Linux əmrləri Orta proqram / WebSphere İdarəetmə

Orta proqram idi 2017-ci ildə işə götürülmək üçün dördüncü isti bacarıqlar, və gələcək illərdə aşağı düşmək üçün heç bir səbəb yoxdur.


Bu yaxınlarda WebSphere-də və ya hər hansı başqa bir məhsul proqram paketində işləməyə başlamısınızsa, tanış olmaq üçün ilk şeylərdən biri geniş istifadə olunur Linux əmrləri.

Bu yazıda, gündəlik olaraq tez-tez istifadə olunan bəzi ya da WebSphere və ya Orta proqram administratoru tərəfindən istifadə edilən Linux əmrləri haqqında danışacağam.

SystemOut.log-u tapmaq

Mövcud mühit üzərində işləyirsinizsə və bir idarəçi SystemOut.log’u başqa bir yerə yönləndiribsə, onu tapmaq çətin olacaq..

#find / -name SistemiOut.log

Göstərişlər: birdən çox fayl sisteminiz varsa, axtarış aparmaq üçün vaxt tələb oluna bilər. Buna görə ən yaxşısı, girişin olacağını düşündüyünüz yerdəki faktiki fayl sistemi ilə / əvəz etmək olardı. Gəlin log / opt fayl sisteminə inandığınızı söyləyin, belə edə bilərsiniz.

#find / opt-adı SystemOut.log

Hansı prosesin xüsusi port nömrəsini tutduğunu bilin

Çox vaxt, xüsusilə də ortaq mühitdə liman münaqişəsi ilə məşğul olmalı olacaqsınız.

Hansı prosesin liman nömrəsini tutduğunu öyrənmək üçün bir vəziyyət varsa, burada necə bilmək olar.

#netstat –anlp | grep 443

Ex

[[e-poçt qorunur] ~] # netstat -anlp | grep 443
tcp 0 0 0.0.0.0:443 0.0.0.0:* DİQQƏT 20924 / nginx
[[e-poçt qorunur] ~] #

Qeyd: Misal yuxarıda PID ilə nginx göstərilir 20924 tutur 443 liman.

Serverin açılış vaxtı

Avtomatik başlanğıcda problemlərin aradan qaldırılmasını həyata keçirirsinizsə və serverin nə vaxt yenidən başlatıldığını bilmək istəyirsinizsə, bu əmrdən istifadə edə bilərsiniz.

# kim -b
[[e-poçt qorunur] ~] # kim -b
sistem açılış 28 iyun 01:11
[[e-poçt qorunur] ~] #

kim -b əmri sizə serverin yenidən başlama tarixini və vaxtını verəcəkdir.

Alternativ olaraq, serverin nə qədər olduğunu yoxlamaq üçün vaxtdan da istifadə edə bilərsiniz.

[[e-poçt qorunur] ~] # iş vaxtı
01:20:27 14 gün, 9 dəq, 1 istifadəçi, yük ortalama: 0.00, 0.00, 0.00
[[e-poçt qorunur] ~] #

İş vaxtında CPU / Yaddaş istifadəsini yoxlayın

Bir performans probleminiz varsa, cari CPU / Yaddaş istifadəsini bilmək istəyə bilərsiniz.

Bu, real vaxt rejimində yüksək CPU / Yaddaş alaraq hansı prosesin getdiyini öyrənməyə kömək edəcəkdir.

