Príkazy systému Linux pre správu Middleware / WebSphere

Middleware bol štvrté najhorúcejšie zručnosti najaté v roku 2017, a v nasledujúcich rokoch nie je dôvod zostupovať.


Ak ste nedávno začali pracovať na serveri WebSphere alebo na akomkoľvek inom balíku produktov Middleware, jedna z prvých vecí, ktorá sa má zoznámiť, je široko používaná Príkazy systému Linux.

V tomto článku budem denne hovoriť o niektorých často používaných príkazoch Linux správcu WebSphere alebo Middleware..

Hľadá sa SystemOut.log

Ak pracujete na existujúcom prostredí a ak správca presmeroval SystemOut.log na iné miesto, bolo by náročné ho nájsť..

#find / -name SystemOut.log

Tipy: Ak máte viacnásobný súborový systém, vyhľadávanie môže chvíľu trvať. Najlepšie by bolo nahradiť / skutočným súborovým systémom, kde si myslíte, že by bol protokol. Povedzme, že ste presvedčení, že protokol je v / opt súborovom systéme, takže môžete robiť toto.

#find / opt –name SystemOut.log

Zistite, ktorý proces drží konkrétne číslo portu

Pomerne často sa budete musieť vysporiadať s problémom konfliktov portov, najmä v zdieľanom prostredí.

Ak existuje situácia, aby ste zistili, ktorý proces drží číslo portu, tu je postup, ako to môžete vedieť.

#netstat –anlp | grep 443

bývalý

[[Email protected] ~] # netstat -anlp | grep 443
tcp 0 0 0,0,0,0:443 0,0,0,0:* POČÚVAME 20924 / nginx
[[Email protected] ~] #

Poznámka: Vyššie uvedený príklad ukazuje nginx s PID 20924 drží 443 prístav.

Čas zavedenia servera

Ak vykonávate riešenie problémov s automatickým spustením a chcete vedieť, kedy bol server reštartovaný, môžete použiť tento príkaz.

#who –b
[[Email protected] ~] # kto -b
spustenie systému 28. júna 01:11
[[Email protected] ~] #

Príkaz who -b vám poskytne presný dátum a čas reštartu servera.

alternatívne, môžete tiež využiť čas na kontrolu, ako dlho je server v prevádzke.

[[Email protected] ~] # doba prevádzky
01:20:27 až 14 dní, 9 minút, 1 užívateľ, priemer zaťaženia: 0,00, 0,00, 0,00
[[Email protected] ~] #

Skontrolujte využitie CPU / pamäte za behu

Ak máte problém s výkonom, možno budete chcieť poznať aktuálne využitie CPU / pamäte.

To vám pomôže zistiť, ktorý proces berie vysoké CPU / Memory v reálnom čase.

#top
hore – 01:16:21 do 14 dní, 5 minút, 1 užívateľ, priemer zaťaženia: 0,00, 0,00, 0,00
Úlohy: 70 celkom, 1 beh, 69 spanie, 0 zastavených, 0 zombie
Cpu (s): 0,0% us, 0,0% sy, 0,0% ni, 99,7% id, 0,0% wa, 0,0% hi, 0,3% si, 0,0% st
Mem: 502220 tis. Použitých, 454920 tis. Použitých, 47300 tis. Voľných, 143476 tis
Výmena: 0 k celkom, 0 k použitiu, 0 k zadarmo, 245412 kB v pamäti cache
PID UŽÍVATEĽ PR NI VIRT RES SHR S % CPU% MEM   ČAS + PRÍKAZ
29121 koreň 20 0 15008 1260 992 R 0,3 0,3 0: 00,02 horný 1 koreň 20 0 19232 1136 860 S 0,0 0,2 0: 25,18 init 2 koreň 20 0 0 0 0 S 0,0 0,0 0: 00,00 kthreadd 3 root RT 0 0 0 0 S 0,0 0,0 0: 00,00 migrácia / 0 4 koreň 20 0 0 0 0 S 0,0 0,0 0: 01,21 ksoftirqd / 0

Tipy: pozrite si časť CPU / Memory, kde nájdete prvých pár PID, aby ste zistili využitie.

alternatívne, môžete použiť aj príkaz zadarmo na zistenie celkovej a voľnej pamäte.

