В моем случае я использовал Parted 3.2 из сеанса SSH без терминала. Взлом команды «Да» не сработал, так как в разделенном коде есть следующий тест:
/* script-mode: don't handle the exception */
if (opt_script_mode || (!isatty (0) && !pretend_input_tty))
return PED_EXCEPTION_UNHANDLED;
Обратите внимание на тест «isatty», который завершится ошибкой. «pretend_input_tty» — это недокументированная опция командной строки, которую можно включить с помощью ---pretend-input-tty.
Итак, если вы хотите использовать parted из скрипта, мой ответ будет следующим:
/sbin/parted -a optimal /dev/loop1 ---pretend-input-tty resizepart 4 Yes 522239s
Обратите внимание на три дефиса перед притворным вводом-tty. Думаю, это должно нас отпугнуть. Хотя не уверен.
Вы можете использовать htop
вместо top
для более графического вывода.
Затем вы можете использовать lsof -p <pid>
, чтобы увидеть, какие файлы открываются службой, включая сетевые файлы. lsof
имеет множество вариантов, я предлагаю вам ознакомиться с man 8 lsof
.
Затем вы можете использовать iptop
для просмотра текущих сетевых подключений, опять же, эти инструменты предлагают вам множество опций, таких как отображение разрешенных IP-адресов удаленной машины, к которой подключен ваш сервер, или их доменных имен.
monitorix
показывает среднюю загрузку и использование системы, распределение памяти, работоспособность драйвера диска, системные службы, сетевые порты, почтовую статистику.
Если вас беспокоит безопасность, Механизм Suricata «способен обнаруживать вторжения в режиме реального времени (IDS ), встроенное предотвращение вторжений (IPS ), мониторинг сетевой безопасности (NSM )и автономная обработка pcap". Это бесплатно и с открытым исходным кодом.
В качестве полного инструмента для мониторинга почти всего на машине существует Collectl , полный инструмент для мониторинга и сбора информации о системных ресурсах Linux, таких как использование ЦП, память, сеть, индексные дескрипторы, процессы, nfs, TCP, сокеты.Во французском языке мы используем выражение «usine à gaz», которое переводится как «лабиринтная система» для таких инструментов, но оно кажется очень эффективным.
Вам действительно следует проверить все прослушиваемые порты tcp/udp, если вы хотите знать, что обслуживает ваш сервер:
netstat -ltu
l для прослушивания
т для TCP
u для udp
Также, чтобы узнать, какие службы запускаются во время загрузки:
service --status-all
и с systemd
systemctl list-units
Моей первой командой будет
>netstat -lpunt
Здесь перечислены все прослушиваемые порты с идентификатором процесса-владельца и именем программы.
tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 18637/mysqld
О, смотрите. он работает с mysql. Взгляните на определенные имена баз данных.
tcp6 0 0 :::8084 :::* LISTEN 18034/java
Ява. Может кот...
>ps ax | grep 18034
18034 ? Ssl 0:34 /usr/lib/jvm/jre/bin/java -classpath /usr/share/tomcat/bin/bootstrap.jar:/usr/share/tomca
Да, это так. Загляните в /usr/share/tomcat и посмотрите, какие там файлы.war.
tcp6 0 0 :::80 :::* LISTEN 20336/httpd
Апачи. Найдите файлы определения сайта.
... и так далее. Как правило, серверы публикуют свои услуги по IP, поэтому прослушивание сокетов — хорошее место для начала.
Если аппарат "занят",
iotop -o -d 10
покажет вам, какие процессы на самом деле забивают диски.