Linux приложения

Като системен администратор на приложения за Linux се нуждаете от всички инструменти, които можете да поддържате и наблюдавате системата си. Повечето дистрибуторски Linux дистрибуции полезно се предлагат с много мониторинг на Linux обучение, инструменти и команди, които предоставят показатели, които да се използват за получаване на информация за системните дейности. Можете да ги използвате, за да намерите възможни причини за проблеми с производителността.

Но ако вече сте запознати с тези вградени команди и Linux обучение или искате нещо повече от това, с което идва дистрибуцията, ето няколко страхотни инструмента, които всеки администратор ще намери полезни и дори задължителни за вършенето на своята работа. Нещо повече, тези инструменти са напълно безплатни.

Безплатни инструменти за Linux приложения

Всички безплатни инструменти, които добре обсъждаме в тази статия.

1.Puppet Open Source

Докато Puppet Open Source се предлага като платена търговска версия, наречена Puppet Enterprise, ние говорим за безплатната версия с отворен код, наречена Puppet Open Source. Платената версия идва с повече поддръжка и функции, но безплатната може да бъде и доста ефективна. Използва се за ИТ отчитане, оркестрация и автоматизация.

С това Linux приложения можете да определите как искате вашата система, да симулирате промените и след това автоматично да разгърнете състоянието, което искате. След това можете да разберете разликите преди и след пускането на куклата. Puppetmaster има определено желано състояние и Puppet агентите са инсталирани на сървърите, които искате да контролирате. Агентите ще получат желаното състояние от главния и съответно ще го приложат.

Ето поглед върху това какво може да направи Puppet за администраторите:

  • Управление на файлове

С приложенията за Linux файловете са всичко. Ако промените файловете по правилния начин, можете да контролирате всичко. Но може да има стотици файлове за редактиране на различни сървъри. С Puppet не е нужно да редактирате файлове във всеки сървър по желания от вас начин. Вместо това можете да посочите промените в Puppetmaster и агентите ще направят промените на сървърите, където са инсталирани. Например, да кажем, че имате персонализиран / etc / sudoers и / etc / ssh / sshd_config файл, който заключва SSH и дава достъп на root на администраторите. Можете да разгърнете тези и други бъдещи промени чрез Puppet. Ако контролираните файлове бъдат презаписани или променени в случай на атака или нещо друго, агентите могат да върнат промените.

  • Cron задания и пакети

Puppet може да се използва за настройка на cron задачи на всички сървъри с помощта на Puppetmaster, без ръчно да се прави за всеки сървър. Можете също така да гарантирате, че пакетите са премахнати или инсталирани от сървъри с инструмента. Например, можете да настроите главния Puppet, за да проверите дали Apache е там, заедно с необходимите конфигурационни файлове. Можете също така да го настроите да премахне Apache и да гарантира, че Apache не е инсталиран на сървър.

  • Дръжте услугите работещи и изпълнявайте команди

Можете да използвате Puppet, за да се уверите, че услугите са спрени или стартирани, като гореспоменатия Apache. Ако искате да продължите да работи услугата, Puppet ще се опита да стартира услугата, ако установи, че тя не се изпълнява. Можете също така да настроите Puppet да изпълнява команда на всички сървъри, като команда за автоматично инсталиране на агент, който да я инсталира автоматично на всички сървъри. Имайте предвид, че всичко гореизброено може да се случи само когато агент завърши изпълнение. Puppetmaster определя кога агент завършва стартирането. По подразбиране Куклото работи на всеки 30 минути.

2.Puppet MCollective

MCollective е рамка за паралелно изпълнение на задачи или системи за оркестрация на сървър. Въпреки че е инсталиран с Puppet агент, както е посочено от името му, той е отделен от него. Въз основа на критериите на командния ред, той може да сканира мрежи за виртуални машини и ви позволява да изпращате съобщения. Например, можете да разберете кои процеси са прекъснати или да ги рестартирате на виртуална машина или на цялата машина от едно централно място. Тъй като този инструмент е написан на Ruby, можете да копирате част от това и да го адаптирате към вашите нужди. Данните идват от приставки като Factor, Chef и Puppet и четат метаданни, създадени при използване на тези инструменти. Ето бърз преглед на някои команди и какво правят:

  • mc-service-with-class / dev_server / httpd рестартиране: Това рестартира уеб сървърите за разработка
  • mc-RPC: Това може да се използва за изпращане на съобщения до машини и да разберете кои са грешките, тъй като те не повтарят съобщението обратно
  • mc-service-with-class / dev_server / httpd статус: Това намира машините, които работят под уеб сървърите
  • mc-факти: Тази команда открива кои машини са в коя държава
  • mc-find-hosts: Тази команда идентифицира всички виртуални машини

