Interesantes trabajos para Cron en Linux

Un cron job es un servicio de programación en sistemas operativos Linux/Unix.  Estos son simplemente un conjunto de comandos que se ejecutan periódicamente para realizar varias tareas utilizadas principalmente por administradores de sistemas y otros usuarios para tareas y procedimientos mundanos automáticamente sin interacción del usuario.

Uno puede configurar comandos o secuencias de comandos que se ejecutan repetidamente en un momento determinado.

Cron es una de las herramientas más importantes y útiles en los sistemas Linux. El servicio cron (daemon) se ejecuta en segundo plano y comprueba constantemente el

  1. el archivo /etc/crontab
  2. los directorios /etc/cron.*/
  3. el directorio var/spool/cron/

Si encuentra comandos enumerados aquí Cron los ejecuta por usted.

Los archivos Crontab

Los archivos crontab, que especifican que tarea y en que momentos deben ejecutarse, consisten en un comando por línea y tiene seis campos en realidad separados por espacio o tabulación. Los cinco campos iniciales representan el tiempo para ejecutar las tareas y el último campo es para el comando.

  • Minuto (valores de retención entre 0-59)
  • Hora (valores de retención entre 0-23)
  • Día del mes (valores de retención entre 1-31)
  • Mes del año (valores de retención entre 1-12 o enero-diciembre, puede utilizar las tres primeras letras del nombre en inglés de cada mes.
  • Día de la semana (mantenga los valores entre 0-6, aquí también puede utilizar las tres primeras letras del nombre de cada día, también en inglés)

Algunas tareas interesantes para administradores del sistema para ejecutar y automatizar con Cron

Un administrador del sistema que hace todo manualmente desperdicia no sólo su tiempo sino también el suyo.

Las tareas que un administrador del sistema realiza repetidamente deben ser automatizadas. La automatización a través de secuencias de comandos, software especializado y programación del sistema libera su tiempo, le ahorra dinero y evita errores.

1. Buscar Malware

Usted puede escanear para buscar spyware, malware, virus y otros nasties usando procesos automatizados.

Usando scripts, puede mapear o montar unidades, escanear sus sistemas de archivos, desconectarse al finalizar la exploración, raspar el registro de exploración para obtener aciertos positivos y enviar los resultados a una base de datos o en un correo electrónico.

No es necesario realizar estas exploraciones manualmente cuando el sistema operativo es perfectamente adecuado para hacerlo por sí solo.

2. Supervisión del rendimiento

Tomar una instantánea de rendimiento ocasional es un buen método para ver en el tiempo el rendimiento del sistema. Ese pico singular es sólo un píxel en toda la imagen de rendimiento. Necesita algo con más profundidad y amplitud que le proporcionará las tendencias de rendimiento y los picos y valles predictivos.

Establecer un sistema de este tipo es fácil con Orca. Orca compila datos de rendimiento de fuentes dispares (UNIX, Windows, Linux) y crea gráficos de rendimiento fáciles de leer. La recopilación de datos, cálculos, generación de gráficos y visualización forman parte del sistema automatizado.

3. Promoción del código

La manera de promover el código desde la prueba hasta la fase de producción puede tener un efecto profundo en las campañas de marketing y otros eventos específicos del tiempo.

Mover el código de un entorno a otro manualmente es engorroso, propenso a errores y requiere coordinación entre los desarrolladores y administradores de sistemas.

Permita que sus desarrolladores promuevan el código de un entorno a otro utilizando un sistema de despliegue automatizado de código.

Algunos administradores de sistemas utilizan RSYNC para el despliegue automatizado de código y es seguro de usar si está acoplado con claves SSH para asegurar las transferencias entre hosts.

4. Barridos de seguridad

Debe realizar barridos de seguridad automatizados y regulares en toda su red para exponer y solucionar cualquier vulnerabilidad transmitida por la red.

La frecuencia y la intensidad de las exploraciones dependen de la complejidad de su red. A través de los scripts mágicos, puede configurar escaneos programados, enviar la salida a una base de datos, extraer un informe post-exploración de la base de datos y enviarlo por correo electrónico a usted mismo o crear una versión HTML del informe adecuado para la visualización en línea.

Una de estas herramientas, disponible para todos los sistemas operativos modernos, es Nmap.

Nmap es un escáner de seguridad de red libre diseñado para escanear rápidamente grandes redes y reportar vulnerabilidades.

5. Reiniciar

Se puede automatizar los reinicios del sistema. Sentarse en espera de sistemas para recuperarse de nuevo a la vida es una pérdida de tiempo.

Automatice el proceso durante las horas de uso reducido. No se preocupe, su sistema de monitoreo automatizado le notificará si el sistema no vuelve a conectarse en un plazo razonable.

