当前位置:首页 » 文件传输 » 查看iptables访问控制
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

查看iptables访问控制

发布时间: 2022-09-24 17:40:55

㈠ 查看linux的iptables配置,都是什么意思各个参数

查看命令 iptables -L

㈡ unix防火墙怎么关闭

1、CentOS linux关闭iptables防火墙
linux服务器下防火墙为iptables组件,在安装一些软件的时候,iptables防火墙会阻止我们一些必要的连接,所以,我代购的美国服务器,荷兰服务器等海外服务器iptables初始状态为关闭。如果有一些服务器没有关闭iptables,并且你还特别想关闭它,那么以下命令,你可以能用的上。
查看iptables状态:
service iptables status
查看iptables状态
(从图中可以看到,我的服务iptables是已经关闭的,如果你的是开启状态,你可以通过一下命令关闭)
iptables开机自动启动:
开启: chkconfig iptables on
关闭: chkconfig iptables off
iptables关闭服务:
开启: service iptables start
关闭: service iptables stop
2、关闭selinux
1 永久方法 – 需要重启服务器
修改/etc/selinux/config文件中设置SELINUX=disabled ,然后重启服务器。
2 临时方法 – 设置系统参数
使用命令setenforce 0

㈢ linux服务器ping不同问题!要怎么解决!

原因不同,解决问题的方法也有所不同。

  1. 太心急。即网线刚插到交换机上就想Ping通网关,忽略了生成树的收敛时间。当然,较新的交换机都支持快速生成树,或者有的管理员干脆把用户端口(access port)的生成树协议关掉,问题就解决了。

  2. 某些路由器端口是不允许用户Ping的。

  3. 访问控制。不管中间跨越了多少跳,只要有节点(包括端节点)对ICMP进行了过滤,Ping不通是正常的。最常见的就是防火墙的行为。

  4. 多路由负载均衡场合。比如Ping远端目的主机,成功的reply和timed out交错出现,结果发现在网关路由器上存在两条到目的网段的路由,两条路由权重相等,但经查一条路由存在问题。

  5. 网络因设备间的时延太大,造成ICMPecho报文无法在缺省时间(2秒)内收到。时延的原因有若干,比如线路(卫星网时延上下星为540毫秒),香港服务器租用路由器处理时延,或路由设计不合理造成迂回路径。使用扩展Ping,增加timed out时间,可Ping通的话就属路由时延太大问题。

  6. 引入NAT的场合会造成单向Ping通。NAT可以起到隐蔽内部地址的作用,当由内Ping外时,可以Ping通是因为NAT表的映射关系存在,当由外发起Ping内网主机时,就无从查找边界路由器的NAT表项了。

  7. 指定源地址的扩展Ping.登陆到路由器上,Ping远程主机,当ICMP echorequest从串行广域网接口发出去的时候,路由器会指定某个IP地址作为源IP,这个IP地址可能不是此接口的IP或这个接口根本没有IP地址。而某个下游路由器可能并没有到这个IP网段的路由,导致不能Ping通。可以采用扩展Ping,指定好源IP地址。

  8. IP地址分配不连续。地址规划出现问题象是在网络中埋了地雷,地址重叠或掩码划分不连续都可能在Ping时出现问题。比如一个极端情况,A、B两台主机,经过多跳相连,A能Ping通B的网关,而且B的网关设置正确,但A、B就是Ping不通。经查,在B的网卡上还设有第二个地址,并且这个地址与A所在的网段重叠。

㈣ 如何查看iptables打标记的mark值

iptables 的历史以及工作原理
1.iptables的发展:
iptables的前身叫ipfirewall (内核1.x时代),这是一个作者从freeBSD上移植过来的,能够工作在内核当中的,对数据包进行检测的一款简易访问控制工具。但是ipfirewall工作功能极其有限(它需要将所有的规则都放进内核当中,这样规则才能够运行起来,而放进内核,这个做法一般是极其困难的)。当内核发展到2.x系列的时候,软件更名为ipchains,它可以定义多条规则,将他们串起来,共同发挥作用,而现在,它叫做iptables,可以将规则组成一个列表,实现绝对详细的访问控制功能。
他们都是工作在用户空间中,定义规则的工具,本身并不算是防火墙。它们定义的规则,可以让在内核空间当中的netfilter来读取,并且实现让防火墙工作。而放入内核的地方必须要是特定的位置,必须是tcp/ip的协议栈经过的地方。而这个tcp/ip协议栈必须经过的地方,可以实现读取规则的地方就叫做 netfilter.(网络过滤器)
作者一共在内核空间中选择了5个位置,
1.内核空间中:从一个网络接口进来,到另一个网络接口去的
2.数据包从内核流入用户空间的
3.数据包从用户空间流出的
4.进入/离开本机的外网接口
5.进入/离开本机的内网接口
2.iptables的工作机制
从上面的发展我们知道了作者选择了5个位置,来作为控制的地方,但是你有没有发现,其实前三个位置已经基本上能将路径彻底封锁了,但是为什么已经在进出的口设置了关卡之后还要在内部卡呢? 由于数据包尚未进行路由决策,还不知道数据要走向哪里,所以在进出口是没办法实现数据过滤的。所以要在内核空间里设置转发的关卡,进入用户空间的关卡,从用户空间出去的关卡。那么,既然他们没什么用,那我们为什么还要放置他们呢?因为我们在做NAT和DNAT的时候,目标地址转换必须在路由之前转换。所以我们必须在外网而后内网的接口处进行设置关卡。
这五个位置也被称为五个钩子函数(hook functions),也叫五个规则链。
1.PREROUTING (路由前)
2.INPUT (数据包流入口)
3.FORWARD (转发管卡)
4.OUTPUT(数据包出口)
5.POSTROUTING(路由后)
这是NetFilter规定的五个规则链,任何一个数据包,只要经过本机,必将经过这五个链中的其中一个链。
3.防火墙的策略
防火墙策略一般分为两种,一种叫“通”策略,一种叫“堵”策略,通策略,默认门是关着的,必须要定义谁能进。堵策略则是,大门是洞开的,但是你必须有身份认证,否则不能进。所以我们要定义,让进来的进来,让出去的出去,所以通,是要全通,而堵,则是要选择。当我们定义的策略的时候,要分别定义多条功能,其中:定义数据包中允许或者不允许的策略,filter过滤的功能,而定义地址转换的功能的则是nat选项。为了让这些功能交替工作,我们制定出了“表”这个定义,来定义、区分各种不同的工作功能和处理方式。
我们现在用的比较多个功能有3个:
1.filter 定义允许或者不允许的
2.nat 定义地址转换的
3.mangle功能:修改报文原数据
我们修改报文原数据就是来修改TTL的。能够实现将数据包的元数据拆开,在里面做标记/修改内容的。而防火墙标记,其实就是靠mangle来实现的。

㈤ 如何查看iptables打标记的mark 65533

iptables 的历史以及工作原理
1.iptables的发展:

iptables的前身叫ipfirewall (内核1.x时代),这是一个作者从freeBSD上移植过来的,能够工作在内核当中的,对数据包进行检测的一款简易访问控制工具。但是ipfirewall工作功能极其有限(它需要将所有的规则都放进内核当中,这样规则才能够运行起来,而放进内核,这个做法一般是极其困难的)。当内核发展到2.x系列的时候,软件更名为ipchains,它可以定义多条规则,将他们串起来,共同发挥作用,而现在,它叫做iptables,可以将规则组成一个列表,实现绝对详细的访问控制功能。

他们都是工作在用户空间中,定义规则的工具,本身并不算是防火墙。它们定义的规则,可以让在内核空间当中的netfilter来读取,并且实现让防火墙工作。而放入内核的地方必须要是特定的位置,必须是tcp/ip的协议栈经过的地方。而这个tcp/ip协议栈必须经过的地方,可以实现读取规则的地方就叫做 netfilter.(网络过滤器)

