Linux学习-1101(rsync下、log、screen)

10.32/10.33 rsync经过服务同步node

10.34 linux系统日志linux

10.35 screen工具shell

1、 rsync经过服务同步vim

rsync 经过服务的方式同步,首先须要开启一个服务。它是C/S架构,开启rsync服务,默认端口是873安全

启动服务:服务器

一、在启动服务以前,首先要编辑配置文件,文件地址是 /etc/rsyncd.conf。(也能够更改路径,可是在更改路径后,就须要在启动服务的时候,去rsync --daemon//conf=后跟路径)session

二、启动服务:rsync --daemon架构

格式:rsync -av test1/ 192.168.133.130::module/dir/ssh

  • rsyncd.conf样例
port=873
log file=/var/log/rsync.log
pid file=/var/run/rsyncd.pid
address=172.18.11.153
[test]
path=/tmp/rsync
use chroot=true
max connections=4
read only=no
list=true
uid=root
gid=root
auth users=test
secrets file=/etc/rsyncd.passwd
hosts allow=192.168.133.132 1.1.1.1 2.2.2.2  192.168.133.0/24

配置文件详解:tcp

port:指定rsync服务端口,默认是873

log file:指定日志文件

pid file:指定pid文件

address:指定rsync启动服务的ip,若有多个ip就能够指定其中一个ip启动。若是不指定改参数,默认是所有ip启动

[]:括号内指定模块名,能够自定义

path:存放数据的路径

use chroot  true|false :传输文件前首先chroot到path参数所指定的目录下。这样作的缘由是实现额外的安全防御,但缺点是须要以roots权限,而且不能备份指向外部的符号链接所指向的目录文件。默认状况下chroot值为true,若是你的数据当中有软链接文件,建议你设置成false。

 

max connections:指定最大的链接数,默认是0,即没有限制

 

read only ture|false:若是为true,则不能上传到该模块指定的路径下。

list:表示当用户查询该服务器上的可用模块时,该模块是否被列出,设定为true则列出,false则隐藏。

uid/gid:指定传输文件时以哪一个用户/组的身份传输。

auth users:指定传输时要使用的用户名。

secrets file:指定密码文件,该参数连同上面的参数若是不指定,则不使用密码验证。注意该密码文件的权限必定要是600。格式:用户名:密码

hosts allow:表示被容许链接该模块的主机,能够是IP或者网段,若是是多个,中间用空格隔开。 当设置了auth users和secrets file后,客户端连服务端也须要用用户名密码了,若想在命令行中带上密码,能够设定一个密码文件

rsync -avL test@192.168.133.130::test/test1/ /tmp/test8/ --password-file=/etc/pass    其中/etc/pass内容就是一个密码,权限要改成600

 

演示:

一、配置文件修改完成后启动服务

    rsync --daemon

二、检查服务

netstat -lntp |grep 873

[root@wxy01 ~]# netstat -lntp |grep 873
tcp        0      0 172.18.11.153:873       0.0.0.0:*               LISTEN      9738/rsync

三、测试

rsync -av /tem/test11111.txt 172.18.11.153::test/tmp/test2222.txt

::为模块名,也就是配置文件中[test]

 


rsync传输时设置用户名密码:

一、配置文件中指定用户名和密码文件

    auth users=test 
    secrets file=/etc/rsyncd.passwd

  二、编辑/etc/rsyncd.passwd

       密码格式为:test:wxy123

        修改权限为600

        chmod 600 /etc/rsyncd.passwd

三、测试
        rsync -avP /tmp/test/ test@172.18.11.153::test/

客户端设置密码文件:
在rsync传输文件的时候,在写shell脚本输入密码很差,这时候在客户端也定义一个密码文件

一、设置密码文件
vim /etc/rsync_pass.txt
格式:客户端只写一个密码便可
并修改权限为600
chmod 600 /etc/rsync_pass.txt

二、测试
rsync -avP /tmp/test/ --password-file=/etc/rsync_pass.txt test@172.18.11.153::test/
这里须要加上--password-file=/etc/rsync_pass.txt

 

2、系统日志

  • /var/log/messages
  •  /etc/logrotate.conf 日志切割配置文件
  •  参考https://my.oschina.net/u/2000675/blog/908189
  •  dmesg命令
  •  /var/log/dmesg 日志
  •  last命令,调用的文件/var/log/wtmp
  •  lastb命令查看登陆失败的用户,对应的文件时/var/log/btmp
  •  /var/log/secure

一、系统日志

    /var/log/messages 是linux的系统总日志,

    系统中日志会有自动切割机制,增加到必定级别就会自动切割:

[root@wxy01 ~]# ll /var/log/messages*
-rw------- 1 root root    37371 Nov 20 17:01 /var/log/messages
-rw------- 1 root root   164427 Oct 28 03:40 /var/log/messages-20181028
-rw------- 1 root root 11215013 Nov  5 03:35 /var/log/messages-20181105
-rw------- 1 root root  8009011 Nov 11 03:41 /var/log/messages-20181111
-rw------- 1 root root   187974 Nov 19 03:29 /var/log/messages-20181119
[root@wxy01 ~]#
[root@wxy01 ~]# du -sh /var/log/messages*
44K	/var/log/messages
168K	/var/log/messages-20181028
11M	/var/log/messages-20181105
7.7M	/var/log/messages-20181111
188K	/var/log/messages-20181119
[root@wxy01 ~]#

