Назад | Перейти на главную страницу

Список инструментов, которые вы устанавливаете на свой сервер debian / red-hat

Вот список инструментов, которые я устанавливаю после новой установки (большую часть времени - debian):

Обновить:

а вы? знаете ли вы какие-нибудь другие полезные инструменты?

экран ... когда его нет, ваша рабочая станция на 100% вероятнее выйдет из строя.

Есть похожий пост Вот

Я бы рекомендовал следующие инструменты:

  • munin (-node): мониторинг ресурсов
  • htop
  • nload
  • Nmap
  • dnsutils
  • smartmontools
  • ntpd

sysstat - для мониторинга системных ресурсов всегда полезно. Больше информации о эта почта.

Инструменты:

  • tcptraceroute (отлично подходит для устранения неполадок, когда идиоты блокируют ICMP)
  • iptraf (отлично подходит для просмотра использования полосы пропускания в реальном времени)
  • инструменты vmware (я знаю, специфичны для установки vmware, но люди часто забывают об этом, а затем жалуются на временной сдвиг)

Не очень инструменты, но стоит упомянуть:

  • thttpd (только перенаправление, чтобы упростить жизнь пользователям, которые продолжают http://smtp.company.com когда они должны получить доступ http://webmail.company.com)
  • ee (порадуйте тех старых администраторов FreeBSD)
  • postfix (просто потому, что мы хотим использовать один и тот же MTA для удаленных и локальных почтовых служб)

Я бы добавил

  • GNU BC
  • wirehark / tshark
  • openssl (шифрование файлов журнала)
  • deborphan (проверьте наличие неиспользуемых пакетов позже)
  • svn (я управляю с ним / etc)
  • dmidecode (иногда может пригодиться)
  • make, m4 и sqlite3 (я создаю файлы конфигурации с повторяющимся шаблоном)
  • дворняга (хороший MUA обязательно)
  • любой вид демона ntp, но вы упомянули об этом
  • p7zip (может пригодиться с экзотическими форматами сжатия)
  • rsync
  • экран

также ;)

PSAD представляет собой набор из трех легких системных демонов (два основных демона и один вспомогательный демон), которые работают на машинах Linux и анализируют сообщения журнала iptables для обнаружения сканирования портов и другого подозрительного трафика. Типичное развертывание - запуск psad на брандмауэре iptables, где у него самый быстрый доступ к данным журнала.