分类目录归档:系统管理

系统管理员

inotify,独立使用

2022.01.09,更新此脚本
添加了excludePath为数组,可以添加任意多的排除目录,不用每个都做判断,批量判断

#/bin/bash
#配置系统参数
echo 16384 > /proc/sys/fs/inotify/max_queued_events
echo 128 > /proc/sys/fs/inotify/max_user_instances
echo 9999999 > /proc/sys/fs/inotify/max_user_watches

excludePath=(‘/data/web/db/data/tempstatic’ ‘/data/web//data/tempstatic’ ‘/data/web/123/runtime’ ‘/data/web/123_db/runtime’)
#excludePath数组长度为num
num=${#excludePath[@]}
stat=0

inotifywait -mrq –timefmt ‘%Y%m%d%H%M%S’ –format ‘%T %w%f %e’ –event delete,modify,create,attrib,move,moved_to,moved_from /data/web | while read date file event
do
case $event in
MODIFY|CREATE|MOVE|MODIFY,ISDIR|CREATE,ISDIR|MODIFY,ISDIR)
if [ “${file##*.}”x = “php”x ]||[ “${file##*.}”x = “js”x ]||[ “${file##*.}”x = “html”x ];then
for filepath in ${excludePath[@]}
do
realFilePath=`dirname $file`
res=`echo $realFilePath|grep $filepath`

if [ -z $res ];then
stat=`expr $stat + 1`
fi
done
#上面for循环,如果找到,则stat一定是3
if [ $stat -eq $num ];then
echo $event’ – ‘$file’ – ‘$date >> /var/log/web_watch.log
stat=0
else
stat=0
fi
fi
;;

MOVED_TO|MOVED_FROM|DELETE|DELETE,ISDIR)
if [ “${file##*.}”x = “php”x ]||[ “${file##*.}”x = “js”x ]||[ “${file##*.}”x = “html”x ];then
for filepath in ${excludePath[@]}
do
realFilePath=`dirname $file`
res=`echo $realFilePath|grep “$filepath”`

if [ -z $res ];then
stat=`expr $stat + 1`
fi
done
#上面for循环,如果找到,则stat一定是3
if [ $stat -eq $num ];then
echo $event’ – ‘$file’ – ‘$date >> /var/log/web_watch.log
stat=0
else
stat=0
fi
fi
;;
esac
done

结束

 

 

 


#/bin/bash

    inotifywait -mrq --timefmt '%Y%m%d%H%M%S' --format '%T %w%f %e' --event delete,modify,create,attrib,move,moved_to,moved_from /data/web | while read date file event
    do
        case $event in
           MODIFY|CREATE|MOVE|MODIFY,ISDIR|CREATE,ISDIR|MODIFY,ISDIR)
                if [ "${file##*.}"x = "php"x ]||[ "${file##*.}"x = "js"x ]||[ "${file##*.}"x = "html"x ];then
                    echo $event' - '$file' - '$date >> /var/log/web_watch.log
                fi
                ;;

        MOVED_TO|MOVED_FROM|DELETE|DELETE,ISDIR)
            if [ "${file##*.}"x = "php"x ]||[ "${file##*.}"x = "js"x ]||[ "${file##*.}"x = "html"x ];then
            echo $event' - '$file' - '$date >> /var/log/web_watch.log
            fi
            ;;
       esac
done

 

2022.01.03改写后的shell脚本

#/bin/bash
#配置系统参数
echo 16384 > /proc/sys/fs/inotify/max_queued_events
echo 128 > /proc/sys/fs/inotify/max_user_instances
echo 9999999 > /proc/sys/fs/inotify/max_user_watches
#排除bbb和aaa目录的文件变动

excludePath="/data/web/bbb/data/tempstatic"
excludePath2="/data/web/aaa/data/tempstatic"

inotifywait -mrq --timefmt '%Y%m%d%H%M%S' --format '%T %w%f %e' --event delete,modify,create,attrib,move,moved_to,moved_from /data/web | while read date file event
do
    case $event in
       MODIFY|CREATE|MOVE|MODIFY,ISDIR|CREATE,ISDIR|MODIFY,ISDIR)
           if [ "${file##*.}"x = "php"x ]||[ "${file##*.}"x = "js"x ]||[ "${file##*.}"x = "html"x ];then
               realFilePath=`dirname $file`
               res=`echo $realFilePath|grep $excludePath`
               res2=`echo $realFilePath|grep $excludePath2`

           if [ -z $res ] && [ -z $res2 ];then
                echo $event' - '$file' - '$date >> /var/log/web_watch.log
            fi

         fi
      ;;

