10.32/10.33 rsync经过服务同步node
10.34 linux系统日志linux
10.35 screen工具shell
1、 rsync经过服务同步vim
rsync 经过服务的方式同步,首先须要开启一个服务。它是C/S架构,开启rsync服务,默认端口是873安全
启动服务:服务器
一、在启动服务以前,首先要编辑配置文件,文件地址是 /etc/rsyncd.conf。(也能够更改路径,可是在更改路径后,就须要在启动服务的时候,去rsync --daemon//conf=后跟路径)session
二、启动服务:rsync --daemon架构
格式:rsync -av test1/ 192.168.133.130::module/dir/ssh
port=873 log file=/var/log/rsync.log pid file=/var/run/rsyncd.pid address=172.18.11.153 [test] path=/tmp/rsync use chroot=true max connections=4 read only=no list=true uid=root gid=root auth users=test secrets file=/etc/rsyncd.passwd hosts allow=192.168.133.132 1.1.1.1 2.2.2.2 192.168.133.0/24
配置文件详解:tcp
port:指定rsync服务端口,默认是873
log file:指定日志文件
pid file:指定pid文件
address:指定rsync启动服务的ip,若有多个ip就能够指定其中一个ip启动。若是不指定改参数,默认是所有ip启动
[]:括号内指定模块名,能够自定义
path:存放数据的路径
use chroot true|false :传输文件前首先chroot到path参数所指定的目录下。这样作的缘由是实现额外的安全防御,但缺点是须要以roots权限,而且不能备份指向外部的符号链接所指向的目录文件。默认状况下chroot值为true,若是你的数据当中有软链接文件,建议你设置成false。
max connections:指定最大的链接数,默认是0,即没有限制
read only ture|false:若是为true,则不能上传到该模块指定的路径下。
list:表示当用户查询该服务器上的可用模块时,该模块是否被列出,设定为true则列出,false则隐藏。
uid/gid:指定传输文件时以哪一个用户/组的身份传输。
auth users:指定传输时要使用的用户名。
secrets file:指定密码文件,该参数连同上面的参数若是不指定,则不使用密码验证。注意该密码文件的权限必定要是600。格式:用户名:密码
hosts allow:表示被容许链接该模块的主机,能够是IP或者网段,若是是多个,中间用空格隔开。 当设置了auth users和secrets file后,客户端连服务端也须要用用户名密码了,若想在命令行中带上密码,能够设定一个密码文件
rsync -avL test@192.168.133.130::test/test1/ /tmp/test8/ --password-file=/etc/pass 其中/etc/pass内容就是一个密码,权限要改成600
演示:
一、配置文件修改完成后启动服务
rsync --daemon
二、检查服务
netstat -lntp |grep 873
[root@wxy01 ~]# netstat -lntp |grep 873 tcp 0 0 172.18.11.153:873 0.0.0.0:* LISTEN 9738/rsync
三、测试
rsync -av /tem/test11111.txt 172.18.11.153::test/tmp/test2222.txt
::为模块名,也就是配置文件中[test]
rsync传输时设置用户名密码:
一、配置文件中指定用户名和密码文件
auth users=test
secrets file=/etc/rsyncd.passwd
二、编辑/etc/rsyncd.passwd
密码格式为:test:wxy123
修改权限为600
chmod 600 /etc/rsyncd.passwd
三、测试
rsync -avP /tmp/test/ test@172.18.11.153::test/
客户端设置密码文件:
在rsync传输文件的时候,在写shell脚本输入密码很差,这时候在客户端也定义一个密码文件
一、设置密码文件
vim /etc/rsync_pass.txt
格式:客户端只写一个密码便可
并修改权限为600
chmod 600 /etc/rsync_pass.txt
二、测试
rsync -avP /tmp/test/ --password-file=/etc/rsync_pass.txt test@172.18.11.153::test/
这里须要加上--password-file=/etc/rsync_pass.txt
2、系统日志
一、系统日志
/var/log/messages 是linux的系统总日志,
系统中日志会有自动切割机制,增加到必定级别就会自动切割:
[root@wxy01 ~]# ll /var/log/messages* -rw------- 1 root root 37371 Nov 20 17:01 /var/log/messages -rw------- 1 root root 164427 Oct 28 03:40 /var/log/messages-20181028 -rw------- 1 root root 11215013 Nov 5 03:35 /var/log/messages-20181105 -rw------- 1 root root 8009011 Nov 11 03:41 /var/log/messages-20181111 -rw------- 1 root root 187974 Nov 19 03:29 /var/log/messages-20181119 [root@wxy01 ~]#
