2019-5-31

1
2
3
4
5
6
7
Linux下查看网关方法:
route -n
ip route show
traceroute www.prudentwoo.com -s 100 第一行就是自己的默认网关
netstat -r
more /etc/network/interfaces Debian/Ubuntu Linux
more /etc/sysconfig/network-scripts/ifcfg-eth0 Red Hat

2019-5-27

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
[root@localhost ~]# cat /etc/resolv.conf
nameserver 8.8.8.8

[root@localhost ~]# sysctl -p
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.ens160.arp_ignore = 1
net.ipv4.conf.ens160.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2

[root@localhost ~]# ipvsadm -Lnc|grep ESTABLISHED
[root@localhost ~]# ipvsadm -Ln

arp -d $ip 命令只能清除一个IP地址的对应MAC地址缓存,可以使用组合命令操作。
组合命令清楚所有arp缓存:
arp -n|awk '/^[1-9]/{system("arp -d "$1)}'
以上命令必须 root 才可以执行。

使用ip命令清除某一网络接口的arp(下面命令是 eth0 接口)
ip neigh flush dev eth0

Linux 清除arp缓存是把列表标记为(incomplete),在下一次系统清理垃圾是会清除。

2019-5-27

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
#PHP数据库连接测试
<?php
$link=mysql_connect('192.168.80.181','zabbix','admin123');
if($link) echo "<h1>Success!!</h1>";
else echo "Fail!!";
mysql_close();
?>

ps aux|grep zabbix
tailf /var/log/zabbix/zabbix_agentd.log

使用mailx发送邮件,邮箱开启SMTP
# yum install -y mailx
# systemctl stop postfix
# vi /etc/mail.rc
set from=striveliboo@163.com
set smtp=smtp.163.com
set smtp-auth-user=striveliboo@163.com
set smtp-auth-password=<password>
set smtp-auth=login

2019-5-27

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
单一监控系统
- Windows资源管理器
- top
- vnstat
- iostat
分布式监控系统
- Zabbix
- Open-Faicon(小米)

监控系统基本功能:
1.数据收集
2.数据展示
3.告警策略
4.告警发送
5.事件管理
6.报表管理
7.认证权限

Nagios是1999年发布的初始版本,可以监控网络、主机等设备,支持自定义从插件。
Cacti是2001年发布,基于SNMP和RRDTool的网路流量监控分析系统。
RRDTool - Round Robin Database Tool 是用来处理时间序列数据的套件,是环型数据库

Zabbix的LLD低级发现功能,监控系统内部信息(网卡流量,挂载的文件系统)
CMDB
命令自动补齐:
yum install bash-completion bash-completion-extras

2019-05-23

1
2
3
4
5
6
7
8
9
10
11
Jenkins、Ansible、SaltStack、Puppet、Rundeck
PPTV一键发布
好的运维架构:
1)硬件标准化 -- 服务器、内存、系统版本等
2)软件标准化 -- 应用版本等
3)运维自动化 -- 监控、发布、CMDB
运维自动化概括:
1)监控报警 -- 系统数据,应用指标的监控,和出错时及时报警
2)发布系统 -- 代码发布,发布后的检查,代码回滚,灰度发布
3)服务器标准化 -- Cobbler装机加上Puppet,可以做到硬件、软件的标准化。每台机器对于运维来说都是一样的
4)CMDB -- 配置管理数据库,存储了所有运维相关数据,包括服务器硬件信息、域名和服务器的关系、IDC容量等。它是运维的心脏,所有系统都依赖它。

2019-05-20

1
2
3
4
5
6
vsftpd
winscp
SMB, FTP, DLNA
NRPE-nagios remote plugin executor
xinetd已经取代了inetd
LAMP LNMP

2019-05-10

1
2
单播、组播和广播
tcp阻塞

2019-05-09

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#!/bin/sh

echo -e ""
echo -e "\\033[0;31m系统颜色设置代码调试,此颜色为一号颜色 - 红!"
echo -e "\\033[0;39m"
echo -e "\\033[0;32m系统颜色设置代码调试,此颜色为二号颜色 - 绿!"
echo -e "\\033[0;39m"
echo -e "\\033[0;33m系统颜色设置代码调试,此颜色为三号颜色 - 黄!"
echo -e "\\033[0;39m"
echo -e "\\033[0;34m系统颜色设置代码调试,此颜色为四号颜色 - 蓝!"
echo -e "\\033[0;39m"
echo -e "\\033[0;35m系统颜色设置代码调试,此颜色为五号颜色 - 紫!"
echo -e "\\033[0;39m"
echo -e "\\033[0;36m系统颜色设置代码调试,此颜色为六号颜色 - 青!"
echo -e "\\033[0;39m"
echo -e "\\033[0;39m系统颜色设置代码调试,此颜色为九号颜色 - 白!"
echo -e "\\033[0;39m"
echo -e 'echo -e "\\\\033[0;39mThis is the script test!"'
echo -e ""

1. Linux普通用户利用authbind绑定特权端口
2. sudo usermod -a -G dialout <username>

2019-05-08

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
1. linux下磁盘分区类型检测,mbr(55aa)和gpt(ee), 
2. 新命令学习:hexdump、xxd、od
3. sg3_utils 是一个Linux的开发包,用来直接使用 SCSI 命令集访问设备。
4. Dockerfile编写熟悉
5. lvs使用nat和dr两种模式
6. 使用Linux自带的hexdump工具来从16进制的层面分析GPT分区表
然后我们用parted工具,将这sdb和sdc建立一个gpt分区表。
parted /dev/sdb mklabel gpt & parted /dev/sdc mklabel gpt
7. 组播:tcpdump -i ens160 -nn host 224.0.0.18
8. 读指定物理扇区:
dd if=<源设备> of=<输出设备或文件> skip=<指定扇区值> bs=512 count=1
写指定物理扇区:
dd if=<输入设备或文件> of=<输出设备> seek=<指定扇区值> bs=512 count=1
9. keepalived规则配置
firewall-cmd --direct --permanent --add-rule ipv4 filter INPUT 0 --in-interface ens33 --destination 224.0.0.18 --protocol vrrp -j ACCEPT

#lvs dr
modprobe ip_vs
cat /proc/net/ip_vs
yum install ipvsadm -y
yum install net-tools -y
ifconfig ens33:0 192.168.23.199 broadcast 192.168.23.199 netmask 255.255.255.255 up
route add -host 192.168.23.199 dev ens33:0
ipvsadm -C
ipvsadm -A -t 192.168.23.199:80 -s rr
ipvsadm -a -t 192.168.23.199:80 -r 192.168.23.187:80 -g
ipvsadm -a -t 192.168.23.199:80 -r 192.168.23.190:80 -g
ipvsadm -Ln
yum install -y httpd
vi /etc/httpd/conf/httpd.conf
cd /var/www/html/
ll
echo "<h1>SERVER 192.168.23.187</h1>" > index.html
ll
service httpd start
systemctl stop firewalld
ifconfig lo:0 192.168.23.199 broadcast 192.168.23.199 netmask 255.255.255.255 up
route add -host 192.168.23.199 dev lo:0
echo "1" >/proc/sys/net/ipv4/conf/lo/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/lo/arp_announce
echo "1" >/proc/sys/net/ipv4/conf/all/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/all/arp_announce
sysctl -p &>/dev/null
ip a

#lvs nat
echo 1 >/proc/sys/net/ipv4/ip_forward
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/eth0/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/eth1/send_redirects
ipvsadm -A -t 192.168.244.128:80 -s rr
ipvsadm -a -t 192.168.244.128:80 -r 192.168.137.133 -m -w 1
ipvsadm -a -t 192.168.244.128:80 -r 192.168.137.134 -m -w 2
service ipvsadm save