
1) 将DSA文件拷贝到本地临时目录下(比如/tmp),比如下载的DSA的文件名是ibm_utl_dsa_212p_rhel4_i386.bin。
2) 确保DSA文件具有可执行属性,执行命令:chmod +x ibm_utl_dsa_212p_rhel4_i386.bin。
3) 执行DSA工具,执行命令:./ibm_utl_dsa_212p_rhel4_i386.bin。
4) 稍等一段时间,DSA程序会将收集到的信息保存到/var/log/IBM_SUPPORT目录下(如果有无法生成日志文件的情况建议用以ROOT用户重新收集日志)
前言,phper 脱离 fpm 学习 swoole GO 时 经常会用一些进程管理命令 这里熟悉下
netstat 命令
Netstat 命令用于显示各种网络相关信息,如网络连接,路由表,接口状态 (Interface Statistics),masquerade 连接,多播成员 (Multicast Memberships) 等等。
常见参数
-a (all) 显示所有选项,默认不显示 LISTEN 相关
-t (tcp) 仅显示 tcp 相关选项
-u (udp) 仅显示 udp 相关选项
-n 拒绝显示别名,能显示数字的全部转化成数字。
-l 仅列出有在 Listen (监听) 的服务状态
-p 显示建立相关链接的程序名
-r 显示路由信息,路由表
-e 显示扩展信息,例如 uid 等
-s 按各个协议进行统计
-c 每隔一个固定时间,执行该 netstat 命令。
提示:LISTEN 和 LISTENING 的状态只有用 - a 或者 - l 才能看到
常见命令
列出所有端口 (包括监听和未监听的)
netstat -a #列出所有端口
netstat -at #列出所有的tcp 端口
netstat -au #列出所有的udp 端口
列出所有处于监听状态的 Sockets
netstat -l #只显示在监听的端口
netstat -lt #只显示所有的在监听的tcp 端口
netstat -lu #只显示所有的在监听的udp 端口
netstat -lx #只显示所有的在监听的unix 端口
在 netstat 输出中显示 PID 和进程名称 netstat -p
netstat -pt #显示所有tcp端口的PID 和进程名称
查找 (经常使用)
netstat -ap | grep xxx #查找程序名为xxx的运行端口
netstat -an | grep ':80' #找出运行在指定端口的进程
PS 命令
PS 是 LINUX 下最常用的也是非常强大的进程查看命令
常用命令
ps -ef | grep 进程关键字 #查找某一进程
参数解释
UID :程序被该 UID 所拥有
PID :就是这个程序的 ID
PPID :则是其上级父程序的ID
C :CPU使用的资源百分比
STIME :系统启动时间
TTY :登入者的终端机位置
TIME :使用掉的CPU时间
CMD :所下达的是什么指令
ps -ax | less # 按向下键查看进程 q 键退出
pstree 树形显示所有进程 pstree -p 9005 树形显示某个端口进程
ps -eo pid,user,args 参数 -e 显示所有进程信息,-o 参数控制输出。Pid,User 和 Args 参数显示 PID,运行应用的用户和该应用。可以查看现在有谁登入了你的服务器
kill 命令
kill -9 PID 可以彻底杀死进程
kill -9 $(ps -ef | grep xxx) 杀死 查找到的所有进程 有点危险!
常用参数
HUP 1 终端断线
INT 2 中断(同 Ctrl + C)
QUIT 3 退出(同 Ctrl + )
TERM 15 终止
KILL 9 强制终止
CONT 18 继续(与STOP相反, fg/bg命令)
STOP 19 暂停(同 Ctrl + Z)
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)