②﹣打包界面与主界面不相互影响(即:即使主界面mrp或sky文件已删除,解压/打包也不受影响)。
1.下载了版本后解压出来然后在版本里搜索 changepermission 这个命令就是设置玩家的权限的,如果你的版本里有这个命令,首先你看看这个命令是每个玩家都能执行的还是只有管理员才能执行的,然后选择删除或者保留。
2.下载了版本后解压出来然后在版本里搜索 changemode 这个命令是设置玩家获得 隐身、管理、无敌模式的,如果你的版本里有这个命令,首先你看看这个命令是每个玩家都能执行的还是只有管理员才能执行的,然后选择删除或者保留。
学习linux推荐在线编程学习环境实验楼的两门课程:linux 基础入门(新版)和linux命令实例练习,两门课程可以结合互补学习,也可以参见我的学习笔记:linux命令行有一个小建议是实验楼的在线编程环境就是linux,因此没有必要在它们的网络环境学习,而是直接用自己的终端。
1. Vim自动添加注释及智能换行
# vi ~/.vimrc
set autoindent
set tabstop=4
set shiftwidth=4
function AddTitle()
call setline(1,"#!/bin/bash")
extern ".append(str1).text。
".append(temp).size()<。
执行到这里循环保存的是"a".append("'。
strsql.append(".append(" values ("法公布的发给你'。
call append(2,"# Author: lizhenliang")
'lookup()' when the 'create()' call can be made to tell you whether or。
person.create.call(this, name, age)。
content.append(df.format(date))。
sb.append("create table ")。
call append(4,"# Description: ")
call append(5,"#====================================================")
endf
map <F4> :call AddTitle()<cr>
打开文件后,按F4就会自动添加注释,省了不少时间!
2. 查找并删除/data这个目录7天前创建的文件
# find /data -ctime 7 -exec rm -rf {} \;
# find /data -ctime 7 | xargs rm -rf
3. tar命令压缩排除某个目录
# tar zcvf data.tar.gz /data --exclude=tmp#--exclude参数为不包含某个目录或文件,后面也可以跟多个
4. 查看tar包存档文件,不解压
# tar tf data.tar.gz #t是列出存档文件目录,f是指定存档文件
5. 使用stat命令查看一个文件的属性
访问时间(Access)、修改时间(modify)、状态改变时间(Change)
stat index.php
Access: 2018-05-10 02:37:44.169014602 -0500
Modify: 2018-05-09 10:53:14.395999032 -0400
Change: 2018-05-09 10:53:38.855999002 -0400
6. 批量解压tar.gz
方法1:
# find . -name "*.tar.gz" -exec tar zxf {} \;
方法2:
# for tar in *.tar.gz; do tar zxvf $tar; done
方法3:
# ls *.tar.gz | xargs -i tar zxvf {}
7. 筛除出文件中的注释和空格
方法1:
# grep -v "^#" httpd.conf |grep -v "^$"
方法2:
# sed -e ‘/^$/d' -e ‘/^#/d' httpd.conf > http.conf
或者
# sed -e '/^#/d;/^$/d' #-e 执行多条sed命令
方法3:
# awk '/^[^#]/|/"^$"' httpd.conf
或者
# awk '!/^#|^$/' httpd.conf
8. 筛选/etc/passwd文件中所有的用户
方法1:
# cat /etc/passwd |cut -d: -f1
方法2:
# awk -F ":" '{print $1}' /etc/passwd
9. iptables网站跳转
先开启路由转发:
包括:kernel 的image, recovery 根文件系统的 image, recovery 根文件系统的内容:recovery$ tree -l 2├── kernel├── ramdisk└── ramdisk ├── advanced_meta_init.rc ├── data ├── default.prop ├── dev ├── etc ├── init ├── init.factory.rc ├── init.goldfish.rc ├── init.mt6516.rc ├── init.rc ├── meta_init.rc ├── proc ├── res ├── sbin ├── sys ├── system └── tmpl1109-1125, 填充 factory 子目录的内容, 没有用到,包括:kernel 的image l1126-1143, 填充 boot子目录的内容,用于生成boot.img。
echo "/proc/sys/net/ipv4/ip_forward is "$forward。
echo rmnet,acm,diag > /sys/class/android_usb/android0/functions。
echo“1”》 /pr0c/sys/net/ipv4/ip- forward。
内网访问外网(SNAT):
$cmdstr1 = "iptables -t nat -a postrouting -p tcp -m tcp -d ".$localip." --dport ".$localport." -j snat --to-source ".$interip。
protected]:/home/s1# ip netns exec snat-e8f12f7a-6938-4e65-88c4-97e4cb211b27 iptables -t nat -s-a postrouting -j neutron-l3-agent-postrouting-a postrouting -j neutron-postrouting-bottom-a neutron-l3-agent-postrouting 。
protected]:/home/s1# ip netns exec snat-e8f12f7a-6938-4e65-88c4-97e4cb211b27 iptables -t nat -s-a neutron-l3-agent-postrouting 。
iptables -t nat -a postrouting -d 内网ip -p tcp --dport 内网服务端口 -j snat --to-source 网关外网ip节点内网ip(eth0)公网ip(eth1)。
#内网服务器要指向防火墙内网IP为网关
公网访问内网(DNAT)(公网端口映射内网端口):
iptables –t nat -A PREROUTING -d [对外IP] -p tcp --dport [对外端口] -j DNAT --to [内网IP:内网端口]
10. iptables将本机80端口转发到本地8080端口
#iptables -t nat -a prerouting -d 192.168.16.1 -p tcp --dport 80 -j dnat --to 192.168.16.1:8080。