cron周期性计划任务

  • cron周期性计划任务用来定期执行程序,目前最主要的用途是定期备份数据

  • 软件包名:cronie、crontabs

  • 服务名:crond

  • 日志文件:/var/log/cron

cron定义时间格式

*** * * * * 执行的命令**

分 时 日 月 周

分钟:从0到59之间的整数

小时:从0到23之间的整数

日期:从1到31之间的整数

月份:从1到12之间的整数

星期:0~6之间的整数,0代表周日

***** #每分,每时,每天,每月,每周

#分隔多个不连续的时间

- #指定连续时间范围

/ #指定执行任务的时间间隔

#软件包默认系统自动安装
[root@localhost ~]# rpm -q cronie
cronie-1.4.11-19.el7.x86_64 #服务默认随机自启
[root@localhost ~]# systemctl status crond #cron定义时间格式
* * * * * 执行的命令
分 时 日 月 周 分钟:从0到59之间的整数
小时:从0到23之间的整数
日期:从1到31之间的整数
月份:从1到12之间的整数
星期:0~6之间的整数,0代表周日 * #每分,每时,每天,每月,每周
, #分隔多个不连续的时间
- #指定连续时间范围
/ #指定执行任务的时间间隔 #每周5在上8点执行一个任务
00 8 * * 5 xx命令 #每天晚上23:30执行一个任务
30 23 * * * xx命令 #日期跟星期不能同时定义,发生矛盾(没有这么定义的!)
30 23 1 * 2 xx命令 #每月1号23:30分执行一个任务
30 23 1 * * xx命令 #每月1、3、5号23:30执行一个任务
30 23 1,3,5 * * xx命令 #每周1、3、5凌晨3点执行一个任务
00 3 * * 1,3,5 xx命令 #每月2-5号凌晨3:30分执行一个任务
30 3 2-5 * * xx命令 #每两小时执行一个任务
* */2 * * * xx命令 #每两分钟执行一个任务
*/2 * * * * xx命令
  • crontab:用于管理计划任务

  • crontab -e -u 用户名 #编写计划任务

  • crontab -l -u 用户名 #查看计划任务

  • crontab -r -u 用户名 #清楚计划任务

#每一分钟执行一个任务
[root@localhost ~]# crontab -e
*/1 * * * * date >> /opt/date.txt [root@localhost ~]# cat /opt/date.txt
2021年 05月 23日 星期日 17:30:02 CST #每周6凌晨3:30分备份/var/log/日志文件
[root@localhost ~]# crontab -e
30 3 * * 6 tar -czf `date +%F`-log.tar.gz /var/log/*.log #查看计划任务
[root@localhost ~]# crontab -l
30 3 * * 6 tar -czf `date +%F`-log.tar.gz /var/log/*.log #清除计划任务
[root@localhost ~]# crontab -r
[root@localhost ~]# crontab -l
no crontab for root

SELinux系统内核安全机制

  • Security-Enhanced Linux 美国NSA国家安全局主导开发,一套增强Linux系统安全的强制访问控制体系

  • 集成到Linux内核(2.6及以上)针对用户、进程、目录和文件提供了预设的保护策略,以及管理工具

  • SELinux运行模式

  • enforcing #强制模式

  • permissive #宽松模式

  • disabled #禁用模式

  • SELinux运行模式切换

  • 查看当前运行模式:getenforce

  • 临时切换运行模式:setenforce 1|0 #1强制模式,0宽松模式

#查看当前运行模式
[root@localhost ~]# getenforce
Enforcing #默认为强制模式 #切换运行模式为宽松模式
[root@localhost ~]# setenforce 0
[root@localhost ~]# getenforce
Permissive #切换运行模式为强制模式
[root@localhost ~]# setenforce 1
[root@localhost ~]# getenforce
Enforcing
  • SELinux配置文件:/etc/selinux/config
#永久修改运行模式
[root@localhost ~]# vim /etc/selinux/config
...
SELINUX=disabled

