文章分类 - Linux
摘要:**容器和虚拟机的区别:容器共享内核,虚拟机独享内核** 虚拟机和物理机的区别:虚拟机是软件模拟的完整硬件系统功能的、完全隔离环境的计算机系统。只要模拟的全面,是没有太大差别的。除了性能差异,毕竟软件做了硬件的事。 ## 方法1:dmidecode命令查看 ``` dmidecode -t 1 dm
阅读全文
摘要:SSH 很多小伙伴肯定都不陌生,但我们一般使用 SSH 只会使用到最基础的功能,也就是远程连接到设备终端操作设备。但是小山最近在折腾远程家里设备的时候发现 SSH 端口转发真的是个很好用的东西,所以想写一篇文章给大家介绍一下 SSH 端口转发以及用途。 首先我们来说一下端口转发是什么,简单的说端口转
阅读全文
摘要:ss 命令是用于在 Linux 系统上显示与网络套接字相关的信息的工具。 该工具显示 netstat 命令的更多详细信息,该命令用于显示活动的套接字连接。 在本指南中,我们深入研究了 ss 命令如何用于在 Linux 中显示各种套接字连接信息。 ## **1、列出所有连接** 基本的 ss 命令,不
阅读全文
摘要:# 性能优化(网络)篇 个人在极客时间、工作经验、技术博客的总结。 # 网络收包流程 当一个网络帧到达网卡后,网卡会通过 DMA 方式,把这个网络包放到收包队列中;然后通过硬中断,告诉中断处理程序已经收到了网络包。接着,网卡中断处理程序会为网络帧分配内核数据结构(sk_buff),并将其拷贝到 sk
阅读全文
摘要:# DISK 100% BUSY,谁造成的? iostat等命令看到的是系统级的统计,比如下例中我们看到/dev/sdb很忙,如果要追查是哪个进程导致的I/O繁忙,应该怎么办? ```shell # iostat -xd ... Device: rrqm/s wrqm/s r/s w/s rkB/s
阅读全文
摘要:# Linux问题故障定位,看这一篇就够了 **1.背景** 有时候会遇到一些疑难杂症,并且监控插件并不能一眼立马发现问题的根源。这时候就需要登录服务器进一步深入分析问题的根源。那么分析问题需要有一定的技术经验积累,并且有些问题涉及到的领域非常广,才能定位到问题。所以,分析问题和踩坑是非常锻炼一个人
阅读全文
摘要:## 起因 **舍友在宿舍喊着,这服务器好卡啊,难受啊!我调侃他是不是被挖矿了,top命令看一下CPU占用。** **一看吓一跳,一个叫做sysupdate的进程占据了绝大部分的CPU资源。CPU使用率接近100%。** **看来被挖矿是坐实了。** ## 清除过程 ### 确定病因 这个病毒还不是
阅读全文
摘要:**1. Linux运维基础采集项** 做运维,不怕出问题,怕的是出了问题,抓不到现场,两眼摸黑。所以,依靠强大的监控系统,收集尽可能多的指标,意义重大。但哪些指标才是有意义的呢,本着从实践中来的思想,各位工程师在长期摸爬滚打中总结出来的经验最有价值。 在各位运维工程师长期的工作实践中,我们总结了在
阅读全文
摘要:# linux命令之grep命令 – 强大的文本搜索工具 grep来自于英文词组“global search regular expression and print out the line”的缩写,意思是用于全面搜索的正则表达式,并将结果输出。人们通常会将grep命令与正则表达式搭配使用,参数作
阅读全文
摘要:# Linux下日志文件过大解决方案 **一、linux的定时任务** 通过 crontab -e 命令编辑文件内容,具体语法如下: ``` [分] [小时] [日期] [月] [星期] 具体任务 ``` 其中: 分,表示多少分钟,范围:0-59 小时,表示多少小时,范围:0-23 日期,表示具体在
阅读全文
摘要:# Linux之sudo滥用提权 # 关于sudo sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。换句话说通过此命令可以让非root的用户运行只有root才有权限执行的命令。 是不是每一个新创建的用户都可以使
阅读全文
摘要:# 背景 随着开源产品的越来越盛行,作为网络安全从业者,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被入侵情况供参考 # 1、日志信息 入侵者可能会删除机器的日志信息,可以查看日志信息是否还存在或者是否被清空,相关命令示例: [root@hlmce
阅读全文
摘要:# linux应急响应及入侵排查全面总结 # 基本流程 1. 接到应急指令后,一般都需要到客户现场去处理的,最好带上电脑和笔记本。 2. 到达现场后,跟客户沟通,我方需要确认一些信息,方便定(shuai)位(guo)问题。 3. 无论是挖矿还是菠菜,流程都差不多, 找出问题 –> 解决问题 –> 编
阅读全文
摘要:# 一条TCP连接时占用内存空间多少? 计算网络连接所占用的内存,需要知道申请哪些内存,以及一条TCP连接需要占用多少内存空间。sock_inode_cache、tcp_sock、dentry、file 内存对象占用多少空间? # 一、内存分配关系 ## 1.1物理内存分配关系 ![image-20
阅读全文
摘要:# Linux检查恶意进程及非法端口 1. 运行 netstat –antlp 查看下服务器是否有未被授权的端口被监听,查看下对应的 pid。 检查服务器是否存在恶意进程,恶意进程往往会开启监听端口,与外部控制机器进行连接。 解决方法: a. 若发先有非授权进程,运行 ls -l /proc/$PI
阅读全文
摘要:# 深度讲解Linux proc文件系统介绍 2022-08-26 14:11·[linux上的码农](https://www.toutiao.com/c/user/token/MS4wLjABAAAAGs34p8OCrT687zNT0nxYFXob34P1645uSN4CtxZEZ52uAEP0J
阅读全文
摘要:# 操作系统基础 | 内存分析工具 2022-08-11 07:52·[VT聊球](https://www.toutiao.com/c/user/token/MS4wLjABAAAAkeHIHjGwMaP3oEU6xg-DY644lnQyts499mz13jaHmhS9hDT6lwUODV-1bRO
阅读全文
摘要:# 如何在 Linux 中找到最消耗内存和 CPU 资源的进程-51CTO.COM Linux 是一种开源且非常流行的操作系统,是在 Internet 上部署服务器和应用程序的首选方案。它非常受欢迎,因为它的命令行界面和内置工具可以帮助您快速执行任务并节省大量时间。 有时,由于高内存和 CPU 使用
阅读全文
摘要:# Linux运维获取内存、cpu、磁盘IO信息 2022-09-07 09:51·[IT智能化专栏](https://www.toutiao.com/c/user/token/MS4wLjABAAAANrZk8FdOc6kGFICaPK8cnQ8ddyI8pXKnSGraCCIyouXqyKZry
阅读全文
摘要:# Linux挖矿病毒清理流程,服务器排查方案 原创2023-02-06 17:20·[互联网技术学堂](https://www.toutiao.com/c/user/token/MS4wLjABAAAAMO5GV5siRQghoc2MSFbB0BUbn13Yw0lErf3ja4yaTAYzPieG
阅读全文
浙公网安备 33010602011771号