linux远程连接软件有哪些
您好,命令远程连接工具:Xshell、SecureCRT、Putty、SSH Secure Shell Client等
图形远程连接工具:xmanager(需安装配置服务并打开177端口)、VNC-Viewer(linux需安装vncserver)、windows自带的远程桌面(linux需安装xrdp和vnc)
如果有什么不懂的话可以去看看《Linux就该这么学》这本书,非常适合新手学习Linux。
服务器监控软件和工具可以帮助我们从任何一个地方实时了解服务器的性能和功能。由于复杂的社交网络系统以及我们对于互联网的高度依赖,我们绝不允许那些宝贵的客户因自身系统停运而流失。选用实用的服务器工具和软件是一个明智的决定,能够同时为你带来短期效益和长期效益。下面是10款超实用的服务器监控工具和软件:
1 Simple Server Monitor
Simple Server Monitor是一款成本合理、功能强大、使用方便的服务器监控工具,它会不断监控服务器和Web应用程序的运行状况。
2 Pingdom
Pingdom服务可以监控互联网上多个地方的网站和服务器,确保它们运行正常。你可以使用Pingdom来监控你的公共网站和受密码保护的网站、FTP服务器、电子邮件服务器,以及可以通过互联网来访问的其他各种服务。
3 迈克菲SECURE技术
迈克菲技术可以帮助你应对网上风险。无论你向迈克菲求助是为了扫描安全漏洞、PCI认证还是验证信任标记,它都可以提供简单、有效、成本合理的安全解决方案。
4 interSeptor Pro
interSeptor Pro是一款高级的以太网数据中心和机架监控系统,它可以监控机房和机架的环境状况;而且一旦出现空调系统故障以及可能危及业务连续性的其他情况,就会发出预警警报。
5 AppFirst
AppFirst适用于用任何一门语言编写的每一个应用程序。有了AppFirst,你根本不需要自己的用户告诉你哪里又出了问题。你可以下载这款服务器监控软件的免费试用版。
6 PA Server Monitor
如果在IT部门工作,要处理好工作与生活的关系有些难度。但是PA Server Monitor可以帮助IT人员减轻压力,因为它可以不断监控服务器,同时又不妨碍你处理其他工作。
7 Uptime software
该软件具有虚拟服务器监控、物理服务器监控和云环境监控等功能。这一款服务器监控工具适用于多种平台。可以监控服务、监控应用程序、监控系统资源用量,又没有“企业级”监控工具的那种复杂性。
8 Nimsoft
可以通过监控获得所需的详细信息,以便优化贵企业中重要服务器的性能和可用性。面向服务器的Nimsoft监控解决方案(NMS)支持Windows、iSeries AS400、Netware、Linux和UNIX等操作系统——这一切均借助易于使用的控制台即可实现。NMS可以监控服务器的核心资源(处理器、内存、磁盘、事件日志和计数器等),能够集中管理远程进程和服务(如自动和手动的开始/重启/终止)。你可以下载这款服务器监控工具的免费试用版。
9 Neustar Webmetrics
Webmetrics监控服务让公司企业能够在客户受到影响之前,跟踪、查明、解决和防止Web性能问题。Webmetrics可以测试、监控和测量网站、Web应用程序、Web服务、网络服务和流媒体的性能,从而确保不间断的正常运行时间和性能完整性。
10 Dotcom-Monitor
Dotcom-Monitor是一项高级的网站监控服务,它把监控、报告、通知、上报和分析等功能结合起来,做成最适合贵公司需要的套件,以确保贵公司电子商务的性能和正常运行时间。
作为高性能WEB服务器,只调整Nginx本身的参数是不行的,因为Nginx服务依赖于高性能的操作系统。
以下为常见的几个Linux内核参数优化方法。
netipv4tcp_max_tw_buckets
对于tcp连接,服务端和客户端通信完后状态变为timewait,假如某台服务器非常忙,连接数特别多的话,那么这个timewait数量就会越来越大。
毕竟它也是会占用一定的资源,所以应该有一个最大值,当超过这个值,系统就会删除最早的连接,这样始终保持在一个数量级。
这个数值就是由netipv4tcp_max_tw_buckets这个参数来决定的。
CentOS7系统,你可以使用sysctl -a |grep tw_buckets来查看它的值,默认为32768,
你可以适当把它调低,比如调整到8000,毕竟这个状态的连接太多也是会消耗资源的。
但你不要把它调到几十、几百这样,因为这种状态的tcp连接也是有用的,
如果同样的客户端再次和服务端通信,就不用再次建立新的连接了,用这个旧的通道,省时省力。