环境准备

#安装httpd与vsftpd服务
[root@localhost ~]# rpm -q httpd
httpd-2.4.6-88.el7.centos.x86_64
[root@localhost ~]# rpm -q vsftpd
vsftpd-3.0.2-25.el7.x86_64 #启动服务
[root@localhost ~]# systemctl start httpd
[root@localhost ~]# systemctl start vsftpd #查看运行状态
[root@localhost ~]# systemctl status httpd
[root@localhost ~]# systemctl status vsftpd #关闭防火墙
[root@localhost ~]# systemctl stop firewalld

常见协议及端口

  • http:超文本传输协议(明文协议) 默认端口:80 httpd默认走的http协议

  • https:安全的超文本传输协议 默认端口:443 加密网站

  • ftp:文件传输协议 默认端口:20(数据端口)21(命令端口****)

  • tftp:简单的文件传输协议 默认端口:69

  • DNS:域名解析协议 默认端口:53

  • ssh:远程连接协议 默认端口:22

  • telnet:远程管理协议 默认端口:23

  • smtp:用户发邮件协议 默认端口:25

  • pop3:用户收邮件协议 默认端口:110

  • /etc/services 文件记录协议及端口信息

安全防护firewalld防火墙

  • 防火墙分为硬件防火墙和软件防火墙

  • 系统服务:firewalld,CentOS7系统默认使用的防火墙,CentOS6系统默认使用的防火强iptables

  • 防火墙:匹配即停止

  • 管理工具:firewalld-cmd

  • 防火墙预设安全区域

  • public:仅允许访问本机的sshd、DHCP、ping等少量服务

  • trusted:允许任何访问

  • 单独允许某一个IP 是写入trust

  • block:拒绝任何来访请求

  • drop:丢弃任何来访的数据包

#开启防火墙
[root@localhost ~]# systemctl start firewalld #查看默认区域
[root@localhost ~]# firewall-cmd --get-default-zone
public #修改默认区域
firewall-cmd --set-default-zone=区域名 #将默认区域修改为block
[root@localhost ~]# firewall-cmd --set-default-zone=block
success [root@localhost ~]# firewall-cmd --get-default-zone
block #将默认区域修改为dorp
[root@localhost ~]# firewall-cmd --set-default-zone=drop
success [root@localhost ~]# firewall-cmd --get-default-zone
drop #将默认区域修改为public
[root@localhost ~]# firewall-cmd --set-default-zone=public
success
[root@localhost ~]# firewall-cmd --get-default-zone
public #查看区域规则
firewall-cmd --zone=区域名 --list-all #查看public所有规则
[root@localhost ~]# firewall-cmd --zone=public --list-all
public (active)
target: default #默认区域
icmp-block-inversion: no
interfaces: ens32
sources:
services: ssh dhcpv6-client #允许访问的服务
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules: #为public区域添加http协议,使用 --add-service=服务名
[root@localhost ~]# firewall-cmd --zone=public --add-service=http
success
[root@localhost ~]# firewall-cmd --zone=public --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens32
sources:
services: ssh dhcpv6-client http #添加http协议
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules: #为public添加ftp协议
[root@localhost ~]# firewall-cmd --zone=public --add-service=ftp
success
[root@localhost ~]# firewall-cmd --zone=public --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens32
sources:
services: ssh dhcpv6-client http ftp #添加ftp协议
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:

封网段开服务

#若针对永久配置需添加 --permanent
#使用 -- add-source=网段地址 #为public区域永久添加http协议
[root@localhost ~]# firewall-cmd --permanent --zone=public --add-service=http
success
[root@localhost ~]# firewall-cmd --zone=public --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens32
sources:
services: ssh dhcpv6-client http ftp
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules: #为public区域永久添加ftp协议
[root@localhost ~]# firewall-cmd --permanent --zone=public --add-service=ftp
success
[root@localhost ~]# firewall-cmd --zone=public --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens32
sources:
services: ssh dhcpv6-client http ftp
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules: #永久修改需重新加载防火墙配置
firewall-cmd --reload
[root@localhost ~]# firewall-cmd --reload
success #单独拒绝某一个IP
[root@localhost ~]# firewall-cmd --zone=block --add-source=192.168.0.24
success
[root@localhost ~]# firewall-cmd --zone=block --list-all
block (active)
target: %%REJECT%%
icmp-block-inversion: no
interfaces:
sources: 192.168.0.24
services:
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules: #删除规则:--remove-source #删除block区域的指定IP
[root@localhost ~]# firewall-cmd --zone=block --remove-source=192.168.0.24
success
[root@localhost ~]# firewall-cmd --zone=block --list-all
block #删除public区域的ftp协议
[root@localhost ~]# firewall-cmd --zone=public --remove-service=ftp
success
[root@localhost ~]# firewall-cmd --zone=public --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens32
sources:
services: ssh dhcpv6-client http
  • 防火墙端口映射
  • 本地应用的端口重定向(端口1 > 端口2)从客户机访问 端口1 的请求,自动映射到本机端口2
#当有人访问5432端口时,映射到本机的80端口
[root@localhost ~]# firewall-cmd --zone=public --add-forward-port=port=5432:proto=tcp:toport=80
success
#命令解释:
--add--forward #添加转发端口
port=port=5432 #指定转发的端口
proto=tcp #指定tcp协议
toport=80 #指定目标端口 [root@localhost ~]# firewall-cmd --zone=public --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens32
sources:
services: ssh dhcpv6-client http
ports:
protocols:
masquerade: no
forward-ports: port=5432:proto=tcp:toport=80:toaddr=
source-ports:
icmp-blocks:
rich rules:

RHCE_DAY05的更多相关文章

随机推荐

  1. 27、路由 route

    优先于网卡中的配置,但是重启或重启网卡失效,最好加入到开机自启动服务中/etc/rc.local文件中: 27.1.添加网络路由: 目的网络.目的网络掩码,网关.网卡: 网络寻址以路由表中的路由优先: ...

  2. 使用VS调试时出现 :provider: Named Pipes Provider, error: 40 - 无法打开到 SQL Server 的连接 解决方案

    首先检查链接的数据库名称是否正确 其二是看看你的主机名称由没有写对,有些写成 127.0.0.1会出错.我就是将sessionState中的127.0.0.1出错,改为自己的主机名称就OK啦

  3. js动态添加的html绑定事件

    使用场景:网站上ul里面的li数据需要从后台数据查询出来即通过js添加数据.然后监听点击li点击事件. 添加数据代码: for(var i = 0; i < table.length; i++) ...

  4. keycloak文章汇总

    keycloak文章汇总 Keycloak是一个致力于解决应用和服务身份验证与访问管理的开源工具.可以通过简单的配置达到保护应用和服务的目的. 用户管理 你的应用不需要开发登录模块,验证用户和保存用户 ...

  5. CentOS-Docker搭建VeryNginx

    下载镜像 $ docker pull camil/verynginx $ cd /home GIT克隆(yum install git -y) $ git clone https://github.c ...

  6. SpringBoot:springboot项目jar包如何引入外置配置文件

            springboot项目打成jar包,默认读取的classpath路径下的配置文件,config.properties是自定义配置文件. 如果要把config.properties配置 ...

  7. redis学习笔记(一)——windows下redis的安装与配置

    前言 很久没有写东西了(.......我的水平就是记个笔记),北漂实习的我,每天晚上回来都不想动,但是做为社会主义接班人的我,还是要时刻给自己充充电,趁着年轻,趁着日渐脱发的脑袋还没有成为" ...

  8. varnish配置语言(1)

    目录 1. vcl语法 1.1 主体语法 1.2 操作符 1.3 Subroutines 1.4 关键字 2. 内置的Subroutines 2.1 client-side vcl_recv vcl_ ...

  9. java基础---类和对象(2)

    一.继承(extends) 面向对象的三大特性之一,当多个类中存在相同属性和行为时,将这些内容抽取到一个公共类中,让多个类(子类)吸收公共类(父类.超类)中已有特征和行为,而在多个类型只需要编写自己独 ...

  10. Tuleap administration 管理员页面中项目的配置页面

    1) 进入Administration界面,点击[Browse All] 2) 所有的项目会在项目页面中展示出来 3)在Details后面点击按钮,选择 [go to project administ ...