crontab用法与实例

crontab用法与实例

本文基于 ubuntu 18.04

在Linux系统的实际使用中,可能会经常碰到让系统在某个特定时间执行某些任务的情况,比如定时采集服务器的状态信息、负载状况;定时执行某些任务/脚本来对远端进行数据采集等。这里将介绍下crontab的配置参数以及一些使用实例。

在这里插入图片描述

crontab配置文件

Linux下的任务调度分为两类:系统任务调度用户任务调度。Linux系统任务是由 cron (crond) 这个系统服务来控制的,这个系统服务是默认启动的。用户自己设置的计划任务则使用crontab命令。在 Ubuntu 系统中:

cat /etc/crontab

对配置文件的解释:

SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
HOME=/
# For details see man 4 crontabs
# Example of job definition:
# .---------------- minute (0 - 59)
# | .------------- hour (0 - 23)
# | | .---------- dayOfMonth (1 - 31)
# | | | .------- month (1 - 12) OR jan,feb,mar,apr ...
# | | | | .---- dayOfWeek (0 - 6) (Sunday=0 or 7) OR sun,mon,tue,wed,thu,fri,sat
# | | | | |
# * * * * * user-name command to be executed

前四行是用来配置crond任务运行的环境变量,第一行SHELL变量指定了系统要使用哪个shell,这里是bash;第二行PATH变量指定了系统执行命令的路径;第三行MAILTO变量指定了crond的任务执行信息将通过电子邮件发送给root用户,如果MAILTO变量的值为空,则表示不发送任务执行信息给用户;第四行的HOME变量指定了在执行命令或者脚本时使用的主目录。其他的环境变量也可以按需配置

用户定期要执行的工作,比如用户数据备份、定时邮件提醒等。用户可以使用 crontab 工具来定制自己的计划任务。所有用户定义的crontab 文件都被保存在 /var/spool/cron目录中。其文件名与用户名一致。

crontab文件定时序列

用户所建立的 crontab 文件中,每一行都代表一项任务,每行的每个字段代表一项设置,它的格式共分为六个字段,前五段是时间设定段,第六段是要执行的命令段,格式如下:

minute hour dayOfMonth month dayOfWeek command

在这里插入图片描述

在以上各个字段中,还可以使用以下特殊字符:

  • * 代表所有的取值范围内的数字,如月份字段为*,则表示1到12个月;

  • / 代表每一定时间间隔的意思,如分钟字段为*/10,表示每10分钟执行1次。

  • , 分散的数字(不一定连续),如1,2,7。

  • - 代表从某个区间范围,是闭区间。如“2-5”表示“2,3,4,5”,小时字段中0-23/2表示在0~23点范围内每2个小时执行一次。

注:由于各个地方每周第一天不一样,因此Sunday=0(第一天)或Sunday=7(最后1天)。

这里推荐一个神器:https://crontab.guru/,我们可以输入一个定时序列,它会输出这个定时序列真正代表的含义,我们可以验证这是否与我们想要的相符。因为即使我们定时序列不是我们想要的,crontab也不会报错(因为这本来也不是个错误),只会按照非预期的定时序列来执行。这样很可能我们想要执行任务时没有执行,不想执行时却执行了。推荐不熟悉定时序列时,先借助这个工具来验证自己写的对不对。

在这里插入图片描述

crontab 命令详解

完整介绍可通过 man crontab 查看。

格式

crontab [-u user] file
crontab [ -u user ] [ -i ] { -e | -l | -r }

选项含义

  • -u :用于设定某个用户的crontab服务,通常配合其它选项使用;
  • file: file为命令文件名,表示将file作为crontab的任务列表文件并载入crontab;
  • -e:编辑某个用户的crontab文件内容,如未通过 -u 指定用户则表示当前用户;该命令会打开一个文本编辑器,可以在编辑器中添加自定义 cron 时间表项目,修改完成后保存退出即可。
  • -l:显示某个用户的crontab文件内容,如未通过 -u 指定用户则表示当前用户;
  • -r:从 /var/spool/cron 目录中删除某个用户的crontab文件。
  • -i:在删除用户的 crontab 文件时给确认提示。

