Linux学习-1101(rsync下、log、screen)

10.32/10.33 rsync通过服务同步

10.34 linux系统日志

10.35 screen工具

一、 rsync通过服务同步

rsync 通过服务的方式同步,首先需要开启一个服务。它是C/S架构,开启rsync服务,默认端口是873

启动服务:

1、在启动服务之前,首先要编辑配置文件,文件地址是 /etc/rsyncd.conf。(也可以更改路径,但是在更改路径后,就需要在启动服务的时候,去rsync --daemon//conf=后跟路径)

2、启动服务:rsync --daemon

格式:rsync -av test1/ 192.168.133.130::module/dir/

  • rsyncd.conf样例
port=873
log file=/var/log/rsync.log
pid file=/var/run/rsyncd.pid
address=172.18.11.153
[test]
path=/tmp/rsync
use chroot=true
max connections=4
read only=no
list=true
uid=root
gid=root
auth users=test
secrets file=/etc/rsyncd.passwd
hosts allow=192.168.133.132 1.1.1.1 2.2.2.2  192.168.133.0/24

配置文件详解:

port:指定rsync服务端口,默认是873

log file:指定日志文件

pid file:指定pid文件

address:指定rsync启动服务的ip,如有多个ip就可以指定其中一个ip启动。如果不指定改参数,默认是全部ip启动

[]:括号内指定模块名,可以自定义

path:存放数据的路径

use chroot  true|false :传输文件前首先chroot到path参数所指定的目录下。这样做的原因是实现额外的安全防护,但缺点是需要以roots权限,并且不能备份指向外部的符号连接所指向的目录文件。默认情况下chroot值为true,如果你的数据当中有软连接文件,建议你设置成false。

max connections:指定最大的连接数,默认是0,即没有限制

read only ture|false:如果为true,则不能上传到该模块指定的路径下。

list:表示当用户查询该服务器上的可用模块时,该模块是否被列出,设定为true则列出,false则隐藏。

uid/gid:指定传输文件时以哪个用户/组的身份传输。

auth users:指定传输时要使用的用户名。

secrets file:指定密码文件,该参数连同上面的参数如果不指定,则不使用密码验证。注意该密码文件的权限一定要是600。格式:用户名:密码

hosts allow:表示被允许连接该模块的主机,可以是IP或者网段,如果是多个,中间用空格隔开。 当设置了auth users和secrets file后,客户端连服务端也需要用用户名密码了,若想在命令行中带上密码,可以设定一个密码文件

rsync -avL [email protected]::test/test1/ /tmp/test8/ --password-file=/etc/pass    其中/etc/pass内容就是一个密码,权限要改为600

演示:

1、配置文件修改完成后启动服务

    rsync --daemon

2、检查服务

netstat -lntp |grep 873

[root@wxy01 ~]# netstat -lntp |grep 873
tcp        0      0 172.18.11.153:873       0.0.0.0:*               LISTEN      9738/rsync

3、测试

rsync -av /tem/test11111.txt 172.18.11.153::test/tmp/test2222.txt

::为模块名,也就是配置文件中[test]


rsync传输时设置用户名密码:

1、配置文件中指定用户名和密码文件

    auth users=test 
    secrets file=/etc/rsyncd.passwd

  2、编辑/etc/rsyncd.passwd

       密码格式为:test:wxy123

        修改权限为600

        chmod 600 /etc/rsyncd.passwd

3、测试
        rsync -avP /tmp/test/ [email protected]::test/

客户端设置密码文件:
在rsync传输文件的时候,在写shell脚本输入密码不好,这时候在客户端也定义一个密码文件

1、设置密码文件
vim /etc/rsync_pass.txt
格式:客户端只写一个密码即可
并修改权限为600
chmod 600 /etc/rsync_pass.txt

2、测试
rsync -avP /tmp/test/ --password-file=/etc/rsync_pass.txt [email protected]::test/
这里需要加上--password-file=/etc/rsync_pass.txt

二、系统日志

  • /var/log/messages
  •  /etc/logrotate.conf 日志切割配置文件
  •  参考https://my.oschina.net/u/2000675/blog/908189
  •  dmesg命令
  •  /var/log/dmesg 日志
  •  last命令,调用的文件/var/log/wtmp
  •  lastb命令查看登录失败的用户,对应的文件时/var/log/btmp
  •  /var/log/secure

1、系统日志

    /var/log/messages 是linux的系统总日志,

    系统中日志会有自动切割机制,增长到一定级别就会自动切割:

[root@wxy01 ~]# ll /var/log/messages*
-rw------- 1 root root    37371 Nov 20 17:01 /var/log/messages
-rw------- 1 root root   164427 Oct 28 03:40 /var/log/messages-20181028
-rw------- 1 root root 11215013 Nov  5 03:35 /var/log/messages-20181105
-rw------- 1 root root  8009011 Nov 11 03:41 /var/log/messages-20181111
-rw------- 1 root root   187974 Nov 19 03:29 /var/log/messages-20181119
[root@wxy01 ~]# 
[root@wxy01 ~]# du -sh /var/log/messages*
44K	/var/log/messages
168K	/var/log/messages-20181028
11M	/var/log/messages-20181105
7.7M	/var/log/messages-20181111
188K	/var/log/messages-20181119
[root@wxy01 ~]# 

