Skip to content

Glances - modernes Linux Performance Monitoring Tool

Unter Linux gibt es viele Möglichkeiten Performance oder andere Systemdaten zu messen. Den meisten wird wohl top als erstes in den Sinn kommen, andere nutzen eventuell free, bmon, vmstat, tcdump, htop, netstat oder lsof.

Glances geht einen ähnlichen Weg, versucht allerdings noch mehr Werte wie beispielsweise CPU Last, Speicherverbrauch, Load, Prozesse, Netzwerkdaten, Festplatten I/O Daten, IRQ / Raid Daten, Batteriesensor, Dateisysteme, Docker Container, Wifi, Alarmierung, Systeminfos oder Uptime unter einem Dach zu vereinen.

Man könnte Glances somit als eierlegende Wollmilchsau bezeichnen. Zusätzlich sieht es schick aus und weist den Anwender mit vordefinierten Farbcodes auf bestehende Systemprobleme hin.

Grün: Gut
Blau: Obacht
Violett: Warnung
Rot: Kritisch

Hier zeigt sich ein Vorteil zum bekannten top Befehl, welcher kein Highlighting kennt.

Glances basiert auf Python und greift auf psutil zurück, um Informationen aus dem System zu lesen.

glancesDie Installation kann via wget oder pip vorgenommen werden.

Installation unter Ubuntu/Mint

sudo apt-get install python-pip
pip install --upgrade pip
pip install glances

Alternative Installationsmethode

wget -O- http://bit.ly/glances | /bin/bash

Für Containerfreunde gibt es ebenfalls einen Docker Container

docker pull nicolargo/glances
docker run -v /var/run/docker.sock:/var/run/docker.sock:ro --pid host -it docker.io/nicolargo/glances

Bedienung

Glances lässt sich mit diversen Parametern starten und beherrscht ebenfalls eine Remoteauswertung.

Hier ein paar praktische Startkommandos (alle können mit glances --help gelistet werden)

  • Der Client Server Modus kann mit glances -s gestartet werden, wobei auf der Serverseite glances -c 192.168.0.1 aufgerufen werden sollte.
  • Der ebenfalls mitgelieferte Webserver Modus kann mit glances -w gestartet werden, dazu wird allerdings das modul bottle benötigt (sudo pip install bottle). Der Server ist dann via http://127.0.0.1:61208/ erreichbar 

Weiter praktische Shortcuts, welche im Programm selbst anwendbar sind:

a – Sort processes automatically
c – Sort processes by CPU%
m – Sort processes by MEM%
p – Sort processes by name
i – Sort processes by I/O rate
d – Show/hide disk I/O stats ols
f – Show/hide file system statshddtemp
n – Show/hide network stats
s – Show/hide sensors stats
y – Show/hide hddtemp stats
l – Show/hide logs
b – Bytes or bits for network I/Oools
w – Delete warning logs
x – Delete warning and critical logs
1 – Global CPU or per-CPU stats
h – Show/hide this help screen
t – View network I/O as combination
u – View cumulative network I/O
q – Quit (Esc and Ctrl-C also work)

glances

Fazit

Top ist sicherlich die erste Wahl, wenn es um eine schnelle Systemanalyse geht. Das Tool ist in nahezu jedem System integriert und benötigt keine extra Dateien.
Für eine ausführliche, farblich abgegrenzte und einfache Auswertung ist Glances aber eine gute Alternative. Dank der vielen Zusatzfunktionen (Remote, Docker Container) ist das Anwendungsspektrum ebenfalls relativ groß. 
Administratoren, welche regelmäßig mit top oder htop arbeiten, können allerdings getrost weitergehen. Der hippe Look sticht zwar ins Auge, viele Werte lassen sich allerdings auch mit systemeigenen Tools auslesen
 

Download Glances

Linux Script - Selbstsigniertes SSL Zertifikat mit SHA256 erstellen und ausgeben

Anfang des Jahres hatte ich euch ein Skript bereitgestellt, welches selbst signierte Zertifikate generiert (siehe Artikel).

Nicht erst seit gestern ist es jedoch sinnvoll auf SHA2 umzustellen. Denn das alte SHA1 gilt seit einiger Zeit als unsicher. 

Übersicht SHA Funktionen

uebersicht_sha

Für euch heißt dies in Zukunft bei der Zertifikatsgenerierung auf SHA2 zu achten.

Selbstsigniertes SSL Zertifikat mit SHA256 erstellen

Im Prinzip muss der alte Befehl nur um einen weiteren Schlüssel "SHA256" oder "SHA512" ergänzt werden.

Unten seht ihr den Befehl, der eine privaten Serverschlüssel mit Zertifikatsanfrage erstellt und im gleichen Zug selbst signiert.

sudo openssl req -x509 -nodes -sha256 -days 1825 -newkey rsa:4096 -keyout server_256.key -out server_256.crt

Generating a 4096 bit RSA private key

...........................++

......................................................................++

writing new private key to 'server_256.key'

-----

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [AU]:DE

State or Province Name (full name) [Some-State]:NRW

Locality Name (eg, city) []:ITrig

Organization Name (eg, company) [Internet Widgits Pty Ltd]:ITrig

Organizational Unit Name (eg, section) []:Itrig

Common Name (eg, YOUR name) []:itrig.de

Email Address []:

Zertifikat auf SHA2 überprüfen

Natürlich lassen sich vorhandene oder soeben erzeugte Schlüssel auch auf ihren Inhalt überprüfen. In diesem Fall interessiert uns der SHA Wert.

sudo openssl x509 -noout -text -in server_256.crt

Certificate:

    Data:

        Version: 3 (0x2)

        Serial Number:

            fc:f8:7d:d9:cd:f7:e7:b5

        Signature Algorithm: sha256WithRSAEncryption

        Issuer: C=DE, ST=NRW, L=ITrig, O=ITrig, OU=Itrig, CN=itrig.de

        Validity

            Not Before: Dec 18 13:20:41 2014 GMT

border: none; padding: 0px;">

            Not After : Dec 17 13:20:41 2019 GMT

Damit ihr euch die Eingaben alle sparen könnt, hab ich das Script auf SHA256 angepasst, zusätzlich werden alle Daten am Ende zur Kontrolle ausgegeben.

SHA 256 Skript

Linux Befehl - Zertifizierungsanforderung (CSR) auslesen oder decodieren

Vor einiger Zeit hatte ich einen kleinen Beitrag zur SSL Zertifikaten geschrieben. Damals ging es um die Erstellung einer Anfrage und das eigene Signieren einer Zertifizierungsanforderung. Hin und wieder kann es jedoch vorkommen, dass genau diese CSR Datei noch einmal lesbar ausgelesen werden muss, um die zuvor gemachten Eingaben zu prüfen.

Wird eine CSR Datei in einem Editor geöffnet, werden nur kryptische Inhalte ausgegeben, eingefasst von einem -----BEGIN CERTIFICATE REQUEST----- und einem -----END CERTIFICATE REQUEST-----.

Eine für Menschen leserliche Ausgabe lässt sich mit einem einfachen Konsolenbefehl erreichen.

ubuntu:~$ openssl req -in test.csr -noout -text

Certificate Request:

    Data:

        Version: 0 (0x0)

        Subject: C=DE, ST=Some-State, O=Internet Widgits Pty Ltd, CN=itrig.de

        Subject Public Key Info:

            Public Key Algorithm: rsaEncryption

                Public-Key: (2048 bit)

                Modulus:

                    00:a1:4e:b4:77:61:1a:ee:1c:65:2b:e7:e0:5f:6a:

                    34:83:ff:a4:35:a7:b3:13:63:ac:dd:10:a1:ee:eb:

                    d5:fb:2c:36:93:03:bd:72:88:4f:74:b6:79:d7:05:

                    73:c6:82:37:4b:81:87:db:fa:c6:66:01:79:16:e1:

                    d9:c3:d8:39:80:d4:da:4d:da:76:f1:44:59:c4:01:

                    37:1d:90:44:7c:7f:9a:f9:66:d6:9e:0a:6b:99:5f:

                    .........

PS: Solltet ihr Open SSL verwenden, vergesst das Aktualisieren nicht.

Mit welchen Befehlen werte ich Logs unter Linux richtig aus? less, tail oder cat

Logs unter Linux auswerten ist im Prinzip kein Hexenwerk, denn anders als bei Windowssystemen behält man auf linuxbasierten Rechnern, meiner Meinung nach, eher den Überblick.

