送你13款高逼格且实用的Linux运维必备工具,拿好了!

以下内容已屏蔽图片优化访问速度
[IMG]
本文介绍几款 Linux 运维比较实用的工具,希望对 Linux 运维人员有所帮助。




1. 查看进程占用带宽情况 - Nethogs




Nethogs 是一个终端下的网络流量监控工具可以直观的显示每个进程占用的带宽。
下载:[IMG]~]#yum  -y install libpcap-devel  ncurses-devel
[root@localhost ~]# tar zxvf nethogs-0.8.0.tar.gz
[root@localhost ~]# cd nethogs
[root@localhost nethogs]# make && make install
[root@localhost nethogs]# nethogs eth0


[IMG]




2. 硬盘读取性能测试 - IOZone




IOZone 是一款 Linux 文件系统性能测试工具 可以测试不同的操作系统中文件系统的读写性能。
下载:[IMG]current]# tar xvf iozone3_420.tar
[root@localhost ~]# cd iozone3_420/src/current/
[root@localhost current]# make linux
[root@localhost current]# ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls


-a 使用全自动模式
-n 为自动模式设置最小文件大小 (Kbytes)。
-g 设置自动模式可使用的最大文件大小 Kbytes。
-i 用来指定运行哪个测试。
-f 指定测试文件的名字完成后自动删除
-R 产生 Excel 到标准输出
-b 指定输出到指定文件上




3.实时监控磁盘 IO-IOTop




IOTop 命令是专门显示硬盘 IO 的命令, 界面风格类似 top 命令。


[root@localhost ~]# yum -y install iotop


[IMG]






4. 网络流量监控 - IPtraf




IPtraf 是一个运行在 Linux 下的简单的网络状况分析工具。


[root@localhost ~]# yum -y install iptraf


[IMG]




5.网络流量监控 - IFTop




iftop 是类似于 linux 下面 top 的实时流量监控工具。比 iptraf 直观些。
下载:[IMG]~]# tar zxvf iftop-0.17.tar.gz
[root@localhost ~]# cd iftop-0.17
[root@localhost iftop-0.17]# ./configure
[root@localhost iftop-0.17]# make && make install
[root@localhost iftop-0.17]# iftop
[root@localhost iftop-0.17]# iftop -i eth0  # 指定监控网卡接口


[IMG]
TX:发送流量
RX:接收流量
TOTAL:总流量
Cumm:运行 iftop 到目前时间的总流量
peak:流量峰值
rates:分别表示过去 2s 10s 40s 的平均流量


6. 进程实时监控 - HTop




HTop 是一个 Linux 下的交互式的进程浏览器可以用来替换 Linux 下的 top 命令。
rpm -ivh [IMG]YUM 源)


[root@localhost ~]# yum -y install htop


[IMG]






7. 系统资源监控 - NMON




NMON 是一种在 AIX 与各种 Linux 操作系统上广泛使用的监控与分析工具
下载:[IMG]~]# chmod +x nmon_x86_64_rhel6
[root@localhost ~]# mv nmon_x86_64_rhel6 /usr/sbin/nmon
[root@localhost ~]# nmon
[IMG]




8. 监控多个日志 - MultiTail




MultiTail 是在控制台打开多个窗口用来实现同时监控多个日志文档、类似 tail 命令的功能的软件。
rpm -ivh [IMG]YUM 源)


[root@localhost ~]# yum -y install  multitail
[root@localhost ~]# multitail -e "fail" /var/log/secure   #筛选关键字进行监控
[root@localhost ~]# multitail -l "ping baidu.com"   #监控后面的命令 - l 将要执行的命令
[root@localhost ~]# multitail -i /var/log/messages -i /var/log/secure #-i 指定一个文件名


[IMG]






9. SSH 暴力破解防护 - Fail2ban




Fail2ban 可以监视你的系统日志然后匹配日志的错误信息正则式匹配执行相应的屏蔽动作一般情况下是调用防火墙屏蔽
下载:[IMG]~]# cd fail2ban-0.8.11
[root@localhost fail2ban-0.8.11]# python setup.py install
[root@localhost fail2ban-0.8.11]# cd files/
[root@localhost files]# cp ./redhat-initd /etc/init.d/fail2ban
[root@localhost files]# service fail2ban start
[root@localhost files]# chkconfig --add fail2ban
[root@localhost files]# chkconfig fail2ban on


注:需要配置 iptables 实用,如果重启 iptables 了也要重启 fail2ban,因为 fail2ban 的原理是调用 iptables 实时阻挡外界的攻击。


[root@localhost ~]# grep -v "^#" /etc/fail2ban/jail.conf | grep -v "^$"
[DEFAULT]
ignoreip = 127.0.0.1/8# 忽略本机 IP
bantime  = 600   #符合规则后封锁时间
findtime  = 600  # 在多长时间内符合规则执行封锁如 600 秒达到 3 次则执行
maxretry = 3    # 最大尝试次数
backend = auto   #日志修改检测日志 gamin、polling 和 auto 这三种
usedns = warn
[ssh-iptables]
enabled  = true# 默认是禁用 false
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
# sendmail-whois[name=SSH,dest = 收件人邮箱, sender = 发件人邮箱, sendername="Fail2Ban"]
logpath  = /var/log/sshd.log  # 响应的错误日志一般在 / var/log/secure
maxretry = 5    # 尝试错误次数覆盖全局中的 maxretry


