用top命令在Linux下查看内存和CPU使用率,是比较常见的,用top查看出来的内存占用率都非常高,如:
Swap: 4192956k total, 799952k used, 3393004k free, 1831700k cached
接近98.7%,而实际上的应用程序占用的内存往往并没这么多:
25801 sybase 15 0 2648m 806m 805m S 1.0 20.2 27:56.96 dataserver
12084 oracle 16 0 1294m 741m 719m S 0.0 18.6 0:13.50 oracle
27576 xugy 25 0 986m 210m 1040 S 1.0 5.3 28:51.24 cti
25587 yaoyang 17 0 1206m 162m 3792 S 0.0 4.1 9:21.14 java
看%MEM这列的数字,按内存排序后,把前几名加起来,撑死了才不过55%,那剩下的内存都干嘛用了?
这里考虑到linux的一种思想:
内存不用白不用,占用了就不释放。
如何查看应用程序还能有多少内存可用呢?
仔细看top关于内存的显示输出,有两个数据buffers和cached,在Linux系统下的buffer指的是磁盘写缓存,而cache则指的是磁盘读缓存。
(A buffer is something that has yet to be "written" to disk.
A cache is something that has been "read" from the disk and stored for later use.)
而这两块是为了提高系统效率而分配的内存,在内存富余时,操作系统将空闲内存利用起来,而有内存需求时,系统会释放这部分的内存供应用程序使用。
这样,真正应用程序可用的内存就是free+buffer+cache,以上示例为:
52068k + 112620k + 1831700k = 1996388k
而已用内存则是used-buffer-cache,以上示例为:
4034428k - 112620k - 1831700k = 2090108k
Linux下查看内存的另一个命令,free:
total used free shared buffers cached
Mem: 4086496 4034044 52452 0 112756 1831564
-/+ buffers/cache: 2089724 1996772
Swap: 4192956 799952 3393004
Mem:这列就是用top命令看到的内存使用情况,而-/+buffers/cache这列就是我们刚刚做的计算结果,used-buffer-cache/free+buffer+cache
也可以加-m或者-g参数查看按MB或者GB换算的结果。
total used free shared buffers cached
Mem: 3990 3906 83 0 90 1786
-/+ buffers/cache: 2029 1961
Swap: 4094 781 3312
在以上示例中,应该程序中内存占用率为51.1%。
本节介绍linux中配置安全ssh的四个技巧。
一、ssh安全技巧之关闭无关端口
关闭 icmp 端口,并设置规则,丢弃 icmp 包。
丢弃 icmp 包可在 iptables 中加入:
-A INPUT -p icmp -j DROP
二,ssh安全技巧之更改 SSH 端口
默认的 SSH 端口是 22。
建议改成 10000 以上,以降低扫描到端口的机率。
修改方法:
# 编辑 /etc/ssh/ssh_config
vi /etc/ssh/ssh_config
# 在 Host * 下 ,加入新的 Port 值。以 18439 为例(下同):
Port 22
Port 18439
# 编辑 /etc/ssh/sshd_config
vi /etc/ssh/sshd_config
#加入新的 Port 值
Port 22
Port 18439
# 保存后,重启 SSH 服务:
service sshd restart
以上设置了两个端口,主要是为了防止修改出错导致 SSH 再也登不上。
更改你的 SSH 客户端(例如:Putty)的连接端口,测试连接,如果新端口能连接成功,则再编辑上面两个文件,删除 Port 22 的配置。
如果连接失败,而用 Port 22 连接后再重新配置。
端口设置成功后,注意同时应该从 iptables 中, 删除22端口,添加新配置的 18439,并重启 iptables。
如果 SSH 登录密码是弱密码,应该设置一个复杂的密码。Google Blog 上有一篇强调密码安全的文章:Does your password pass the test?
