IT管理员常用的管理运维工具都在这里了,看完还敢称自己是高手吗?

Posted 蓝桥云课精选

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了IT管理员常用的管理运维工具都在这里了,看完还敢称自己是高手吗?相关的知识,希望对你有一定的参考价值。

关注「实验楼」,每天分享一个项目教程   


简介

布局是CSS中一个重要部分,本文总结了CSS布局中的常用技巧,包括常用的水平居中、垂直居中方法,以及单列布局、多列布局的多种实现方式(包括传统的盒模型布局和比较新的flex布局实现),希望能给需要的小伙伴带来一些帮助。

先说说TCPcopy这个神器吧,貌似很多人都还在用着ab模拟测压力,TCPcopy能直接导入线上流量供上线前的风险测试。

下面对使用过的工具会简单进行功能及使用场景介绍,并提及一些所了解的工具。

统一帐号管理

你还在自己写脚本批量增加机器的用户、分组和修改密码或者同步主机的/etc/passwd吗?你还在使用脚本批量对用户设置权限吗?如果有一台帐号主机能够提供所有服务器的帐号、密码、权限控制,如此一来,如果想要增加、修改、刪除用户,只要到这台服务器上面处理即可,这样是不是很方便?

1. LDAP

  • 统一管理各种平台帐号和密码,包括但不限于各种操作系统(Windows、Linux)认证,Linux系统sudo集成(限制用户的sudo权限以及使用sudo的主机),用户可主机登入限制等

  • 可与Apache,HTTP,FTP,SAMBA,ZABBIX,Jenkins等集成

  • 支持密码策略(密码强度、密码过期时间、强制修改、超过验证错误次数锁定帐号)等

  • 支持插件式鉴别模块PAM

  • 不同平台权限的设定、划分


2. jumpserver

一款由python编写开源的跳板机(堡垒机)系统,实现了跳板机应有的功能。基于ssh协议来管理,客户端无需安装agent,目前本版本处于beta阶段,线上环境慎用。试用了一下demo,感觉在统一帐号管理方面并不成熟。


3. NIS

类似于LDAP


自动化部署

1. Fabric

优点

  • 小巧,无需装agent,基于SSH,可以在本地、远程主机上运行所有的shell命令和python函数。主要提供运行本地、远程命令,上传、下载文件功能。适合用来编程不常用、碎片化的工具

缺点

  • 内置模块较少,很多东西要自己编写命令实现。



2. Ansible

  • 无需agent,基于ssh实现,对新申请的机器做初始化扩展不错

  • 特性较多,日常部署需要的功能基本上都覆盖了,比如git、打包解压、copy文件、yum安装等等都已经集成到了核心模块里面,alternatives、xattr等模块也有所集成,当然,理论上所有操作都能用命令模块来完成。

缺点

  • 比较依赖网络的健壮性,网络不好的话会比较坑

  • 运行ansible的主机需要能与远程主机ssh直连,可以用隧道技术或者sshuttle来解决


还有SaltStack、Pupet、Chef、func等


DNS


1. dnsmasq

  • 提供 DNS 缓存,DNS重定向、记录转发,DNS反向解析, DHCP 服务功能,配置简单

  • 可以配置对上层DNS轮询请求记录

  • 配置支持通配符,不用批量修改hosts



2. pdnsd

  • 提供DNS缓存服务

  • 设置向上级DNS请求方式(TCP、UDP,Both)

  • 设置多个上级DNS并设置请求规则

  • 配置缓存保留时间


3. namebench

  • Google自行研发的一款DNS测速工具


还有Bind等。


压力测试


1. ApacheBench

创建多并发线程模拟多用户对URL访问进行压力测试


2. TCPcopy、UDPcopy

直接对某一机器流量copy到另一机器进行压力测试


3. TCPburn

类似ApacheBench

tcpburn是由网易自主研发的能够模拟千万级别并发用户的一个软件,目的是能够用较少的资源来模拟出大量并发用户,并且能够更加真实地进行压力测试, 以解决网络消息推送服务方面的压力测试的问题和传统压力测试的问题。


