百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

Shell脚本编程:系统性能监控实战示例

nanshan 2025-04-26 19:51 20 浏览 0 评论

Shell脚本编程:系统性能监控实战示例

一、开篇:轻量级监控的艺术

在服务器运维中,系统监控如同脉搏检测,而Shell脚本则是我们的"听诊器"。无需复杂的监控系统,一个精心编写的脚本就能实时掌握系统健康状态。

bash
#!/bin/bash
# 简易系统健康检查
echo "====== $(date) 系统健康报告 ======"
echo "CPU使用率: $(top -bn1 | grep "Cpu(s)" | awk '{print 100 - $8"%"}')"
echo "内存使用: $(free -m | awk '/Mem/{print $3"/"$2"MB"}')"
echo "磁盘空间: $(df -h / | awk 'NR==2{print $5}')"

二、核心监控指标与工具选择

监控指标对比表

监控维度

关键指标

推荐工具

监控频率

危险阈值

CPU

使用率/负载

top/vmstat/mpstat

5-10秒

>85%持续5分钟

内存

使用量/缓存

free/vmstat

30秒

>90%

磁盘

空间/IOPS

df/iostat

5分钟

空间>90%

网络

带宽/连接数

iftop/netstat

1分钟

带宽>80%

进程

异常进程

ps/top

5分钟

未知进程占用高

工具性能对比

工具

资源占用

输出详细度

安装复杂度

最佳场景

top

内置

实时监控

vmstat

极低

内置

性能分析

iostat

sysstat包

磁盘监控

iftop

需安装

网络监控

dstat

极高

需安装

综合监控

三、实战脚本:智能监控与告警

1. 可配置化监控脚本

bash
#!/bin/bash
# 系统监控大师 v1.3

# 配置区(可通过参数覆盖)
CONFIG_FILE="/etc/monitor.conf"
ALERT_EMAIL="admin@example.com"
THRESHOLDS=("CPU=85" "MEM=90" "DISK=90")
INTERVAL=60
LOG_FILE="/var/log/system_monitor.log"

# 加载配置文件
[ -f "$CONFIG_FILE" ] && source "$CONFIG_FILE"

# 参数处理
while getopts "c:e:t:i:l:h" opt; do
  case $opt in
    c) CONFIG_FILE="$OPTARG";;
    e) ALERT_EMAIL="$OPTARG";;
    t) THRESHOLDS=("$OPTARG");;
    i) INTERVAL="$OPTARG";;
    l) LOG_FILE="$OPTARG";;
    h) usage; exit 0;;
    *) echo "非法参数"; exit 1;;
  esac
done

# 初始化阈值
declare -A threshold_map
for item in "${THRESHOLDS[@]}"; do
  key=${item%=*}
  value=${item#*=}
  threshold_map[$key]=$value
done

# 监控函数
check_cpu() {
  local usage=$(top -bn1 | grep "Cpu(s)" | sed "s/.*, *\([0-9.]*\)%* id.*/\1/" | awk '{print 100 - $1}')
  compare_threshold "CPU" "$usage" "CPU使用率"
}

check_memory() {
  local total=$(free -m | awk '/Mem/{print $2}')
  local used=$(free -m | awk '/Mem/{print $3}')
  local usage=$((used * 100 / total))
  compare_threshold "MEM" "$usage" "内存使用率"
}

check_disk() {
  local usage=$(df -h / | awk 'NR==2{print $5}' | tr -d '%')
  compare_threshold "DISK" "$usage" "根分区使用率"
}

compare_threshold() {
  local metric=$1
  local value=$2
  local name=$3
  local threshold=${threshold_map[$metric]}
  
  if [ "$value" -ge "$threshold" ]; then
    local msg="【警告】${name}已达${value}%,超过阈值${threshold}%"
    echo "$(date) $msg" >> "$LOG_FILE"
    send_alert "$msg"
  fi
}

send_alert() {
  local subject="【$(hostname)】系统监控告警"
  echo "$1" | mail -s "$subject" "$ALERT_EMAIL"
  # 可选:添加企业微信/钉钉通知
  # curl -s "https://qyapi.weixin.qq.com/cgi-bin/webhook/send?key=XXX" -d '{"msgtype":"text","text":{"content":"'"$subject $1"'"}}'
}