作者一共在内核空间中选择了5个位置,

1.内核空间中:从一个网络接口进来,到另一个网络接口去的
2.数据包从内核流入用户空间的
3.数据包从用户空间流出的
4.进入/离开本机的外网接口
5.进入/离开本机的内网接口
2.iptables的工作机制
从上面的发展我们知道了作者选择了5个位置,来作为控制的地方,但是你有没有发现,其实前三个位置已经基本上能将路径彻底封锁了,但是为什么已经在进出的口设置了关卡之后还要在内部卡呢? 由于数据包尚未进行路由决策,还不知道数据要走向哪里,所以在进出口是没办法实现数据过滤的。所以要在内核空间里设置转发的关卡,进入用户空间的关卡,从用户空间出去的关卡。那么,既然他们没什么用,那我们为什么还要放置他们呢?因为我们在做NAT和DNAT的时候,目标地址转换必须在路由之前转换。所以我们必须在外网而后内网的接口处进行设置关卡。

这五个位置也被称为五个钩子函数(hook functions),也叫五个规则链。
1.PREROUTING (路由前)
2.INPUT (数据包流入口)
3.FORWARD (转发管卡)
4.OUTPUT(数据包出口)
5.POSTROUTING(路由后)
这是NetFilter规定的五个规则链,任何一个数据包,只要经过本机,必将经过这五个链中的其中一个链。
3.防火墙的策略
防火墙策略一般分为两种,一种叫“通”策略,一种叫“堵”策略,通策略,默认门是关着的,必须要定义谁能进。堵策略则是,大门是洞开的,但是你必须有身份认证,否则不能进。所以我们要定义,让进来的进来,让出去的出去,所以通,是要全通,而堵,则是要选择。当我们定义的策略的时候,要分别定义多条功能,其中:定义数据包中允许或者不允许的策略,filter过滤的功能,而定义地址转换的功能的则是nat选项。为了让这些功能交替工作,我们制定出了“表”这个定义,来定义、区分各种不同的工作功能和处理方式。
我们现在用的比较多个功能有3个:
1.filter 定义允许或者不允许的
2.nat 定义地址转换的
3.mangle功能:修改报文原数据
我们修改报文原数据就是来修改TTL的。能够实现将数据包的元数据拆开,在里面做标记/修改内容的。而防火墙标记,其实就是靠mangle来实现的。

㈥ linux防火墙 iptables

iptables命令用于管理防火墙的规则策略,格式为:“iptables [-t 表名] 选项 [链名] [条件] [-j 控制类型]”。
表格为读者总结了几乎所有常用的iptables参数,如果记不住也没关系,用时来查就行,看完后来学习下如何组合并使用吧:
参数 作用
-P 设置默认策略:iptables -P INPUT (DROP|ACCEPT)
-F 清空规则链
-L 查看规则链
-A 在规则链的末尾加入新规则
-I num 在规则链的头部加入新规则
-D num 删除某一条规则
-s 匹配来源地址IP/MASK,加叹号"!"表示除这个IP外。
-d 匹配目标地址
-i 网卡名称 匹配从这块网卡流入的数据
-o 网卡名称 匹配从这块网卡流出的数据
-p 匹配协议,如tcp,udp,icmp
--dport num 匹配目标端口号
--sport num 匹配来源端口号

查看已有的规则:
[root@linuxprobe ~]# iptables -L

清空已有的规则:
[root@linuxprobe ~]# iptables -F

将INPUT链的默认策略设置为拒绝:
当INPUT链默认规则设置为拒绝时,我们需要写入允许的规则策略。
这个动作的目地是当接收到数据包时,按顺序匹配所有的允许规则策略,当全部规则都不匹配时,拒绝这个数据包。
[root@linuxprobe ~]# iptables -P INPUT DROP