3.Webmin

Това е друг инструмент с отворен код Webmin, който можете да го използвате за управление на конфигурациите на вашия сървър и администриране на сървъри с базиран на браузър уеб интерфейс, вместо директно да работите с файлове чрез SSH. Можете да го използвате за настройка на потребителски акаунти, конфигурационни файлове на Apache, дискови квоти, активиране на споделяне на файлове и други. Системата е конфигурирана с помощта на административни модули под формата на .gz файлове и може да се добави за актуализации или подобрения на функционалността. Ето някои модули и можете да намерите още онлайн:

  • Конфигурация на мрежата
  • LDAP сървър за управление на OpenLDAP
  • LDAP клиент, за търсене и редактиране на LDAP записи
  • Kerberos
  • Архивиране на файловата система
  • Файлов мениджър
  • DHCP сървър
  • CD записвачка
  • Файлове за конфигуриране на архивиране
  • BSDS защитна стена
  • Свържете DNS сървър

Apache, за да конфигурирате почти всички директиви на Apache, вместо да го правите поотделно

Препоръчителни курсове

  • Онлайн обучение по техниките на R Studio Anova
  • Курс по AngularJS
  • ISTQB ниво 1 Обучителен курс
  • Обучение за основни тестове за онлайн софтуерно тестване

4.Darik's Boot and Nuke

Безплатният инструмент Boot и Nuke на Darik може да се използва за премахване на данни от дискове на сървър. Това е зареждащ диск за изтриване на всички открити дискове, което го прави чудесен инструмент за извеждане от експлоатация на сървъра. Освен това го прави малко опасен и за употреба. Една погрешна стъпка може да изтрие важни данни! Инструментът работи с приложения за Linux и Windows и може да бъде полезен, ако искате да изтриете сигурно данните, така че да не могат да бъдат възстановени.

5.Wireshark

Това е мрежов снайпер или анализатор на мрежов прототип. Той е подобен на tcpdump и други инструменти, но има графичен интерфейс за лесна употреба и може да филтрира трафика по-лесно по източник, тип, портове и адреса на местоназначение. Инструментът може да работи на всички основни операционни системи. В Windows използва WinPcap, докато в Linux приложения използва libpcap за улавяне на пакети. Можете да използвате за отстраняване на проблеми с приложенията и мрежата или да наблюдавате трафика, който е в мрежата. Имайте предвид, че Wireshark или каквото и да е sniffer може да смърка само пакети, които отиват до и от машина. За да промените това, трябва да настроите вашия рутер в безразборния режим или да свържете устройството си към превключвател, рутер или концентратор в мрежата. В натоварена мрежа, изходът може да дойде и да отиде доста бързо. Можете обаче да регистрирате трафика в pcap файл за по-късен преглед.

6.Ubuntu Rescue Remix

Това е жив CD на Ubuntu Linux, персонализиран за криминалистика и възстановяване на данни. Можете да го стартирате чрез CD или USB устройство и да инспектирате дискове на ниво блок. Тъй като това е животът, той може да работи на всяка операционна система, като Linux или Windows. След като стартирате, ще получите Linux обвивка и няколко инструмента за възстановяване на данни. Инструментите включват, наред с другото, ddrutility, който може да показва фрагменти на файлове и имена в невъзстановими дискови блокове. Други страхотни инструменти за възстановяване на данни включват ClamAV, Gnu-fdisk, The Sleuth Kit и PhotoRec. Важно е да се отбележи, че проектът не се поддържа или поддържа от разработчика. Но все пак работи добре и върши работата.

7.TightVNC

Тези приложения за Linux ви позволяват отдалечен достъп до графичен потребителски интерфейс за управление на система за обучение на Linux. Linux сървърите обикновено се администрират чрез команден ред със SSH, но някои потребители предпочитат да го управляват с GUI, особено чрез настолна машина. VNC работи подобно на известието за отдалечен работен плот на Microsoft. Трябва просто да инсталирате и стартирате VNC сървъра на машината, към която искате да се свържете, и можете да го направите, след като е конфигуриран. Важно е да се отбележи, че инструментът не е защитен. Трафикът се прехвърля в обикновен текст или по начин, който лесно се напуква. Свързването с потребителско име и парола не е защитено по подразбиране в повечето случаи. Ако искате да увеличите сигурността, както трябва, повечето клиенти на VNC ще активират тунелирането на VNC през SSH, което се използва за установяване на криптирана връзка.