# 主循环
while true; do
  check_cpu
  check_memory
  check_disk
  sleep "$INTERVAL"
done

2. 参数使用说明

参数

长参数示例

作用

默认值

-c

--config

指定配置文件

/etc/monitor.conf

-e

--email

告警接收邮箱

admin@example.com

-t

--threshold

设置阈值格式

CPU=85 MEM=90 DISK=90

-i

--interval

监控间隔(秒)

60

-l

--log

日志文件路径

/var/log/system_monitor.log

-h

--help

显示帮助信息

四、进阶功能:性能数据可视化

1. 生成ASCII趋势图

bash
#!/bin/bash
# CPU使用率趋势图生成

HISTORY_FILE="/tmp/cpu_history.log"
MAX_POINTS=20  # 显示的数据点数
WIDTH=50       # 图表宽度

# 记录CPU历史数据
cpu_usage=$(top -bn1 | grep "Cpu(s)" | awk '{print 100 - $8}')
echo "$(date +%H:%M:%S) $cpu_usage" >> "$HISTORY_FILE"
tail -n "$MAX_POINTS" "$HISTORY_FILE" > "${HISTORY_FILE}.tmp" && mv "${HISTORY_FILE}.tmp" "$HISTORY_FILE"

# 生成趋势图
echo "CPU使用率历史趋势:"
awk '{
    printf("%s ", $1);
    for(i=0; i<$2*'"$WIDTH"'/100; i++) printf("▅");
    printf(" %.1f%%\n", $2);
}' "$HISTORY_FILE"

2. 监控数据存储方案对比

存储方式

实现难度

查询能力

持久化

适用场景

文本日志

简单

小型系统

SQLite

中等

单机应用

MySQL

复杂

优秀

分布式系统

内存缓存

简单

实时展示

五、异常进程检测实战

1. 智能进程监控脚本

bash
#!/bin/bash
# 异常进程检测器 v1.1

WHITELIST=("/usr/sbin/sshd" "/usr/bin/bash" "/usr/lib/systemd/systemd")
ALERT_THRESHOLD=30  # CPU%阈值
SCAN_INTERVAL=300   # 扫描间隔(秒)

check_processes() {
  local suspicious=()
  
  while read -r line; do
    pid=$(echo "$line" | awk '{print $1}')
    cpu=$(echo "$line" | awk '{print $2}')
    cmd=$(echo "$line" | awk '{print $3}')
    
    # 检查白名单
    local in_whitelist=false
    for allowed in "${WHITELIST[@]}"; do
      [[ "$cmd" == "$allowed" ]] && in_whitelist=true
    done
    
    # 异常判定
    if ! $in_whitelist && (( $(echo "$cpu > $ALERT_THRESHOLD" | bc -l) )); then
      suspicious+=("PID:$pid CPU:${cpu}% CMD:$cmd")
    fi
  done < <(ps -eo pid,pcpu,comm --sort=-pcpu | awk '$2>0')
  
  # 发送告警
  if [ ${#suspicious[@]} -gt 0 ]; then
    local msg="发现可疑进程:\n${suspicious[*]// /\\n}"
    echo -e "$(date)\n$msg" >> /var/log/process_monitor.log
    send_alert "$msg"
  fi
}

send_alert() {
  echo -e "$1" | mail -s "【$(hostname)】异常进程告警" "$ALERT_EMAIL"
}

# 主循环
while true; do
  check_processes
  sleep "$SCAN_INTERVAL"
done

2. 进程监控策略对比

检测方法

实现复杂度

准确性

资源消耗

适用场景

固定阈值

简单

基础监控

动态基线

复杂

生产环境

行为分析

极复杂

极高

安全防护

白名单

中等

关键服务器

六、日志轮转与维护

1. 自动化日志管理

bash
#!/bin/bash
# 日志维护工具

LOG_DIR="/var/log/monitoring"
MAX_SIZE="100M"  # 单个日志最大大小
RETENTION_DAYS=30
COMPRESS_AFTER=7 # 压缩7天前的日志

