首页 Linux网维 13款Linux运维比较实用的工具

13款Linux运维比较实用的工具

本文介绍几款Linux运维比较实用的工具,希望对Linux管理员有所帮助1、查看进程占用带宽情况-NethogsNethogs 是一个终端下的网络流量监控工具可以直观的显示每个进程…

本文介绍几款Linux运维比较实用的工具,希望对Linux管理员有所帮助1、查看进程占用带宽情况-NethogsNethogs 是一个终端下的网络流量监控工具可以直观的显示每个进程占用的带宽下载:http://sourceforge.net/projects/nethogs/files/nethogs/0.8/nethogs-0.8.0.tar.gz/download

13款Linux运维比较实用的工具插图13款Linux运维比较实用的工具插图1

2、硬盘读取性能测试-IOZoneIOZone是一款Linux文件系统性能测试工具 可以测试不同的操作系统中文件系统的读写性能下载:http://www.iozone.org/src/current/

13款Linux运维比较实用的工具插图2

-a使用全自动模式-n为自动模式设置最小文件大小(Kbytes)-g设置自动模式可使用的最大文件大小Kbytes-i用来指定运行哪个测试-f指定测试文件的名字完成后自动删除-R产生Excel到标准输出-b指定输出到指定文件上

3、实时监控磁盘IO-IOTopIOTop命令是专门显示硬盘IO的命令,界面风格类似top命令。[root@localhost ~]# yum -y install iotop

13款Linux运维比较实用的工具插图3

4、网络流量监控-IPtrafIPtraf是一个运行在Linux下的简单的网络状况分析工具。[root@localhost ~]# yum -y install iptraf

13款Linux运维比较实用的工具插图4

5、网络流量监控-IFTopiftop是类似于linux下面top的实时流量监控工具。比iptraf直观些。下载:http://www.ex-parrot.com/~pdw/iftop/

13款Linux运维比较实用的工具插图513款Linux运维比较实用的工具插图6

TX:发送流量RX:接收流量TOTAL:总流量Cumm:运行iftop到目前时间的总流量peak:流量峰值rates:分别表示过去 2s 10s 40s 的平均流量6、进程实时监控-HTopHTop是一个 Linux 下的交互式的进程浏览器可以用来替换Linux下的top命令。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安装第三方YUM源)

[root@localhost ~]# yum -y install htop

13款Linux运维比较实用的工具插图7

7、系统资源监控-NMONNMON是一种在AIX与各种Linux操作系统上广泛使用的监控与分析工具下载:http://sourceforge.jp/projects/sfnet_nmon/releases/

[root@localhost ~]# chmod +x nmon_x86_64_rhel6[root@localhost ~]# mv nmon_x86_64_rhel6 /usr/sbin/nmon

[root@localhost ~]# nmon

13款Linux运维比较实用的工具插图8

8、监控多个日志-MultiTailMultiTail是在控制台打开多个窗口用来实现同时监控多个日志文档、类似tail命令的功能的软件rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm。

(安装第三方YUM源)[root@localhost ~]# yum -y install  multitail[root@localhost ~]# multitail -e “fail” /var/log/secure   #筛选关键字进行监控

[root@localhost ~]# multitail -l “ping baidu.com”   #监控后面的命令-l将要执行的命令[root@localhost ~]# multitail -i /var/log/messages -i /var/log/secure   #-i指定一个文件名

13款Linux运维比较实用的工具插图9

9、SSH暴力破解防护-Fail2banFail2ban可以监视你的系统日志然后匹配日志的错误信息正则式匹配执行相应的屏蔽动作一般情况下是调用防火墙屏蔽下载:http://www.fail2ban.org/wiki/index.php/Downloads

[root@localhost ~]# cd fail2ban-0.8.11[root@localhost fail2ban-0.8.11]# python setup.py install[root@localhost fail2ban-0.8.11]# cd files/

[root@localhost files]# cp ./redhat-initd /etc/init.d/fail2ban[root@localhost files]# service fail2ban start

[root@localhost files]# chkconfig –add fail2ban[root@localhost files]# chkconfig fail2ban on注:需要配置iptables实用,如果重启iptables了也要重启fail2ban,因为fail2ban的原理是调用iptables实时阻挡外界的攻击。

[root@localhost ~]# grep -v “^#” /etc/fail2ban/jail.conf | grep -v “^$”[DEFAULT]ignoreip = 127.0.0.1/8#忽略本机IP

bantime  = 600   #符合规则后封锁时间findtime  = 600  #在多长时间内符合规则执行封锁如600秒达到3次则执行maxretry = 3    #最大尝试次数backend = auto   #日志修改检测日志gamin、polling和auto这三种

usedns = warn[ssh-iptables]enabled  = true#默认是禁用falsefilter   = sshdaction   = iptables[name=SSH, port=ssh, protocol=tcp]

