# Linux 設置定時任務crontab命令
網址: https://www.cnblogs.com/zoulongbin/p/6187238.html
## 1、 crontab命令概念
`crontab`命令用于設置周期性被執行的指令。該命令從標準輸入設備讀取指令,并將其存放于`crontab`文件中,以供之后讀取和執行。
`cron` 系統調度進程。 可以使用它在每天的非高峰負荷時間段運行作業,或在一周或一月中的不同時段運行。cron是系統主要的調度進程,可以在無需人工干預的情況下運行作業。
`crontab` 命令允許用戶提交、編輯或刪除相應的作業。每一個用戶都可以有一個`crontab`文件來保存調度信息。系統管理員可以通過 `/etc/cron.deny` 和 `/etc/cron.allow` 這兩個文件來禁止或允許
用戶擁有自己的`crontab`文件。
## 2、檢查是否安裝了crontab
如果提示未安裝請自行安裝,crontab安裝包在系統光盤里面的`pacekage`文件夾`crontabs`安裝包。

```
rpm -qa | grep crontab
```
## 3、 crontab服務啟動與關閉。

```
/etc/init.d/crond stop 關閉服務
/etc/init.d/crond start 開啟服務
/etc/init.d/crond restart 重啟服務
/etc/init.d/crond reload 重新載入配置
```
## 4、 全局配置文件:
`crontab` 在 `/etc` 目錄下面存在 `cron.hourly,cron.daily,cron.weekly,cron.monthly,cron.d` 五個目錄和`crontab,cron.deny` 二個文件。

`cron.daily`是每天執行一次的job
`cron.weekly`是每個星期執行一次的job
`cron.monthly`是每月執行一次的job
`cron.hourly`是每個小時執行一次的job
`cron.d`是系統自動定期需要做的任務
`crontab`是設定定時任務執行文件
`cron.deny`文件就是用于控制不讓哪些用戶使用Crontab的功能
## 5、 用戶配置文件:

每個用戶都有自己的cron配置文件,通過`crontab -e` 就可以編輯,一般情況下我們編輯好用戶的`cron`配置文件保存退出后,系統會自動就存放于`/var/spool/cron/`目錄中,文件以用戶名命名.linux的cron服務是每隔一分鐘去讀取一次/var/spool/cron,/etc/crontab,/etc/cron.d下面所有的內容.
## 6、 crontab文件格式:

```
* * * * * command
minute hour day month week command
分 時 天 月 星期 命令
```
`minute`: 表示分鐘,可以是從0到59之間的任何整數。
`hour`:表示小時,可以是從0到23之間的任何整數。
`day`:表示日期,可以是從1到31之間的任何整數。
`month`:表示月份,可以是從1到12之間的任何整數。
`week`:表示星期幾,可以是從0到7之間的任何整數,這里的0或7代表星期日。
`command`:要執行的命令,可以是系統命令,也可以是自己編寫的腳本文件。
## 7、 特殊字符:
星號(*):代表每的意思,例如month字段如果是星號,則表示每月都執行該命令操作。
逗號(,):表示分隔時段的意思,例如,“1,3,5,7,9”。
中杠(-):表示一個時間范圍,例如“2-6”表示“2,3,4,5,6”。
正斜線(/):可以用正斜線指定時間的間隔頻率,例如“0-23/2”表示每兩小時執行一次。同時正斜線可以和星號一起使用,例如*/10,如果用在minute字段,表示每十分鐘執行一次。
## 8、在home目錄下編寫一個test.sh腳本,腳本功能是把/home下ifcfg-eth0這個文本復制到/mnt目錄下。

