使用ssh客户端

  1. 使用ssh客户端
  • 问题
  1. 准备两台虚拟机A、B
  2. 主机A的IP地址为 192.168.8.128/24
  3. 主机B的IP地址为 192.168.8.15/24,与A可互通
  4. 完成以下远程访问操作
  5. 从主机A上以root身份登入主机B
  6. 在主机B上创建用户student,设置密码redhat
  7. 从主机A上以用户student登入主机B
  • 方案

SSH的服务名为sshd,它是一个独立服务。Linux默认安装并自启动的一个服务。

准备两台虚拟机,我们采用的最简单的方式为克隆一台B。将原有的虚拟机关机名称命名为A,克隆一台B。

注意:两台虚拟机需互相通信,为了方便所以提前要把A的网络类型,更改为VMnet8。再进行克隆。

克隆后B需要更改网卡名称,这里涉及到第四阶段udev规则的知识。我们这里简单理解,udev是动态的管理设备,可以为设备起一个唯一的名字。说的简单点就是设备名字的命名规则。

  • 步骤

实现此案例需要按照如下步骤进行。

步骤一:虚拟机克隆

将原有的虚拟机关机名称命名为A。如图-1所示,右击虚拟机A选项卡-->管理-->克隆。

使用ssh客户端

图-1

如图-2所示选择“下一步”。

使用ssh客户端

图-2

如图-3所示,选择虚拟机中的当前状态-->下一步。

使用ssh客户端

图-3

如图-4所示,选择创建链接克隆-->下一步。

使用ssh客户端

图-4

如图-5所示,克隆虚拟机名字命名成B-->更改存放位置-->完成。

使用ssh客户端

图-5

如图-6所示,克隆完成选择“关闭”。

使用ssh客户端

图-6

将两台虚拟机全部开机。

注意:准备环境,两台虚拟机都要操作:关闭NetworkManager、关闭防火墙、关闭SELinux。

命令操作如下所示:

[[email protected] /]# /etc/init.d/NetworkManager stop      //当前关闭

[[email protected] /]# chkconfig NetworkManager off         //配置自起状态

[[email protected] /]# iptables –F                            //清空防护墙策略

[[email protected] /]# /etc/init.d/iptables save             //将空策略的防火墙保存

iptables:将防火墙规则保存到 /etc/sysconfig/iptables:     [确定]

[[email protected] /]# /etc/init.d/iptables stop             //停止防火墙服务

[[email protected] /]# chkconfig iptables off                //配置自起状态

[[email protected] /]# getenforce                             //查看SELinux状态

Enforcing

[[email protected] /]# setenforce 0                           //当前关闭SELinux

[[email protected] /]# getenforce                  //查看SELinux是否关闭Permissive为不启用

Permissive

[[email protected] /]# cat /etc/selinux/config    //永久关闭SELinux,需修改配置文件

......

#     permissive - SELinux prints warnings instead of enforcing.

......

SELINUX=permissive

......

步骤二:主机B的IP地址为 192.168.8.15/24,与A可互通

分析: 会发现B网卡识别错误,没有eth0,更改udev规则重新命名网卡名称。

将B的主机名更改为pc15.tarena.com方便区分,在B上操作。

命令操作如下所示:

[[email protected] 桌面]# hostname pc15.tarena.com

[[email protected] 桌面]# vim /etc/sysconfig/network

[[email protected] 桌面]# grep pc15 /etc/sysconfig/network

HOSTNAME=pc15.tarena.com

[[email protected] 桌面]#

修改udev规则,重新命名网卡名称。

分析: 以MAC地址为准,将ifconfig命令所识别到的MAC、网卡配置文件、udev配置文件做到统一即可,以ifconfig命令所识别到的MAC为准。

命令操作如下所示:

[[email protected] 桌面]# ifconfig                           //可以看到没有eth0

lo        Link encap:Local Loopback  

          inet addr:127.0.0.1  Mask:255.0.0.0

          inet6 addr: ::1/128 Scope:Host

          UP LOOPBACK RUNNING  MTU:16436  Metric:1

          RX packets:12 errors:0 dropped:0 overruns:0 frame:0

          TX packets:12 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:0

          RX bytes:720 (720.0 b)  TX bytes:720 (720.0 b)

 

