二、被调用的脚本有没有执行权限。php
exec("/**/**.sh > /dev/null 2>&1 &"); html
示例 linux
程序代码: php添加定时atweb
<?php shell
$str = "#!/bin/bash\n";
$str .= "echo 'king' >/home/apache.log\n";
$str .= "/bin/ls >>/home/apache.log \n";
file_put_contents("/var/www/html/fantasia/server/atq", $str);数据库
$re = system("sudo at -f /var/www/html/fantasia/server/atq now + 1 minute 2>&1", $res);
var_dump($res);
var_dump($re);apache
?>ubuntu
注意:数组
sudo: 当用户权限不足是,可使用sudo进行操做 配置过程: 附1 安全
2>&1: 错误重定向 不论是正确仍是错误,都将输出结果信息。
at命令: at命令的使用格式
配置sudo过程当中的问题:
4. 重启Apache
是用户apache得到权限
5 用useradd命令添加账号apache,提示“user apache exists" ,
可是 在root下用 su apache时,
提示This account is currently not available,
usermod -s /bin/bash apache
后记:shell执行php
一,为何咱们要在命令行下运行php脚本呢?
我的理解,主要有二个缘由:
1,利用crontab去跑php,能够给服务器减压,固然在这里有一个条件,就是实时性要求不高。好比:sns中的好友动态,这个实时要求不高,可是数据量比较大,这个时候定时跑的话,会给web服务器,数据库服务器分担不小的压力。
2,就是咱们要定时去完成某一事情,好比:我要删除一个月前,用户留言,这个时候,写的php脚本在crontab去执行,一天跑一次就好了。而不是手动去执行php程序。
二,命令行下执行带参数php,并取得参数
有一点很重要,就是命令行下执行php,是不走apache等这类东西的,没有什么http协议,全部get,post传参数根本不起做用,而且还会报错,以下:
zhangying@ubuntu:~$ php test.php?aaa=bbb
Could not open input file: test.php?aaa=bbb
一般状况下,不须要向定时跑的php脚本传参数,但有的时候,是要的。
1,test.php测试文件,很简单吧
2,命令行下调用
这种传参的方式,根shell脚本真的很像,
zhangying@ubuntu:~$ sh c1.sh aaa bbb
我向c1.sh传了二个参数aaa bbb,shell会获得三个参数,$0为文件自己,$1为参数1,$2为参数2。不一样的是,php获得的是以数组的形势,而shell不是。
附件1 sudo配置
一. 使用 su 命令临时切换用户身份
一、su 的适用条件和威力 su命令就是切换用户的工具,怎么理解呢?好比咱们以普通用户beinan登陆的,但要添加用户任务,执行useradd ,beinan用户没有这个权限,而这个权限偏偏由root所拥有。解决办法没法有两个,一是退出beinan用户,从新以root用户登陆,但这种办法并非最好的;二是咱们没有必要退出beinan用户,能够用su来切换到root下进行添加用户的工做,等任务完成后再退出root。咱们能够看到固然经过su 切换是一种比较好的办法; 经过su能够在用户之间切换,若是超级权限用户root向普通或虚拟用户切换不须要密码,什么是权力?这就是!而普通用户切换到其它任何用户都须要密码验证; 二、su 的用法: su [OPTION选项参数] [用户] -, -l, ——login 登陆并改变到所切换的用户环境; -c, ——commmand=COMMAND 执行一个命令,而后退出所切换到的用户环境; 至于更详细的,请参看man su ; 三、su 的范例: su 在不加任何参数,默认为切换到root用户,但没有转到root用户家目录下,也就是说这时虽然是切换为root用户了,但并无改变root登陆环境;用户默认的登陆环境,能够在/etc/passwd 中查获得,包括家目录,SHELL定义等; [beinan@localhost ~]?$ suPassword:[root@localhost beinan]# pwd/home/beinan su 加参数 - ,表示默认切换到root用户,而且改变到root用户的环境; [beinan@localhost ~]?$ pwd/home/beinan[beinan@localhost ~]?$ su -Password:[root@localhost ~]# pwd/root su 参数 - 用户名 [beinan@localhost ~]?$ su - root 注:这个和su - 是同样的功能; Password: [root@localhost ~]# pwd /root [beinan@localhost ~]?$ su - linuxsir 注:这是切换到 linuxsir用户 Password: 注:在这里输入密码; [linuxsir@localhost ~]?$ pwd 注:查看用户当前所处的位置; /home/linuxsir [linuxsir@localhost ~]?$ id 注:查看用户的UID和GID信息,主要是看是否切换过来了; uid=505(linuxsir) gid=502(linuxsir) groups=0(root),500(beinan),502(linuxsir) [linuxsir@localhost ~]?$ [beinan@localhost ~]?$ su - -c ls 注:这是su的参数组合,表示切换到root用户,而且改变到root环境,而后列出root家目录的文件,而后退出root用户; Password: 注:在这里输入root的密码; anaconda-ks.cfg Desktop install.log install.log.syslog testgroup testgroupbeinan testgrouproot [beinan@localhost ~]?$ pwd 注:查看当前用户所处的位置; /home/beinan [beinan@localhost ~]?