本記事では、Linuxの運用・保守について、より実用的なツールをいくつか紹介し、Linux管理者のお役に立てればと思います。
1、プロセスが帯域幅を占有する状況を表示します。
Nethogsは、各プロセスが使用している帯域幅を視覚的に表示する、端末ベースのネットワークトラフィック監視ツールです。
ダウンロード:projects/nethogs/files/nethogs/.8/nethogs-....gz/download
[root@localhost ~]#yum -y install libpcap-devel ncurses-devel
[root@localhost ~]# tar zxvf nethogs-0.8.0.tar.gz
[root@localhost ~]# cd nethogs
[root@localhost nethogs]# make && make install
[root@localhost nethogs]# nethogs eth0
2、ハードドライブの読み取り性能テスト - IOZone
ダウンロード:/nt/
[root@localhost current]# tar xvf iozone3_420.tar
[root@localhost ~]# cd iozone3_420/src/current/
[root@localhost current]# make linux
[root@localhost current]# ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls
- -a完全自動化モードの使用
- -自動モードの最小ファイルサイズを設定します。
- -自動モードで使用できる最大ファイルサイズを設定します。
- -iは実行するテストを指定するために使用します。
- -終了時に自動的に削除されるテストファイル名を指定します。
- -Rエクセルから標準出力
- -bは指定されたファイルへの出力を指定します。
3、ディスクIOのリアルタイム監視-IOTop
IOTopはハードディスクのIOを表示するコマンドで、インターフェースのスタイルはtopコマンドに似ています。
[root@localhost ~]# yum -y install iotop
4、ネットワークトラフィック監視-IPtraf
IPtrafはLinux上で動作するシンプルなネットワーク状態分析ツールです。
[root@localhost ~]# yum -y install iptraf
5、ネットワークトラフィック監視-IFTop
iftop は、linux の top に似たリアルタイムトラフィック監視ツールです。iptraf よりも直感的です。
ダウンロードhttp://.ex-.com/~pdw/iftop/
[root@localhost ~]# tar zxvf iftop-0.17.tar.gz
[root@localhost ~]# cd iftop-0.17
[root@localhost iftop-0.17]# ./configure
[root@localhost iftop-0.17]# make && make install
[root@localhost iftop-0.17]# iftop
[root@localhost iftop-0.17]# iftop -i eth0 #監視NICのインターフェイスを指定する
- TXトラフィックを送る
- RXトラフィックの受信
- TOTAL総トラフィック
- Cumm:現在時刻までのifttopを実行する総トラフィック
- peakトラフィックのピーク
- レート:それぞれ過去2秒、10秒、40秒の平均流量。
6、プロセスリアルタイム監視-HTop
HTop は Linux 用の対話型プロセスブラウザで、Linux の top コマンドの代わりとして使用できます。
rpm -ivh --/--...-..._.pm
[root@localhost ~]# yum -y install htop
7.システムリソース監視-NMON
NMONは、AIXおよび各種Linuxオペレーティングシステムで広く使用されている監視および分析ツールです。
ダウンロード:/_/es/
[root@localhost ~]# chmod +x nmon_x86_64_rhel6
[root@localhost ~]# mv nmon_x86_64_rhel6 /usr/sbin/nmon
[root@localhost ~]# nmon
8、複数のログを監視-マルチテール
MultiTailは、tailコマンドの機能と同様に、コンソール上に複数のウィンドウを開き、複数のログファイルを同時に監視するソフトウェアです。
rpm -ivh --/--...-..._.pm
[root@localhost ~]# yum -y install multitail
[root@localhost ~]# multitail -e "fail" /var/log/secure #キーワードをフィルタリングして監視する
[root@localhost ~]# multitail -l "ping .com" #次のコマンドで実行されるコマンドを監視する -l
[root@localhost ~]# multitail -i /var/log/messages -i /var/log/secure #-iファイル名を指定する
9、SSH不正アクセス防御-Fail2ban
Fail2banは、システムログを監視し、ログのエラーメッセージを正規表現と照合して、適切なブロックアクションを実行します。
[root@localhost ~]# cd fail2ban-0.8.11
[root@localhost fail2ban-0.8.11]# python setup.py install
[root@localhost fail2ban-0.8.11]# cd files/
[root@localhost files]# cp ./redhat-initd /etc/init.d/fail2ban
[root@localhost files]# service fail2ban start
[root@localhost files]# chkconfig --add fail2ban
[root@localhost files]# chkconfig fail2ban on
注意: iptablesユーティリティを設定する必要があり、iptablesを再起動すると、fail2banも再起動する必要があります。
