灌溉梦想,记录脚步

为xenserver管理端口添加vlan标记

XenServer的网络接口可以当做交换机的的trunk口使用,即XenServer所虚拟出的系统可以属于多个vlan,在XenServer初始安装好后可以通过以下方法实现。
一、查看接口,这里看到我只使用接口0。

二、单击添加,弹出以下向导,选择扩展网络。

三、随便写个容易辨别的名称。

四、选择已经连接网口,并写上你所使用的vlan。

五、配置你的接口地址信息。

六、更改XenServer所连接交换机的配置,进入XenServer所在接口,更改端口类型为trunk,并设置允许通过的vlan,这里选择了全部

千兆网线线序

  千兆5类或超5类双绞线的形式与百兆网线的形式相同,也分为直通和交叉两种。直通网线与我们平时所使用的没有什么差别,都是一一对应的。但是传统的百兆网络只用到4 根线缆来传输,而千兆网络要用到8 根来传输,所以千兆交叉网线的制作与百兆不同,制作方法如下:1对3,2对6,3对1,4对7,5对8,6对2,7对4,8对5
  例如:
  一端为:半橙、橙,半绿、兰,半兰、绿,半棕、棕;
  另一端:半绿、绿,半橙、半棕、棕,橙,兰,半兰

serv-u最新注册码

  serv-u最新注册码
  注册码:s0etK1+tklL+1jT+Lx4FIhL3eVHAOB+vbeBoEROE20epLX/fYhT81ie9TmxqTmuZWQK0XXbBB
  YEdYnb2pCTMWCvI+zyWt0GNSmxFWn+WED3uVnrb
  注册码:9dK4g4iPhvOsoEY9nprEiSsmW7OUqFaGuwHT1CtBn9K6hQVg0bd2
  okQ9ldel+1IGE9b4xDP0q2W+vE4vgZLA7unm6t3CxTI
  注册码: (7.0.02)s0etK1+tklL+1jT+Lx4………