几个需要注意的点

  1. crontab有2种编辑方式:直接编辑 /etc/crontab 文件或 crontab –e,其中 /etc/crontab 里的计划任务是系统中的计划任务,而用户的计划任务需要通过 crontab –e 来编辑;
  2. 每次编辑完某个用户的cron设置后,cron自动在 /var/spool/cron下生成一个与此用户同名的文件,此用户的 cron信息都记录在这个文件中,这个文件是不可以直接编辑的,只可以用 crontab -e 来编辑。
  3. crontab中的 command 尽量使用绝对路径,否则会经常因为路径错误导致任务无法执行。
  4. 新创建的cron job不会马上执行,至少要等2分钟才能执行,可重启cron来立即执行。
  5. %在crontab文件中表示“换行”,因此假如脚本或命令含有%,需要使用%来进行转义。

可能会遇到的命令无法执行的问题

我们在设置 crontab 命令或脚本时可能会遇到在命令行手动运行没有问题,但是 crontab 定时自动运行却不成功的情况。这种情况很明显就是环境变量的问题,因为命令或脚本内容都是一样的。

解决方法:

  1. 所有要运行的命令或脚本路径都要写成绝对路径的形式。注意不仅是脚本,命令也要写成绝对路径的形式。如**/usr/local/bin/docker**。

  2. 如果是要运行脚本,在开头加上 Shebang 信息,并执行两个 profile 文件:

    #!/bin/sh. /etc/profile
    . ~/.bash_profile
    
  3. /etc/crontab 中添加环境变量,在可执行命令之前添加命令 . /etc/profile; /bin/sh,使得环境变量生效,例如:

    20 03 * * * . /etc/profile;/bin/sh /var/www/runoob/test.sh
    

实例

下面介绍几个比较常见的定时序列的例子

定时序列含义
* * * * * command每1分钟执行一次command(cron默认每1分钟扫描一次,全*即可)
3,15 * * * * command每小时的第3和第15分钟执行command
3,15 8-11 * * * command每天上午8-11点的第3和15分钟执行command
3,15 8-11 * * 1 command每个星期一的上午8点到11点的第3和第15分钟执行command
30 21 * * * /etc/init.d/smb restart每晚的21:30重启smb

cron service

可以通过 service --status-all 看到,在untuntu中, cron 是一个service,可以用 service 命令来操作,如:

  • 查看状态service cron status
  • 启动服务service cron start
  • 停止服务service cron stop
  • 重启服务service cron restart

Ref:

https://www.linuxprobe.com/how-to-crontab.html

https://www.cnblogs.com/peida/archive/2013/01/08/2850483.html

https://www.runoob.com/linux/linux-comm-crontab.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/532621.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

手工sql注入常规总结

1.发现注入点 2.报数据库 先用单引号(也尝试双引号)闭合前面的语句,使注入的语句能够执行, 数字 0 :匹配字段,还有 11 12 等等都可以使用,有些网站会有过滤处理,建议采用 1%2b12 1%2b1>1 绕…

Systemd入门教程:命令篇

Systemd入门教程:命令篇 转自:http://www.ruanyifeng.com/blog/2016/03/systemd-tutorial-commands.html 作者: 阮一峰 日期: 2016年3月 7日 Systemd 是 Linux 系统工具,用来启动守护进程,已成为大多数…

【CVE-2018-12613】phpmyadmin 4.8.1 远程文件包含漏洞复现

**环境:**http://62.234.56.138:8080/server_databases.php 官网下载phpmyadmin 4.8.1 源码:index.php文件中 函数含义: targer非空targer是否位字符串不能以index为开头,即过滤了index值不能出现在blacklist内,即…

Systemd 入门教程:实战篇

Systemd 入门教程:实战篇 转自:https://www.ruanyifeng.com/blog/2016/03/systemd-tutorial-part-two.html 作者: 阮一峰 日期: 2016年3月 8日 上一篇文章,我介绍了 Systemd 的主要命令,今天介绍如何使…

CTFHUB 《请求方式》 http请求,curl命令总结

打开网页: 思路一: 根据题目,应该是向网页发送get方式请求,但并没有具体规定要发送什么,尝试get发送参数后,都没有返回网页,emmm’…好像不是我想的那种套路 思路二: 网上找到思路…

CTFHUB 《基础认证》:burp使用,basic请求了解

题目简介:在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。详情请查看 https://zh.w…

CTFHUB《Web-信息泄露-备份文件下载》网站源码,

1.网站源码 三种方法: 方法一:dirsearch扫描git泄露 有文件下载 拿到flag 方法二:御剑(超时10s) 御剑其实也可以扫出来,但是一般我们扫域名超时时间都是三秒,本环境中需要超时10秒才能得到…

DVWA Command Injection 练习总结

low: 首先查看源码没有对字符进行任何过滤 target参数为将要ping的ip地址,比如在输入框输入127.0.0.1后,对于windows系统,会发出ping 127.0.0.1操作。 这里可以引入命令行的几种操作方式: A && B: 先执行A…

