Các lệnh Linux cho Middleware / Quản trị WebSphere

Middleware là kỹ năng nóng thứ tư để được tuyển dụng trong năm 2017, và không có lý do để đi xuống trong những năm tới.


Nếu gần đây bạn bắt đầu làm việc trên WebSphere hoặc bất kỳ bộ sản phẩm Middleware nào khác, thì một trong những điều đầu tiên để làm quen được sử dụng rộng rãi Các lệnh Linux.

Trong bài viết này, tôi sẽ nói về một số lệnh Linux thường được sử dụng bởi quản trị viên WebSphere hoặc Middleware hàng ngày.

Tìm SystemOut.log

Nếu bạn đang làm việc trên môi trường hiện tại và nếu quản trị viên đã chuyển hướng SystemOut.log đến một số vị trí khác thì sẽ rất khó để tìm thấy nó.

#find / -name SystemOut.log

Lời khuyên: nếu bạn có nhiều hệ thống tập tin thì có thể mất thời gian để tìm kiếm. Vì vậy, tốt nhất sẽ là thay thế / với hệ thống tập tin thực tế nơi bạn nghĩ rằng nhật ký sẽ được. Hãy nói rằng bạn tin rằng nhật ký nằm trong hệ thống tập tin / opt để bạn có thể làm như thế này.

#find / opt optname SystemOut.log

Biết quá trình nào đang giữ số cổng cụ thể

Thường thì bạn sẽ phải đối phó với vấn đề xung đột cổng, đặc biệt là trong môi trường dùng chung.

Nếu có một tình huống để tìm ra quá trình nào đang giữ số cổng thì đây là cách bạn có thể biết.

#netstat hèanlp | grep 443

Ví dụ

[[email được bảo vệ] ~] # netstat -anlp | grep 443
tcp 0 0 0.0.0.0:443 0.0.0.0:* NGHE 20924 / nginx
[[email được bảo vệ] ~] #

Ghi chú: Ví dụ trên cho thấy nginx với PID 20924 đang giữ 443 Hải cảng.

Thời gian khởi động máy chủ

Nếu bạn đang thực hiện khắc phục sự cố tự động khởi động và muốn biết khi nào máy chủ được khởi động lại, bạn có thể sử dụng lệnh này.

#who hèb
[[email được bảo vệ] ~] # ai -b
khởi động hệ thống ngày 28 tháng 6 01:11
[[email được bảo vệ] ~] #

Lệnh ai -b sẽ cho bạn ngày giờ chính xác khởi động lại máy chủ.

Hoặc, bạn cũng có thể sử dụng hết thời gian để kiểm tra xem máy chủ hoạt động được bao lâu.

[[email được bảo vệ] ~] # thời gian hoạt động
01:20:27 lên 14 ngày, 9 phút, 1 người dùng, tải trung bình: 0,00, 0,00, 0,00
[[email được bảo vệ] ~] #

Kiểm tra việc sử dụng CPU / bộ nhớ trong thời gian chạy

Nếu bạn đang gặp vấn đề về hiệu năng, thì bạn có thể muốn biết việc sử dụng CPU / Bộ nhớ hiện tại.

Điều này sẽ giúp bạn tìm ra quá trình nào chiếm CPU / Bộ nhớ cao trong thời gian thực.

#hàng đầu
đầu trang – 01:16:21 lên 14 ngày, 5 phút, 1 người dùng, tải trung bình: 0,00, 0,00, 0,00
Nhiệm vụ: 70 tổng, 1 chạy, 69 ngủ, 0 dừng, 0 zombie
Cpu: 0,0% chúng tôi, 0,0% sy, 0,0% ni, 99,7% id, 0,0% wa, 0,0% hi, 0,3% si, 0,0% st
Mem: tổng cộng 502220k, sử dụng 454920k, miễn phí 47300k, bộ đệm 143476k
Hoán đổi: tổng 0k, 0k đã sử dụng, 0k miễn phí, 245412k được lưu trữ
NGƯỜI DÙNG PR PR VI VIRT RES SHR S % CPU% MEM   THỜI GIAN + LỆNH
29121 root 20 0 15008 1260 992 R 0,3 0,3: 00,02 top 1 root 20 0 19 232 1136 860 S 0,0 0,2 0: 25,18 init 2 root 20 0 0 0 0 S 0,0 0,0 0: 00.00 kthreadd 3 root RT 0 0 0 0 S 0,0 0,0 0: 00,00 di chuyển / 0 4 gốc 20 0 0 0 0 S 0,0 0,0 0: 01,21 ksoftirqd / 0

Lời khuyên: hãy tìm phần CPU / Bộ nhớ cho vài PID đầu tiên để tìm hiểu cách sử dụng.

Hoặc, bạn cũng có thể sử dụng lệnh miễn phí để tìm ra bộ nhớ toàn bộ và miễn phí.

#free
[[email được bảo vệ] ~] # miễn phí -m
tổng số bộ đệm chia sẻ miễn phí được sử dụng lưu trữ
Mem: 490 444 46 0 140 239
-/ + bộ đệm / bộ đệm: 64 425
Hoán đổi: 0 0 0
[[email được bảo vệ] ~] #

Như bạn có thể thấy ở trên, có tổng bộ nhớ 490 MB và chỉ có bộ nhớ 46 MB.

