Linux 操作系统运维必备的实用工具有哪些?
副标题[/!--empirenews.page--]
一.显示进程占用网络流量监测工具--Nethogs 命令iftop来检查带宽使用情况、netstat用来查看接口统计报告、还有其他的一些工具Bandwidthd、Speedometer、Nethogs、Darkstat、jnettop、ifstat、iptraf、nload和ntop等。但是这些工具都是统计网卡的进出数据,如果你想要找一个像windows上360安全卫士那样,能够按进程实时统计每个程序网络带宽利用率,那么NetHogs就是你所需要的唯一工具。 1. [root@localhost ~]#yum -y install libpcap-devel ncurses-devel 2. [root@localhost ~]# tar zxvf nethogs-0.8.0.tar.gz 3. [root@localhost ~]# cd nethogs 4. [root@localhost nethogs]# make && make install 5. [root@localhost nethogs]# nethogs eth0 二. 硬盘读写性能测试工具- IOZone IOZone 是一款 Linux 文件系统性能测试工具 可以测试不同的操作系统中文件系统的读写性能。 1. [root@localhost current]# tar xvf iozone3_420.tar 2. [root@localhost ~]# cd iozone3_420/src/current/ 3. [root@localhost current]# make linux 4. [root@localhost current]# ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls
三.实时LO监控磁盘 -IOTop IOTop 命令是专门显示硬盘 IO 的命令, 界面风格类似 top 命令。 1. [root@localhost ~]# yum -y install iotop 四. 网络流量监控 - IPtraf IPtraf 是一个运行在 Linux 下的简单的网络状况分析工具。 1. [root@localhost ~]# yum -y install iptraf 五.网络流量监控 - IFTop iftop是类似于top的实时流量监控工具。 1. [root@localhost ~]# tar zxvf iftop-0.17.tar.gz 2. [root@localhost ~]# cd iftop-0.17 3. [root@localhost iftop-0.17]# ./configure 4. [root@localhost iftop-0.17]# make && make install 5. [root@localhost iftop-0.17]# iftop 6. [root@localhost iftop-0.17]# iftop -i eth0 # 指定监控网卡接口
六. 进程实时监控 - HTop HTop 是一个 Linux 下的交互式的进程浏览器可以用来替换 Linux 下的 top 命令。 rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安装第三方 YUM 源) 1. [root@localhost ~]# yum -y install htop 七,系统资源监控 - NMON NMON 是一种在 AIX 与各种 Linux 操作系统上广泛使用的监控与分析工具 1. [root@localhost ~]# chmod +x nmon_x86_64_rhel6 2. [root@localhost ~]# mv nmon_x86_64_rhel6 /usr/sbin/nmon 3. [root@localhost ~]# nmon 八. 监控多个日志 - MultiTail MultiTail 是在控制台打开多个窗口用来实现同时监控多个日志文档、类似 tail 命令的功能的软件。 rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm (安装第三方 YUM 源) 1. [root@localhost ~]# yum -y install multitail 2. [root@localhost ~]# multitail -e "fail" /var/log/secure #筛选关键字进行监控 3. [root@localhost ~]# multitail -l "ping baidu.com" #监控后面的命令 - l 将要执行的命令 4. [root@localhost ~]# multitail -i /var/log/messages -i /var/log/secure #-i 指定一个文件名 九. SSH 暴力破解防护 - Fail2ban Fail2ban 可以监视你的系统日志然后匹配日志的错误信息正则式匹配执行相应的屏蔽动作一般情况下是调用防火墙屏蔽 1. [root@localhost ~]# cd fail2ban-0.8.11 2. [root@localhost fail2ban-0.8.11]# python setup.py install 3. [root@localhost fail2ban-0.8.11]# cd files/ 4. [root@localhost files]# cp ./redhat-initd /etc/init.d/fail2ban 5. [root@localhost files]# service fail2ban start 6. [root@localhost files]# chkconfig --add fail2ban 7. [root@localhost files]# chkconfig fail2ban on 注:需要配置 iptables 实用,如果重启 iptables 了也要重启 fail2ban,因为 fail2ban 的原理是调用 iptables 实时阻挡外界的攻击。 1. [root@localhost ~]# grep -v "^#" /etc/fail2ban/jail.conf | grep -v "^$" 2. [DEFAULT] 3. ignoreip = 127.0.0.1/8# 忽略本机 IP 4. bantime = 600 #符合规则后封锁时间 5. findtime = 600 # 在多长时间内符合规则执行封锁如 600 秒达到 3 次则执行 6. maxretry = 3 # 最大尝试次数 7. backend = auto #日志修改检测日志 gamin、polling 和 auto 这三种 8. usedns = warn 9. [ssh-iptables] 10. enabled = true# 默认是禁用 false 11. filter = sshd 12. action = iptables[name=SSH, port=ssh, protocol=tcp] 13. # sendmail-whois[name=SSH,dest = 收件人邮箱, sender = 发件人邮箱, sendername="Fail2Ban"] 14. logpath = /var/log/sshd.log # 响应的错误日志一般在 / var/log/secure (编辑:青岛站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |