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/3384863bc624bb4d8f009bbd71661ba3ad90453fb4797a80d415fbc06a203136 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 6642 0.0 0.1 208844 1948 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32776 -container-ip 192.168.0.3 -container-port 8080
root 6648 0.0 0.0 109096 1280 ? Sl Jul12 0:19 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/6857f3cb46c153a2bb109882ae0d69bb62aab112aae2e22ba7153f3783944886 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 6995 0.0 0.1 208844 1940 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32777 -container-ip 172.17.0.11 -container-port 8080
root 7001 0.0 0.0 109096 1572 ? Sl Jul12 0:19 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/522bae615082fac6ed7acc85805e101cc51c1ed7e210f63b13682061609ea0bc -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 7092 0.0 0.0 208844 1700 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32778 -container-ip 172.17.0.12 -container-port 8080
root 7098 0.0 0.0 109096 1504 ? Sl Jul12 0:20 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/dd16f722b26988ee74ab3ba52bc45d09722df203eabe3f9852a5d3ad3aaf9575 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 7652 0.0 0.1 208844 2264 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32779 -container-ip 172.17.0.13 -container-port 80
root 7657 0.0 0.0 109096 1296 ? Sl Jul12 0:19 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/8dbc837216d7d6dd82c9199e53a3eb9bb02767ce9b93a3251de8376414190f86 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 19332 0.0 0.3 208844 5844 ? Sl Jul08 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 3310 -container-ip 172.17.0.3 -container-port 3306
root 19337 0.0 0.1 109096 3208 ? Sl Jul08 0:27 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/f87c270d5ddacfe91f2464809284d6679560d2334474f313310b6546bcd345fa -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 21561 0.0 0.0 208844 1700 ? Sl Jul08 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32768 -container-ip 172.17.0.4 -container-port 80
root 21568 0.0 0.0 109096 1332 ? Sl Jul08 0:26 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/785486a2586d009cf6656e6b897ab088a0710a57cffa3125d290aca48148dd66 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 21694 0.0 0.0 208844 1696 ? Sl Jul08 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32769 -container-ip 172.17.0.5 -container-port 80
root 21700 0.0 0.0 109096 1312 ? Sl Jul08 0:26 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/3715f7b1291339490262b73773c6f10ae6ef17178c788562b72cc1c8bba9b7af -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 23228 0.0 0.0 109096 1220 ? Sl Jul09 0:25 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/4f6fc35ee63d398601d145be53c1a862cc0bf1bd041c2d1337233661f8a96dc3 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 26370 0.0 0.0 112812 972 pts/0 R+ 17:17 0:00 grep --color=auto docker
root 32559 0.0 0.1 208844 1900 ? Sl Jul11 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 9090 -container-ip 172.17.0.2 -container-port 8080
root 32564 0.0 0.0 109096 1284 ? Sl Jul11 0:22 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/c73282dbda9410dec4e499d5559f668d3e89e1f76842151883b4db147555ec08 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
# ps -ef可以查看到父进程的信息
# ps -ef|grep 进程名字
[root@iZ2zedtw714kk6kmn4p41qZ home]# ps -aux|grep docker
