Linux 操纵体系运维必备的适用器材有哪些?
副问题[/!--empirenews.page--]
一.表现历程占用收集流量监测器材--Nethogs 呼吁iftop来搜查带宽行使环境、netstat用来查察接口统计陈诉、尚有其他的一些器材Bandwidthd、Speedometer、Nethogs、Darkstat、jnettop、ifstat、iptraf、nload和ntop等。可是这些器材都是统计网卡的收支数据,假如你想要找一个像windows上360安详卫士那样,可以或许按历程及时统计每个措施收集带宽操作率,那么NetHogs就是你所必要的独一器材。 1. [root@localhost ~]#yum -y install libpcap-devel ncurses-devel 2. [root@localhost ~]# tar zxvf nethogs-0.8.0.tar.gz 3. [root@localhost ~]# cd nethogs 4. [root@localhost nethogs]# make && make install 5. [root@localhost nethogs]# nethogs eth0 二. 硬盘读写机能测试器材- IOZone IOZone 是一款 Linux 文件体系机能测试器材 可以测试差异的操纵体系中文件体系的读写机能。 1. [root@localhost current]# tar xvf iozone3_420.tar 2. [root@localhost ~]# cd iozone3_420/src/current/ 3. [root@localhost current]# make linux 4. [root@localhost current]# ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls
三.及时LO监控磁盘 -IOTop IOTop 呼吁是专门表现硬盘 IO 的呼吁, 界面气魄威风凛凛相同 top 呼吁。 1. [root@localhost ~]# yum -y install iotop 四. 收集流量监控 - IPtraf IPtraf 是一个运行在 Linux 下的简朴的收集状况说明器材。 1. [root@localhost ~]# yum -y install iptraf 五.收集流量监控 - IFTop iftop是相同于top的及时流量监控器材。 1. [root@localhost ~]# tar zxvf iftop-0.17.tar.gz 2. [root@localhost ~]# cd iftop-0.17 3. [root@localhost iftop-0.17]# ./configure 4. [root@localhost iftop-0.17]# make && make install 5. [root@localhost iftop-0.17]# iftop 6. [root@localhost iftop-0.17]# iftop -i eth0 # 指定监控网卡接口
六. 历程及时监控 - HTop HTop 是一个 Linux 下的交互式的历程赏识器可以用来替代 Linux 下的 top 呼吁。 rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安装第三方 YUM 源) 1. [root@localhost ~]# yum -y install htop 七,体系资源监控 - NMON NMON 是一种在 AIX 与各类 Linux 操纵体系上普及行使的监控与说明器材 1. [root@localhost ~]# chmod +x nmon_x86_64_rhel6 2. [root@localhost ~]# mv nmon_x86_64_rhel6 /usr/sbin/nmon 3. [root@localhost ~]# nmon 八. 监控多个日记 - MultiTail MultiTail 是在节制台打开多个窗口用来实现同时监控多个日记文档、相同 tail 呼吁的成果的软件。 rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm (安装第三方 YUM 源) 1. [root@localhost ~]# yum -y install multitail 2. [root@localhost ~]# multitail -e "fail" /var/log/secure #筛选要害字举办监控 3. [root@localhost ~]# multitail -l "ping baidu.com" #监控后头的呼吁 - l 将要执行的呼吁 4. [root@localhost ~]# multitail -i /var/log/messages -i /var/log/secure #-i 指定一个文件名 九. SSH 暴力破解防护 - Fail2ban Fail2ban 可以监督你的体系日记然后匹配日记的错误信息正则式匹配执行响应的屏障举措一样平常环境下是挪用防火墙屏障 1. [root@localhost ~]# cd fail2ban-0.8.11 2. [root@localhost fail2ban-0.8.11]# python setup.py install 3. [root@localhost fail2ban-0.8.11]# cd files/ 4. [root@localhost files]# cp ./redhat-initd /etc/init.d/fail2ban 5. [root@localhost files]# service fail2ban start 6. [root@localhost files]# chkconfig --add fail2ban 7. [root@localhost files]# chkconfig fail2ban on 注:必要设置 iptables 适用,假如重启 iptables 了也要重启 fail2ban,由于 fail2ban 的道理是挪用 iptables 及时否决外界的进攻。 1. [root@localhost ~]# grep -v "^#" /etc/fail2ban/jail.conf | grep -v "^$" 2. [DEFAULT] 3. ignoreip = 127.0.0.1/8# 忽略本机 IP 4. bantime = 600 #切正当则后封闭时刻 5. findtime = 600 # 在多长时刻内切正当则执行封闭如 600 秒到达 3 次则执行 6. maxretry = 3 # 最大实行次数 7. backend = auto #日记修改检测日记 gamin、polling 和 auto 这三种 8. usedns = warn 9. [ssh-iptables] 10. enabled = true# 默认是禁用 false 11. filter = sshd 12. action = iptables[name=SSH, port=ssh, protocol=tcp] 13. # sendmail-whois[name=SSH,dest = 收件人邮箱, sender = 发件人邮箱, sendername="Fail2Ban"] 14. logpath = /var/log/sshd.log # 相应的错误日记一样平常在 / var/log/secure (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |