sed命令、crontab任务、简单脚本练习(21期网络班第六周博客作业)

vim使用: 直接使用sed模式空间演示,基本语法与vim命令模式类似(需注意vim默认定界为当前行,一般需要在前面加1,$定界为全文,而sed不需要)

1、 复制/etc/rc.d/rc.sysinit文件至/tmp目录,将/tmp/rc.sysinit文件中的以至少一个空白字符开头的行的行首加#

     sed 's/^\([[:space:]]\+\)/#\1/' /etc/rc.d/rc.sysinit

2、 复制/boot/grub/grub.conf/tmp目录中,删除/tmp/grub.conf文件中的行首的空白字符;

     sed 's/^[[:space:]]*//' /boot/grub/grub.conf

3、 删除/tmp/rc.sysinit文件中的以#开头,且后面跟了至少一个空白字符的行行的#和空白字符

     sed 's/^#[[:space:]]\+//' /etc/rc.d/rc.sysinit

4、 /tmp/grub.conf文件中前三行的行首加#号;

     sed '1,3s/\(^.*$\)/#\1/' /boot/grub/grub.conf

5、 /etc/yum.repos.d/CentOS-Media.repo文件中所有的enabled=0gpgcheck=0的最后的0修改为1

     sed 's/enabled=0/enabled=1/g' /etc/yum.repos.d/CentOS-Media.repo | sed 's/gpgcheck=0/gpgcheck=1/g'

crontab计划任务部分:可以通过man 5 crontab查看使用实例

6、 4小时执行一次对/etc目录的备份,备份至/backup目录中,保存的目录名为形如etc-201504020202

     0 */4 * * * cp -af /etc /backup/etc-`date +%Y%m%d%H`

7、 每周246备份/var/log/messages文件至/backup/messages_logs/目录中,保存的文件名形如messages-20150402

        0 1 * * 2,4,6 cp -af /var/log/messages /backup/messages-`date +%Y%m%d`

8、 每天每两小时取当前系统/proc/meminfo文件中的所有以S开头的信息至/stats/memory.txt文件中

     0 */2 * * * sed -n '/^S/p' /proc/meminfo &> /stats/memory.txt

9、 工作日的工作时间内,每两小时执行一次echo "howdy"

     0 8-17/2 * * 1-5 echo "howdy"

脚本编程练习

  10、创建目录/tmp/testdir-当前日期时间;

       mkdir /tmp/testdir-`date +%Y%m%d%H%M%S`

  11、在此目录创建100个空文件:file1-file100

       #!/bin/bash

       #

       for ((i=1;i<=100;i++));do

          touch /tmp/testdir-20160805171428/file$i

       done

  12、显示/etc/passwd文件中位于第偶数行的用户的用户名;

       sed -n '2~2p' /etc/passwd

  13、创建10用户user10-user19;密码同用户名;

       #!/bin/bash

       #

       for((i=0;i<=9;i++));do

          useradd user1$i && echo "user1$i is ok!"

          echo "user1$i" | passwd –stdin user1$i &>> /dev/null

       done

  14、在/tmp/创建10个空文件file10-file19;

       #!/bin/bash

       #

       for ((i=1;i<=9;i++));do

          touch /tmp/file1$i

       done

  15、把file10的属主和属组改为user10,依次类推。

       #!/bin/bash

       #       

       for((i=10;i<=19;i++));do

          chown user$i:user$i /tmp/file$i

       done

原创文章,作者:xaochuan1987,如若转载,请注明出处:http://www.178linux.com/37042

(0)
xaochuan1987xaochuan1987
上一篇 2016-08-22
下一篇 2016-08-22

相关推荐

  • Homework Week-14 iptables及tcpwraper访问控制

    系统的INPUT和OUTPUT默认策略为DROP; 1、限制本地主机的web服务器在周一不允许访问;新请求的速率不能超过100个每秒;web服务器包含了admin字符串的页面不允许访问;web服务器仅允许响应报文离开本机; iptables -A INPUT -d 192.168.1.101 -p …

    Linux干货 2016-12-05
  • C语言结构体里的成员数组和指针

    单看这文章的标题,你可能会觉得好像没什么意思。你先别下这个结论,相信这篇文章会对你理解C语言有帮助。这篇文章产生的背景是在微博上,看到@Laruence同学出了一个关于C语言的题,微博链接。微博截图如下。我觉得好多人对这段代码的理解还不够深入,所以写下了这篇文章。 为了方便你把代码copy过去编译和调试,我把代码列在下面: final void&n…

    Linux干货 2016-05-29
  • 网络接口配置-bonding

    bonding      就是将多块网卡绑定同一个IP地址对外提供服务,可以实现高可用或是负载均衡,当 然,直接给两块网卡设置同一个IP地址是不可能的,通过bonding,虚拟一块网卡对外提供链接,这样即使一块网卡坏了可以经行自动切换,而不会影响业务的正常的通信 Bonding的工作模式 mode 0 轮转(…

    Linux干货 2016-09-05
  • rpm和yum的使用,程序包编译安装以及编译apache过程中出现的问题

    一、rpm包管理          用法: rpm [选项…]              查询/验证软件包选项:   &nbsp…

    Linux干货 2016-03-19
  • 使用fail2ban防止暴力破解ssh及vsftpd密码

    此文介绍一个linux下通过监控日志防止密码被暴力破解的软件-fail2ban。fail2ban支持常用的服务,如sshd, apache, qmail, proftpd, sasl, asterisk等的密码验证保护,当发现暴力破解的迹像时,可以通过iptables, tcp-wrapper, shorewall等方式阻止此IP的访问。 python安装 …

    Linux干货 2015-03-04
  • 磁盘管理

      磁盘管理是一项计算机使用时的常规任务,它是以一组磁盘管理应用程序的形式提供给用户的,它们位于"计算机管理"控制台中.它包括查错程序和磁盘碎片整理程序以及磁盘整理程序。   一磁盘分区     1为什么要分区?     •优化I…

    Linux干货 2016-09-02

评论列表(1条)

  • 马哥教育
    马哥教育 2016-09-07 17:37

    完成的非常的好,5题可以在vim中使用 :%s@\(gpgcheck\|enabled\)=0@\1=1@,排版可以在漂亮一点的。