加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

Linux 操纵体系运维必备的适用器材有哪些?

发布时间:2018-10-31 20:47:36 所属栏目:业界 来源:今日头条
导读:一.表现历程占用收集流量监测器材--Nethogs 呼吁iftop来搜查带宽行使环境、netstat用来查察接口统计陈诉、尚有其他的一些器材Bandwidthd、Speedometer、Nethogs、Darkstat、jnettop、ifstat、iptraf、nload和ntop等。可是这些器材都是统计网卡的收支数据,
副问题[/!--empirenews.page--]

一.表现历程占用收集流量监测器材--Nethogs

呼吁iftop来搜查带宽行使环境、netstat用来查察接口统计陈诉、尚有其他的一些器材Bandwidthd、Speedometer、Nethogs、Darkstat、jnettop、ifstat、iptraf、nload和ntop等。可是这些器材都是统计网卡的收支数据,假如你想要找一个像windows上360安详卫士那样,可以或许按历程及时统计每个措施收集带宽操作率,那么NetHogs就是你所必要的独一器材。​

Linux 操纵体系运维必备的适用器材有哪些?

1. [root@localhost ~]#yum -y install libpcap-devel ncurses-devel

2. [root@localhost ~]# tar zxvf nethogs-0.8.0.tar.gz

3. [root@localhost ~]# cd nethogs

4. [root@localhost nethogs]# make && make install

5. [root@localhost nethogs]# nethogs eth0

二. 硬盘读写机能测试器材- IOZone

IOZone 是一款 Linux 文件体系机能测试器材 可以测试差异的操纵体系中文件体系的读写机能。

1. [root@localhost current]# tar xvf iozone3_420.tar

2. [root@localhost ~]# cd iozone3_420/src/current/

3. [root@localhost current]# make linux

4. [root@localhost current]# ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls

  • Ÿ -a 行使全自动模式
  • Ÿ -n 为自动模式配置最小文件巨细 (Kbytes)。
  • Ÿ -g 配置自动模式可行使的最大文件巨细 Kbytes。
  • Ÿ -i 用来指定运行哪个测试。
  • Ÿ -f 指定测试文件的名字完成后自动删除
  • Ÿ -R 发生 Excel 到尺度输出
  • Ÿ -b 指定输出到指定文件上

Linux 操纵体系运维必备的适用器材有哪些?

三.及时LO监控磁盘 -IOTop

IOTop 呼吁是专门表现硬盘 IO 的呼吁, 界面气魄威风凛凛相同 top 呼吁。

1. [root@localhost ~]# yum -y install iotop

四. 收集流量监控 - IPtraf

IPtraf 是一个运行在 Linux 下的简朴的收集状况说明器材。

1. [root@localhost ~]# yum -y install iptraf

五.收集流量监控 - IFTop

iftop是相同于top的及时流量监控器材。

1. [root@localhost ~]# tar zxvf iftop-0.17.tar.gz

2. [root@localhost ~]# cd iftop-0.17

3. [root@localhost iftop-0.17]# ./configure

4. [root@localhost iftop-0.17]# make && make install

5. [root@localhost iftop-0.17]# iftop

6. [root@localhost iftop-0.17]# iftop -i eth0 # 指定监控网卡接口

  • Ÿ TX:发送流量
  • Ÿ RX:吸取流量
  • Ÿ TOTAL:总流量
  • Ÿ Cumm:运行 iftop 到今朝时刻的总流量
  • Ÿ peak:流量峰值
  • Ÿ rates:别离暗示已往 2s 10s 40s 的均匀流量

Linux 操纵体系运维必备的适用器材有哪些?

六. 历程及时监控 - HTop

HTop 是一个 Linux 下的交互式的历程赏识器可以用来替代 Linux 下的 top 呼吁。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安装第三方 YUM 源)

1. [root@localhost ~]# yum -y install htop

七,体系资源监控 - NMON

NMON 是一种在 AIX 与各类 Linux 操纵体系上普及行使的监控与说明器材

1. [root@localhost ~]# chmod +x nmon_x86_64_rhel6

2. [root@localhost ~]# mv nmon_x86_64_rhel6 /usr/sbin/nmon

3. [root@localhost ~]# nmon

Linux 操纵体系运维必备的适用器材有哪些?

八. 监控多个日记 - MultiTail

MultiTail 是在节制台打开多个窗口用来实现同时监控多个日记文档、相同 tail 呼吁的成果的软件。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm (安装第三方 YUM 源)

1. [root@localhost ~]# yum -y install multitail

2. [root@localhost ~]# multitail -e "fail" /var/log/secure #筛选要害字举办监控

3. [root@localhost ~]# multitail -l "ping baidu.com" #监控后头的呼吁 - l 将要执行的呼吁

4. [root@localhost ~]# multitail -i /var/log/messages -i /var/log/secure #-i 指定一个文件名

Linux 操纵体系运维必备的适用器材有哪些?

九. SSH 暴力破解防护 - Fail2ban

Fail2ban 可以监督你的体系日记然后匹配日记的错误信息正则式匹配执行响应的屏障举措一样平常环境下是挪用防火墙屏障

1. [root@localhost ~]# cd fail2ban-0.8.11

2. [root@localhost fail2ban-0.8.11]# python setup.py install

3. [root@localhost fail2ban-0.8.11]# cd files/

4. [root@localhost files]# cp ./redhat-initd /etc/init.d/fail2ban

5. [root@localhost files]# service fail2ban start

6. [root@localhost files]# chkconfig --add fail2ban

7. [root@localhost files]# chkconfig fail2ban on

注:必要设置 iptables 适用,假如重启 iptables 了也要重启 fail2ban,由于 fail2ban 的道理是挪用 iptables 及时否决外界的进攻。

1. [root@localhost ~]# grep -v "^#" /etc/fail2ban/jail.conf | grep -v "^$"

2. [DEFAULT]

3. ignoreip = 127.0.0.1/8# 忽略本机 IP

4. bantime = 600 #切正当则后封闭时刻

5. findtime = 600 # 在多长时刻内切正当则执行封闭如 600 秒到达 3 次则执行

6. maxretry = 3 # 最大实行次数

7. backend = auto #日记修改检测日记 gamin、polling 和 auto 这三种

8. usedns = warn

9. [ssh-iptables]

10. enabled = true# 默认是禁用 false

11. filter = sshd

12. action = iptables[name=SSH, port=ssh, protocol=tcp]

13. # sendmail-whois[name=SSH,dest = 收件人邮箱, sender = 发件人邮箱, sendername="Fail2Ban"]

14. logpath = /var/log/sshd.log # 相应的错误日记一样平常在 / var/log/secure

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读