       MOVED_TO|MOVED_FROM|DELETE|DELETE,ISDIR)
            if [ "${file##*.}"x = "php"x ]||[ "${file##*.}"x = "js"x ]||[ "${file##*.}"x = "html"x ];then
                  realFilePath=`dirname $file`
                   res=`echo $realFilePath|grep "$excludePath"`
                   res2=`echo $realFilePath|grep $excludePath2`

             if [ -z $res ] && [ -z $res2 ];then
                  echo $event' - '$file' - '$date >> /var/log/web_watch.log
                  #echo $event' - '$file' - '$date >> /data/web/zx123/analyseLogs/monitorChangeLog/web_watch.log
             fi
         fi
       ;;
       esac
done

 

通过使用nohup /home/sh/inotify_web.sh &
让程序在后台运行

nagios的远程nrpe运行指定脚本,重启服务,event_handler指令

网上看了,大部分都是远程处理故障,也就是远程执行命令,需要无密码登录,配置ssh的key,既然有了check_nrpe,为何还需要远程执行,那不就是脱裤子放屁吗。

例子环境如下:

监控服务器上安装了nagios和check_nrpe,ip为192.168.0.100
被监控服务器安装nrpe的客户端,ip为192.168.0.200

客户端操作,也就是192.168.0.200操作
1、建立监控脚本,我们来监控php进程是否关掉,如果挂掉,在报警前我们重启apache,脚本名为handle_php,路径为/usr/local/nagios/libexec 如下:

#!/bin/bash
case "$1" in

    OK)
        echo 'ok' >> /usr/local/nagios/var/tmp.txt
        ;;
    WARNING)
        echo 'WARNING' >> /usr/local/nagios/var/tmp.txt
        ;;
    UNKNOWN)
        echo 'unknown' >> /usr/local/nagios/var/tmp.txt
        ;;
    CRITICAL)
        case "$2" in
            SOFT)
                case "$3" in
                    3)
                        echo 'sudo /etc/rc.d/init.d/httpd restart3' >>  /usr/local/nginx/var/tmp.txt
                        ;;
                    2)
                        echo 'sudo /etc/rc.d/init.d/httpd restart2' >> /usr/local/nagios/var/tmp.txt
                        ;;
                    1)
                        echo 'sudo /etc/rc.d/init.d/httpd restart1' >> /usr/local/nagios/var/tmp.txt
                        ;;
                    *)
                        echo 'critical*' >> /usr/local/nagios/var/tmp.txt
                esac
                ;;
            HARD)
                #这里的sudo 以及重启的命令,仅仅打印,只是为了说明可以执行,方便测试
                echo 'sudo /etc/rc.d/init.d/httpd restart' >> /usr/local/nagios/var/tmp.txt
               ;;
            *)
            echo 'aaaaaa' >> /usr/local/nagios/var/tmp.txt
            ;;
        esac
        ;;
    *)
        #打印参数,用于测试
        echo $1,$2,$3 >> /usr/local/nagios/var/tmp.txt
       ;;
    esac
exit 0

2、测试,看看脚本是否能执行
#/usr/local/nagios/libexec/handle_php CRITICAL soft 3
运行完毕后,在/usr/local/nagios/var/tmp.txt 中出现critical*,说明脚本运行没问题

3、编辑/usr/local/nagios/etc/nrpe.cfg文件,添加内容如下:
command[handle_php]=sudo /usr/local/nagios/libexec/handle_php $ARG1$ $ARG2$ $ARG3$
解释一下,$ARG1$ $ARG2$ $ARG3$三个参数,用空格分开
配置文件中   dont_blame_nrpe=1 ,默认为0,大概的意思是“