# başlıq
üst – 01:16:21 14 gün, 5 dəq, 1 istifadəçi, yük ortalama: 0.00, 0.00, 0.00
Tapşırıqlar: 70 cəmi, 1 qaçış, 69 yuxu, 0 dayandı, 0 zombi
Cpu (lar): 0.0% us, 0.0% sy, 0.0% ni, 99.7% id, 0.0% wa, 0.0% hi, 0.3% si, 0.0% st
Mem: cəmi 502220k, istifadə 454920k, 47300k pulsuz, 143476k tamponlar
Mübadilə: cəmi 0k, 0k istifadə olunur, 0k pulsuz, 245412k yaddaşlı
PİD istifadəçi PR NI VIRT RES SHR S % CPU% MEM   ZAMAN + KOMMAN
29121 kök 20 0 15008 1260 992 R 0.3 0.3 0: 00.02 üst 1 kök 20 0 19232 1136 860 S 0.0 0.2 0: 25.18 tashabb 2 kök 20 0 0 0 0 S 0.0 0.0 0: 00.00 kthreadd 3 kök RT 0 0 0 0 S 0.0 0.0 0: 00.00 miqrasiya / 0 4 kök 20 0 0 0 0 S 0.0 0.0 0: 01.21 ksoftirqd / 0

Göstərişlər: İstifadəni öyrənmək üçün ilk bir neçə PID üçün CPU / Yaddaş bölməsinə baxın.

Alternativ olaraq, ümumi və pulsuz yaddaşı tapmaq üçün pulsuz əmrdən də istifadə edə bilərsiniz.

# pulsuz -m
[[e-poçt qorunur] ~] # pulsuz -m
cəmi istifadə edilən pulsuz paylaşılan tamponlar
Mem: 490 444 46 0 140 239
-/ + tamponlar / keş: 64 425
Mübadilə: 0 0 0
[[e-poçt qorunur] ~] #

Yuxarıda gördüyünüz kimi, 490 MB ümumi yaddaş var və yalnız 46 MB yaddaş mövcuddur.

SAR (Sistem Fəaliyyəti Hesabatı) adlı başqa bir əmr var, bu da CPU və Yaddaş statistikasını tapmaqda çox kömək edir.

CPU istifadəsini yoxlamaq

#sar

Yaddaş istifadəsini yoxlamaq

sar -r

Prosesi öldürün

Bəzən proses asılmış və ya qüsurlu olmadıqda zərif bir şəkildə dayanmır. Bu ssenaridə, prosesi əl ilə öldürə bilərsiniz.

# öldürmək PİD

Yuxarıda kömək etmirsə, prosesi zorla öldürmək üçün -9 istifadə edə bilərsiniz.

#kill -9 PİD

Qeyd: PID sizin əməliyyat şəxsiyyətinizdir

Sıxılma & Çıxarış

Ən tez-tez bir fayl sistemi üçün ev işləri kimi faylları sıxışdırmaqla qarşılaşacaqsınız.

Sıxılma

gzip əmri faylları sıxışdırmaq üçün istifadə edilə bilər.

#gzip fayl adı

Göstərişlər: sıxılmaq üçün çox sayda faylınız varsa, gzip istifadə edə bilərsiniz * bu işləyən qovluqdakı bütün faylları sıxışdıracaqdır.

Çıxarış 

gunzip əmri gz faylını çıxarmağa kömək edəcək.

#gunzip fayl adı

Göstərişlər: gunzip istifadə edə bilərsiniz * bütün işləyən qovluqdakı bütün gz faylı çıxarmağa kömək edəcəkdir.

Ümumi CPU, Yaddaş, Fayl Sistemi

Köçürmə və ya potensial planlaşdırma üzərində işləyirsinizsə, tez-tez server məlumatları verməyinizi xahiş edir.

İşdə ümumi CPU, Yaddaş və Fayl sistemi təfərrüatlarını öyrənməyə kömək etmək üçün sürətli əmr.

CPU məlumatları

Istifadə edərək CPU Cores, MHz, CPU istehsalçısı, Model Adı və daha çoxunu tapın

#cat / proc / cpuinfo

Göstərişlər: yüksək səviyyəli bir serveriniz varsa, yuxarıda göstərilən bir əmr uzun olacaq. Beləliklə, tələb olunan məlumatları süzmək üçün grep istifadə edə bilərsiniz. Məsələn, nüvələri tapmaq üçün istifadə edə bilərsiniz

#cat / proc / cpuinfo | grep özəyi

Yaddaş məlumatı

Mövcud olan ümumi yaddaşı tapmaq üçün aşağıdakı əmrlərdən birini istifadə edə bilərsiniz.

