设为首页 - 加入收藏 黄石站长网 (http://www.0714zz.com)- 国内知名站长资讯网站,提供最新最全的站长资讯,创业经验,网站建设等!
热搜: 架构 三大 免费 方法
当前位置: 首页 > 曾内幕 > 外闻 > 正文

Linux 操作系统运维必备的实用工具有哪些?

发布时间:2018-11-05 20:16 所属栏目:[外闻] 来源:今日头条
导读:一.显示进程占用网络流量监测工具--Nethogs 命令iftop来检查带宽使用情况、netstat用来查看接口统计报告、还有其他的一些工具Bandwidthd、Speedometer、Nethogs、Darkstat、jnettop、ifstat、iptraf、nload和ntop等。但是这些工具都是统计网卡的进出数据,

一.显示进程占用网络流量监测工具--Nethogs

命令iftop来检查带宽使用情况、netstat用来查看接口统计报告、还有其他的一些工具Bandwidthd、Speedometer、Nethogs、Darkstat、jnettop、ifstat、iptraf、nload和ntop等。但是这些工具都是统计网卡的进出数据,如果你想要找一个像windows上360安全卫士那样,能够按进程实时统计每个程序网络带宽利用率,那么NetHogs就是你所需要的唯一工具。?

Linux 操作系统运维必备的实用工具有哪些?

1. [root@localhost ~]#yum -y install libpcap-devel ncurses-devel

2. [root@localhost ~]# tar zxvf nethogs-0.8.0.tar.gz

3. [root@localhost ~]# cd nethogs

4. [root@localhost nethogs]# make && make install

5. [root@localhost nethogs]# nethogs eth0

二. 硬盘读写性能测试工具- IOZone

IOZone 是一款 Linux 文件系统性能测试工具 可以测试不同的操作系统中文件系统的读写性能。

1. [root@localhost current]# tar xvf iozone3_420.tar

2. [root@localhost ~]# cd iozone3_420/src/current/

3. [root@localhost current]# make linux

4. [root@localhost current]# ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls

  • ? -a 使用全自动模式
  • ? -n 为自动模式设置最小文件大小 (Kbytes)。
  • ? -g 设置自动模式可使用的最大文件大小 Kbytes。
  • ? -i 用来指定运行哪个测试。
  • ? -f 指定测试文件的名字完成后自动删除
  • ? -R 产生 Excel 到标准输出
  • ? -b 指定输出到指定文件上

Linux 操作系统运维必备的实用工具有哪些?

三.实时LO监控磁盘 -IOTop

IOTop 命令是专门显示硬盘 IO 的命令, 界面风格类似 top 命令。

1. [root@localhost ~]# yum -y install iotop

四. 网络流量监控 - IPtraf

IPtraf 是一个运行在 Linux 下的简单的网络状况分析工具。

1. [root@localhost ~]# yum -y install iptraf

五.网络流量监控 - IFTop

iftop是类似于top的实时流量监控工具。

1. [root@localhost ~]# tar zxvf iftop-0.17.tar.gz

2. [root@localhost ~]# cd iftop-0.17

3. [root@localhost iftop-0.17]# ./configure

4. [root@localhost iftop-0.17]# make && make install

5. [root@localhost iftop-0.17]# iftop

6. [root@localhost iftop-0.17]# iftop -i eth0 # 指定监控网卡接口

  • ? TX:发送流量
  • ? RX:接收流量
  • ? TOTAL:总流量
  • ? Cumm:运行 iftop 到目前时间的总流量
  • ? peak:流量峰值
  • ? rates:分别表示过去 2s 10s 40s 的平均流量

Linux 操作系统运维必备的实用工具有哪些?

六. 进程实时监控 - HTop

HTop 是一个 Linux 下的交互式的进程浏览器可以用来替换 Linux 下的 top 命令。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安装第三方 YUM 源)

1. [root@localhost ~]# yum -y install htop

七,系统资源监控 - NMON

NMON 是一种在 AIX 与各种 Linux 操作系统上广泛使用的监控与分析工具

1. [root@localhost ~]# chmod +x nmon_x86_64_rhel6

2. [root@localhost ~]# mv nmon_x86_64_rhel6 /usr/sbin/nmon

3. [root@localhost ~]# nmon

Linux 操作系统运维必备的实用工具有哪些?

八. 监控多个日志 - MultiTail

MultiTail 是在控制台打开多个窗口用来实现同时监控多个日志文档、类似 tail 命令的功能的软件。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm (安装第三方 YUM 源)

1. [root@localhost ~]# yum -y install multitail

2. [root@localhost ~]# multitail -e "fail" /var/log/secure #筛选关键字进行监控

3. [root@localhost ~]# multitail -l "ping baidu.com" #监控后面的命令 - l 将要执行的命令

4. [root@localhost ~]# multitail -i /var/log/messages -i /var/log/secure #-i 指定一个文件名

Linux 操作系统运维必备的实用工具有哪些?

九. SSH 暴力破解防护 - Fail2ban

Fail2ban 可以监视你的系统日志然后匹配日志的错误信息正则式匹配执行相应的屏蔽动作一般情况下是调用防火墙屏蔽

1. [root@localhost ~]# cd fail2ban-0.8.11

2. [root@localhost fail2ban-0.8.11]# python setup.py install

3. [root@localhost fail2ban-0.8.11]# cd files/

4. [root@localhost files]# cp ./redhat-initd /etc/init.d/fail2ban

5. [root@localhost files]# service fail2ban start

6. [root@localhost files]# chkconfig --add fail2ban

7. [root@localhost files]# chkconfig fail2ban on

注:需要配置 iptables 实用,如果重启 iptables 了也要重启 fail2ban,因为 fail2ban 的原理是调用 iptables 实时阻挡外界的攻击。

1. [root@localhost ~]# grep -v "^#" /etc/fail2ban/jail.conf | grep -v "^$"

2. [DEFAULT]

3. ignoreip = 127.0.0.1/8# 忽略本机 IP

4. bantime = 600 #符合规则后封锁时间

5. findtime = 600 # 在多长时间内符合规则执行封锁如 600 秒达到 3 次则执行

6. maxretry = 3 # 最大尝试次数

7. backend = auto #日志修改检测日志 gamin、polling 和 auto 这三种

8. usedns = warn

9. [ssh-iptables]

10. enabled = true# 默认是禁用 false

11. filter = sshd

12. action = iptables[name=SSH, port=ssh, protocol=tcp]

13. # sendmail-whois[name=SSH,dest = 收件人邮箱, sender = 发件人邮箱, sendername="Fail2Ban"]

14. logpath = /var/log/sshd.log # 响应的错误日志一般在 / var/log/secure

【免责声明】本站内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

网友评论
推荐文章