চলুন এনক্রিপ্ট এনক্রিপ্ট জন্য ক্রোন কাজ


93

অ্যাপাচি 2 তে লেটস এনক্রিপ্ট শংসাপত্র পুনর্নবীকরণের জন্য ক্রোন সেট করার এই সঠিক উপায়টি কি? আমি উবুন্টু 16.04 ব্যবহার করি।

@monthly letsencrypt renew && service apache2 reload

6
নীচের উত্তরগুলির মধ্যে একটি হিসাবে বলা হয়েছে, সারটিবট v0.19.0 (এবং সম্ভবত কিছু আগে) ইতিমধ্যে একটি /etc/cron.d/certbot
ক্রন্টব

এছাড়াও, tls-sni বৈধকরণের সাথে certbot অ্যাপাচি প্লাগইন নতুন শংসাপত্র পুনরুদ্ধার করার পরে বৈধকরণ পদ্ধতির অংশ হিসাবে অ্যাপাচি পুনরায় লোড করবে।
xgMz

নীচে একটি উত্তর রয়েছে যা নতুন ইনস্টলগুলির জন্য খুব গুরুত্বপূর্ণ (জানুয়ারী 2019), সার্টিবোট স্বয়ংক্রিয়ভাবে সিস্টেম টাইমার এবং ক্রোন কাজের সময়সূচী যুক্ত করে যাতে আপনার পক্ষ থেকে ক্রোন সেটআপের প্রয়োজন হয় না।
কোরি রবিনসন

উত্তর:


144

মাসিক পর্যাপ্ত ঘন হয় না। এই স্ক্রিপ্টটি কমপক্ষে সাপ্তাহিক, এবং প্রায়শই দৈনিক চালানো উচিত। মনে রাখবেন যে শংসাপত্রগুলি মেয়াদ শেষ হওয়ার কাছাকাছি না হলে পুনর্নবীকরণ হয় না এবং মাসিক আপনার বিদ্যমান শংসাপত্রগুলি পুনর্নবীকরণের আগেই মাঝে মধ্যে ইতিমধ্যে শেষ হয়ে যায়।

প্রোগ্রামটির নাম certbot, যা থেকে নতুন নামকরণ করা হয়েছিল letsencrypt। আপনি যদি এখনও ব্যবহার letsencryptকরে থাকেন তবে আপনার বর্তমান সংস্করণে আপডেট করতে হবে।

এই বিষয়গুলি বাদ দিয়ে, এটি আমার ক্রোন জবগুলির মতোই।

43 6 * * * certbot renew --post-hook "systemctl reload nginx"

দ্রষ্টব্য যে 18.04 এলটিএসে লেটসনক্রিপ প্যাকেজটির (শেষ অবধি) নামকরণ করা হয়েছে সার্টবোটে। এটিতে এখন একটি সিস্টেমযুক্ত টাইমার অন্তর্ভুক্ত যা আপনি সেরেটবোট নবায়নগুলি সুনির্দিষ্ট করতে সক্ষম করতে পারবেন systemctl enable certbot.timerএবং এর সাথে systemctl start certbot.timer। তবে উবুন্টু হুক নির্দিষ্ট করার কোনও উপায় সরবরাহ করেনি। আপনার পছন্দসই কমান্ড লাইনটি certbot.serviceওভাররাইড করার জন্য আপনাকে ওভাররাইড সেট আপ করতে হবে ExecStart=, যতক্ষণ না উবুন্টু এটি ঠিক করে না।


3
"মেয়াদ শেষ হওয়ার কাছাকাছি" উইন্ডোটি কোন সময়?
আন্দ্রে

3
--renew-hookপরিবর্তে ব্যবহারকারীর পক্ষে এটির চেয়ে ভাল হতে পারে --post-hookকেবলমাত্র পুনরায় আরম্ভ করার জন্য যদি প্রত্যয়টি সফলভাবে নবায়ন করা হয়।
mwfearnley

6
certbot renew
অ্যাপাচি

1
আমি শুধু জুড়তে, বরং ExecStart nginx পুনরায় লোড করার অগ্রাহ্য করার পরিবর্তে, শুধু আপনার ওয়েবসার্ভার পুনরায় লোড করার পরে এটি সম্পন্ন certbot.service একটি ExecStartPost লাইন যোগ চেয়েছিলেন: ExecStartPost=/usr/sbin/service nginx reload। আমার জন্য কাজ!
জেডি ম্যালেন

