HOME | Raspberry Pi | ビジネス書籍紹介 | DIARY | 2025-07-03 (Thu) Today's Access : 194 Total : 1189766. Since 10 Sep. 2019

ラズパイで作る自宅WEBサーバ構築
第10回 crontab 設定 2025.06.19

今回は crontab の設定です。

システム関連のログファイルは放置しておくと、膨大なサイズに膨れ上がります。
ログファイルを世代管理することにより、ファイルサイズを抑えるとともに、ログの可読性を高めます。
世代管理を行うには、logrotate を用います。まずは、crontab を利用して、このlogroateが定期的に起動するように設定します。

ubuntu 22.04 Server では、logrotate は標準でインストールされています。
$ dpkg --get-selections | grep logrotate
logrotate   install

$ logrotate --version
logrotate 3.19.0

ubuntu-22.04-server の場合は、システムをインストールするとすぐに、logrotateが実施されます。
$ ls -l /var/log
total 3552
-rw-r--r--  1 root      root                327  8月  1 16:15 alternatives.log
-rw-r--r--  1 root      root               2113  5月 16 23:12 alternatives.log.1
-rw-r--r--  1 root      root               1371  4月  4 22:39 alternatives.log.2.gz
drwxr-x---  4 root      adm                4096  8月  1 10:55 apache2
drwxr-xr-x  2 root      root               4096  8月  1 16:15 apt
-rw-r-----  1 syslog    adm               13474  8月  1 16:39 auth.log
-rw-r-----  1 syslog    adm               37506  8月  1 10:55 auth.log.1
-rw-r-----  1 syslog    adm                 396  5月 16 15:54 auth.log.2.gz
-rw-r-----  1 syslog    adm                2463  4月 13 23:39 auth.log.3.gz
-rw-r-----  1 syslog    adm                4267  4月 12 19:05 auth.log.4.gz
-rw-------  1 root      root              70314  8月  1 15:58 boot.log
-rw-------  1 root      root             106155  8月  1 10:55 boot.log.1
-rw-------  1 root      root              34837  5月 16 15:54 boot.log.2
-rw-------  1 root      root              35626  4月 14 00:00 boot.log.3
-rw-------  1 root      root              34472  4月 13 19:11 boot.log.4
-rw-------  1 root      root              36164  4月 12 19:05 boot.log.5
-rw-------  1 root      root              35101  4月  4 18:19 boot.log.6
-rw-------  1 root      root              69163  4月  3 09:41 boot.log.7
-rw-rw----  1 root      utmp                  0  8月  1 10:55 btmp
-rw-rw----  1 root      utmp                400  5月 16 15:56 btmp.1
-rw-r-----  1 root      adm               62853  8月  1 15:59 cloud-init-output.log
-rw-r-----  1 syslog    adm             1202631  8月  1 15:59 cloud-init.log
drwxr-xr-x  2 root      root               4096  2月 10  2023 dist-upgrade
-rw-r-----  1 root      adm               35683  8月  1 15:58 dmesg
-rw-r-----  1 root      adm               34740  8月  1 14:40 dmesg.0
-rw-r-----  1 root      adm               10847  8月  1 10:55 dmesg.1.gz
-rw-r-----  1 root      adm               10908  5月 16 23:23 dmesg.2.gz
-rw-r-----  1 root      adm               10790  5月 16 19:59 dmesg.3.gz
-rw-r-----  1 root      adm               10946  5月 16 15:54 dmesg.4.gz
-rw-r--r--  1 root      root               3276  8月  1 16:15 dpkg.log
-rw-r--r--  1 root      root              44279  5月 16 23:18 dpkg.log.1
-rw-r--r--  1 root      root              17296  4月 13 22:37 dpkg.log.2.gz
drwxr-sr-x+ 3 root      systemd-journal    4096  2月 18  2023 journal
-rw-r-----  1 syslog    adm               89007  8月  1 15:59 kern.log
-rw-r-----  1 syslog    adm              191310  8月  1 10:55 kern.log.1
-rw-r-----  1 syslog    adm                9388  5月 16 15:54 kern.log.2.gz
-rw-r-----  1 syslog    adm               29539  4月 13 22:58 kern.log.3.gz
-rw-r-----  1 syslog    adm               90825  4月 12 19:05 kern.log.4.gz
drwxr-xr-x  2 landscape landscape          4096  4月  1 14:00 landscape