root 2250 0.0 0.1 208844 1944 ? Sl Jul11 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32770 -container-ip 172.17.0.6 -container-port 8080
root 2255 0.0 0.0 109096 1240 ? Sl Jul11 0:22 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/bff663350fad9fb586e424fb39dc42132360989b2c9fe8bc5c4706fae9dc72ae -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 3558 0.0 3.7 527076 71216 ? Ssl Jul04 6:55 /usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock
root 5714 0.0 0.1 208844 1948 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32771 -container-ip 172.17.0.8 -container-port 8080
root 5719 0.0 0.0 109096 1280 ? Sl Jul12 0:19 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/46ca82801394db3fd67805b07ff7a51c93d89f7fefef0b33e750d6eee0b599ab -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 5813 0.0 0.1 208844 1948 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32772 -container-ip 172.17.0.9 -container-port 8080
root 5819 0.0 0.0 109096 1720 ? Sl Jul12 0:20 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/a1d183718d527e6e47d374f82b0c652cb2a625f7579776f6e1774e0c4e3cb2e0 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 6113 0.0 0.1 208844 1948 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32774 -container-ip 172.17.0.10 -container-port 8080
root 6118 0.0 0.0 109096 1428 ? Sl Jul12 0:21 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/511a06550fd96d3ca2999590a21df77b3154bc12346ec0553fb52113f91afb3a -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 6526 0.0 0.0 208844 1700 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32775 -container-ip 192.168.0.2 -container-port 8080
root 6532 0.0 0.0 109096 1452 ? Sl Jul12 0:21 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/3384863bc624bb4d8f009bbd71661ba3ad90453fb4797a80d415fbc06a203136 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 6642 0.0 0.1 208844 1948 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32776 -container-ip 192.168.0.3 -container-port 8080
root 6648 0.0 0.0 109096 1280 ? Sl Jul12 0:19 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/6857f3cb46c153a2bb109882ae0d69bb62aab112aae2e22ba7153f3783944886 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 6995 0.0 0.1 208844 1940 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32777 -container-ip 172.17.0.11 -container-port 8080
root 7001 0.0 0.0 109096 1572 ? Sl Jul12 0:19 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/522bae615082fac6ed7acc85805e101cc51c1ed7e210f63b13682061609ea0bc -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 7092 0.0 0.0 208844 1700 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32778 -container-ip 172.17.0.12 -container-port 8080
root 7098 0.0 0.0 109096 1504 ? Sl Jul12 0:20 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/dd16f722b26988ee74ab3ba52bc45d09722df203eabe3f9852a5d3ad3aaf9575 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 7652 0.0 0.1 208844 2264 ? Sl Jul12 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32779 -container-ip 172.17.0.13 -container-port 80
root 7657 0.0 0.0 109096 1296 ? Sl Jul12 0:19 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/8dbc837216d7d6dd82c9199e53a3eb9bb02767ce9b93a3251de8376414190f86 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 19332 0.0 0.3 208844 5844 ? Sl Jul08 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 3310 -container-ip 172.17.0.3 -container-port 3306