1
@ জেডিম্যালেন ব্যবহার ExecStartPost=করা একটি ভাল ধারণা। কেন আমি তা ভেবে দেখিনি? তবে সচেতন হোন যে serviceআদেশটি হ্রাস পেয়েছে; এটি চিরকাল থাকবে না। সংশ্লিষ্ট systemctlকমান্ডগুলিতে স্যুইচ করুন ।
মাইকেল হ্যাম্পটন

56

আমার মন্তব্য করার মতো খ্যাতি নেই, তাই আমি এখানে উত্তর দেব। আমি সম্প্রতি (অক্টোবর 2017) একটি উবুন্টু 16.04 সার্ভারে সার্টিবোট ইনস্টল করেছি এবং চালিয়েছি এবং স্বয়ংক্রিয়ভাবে একটি নবায়ন ক্রোন জব তৈরি হয়েছিল /etc/cron.d/certbot

এখানে ক্রোন জব তৈরি করা হয়েছিল:

0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot -q renew

ক্রন্টব এন্ট্রি তৈরি করার আগে এই ফাইলটি ইতিমধ্যে উপস্থিত থাকলে এটি পরীক্ষা করা ভাল ধারণা হবে।


1
আমি দেখেছি সার্টবোট চালানোর পরেও আমার এটি ছিল। এনক্রিপ্ট এটি করতে দেয় যে খুব সুন্দর! এটি একটি দুর্দান্ত প্রকল্প।
বিয়ন্সের

7
উপরোক্ত ক্রোন জব উপস্থিত থাকলে চলবে না - এটি সচেতন হওয়া উচিত - এটি কারণ এটির পরিবর্তে একটি সিস্টেমড টাইমার সার্টিবোট চালাচ্ছে - এখানে সার্টিবোট এবং সিস্টেমযুক্ত টাইমার সম্পর্কে আরও পড়ুনcertbot renew/run/systemd/system
হামিশ ডাউনার

ইতিমধ্যে একটি ক্রোনজব ইনস্টল করা হয়েছে বলে উল্লেখ করার জন্য ধন্যবাদ। আপনার পোস্টটি পড়ার আগে পর্যন্ত আমি সে সম্পর্কে অবগত ছিলাম না।
নীলসবি

1
যে কারও জন্যই ভাবছেন, এটি প্রতি 12 ঘন্টা চালিয়ে যায়। অন্য উত্তরটি 43 6 * * *এটিকে প্রতিদিন সকাল 6:43 টায় চালাতে পারে। দিনে একবার পর্যাপ্ত হওয়া উচিত, তবে হয় উভয়ই সূক্ষ্ম কাজ করে।
অর্ড

42

Certbot ডকুমেন্টেশন দিনে দুবার স্ক্রিপ্ট চালাতে বিশেষ পরামর্শ দেওয়া হচ্ছে:

বিঃদ্রঃ:

যদি আপনি ক্রোন বা সিস্টেমযুক্ত কাজ সেট আপ করেন তবে আমরা এটি প্রতিদিন প্রতিবার চালানোর পরামর্শ দিই (আপনার শংসাপত্রগুলি পুনর্নবীকরণের জন্য বা বাতিল না করা পর্যন্ত এটি কিছুই করবে না, তবে এটি নিয়মিত চালানো আপনার সাইটকে অনলাইনে থাকার সুযোগ দেবে) কেস লেটস এনক্রিপ্ট-চালু করা প্রত্যাহারটি কোনও কারণে ঘটেছে)। আপনার পুনর্নবীকরণ কাজের জন্য অনুগ্রহ করে এক ঘন্টার মধ্যে একটি এলোমেলো মিনিট নির্বাচন করুন।

মাইকেল হ্যাম্পটন উল্লেখ করেছেন যে নামটি সেরিটবোটে পরিবর্তিত হয়েছে, তবে তারা এখনও -আউটো ​​বিকল্প সরবরাহ করে যা নিজেকে আপডেট রাখে। certbot-autoকমান্ড চালানোর জন্য root পরিচয়ে সুবিধা দেয়া প্রয়োজন, তাই আপনার ক্রন লিপিতে লাইন ভালো কিছু হওয়া উচিত:

