English | 简体中文 | 繁體中文 | Русский язык | Français | Español | Português | Deutsch | 日本語 | 한국어 | Italiano | بالعربية

Comandi comuni per l'analisi dei guasti del server web Linux

Analisi dei problemi del server web Linux, dettagli come segue:

Articolo sullo stato delle connessioni di sistema:

1. Visualizza lo stato delle connessioni TCP

netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn
netstat -n | awk '/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}' o
netstat -n | awk '/^tcp/ {++state[$NF]}; END {for(key in state) print key,"\t",state[key]}'
netstat -n | awk '/^tcp/ {++arr[$NF]};END {for(k in arr) print k,"t",arr[k]}'
netstat -n |awk '/^tcp/ {print $NF}'|sort|uniq -c|sort -rn
netstat -ant | awk '{print $NF}' | grep -v '[a-z]' | sort | uniq -c

2. Cerca le richieste per 20 IP (usato spesso per trovare la fonte dell'attacco):

netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20
netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A[i],i}' |sort -rn|head -n20

3. Usa tcpdump per sniffare l'accesso al porto 80 e vedere chi è il più alto

tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F"." '{print $1"."$2"."$3"."$4}' | sort | uniq -c | sort -nr |head -20

4. Cerca i collegamenti TIME_WAIT più frequenti

netstat -n|grep TIME_WAIT|awk '{print $5}'|sort|uniq -c|sort -rn|head -n20

5. Trova i collegamenti SYN più frequenti

netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -nr | more

6. Elenca i processi in base al porto

netstat -ntlp | grep 80 | awk '{print $7}' | cut -d/ -f1

Analisi dei log del sito 1 (Apache):

1. Ottieni gli indirizzi IP dei primi 10 accessi

cat access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -10
cat access.log|awk '{counts[$(11)]+=1}; END {for(url in counts) print counts[url], url}'

2. File o pagine visitate più spesso, i primi 20

cat access.log|awk '{print $11}'|sort|uniq -c|sort -nr|head -20

3. Elenca i file exe con il trasferimento più alto (usato spesso durante l'analisi dei siti di download)

cat access.log |awk '($7~/.exe/){print $10 " " $1 " " $4 " " $7}'|sort -nr|head -20

4. Elenca i file exe con output superiore a 200000byte (circa 200kb) e il numero di volte in cui si verificano

cat access.log |awk '($10 > 200000 && $7~/.exe/){print $7}'|sort -n|uniq -c|sort -nr|head -100

5. Se l'ultima colonna del log registra il tempo di trasmissione del file della pagina, vengono elencate le pagine più lente per il client

cat access.log |awk '($7~/.php/){print $NF " " $1 " " $4 " " $7}'|sort -nr|head -100

6. Elenca le pagine più lente (oltre 60 secondi) e il numero di volte in cui si verificano

cat access.log |awk '($NF > 60 && $7~/.php/){print $7}'|sort -n|uniq -c|sort -nr|head -100

7. Elenca i file con tempo di trasmissione superiore a 30 secondi

cat access.log |awk '($NF > 30){print $7}'|sort -n|uniq -c|sort -nr|head -20

8. Statistica del traffico del sito (G)

cat access.log |awk '{sum+=$10} END {print sum/1024/1024/1024}'

9. Statistica delle connessioni 404

awk '($9 ~/404/)' access.log | awk '{print $9,$7}' | sort

10. Statistica degli status HTTP

cat access.log |awk '{counts[$(9)]+=1}; END {for(code in counts) print code, counts[code]}'
cat access.log |awk '{print $9}'|sort|uniq -c|sort -rn

11. Analisi degli spider, visualizzare quali spider stanno catturando il contenuto.

/usr/sbin/tcpdump -i eth0 -l -s 0 -w - dst port 80 | strings | grep -i user-agent | grep -i -E 'bot|crawler|slurp|spider'

Analisi giornaliera del sito 2 (articolo Squid) statistiche di traffico per dominio

zcat squid_access.log.tar.gz| awk '{print $10,$7}' |awk 'BEGIN{FS="[ /]"}{trfc[$4]+=$1}END{for(domain in trfc){printf "%st%dn",domain,trfc[domain]}}'

Articolo di database

1. Visualizzare lo SQL eseguito dal database

/usr/sbin/tcpdump -i eth0 -s 0 -l -w - dst port 3306 | strings | egrep -i 'SELECT|UPDATE|DELETE|INSERT|SET|COMMIT|ROLLBACK|CREATE|DROP|ALTER|CALL'

Analisi di Debug del Sistema

1. Comando di debug

strace -p pid

2. Tracciare il PID del processo specifico

gdb -p pid

Questo è tutto il contenuto dell'articolo, spero che sia utile per la tua apprendimento, e ti prego di sostenere e gridare le lezioni.

Dichiarazione: il contenuto di questo articolo è stato preso da Internet, di proprietà del rispettivo proprietario, il contenuto è stato contribuito e caricato autonomamente dagli utenti di Internet, il sito web non possiede i diritti di proprietà, non è stato sottoposto a elaborazione editoriale umana e non assume responsabilità per le relative responsabilità legali. Se trovi contenuti sospetti di violazione del copyright, ti preghiamo di inviare una e-mail a: notice#oldtoolbag.com (al momento dell'invio dell'e-mail, sostituisci # con @) per segnalare e fornire prove pertinenti. Una volta verificata, il sito eliminerà immediatamente il contenuto sospetto di violazione del copyright.

Ti potrebbe interessare