本帖最后由 无敌小璐璐 于 2020-3-26 22:12 编辑
在运维的坑里摸爬滚打了好几年,我还记得刚开始的时候,只会使用一些简单的命令;写脚本的时候,也是要多简单有多简单,所以有时候写出来的脚本又臭又长……
像一些高级点的命令,比如Xargs 命令、管道命令、自动应答命令等,如果当初要是知道,那么我也可以写出简洁高效的脚本。
然而,不管出于什么原因,我都想对一些Linux使用的高级命令进行用法说明,利人利己,即使以后不记得了,我也可以回头翻来看看。
1、实用的xargs命令
在平时的使用中,我认为xargs这个命令还是比较重要和方便的。我们可以通过使用这个命令,将命令输出的结果作为参数传递给另一个命令。
比如,我们想找出某个路径下以.conf结尾的文件,并将这些文件进行分类,普通的做法是:先将以.conf结尾的文件找出来,然后输出到一个文件中,接着cat这个文件,并使用file文件分类命令去对输出的文件进行分类。
如果嫌普通的做法比较麻烦,那么这个时候xargs命令就派上用场了。
例1:找出/目录下以.conf结尾的文件,并进行文件分类
命令:# find / -name *.conf -type f -print | xargs file
输出结果如下图所示:
xargs后面不仅可以加上文件分类的命令,还可以加上其它的很多命令,比如tar命令,你可以使用find命令配合tar命令,将指定路径的特殊文件使用find命令找出来,然后配合tar命令将找出的文件直接打包。
命令:# find / -name *.conf -type f -print | xargs tar cjf test.tar.gz
2、命令或脚本后台运行
有时候我们在进行一些操作过程中,不希望操作在终端会话断了之后就跟着断了,特别是一些数据库导入导出操作,如果涉及到大数据量的操作,不可能保证我们的网络在操作期间不出问题,所以后台运行脚本或者命令对我们来说是一大保障。
比如,我们想把数据库的导出操作后台运行,并且将命令的操作输出记录到文件,那么可以这样做:
nohup mysqldump -uroot -pxxxxx —all-databases > ./alldatabases.sql &(xxxxx是密码)
当然,如果你不想密码明文,还可以这样做:
nohup mysqldump -uroot -pxxxxx —all-databases > ./alldatabases.sql (后面不加&符号)
执行了上述命令后,就会提示输入密码。在输入密码后,该命令还在前台运行,但我们的目的是后天运行该命令,这个时候你可以按下Ctrl+Z,然后在输入bg就可以达到第一个命令的效果,让该命令后台运行,同时也可以让密码隐蔽输入。
命令后台执行的结果,会在命令执行的当前目录下留下一个nohup.out文件,查看这个文件,就知道命令有没有执行报错等信息。
3、找出当前系统内存使用量较高的进程
在很多运维的时候,我们发现内存耗用较为严重,那么怎么样才能找出内存消耗的进程排序呢?
命令:# ps -aux | sort -rnk 4 | head -20
输出的第4列就是内存的耗用百分比,而最后一列就是相对应的进程。
4、找出当前系统CPU使用量较高的进程
在很多运维的时候,我们发现CPU耗用较为严重,那么怎么样才能找出CPU消耗的进程排序呢?
命令:# ps -aux | sort -rnk 3 | head -20
输出的第3列就是CPU的耗用百分比,而最后一列就是对应的进程。
讲到这里,我想大家应该也发现了,sort命令后的3和4,其实代表着第3列进行排序、第4列进行排序。
5、同时查看多个日志或数据文件
在日常工作中,我们查看日志文件的方式可能是使用tail命令在一个个的终端查看日志文件,一个终端就看一个日志文件。但是,有时候我们会觉得这种方式略显麻烦。其实,有一种工具叫做multitail,它可以在同一个终端同时查看多个日志文件。
首先,安装multitail:
# wget ftp://ftp.is.co.za/mirror/ftp.rpmforge.net/redhat/el6/en/x86_64/dag/RPMS/multitail-5.2.9-1.el6.rf.x86_64.rpm
# yum -y localinstall multitail-5.2.9-1.el6.rf.x86_64.rpm
multitail工具支持文本的高亮显示、内容过滤,以及更多你可能需要的功能。比如,我们既想查看secure的日志指定过滤关键字输出,又想查看实时的网络ping情况,那么可以这样做:
# multitail -e "Accepted" /var/log/secure -l "ping baidu.com"
如果平时我们想查看两个日志之间的关联性,可以观察日志输出是否有触发等。如果分开,两个终端来回进行切换有点浪费时间,而multitail工具查看未尝不是一个好方法。
6、持续ping并将结果记录到日志
很多时候,运维总会听到一个声音,是不是网络出什么问题了?导致业务出现怪异的症状,肯定是服务器网络出问题了!
这个就是俗称的“背锅”,业务出现问题,相关人员第一时间找不到原因,很多情况下就会把问题归结于服务器网络有问题。
如果你去ping几个包把结果丢出来,人家会反驳你,刚刚那段时间有问题,现在业务都恢复正常了……然而,你要是再拿出zabbix等网络监控的数据,恐怕就不太妥当了,zabbix的采集数据间隔,你不可能设置成1秒1次吧?
如果有人让你背锅,你应该把出问题的时间段的ping数据库截取出来,大家公开谈谈。
命令:ping api.jpush.cn | awk ‘{ print $0” “ strftime(“%Y-%m-%d %H:%M:%S”,systime()) } ‘ >> /tmp/jiguang.log &
此时,输出的结果就会记录到/tmp/jiguang.log中,每秒新增一条ping记录,如下图所示:
7、查看tcp连接状态
指定查看80端口的tcp连接状态,有利于分析连接是否释放,或者攻击时进行状态分析。
命令:# netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -rn
8、查找80端口请求数最高的前20个IP
有时候业务的请求量突然上去了,我们可以查看下请求来源IP情况,如果是集中在少数IP上,那么可能是存在攻击行为,我们使用防火墙就可以进行封禁。
命令:# netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20
9、ssh实现端口转发
可能许多朋友都听说过ssh是linux下的远程登录安全协议,就是通俗的远程登录管理服务器。但应该很少有人听说过ssh还可以做端口转发吧。其实,ssh用来做端口转发的功能还是很强大的,下面就做个示范。
实例背景:我们公司是有堡垒机的,任何操作均需要在堡垒机上进行,有写开发人员需要访问ELasticSearch的head面板查看集群状态,但我们并不想将ElasticSearch的9200端口映射出去,依然想通过堡垒机进行访问,所以才会将通往堡垒机(192.168.1.15)的请求转发到服务器ElasticSearch(192.168.1.19)的9200上。
例如,将发往本机(192.168.1.15)的9200端口访问转发到192.168.1.19的9200端口
命令:ssh -p 22 -C -f -N -g -L 9200:192.168.1.19:9200 ihavecar@192.168.1.19
记住,前提是先进行秘钥传输。
在命令执行完后,访问192.168.1.15:9200端口,则真实是访问192.168.1.19:9200端口。
**作者:Pheenet菲尼特
免责声明:本文系网络转载,版权归原作者所有。如有问题,请联系删帖,谢谢!
↑↑ 扫码关注更多精彩内容
|