Linux-监控目录及文件
Linux-通过inotifywait监控目录及文件
inotifywait命令的使用此处就不写了;可以参考文章:https://www.cnblogs.com/martinzhang/p/4126907.html
inotifywait命令是工具包 inotify-tools 里面的,可以直接通过yum安装 yum install inotify-tools -y
此处通过inotifywait监控某个目录及里面的文件,(create、delete、modify)。通过Python发送邮件告知:
(1)编写邮件脚本/tmp/mail.py
# !/usr/bin/env python
# -*- coding:utf-8 -*-
# Date:2019-02-13
# Desc: 用于发送邮件脚本,使用方法:python3.6 脚本名字(mail.py) 主题 邮件内容 附件路径
# By:yanjieli
# Email:381347268@qq.com # 引入相应的模块
import smtplib
from email.mime.text import MIMEText
from email.mime.multipart import MIMEMultipart
from email.mime.multipart import MIMEBase
from email import encoders
from email.utils import parseaddr, formataddr
import sys class SendMail(object):
def __init__(self):
self.fromUser = "******@qq.com"
self.userPasswd = "vpqnntvrrflibghe" # 此处是qq邮箱授权码, 不是登录密码
self.smtpAddr = "smtp.qq.com" # 构造邮件结构
# toAddrs 收件人可以是多个,["xxx@qq.com","xxx@qq.com"], subject 邮件的主题, msg 邮件的内容
def mailStructure(self, toAddrs, subject, msg, filePath):
# 邮件对象:
mailMsg = MIMEMultipart()
mailMsg['Subject'] = ("Hello Administrators <%s>" % subject)
mailMsg['From'] = ("Python管理员 <%s>" % self.fromUser)
mailMsg['To'] = ','.join(toAddrs)
# 邮件正文是MIMEText :
mailMsg.attach(MIMEText('<html><body><h1>%s</h1>' % (msg) + '<p><img src="cid:1"></p>' + '</body></html>', 'html','utf-8'))
#mailMsg.attach(MIMEText(msg, 'html', 'utf-8')) # 发送文件附件, 需要用到附件对象MIMEBase对象, 需要引入from email.mime.multipart import MIMEBase
# 添加附件就是加上一个MIMEBase,从本地读取一个文件:
with open(filePath, "rb") as f:
#with open(r"C:\Users\YJ\Desktop\aaa.txt", "rb") as f:
# 设置附件的MIME和文件名,这里是png类型:
mime = MIMEBase("txta", "txt", filename="info.txt")
# 加上必要的头信息:
mime.add_header('Content-Disposition', 'attachment', filename='info.txt')
mime.add_header('Content-ID', '<0>')
mime.add_header('X-Attachment-Id', '')
# 把附件的内容读进来:
mime.set_payload(f.read())
# 用Base64编码:
encoders.encode_base64(mime)
# 添加到MIMEMultipart:
mailMsg.attach(mime)
return mailMsg.as_string()
# 发送邮件
def sendMail(self, toAddrs, subject, msg,filePath):
mailMsg_as_string = self.mailStructure(toAddrs, subject, msg,filePath)
# 连接服务器发送邮件
try:
server = smtplib.SMTP_SSL(self.smtpAddr, 465)
server.connect(self.smtpAddr) # 连接smtp服务器
server.login(self.fromUser, self.userPasswd) # 登录邮箱
server.sendmail(self.fromUser, toAddrs, mailMsg_as_string) # 发送邮件
server.quit()
except Exception:
print("Error: unable to send email") subject = sys.argv[1] # 邮件主题
msg = sys.argv[2] # 邮件内容
filePath = sys.argv[3] # 附件路径
a = SendMail() #实例化一个对象
a.sendMail(["381347268@qq.com",], subject, msg, filePath) #执行sendMail方法
(2)编写shell监控脚本/tmp/test.sh