linux主机常用监控脚本

  1、查看主机网卡流量
  #!/bin/bash
  #network
  #Mike.Xu
  while : ; do
  time='date +%m"-"%d" "%k":"%M'
  day='date +%m"-"%d'
  rx_before='ifconfig eth0|sed -n "8"p|awk '{print $2}'|cut -c7-'
  tx_before='ifconfig eth0|sed -n "8"p|awk '{print $6}'|cut -c7-'
  sleep 2
  rx_after='ifconfig eth0|sed -n "8"p|awk '{print $2}'|cut -c7-'
  tx_after='ifconfig eth0|sed -n "8"p|awk '{print $6}'|cut -c7-'
  rx_result=$[(rx_after-rx_before)/256]
  tx_result=$[(tx_after-tx_before)/256]
  echo "$time Now_In_Speed: "$rx_result"kbps Now_OUt_Speed: "$tx_result"kbps"
  sleep 2
  done
  2、系统状况监控
  #!/bin/sh
  #systemstat.sh
  #Mike.Xu
  IP=192.168.1.227
  top -n 2| grep "Cpu" >>./temp/cpu.txt
  free -m | grep "Mem" >> ./temp/mem.txt
  df -k | grep "sda1" >> ./temp/drive_sda1.txt
  #df -k | grep sda2 >> ./temp/drive_sda2.txt
  df -k | grep "/mnt/storage_0" >> ./temp/mnt_storage_0.txt
  df -k | grep "/mnt/storage_pic" >> ./temp/mnt_storage_pic.txt
  time=`date +%m"."%d" "%k":"%M`
  connect=`netstat -na | grep "219.238.148.30:80" | wc -l`
  echo "$time $connect" >> ./temp/connect_count.txt
  3、监控主机的磁盘空间,当使用空间超过90%就通过发mail来发警告
  #!/bin/bash
  #monitor available disk space
  SPACE='df | sed -n '/ \ / $ / p' | gawk '{print $5}' | sed 's/%//'
  if [ $SPACE -ge 90 ]
  then
  fty89@163.com
  fi
  4、 监控CPU和内存的使用情况
  #!/bin/bash
  #script to capture system statistics
  OUTFILE=/home/xu/capstats.csv
  DATE='date +%m/%d/%Y'
  TIME='date +%k:%m:%s'
  TIMEOUT='uptime'
  VMOUT='vmstat 1 2'
  USERS='echo $TIMEOUT | gawk '{print $4}' '
  LOAD='echo $TIMEOUT | gawk '{print $9}' | sed "s/,//' '
  FREE='echo $VMOUT | sed -n '/[0-9]/p' | sed -n '2p' | gawk '{print $4} ' '
  IDLE='echo $VMOUT | sed -n '/[0-9]/p' | sed -n '2p' |gawk '{print $15}' '
  echo "$DATE,$TIME,$USERS,$LOAD,$FREE,$IDLE" >> $OUTFILE
  5、全方位监控主机
  #!/bin/bash
  # check_xu.sh
  # 0 * * * * /home/check_xu.sh
  DAT="`date +%Y%m%d`"
  HOUR="`date +%H`"
  DIR="/home/oslog/host_${DAT}/${HOUR}"
  DELAY=60
  COUNT=60
  # whether the responsible directory exist
  if ! test -d ${DIR}
  then
  /bin/mkdir -p ${DIR}
  fi
  # general check
  export TERM=linux
  /usr/bin/top -b -d ${DELAY} -n ${COUNT} > ${DIR}/top_${DAT}.log 2>&1 &
  # cpu check
  /usr/bin/sar -u ${DELAY} ${COUNT} > ${DIR}/cpu_${DAT}.log 2>&1 &
  #/usr/bin/mpstat -P 0 ${DELAY} ${COUNT} > ${DIR}/cpu_0_${DAT}.log 2>&1 &
  #/usr/bin/mpstat -P 1 ${DELAY} ${COUNT} > ${DIR}/cpu_1_${DAT}.log 2>&1 &
  # memory check
  /usr/bin/vmstat ${DELAY} ${COUNT} > ${DIR}/vmstat_${DAT}.log 2>&1 &
  # I/O check
  /usr/bin/iostat ${DELAY} ${COUNT} > ${DIR}/iostat_${DAT}.log 2>&1 &
  # network check
  /usr/bin/sar -n DEV ${DELAY} ${COUNT} > ${DIR}/net_${DAT}.log 2>&1 &
  #/usr/bin/sar -n EDEV ${DELAY} ${COUNT} > ${DIR}/net_edev_${DAT}.log 2>&1 &
  放在crontab里每小时自动执行:
  0 * * * * /home/check_xu.sh
  这样会在/home/oslog/host_yyyymmdd/hh目录下生成各小时cpu、内存、网络,IO的统计数据。
  如果某个时间段产生问题了,就可以去看对应的日志信息,看看当时的主机性能如何。

阻止SSH暴力破解的方法(DenyHosts)

  DenyHosts是Python语言写的一个程序,它会分析sshd的日志文件,当发现重复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动屏IP的功能。
  DenyHosts官方网站为:http://denyhosts.sourceforge.net
  以下是安装记录(以CentOS 5.1, DenyHosts 2.6 为例)
  1.安装
  #wget http://nchc.dl.sourceforge.net/sourceforge/denyhosts/DenyHosts-2.6-python2.4.noarch.rpm #rpm -ivh DenyHosts-2.6-python2.4.noarch.rpm
  给denyhosts做成系统本身的服务
  # cd /etc/init.d
  # ln -s /usr/share/denyhosts/daemon-control-dist denyhosts
  # chkconfig –add denyhosts
  2.配置
  默认是安装到/usr/share/denyhosts目录的。
  # cd /usr/share/denyhosts/
  # cp denyhosts.cfg-dist denyhosts.cfg
  # vi denyhosts.cfg
  根据自己需要进行相应的配置(解释见下文件的配置文件)
  DenyHosts配置文件:
  SECURE_LOG = /var/log/secure #ssh 日志文件,它是根据这个文件来判断的。
  HOSTS_DENY = /etc/hosts.deny #控制用户登陆的文件
  PURGE_DENY = 30m #过多久后清除已经禁止的
  BLOCK_SERVICE = sshd #禁止的服务名
  DENY_THRESHOLD_INVALID = 1 #允许无效用户失败的次数
  DENY_THRESHOLD_VALID = 3 #允许普通用户登陆失败的次数
  DENY_THRESHOLD_ROOT = 5 #允许root登陆失败的次数
  HOSTNAME_LOOKUP=NO #是否做域名反解
  ADMIN_EMAIL = iakuf@163.com #管理员邮件地址,它会给管理员发邮件
  DAEMON_LOG = /var/log/denyhosts #自己的日志文件
  3.启动服务 让他和系统启动时一起启动
  #/etc/ini.d/denyhosts start
  #chkconfig denyhosts on 可以用一台电脑远程连接过来测试.如果可以看到/etc/hosts.deny内是否有禁止的IP,有的话说明已经安装成功了。
  注.我发现时间deny以后,删除ip的时间不是很准.解决的方法是改变DAEMON_PURGE = 这个的时间.我发现系统删除时间是以他为准.
  DAEMON_PURGE:预设清除:当DenyHosts在预设模式下执行,执行清除机械作用过期最久的HOSTS_DENY,这个会影响PURGE_DENY的间隔

