计划任务
计划任务分为一次性和循环性的计划任务
一、一次调度执行-----at
作用: 计划任务主要是做一些周期性的任务,目前最主要的用途是定期备份数据
一次性调度执行 at—实战
语法格式
at <时间规格>
now +5min
teatime tomorrow (teatime is 16:00)
5pm august 3 2019
# date 11271106 更改时间为11月27号11点06分
例1:
[root@linux-server ~ ]# yum -y install at
[root@linux-server ~]# systemctl status atd #查看启动状态
[root@linux-server ~ ]# systemctl start atd //首先要启动服务
[root@linux-server ~]# at now +1min //一分钟后开始执行
at> useradd uuuu
at> <EOT> //Ctrl+D 退出
job 1 at Sat Mar 21 22:34:00 2015
[root@linux-server ~]# id uuuu
例2:
[root@linux-server ~]# vim at.jobs
useradd u99
useradd u00
touch /a.txt
[root@linux-server ~]# at 20:33 < at.jobs
例3:
1. 准备sudo用户
[root@linux-server ~]# id jack
uid=1007(jack) gid=1012(jack) groups=1012(jack)
[root@linux-server ~]# useradd jack #如果不存在创建
[root@linux-server ~]# visudo
91 ## Allow root to run any commands anywhere
92 root ALL=(ALL) ALL
93 jack ALL=(ALL) NOPASSWD: ALL #添加内容
[root@linux-server ~]# su - jack
2. 以sudo 用户jack创建at任务
[jack@linux-server ~]$ vim jack.at
sudo useradd u200
sudo useradd u300
sudo touch /home/jack.txt
[jack@linux-server ~]$ at 20:38 < jack.at
循环调度执行cron 用户级
[root@linux-server ~]# systemctl status crond.service 查看服务状态有没有启动
[root@linux-server ~]# ps -ef | grep crond
root 755 1 0 20:18 ? 00:00:00 /usr/sbin/crond -n
#crond进程每分钟会处理一次计划任务
存储位置:
[root@linux-server ~]# cd /var/spool/cron/
管理方式:
crontab -l List the jobs for the current user. //列出当前用户的计划任务
crontab -r Remove all jobs for the current users. //删除当前用户所有的计划任务
crontab -e Edit jobs for the current user. //编辑当前用户的计划任务
管理员可以使用 -u username, 去管理其他用户的计划任务
语法格式 :
Minutes Hours Day-of-Month Month Day-of-Week Command
分钟 小时 日 月 周 执行的命令
0-59 0-23 1-31 1-12 0-7
上面的时间范围可以查看man手册: #man 5 crontab
时间:
*:每
*/5 每隔分钟
,:不同的时间段
- : 表示范围
实战
[root@linux-server ~]# vim /home/soso.sh
#!/bin/bash
touch /opt/a.txt
[root@linux-server ~]# chmod +x /home/soso.sh
创建计划任务
[root@linux-server ~]# crontab -e //当前用户编写计划任务
每天6:00执行
0 6 * * * /home/soso.sh
每天8:40执行
40 8 * * * /home/soso.sh
每周六凌晨4:00执行
0 4 * * 6 /home/soso.sh
每周六凌晨4:05执行
5 4 * * 6 /home/soso.sh
每周六凌晨5:00执行
0 5 * * 6 /home/soso.sh
每周一到周五9:30
30 9 * * 1-5 /home/soso.sh
每周一到周五8:00,每周一到周五9:00
0 8,9 * * 1-5 /home/soso.sh
每周六23:59
59 23 * * 6 /home/soso.sh
每天0:30
30 0 * * * /home/soso.sh
[root@linux-server ~]# crontab -l #列出计划任务
实例
00 00 * * * /home/soso.sh #每天凌晨
00 02 * * * ls #每天2:00整
00 02 1 * * ls #每月1号2:00整
00 02 14 2 * ls #每年2月14号2:00整
00 02 * * 7 ls #每周日2:00整
00 02 * 6 5 ls #每年6月的周五2:00整
00 02 * * * ls #每天2:00整
*/5 * * * * ls #每隔5分钟
00 02 1,5,8 * * ls #每月1,5,8号的2:00整
00 02 1-8 * * ls #每月1到8号的2:00整
使用其他用户创建
[root@linux-server ~]# crontab -u jack -e #使用jack用户创建
[root@linux-server ~]# crontab -u jack -l #查看jack用户的计划任务
[root@linux-server ~]# crontab -r #删除当前用户的计划任务
[root@linux-server ~]# crontab -u jack -r #删除jack用户的计划任务
使用者权限文件:
文件:
/etc/cron.deny
说明:
该文件中所列用户不允许使用crontab命令
文件:
/etc/cron.allow
说明:
该文件中所列用户允许使用crontab命令
系统本身的计划任务
/etc/crontab
日志轮转
二、日志系统rsyslog
日志管理基础
rsyslog 日志管理
logrotate日志轮转
**一、处理日志的进程 **
rsyslogd:绝大部分日志记录,和系统操作有关,安全,认证sshd,su,计划任务at,cron... httpd/nginx/mysql: 可以自己的方式记录日志
[root@linux-server ~]# ps aux |grep rsyslogd
root 752 0.0 0.2 216440 5548 ? Ssl 20:18 0:00 /usr/sbin/rsyslogd -n
日志配置主文件:
/etc/rsyslog.conf
二、常见的日志文件(系统、进程、应用程序)(面试可能会问)
#tail -f /var/log/messages #动态查看日志文件的尾部,系统主日志文件
#tail -f /var/log/secure #认证、安全
tail /var/log/maillog #跟邮件postfix相关
tail /var/log/cron #crond、at进程产生的日志
tail /var/log/dmesg #和系统启动相关
tail /var/log/yum.log #yum的日志
tail -f /var/log/mysqld.log #MySQL日志
tail /var/log/xferlog #和访问FTP服务器相关
/var/log/boot.log #系统启动过程日志记录存放
[root@linux-server ~]#w #当前登录的用户 /var/log/wtmp
[root@linux-server ~]#last #最近登录的用户 /var/log/btmp 不能看,看了会乱码
[root@linux-server ~]#lastlog #所有用户的登录情况 /var/log/lastlog
三、logrotate日志轮转
什么是日志轮转? 自动切日志
注:可以针对任何日志文件(rsyslog 日志、Nginx访问或错误日志...)
