Linux運維比較實用的工具

jopen 8年前發布 | 27K 次閱讀 Linux

Nethogs 是一個終端下的網絡流量監控工具可以直觀的顯示每個進程占用的帶寬。
下載:http://sourceforge.net/projects/nethogs/files/nethogs/0.8/nethogs-0.8.0.tar.gz/download

[root@localhost ~]#yum  -y install libpcap-devel  ncurses-devel
[root@localhost ~]# tar zxvf nethogs-0.8.0.tar.gz
[root@localhost ~]# cd nethogs
[root@localhost nethogs]# make && make install
[root@localhost nethogs]# nethogs eth0

2、硬盤讀取性能測試-IOZone

IOZone是一款Linux文件系統性能測試工具,可以測試不同的操作系統中文件系統的讀寫性能。

下載:http://www.iozone.org/src/current/

[root@localhost current]# tar xvf iozone3_420.tar
[root@localhost ~]# cd iozone3_420/src/current/
[root@localhost current]# make linux
[root@localhost current]# ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls

-a使用全自動模式
-n為自動模式設置最小文件大小(Kbytes)。
-g設置自動模式可使用的最大文件大小Kbytes。
-i用來指定運行哪個測試。
-f指定測試文件的名字完成后自動刪除
-R產生Excel到標準輸出
-b指定輸出到指定文件上

3、實時監控磁盤IO-IOTop

IOTop命令是專門顯示硬盤IO的命令,界面風格類似top命令。

[root@localhost ~]# yum -y install iotop
[root@localhost ~]# iotop

4、網絡流量監控-IPtraf

IPtraf是一個運行在Linux下的簡單的網絡狀況分析工具。

[root@localhost ~]# yum -y install iptraf

5、網絡流量監控-IFTop

iftop是類似于linux下面top的實時流量監控工具。比iptraf直觀些。

下載:http://www.ex-parrot.com/~pdw/iftop/

[root@localhost ~]# tar zxvf iftop-0.17.tar.gz
[root@localhost ~]# cd iftop-0.17
[root@localhost iftop-0.17]# ./configure
[root@localhost iftop-0.17]# make && make install
[root@localhost iftop-0.17]# iftop
[root@localhost iftop-0.17]# iftop -i eth0  #指定監控網卡接口

TX:發送流量
RX:接收流量
TOTAL:總流量
Cumm:運行iftop到目前時間的總流量
peak:流量峰值
rates:分別表示過去 2s 10s 40s 的平均流量

6、進程實時監控-HTop

HTop是一個 Linux 下的交互式的進程瀏覽器可以用來替換Linux下的top命令。

rpm -ivhhttp://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安裝第三方YUM源)
[root@localhost ~]# yum -y install htop

7、系統資源監控-NMON

NMON是一種在AIX與各種Linux操作系統上廣泛使用的監控與分析工具

下載:http://sourceforge.jp/projects/sfnet_nmon/releases/

[root@localhost ~]# chmod +x nmon_x86_64_rhel6
[root@localhost ~]# mv nmon_x86_64_rhel6 /usr/sbin/nmon
[root@localhost ~]# nmon

8、監控多個日志-MultiTail

MultiTail是在控制臺打開多個窗口用來實現同時監控多個日志文檔、類似tail命令的功能的軟件。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm (安裝第三方YUM源)
[root@localhost ~]# yum -y install multitail
[root@localhost ~]# multitail -e "fail" /var/log/secure #篩選關鍵字進行監控
[root@localhost ~]# multitail -l "ping baidu.com" #監控后面的命令-l將要執行的命令
[root@localhost ~]# multitail -i /var/log/messages -i /var/log/secure #-i指定一個文件名

9、SSH暴力破解防護-Fail2ban

Fail2ban可以監視你的系統日志然后匹配日志的錯誤信息正則式匹配執行相應的屏蔽動作一般情況下是調用防火墻屏蔽

下載:http://www.fail2ban.org/wiki/index.php/Downloads

[root@localhost ~]# cd fail2ban-0.8.11
[root@localhost fail2ban-0.8.11]# python setup.py install
[root@localhost fail2ban-0.8.11]# cd files/
[root@localhost files]# cp ./redhat-initd /etc/init.d/fail2ban
[root@localhost files]# service fail2ban start
[root@localhost files]# chkconfig --add fail2ban
[root@localhost files]# chkconfig fail2ban on

