Aplikacje Linux

Jako administrator systemu aplikacji dla systemu Linux potrzebujesz wszystkich narzędzi do utrzymania i monitorowania systemu. Większość dystrybucji szkoleń z Linuksa zawiera mnóstwo monitorujących szkoleń z Linuksa, narzędzi i poleceń, które dostarczają metryki do uzyskiwania informacji o działaniach systemu. Możesz ich użyć, aby znaleźć możliwe przyczyny problemów z wydajnością.

Ale jeśli znasz już te wbudowane polecenia i szkolenie na temat Linuksa lub chcesz czegoś więcej niż to, co zawiera dystrybucja, oto kilka świetnych narzędzi, które każdy administrator uzna za przydatne, a nawet obowiązkowe do wykonywania swojej pracy. Co więcej, narzędzia te są w pełni darmowe.

Darmowe narzędzia dla aplikacji Linux

Wszystkie bezpłatne narzędzia, które dobrze omawiamy w tym artykule.

1.Puppet Open Source

Chociaż Puppet Open Source jest dostępny jako płatna komercyjna wersja o nazwie Puppet Enterprise, mówimy o otwartej, bezpłatnej wersji o nazwie Puppet Open Source. Wersja płatna ma więcej wsparcia i funkcji, ale darmowa też może być całkiem skuteczna. Służy do raportowania, aranżacji i automatyzacji IT.

Dzięki tym aplikacjom Linux możesz zdefiniować, w jaki sposób chcesz system, symulować zmiany, a następnie automatycznie wdrożyć żądany stan. Następnie możesz poznać różnice przed i po uruchomieniu Puppet. Puppetmaster ma zdefiniowany pożądany stan, a agenci Puppet są instalowani na serwerach, które chcesz kontrolować. Agenci otrzymają żądany stan od mastera i odpowiednio go wdrożą.

Oto, co Marionetka może zrobić dla administratorów:

  • Kontrola plików

W aplikacjach Linux pliki są wszystkim. Jeśli odpowiednio zmodyfikujesz pliki, możesz kontrolować wszystko. Ale mogą istnieć setki plików do edycji na różnych serwerach. Dzięki Puppet nie musisz edytować plików na każdym serwerze tak, jak chcesz. Zamiast tego możesz określić zmiany w Puppetmaster, a agenci wprowadzą zmiany na serwerach, na których są zainstalowane. Załóżmy na przykład, że masz niestandardowy plik / etc / sudoers i / etc / ssh / sshd_config, który blokuje SSH i daje administratorom dostęp do roota. Możesz wprowadzić te i inne przyszłe zmiany za pośrednictwem Puppet. Jeśli kontrolowane pliki zostaną nadpisane lub zmienione w przypadku ataku lub czegoś innego, agenci mogą cofnąć zmiany.

  • Zadania i pakiety Cron

Puppet może być używany do konfigurowania zadań crona na wszystkich serwerach za pomocą Puppetmaster, bez ręcznego wykonywania tego dla każdego serwera. Za pomocą tego narzędzia możesz również upewnić się, że pakiety zostały usunięte lub zainstalowane z serwerów. Na przykład możesz skonfigurować Puppet Master, aby sprawdzał, czy jest tam Apache wraz z niezbędnymi plikami konfiguracyjnymi. Możesz także ustawić, aby usuwał Apache i upewniał się, że Apache nie jest zainstalowany na serwerze.

  • Utrzymuj działające usługi i wykonuj polecenia

Możesz użyć Puppet, aby upewnić się, że usługi są zatrzymane lub uruchomione, tak jak wspomniany wcześniej Apache. Jeśli chcesz, aby usługa była uruchomiona, Puppet spróbuje ją uruchomić, jeśli wykryje, że nie jest uruchomiona. Możesz również skonfigurować Puppet, aby uruchamiał polecenie na wszystkich serwerach, na przykład polecenie automatycznej instalacji dla agenta, który instaluje go automatycznie na wszystkich serwerach. Należy pamiętać, że wszystkie powyższe mogą się zdarzyć tylko wtedy, gdy agent zakończy bieg. Puppetmaster określa, kiedy agent zakończy bieg. Domyślnie Marionetka działa co 30 minut.

