分类目录归档:CentOS

linux红帽分支的一个免费+开源的系统~!

firewalld

### 基本操作
###### 安装
yum -y install firewalld
###### 图形安装
yum -y install firewall-config
###### 开机启动
systemctl enable firewalld
###### 禁止开机启动
systemctl disable firewalld
###### 查看状态
systemctl status firewalld
###### 启动/停止/重启firewalld
systemctl start firewalld
systemctl stop firewalld
systemctl restart firewalld

##### 添加服务,其实就是开启22端口
firewall-cmd –permanent –add-service=ssh
##### 添加端口
firewall-cmd –permanent –add-port=1234/tcp
##### 删除服务
firewall-cmd –permanent –remove-service=ssh
##### 删除端口
firewall-cmd –permanent –remove-port=1234/tcp
##### 立即生效
firewall-cmd –reload
##### 查看被firewalld允许的服务
firewall-cmd –permanent –list-all
##### 端口转发
###### 将80端口转发至8080
firewall-cmd –add-forward-port=port=80:proto=tcp:toport=8080
###### 将80端口转发至192.168.0.1
firewall-cmd –add-forward-port=port=80:proto=tcp:toaddr=192.168.0.1
###### 将80端口的流量转发至192.168.0.1的8080端口
firewall-cmd –add-forward-port=port=80:proto=tcp:toaddr=192.168.0.1:toport=8080
###### 删除端口转发
firewall-cmd –remove-forward-port=port=80:proto=tcp:toaddr=192.168.0.1

###### 查看转发端口
firewall-cmd –list-forward-ports

###### 参考
https://havee.me/linux/2015-01/using-firewalls-on-centos-7.html
http://blog.51cto.com/anspace/1956403
https://blog.csdn.net/slovyz/article/details/78487182
https://my.oschina.net/sokes/blog/826705

openVPN Client端配置文件详解

##############################################
# 针对多个客户端的OpenVPN 2.0 的客户端配置文件示例
#
# 该配置文件可以被多个客户端使用,当然每个客户端都应该有自己的证书和密钥文件
#
# 在Windows上此配置文件的后缀应该是".ovpn",在Linux/BSD系统中则是".conf"
##############################################

# 指定这是一个客户端,我们将从服务器获取某些配置文件指令
client

# 在大多数系统中,除非你部分禁用或者完全禁用了TUN/TAP接口的防火墙,否则VPN将不起作用。
;dev tap
dev tun

# 在Windows系统中,如果你想配置多个隧道,则需要该指令。
# 你需要用到网络连接面板中TAP-Win32适配器的名称(例如"MyTap")。
# 在XP SP2或更高版本的系统中,你可能需要禁用掉针对TAP适配器的防火墙。
;dev-node MyTap

# 指定连接的服务器是采用TCP还是UDP协议。
# 这里需要使用与服务器端相同的设置。
;proto tcp
proto udp

# 指定服务器的主机名(或IP)以及端口号。
# 如果有多个VPN服务器,为了实现负载均衡,你可以设置多个remote指令。
remote my-server-1 1194
;remote my-server-2 1194

# 如果指定了多个remote指令,启用该指令将随机连接其中的一台服务器,
# 否则,客户端将按照指定的先后顺序依次尝试连接服务器。
;remote-random

# 启用该指令,与服务器连接中断后将自动重新连接,这在网络不稳定的情况下(例如:笔记本电脑无线网络)非常有用。
resolv-retry infinite

# 大多数客户端不需要绑定本机特定的端口号
nobind

# 在初始化完毕后,降低OpenVPN的权限(该指令仅限于非Windows系统中使用)
;user nobody
;group nobody

# 持久化选项可以尽量避免访问在重启时由于用户权限降低而无法访问的某些资源。
persist-key
persist-tun

# 如果你是通过HTTP代理方式来连接到实际的VPN服务器,请在此处指定代理服务器的主机名(或IP)和端口号。
# 如果你的代理服务器需要身份认证,请参考官方手册页面。
;http-proxy-retry # 连接失败时自动重试
;http-proxy [proxy server] [proxy port #]

# 无线网络通常会产生大量的重复数据包。设置此标识将忽略掉重复数据包的警告信息。
;mute-replay-warnings

# SSL/TLS 参数配置。
# 更多描述信息请参考服务器端配置文件。
# 最好为每个客户端单独分配.crt/.key文件对。
# 单个CA证书可以供所有客户端使用。
ca ca.crt
cert client.crt
key client.key

# 指定通过检查证书的nsCertType字段是否为"server"来验证服务器端证书。
# 这是预防潜在攻击的一种重要措施。
#
# 为了使用该功能,你需要在生成服务器端证书时,将其中的nsCertType字段设为"server"
# easy-rsa文件夹中的build-key-server脚本文件可以达到该目的。
ns-cert-type server

# 如果服务器端使用了tls-auth密钥,那么每个客户端也都应该有该密钥。
;tls-auth ta.key 1

# 指定密码的加密算法。
# 如果服务器端启用了cipher指令选项,那么你必须也在这里指定它。
;cipher x

# 在VPN连接中启用压缩。
# 该指令的启用/禁用应该与服务器端保持一致。
comp-lzo

# 设置日志文件冗余级别(0~9)。
# 0 表示静默运行,只记录致命错误。
# 4 表示合理的常规用法。
# 5 和 6 可以帮助调试连接错误。
# 9 表示极度冗余,输出非常详细的日志信息。
verb 3

# 忽略过多的重复信息。
# 相同类别的信息只有前20条会输出到日志文件中。
;mute 20

原文参考:http://blog.51cto.com/xmomo/1953080

openVPN Server配置项说明

#################################################
# 针对多客户端的OpenVPN 2.0 的服务器端配置文件示例
#
# 本文件用于多客户端< ->单服务器端的OpenVPN服务器端配置
#
# OpenVPN也支持单机< ->单机的配置(更多信息请查看网站上的示例页面)
#
# 该配置支持Windows或者Linux/BSD系统。此外,在Windows上,记得将路径加上双引号,
# 并且使用两个反斜杠,例如:"C:\\Program Files\\OpenVPN\\config\\foo.key"
#
# '#' or ';'开头的均为注释内容
#################################################

#OpenVPN应该监听本机的哪些IP地址?
#该命令是可选的,如果不设置,则默认监听本机的所有IP地址。
;local a.b.c.d

# OpenVPN应该监听哪个TCP/UDP端口?
# 如果你想在同一台计算机上运行多个OpenVPN实例,你可以使用不同的端口号来区分它们。
# 此外,你需要在防火墙上开放这些端口。
port 1194

#OpenVPN使用TCP还是UDP协议?
;proto tcp
proto udp

# 指定OpenVPN创建的通信隧道类型。
# "dev tun"将会创建一个路由IP隧道,
# "dev tap"将会创建一个以太网隧道。
#
# 如果你是以太网桥接模式,并且提前创建了一个名为"tap0"的与以太网接口进行桥接的虚拟接口,则你可以使用"dev tap0"
#
# 如果你想控制VPN的访问策略,你必须为TUN/TAP接口创建防火墙规则。
#
# 在非Windows系统中,你可以给出明确的单位编号(unit number),例如"tun0"。
# 在Windows中,你也可以使用"dev-node"。
# 在多数系统中,除非你部分禁用或者完全禁用了TUN/TAP接口的防火墙,否则VPN将不起作用。
;dev tap
dev tun

# 如果你想配置多个隧道,你需要用到网络连接面板中TAP-Win32适配器的名称(例如"MyTap")。
# 在XP SP2或更高版本的系统中,你可能需要有选择地禁用掉针对TAP适配器的防火墙
# 通常情况下,非Windows系统则不需要该指令。
;dev-node MyTap

# 设置SSL/TLS根证书(ca)、证书(cert)和私钥(key)。
# 每个客户端和服务器端都需要它们各自的证书和私钥文件。
# 服务器端和所有的客户端都将使用相同的CA证书文件。
#
# 通过easy-rsa目录下的一系列脚本可以生成所需的证书和私钥。
# 记住,服务器端和每个客户端的证书必须使用唯一的Common Name。
#
# 你也可以使用遵循X509标准的任何密钥管理系统来生成证书和私钥。
# OpenVPN 也支持使用一个PKCS #12格式的密钥文件(详情查看站点手册页面的"pkcs12"指令)
ca ca.crt
cert server.crt
key server.key  # 该文件应该保密