切割机制的配置文件:

 /etc/logrotate.conf

[root@wxy01 ~]# cat  /etc/logrotate.conf
# see "man logrotate" for details
# rotate log files weekly
weekly

# keep 4 weeks worth of backlogs
rotate 4

# create new (empty) log files after rotating old ones
create

# use date as a suffix of the rotated file
dateext

# uncomment this if you want your log files compressed
#compress

# RPM packages drop log rotation information into this directory
include /etc/logrotate.d

# no packages own wtmp and btmp -- we'll rotate them here
/var/log/wtmp {
    monthly
    create 0664 root utmp
	minsize 1M
    rotate 1
}

/var/log/btmp {
    missingok
    monthly
    create 0600 root utmp
    rotate 1
}

 

 /etc/logrotate.d/syslog 

这个会给cron,maillog,messages,secure,spooler这几个日志进行切割

Linux系统有一个特色,一个服务写一个文件的时候,并非按照文件名去写的,而是根据inode来写的

[root@wxy01 ~]# cat /etc/logrotate.d/syslog 
/var/log/cron
/var/log/maillog
/var/log/messages
/var/log/secure
/var/log/spooler
{
    missingok
    sharedscripts
    postrotate
	/bin/kill -HUP `cat /var/run/syslogd.pid 2> /dev/null` 2> /dev/null || true
    endscript
}

 

参考连接:http://my.oschina.net/u/2000675/blog/908189

 

 

二、dmesg命令

  • dmesg会把系统的硬件日志列出来
  • 这个个日志是保存在内存中的,并非一个文件
  • dmesg -c 清空当前日志
  •  /var/log/dmesg这个日志文件和dmesg命令没哟任何关联,它是系统启动的一个日志

 

三、last命令

    查看历史的登陆状况,执行last命令时它会调用/var/log/wtmp文件,并把该文件的记录登陆系统的信息显示出来。

  • wtmp是一个二进制文件不能执行cat查看
[root@wxy01 ~]# last
root     pts/1        27.36.116.242    Tue Nov 20 16:21   still logged in   
root     pts/0        27.36.116.242    Tue Nov 20 14:57   still logged in   
root     pts/0        27.36.116.242    Mon Nov 19 15:58 - 22:05  (06:06)    
root     pts/0        119.131.39.234   Tue Nov 13 22:27 - 00:38  (02:11)    
root     pts/1        119.131.39.234   Tue Nov 13 20:19 - 22:26  (02:07)    
root     pts/0        27.36.116.242    Tue Nov 13 13:35 - 21:36  (08:01)

last会显示登陆用户、IP、时间等信息

 

四、lastb命令

查看登陆失败的用户信息,对应的日志文件:/var/log/btmp 。一样这也是一个二进制文件

[root@wxy01 ~]# lastb 
admin    ssh:notty    14.169.194.36    Tue Nov 20 07:48 - 07:48  (00:00)    
user     ssh:notty    111.241.103.18   Tue Nov 20 07:48 - 07:48  (00:00)    
user     ssh:notty    111.241.103.18   Tue Nov 20 07:48 - 07:48  (00:00)    
admin    ssh:notty    186.1.32.136     Tue Nov 20 04:00 - 04:00  (00:00)    
admin    ssh:notty    186.1.32.136     Tue Nov 20 04:00 - 04:00  (00:00)    
admin    ssh:notty    41.202.171.248   Mon Nov 19 14:09 - 14:09  (00:00)    
admin    ssh:notty    41.202.171.248   Mon Nov 19 14:09 - 14:09  (00:00)

 

五、安全日志

 

/var/log/secure 这个日志会记录系统的登陆信息,成功失败都会记录。若是系统有可能被暴力能够查看这个日志

 

3、screen工具

    screen它是虚拟的一个屏幕,也能够理解为一个虚拟的终端。

    需求:执行一个脚本,时间很长 ,而且这个脚本会输出一些信息。要保证这个脚本不能中断。

     解决方法:一、nohup command &   把脚本丢到后台,并加一个日志。可是这样没办法实时的查看输出信息

                      二、screen工具,能够把要执行的命令,放到这个终端里,而后在退出pts/0以前,能够把screen丢到后台去,随时用, 随时查看

screen安装:

yum install -y screen

  • 安装完成后直接输入screen命令,会进入到screen,进入到一个窗口,这个窗口就是一个虚拟终端
  • 虚拟终端,执行vmstat 1命令,而后 ctrl+a键 再按 d键 ,就把screen丢到后台了
  • 执行screen ls 命令,列出当前全部的session
  • 执行screen -r 再加查看到的id 命令,再回到虚拟终端
  • 想要退出screen ,直接exit便可
相关文章
相关标签/搜索