[[email protected] 桌面]# ifconfig eth1              //查看ifconfig识别的网卡MAC地址

eth1      Link encap:Ethernet  HWaddr 00:0C:29:2F:32:FA  //可以复制此处MAC方便更改

          BROADCAST MULTICAST  MTU:1500  Metric:1

          RX packets:0 errors:0 dropped:0 overruns:0 frame:0

          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:1000

          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

//修改网卡配置文件(注意要与上条命令检测的MAC地址一致

[[email protected]pc15桌面]# cat /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0

HWADDR=00:0C:29:2F:32:FA

TYPE=Ethernet

ONBOOT=yes

NM_CONTROLLED=no

BOOTPROTO=none

IPADDR=192.168.8.15             //ip地址保证不要冲突

NETMASK=255.255.255.0

//修改udev规则(保留与ifconfig -a eth1 所识别的MAC一致的一行,其余全部删除或注释)修改网卡名

 [[email protected]pc15桌面]# cat /etc/udev/rules.d/70-persistent-net.rules

SUBSYSTEM=="net",ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0C:29:2F:32:FA ", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"

[[email protected]桌面]# modprobe -rv e1000       //卸载网卡驱动

[[email protected]桌面]# modprobe -v e1000        //挂载网卡驱动

[[email protected]桌面]# /etc/init.d/network restart

[[email protected] 桌面]# ifconfig eth0

eth0      Link encap:Ethernet  HWaddr 00:0C:29:2F:32:FA  

          inet addr:192.168.8.15  Bcast:192.168.8.255  Mask:255.255.255.0

          inet6 addr: fe80::20c:29ff:fe2f:32fa/64 Scope:Link

          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

          RX packets:0 errors:0 dropped:0 overruns:0 frame:0

          TX packets:10 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:1000

          RX bytes:0 (0.0 b)  TX bytes:636 (636.0 b)

 

[[email protected] 桌面]#

在B上操作,测试与A通信。

命令操作如下所示:

[[email protected] 桌面]# ping -c 3 192.168.8.128

PING 192.168.8.128 (192.168.8.128) 56(84) bytes of data.

64 bytes from 192.168.8.128: icmp_seq=1 ttl=64 time=12.6 ms

64 bytes from 192.168.8.128: icmp_seq=2 ttl=64 time=0.188 ms

64 bytes from 192.168.8.128: icmp_seq=3 ttl=64 time=0.257 ms

 

--- 192.168.8.128 ping statistics ---

3 packets transmitted, 3 received, 0% packet loss, time 2008ms

rtt min/avg/max/mdev = 0.188/4.350/12.606/5.837 ms

[[email protected] 桌面]#

步骤三:完成以下远程访问操作

从主机A上以root身份登入主机B。

分析: 使用ssh远程连接时输入的用户名与密码永远都是对方的,本题为B的。

在A上操作,命令操作如下所示:

[[email protected] ~]# ssh [email protected]

The authenticity of host '192.168.8.15 (192.168.8.15)' can't be established.

RSA key fingerprint is e3:48:b7:e0:d5:9d:47:01:2b:06:be:1c:ab:c0:98:63.

Are you sure you want to continue connecting (yes/no)? yes   //首次访问会提示

Warning: Permanently added '192.168.8.15' (RSA) to the list of known hosts.

//SSH服务端默认会进行DNS解析,因此为了提升速度建议编写hosts配置文件

按Ctrl+c直接结束

[[email protected] ~]# vim /etc/hosts

[[email protected] ~]# tail -n 1 /etc/hosts

192.168.8.15 pc15.tarena.com

[[email protected] ~]# ssh [email protected]     //再次尝试登录

[email protected]'s password:             //输入密码不显示

Last login: Tue Mar  3 10:07:46 2015

[[email protected] ~]# hostname                    //登录成功

pc15.tarena.com

[[email protected] ~]# ifconfig eth0

eth0      Link encap:Ethernet  HWaddr 00:0C:29:2F:32:FA  

          inet addr:192.168.8.15  Bcast:192.168.8.255  Mask:255.255.255.0

          inet6 addr: fe80::20c:29ff:fe2f:32fa/64 Scope:Link

          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

          RX packets:241 errors:0 dropped:0 overruns:0 frame:0

          TX packets:73 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:1000

          RX bytes:21391 (20.8 KiB)  TX bytes:9896 (9.6 KiB)

[[email protected] ~]# exit                      //退出

logout

Connection to 192.168.8.15 closed.