#!/bin/bash
#date:
#explain:监控目录是否发生变化
#by:YJLI CHECKDIR="/tmp/test" #监控目录路径
LOG="/tmp/inot.log" #日志存放路径
PYTHONMAIL="/tmp/mail.py" #发送邮件脚本路径 function CheckDir {
inotifywait -mrq --timefmt '%y-%m-%d %H:%M' --format '%T %f %e' -e 'create,delete,modify,moved_to' $CHECKDIR|while read event
do
INO_TIME=$(echo $event | awk '{print $1,$2}') # 把inotify输出切割 把时间部分赋值给INO_TIME
INO_FILE=$(echo $event | awk '{print $3}') # 把inotify输出切割 把文件路径部分赋值给INO_FILE
INO_EVENT=$(echo $event | awk '{print $4}') # 把inotify输出切割 把事件类型部分赋值给INO_EVENT if [[ $INO_EVENT = 'CREATE' ]] && [[ $INO_FILE != .* ]];then # 判断事件类型(create)
echo "`date '+%Y-%m-%d %H:%M'` create file: $INO_FILE" >> $LOG
/usr/bin/python3. $PYTHONMAIL create "创建了一个文件:${INO_FILE},详情见附件" $LOG
elif [[ $INO_EVENT = 'CREATE,ISDIR' ]];then
echo "`date '+%Y-%m-%d %H:%M'` create dir: $INO_FILE" >> $LOG
/usr/bin/python3. $PYTHONMAIL create "创建了一个目录:${INO_FILE},详情见附件" $LOG
fi if [[ $INO_EVENT = 'DELETE' ]] && [[ $INO_FILE != .* ]];then # 判断事件类型(delete)
echo "`date '+%Y-%m-%d %H:%M'` delete file: $INO_FILE" >> $LOG
/usr/bin/python3. $PYTHONMAIL delete "删除了一个文件:${INO_FILE},详情见附件" $LOG
elif [[ $INO_EVENT = 'DELETE,ISDIR' ]];then
echo "`date '+%Y-%m-%d %H:%M'` delete dir: $INO_FILE" >> $LOG
/usr/bin/python3. $PYTHONMAIL delete "删除了一个目录:${INO_FILE},详情见附件" $LOG
fi if [[ $INO_EVENT = 'MODIFY' ]] && [[ $INO_FILE != .* ]];then # 判断事件类型(modify)
echo "`date '+%Y-%m-%d %H:%M'` modify file: $INO_FILE" >> $LOG
/usr/bin/python3. $PYTHONMAIL delete "修改了一个文件:${INO_FILE},详情见附件" $LOG
fi done
} CheckDir
(3)执行shell脚本并放在后台执行
[root@courtoap tmp]# nohup bash /tmp/test.sh & #执行脚本并放在后台执行
(4)测试
[root@courtoap test]# cd /tmp/test #进入到测试目录
[root@courtoap test]# ls #查看当前目录文件
[root@courtoap test]# touch file1 #创建一个新的文件
[root@courtoap test]# mkdir dir1 #创建一个新的目录
[root@courtoap test]# echo test >> file1 #编辑file1文件
[root@courtoap test]# rm -rf file1 #删除file1文件
[root@courtoap test]# touch dir1/dir1_file #在dir1目录里面再创建一个文件
[root@courtoap test]# cat /tmp/inot.log #查看生成的日志
2019-02-13 16:00 create file: file1
2019-02-13 16:00 create dir: dir1
2019-02-13 16:00 modify file: file1
2019-02-13 16:01 delete file: file1
2019-02-13 16:03 create file: dir1_file
查看邮件:

Linux-监控目录及文件的更多相关文章
- Python监控目录和文件变化
一.os.listdir import os, time path_to_watch = "." before = dict ([(f, None) for f in os.lis ...
- linux常用目录和文件解析
1. 一级目录 /dev 设备目录 /etc 系统配置及服务配置文件.启动命令的目录 /proc 显示内核及进程信息的虚拟文件系统 /tmp 临时文件目录 /home 普通用户家目录 /root 超级 ...
- Linux 之 目录和文件
1 初识 1.1 终端 打开终端: Ctrl + Alt + F1 ~ F6 图形界面: Ctrl + Alt + F7 1.2 命令 1) 一般 date; cal - calendar; ...