root 19337 0.0 0.1 109096 3208 ? Sl Jul08 0:27 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/f87c270d5ddacfe91f2464809284d6679560d2334474f313310b6546bcd345fa -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 21561 0.0 0.0 208844 1700 ? Sl Jul08 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32768 -container-ip 172.17.0.4 -container-port 80
root 21568 0.0 0.0 109096 1332 ? Sl Jul08 0:26 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/785486a2586d009cf6656e6b897ab088a0710a57cffa3125d290aca48148dd66 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 21694 0.0 0.0 208844 1696 ? Sl Jul08 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32769 -container-ip 172.17.0.5 -container-port 80
root 21700 0.0 0.0 109096 1312 ? Sl Jul08 0:26 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/3715f7b1291339490262b73773c6f10ae6ef17178c788562b72cc1c8bba9b7af -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 23228 0.0 0.0 109096 1220 ? Sl Jul09 0:25 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/4f6fc35ee63d398601d145be53c1a862cc0bf1bd041c2d1337233661f8a96dc3 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 26370 0.0 0.0 112812 972 pts/0 R+ 17:17 0:00 grep --color=auto docker
root 32559 0.0 0.1 208844 1900 ? Sl Jul11 0:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 9090 -container-ip 172.17.0.2 -container-port 8080
root 32564 0.0 0.0 109096 1284 ? Sl Jul11 0:22 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/c73282dbda9410dec4e499d5559f668d3e89e1f76842151883b4db147555ec08 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
[root@iZ2zedtw714kk6kmn4p41qZ home]# ps -ef|grep docker
root 2250 3558 0 Jul11 ? 00:00:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32770 -container-ip 172.17.0.6 -container-port 8080
root 2255 432 0 Jul11 ? 00:00:22 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/bff663350fad9fb586e424fb39dc42132360989b2c9fe8bc5c4706fae9dc72ae -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 3558 1 0 Jul04 ? 00:06:55 /usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock
root 5714 3558 0 Jul12 ? 00:00:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32771 -container-ip 172.17.0.8 -container-port 8080
root 5719 432 0 Jul12 ? 00:00:19 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/46ca82801394db3fd67805b07ff7a51c93d89f7fefef0b33e750d6eee0b599ab -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 5813 3558 0 Jul12 ? 00:00:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32772 -container-ip 172.17.0.9 -container-port 8080
root 5819 432 0 Jul12 ? 00:00:20 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/a1d183718d527e6e47d374f82b0c652cb2a625f7579776f6e1774e0c4e3cb2e0 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 6113 3558 0 Jul12 ? 00:00:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32774 -container-ip 172.17.0.10 -container-port 8080
root 6118 432 0 Jul12 ? 00:00:21 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/511a06550fd96d3ca2999590a21df77b3154bc12346ec0553fb52113f91afb3a -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 6526 3558 0 Jul12 ? 00:00:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32775 -container-ip 192.168.0.2 -container-port 8080
root 6532 432 0 Jul12 ? 00:00:21 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/3384863bc624bb4d8f009bbd71661ba3ad90453fb4797a80d415fbc06a203136 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 6642 3558 0 Jul12 ? 00:00:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32776 -container-ip 192.168.0.3 -container-port 8080