切割机制的配置文件:

 /etc/logrotate.conf

[root@wxy01 ~]# cat  /etc/logrotate.conf
# see "man logrotate" for details
# rotate log files weekly
weekly

# keep 4 weeks worth of backlogs
rotate 4

# create new (empty) log files after rotating old ones
create

# use date as a suffix of the rotated file
dateext

# uncomment this if you want your log files compressed
#compress

# RPM packages drop log rotation information into this directory
include /etc/logrotate.d

# no packages own wtmp and btmp -- we'll rotate them here
/var/log/wtmp {
    monthly
    create 0664 root utmp
	minsize 1M
    rotate 1
}

/var/log/btmp {
    missingok
    monthly
    create 0600 root utmp
    rotate 1
}

 /etc/logrotate.d/syslog 

这个会给cron,maillog,messages,secure,spooler这几个日志进行切割

Linux系统有一个特点,一个服务写一个文件的时候,并不是按照文件名去写的,而是根据inode来写的

[root@wxy01 ~]# cat /etc/logrotate.d/syslog 
/var/log/cron
/var/log/maillog
/var/log/messages
/var/log/secure
/var/log/spooler
{
    missingok
    sharedscripts
    postrotate
	/bin/kill -HUP `cat /var/run/syslogd.pid 2> /dev/null` 2> /dev/null || true
    endscript
}

参考链接:http://my.oschina.net/u/2000675/blog/908189

2、dmesg命令

  • dmesg会把系统的硬件日志列出来
  • 这个个日志是保存在内存中的,并不是一个文件
  • dmesg -c 清空当前日志
  •  /var/log/dmesg这个日志文件和dmesg命令没哟任何关联,它是系统启动的一个日志

3、last命令

    查看历史的登录情况,执行last命令时它会调用/var/log/wtmp文件,并把该文件的记录登录系统的信息显示出来。

  • wtmp是一个二进制文件不能执行cat查看
[root@wxy01 ~]# last
root     pts/1        27.36.116.242    Tue Nov 20 16:21   still logged in   
root     pts/0        27.36.116.242    Tue Nov 20 14:57   still logged in   
root     pts/0        27.36.116.242    Mon Nov 19 15:58 - 22:05  (06:06)    
root     pts/0        119.131.39.234   Tue Nov 13 22:27 - 00:38  (02:11)    
root     pts/1        119.131.39.234   Tue Nov 13 20:19 - 22:26  (02:07)    
root     pts/0        27.36.116.242    Tue Nov 13 13:35 - 21:36  (08:01)   

last会显示登录用户、IP、时间等信息

4、lastb命令

查看登录失败的用户信息,对应的日志文件:/var/log/btmp 。同样这也是一个二进制文件

[root@wxy01 ~]# lastb 
admin    ssh:notty    14.169.194.36    Tue Nov 20 07:48 - 07:48  (00:00)    
user     ssh:notty    111.241.103.18   Tue Nov 20 07:48 - 07:48  (00:00)    
user     ssh:notty    111.241.103.18   Tue Nov 20 07:48 - 07:48  (00:00)    
admin    ssh:notty    186.1.32.136     Tue Nov 20 04:00 - 04:00  (00:00)    
admin    ssh:notty    186.1.32.136     Tue Nov 20 04:00 - 04:00  (00:00)    
admin    ssh:notty    41.202.171.248   Mon Nov 19 14:09 - 14:09  (00:00)    
admin    ssh:notty    41.202.171.248   Mon Nov 19 14:09 - 14:09  (00:00)

5、安全日志

/var/log/secure 这个日志会记录系统的登录信息,成功失败都会记录。如果系统有可能被暴力可以查看这个日志

三、screen工具

    screen它是虚拟的一个屏幕,也可以理解为一个虚拟的终端。

    需求:执行一个脚本,时间很长 ,并且这个脚本会输出一些信息。要保证这个脚本不能中断。

     解决方法:1、nohup command &   把脚本丢到后台,并加一个日志。但是这样没办法实时的查看输出信息

                      2、screen工具,可以把要执行的命令,放到这个终端里,然后在退出pts/0之前,可以把screen丢到后台去,随时用, 随时查看

screen安装:

yum install -y screen

  • 安装完成后直接输入screen命令,会进入到screen,进入到一个窗口,这个窗口就是一个虚拟终端
  • 虚拟终端,执行vmstat 1命令,然后 ctrl+a键 再按 d键 ,就把screen丢到后台了
  • 执行screen ls 命令,列出当前所有的session
  • 执行screen -r 再加查看到的id 命令,再回到虚拟终端
  • 想要退出screen ,直接exit即可

猜你喜欢

转载自my.oschina.net/u/3755326/blog/2878933