Linux հրամաններ Middleware / WebSphere- ի կառավարման համար

Middleware էր չորրորդ ամենաթեժ հմտությունները 2017 թ, և առաջիկա տարիներին անկման պատճառ չկա.


Եթե ​​վերջերս եք սկսել աշխատել WebSphere- ում կամ Middleware- ի ցանկացած այլ արտադրանքի հավաքակազմ, ապա լայնորեն օգտագործվում է ծանոթանալու հենց առաջին բաներից մեկը: Linux հրամաններ.

Այս հոդվածում ես կխոսեմ ամենից հաճախ օգտագործվող Linux- ի որոշ հրամանների մասին, որոնք WebSphere- ի կամ Middleware- ի ադմինիստրատորի կողմից ամեն օր հիմնված են.

Գտնելով SystemOut.log- ին

Եթե ​​դուք աշխատում եք առկա միջավայրի վրա, և եթե ադմինիստրատորը վերափոխել է SystemOut.log- ը ինչ-որ այլ վայր, ապա դժվար կլինի գտնել այն.

#find / -name SystemOut.log

Tips: եթե ունեք մի քանի ֆայլային համակարգ, ապա որոնման համար կարող է ժամանակ պահանջվել: Այսպիսով, լավագույնը կլինի փոխարինել / փաստացի ֆայլային համակարգով, որտեղ կարծում եք, որ տեղեկամատյան կլիներ: Եկեք ասում ենք, որ կարծում եք, որ մուտք գործել / ընտրել ֆայլային համակարգը, այնպես որ կարող եք այսպես վարվել.

#find / opt –name SystemOut.log

Իմացեք, թե որ գործընթացն է պահում հատուկ նավահանգստի համարը

Բավականին հաճախ ստիպված կլինեք զբաղվել նավահանգստի հակամարտության խնդրով, հատկապես ընդհանուր միջավայրում.

Եթե ​​կա իրավիճակ ՝ պարզելու, թե որ գործընթացն է պահում նավահանգստի համարը, ապա ահա, թե ինչպես կարող եք իմանալ.

#netstat –anlp | grep 443

Նախկին

[[փոստով պաշտպանված է] ~] # netstat -anlp | grep 443
tcp 0 0 0.0.0.0:443 0.0.0.0:* Լսեք 20924 / nginx
[[փոստով պաշտպանված է] ~] #

Նշում: Վերևում նշվածը ցույց է տալիս nginx- ը PID- ով 20924 անցկացնում է 443 նավահանգիստ.

Սերվերի բեռնման ժամանակ

Եթե ​​դուք իրականացնում եք ինքնագործարկման խնդիրներ, և կցանկանաք իմանալ, թե երբ է վերագործարկվել սերվերը, կարող եք օգտագործել այս հրամանը.

# որո– բ
[[փոստով պաշտպանված է] ~] # ով -բ
համակարգի boot Հունիսի 28 01:11
[[փոստով պաշտպանված է] ~] #

ով -b հրամանը ձեզ կտրամադրի սերվերի վերաբեռնման ճշգրիտ ամսաթիվը և ժամը.

այլընտրանքային, Դուք կարող եք նաև օգտագործել ժամանակ, ստուգելու համար, թե սերվերը որքան ժամանակ է գործում.

[[փոստով պաշտպանված է] ~] # uptime
01:20:27 մինչև 14 օր, 9 րոպե, 1 օգտվող, բեռի միջին ցուցանիշ ՝ 0.00, 0.00, 0.00
[[փոստով պաշտպանված է] ~] #

Ստուգեք CPU / հիշողության օգտագործումը գործարկման ժամանակ

Եթե ​​ունեք կատարման խնդիր, ապա գուցե ցանկանաք իմանալ ընթացիկ պրոցեսորի / հիշողության օգտագործման մասին.

Սա կօգնի ձեզ պարզել, թե որ գործընթացն իրական ժամանակում բարձր պրոցեսոր / հիշողություն է տանում.

