LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Glance es una alternativa y más completa a Htop. Se trata de una herramienta de monitoreo basado en CLI curses para GNU/Linux y BSD OS. Utiliza la librería PsUtil para obtener la información del sistema. Está desarrollada en Phyton.
Instalación
Pre-requisitos
- Python 2.6+ (no probado con Python 3+)
- build-essential (para instalación vía Pypi y setup.py)
- python-dev (para instalación vía Pypi)
- python-setuptools (para instalación vía setup.py)
- python-psutil 0.4.1+ (reemplaza las librería anteriores libstatgrab’s lib)
- python-jinja2 2.0+ (opcional para exportar a HTML)
- pysensors (librería Python para estadísticas de sensores)
Instalación desde el administrador de paquetes (la forma fácil)
Existen paquetes para Debian (SID), Arch, Fedora, RedHat, FreeBSD.
Instalación desde PyPi (la forma fácil y multi-plataforma)
PyPi es una administrador de paquetes no oficial.
Primero necesitás instalar PyPi en tu sistema. Por ejemplo, en Ubuntu/Xubuntu:
sudo apt-get install python-pip build-essential python-dev
Luego, instalá la última versión de Glance:
sudo pip install glances
Esta instalación es básica para servidores y/o equipos con sistemas Debian/Ubuntu. Para instalar Glance en servidores basados en RHEL/Centos hay que instalar repositorios EPEL y después hacer:
yum -y install python-pip
Uso
En modo standalone
Si quiere monitorear la maquina local, ejecuta:
glance
En modo cliente/servidor
Este modo sirve si querés monitorear una máquina en forma remota.
Ejecutá este comando en el servidor:
server$ glances -s
Y este otro en el cliente:
client$ glances -c @server
Donde @server es la IP del servidor o el nombre del servidor.
Glance utiliza el esquema de servicio XML/RPC y puede ser usado por otro software cliente.
Guía de usuario
Por defecto las estadísticas se actualizan cada segundo, para cambiar esto podés usar la opción -t. Por ejemplo, para definir la actualización cada 5 segundos sería:
glances -t 5
Las estadísticas importantes están coloreadas como:
VERDE: conteo de estadísticas es “OK”
AZUL: conteo de estadistica es “CAREFUL” (Cuidado)
MAGENTA: conteo de estadistica es “WARNING” (Alarma)
ROJO: conteo de estadística es “CRITICAL” (Critico)
Cuando Glance está en ejecución podés presionar las siguiente teclas:
‘h’ muestra el mensaje de ayuda en pantalla con las teclas que podés utilizar
‘a’ definir el método automático. Los procesos son ordenados automáticamente
Si CPU > 70%, ordena los procesos por consumo de CPU
Si MEM > 70%, orden los procesos por consumo de tamaño de memoria
‘b’ intercambia entre bit/s o byte/s para la E/S de red
‘c’ ordena la lista de procesos por consumo de CPU
‘d’ habilita/deshabilita las estadísticas de I/O en disco
‘e’ habilita el modulo de sensores (la librería PySensors es necesaria; Sólo Linux)
‘f’ habilita/deshabilita las estadísticas del sistema de archivos
‘l’ habilita/deshabilita el logeo de la aplicación.
‘m’ ordena la lista de procesos por consumo de memoria
‘n’ habilita/deshabilita las estadísticas de la interfaz de red
‘p’ ordena por el nombre del proceso
‘w’ elimina los WARNING finalizados (que ya no están) del archivo log
’1′ intercambia entre las estadísticas globales del CPU y las estadísticas particulares por cada CORE
‘q’ salir de la aplicación
En modo servidor, puede definir la IP donde va a escuchar las peticiones (-B DIRECCION) y el puerto (-p PUERTO).
En el modo cliente, podés definir el puerto del servidor con -p PUERTO.
La IP de escucha por defecto es 0.0.0.0, es decir, en todas las IP que tenga el equipo.
Fuente: Blog of Sysadmins

-
Seguridad
- El comando Nohup en Linux le permite ejecutar en SSH comandos incluso después de cerrar la sesión
- Limitar el acceso ssh por dirección IP
- Tunelización SSH con Autossh
- Túneles SSH para diversión y ganancias: Autossh
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- 10 herramientas de pruebas de penetración y seguridad usadas por profesionales
- Realizar SSH y SCP sin introducir la contraseña en OpenSSH
- Tiger: la herramienta de detección de intrusos y auditoría de seguridad de Unix
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- ¿Cómo bloquear las herramientas de escaneo de puertos y registrarlas con iptables?
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Guía de Evaluación de IDS de Código Abierto. (detección de intrusiones)
- Cómo transferir de forma segura un archivo en la Dark Web a alguien que usa el protocolo Onion
- Limitación de velocidad por IP con iptables
- Una introducción a la distribución Linux de seguridad "Tails"