Linux-通过inotifywait监控目录及文件

inotifywait命令的使用此处就不写了;可以参考文章:https://www.cnblogs.com/martinzhang/p/4126907.html

inotifywait命令是工具包 inotify-tools 里面的,可以直接通过yum安装 yum install inotify-tools -y

此处通过inotifywait监控某个目录及里面的文件,(create、delete、modify)。通过Python发送邮件告知:

(1)编写邮件脚本/tmp/mail.py

# !/usr/bin/env python
# -*- coding:utf-8 -*-
# Date:2019-02-13
# Desc: 用于发送邮件脚本,使用方法:python3.6 脚本名字(mail.py) 主题 邮件内容 附件路径
# By:yanjieli
# Email:381347268@qq.com # 引入相应的模块
import smtplib
from email.mime.text import MIMEText
from email.mime.multipart import MIMEMultipart
from email.mime.multipart import MIMEBase
from email import encoders
from email.utils import parseaddr, formataddr
import sys class SendMail(object):
def __init__(self):
self.fromUser = "******@qq.com"
self.userPasswd = "vpqnntvrrflibghe" # 此处是qq邮箱授权码, 不是登录密码
self.smtpAddr = "smtp.qq.com" # 构造邮件结构
# toAddrs 收件人可以是多个,["xxx@qq.com","xxx@qq.com"], subject 邮件的主题, msg 邮件的内容
def mailStructure(self, toAddrs, subject, msg, filePath):
# 邮件对象:
mailMsg = MIMEMultipart()
mailMsg['Subject'] = ("Hello Administrators <%s>" % subject)
mailMsg['From'] = ("Python管理员 <%s>" % self.fromUser)
mailMsg['To'] = ','.join(toAddrs)
# 邮件正文是MIMEText :
mailMsg.attach(MIMEText('<html><body><h1>%s</h1>' % (msg) + '<p><img src="cid:1"></p>' + '</body></html>', 'html','utf-8'))
#mailMsg.attach(MIMEText(msg, 'html', 'utf-8')) # 发送文件附件, 需要用到附件对象MIMEBase对象, 需要引入from email.mime.multipart import MIMEBase
# 添加附件就是加上一个MIMEBase,从本地读取一个文件:
with open(filePath, "rb") as f:
#with open(r"C:\Users\YJ\Desktop\aaa.txt", "rb") as f:
# 设置附件的MIME和文件名,这里是png类型:
mime = MIMEBase("txta", "txt", filename="info.txt")
# 加上必要的头信息:
mime.add_header('Content-Disposition', 'attachment', filename='info.txt')
mime.add_header('Content-ID', '<0>')
mime.add_header('X-Attachment-Id', '')
# 把附件的内容读进来:
mime.set_payload(f.read())
# 用Base64编码:
encoders.encode_base64(mime)
# 添加到MIMEMultipart:
mailMsg.attach(mime)
return mailMsg.as_string()
# 发送邮件
def sendMail(self, toAddrs, subject, msg,filePath):
mailMsg_as_string = self.mailStructure(toAddrs, subject, msg,filePath)
# 连接服务器发送邮件
try:
server = smtplib.SMTP_SSL(self.smtpAddr, 465)
server.connect(self.smtpAddr) # 连接smtp服务器
server.login(self.fromUser, self.userPasswd) # 登录邮箱
server.sendmail(self.fromUser, toAddrs, mailMsg_as_string) # 发送邮件
server.quit()
except Exception:
print("Error: unable to send email") subject = sys.argv[1] # 邮件主题
msg = sys.argv[2] # 邮件内容
filePath = sys.argv[3] # 附件路径
a = SendMail() #实例化一个对象
a.sendMail(["381347268@qq.com",], subject, msg, filePath) #执行sendMail方法