#գագաթ
վերև – 01:16:21 մինչև 14 օր, 5 րոպե, 1 օգտվող, բեռի միջին ցուցանիշ ՝ 0.00, 0.00, 0.00
Առաջադրանքներ ՝ 70 ընդհանուր, 1 վազք, 69 քնած, 0 դադար, 0 զոմբի
Cpu (ներ) ը `0.0% մեզ, 0.0% sy, 0.0% ni, 99.7% id, 0.0% wa, 0.0% hi, 0.3% si, 0.0% st
Mem: 502220k ընդհանուր, օգտագործված 454920k, 47300k անվճար, 143476k բուֆերներ
Փոխանակում ՝ 0k ընդհանուր, 0k օգտագործված, 0k անվճար, 245412k պահված պահոց
PID USER PR NI VIRT RES SHR S % CPU% MEM   ԺԱՄԱՆԱԿ + ՀԱՄԱՐ
29121 արմատ 20 0 15008 1260 992 R 0.3 0.3 0: 00.02 վերև 1 արմատ 20 0 19232 1136 860 S 0.0 0.2 0: 25.18 նախաձեռնություն 2 արմատ 20 0 0 0 0 S 0.0 0.0 0: 00.00 վերադարձել 3 արմատ RT 0 0 0 0 S 0.0 0.0 0: 00.00 միգրացիա / 0 4 արմատ 20 0 0 0 0 S 0.0 0.0 0: 01.21 ksoftirqd / 0

Tips: փնտրեք CPU / Memory բաժին առաջին մի քանի PID- ի օգտագործումը `օգտագործումը օգտագործելու համար.

այլընտրանքային, կարող եք նաև օգտագործել անվճար հրահանգ ՝ ընդհանուր և անվճար հիշողություն պարզելու համար.

# անվճար –մ
[[փոստով պաշտպանված է] ~] # ազատ-մ
ընդհանուր օգտագործված անվճար համօգտագործված բուֆերները պահված են
Mem: 490 444 46 0 140 239
-/ + բուֆեր / քեշ ՝ 64 425
Փոխանակում ՝ 0 0 0
[[փոստով պաշտպանված է] ~] #

Ինչպես տեսնում եք վերևում, կա 490 MB ընդհանուր հիշողություն, և միայն 46 MB հիշողություն կա.

Կա ևս մեկ հրաման ՝ SAR (System Activity Report), որը նույնպես օգտակար է պրոցեսորի և Հիշողության վիճակագրությունը գտնելու համար.

CPU- ի օգտագործումը ստուգելու համար

#sar

Հիշողության հիշողությունը ստուգելու համար

սար-ռ

Սպանեք գործընթացը

Երբեմն գործընթացը չի դադարում նրբանկատորեն, եթե այն կախված է կամ անպաշտպան է: Այս սցենարում դուք կարող եք ձեռքով սպանել գործընթացը.

#kill PID

Եթե ​​վերը նշվածը չի օգնում, կարող եք օգտագործել -9 գործընթացը բռնի կերպով սպանելու համար.

#kill -9 PID

Նշում: PID- ը ձեր գործընթացի ID- ն է

Սեղմում & Արդյունահանություն

Ամենից հաճախ ստիպված կլինեք գործ ունենալ ֆայլերը սեղմելու հետ, որպես ֆայլային համակարգի համար տնային տնտեսություն.

Սեղմում

gzip հրամանը կարող է օգտագործվել ֆայլերը սեղմելու համար.

#gzip ֆայլի անուն

Tips: եթե սեղմված լինեք բազմաթիվ ֆայլեր, կարող եք օգտագործել gzip * որը սեղմում է այդ աշխատանքային գրացուցակում առկա բոլոր ֆայլերը.

Արդյունահանություն 

gunzip հրամանը կօգնի ձեզ արդյունահանել gz ֆայլը.

#gunzip ֆայլի անուն

Tips: Դուք կարող եք օգտագործել gunzip * որը կօգնի ձեզ արդյունահանել բոլոր gz ֆայլերը այդ աշխատանքային գրացուցակում.

Ընդհանուր պրոցեսոր, հիշողություն, ֆայլային համակարգ

Հաճախ խնդրվում է տրամադրել սերվերի տեղեկատվություն, եթե աշխատում եք միգրացիայի կամ կարողությունների պլանավորման վրա.

Ահա այն արագ հրահանգը, որը կօգնի ձեզ պարզել CPU- ի, Հիշողության և File համակարգի ամբողջական մանրամասները.

CPU- ի տեղեկատվությունը

Պարզեք CPU Cores, MHz, CPU արտադրող, Model name և շատ ավելին ՝ օգտագործելով

#cat / proc / cpuinfo

Tips: եթե ունեք բարձրակարգ սերվեր, ապա վերը նշված հրամանի ելքը երկար կլինի: Այսպիսով, դուք կարող եք օգտագործել grep ՝ պահանջվող տեղեկությունները զտելու համար: Նախկինում պարզապես կորուստները պարզելու համար կարող եք օգտագործել

#cat / proc / cpuinfo | grep cores

Հիշողության տեղեկատվություն

Ընդհանուր մատչելի հիշողությունը պարզելու համար կարող եք օգտագործել հետևյալ հրամաններից մեկը.

Առաջինը….

# անվճար –Գ

Սա ձեզ ցույց կտա ընդհանուր, անվճար & պահված հիշողություն

Երկրորդը…

#cat / proc / meminfo

Սա ձեզ կտա շատ ավելին տեղեկատվություն `ընդհանուր հիշողության հետ միասին.

File համակարգի տեղեկատվություն

Ֆայլային համակարգի չափը և օգտագործումը պարզելու համար կարող եք օգտագործել df հրամաններ.

#df –h
[[փոստով պաշտպանված է] tmp] # df -h
Օգտագործված Filesystem- ի Չափը Օգտագործված% Տեղադրված է
/ dev / vda1 20G 1.6G 18G 9% /
tmpfs 246M 0 246M 0% / dev / shm
[[փոստով պաշտպանված է] tmp] #

Ներառյալ –Հ ձեզ արտադրանքը կտա GB- ով, ինչը հեշտ է հասկանալ.

Ստուգեք IP, Subnet Mask, MAC հասցեն և սխալները

Հավանաբար, IP- ի հետ կապված տեղեկությունները պարզելու համար առավել լայնորեն կիրառվող հրահանգներից մեկը.

[[փոստով պաշտպանված է] tmp] # ifconfig
eth0 ՈՒղեցույց ծածկագրում. Ethernet HWaddr 04: 01: 5 Ա: 25: 57: 01
inet addr:128.199.100.162 Bcast: 128.199.127.255 Դիմակ:255.255.192.0
inet6 addr: fe80 :: 601: 5aff: fe25: 5701/64 Գործողություն: Հղում
UP BROADCAST RUNNING MULTICAST MTU: 1500 Metric: 1
RX փաթեթներ ՝ 1491330 սխալներ ՝ 0 իջել է. 0 գերաճ: 0 շրջանակ: 0
TX փաթեթներ ՝ 1636419 սխալներ ՝ 0 իջել է. 0 գերազանցում. 0 կրիչ ՝ 0
բախումներ. 0 txqueuelen: 1000
RX բայթ ՝ 306418374 (292.2 MiB) TX բայթ ՝ 274350737 (261.6 MiB)
[[փոստով պաշտպանված է] tmp] #

Ինչպես տեսնում եք վերևում, ifconfig- ը ցույց կտա IP հասցեները, Ethernet- ի մանրամասները, ապարատային հասցեն (MAC), ենթահողի դիմակը, սխալները և այլ տեղեկություններ: Սա չափազանց օգտակար հարմար հրահանգ է, եթե փնտրում եք այս տեղեկատվությունը.

Tips: Եթե ​​առկա է Etconet- ի առկա բոլոր մանրամասները ցուցադրելու համար, կարող եք օգտագործել – ifconfig- ով Ex:

#ifconfig –a

Networkանցային հրամաններ `wget, telnet, traceroute

Եթե ​​դուք դիմում եք միացման կապի լուծման խնդիրներ, ապա, ամենայն հավանականությամբ, ձեզ հարկ կլինի օգտագործել այս ցանցային հրամաններ.

Ստուգեք, արդյոք կարող եք մուտք գործել սերվերի որոշակի URL

Կարող եք արագ հաստատել, արդյոք ձեր սերվերում կապի որևէ խնդիր կա ՝ օգտագործելով wget հրամանը: Օրինակ. Եթե Ձեզ անհրաժեշտ է ստուգել, ​​արդյոք սերվերը կարող է մուտք գործել արտաքին կայք, ինչպիսիք են https://geekflare.com, թե ոչ, կարող եք օգտագործել ստորև.

