分享多款Linux实用工具
嵌入式专栏
1
http://sourceforge.net/projects/nethogs/files/nethogs/0.8/nethogs-0.8.0.tar.gz/download
[root@localhost ~]#yum-y install libpcap-develncurses-devel
[root@localhost ~]# tar zxvf nethogs-0.8.0.tar.gz
[root@localhost ~]# cd nethogs
[root@localhost nethogs]# make && make install
[root@localhost nethogs]# nethogs eth0
嵌入式专栏
2
[root]# tar xvf iozone3_420.tar
[root]# cd iozone3_420/src/current/
[root]# make linux
[root]# ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls
-a使用全自动模式
-n为自动模式设置最小文件大小(Kbytes)。
-g设置自动模式可使用的最大文件大小Kbytes。
-i用来指定运行哪个测试。
-f指定测试文件的名字完成后自动删除
-R产生Excel到标准输出
-b指定输出到指定文件上
嵌入式专栏
3
yum -y install iotop
嵌入式专栏
4
# yum -y install iptraf
嵌入式专栏
5
iftop是类似于linux下面top的实时流量监控工具。比iptraf直观些。
地址:
http://www.ex-parrot.com/~pdw/iftop/
[root@localhost ~]# tar zxvf iftop-0.17.tar.gz
[root@localhost ~]# cd iftop-0.17
[root@localhost iftop-0.17]# ./configure
[root@localhost iftop-0.17]# make && make install
[root@localhost iftop-0.17]# iftop
[root@localhost iftop-0.17]# iftop -i eth0 #指定监控网卡接口
TX:发送流量
RX:接收流量
TOTAL:总流量
Cumm:运行iftop到目前时间的总流量
peak:流量峰值
rates:分别表示过去 2s 10s 40s 的平均流量
嵌入式专栏
6
rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安装第三方YUM源)
yum -y install htop
嵌入式专栏
7
NMON是一种在AIX与各种Linux操作系统上广泛使用的监控与分析工具
地址:
http://sourceforge.jp/projects/sfnet_nmon/releases/
chmod +x nmon_x86_64_rhel6
mv nmon_x86_64_rhel6 /usr/sbin/nmon
[root@localhost ~]# nmon
嵌入式专栏
8
rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm (安装第三方YUM源)
yum -y installmultitail
multitail -e "fail" /var/log/secure #筛选关键字进行监控
multitail -l "ping baidu.com" #监控后面的命令-l将要执行的命令
multitail -i /var/log/messages -i /var/log/secure #-i指定一个文件名
嵌入式专栏
9
[root]# cd fail2ban-0.8.11
[root]# python setup.py install
[root]# cd files/
[root]# cp ./redhat-initd /etc/init.d/fail2ban [root@localhost files]# service fail2ban start
[root]# chkconfig --add fail2ban
[root]# chkconfig fail2ban on
注:需要配置iptables实用,如果重启iptables了也要重启fail2ban,因为fail2ban的原理是调用iptables实时阻挡外界的攻击。
grep -v "^#" /etc/fail2ban/jail.conf | grep -v "^$"
[DEFAULT] ignoreip = 127.0.0.1/8
#忽略本机IP bantime= 600
#符合规则后封锁时间 findtime= 600
#在多长时间内符合规则执行封锁如600秒达到3次则执行 maxretry =
#最大尝试次数 backend = auto
#日志修改检测日志gamin、polling和auto这三种 usedns = warn [ssh-iptables] enabled= true
#默认是禁用false filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp]
# sendmail-whois[name=SSH,dest=收件人邮箱, sender=发件人邮箱, sendername="Fail2Ban"] logpath= /var/log/sshd.log
#响应的错误日志一般在/var/log/secure maxretry = 5
#尝试错误次数覆盖全局中的maxretry
注:默认所有的应用防护都是关闭的,需要我们手动开启。fail2ban.conf文件是日志信息,jail.conf文件是保护的具体服务和动作配置信息。
[root]# touch /var/log/sshd.log
[root]# service fail2ban restart
[root]# fail2ban-client status#查看监控已经开启
Status
|- Number of jail:1
`- Jail list: ssh-iptables
iptables -L iptables过滤表有fail2ban一条规则
fail2ban-SSHtcp--anywhere anywheretcp dpt:ssh
嵌入式专栏
10
rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安装第三方YUM源)
嵌入式专栏
11
地址:
http://www.chiark.greenend.org.uk/~sgtatham/agedu/
tar zxvf agedu-r9723.tar.gz
cd agedu-r9723
./configure
make && make install
agedu -s /#-s扫描
agedu -w --address 192.168.0.10:80#-w输入一个网页链接
agedu -w --address 192.168.0.108080 --auth none#--auth关闭认证如果不加端口号会生成一个随机的用浏览器访问
嵌入式专栏
12
tar jxvf nmap-6.40.tar.bz2
./configure
make && make install
[root]# nmap 192.168.0.10 #获取基本信息
[root]# nmap -O 192.168.0.10 #获取系统版本信息
[root]# nmap -A 192.168.0.10 #获取系统综合信息
[root]# nmap 192.168.0.0/24#获取一个网段工作设备基本信息
-sSTCP扫描
-sV系统版本检测
嵌入式专栏
13
Httperf比ab更强大,能测试出web服务能承载的最大服务量及发现潜在问题;比如:内存使用、稳定性。最大优势:可以指定规律进行压力测试,模拟真实环境。
地址:
http://code.google.com/p/httperf/downloads/list
[root]# tar zxvf httperf-0.9.0.tar.gz
[root]# cd httperf-0.9.0
[root]# ./configure
[root]# make && make install
[root]# httperf --hog --server=192.168.0.202 --uri=/index.html --num-conns= 10000 --wsess=10,10,0.1
参考来源:
https://www.cnblogs.com/liubingna/p/3818910.html
后台回复『Linux』阅读更多相关文章。
点击“阅读原文”查看更多分享,欢迎点分享、收藏、点赞、在看。