当前位置: > 运维管理 >

Linux运维管理必备工具大全

时间:2019-05-16 14:15来源:linux.it.net.cn 作者:IT
目录

统一帐号管理:LDAP、jumpserver、NIS

自动化部署:Fabric、Ansible、SaltStack、Pupet、Chef等

DNS:dnsmasq、pdnsd、namebench、Bind等

压力测试:ApacheBench、TCPcopy、UDPcopy、TCPburn

安全:PortSentry、fail2ban、Google Authenticator

虚拟化:vagrant、docker

日志采集:ELK

科学上网:SS、GFWlist2PAC


统一账号管理

1.LDAP


统一管理各种平台帐号和密码,包括但不限于各种操作系统(Windows、Linux),Linux系统sudo集成,系统用户分组,主机登入限制等;可与Apache,HTTP,FTP,SAMBA,ZABBIX,Jenkins等集成;支持密码策略(密码强度、密码过期时间、强制修改、超过验证错误次数锁定帐号)等;支持插件式鉴别模块PAM;不同平台权限的设定、划分;

2.JumpServer

一款由python编写开源的跳板机(堡垒机)系统,实现了跳板机应有的功能。基于ssh协议来管理,客户端无需安装agent,目前本版本处于beta阶段,线上环境慎用。试用了一下demo,感觉在统一帐号管理方面并不成熟。


3.NIS

类似于LDAP。



自动化部署

1. Fabric

优点:小巧,无需装agent,可以做一些简单的服务器部署操作,使用简单,容易上手,但功能比较有限,用了两天就切到ansible了;

缺点:部署机与服务器交互不太友好。

2. Ansible

优点:无需agent,基于ssh实现,对新申请的机器做初始化扩展不错;特性较多,日常部署需要的功能基本上都覆盖了,比如git、打包解压、copy文件、yum安装等等都已经集成到了核心模块里面,alternatives、xattr等模块也有所集成,当然,理论上所有操作都能用命令模块来完成。

缺点:比较依赖网络的健壮性,网络不好的话会比较坑;

此外还有SaltStack、Pupet、Chef等。



DNS

1. dnsmasq

提供 DNS 缓存,DNS重定向、记录转发,DNS反向解析, DHCP 服务功能,配置简单;

可以配置对上层DNS轮询请求记录,配置支持通配符,不用批量修改hosts。

2. pdnsd

提供DNS缓存服务;

设置向上级DNS请求方式(TCP、UDP,Both),设置多个上级DNS并设置请求规则,配置缓存保留时间。

3. namebench

Google自行研发的一款DNS测速工具。



压力测试

1. ApacheBench

创建多并发线程模拟多用户对URL访问进行压力测试

Apache中有个自带的,名为ab的程序,ab可以创建很多的并发访问线程,模拟多个访问者同时对某一URL地址进行访问。

2. TCPcopy、UDPcopy

直接对某一机器流量copy到另一机器进行压力测试;

提到压力测试,可能大多数人首先想到的就是ApacheBench,但ab是模拟访问,模拟毕竟是模拟,然而线上会遇到的错误可能往往无法预知,其实国内已经有人开发了一款线上流量copy的工具,就是TCPcopy、UDPcopy,能够之间copy线上流量到测试环境,大大减少了上线前的风险。支持设置copy流量倍数放大、缩小,修改流量的客户端IP源地址。

3. TCPburn

类似ApacheBench

tcpburn是由网易自主研发的能够模拟千万级别并发用户的一个软件,目的是能够用较少的资源来模拟出大量并发用户,并且能够更加真实地进行压力测试, 以解决网络消息推送服务方面的压力测试的问题和传统压力测试的问题。



安全

1. PortSentry

对端口扫描的机器做防御策略;

特点:给出虚假的路由信息,把所有的信息流都重定向到一个不存在的主机;

自动将对服务器进行端口扫描的主机加到TCP-Wrappers的/etc/hosts.deny文件中,利用Netfilter机制、包过滤程序,比如iptables和ipchain等,把所有非法数据包(来自对服务器进行端口扫描的主机)都过滤掉;

通过syslog()函数给出一个目志消息,甚至可以返回给扫描者一段警告信息。

2.fail2ban

对SSH密码暴力破解的机器做防御策略;

防御 SSH 服务器的暴力破解攻击,对安全性要求过高的服务器还是建议禁止密码登入,使用密钥或者密钥+密码验证。

3. Google Authenticator

可以将第二部验证设置为通过短信或语音电话接收验证码,同时也支持 Android、iPhone 或 BlackBerry 设备来生成验证码;

一款开源的,可基于开放规则(如 HMAP/基于时间)生成一次性密码的软件。Google公司同时也支持插件式鉴别模块PAM,使其能和其他也适用PAM进行验证的工具(如OpenSSH)协同工作。

4. knockd

害怕服务器被入侵,但是奈何经常在不同的地方登入或者登入的IP经常变动?knock一下吧。在服务器端设置只有你知道的“暗语”来让服务器给你芝麻开门。

knockd可以让server监听特定的端口,如果client按指定的顺序及协议(TCP/UDP)访问server指定端口,则运行指定命令,于是我们就可以用它来做一些有趣的事,比如利用IPTABLES动态增加防火墙等等。
另外,knock client也可以用来模拟发包探测网络连通性。比如不确定本机到对端的某个端口是否可通,可以在远程用tcpdump监听对应端口,然后用knock客户端模拟发包。



虚拟化

1.vagrant

每次用想要新建一个虚拟机是不是都得设置虚拟机名称?设置虚拟机类型、版本、选择镜像、内存大小、虚拟机CPU核心数量、设备等一堆东西,然后还要装系统。。。

然而我只需要在终端下面输入一条vagrant up machine 就能新建一个预配置好的虚拟机哦,实为自己测试和给开发人员创建统一编程环境的一个好选择。

支持快速新建虚拟机

支持快速设置端口转发

支持自定义镜像打包(原始镜像方式、增量补丁方式)

...基本上日常能用到的基础配置都能快速设置

支持开机启动自动运行命令

可以自己写扩展

2.docker

每次搭建一套新环境是不是很麻烦?有两个不同程序依赖于同一环境的不同版本怎么办?在程序里指定绝对路径?做软链接?

docker帮你解决了这个烦恼,镜像打包好之后推送到register之后再到对应机器上pull下来,放上代码,done..



日志采集

1. ELK

平常我们可能需要对一些日志进行分析、报警,比如nginx日志,我们想要统计http请求响应码的数量、统计请求IP的地域分布,对请求体的关键字及时报警等等。使用ELK能够很容易地做到上述事情,还能结合zabbix等工具进行报警。



监控

1. smokeping

IDC选址很头疼吧,不知道某一节点网络质量怎样,不相信供应商给的数据?试试smokeping吧,能够测试某地、多地到某一节点的质量情况(包括丢包率,速率)



(责任编辑:IT)
------分隔线----------------------------
栏目列表
推荐内容