DVWA sql注入 WP

sql注入基本思路&#xff1a; 1.源码 2.判断数字型和字符型 3.猜测字段数 4.查询数据库中的字段 5.查询表中的字段 6.查询user表中的字段 7.拿字段中数据 low: 1.源码&#xff1a; <?phpif( isset( $_REQUEST[ Submit ] ) ) {// Get input$id $_REQUEST[ id ];// Check…

DVWA File Inclusion——Writeup

文件包含&#xff1a; 即File Inclusion&#xff0c;意思是文件包含&#xff08;漏洞&#xff09;&#xff0c;是指当服务器开启allow_url_include选项时&#xff0c;就可以通过php的某些特性函数&#xff08;include()&#xff0c;require()和include_once()&#xff0c;requi…

DVWA Cross Site Request Forgery (CSRF) -------WP

CSRF: 介绍 CSRF跨站点请求伪造(Cross—Site Request Forgery)&#xff0c;跟XSS攻击一样&#xff0c;存在巨大的危害性&#xff0c;你可以这样来理解&#xff1a; 攻击者盗用了你的身份&#xff0c;以你的名义发送恶意请求&#xff0c;对服务器来说这个请求是完全合法的&…

DVWA upload

LOW medium high impossible

sqlilab--writeup (5~6) 布尔盲注

1.# 和 – &#xff08;有个空格&#xff09;表示注释&#xff0c;可以使它们后面的语句不被执行。在url中&#xff0c;如果是get请求**(记住是get请求&#xff0c;也就是我们在浏览器中输入的url)** &#xff0c;解释执行的时候&#xff0c;url中#号是用来指导浏览器动作的&am…

PyTorch导出JIT模型并用C++ API libtorch调用

PyTorch导出JIT模型并用C API libtorch调用 本文将介绍如何将一个 PyTorch 模型导出为 JIT 模型并用 PyTorch 的 CAPI libtorch运行这个模型。 Step1&#xff1a;导出模型 首先我们进行第一步&#xff0c;用 Python API 来导出模型&#xff0c;由于本文的重点是在后面的部署…

sqli-lab--writeup(7~10)文件输出,时间布尔盲注

前置知识点&#xff1a; 1、outfile是将检索到的数据&#xff0c;保存到服务器的文件内&#xff1a; 格式&#xff1a;select * into outfile “文件地址” 示例&#xff1a; mysql> select * into outfile ‘f:/mysql/test/one’ from teacher_class; 2、文件是自动创建…

sqli-lab———writeup(11~17)

less11 用户名提交单引号显示sql语法错误&#xff0c;故存在sql注入 根据单引号报错&#xff0c;在用户名和密码任意行输入 万能密码&#xff1a;‘ or 11# 输入后username语句为&#xff1a;SELECT username, password FROM users WHERE username or 11; 双引号 password语…

深入理解Python中的全局解释锁GIL

深入理解Python中的全局解释锁GIL 转自&#xff1a;https://zhuanlan.zhihu.com/p/75780308 注&#xff1a;本文为蜗牛学院资深讲师卿淳俊老师原创&#xff0c;首发自公众号https://mp.weixin.qq.com/s/TBiqbSCsjIbNIk8ATky-tg&#xff0c;如需转载请私聊我处获得授权并注明出处…

sqli-lab————Writeup(18~20)各种头部注入

less18 基于错误的用户代理&#xff0c;头部POST注入 admin admin 登入成功&#xff08;进不去重置数据库&#xff09; 显示如下 有user agent参数&#xff0c;可能存在注入点 显示版本号&#xff1a; 爆库&#xff1a;User-Agent:and extractvalue(1,concat(0x7e,(select …

Python GIL

转自&#xff1a;https://blog.csdn.net/weixin_41594007/article/details/79485847 Python GIL 在进行GIL讲解之前&#xff0c;我们可以先回顾一下并行和并发的区别&#xff1a; 并行&#xff1a;多个CPU同时执行多个任务&#xff0c;就好像有两个程序&#xff0c;这两个程序…

sqli-lab——Writeup21~38(各种过滤绕过WAF和)

Less-21 Cookie Injection- Error Based- complex - string ( 基于错误的复杂的字符型Cookie注入) base64编码&#xff0c;单引号&#xff0c;报错型&#xff0c;cookie型注入。 本关和less-20相似&#xff0c;只是cookie的uname值经过base64编码了。 登录后页面&#xff1a;…