[root@wxy01 ~]# du -sh /var/log/messages* 44K /var/log/messages 168K /var/log/messages-20181028 11M /var/log/messages-20181105 7.7M /var/log/messages-20181111 188K /var/log/messages-20181119 [root@wxy01 ~]#
切割机制的配置文件:
/etc/logrotate.conf
[root@wxy01 ~]# cat /etc/logrotate.conf # see "man logrotate" for details # rotate log files weekly weekly # keep 4 weeks worth of backlogs rotate 4 # create new (empty) log files after rotating old ones create # use date as a suffix of the rotated file dateext # uncomment this if you want your log files compressed #compress # RPM packages drop log rotation information into this directory include /etc/logrotate.d # no packages own wtmp and btmp -- we'll rotate them here /var/log/wtmp { monthly create 0664 root utmp minsize 1M rotate 1 } /var/log/btmp { missingok monthly create 0600 root utmp rotate 1 }
/etc/logrotate.d/syslog
这个会给cron,maillog,messages,secure,spooler这几个日志进行切割
Linux系统有一个特色,一个服务写一个文件的时候,并非按照文件名去写的,而是根据inode来写的
[root@wxy01 ~]# cat /etc/logrotate.d/syslog /var/log/cron /var/log/maillog /var/log/messages /var/log/secure /var/log/spooler { missingok sharedscripts postrotate /bin/kill -HUP `cat /var/run/syslogd.pid 2> /dev/null` 2> /dev/null || true endscript }
参考连接:http://my.oschina.net/u/2000675/blog/908189
二、dmesg命令
三、last命令
查看历史的登陆状况,执行last命令时它会调用/var/log/wtmp文件,并把该文件的记录登陆系统的信息显示出来。
[root@wxy01 ~]# last root pts/1 27.36.116.242 Tue Nov 20 16:21 still logged in root pts/0 27.36.116.242 Tue Nov 20 14:57 still logged in root pts/0 27.36.116.242 Mon Nov 19 15:58 - 22:05 (06:06) root pts/0 119.131.39.234 Tue Nov 13 22:27 - 00:38 (02:11) root pts/1 119.131.39.234 Tue Nov 13 20:19 - 22:26 (02:07) root pts/0 27.36.116.242 Tue Nov 13 13:35 - 21:36 (08:01)
last会显示登陆用户、IP、时间等信息
四、lastb命令
查看登陆失败的用户信息,对应的日志文件:/var/log/btmp 。一样这也是一个二进制文件
[root@wxy01 ~]# lastb admin ssh:notty 14.169.194.36 Tue Nov 20 07:48 - 07:48 (00:00) user ssh:notty 111.241.103.18 Tue Nov 20 07:48 - 07:48 (00:00) user ssh:notty 111.241.103.18 Tue Nov 20 07:48 - 07:48 (00:00) admin ssh:notty 186.1.32.136 Tue Nov 20 04:00 - 04:00 (00:00) admin ssh:notty 186.1.32.136 Tue Nov 20 04:00 - 04:00 (00:00) admin ssh:notty 41.202.171.248 Mon Nov 19 14:09 - 14:09 (00:00) admin ssh:notty 41.202.171.248 Mon Nov 19 14:09 - 14:09 (00:00)
五、安全日志
/var/log/secure 这个日志会记录系统的登陆信息,成功失败都会记录。若是系统有可能被暴力能够查看这个日志
3、screen工具
screen它是虚拟的一个屏幕,也能够理解为一个虚拟的终端。
需求:执行一个脚本,时间很长 ,而且这个脚本会输出一些信息。要保证这个脚本不能中断。
解决方法:一、nohup command & 把脚本丢到后台,并加一个日志。可是这样没办法实时的查看输出信息
二、screen工具,能够把要执行的命令,放到这个终端里,而后在退出pts/0以前,能够把screen丢到后台去,随时用, 随时查看
screen安装:
yum install -y screen