(2)编写shell监控脚本/tmp/test.sh

#!/bin/bash
#date:
#explain:监控目录是否发生变化
#by:YJLI CHECKDIR="/tmp/test" #监控目录路径
LOG="/tmp/inot.log" #日志存放路径
PYTHONMAIL="/tmp/mail.py" #发送邮件脚本路径 function CheckDir {
inotifywait -mrq --timefmt '%y-%m-%d %H:%M' --format '%T %f %e' -e 'create,delete,modify,moved_to' $CHECKDIR|while read event
do
INO_TIME=$(echo $event | awk '{print $1,$2}') # 把inotify输出切割 把时间部分赋值给INO_TIME
INO_FILE=$(echo $event | awk '{print $3}') # 把inotify输出切割 把文件路径部分赋值给INO_FILE
INO_EVENT=$(echo $event | awk '{print $4}') # 把inotify输出切割 把事件类型部分赋值给INO_EVENT if [[ $INO_EVENT = 'CREATE' ]] && [[ $INO_FILE != .* ]];then # 判断事件类型(create)
echo "`date '+%Y-%m-%d %H:%M'` create file: $INO_FILE" >> $LOG
/usr/bin/python3. $PYTHONMAIL create "创建了一个文件:${INO_FILE},详情见附件" $LOG
elif [[ $INO_EVENT = 'CREATE,ISDIR' ]];then
echo "`date '+%Y-%m-%d %H:%M'` create dir: $INO_FILE" >> $LOG
/usr/bin/python3. $PYTHONMAIL create "创建了一个目录:${INO_FILE},详情见附件" $LOG
fi if [[ $INO_EVENT = 'DELETE' ]] && [[ $INO_FILE != .* ]];then # 判断事件类型(delete)
echo "`date '+%Y-%m-%d %H:%M'` delete file: $INO_FILE" >> $LOG
/usr/bin/python3. $PYTHONMAIL delete "删除了一个文件:${INO_FILE},详情见附件" $LOG
elif [[ $INO_EVENT = 'DELETE,ISDIR' ]];then
echo "`date '+%Y-%m-%d %H:%M'` delete dir: $INO_FILE" >> $LOG
/usr/bin/python3. $PYTHONMAIL delete "删除了一个目录:${INO_FILE},详情见附件" $LOG
fi if [[ $INO_EVENT = 'MODIFY' ]] && [[ $INO_FILE != .* ]];then # 判断事件类型(modify)
echo "`date '+%Y-%m-%d %H:%M'` modify file: $INO_FILE" >> $LOG
/usr/bin/python3. $PYTHONMAIL delete "修改了一个文件:${INO_FILE},详情见附件" $LOG
fi done
} CheckDir

(3)执行shell脚本并放在后台执行

[root@courtoap tmp]# nohup bash /tmp/test.sh &  #执行脚本并放在后台执行

(4)测试

[root@courtoap test]# cd /tmp/test  #进入到测试目录
[root@courtoap test]# ls  #查看当前目录文件
[root@courtoap test]# touch file1  #创建一个新的文件
[root@courtoap test]# mkdir dir1  #创建一个新的目录
[root@courtoap test]# echo test >> file1   #编辑file1文件
[root@courtoap test]# rm -rf file1   #删除file1文件
[root@courtoap test]# touch dir1/dir1_file  #在dir1目录里面再创建一个文件
[root@courtoap test]# cat /tmp/inot.log  #查看生成的日志
2019-02-13 16:00 create file: file1
2019-02-13 16:00 create dir: dir1
2019-02-13 16:00 modify file: file1
2019-02-13 16:01 delete file: file1
2019-02-13 16:03 create file: dir1_file

查看邮件:

Linux-监控目录及文件的更多相关文章

  1. Python监控目录和文件变化

    一.os.listdir import os, time path_to_watch = "." before = dict ([(f, None) for f in os.lis ...

  2. linux常用目录和文件解析

    1. 一级目录 /dev 设备目录 /etc 系统配置及服务配置文件.启动命令的目录 /proc 显示内核及进程信息的虚拟文件系统 /tmp 临时文件目录 /home 普通用户家目录 /root 超级 ...

  3. Linux 之 目录和文件

    1  初识 1.1  终端 打开终端: Ctrl + Alt + F1 ~ F6 图形界面: Ctrl + Alt + F7 1.2  命令 1)  一般 date; cal - calendar; ...