这个选项决定了NRPE守护进程是否允许客户端指定执行命令的参数。 这个选项需要在安装nrpe的时候开启——enable-command-args参数,否则不能用,***启用此选项存在安全风险! *** 
上面红字重要,否则,客户端脚本执行不了
重启nrpe,
killall nrpe
/usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d

测试,通过在服务器上运行
/home/system/nagios/libexec/check_nrpe -H 192.168.0.200 -c handle_php -a CRITICAL SOFT 3
客户端查看/usr/local/nginx/var/tmp.txt的内容,有打印信息,客户端配置成功。

4、配置服务器端,配置主机监控文件,如下:
define service{
      use                                   hosta-service                                   ; Name of service template to use
      host_name                     a-192.168.0.200
      service_description      HTTP
      check_command          check_nrpe!check_http
      event_handler              check_nrpe!handle_php -a $SERVICESTATE$ $SERVICESTATETYPE$ $SERVICEATTEMPT$
}

5、配置完毕,测试
重启systemctl restart nagios

经过以上配置,当触发错误信息三次的时候,发报警信息前,可以远程执行恢复命令
欢迎留言!

windows10的子系统ubuntu的vim无响应解决办法

问题挺严重的,vim运行就无响应,ctrl+ctrl+s,ctrl+q,怎么着都不行,尝试打印vim日志,看起来也没什么进展,升级到ubuntu16,升级到ubuntu20,也不行.按照网上说的卸载vim-common,再安装apt-get install vim,也不行.

 

后来猜测是windows10的更新补丁导致,查看补丁日志,11.11号有三个更新补丁,于是卸载一个补丁,正常了,如下图

补丁名称是kb5007206

 

2022.02.10更新:
https://superuser.com/questions/1684867/wsl-issue-vi-vim-and-nano-are-unusable-empty-terminal-screen-same-isue-with
找到个链接:如下图,export TERM=xterm-color

https

https
数字证书:一种文件的名称,好比一个机构或人的签名,能够证明这个机构或人的真实性。其中包含的信息,用于实现上述功能。

加密和认证:加密是指通信双方为了防止铭感信息在信道上被第三方窃听而泄漏,将明文通过加密变成密文,如果第三方无法解密的话,就算他获得密文也无能为力;认证是指通信双方为了确认对方是值得信任的消息发送或接受方,而不是使用假身份的非法者,采取的确认身份的方式。只有同时进行了加密和认证才能保证通信的安全,因此在SSL通信协议中这两者都被应。早期一般是用对称加密算法,现在一般都是不对称加密,最常见的算法就是RSA。

消息摘要:这个技术主要是为了避免消息被篡改。消息摘要是把一段信息,通过某种算法,得出一串字符串。这个字符串就是消息的摘要。如果消息被篡改(发生了变化),那么摘要也一定会发生变化(如果2个不同的消息生成的摘要是一样的,那么这就叫发生了碰撞)。

消息摘要的算法主要有MD5和SHA,在证书领域,一般都是用SHA(安全哈希算法)。

数字证书、加密和认证、消息摘要三个技术结合起来,就是在HTTPS中广泛应用的证书(certificate),证书本身携带了加密/解密的信息,并且可以标识自己的身份,也自带消息摘要。

HTTPS认证过程:

① 浏览器发送一个连接请求给安全服务器。

② 服务器将自己的证书,以及同证书相关的信息发送给客户浏览器。

③ 客户浏览器检查服务器送过来的证书是否是由自己信赖的 CA 中心所签发的。如果是,就继续执行协议;如果不是,客户浏览器就给客户一个警告消息:警告客户这个证书不是可以信赖的,询问客户是否需要继续。

④ 接着客户浏览器比较证书里的消息,例如域名和公钥,与服务器刚刚发送的相关消息是否一致,如果是一致的,客户浏览器认可这个服务器的合法身份。

⑤ 服务器要求客户发送客户自己的证书。收到后,服务器验证客户的证书,如果没有通过验证,拒绝连接;如果通过验证,服务器获得用户的公钥。
还没有开始加密
⑥ 客户浏览器告诉服务器自己所能够支持的通讯对称密码方案。

⑦ 服务器从客户发送过来的密码方案中,选择一种加密程度最高的密码方案,用客户的公钥加过密后通知浏览器。

⑧ 浏览器针对这个密码方案,选择一个通话密钥,接着用服务器的公钥加过密后发送给服务器。

⑨ 服务器接收到浏览器送过来的消息,用自己的私钥解密,获得通话密钥。

⑩ 服务器、浏览器接下来的通讯都是用对称密码方案,对称密钥是加过密的。

上面所述的是双向认证 SSL 协议的具体通讯过程,这种情况要求服务器和用户双方都有证书。单向认证 SSL 协议不需要客户拥有 CA 证书,具体的过程相对于上面的步骤,只需将服务器端验证客户证书的过程去掉,以及在协商对称密码方案,对称通话密钥时,服务器发送给客户的是没有加过密的 (这并不影响 SSL 过程的安全性)密码方案。这样,双方具体的通讯内容,就是加过密的数据,如果有第三方攻击,获得的只是加密的数据,第三方要获得有用的信息,就需要对加密 的数据进行解密,这时候的安全就依赖于密码方案的安全。而幸运的是,目前所用的密码方案,只要通讯密钥长度足够的长,就足够的安全。这也是我们强调要求使用128 位加密通讯的原因。

更换硬盘后恢复ubuntu

恢复ubuntu

1、全部文件复制到新的位置,具体路径不变
2、visudo时使用nano编辑器,而不是vim,解决办法,安装vim后,apt-get remove namo
3、设置用户sudo 时不需要输入密码 visudo ,添加NOPASSWD: all
4、安装secricrt
cd /home/source/desk_software/
dpkg -i SecureCrt-7.3.3/scrt-7.3.3-779.ubuntu13-64.x86_64.deb
破解:perl ./securecrt_linux_crack.pl /usr/bin/SecureCRT
启动securecrt后提示注册,根据上面破解的用户名密码输入,OK
继续阅读

redhat 6.2使用本地iso镜像,通过yum更新

一、挂载本地光盘到系统:把rhel6.2安装光盘放入光驱,在终端命令行下操作
#mkdir /media/rhel #新建挂载目录
#mount -i /dev/cdrom /media/rhel #挂载光盘到/media/rhel目录下
#cd /media/rhel #进入挂载目录
#ls #查看挂载目录,光盘挂载成功
继续阅读

关于linux的计划任务的细节说明,crontab

2. crontab与环境变量
不要假定cron知道所需要的特殊环境,它其实并不知道。所以你要保证在shelll脚本中提供所有必要的路径和环境变量,除了一些自动设置的全局变量。所以注意如下3点:
1)脚本中涉及文件路径时写全局路径;
2)脚本执行要用到java或其他环境变量时,通过source命令引入环境变量,如:
cat start_cbp.sh
#!/bin/sh
source /etc/profile
export RUN_CONF=/home/d139/conf/platform/cbp/cbp_jboss.conf
/usr/local/jboss-4.0.5/bin/run.sh -c mev &
3)当手动执行脚本OK,但是crontab死活不执行时。这时必须大胆怀疑是环境变量惹的祸,并可以尝试在crontab中直接引入环境变量解决问题。如:
0 * * * * . /etc/profile;/bin/sh /var/www/java/audit_no_count/bin/restart_audit.sh

3. 其他应该注意的问题
1)新创建的cron job,不会马上执行,至少要过2分钟才执行。如果重启cron则马上执行。
2)每条 JOB 执行完毕之后,系统会自动将输出发送邮件给当前系统用户。日积月累,非常的多,甚至会撑爆整个系统。所以每条 JOB 命令后面进行重定向处理是非常必要的: >/dev/null 2>&1 。前提是对 Job 中的命令需要正常输出已经作了一定的处理, 比如追加到某个特定日志文件。
3)当crontab突然失效时,可以尝试/etc/init.d/crond restart解决问题。或者查看日志看某个job有没有执行/报错tail -f /var/log/cron。
4)千万别乱运行crontab -r。它从Crontab目录(/var/spool/cron)中删除用户的Crontab文件。删除了该用户的所有crontab都没了。
5)在crontab中%是有特殊含义的,表示换行的意思。如果要用的话必须进行转义\%,如经常用的date ‘+%Y%m%d’在crontab里是不会执行的,应该换成date ‘+\%Y\%m\%d’`。