修改oracle默认端口

  oracle更改默认端口号,监听器加密,限制ip访问—打造更安全的oracle系统
  2009-06-09 13:31
  auther: skate
  time: 2008/07/19
  os:windowsxp sp2
  db:oracle10g2
  oracle数据库的安全包含两部分:
  1.一部分是os的安全
  2.网络的安全
  2.oracle软件本身的安全
  os的安全依赖相应的操作系统及管理员的技术水平,我们这里只谈谈oracle的安全
  我了解的oracle软件的安全包含:
  1.更改oracle的默认监听端口号
  2.给监听器加密码
  3.oracle控制ip的连接
  下面将针对这三个方面测试学习
  ———oracle默认监听端口更改————–
  1. 更改oracle的默认监听端口号
  修改端口号的整体步骤
  1.1 。 查看当前监听的状态
  1.2 。 停止监听
  1.3 。 修改监听文件的端口号
  1.4 。 修改初始化参数local_listener
  1.5 . 重启监听器
  1.6 。 修改完毕,使用新端口登录测试
  实践步骤:
  1.1 。 查看当前监听的状态
  C:\Documents and Settings\skate_db>lsnrctl status
  LSNRCTL for 32-bit Windows: Version 10.2.0.1.0 – Production on 19-7月 -2008 12:1
  1:19
  Copyright (c) 1991, 2005, oracle. All rights reserved.
  正在连接到 (DEION=(ADDRESS=(PROTOCOL=IPC)(KEY=EXTPROC1)))
  LISTENER 的 STATUS
  ————————
  别名 LISTENER
  版本 TNSLSNR for 32-bit Windows: Version 10.2.0.1.0 – Produ
  ction
  启动日期 19-7月 -2008 11:47:59
  正常运行时间 0 天 0 小时 23 分 19 秒
  跟踪级别 off
  安全性 ON: Password or Local OS Authentication
  SNMP OFF
  监听程序参数文件 E:\oracle\product\10.2.0\db_3\network\admin\listener.o
  ra
  监听程序日志文件 E:\oracle\product\10.2.0\db_3\network\log\listener.log
  监听端点概要…
  (DEION=(ADDRESS=(PROTOCOL=ipc)(PIPENAME=\\.\pipe\EXTPROC1ipc)))
  (DEION=(ADDRESS=(PROTOCOL=tcp)(HOST=skate)(PORT=1522)))
  服务摘要..
  服务 "PLSExtProc" 包含 1 个例程。
  例程 "PLSExtProc", 状态 UNKNOWN, 包含此服务的 1 个处理程序…
  服务 "orcl" 包含 1 个例程。
  例程 "orcl", 状态 READY, 包含此服务的 1 个处理程序…
  服务 "orclXDB" 包含 1 个例程。
  例程 "orcl", 状态 READY, 包含此服务的 1 个处理程序…
  服务 "orcl_XPT" 包含 1 个例程。
  例程 "orcl", 状态 READY, 包含此服务的 1 个处理程序…
  命令执行成功
  1.2 。 停止监听
  C:\Documents and Settings\skate_db>lsnrctl stop
  LSNRCTL for 32-bit Windows: Version 10.2.0.1.0 – Production on 19-7月 -2008 13:1
  6:15
  Copyright (c) 1991, 2005, oracle. All rights reserved.
  正在连接到 (DEION=(ADDRESS=(PROTOCOL=IPC)(KEY=EXTPROC1)))
  命令执行成功
  1.3 。 修改监听文件的端口号,用于网络连接
  把端口号修改为1523
  # listener.ora Network Configuration E:\oracle\product\10.2.0\db_3\network\admin\listener.ora
  # Generated by oracle configuration tools.
  SID_LIST_LISTENER =
  (SID_LIST =
  (SID_DESC =
  (SID_NAME = PLSExtProc)
  (ORACLE_HOME = E:\oracle\product\10.2.0\db_3)
  (PROGRAM = extproc)
  )
  )
  LISTENER =
  (DEION_LIST =
  (DEION =
  (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC1))
  (ADDRESS = (PROTOCOL = TCP)(HOST = skate)(PORT = 1523))
  )
  )
  #—-ADDED BY TNSLSNR 12-7月 -2008 13:26:50—
  PASSWORDS_LISTENER = 3650F1EB3C37ABD9
  #———————————————
  1.4 。 修改初始化参数local_listener ,用于本地连接
  C:\Documents and Settings\skate_db>sqlplus / as sysdba
  SQL*Plus: Release 10.2.0.1.0 – Production on 星期六 7月 19 13:24:02 2008
  Copyright (c) 1982, 2005, oracle. All rights reserved.
  连接到:
  Oracle Database 10g Enterprise Edition Release 10.2.0.1.0 – Production
  With the Partitioning, OLAP and Data Mining options
  SQL> show parameter local_listener
  NAME TYPE
  ———————————— ———– ——————————
  local_listener string (address=(protocol=tcp)(host=s
  kate)(port=1522))
  SQL> alter system set local_listener="(address=(protocol=tcp)(host=skate)(port=1
  523))";
  系统已更改。
  1.5 . 重启监听器
  C:\Documents and Settings\skate_db>lsnrctl start
  LSNRCTL for 32-bit Windows: Version 10.2.0.1.0 – Production on 19-7月 -2008 13:2
  7:44
  Copyright (c) 1991, 2005, oracle. All rights reserved.
  启动tnslsnr: 请稍候…
  TNSLSNR for 32-bit Windows: Version 10.2.0.1.0 – Production
  系统参数文件为E:\oracle\product\10.2.0\db_3\network\admin\listener.ora
  写入E:\oracle\product\10.2.0\db_3\network\log\listener.log的日志信息
  监听: (DEION=(ADDRESS=(PROTOCOL=ipc)(PIPENAME=\\.\pipe\EXTPROC1ipc)))
  监听: (DEION=(ADDRESS=(PROTOCOL=tcp)(HOST=skate)(PORT=1523)))
  正在连接到 (DEION=(ADDRESS=(PROTOCOL=IPC)(KEY=EXTPROC1)))
  LISTENER 的 STATUS
  ————————
  别名 LISTENER
  版本 TNSLSNR for 32-bit Windows: Version 10.2.0.1.0 – Produ
  ction
  启动日期 19-7月 -2008 13:27:47
  正常运行时间 0 天 0 小时 0 分 3 秒
  跟踪级别 off
  安全性 ON: Password or Local OS Authentication
  SNMP OFF
  监听程序参数文件 E:\oracle\product\10.2.0\db_3\network\admin\listener.o
  ra
  监听程序日志文件 E:\oracle\product\10.2.0\db_3\network\log\listener.log
  监听端点概要…
  (DEION=(ADDRESS=(PROTOCOL=ipc)(PIPENAME=\\.\pipe\EXTPROC1ipc)))
  (DEION=(ADDRESS=(PROTOCOL=tcp)(HOST=skate)(PORT=1523)))
  服务摘要..
  服务 "PLSExtProc" 包含 1 个例程。
  例程 "PLSExtProc", 状态 UNKNOWN, 包含此服务的 1 个处理程序…
  命令执行成功
  1.6 。 修改完毕,使用新端口登录测试
  1.6.1。 检查监听端口是否改变
  C:\Documents and Settings\skate_db>netstat -an | find "1523"
  TCP 0.0.0.0:1523 0.0.0.0:0 LISTENING
  TCP 192.168.0.103:1523 192.168.0.103:2389 ESTABLISHED
  TCP 192.168.0.103:2389 192.168.0.103:1523 ESTABLISHED
  1.6.2。 查看监听器的状态
  C:\Documents and Settings\skate_db>lsnrctl status
  LSNRCTL for 32-bit Windows: Version 10.2.0.1.0 – Production on 19-7月 -2008 13:2
  8:56
  Copyright (c) 1991, 2005, oracle. All rights reserved.
  正在连接到 (DEION=(ADDRESS=(PROTOCOL=IPC)(KEY=EXTPROC1)))
  LISTENER 的 STATUS
  ————————
  别名 LISTENER
  版本 TNSLSNR for 32-bit Windows: Version 10.2.0.1.0 – Produ
  ction
  启动日期 19-7月 -2008 13:27:47
  正常运行时间 0 天 0 小时 1 分 10 秒
  跟踪级别 off
  安全性 ON: Password or Local OS Authentication
  SNMP OFF
  监听程序参数文件 E:\oracle\product\10.2.0\db_3\network\admin\listener.o
