10.32/10.33 rsync通过服务同步
10.34 linux系统日志
10.35 screen工具
一、 rsync通过服务同步
rsync 通过服务的方式同步,首先需要开启一个服务。它是C/S架构,开启rsync服务,默认端口是873
启动服务:
1、在启动服务之前,首先要编辑配置文件,文件地址是 /etc/rsyncd.conf。(也可以更改路径,但是在更改路径后,就需要在启动服务的时候,去rsync --daemon//conf=后跟路径)
2、启动服务:rsync --daemon
格式:rsync -av test1/ 192.168.133.130::module/dir/
- rsyncd.conf样例
port=873
log file=/var/log/rsync.log
pid file=/var/run/rsyncd.pid
address=172.18.11.153
[test]
path=/tmp/rsync
use chroot=true
max connections=4
read only=no
list=true
uid=root
gid=root
auth users=test
secrets file=/etc/rsyncd.passwd
hosts allow=192.168.133.132 1.1.1.1 2.2.2.2 192.168.133.0/24
配置文件详解:
port:指定rsync服务端口,默认是873
log file:指定日志文件
pid file:指定pid文件
address:指定rsync启动服务的ip,如有多个ip就可以指定其中一个ip启动。如果不指定改参数,默认是全部ip启动
[]:括号内指定模块名,可以自定义
path:存放数据的路径
use chroot true|false :传输文件前首先chroot到path参数所指定的目录下。这样做的原因是实现额外的安全防护,但缺点是需要以roots权限,并且不能备份指向外部的符号连接所指向的目录文件。默认情况下chroot值为true,如果你的数据当中有软连接文件,建议你设置成false。
max connections:指定最大的连接数,默认是0,即没有限制
read only ture|false:如果为true,则不能上传到该模块指定的路径下。
list:表示当用户查询该服务器上的可用模块时,该模块是否被列出,设定为true则列出,false则隐藏。
uid/gid:指定传输文件时以哪个用户/组的身份传输。
auth users:指定传输时要使用的用户名。
secrets file:指定密码文件,该参数连同上面的参数如果不指定,则不使用密码验证。注意该密码文件的权限一定要是600。格式:用户名:密码
hosts allow:表示被允许连接该模块的主机,可以是IP或者网段,如果是多个,中间用空格隔开。 当设置了auth users和secrets file后,客户端连服务端也需要用用户名密码了,若想在命令行中带上密码,可以设定一个密码文件
rsync -avL test@192.168.133.130::test/test1/ /tmp/test8/ --password-file=/etc/pass 其中/etc/pass内容就是一个密码,权限要改为600
演示:
1、配置文件修改完成后启动服务
rsync --daemon
2、检查服务
netstat -lntp |grep 873
[root@wxy01 ~]# netstat -lntp |grep 873
tcp 0 0 172.18.11.153:873 0.0.0.0:* LISTEN 9738/rsync
3、测试
rsync -av /tem/test11111.txt 172.18.11.153::test/tmp/test2222.txt
::为模块名,也就是配置文件中[test]
rsync传输时设置用户名密码:
1、配置文件中指定用户名和密码文件
auth users=test
secrets file=/etc/rsyncd.passwd
2、编辑/etc/rsyncd.passwd
密码格式为:test:wxy123
修改权限为600
chmod 600 /etc/rsyncd.passwd
3、测试
rsync -avP /tmp/test/ test@172.18.11.153::test/
客户端设置密码文件:
在rsync传输文件的时候,在写shell脚本输入密码不好,这时候在客户端也定义一个密码文件
1、设置密码文件
vim /etc/rsync_pass.txt
格式:客户端只写一个密码即可
并修改权限为600
chmod 600 /etc/rsync_pass.txt
2、测试
rsync -avP /tmp/test/ --password-file=/etc/rsync_pass.txt test@172.18.11.153::test/
这里需要加上--password-file=/etc/rsync_pass.txt
二、系统日志
- /var/log/messages
- /etc/logrotate.conf 日志切割配置文件
- 参考
- dmesg命令
- /var/log/dmesg 日志
- last命令,调用的文件/var/log/wtmp
- lastb命令查看登录失败的用户,对应的文件时/var/log/btmp
- /var/log/secure
1、系统日志
/var/log/messages 是linux的系统总日志,
系统中日志会有自动切割机制,增长到一定级别就会自动切割:
[root@wxy01 ~]# ll /var/log/messages*
-rw------- 1 root root 37371 Nov 20 17:01 /var/log/messages
-rw------- 1 root root 164427 Oct 28 03:40 /var/log/messages-20181028
-rw------- 1 root root 11215013 Nov 5 03:35 /var/log/messages-20181105
-rw------- 1 root root 8009011 Nov 11 03:41 /var/log/messages-20181111
-rw------- 1 root root 187974 Nov 19 03:29 /var/log/messages-20181119
[root@wxy01 ~]#
[root@wxy01 ~]# du -sh /var/log/messages*