允许所有的ping操作:
[root@linuxprobe ~]# iptables -I INPUT -p icmp -j ACCEPT

在INPUT链的末尾加入一条规则,允许所有未被其他规则匹配上的数据包:
因为默认规则表就是filter,所以其中的"-t filter"一般省略不写,效果是一样的。
[root@linuxprobe ~]# iptables -t filter -A INPUT -j ACCEPT

删除上面的那条规则:
[root@linuxprobe ~]# iptables -D INPUT 2

既然读者已经掌握了iptables命令的基本参数,那么来尝试解决模拟训练吧:
模拟训练A:仅允许来自于192.168.10.0/24域的用户连接本机的ssh服务。
Iptables防火墙会按照顺序匹配规则,请一定要保证“允许”规则是在“拒绝”规则的上面。
[root@linuxprobe ~]# iptables -I INPUT -s 192.168.10.0/24 -p tcp --dport 22 -j ACCEPT
[root@linuxprobe ~]# iptables -A INPUT -p tcp --dport 22 -j REJECT

模拟训练B:不允许任何用户访问本机的12345端口。
[root@linuxprobe ~]# iptables -I INPUT -p tcp --dport 12345 -j REJECT
[root@linuxprobe ~]# iptables -I INPUT -p udp --dport 12345 -j REJECT

模拟实验C(答案模式):拒绝其他用户从"eno16777736"网卡访问本机http服务的数据包。
答案:[rootlinuxprobe ~]# iptables -I INPUT -i eno16777736 -p tcp --dport 80 -j REJECT

模拟训练D:禁止用户访问www.my133t.org。
[root@linuxprobe ~]# iptables -I FORWARD -d www.my133t.org -j DROP

模拟训练E:禁止IP地址是192.168.10.10的用户上网
[root@linuxprobe ~]# iptables -I FORWARD -s 192.168.10.10 -j DROP

iptables命令执行后的规则策略仅当前生效,若想重启后依然保存规则需执行"service iptables save"。

参考《linux就该这么学》,第7章节 Iptables

㈦ iptables的简单使用方法

        mangle表的主要功能是根据规则修改数据包的一些标志位,以便其他规则或程序可以利用这种标志对数据包进行过滤或策略路由。

         定义允许或者不允许的

        iptables -t filter -A INPUT -j DROP -p tcp --dport 8081

         过滤发往本机的8081端口的所有包被丢弃

         用途:网络地址转换;修改目的端口或目的地址以及原地址

         iptables -t nat -A PREROUTING -p tcp --dport 7788 -j DNAT --to 192.168.0.11:7799

         iptables -t nat -A POSTROUTE -p tcp -d 192.168.0.11 --dport 7799 -j SNAT --to 192.168.0.12

1. “四表” 是指,iptables的功能——filter, nat, mangle, raw.

filter, 控制数据包是否允许进出及转发(INPUT、OUTPUT、FORWARD),可以控制的链路有input, forward, output

nat, 控制数据包中地址转换,可以控制的链路有prerouting, input, output, postrouting

mangle,修改数据包中的原数据,可以控制的链路有prerouting, input, forward, output, postrouting

raw,控制nat表中连接追踪机制的启用状况,可以控制的链路有prerouting, output

注:在centos7中,还有security表,不过这里不作介绍

2. “五链” 是指内核中控制网络的NetFilter定义的五个规则链,分别为

PREROUTING, 路由前

INPUT, 数据包流入口

FORWARD, 转发管卡

OUTPUT, 数据包出口

POSTROUTING, 路由后

3 .堵通策略 是指对数据包所做的操作,一般有两种操作——“通(ACCEPT)”、“堵(DROP)”,还有一种操作很常见REJECT.

谈谈REJECT和DROP之间的区别,Ming写了一封信,向Rose示爱。Rose如果不愿意接受,她可以不回应Ming,这个时候Ming不确定Rose是否接到了信;Rose也可以同样写一封信,在信中明确地拒绝Ming。前一种操作就如同执行了DROP操作,而后一种操作就如同REJECT操作。

4.iptables命令的语法规则

iptables [-t table] COMMAND [chain] CRETIRIA -j ACTION

-t table,是指操作的表,filter、nat、mangle或raw, 默认使用filter

COMMAND,子命令,定义对规则的管理

chain, 指明链路

CRETIRIA, 匹配的条件或标准

ACTION,操作动作

例如,不允许10.8.0.0/16网络对80/tcp端口进行访问,

                iptables -t filter -A INPUT -s 10.8.0.0/16 -d 172.16.55.7 -p tcp --dport 80 -j DROP

查看iptables列表

               iptables -nL

5.链管理

-N, --new-chain chain:新建一个自定义的规则链;

-X, --delete-chain [chain]:删除用户自定义的引用计数为0的空链;

-F, --flush [chain]:清空指定的规则链上的规则;

-E, --rename-chain old-chain new-chain:重命名链;

-Z, --zero [chain [rulenum]]:置零计数器;

-P, --policy chain target, 设置链路的默认策略

6.规则管理

-A, --append chain rule-specification:追加新规则于指定链的尾部;

-I, --insert chain [rulenum] rule-specification:插入新规则于指定链的指定位置,默认为首部;

-R, --replace chain rulenum rule-specification:替换指定的规则为新的规则;

-D, --delete chain rulenum:根据规则编号删除规则;

7.查看规则

-L, --list [chain]:列出规则;

-v, --verbose:详细信息;

                      -vv, -vvv  更加详细的信息

-n, --numeric:数字格式显示主机地址和端口号;

-x, --exact:显示计数器的精确值;

--line-numbers:列出规则时,显示其在链上的相应的编号;

-S, --list-rules [chain]:显示指定链的所有规则;

查看规则的一般内容:

㈧ 急!!!利用 iptables 实现 linux 防火墙功能有关问题的3条命令的解释.

第一条不太清楚,
第二条是添加一条放行,外部网络到本地eth0的icmp协议包放行。意思就是别人可以ping通你的eth0.
第三条是添加一条放行,外部IP(变量$IP_SERVER)访问本地IP($MY_IP)80端口的包放行。意思就是你在IP_SERVER变量里定义的IP地址可以访问你本机的网页服务。

