首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Linux进程内存分析pmap命令

名称:        pmap - report memory map of a process(查看进程的内存映像信息)pmap命令用于报告进程的内存映射关系,是Linux调试及运维一个很好的工具。 用法        pmap [ -x | -d ] [ -q ] pids...        pmap -V 选项含义        -x   extended       Show the extended format. 显示扩展格式        -d   device         Show the device format.   显示设备格式        -q   quiet          Do not display some header/footer lines. 不显示头尾行        -V   show version   Displays version of program. 显示版本 扩展格式和设备格式域:         Address:  start address of map  映像起始地址         Kbytes:  size of map in kilobytes  映像大小         RSS:  resident set size in kilobytes  驻留集大小         Dirty:  dirty pages (both shared and private) in kilobytes  脏页大小         Mode:  permissions on map 映像权限: r=read, w=write, x=execute, s=shared, p=private (copy on write)           Mapping:  file backing the map , or '[ anon ]' for allocated memory, or '[ stack ]' for the program stack.  映像支持文件,[anon]为已分配内存 [stack]为程序堆栈         Offset:  offset into the file  文件偏移         Device:  device name (major:minor)  设备名 举例: 查看进程1的设备格式 [root@C44 ~]#  pmap -d 1 1:   init [5]                     Address   Kbytes Mode  Offset           Device    Mapping 00934000      88 r-x-- 0000000000000000 008:00005 ld-2.3.4.so 0094a000       4 r---- 0000000000015000 008:00005 ld-2.3.4.so 0094b000       4 rw--- 0000000000016000 008:00005 ld-2.3.4.so 0094e000    1188 r-x-- 0000000000000000 008:00005 libc-2.3.4.so 00a77000       8 r---- 0000000000129000 008:00005 libc-2.3.4.so 00a79000       8 rw--- 000000000012b000 008:00005 libc-2.3.4.so 00a7b000       8 rw--- 0000000000a7b000 000:00000   [ anon ] 00a85000      52 r-x-- 0000000000000000 008:00005 libsepol.so.1 00a92000       4 rw--- 000000000000c000 008:00005 libsepol.so.1 00a93000      32 rw--- 0000000000a93000 000:00000   [ anon ] 00d9d000      52 r-x-- 0000000000000000 008:00005 libselinux.so.1 00daa000       4 rw--- 000000000000d000 008:00005 libselinux.so.1 08048000      28 r-x-- 0000000000000000 008:00005 init 0804f000       4 rw--- 0000000000007000 008:00005 init 084e

01

Cisco ASA “URL过滤”及“日志管理”

ASA作为状态化防火墙,它也可以进行管理上网行为,我们可以利用ASA防火墙iOS的特性实施URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的。 实施URL过滤一般分成以下三个步骤: 1、创建class-map(类映射),识别传输流量。 2、创建policy-map(策略映射),关联class-map。 3、应用policy-map到接口上。 (个人感觉这玩意用到的地方很少,大部分都是使用第三方软件,一键管理) 配置步骤如下: (1)、创建class-map,识别传输流量: asa(config)# access-list tcp_filter1 permit tcp 192.168.1.0 255.255.255.0 any eq www asa(config)# class-map tcp_filter_class1 asa(config-cmap)# match access-list tcp_filter1 在class-map中定义允许的流量。 asa(config-cmap)# exit asa(config)# regex url1 ".kkgame.com" 定义名称为urll的正则表达式, 表示URL扩展名是“.kkgame.com” asa(config)# class-map type regex match-any url_class1 创建名称为 url_class1的clas-map,类型为regex。关键字match-any表示匹配任何一个。 asa(config-cmap)# match regex url1 asa(config)# class-map type inspect http http_url_class1 创建 名为http-url-class1的class-map,类型为inspect http(检查http流量) asa(config-cmap)# match request header host regex class url_class1 匹配http请求 报文头中的host域中的URL扩展名“.kkgame.com”,url_class1表示调用名称为url_class1的class-map。 asa(config-cmap)# exit (2)、创建policy-map,关联class-map。 asa(config)# policy-map type inspect http http_url_policy1 创建名称为 http_url_policy1的policy-map,类型为inspect http(检查http流量) asa(config-pmap)# class http_url_class1 调用之前创建的class-map asa(config-pmap-c)# drop-connection log drop数据包并关闭连接,并发送系统日志。 asa(config-pmap-c)# exit asa(config-pmap)# exit asa(config)# policy-map inside_http_url_policy 创建名称为 inside_http_url_policy 的policy-map, 它将被应用到接口上。 asa(config-pmap)# class tcp_filter_class1 调用之前创建的class-map asa(config-pmap-c)# inspect http http_url_policy1 检查http流量 asa(config-pmap-c)# exit asa(config-pmap)# exit (3)、应用policy-map到接口上: asa(config)# service-policy inside_http_url_policy interface inside 需要注意的是,一个接口只能应用一个policy-map。 日志管理: 对于任何防火墙产品来说,最重要的功能之一就是对时间进行日志记录,ASA使用同步日志来记录在防火墙上发生的所有时间。

03
领券