root 6648 432 0 Jul12 ? 00:00:19 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/6857f3cb46c153a2bb109882ae0d69bb62aab112aae2e22ba7153f3783944886 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 6995 3558 0 Jul12 ? 00:00:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32777 -container-ip 172.17.0.11 -container-port 8080
root 7001 432 0 Jul12 ? 00:00:19 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/522bae615082fac6ed7acc85805e101cc51c1ed7e210f63b13682061609ea0bc -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 7092 3558 0 Jul12 ? 00:00:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32778 -container-ip 172.17.0.12 -container-port 8080
root 7098 432 0 Jul12 ? 00:00:20 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/dd16f722b26988ee74ab3ba52bc45d09722df203eabe3f9852a5d3ad3aaf9575 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 7652 3558 0 Jul12 ? 00:00:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32779 -container-ip 172.17.0.13 -container-port 80
root 7657 432 0 Jul12 ? 00:00:19 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/8dbc837216d7d6dd82c9199e53a3eb9bb02767ce9b93a3251de8376414190f86 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 19332 3558 0 Jul08 ? 00:00:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 3310 -container-ip 172.17.0.3 -container-port 3306
root 19337 432 0 Jul08 ? 00:00:27 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/f87c270d5ddacfe91f2464809284d6679560d2334474f313310b6546bcd345fa -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 21561 3558 0 Jul08 ? 00:00:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32768 -container-ip 172.17.0.4 -container-port 80
root 21568 432 0 Jul08 ? 00:00:26 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/785486a2586d009cf6656e6b897ab088a0710a57cffa3125d290aca48148dd66 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 21694 3558 0 Jul08 ? 00:00:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 32769 -container-ip 172.17.0.5 -container-port 80
root 21700 432 0 Jul08 ? 00:00:26 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/3715f7b1291339490262b73773c6f10ae6ef17178c788562b72cc1c8bba9b7af -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 23228 432 0 Jul09 ? 00:00:25 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/4f6fc35ee63d398601d145be53c1a862cc0bf1bd041c2d1337233661f8a96dc3 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
root 26375 25783 0 17:18 pts/0 00:00:00 grep --color=auto docker
root 32559 3558 0 Jul11 ? 00:00:00 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 9090 -container-ip 172.17.0.2 -container-port 8080
root 32564 432 0 Jul11 ? 00:00:22 containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/c73282dbda9410dec4e499d5559f668d3e89e1f76842151883b4db147555ec08 -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
# 看父进程我们一般可以通过目录树结构来查看
# pstree -pu
# -p:显示父id
# -u:显示用户组
[root@iZ2zedtw714kk6kmn4p41qZ home]# pstree -pu
systemd(1)─┬─AliYunDun(31132)─┬─{AliYunDun}(31133)
│ ├─{AliYunDun}(31134)
│ ├─{AliYunDun}(31145)
│ ├─{AliYunDun}(31146)
│ ├─{AliYunDun}(31147)
│ ├─{AliYunDun}(31148)
│ ├─{AliYunDun}(31149)
│ ├─{AliYunDun}(31150)
│ ├─{AliYunDun}(31151)
│ ├─{AliYunDun}(31152)
│ ├─{AliYunDun}(31153)
│ ├─{AliYunDun}(31154)
│ ├─{AliYunDun}(31155)
│ ├─{AliYunDun}(31156)
│ ├─{AliYunDun}(31157)
│ ├─{AliYunDun}(31158)