Có một lệnh khác gọi là SAR (Báo cáo hoạt động hệ thống), cũng rất hữu ích để tìm các số liệu thống kê về CPU và bộ nhớ.

Để kiểm tra việc sử dụng CPU

#sar

Để kiểm tra việc sử dụng bộ nhớ

sar -r

Giết quá trình

Quá trình đôi khi không dừng lại một cách duyên dáng nếu nó bị treo hoặc không còn tồn tại. Trong trường hợp này, bạn có thể giết quá trình bằng tay.

#kill PID

Nếu ở trên không có sự trợ giúp, bạn có thể sử dụng -9 để giết quá trình một cách mạnh mẽ.

#kill -9 PID

Ghi chú: PID là ID tiến trình của bạn

Nén & Khai thác

Thông thường, bạn sẽ phải đối phó với việc nén các tệp dưới dạng hoạt động vệ sinh cho một hệ thống tệp.

Nén

Lệnh gzip có thể được sử dụng để nén các tập tin.

Tên tệp #gzip

Lời khuyên: nếu bạn có nhiều tệp được nén, bạn có thể sử dụng gzip * Nó sẽ nén tất cả các tập tin có sẵn trong thư mục làm việc đó.

Khai thác 

Lệnh gunzip sẽ giúp bạn giải nén tập tin gz.

Tên tệp #gunzip

Lời khuyên: bạn có thể sử dụng gunzip * Điều này sẽ giúp bạn trích xuất tất cả các tập tin gz trong thư mục làm việc đó.

Tổng CPU, Bộ nhớ, Hệ thống tệp

Thường được yêu cầu cung cấp thông tin máy chủ, nếu bạn đang làm việc về di chuyển hoặc lập kế hoạch dung lượng.

Dưới đây là lệnh nhanh để giúp bạn tìm hiểu tổng chi tiết về hệ thống CPU, Bộ nhớ và Tệp.

Thông tin CPU

Tìm hiểu lõi CPU, MHz, nhà sản xuất CPU, Tên model và nhiều hơn nữa bằng cách sử dụng

#cat / Proc / cpuinfo

Lời khuyên: nếu bạn có một máy chủ cao cấp thì đầu ra của lệnh trên sẽ dài. Vì vậy, bạn có thể sử dụng grep để lọc ra các thông tin cần thiết. Đối với ex, chỉ để tìm ra lõi, bạn có thể sử dụng

#cat / Proc / cpuinfo | lõi grep

Thông tin bộ nhớ

Để tìm ra tổng bộ nhớ khả dụng, bạn có thể sử dụng một trong các lệnh sau.

Đầu tiên….

#freeITHG

Điều này sẽ cho bạn thấy tổng số, miễn phí & bộ nhớ đệm

Cái thứ hai…

#cat / Proc / meminfo

Điều này sẽ cho bạn thấy nhiều thông tin hơn cùng với tổng bộ nhớ.

Thông tin hệ thống tệp

Để tìm hiểu kích thước và cách sử dụng hệ thống tệp, bạn có thể sử dụng các lệnh df.

#df ănh
[[email được bảo vệ] tmp] # df -h
Kích thước hệ thống tập tin được sử dụng Tận dụng% Được gắn trên
/ dev / vda1 20G 1.6G 18G 9% /
tmpfs 246M 0 246M 0% / dev / shm
[[email được bảo vệ] tmp] #

Kể cả Thông tin sẽ cung cấp cho bạn đầu ra tính bằng GB rất dễ hiểu.

Kiểm tra IP, Subnet Mask, địa chỉ MAC và lỗi

Có lẽ, một trong những lệnh được sử dụng rộng rãi nhất để tìm hiểu thông tin liên quan đến IP.

[[email được bảo vệ] tmp] # ifconfig
Mã hóa liên kết eth0: Ethernet HWaddr 04: 01: 5A: 25: 57: 01
bổ sung inet:128.199.100.162 Bcast: 128.199.127.255 Mặt nạ:255.255.192.0
inet6 addr: fe80 :: 601: 5aff: fe25: 5701/64 Phạm vi: Liên kết
UP MADICAST RUNNING MULTICAST MTU: 1500 Số liệu: 1
Gói RX: 1491330 lỗi: 0 giảm: 0 vượt mức: 0 khung: 0
Gói TX: 1636419 lỗi: 0 giảm: 0 vượt mức: 0 hãng: 0
va chạm: 0 txqueuelen: 1000
Các byte RX: 306418374 (292,2 MiB) TX byte: 274350737 (261,6 MiB)
[[email được bảo vệ] tmp] #

Như bạn có thể thấy ở trên, ifconfig sẽ hiển thị địa chỉ IP, chi tiết Ethernet, địa chỉ phần cứng (MAC), mặt nạ mạng con, lỗi và thông tin khác. Đây là lệnh tiện dụng cực kỳ hữu ích nếu bạn đang tìm kiếm thông tin này.

Lời khuyên: bạn có thể sử dụng mật khẩu với ifconfig để hiển thị tất cả các chi tiết Ethernet có sẵn. Ví dụ:

#ifconfig hèa

Các lệnh mạng như wget, telnet, traceroute

Nếu bạn đang thực hiện khắc phục sự cố kết nối ứng dụng thì rất có thể bạn sẽ cần sử dụng các lệnh mạng này.

Kiểm tra xem bạn có thể truy cập URL cụ thể từ máy chủ không

Bạn có thể nhanh chóng xác nhận nếu có bất kỳ vấn đề kết nối nào trên máy chủ của mình bằng cách sử dụng lệnh wget. Ví dụ: nếu bạn cần kiểm tra xem máy chủ có thể truy cập trang web bên ngoài như https://geekflare.com hay không, bạn có thể sử dụng bên dưới.

[[email được bảo vệ] tmp] # wget geekflare.com
–2015/07/12 02: 52: 56– https://geekflare.com/
Đang giải quyết geekflare.com … 104.28,23.60, 104.28.22.60
Đang kết nối với geekflare.com | 104.28.23.60 |: 80 … đã kết nối.
Yêu cầu HTTP được gửi, đang chờ phản hồi… 200 OK
Độ dài: không xác định [văn bản / html]
Lưu vào: `index.html ‘
[ <= =>                                                                                 ] 65,435 –.- K / s trong 0,005s
2015/07/12 02:52:56 (13,4 MB / s) – `index.html ‘đã lưu [65435]
[[email được bảo vệ] tmp] #

Lời khuyên: ở trên bạn có thể thấy mã phản hồi HTTP là 200 có nghĩa là không có vấn đề gì trong kết nối.

Xác minh xem máy chủ có thể kết nối với dịch vụ phụ trợ với số cổng cụ thể không

Nếu bạn đang kết nối với một số ứng dụng khác như dịch vụ web và cần xác minh xem bạn có thể truy cập chúng hay không, thì bạn có thể sử dụng lệnh telnet. Điều này rất hữu ích cho kiểm tra kết nối.

Trong ví dụ dưới đây, tôi đã kiểm tra xem geekflare.com trên cổng 443 có thể đạt được hay không.

[[email được bảo vệ] tmp] # telnet geekflare.com 443
Đang thử 104.28,23.60…
Đã kết nối để geekflare.com.
Nhân vật thoát là ‘^]’.

Nếu bạn thấy “Đã kết nốiSau đó, xác nhận rằng không có gì sai với kết nối / tường lửa. Tuy nhiên, nếu bạn thấy kết nối không thành công thì bạn biết đấy, có một thứ giống như tường lửa chặn kết nối của bạn.

Truy tìm chi tiết kết nối

Điều này có thể không được sử dụng mọi lúc nhưng cực kỳ hữu ích khi bạn gặp sự cố về độ trễ hoặc chỉ muốn tìm hiểu đường dẫn kết nối giữa máy chủ của bạn đến đích.

Ví dụ dưới đây là hiển thị đường dẫn mạng từ máy chủ của tôi đến geekflare.com

[[email được bảo vệ] tmp] # traceroute geekflare.com
truy tìm đến geekflare.com (104.28,23.60), gói tối đa 30 bước, 60 byte
1 128.199.127.253 (128.199.127.253) 5.110 ms 5.061 ms 128.199.127.254 (128.199.127.254) 0.418 ms
2 103.253.144.237 (103.253.144.237) 5.153 ms 0.463 ms 103.253.144.241 (103.253.144.241) 8,009 ms
3 as13335.singapore.megaport.com (103.41.12.6) 4.822 ms 13335.sgw.equinix.com (202.79.197.132) 4.819 ms as13335.singapore.megaport.com (103.41.12.6) 4.490 ms
4 104,28,23,60 (104,28,60,60) 4,454 ms 4,427 ms 4.366 ms
[[email được bảo vệ] tmp] #

Sửa đổi quyền sở hữu

Nếu bạn đang giao dịch với nhiều người dùng trên một máy chủ và cũng có quyền root thì rất có thể thỉnh thoảng, bạn sẽ làm phiền với quyền / quyền sở hữu. Chà, đừng lo lắng về việc học.

Đây là cách nhanh chóng để thay đổi quyền sở hữu hoặc sự cho phép.

Thay đổi quyền sở hữu

Để thay đổi quyền sở hữu một tệp cụ thể, bạn có thể sử dụng lệnh chown như bên dưới.

#chown người dùng: lỗi nhóm.log

Lời khuyên: ở trên sẽ thay đổi quyền sở hữu của error.log thành người dùng và nhóm được đề cập. Nếu bạn có một thư mục, thì bạn có thể sử dụng CẩuR, sẽ thay đổi đệ quy cho tất cả các tệp trong thư mục. Ví dụ:-

#chownTHERR user: nhóm somefolder

Tôi hy vọng các lệnh trên sẽ giúp bạn tăng tốc phong cách làm việc của bạn trên môi trường Linux.

THẺ

  • Linux

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map