Linux服务器内存查看
方法一:使用Xshell登录Linux服务器,直接使用命令free -m命令进行查看,m参数为使用M显示,也可以free -g显示。从图上可看到
Mem:内存的使用情况总览表
total 内存总数: 1821Mused 已经使用的内存数: 924Mfree 空闲的内存数: 116Mbuff/cache 缓存内存数:780M
Swap则为交换分区使用情况
注:物理内存(totel)=系统看到的用掉的内存(used)+系统看到空闲的内存(free)
方法二:使用top命令查看,如图红色标记部分三行为内存使用情况
第一行:物理内存使用情况
第二行:swap交换分区内存使用情况
第三行:VIRT进程使用的虚拟内存总量,单位kb。VIRT=SWAP+RES RES进程使用的、未被换出的物理内存大小,单位kb。RES=CODE+DATA SHR共享内存大小,单位kb
方法三:vmstat可实时动态监视 *** 作系统的虚拟内存、进程、CPU活动
用法:vmstat [-V] [-n] [delay [count]]
-V表示打印出版本信息;
-n表示在周期性循环输出时,输出的头部信息仅显示一次;
delay是两次输出之间的延迟时间;
count是指按照这个时间间隔统计的次数
例如:vmstat 5 6为间隔5秒统计一次,共统计5次
END
windows服务器内存查看
win10电脑举例(win7或者其他系统类似),在电脑下方任务栏,鼠标右键点击“任务管理器”进入(或者使用键盘快捷键CTRL+ALT+delete调出任务管理器)
在任务管理器上方选择“性能”-左侧“内存”,可以在右侧的图像上查看内存的使用曲线图,以及占比情况
点击资源管理器,在内存界面,可以看到内存是由哪些应用使用,可以动态管理和监测,非常实用
创建临时目录,以将文件和更改保存到其中:
使用 openssl 命令创建 2048 位 RSA 密钥:
使用该密钥针对本地 CA 创建自签名证书:
检查 CA 证书:
1、创建密钥:
为服务器创建证书签名请求。
为客户机创建证书签名请求:
创建客户机和服务器证书
检查密钥:
检查证书:
1、将认证中心 (CA) 证书 cacertpem 文件复制到 /etc/pki/CA/cacertpem
scp [proxy_ip]:/path/cacertpem /etc/pki/CA/cacertpem
2、创建 /etc/pki/libvirt 目录。将 servercertpem 服务器证书文件复制到 /etc/pki/libvirt/servercertpem。创建 /etc/pki/libvirt/private 目录。将 serverkeypem 服务器密钥文件复制到 /etc/pki/libvirt/private/serverkeypem 目录。确保只有 root 用户才能够访问专用密钥。
验证这些文件是否已正确放置:
3、配置libvirt
生成 /etc/default/libvirtd 文件和 /etc/libvirt/libvirtdconf 文件的副本。
编辑 /etc/default/libvirtd 文件
4、 编辑 /etc/libvirt/libvirtdconf 文件,并在 libvirtdconf 文件中使用 tls_allowed_dn_list 伪指令配置一组允许的主题。以下示例显示原始文件中的更改。它将可接受的客户机证书限制为具有 O=IBM,OU=virtualization 值的证书,而系统可能会对国家或地区 (C) 和公共名 (CN) 分配任何值。主题中字段的顺序必须与您创建证书时使用的顺序相同。
重新启动 libvirtd 守护程序服务,以使更改生效:
1、 将认证中心 (CA) 证书 cacertpem 从 PowerKVM 主机复制到管理站 /etc/pki/CA/ 目录。请勿变更文件名。
2、将客户机证书 clientcertpem 复制到 /etc/pki/libvirt/ 目录,并将客户机密钥 clientkeypem 从 PowerKVM 主机复制到 /etc/pki/libvirt/private/ 目录。使用缺省文件名称,并确保只有 root 用户才能够访问专用密钥。
3、验证这些文件是否已正确放置:
4、设置hosts
这里主要是libvirt tls远程需要域名解析,与上面证书的CN值有关
可以使用nginx 或者 haproxy等工具,如haproxy
启动haproxy
验证连通
返回正常, 则完成远程
(1)libvirt sasl配置在/etc/sasl2/libvirtconf,Tls是tcp的加密传输协议,所以mech_list:需要设置成digest-md5。
(2)创建用户
(3)指定密码库
(4)重启libvirtd
(5)测试连接
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)