Linux 运维必备的 13 款实用工具,拿好了~

本文介绍几款 Linux 运维比较实用的工具,希望对 Linux 运维人员有所帮助。

1. 查看进程占用带宽情况 - Nethogs

Nethogs 是一个终端下的网络流量监控工具可以直观的显示每个进程占用的带宽。

下载:http://sourceforge.net/projects/nethogs/files/nethogs/0.8/nethogs-0.8.0.tar.gz/download

[root@localhost ~]#yum  -y install libpcap-devel  ncurses-devel 
[root@localhost ~]# tar zxvf nethogs-0.8.0.tar.gz 
[root@localhost ~]# cd nethogs 
[root@localhost nethogs]# make && make install 
[root@localhost nethogs]# nethogs eth0 

2. 硬盘读取性能测试 - IOZone

IOZone 是一款 Linux 文件系统性能测试工具 可以测试不同的操作系统中文件系统的读写性能。

下载:http://www.iozone.org/src/current/

[root@localhost current]# tar xvf iozone3_420.tar 
[root@localhost ~]# cd iozone3_420/src/current/ 
[root@localhost current]# make linux 
[root@localhost current]# ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls 
  • -a 使用全自动模式
  • -n 为自动模式设置最小文件大小 (Kbytes)。
  • -g 设置自动模式可使用的最大文件大小 Kbytes。
  • -i 用来指定运行哪个测试。
  • -f 指定测试文件的名字完成后自动删除
  • -R 产生 Excel 到标准输出
  • -b 指定输出到指定文件上

3.实时监控磁盘 IO-IOTop

IOTop 命令是专门显示硬盘 IO 的命令, 界面风格类似 top 命令。

[root@localhost ~]# yum -y install iotop 

4. 网络流量监控 - IPtraf

IPtraf 是一个运行在 Linux 下的简单的网络状况分析工具。

[root@localhost ~]# yum -y install iptraf 

5.网络流量监控 - IFTop

iftop 是类似于 linux 下面 top 的实时流量监控工具。比 iptraf 直观些。

下载:http://www.ex-parrot.com/~pdw/iftop/

[root@localhost ~]# tar zxvf iftop-0.17.tar.gz 
[root@localhost ~]# cd iftop-0.17 
[root@localhost iftop-0.17]# ./configure 
[root@localhost iftop-0.17]# make && make install 
[root@localhost iftop-0.17]# iftop 
[root@localhost iftop-0.17]# iftop -i eth0  # 指定监控网卡接口
  • TX:发送流量
  • RX:接收流量
  • TOTAL:总流量
  • Cumm:运行 iftop 到目前时间的总流量
  • peak:流量峰值
  • rates:分别表示过去 2s 10s 40s 的平均流量

6. 进程实时监控 - HTop

HTop 是一个 Linux 下的交互式的进程浏览器可以用来替换 Linux 下的 top 命令。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安装第三方 YUM 源)

[root@localhost ~]# yum -y install htop

7,系统资源监控 - NMON

NMON 是一种在 AIX 与各种 Linux 操作系统上广泛使用的监控与分析工具

下载:http://sourceforge.jp/projects/sfnet_nmon/releases/

[root@localhost ~]# chmod +x nmon_x86_64_rhel6 
[root@localhost ~]# mv nmon_x86_64_rhel6 /usr/sbin/nmon 
[root@localhost ~]# nmon 

8. 监控多个日志 - MultiTail

MultiTail 是在控制台打开多个窗口用来实现同时监控多个日志文档、类似 tail 命令的功能的软件。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm (安装第三方 YUM 源)

[root@localhost ~]# yum -y install  multitail 
[root@localhost ~]# multitail -e "fail" /var/log/secure   #筛选关键字进行监控 
[root@localhost ~]# multitail -l "ping baidu.com"   #监控后面的命令 - l 将要执行的命令 
[root@localhost ~]# multitail -i /var/log/messages -i /var/log/secure #-i 指定一个文件名