2.Puppet MCollective

MCollective to platforma do równoległego wykonywania zadań lub systemów organizacji serwerów. Chociaż jest instalowany z agentem Puppet, jak wskazuje jego nazwa, jest od niego oddzielny. W oparciu o kryteria wiersza poleceń może skanować sieci w poszukiwaniu maszyn wirtualnych i umożliwia wysyłanie wiadomości. Na przykład możesz dowiedzieć się, które procesy są wyłączone lub uruchomić je ponownie na maszynie wirtualnej lub na całej maszynie z jednego centralnego miejsca. Ponieważ to narzędzie jest napisane w języku Ruby, możesz skopiować niektóre z nich i dostosować je do swoich potrzeb. Dane pochodzą z wtyczek takich jak Factor, Chef i Puppet i odczytują metadane utworzone podczas korzystania z tych narzędzi. Oto krótkie spojrzenie na niektóre polecenia i ich działanie:

  • mc-service-with-class / dev_server / httpd restart: Spowoduje to restart serwerów programistycznych
  • mc-RPC: Można tego użyć do wysyłania wiadomości do komputerów i sprawdzania, które zawierają błędy, ponieważ nie odbijają wiadomości
  • Stan mc-service-with-class / dev_server / httpd: Znajduje maszyny, na których działają serwery WWW
  • MC-Fakty: To polecenie sprawdza, które maszyny są w danym kraju
  • mc-find-hosts: To polecenie identyfikuje wszystkie maszyny wirtualne

3. Web

Jest to kolejne narzędzie Webmin typu open source, którego można używać do zarządzania konfiguracjami serwerów i administrowania serwerami za pomocą interfejsu internetowego opartego na przeglądarce, zamiast bezpośrednio pracować z plikami za pośrednictwem SSH. Możesz go użyć do skonfigurowania kont użytkowników, plików konfiguracyjnych Apache, przydziałów dysku, włączenia udostępniania plików i innych. System jest konfigurowany za pomocą modułów administracyjnych w postaci plików .gz i można go dodawać w celu aktualizacji lub ulepszeń funkcjonalności. Oto kilka dostępnych modułów, a więcej można znaleźć w Internecie:

  • Konfiguracja sieci
  • Serwer LDAP do zarządzania OpenLDAP
  • Klient LDAP, do wyszukiwania i edycji rekordów LDAP
  • Kerberos
  • Kopia zapasowa systemu plików
  • Menedżer plików
  • DHCP serwer
  • Nagrywarka CD
  • Utwórz kopię zapasową plików konfiguracyjnych
  • Zapora BSDS
  • Bind DNS Server

Apache, aby skonfigurować prawie wszystkie dyrektywy Apache zamiast robić to indywidualnie

Polecane kursy

  • Szkolenie online na temat R Studio Anova Techniques
  • Kurs na AngularJS
  • Szkolenie ISTQB Poziom 1
  • Szkolenie z podstaw testowania oprogramowania online

4.Darik's Boot and Nuke

Bezpłatne narzędzie Darik's Boot and Nuke może być użyte do usunięcia danych z dysków na serwerze. Jest to dysk rozruchowy do usuwania wszystkich wykrytych dysków, co czyni go doskonałym narzędziem do wyłączania serwera. To również sprawia, że ​​korzystanie z niego jest trochę niebezpieczne. Jeden błąd może skasować ważne dane! Narzędzie działa z aplikacjami Linux i Windows i może być pomocne, jeśli chcesz bezpiecznie usunąć dane, aby nie można było ich odzyskać.

