就业班 2401--3.6 Linux Day12--计划任务和邮件和ssh远程连接

news2024/10/7 3:19:59

一、计划任务

计划任务概念解析

在Linux操作系统中,除了用户即时执行的命令操作以外,还可以配置在指定的时间、指定的日期执行预先计划好的系统管理任务(如定期备份、定期采集监测数据)。RHEL6系统中默认已安装了at、crontab软件包,通过atd和crond这两个系统服务实现一次性、周期性计划任务的功能,并分别通过at、crontab命令进行计划任务设置。

计划任务分为一次性和循环性的计划任务

一次性调度执行-at

作用:  计划任务主要是做一些周期性的任务,目前最主要的用途是定期备份数据
语法格式
at <时间规格>
  now +5min
  teatime tomorrow (teatime is 16:00)   teatime(下午茶)
  5pm august 3 2019
例1: 
[root@linux-server ~ ]# yum -y install at
[root@linux-server ~]# systemctl status atd    #查看启动状态
[root@linux-server ~ ]# systemctl start atd     #首先要启动服务
[root@linux-server ~ ]# systemctl enable atd   # 做开机启动
​
[root@linux-server ~]# at now +1min    #一分钟后开始执行
at> useradd uuuu  
at> <EOT>       #Ctrl+D
job 1 at Sat Mar 21 22:34:00 2015
​
[root@linux-server ~]# id uuuu
例2: 
[root@linux-server ~]# vim at.jobs 
useradd u99 
useradd u00 
touch /a.txt
​
[root@linux-server ~]# at 20:33 < at.jobs
例3:
1. 准备sudo用户
[root@linux-server ~]# id jack
uid=1007(jack) gid=1012(jack) groups=1012(jack)
[root@linux-server ~]# useradd jack   #如果不存在创建
[root@linux-server ~]# visudo
  91 ## Allow root to run any commands anywhere
  92 root    ALL=(ALL)       ALL
  93 jack    ALL=(ALL)       NOPASSWD: ALL  #添加内容
​
[root@linux-server ~]# su - jack
2. 以sudo 用户jack创建at任务
   [jack@linux-server ~]$ vim jack.at
   sudo useradd u200
   sudo useradd u300
   sudo touch /home/jack.txt
   [jack@linux-server ~]$ at 20:38 < jack.at

循环调度执行cron 用户级

安装软件
    [root@qfedu.com ~]#  yum -y install crontabs  #如果软件不存在安装
​
启动服务
    rhel5/6:
    [root@qfedu.com ~]#  /etc/init.d/crond status
    [root@qfedu.com ~]#  /etc/init.d/crond start
​
    rhel7:
    [root@qfedu.com ~]#  systemctl start crond.service
    [root@qfedu.com ~]#  systemctl status crond.service
    [root@qfedu.com ~]#  systemctl enable crond.service
​
开机启动(rhel5/6)
    [root@qfedu.com ~]# chkconfig crond on
​
​
​
​
[root@linux-server ~]# systemctl status crond.service  #查看服务状态
​
[root@linux-server ~]# ps -ef | grep crond 
root        755      1  0 20:18 ?        00:00:00 /usr/sbin/crond -n
​
#crond进程每分钟会处理一次计划任务
​
存储位置:
[root@linux-server ~]# cd /var/spool/cron/
​
管理方式: 
crontab -l  List the jobs for the current user. //列出当前用户的计划任务
crontab -r  Remove all jobs for the current users. //删除当前用户所有的计划任务
crontab -e  Edit jobs for the current user.     //编辑当前用户的计划任务
管理员可以使用 -u username, 去管理其他用户的计划任务
语法格式 :
Minutes   Hours    Day-of-Month    Month    Day-of-Week    Command 
 分钟      小时         日            月         周           执行的命令,最好是命令的绝对路径
 0-59     0-23        1-31         1-12       0-7
​
时间:
*:每
*/5 每隔分钟
,:不同的时间段
- : 表示范围

实战

[root@linux-server ~]# vim /home/soso.sh
#!/bin/bash
touch /opt/a.txt
[root@linux-server ~]# chmod +x /home/soso.sh