[root@localhost ~]# grep -v "^#" /etc/fail2ban/jail.conf | grep -v "^$"
[DEFAULT]
ignoreip = .1/8#ローカルIPを無視する
bantime = 600 #ルール遵守後のブロック時間
findtime = 600 #600秒のようなブロッキングを実行するルールを遵守するためにどのくらいの時間で3回に達し、その後、実行する。
maxretry = 3 #最大試行回数
backend = auto #ログ修正検出ログゲーム、ポーリングと自動の3種類
usedns = warn
[ssh-iptables]
enabled = true#デフォルトはdisablefalse
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
# sendmail-whois[name=SSH,dest=受信者Eメール, sender=送信者メールアドレス, sendername="Fail2Ban"]
logpath = /var/log/sshd.log #レスポンスのエラーログは通常/var/log/secureにある。
maxretry = 5 #エラーの試行回数は、グローバルのmaxretryをオーバーライドする。
注意: デフォルトでは、すべてのアプリケーション保護はオフになっており、手動でオンにする必要があります。fail2ban.confファイルはログ情報であり、jail.confファイルは保護固有のサービスとアクション構成情報です。
[root@localhost ~]# touch /var/log/sshd.log
[root@localhost ~]# service fail2ban restart
[root@localhost ~]# fail2ban-client status #モニタリングがオンになっているか確認する
Status
|- Number of jail: 1
`- Jail list: ssh-iptables
[root@localhost ~]# iptables -L #iptablesfail2banルールでテーブルをフィルタする
fail2ban-SSH tcp -- anywhere anywhere tcp dpt:ssh
10.セッション端末への接続の永続化 - Tmux
TmuxはGNU Screenに似た優れた端末多重化ソフトウェアで、Screenよりもアスペクトが高く、柔軟で効率的です。ドロップ時にSSHに接続することを確実にするために、実行中のタスクに影響を与えません。
rpm -ivh --/--...-..._.pm
11、ページ表示ディスク容量-Agedu
ダウンロード:~/du/
[root@localhost ~]# tar zxvf agedu-r9723.tar.gz
[root@localhost ~]# cd agedu-r9723
[root@localhost ~]# ./configure
[root@localhost ~]# make && make install
[root@localhost ~]# agedu -s / #-s
[root@localhost ~]# agedu -w --address 192.:80 #-wウェブリンクを入力する
[root@localhost ~]# agedu -w --address 192.8080 --auth none #--authポート番号を追加しない場合は、認証を閉じるには、ブラウザでアクセスするためにランダムな生成される。
12.セキュリティスキャンツール - NMap
NMapは、オンラインコンピュータのオープンネットワーク接続をスキャンするために使用されるLinux用のネットワーク接続スキャンおよびスニッフィングツールキットです。
ダウンロード:.ml
[root@localhost ~]# tar jxvf nmap-6.40.tar.bz2
[root@localhost nmap-6.40]# ./configure
[root@localhost nmap-6.40]# make && make install
[root@localhost ~]# nmap 192. #基本情報を得る
[root@localhost ~]# nmap -O 192. #システムのバージョン情報を取得する
[root@localhost ~]# nmap -A 192. #包括的なシステム情報を得る
[root@localhost ~]# nmap 192./24 #ネットワークセグメントの動作デバイスに関する基本情報を取得する
- -sSTCP
- -sVシステムバージョン検出
13, ウェブストレステスト-Httperf
Httpeはabよりも強力で、ebサービスが運ぶことができるサービスの最大量をテストし、潜在的な問題を見つけることができます(例:メモリ使用量、安定性)。最大の利点は、実際の環境をシミュレートするために、ストレステストの規則性を指定できることです。
ダウンロード:///st
[root@localhost ~]# tar zxvf httperf-0.9.0.tar.gz
[root@localhost ~]# cd httperf-0.9.0
[root@localhost httperf-0.9.0]# ./configure
[root@localhost httperf-0.9.0]# make && make install
[root@localhost ~]# httperf --hog --server=192.2 --uri=/index.html --num-conns=10000 --wsess=10,10,0.1
パラメータの説明
--hog: httperf は可能な限り多くのコネクションを生成し、rf はハードウェアの設定に応じて定期的にアクセスコネクションを生成します。
--num-conns: 接続数、合計 10000 リクエスト開始
--wsess:ユーザーがウェブページを開く時間パターンのシミュレーション、最初の10はセッション接続が10回発生することを意味し、2番目の10は各セッション接続に対して10回のリクエストが行われることを意味し、0.1は各セッション接続リクエスト/秒の間隔を意味します。
この記事は、"知識への直線的な道はなく、学習への近道もない!"からのものです。 ブログ