㈨ 在地址为192.168.1.44的主机上,要检查到另一台主机的端到端连接性,可通过CLI执行哪个命令

ping:通过ICMP回应/回复报文检查远端主机的端到端连接性(RTT延时,抖动,丢包)。用来检查系统状态和可连接性很不错
.hping:网络扫描和检测工具,可以产生ICMP / TCP / UDP ping数据包。常常用于高级端口扫描,防火墙测 试验,手动MTU路径发现和碎片测试.traceroute
:通过TTL限定的ICMP / UDP / TCP侦测包来发现从本地主机到远端目标主机之间的第三层转发路径。用来调试网络连接性和
路由问题.mtr:traceroute的一个变种,能根据运行时统计数据整理出每一跳的包丢失/动作。用来评估路由路径延时很不错.netcat
/ socat:TCP / IP网络里的瑞士军刀,可以读/写TCP / UDP协议字节流。用来调试防火墙策略和服务可用性很不错.dig
:DNS调试工具,可以生成正向查询,反向查询,搜索域名服务器,检查CNAME,MX及其他DNS记录。可以在侦错的时候查询特定的DNS服务器.nslookup
:另外一个DNS检查/调试工具。支持所有DNS查询和记录。可以查询特定DNS服务器。
dnsyo:一个DNS测试工具,通过对全世界1500个不同网络中的大量开放解析器执行DNS查询来测试DNS传输.lsof
:显示进程打开的文件信息(例如,普通文件,管道或套接字)。用来监视网络连接很不错
.iftop:一个基于ncurses的命令行界面应用,可以实时监视各个网络物理接口上的网络连接和带宽占用。用来记录霸占带宽的应用,用户,目的地和端口等很不错
.netstat:一个网络统计工具,可以显示状态以及统计信息,当前网络连接(TCP / UDP端口,IP地址),路由表,TX / RX流量以及网络协议。用来做网络相关诊断和性能调试很不错
.tcpmp:一个常用的基于libpcap抓包库的包侦测工具。可以按伯克利包过滤器格式定义抓包条件
.tshark:另一个命令行抓包工具,和它的GUI版本Wireshark完全兼容。支持1000种协议而且这个列表还在增加。用来调试,分析和保存实时 。络封包信息很不错
的ip:。一个多功能的命令行网络工具,是iproute2的包的一部分可以检查和修改路由表,网络设备状态以及IP隧道设置用来查看路由表,增加/删除静态路由,配置网络接口,以及调试路由问题很有用.ifup
/ ifdown:用来激活和关闭特定的网络接口。经常用于重启整个网络服务.autossh
:一个能建立SSH连接并在断线后自动重新连接的程序。用来创建长时间保持的穿越严格企业网络的SSH隧道很有用.iperf
:一个网络测试工具,通过在发送自定义TCP / UDP数据流来衡量主机间双向最大吞吐量
.elinks / lynx:为基于命令行的服务器环境下使用的基于文字的网页浏览器。
安全工具
iptables的:一个用户空间下的命令行工具,用于配置Linux的内核防火墙可以创建和修改的Linux内核空间的网络包接收,转发和发送规则。
NMAP:一个常用的为了安全审查目的的端口扫描和网络发现
TCP包装:一个主机端的网络访问控制列表工具,可以过滤进入/出去的网络请求/ 工具。用来在本地网络回复经常配合iptables的一起使用,作为额外一层安全保护。
getfacl的说明书/ setfacl的:查看和定制文件和目录的访问控制列表,作为传统文件权限的扩展。
cryptsetup:用于创建和管理LUKS加密磁盘分区
lynis :一个命令行的漏洞扫描工具。可以扫描整个Linux系统,并汇报潜在的漏洞以及相关可能解决方案
.maldet:一个恶意软件扫描命令行工具,可以检测和隔离潜在的感染文件。可以在后台运行长期监 。
rkhunter / chkrootkit的:一个命令行工具,可以扫描本地系统里的潜在木马,隐藏后门和可疑利用,并禁用它们。
存储工具
的fdisk:一个磁盘分区编辑工具用于查看,创建和修改本地磁盘或可移动磁盘的分区
.sfdisk:fdisk的一个变种,能用一种非交互的方式访问或更新磁盘分区表。用来自动化备份和恢复过程中的磁盘分区很有用
.parted:另一个磁盘分区编辑器,支持超过2TB的磁盘的GPT(GUID分区表)格式.gparted是parted的一个前端GTK +图形界面.df
:用来查看不同分区或文件路径的已用/可用存储空间和挂载点。还有一个更易用的变种DFC。
:用来查看不同文件和目录的当前磁盘占用情况(例如, -sh *)。
mkfs:一个磁盘格式化命令,用来在独立磁盘分区上建立文件系统。有多个文件系统相关的版本:ext2,ext3,ext4,bfs,ntfs,vfat /
