English | 简体中文 | 繁體中文 | Русский язык | Français | Español | Português | Deutsch | 日本語 | 한국어 | Italiano | بالعربية
Анализ отказов веб-сайта Linux Web-сервера, подробности см. ниже:
Состояние подключения системы:
1. Проверить состояние TCP-соединения
netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn netstat -n | awk '/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}' или netstat -n | awk '/^tcp/ {++state[$NF]}; END {for(key in state) print key,"\t",state[key]}' netstat -n | awk '/^tcp/ {++arr[$NF]};END {for(k in arr) print k,"t",arr[k]}' netstat -n |awk '/^tcp/ {print $NF}'|sort|uniq -c|sort -rn netstat -ant | awk '{print $NF}' | grep -v '[a-z]' | sort | uniq -c
2. Найти количество запросов к 20 IP (часто используется для поиска источника атаки):
netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20 netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A[i],i}' |sort -rn|head -n20
3. Использовать tcpdump для мониторинга доступа к порту 80 и увидеть, кто наиболее активен
tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F"." '{print $1"."$2"."$3"."$4}' | sort | uniq -c | sort -nr |head -20
4. Найти较多的 TIME_WAIT-соединения
netstat -n|grep TIME_WAIT|awk '{print $5}'|sort|uniq -c|sort -rn|head -n20
5. Найти较多的 SYN-соединения
netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -nr | more
6. Вывести процессы по портам
netstat -ntlp | grep 80 | awk '{print $7}' | cut -d/ -f1
Анализ日志ов сайта 1 (Apache):
1. Получить топ 10 ip-адресов с наибольшим количеством посещений
cat access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -10 cat access.log|awk '{counts[$(11)]+=1}; END {for(url in counts) print counts[url], url}'
2. Файлы или страницы с наибольшим количеством посещений, взять топ 20
cat access.log|awk '{print $11}'|sort|uniq -c|sort -nr|head -20
3. Указать несколько exe-файлов с наибольшей передачей данных (часто используется при анализе загрузочных сайтов)
cat access.log |awk '($7~/.exe/){print $10 " " $1 " " $4 " " $7}'|sort -nr|head -20
4. Выписка файлов exe с объемом больше 200000bytes (около 200kb) и количество их的出现
cat access.log |awk '($10 > 200000 && $7~/.exe/){print $7}'|sort -n|uniq -c|sort -nr|head -100
5. Если в последнем столбце журнала записывается время передачи файла страницы, то выводится список самых долгих страниц для клиента
cat access.log |awk '($7~/.php/){print $NF " " $1 " " $4 " " $7}'|sort -nr|head -100
6. Выписка самых долгих страниц (более 60 секунд) и количество их的出现
cat access.log |awk '($NF > 60 && $7~/.php/){print $7}'|sort -n|uniq -c|sort -nr|head -100
7. Выписка файлов с передачей более 30 секунд
cat access.log |awk '($NF > 30){print $7}'|sort -n|uniq -c|sort -nr|head -20
8. Статистика трафика сайта (G)
cat access.log |awk '{sum+=$10} END {print sum/1024/1024/1024}'
9. Статистика подключений с кодом 404
awk '($9 ~/404/)' access.log | awk '{print $9,$7}' | sort
10. Статистика HTTP статусов
cat access.log |awk '{counts[$(9)]+=1}; END {for(code in counts) print code, counts[code]}'
cat access.log |awk '{print $9}'|sort|uniq -c|sort -rn
11. Анализ спайдеров, чтобы увидеть, какие спайдеры собирают контент.
/usr/sbin/tcpdump -i eth0 -l -s 0 -w - dst port 80 | strings | grep -i user-agent | grep -i -E 'bot|crawler|slurp|spider'
Дневной анализ сайта 2 (Squid-часть) статистика трафика по доменам
zcat squid_access.log.tar.gz| awk '{print $10,$7}' |awk 'BEGIN{FS="[ /]"}{trfc[$4]+=$1}END{for(domain in trfc){printf "%st%dn",domain,trfc[domain]}}'
Статья о базе данных
1. Проверка выполнения sql базы данных
/usr/sbin/tcpdump -i eth0 -s 0 -l -w - dst port 3306 | strings | egrep -i 'SELECT|UPDATE|DELETE|INSERT|SET|COMMIT|ROLLBACK|CREATE|DROP|ALTER|CALL'
Анализ системы Debug
1. Команда отладки
strace -p pid
2. Следить за PID指定的进程
gdb -p pid
Это все содержимое статьи, я надеюсь, что это поможет вам в изучении, и希望大家多多支持呐喊教程。
Заявление: содержимое этой статьи взято из Интернета, авторское право принадлежит правообладателю, контент был предложен пользователями Интернета и загружен самостоятельно, этот сайт не обладает правом собственности, не underwent редактирование в ручном режиме и не несет ответственности за соответствующие юридические последствия. Если вы обнаружите содержимое,涉嫌侵犯版权, пожалуйста, отправьте письмо по адресу: notice#oldtoolbag.com (при отправке письма, пожалуйста, замените # на @) для сообщения о нарушении и предоставьте соответствующие доказательства. В случае подтверждения, этот сайт немедленно удалил涉嫌侵权的内容。