逼格高又实用的 Linux 高级命令,开发运维都要懂!

在运维的坑里摸爬滚打好几年了,我还记得我刚开始的时候,我只会使用一些简单的命令,写脚本的时候,也是要多简单有多简单,所以有时候写出来的脚本又长又臭。

像一些高级点的命令,比如说 Xargs 命令、管道命令、自动应答命令等,如果当初我要是知道,那我也可能写出简洁高效的脚本。

不管出于任何原因,我都想对一些 Linux 使用的高级命令进行用法说明,利人利己,以后不记得的话,我也可以回头翻来看看。

01 实用的 xargs 命令

在平时的使用中,我认为 xargs 这个命令还是较为重要和方便的。我们可以通过使用这个命令,将命令输出的结果作为参>数传递给另一个命令。
比如说我们想找出某个路径下以 .conf 结尾的文件,并将这些文件进行分类,那么普通的做法就是先将以 .conf 结尾的文件先找出来,然后输出到一个文件中,接着 cat 这个文件,并使用 file 文件分类命令去对输出的文件进行分类。
这个普通的方法还的确是略显麻烦,那么这个时候 xargs 命令就派上用场了。
例 1:找出 / 目录下以 .conf 结尾的文件,并进行文件分类

find / -name *.conf -type f -print | xargs file

xargs 后面不仅仅可以加文件分类的命令,你还可以加其他的很多命令,比如说实在一点的 tar 命令,你可以使用 find 命令配合 tar 命令,将指定路径的特殊文件使用 find 命令找出来,然后配合 tar 命令将找出的文件直接打包,命令如下:

find / -name *.conf -type f -print | xargs tar cjf test.tar.gz

02 命令或脚本后台运行

有时候我们进行一些操作的时候,不希望我们的操作在终端会话断了之后就跟着断了,特别是一些数据库导入导出操作,如果涉及到大数据量的操作,我们不可能保证我们的网络在我们的操作期间不出问题,所以后台运行脚本或者命令对我们来说是一大保障。
比如说我们想把数据库的导出操作后台运行,并且将命令的操作输出记录到文件,那么我们可以这么做

nohup mysqldump -uroot -pxxxxx —all-databases > ./alldatabases.sql &(xxxxx 是密码)

当然如果你不想密码明文,你还可以这么做:

nohup mysqldump -uroot -pxxxxx —all-databases > ./alldatabases.sql (后面不加 & 符号)

执行了上述命令后,会提示叫你输入密码,输入密码后,该命令还在前台运行,但是我们的目的是后天运行该命令,这个时候你可以按下 Ctrl+Z,然后在输入 bg 就可以达到第一个命令的效果,让该命令后台运行,同时也可以让密码隐蔽输入。
命令后台执行的结果会在命令执行的当前目录下留下一个 nohup.out 文件,查看这个文件就知道命令有没有执行报错等信息。

03 找出当前系统内存使用量较高的进程

在很多运维的时候,我们发现内存耗用较为严重,那么怎么样才能找出内存消耗的进程排序呢?

ps -aux | sort -rnk 4 | head -20

输出的第 4 列就是内存的耗用百分比。最后一列就是相对应的进程。

04 找出当前系统 CPU 使用量较高的进程

在很多运维的时候,我们发现 CPU 耗用较为严重,那么怎么样才能找出 CPU 消耗的进程排序呢?

ps -aux | sort -rnk 3 | head -20

05 同时查看多个日志或数据文件

在日常工作中,我们查看日志文件的方式可能是使用 tail 命令在一个个的终端查看日志文件,一个终端就看一个日志文件。包括我在内也是,但是有时候也会觉得这种方式略显麻烦,其实有个工具叫做 multitail 可以在同一个终端同时查看多个日志文件。

首先安装 multitail:

wget ftp://ftp.is.co.za/mirror/ftp.rpmforge.net/redhat/el6/en/x86_64/dag/RPMS/multitail-5.2.9-1.el6.rf.x86_64.rpm

yum -y localinstall multitail-5.2.9-1.el6.rf.x86_64.rpm

如下就来一个有用的例子:
multitail -e "Accepted" /var/log/secure -l "ping baidu.com"


是不是很方便?如果平时我们想查看两个日志之间的关联性,可以观察日志输出是否有触发等。如果分开两个终端可能来回进行切换有点浪费时间,这个 multitail 工具查看未尝不是一个好方法。

06 持续 ping 并将结果记录到日志

很多时候,运维总会听到一个声音,是不是网络出什么问题了啊,导致业务出现怪异的症状,肯定是服务器网络出问题了。这个就是俗称的背锅,业务出了问题,第一时间相关人员找不到原因很多情况下就会把问题归结于服务器网络有问题。

这个时候你去 ping 几个包把结果丢出来,人家会反驳你,刚刚那段时间有问题而已,现在业务都恢复正常了,网络肯定正常啊,这个时候估计你要气死。
你要是再拿出 zabbix 等网络监控的数据,这个时候就不太妥当了,zabbix 的采集数据间隔你不可能设置成 1 秒钟 1 次吧?小编就遇到过这样的问题,结果我通过以下的命令进行了 ping 监控采集。

然后再有人让我背锅的时候,我把出问题时间段的 ping 数据库截取出来,大家公开谈,结果那次被我叼杠回去了,以后他们都不敢轻易甩锅了,这个感觉好啊。
命令:ping api.jpush.cn | awk ‘{print $0” “ strftime(“%Y-%m-%d %H:%M:%S”,systime()) } ‘ >> /tmp/jiguang.log &

输出的结果会记录到 / tmp/jiguang.log 中,每秒钟新增一条 ping 记录,如下:

07 查看 tcp 连接状态

指定查看 80 端口的 tcp 连接状态,有利于分析连接是否释放,或者攻击时进行状态分析。

netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -rn

08 查找 80 端口请求数最高的前 20 个 IP

有时候业务的请求量突然上去了,那么这个时候我们可以查看下请求来源 IP 情况,如果是集中在少数 IP 上的,那么可能是存在攻击行为,我们使用防火墙就可以进行封禁。命令如下:
netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20

09 ssh 实现端口转发

可能很多的朋友都听说过 ssh 是 linux 下的远程登录安全协议,就是通俗的远程登录管理服务器。但是应该很少朋友会听说过 ssh 还可以做端口转发。其实 ssh 用来做端口转发的功能还是很强大的,下面就来做示范。

可能很多的朋友都听说过 ssh 是 linux 下的远程登录安全协议,就是通俗的远程登录管理服务器。但是应该很少朋友会听说过 ssh 还可以做端口转发。其实 ssh 用来做端口转发的功能还是很强大的,下面就来做示范。

例子:

将发往本机(192.168.1.15)的 9200 端口访问转发到 192.168.1.19 的 9200 端口

ssh -p 22 -C -f -N -g -L 9200:192.168.1.19:9200 ihavecar@192.168.1.19
记住:前提是先进行秘钥传输。

命令执行完后,访问 192.168.1.15:9200 端口则真实是访问 192.168.1.19:9200 端口。

posted @ 2022-12-14 19:31  無心的Man  阅读(57)  评论(0编辑  收藏  举报