Maison Opération et maintenance exploitation et maintenance Linux Comment configurer la surveillance du système sous Linux

Comment configurer la surveillance du système sous Linux

Jul 04, 2023 pm 10:41 PM
linux系统监控设置

Comment configurer la surveillance du système sous Linux

Sur le système d'exploitation Linux, la surveillance du système est une tâche importante. En surveillant le système, nous pouvons obtenir des informations sur les performances du système, l'utilisation des ressources, l'état d'exécution du service, etc., afin que les problèmes puissent être découverts et résolus en temps opportun. Cet article explique comment configurer la surveillance du système sous Linux et fournit des exemples de code.

1. Utilisez la commande top pour surveiller les performances du système

La commande top est un outil de surveillance du système très couramment utilisé, qui peut afficher l'état de fonctionnement et les informations de processus du système en temps réel. Nous pouvons installer la commande top via la commande suivante :

sudo apt-get install top
Copier après la connexion

Une fois l'installation terminée, vous pouvez exécuter la commande top directement dans le terminal pour afficher l'état de fonctionnement du système. Les résultats de sortie de la commande top incluent la charge du système, l'utilisation du processeur, l'utilisation de la mémoire, la liste des processus, etc.

2. Utilisez la commande sar pour enregistrer les données de performances du système

La commande sar est l'abréviation de System Activity Reporter. Elle peut enregistrer les données de performances du système et les enregistrer au format texte ou binaire. Nous pouvons installer la commande sar via la commande suivante :

sudo apt-get install sysstat
Copier après la connexion
Copier après la connexion

Une fois l'installation terminée, vous pouvez utiliser la commande suivante pour générer un rapport des données de performances du système :

sar -A > performance_report.txt
Copier après la connexion

Cette commande affichera l'utilisation du processeur du système, l'utilisation de la mémoire, E/S disque et transmission réseau Attendez que les données soient enregistrées dans le fichier performance_report.txt.

3. Utilisez la commande nmon pour surveiller les ressources système

nmon est un outil de surveillance du système efficace qui peut afficher l'utilisation du processeur du système, l'utilisation de la mémoire, les E/S du disque, la transmission réseau et d'autres données. Nous pouvons installer la commande nmon via la commande suivante :

sudo apt-get install nmon
Copier après la connexion

Une fois l'installation terminée, vous pouvez utiliser la commande suivante pour démarrer nmon :

nmon
Copier après la connexion

Après le démarrage de la commande nmon, l'utilisation des ressources du système sera affichée dans une interface interactive. Vous pouvez suivre les invites pour afficher des informations détaillées sur différentes ressources.

4. Utilisez l'outil sysstat pour la surveillance du système

sysstat est un ensemble d'outils de surveillance des performances du système, notamment sar, iostat, mpstat et d'autres commandes. Nous pouvons installer l'outil sysstat via la commande suivante :

sudo apt-get install sysstat
Copier après la connexion
Copier après la connexion

Une fois l'installation terminée, vous pouvez utiliser la commande suivante pour interroger les données de performances du système :

sar -u
Copier après la connexion

Cette commande affichera l'utilisation du processeur du système. Vous pouvez utiliser d'autres paramètres pour afficher les données sur différentes ressources, tels que sar -r pour afficher l'utilisation de la mémoire, sar -n DEV pour afficher la transmission réseau, etc.

5. Utilisez Zabbix pour la surveillance à distance

Zabbix est un puissant outil de surveillance du réseau qui peut surveiller les données de performances de plusieurs hôtes en temps réel. Nous pouvons installer l'agent Zabbix via la commande suivante :

sudo apt-get install zabbix-agent
Copier après la connexion

Une fois l'installation terminée, vous devez modifier certains fichiers de configuration et définir l'adresse IP et le numéro de port du serveur Zabbix dans le fichier zabbix_agentd.conf. Redémarrez ensuite le service Zabbix Agent :

sudo service zabbix-agent restart
Copier après la connexion

Enfin, configurez les éléments de surveillance et les déclencheurs sur le serveur Zabbix pour réaliser une surveillance à distance.

6. Utilisez Python pour écrire des scripts de surveillance personnalisés

En plus d'utiliser les outils de surveillance existants, nous pouvons également utiliser Python pour écrire des scripts de surveillance personnalisés. Voici un exemple simple qui peut détecter l'utilisation du processeur du système :

import psutil

def get_cpu_usage():
    cpu_percent = psutil.cpu_percent()
    return cpu_percent

if __name__ == "__main__":
    cpu_usage = get_cpu_usage()
    print("CPU Usage: {}%".format(cpu_usage))
Copier après la connexion

Le code ci-dessus utilise la bibliothèque psutil pour obtenir l'utilisation du processeur du système. Vous pouvez écrire des scripts de surveillance pour d'autres fonctions selon vos besoins, telles que la surveillance de l'utilisation de la mémoire, des E/S disque, de la transmission réseau, etc.

Résumé :

Sur le système d'exploitation Linux, le système de surveillance est un moyen important pour assurer la stabilité du système et l'optimisation des performances. Cet article présente plusieurs méthodes et outils courants de surveillance du système, notamment la commande top, la commande sar, la commande nmon, l'outil sysstat, Zabbix, etc. De plus, nous pouvons également utiliser Python pour écrire des scripts de surveillance personnalisés afin de répondre à des besoins spécifiques. En surveillant le système en temps opportun, nous pouvons détecter efficacement les problèmes et prendre les mesures appropriées pour les résoudre afin d'assurer le fonctionnement normal du système.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
2 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
2 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
2 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs? Comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs? Mar 17, 2025 pm 05:25 PM

L'article explique comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs, la recherche de fichiers et la manipulation du texte, la syntaxe détaillant, les commandes et les outils comme Grep, SED et AWK.

Comment surveiller les performances du système dans Linux à l'aide d'outils comme TOP, HTOP et VMSTAT? Comment surveiller les performances du système dans Linux à l'aide d'outils comme TOP, HTOP et VMSTAT? Mar 17, 2025 pm 05:28 PM

L'article discute de l'utilisation de TOP, HTOP et VMSTAT pour surveiller les performances du système Linux, détaillant leurs fonctionnalités uniques et leurs options de personnalisation pour une gestion efficace du système.

Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux? Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux? Mar 17, 2025 pm 05:31 PM

L'article fournit un guide sur la configuration de l'authentification à deux facteurs (2FA) pour SSH sur Linux à l'aide de Google Authenticator, détaillant l'installation, la configuration et les étapes de dépannage. Il met en évidence les avantages de sécurité du 2FA, comme SEC amélioré

Comment configurer Selinux ou Apparmor pour améliorer la sécurité dans Linux? Comment configurer Selinux ou Apparmor pour améliorer la sécurité dans Linux? Mar 12, 2025 pm 06:59 PM

Cet article compare les modules de sécurité SELINUX et Apparmor, Linux, fournissant un contrôle d'accès obligatoire. Il détaille leur configuration, mettant en évidence les différences d'approche (basées sur la stratégie vs basée sur le profil) et les impacts de performance potentiels

Comment sauvegarder et restaurer un système Linux? Comment sauvegarder et restaurer un système Linux? Mar 12, 2025 pm 07:01 PM

Cet article détaille les méthodes de sauvegarde et de restauration du système Linux. Il compare les sauvegardes d'image système complètes avec des sauvegardes incrémentielles, discute des stratégies de sauvegarde optimales (régularité, emplacements multiples, versioning, test, sécurité, rotation) et DA

Comment utiliser Sudo pour accorder des privilèges élevés aux utilisateurs de Linux? Comment utiliser Sudo pour accorder des privilèges élevés aux utilisateurs de Linux? Mar 17, 2025 pm 05:32 PM

L'article explique comment gérer les privilèges sudo à Linux, y compris l'octroi, la révocation et les meilleures pratiques de sécurité. L'accent est mis sur l'édition / etc.

Comment configurer un pare-feu à Linux en utilisant un pare-feu ou des iptables? Comment configurer un pare-feu à Linux en utilisant un pare-feu ou des iptables? Mar 12, 2025 pm 06:58 PM

Cet article compare la configuration du pare-feu Linux à l'aide de Firewalld et Iptables. Firewalld propose une interface conviviale pour la gestion des zones et des services, tandis que Iptables fournit un contrôle de bas niveau via la manipulation de la ligne de commande du NetFilter FRA

Comment gérer les packages logiciels dans Linux à l'aide de gestionnaires de packages (APT, YUM, DNF)? Comment gérer les packages logiciels dans Linux à l'aide de gestionnaires de packages (APT, YUM, DNF)? Mar 17, 2025 pm 05:26 PM

L'article discute de la gestion des packages de logiciels dans Linux à l'aide d'APT, YUM et DNF, couvrant l'installation, les mises à jour et les déménagements. Il compare leurs fonctionnalités et leur pertinence pour différentes distributions.

See all articles