Есть ли простой способ узнать, что «делает» мой сервер?

В моем случае я использовал Parted 3.2 из сеанса SSH без терминала. Взлом команды «Да» не сработал, так как в разделенном коде есть следующий тест:

    /* script-mode: don't handle the exception */
    if (opt_script_mode || (!isatty (0) && !pretend_input_tty))
            return PED_EXCEPTION_UNHANDLED;

Обратите внимание на тест «isatty», который завершится ошибкой. «pretend_input_tty» — это недокументированная опция командной строки, которую можно включить с помощью ---pretend-input-tty.

Итак, если вы хотите использовать parted из скрипта, мой ответ будет следующим:

/sbin/parted -a optimal /dev/loop1 ---pretend-input-tty resizepart 4 Yes 522239s

Обратите внимание на три дефиса перед притворным вводом-tty. Думаю, это должно нас отпугнуть. Хотя не уверен.

0
12.07.2017, 11:04
3 ответа

Вы можете использовать htopвместо topдля более графического вывода.

Затем вы можете использовать lsof -p <pid>, чтобы увидеть, какие файлы открываются службой, включая сетевые файлы. lsofимеет множество вариантов, я предлагаю вам ознакомиться с man 8 lsof.

Затем вы можете использовать iptopдля просмотра текущих сетевых подключений, опять же, эти инструменты предлагают вам множество опций, таких как отображение разрешенных IP-адресов удаленной машины, к которой подключен ваш сервер, или их доменных имен.

monitorixпоказывает среднюю загрузку и использование системы, распределение памяти, работоспособность драйвера диска, системные службы, сетевые порты, почтовую статистику.

Если вас беспокоит безопасность, Механизм Suricata «способен обнаруживать вторжения в режиме реального времени (IDS ), встроенное предотвращение вторжений (IPS ), мониторинг сетевой безопасности (NSM )и автономная обработка pcap". Это бесплатно и с открытым исходным кодом.

В качестве полного инструмента для мониторинга почти всего на машине существует Collectl , полный инструмент для мониторинга и сбора информации о системных ресурсах Linux, таких как использование ЦП, память, сеть, индексные дескрипторы, процессы, nfs, TCP, сокеты.Во французском языке мы используем выражение «usine à gaz», которое переводится как «лабиринтная система» для таких инструментов, но оно кажется очень эффективным.

4
28.01.2020, 02:15

Вам действительно следует проверить все прослушиваемые порты tcp/udp, если вы хотите знать, что обслуживает ваш сервер:

netstat -ltu  

l для прослушивания
т для TCP
u для udp

Также, чтобы узнать, какие службы запускаются во время загрузки:

service --status-all

и с systemd

systemctl list-units
1
28.01.2020, 02:15

Моей первой командой будет

>netstat -lpunt

Здесь перечислены все прослушиваемые порты с идентификатором процесса-владельца и именем программы.

tcp        0      0 0.0.0.0:3306            0.0.0.0:*               LISTEN      18637/mysqld

О, смотрите. он работает с mysql. Взгляните на определенные имена баз данных.

tcp6       0      0 :::8084                 :::*                    LISTEN      18034/java

Ява. Может кот...

>ps ax | grep 18034
18034 ?        Ssl    0:34 /usr/lib/jvm/jre/bin/java -classpath /usr/share/tomcat/bin/bootstrap.jar:/usr/share/tomca

Да, это так. Загляните в /usr/share/tomcat и посмотрите, какие там файлы.war.

tcp6       0      0 :::80                   :::*                    LISTEN      20336/httpd

Апачи. Найдите файлы определения сайта.

... и так далее. Как правило, серверы публикуют свои услуги по IP, поэтому прослушивание сокетов — хорошее место для начала.

Если аппарат "занят",

iotop -o -d 10

покажет вам, какие процессы на самом деле забивают диски.

1
28.01.2020, 02:15

Теги

Похожие вопросы