#free –m
[[Email protected] ~] # free -m
celkovo použitých bezplatných zdieľaných vyrovnávacích pamätí v pamäti
Mem: 490 444 46 0 140 239
-/ + nárazníky / vyrovnávacia pamäť: 64 425
Na výmenu: 0 0 0
[[Email protected] ~] #

Ako vidíte vyššie, je tu celková pamäť 490 MB a je k dispozícii iba 46 MB pamäte.

Existuje ďalší príkaz s názvom SAR (System Activity Report), ktorý je tiež veľmi užitočný pri hľadaní štatistík CPU a pamäte.

Skontrolujte využitie CPU

#sar

Skontrolujte využitie pamäte

sar -r

Zabite tento proces

Niekedy sa proces nezastaví elegantne, ak je zavesený alebo zaniknutý. V tomto scenári môžete tento proces zabiť ručne.

#kill PID

Ak vyššie uvedený postup nepomôže, môžete použiť -9 na násilné zabitie procesu.

#kill -9 PID

Poznámka: PID je vaše ID procesu

kompresia & ťažba

Najčastejšie sa budete musieť zaoberať kompresiou súborov ako domácou činnosťou pre súborový systém.

kompresia

Príkaz gzip sa dá použiť na kompresiu súborov.

#gzip filename

Tipy: ak máte komprimovaných viac súborov, môžete použiť gzip * ktorý skomprimuje všetky súbory dostupné v tomto pracovnom adresári.

ťažba 

Príkaz gunzip vám pomôže extrahovať súbor gz.

#gunzip filename

Tipy: môžete použiť gunzip * ktoré vám pomôžu extrahovať všetky súbory gz v tomto pracovnom adresári.

Celkový procesor, pamäť, súborový systém

Ak pracujete na migrácii alebo plánovaní kapacity, často sa vyžaduje poskytnutie informácií o serveri.

Tu je rýchly príkaz, ktorý vám pomôže zistiť celkové podrobnosti o CPU, pamäti a systéme súborov.

Informácie o CPU

Zistite pomocou jadra CPU Core, MHz, výrobcu procesora, názvu modelu a oveľa viac

#cat / proc / cpuinfo

Tipy: Ak máte špičkový server, výstup vyššie uvedeného príkazu bude dlhý. Takže môžete použiť grep na odfiltrovanie požadovaných informácií. Napríklad na zistenie jadier, ktoré môžete použiť

#cat / proc / cpuinfo | grepové jadrá

Informácie o pamäti

Na zistenie celkovej dostupnej pamäte môžete použiť jeden z nasledujúcich príkazov.

Prvý….

#free –G

Zobrazí sa vám celkom zadarmo & vyrovnávacia pamäť

Druhý…

#cat / proc / meminfo

To vám ukáže oveľa viac informácií spolu s celkovou pamäťou.

Informácie o súborovom systéme

Na zistenie veľkosti a použitia súborového systému môžete použiť príkazy df.

#df –h
[[Email protected] tmp] # df -h
Použitá veľkosť súborového systému Dostupnosť Využitie%
/ dev / vda1 20G 1,6G 18G 9% /
tmpfs 246M 0 246M 0% / dev / shm
[[Email protected] tmp] #

Počítajúc do toho -h vám dá výstup v GB, ktorý je ľahko zrozumiteľný.

Skontrolujte adresy IP, masku podsiete, adresu MAC a chyby

Pravdepodobne jeden z najčastejšie používaných príkazov na zistenie informácií týkajúcich sa IP.

[[Email protected] tmp] # ifconfig
eth0 Link encap: Ethernet HWaddr 04: 01: 5 A: 25: 57: 01
Inet addr:128.199.100.162 Bcast: 128.199.127.255 Maska:255.255.192.0
inet6 addr: fe80 :: 601: 5aff: fe25: 5701/64 Rozsah: Odkaz
HORÚCA MULTICASTNÁ JEDNODUCHÁ MTU: 1500 Metrika: 1
RX pakety: 1491330 Chyby: 0 klesol: 0 prekročenie: 0 snímok: 0
TX pakety: 1636419 Chyby: 0 klesol: 0 prekročenie: 0 dopravca: 0
zrážky: 0 txqueuelen: 1000
Bajty RX: 306418374 (292,2 MiB) TX bytov: 274350737 (261,6 MiB)
[[Email protected] tmp] #

Ako vidíte vyššie, ifconfig zobrazí IP adresy, podrobnosti Ethernetu, hardvérovú adresu (MAC), masku podsiete, chyby a ďalšie informácie. Toto je veľmi užitočný príručný príkaz, ak hľadáte tieto informácie.