netipv4tcp_tw_recycle = 1
该参数的作用是快速回收timewait状态的连接。上面虽然提到系统会自动删除掉timewait状态的连接,但如果把这样的连接重新利用起来岂不是更好。
所以该参数设置为1就可以让timewait状态的连接快速回收,它需要和下面的参数配合一起使用。
netipv4tcp_tw_reuse = 1
该参数设置为1,将timewait状态的连接重新用于新的TCP连接,要结合上面的参数一起使用。
netipv4tcp_syncookies = 1
tcp三次握手中,客户端向服务端发起syn请求,服务端收到后,也会向客户端发起syn请求同时连带ack确认,
假如客户端发送请求后直接断开和服务端的连接,不接收服务端发起的这个请求,服务端会重试多次,
这个重试的过程会持续一段时间(通常高于30s),当这种状态的连接数量非常大时,服务器会消耗很大的资源,从而造成瘫痪,
正常的连接进不来,这种恶意的半连接行为其实叫做syn flood攻击。
设置为1,是开启SYN Cookies,开启后可以避免发生上述的syn flood攻击。
开启该参数后,服务端接收客户端的ack后,再向客户端发送ack+syn之前会要求client在短时间内回应一个序号,
如果客户端不能提供序号或者提供的序号不对则认为该客户端不合法,于是不会发ack+syn给客户端,更涉及不到重试。
netipv4tcp_max_syn_backlog
该参数定义系统能接受的最大半连接状态的tcp连接数。客户端向服务端发送了syn包,服务端收到后,会记录一下,
该参数决定最多能记录几个这样的连接。在CentOS7,默认是256,当有syn flood攻击时,这个数值太小则很容易导致服务器瘫痪,
实际上此时服务器并没有消耗太多资源(cpu、内存等),所以可以适当调大它,比如调整到30000。
netipv4tcp_syn_retries
该参数适用于客户端,它定义发起syn的最大重试次数,默认为6,建议改为2。
netipv4tcp_synack_retries
该参数适用于服务端,它定义发起syn+ack的最大重试次数,默认为5,建议改为2,可以适当预防syn flood攻击。
netipv4ip_local_port_range
该参数定义端口范围,系统默认保留端口为1024及以下,以上部分为自定义端口。这个参数适用于客户端,
当客户端和服务端建立连接时,比如说访问服务端的80端口,客户端随机开启了一个端口和服务端发起连接,
这个参数定义随机端口的范围。默认为32768 61000,建议调整为1025 61000。
netipv4tcp_fin_timeout
tcp连接的状态中,客户端上有一个是FIN-WAIT-2状态,它是状态变迁为timewait前一个状态。
该参数定义不属于任何进程的该连接状态的超时时间,默认值为60,建议调整为6。
netipv4tcp_keepalive_time
tcp连接状态里,有一个是established状态,只有在这个状态下,客户端和服务端才能通信。正常情况下,当通信完毕,
客户端或服务端会告诉对方要关闭连接,此时状态就会变为timewait,如果客户端没有告诉服务端,
并且服务端也没有告诉客户端关闭的话(例如,客户端那边断网了),此时需要该参数来判定。
比如客户端已经断网了,但服务端上本次连接的状态依然是established,服务端为了确认客户端是否断网,
就需要每隔一段时间去发一个探测包去确认一下看看对方是否在线。这个时间就由该参数决定。它的默认值为7200秒,建议设置为30秒。
netipv4tcp_keepalive_intvl
该参数和上面的参数是一起的,服务端在规定时间内发起了探测,查看客户端是否在线,如果客户端并没有确认,
此时服务端还不能认定为对方不在线,而是要尝试多次。该参数定义重新发送探测的时间,即第一次发现对方有问题后,过多久再次发起探测。
默认值为75秒,可以改为3秒。
netipv4tcp_keepalive_probes
第10和第11个参数规定了何时发起探测和探测失败后再过多久再发起探测,但并没有定义一共探测几次才算结束。
该参数定义发起探测的包的数量。默认为9,建议设置2。
设置和范例
在Linux下调整内核参数,可以直接编辑配置文件/etc/sysctlconf,然后执行sysctl -p命令生效。
Steal 值比较高的话,你需要向主机供应商申请扩容虚拟机。服务器上的另一个虚拟机可能拥有更大更多的 CPU 时间片,你可能需要申请升级以与之竞争。另外,高 steal 值可能意味着主机供应商在服务器上过量地出售虚拟机。如果升级了虚拟机, steal 值还是不降的话,你应该寻找另一家服务供应商。
0条评论