当前位置:首页 > linux系统工程师面试题
#PURPOSE:This script is used to monitor for full filesystems. #######################Begining########################################
FSMAX=\
remote_user='root' #####完全可以不用root
remote_ip=(192.168.1.5 192.168.1.6 192.168.1.7 192.168.1.8 192.168.1.9 192.168.1.10 192.168.1.11 192.168.1.12 192.168.1.13 192.168.1.14 ) ###这里填写你要监控的主机ip ip_num='0'
while [ \do
read_num='1'
ssh \grep '^/dev/*' /tmp/diskcheck_tmp|awk '{print $5}'|sed 's/%//g' > /tmp/diskcheck_num_tmp
while [ \ do
size=$(sed -n \if [ \then $(grep
'^/dev/*'
/tmp/diskcheck_tmp|sed
-n
$read_num'p'
>
/tmp/disk_check_mail)
$(echo ${remote_ip[$ip_num]} >> /tmp/disk_check_mail) $(mail -s \fi
read_num=$(expr $read_num + 1) done
ip_num=$(expr $ip_num + 1) done
#############over################################ ################让脚本每十分钟执行一次############# 在cron表中加入
0/10 * * * * /home/codfei/diskcheck.sh 2>&1
##########################################################################
比如, ext2文件系统, 如果异常死机,开机如何修复文件系统? 如果异常关机,比如断电,通知机房的人开机之后, 我们需要远程修复、检查文件系统 除了/分区之外, 其他的分区: umount /home fsck -y /home
/ 分区需要开机之后, 由机房的人来扫描 随后我们再登录并扫描/home等其他分区 如何查看一个进程所使用的文件句柄? 看这里面 /proc/进程号/fd/ 的个数就行了
简单的比如如何查看apache进程数
[root@localhost fd]# ps -ef|grep httpd|wc -l 1
如何统计apache的每秒访问数?
tail access_log | awk '{print $1,$4}'
[root@localhost logs]# grep -c `date -d '3 second ago' +%T` access_log 0
#####################################################################
##################################################
####################################################################################################################### 1、/proc/sys 子目录的作用
该子目录的作用是报告各种不同的内核参数,并让您能交互地更改其中的某些。与 /proc 中所有其他文件不同,该目录中的某些文件可以写入,不过这仅针对 root。
其中的目录以及文件的详细列表将占据过多的篇幅,而且该目录的内容是依赖于系统的,而大部分的文件也仅仅对某些特殊的应用程序有用。然而,以下是该子目录的两个最常见的用途:
允许路由:即便是 Mandrakelinux 默认的内核也是允许路由的,您必需显式允许它这么做。为此,您只要以 root 身份键入以下命令:
$ echo 1 >/proc/sys/net/ipv4/ip_forward
如果您要禁用路由,请将上述命令中的 1 改为 0。
阻止 IP 欺骗:IP 欺骗会让人认为某个来自于外部的某个数据包是来自于它到达的那个接口。这一技术常被骇客(cracker)所使用。您可以让内核阻止这种入侵。请键入:
$ echo 1 >/proc/sys/net/ipv4/conf/all/rp_filter
这样,这种攻击就不再可能了。
这些改变仅当系统运行时有效。在系统重新启动之后,它们会改会它们的默认值。要在启动时就改动这些值,您可以将您在 shell 提示符后键入的命令添加到 /etc/rc.d/rc.local 中以免每次都键入它们。另一个方法是修改
/etc/sysctl.conf
2、将一个文本的奇数行和偶数行合并,第2行和第3行合并 [root@localhost bin]# cat 1
48 Oct 3bc1997 lpas 68.00 lvx2a 138 484 Jan 380sdf1 usp 78.00 deiv 344 483 nov 7pl1998 usp 37.00 kvm9d 644 320 aug der9393 psh 83.00 wiel 293 231 jul sdf9dsf sdfs 99.00 werl 223 230 nov 19dfd9d abd 87.00 sdiv 230 219 sept 5ap1996 usp 65.00 lvx2c 189 216 Sept 3zl1998 usp 86.00 kvm9e 234 [root@localhost bin]# sed '$!N;s/n/ /g' 1
48 Oct 3bc1997 lpas 68.00 lvx2a 138 484 Jan 380sdf1 usp 78.00 deiv 344
483 nov 7pl1998 usp 37.00 kvm9d 644 320 aug der9393 psh 83.00 wiel 293
231 jul sdf9dsf sdfs 99.00 werl 223 230 nov 19dfd9d abd 87.00 sdiv 230
219 sept 5ap1996 usp 65.00 lvx2c 189 216 Sept 3zl1998 usp 86.00 kvm9e 234
[root@localhost bin]# sed -n -e 2p -e 3p 1|sed '$!N;s/n/ /'
484 Jan 380sdf1 usp 78.00 deiv 344 483 nov 7pl1998 usp 37.00 kvm9d 644 3、read 命令5秒后自动退出 [root@localhost bin]# read -t 5
共分享92篇相关文档