Bei einer Fehlersuche oder einem Funktionstest, gilt es komplette Logdateien durchzusehen. Diese können teilweise recht groß sein, durch den Vorteil, dass die neueste Meldungen im am Ende stehen gibt es verschiedene Möglichkeiten Logdateien einzusehen.

log-auswertung-linux

Die letzten 10 Logeinträge mit tail anzeigen lassen

der Befehl "tail" zeigt mit dem Schalter "-f" die letzten 10 Einträge an, diese werden bei neuen Daten automatisch aktualisiert, sozusagen ein livelog.

  • tail -f /var/log/mail.log

Beliebig viele Zeilen einer Logdatei mit tail ausgeben

Der Schalter von "tail" kann beliebig gewählt werden, so lassen sich mit zum Beispiel "-100" die letzten hundert Zeilen ausgeben.

  • tail -100 /var/log/mail.log

Logdateien seitenweise mit less auslesen

Etwas mehr Funktionen bietet "less", es erlaubt das Blättern (Bild rauf/runter) in der Logdatei oder das einfache Scrollen. Beendet wird diese Ansicht mit "q".

  • less /var/log/messages

Neue Logs mit less anzeigen

Ähnlich wie "tail" bietet "less" auch die Möglichkeit aktuelle Logdaten anzeigen zu lassen, dazu muss ein zusätzlicher Schalter "+F" hinzugefügt werden.

  • less +F /var/log/syslog

Bestimmte Meldungen mit cat suchen

Ist es zu viel Arbeit, Logzeilen einzeln zu durchsuchen, bietet es sich an, nach bestimmten Begriffen zu suchen. Am einfachsten funktioniert dies mit einer Kombination von "cat" und "grep". Folgender Befehl durchsucht mail.log nach dem Begriff "error"

  • cat /var/log/mail.log |grep error

Ob ihr nun less, tail oder cat verwendet bleibt euch überlassen, was euch am meisten liegt und den besten Weg zu gewünschten Ziel bereitet, ist der Befehl der Wahl.

Ausführliche Facebook Profil Analyse mit Hilfe von WolframAlpha

Wolfram|Alpha, die bekannte Faktensuchmaschine, analysiert bei Bedarf das eigene Facebokk Profil. Dabei werden bis zu 60 unterschiedliche Daten analysiert.

Für die Analyse muss lediglich "facebook report" als Suchbegriff eingegeben werden, danach muss der App "Wolfram Connection" Zugang zum eigenen Profil gewährt werden und schon kann die Analyse beginnen.

facebook-report-WolframAlpha

Die semantische Suchmaschine bereitet danach, in bekannter Manier, das eigene Facebook Profil mit den dazugehörigen Zahlen auf. Angefangen von den eigenen Daten wie, Geburtstag, Alter und Heimatstadt, geht die Auswertung schnell in Balken- oder Kuchendiagramme über, welche die eigenen Aktivitäten oder die der Freunde auflisten.

facebook-WolframAlpha

Grob werden folgende Punkte abgearbeitet:

  • Detaillierte persönliche Informationen
  • Aktivitäten nach Datum und Zeit
  • Art der Aktivität
  • Anzahl der Postings, Likes und Kommentare
  • Mittlere Postinglänge
  • Welche Worte wurden am häufigsten verwendet
  • Postings mit den meisten Likes
  • Posting mit den meisten Kommentaren
  • Top Kommentatoren
  • Top Sharer
  • App Aktivitäten nach Datum und Zeit
  • Facebookaktivitäten
  • Fotos mit den meisten Kommentaren oder Likes
  • Geschlechterverteilung der Freunde
  • Beziehungsstatus der Freunde
  • Alter der Freunde
  • Die ältesten Freunde
  • Wohnorte der Freunde
  • Sprache, Politische Einstellung und Religion der Freunde
  • Die häufigsten Namen der Freunde
  • Freunde mit den gleichen Freunden
  • Ballungszentren

facebook-WolframAlpha-beziehungsstatus

WolframAlpha verdeutlicht mit seiner Faktenanalyse einmal mehr, wie viele Daten jeder einzelne Facebook zur Verfügung stellt und welche Schlüsse daraus gezogen werden können. Mein persönliches Highlight sind die "am meisten verwendeten Worte bei Postings"