-rw-rw-r--  1 root      utmp             297184  8月  1 16:02 lastlog
-rw-r-----  1 syslog    adm                   0  8月  1 10:55 mail.err
-rw-r-----  1 syslog    adm                5770  5月 16 23:19 mail.err.1
-rw-r-----  1 syslog    adm                 171  4月 14 00:06 mail.err.2.gz
-rw-r-----  1 syslog    adm                 401  4月 13 23:24 mail.err.3.gz
-rw-r-----  1 syslog    adm                2533  8月  1 15:58 mail.log
-rw-r-----  1 syslog    adm               28177  8月  1 10:55 mail.log.1
-rw-r-----  1 syslog    adm                 301  4月 14 00:06 mail.log.2.gz
-rw-r-----  1 syslog    adm                1332  4月 13 23:24 mail.log.3.gz
drwxr-x---  2 mysql     adm                4096  8月  1 10:55 mysql
drwx------  2 root      root               4096  2月 18  2023 private
-rw-r-----  1 syslog    adm              238601  8月  1 16:39 syslog
-rw-r-----  1 syslog    adm              463746  8月  1 10:55 syslog.1
-rw-r-----  1 syslog    adm               20485  5月 16 15:54 syslog.2.gz
-rw-r-----  1 syslog    adm               70593  4月 14 00:00 syslog.3.gz
-rw-r-----  1 syslog    adm              186156  4月 12 19:05 syslog.4.gz
-rw-r--r--  1 root      root                301  8月  1 15:24 ubuntu-advantage-timer.log
-rw-r--r--  1 root      root                460  5月 16 23:36 ubuntu-advantage-timer.log.1
-rw-r--r--  1 root      root                257  4月 13 19:51 ubuntu-advantage-timer.log.2.gz
-rw-r--r--  1 root      root                904  8月  1 12:20 ubuntu-advantage.log
-rw-r--r--  1 root      root                904  5月 16 22:53 ubuntu-advantage.log.1
-rw-r--r--  1 root      root                516  4月  4 19:25 ubuntu-advantage.log.2.gz
drwxr-x---  2 root      adm                4096  8月  1 10:55 unattended-upgrades
-rw-rw-r--  1 root      utmp              64800  8月  1 16:02 wtmp
各種ログ・ファイルを最後にログローテーションした日付が記述されている履歴ファイルを覗いてみます。
$ sudo cat /var/lib/logrotate/status
logrotate state -- version 2
"/var/log/syslog" 2024-8-1-10:55:5
"/var/log/dpkg.log" 2024-8-1-10:55:5
"/var/log/unattended-upgrades/unattended-upgrades.log" 2024-8-1-10:55:5
"/var/log/unattended-upgrades/unattended-upgrades-shutdown.log" 2024-8-1-10:55:5
"/var/log/auth.log" 2024-8-1-10:55:5
"/var/log/cloud-init.log" 2024-8-1-10:0:0
"/var/log/apt/term.log" 2024-8-1-10:55:5
"/var/log/apport.log" 2024-4-1-4:0:0
"/var/log/ubuntu-advantage*.log" 2024-4-1-4:0:0
"/var/log/cloud-init-output.log" 2024-8-1-10:0:0
"/var/log/apt/history.log" 2024-8-1-10:55:5
"/var/log/mysql/error.log" 2024-8-1-10:55:5
"/var/log/boot.log" 2024-8-1-10:55:5
"/var/log/alternatives.log" 2024-8-1-10:55:5
"/var/log/debug" 2024-4-1-4:0:0
"/var/log/mail.log" 2024-8-1-10:55:5
"/var/log/kern.log" 2024-8-1-10:55:5
"/var/log/mysql.log" 2024-4-12-19:0:0
"/var/log/apache2/access.log" 2024-4-3-9:0:0
"/var/log/ubuntu-advantage-timer.log" 2024-8-1-10:55:5
"/var/log/ufw.log" 2024-4-1-4:0:0
"/var/log/wtmp" 2024-4-1-4:0:0
"/var/log/daemon.log" 2024-4-1-4:0:0
"/var/log/mail.warn" 2024-4-1-4:0:0
"/var/log/ubuntu-advantage.log" 2024-8-1-10:55:5
"/var/log/btmp" 2024-8-1-10:55:5
"/var/log/lpr.log" 2024-4-1-4:0:0
"/var/log/mail.err" 2024-8-1-10:55:5
"/var/log/unattended-upgrades/unattended-upgrades-dpkg.log" 2024-4-1-4:0:0
"/var/log/user.log" 2024-4-1-4:0:0
"/var/log/mail.info" 2024-4-1-4:0:0
"/var/log/apache2/other_vhosts_access.log" 2024-4-3-9:0:0
"/var/log/apache2/error.log" 2024-8-1-10:55:5
"/var/log/cron.log" 2024-4-1-4:0:0
"/var/log/messages" 2024-4-1-4:0:0