psacct,即process account,说明

审计并跟踪Linux系统的异常活动详解

一些异常用户试图移去系统上的所有活动记录(比如 ~/.bash_history), 不过我们可以运用专门的工具来监视所有用户执行的命令。推选运用进程记帐来记录用户的活动, 可以通过进程记帐查看每一个用户执行的命令, 包括CPU时间和内存占用。  Psacct程序提供了多个进程活动监视工具: ac, lastcomm, accton和sa。  
◆ac命令显示用户连接时间的统计。  
◆lastcomm命令显示系统执行的命令。  
◆accton命令用于打开或关上进程记帐功能。  
◆sa命令统计系统进程记帐的情况。  
1). 安装psacct或acct软件包  
如果你运用 RHEL, 运用 up2date命令:# up2date psacct  
如果你运用 CentOS/Fedora Core Linux, 运用 yum命令:$ sudo apt-get install acct# apt-get install acct  
2). 启动psacct/acct服务  
在Ubuntu/Debian Linux系统上, pacct可以自动启动。(安装包会在系统上建立一个/var/account/pacct文件)。但是在Red Hat/Fedora Core/Cent OS, 你须要手动启动psacct服务。敲入下面两个命令建立 /var/account/pacct文件和启动pacct服务:
# chkconfig psacct on
# /etc/init.d/psacct start
 
如果你运用 Suse Linux, 服务的名称为acct, 敲入下面的命令:# chkconfig acct on
# /etc/init.d/acct start
  现在我们可以了解如何运用这些工具来监视用户的命令和时间。 
3). 显示用户连线时间的统计信息  
命令可以根据登陆数/退出数在屏幕上打印出用户的连线时间(单位为小时)。总计时间也可以打印出来。如果你执行没有任何参数的ac命令, 屏幕将会显示总计的连线时间: $ ac  输出:total      100.10
ac 命令从 /var/log/wtmp 文件中的登录和退出时间记录计算并输出用户的连接时间和总计连接时间,记帐文件 /var/log/wtmp 由 init 和 login 维护。ac 和 login 均不生成 /var/log/wtmp 文件。若记帐文件不存在,则不做记帐工作。

文件 /var/log/wtmp 可能很快就变得非常大,所以默认情况下 CentOS 在 /etc/logrotate.conf 中 配置了此文件的日志滚动。配置片段如下:
/var/log/wtmp {
    monthly                # 指定日志滚动周期为每月
    create 0664 root utmp  # 使用指定的文件模式创建新的日志文件
    rotate 1               # 只保留一个滚动日志备份,即只保留 /var/log/wtmp.1
}
ac常用参数:
-d : 为每天输出一个总计时间。
-p : 为每个用户输出总计时间,并在最后追加一个所有用户的总计时间。
-a : 输出每天的记录,而不忽略没有登录活动的日子。
-y : 在显示日期时输出年份。
-z : 显示值为0的类别总计(除了全部总计)。默认禁止输出值为0的总计。
userlist : 显示指定用户的连接时间。多个用户之间用空格间隔,不允许有通配符。