[[փոստով պաշտպանված է] tmp] # wget geekflare.com
–2015-07-12 02: 52: 56– https://geekflare.com/
Լուծելով geekflare.com … 104.28.23.60, 104.28.22.60
Միանալով geekflare.com | 104.28.23.60 |: 80 … միացված.
HTTP հարցումն ուղարկվել է ՝ սպասելով պատասխան… 200 լավ
Երկարությունը ՝ չճշտված [տեքստ / html]
Պահպանվում է `’index.html’
[ <=>                                                                                 ] 65,435 –.- Կ / վ 0.005-ում
2015-07-12 02:52:56 (13.4 MB / s) – `index.html ‘պահպանված [65435]
[[փոստով պաշտպանված է] tmp] #

Tips: վերևում դուք կարող եք տեսնել, որ HTTP արձագանքման ծածկագիրը 200 է, նշանակում է, որ կապի մեջ որևէ խնդիր չկա.

Ստուգեք, թե արդյոք սերվերը կարող է միանալ պորտի հատուկ ծառայության պորտի համարով

Եթե ​​դուք կապվում եք մի քանի այլ ծրագրի, ինչպիսիք են վեբ ծառայությունը, և հարկավոր է հաստատել, թե արդյոք կարող եք հասնել դրանց, ապա կարող եք օգտագործել telnet հրամանը: Սա շատ օգտակար է կապի ստուգման համար.

Ստորև բերված օրինակում ես ստուգել եմ ՝ 443 նավահանգստի geekflare.com- ին կարելի է հասնել, թե ոչ.

[[փոստով պաշտպանված է] tmp] # telnet geekflare.com 443
Փորձելով 104.28.23.60…
Կապված geekflare.com- ին.
Փախուստի կերպարը ‘^]’.

Եթե ​​տեսնում եքԿապված«Այդ դեպքում դա հաստատում է, որ կապը / firewall- ը ոչ մի վատ բան չունի: Այնուամենայնիվ, եթե տեսնում եք, որ կապը ձախողվել է, ապա գիտեք, կա մի կապ, որը արգելափակում է firewall- ը.

Միացման մանրամասների հետքերով

Սա կարող է միշտ չօգտագործվել, բայց ծայրաստիճան օգտակար է այն դեպքում, երբ լատենտության խնդիր ունեք կամ պարզապես ցանկանում եք պարզել ձեր սերվերի կողմից նպատակակետին կապի ուղին:.

Ստորև բերված օրինակը ցույց է տալիս ցանցային ուղին իմ սերվերից դեպի geekflare.com

[[փոստով պաշտպանված է] tmp] # traceroute geekflare.com
traceroute to geekflare.com (104.28.23.60), առավելագույնը 30 hops, 60 բայթ փաթեթներ
1 128.199.127.253 (128.199.127.253) 5.110 ms 5.061 ms 128.199.127.254 (128.199.127.254) 0.418 ms
2 103.253.144.237 (103.253.144.237) 5.153 ms 0.463 ms 103.253.144.241 (103.253.144.241) 8.009 ms
3 as13335.singapore.megaport.com (103.41.12.6) 4.822 ms 13335.sgw.equinix.com (202.79.197.132) 4.819 ms as13335.singapore.megaport.com (103.41.12.6) 4.490 ms
4 104.28.23.60 (104.28.23.60) 4.454 ms 4.427 ms 4.366 ms
[[փոստով պաշտպանված է] tmp] #

Սեփականության փոփոխություն

Եթե ​​գործ ունեք մի քանի օգտագործողների հետ սերվերի հետ և ունենաք նաև արմատային թույլտվություն, ապա, ամենայն հավանականությամբ, միանգամից մեկ անգամ, դուք կխփեք թույլտվությամբ / սեփականությամբ: Դե, մի անհանգստացեք ուսման դրա մասից.

Ահա սեփականությունը կամ թույլտվությունը փոխելու արագ միջոցը.

Փոխել սեփականությունը

Որոշակի ֆայլի սեփականությունը փոխելու համար կարող եք օգտագործել chown հրամանը, ինչպես ստորև.

#chown օգտագործող ՝ խմբային սխալ.լոգ

Tips: վերը նշվածը կփոխի սխալի սեփականությունը.լոգը նշված օգտագործողին և խմբին: Եթե ​​թղթապանակ ունեք, ապա կարող եք օգտագործել –Ռ, որը ռեսուրսիվորեն կփոխվի թղթապանակում գտնվող բոլոր ֆայլերին: Ex:-

#chown –R օգտագործող. խումբ մի քանի անգամ

Հուսով եմ, որ հրամաններից վերև կօգնի ձեզ արագացրեք ձեր աշխատանքային ոճը Linux միջավայրում.

ՏԵՂԵՐ.

  • Linux- ը

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map