2.hostname xxxx(xxxx为要更改的主机名,关机后不会生效)
2.cat /etc/sysconfig/network查看(一般为第一行)
3.vi /etc/sysconfig/network更改主机名(关机后生效)
主机snmp模板
一、Linux snmp
1、安装snmp
2、备份snmp配置
3、添加文本
注:rocommunity:允许IP根据团体名以只读方式获取snmp数据,格式为:rocommunity 团体名 乐维采集服务器IP地址(不填默认为允许全部)
4、重启snmp
5、查看主机SNMP
(显示主机所有的snmp)
6、选取有用的信息:
常用主机参数:
系统参数(1.3.6.1.2.1.1)
OID描述备注
.1.3.6.1.2.1.1.1.0获取系统基本信息SysDesc
.1.3.6.1.2.1.1.3.0监控时间sysUptime
.1.3.6.1.2.1.1.4.0系统联系人sysContact
.1.3.6.1.2.1.1.5.0获取机器名SysName
.1.3.6.1.2.1.1.6.0机器坐在位置SysLocation
.1.3.6.1.2.1.1.7.0机器提供的服务SysService
.1.3.6.1.2.1.25.4.2.1.2系统运行的进程列表hrSWRunName
.1.3.6.1.2.1.25.6.3.1.2系统安装的软件列表hrSWInstalledName
主机常用OID: http://www.ttlsa.com/monitor/snmp-oid/
原文地址
Linux开启snmp及查询
(出处: 乐维论坛 )
1、使用w命令查看登录用户正在使用的进程信息,w命令用于显示已经登录系统的用户的名称,以及他们正在做的事。该命令所使用的信息来源于/var/run/utmp文件。w命令输出的信息包括:用户名称
用户的机器名称或tty号
远程主机地址
用户登录系统的时间
空闲时间(作用不大)
附加到tty(终端)的进程所用的时间(JCPU时间)
当前进程所用时间(PCPU时间)
用户当前正在使用的命令
$ w
23:04:27 up 29 days, 7:51, 3 users, load average: 0.04, 0.06, 0.02
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
ramesh pts/010.1.80.5622:578.00s 0.05s 0.01s sshd: ramesh [priv]
jasonpts/110.20.48 23:012:53 0.01s 0.01s -bash
john pts/210.1.80.7 23:040.00s 0.00s 0.00s w
此外,可以使用who am i查看使用该命令的用户及进程,使用who查看所有登录用户进程信息,这些查看命令大同小异;
2. 在linux系统的环境下,不管是root用户还是其它的用户只有登陆系统后用进入 *** 作我们都可以通过命令history来查看历史记录, 可是假如一台服务器多人登陆,一天因为某人误 *** 作了删除了重要的数据。这时候通过查看历史记录(命令:history)是没有什么意义了(因为history只针对登录用户下执行有效,即使root用户也无法得到其它用户histotry历史)。那有没有什么办法实现通过记录登陆后的IP地址和某用户名所 *** 作的历史记录呢?答案:有的。
通过在/etc/profile里面加入以下代码就可以实现:
PS1="`whoami`@`hostname`:"'[$PWD]'
history
USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
if [ "$USER_IP" = "" ]
then
USER_IP=`hostname`
fi
if [ ! -d /tmp/dbasky ]
then
mkdir /tmp/dbasky
chmod 777 /tmp/dbasky
fi
if [ ! -d /tmp/dbasky/${LOGNAME} ]
then
mkdir /tmp/dbasky/${LOGNAME}
chmod 300 /tmp/dbasky/${LOGNAME}
fi
export HISTSIZE=4096
DT=`date "+%Y-%m-%d_%H:%M:%S"`
export HISTFILE="/tmp/dbasky/${LOGNAME}/${USER_IP} dbasky.$DT"
chmod 600 /tmp/dbasky/${LOGNAME}/*dbasky* 2>/dev/null
source /etc/profile 使用脚本生效
退出用户,重新登录
上面脚本在系统的/tmp新建个dbasky目录,记录所有登陆过系统的用户和IP地址(文件名),每当用户登录/退出会创建相应的文件,该文件保存这段用户登录时期内 *** 作历史,可以用这个方法来监测系统的安全性。
root@zsc6:[/tmp/dbasky/root]ls
10.1.80.47 dbasky.2013-10-24_12:53:08
root@zsc6:[/tmp/dbasky/root]cat 10.1.80.47 dbasky.2013-10-24_12:53:08
查看在12:53:08从10.1.80.47登录的root用户 *** 作命令历史
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)