# 指定迪菲·赫尔曼参数。
# 你可以使用如下名称命令生成你的参数:
#   openssl dhparam -out dh1024.pem 1024
# 如果你使用的是2048位密钥,使用2048替换其中的1024。
dh dh1024.pem

# 设置服务器端模式,并提供一个VPN子网,以便于从中为客户端分配IP地址。
# 在此处的示例中,服务器端自身将占用10.8.0.1,其他的将提供客户端使用。
# 如果你使用的是以太网桥接模式,请注释掉该行。更多信息请查看官方手册页面。
server 10.8.0.0 255.255.255.0

# 指定用于记录客户端和虚拟IP地址的关联关系的文件。
# 当重启OpenVPN时,再次连接的客户端将分配到与上一次分配相同的虚拟IP地址
ifconfig-pool-persist ipp.txt

# 该指令仅针对以太网桥接模式。
# 首先,你必须使用操作系统的桥接能力将以太网网卡接口和TAP接口进行桥接。
# 然后,你需要手动设置桥接接口的IP地址、子网掩码;
# 在这里,我们假设为10.8.0.4和255.255.255.0。
# 最后,我们必须指定子网的一个IP范围(例如从10.8.0.50开始,到10.8.0.100结束),以便于分配给连接的客户端。
# 如果你不是以太网桥接模式,直接注释掉这行指令即可。
;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100

# 该指令仅针对使用DHCP代理的以太网桥接模式,
# 此时客户端将请求服务器端的DHCP服务器,从而获得分配给它的IP地址和DNS服务器地址。
#
# 在此之前,你也需要先将以太网网卡接口和TAP接口进行桥接。
# 注意:该指令仅用于OpenVPN客户端,并且该客户端的TAP适配器需要绑定到一个DHCP客户端上。
;server-bridge

# 推送路由信息到客户端,以允许客户端能够连接到服务器背后的其他私有子网。
# (简而言之,就是允许客户端访问VPN服务器自身所在的其他局域网)
# 记住,这些私有子网也要将OpenVPN客户端的地址池(10.8.0.0/255.255.255.0)反馈回OpenVPN服务器。
;push "route 192.168.10.0 255.255.255.0"
;push "route 192.168.20.0 255.255.255.0"

# 为指定的客户端分配指定的IP地址,或者客户端背后也有一个私有子网想要访问VPN,
# 那么你可以针对该客户端的配置文件使用ccd子目录。
# (简而言之,就是允许客户端所在的局域网成员也能够访问VPN)

# 举个例子:假设有个Common Name为"Thelonious"的客户端背后也有一个小型子网想要连接到VPN,该子网为192.168.40.128/255.255.255.248。
# 首先,你需要去掉下面两行指令的注释:
;client-config-dir ccd
;route 192.168.40.128 255.255.255.248
# 然后创建一个文件ccd/Thelonious,该文件的内容为:
#     iroute 192.168.40.128 255.255.255.248
#这样客户端所在的局域网就可以访问VPN了。
# 注意,这个指令只能在你是基于路由、而不是基于桥接的模式下才能生效。
# 比如,你使用了"dev tun"和"server"指令。

# 再举个例子:假设你想给Thelonious分配一个固定的IP地址10.9.0.1。
# 首先,你需要去掉下面两行指令的注释:
;client-config-dir ccd
;route 10.9.0.0 255.255.255.252
# 然后在文件ccd/Thelonious中添加如下指令:
#   ifconfig-push 10.9.0.1 10.9.0.2

# 如果你想要为不同群组的客户端启用不同的防火墙访问策略,你可以使用如下两种方法:
# (1)运行多个OpenVPN守护进程,每个进程对应一个群组,并为每个进程(群组)启用适当的防火墙规则。
# (2) (进阶)创建一个脚本来动态地修改响应于来自不同客户的防火墙规则。
# 关于learn-address脚本的更多信息请参考官方手册页面。
;learn-address ./script

# 如果启用该指令,所有客户端的默认网关都将重定向到VPN,这将导致诸如web浏览器、DNS查询等所有客户端流量都经过VPN。
# (为确保能正常工作,OpenVPN服务器所在计算机可能需要在TUN/TAP接口与以太网之间使用NAT或桥接技术进行连接)
;push "redirect-gateway def1 bypass-dhcp"

# 某些具体的Windows网络设置可以被推送到客户端,例如DNS或WINS服务器地址。
# 下列地址来自opendns.com提供的Public DNS 服务器。
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

# 去掉该指令的注释将允许不同的客户端之间相互"可见"(允许客户端之间互相访问)。
# 默认情况下,客户端只能"看见"服务器。为了确保客户端只能看见服务器,你还可以在服务器端的TUN/TAP接口上设置适当的防火墙规则。
;client-to-client

# 如果多个客户端可能使用相同的证书/私钥文件或Common Name进行连接,那么你可以取消该指令的注释。
# 建议该指令仅用于测试目的。对于生产使用环境而言,每个客户端都应该拥有自己的证书和私钥。
# 如果你没有为每个客户端分别生成Common Name唯一的证书/私钥,你可以取消该行的注释(但不推荐这样做)。
;duplicate-cn

# keepalive指令将导致类似于ping命令的消息被来回发送,以便于服务器端和客户端知道对方何时被关闭。
# 每10秒钟ping一次,如果120秒内都没有收到对方的回复,则表示远程连接已经关闭。
keepalive 10 120

# 出于SSL/TLS之外更多的安全考虑,创建一个"HMAC 防火墙"可以帮助抵御DoS攻击和UDP端口淹没攻击。
# 你可以使用以下命令来生成:
#   openvpn --genkey --secret ta.key
#
# 服务器和每个客户端都需要拥有该密钥的一个拷贝。
# 第二个参数在服务器端应该为'0',在客户端应该为'1'。
;tls-auth ta.key 0 # 该文件应该保密

# 选择一个密码加密算法。
# 该配置项也必须复制到每个客户端配置文件中。
;cipher BF-CBC        # Blowfish (默认)
;cipher AES-128-CBC   # AES
;cipher DES-EDE3-CBC  # Triple-DES

# 在VPN连接上启用压缩。
# 如果你在此处启用了该指令,那么也应该在每个客户端配置文件中启用它。
comp-lzo

# 允许并发连接的客户端的最大数量
;max-clients 100

# 在完成初始化工作之后,降低OpenVPN守护进程的权限是个不错的主意。
# 该指令仅限于非Windows系统中使用。
;user nobody
;group nobody

# 持久化选项可以尽量避免访问那些在重启之后由于用户权限降低而无法访问的某些资源。
persist-key
persist-tun

# 输出一个简短的状态文件,用于显示当前的连接状态,该文件每分钟都会清空并重写一次。
status openvpn-status.log

# 默认情况下,日志消息将写入syslog(在Windows系统中,如果以服务方式运行,日志消息将写入OpenVPN安装目录的log文件夹中)。
# 你可以使用log或者log-append来改变这种默认情况。
# "log"方式在每次启动时都会清空之前的日志文件。
# "log-append"这是在之前的日志内容后进行追加。
# 你可以使用两种方式之一(但不要同时使用)。
;log         openvpn.log
;log-append  openvpn.log

# 为日志文件设置适当的冗余级别(0~9)。冗余级别越高,输出的信息越详细。
#
# 0 表示静默运行,只记录致命错误。
# 4 表示合理的常规用法。
# 5 和 6 可以帮助调试连接错误。
# 9 表示极度冗余,输出非常详细的日志信息。
verb 3

# 重复信息的沉默度。
# 相同类别的信息只有前20条会输出到日志文件中。
;mute 20

原文参考:https://blog.csdn.net/open_data/article/details/47807021

ss 一键安装脚本

Shel代码

#!/bin/bash

cd /usr/local/src

yum -y update
wget -qO- https://raw.githubusercontent.com/v3u3i87/ops/master/gitInstall.sh | bash && source /etc/bashrc && git --version

yum install python-setuptools && easy_install pip
pip install --upgrade pip
pip install git+https://github.com/shadowsocks/shadowsocks.git@master
pip install shadowsocks


#读取外网 IP: curl -s ipecho.net/plain;echo

#多用户配置
touch /etc/shadowsocks.json

tee /etc/shadowsocks.json <<-'EOF'
{
 "server":"0.0.0.0",
 "local_address": "127.0.0.1",
 "local_port":1080,
  "port_password": {
     "9933": "9933##111"
 },
 "timeout":300,
 "method":"aes-256-cfb",
 "fast_open": false
}
EOF

#设置自启
echo -e "/usr/bin/ssserver  -c /etc/shadowsocks.json -d start \n" >> /etc/rc.local

chmod +x /etc/rc.d/rc.local

/usr/bin/ssserver -c /etc/shadowsocks.json -d start

#一行命令执行,需要server可以访问 github

wget -qO- https://raw.githubusercontent.com/v3u3i87/ops/master/ssInstall.sh | bash

关于配置文件 请自行学习

vps test

#硬盘IO及全球下载速度测试

wget -qO- bench.sh | bash

#全国网络测试
wget -N --no-check-certificate https://raw.githubusercontent.com/91yun/91yuntest/master/test_91yun.sh && chmod +x test_91yun.sh && ./test_91yun.sh


#服务器性能测试
wget --no-check-certificate https://github.com/teddysun/across/raw/master/unixbench.sh && chmod +x unixbench.sh && ./unixbench.sh

#Ping值监测小工具
--https://www.zhujiboke.com/2018/02/1265.html
screen -S uping
wget -N --no-check-certificate https://raw.githubusercontent.com/FunctionClub/uPing/master/uping.py
python uping.py


--- mPing一键测试回程Ping值 https://www.zhujiboke.com/2017/12/1171.html
wget https://raw.githubusercontent.com/helloxz/mping/master/mping.sh
bash mping.sh


----SuperSpeed – 一键测试服务器到国内的速度 https://www.zhujiboke.com/2017/09/778.html
wget https://raw.githubusercontent.com/oooldking/script/master/superspeed.sh
chmod +x superspeed.sh
./superspeed.sh


---Ping.pe 延迟稳定性测试工具
http://ping.pe/

linux以密钥登录系统

本次列次全部是xxx,服务端执行权限为root

#本地电脑生成公钥和私钥文件
ssh-keygen -t rsa -C “xxx@email.com” -f “xxxx”

#登录服务器
groupadd xxx
useradd xxx -g xxx
passwd xxx

mkdir -p /home/xxx/.ssh
touch /home/xxx/.ssh/authorized_keys

cd /home/xxx/.ssh/
#写入公钥
vi test

cat test >> /home/xxx/.ssh/authorized_keys

#设置权限
chown -R 0700 /home/xxx/.ssh
chown -R 0644 /home/xxx/.ssh/authorized_keys
chown -R xxx:xxx /home/xxx

#开启SELinux时,还需要执行(root用户把/home改成/root)
restorecon -R -v /home

#设置服务端用户免密码登录
vi /etc/ssh/sshd_config

#禁用root账户登录,如果是用root用户登录请开启
PermitRootLogin no

#是否让 sshd 去检查用户家目录或相关档案的权限数据,
#这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。
#例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入
StrictModes no

#是否允许用户自行使用成对的密钥系统进行登入行为,仅针对 version 2。
#至于自制的公钥数据就放置于用户家目录下的 .ssh/authorized_keys 内
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

#有了证书登录了,就禁用密码登录吧,安全要紧
PasswordAuthentication no

#重起ssh服务
systemctl restart sshd.service

#本地mac 远程登录
ssh -i /local/.ssh/mqzhang xxx@ip

搭建git服务端同步部署代码到web目录

本文是在cneots7 下执行,本地是mac os

#在服务器上创建git用户

groupadd git
useradd git -g git
passwd yourpwd

#开放服务端用户免密码登录
vi /etc/ssh/sshd_config
RSAAuthentication yes
PubkeyAuthentication yes
#指定公钥存放位置
AuthorizedKeysFile .ssh/authorized_keys

#切换用户 确保执行权限
su git

#创建相关免验证
cd /home/git/
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys
chmod 600 .ssh/authorized_keys