  ra
  监听程序日志文件 E:\oracle\product\10.2.0\db_3\network\log\listener.log
  监听端点概要…
  (DEION=(ADDRESS=(PROTOCOL=ipc)(PIPENAME=\\.\pipe\EXTPROC1ipc)))
  (DEION=(ADDRESS=(PROTOCOL=tcp)(HOST=skate)(PORT=1523)))
  服务摘要..
  服务 "PLSExtProc" 包含 1 个例程。
  例程 "PLSExtProc", 状态 UNKNOWN, 包含此服务的 1 个处理程序…
  服务 "orcl" 包含 1 个例程。
  例程 "orcl", 状态 READY, 包含此服务的 1 个处理程序…
  服务 "orclXDB" 包含 1 个例程。
  例程 "orcl", 状态 READY, 包含此服务的 1 个处理程序…
  服务 "orcl_XPT" 包含 1 个例程。
  例程 "orcl", 状态 READY, 包含此服务的 1 个处理程序…
  命令执行成功
  1.6.3 。使用新端口号(1523)登录测试一下
  C:\Documents and Settings\skate_db>sqlplus
  SQL*Plus: Release 10.2.0.1.0 – Production on 星期六 7月 19 13:32:15 2008
  Copyright (c) 1982, 2005, oracle. All rights reserved.
  请输入用户名: sys/oracle@skate:1523/orcl as sysdba
  连接到:
  Oracle Database 10g Enterprise Edition Release 10.2.0.1.0 – Production
  With the Partitioning, OLAP and Data Mining options
  SQL>
  SQL> select * from v$version;
  BANNER
  —————————————————————-
  Oracle Database 10g Enterprise Edition Release 10.2.0.1.0 – Prod
  PL/SQL Release 10.2.0.1.0 – Production
  CORE 10.2.0.1.0 Production
  TNS for 32-bit Windows: Version 10.2.0.1.0 – Production
  NLSRTL Version 10.2.0.1.0 – Production
  SQL> select open_mode from v$database;
  OPEN_MODE
  ———-
  READ WRITE
  SQL>
  注意:当修改了oracle默认监听端口后,用tnsping会出错的,因为这个时候,oracle会
  读tnsnames。ora这个文件,而这个文件的端口号没有更改,只要更改下这里对应的
  端口号就ok。
  eg:
  C:\Documents and Settings\skate_db>tnsping orcl
  TNS Ping Utility for 32-bit Windows: Version 10.2.0.1.0 – Production on 19-7月 –
  2008 17:11:05
  Copyright (c) 1997, 2005, oracle. All rights reserved.
  已使用的参数文件:
  E:\oracle\product\10.2.0\db_3\network\admin\sqlnet.ora
  已使用 TNSNAMES 适配器来解析别名
  Attempting to contact (DEION = (ADDRESS = (PROTOCOL = TCP)(HOST = skate)(P
  ORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = orcl)))
  TNS-12541: TNS: 无监听程序
  在这里可以看到,oracle仍然用端口1521,我们更改下tnsnames.ora的端口号,就ok了。
  # tnsnames.ora Network Configuration E:\oracle\product\10.2.0\db_3\network\admin\tnsnames.ora
  # Generated by oracle configuration tools.
  ORCL =
  (DEION =
  (ADDRESS = (PROTOCOL = TCP)(HOST = skate)(PORT = 1523))
  (CONNECT_DATA =
  (SERVER = DEDICATED)
  (SERVICE_NAME = orcl)
  )
  )
  EXTPROC_CONNECTION_DATA =
  (DEION =
  (ADDRESS_LIST =
  (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC1))
  )
  (CONNECT_DATA =
  (SID = PLSExtProc)
  (PRESENTATION = RO)
  )
  )
  重启监听器,在tnsping
  C:\Documents and Settings\skate_db>tnsping orcl
  TNS Ping Utility for 32-bit Windows: Version 10.2.0.1.0 – Production on 19-7月 –
  2008 17:22:00
