<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          Linux 運維必備的13款實用工具,趕緊收藏!

          共 5917字,需瀏覽 12分鐘

           ·

          2021-11-05 15:44

          本文介紹幾款Linux運維比較實用的工具,希望對Linux管理員有所幫助。

          1、查看進程占用帶寬情況-Nethogs

          Nethogs 是一個終端下的網(wǎng)絡流量監(jiān)控工具可以直觀的顯示每個進程占用的帶寬。
          下載:http://sourceforge.net/projects/nethogs/files/nethogs/0.8/nethogs-0.8.0.tar.gz/download

          [root@localhost ~]#yum -y install libpcap-devel ncurses-devel
          [root@localhost ~]# tar zxvf nethogs-0.8.0.tar.gz
          [root@localhost ~]# cd nethogs
          [root@localhost nethogs]# make && make install
          [root@localhost nethogs]# nethogs eth0

          2、硬盤讀取性能測試-IOZone

          IOZone是一款Linux文件系統(tǒng)性能測試工具 可以測試不同的操作系統(tǒng)中文件系統(tǒng)的讀寫性能。
          下載:http://www.iozone.org/src/current/

          [root@localhost current]# tar xvf iozone3_420.tar
          [root@localhost ~]# cd iozone3_420/src/current/
          [root@localhost current]# make linux
          [root@localhost current]# ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls


          • -a使用全自動模式
          • -n為自動模式設置最小文件大小(Kbytes)。
          • -g設置自動模式可使用的最大文件大小Kbytes。
          • -i用來指定運行哪個測試。
          • -f指定測試文件的名字完成后自動刪除
          • -R產(chǎn)生Excel到標準輸出
          • -b指定輸出到指定文件上

          3、實時監(jiān)控磁盤IO-IOTop

          IOTop命令是專門顯示硬盤IO的命令,界面風格類似top命令。
          [root@localhost ~]# yum -y install iotop

          4、網(wǎng)絡流量監(jiān)控-IPtraf

          IPtraf是一個運行在Linux下的簡單的網(wǎng)絡狀況分析工具。
          [root@localhost ~]# yum -y install iptraf

          5、網(wǎng)絡流量監(jiān)控-IFTop

          iftop是類似于linux下面top的實時流量監(jiān)控工具。比iptraf直觀些。
          下載:http://www.ex-parrot.com/~pdw/iftop/
          [root@localhost ~]# tar zxvf iftop-0.17.tar.gz
          [root@localhost ~]# cd iftop-0.17 [root@localhost iftop-0.17]# ./configure
          [root@localhost iftop-0.17]# make && make install
          [root@localhost iftop-0.17]# iftop [root@localhost iftop-0.17]# iftop -i eth0 #指定監(jiān)控網(wǎng)卡接口


          • TX:發(fā)送流量
          • RX:接收流量
          • TOTAL:總流量
          • Cumm:運行iftop到目前時間的總流量
          • peak:流量峰值
          • rates:分別表示過去 2s 10s 40s 的平均流量

          6、進程實時監(jiān)控-HTop

          HTop是一個 Linux 下的交互式的進程瀏覽器可以用來替換Linux下的top命令。
          rpm -ivh?http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安裝第三方Y(jié)UM源)
          [root@localhost ~]# yum -y install htop

          7、系統(tǒng)資源監(jiān)控-NMON

          NMON是一種在AIX與各種Linux操作系統(tǒng)上廣泛使用的監(jiān)控與分析工具
          下載:http://sourceforge.jp/projects/sfnet_nmon/releases/
          [root@localhost ~]# chmod +x nmon_x86_64_rhel6
          [root@localhost ~]# mv nmon_x86_64_rhel6 /usr/sbin/nmon
          [root@localhost ~]# nmon

          8、監(jiān)控多個日志-MultiTail

          MultiTail是在控制臺打開多個窗口用來實現(xiàn)同時監(jiān)控多個日志文檔、類似tail命令的功能的軟件。
          rpm -ivh?http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm?(安裝第三方Y(jié)UM源)
          [root@localhost ~]# yum -y install multitail
          [root@localhost ~]# multitail -e "fail" /var/log/secure #篩選關(guān)鍵字進行監(jiān)控
          [root@localhost ~]# multitail -l "ping baidu.com" #監(jiān)控后面的命令-l將要執(zhí)行的命令
          [root@localhost ~]# multitail -i /var/log/messages -i /var/log/secure #-i指定一個文件名

          我的云服務器被植入挖礦木馬,CPU飆升200%

          9、SSH暴力破解防護-Fail2ban

          Fail2ban可以監(jiān)視你的系統(tǒng)日志然后匹配日志的錯誤信息正則式匹配執(zhí)行相應的屏蔽動作一般情況下是調(diào)用防火墻屏蔽
          下載:http://www.fail2ban.org/wiki/index.php/Downloads
          [root@localhost ~]# cd fail2ban-0.8.11
          [root@localhost fail2ban-0.8.11]# python setup.py install
          [root@localhost fail2ban-0.8.11]# cd files/
          [root@localhost files]# cp ./redhat-initd /etc/init.d/fail2ban
          [root@localhost files]# service fail2ban start
          [root@localhost files]# chkconfig --add fail2ban
          [root@localhost files]# chkconfig fail2ban on


          注:需要配置iptables實用,如果重啟iptables了也要重啟fail2ban,因為fail2ban的原理是調(diào)用iptables實時阻擋外界的攻擊。
          [root@localhost ~]# grep -v "^#"?/etc/fail2ban/jail.conf | grep -v "^$"?[DEFAULT]
          ignoreip = 127.0.0.1/8#忽略本機IP
          bantime = 600???#符合規(guī)則后封鎖時間
          findtime = 600??#在多長時間內(nèi)符合規(guī)則執(zhí)行封鎖如600秒達到3次則執(zhí)行
          maxretry = 3????#最大嘗試次數(shù)
          backend = auto #日志修改檢測日志gamin、polling和auto這三種
          usedns = warn [ssh-iptables]
          enabled = true#默認是禁用
          false?filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] # sendmail-whois[name=SSH,dest=收件人郵箱, sender=發(fā)件人郵箱, sendername="Fail2Ban"] logpath = /var/log/sshd.log #響應的錯誤日志一般在/var/log/secure maxretry = 5 #嘗試錯誤次數(shù)覆蓋全局中的maxretry


          注:默認所有的應用防護都是關(guān)閉的,需要我們手動開啟。fail2ban.conf文件是日志信息,jail.conf文件是保護的具體服務和動作配置信息。
          [root@localhost ~]# touch /var/log/sshd.log
          [root@localhost ~]# service fail2ban restart
          [root@localhost ~]# fail2ban-client status #查看監(jiān)控已經(jīng)開啟 Status |- Number of jail: 1 `- Jail list: ssh-iptables
          [root@localhost ~]# iptables -L #iptables過濾表有fail2ban一條規(guī)則 fail2ban-SSH tcp -- anywhere anywhere tcp dpt:ssh


          10、連接會話終端持續(xù)化-Tmux
          Tmux是一個優(yōu)秀的終端復用軟件類似GNU Screen比Screen更加方面、靈活和高效。為了確保連接SSH時掉線不影響任務運行。
          rpm -ivh?http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安裝第三方Y(jié)UM源)

          11、頁面顯示磁盤空間使用情況-Agedu

          下載:http://www.chiark.greenend.org.uk/~sgtatham/agedu/
          [root@localhost ~]# tar zxvf agedu-r9723.tar.gz
          [root@localhost ~]# cd agedu-r9723
          [root@localhost ~]# ./configure
          [root@localhost ~]# make && make install
          [root@localhost ~]# agedu -s / #-s掃描
          [root@localhost ~]# agedu -w --address 192.168.0.10:80 #-w輸入一個網(wǎng)頁鏈接
          [root@localhost ~]# agedu -w --address 192.168.0.108080 --auth none #--auth關(guān)閉認證如果不加端口號會生成一個隨機的用瀏覽器訪問

          12、安全掃描工具-NMap

          NMap是Linux下的網(wǎng)絡連接掃描和嗅探工具包用來掃描網(wǎng)上電腦開放的網(wǎng)絡連接端。
          下載:http://nmap.org/download.html

          [root@localhost ~]# tar jxvf nmap-6.40.tar.bz2
          [root@localhost nmap-6.40]# ./configure
          [root@localhost nmap-6.40]# make && make install
          [root@localhost ~]# nmap 192.168.0.10 #獲取基本信息
          [root@localhost ~]# nmap -O 192.168.0.10 #獲取系統(tǒng)版本信息
          [root@localhost ~]# nmap -A 192.168.0.10 #獲取系統(tǒng)綜合信息
          [root@localhost ~]# nmap 192.168.0.0/24 #獲取一個網(wǎng)段工作設備基本信息


          • -sSTCP掃描
          • -sV系統(tǒng)版本檢測

          13、Web壓力測試-Httperf

          Httperf比ab更強大,能測試出web服務能承載的最大服務量及發(fā)現(xiàn)潛在問題;比如:內(nèi)存使用、穩(wěn)定性。最大優(yōu)勢:可以指定規(guī)律進行壓力測試,模擬真實環(huán)境。
          下載:http://code.google.com/p/httperf/downloads/list
          [root@localhost ~]# tar zxvf httperf-0.9.0.tar.gz
          [root@localhost ~]# cd httperf-0.9.0
          [root@localhost httperf-0.9.0]# ./configure
          [root@localhost httperf-0.9.0]# make && make install
          [root@localhost ~]# httperf --hog --server=192.168.0.202 --uri=/index.html --num-conns=10000 --wsess=10,10,0.1


          參數(shù)說明:
          • —hog:讓httperf盡可能多產(chǎn)生連接,httperf會根據(jù)硬件配置,有規(guī)律的產(chǎn)生訪問連接;
          • —num-conns:連接數(shù)量,總發(fā)起10000請求;
          • —wsess:?用戶打開網(wǎng)頁時間規(guī)律模擬,第一個10表示產(chǎn)生10個會話連接,第二個10表示每個會話連接進行10次請求,0.1表示每個會話連接請求之間的間隔時間/s。

          - END -

          ?推薦閱讀?

          Kubernetes 企業(yè)容器云平臺運維實戰(zhàn)?
          Gitlab+Jenkins+k8s+Helm 的自動化部署實踐
          面試官:你都監(jiān)控 Redis 哪些指標?
          Linux運維工程師的 6 類好習慣和 23 個教訓
          一名運維小哥對運維規(guī)則的10個總結(jié),收藏起來
          終于明白了 DevOps 與 SRE 的區(qū)別!
          Kubernetes上生產(chǎn)環(huán)境后,99%都會遇到這2個故障
          K8s kubectl 常用命令總結(jié)(建議收藏)
          Kubernetes 的這些核心資源原理,你一定要了解
          我在創(chuàng)業(yè)公司的 “云原生” 之旅
          基于Nginx實現(xiàn)灰度發(fā)布與AB測試
          編寫 Dockerfile 最佳實踐
          12年資深運維老司機的成長感悟
          搭建一套完整的企業(yè)級高可用 K8s 集群(kubeadm方式)



          點亮,服務器三年不宕機

          瀏覽 79
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  东京热三级片 | 国产真实乱婬A片三区高 | 12一15女人A片毛 | 国产性爱无码 | 精品国产乱码久久久久夜深人妻 |