Iperf3 — это инструмент для измерения пропускной способности сети. Он может тестировать пропускную способность TCP или UDP. Для выполнение теста iperf3 необходимо установить как сервер, так и клиент. Измерение осуществляется следующим образом, на одном ПК запускаем iperf в режиме «сервер», на втором в режиме «клиент» с указанием ip-адреса первого ПК («сервера»). Установка Iperf Установка […]
Архивы рубрики ‘Command Line Interface’
Использование tcpdump
Основные назначения tcpdump: 1.Отладка сетевых приложений. 2.Отладка сети и сетевой конфигурации в целом. Tcpdump выводит заголовки пакетов проходящих через сетевой интерфейс, которые совпадают с булевым выражением. Он может также быть запущен с ключем -w, который заставляет сохранять данные пактов в файл для дальнейшего исследования, и/или с ключем -r, который заставляет читать сохраненные пакеты из файла, […]
Полезные команды Linux
Данный список команд был взят отсюда http://vds-admin.ru/unix-linux/poleznye-komandy-linux http://www.linuxguide.it/command_line/linux_commands_ru.html Использование rpm, yum, dpkg, apt-get я удалил с этого списка и вынес их в отдельные статьи с более подробным описанием. В конце статьи буду добавлять полезные на мой взгляд с практической точки зрения команды Корректные: выключение, перезагрузка, выход из системы
1 |
# init 0 |
Выключить систему
1 |
# logout |
Завершить текущую сессию […]
Использование lsof
1 |
# lsof |
— Список всех открытых файлов.
1 |
# lsof /path/to/file |
– просмотр процессов,использующих файл
1 |
# lsof /path/to/file1 /path/to/file2 |
просмотр процессов,использующих файлы
1 |
# lsof +D /path/to/directory |
— рекурсивный просмотр всех открытых файлов в директории и ее поддиректориях
1 |
# lsof +d /path/to/directory |
— нерекурсивный просмотр всех открытых файлов в директории (без ее поддиректорий)
1 |
# lsof -u <username> |
— просмотр всех файлов,открытых пользователем Опции Lsof могут комбинироваться. Действие по умолчанию между опциями определяется […]
Поиск malware/вирусов на сайте
Использование внешних ресурсов 1.Проверка на сайтах http://antivirus-alarm.ru/ http://online.drweb.com/?url=1 http://xseo.in/viruscan http://2ip.ru/site-virus-scaner/ Проверка Google
1 |
http://www.google.com/safebrowsing/diagnostic?site=mysite.com |
Проверка ссылок/редиректов
1 |
http://www.websiteplanet.com/webtools/redirected |
2. Проверка утилитой ai-bolit http://www.revisium.com/ai/ 3. Проверка с помощью Linux Malware Detect https://www.rfxn.com/projects/linux-malware-detect/
1 |
# maldet -scan-all /home/sites/mysite.com |
4. WordPress-плагины Antivirus https://wordpress.org/plugins/antivirus/ Sucuri Security https://wordpress.org/plugins/sucuri-scanner/ Использование командной строки 1.Поиск файлов измененных за последнее время(например, за последние […]
Установка и настройка Rkhunter на Centos/Debian
Установка и настройка Rkhunter на Centos Установка через менеджер пакетов yum 1. Установка через менеджер пакетов yum
1 |
# yum install rkhunter |
Просмотр части файлов, которые создаются при установке rkhunter
1 |
# rpm -ql rkhunter-1.4.2-3.el6.noarch | grep "etc\|log" |
1 2 3 4 5 |
/etc/cron.daily/rkhunter /etc/logrotate.d/rkhunter /etc/rkhunter.conf /etc/sysconfig/rkhunter /var/log/rkhunter |
2.Изменяем адрес ,на который будет приходит уведомление в случае появления Warning при проверке
1 |
# nano /etc/sysconfig/rkhunter |
1 2 |
MAILTO=your@email DIAG_SCAN=no |
3.Настраиваем конфигурационный файл rkhunter.conf
1 |
# cp /etc/rkhunter.conf /etc/rkhunter.conf~ |
1 |
# nano /etc/rkhunter.conf |
1 2 3 4 5 6 7 8 9 10 11 12 |
MAIL-ON-WARNING=your@email LOGFILE=/var/log/rkhunter/rkhunter.log APPEND_LOG=1 ALLOW_SSH_PROT_V1=0 ALLOW_SSH_ROOT_USER=unset SSH_CONFIG_DIR=/etc/ssh ENABLE_TESTS=ALL DISABLE_TESTS="suspscan deleted_files packet_cap_apps apps" PKGMGR=RPM SUSPSCAN_DIRS=/tmp /var/tmp SUSPSCAN_MAXSIZE=10240000 SUSPSCAN_THRESH=200 |
[…]
Тестирование скорости чтения-записи жесткого диска в Linux
Установка необходимых утилит Centos:
1 |
# yum install hdparm seeker |
Запись
1 |
# dd if=/dev/sda3 of=/tmp/test.file bs=1M count=1000 conv=fdatasync |
1 2 3 |
1000+0 records in 1000+0 records out 1048576000 bytes (1.0 GB) copied, 34.508 seconds, 30.4 MB/s |
1 |
# dd if=/dev/sdb3 of=/tmp/test.file bs=1M count=1000 conv=fdatasync |
1 2 3 |
1000+0 records in 1000+0 records out 1048576000 bytes (1.0 GB) copied, 35.5427 seconds, 29.5 MB/s |
1 |
# dd if=/dev/zero of=/tmp/test.file bs=1M count=1000 conv=fdatasync |
Используем ключ conv=fdatasync, чтобы данные синхронизировались с диском и не оставались в памяти т.к. наличие данных в буферах памяти не дает реальной скорости записи. Чтение dd Очищаем кеш и измеряем реальную скорость чтения с диска
1 |
# sysctl -w vm.drop_caches=3 |
1 |
# dd if=/tmp/test.file of=/dev/null bs=1M count=1000 |
Hdparm Ключ
1 |
-t |
( Timing buffered disk) […]
Использование netstat
Использование netstat.
1 |
# netstat -na |
— просмотр всех открытых портов
1 |
# netstat -nat |
– просмотр всех открых TCP-портов
1 |
# netstat -nau |
— просмотр всех открых UDP-портов
1 |
# netstat -npl |
— просмотр всеx прослушиваемых портов(TCP,UDP,unix-сокеты)
1 |
# netstat -nptl |
— просмотр всеx прослушиваемых портов TCP
1 |
# netstat -npul |
— просмотр всеx прослушиваемых портов UDP
1 |
# netstat -nplx |
— просмотр всеx прослушиваемых unix-сокетов
1 |
# netstat -s |
— просмотр статистики всех протоколов()
1 |
# netstat -st |
— […]
Использование Nmap
Сканер портов Nmap Введение Программа nmap относится к числу сканеров портов и сканеров безопасности систем. Программа позволяет администраторам сканировать отдельные хосты и целые сети, определяя поддерживаемые типы сервиса и другие параметры. Nmap поддерживает множество методов сканирования — UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, […]