│ ├─{AliYunDun}(31159)
│ ├─{AliYunDun}(31160)
│ ├─{AliYunDun}(31161)
│ ├─{AliYunDun}(31162)
│ ├─{AliYunDun}(31163)
│ └─{AliYunDun}(31164)
├─AliYunDunUpdate(31086)─┬─{AliYunDunUpdate}(31087)
│ ├─{AliYunDunUpdate}(31088)
│ └─{AliYunDunUpdate}(31089)
├─BT-Panel(1938)───{BT-Panel}(1944)
├─BT-Task(1958)─┬─{BT-Task}(1962)
│ ├─{BT-Task}(1963)
│ ├─{BT-Task}(1964)
│ ├─{BT-Task}(1965)
│ ├─{BT-Task}(1966)
│ └─{BT-Task}(1968)
├─agetty(955)
├─agetty(957)
├─aliyun-service(14939)─┬─{aliyun-service}(14940)
│ └─{aliyun-service}(14941)
├─atd(949)
├─auditd(437)───{auditd}(438)
├─chronyd(588,chrony)
├─containerd(432)─┬─containerd-shim(2255)─┬─java(2271)─┬─{java}(2301)
│ │ │ ├─{java}(2302)
│ │ │ ├─{java}(2303)
│ │ │ ├─{java}(2304)
│ │ │ ├─{java}(2305)
│ │ │ ├─{java}(2306)
│ │ │ ├─{java}(2307)
│ │ │ ├─{java}(2308)
│ │ │ ├─{java}(2309)
│ │ │ ├─{java}(2310)
│ │ │ ├─{java}(2311)
│ │ │ ├─{java}(2312)
│ │ │ ├─{java}(2313)
│ │ │ ├─{java}(2315)
│ │ │ ├─{java}(2316)
│ │ │ ├─{java}(2317)
│ │ │ ├─{java}(2318)
│ │ │ ├─{java}(2319)
│ │ │ ├─{java}(2320)
│ │ │ ├─{java}(2321)
│ │ │ ├─{java}(2322)
│ │ │ ├─{java}(2323)
│ │ │ ├─{java}(2324)
│ │ │ ├─{java}(2325)
│ │ │ ├─{java}(2326)
│ │ │ ├─{java}(2327)
│ │ │ ├─{java}(2328)
│ │ │ └─{java}(2329)
│ │ ├─{containerd-shim}(2256)
│ │ ├─{containerd-shim}(2257)
│ │ ├─{containerd-shim}(2258)
│ │ ├─{containerd-shim}(2259)
│ │ ├─{containerd-shim}(2260)
│ │ ├─{containerd-shim}(2261)
│ │ ├─{containerd-shim}(2263)
│ │ ├─{containerd-shim}(2290)
│ │ └─{containerd-shim}(2297)
│ ├─containerd-shim(5719)─┬─java(5735)─┬─{java}(5764)
│ │ │ ├─{java}(5765)
│ │ │ ├─{java}(5766)
│ │ │ ├─{java}(5767)
│ │ │ ├─{java}(5768)
│ │ │ ├─{java}(5769)
│ │ │ ├─{java}(5770)
│ │ │ ├─{java}(5771)
│ │ │ ├─{java}(5772)
│ │ │ ├─{java}(5773)
│ │ │ ├─{java}(5774)
│ │ │ ├─{java}(5775)
│ │ │ ├─{java}(5776)
│ │ │ ├─{java}(5778)
│ │ │ ├─{java}(5779)
│ │ │ ├─{java}(5780)
│ │ │ ├─{java}(5781)
│ │ │ ├─{java}(5782)
│ │ │ ├─{java}(5783)
│ │ │ ├─{java}(5784)
│ │ │ ├─{java}(5785)
│ │ │ ├─{java}(5786)
│ │ │ ├─{java}(5787)
│ │ │ ├─{java}(5788)
│ │ │ ├─{java}(5789)
│ │ │ ├─{java}(5790)
│ │ │ ├─{java}(5791)
│ │ │ └─{java}(5792)
│ │ ├─{containerd-shim}(5720)
│ │ ├─{containerd-shim}(5721)
│ │ ├─{containerd-shim}(5722)
│ │ ├─{containerd-shim}(5723)
│ │ ├─{containerd-shim}(5724)
│ │ ├─{containerd-shim}(5725)
│ │ ├─{containerd-shim}(5727)
│ │ ├─{containerd-shim}(5753)
│ │ └─{containerd-shim}(5760)
│ ├─containerd-shim(5819)─┬─java(5835)─┬─{java}(5864)
│ │ │ ├─{java}(5865)
│ │ │ ├─{java}(5866)
│ │ │ ├─{java}(5867)
│ │ │ ├─{java}(5868)
│ │ │ ├─{java}(5869)
│ │ │ ├─{java}(5870)
│ │ │ ├─{java}(5871)
│ │ │ ├─{java}(5872)
│ │ │ ├─{java}(5873)
│ │ │ ├─{java}(5874)
│ │ │ ├─{java}(5875)
│ │ │ ├─{java}(5876)
│ │ │ ├─{java}(5877)
│ │ │ ├─{java}(5878)
│ │ │ ├─{java}(5879)
│ │ │ ├─{java}(5880)
│ │ │ ├─{java}(5881)
│ │ │ ├─{java}(5882)
│ │ │ ├─{java}(5883)
│ │ │ ├─{java}(5884)
│ │ │ ├─{java}(5885)
│ │ │ ├─{java}(5886)
│ │ │ ├─{java}(5887)
│ │ │ ├─{java}(5888)
│ │ │ ├─{java}(5889)
│ │ │ ├─{java}(5890)
│ │ │ └─{java}(5891)
│ │ ├─{containerd-shim}(5820)
│ │ ├─{containerd-shim}(5821)
│ │ ├─{containerd-shim}(5822)
│ │ ├─{containerd-shim}(5823)
│ │ ├─{containerd-shim}(5824)
│ │ ├─{containerd-shim}(5825)
│ │ ├─{containerd-shim}(5827)
│ │ ├─{containerd-shim}(5853)
│ │ └─{containerd-shim}(5861)
│ ├─containerd-shim(6118)─┬─java(6134)─┬─{java}(6163)
│ │ │ ├─{java}(6164)
│ │ │ ├─{java}(6165)
│ │ │ ├─{java}(6166)
│ │ │ ├─{java}(6167)
│ │ │ ├─{java}(6168)
│ │ │ ├─{java}(6169)
│ │ │ ├─{java}(6170)
│ │ │ ├─{java}(6171)
│ │ │ ├─{java}(6172)
│ │ │ ├─{java}(6173)
│ │ │ ├─{java}(6174)
│ │ │ ├─{java}(6175)
│ │ │ ├─{java}(6176)
│ │ │ ├─{java}(6177)
│ │ │ ├─{java}(6178)
│ │ │ ├─{java}(6179)
│ │ │ ├─{java}(6180)
│ │ │ ├─{java}(6181)
│ │ │ ├─{java}(6182)
│ │ │ ├─{java}(6183)
│ │ │ ├─{java}(6184)
│ │ │ ├─{java}(6185)
│ │ │ ├─{java}(6186)
│ │ │ ├─{java}(6187)
│ │ │ ├─{java}(6188)
│ │ │ ├─{java}(6189)
│ │ │ └─{java}(6190)
│ │ ├─{containerd-shim}(6119)
│ │ ├─{containerd-shim}(6120)
│ │ ├─{containerd-shim}(6121)
│ │ ├─{containerd-shim}(6122)
│ │ ├─{containerd-shim}(6123)
│ │ ├─{containerd-shim}(6124)
│ │ ├─{containerd-shim}(6126)
│ │ ├─{containerd-shim}(6152)
│ │ └─{containerd-shim}(6162)
│ ├─containerd-shim(6532)─┬─java(6548)─┬─{java}(6597)
│ │ │ ├─{java}(6598)
│ │ │ ├─{java}(6599)
│ │ │ ├─{java}(6600)
│ │ │ ├─{java}(6601)
│ │ │ ├─{java}(6602)
│ │ │ ├─{java}(6603)
│ │ │ ├─{java}(6604)
│ │ │ ├─{java}(6605)
│ │ │ ├─{java}(6606)
│ │ │ ├─{java}(6607)
│ │ │ ├─{java}(6608)
│ │ │ ├─{java}(6609)
│ │ │ ├─{java}(6610)
│ │ │ ├─{java}(6611)
│ │ │ ├─{java}(6612)
│ │ │ ├─{java}(6613)
│ │ │ ├─{java}(6614)
│ │ │ ├─{java}(6615)
│ │ │ ├─{java}(6616)
│ │ │ ├─{java}(6617)
│ │ │ ├─{java}(6618)
│ │ │ ├─{java}(6619)
│ │ │ ├─{java}(6620)
│ │ │ ├─{java}(6621)
│ │ │ ├─{java}(6622)
│ │ │ ├─{java}(6623)
│ │ │ └─{java}(6624)
│ │ ├─{containerd-shim}(6533)
│ │ ├─{containerd-shim}(6534)
│ │ ├─{containerd-shim}(6535)
│ │ ├─{containerd-shim}(6536)
│ │ ├─{containerd-shim}(6537)
│ │ ├─{containerd-shim}(6538)
│ │ ├─{containerd-shim}(6540)
│ │ ├─{containerd-shim}(6586)
│ │ └─{containerd-shim}(6596)
│ ├─containerd-shim(6648)─┬─java(6664)─┬─{java}(6713)
│ │ │ ├─{java}(6714)
│ │ │ ├─{java}(6715)
│ │ │ ├─{java}(6716)
│ │ │ ├─{java}(6717)
│ │ │ ├─{java}(6718)
│ │ │ ├─{java}(6719)
│ │ │ ├─{java}(6720)
│ │ │ ├─{java}(6721)
│ │ │ ├─{java}(6722)
│ │ │ ├─{java}(6723)
│ │ │ ├─{java}(6724)
│ │ │ ├─{java}(6725)
│ │ │ ├─{java}(6726)
│ │ │ ├─{java}(6727)
│ │ │ ├─{java}(6728)
│ │ │ ├─{java}(6729)
│ │ │ ├─{java}(6730)
│ │ │ ├─{java}(6731)
│ │ │ ├─{java}(6732)
│ │ │ ├─{java}(6733)
│ │ │ ├─{java}(6734)
│ │ │ ├─{java}(6735)
│ │ │ ├─{java}(6736)
│ │ │ ├─{java}(6737)
│ │ │ ├─{java}(6738)
│ │ │ ├─{java}(6739)
│ │ │ └─{java}(6740)
│ │ ├─{containerd-shim}(6649)
│ │ ├─{containerd-shim}(6650)
│ │ ├─{containerd-shim}(6651)
│ │ ├─{containerd-shim}(6652)
│ │ ├─{containerd-shim}(6653)
│ │ ├─{containerd-shim}(6654)
│ │ ├─{containerd-shim}(6656)
│ │ ├─{containerd-shim}(6702)
│ │ └─{containerd-shim}(6709)
│ ├─containerd-shim(7001)─┬─java(7017)─┬─{java}(7047)
│ │ │ ├─{java}(7048)
│ │ │ ├─{java}(7049)
│ │ │ ├─{java}(7050)
│ │ │ ├─{java}(7051)
│ │ │ ├─{java}(7052)
│ │ │ ├─{java}(7053)
│ │ │ ├─{java}(7054)
│ │ │ ├─{java}(7055)
│ │ │ ├─{java}(7056)
│ │ │ ├─{java}(7057)
│ │ │ ├─{java}(7058)
│ │ │ ├─{java}(7059)
│ │ │ ├─{java}(7060)
│ │ │ ├─{java}(7061)
│ │ │ ├─{java}(7062)
│ │ │ ├─{java}(7063)
│ │ │ ├─{java}(7064)
│ │ │ ├─{java}(7065)
│ │ │ ├─{java}(7066)
│ │ │ ├─{java}(7067)
│ │ │ ├─{java}(7068)
│ │ │ ├─{java}(7069)
│ │ │ ├─{java}(7070)
│ │ │ ├─{java}(7071)
│ │ │ ├─{java}(7072)
│ │ │ ├─{java}(7073)
│ │ │ └─{java}(7074)
│ │ ├─{containerd-shim}(7002)
│ │ ├─{containerd-shim}(7003)
│ │ ├─{containerd-shim}(7004)
│ │ ├─{containerd-shim}(7005)
│ │ ├─{containerd-shim}(7006)
│ │ ├─{containerd-shim}(7007)
│ │ ├─{containerd-shim}(7009)
│ │ ├─{containerd-shim}(7036)
│ │ └─{containerd-shim}(7037)
│ ├─containerd-shim(7098)─┬─java(7114)─┬─{java}(7143)