[[email protected] ~]#

在主机B上创建用户student,设置密码redhat。

在B上操作,命令操作如下所示:

[[email protected] 桌面]# id student

uid=500(student) gid=500(student) 组=500(student)

[[email protected] 桌面]# passwd student

更改用户 student 的密码 。

新的 密码:

无效的密码: WAY 过短

无效的密码: 是回文

重新输入新的 密码:

passwd: 所有的身份验证令牌已经成功更新。

[[email protected] 桌面]#

从主机A上以用户student登入主机B,在A上操作,命令操作如下所示:

[[email protected] ~]# ssh [email protected]

[email protected]'s password:

Last login: Mon Mar  2 13:01:16 2015

[[email protected] ~]$ hostname

pc15.tarena.com

[[email protected] ~]$ pwd

/home/student

[[email protected] ~]$

  1. 访问非默认端口、图形转发
  • 问题
  1. 修改主机B的sshd服务端口
  2. 将端口号改为 8022
  3. 重启 sshd 服务,确认监听状态
  4. 从主机A远程登入主机B
  5. 恢复主机B的sshd服务端口
  6. 从主机A再次远程登入主机B,且支持图形程序
  • 方案

对于ssh服务,它有两个配置文件一个是/etc/ssh/sshd_config服务端配置文件,另一个是/etc/ssh/ssh_config客户端配置文件,经常用到是/etc/ssh/sshd_config服务端配置文件。

  • 步骤

实现此案例需要按照如下步骤进行。

步骤一:修改主机B的sshd服务端口

在B上操作,将端口号改为 8022,命令操作如下所示:

[[email protected] 桌面]# vim /etc/ssh/sshd_config        //注意配置文件为服务器端配置文件

[[email protected] 桌面]# grep 8022 /etc/ssh/sshd_config  //注意此字段原先是被注释的

Port 8022                                             //打开注释更改

[[email protected] 桌面]#

在B上操作,重启 sshd 服务,确认监听状态,命令操作如下所示:

[[email protected] 桌面]# netstat -anptu | grep 8022

[[email protected] 桌面]# /etc/init.d/sshd restart           //需重启服务才能神效

停止 sshd:                                                [确定]

正在启动 sshd:                                            [确定]

[[email protected] 桌面]# netstat -anptu | grep 8022

tcp        0      0 0.0.0.0:8022      0.0.0.0:*                LISTEN      3052/sshd           

tcp        0      0 :::8022                     :::*            LISTEN      3052/sshd           

[[email protected] 桌面]#

步骤二:从主机A远程登入主机B

在A上操作,命令操作如下所示:

[[email protected] ~]# ssh [email protected] 

ssh: connect to host 192.168.8.15 port 22: Connection refused

[[email protected] ~]# ssh -p 8022 [email protected]     //需加上-p选项和对应的端口号    

[email protected]'s password:

Last login: Tue Mar  3 10:43:50 2015 from svr5.tarena.com

[[email protected] ~]#                           //访问成功

恢复主机B的sshd服务端口,在B上操作,命令操作如下所示:

[[email protected] 桌面]# vim /etc/ssh/sshd_config

[[email protected] 桌面]# grep 8022 /etc/ssh/sshd_config    //将其注释即可,遵循默认端口22

#Port 8022

[[email protected] 桌面]# /etc/init.d/sshd restart

停止 sshd:                                                [确定]

正在启动 sshd:                                            [确定]

[[email protected] 桌面]# netstat -anptu | grep 22

tcp        0      0 0.0.0.0:22    0.0.0.0:*                   LISTEN      3139/sshd           

tcp        0      0 :::22          :::*                        LISTEN      3139/sshd           

[[email protected] 桌面]#

从主机A再次远程登入主机B,且支持图形程序,在A上操作,命令操作如下所示:

[[email protected] 桌面]# ssh -X [email protected]         //加上-X选项

[email protected]'s password:

Last login: Tue Mar  3 11:25:59 2015 from svr5.tarena.com

/usr/bin/xauth:  creating new authority file /root/.Xauthority

[[email protected] ~]# firefox

……

  1. 使用scp远程复制工具
  • 问题
  1. 在主机A上使用scp下载文档
  2. 将主机B上的/root/install.log文件复制到/opt下
  3. 将主机B上的/boot目录复制到本地的/opt下
  4. 在主机A上使用scp上传文档
  5. 确保主机B上有本地用户lisi
  6. 将本地的/root/install.log文件复制到主机B上用户lisi的家目录下,以用户lisi的密码验证
  • 方案

scp是非常方便的远程复制工具:

上传:scp  [-r]  用户名@服务器:路径  本地路径

下载:scp  [-r]  本地路径  用户名@服务器:路径

上传下载时要注意,权限问题。

上传:本地要有读取和执行权限,对远程主机要有读取、执行、写入。

下载:本地要有读取、执行、写入,对远程主机要有读取和执行权限。

  • 步骤

实现此案例需要按照如下步骤进行。

步骤一:在主机A上使用scp下载文档

将主机B上的/root/install.log文件复制到/opt下,命令操作如下所示:

[[email protected] ~]# ls /opt/

cpuburn-in  README  rh

[[email protected] ~]# scp [email protected]:/root/install.log /opt/

[email protected]'s password:

install.log                                            100%   38KB  38.4KB/s   00:00    

[[email protected] ~]# ls /opt/

cpuburn-in  install.log  README  rh

[[email protected] ~]#

将主机B上的/boot目录复制到本地的/opt下,命令操作如下所示:

[[email protected] ~]# ls /opt/

cpuburn-in  install.log  README  rh

[[email protected] ~]# scp -r [email protected]:/boot/ /opt/

[email protected]'s password:

vmlinuz-2.6.32-431.el6.x86_64                     100% 4032KB   3.9MB/s   00:00    

.vmlinuz-2.6.32-431.el6.x86_64.hmac              100%  166     0.2KB/s   00:00    

System.map-2.6.32-431.el6.x86_64                  100% 2459KB   2.4MB/s   00:00

……

[[email protected] ~]# ls /opt/

boot  cpuburn-in  install.log  README  rh

[[email protected] ~]#

步骤二:在主机A上使用scp上传文档

确保主机B上有本地用户lisi,在B上操作,命令操作如下所示:

[[email protected] 桌面]# id lisi

id: lisi:无此用户

[[email protected] 桌面]# useradd lisi

[[email protected] 桌面]# passwd lisi

更改用户 lisi 的密码 。

新的 密码:

无效的密码: WAY 过短

无效的密码: 是回文

重新输入新的 密码:

passwd: 所有的身份验证令牌已经成功更新。

[[email protected] 桌面]#  

将本地的/root/install.log文件复制到主机B上用户lisi的家目录下,以用户lisi的密码验证。

在A上操作,命令操作如下所示:

[[email protected] ~]# scp /root/install.log [email protected]:/home/lisi

[email protected]5's password:

install.log                                            100%   38KB  38.4KB/s   00:00    

[[email protected] ~]#

在B上操作,查看验证。命令操作如下所示:

[[email protected] 桌面]# ls /home/lisi/

install.log

[[email protected] 桌面]#

4.SSH图形客户程序

  • 问题
  1. Win7真机通过SecureCRT访问虚拟机A
  2. 配置实现小批量上传、下载
  3. 配置可以从SecureCRT客户端打开A的图形程序
  4. Win7真机通过WinSCP访问虚拟机A
  5. 基于SCP协议实现上传、下载
  6. 基于SFTP协议实现上传、下载
  • 方案

配置虚拟机A网络适配器类型为VMnet8,再将真机Win7的VMnet8配置IP地址为192.168.8.1/24,关闭真机防火墙,测试通信。

  • 步骤

实现此案例需要按照如下步骤进行。

步骤一:Win7真机通过SecureCRT访问虚拟机A

KVM软件:配置虚拟机A网络适配器类型为private1。Windows虚拟机同样也选择private1。

如图-7所示,选中虚拟机—点击“打开”。

使用ssh客户端

图-7

打开虚拟机后,点击“详情”按钮,如图-8所示,选择“NIC”网卡设置网络为“隔离网络private1”,KVM虚拟机更改后不会立即生效,需要关机重启虚拟机。并保证win7虚拟机与Linux虚拟机的private1配置同一网段IP地址。

使用ssh客户端

图-8

VMware软件:配置虚拟机A(Linux)网络适配器类型为VMnet8。Win7虚拟机同样也选择VMnet8。

如图-9所示,双击虚拟机窗口右下角网络适配器配置。

使用ssh客户端

图-9

如图-10所示,网络适配器类型选择为VMnet8,单击确认。

使用ssh客户端

-10

如图-11所示,修改Win7的网络适配器,配置IP地址为192.168.8.1/24-->单击确认。

使用ssh客户端

-11

如图-12所示,关闭Win7防火墙,单击确认。

使用ssh客户端

-12

如图-13所示,在Win7上测试与虚拟机A通信。

使用ssh客户端

-13

如图-14所示,在Win7上打开SecureCRT软件。

使用ssh客户端

-14

如图-15所示,在Win7上打开SecureCRT软件,设置好下列信息:

  • 主机名:192.168.8.128
  • 用户名:root

单击连接。

使用ssh客户端

-15

如图-16所示,输入root密码,单击确定。

使用ssh客户端

-16

如图-17所示,连接成功。

使用ssh客户端

-17

如图-18所示,单击选项-->会话选项-->外观-->更改字符编码为“UTF-8”。字体按个人喜好即可,单击确认。

使用ssh客户端

-18

配置实现小批量上传、下载。

分析: 利用SecureCRT可实现小批量上传、下载,但必须安装一个rpm包才能支持此功能,此包在光盘里有:lrzsz-0.12.20-27.1.el6.x86_64.rpm

在SecureCRT上操作即可,命令操作如下所示:

[[email protected] ~]# ls /misc/cd/Packages/*rz*

/misc/cd/Packages/lrzsz-0.12.20-27.1.el6.x86_64.rpm

[[email protected] ~]# rpm -ivh /misc/cd/Packages/lrzsz-0.12.20-27.1.el6.x86_64.rpm

Preparing...                ########################################### [100%]

   1:lrzsz                  ########################################### [100%]

[[email protected] ~]#

在SecureCRT上操作,输入rz命令回车,小批量上传。我们可以把linuxqq的rpm包上传上去,上传到远程主机的什么位置呢?位置就是在哪里执行的rz就上传到哪里去。

如图-19所示,找到linuxqq的rpm包,双击-->单击确认

使用ssh客户端

图-19

命令操作如下所示:

[[email protected] ~]# rz

rz waiting to receive.

???a? zmodem ′???£ °′ Ctrl+C ???£

??′?? linuxqq-v1.0.2-beta1.i386.rpm...

  100%    4928 KB 4928 KB/s 00:00:01       0 ′?

 

?[[email protected] ~]# ls

anaconda-ks.cfg     linuxqq-v1.0.2-beta1.i386.rpm  模板  文档  桌面

install.log         xsnow-1.42-10.i386.rpm         视频  下载

install.log.syslog  公共的                         图片  音乐

[[email protected] ~]#

下载则是输入sz即可,命令操作如下所示:

[[email protected] ~]# sz /root/install.log

rz

???a? zmodem ′???£ °′ Ctrl+C ???£

??′?? install.log...

  100%      38 KB   38 KB/s 00:00:01       0 ′?

 

?OO[[email protected] ~]#

步骤二:配置可以从SecureCRT客户端打开A的图形程序

要想实现真机Win7上打开Linux图形程序,需在Win7上安装一个插件Xming

此软件安装过程很简单,只需默认设置下一步安装即可。

安装完成后,打开此软件。

如图-20所示,确保其运行即可。

使用ssh客户端

图-20

如图-21所示,单击选项-->会话选项-->远程/X11-->将“转发X11数据包”打钩,单击确认。

使用ssh客户端

-21

重新连接一次即可。

在SecureCRT上操作,命令操作如下所示:

Last login: Tue Mar  3 13:10:14 2015 from 192.168.8.1

/usr/bin/xauth:  creating new authority file /root/.Xauthority

[[email protected] ~]# firefox    

……

步骤三:Win7真机通过WinSCP访问虚拟机A

WinSCP软件比较适合大批量的上传和下载。通过的协议有scp和sftp两种,一般我们默认选择sftp即可。

此软件安装过程很简单,只需默认设置下一步安装即可。

在Win7上操作,打开WinSCP。

如图-22所示,默认协议sftp,设置如下信息:

  • 主机名:192.168.8.128
  • 用户名:root
  • 密码:123456

单击登录。

使用ssh客户端

图-22

如图-23所示,选择“是”即可。

使用ssh客户端

图-23

如图-24所示,左边是Win7右边是Linux。利用鼠标拖拽即可实现上传于下载

使用ssh客户端

图-24

  1. 日志管理
  • 问题
  1. 查看rsyslog服务是否开启
  2. 查看/var/log/admin.log文件是否存在
  3. 配置rsyslog服务,把本主机的所有日志信息全部额外保存一份到/var/log/admin.log里面去
  • 方案

存放日志的重点目录:/var/log。

重要的日志文件:/var/log/messages。

Linux日志服务是rsyslog,在5里面是syslog。

服务名称是rsyslog,配置文件:/etc/rsyslog.conf,是一个独立服务。

/etc/rsyslog.conf 记录格式:设备.优先级...   记录位置。

  • 步骤

实现此案例需要按照如下步骤进行。

步骤一:查看rsyslog服务是否开启

命令操作如下所示:

[[email protected] /]# /etc/init.d/rsyslog status

rsyslogd (pid  1513) 正在运行...

[[email protected] /]#

步骤二:查看/var/log/admin.log文件是否存在

命令操作如下所示:

[[email protected] /]# ls /var/log/admin.log

ls: 无法访问/var/log/admin.log: 没有那个文件或目录

[[email protected] /]#

步骤三:配置rsyslog服务,把本主机的所有日志信息全部额外保存一份到/var/log/admin.log里面去

命令操作如下所示:

[[email protected] /]# vim /etc/rsyslog.conf              //编辑配置文件

[[email protected] /]# grep admin /etc/rsyslog.conf      //在任意空白处添加即可

*.*         /var/log/admin.log 

[[email protected] /]# /etc/init.d/rsyslog restart

关闭系统日志记录器:[确定]

启动系统日志记录器:[确定]

[[email protected] /]# ls /var/log/admin.log

/var/log/admin.log

[[email protected] /]#

  1. logrotate日志轮转
  • 问题
  1. 针对/var/log/admin.log设置轮转,要求如下
  2. 要求每天轮转一次、保留3个备份、启用压缩
  3. 日志不存在时忽略
  4. 当文件大于100k也达到一天时自动轮转
  5. 创建的新文件权限0600,所有者root,所属组root
  • 方案

logrotate轮转优点:减小日志文件大小,降低分析难度、丢弃过期日志以节省空、结合cron计划任务每天执行。

/etc/cron.daily/logrotate:每日计划任务执行的脚本。

全局配置文件:/etc/logrotate.conf。

自定义轮转配置文件:/etc/logrotate.d/*。

  • 步骤

实现此案例需要按照如下步骤进行。

步骤一:针对/var/log/admin.log设置轮转,要求如下

主要实现以下要求:

  • 每天轮转一次、保留3个备份、启用压缩
  • 日志不存在时忽略
  • 当文件大于100k也达到一天时自动轮转
  • 创建的新文件权限0600,所有者root,所属组root

可以写在全局配置文件中也可以写在自定义配置文件中,推荐自定义配置文件。

命令操作如下所示:

[[email protected] /]# cd /etc/logrotate.d/

[[email protected] logrotate.d]# vim admin.log

[[email protected] logrotate.d]# cat admin.log

/var/log/admin.log {                      //注意大括号要写全

        daily                              //每天轮转一次

        rotate 3                           //保留3个备份

        minsize 100k                       //文件大于100k也达到一天时间自动轮转

        missingok                          //丢失不提示

        compress                           // 轮转完的文件压缩

        create 0600 root root          //创建的新文件权限0600,所有者root,所属组root

}

[[email protected] logrotate.d]#

测试可以强制轮转一次,命令操作如下所示:

[[email protected] logrotate.d]# ls /var/log/admin.log*

/var/log/admin.log

[[email protected] logrotate.d]# logrotate -f /etc/logrotate.d/admin.log

[[email protected] logrotate.d]# ls /var/log/admin.log*

/var/log/admin.log  /var/log/admin.log.1.gz

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.