Има няколко VNC клиенти, които можете да намерите за Mac, Linux приложения и Windows система, за да се свържете дистанционно отвсякъде и по всяко време. Можете дори да намерите Android клиенти, които да се свързват от смартфон, като Ripple е популярен. VNC работи независимо от платформата, така че можете да намерите няколко различни версии.

8.ConfigServer и защитна стена

Предишният инструмент имаше огромна пропаст в сигурността, така че нека отделим време, за да потвърдим инструмент, който наистина осигурява сигурност. ConfigServer и защитна стена за сигурност (CSF) е набор от скриптове, който осигурява откриване на проникване, влизане, защитна стена и други възможности. Защитната стена е предна част за iptables с няколко допълнителни функции. Първо използва защитната стена на iptables, което ви позволява да прилагате правила, без да се налага да разбирате синтаксиса и детайлите на iptables. След това можете да защитите вашия сървър, като заключите изходящия и входящия трафик. Например, можете да настроите сървъра да активира SSH връзки на определен порт от определен IP адрес и да откажете всички други заявки към този порт.

CSF също може да блокира атаките активно. Нека вземем пример, в който разрешавате само един IP адрес да се свърже към определен порт и някой компрометира сървъра и след това се опитайте да установите SSH връзка с вашия сървър. Ако се опитат да направят това и не успеят да влязат определен брой пъти в рамките на определен период от време, техният източник на IP адрес ще бъде временно блокиран в защитната стена. Ако има достатъчно временни блокове, те могат да бъдат блокирани за постоянно. Това не работи само за SSH, но работи и за откази на mod_security, Exim SMTP автентификация и неуспешни влизания в уеб страници, защитени с htpasswd.

CSF може да се използва на самостоятелен сървър на приложения за Linux, но също така има компонент на графичен потребителски интерфейс, ако се използва на cPanel или WHM сървър. Може да се управлява и конфигурира чрез WHM вместо команден ред, което е наистина полезно предвид популярността на хостинг на WHM.

9.Capistrano

Друг инструмент с отворен код, който е написан на Ruby, Capistrano се използва за разгръщане и автоматизация на отдалечен сървър. Той поддържа скрипт на задачи и изпълнение и можете да го използвате за разгръщане на уеб приложения на различни машини в зададена последователност или едновременно. Можете също така да го използвате, за да изпълнявате автоматични одити като прилагане на кръпки и проверка на регистрационни файлове и да извършвате миграция на данни и други задачи. Можете също да добавите друг софтуер за управление на източник за управление към този инструмент за разширяване на неговите възможности. Друго, което трябва да се отбележи е, че Capistrano е скъпоценен камък на Ruby. Това означава, че получавате сложна функционалност, която може да се използва доста просто.

10.Fabric

Материалът е инструмент за команден ред и библиотека Python за рационализиране на използването на SSH за административни задачи или за разработване на приложения. Той осигурява операции за изпълнение на отдалечени или локални команди за черупки и можете да направите модул, съдържащ множество функции, и след това да ги изпълнявате чрез този инструмент на командния ред. След като дефинирате задача, можете да я стартирате на множество сървъри. Например, нека да разгледаме следната команда:

fab -H localhost, дистанционен сървър host_type

След това ще получите изхода на „unme –s“ от посочените сървъри, които в този случай са отдалечен сървър и localhost. Трябва да дефинирате един модул само веднъж. След като го направите, можете лесно да го извикате, като въведете името в командния ред. Само си представете какво можете да направите с тази функционалност!

11.MySQL тунер

Пускате ли MySQL на вашия сървър? MySQL тунер може да бъде чудесен начин за подобряване на производителността и стабилността. Това е Perl скрипт, който бързо може да даде пример за MqSQL и да даде предложения за по-добра производителност и подобряване на стабилността. Предложенията като цяло са добри, но е по-добре, ако добавите само промени, които можете напълно да разберете и контролирате. Можете лесно да потърсите документацията в MySQL за променливите, за да разберете как работи всяко предложение. Можете също да направите промените на тестов сървър, а не директно да го прилагате към производствен сървър. Някои промени ще изискват да рестартирате MySQL, което означава престой на сървъра.

Препоръчителни статии

Това е ръководство за приложенията на Linux, които са полезни и предлагат множество инструменти за наблюдение и команди, които предоставят показатели, които да се използват за получаване на информация за системните дейности. Това са следната външна връзка, свързана с приложенията на Linux.

  1. Кариери в администрацията на Linux
  2. Въпроси и отговори за интервю за Linux | Полезни и най-питани
  3. Ръководство за начинаещи към Linux Crontab
  4. Конфигуриране на DHCP сървър