│ │ │ ├─{java}(7144)
│ │ │ ├─{java}(7145)
│ │ │ ├─{java}(7146)
│ │ │ ├─{java}(7147)
│ │ │ ├─{java}(7148)
│ │ │ ├─{java}(7149)
│ │ │ ├─{java}(7150)
│ │ │ ├─{java}(7151)
│ │ │ ├─{java}(7152)
│ │ │ ├─{java}(7153)
│ │ │ ├─{java}(7154)
│ │ │ ├─{java}(7155)
│ │ │ ├─{java}(7159)
│ │ │ ├─{java}(7160)
│ │ │ ├─{java}(7161)
│ │ │ ├─{java}(7162)
│ │ │ ├─{java}(7163)
│ │ │ ├─{java}(7164)
│ │ │ ├─{java}(7165)
│ │ │ ├─{java}(7166)
│ │ │ ├─{java}(7167)
│ │ │ ├─{java}(7168)
│ │ │ ├─{java}(7169)
│ │ │ ├─{java}(7170)
│ │ │ ├─{java}(7171)
│ │ │ ├─{java}(7172)
│ │ │ └─{java}(7173)
│ │ ├─{containerd-shim}(7099)
│ │ ├─{containerd-shim}(7100)
│ │ ├─{containerd-shim}(7101)
│ │ ├─{containerd-shim}(7102)
│ │ ├─{containerd-shim}(7103)
│ │ ├─{containerd-shim}(7104)
│ │ ├─{containerd-shim}(7106)
│ │ ├─{containerd-shim}(7132)
│ │ └─{containerd-shim}(7133)
│ ├─containerd-shim(7657)─┬─java(7675)─┬─{java}(7700)
│ │ │ ├─{java}(7701)
│ │ │ ├─{java}(7702)
│ │ │ ├─{java}(7703)
│ │ │ ├─{java}(7704)
│ │ │ ├─{java}(7705)
│ │ │ ├─{java}(7706)
│ │ │ ├─{java}(7707)
│ │ │ ├─{java}(7708)
│ │ │ ├─{java}(7716)
│ │ │ ├─{java}(7717)
│ │ │ ├─{java}(7718)
│ │ │ ├─{java}(7720)
│ │ │ ├─{java}(7721)
│ │ │ ├─{java}(7722)
│ │ │ ├─{java}(7723)
│ │ │ ├─{java}(7724)
│ │ │ ├─{java}(7725)
│ │ │ ├─{java}(7726)
│ │ │ ├─{java}(7727)
│ │ │ ├─{java}(7728)
│ │ │ ├─{java}(7729)
│ │ │ ├─{java}(7730)
│ │ │ ├─{java}(7731)
│ │ │ └─{java}(7732)
│ │ ├─{containerd-shim}(7658)
│ │ ├─{containerd-shim}(7659)
│ │ ├─{containerd-shim}(7660)
│ │ ├─{containerd-shim}(7661)
│ │ ├─{containerd-shim}(7662)
│ │ ├─{containerd-shim}(7663)
│ │ ├─{containerd-shim}(7665)
│ │ ├─{containerd-shim}(7666)
│ │ └─{containerd-shim}(7733)
│ ├─containerd-shim(19337)─┬─mysqld(19353,polkitd)─┬─{mysqld}(19499)
│ │ │ ├─{mysqld}(19500)
│ │ │ ├─{mysqld}(19501)
│ │ │ ├─{mysqld}(19502)
│ │ │ ├─{mysqld}(19503)
│ │ │ ├─{mysqld}(19504)
│ │ │ ├─{mysqld}(19505)
│ │ │ ├─{mysqld}(19506)
│ │ │ ├─{mysqld}(19507)
│ │ │ ├─{mysqld}(19508)
│ │ │ ├─{mysqld}(19509)
│ │ │ ├─{mysqld}(19510)
│ │ │ ├─{mysqld}(19512)
│ │ │ ├─{mysqld}(19513)
│ │ │ ├─{mysqld}(19514)
│ │ │ ├─{mysqld}(19515)
│ │ │ ├─{mysqld}(19516)
│ │ │ ├─{mysqld}(19517)
│ │ │ ├─{mysqld}(19518)
│ │ │ ├─{mysqld}(19519)
│ │ │ ├─{mysqld}(19520)
│ │ │ ├─{mysqld}(19521)
│ │ │ ├─{mysqld}(19522)
│ │ │ ├─{mysqld}(19523)
│ │ │ ├─{mysqld}(19524)
│ │ │ ├─{mysqld}(19525)
│ │ │ ├─{mysqld}(25411)
│ │ │ └─{mysqld}(5526)
│ │ ├─{containerd-shim}(19338)
│ │ ├─{containerd-shim}(19339)
│ │ ├─{containerd-shim}(19340)
│ │ ├─{containerd-shim}(19341)
│ │ ├─{containerd-shim}(19342)
│ │ ├─{containerd-shim}(19343)
│ │ ├─{containerd-shim}(19345)
│ │ ├─{containerd-shim}(19371)
│ │ └─{containerd-shim}(19378)
│ ├─containerd-shim(21568)─┬─nginx(21584)───nginx(21632,101)
│ │ ├─{containerd-shim}(21569)
│ │ ├─{containerd-shim}(21570)
│ │ ├─{containerd-shim}(21571)
│ │ ├─{containerd-shim}(21572)
│ │ ├─{containerd-shim}(21573)
│ │ ├─{containerd-shim}(21574)
│ │ ├─{containerd-shim}(21576)
│ │ ├─{containerd-shim}(21602)
│ │ └─{containerd-shim}(21609)
│ ├─containerd-shim(21700)─┬─nginx(21716)───nginx(21764,101)
│ │ ├─{containerd-shim}(21701)
│ │ ├─{containerd-shim}(21702)
│ │ ├─{containerd-shim}(21703)
│ │ ├─{containerd-shim}(21704)
│ │ ├─{containerd-shim}(21705)
│ │ ├─{containerd-shim}(21706)
│ │ ├─{containerd-shim}(21708)
│ │ ├─{containerd-shim}(21734)
│ │ └─{containerd-shim}(21741)
│ ├─containerd-shim(23228)─┬─bash(23244)
│ │ ├─{containerd-shim}(23229)
│ │ ├─{containerd-shim}(23230)
