13款Linux運維比較實用的工具

本文介紹幾款Linux運維比較實用的工具,但願對Linux管理員有所幫助。php

一、查看進程佔用帶寬狀況-Nethogshtml

Nethogs 是一個終端下的網絡流量監控工具能夠直觀的顯示每一個進程佔用的帶寬。python

下載:http://sourceforge.net/projects/nethogs/files/nethogs/0.8/nethogs-0.8.0.tar.gz/downloadlinux

  1. [root@localhost ~]#yum  -y install libpcap-devel  ncurses-devel 
  2. [root@localhost ~]# tar zxvf nethogs-0.8.0.tar.gz 
  3. [root@localhost ~]# cd nethogs 
  4. [root@localhost nethogs]# make && make install 
  5. [root@localhost nethogs]# nethogs eth0 

二、硬盤讀取性能測試-IOZoneweb

IOZone是一款Linux文件系統性能測試工具 能夠測試不一樣的操做系統中文件系統的讀寫性能。瀏覽器

下載:http://www.iozone.org/src/current/安全

  1. [root@localhost current]# tar xvf iozone3_420.tar 
  2. [root@localhost ~]# cd iozone3_420/src/current/ 
  3. [root@localhost current]# make linux 
  4. [root@localhost current]# ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls 
  • -a使用全自動模式
  • -n爲自動模式設置最小文件大小(Kbytes)。
  • -g設置自動模式可以使用的最大文件大小Kbytes。
  • -i用來指定運行哪一個測試。
  • -f指定測試文件的名字完成後自動刪除
  • -R產生Excel到標準輸出
  • -b指定輸出到指定文件上

三、實時監控磁盤IO-IOTop網絡

IOTop命令是專門顯示硬盤IO的命令,界面風格相似top命令。運維

  1. [root@localhost ~]# yum -y install iotop 

四、網絡流量監控-IPtrafssh

IPtraf是一個運行在Linux下的簡單的網絡情況分析工具。

  1. [root@localhost ~]# yum -y install iptraf 

五、網絡流量監控-IFTop

iftop是相似於linux下面top的實時流量監控工具。比iptraf直觀些。

下載:http://www.ex-parrot.com/~pdw/iftop/

  1. [root@localhost ~]# tar zxvf iftop-0.17.tar.gz 
  2. [root@localhost ~]# cd iftop-0.17 
  3. [root@localhost iftop-0.17]# ./configure 
  4. [root@localhost iftop-0.17]# make && make install 
  5. [root@localhost iftop-0.17]# iftop 
  6. [root@localhost iftop-0.17]# iftop -i eth0  #指定監控網卡接口 

  • TX:發送流量
  • RX:接收流量
  • TOTAL:總流量
  • Cumm:運行iftop到目前時間的總流量
  • peak:流量峯值
  • rates:分別表示過去 2s 10s 40s 的平均流量

六、進程實時監控-HTop

HTop是一個 Linux 下的交互式的進程瀏覽器能夠用來替換Linux下的top命令。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安裝第三方YUM源)

 

  1. [root@localhost ~]# yum -y install htop 

七、系統資源監控-NMON

NMON是一種在AIX與各類Linux操做系統上普遍使用的監控與分析工具

下載:http://sourceforge.jp/projects/sfnet_nmon/releases/

  1. [root@localhost ~]# chmod +x nmon_x86_64_rhel6 
  2. [root@localhost ~]# mv nmon_x86_64_rhel6 /usr/sbin/nmon 
  3. [root@localhost ~]# nmon 

八、監控多個日誌-MultiTail

MultiTail是在控制檯打開多個窗口用來實現同時監控多個日誌文檔、相似tail命令的功能的軟件。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm (安裝第三方YUM源)

  1. [root@localhost ~]# yum -y install  multitail 
  2. [root@localhost ~]# multitail -e "fail" /var/log/secure   #篩選關鍵字進行監控 
  3. [root@localhost ~]# multitail -l "ping baidu.com"   #監控後面的命令-l將要執行的命令 
  4. [root@localhost ~]# multitail -i /var/log/messages -i /var/log/secure   #-i指定一個文件名 

九、SSH暴力破解防禦-Fail2ban

Fail2ban能夠監視你的系統日誌而後匹配日誌的錯誤信息正則式匹配執行相應的屏蔽動做通常狀況下是調用防火牆屏蔽

下載:http://www.fail2ban.org/wiki/index.php/Downloads

  1. [root@localhost ~]# cd fail2ban-0.8.11 
  2. [root@localhost fail2ban-0.8.11]# python setup.py install 
  3. [root@localhost fail2ban-0.8.11]# cd files/ 
  4. [root@localhost files]# cp ./redhat-initd /etc/init.d/fail2ban 
  5. [root@localhost files]# service fail2ban start 
  6. [root@localhost files]# chkconfig --add fail2ban 
  7. [root@localhost files]# chkconfig fail2ban on 