# sendmail-whois[name=SSH,dest=收件人邮箱, sender=发件人邮箱, sendername=”Fail2Ban”]logpath  = /var/log/sshd.log  #响应的错误日志一般在/var/log/secure

maxretry = 5    #尝试错误次数覆盖全局中的maxretry注:默认所有的应用防护都是关闭的,需要我们手动开启fail2ban.conf文件是日志信息,jail.conf文件是保护的具体服务和动作配置信息。

[root@localhost ~]# touch /var/log/sshd.log[root@localhost ~]# service fail2ban restart[root@localhost ~]# fail2ban-client status    #查看监控已经开启

Status|- Number of jail:      1`- Jail list:           ssh-iptables[root@localhost ~]# iptables -L  #iptables过滤表有fail2ban一条规则

fail2ban-SSH  tcp  —  anywhere             anywhere            tcp dpt:ssh10、连接会话终端持续化-TmuxTmux是一个优秀的终端复用软件类似GNU Screen比Screen更加方面、灵活和高效。

为了确保连接SSH时掉线不影响任务运行rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm

(安装第三方YUM源)11、页面显示磁盘空间使用情况-Agedu下载:http://www.chiark.greenend.org.uk/~sgtatham/agedu/[root@localhost ~]# tar zxvf agedu-r9723.tar.gz

[root@localhost ~]# cd agedu-r9723[root@localhost ~]# ./configure[root@localhost ~]# make && make install

[root@localhost ~]# agedu -s /    #-s扫描[root@localhost ~]# agedu -w –address 192.168.0.10:80  #-w输入一个网页链接

[root@localhost ~]# agedu -w –address 192.168.0.108080 –auth none  #–auth关闭认证如果不加端口号会生成一个随机的用浏览器访问

13款Linux运维比较实用的工具插图10

12、安全扫描工具-NMapNMap是Linux下的网络连接扫描和嗅探工具包用来扫描网上电脑开放的网络连接端下载:http://nmap.org/download.html[root@localhost ~]# tar jxvf nmap-6.40.tar.bz2。

[root@localhost nmap-6.40]# ./configure[root@localhost nmap-6.40]# make && make install[root@localhost ~]# nmap 192.168.0.10   #获取基本信息

[root@localhost ~]# nmap -O 192.168.0.10 #获取系统版本信息[root@localhost ~]# nmap -A 192.168.0.10 #获取系统综合信息[root@localhost ~]# nmap 192.168.0.0/24  #获取一个网段工作设备基本信息

-sSTCP扫描-sV系统版本检测13、Web压力测试-HttperfHttperf比ab更强大,能测试出web服务能承载的最大服务量及发现潜在问题;比如:内存使用、稳定性最大优势:可以指定规律进行压力测试,模拟真实环境。

下载:http://code.google.com/p/httperf/downloads/list[root@localhost ~]# tar zxvf httperf-0.9.0.tar.gz[root@localhost ~]# cd httperf-0.9.0

[root@localhost httperf-0.9.0]# ./configure[root@localhost httperf-0.9.0]# make && make install[root@localhost ~]# httperf –hog –server=192.168.0.202 –uri=/index.html –num-conns=10000 –wsess=10,10,0.1

参数说明:–hog:让httperf尽可能多产生连接,httperf会根据硬件配置,有规律的产生访问连接–num-conns:连接数量,总发起10000请求–wsess: 用户打开网页时间规律模拟,第一个10表示产生10个会话连接,第二个10表示每个会话连接进行10次请求,0.1表示每个会话连接请求之间的间隔时间/s

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。

作者: 3182235786a

为您推荐

linux文件命令

linux文件命令

在 Linux 中,我们可以使用 `with open()` 语句和 `write()` 函数来写入文件。以下是一个简单...
linux的命令

linux的命令

以下是一个简单的 Linux 命令示例,该命令将显示当前日期和时间: “`c #include <st...
linux 命令

linux 命令

由于 Linux 命令是由 C 语言编写的,因此下面是一个简单的用中文编写的 Linux 命令示例,它将输出“Hello...
linux命令tar

linux命令tar

这个问题看起来有些模糊,我不确定您是想了解如何在 Linux 系统中使用 tar 命令,还是如何编写一个名为 tar 的...
linux压缩命令

linux压缩命令

Linux压缩命令:高效管理文件和目录 Linux操作系统提供了一系列强大的压缩命令,使您能够高效地管理文件和目录。无论...

发表回复

返回顶部