Tipy: môžete použiť –a s ifconfig na zobrazenie všetkých dostupných ethernetových údajov. ex:

#ifconfig –a

Sieťové príkazy ako wget, telnet, traceroute

Ak robíte riešenie problémov s pripojením aplikácií, pravdepodobne budete musieť použiť tieto sieťové príkazy.

Skontrolujte, či máte prístup k určitej adrese URL zo servera

Príkaz wget môžete rýchlo potvrdiť, či sa na vašom serveri vyskytol nejaký problém s pripojením. Napríklad: ak potrebujete skontrolovať, či server môže pristupovať na externé webové stránky, ako napríklad https://geekflare.com, alebo nie, môžete použiť nižšie.

[[Email protected] tmp] # wget geekflare.com
–2015-07-12 02: 52: 56– https://geekflare.com/
Riešenie geekflare.com … 104.28.23.60, 104.28.22.60
Pripája sa k geekflare.com | 104.28.23.60 |: 80 … pripojený.
Žiadosť HTTP bola odoslaná, čaká sa na odpoveď… 200 OK
Dĺžka: nešpecifikovaná [text / html]
Ukladá sa do: `index.html ‘
[ <=>                                                                                 ] 65,435 –.- K / s za 0,005 s
2015-07-12 02:52:56 (13,4 MB / s) – uložený súbor `index.html ‘[65435]
[[Email protected] tmp] #

Tipy: vyššie vidíte, že kód odpovede HTTP je 200, čo znamená, že v pripojení nie je problém.

Overte, či sa server môže pripojiť k službe backend s konkrétnym číslom portu

Ak sa pripájate k inej aplikácii, napríklad k webovej službe, a potrebujete si overiť, či sa k nim dostanete, môžete použiť príkaz telnet. Toto je veľmi užitočné pre test pripojenia.

V nižšie uvedenom príklade som skontroloval, či je možné dosiahnuť geekflare.com na porte 443 alebo nie.

[[Email protected] tmp] # telnet geekflare.com 443
Vyskúšam 104.28.23.60…
spojený na geekflare.com.
Útekový znak je „^]“.

Ak vidíte „spojený“, Čo potvrdzuje, že s pripojením / bránou firewall nie je nič zlé. Ak však vidíte pripojenie neúspešné, potom viete, že existuje niečo ako brána firewall blokujúca vaše pripojenie.

Sledovanie podrobností pripojenia

Toto sa nemusí použiť vždy, ale je veľmi užitočné, keď máte problém s oneskorením alebo ak chcete zistiť cestu spojenia medzi serverom a cieľovým miestom..

Nižšie uvedený príklad je ukázať sieťovú cestu z môjho servera na geekflare.com

[[Email protected] tmp] # traceroute geekflare.com
traceroute na geekflare.com (104.28.23.60), max. 30 chmelov, 60 bajtových paketov
1 128,99.127,255 (128.199.127,253) 5,110 ms 5,061 ms 128,99,127,254 (128,99,127,254) 0,418 ms
2 103,253,44,237 (103,253,14237) 5,153 ms 0,463 ms 103,253,14441 (103,253,14441) 8 009 ms
3 as13335.singapore.megaport.com (103.41.12.6) 4,822 ms 13335.sgw.equinix.com (202.79.197.132) 4,819 ms ako13335.singapore.megaport.com (103.41.12.6) 4,490 ms
4 104,28,23,60 (104,28,23,60) 4 454 ms 4,427 ms 4,366 ms
[[Email protected] tmp] #

Úprava vlastníctva

Ak na serveri pracujete s viacerými používateľmi a máte tiež oprávnenie typu root, potom s najväčšou pravdepodobnosťou raz za čas, budete súhlasiť s povolením / vlastníctvom. No, nebojte sa jeho časti učenia.

Tu je rýchly spôsob, ako zmeniť vlastníctvo alebo povolenie.

Zmena vlastníctva

Ak chcete zmeniť vlastníctvo konkrétneho súboru, môžete použiť príkaz chown ako je uvedené nižšie.

#chown user: group error.log

Tipy: vyššie zmení vlastníctvo error.log na uvedeného používateľa a skupinu. Ak máte priečinok, môžete ho použiť -R, ktorý sa rekurzívne zmení na všetky súbory v priečinku. ex:-

#chown –R user: groupfolder

Dúfam, že vyššie uvedené príkazy vám pomôžu urýchlite svoj pracovný štýl v prostredí Linuxu.

Tagy:

  • linux

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map