5. Wireshark

To jest sniffer sieciowy lub analizator prototypów sieci. Jest podobny do tcpdump i innych narzędzi, ale ma interfejs graficzny ułatwiający obsługę i może łatwiej filtrować ruch według źródła, typu, portów i adresów docelowych. Narzędzie może działać na wszystkich głównych systemach operacyjnych. W Windows używa WinPcap, podczas gdy w aplikacjach Linux używa libpcap do przechwytywania pakietów. Możesz użyć do rozwiązywania problemów z aplikacją i siecią lub monitorowania ruchu w sieci. Pamiętaj, że Wireshark lub dowolny sniffer może wąchać tylko pakiety przychodzące i wychodzące z komputera. Aby to zmienić, musisz ustawić router w tryb rozwiązany lub podłączyć urządzenie do przełącznika, routera lub koncentratora w sieci. W ruchliwej sieci dane wyjściowe mogą przychodzić i wychodzić dość szybko. Możesz jednak zarejestrować ruch w pliku pcap w celu późniejszego przejrzenia.

6. Remiks Rescue Ubuntu

To jest Live CD z systemem Ubuntu Linux dostosowane do kryminalistyki i odzyskiwania danych. Możesz uruchomić go za pomocą napędu CD lub USB i sprawdzać dyski na poziomie bloku. Ponieważ jest to życie, może działać na dowolnym systemie operacyjnym, takim jak Linux lub Windows. Po uruchomieniu otrzymasz powłokę Linux i kilka narzędzi do odzyskiwania danych. Narzędzia obejmują między innymi ddrutility, który może wyświetlać fragmenty plików i nazwy w niemożliwych do odzyskania blokach dysku. Inne świetne narzędzia do odzyskiwania danych to ClamAV, Gnu-fdisk, The Sleuth Kit i PhotoRec. Ważne jest, aby pamiętać, że projekt nie jest utrzymywany ani wspierany przez programistę. Ale nadal działa dobrze i działa.

7.TightVNC

Te aplikacje dla systemu Linux umożliwiają zdalny dostęp do graficznego interfejsu użytkownika do sterowania systemem szkoleniowym dla systemu Linux. Serwerami Linux zazwyczaj administruje się za pomocą wiersza polecenia za pomocą SSH, ale niektórzy użytkownicy wolą zarządzać nim za pomocą GUI, szczególnie za pomocą komputera stacjonarnego. VNC działa podobnie do powiadomienia Microsoft na pulpicie zdalnym. Musisz po prostu zainstalować i uruchomić serwer VNC na komputerze, z którym chcesz się połączyć, i możesz to zrobić po jego skonfigurowaniu. Ważne jest, aby pamiętać, że narzędzie nie jest bezpieczne. Ruch jest przenoszony jako zwykły tekst lub w sposób, który można łatwo złamać. W większości przypadków połączenie z nazwą użytkownika i hasłem nie jest domyślnie zabezpieczone. Jeśli chcesz zwiększyć bezpieczeństwo, tak jak powinieneś, większość klientów VNC umożliwi tunelowanie VNC przez SSH, który jest używany do ustanowienia szyfrowanego połączenia.

Istnieje kilka klientów VNC dla Mac, aplikacji Linux i systemu Windows, aby połączyć się zdalnie z dowolnego miejsca iw dowolnym czasie. Możesz nawet znaleźć klientów z Androidem, aby połączyć się ze smartfona, z popularnym Ripple. VNC działa niezależnie od platformy, więc możesz znaleźć kilka różnych wersji.

8.ConfigServer i Security Firewall

Poprzednie narzędzie miało ogromną lukę w bezpieczeństwie, więc poświęćmy trochę czasu na uznanie narzędzia, które zapewnia bezpieczeństwo. ConfigServer and Security Firewall (CSF) to pakiet skryptów, który zapewnia wykrywanie włamań, logowanie, zaporę ogniową i inne możliwości. Firewall jest nakładką na iptables z kilkoma dodatkowymi funkcjami. Najpierw wykorzystuje zaporę iptables, umożliwiając wdrożenie reguł bez konieczności rozumienia składni i szczegółów iptables. Następnie możesz zabezpieczyć serwer, blokując ruch wychodzący i przychodzący. Na przykład można skonfigurować serwer tak, aby włączał połączenia SSH tylko na określonym porcie z określonego adresu IP i odrzucał wszystkie inne żądania do tego portu.