显示每一天的连线统计时间:$ ac -d
Nov  7 total        5.36
Nov  8 total        3.27
Nov  9 total        8.69
Nov 10 total        4.15
Nov 11 total        5.46
Nov 12 total        9.37
显示每一个用户的总计连线时间和所有用户总计连线时间:$ ac -p
editor                               5.58
sqlbackup                            6.62
root                                 7.10
.......
total      100.13
4). 查找用户过去执行的命令
可以运用lastcomm命令打印出用户过去执行的命令.
如,lastcomm root
也可以通过用户名, tty名或命令名来搜索以往执行的命令.
通过命令:lastcomm ls
通过tty:lastcomm pts/0
service                 root     pts/0      0.00 secs Sun Nov 22 14:22
psacct                  root     pts/0      0.00 secs Sun Nov 22 14:22
touch                   root     pts/0      0.00 secs Sun Nov 22 14:22
注意如果,lastcomm命令没有输出,则说明linux的记账功能accton没有开启,accton用于打开或关闭进程记帐功能,它是运行lastcomm和sa命令的前提,可以使用如下的命令打开或关闭进程记帐功能,
# service psacct start
# service psacct stop
也可以查看其状态service psacct status
[root@ccidcom phpcode]# service psacct status
Process accounting is enabled.
则表明打开,如果显示disabled则说明没有开启,那么lastcomm命令将什么也不会显示,为避免进程记帐日志文件过大,通常在使用进程记帐功能时才打开,不用时就将其关闭。
默认情况下,psacct 服务没有打开。若想在系统启动时就打开进程记帐功能,
请执行如下命令:
chkconfig acct on
lastcomm 输出字段说明
1.命令名
2.当命令执行时记帐设备收集的标志:
S – 命令由超级用户执行
F – 命令由 fork 产生,但是没有 exec (执行)
D – 命令终止并生成一个core(核心)文件
X – 命令被 SIGTERM 信号终止
3.运行进程的用户名
4.运行进程的终端
5.这个进程用的 CPU 时间
6.进程开始的时间
5). 统计记帐信息
可以运用sa。sa命令打印过去执行命令的统计信息。另外, sa命令保存了一个叫做savacct文件, 文件包含了命令被调用的次数和资源运用的次数。而且sa还提供每一个用户的统计信息, 这些信息保存在一个叫做usracct的文件当中。
sa命令从 /var/account/pacct 原始记帐数据文件中读取信息并进行信息汇总
sa 命令的显示结果可以包含以下字段:
1. calls – 命令的调用次数。
2. 记帐设备收集的信息:
re – 实际使用时间(单位为分钟)。
cpu – 通常简写为 cp,表示用户和系统时间之和(单位为分钟)。
k – 平均 CPU 时间(单元的大小为1K)。
u – 用户 CPU 时间(单位为分钟)。
s – 系统 CPU 时间(单位为分钟)。
3. command – 调用的命令。
不带任何参数的 sa 命令,将显示 calls、re、cpu、k 和 command 字段,以 CPU 字段排序。并将只用过一次的命令放在 ***other 类别中显示。
例如:
 4    0.36re    0.12cp  31156k  up2date
◆4表示调用了4次

◆0.36re "实际时间" 单位为分钟
0.12cp 系统和用户时间总数(CPU时间, 单位为分钟)。 
◆31156K 核心运用所占的平均CPU时间, 一个单元的大小为1KB。  ◆up2date 命令名。
显示每一个用户执行的每个命令的信息:# sa -u 
root       0.00 cpu      793k mem accton          
root       0.00 cpu      956k mem initlog
显示每个用户执行命令的汇总信息
# sa -m                                   
           1369    3870.85re       0.79cp      775k
root       1091    3693.33re       0.77cp      746k
osmond      224     177.00re       0.02cp      928k
crq          54       0.52re       0.00cp      724k
可以通过查看 re, k, cp/cpu 等字段的值找出可疑的活动。
例如: 某个用户或某个命令占用了所有的CPU时间
如果某个命令的 CPU 时间和内存使用在不断增加,说明命令存在问题。
按平均 CPU 时间排序
# sa -k
    1363    3870.85re       0.79cp      776k
      10       0.02re       0.00cp     2221k   rpmq
      12      12.28re       0.00cp     2008k   sendmail
      12       0.01re       0.00cp     1465k   troff
     170      13.12re       0.02cp     1318k   crond*
-b、-k、-n 和 –sort-real-time 参数确定如何进行输出排序。
如果在命令行中指定了不止一个排序参数,则只有最后那个参数生效。

sa [ 参数 ]常用参数:
-a : 显示所有命令的名称(包括那些带有不可打印字符的和只用过一次的命令)。
-c : 同时显示百分比字段。
-l : 将 CPU 时间字段拆分为系统时间和用户时间两个字段显示。
-t : 同时显示实际使用时间与 CPU 总时间之比,即 re/cp。
-u : 忽略所有其它参数并显示每个命令执行时的 CPU 时间。
-m : 显示每个用户的汇总信息。
–sort-real-time : 将输出按实际使用时间进行排序。
-b : 将输出按用户和系统时间的总和除以调用次数来进行排序,即 cp/calls。
-k : 将输出按平均 CPU 时间进行排序。
-n : 将输出按命令的调用次数进行排序。
-r : 将输出按逆序排列,可与其他排序参数一起使用