#mac os本地操作

目录下查看, id_rsa 、id_rsa.pub,若没有

cd ~/.ssh

一路回车

ssh-keygen -t rsa

就可以生成文件 id_rsa 、id_rsa.pub

#把id_rsa.pub内容写入到服务端文件authorized_keys
/home/git/.ssh/authorized_keys

#服务端防止git以ssh shell形式登录
vi /etc/passwd
#找到类似下面一行
git:x:1000:1000::/home/git:/bin/bash //原来的
git:x:1000:1000::/home/git:/usr/bin/git-shell //改为现在的

#创建git仓库目录

mkdir -p /home/git/sj/h5.git

#初始化git仓库
git init –bare /home/git/sj/h5.git

#让仓库接收远程提交代码
cd /home/git/sj/h5.git
git config receive.denyCurrentBranch ignore

#赋予写入权限
chmod -R 777 /home/git/sj/h5.git

#创建同步代码脚本
vi /home/git/sj/h5.git/hooks/post-receive


#!/bin/sh echo "=====================start server===========================" unset GIT_DIR DeployPath="/code/h5" cd $DeployPath echo "deploying the test web" git fetch --all git reset --hard origin/dev git stash git pull origin dev time=`date` echo "web server pull at webserver at time: $time." echo "=====================end server==========================="

#设置执行权限
chmod +x /home/git/sj/h5.git/hooks/post-receive

#服务端创建git同步代码目录
cd /code

git clone /home/git/sj/h5.git
#赋予目标权限读写权限
chmod -R 777 /code/h5

#服务端更新参考
git update-server-info

git checkout -f

#本地创建代码仓库

git clone git@you in ip:sj/h5.git
#添加多个仓库
git remote add dev git@you in ip:sj/h5.git

#切换权限
su root
#git赋予到nginx组
usermod -a -G git nginx

#设置代码目录权限
chown -R git:nginx /code
chmod -R 777 /code

#搭建参考 http://www.jianshu.com/p/11b380b6aa4d
#多仓库使用参考 http://wonux.tech/git-remote.html

mac下VirtualBox共享centos7文件解决方式

远程虚拟机以前请确认你是否?
1.设置共享目录
2.已下载扩展包
3.设置扩展包到对象虚拟机

#挂载需要的服务
yum -y install gcc++ gcc make kernel kernel-devel kernel-headers bzip2

#设置内核
ln -s /usr/src/kernels/3.10.0-327.28.2.el7.x86_64 /usr/src/linux

#挂载光驱

#创建光驱目录
mkdir /mnt/cdrom
#挂在光驱
mount /dev/cdrom /mnt/cdrom
#卸载光驱
umount /dev/cdrom /mnt/cdrom

#进入目录
cd /mnt/cdrom

#执行安装
./VBoxLinuxAdditions.run

#重起
shutdown -r now

#查看是否有vbox
ps -ef | grep -i vbox

#创建目录
mkdir /mnt/code

#挂载共享
mount -t vboxsf code /mnt/code

#重起
shutdown -r now

注意重起后会失效,需要在ssh脚本中进行设置

解决virtualbox最小化安装centos7后不能上网

#文件
vi /etc/sysconfig/network-scripts/ifcfg-enp0s3

#将
ONBOOT=no
#改为
ONBOOT=yes

#保存后重启网卡:

systemctl restart network.service

此时就可以上网了。

因为是最小化安装,此时ifconfig命令不能用,可用

#查看分配网卡情况命令
ip addr

#安装net-tools工具
yum -y install net-tools

#然后就可以正常的使用ifconfig

#如果有必要请
yum -y update

centos6.5 安装git 最新版本

#安装git需要的库
yum install curl-devel expat-devel gettext-devel openssl-devel zlib-devel
yum install gcc perl-ExtUtils-MakeMaker

#删除自带的git
yum remove git

#切换到目录
cd /usr/src

#可以去看看需要的版本号
https://www.kernel.org/pub/software/scm/git/

#这里选择下载git2.7.0版本
wget https://www.kernel.org/pub/software/scm/git/git-2.7.0.tar.gz

#解压缩
tar -zxvf git-2.7.0.tar.gz

#切换到git-2.7.0目录
cd git-2.7.0

#开始验证
./configure

#编译安装
make prefix=/usr/local/git all
make prefix=/usr/local/git install
echo “export PATH=$PATH:/usr/local/git/bin” >> /etc/bashrc
source /etc/bashrc

#查看版本号
git –version