- linux获得目录下文件个数
获得当前目录下文件个数赋值给变量panonum: panonum=$(ls -l |grep "^-" | wc -l) 获取指定目录下文件个数赋值给指定变量: panonum=$ ...
- shell脚本监控目录下文件被篡改时报警
思路: 目录下文件被篡改的几种可能: 1.被修改 2.被删除 3.新增文件 md5命令详解 参数: -b 以二进制模式读入文件内容 -t 以文本模式读入文件内容 -c 根据已生成的md5值,对现存文件 ...
- linux 查找目录或文件详解
查找目录:find /(查找范围) -name '查找关键字' -type d查找文件:find /(查找范围) -name 查找关键字 -print 如果需要更进一步的了解,可以参看Linux的命令 ...
- 利用shell脚本监控目录内文件改动
#! /bin/bash webroot="/home/www/" cp /dev/null rsync_file if [ ! -f file.md5 ];then ...
- C# 利用FTP自动下载xml文件后利用 FileSystemWatcher 监控目录下文件变化并自动更新数据库
using FtpLib; using System; using System.Collections.Generic; using System.ComponentModel; using Sys ...
- linux 查找目录或文件
查找目录:find /(查找范围) -name '查找关键字' -type d查找文件:find /(查找范围) -name 查找关键字 ·find path -option [ -print ] [ ...
- linux获取目录下文件
查看当前目录下的文件: find . -type f 查看当前目录下的文件夹: find . -type d 如果文件file1不为空: if [ -s file1 ];then echo ...
随机推荐
- SpringBoot 配置 跨域支持
跨域资源共享(CORS,请求协议,请求地址,请求端口三者必须相同才是同一服务器,否则都要进行跨域操作)标准新增了一组 HTTP 首部字段,允许服务器声明哪些源站有权限访问哪些资源.另外,规范要求,对那 ...
- angular部署到iis出现404解决方案
angular应用部署在iis上,刷新出现404 解决方案: 安装 iis URL Rewrite 模块,并在 src 目录下增加web.config,配置urlrewrite如下: <conf ...
- java中的sql语句中如果有like怎么写
我先是在SQL server中写了如下语句: 这样是顺利执行的,可是我把这句话复制到Java代码中打出来却报错了, 刚开始我还以为是前端没有传回来值,待我一句一句打印发现,它提示我rs没有next.到 ...
- 手机Soc芯片简介
手机SoC(System On a Chip,在一个芯片里面集成CPU.GPU.SP.ISP.RAM内存.Wi-Fi控制器.基带芯片以及音频芯片等)芯片(基于arm架构指令集) 高通骁龙(Snapdr ...
- C#窗体打包步骤
1.在项目下选择InstallerProjects的Setup Project建立打包工具. 2.找到项目bin目录Release下的文件全部复制下来. 3.复制完之后全部粘贴到Application ...
- C#基础第二天
变量 声明的语法格式 数据类型 变量名; 常用数据类型 int 整数 值类型 double 小数 值类型 char 字符 引用类型 string 字符串 引用类型 decimal 金钱小 ...
- 【eclipse】mybatis配置文件创建与mapper接口文件创建
什么是mybatis: MyBatis 是一款优秀的持久层框架,它支持定制化 SQL.存储过程以及高级映射. mybatis配置文件: <?xml version="1.0" ...
- A Deep Learning-Based System for Vulnerability Detection
本篇文献作者提出了一种基于深度学习来检测软件漏洞的方案. 摘要:作者开始基于深度学习的漏洞检测研究,是为了减轻专家手工定义特性的繁琐任务,需要制定一些指导性原则来适用于深度学习去进行漏洞探 ...
- tqdm介绍及常用方法
Tqdm 是一个快速,可扩展的Python进度条,可以在 Python 长循环中添加一个进度提示信息,用户只需要封装任意的迭代器 tqdm(iterator). 使用pip就可以安装. Tqdm 是一 ...
- SQL MAX() 函数
MAX() 函数 MAX 函数返回一列中的最大值.NULL 值不包括在计算中. SQL MAX() 语法 SELECT MAX(column_name) FROM table_name 注释:MIN ...