  Copyright (c) 1997, 2005, oracle. All rights reserved.
  已使用的参数文件:
  E:\oracle\product\10.2.0\db_3\network\admin\sqlnet.ora
  已使用 TNSNAMES 适配器来解析别名
  Attempting to contact (DEION = (ADDRESS = (PROTOCOL = TCP)(HOST = skate)(P
  ORT = 1523)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = orcl)))
  OK (50 毫秒)
  ———oracle默认监听端口更改————–
  ××××××××××××××××××××××××××oracle控制ip的连接××××××××××××××××××××××××
  2 .oracle控制ip的连接(我们也可以用数据库触发器记录用户的登录情况,但是不能记录dba权限的用户)
  单纯的设定允许的IP 和 禁止的IP,在oracle9i以前有文档说增加或修改protocol.ora文件,
  在9i及以后版本中真正起作用的是sqlnet.ora文件,我们修改sqlnet.ora其实是最好最快的方法
  sqlnet.ora文件的功能:
  1. Specify the client domain to append to unqualified names
  2. Prioritize naming methods
  3. Enable logging and tracing features
  4. Route connections through specific processes
  5. Configure parameters for external naming
  6. Configure oracle Advanced Security
  7. Use protocol-specific parameters to restrict access to the database
  我在这里用的就是第7个功能
  在sqlnet.ora中增加如下部分
  —————————–
  tcp.validnode_checking=yes
  #允许访问的IP
  tcp.invited_nodes=(ip1,ip2……)
  #禁止访问的IP
  tcp.excluded_nodes=(ip1,ip2……)
  之后重新启动监听器即可
  eg:
  # sqlnet.ora Network Configuration E:\oracle\product\10.2.0\db_3\network\admin\sqlnet.ora
  # Generated by oracle configuration tools.
  # This file is actually generated by netca. But if customers choose to
  # install "Software Only", this file wont exist and without the native
  # authentication, they will not be able to connect to the database on NT.
  SQLNET.AUTHENTICATION_SERVICES= (NTS)
  NAMES.DIRECTORY_PATH= (TNSNAMES, EZCONNECT)
  #skate modify
  tcp.validnode_checking=yes
  tcp.invited_nodes=(192.168.0.103)
  tcp.excluded_nodes=(192.168.0.10)
  需要注意的问题:
  1、 需要设置参数为YES,这样才能激活。
  2、 建议设置允许访问的IP,因为IP地址有可能被随意修改,就不能起到自己的目的。
  3、 TCP当参数TCP.INVITED_NODES和TCP.EXCLUDED_NODES设置的地址相同的时候将覆盖TCP.EXCLUDED_NODES设置。
  4、 需要重启监听器才能生效。
  5、 这个方式只是适合TCP协议。
  6、 这个配置适用于9i以上版本。在9i之前的版本使用文件protocol.ora。
  7、 在服务器上直接连接数据库不受影响。
  8、 这种限制方式事通过监听器来限制的。
  9、 这个限制只是针对IP检测,对于用户名检测事不支持的。
  ××××××××××××××××××××××××××oracle控制ip的连接××××××××××××××××××××××××
  3. 给监听器加密码

linux文件编码转换

在Linux命令行下查看看文件的编码
enca 文件名
linux文件名编码批量转换
convmv -f 源编码 -t 新编码 [选项] 文件名
常用参数:
-r 递归处理子文件夹
–notest 真正进行操作,请注意在默认情况下是不对文件进行真实操作的,而只是试验。
–list 显示所有支持的编码
–unescap 可以做一下转义,比如把%20变成空格
比如我们有一个utf8编码的文件名,转换成GBK编码,命令如下:

convmv -f UTF-8 -t GBK –notest utf8编码的文件名
Linux下批量转换文件内容编码
1.使用enca,例如要把当前目录下的所有文件都转成utf-8

$enca -x utf-8 *
2,使用iconv 转换

iconv的命令格式如下:

iconv -f encoding -t encoding inputfile
比如将一个UTF-8 编码的文件转换成GBK编码

iconv -f GBK -t UTF-8 file1 -o file2