各サービスごとの設定ファイルを確認します。
$ ls -l /etc/logrotate.d
-rw-r--r-- 1 root root 120  9月 12  2021 alternatives
-rw-r--r-- 1 root root 433 12月  5  2023 apache2
-rw-r--r-- 1 root root 126 11月 12  2019 apport
-rw-r--r-- 1 root root 173  4月  8  2022 apt
-rw-r--r-- 1 root root  91  3月 18  2022 bootlog
-rw-r--r-- 1 root root 130 10月 14  2019 btmp
-rw-r--r-- 1 root root 144  3月 27 22:36 cloud-init
-rw-r--r-- 1 root root 112  9月 12  2021 dpkg
-rw-r--r-- 1 root root 845  6月 15  2023 mysql-server
-rw-r--r-- 1 root root 374 12月 24  2021 rsyslog
-rw-r--r-- 1 root root 270  3月  8  2022 ubuntu-advantage-tools
-rw-r--r-- 1 root root 209  9月 19  2021 ufw
-rw-r--r-- 1 root root 235  2月 19  2021 unattended-upgrades
-rw-r--r-- 1 root root 145 10月 14  2019 wtmp
この中の、rsyslog 設定ファイルをみてみます。rsyslogはサーバ上のさまざまなログ収集を行うソフトウェアです。
$ cat /etc/logrotate.d/rsyslog
/var/log/syslog
/var/log/mail.info
/var/log/mail.warn
/var/log/mail.err
/var/log/mail.log
/var/log/daemon.log
/var/log/kern.log
/var/log/auth.log
/var/log/user.log
/var/log/lpr.log
/var/log/cron.log
/var/log/debug
/var/log/messages
{
        rotate 4
        weekly
        missingok
        notifempty
        compress
        delaycompress
        sharedscripts
        postrotate
                /usr/lib/rsyslog/rsyslog-rotate
        endscript
}
maillogなどが1週間で肥大化するようなら、5MBになったら強制的に世代を移すようにすることも可能です。
        ......
        rotate 4
        weekly
        size 5M    ← 追記
        missingok
        ......
次に、logrotate のメイン設定ファイルを確認しておきます。
$ cat /etc/logrotate.conf
.....
include /etc/logroate.d
.....

logrotate.d 配下の各サービス設定ファイルが読み込まれることがわかります。

logrotate を -dを付けてdry-run(仮実行)して結果を見てみましょう。
$ sudo logrotate -dv /etc/logrotate.conf

強制的にローテートを実行させてみます。
$ sudo logrotate -f /etc/logrotate.conf
$ cat /var/lib/logrotate/status

次に、logrotateが動くタイミングを確認します。
$ ls /etc/cron*
/etc/crontab

/etc/cron.d:
e2scrub_all php

/etc/cron.daily:
apache2 apport apt-compat dpkg logrotate man-db

/etc/cron.hourly:

/etc/cron.monthly:

/etc/cron.weekly:
man-db

/etc/cron.daily に logrotate があります。
一応、スクリプトの内容をみてみます。
$ cat /etc/cron.daily/logrotate
#!/bin/sh

