一.显示进程占用网络流量监测工具--Nethogs
命令iftop来检查带宽使用情况、netstat用来查看接口统计报告、还有其他的一些工具Bandwidthd、Speedometer、Nethogs、Darkstat、jnettop、ifstat、iptraf、nload和ntop等。但是这些工具都是统计网卡的进出数据,如果你想要找一个像windows上360安全卫士那样,能够按进程实时统计每个程序网络带宽利用率,那么NetHogs就是你所需要的唯一工具。
1. [root@localhost ~]#yum -y install libpcap-devel ncurses-devel
2. [root@localhost ~]# tar zxvf nethogs-0.8.0.tar.gz
3. [root@localhost ~]# cd nethogs
4. [root@localhost nethogs]# make && make install
5. [root@localhost nethogs]# nethogs eth0
二. 硬盘读写性能测试工具- IOZone
IOZone 是一款 Linux 文件系统性能测试工具 可以测试不同的操作系统中文件系统的读写性能。
1. [root@localhost current]# tar xvf iozone3_420.tar
2. [root@localhost ~]# cd iozone3_420/src/current/
3. [root@localhost current]# make linux
4. [root@localhost current]# ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls
- Ÿ -a 使用全自动模式
- Ÿ -n 为自动模式设置最小文件大小 (Kbytes)。
- Ÿ -g 设置自动模式可使用的最大文件大小 Kbytes。
- Ÿ -i 用来指定运行哪个测试。
- Ÿ -f 指定测试文件的名字完成后自动删除
- Ÿ -R 产生 Excel 到标准输出
- Ÿ -b 指定输出到指定文件上
三.实时LO监控磁盘 -IOTop
IOTop 命令是专门显示硬盘 IO 的命令, 界面风格类似 top 命令。
1. [root@localhost ~]# yum -y install iotop
四. 网络流量监控 - IPtraf
IPtraf 是一个运行在 Linux 下的简单的网络状况分析工具。
1. [root@localhost ~]# yum -y install iptraf
五.网络流量监控 - IFTop
iftop是类似于top的实时流量监控工具。
1. [root@localhost ~]# tar zxvf iftop-0.17.tar.gz
2. [root@localhost ~]# cd iftop-0.17
3. [root@localhost iftop-0.17]# ./configure
4. [root@localhost iftop-0.17]# make && make install
5. [root@localhost iftop-0.17]# iftop
6. [root@localhost iftop-0.17]# iftop -i eth0 # 指定监控网卡接口
- Ÿ TX:发送流量
- Ÿ RX:接收流量
- Ÿ TOTAL:总流量
- Ÿ Cumm:运行 iftop 到目前时间的总流量
- Ÿ peak:流量峰值
- Ÿ rates:分别表示过去 2s 10s 40s 的平均流量
六. 进程实时监控 - HTop
HTop 是一个 Linux 下的交互式的进程浏览器可以用来替换 Linux 下的 top 命令。
rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安装第三方 YUM 源)
1. [root@localhost ~]# yum -y install htop
七,系统资源监控 - NMON
NMON 是一种在 AIX 与各种 Linux 操作系统上广泛使用的监控与分析工具
1. [root@localhost ~]# chmod +x nmon_x86_64_rhel6
2. [root@localhost ~]# mv nmon_x86_64_rhel6 /usr/sbin/nmon
3. [root@localhost ~]# nmon
八. 监控多个日志 - MultiTail
MultiTail 是在控制台打开多个窗口用来实现同时监控多个日志文档、类似 tail 命令的功能的软件。
rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm (安装第三方 YUM 源)
1. [root@localhost ~]# yum -y install multitail
2. [root@localhost ~]# multitail -e "fail" /var/log/secure #筛选关键字进行监控
3. [root@localhost ~]# multitail -l "ping baidu.com" #监控后面的命令 - l 将要执行的命令
4. [root@localhost ~]# multitail -i /var/log/messages -i /var/log/secure #-i 指定一个文件名
九. SSH 暴力破解防护 - Fail2ban
Fail2ban 可以监视你的系统日志然后匹配日志的错误信息正则式匹配执行相应的屏蔽动作一般情况下是调用防火墙屏蔽
1. [root@localhost ~]# cd fail2ban-0.8.11
2. [root@localhost fail2ban-0.8.11]# python setup.py install
3. [root@localhost fail2ban-0.8.11]# cd files/
4. [root@localhost files]# cp ./redhat-initd /etc/init.d/fail2ban
5. [root@localhost files]# service fail2ban start
6. [root@localhost files]# chkconfig --add fail2ban
7. [root@localhost files]# chkconfig fail2ban on
注:需要配置 iptables 实用,如果重启 iptables 了也要重启 fail2ban,因为 fail2ban 的原理是调用 iptables 实时阻挡外界的攻击。
1. [root@localhost ~]# grep -v "^#" /etc/fail2ban/jail.conf | grep -v "^$"
2. [DEFAULT]
3. ignoreip = 127.0.0.1/8# 忽略本机 IP
4. bantime = 600 #符合规则后封锁时间
5. findtime = 600 # 在多长时间内符合规则执行封锁如 600 秒达到 3 次则执行
6. maxretry = 3 # 最大尝试次数
7. backend = auto #日志修改检测日志 gamin、polling 和 auto 这三种
8. usedns = warn
9. [ssh-iptables]
10. enabled = true# 默认是禁用 false
11. filter = sshd
12. action = iptables[name=SSH, port=ssh, protocol=tcp]
13. # sendmail-whois[name=SSH,dest = 收件人邮箱, sender = 发件人邮箱, sendername="Fail2Ban"]
14. logpath = /var/log/sshd.log # 响应的错误日志一般在 / var/log/secure
15. maxretry = 5 # 尝试错误次数覆盖全局中的 maxretry
1. [root@localhost ~]# touch /var/log/sshd.log
2. [root@localhost ~]# service fail2ban restart
3. [root@localhost ~]# fail2ban-client status # 查看监控已经开启
4. Status
5. |- Number of jail: 1
6. `- Jail list: ssh-iptables
7. [root@localhost ~]# iptables -L #iptables 过滤表有 fail2ban 一条规则
8. fail2ban-SSH tcp -- anywhere anywhere tcp dpt:ssh
十. 连接会话终端持续化 - Tmux
Tmux 是一个优秀的终端复用软件类似 GNU Screen 比 Screen 更加方面、灵活和高效。为了确保连接 SSH 时掉线不影响任务运行。
rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安装第三方 YUM 源)
十一. 页面显示磁盘空间使用情况 - Agedu
1. [root@localhost ~]# tar zxvf agedu-r9723.tar.gz
2. [root@localhost ~]# cd agedu-r9723
3. [root@localhost ~]# ./configure
4. [root@localhost ~]# make && make install
5. [root@localhost ~]# agedu -s / #-s 扫描
6. [root@localhost ~]# agedu -w --address 192.168.0.10:80 #-w 输入一个网页链接
7. [root@localhost ~]# agedu -w --address 192.168.0.108080 --auth none #--auth 关闭认证如果不加端口号会生成一个随机的用浏览器访问
十二. 安全扫描工具 - NMap
NMap 是 Linux 下的网络连接扫描和嗅探工具包用来扫描网上电脑开放的网络连接端。
1. [root@localhost ~]# tar jxvf nmap-6.40.tar.bz2
2. [root@localhost nmap-6.40]# ./configure
3. [root@localhost nmap-6.40]# make && make install
4. [root@localhost ~]# nmap 192.168.0.10 #获取基本信息
5. [root@localhost ~]# nmap -O 192.168.0.10 #获取系统版本信息
6. [root@localhost ~]# nmap -A 192.168.0.10 #获取系统综合信息
7. [root@localhost ~]# nmap 192.168.0.0/24 # 获取一个网段工作设备基本信息
· -sSTCP 扫描
· -sV 系统版本检测
十三.Web 压力测试 - Httperf
Httperf 比 ab 更强大,能测试出 web 服务能承载的最大服务量及发现潜在问题;比如:内存使用、稳定性。最大优势:可以指定规律进行压力测试,模拟真实环境。
1. [root@localhost ~]# tar zxvf httperf-0.9.0.tar.gz
2. [root@localhost ~]# cd httperf-0.9.0
3. [root@localhost httperf-0.9.0]# ./configure
4. [root@localhost httperf-0.9.0]# make && make install
5. [root@localhost ~]# httperf --hog --server=192.168.0.202 --uri=/index.html --num-conns=10000 --wsess=10,10,0.1
参数说明:
--hog:让 httperf 尽可能多产生连接,httperf 会根据硬件配置,有规律的产生访问连接
--num-conns:连接数量,总发起 10000 请求
--wsess: 用户打开网页时间规律模拟,第一个 10 表示产生 10 个会话连接,第二个 10 表示每个会话连接进行 10 次请求,0.1 表示每个会话连接请求之间的间隔时间 / s