44K /var/log/messages
168K /var/log/messages-20181028
11M /var/log/messages-20181105
7.7M /var/log/messages-20181111
188K /var/log/messages-20181119
[root@wxy01 ~]#
切割机制的配置文件:
/etc/logrotate.conf
[root@wxy01 ~]# cat /etc/logrotate.conf
# see "man logrotate" for details
# rotate log files weekly
weekly
# keep 4 weeks worth of backlogs
rotate 4
# create new (empty) log files after rotating old ones
create
# use date as a suffix of the rotated file
dateext
# uncomment this if you want your log files compressed
#compress
# RPM packages drop log rotation information into this directory
include /etc/logrotate.d
# no packages own wtmp and btmp -- we'll rotate them here
/var/log/wtmp {
monthly
create 0664 root utmp
minsize 1M
rotate 1
}
/var/log/btmp {
missingok
monthly
create 0600 root utmp
rotate 1
}
/etc/logrotate.d/syslog
这个会给cron,maillog,messages,secure,spooler这几个日志进行切割
Linux系统有一个特点,一个服务写一个文件的时候,并不是按照文件名去写的,而是根据inode来写的
[root@wxy01 ~]# cat /etc/logrotate.d/syslog
/var/log/cron
/var/log/maillog
/var/log/messages
/var/log/secure
/var/log/spooler
{
missingok
sharedscripts
postrotate
/bin/kill -HUP `cat /var/run/syslogd.pid 2> /dev/null` 2> /dev/null || true
endscript
}
参考链接:
2、dmesg命令
- dmesg会把系统的硬件日志列出来
- 这个个日志是保存在内存中的,并不是一个文件
- dmesg -c 清空当前日志
- /var/log/dmesg这个日志文件和dmesg命令没哟任何关联,它是系统启动的一个日志
3、last命令
查看历史的登录情况,执行last命令时它会调用/var/log/wtmp文件,并把该文件的记录登录系统的信息显示出来。
- wtmp是一个二进制文件不能执行cat查看
[root@wxy01 ~]# last
root pts/1 27.36.116.242 Tue Nov 20 16:21 still logged in
root pts/0 27.36.116.242 Tue Nov 20 14:57 still logged in
root pts/0 27.36.116.242 Mon Nov 19 15:58 - 22:05 (06:06)
root pts/0 119.131.39.234 Tue Nov 13 22:27 - 00:38 (02:11)
root pts/1 119.131.39.234 Tue Nov 13 20:19 - 22:26 (02:07)
root pts/0 27.36.116.242 Tue Nov 13 13:35 - 21:36 (08:01)
last会显示登录用户、IP、时间等信息
4、lastb命令
查看登录失败的用户信息,对应的日志文件:/var/log/btmp 。同样这也是一个二进制文件
[root@wxy01 ~]# lastb
admin ssh:notty 14.169.194.36 Tue Nov 20 07:48 - 07:48 (00:00)
user ssh:notty 111.241.103.18 Tue Nov 20 07:48 - 07:48 (00:00)
user ssh:notty 111.241.103.18 Tue Nov 20 07:48 - 07:48 (00:00)
admin ssh:notty 186.1.32.136 Tue Nov 20 04:00 - 04:00 (00:00)
admin ssh:notty 186.1.32.136 Tue Nov 20 04:00 - 04:00 (00:00)
admin ssh:notty 41.202.171.248 Mon Nov 19 14:09 - 14:09 (00:00)
admin ssh:notty 41.202.171.248 Mon Nov 19 14:09 - 14:09 (00:00)
5、安全日志
/var/log/secure 这个日志会记录系统的登录信息,成功失败都会记录。如果系统有可能被暴力可以查看这个日志
三、screen工具
screen它是虚拟的一个屏幕,也可以理解为一个虚拟的终端。
需求:执行一个脚本,时间很长 ,并且这个脚本会输出一些信息。要保证这个脚本不能中断。
解决方法:1、nohup command & 把脚本丢到后台,并加一个日志。但是这样没办法实时的查看输出信息
2、screen工具,可以把要执行的命令,放到这个终端里,然后在退出pts/0之前,可以把screen丢到后台去,随时用, 随时查看
screen安装:
yum install -y screen
- 安装完成后直接输入screen命令,会进入到screen,进入到一个窗口,这个窗口就是一个虚拟终端
- 虚拟终端,执行vmstat 1命令,然后 ctrl+a键 再按 d键 ,就把screen丢到后台了
- 执行screen ls 命令,列出当前所有的session
- 执行screen -r 再加查看到的id 命令,再回到虚拟终端
- 想要退出screen ,直接exit即可