# skip in favour of systemd timer
if [ -d /run/systemd/system ]; then
    exit 0
fi

# this cronjob persists removals (but not purges)
if [ ! -x /usr/sbin/logrotate ]; then
    exit 0
fi

/usr/sbin/logrotate /etc/logrotate.conf
EXITVALUE=$?
if [ $EXITVALUE != 0 ]; then
    /usr/bin/logger -t logrotate "ALERT exited abnormally with [$EXITVALUE]"
fi
exit $EXITVALUE

次に、crontab 設定をみてみると、毎日実行される /etc/cron.daily のスクリプトがコメントアウトされています。
$ cat /etc/crontab
17 *    * * *   root    cd / && run-parts --report /etc/cron.hourly
25 6    * * *   root    test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.daily )
47 6    * * 7   root    test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.weekly )
52 6    1 * *   root    test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.monthly )

crontabとanacronは、動くタイミングが違います。
・crontab…指定された時間にマシンが落ちていたら何もしない
・anacron…マシンが落ちていたら次に起動した時に実行する

サービスを再起動して、設定を反映させましょう。
$ sudo service cron restart

$ ls -l /var/log/mail.log.*
-rw-r-----  1 syslog    adm     85315 11月 25 11:26 mail.log
-rw-r-----  1 syslog    adm   4969315 11月 25 06:23 mail.log.1
-rw-r-----  1 syslog    adm    422458 11月 17 06:24 mail.log.2.gz
-rw-r-----  1 syslog    adm    499940 11月 11 06:24 mail.log.3.gz
-rw-r-----  1 syslog    adm    404448 11月  3 06:25 mail.log.4.gz
しばらくすると、1週間ごとにログローテートされ、4世代管理されているのがわかります。また、2世代目以降はファイルが圧縮されています。

次に、MySQLデータベースを1日ごとにバックアップを取りましょう。
まずは、MySQLのデータをバックアップするスクリプトを書いてみます
$ vi /home/ubuntu/scripts/dailybackup.sh

#!/bin/bash
set `date +%y%m%d`
/usr/bin/mysqldump --user=[mysqluser] --password=[mysqlpasswd] --databases [databasename] | gzip > backup.dmp.gz
mv /root/backup.dmp.gz /home/ubuntu/logs/backup.dump_$1.gz
chown ubuntu.ubuntu /home/ubuntu/logs/backup.dump_$1.gz

[mysqluser],[mysqlpasswd],[databasename]は自分で設定した名称に置き換えてください。'[]'は不要です。
また、Windows環境で作ったシェルスクリプトを ubuntu サーバに転送する際には注意が必要です。
私の使っているテキストエディタは改行コードをLF(0x0a)に設定できますが、メモ帳などでは LFCR(0x0a0d)になってしまいます。これを実行すると
/bin/bash^M: bad interpreter: No such file or directory
のようなエラーメッセージが表示されます。
ubuntu サーバ側で改行コードを変更するには sed コマンドを実行します。
$ sed -i 's/\r//' dailybackup.sh

拡張子 .sh のファイルだけをLFに置換する場合
$ find . -name \*.sh -type f | xargs -n 10 nkf -Lu --overwrite

ファイルは全てLFに置換する場合
$ find . -type f | xargs -n 10 nkf -Lu --overwrite

それでは、crontab 設定ファイルに追記しましょう。
$ sudo vi /etc/crontab
SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

# m h dom mon dow user	command
25 6	* * *	root	cd / && run-parts --report /etc/cron.daily
0 0	 * * *	root	/home/ubuntu/scripts/dailybackup.sh >/dev/null 2>&1
.....
※書式にはルールがあり、区切り文字に注意します。
m(Space)h(Tab)dom(Space)mon(Space)dow(Tab)user(Tab)Commands

サービスを再起動して、設定を反映させましょう。
$ sudo service cron restart

Raspberry Pi(ラズベリー パイ)は、ARMプロセッサを搭載したシングルボードコンピュータ。イギリスのラズベリーパイ財団によって開発されている。

2025.06.09 前準備
2025.06.10 第1回 Ubuntu Server インストール
2025.06.11 第2回 Ubuntu Server 詳細設定
2025.06.12 第3回 Apache WEBサーバ設定
2025.06.13 第4回 PHP 設定
2025.06.14 第5回 MySQL 設定
2025.06.15 第6回 DNS (bind) 設定
2025.06.16 第7回 メールサーバ(Postfix)設定・前編
2025.06.17 第8回 メールサーバ(Postfix)設定・後編
2025.06.18 第9回 ファイアウォール(iptables) 設定
2025.06.19 第10回 crontab 設定
2025.06.20 第11回 運用
2025.06.21 第12回 保守
2025.06.22 第13回 Windows開発環境

Arduinoで学ぶ組込みシステム入門(第2版)
●Arduinoを使って組込みシステム開発を理解する
・ハードウェアやソフトウェアなどの基礎知識/ ・設計から実装までを系統的に説明するモデルベース開発/ ・Arduinoを用いた実際の開発例

最新 使える! MATLAB 第3版
◆◆すぐに「使える!」 全ページフルカラー!◆◆
・MATLAB R2022bに対応し、解説もより詳しく!/ ・コマンド・スクリプトの例が豊富で、動かして学べる!/ ・超基本から解説。これから使いはじめる人にぴったり!/ ・全編フルカラー、スクリーンショットも豊富!

Amazon Web Services基礎からのネットワーク&サーバー構築改訂4版
1.システム構築をインフラから始めるには/ 2.ネットワークを構築する/ 3.サーバーを構築する/ 4.Webサーバーソフトをインストールする/ 5.HTTPの動きを確認する/ 6.プライベートサブネットを構築する/ 7.NATを構築する/ 8.DBを用いたブログシステムの構築/ 9.TCP/IPによる通信の仕組みを理解する

C言語は第二の母国語: 独学学生時代から企業内IT職人時代に培った、独立のための技術とノウハウ 平田豊著
学生時代から独学でプログラミングをはじめ、企業内でデバイスドライバを開発し、そして独立後もたくさんのアプリケーション開発や技術書制作に携わってきた著者。その筆者が大事に使い続ける「C言語」の“昔と今”について、気づいたことや役立つ知識、使ってきたツールなどについて、これまで記してきたことを整理してまとめました。 本書では、現役プログラマーだけでなく、これからプログラミングを学ぶ学生などにも有益な情報やノウハウを、筆者の経験を元に紹介しています。

1冊ですべて身につくJavaScript入門講座
・最初の一歩が踏み出せる! 初心者に寄り添うやさしい解説 ・最新の技術が身につく! 今のJavaScriptの書き方・使い方 ・絶対に知っておきたい! アニメーションとイベントの知識 ・プログラミングの基本から実装方法まですべて学べる

図解! Git & GitHubのツボとコツがゼッタイにわかる本
ソフトウェア開発では欠かすことのできないGit、GitHub。 これからGit、GitHubを使いたいという入門者の方でも、実際に手を動かしながら使い方を学べます。

C自作の鉄則!2023 (日経BPパソコンベストムック)
メーカー製のパソコンはスペックが中途半端で、自分が本当に欲しい機種がない――。そう思っている人には、ぜひ自作パソコンをお薦めします。自作パソコンのパーツは進化が速く、しかも驚くほど種類が豊富。価格も性能も、幅広く用意されているため、満足度100%の“自分だけの1台”を手に入れることができます。

Interface 2023年6月号
特集:第1部 フィルタ設計 基礎の基礎/ 第2部 係数アプリや波形観測アプリで合点!FIR&IIRフィルタ作り/ 第3部 配布プリント基板で体験!マイコンで動くフィルタ作り

日経Linux 2023年5月号
【特集 1】 AI時代の最強フリーソフト ~ 25のやりたいを実現! 【特集 2】 AWS、Azureのうまみを無料で体感!面倒なことはクラウドに任せよう 【特集 3】 新しいRaspberry Pi Cameraで遊んでみよう 【特集 4】 Linuxで旧型PCを復活! 1kg切るモバイルPCを「ChromeOS Flex」でChromebook化