  4. linux获得目录下文件个数

    获得当前目录下文件个数赋值给变量panonum: panonum=$(ls -l |grep "^-" | wc -l) 获取指定目录下文件个数赋值给指定变量: panonum=$ ...

  5. shell脚本监控目录下文件被篡改时报警

    思路: 目录下文件被篡改的几种可能: 1.被修改 2.被删除 3.新增文件 md5命令详解 参数: -b 以二进制模式读入文件内容 -t 以文本模式读入文件内容 -c 根据已生成的md5值,对现存文件 ...

  6. linux 查找目录或文件详解

    查找目录:find /(查找范围) -name '查找关键字' -type d查找文件:find /(查找范围) -name 查找关键字 -print 如果需要更进一步的了解,可以参看Linux的命令 ...

  7. 利用shell脚本监控目录内文件改动

    #! /bin/bash webroot="/home/www/" cp /dev/null rsync_file if [ ! -f   file.md5 ];then      ...

  8. C# 利用FTP自动下载xml文件后利用 FileSystemWatcher 监控目录下文件变化并自动更新数据库

    using FtpLib; using System; using System.Collections.Generic; using System.ComponentModel; using Sys ...

  9. linux 查找目录或文件

    查找目录:find /(查找范围) -name '查找关键字' -type d查找文件:find /(查找范围) -name 查找关键字 ·find path -option [ -print ] [ ...

  10. linux获取目录下文件

    查看当前目录下的文件: find . -type f 查看当前目录下的文件夹: find . -type d 如果文件file1不为空: if [ -s file1 ];then      echo  ...

随机推荐

  1. android中的websocket 应用

    websocket 在实际的应用中不仅仅能做聊天应用,还可以利用websocket长连接保持数据的实时更新以及信息的推送. websocket 的实现的关键点 第一个:首先需要引入 java-webs ...

  2. python闭包和装饰器

    本文目录: 1. 闭包的解析和用法 2. 函数式装饰器 3. 类装饰器 一.闭包 闭包是一种函数,从形式上来说是函数内部定义(嵌套)函数,实现函数的扩展.在开发过程中,考虑到兼容性和耦合度问题,如果想 ...

  3. whistle

    whistle介绍 whistle是基于Node的跨平台web调试代理工具, 主要查看, 修改HTTP, HTTPS, Websocket的请求,响应, 也可以作为HTTP代理服务器使用 (文档)[h ...

  4. WordCount

    一.Gitee地址:https://gitee.com/zjgss99/WordCount 二.项目分析: 对程序设计语言源文件统计字符数.单词数.行数,统计结果以指定格式输出到默认文件中,以及其他扩 ...

  5. applicationSettings设置和appsttings

    applicationSettings 可以和sttings一样在配置文件中,设置参数.支持定义参数的类型“serializaAs=string”,并可以使用  . 语法. 可以使用.语法

  6. 安装和使用 memcached

    memcached 和 Grails,第 1 部分:安装和使用 memcached 学习 memcached 命令并评估缓存性能 本文是系列文章的第 1 部分,主要介绍 memcached 和 Gra ...

  7. npm:Fatal error in , line 0 #unreachable code 解决

    是nodejs环境本身的问题,下载nodejs执行repair即可

  8. Taro项目遇到的问题

    1. https://taro-ui.aotu.io/#/docs/questions 请在Taro项目根目录找到 config/index.js 文件中的h5项,添加如下: h5: { ... es ...

  9. Cordova入门系列(三)Cordova插件调用

    版权声明:本文为博主原创文章,转载请注明出处 上一章我们介绍了cordova android项目是如何运行的,这一章我们介绍cordova的核心内容,插件的调用.演示一个例子,通过cordova插件, ...

  10. 百度杯”CTF比赛 九月场 123

    进去后让登录,先看源码有提示 进到user.php 后发现是空的,看了wp才知道,有bak 下载下来直接爆破 但是那个1990是蛮骚的 直接进去登录 登录成功后是空的,走fd看看是怎么过 的 改包然后 ...