CSF może również aktywnie blokować ataki. Weźmy przykład, w którym zezwalasz tylko jednemu adresowi IP na łączenie się z określonym portem, a ktoś naraża serwer na niebezpieczeństwo, a następnie próbuje nawiązać połączenie SSH z twoim serwerem. Jeśli spróbują to zrobić i nie zalogują się określoną liczbę razy w określonym czasie, ich źródłowy adres IP zostanie tymczasowo zablokowany w zaporze. Jeśli jest wystarczająca liczba bloków tymczasowych, można je zablokować na stałe. Nie działa to tylko w przypadku SSH, działa również w przypadku awarii mod_security, uwierzytelnienia Exim SMTP i nieudanych prób logowania do stron zabezpieczonych przez htpasswd.

CSF może być używany na niezależnym serwerze z aplikacjami Linux, ale ma również graficzny interfejs użytkownika, jeśli jest używany na serwerze cPanel lub WHM. Można nim zarządzać i konfigurować za pomocą WHM zamiast wiersza poleceń, co jest naprawdę pomocne, biorąc pod uwagę popularność hostingu WHM.

9.Capistrano

Capistrano to kolejne narzędzie typu open source napisane w języku Ruby, służące do zdalnego wdrażania i automatyzacji serwerów. Obsługuje skrypty i wykonywanie zadań i można go używać do wdrażania aplikacji internetowych na różnych komputerach w ustalonej kolejności lub w tym samym czasie. Możesz go również użyć do uruchamiania automatycznych audytów, takich jak stosowanie poprawek i sprawdzanie dzienników oraz przeprowadzanie migracji danych i innych zadań. Możesz również dodać inne oprogramowanie do zarządzania kontrolą źródła do tego narzędzia w celu rozszerzenia jego możliwości. Należy również zauważyć, że Capistrano to klejnot rubinowy. Oznacza to, że otrzymujesz złożoną funkcjonalność, z której można korzystać po prostu.

10. materiał

Sieć szkieletowa jest narzędziem wiersza polecenia i biblioteką Python w celu usprawnienia korzystania z SSH do zadań administracyjnych lub programowania aplikacji. Zapewnia operacje do wykonywania zdalnych lub lokalnych poleceń powłoki, a także można utworzyć moduł zawierający wiele funkcji, a następnie wykonać je wszystkie za pomocą tego narzędzia wiersza polecenia. Po zdefiniowaniu zadania możesz je uruchomić na wielu serwerach. Na przykład spójrzmy na następujące polecenie:

fab -H localhost, serwer zdalny typ_hosta

wtedy otrzymasz wynik „uname –s” z określonych serwerów, którymi w tym przypadku są serwer zdalny i host lokalny. Wystarczy zdefiniować moduł tylko raz. Gdy to zrobisz, możesz łatwo wywołać go, wpisując nazwę w wierszu polecenia. Wyobraź sobie, co możesz zrobić dzięki tej funkcjonalności!

11. Tuner MySQL

Czy korzystasz z MySQL na swoim serwerze? Tuner MySQL może być świetnym sposobem na poprawę wydajności i stabilności. Jest to skrypt Perla, który może szybko przykładować MqSQL i dostarczać sugestii, aby uzyskać lepszą wydajność i stabilność. Sugestie są ogólnie dobre, ale lepiej jest dodać tylko zmiany, które można w pełni zrozumieć i kontrolować. Możesz łatwo przejrzeć dokumentację MySQL dla zmiennych, aby zrozumieć, jak działa każda sugestia. Możesz także wprowadzić zmiany na serwerze testowym zamiast bezpośrednio stosować go na serwerze produkcyjnym. Niektóre zmiany wymagają ponownego uruchomienia MySQL, co oznacza przestój serwera.

Polecane artykuły

Jest to przewodnik po aplikacjach dla systemu Linux, który zawiera mnóstwo narzędzi do monitorowania i poleceń, które dostarczają metryki do uzyskiwania informacji o działaniach systemu. Są to następujące linki zewnętrzne związane z aplikacjami systemu Linux.

  1. Kariera w administracji Linuksem
  2. Linux Wywiad Pytania i odpowiedzi | Przydatne i najczęściej zadawane pytania
  3. Przewodnik dla początkujących po Linux Crontab
  4. Konfigurowanie serwera DHCP