三、ssh安全技巧之限制 IP 登录
建议以固定 IP 方式连接服务器,此时可以设置只允许某个特定的 IP 登录服务器。
例如,通过自己的 VPN 登录到服务器。
设置如下:
vi /etc/hosts.allow
# 例如只允许 123.45.67.89 登录
sshd:123.45.67.89
四、ssh安全技巧之使用证书登录 SSH
为CentOS配置SSH证书登录验证
一台CentOS 5.1,使用OpenSSH远程管理。检查安全日志时,发现这几天几乎每天都有一堆IP过来猜密码。
看来得修改一下登录验证方式,改为证书验证为好。
操作步骤:
1)先添加一个维护账号:msa
2)然后su - msa
3)ssh-keygen -t rsa
指定密钥路径和输入口令之后,即在/home/msa/.ssh/中生成公钥和私钥:id_rsa id_rsa.pub
4)cat id_rsa.pub >> authorized_keys
至于为什么要生成这个文件,因为sshd_config里面写的就是这个。
然后chmod 400 authorized_keys,稍微保护一下。
5)用psftp把把id_rsa拉回本地,然后把服务器上的id_rsa和id_rsa.pub干掉
6)配置/etc/ssh/sshd_config
Protocol 2
ServerKeyBits 1024
PermitRootLogin no #禁止root登录而已,与本文无关,加上安全些
#把默认的#注释去掉
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
PasswordAuthentication no
PermitEmptyPasswords no
7)重启sshd
8)转换证书格式,迁就一下putty
运行puttygen,转换id_rsa为putty的ppk证书文件
9)配置putty登录
在connection--SSH--Auth中,点击Browse,选择刚刚转换好的证书。
然后在connection-Data填写一下auto login username,例如我的是msa
在session中填写服务器的IP地址,高兴的话可以save一下
10)小问题
无法登录:
No supported authentication methods available
这时可以修改一下sshd_config,把
PasswordAuthentication no 临时改为:
PasswordAuthentication yes 并重启sshd
这样可以登录成功,退出登录后,再重新把PasswordAuthentication的值改为no,重启sshd。
以后登录就会正常的询问你密钥文件的密码了,输入正确即可登录。
至于psftp命令,加上个-i参数,指定证书文件路径即可。
1,首先,linux下的网卡配置信息,保存在文件:/etc/sysconfig/network-scripts/ifcfg-interface-name中。
配置文件ifcfg-interface-name包含了初始化接口所需的大部分详细信息。
其中interface-name将根据网卡的类型和排序而不同,一般其名字为eth0、eth1、ppp0等,其中eth表示以太(eth0)类型网卡,0表示第一块网卡,1表示第二块网卡,而ppp0则表示第一个point-to-poirt protocol网络接口。
在ifcfg文件中定义的各项目取决于接口类型。
常用配置项及说明:
IPADDR=addr,其中,addr是IP地址。
NETMASK=mask,其中,mask是网络掩码值。
NETWORK=addr,其中addr是网络地址。
BROADCAST=addr,其中,addr是广播地址。
GATEWAY=addr,其中addr是网关地址。
ONBOOT=answer,其中,answer是yes(引导时激活设备)或no(引导时不激活设备)
USERCTL=answer,其中,answer是yes(非root用户可以控制该设备)或no
BOOTPROTO=proto,其中,proto取下列值之一:none,引导时不使用协议;static静态分配地址;bootp,使用BOOTP协议,或dhcp,使用DHCP协议。
2,网卡配置示例
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=static
IPADDR=192.168.0.2
NETMASK=255.255.255.0
GATEWAY=192.168.0.1
3,参数配置完毕后保存文件,并使用/etc/init.d/network restart命令重启网络设备,配置生效。
正在关闭接口 eth0: [确定]
关闭环回接口: [确定]
设置网络参数: [确定]
弹出环回接口: [确定]
弹出界面eth0: [确定]
4,ifconfig命令查看网络设备状况。
eth0 Link encap: Ethernet HWassr 52:54:AB:28:EE:37
linet addr:192.168.0.2 bcast:192.168.0.255 Mask:255.255.255.0
另外,网友提供的一段介绍:在linux下设置静态IP的方法。
1,在文件/etc/sysconfig/network-scripts/ifcfg-eth0中进行配置,如下:
ONBOOT=yes
BOOTPROTO=static
IPADDR=192.168.0.3
NETMASK=255.255.255.0
GATEWAY=192.168.0.1
具体参数,参照上面的介绍。
2,使IP地址生效:
/sbin/ifup eth0 #启用
3,通知网关更新信息: