linux常用的監控工具 《轉》

2021-08-31 20:15:24 字數 2656 閱讀 8552

1、cacti 工具,主要用於監控伺服器網絡卡流量,系統硬體狀態等,主要是對snmp協議熟悉,而且會perl與xml時候這個工具非常強大。預設就只有監控網絡卡流量、和一些硬碟空間的模板。還要配合rrdtool一起使用。

2、 nagios 工具,主要用於監控伺服器系統各個程序的的狀態以及使用記憶體cpu的情況,不需要自己寫指令碼,就能夠執行。但是不能夠監控網絡卡流量。如果出 現情況可以給我發郵件,很及時,工具非常友好。當然也可以監控群集系統與節點。當然也可以使用外掛程式以圖形的方式檢視。

3、檢視apache日誌工具,awstats,要比其他的工具強悍很多,也可以對輪訓的日誌進行檢視,不需要我們手工合併日誌。

4、 tripwire工具,監控檔案系統是否改。缺點是只能在單機上使用,不便於在機器多的放使用(最安全的方式是把tripwire資料庫燒錄到光碟上,就 是再高明的黑客也不能寫光碟把(指一次性寫光碟))。每天執行一下,就可以知道系統的那些檔案被改變過或者是修改過。aide工具是tripwire工具 的替代品,可以集中式管理。功能更加強大,但是不好配置,比較麻煩。同樣也可以發郵件到指定的郵箱。

5、linux自帶的iptables,雖然是個包過濾防火牆,如果規則寫好,對於抗擊攻擊,入侵都有一定的幫助。

6、 檢視系統日誌工具,logwatch和logcheck工具,這兩個工具基本上做同樣的事情,把最新的日誌資訊傳送到指定的郵箱或者指定的系統使用者。但是 好像有點細微的差別,就是logwatch會明確的指出那些使用者登入過,系統的硬碟空間是多少以及crontab中執行的任務。logcheck只輸出非 法登入的使用者與與登入成功的使用者,要自己仔細的去檢視。這個只是我自己的觀察得出的不一定準確。如:

oct 31 09:59:57 localhost su(pam_unix)[23330]: session opened for user root by  test(uid=500)

7、 chkrootkit 工具,是用來監測系統是否被安裝了rootkit。黑客既有可能更改chkrootkit命令。最好的辦法是把該命令遠端備份或者是燒錄到光碟裡面。執行命令提示如下:

checking `amd'... not found

checking `basename'... not infected

checking `biff'... not found

checking `chfn'... not infected

checking `chsh'... not infected

checking `cron'... not infected

checking `crontab'... not infected

checking `date'... not infected

checking `du'... not infected

checking `dirname'... not infected

checking `echo'... not infected

checking `egrep'... not infected

checking `env'... not infected

checking `find'... not infected

checking `fingerd'... not found

checking `gpm'... not infected

checking `grep'... not infected

這個說明是正常的,如果不是類似的提示,哈哈恭喜你,你趕快去買彩票把,估計500就等著你了。

8、rkhunter工具,主要檢測主機內是否有木馬,蠕蟲等病毒。當然可檢測後門程式rootkit了,同時可以發郵件給自定的郵箱。建議每天晚上跑一下還是值得的。執行該工具命令後,如果出現:

/usr/bin/find                                            [ ok ]

/usr/bin/get                                             [ warning ]

/usr/bin/groups                                          [ warning ]

/usr/bin/head                                            [ ok ]

/usr/bin/id                                              [ ok ]

/usr/bin/kill                                            [ ok ]

/usr/bin/killall                                         [ ok ]

/usr/bin/last                                            [ ok ]

/usr/bin/lastlog                                         [ ok ]

/usr/bin/ldd                                             [ warning ]

紅色的警告資訊,請仔細檢測是否已經中招了。我發現如果你的系統更新過他也會警告你,主要原因是與他的資料庫的資訊不相符,所以報警,一定要仔細檢視了。

以上工具相互配合使用才能夠達到乙個預期效果。是你的系統更加安全。

linux系統監控常用工具

一.系統核心工具包 coreutils 1.bin df 報告系統的磁碟空間用量 df h 顯示磁碟分割槽fdisk l 2.bin uname 顯示系統資訊 uname srvmo 二.系統程序工具包 procps 1.bin ps 顯示系統程序 ps ef ps aux 2.usr bin pg...

linux網路監控工具

iftop 這個工具需要yum源才可以yum安裝 我有個epel的源的文章,在裡面可以找到,但是我喜歡yum安裝,比較懶 直接使用命令 iftop 介面簡單的很 你安裝h還可以做出許多選項。iftop i 介面 可以監控網絡卡。具體的命令自己可以iftop help nmap yum install...

Linux流量監控工具

libcap的安裝 tcpdump linux流量監控工具 iftop 最全面的iftop教程 redhat安裝iftop libpcap 抓包用 ncurses 顯示用,比如著名的 clear 命令就在這個包中 linux 流量監控 iftop 如果libpcap使用原始碼安裝 可能會導致在安裝i...