安全


1. PortSentry

对端口扫描的机器做防御策略

特点

  • 给出虚假的路由信息,把所有的信息流都重定向到一个不存在的主机;

  • 自动将对服务器进行端口扫描的主机加到TCP-Wrappers的/etc/hosts.deny文件中

  • 利用Netfilter机制、包过滤程序,比如iptables和ipchain等,把所有非法数据包(来自对服务器进行端口扫描的主机)都过滤掉;

  • 通过syslog()函数给出一个目志消息,甚至可以返回给扫描者一段警告信息。


2.fail2ban

对SSH密码暴力破解的机器做防御策略。

防御 SSH 服务器的暴力破解攻击,对安全性要求过高的服务器还是建议禁止密码登入,使用密钥或者密钥+密码验证。


3. Google Authenticator

一款开源的,可基于开放规则(如 HMAP/基于时间)生成一次性密码的软件。Google公司同时也支持插件式鉴别模块PAM,使其能和其他也适用PAM进行验证的工具(如OpenSSH)协同工作。


4. knockd

害怕服务器被入侵,但是奈何经常在不同的地方登入或者登入的IP经常变动?knock一下吧。在服务器端设置只有你知道的“暗语”来让服务器给你芝麻开门。

knockd可以让server监听特定的端口,如果client按指定的顺序及协议(TCP/UDP)访问server指定端口,则运行指定命令,于是我们就可以用它来做一些有趣的事,比如利用IPTABLES动态增加防火墙等等。

另外,knock client也可以用来模拟发包探测网络连通性。比如不确定本机到对端的某个端口是否可通,可以在远程用tcpdump监听对应端口,然后用knock客户端模拟发包。

Project Site:


虚拟化


1.vagrant

每次用想要新建一个虚拟机是不是都得设置虚拟机名称?设置虚拟机类型、版本、选择镜像、内存大小、虚拟机CPU核心数量、设备等一堆东西,然后还要装系统balabala..
然而我只需要在终端下面输入一条vagrant up machine 就能新建一个预配置好的虚拟机哦,实为自己测试和给开发人员创建统一编程环境的一个好选择

  • 支持快速新建虚拟机

  • 支持快速设置端口转发

  • 支持自定义镜像打包(原始镜像方式、增量补丁方式)

  • ...基本上日常能用到的基础配置都能快速设置

  • 支持开机启动自动运行命令

  • 可以自己写扩展


2.docker

每次搭建一套新环境是不是很麻烦?有两个不同程序依赖于同一环境的不同版本怎么办?在程序里指定绝对路径?做软链接?
docker帮你解决了这个烦恼,镜像打包好之后推送到register之后再到对应机器上pull下来,放上代码,done..
关于docker与vagrant的区别及适用场景见:

日志采集


1. ELK

平常我们可能需要对一些日志进行分析、报警,比如nginx日志,我们想要统计http请求响应码的数量、统计请求IP的地域分布,对请求体的关键字及时报警等等。使用ELK能够很容易地做到上述事情,还能结合zabbix等工具进行报警。

监控


1. smokeping

IDC选址很头疼吧,不知道某一节点网络质量怎样,不相信供应商给的数据?试试smokeping吧,能够测试某地、多地到某一节点的质量情况(包括丢包率,速率)

科学上网


1. SS,翻墙神器

2.GFWlist2PAC,配合翻墙神器使用


2016.10.07 update
ELK (日志采集、分析、报警


2016.04.10 update
knockd (解决动态IP防火墙设定)


2016.04.04 update
smokeping(网络质量监控)


2016.02.19 update
vagrant(虚拟机外挂) 




推荐阅读:






以上是关于IT管理员常用的管理运维工具都在这里了,看完还敢称自己是高手吗?的主要内容,如果未能解决你的问题,请参考以下文章

京东T6:这份《Java 异步编程实战》文档看完还敢说不会?

3.Kong入门与实战 基于Nginx和OpenResty的云原生微服务网关 --- Kong 的管理运维

Linux系统管理运维

从UNIX迁移到x86,不如试试X6?

Prism统一管理运维工具测试

图解常用的云运维监控工具