码迷,mamicode.com
首页 > 系统相关 > 详细

2018-03-20 Linux学习

时间:2018-03-20 20:41:32      阅读:225      评论:0      收藏:0      [点我收藏+]

标签:Linux学习

10.6 监控 IO性能

iostat -x   磁盘使用
iotop  磁盘使用

free   查看内存使用情况
free -m / -g / -h
buffer/cache
公式:total=used+free+buff/cache
avaliable 包含free和buffer/cache

iostat -x

    [root@aming-01 ~]# iostat -x
    Linux 3.10.0-693.17.1.el7.x86_64 (aming-01)     2018年03月05日     _x86_64_    (1 CPU)

    avg-cpu:  %user   %nice %system %iowait  %steal   %idle
               0.06    0.00    0.13    0.00    0.00   99.80

    Device:         rrqm/s   wrqm/s     r/s     w/s    rkB/s    wkB/s avgrq-sz avgqu-sz   await r_await w_await  svctm  %util

%util  io等待处理数据百分比,数字大,说明磁盘忙

iotop

    主要看IO选项

10.7 free

    [root@aming-01 ~]# free -h
                  total        used        free      shared  buff/cache   available
    Mem:           1.8G        142M        1.3G        8.6M        372M        1.5G
    Swap:          4.0G          0B        4.0G

预分配一定容量给 buff/cache
磁盘 --> 内存cache --> CPU
CPU --> 内存buffer --> 磁盘

10.8 ps

ps   查看系统进程
    用法: ps aux、ps -elf

stat 部分说明
    D   不能中断的进程
    R   run状态的进程
    S   sleep状态进程
    T   暂停的进程
    Z   僵尸进程
    <   高优先级进程
    N   低优先级进程
    L   内存中被锁了内存分页
    s   主进程
    l   多线程进程
    +   前台进程

    [root@aming-01 ~]# ps aux |grep apache
    root       2391  0.0  0.0 112676   980 pts/0    R+   06:42   0:00 grep --color=auto apache

杀掉某个进程,先找到这个进程的PID,及进程目录

    [root@aming-01 ~]# ls -l /proc/566
    总用量 0
    ............................
    lrwxrwxrwx. 1 root root 0 3月   5 06:47 exe -> /usr/bin/vmtoolsd

10.9 查看网络状态

netstat   查看网络状态
netstat -lnp   查看监听端口
netstat -an    查看系统的网络连接状况
netstat -lntp  只看出tcp的,不包含socket
ss -an 和 netstat 异曲同工
分享一个小技巧
netstat -an | awk ‘/^tcp/ {++sta[$NF]} END {for(key in sta) print key,"\t",sta[key]}‘

-a  :将目前系统上所有的连线、监听、Socket 数据都列出来
-t  :列出 tcp 网络封包的数据
-u  :列出 udp 网络封包的数据
-n  :不以程序的服务名称,以端口号 (port number) 来显示;
-l  :列出目前正在网络监听 (listen) 的服务;
-p  :列出该网络服务的程序 PID

    [root@aming-01 ~]# netstat -nltup
    Active Internet connections (only servers)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
    tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      898/sshd            
    tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1135/master         
    tcp6       0      0 :::22                   :::*                    LISTEN      898/sshd            
    tcp6       0      0 ::1:25                  :::*                    LISTEN      1135/master

    [root@aming-01 ~]# netstat -an | awk ‘/^tcp/ {++sta[$NF]} END {for(key in sta) print key,"\t",sta[key]}‘
    LISTEN   4
    ESTABLISHED      1

    ESTABLISHED   并发连接数,有多少个与服务器连接通信,1000以内服务器通常可以接受

10.10 Linux下抓包

监控系统状态

    抓包工具 tcpdump   yum install -y tcpdump
    用法:tcpdump -nn
    tcpdump -nn -i ens33
    tcpdump -nn port 80
    tcpdump -nn not port 22 and host 192.168.0.100
    tcpdump -nn -c 100 -w 1.cap

    tshark -n -t a -R http.request -T fields -e "frame.time" -e "ip.src" -e "http.host" -e "http.request.method" -e "http.request.uri"
    yum install -y wireshark

    tcpdump 看数据的流向
    udp 包是攻击的可能性比较高

        [root@aming-01 ~]# tcpdump -nn -i ens33 port 22

        [root@aming-01 ~]# tcpdump -nn not port 22
        tcpdump: Bluetooth link-layer type filtering not implemented

        [root@aming-01 ~]# tcpdump -nn not port 22 and host 192.168.104.1
        tcpdump: Bluetooth link-layer type filtering not implemented

        [root@aming-01 ~]# tcpdump -nn -i ens33 -c 1
        tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
        listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
        06:34:33.980191 IP 192.168.104.160.22 > 192.168.104.1.49499: Flags [P.], seq 2353381568:2353381756, ack 1768454766, win 313, options [nop,nop,TS val 13350665 ecr 888596759], length 188
        1 packet captured
        2 packets received by filter
        0 packets dropped by kernel

        [root@aming-01 ~]# tcpdump -nn -i ens33 -c 10 -w /tmp/33.cap
        tcpdump: listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
        10 packets captured
        10 packets received by filter
        0 packets dropped by kernel
        [root@aming-01 ~]# file /tmp/33.cap 
        /tmp/33.cap: tcpdump capture file (little-endian) - version 2.4 (Ethernet, capture length 262144)

        [root@aming-01 ~]# tcpdump -r /tmp/33.cap 
        reading from file /tmp/33.cap, link-type EN10MB (Ethernet)
        06:41:05.765404 IP aming-01.ssh > 192.168.104.1.49499: Flags [P.], seq 2353411216:2353411340, ack 1768460730, win 313, options [nop,nop,TS val 13742450 ecr 888989950], length 124

2018-03-20 Linux学习

标签:Linux学习

原文地址:http://blog.51cto.com/9298822/2089140

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!