9. SSH 暴力破解防护 - Fail2ban

Fail2ban 可以监视你的系统日志然后匹配日志的错误信息正则式匹配执行相应的屏蔽动作一般情况下是调用防火墙屏蔽

下载:http://www.fail2ban.org/wiki/index.php/Downloads

[root@localhost ~]# cd fail2ban-0.8.11 
[root@localhost fail2ban-0.8.11]# python setup.py install 
[root@localhost fail2ban-0.8.11]# cd files/ 
[root@localhost files]# cp ./redhat-initd /etc/init.d/fail2ban 
[root@localhost files]# service fail2ban start 
[root@localhost files]# chkconfig --add fail2ban 
[root@localhost files]# chkconfig fail2ban on 

注:需要配置 iptables 实用,如果重启 iptables 了也要重启 fail2ban,因为 fail2ban 的原理是调用 iptables 实时阻挡外界的攻击。

[root@localhost ~]# grep -v "^#" /etc/fail2ban/jail.conf | grep -v "^$" 
[DEFAULT] 
ignoreip = 127.0.0.1/8# 忽略本机 IP 
bantime  = 600   #符合规则后封锁时间 
findtime  = 600  # 在多长时间内符合规则执行封锁如 600 秒达到 3 次则执行 
maxretry = 3    # 最大尝试次数 
backend = auto   #日志修改检测日志 gamin、polling 和 auto 这三种 
usedns = warn 
[ssh-iptables] 
enabled  = true# 默认是禁用 false 
filter   = sshd 
action   = iptables[name=SSH, port=ssh, protocol=tcp] 
# sendmail-whois[name=SSH,dest = 收件人邮箱, sender = 发件人邮箱, sendername="Fail2Ban"] 
logpath  = /var/log/sshd.log  # 响应的错误日志一般在 / var/log/secure 
maxretry = 5    # 尝试错误次数覆盖全局中的 maxretry 

注:默认所有的应用防护都是关闭的,需要我们手动开启。fail2ban.conf 文件是日志信息,jail.conf 文件是保护的具体服务和动作配置信息。

[root@localhost ~]# touch /var/log/sshd.log 
[root@localhost ~]# service fail2ban restart 
[root@localhost ~]# fail2ban-client status    # 查看监控已经开启 
Status 
|- Number of jail:      1 
`- Jail list:           ssh-iptables 
[root@localhost ~]# iptables -L  #iptables 过滤表有 fail2ban 一条规则 
fail2ban-SSH  tcp  --  anywhere             anywhere            tcp dpt:ssh 

10. 连接会话终端持续化 - Tmux

Tmux 是一个优秀的终端复用软件类似 GNU Screen 比 Screen 更加方面、灵活和高效。为了确保连接 SSH 时掉线不影响任务运行。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安装第三方 YUM 源)

11. 页面显示磁盘空间使用情况 - Agedu

下载:http://www.chiark.greenend.org.uk/~sgtatham/agedu/

[root@localhost ~]# tar zxvf agedu-r9723.tar.gz 
[root@localhost ~]# cd agedu-r9723 
[root@localhost ~]# ./configure 
[root@localhost ~]# make && make install 
[root@localhost ~]# agedu -s /    #-s 扫描 
[root@localhost ~]# agedu -w --address 192.168.0.10:80  #-w 输入一个网页链接 
[root@localhost ~]# agedu -w --address 192.168.0.108080 --auth none  #--auth 关闭认证如果不加端口号会生成一个随机的用浏览器访问 

12. 安全扫描工具 - NMap

NMap 是 Linux 下的网络连接扫描和嗅探工具包用来扫描网上电脑开放的网络连接端。

下载:http://nmap.org/download.html

[root@localhost ~]# tar jxvf nmap-6.40.tar.bz2 
[root@localhost nmap-6.40]# ./configure 
[root@localhost nmap-6.40]# make && make install 
[root@localhost ~]# nmap 192.168.0.10   #获取基本信息 
[root@localhost ~]# nmap -O 192.168.0.10 #获取系统版本信息 
[root@localhost ~]# nmap -A 192.168.0.10 #获取系统综合信息 
[root@localhost ~]# nmap 192.168.0.0/24  # 获取一个网段工作设备基本信息
  • -sSTCP 扫描
  • -sV 系统版本检测