创建计划任务

[root@linux-server ~]# crontab -e           //当前用户编写计划任务
每天6:00执行
0 6 * * *  /home/soso.sh
​
每天8:40执行
40 8 * * * /home/soso.sh
​
每周六凌晨4:00执行
0 4 * * 6  /home/soso.sh
​
每周六凌晨4:05执行
5 4 * * 6  /home/soso.sh 
​
每周六凌晨5:00执行
0 5 * * 6  /home/soso.sh
每周一到周五9:30
30 9 * * 1-5  /home/soso.sh
​
每周一到周五8:00,每周一到周五9:00
0 8,9 * * 1-5   /home/soso.sh
​
每周六23:59
59 23 * * 6      /home/soso.sh
​
每天0:30
30 0 * * *    /home/soso.sh
[root@linux-server ~]# crontab -l      #列出计划任务

实例

00 00 * * * /home/soso.sh           #每天凌晨
​
00 02 * * * ls                      #每天2:00整 
​
00 02 1 * * ls                      #每月1号2:00整 
​
00 02 14 2 * ls                     #每年2月14号2:00整
​
00 02 * * 7 ls                      #每周日2:00整 
​
00 02 * 6 5 ls                      #每年6月的周五2:00整
​
00 02 * * * ls                      #每天2:00整 
​
*/5 * * * * ls                      #每隔5分钟 
​
00 02 1,5,8 * * ls                      #每月1,5,8号的2:00整 
​
00 02 1-8 * * ls                    #每月1到8号的2:00整

使用其他用户创建

[root@linux-server ~]# crontab -u jack -e  #使用jack用户创建
[root@linux-server ~]# crontab -u jack -l  #查看jack用户的计划任务
[root@linux-server ~]# crontab -r  #删除当前用户的计划任务
[root@linux-server ~]# crontab -u jack -r #删除jack用户的计划任务
使用者权限文件:
文件:
/etc/cron.deny
说明:
该文件中所列用户不允许使用crontab命令
​
文件:
/etc/cron.allow
# 当这个文件产生时,/etc/cron.deny文件失去作用,只有这个文件中的用户才能使用crontab
说明:
该文件中所列用户允许使用crontab命令
​
系统本身的计划任务
 /etc/crontab

二、日志轮转

日志重要性

Linux系统日志对管理员来说,是了解系统运行的主要途径,因此需要对 Linux 日志系统有个详细的了解。

Linux 系统内核和许多程序会产生各种错误信息、告警信息和其他的提示信息,这些各种信息都应该记录到日志文件中,完成这个过程的程序就是 rsyslog,rsyslog 可以根据日志的类别和优先级将日志保存到不同的文件中。

日志系统rsyslog

日志管理基础

rsyslog 日志管理 
logrotate日志轮转

一、处理日志的进程

rsyslogd:绝大部分日志记录,和系统操作有关,安全,认证sshd,su,计划任务at,cron... httpd/nginx/mysql: 可以自己的方式记录日志
[root@linux-server ~]# ps aux |grep rsyslogd
root        752  0.0  0.2 216440  5548 ?        Ssl  20:18   0:00 /usr/sbin/rsyslogd -n
​
日志配置主文件:
/etc/rsyslog.conf

二、常见的日志文件(系统、进程、应用程序)

#tail -f /var/log/messages                  #动态查看日志文件的尾部,系统主日志文件
​
#tail -f /var/log/secure                    #记录认证、安全的日志
​
tail /var/log/maillog                       #跟邮件postfix相关
​
#tail /var/log/cron                         #crond、at进程产生的日志
​
tail /var/log/dmesg                         #和系统启动相关
​
#tail /var/log/yum.log                       #yum的日志
​
tail -f /var/log/mysqld.log                 #MySQL日志
​
tail /var/log/xferlog                       #和访问FTP服务器相关
​
/var/log/boot.log                           #系统启动过程日志记录存放
​
#[root@linux-server ~]#w                       #当前登录的用户 /var/log/wtmp
​
#[root@linux-server ~]#last                #最近登录的用户 /var/log/btmp
第一列,用户名;
第二列,终端位置,/pts/0 (伪终端)意味着从诸如ssh或者telnet的远程链接的用户,tty(teletypewriter)意味着直接连接到计算机或者本地链接的用户;
第三列,登录的ip或者内核。
第四列,开始时间;
第五列,结束时间(still login in 还未退出 down 直到正常关机 crash 直到强制关机);
​
[root@linux-server ~]#lastlog              #所有用户的登录情况 /var/log/lastlog

