crontab -r清除后找回

10月8号第一天上班不在状态 r和e不小心按错了

cat /var/log/cron  在日志里查找

[[email protected] ~]#grep /root/shell/mysql_bak_prod.sh /var/log/cron

可以备份一份防止删除cp /var/spool/cron/root{,.bak}

时间: 2024-10-08 04:04:58

crontab -r清除后找回的相关文章

linux crontab -r 导致no crontab for root的原因及解决方案

使用方式 : crontab file [-u user]-用指定的文件替代目前的crontab. crontab-[-u user]-用标准输入替代目前的crontab. crontab-1[user]-列出用户目前的crontab. crontab-e[user]-编辑用户目前的crontab. crontab-d[user]-删除用户目前的crontab. crontab-c dir- 指定crontab的目录. crontab文件的格式:M H D m d cmd. crontab -r

升级R版本后,更新Package

升级R版本后,若重新安装所有的package将非常麻烦,可以尝试运行一下程序: 1)在旧版本中的R中运行 #--run in the old version of R setwd("C:/Temp/")  #注意要在C盘中新建Temp文件夹 packages <- installed.packages()[,"Package"] save(packages, file="Rpackages") 2)在新版本中的R运行 #--run in t

linux忘记root密码后找回的方法

本文主要以grub界面讲解: 先将centos系统重启,在开始读秒的时候按下任意键: 出现下图界面后,按e 进入下图,用方向键选择kernel 这一行,然后按e进入 在进入下图后,输入single 然后按enter键,按b进入单用户维护了模式 然后输入passwd 就可以来修改你的密码了.

hudson用户权限丢失后找回

由于第一次接触这个集成工具,在配置用户权限的时候勾选了登录用户才有权限,却没有开放注册,从而导致无法登录什么都不能做, 从命令行中找到.hudson这个目录进入到里面有一个配置文件hudson-security.xml打开后将 <useSecurity>true</useSecurity>中的true改成false后保存退出,重启hudson的tomcat即可进入免密码登录状态可以进行任何操作和配置. 注:我的hudson版本是3.3.3,在网上有很多博文说是在config.xml

重装Win7后找回Ubuntu启动项并在Ubuntu中修复引导

输入$ sudo -i(此步用于得到root权限,方便以下操作.) 输入$ mkdir /media/tempdir(创建一个文件夹tempdir,用于挂载刚才的sda10,此文件夹名称你可以依个人爱好而定,没有太多要求.) 输入$ mount /dev/sda10 /media/tempdir(将sda10挂载于tempdir文件夹下.) 输入$ grub-install --root-directory=/media/tempdir /dev/sda(本步骤用于来重新安装grub2到硬盘的主

Git-删除文件后找回

#前提:删除前,文件存在是的状态提交到了本地库#操作: git reset --hard 指针位置 删除操作已近提交到本地库:指针指向历史记录 [email protected]004 MINGW64 /c/LXL Working-Place/Git-Work $ cd Test/ [email protected]-QS-004 MINGW64 /c/LXL Working-Place/Git-Work/Test (master) $ vim aaa.txt [email protected]

linux基础学习笔记——操作大全

作者:liaoyi 更新时间:2014-6-2 ****************基本操作***************** 关机 shutdown -h now    root用户               init 0              root用户halt      root+一般用户poweroff 重启shutdown -r now    root用户init6     root用户reboot            root+一般用户 注意:1.shutdown 比较灵活,可

redis后门导致被挖矿minerd解决办法

参考链接:http://www.cnblogs.com/zhouto/p/5680594.html 本次产生挖矿minerd入侵的主要原因是由于redis的漏洞造成: redis安全:http://blog.knownsec.com/2015/11/analysis-of-redis-unauthorized-of-expolit/ 在服务器中执行 top 查询,发现有minerd进程占用CPU达到90%多: ps -aux|grep minerd   #直接kill掉该进程,发现十几秒中又起来

Linux之计划任务

1 at:一次性任务配置,其任务只能在指定的时间执行一次,前提是atd服务开启. [[email protected] ~]# at 17:45 2017-05-30                    #设置任务 at> ls / > a.txt at> <EOT> job 3 at 2017-05-30 17:45 [[email protected] ~]# atq                                    #查看一次性任务 3 2017-