一、logrotate (轮转,日志切割)
1. 如果没有日志轮转,日志文件会越来越大
2. 将丢弃系统中最旧的日志文件,以节省空间
3. logrotate本身不是系统守护进程,它是通过计划任务crond每天执行
logrotate 配置文件:
主配置文件:/etc/logrotate.conf (决定每个日志文件如何轮转)
配置日志轮转
[root@linux-server ~]# vim /etc/logrotate.conf
weekly #轮转的周期,一周轮转
rotate 4 #保留4份
create #轮转后创建新文件
dateext #使用日期作为后缀
#compress #日志轮替时,旧的日志进行压缩
include /etc/logrotate.d #包含该目录下的配置文件,会引用该目录下面配置的文件
/var/log/wtmp { #对该日志文件设置轮转的方法
monthly #一月轮转一次
minsize 1M #最小达到1M才轮转,否则就算时间到了也不轮转
create 0664 root utmp #轮转后创建新文件,并设置权限
rotate 1 #保留一份
}
/var/log/btmp {
missingok #丢失不提示
monthly
create 0600 root utmp
rotate 1
}
实战案例
例1:轮转文件/var/log/yum.log
[root@linux-server ~]# vim /etc/logrotate.d/yum
/var/log/yum.log {
missingok #丢失不提醒
#notifempty #空文件不轮转
#size 30k #只要到了30k就轮转
#yearly
daily #每天轮转一次
rotate 3
create 0777 root root
}
测试:
[root@linux-server ~]# /usr/sbin/logrotate /etc/logrotate.conf #手动轮转
[root@linux-server ~]# /usr/sbin/logrotate -f /etc/logrotate.conf #强制手动轮转
[root@linux-server ~]# ls /var/log/yum*
/var/log/yum.log /var/log/yum.log-20191110
[root@linux-server ~]# grep yum /var/lib/logrotate/logrotate.status #查看记录所有日志文件最近轮转的时间
"/var/log/yum.log" 2019-11-10-21:26:14
ssh服务
作用:远程连接工具
openssh-service 提供服务
openssh-clients 客户端
sshd服务的端口号----22
安装
[root@linux-server ~]# yum install -y openssh*
1.服务器端启动服务:
systemctl start sshd
2.关闭防火墙和selinux
登录方式
远程登录:
[root@linux-server ~]# ssh root@192.168.246.114
参数解释:
root 用户默认不写为root,也可以使用其他用户
-p:prot端口,指定端口,如果端口修改了需要指定
无密码登陆(ssh密钥认证)
1.产生公钥和私钥: 生成一对密钥:公钥+私钥
#ssh-keygen #一直回车
2.查看钥匙的目录:
#cd /root/.ssh/
id_rsa ---私钥
id_rsa.pub ---公钥
known_hosts ----确认过公钥指纹的可信服务器列表的文件
authorized_keys ---授权文件,是传输过公钥到对方服务后会自动重命名生成的
3.拷贝公钥给对方:
#ssh-copy-id ip地址
ip地址:指的是对方服务器
4.远程连接的时候就不用输入密码了
修改端口号:
修改配置文件:
# vim /etc/ssh/sshd_config
17 #Port 22 #将注释去掉,修改端口号可以修改为自定义的。
[root@linux-server ~]# systemctl restart sshd 重启服务器
远程拷贝
远程拷贝:
# scp /a.txt ip : /路径 记得要IP之后要冒号
源文件 目标地址
谁是远程加谁ip
远程拷贝改了端口加-P 放scp 后面
目录加 -r
常用命令
[root@linux-server ~]# ping www.baidu.com #ping命令,可以检查主机是否可以联网
PING www.a.shifen.com (183.232.231.174) 56(84) bytes of data.
64 bytes from 183.232.231.174 (183.232.231.174): icmp_seq=1 ttl=128 time=55.8 ms
64 bytes from 183.232.231.174 (183.232.231.174): icmp_seq=2 ttl=128 time=36.6 ms
[root@linux-server ~]# ping -c 3 www.baidu.com
-c:指定次数
#ping命令是通过icmp协议:用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息
telnet命令用于登录远程主机,对远程主机进行管理。telnet因为采用明文传送报文,安全性不好,很多Linux服务器都不开放telnet服务,而改用更安全的ssh方式了。
[root@linux-server ~]# telnet 192.168.246.156 80 #检查tcp连接80端口是否开放
Trying 192.168.246.156...
Connected to 192.168.246.156. #如果出现这样那就是通了
Escape character is '^]'.
telnet#telnet与ssh的区别:(要记)
#telnet与ssh的区别:
telnet:不安全,没有对传输数据进行加密,容易被监听,还有遭受中间人攻击,telnet不能压缩传输数据,所以传输慢
ssh:对数据进行了加密,安全度高,ssh传输数据经过压缩,所以传输速度比较快