fat.fsck:一个命令行工具,用来检查文件系统错误并尝试可能的修复。通常在启动时自动运行,但是在卸载一个分区后也可以根据需要手动运行
.mount:用来映射一个物理磁盘分区,网络共享或远程存储到一个本地挂载点。任何对挂载点里的读/写操作都是对应实际存储的实际数据读/写
.mdadm :一个命令行工具,用来管理物理块设备上的软件RAID设备。可以创建,构造,增长或监视RAID阵列.lvm
:一套命令行工具集,用来管理卷分组和物理/逻辑卷,可以。用最小的停机时间在多个物理磁盘上创建,调整大小,状语从句:拆分合并卷
日志访问工具
尾:用来查看一个(长中的)日志文件的尾部有几个变种,包括multitail(多窗口查看)和ztail(支持的inotify和正则表达式过滤以及颜色)。
logrotate的:一个命令行工具,可以在根据设定的时间段拆分,压缩并通过邮件发送旧的/大的日志文件。用来管理可能产生大量日志文件的繁忙主机很有用.grep
/ egrep:可以通过特定的模式或正则表达式过滤日志内容。变种包括用户更友好的ack和速度更快的ag.awk
:一个多功能的文本扫描和处理工具。常用于从文本/日志文件中找出特定的列或内容,并输出给其他工具.sed
:一个文本流编辑工具,可以过滤和改变(例如,删除行/空格,替换/转换单词,增加计数)文本流并通过管道连接到标准输出/标准错误或者其他工具。
备份工具
rsync:一个快速的单向增量备份和镜像工具(常规于复制一个数据仓库到线下存储,可以选择通过SSH或stunnel的加密连接
.rdiff-backup :另一个有效利用带宽的增量备份工具.diplicity
:一个加密的增量备份工具。使用GnuPG加密备份,并通过SSH上传到远程服务器。
性能监视工具
top:一个命令行的进程查看程序。可以监视系统负载,进程状态,CPU和内存占用。有一个更易用的变种htop。ps
:显示系统所有运行中进程的一个快照。输出可以定制成显示PID,PPID,用户,负载,内存,积累的用户/系统时间,启动时间,以及更多。有一个变种pstree可以用树结构显示进程
.nethogs:一个带宽监视工具,按进程来分组显示活动网络连接,实时汇报 -个进程占用的(上传/下载)带宽
.ngxtop:一个网页 服务器访问日志解析和监视工具,界面受到了top命令启发。它可以实时汇报整理过的页面请求列表,包括频率,大小,HTTP返回值,IP地址,等等.vmstat
:一个简单的命令行工具,可以显示多个实时系统特征,例如进程数,剩余内存,分页状态,CPU占用,块设备I / O活动,中断/上下文切换统计,
等等.iotop:一个基于ncurses的I / O监视工具,可以实时排序显示所有运行中进程的磁盘I / O活动
.iostat:一个命令行工具,可以汇报当前CPU使用情况,以及设备I / O使用情况,这里的I / O使用情况(例如,块传输速度,字节读/写速度)是按设备或分区来汇报的。
效率工具
screen:用来把一个单一的终端拆分成多个持久的虚拟终端,也支持远程用户访问,类似teamviewer的屏幕分享功能
.tmux:另一个终端复用工具,可以支持多个长期会话,还可以横向/纵向拆分终端。
作弊:一个简单的命令行工具,可以让你查看多个常用Linux命令的备记录,就在手边非常方便。内建的备忘录也可以完全定制.apropos
:用来在帮助手册里查找描述或关键字很有用。
包管理工具
apt:基于Debian系统的事实上的包管理工具,例如Debian,Ubuntu或Backtrack。一个救生圈.apt
-fast:apt-get的一个支撑应用,可以通过多个并行连接明显提高apt-get的下载速度
.apt-file:用来查看某个特定文件属于哪个.deb包,或者显示一个特定.deb包里的所有文件。已安装和未安装的包都能支持
.dpkg:一个用来手动安装.deb包的命令行工具。强烈建议尽可能的使用apt.yum
:用于基 于红帽的系统的自动包管理工具,比如RHEL,CentOS或Fedora。这是另一个救生圈!
rpm:通常我都是使用rpm来配合yum使用。有很多有用的参数,比如-q,-f, -l可以分别用来查询,指定文件和路径。
硬件工具
lspci的:一个命令行工具,可以显示已安装的PCI设备的各种信息,比如型号名称,设备驱动,设备功能,内存地址,PCI总线地址。
lshw:一个命令行工具,可以查询和显示不同分类下的硬件配置的详细信息(例如,处理器,内存,主板,网络,存储)支持多重输出格式:HTML,XML,JSON文本。
inxi:一个综合硬件查看工具,可以提供不同硬件模块的总览,例如CPU,显卡,声卡,网卡,温度/风扇传感器,等等。