ラズパイマガジン2022年秋号
特集:5大人気ボード 電子工作超入門
「半導体不足で在庫が不足し、電子工作のボードがなかなか買えない…」。そんな今にふさわしい特集を企画しました。5種の人気ボードにすべて対応した電子工作の入門特集です。「GPIO」や「I2C」を使った電子パーツの制御方法は、どのボードでも同じです。手に入れられたボードを使って、今こそ電子工作を始めましょう。

地方で稼ぐ! ITエンジニアのすすめ
学歴、理系の知識、専門スキル……全部なくてもITエンジニアになれる! 地方でも高収入でやりがいをもって働ける!ITエンジニアの魅力を一挙大公開

Raspberry Piのはじめ方2022
本書は、ラズパイやPicoの買い方やインストール、初期設定といった基本から、サーバー、電子工作、IoT、AIといったラズパイならではの活用方法まで、1冊でお届けします。 ラズパイをこれから始める方向けに、全36ページの入門マンガ「女子高生とラズベリーパイ」も巻末に掲載。これを読むだけでラズパイがどんなものなのか、すぐに分かって触れるようになります。

ハッカーの学校 IoTハッキングの教科書
生活にとけこみ、家電機器を便利にするIoT技術。 Webカメラなど、便利の裏側に潜むセキュリティの危険性をハッキングで検証。 専門家がパケットキャプチャからハードウェアハッキングまで、その攻撃と防御を徹底解説。 本書は2018年7月に刊行された「ハッカーの学校IoTハッキングの教科書」に一部修正を加えた第2版です。

攻撃手法を学んで防御せよ! 押さえておくべきIoTハッキング
本書は、経済産業省から2021年4月にリリースされた、IoTセキュリティを対象とした『機器のサイバーセキュリティ確保のためのセキュリティ検証の手引き』の『別冊2 機器メーカに向けた脅威分析及びセキュリティ検証の解説書』をもとに、IoT機器の開発者や品質保証の担当者が、攻撃者の視点に立ってセキュリティ検証を実践するための手法を、事例とともに詳細に解説しました。

ポチらせる文章術
販売サイト・ネット広告・メルマガ・ブログ・ホームページ・SNS… 全WEB媒体で効果バツグン! カリスマコピーライターが教える「見てもらう」「買ってもらう」「共感してもらう」すべてに効くネット文章術

プログラマーは世界をどう見ているのか 西村博之著
イーロン・マスク(テスラ)、ジェフ・べゾス(Amazon)、ラリー・ペイジ(Google)…etc. 世界のトップはなぜプログラマーなのか?

ニーア オートマタ PLAY ARTS改 <ヨルハ 二号 B型 DX版> PVC製 塗装済み可動フィギュア
「NieR:Automata」より、ヨルハ二号B型こと2BがPLAY ARTS改に新たに登場! 高級感の感じられるコスチュームや髪の質感、洗練されたボディバランス、細かなデティールに至るまでこだわり抜かれた逸品。 DX版には通常版のラインナップに加え2Bの随行支援ユニット ポッド042などをはじめ“純白の美しい太刀"白の約定やエフェクトパーツ、自爆モードを再現できる換装用ボディパーツ、シーンに合わせて変えられる顔パーツ2種も付属する豪華な仕様に。 作中のあらゆるシーンを再現することが可能なファン必見の一品となっている。

Newtonライト2.0 ベイズ統計
ベイズ統計は,結果から原因を推定する統計学です。AIや医療などの幅広い分野で応用されています。その基礎となるのは18世紀に考えだされた「ベイズの定理」です。 この本では,ベイズ統計学のきほんをやさしく紹介していきます。

白光(HAKKO) ダイヤル式温度制御はんだ吸取器 ハンディタイプ FR301-81


無水エタノールP 500mlx2個パック(掃除)


ケイバ(KEIBA) マイクロニッパー MN-A04


サンハヤト SAD-101 ニューブレッドボード


白光(HAKKO) HEXSOL 巻はんだ 精密プリント基板用 150g FS402-02


[Amazon限定ブランド]【指定第2類医薬品】PHARMA CHOICE 解熱鎮痛薬 解熱鎮痛錠IP 100錠


Copyright © 2011-2024 Sarako Tsukiyono All rights reserved®.