注:默认所有的应用防护都是关闭的,需要我们手动开启。fail2ban.conf 文件是日志信息,jail.conf 文件是保护的具体服务和动作配置信息。


[root@localhost ~]# touch /var/log/sshd.log
[root@localhost ~]# service fail2ban restart
[root@localhost ~]# fail2ban-client status    # 查看监控已经开启
Status
|- Number of jail:      1
`- Jail list:           ssh-iptables
[root@localhost ~]# iptables -L  #iptables 过滤表有 fail2ban 一条规则
fail2ban-SSH  tcp  --  anywhere             anywhere            tcp dpt:ssh




10. 连接会话终端持续化 - Tmux




Tmux 是一个优秀的终端复用软件类似 GNU Screen 比 Screen 更加方面、灵活和高效。为了确保连接 SSH 时掉线不影响任务运行。


rpm -ivh [IMG]YUM 源)




11. 页面显示磁盘空间使用情况 - Agedu




下载:[IMG]~]# tar zxvf agedu-r9723.tar.gz
[root@localhost ~]# cd agedu-r9723
[root@localhost ~]# ./configure
[root@localhost ~]# make && make install
[root@localhost ~]# agedu -s /    #-s 扫描
[root@localhost ~]# agedu -w --address 192.168.0.10:80  #-w 输入一个网页链接
[root@localhost ~]# agedu -w --address 192.168.0.108080 --auth none  #--auth 关闭认证如果不加端口号会生成一个随机的用浏览器访问


[IMG]




12. 安全扫描工具 - NMap




NMap 是 Linux 下的网络连接扫描和嗅探工具包用来扫描网上电脑开放的网络连接端。
下载:[IMG]~]# tar jxvf nmap-6.40.tar.bz2
[root@localhost nmap-6.40]# ./configure
[root@localhost nmap-6.40]# make && make install
[root@localhost ~]# nmap 192.168.0.10   #获取基本信息
[root@localhost ~]# nmap -O 192.168.0.10 #获取系统版本信息
[root@localhost ~]# nmap -A 192.168.0.10 #获取系统综合信息
[root@localhost ~]# nmap 192.168.0.0/24  # 获取一个网段工作设备基本信息


-sSTCP 扫描
-sV 系统版本检测




13.Web 压力测试 - Httperf




Httperf 比 ab 更强大,能测试出 web 服务能承载的最大服务量及发现潜在问题;比如:内存使用、稳定性。最大优势:可以指定规律进行压力测试,模拟真实环境。
下载:[IMG]~]# tar zxvf [IMG]~]# cd [IMG][IMG]./configure
[root@localhost [IMG]make && make install
[root@localhost ~]# [IMG]--hog --server=192.168.0.202 --uri=/index.html --num-conns=10000 --wsess=10,10,0.1


参数说明:
--hog:让 [IMG]尽可能多产生连接,[IMG]会根据硬件配置,有规律的产生访问连接
--num-conns:连接数量,总发起 10000 请求
--wsess: 用户打开网页时间规律模拟,第一个 10 表示产生 10 个会话连接,第二个 10 表示每个会话连接进行 10 次请求,0.1 表示每个会话连接请求之间的间隔时间 / s
本文出自 “求知无坦途,学问无捷径!” 博客
推荐阅读
精心整理|公众号文章目录大全

漫画:HTTP 协议极简教程,傻瓜都能看懂!

这是我见过最牛逼的Shell,619行代码!

埋在 MYSQL 数据库应用中的17个关键问题!

史上最全、最详细的 kafka 学习笔记!

面试装逼系列|这篇文章,让运维监控不再成为你的短板!

·end·
—写文不易,你的转发就是对我最大的支持—
我们一起愉快的玩耍吧
[IMG]
目前40000+人已关注加入我们
[IMG] [IMG] [IMG] [IMG] [IMG] [IMG] [IMG] [IMG]
[IMG] [IMG] [IMG] [IMG] [IMG] [IMG] [IMG] [IMG]
关注公众号点击菜单“微信群” 入群与小伙伴一起交流吧!
[IMG]
喜欢,就扫码关注给它增加一个读者吧!


点击【阅读原文】公众号所有的精华都在这里!
董明珠背后的6个男人:4人平均年薪352万元,有人身价超3亿元 一年废弃4亿部手机都去哪了,我们跟拍5个月还原了全过程 董明珠背后的6个男人:4人平均年薪352万元,有人身价超3亿元 被富豪们控制的香港,是普通人的地狱 戴威认错,小黄车烂尾:36亿押金,压垮了戴威最后的骄傲!
好看吗?
总执行时间0.07495307922363281,文章查询时间0.048453569412231445,分类查询时间0.009818792343139648,其他脚本0.00037980079650878906,模板渲染0.01630091667175293