## 9、運行crontab –e 編寫一條定時任務 */5 * * * * /home/test.sh 在每5分鐘執行一次test.sh腳本。


## 10、查詢當前用戶定時任務或刪除當前用戶定時任務。

## 11、設置crond開機自動啟動。

## 12、實例:

>每月每天凌晨3點30分和中午12點20分執行test.sh腳本
```
30 3,12 * * * /home/test.sh
```
>每月每天每隔6小時的每30分鐘執行test.sh腳本
```
30 */6 * * * /home/test.sh
```
>每月每天早上8點到下午18點每隔2小時的每30分鐘執行test.sh腳本
```
30 8-18/2 * * * /etc/init.d/network restart
```
>每月每天晚上21點30分執行test.sh腳本
```
30 21 * * * /etc/init.d/network restart
```
>每月1號、10號、22號凌晨4點45分執行test.sh腳本
```
45 4 1,10,22 * * /etc/init.d/network restart
```
>8月份周一、周日凌晨1點10分執行test.sh腳本
```
10 1 * 8 6,0 /etc/init.d/network restart
```
>每月每天每小時整點執行test.sh腳本
```
00 */1 * * * /etc/init.d/network restart
```
注意:
>寫法不規范,分鐘應該寫成 00
```
* 23,00-07/1 * * * /etc/init.d/network restart
```
>強調,周和日盡量不要同時使用,否則達不到想要的效果
```
00 11 * 4 1-3 /etc/init.d/network restart
```
- centos
- 安裝工具
- 安裝nginx
- 安裝PHP5
- 安裝PHP7.0.1
- 安裝PHP7.0.8
- 安裝redis
- redis允許遠程訪問
- 安裝php之redis擴展
- 安裝mysql
- 配置nginx虛擬機綁定域名
- xdebug下載配置
- phpStorm遠程調試配置
- 報錯解決:安裝PHP7解決問題方法
- 報錯解決:xdebug-解決問題
- yum丟失的解決辦法
- CentOS下安裝JDK的四種方法
- workman
- 某服務器配置情況
- 安裝PHP7.2.17
- 安裝PHP7.1.27
- 安裝MongoDB
- ubuntu
- mac
- window
- phpstrom+wamp+xdebug
- mysql
- MySql創建本地用戶和遠程用戶 并賦予權限
- 自建主從復制-mycat
- 數據庫優化
- 阿里云mysql主從復制
- 報錯解決
- SQL分析
- group by
- Mysql定時備份數據腳本
- MySQL數據庫遠程連接開啟方法
- 啟動報錯systemctl status
- 日志導出
- mysq進程
- mysql查詢正在執行的進程
- 命令
- nginx
- 安裝GIT
- access.log
- error.log分析
- 500 Internal Server Error錯誤
- 502解決方案
- 405 Not Allowed,nginx靜態文件響應post請求
- Linux基本操作
- 創建用戶
- chmod命令詳細用法設置文件的權限
- chown命令
- chgrp命令:改變文件的群組
- Linux 設置定時任務crontab命令
- 其他問題
- Win10 Subsystem Linux : Ubuntu 的root密碼
- 安全問題
- PHP安全設置
- redis
- 安裝
- 安裝2.8.17
- 問題
- 日志分析
- an upstream response is buffered to a temporary file
- too many open files
- worker_connections are not enough
- recv() failed
- 日志
- 系統日志
- apache訪問日志與錯誤日志
- nginx訪問日志與錯誤日志
- php錯誤日志
- php-fpm慢日志
- mysql慢日志
- 服務器優化
- php-fpm進程數優化
- 服務器安全
- RHSA-2018:2748: kernel security and bug fix update
- RHSA-2018:3408: git security update
- RHSA-2018:2570: bind security update
- RHSA-2018:3052: wget security and bug fix update
- RHSA-2018:3221: openssl security, bug fix, and enhancement update
- RHSA-2018:2384: kernel security and bug fix update
- RHSA-2018:3032: binutils security, bug fix, and enhancement update
- RHSA-2018:3157: curl and nss-pem security and bug fix update
- RHSA-2018:2285: yum-utils security update
- RHSA-2018:3092: glibc security, bug fix, and enhancement update
- CVE-2018-17182 on Ubuntu 14.04 LTS (trusty)
- CVE-2018-9415 on Ubuntu 14.04 LTS (trusty)
- CVE-2018-8043 on Ubuntu 14.04 LTS (trusty)
- CVE-2018-3620 on Ubuntu 14.04 LTS (trusty)
- CVE-2018-14634 on Ubuntu 14.04 LTS (trusty)
- CVE-2018-14609 on Ubuntu 14.04 LTS (trusty)
- CentOS Linux 7安全基線檢查
- Redis安全基線檢查
- RHSA-2019:1168-重要: 內核 安全更新
- RHSA-2019:1481-重要: 內核 安全更新
- RHSA-2019:0512-重要: 內核 安全和BUG修復更新
- ThinkPHP漏洞
- ThinkPHP 5.1.X <= 5.1.30 遠程代碼執行漏洞
- ThinkPHP 5 <=5.0.22 遠程代碼執行高危漏洞
- ThinkPHP <5.0.24 Request.php 遠程代碼執行漏洞
- PHP
- 怎樣獲取PHP各種版本
- 攻擊
- SSH暴力破解
- RDP暴力破解
- SQLSERVER暴力破解
- MYSQL暴力破解
- FTP暴力破解
- SQL注入
- 代碼執行
- XSS攻擊
- 本地文件包含
- 遠程文件包含
- 腳本木馬
- 上傳漏洞
- 路徑遍歷
- 越權訪問
- CSRF
- CRLF
- 其他