İlk….

# pulsuz –G

Bu sizə ümumi, pulsuz göstərəcəkdir & yaddaşlı yaddaş

İkincisi …

#cat / proc / meminfo

Bu ümumi yaddaş ilə yanaşı daha çox məlumat göstərəcəkdir.

Fayl sistemi haqqında məlumat

Fayl sistemi ölçüsünü və istifadəsini tapmaq üçün df əmrlərindən istifadə edə bilərsiniz.

#df –h
[[e-poçt qorunur] tmp] # df -h
Fayl Sistem Ölçüsü Istifadə Etildi%% Quraşdırıldı
/ dev / vda1 20G 1.6G 18G 9% /
tmpfs 246M 0 246M 0% / dev / shm
[[e-poçt qorunur] tmp] #

O cümlədən –H anlamaq asan olan GB məhsulunu verəcəkdir.

IP, Subnet Maska, MAC ünvanı və səhvlərini yoxlayın

Yəqin ki, IP ilə əlaqəli məlumatları tapmaq üçün ən çox istifadə olunan əmrlərdən biridir.

[[e-poçt qorunur] tmp] # ifconfig
et0 link bağlantısı: Ethernet HWaddr 04: 01: 5A: 25: 57: 01
inet addr:128.199.100.162 Bcast: 128.199.127.255 Maska:255.255.192.0
inet6 addr: fe80 :: 601: 5aff: fe25: 5701/64 Sahəsi: Bağlantı
UP BROADCAST MULTICAST MTU: 1500 Metrik: 1
RX paketlər: 1491330 səhvlər: 0 düşdü: 0 aşdı: 0 çərçivə: 0
TX paketlər: 1636419 səhvlər: 0 düşdü: 0 aşdı: 0 daşıyıcı: 0
toqquşmalar: 0 txqueuelen: 1000
RX bayt: 306418374 (292.2 MiB) TX bayt: 274350737 (261.6 MiB)
[[e-poçt qorunur] tmp] #

Yuxarıda göstərdiyiniz kimi, ifconfig IP ünvanlarını, Ethernet məlumatlarını, bir hardware ünvanını (MAC), alt şəbəkə maskasını, səhvləri və digər məlumatları göstərəcəkdir. Bu məlumatı axtarırsınızsa, bu, olduqca faydalı bir əmrdir.

Göstərişlər: bütün mövcud Ethernet məlumatlarını göstərmək üçün ifconfig ilə –a istifadə edə bilərsiniz. Məsələn:

#ifconfig –a

Wget, telnet, traceroute kimi şəbəkə əmrləri

Tətbiq bağlantısı problemlərini həll etməklə məşğul olursanız, çox güman ki, bu şəbəkə əmrlərindən istifadə etməlisiniz.

Serverdən müəyyən bir URL-ə daxil ola biləcəyinizi yoxlayın

Wget əmrini istifadə edərək serverinizdə hər hansı bir əlaqə problemi olub olmadığını tez bir zamanda təsdiqləyə bilərsiniz. Məsələn: serverin https://geekflare.com kimi xarici veb saytına daxil olub-olmadığını yoxlamaq lazımdırsa, aşağıda istifadə edə bilərsiniz.