日志优先级

等级越低,事越多,问题越小

日志级别分为:7种日志级别代号0-7
​
0 debug             #有调试信息的,日志信息最多
​
1 info              #一般信息的日志,最常用
​
2 notice            #最具有重要性的普通条件的信息
​
3 warning           #警告级别
​
4 err               #错误级别,阻止某个功能或者模块不能正常工作的信息
​
5 crit              #严重级别,阻止整个系统或者整个软件不能工作的信息
​
6 alert             #需要立刻修改的信息
​
7 emerg             #内核崩溃等严重信息
​
none                #什么都不记录

作业

1.测试当日期和星期发生冲突的时候以哪个为准,还是取或的关系,全部都执行?
2.计划每星期天早8点服务器定时重启,如何实现?
3.某系统管理员需要每天做一定的重复工作,编制一个解决方案:
(1).从下午 4:50 删除/abc 目录下的全部子目录和全部文件;
(2).每逢周一下午 5:50 将/data目录下的所有目录和文件归档并压缩为文件backup.tar.gz;
(3).在早上 8:00 开机后启动crontab。

四、ssh远程管理服务

openssh-service  提供服务
openssh-clients   客户端
​
sshd服务的端口号----22

安装

[root@linux-server ~]# yum install -y openssh*
1.服务器端启动服务:
systemctl  start  sshd
2.关闭防火墙和selinux

登录方式

远程登录:
[root@linux-server ~]# ssh root@192.168.246.114
参数解释:
root 用户默认不写为root,也可以使用其他用户
无密码登陆(ssh密钥认证)
1.产生公钥和私钥:  生成一对密钥:公钥+私钥
[root@linux-server ~]# ssh-keygen  #一直回车
2.查看钥匙的目录:
[root@linux-server ~]# cd /root/.ssh/
id_rsa  ---私钥
id_rsa.pub  ---公钥
known_hosts  ----确认过公钥指纹的可信服务器列表的文件
authorized_keys ---授权文件,是传输过公钥到对方服务后会自动重命名生成的
3.拷贝公钥给对方机器:
[root@linux-server ~]# ssh-copy-id 对方机器ip地址
ip地址:指的是对方服务器
4.远程连接的时候就不用输入密码了
修改端口号:
修改配置文件:
# vim /etc/ssh/sshd_config
17 #Port 22   #将注释去掉,修改端口号可以修改为自定义的。
[root@linux-server ~]# systemctl restart sshd
​
远程登录
-p:prot端口,指定端口,如果端口修改了需要指定
案例:
[root@linux-server ~]# ssh root@192.168.246.158 -p 2222

远程拷贝

远程拷贝:
# scp  -P 端口号 /a.txt    ip:/路径
                源文件      目标地址
​
[root@linux-server ~]# scp -r -P 2222 test/ 192.168.246.158:/root/
谁是远程加谁ip
远程拷贝目标机器改了端口加-(大)P 
目录加 -r

五、tcpwrapper---访问控制工具

1.tcp wrapper是一种访问控制工具是操作系统自带的,类似于防火墙(iptables)可以作访问控制。
2.针对系统进程来做限制的
============================
#TCPwrapper配置
TCPwrapper有两个配置文件。
1./etc/hosts.allow   --允许
2./etc/hosts.deny    --拒绝
TCPwrappers先查找/etc/hosts.allow,再查找/etc/hosts.deny,如果两个配置中有冲突,先匹配中的优先,也就是hosts.allow中的配置优先,如果两个配置都没命中,默认放行。

TCPwrapper作用范围

tcpwarpper要看该应用是否依赖libwrap.so这个库文件。
例如tcpwrapper可以控制ssh服务,因为实现ssh协议的sshd程序依赖了libwarp.so库文件,

实战环境

准备两台机器:
wrap-server----192.168.246.188
test-1----192.168.246.158
#所有机器关闭防火墙和selinux
[root@localhost ~]# systemctl stop firewalld  #关闭防火墙
[root@localhost ~]# systemctl disable firewalld
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
[root@localhost ~]# setenforce 0 #临时关闭selinux
1.查看某一个程序是否支持tcpwrapper
[root@wrap-server ~]# ldd `which sshd` | grep wrap
libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f9ec5c26000)
[root@wrap-server ~]# ldd `which httpd` | grep wrap  #httpd就不用,所以不支持
[root@wrap-server ~]#

实战案例:

1.允许192.168.246.158这台机器访问我的服务器,其他禁止掉

[root@wrap-server ~]# vim /etc/hosts.allow  #在文件后面新增一行
sshd:192.168.246.158
[root@wrap-server ~]# vim /etc/hosts.deny  #在文件后面新增一行
sshd:ALL       #拒绝所有
===========================
sshd:192.168.246.159 #拒绝某个IP

测试:

1.首先我们用192.168.246.158的机器去ssh连接
[root@web-1 ~]# ssh 192.168.246.188
[root@wrap-server ~]#
2.在用其他机器连接
1.通过finalshell连接。  ---连接拒绝
2.或者通过第三台机器去连接
[root@test-2 ~]# ssh 192.168.246.188
ssh_exchange_identification: read: Connection reset by peer  #拒绝连接

常用命令

[root@linux-server ~]# ping www.baidu.com   #ping命令,可以检查主机是否可以联网
PING www.a.shifen.com (183.232.231.174) 56(84) bytes of data.
64 bytes from 183.232.231.174 (183.232.231.174): icmp_seq=1 ttl=128 time=55.8 ms
64 bytes from 183.232.231.174 (183.232.231.174): icmp_seq=2 ttl=128 time=36.6 ms
​
[root@linux-server ~]# ping -c 3 www.baidu.com
-c:指定次数
#ping命令是通过icmp协议:用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息
telnet命令用于登录远程主机,对远程主机进行管理。telnet因为采用明文传送报文,安全性不好,很多Linux服务器都不开放telnet服务,而改用更安全的ssh方式了。
[root@linux-server ~]# telnet 192.168.246.156 80 #检查tcp连接80端口是否开放
Trying 192.168.246.156...
Connected to 192.168.246.156.  #如果出现这样那就是通了
Escape character is '^]'.

面试

#telnet与ssh的区别:
telnet:不安全,没有对传输数据进行加密,容易被监听,还有遭受中间人攻击,telnet不能压缩传输数据,所以传输慢
ssh:对数据进行了加密,安全度高,ssh传输数据经过压缩,所以传输速度比较快
实现服务器时间对时(ntp)
[root@localhost ~]# yum install ntp
[root@localhost ~]# ntpdate cn.pool.ntp.org
​
#如果想每隔一定时间自动校时,只需将上面的命令加入至Cron就行了:
00 12 * * * /sbin/ntpdate cn.pool.ntp.org
​
cn.pool.ntp.org是ntp网络授时组织的中国授时源

六、系统中发送邮件

linux 系统中自带了内部邮件系统,可以通过mail命令进行邮件发送及接受

# 安装mailx
yum install -y mailx
1.1 发送邮件给系统用户
# 方式1
mail -s "邮件标题" 收件人
邮件内容
ctrl + d 结束发送
​
# 方式2
echo 内容 | mail -s "主题" 收件人
​
# 方式3
mail -s "主题" 收件人 < /etc/passwd

1.2 接受邮件
# 接受自己的邮件
mail
​
# 接受其他用户邮件[root用户权限]
mail -u 用户名

公网邮件发送

1.1 注册邮箱

注意 qq、163、126等邮箱均为授权码登录,aliyun、gmail等邮箱均为密码登录

1.2 获取授权码

1.3 配置接受邮件
vim /etc/mail.rc
# 文件末尾添加
set from=18729329426@163.com
set smtp=smtp.163.com
set smtp-auth-user=18729329426@163.com #邮箱账号
set smtp-auth-password=ARVVQYZXRCDZNWGK #客户端授权码
set smtp-auth=login
1.4 发送邮件
cat /etc/passwd | mail  -v -s "测试邮件" 18729329426@163.com
1.5 发送邮件时携带附件
cat /etc/passwd | mail -s "测试邮件" -a "./a.jpg" 1161733918@qq.com

mail 后面的参数 -v 在 -s 前面 ,不然会报错

 

crontab -r 谨慎操作 可以删除所有计划任务,危险危险危险

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1494568.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Vue源码系列讲解——过滤器篇【二】(工作原理)

目录 1. 前言 2. resolveFilter函数分析 3. 串联过滤器原理 4. 过滤器接收参数 5. 小结 1. 前言 通过上一篇用法回顾我们知道&#xff0c;过滤器有两种使用方式&#xff0c;分别是在双花括号插值中和在 v-bind 表达式中。但是无论是哪一种使用方式&#xff0c;过滤器都是写…

Python 系统学习总结(基础语法+函数+数据容器+文件+异常+包+面向对象)

&#x1f525;博客主页&#xff1a; A_SHOWY&#x1f3a5;系列专栏&#xff1a;力扣刷题总结录 数据结构 云计算 数字图像处理 力扣每日一题_ 六天时间系统学习Python基础总结&#xff0c;目前不包括可视化部分&#xff0c;其他部分基本齐全&#xff0c;总结记录&#xff0…

快速上手:剧本杀dm预约平台小程序的制作流程

在当今的娱乐市场中&#xff0c;剧本杀已经成为一种备受欢迎的娱乐方式。为了给玩家提供更好的服务和体验&#xff0c;开发一个剧本杀DM预约平台小程序是至关重要的。下面&#xff0c;我们将详细介绍如何使用乔拓云第三方平台开发这样一个预约平台。 首先&#xff0c;打开乔拓云…

QLC SSD:LDPC纠错算法的优化方案

随着NAND TLC和QLC出现,LDPC也在不断的优化研究,提升纠错能力。小编看到有一篇来自Microchip发布的比较详细的LDPC研究数据,根据自己的理解分析解读给大家,如有错误,请留言指正! 文档中测试LDPC(Low-Density Parity-Check)码是为了评估其在不同配置下对数据错误的有效…

基于51单片机的四位并行数据主从机传输设计

基于51单片机的四位并行数据主从机传输设计[proteus仿真] 主从机通信系统这个题目算是课程设计和毕业设计中常见的题目了&#xff0c;本期是一个基于51单片机的四位并行数据主从机传输设计 需要的源文件和程序的小伙伴可以关注公众号【阿目分享嵌入式】&#xff0c;赞赏任意文…

spring 事务失效的 12 种场景

文章目录 spring 事务失效的 12 种场景一、事务不生效1.访问权限问题2. 方法用 final 修饰3.方法内部调用&#xff08;自己玩自己&#xff09;3.1 新加一个 Service 方法3.2 在该 Service 类中注入自己3.3 通过 AopContent 类 4.Bean没有纳入Spring IOC容器管理5.多线程调用&am…

时间轮奇妙旅程:深度解析Netty中的时间轮机制

欢迎来到我的博客&#xff0c;代码的世界里&#xff0c;每一行都是一个故事 时间轮奇妙旅程&#xff1a;深度解析Netty中的时间轮机制 前言时间轮的基本概念时间轮的工作机制netty中时间轮的实现时间轮实现细节&#xff1a;简化的源码示例&#xff1a; 时间轮的应用场景时间轮的…

调研图基础模型(Graph Foundation Models)

&#x1f349; CSDN 叶庭云&#xff1a;https://yetingyun.blog.csdn.net/ 图基础模型&#xff08;Graph Foundation Models&#xff0c;简称 GFMs&#xff09; 是一种经过预训练的图大模型&#xff0c;旨在处理不同领域的图数据和任务。让我们详细探讨一下这个概念。 Github …

掌握Nodejs高级图片压缩技巧提升web优化

掌握Nodejs高级图片压缩技巧提升web优化 在当今的数字时代,图像在网络开发中发挥着至关重要的作用。它们增强视觉吸引力、传达信息并吸引用户。然而,高质量的图像通常有一个显着的缺点——较大的文件大小会减慢网页加载时间。为了应对这一挑战并确保快速加载网站,掌握 Node…

SQL注入漏洞,常用注入函数及其pakachu漏洞靶场演示

目录 SQL注入漏洞概述 SQL注入的常用函数 漏洞分类与利用 1.基于联合查询的SQL注入 &#xff12;.盲注 时间盲注&#xff08;base on bool&#xff09;​编辑 &#xff13;.宽字节注入 4.inset&#xff0f;update&#xff0f;delete注入 &#xff15;.header注入 &…

【工作向】protobuf编译生成pb.cc和pb.py文件

序言 首先通过protoc --version查看protoc版本&#xff0c;避免pb文件生成方和使用方版本不一致 1. 生成pb.cc 生成命令 protoc -I${proto_file_dir} --cpp_out${pb_file_dir} *.proto参数&#xff1a; -I表示 proto 文件的路径&#xff1b; --cpp_out 表示输出路径&#xff…

关于Mybatis-Plus报错 Not Found TableInfoCache 解决办法

0. 接口结构&#xff1a;1. 方法报错&#xff1a;2. 解决方法&#xff1a;3. 原因分析&#xff1a; 0. 接口结构&#xff1a; 【接口】&#xff1a; public interface PurchaseOrderService extends IService<PurchaseOrder> {}【接口实现类】&#xff1a; public cla…

Java项目:39 springboot007大学生租房平台的设计与实现

作者主页&#xff1a;舒克日记 简介&#xff1a;Java领域优质创作者、Java项目、学习资料、技术互助 文中获取源码 项目介绍 系统有管理员、房东和用户 【主要功能】 1、后台&#xff1a;房源管理、信息审批管理、订单信息管理、房东管理、用户管理 2、前台&#xff1a;注册登…

PackagesNotFoundError:学习利用报错信息找到解决方法

反思&#xff1a;之前看到报错经常是直接复制报错信息去网上搜&#xff0c;但很多情况下报错信息里其实就给出了解决方案 报错信息&#xff1a; Collecting package metadata (current_repodata.json): done Solving environment: unsuccessful initial attempt using frozen …

[LeetBook]【学习日记】有效数字——状态机

题目 有效数字 有效数字&#xff08;按顺序&#xff09;可以分成以下几个部分&#xff1a; 若干空格一个小数或者整数&#xff08;可选&#xff09;一个’e’或’E’&#xff0c;后面跟着一个整数若干空格 小数&#xff08;按顺序&#xff09;可以分成以下几个部分&#xff1a…

React Vite 构建工具如何查看代码占用体积

首先安装 Vite 中的 rollup-plugin-visualizer 插件 cnpm install rollup-plugin-visualizer 接着在你的 vite.config.ts 中引入并且使用到 plugins 中 import { visualizer } from "rollup-plugin-visualizer";export default defineConfig({plugins: [react(),vi…

JWT令牌实现登陆校验

一、JWT出现的背景 jwt令牌出现的背景&#xff0c;比如我们通过一个路由访问网站的时候&#xff0c;有些游客在知道url的情况下会跳过用户登录直接访问其他网页&#xff0c;这样不仅在逻辑上说不通&#xff08;我没登陆咋就能使用其他功能&#xff1f;&#xff09;还会造成信息…

第三天 Kubernetes进阶实践

第三天 Kubernetes进阶实践 本章介绍Kubernetes的进阶内容&#xff0c;包含Kubernetes集群调度、CNI插件、认证授权安全体系、分布式存储的对接、Helm的使用等&#xff0c;让学员可以更加深入的学习Kubernetes的核心内容。 ETCD数据的访问 kube-scheduler调度策略实践 预选与…

SSD LDPC纠错算法的重要性

固态硬盘&#xff08;Solid State Drives, SSD&#xff09;作为计算机行业中最具革命性的技术之一&#xff0c;凭借其更快的读写速度、增强的耐用性和能效&#xff0c;已经成为大多数用户的首选存储方案。然而&#xff0c;如同任何其他技术一样&#xff0c;SSD也面临自身的挑战…

SpringBoot约定大于配置

什么是约定大于配置 "约定大于配置"&#xff08;Convention Over Configuration&#xff09;是一种理念&#xff0c;旨在通过默认约定和规则来减少开发人员需要做的配置工作。在Spring Boot框架中&#xff0c;这一原则得到了充分应用&#xff0c;帮助开发者更快地构…