52 0,12 * * * root /full/path/to/certbot-auto renew --quiet

আমার নিজের ক্ষেত্রে certbot-autoস্ক্রিপ্টটি গিট-ব্যবহারকারীর হোম ডিরেক্টরিতে স্থাপন করা হয়েছে। সঠিক আদেশ তখন

52 0,12 * * * root /home/git/certbot-auto renew --quiet

নোট করুন যে ডকুমেন্টেশনের উদাহরণটি কোনও আপেক্ষিক পথের সাথে মিলে যায়, বিন্দুর দ্বারা নির্দেশিত যা বিভ্রান্ত হতে পারে:

./path/to/certbot-auto renew --quiet

পাথ পরীক্ষা করার জন্য আগে শেলের মধ্যে নবায়ন কমান্ডটি পরীক্ষা করার বিষয়টি নিশ্চিত করুন, যদি শংসাপত্র পুনর্নবীকরণের কারণে না হয় তবে কিছুই ঘটবে না ( --quietকী হচ্ছে তা দেখার জন্য পতাকা ছাড়াই এই পরীক্ষাটি চালান )।

এইভাবে শংসাপত্রটি পুনর্নবীকরণ করা হলে সার্ভারটি পুনরায় লোড করা কঠোরভাবে প্রয়োজন হয় না, যেহেতু লাইভ শংসাপত্রের পথটি সঠিকভাবে সেট আপ করা না হলে পরিবর্তন হয় না।

আপনি যদি অ্যাপাচি চালিয়ে যাচ্ছেন তবে এটি সত্য - এনজিনেক্সের জন্য, একটি পুনর্নবীকরণ হুক যুক্ত করুন, যেমন:

52 0,12 * * * root certbot renew --renew-hook 'service nginx reload'

1
আমি পছন্দ করি কীভাবে এটি ব্যাখ্যা করা হয়েছে, পরিষেবা পুনঃসূচনাটি বিশদকরণের প্রয়োজন নেই (কেউ যদি এতে কিছু করতে থাকে তবে এটি কোনও বিশৃঙ্খলা সৃষ্টি করতে পারে, ধরা পড়ার জন্য দিনে দু'বার সুযোগ আসছিল) এবং প্রয়োজনীয় সুযোগ-সুবিধাগুলি উল্লেখ করে।
গুস্তস্টভ গিল

4
এটি সত্য নয় - সার্ভারটি পুনরায় লোড করা প্রয়োজন, কমপক্ষে এনগিনেক্সের সাথে - এনজিনেক্স প্রাথমিক শংসাপত্রটি ক্যাশে প্রদর্শিত হবে এবং ফাইল পরিবর্তিত হলেও নতুন সার্টটি নিবন্ধন করে না। --renew-hookএকটি সফল পুনর্নবীকরণের পরে কেবল পুনরায় চালু করতে ব্যবহারের তথ্যের জন্য এই পোস্টটি দেখুন : guyrutenberg.com/2017/01/01/…
হোয়াটকাल्ड

17

আপনার কিছু সেট আপ করা উচিত নয়। সার্টবোটের সাম্প্রতিক যে কোনও ডেবিয়ান / উবুন্টু ইনস্টল করা উচিত সিস্টেমড টাইমার এবং একটি ক্রোন জব ইনস্টল করা উচিত (এবং ক্রোন জব তখনই চলবে certbotযদি সিস্টেমড সক্রিয় না থাকে, সুতরাং আপনি উভয়ই চলমান পাবেন না)।

সিস্টেমড টাইমার

আপনি কমান্ডটি ব্যবহার করে আপনার সিস্টেমেড টাইমারগুলি পরীক্ষা করতে পারেন systemctl list-timers(বা systemctl list-timers --allআপনি যদি নিষ্ক্রিয় টাইমার প্রদর্শন করতে চান তবে)। এটার মতো কিছু:

% sudo systemctl list-timers
NEXT                         LEFT        LAST                         PASSED      UNIT                         ACTIVATES
Fri 2018-08-03 06:17:25 UTC  10h left    Thu 2018-08-02 06:27:13 UTC  13h ago     apt-daily-upgrade.timer      apt-daily-upgrade.service
Fri 2018-08-03 11:43:29 UTC  15h left    Thu 2018-08-02 16:54:52 UTC  3h 7min ago certbot.timer                certbot.service
Fri 2018-08-03 12:44:58 UTC  16h left    Thu 2018-08-02 19:14:58 UTC  47min ago   apt-daily.timer              apt-daily.service
Fri 2018-08-03 19:43:44 UTC  23h left    Thu 2018-08-02 19:43:44 UTC  18min ago   systemd-tmpfiles-clean.timer systemd-tmpfiles-clean.service
Mon 2018-08-06 00:00:00 UTC  3 days left Mon 2018-07-30 00:00:09 UTC  3 days ago  fstrim.timer                 fstrim.service

সার্টবোট টাইমারটি এখানে থাকা উচিত /lib/systemd/system/certbot.timerএবং এটি নির্দিষ্ট কমান্ডটি কার্যকর করবে ute/lib/systemd/system/certbot.service

certbot.timer 12 ঘন্টা (43200 সেকেন্ড) পর্যন্ত এলোমেলো বিলম্বের পরে, সকাল 12 টা এবং 12 টায় t certbot.service সম্পাদন করবে।

# cat /lib/systemd/system/certbot.timer
[Unit]
Description=Run certbot twice daily

[Timer]
OnCalendar=*-*-* 00,12:00:00
RandomizedDelaySec=43200
Persistent=true

[Install]
WantedBy=timers.target

এবং certbot.serviceপুনর্নবীকরণ কমান্ড কার্যকর করা হবে।

# cat /lib/systemd/system/certbot.service
[Unit]
Description=Certbot
Documentation=file:///usr/share/doc/python-certbot-doc/html/index.html
Documentation=https://letsencrypt.readthedocs.io/en/latest/
[Service]
Type=oneshot
ExecStart=/usr/bin/certbot -q renew
PrivateTmp=true

ক্রোন জব

অন্যরা যেমন উল্লেখ করেছে, সেখানে একটি ক্রোন জবও ইনস্টল করা রয়েছে /etc/cron.d/certbot:

# Eventually, this will be an opportunity to validate certificates
# haven't been revoked, etc.  Renewal will only occur if expiration
# is within 30 days.
SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(43200))' && certbot -q renew

এটি করছে:

  • test -x /usr/bin/certbot -a \! -d /run/systemd/system- যদি পরীক্ষা /usr/bin/certbotএকটি এক্সিকিউটেবল ফাইল এবং যে /run/systemd/systemহয় না একটি নির্দেশিকা। এই চেকটি সফল হলে কেবল পরবর্তী বিটটিতে চালিয়ে যান।
    • চেকটির সিস্টেমেড অংশটি কার্যকরভাবে বোঝায় যে যদি সিস্টেমড চলমান থাকে তবে ক্রোন জব থেকে সার্টিবোট চালাবেন না - এটি টাইমারে ছেড়ে দিন।
  • perl -e 'sleep int(rand(43200))' - 0 সেকেন্ড থেকে 12 ঘন্টা (43200 = 12 x 60 x 60) এর মধ্যে এলোমেলো পরিমাণে ঘুমান।
  • certbot -q renewআপনার শংসাপত্রগুলি পরীক্ষা করুন এবং প্রয়োজনে যেকোনকে নবায়ন করুন। -qফ্ল্যাগ "শান্ত" হয় - কোন আউটপুট উত্পাদন না করার একটি ত্রুটি নেই।

আমি ক্রোন জব দ্বারা মূলত বিভ্রান্ত হয়ে পড়েছিলাম কারণ এটি সিস্টেমেডের কারণে চলবে না, তাহলে কীভাবে সার্টবোট চালিত হবে? আমি এই ফোরাম পোস্টে উত্তরটি পেয়েছি যা আমি এই উত্তরটির ভিত্তি করেছিলাম।


1
"আপনাকে কিছু সেট আপ করতে হবে না" তবে আমার সার্টিফিকেটটির মেয়াদ শেষ হয়ে গেছে এবং আমি প্রায় 3 মাস আগে সার্টিবোট ইনস্টল করেছি। /etc/cron.d/certbotউপস্থিত রয়েছে, systemctl list-timersশো রয়েছে, certbot.timerকিন্তু আমার শংসাপত্রগুলি পুনর্নবীকরণ হয়নি। চলমান certbotম্যানুয়ালি জরিমানা কাজ, তাই আমি জানি না কি হচ্ছে। একটি পুরানো স্কুল crontabএন্ট্রি যোগ শেষ ।
ড্যান ড্যাসকলেসকু

এটি সর্বাধিক আপ টু ডেট এবং সঠিক উত্তর তবে একটি সতর্কতার সাথে এটি নির্ভর করে যে আপনি কী চালাচ্ছেন তার উপর নির্ভর করে: certbot.eff.org/docs/using.html#id8
অলিভ_ট্রি

"এবং সিস্টেমড সক্রিয় না হলে ক্রোন জব কেবল তখনই চলবে"। দয়া করে ব্যাখ্যা করা এই "অগ্রাধিকার" সম্পর্কে কিছু ডক সন্ধানে সহায়তা করতে পারেন?
শিরোনাম

টাইটাসের ব্যাখ্যাটি হ'ল ক্রোন জব প্রথমে সিস্টেমড testসক্রিয় কিনা তা পরীক্ষা করতে একটি চালায় এবং যদি তা হয় তবে ক্রোন জব তত্ক্ষণাত্ চালানো ছাড়াই বাইরে চলে যায় certbot- ক্রোন জব সম্পর্কে লেখাটি দেখুন। আমি আরও সুনির্দিষ্ট হওয়ার জন্য পাঠ্যটি সম্পাদনা করব।
হামিশ ডাউনার

5

লেটসক্রিপ্ট শংসাপত্র পুনর্নবীকরণের জন্য, আমি সাধারণত getsl ব্যবহার করি । এটি একটি খুব সহজ শেল র্যাপার যা এমনকি এসএসএইচ সংযোগের মাধ্যমে অন্য মেশিনগুলিতে শংসাপত্র ইনস্টল করতে পারে।

ক্রোন এন্ট্রি নিম্নলিখিত:

01 23 * * * root /root/scripts/getssl/getssl -u -a -q >>/var/log/getssl.log 2>&1 ; /usr/sbin/apache2ctl graceful

ইতিমধ্যে প্রস্তাবিত হিসাবে, আপনার এটি প্রতিদিন চালানো উচিত, আরও ভাল, দিনে দু'বার।


3

যেমন ইতিমধ্যে গ্লাক্স দ্বারা উল্লিখিত:

দ্রষ্টব্য: আপনি যদি ক্রোন বা সিস্টেমেড চাকুরী সেট আপ করেন তবে আমরা এটি প্রতিদিন প্রতিবার চালানোর পরামর্শ দিই (আপনার শংসাপত্রগুলি পুনর্নবীকরণের জন্য বা বাতিল না করা পর্যন্ত এটি কিছুই করবে না, তবে এটি নিয়মিত চালানো আপনার সাইটকে থাকার সুযোগ দেয়) অনলাইনে যদি কোনও কারণে চ্যালেঞ্জ এনক্রিপ্ট-শুরু করা প্রত্যাহার ঘটে থাকে)। আপনার পুনর্নবীকরণ কাজের জন্য অনুগ্রহ করে এক ঘন্টার মধ্যে একটি এলোমেলো মিনিট নির্বাচন করুন।

সূত্র: https://certbot.eff.org/all-instructions/#debian-8-jessie-apache

সুতরাং আমি এটি ব্যবহার করে শেষ হয়েছি (দৌড়াতে দিনে দু'বার হয়, 01:00 এবং প্রতিদিন 13:00 এ):

6 1,13 * * * certbot renew --post-hook "service apache2 restart"

বা আরও ভাল:

6 1,13 * * * certbot renew --renew-hook "service apache2 restart"

আমি পরীক্ষা করিনি তবে এটিতেও কাজ করা উচিত:

6 1,13 * * * certbot renew --post-hook "/etc/init.d/apache2 restart"
6 1,13 * * * certbot renew --renew-hook "/etc/init.d/apache2 restart"

--প্রি-হুক এবং - পোস্ট-হুক হুকগুলি প্রতিটি পুনর্নবীকরণের চেষ্টার আগে এবং পরে চালিত হয়। আপনি যদি নিজের হুক কেবল সফল নবায়নের পরে চালাতে চান তবে এইভাবে একটি কমান্ডে নতুন-হুক ব্যবহার করুন।

সূত্র: https://certbot.eff.org/docs/using.html


1
"দয়া করে আপনার পুনর্নবীকরণের কার্যের জন্য ঘন্টাের মধ্যে একটি এলোমেলো মিনিট নির্বাচন করুন" "
আইসিয়াস

1
উপরের আমার নোট অনুসারে, আপনি আরও ভাল থাকবেন --renew-hook, যা আপনার সার্ভারটি পুনরায় আরম্ভ করবে কেবল তখনই যখন শংসাপত্রটি নতুনভাবে শুরু হয়।
Whatcould

@ আইসিয়াস ধন্যবাদ, আমি এলোমেলো মিনিটে (6) এ পরিবর্তন করেছি।
তাদেজ

1
@ জেদাতকিনপোর্টস: এর পরিবর্তে --post-hook--renew-hookহওয়া উচিত নয় ? service apache2 restartservice restart apache2
পল রতাজ্জী

1
কমান্ডটি হল সার্ভিস অ্যাপাচে 2 রিস্টার্ট ! service restart apache2সঠিক কমান্ড / সেবা নয়।
জিটিডোরভ

1

এটি আমি ব্যবহার করি:

/opt/letsencrypt/letsencrypt-auto renew

আউটপুট হিসাবে দেয়:

Upgrading certbot-auto 0.8.1 to 0.9.1...
Replacing certbot-auto...
Creating virtual environment...
...
new certificate deployed with reload of apache server; fullchain is
/etc/letsencrypt/live/host.simplecoin.cz/fullchain.pem
-------------------------------------------------------------------------------

Congratulations, all renewals succeeded. The following certs have been renewed:
  /etc/letsencrypt/live/host.simplecoin.cz/fullchain.pem (success)

এবং এর বলছে যে অ্যাপাচি ইতিমধ্যে পুনরায় শুরু হয়েছে, সুতরাং এটি আর করা হবে না। যদি আমি এটি আবার চালাই:

Cert not yet due for renewal

সুতরাং প্রতিদিন শংসাপত্র পুনর্নবীকরণে সমস্যা হয় না, আমার ক্রোনটি তখন:

@daily /opt/letsencrypt/cronautorenew.sh

আমি আলাদা স্ক্রিনে লগিং টুইঙ্ক করতে স্ক্রিপ্ট ব্যবহার করি, সুতরাং এখানে আমার ক্রোনআউটোরনেউ.শ:

#!/usr/bin/env bash
printf "\nattempt to renew certificates" >>/var/log/letsencrypt_cron.log 2>&1
date >>/var/log/letsencrypt_cron.log 2>&1
/opt/letsencrypt/letsencrypt-auto renew >>/var/log/letsencrypt_cron.log 2>&1
printf "renew finished\n" >>/var/log/letsencrypt_cron.log 2>&1

1

অন্যান্য সদস্যরা ইতিমধ্যে আরও অনেক বিস্তারিত উত্তর সরবরাহ করেছেন। তবে দেখে মনে হচ্ছে এখানে এটি উল্লেখ করা উচিত।

সার্টবোট সংস্করণ অনুসারে 0.21.1 --renew-hookপতাকাটি পরিবর্তিত হয়েছে তা --deploy-hook নিশ্চিত করুন যে আপনি অবহেলিত পতাকা ব্যবহার করছেন না।

certbot renew --deploy-hook "systemctl restart myservice"

0

ইএফএফের সার্টবোট গাইড অনুসারে

আপনি যখন তাদের সিস্টেম প্যাকেজ ম্যানেজারের মাধ্যমে ইনস্টল করা প্যাকেজগুলি ব্যবহার করেন তখন অনেকগুলি লিনাক্স ডিস্ট্রিবিউশন স্বয়ংক্রিয় নবায়ন সরবরাহ করে।

আপনার সিস্টেমে এটি ইতিমধ্যে স্বয়ংক্রিয়ভাবে আছে কি না তা আপনি যদি নিশ্চিত না হন তবে আপনার সিস্টেমের ক্রন্টব (সাধারণত /etc/crontab/এবং /etc/cron.*/* $ crontab -lএবং সিস্টেমড টাইমারগুলিতে) পরীক্ষা করুন $ systemctl list-timers

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.