13.Web 压力测试 - Httperf

Httperf 比 ab 更强大,能测试出 web 服务能承载的最大服务量及发现潜在问题;比如:内存使用、稳定性。最大优势:可以指定规律进行压力测试,模拟真实环境。

下载:http://code.google.com/p/httperf/downloads/list

[root@localhost ~]# tar zxvf httperf-0.9.0.tar.gz 
[root@localhost ~]# cd httperf-0.9.0 
[root@localhost httperf-0.9.0]# ./configure 
[root@localhost httperf-0.9.0]# make && make install 
[root@localhost ~]# httperf --hog --server=192.168.0.202 --uri=/index.html --num-conns=10000 --wsess=10,10,0.1 

参数说明:

--hog:让 httperf 尽可能多产生连接,httperf 会根据硬件配置,有规律的产生访问连接

--num-conns:连接数量,总发起 10000 请求

--wsess: 用户打开网页时间规律模拟,第一个 10 表示产生 10 个会话连接,第二个 10 表示每个会话连接进行 10 次请求,0.1 表示每个会话连接请求之间的间隔时间 / s

本文出自 “求知无坦途,学问无捷径!” 博客

转载声明:本文转载自「CU技术社区」,搜索「ChinaUnix2013」即可关注。

《Linux云计算及运维架构师高薪实战班》2018年05月14日即将开课中,120天冲击Linux运维年薪30万,改变速约~~~~

*声明:推送内容及图片来源于网络,部分内容会有所改动,版权归原作者所有,如来源信息有误或侵犯权益,请联系我们删除或授权事宜。

- END -


原文发布于微信公众号 - 马哥Linux运维(magedu-Linux)

原文发表时间:2018-03-31

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏枕边书

linux的“自动化”

linux的“自动化” linux系统的web网站在运营状态时,我们常需要对网站进行维护,例如查看资源剩余并做出响应、日志分割、数据整理,在特定状态执行特定任务...

2379
来自专栏

即时通信服务器架构的一些思考

对于一个即时通信服务器来说,在用户量少的时候,一台服务器就足以提供所有的服务。而这种架构也最简单,举个例子,用户A与用户B互为好友,A向B发消息,服务器接收到消...

2869
来自专栏

即时通信服务器架构的一些思考

对于一个即时通信服务器来说,在用户量少的时候,一台服务器就足以提供所有的服务。而这种架构也最简单,举个例子,用户A与用户B互为好友,A向B发消息,服务器接收到消...

2385
来自专栏蘑菇先生的技术笔记

Redis高可用分布式内部交流(九)

3637
来自专栏编程

自己打造Android Studio插件,提升开发效率

如果能够让重复工作变得自动化,比如我通过打造一个插件,提升了5%的工作效率。节省下来的时间,干点什么不好呢?

1.2K10
来自专栏IT技术精选文摘

带着问题学习分布式系统之中心化复制集

假若我说有三个节点(计算机)要维护同一分数据,如果你对分布式系统并不了解,那么你可能会有什么问题呢,我想可能有两个最基本的问题:   为什么同一份数据要保存多...

2119
来自专栏java思维导图

后端架构高可用可伸缩

考虑一个问题,两台机器,两个公网IP,DNS把域名同时定位到两个IP,这算高可用吗

1422
来自专栏dalaoyang

Linux下使用GoAccess监控Nginx访问日志

最近在看极客时间-《Nginx核心知识一百讲》的视频,了解到GoAccess监控工具,所以最近对这个工具研究了一下,故写此文章。

1942
来自专栏nummy

【转】如何构建爬虫代理服务?

做过爬虫的人应该都知道,抓的网站和数据多了,如果爬虫抓取速度过快,免不了触发网站的防爬机制,几乎用的同一招就是封IP。解决方案有2个:

1192
来自专栏数据和云

墨菲定律:一个参数Drop_caches导致集群数据库实例崩溃

李真旭@killdb Oracle ACE,云和恩墨技术专家 个人博客:www.killdb.com 在墨菲定律里,我们知道,有可能发生的故障就一定会发生,哪怕...

3157

扫码关注云+社区

领取腾讯云代金券