注需要配置iptables實用如果重啟iptables了也要重啟fail2ban因為 fail2ban 的原理是調用iptables 實時阻擋外界的攻擊

[root@localhost ~]# grep -v "^#" /etc/fail2ban/jail.conf | grep -v "^$"
[DEFAULT]
ignoreip = 127.0.0.1/8#忽略本機IP
bantime  = 600   #符合規則后封鎖時間
findtime  = 600  #在多長時間內符合規則執行封鎖如600秒達到3次則執行
maxretry = 3    #最大嘗試次數
backend = auto   #日志修改檢測日志gamin、polling和auto這三種
usedns = warn
[ssh-iptables]
enabled  = true#默認是禁用false
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
# sendmail-whois[name=SSH,dest=收件人郵箱, sender=發件人郵箱, sendername="Fail2Ban"]
logpath  = /var/log/sshd.log  #響應的錯誤日志一般在/var/log/secure
maxretry = 5    #嘗試錯誤次數覆蓋全局中的maxretry

注默認所有的應用防護都是關閉的需要我們手動開啟fail2ban.conf文件是日志信息jail.conf文件是保護的具體服務和動作配置信息。

[root@localhost ~]# touch /var/log/sshd.log
[root@localhost ~]# service fail2ban restart
[root@localhost ~]# fail2ban-client status #查看監控已經開啟
Status
|- Number of jail: 1
`- Jail list: ssh-iptables
[root@localhost ~]# iptables -L #iptables過濾表有fail2ban一條規則
fail2ban-SSH tcp -- anywhere anywhere tcp dpt:ssh

10、連接會話終端持續化-Tmux

Tmux是一個優秀的終端復用軟件類似GNU Screen比Screen更加方面、靈活和高效。為了確保連接SSH時掉線不影響任務運行。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安裝第三方YUM源)
[root@localhost ~]# yum -y install tmux
[root@localhost ~]# tmux #打開tmux會話終端
離開當前會話先ctrl+b后再按d
[root@localhost ~]# tmux ls #列出會話
[root@localhost ~]# tmux a -t 編號/name #回到指定會話,exit關閉當前會話
[root@localhost ~]# tmux new -s lamp #創建一個lamp會話名
[root@localhost ~]# tmux kill-server #關閉所有終端

11、頁面顯示磁盤空間使用情況-Agedu

下載:http://www.chiark.greenend.org.uk/~sgtatham/agedu/

[root@localhost ~]# tar zxvf agedu-r9723.tar.gz
[root@localhost ~]# cd agedu-r9723
[root@localhost ~]# ./configure
[root@localhost ~]# make && make install
[root@localhost ~]# agedu -s / #-s掃描
[root@localhost ~]# agedu -w --address 192.168.0.10:80 #-w輸入一個網頁鏈接
[root@localhost ~]# agedu -w --address 192.168.0.108080 --auth none #--auth關閉認證如果不加端口號會生成一個隨機的用瀏覽器訪問

12、安全掃描工具-NMap

NMap是Linux下的網絡連接掃描和嗅探工具包用來掃描網上電腦開放的網絡連接端。

下載:http://nmap.org/download.html

[root@localhost ~]# tar jxvf nmap-6.40.tar.bz2
[root@localhost nmap-6.40]# ./configure
[root@localhost nmap-6.40]# make && make install
[root@localhost ~]# nmap 192.168.0.10 #獲取基本信息
[root@localhost ~]# nmap -O 192.168.0.10 #獲取系統版本信息
[root@localhost ~]# nmap -A 192.168.0.10 #獲取系統綜合信息
[root@localhost ~]# nmap 192.168.0.0/24 #獲取一個網段工作設備基本信息

-sSTCP掃描
-sV系統版本檢測

13、Web壓力測試-Httperf

Httperf比ab更強大,能測試出web服務能承載的最大服務量及發現潛在問題;比如:內存使用、穩定性。最大優勢:可以指定規律進行壓力測試,模擬真實環境。

下載:http://code.google.com/p/httperf/downloads/list

[root@localhost ~]# tar zxvf httperf-0.9.0.tar.gz
[root@localhost ~]# cd httperf-0.9.0
[root@localhost httperf-0.9.0]# ./configure
[root@localhost httperf-0.9.0]# make && make install
[root@localhost ~]# httperf --hog --server=192.168.0.202 --uri=/index.html --num-conns=10000 --wsess=10,10,0.1

參數說明:
–hog:讓httperf盡可能多產生連接,httperf會根據硬件配置,有規律的產生訪問連接
–num-conns:連接數量,總發起10000請求
–wsess: 用戶打開網頁時間規律模擬,第一個10表示產生10個會話連接,第二個10表示每個會話連接進行10次請求,0.1表示每個會話連接請求之間的間隔時間/s

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!