│ │ ├─{containerd-shim}(23231)
│ │ ├─{containerd-shim}(23232)
│ │ ├─{containerd-shim}(23233)
│ │ ├─{containerd-shim}(23234)
│ │ ├─{containerd-shim}(23236)
│ │ ├─{containerd-shim}(23262)
│ │ └─{containerd-shim}(23271)
│ ├─containerd-shim(32564)─┬─tail(32581)───catalina.sh(32613)
│ │ ├─{containerd-shim}(32565)
│ │ ├─{containerd-shim}(32566)
│ │ ├─{containerd-shim}(32567)
│ │ ├─{containerd-shim}(32568)
│ │ ├─{containerd-shim}(32569)
│ │ ├─{containerd-shim}(32570)
│ │ ├─{containerd-shim}(32572)
│ │ ├─{containerd-shim}(32598)
│ │ └─{containerd-shim}(32607)
│ ├─{containerd}(439)
│ ├─{containerd}(440)
│ ├─{containerd}(441)
│ ├─{containerd}(442)
│ ├─{containerd}(443)
│ ├─{containerd}(445)
│ ├─{containerd}(452)
│ ├─{containerd}(453)
│ ├─{containerd}(5668)
│ ├─{containerd}(21567)
│ ├─{containerd}(21699)
│ ├─{containerd}(23038)
│ ├─{containerd}(23227)
│ ├─{containerd}(23305)
│ ├─{containerd}(5818)
│ ├─{containerd}(5969)
│ ├─{containerd}(6531)
│ ├─{containerd}(6647)
│ ├─{containerd}(7000)
│ ├─{containerd}(7097)
│ └─{containerd}(7667)
├─crond(1348)
├─dbus-daemon(563,dbus)
├─dhclient(829)
├─dockerd(3558)─┬─docker-proxy(2250)─┬─{docker-proxy}(2251)
│ │ ├─{docker-proxy}(2252)
│ │ ├─{docker-proxy}(2253)
│ │ └─{docker-proxy}(2254)
│ ├─docker-proxy(5714)─┬─{docker-proxy}(5715)
│ │ ├─{docker-proxy}(5716)
│ │ ├─{docker-proxy}(5717)
│ │ └─{docker-proxy}(5718)
│ ├─docker-proxy(5813)─┬─{docker-proxy}(5814)
│ │ ├─{docker-proxy}(5815)
│ │ ├─{docker-proxy}(5816)
│ │ └─{docker-proxy}(5817)
│ ├─docker-proxy(6113)─┬─{docker-proxy}(6114)
│ │ ├─{docker-proxy}(6115)
│ │ ├─{docker-proxy}(6116)
│ │ └─{docker-proxy}(6117)
│ ├─docker-proxy(6526)─┬─{docker-proxy}(6527)
│ │ ├─{docker-proxy}(6528)
│ │ ├─{docker-proxy}(6529)
│ │ └─{docker-proxy}(6530)
│ ├─docker-proxy(6642)─┬─{docker-proxy}(6643)
│ │ ├─{docker-proxy}(6644)
│ │ ├─{docker-proxy}(6645)
│ │ └─{docker-proxy}(6646)
│ ├─docker-proxy(6995)─┬─{docker-proxy}(6996)
│ │ ├─{docker-proxy}(6997)
│ │ ├─{docker-proxy}(6998)
│ │ └─{docker-proxy}(6999)
│ ├─docker-proxy(7092)─┬─{docker-proxy}(7093)
│ │ ├─{docker-proxy}(7094)
│ │ ├─{docker-proxy}(7095)
│ │ └─{docker-proxy}(7096)
│ ├─docker-proxy(7652)─┬─{docker-proxy}(7653)
│ │ ├─{docker-proxy}(7654)
│ │ ├─{docker-proxy}(7655)
│ │ └─{docker-proxy}(7656)
│ ├─docker-proxy(19332)─┬─{docker-proxy}(19333)
│ │ ├─{docker-proxy}(19334)
│ │ ├─{docker-proxy}(19335)
│ │ └─{docker-proxy}(19336)
│ ├─docker-proxy(21561)─┬─{docker-proxy}(21562)
│ │ ├─{docker-proxy}(21563)
│ │ ├─{docker-proxy}(21564)
│ │ └─{docker-proxy}(21565)
│ ├─docker-proxy(21694)─┬─{docker-proxy}(21695)
│ │ ├─{docker-proxy}(21696)
│ │ ├─{docker-proxy}(21697)
│ │ └─{docker-proxy}(21698)
│ ├─docker-proxy(32559)─┬─{docker-proxy}(32560)
│ │ ├─{docker-proxy}(32561)
│ │ ├─{docker-proxy}(32562)
│ │ └─{docker-proxy}(32563)
│ ├─{dockerd}(3559)
│ ├─{dockerd}(3560)
│ ├─{dockerd}(3561)
│ ├─{dockerd}(3562)
│ ├─{dockerd}(3563)
│ ├─{dockerd}(3564)
│ ├─{dockerd}(3565)
│ ├─{dockerd}(3738)
│ ├─{dockerd}(3743)
│ └─{dockerd}(7689)
├─firewalld(2125)───{firewalld}(2218)
├─polkitd(585,polkitd)─┬─{polkitd}(610)
│ ├─{polkitd}(611)
│ ├─{polkitd}(612)
│ ├─{polkitd}(613)
│ ├─{polkitd}(614)
│ └─{polkitd}(615)
├─rsyslogd(938)─┬─{rsyslogd}(962)
│ └─{rsyslogd}(968)
├─sshd(942)───sshd(25781)───bash(25783)───pstree(26399)
├─systemd-journal(381)
├─systemd-logind(559)
├─systemd-udevd(415)
└─tuned(884)─┬─{tuned}(934)
├─{tuned}(935)
├─{tuned}(944)
└─{tuned}(947)
# kill -9 进程id 表示强制结束进程
更多推荐
所有评论(0)