$ id 注:查看当前用户信息; uid=500(beinan) gid=500(beinan) groups=500(beinan) 四、su的优缺点; su 的确为管理带来方便,经过切换到root下,能完成全部系统管理工具,只要把root的密码交给任何一个普通用户,他都能切换到root来完成全部的系统管理工做;但经过su切换到root后,也有不安全因素;好比系统有10个用户,并且都参与管理。若是这10个用户都涉及到超级权限的运用,作为管理员若是想让其它用户经过su来切换到超级权限的root,必须把root权限密码都告诉这10个用户;若是这10个用户都有root权限,经过root权限能够作任何事,这在必定程度上就对系统的安全形成了威协;想一想Windows吧,简直就是恶梦;“没有不安全的系统,只有不安全的人”,咱们绝对不能保证这 10个用户都能按正常操做流程来管理系统,其中任何一人对系统操做的重大失误,均可能致使系统崩溃或数据损失;因此su 工具在多人参与的系统管理中,并非最好的选择,su只适用于一两我的参与管理的系统,毕竟su并不能让普通用户受限的使用;超级用户root密码应该掌握在少数用户手中,这绝对是真理!因此集权而治的存在仍是有必定道理的; 二. sudo 受权许可以使用的su,也是受限制的su 1. sudo 的适用条件 因为su 对切换到超级权限用户root后,权限的无限制性,因此su并不能担任多个管理员所管理的系统。若是用su 来切换到超级用户来管理系统,也不能明确哪些工做是由哪一个管理员进行的操做。特别是对于服务器的管理有多人参与管理时,最好是针对每一个管理员的技术特长和管理范围,而且有针对性的下放给权限,而且约定其使用哪些工具来完成与其相关的工做,这时咱们就有必要用到 sudo。 经过sudo,咱们能把某些超级权限有针对性的下放,而且不须要普通用户知道root密码,因此sudo 相对于权限无限制性的su来讲,仍是比较安全的,因此sudo 也能被称为受限制的su ;另外sudo 是须要受权许可的,因此也被称为受权许可的su; sudo 执行命令的流程是当前用户切换到root(或其它指定切换到的用户),而后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要经过sudo的配置文件/etc/sudoers来进行受权; 好比咱们想用beinan普通用户经过more /etc/shadow文件的内容时,可能会出现下面的状况; [beinan@localhost ~]?$ more /etc/shadow/etc/shadow: 权限不够 这时咱们能够用sudo more /etc/shadow 来读取文件的内容;就就须要在/etc/soduers中给beinan受权 因而咱们就能够先su 到root用户下经过visudo 来改/etc/sudoers ;(好比咱们是以beinan用户登陆系统的) [beinan@localhost ~]?$ su Password: 注:在这里输入root密码 下面运行visodu; [root@localhost beinan]# visudo 注:运行visudo 来改 /etc/sudoers 加入以下一行,退出保存;退出保存,在这里要会用vi,visudo也是用的vi编辑器;至于vi的用法很少说了;beinan ALL=/bin/more 表示beinan能够切换到root下执行more 来查看文件; 退回到beinan用户下,用exit命令; [root@localhost beinan]# exit exit [beinan@localhost ~]?$ 查看beinan的经过sudo能执行哪些命令? [beinan@localhost ~]?$ sudo -l Password: 注:在这里输入beinan用户的密码 User beinan may run the following commands on this host: 注:在这里清晰的说明在本台主机上,beinan用户能够以root权限运行more ;在root权限下的more ,能够查看任何文本文件的内容的; (root) /bin/more 最后,咱们看看是否是beinan用户有能力看到/etc/shadow文件的内容; [beinan@localhost ~]?$ sudo more /etc/shadow beinan 不但能看到 /etc/shadow文件的内容,还能看到只有root权限下才能看到的其它文件的内容,好比; [beinan@localhost ~]?$ sudo more /etc/gshadow 对于beinan用户查看和读取全部系统文件中,我只想把/etc/shadow 的内容可让他查看;能够加入下面的一行; beinan ALL=/bin/more /etc/shadow 题外话:有的弟兄会说,我经过su 切换到root用户就能看到全部想看的内容了,哈哈,对啊。但我们如今不是在讲述sudo的用法吗?若是主机上有多个用户而且不知道root用户的密码,但又想查看某些他们看不到的文件,这时就须要管理员受权了;这就是sudo的好处; 实例五:练习用户组在/etc/sudoers中写法; 若是用户组出如今/etc/sudoers 中,前面要加%号,好比%beinan ,中间不能有空格;%beinan ALL=/usr/sbin/*,/sbin/* 若是咱们在 /etc/sudoers 中加上如上一行,表示beinan用户组下的全部成员,在全部可能的出现的主机名下,都能切换到root用户下运行 /usr/sbin和/sbin目录下的全部命令; 实例六:练习取消某类程序的执行: 取消程序某类程序的执行,要在命令动做前面加上!号; 在本例中也出现了通配符的*的用法; beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把这行规则加入到/etc/sudoers中;但您得有beinan这个用户组,而且beinan也是这个组中的才行; 本规则表示beinan用户在全部可能存在的主机名的主机上运行/usr/sbin和/sbin下全部的程序,但fdisk 程序除外; [beinan@localhost ~]?$ sudo -l Password: 注:在这里输入beinan用户的密码; User beinan may run the following commands on this host:(root) /usr/sbin/*(root) /sbin/*(root) !/sbin/fdisk[beinan@localhost ~]?$ sudo /sbin/fdisk -lSorry, user beinan is not allowed to execute '/sbin/fdisk -l' as root on localhost. 注:不能切换到root用户下运行fdisk 程序; 若是有sudo 的权限而没有su的权限: sudo su; |