注:須要配置iptables實用,若是重啓iptables了也要重啓fail2ban,由於fail2ban的原理是調用iptables實時阻擋外界的攻擊。

  1. [root@localhost ~]# grep -v "^#" /etc/fail2ban/jail.conf | grep -v "^$" 
  2. [DEFAULT] 
  3. ignoreip = 127.0.0.1/8#忽略本機IP 
  4. bantime  = 600   #符合規則後封鎖時間 
  5. findtime  = 600  #在多長時間內符合規則執行封鎖如600秒達到3次則執行 
  6. maxretry = 3    #最大嘗試次數 
  7. backend = auto   #日誌修改檢測日誌gamin、polling和auto這三種 
  8. usedns = warn 
  9. [ssh-iptables] 
  10. enabled  = true#默認是禁用false 
  11. filter   = sshd 
  12. action   = iptables[name=SSH, port=ssh, protocol=tcp] 
  13. # sendmail-whois[name=SSH,dest=收件人郵箱, sender=發件人郵箱, sendername="Fail2Ban"] 
  14. logpath  = /var/log/sshd.log  #響應的錯誤日誌通常在/var/log/secure 
  15. maxretry = 5    #嘗試錯誤次數覆蓋全局中的maxretry 

注:默認全部的應用防禦都是關閉的,須要咱們手動開啓。fail2ban.conf文件是日誌信息,jail.conf文件是保護的具體服務和動做配置信息。

  1. [root@localhost ~]# touch /var/log/sshd.log 
  2. [root@localhost ~]# service fail2ban restart 
  3. [root@localhost ~]# fail2ban-client status    #查看監控已經開啓 
  4. Status 
  5. |- Number of jail:      1 
  6. `- Jail list:           ssh-iptables 
  7. [root@localhost ~]# iptables -L  #iptables過濾表有fail2ban一條規則 
  8. fail2ban-SSH  tcp  --  anywhere             anywhere            tcp dpt:ssh 

十、鏈接會話終端持續化-Tmux

Tmux是一個優秀的終端複用軟件相似GNU Screen比Screen更加方面、靈活和高效。爲了確保鏈接SSH時掉線不影響任務運行。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安裝第三方YUM源)

十一、頁面顯示磁盤空間使用狀況-Agedu

下載:http://www.chiark.greenend.org.uk/~sgtatham/agedu/

  1. [root@localhost ~]# tar zxvf agedu-r9723.tar.gz 
  2. [root@localhost ~]# cd agedu-r9723 
  3. [root@localhost ~]# ./configure 
  4. [root@localhost ~]# make && make install 
  5. [root@localhost ~]# agedu -s /    #-s掃描 
  6. [root@localhost ~]# agedu -w --address 192.168.0.10:80  #-w輸入一個網頁連接 
  7. [root@localhost ~]# agedu -w --address 192.168.0.108080 --auth none  #--auth關閉認證若是不加端口號會生成一個隨機的用瀏覽器訪問 

十二、安全掃描工具-NMap

NMap是Linux下的網絡鏈接掃描和嗅探工具包用來掃描網上電腦開放的網絡鏈接端。

下載:http://nmap.org/download.html

  1. [root@localhost ~]# tar jxvf nmap-6.40.tar.bz2 
  2. [root@localhost nmap-6.40]# ./configure 
  3. [root@localhost nmap-6.40]# make && make install 
  4. [root@localhost ~]# nmap 192.168.0.10   #獲取基本信息 
  5. [root@localhost ~]# nmap -O 192.168.0.10 #獲取系統版本信息 
  6. [root@localhost ~]# nmap -A 192.168.0.10 #獲取系統綜合信息 
  7. [root@localhost ~]# nmap 192.168.0.0/24  #獲取一個網段工做設備基本信息 
  • -sSTCP掃描
  • -sV系統版本檢測

1三、Web壓力測試-Httperf

Httperf比ab更強大,能測試出web服務能承載的最大服務量及發現潛在問題;好比:內存使用、穩定性。最大優點:能夠指定規律進行壓力測試,模擬真實環境。

下載:http://code.google.com/p/httperf/downloads/list

  1. [root@localhost ~]# tar zxvf httperf-0.9.0.tar.gz 
  2. [root@localhost ~]# cd httperf-0.9.0 
  3. [root@localhost httperf-0.9.0]# ./configure 
  4. [root@localhost httperf-0.9.0]# make && make install 
  5. [root@localhost ~]# httperf --hog --server=192.168.0.202 --uri=/index.html --num-conns=10000 --wsess=10,10,0.1 

參數說明:

--hog:讓httperf儘量多產生鏈接,httperf會根據硬件配置,有規律的產生訪問鏈接

--num-conns:鏈接數量,總髮起10000請求

--wsess: 用戶打開網頁時間規律模擬,第一個10表示產生10個會話鏈接,第二個10表示每一個會話鏈接進行10次請求,0.1表示每一個會話鏈接請求之間的間隔時間/s

 

轉:http://os.51cto.com/art/201312/421255.htm

相關文章
相關標籤/搜索