6. Mantenimiento de usuarios y grupos

Probablemente ha utilizado Active Directory, LDAP, NIS+ u otro softare para gestión de usuario y de cuentas de grupo, pero ¿ha utilizado alguna vez una que realmente le hizo feliz?

La razón por la que no así  es por que no hay mucha automatización en ellos.

Claro, puede crear una cuenta de usuario, eliminar una cuenta de usuario y crear grupos y administrar grupos, pero cuando se trata de una gestión real, es probable que no haya encontrado la herramienta adecuada.

El que usted quiere puede tener que ser el que usted mismo crea a través de scripts.

En UNIX, es sencillo crear scripts para solicitar las cuentas que desea eliminar, hacer que el sistema copie los archivos del usuario en una nueva ubicación, cambie los permisos, busque en todos los sistemas los archivos propiedad de ese usuario, cambie los permisos en los archivos, o moverlos y completar el proceso mediante la eliminación de la cuenta de usuario del servicio de directorio.

Eche un vistazo a algunos de los módulos adicionales para su herramienta de gestión de usuarios de elección. Microsoft, por ejemplo, ofrece su Libro Active Directory Resource Kit un CD que incluye utilidades  scripts de automatización.

7. Exploraciones de uso del disco

Hay una guerra constante entre los usuarios y administradores de sistemas, y es una en que el administrador del sistema debe ganar en última instancia.

Para ello, el administrador del sistema tiene algunas herramientas para emplear: cuotas de espacio de disco, particiones de disco y exploraciones de espacio en disco.

Las exploraciones son auditorías regulares del uso del espacio en disco por parte del usuario. Los infractores generalmente reciben una advertencia o dos antes de un contacto personal de un administrador de sistemas.

Los remedios típicos para los glotones del espacio en disco son la suspensión temporal de la cuenta, la eliminación de archivos, mover los archivos a una nueva ubicación o una extensión de la cuota de espacio del usuario.

Estas exploraciones automatizadas, cuando se realizan regularmente (aproximadamente una vez por semana), evitan acciones duras por el administrador del sistema y mantienen a los usuarios informados de su uso del disco.

8. Corrección

La única vez que el parche manual es requerido es cuando esa minoría obstinada de sistemas no tomará parches por medios automatizados.

Linux y Windows incluyen herramientas para realizar actualizaciones automáticas, pero si desea más control de los parches que reciben sus sistemas y cuándo los reciben, investigue el software HPDCAC (anteriormente conocido como Opsware).

Mucho más que una aplicación de parches automatizada, HPDCAC mueve la gestión de una infraestructura compleja en una única y sencilla interfaz. Si está buscando una solución “solo parche”, consulte el Administrador de parches de Ecora para la administración de parches sin agente.

9. Transferencias de archivos

Utilizando el poder de secuencias de comandos (Windows, UNIX y Linux), puede realizar transferencias automáticas de archivos entre hosts. No hay necesidad de hacerlo interactivamente.

Si eres listo en tu tiempo, puedes configurar elaborados esquemas automatizados que no solo transferirán tus archivos sino también descomprimir, cambiar permisos, mover, copiar e insertar información en una base de datos.

Utilice las versiones seguras de sus utilidades de transferencia de archivos (por ejemplo, SSH, SFTP, SCP) para asegurarse de que cualquiera que espía no capture una contraseña importante de su flujo de red.

10. Administración de Alto Nivel

Puede realizar las tareas de mantenimiento, los reinicios de servicio y los avisos de mantenimiento mediante la automatización.

Configure sus scripts para que se disparen durante las horas de uso reducido para borrar descargas de archivos temporales, reiniciar sus servicios favoritos y enviar cualquier notificación de mantenimiento o de inactividad a través del correo electrónico.

Usted encontrará que la automatización de estas tareas son parte de lo que  usted debería recordar periodicamente y es una lista de cosas que necesita hacer.

No hay razón para mantener un calendario de estos; Deje que el sistema los maneje.

Ejemplos de Crontab

Conclusiones

Independientemente de su entorno, encontrará que algunas tareas son comunes a todas las funciones de administración del sistema. Por ejemplo, los servicios del sistema de monitoreo y el inicio y la detención de los mismos asumen un papel propio.

Su caja de Linux puede parecer estar funcionando sin problemas mientras uno o más procesos se han detenido. Un servidor Linux puede parecer feliz en el exterior, por ejemplo, mientras falla la base de datos que sirve a las páginas Web.
Cuando los servicios a los usuarios se convierten en necesidades críticas, es necesario estar preparado y mantenerse a la vanguardia de los problemas.

La mayoría de estas tareas se pueden gestionar mediante Cron. Hará su vida más fácil y mantendrá a sus usuarios felices.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.