[[e-poçt qorunur] tmp] # wget geekflare.com
–2015-07-12 02: 52: 56– https://geekflare.com/
Geekflare.com həll olunur … 104.28.23.60, 104.28.22.60
Geekflare.com-a qoşulur | 104.28.23.60 |: 80 … bağlıdır.
HTTP sorğusu göndərildi, cavab gözləyir… 200 OK
Uzunluğu: qeyd olunmamış [mətn / html]
Saxlanılır: `index.html ‘
[ <=>                                                                                 ] 65.435 –.- 0.005s-də K / s
2015-07-12 02:52:56 (13.4 MB / s) – `index.html ‘xilas edildi [65435]
[[e-poçt qorunur] tmp] #

Göstərişlər: Yuxarıda HTTP cavab kodunun 200 olduğunu, bağlantıda heç bir problem olmadığını görə bilərsiniz.

Serverin müəyyən bir port nömrəsi ilə geri göndərmə xidmətinə qoşula biləcəyini yoxlayın

Veb xidməti kimi başqa bir tətbiqə qoşulursan və bunlara çata biləcəyinizi yoxlamaq lazımdırsa, onda telnet əmrindən istifadə edə bilərsiniz. Bu bağlantı testi üçün çox faydalıdır.

Aşağıdakı misalda, 443 portdakı geekflare.com saytının çatıb-çatmadığını yoxladım.

[[e-poçt qorunur] tmp] # telnet geekflare.com 443
104.28.23.60 çalışırıq…
Əlaqədar geekflare.com-a göndərin.
Qaçmaq xarakteri ‘^]’ dir.

Görsən “Əlaqədar“Sonra bağlantı / firewallda səhv bir şey olmadığını təsdiqləyir. Ancaq bağlantının uğursuz olduğunu görsən, bilirsən, bir firewall bağlantınızı maneə törətmək kimi bir şey var.

Bağlantı detallarını izləmək

Bu, hər zaman istifadə olunmaya bilər, lakin gecikmə probleminiz olduqda və ya serverinizi təyinat yerinə bağlamaq yolunu tapmaq istəyəndə çox faydalıdır..

Aşağıda misal mənim serverimdən geekflare.com-a gedən şəbəkə yolunu göstərməkdir

[[e-poçt qorunur] tmp] # traceroute geekflare.com
geekflare.com-a traceroute (104.28.23.60), 30 hops max, 60 bayt paket
1 128.199.127.253 (128.199.127.253) 5.110 ms 5.061 ms 128.199.127.254 (128.199.127.254) 0.418 ms
2 103.253.144.237 (103.253.144.237) 5.153 ms 0.463 ms 103.253.144.241 (103.253.144.241) 8.009 ms
3 as13335.singapore.megaport.com (103.41.12.6) 4.822 ms 13335.sgw.equinix.com (202.79.197.132) 4.819 ms as13335.singapore.megaport.com (103.41.12.6) 4.490 ms
4 104.28.23.60 (104.28.23.60) 4.454 ms 4.427 ms 4.366 ms
[[e-poçt qorunur] tmp] #

Mülkiyyət modifikasiyası

Bir serverdə birdən çox istifadəçi ilə münasibət qurursan və kök icazəsi varsa, çox güman ki, bir müddət sonra icazə / mülkiyyət ilə vidalaşacaqsan. Yaxşı, öyrənmənin bir hissəsini narahat etməmək.

Burada mülkiyyət və ya icazəni dəyişdirməyin sürətli yolu.

Sahibliyi dəyişdirin

Müəyyən bir faylı mülkiyyətini dəyişdirmək üçün aşağıda göstərilən şəkildə əmrdən istifadə edə bilərsiniz.

# köklü istifadəçi: qrup səhv.log

Göstərişlər: yuxarıda səhv.log mülkiyyətini qeyd olunan istifadəçi və qrupa dəyişəcəkdir. Bir qovluq varsa, istifadə edə bilərsiniz –R, qovluqdakı bütün fayllara rekursiv olaraq dəyişəcəkdir. Məsələn:-

# köklü istifadəçi: qrup qovluğu

Ümid edirəm yuxarıdakı əmrlər sizə kömək edəcəkdir Linux mühitində iş tərzinizi sürətləndirin.

TAGS:

  • Linux

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map