# 按大小轮转
find "$LOG_DIR" -type f -size "+$MAX_SIZE" -exec truncate -s 0 {} \;

# 按时间清理
find "$LOG_DIR" -type f -name "*.log" -mtime "+$RETENTION_DAYS" -delete

# 压缩旧日志
find "$LOG_DIR" -type f -name "*.log" -mtime "+$COMPRESS_AFTER" -exec gzip {} \;

2. 日志方案对比

方案

存储效率

查询效率

实现难度

适用场景

纯文本

简单

开发环境

按日分割

简单

测试环境

压缩归档

中等

生产环境

日志服务

极高

极高

复杂

云环境

七、部署与执行方案

1. 启动方式对比

方式

命令示例

优点

缺点

适用场景

直接运行

./monitor.sh

简单

终端关闭即停止

临时测试

nohup

nohup ./monitor.sh &

持久化

无自动重启

临时任务

systemd服务

systemctl start monitor

全功能

配置复杂

生产环境

crontab

* * * * * /path/monitor.sh

定时触发

间隔不精确

低频检查

2. systemd服务配置示例

ini
# /etc/systemd/system/monitor.service
[Unit]
Description=System Monitor Service
After=network.target

[Service]
User=root
ExecStart=/usr/local/bin/monitor.sh -e admin@example.com -t "CPU=90 MEM=95"
Restart=always
RestartSec=30

[Install]
WantedBy=multi-user.target

启用服务:

bash
systemctl daemon-reload
systemctl enable --now monitor.service

通过本文的实战示例,您快速构建一个灵活高效的系统监控方案。

记住:好的监控系统不在于功能多复杂,而在于能否在关键时刻发出正确的警报。根据实际需求选择合适的监控粒度和告警策略,避免"狼来了"效应。

相关推荐

详细了解ICMP协议(icmp协议的工作原理)

最近跟大家分享了一些网络故障排查的命令,今天给大家分享一下,这些命令背后的协议(ICMP)以及原理,只有了解了原理,我们才能更好的用好这些命令什么是ICMP协议Internet控制报文协议ICMP(I...

Firewalld防火墙与ICMP攻击(防火墙policy)

提到ICMP大家应该都很熟悉,可能有人会说:不就是ping吗?但是说到ICMP攻击以及相关防御措施可能就有的人不是非常清楚了。ICMP的概念要想理解ICMP攻击以及防范我们还得从ICMP的概念说起,...

不可错过!5张图带你搞懂容器网络原理

使用容器总是感觉像使用魔法一样。对于那些理解底层原理的人来说容器很好用,但是对于不理解的人来说就是个噩梦。很幸运的是,我们已经研究容器技术很久了,甚至成功揭秘容器只是隔离并受限的Linux进程,运...

Iptables防火墙详细介绍(iptables防火墙的原理)

一:Linux防火墙基础:Linux防火墙体系主要工作在网络层,针对TCP/IP数据包实施过滤和限制,属于典型的包过滤防火墙(也称网络层防火墙);Linux防火墙体系基于内核编码实现,具有非常稳定的...

盘点几个实现VLAN间路由的好方法!

在真实的网络中,常常需要跨VLAN通信。许多网络工作者通常选择一些方法来实现不同VLAN中的主机之间的相互访问,如单臂路由。然而,由于单臂路由技术的一些限制,如带宽和转发效率,这种技术是很少使用。三层...

iptables使用详解(iptables入门)

前言最近买了一个VPS,并在上面搭了DOCKER,然后再DOCKER中安装Mysql。但只要将网络端口映射到宿主机上,那么外部网络就可以直接访问该数据。属实吓人。为此,我们需要使用防火墙。说到防火墙,...

网络安全-Kali系统hping3及netwox的使用

Kali-linux系统自身集成Scapy、hping3、netwox等工具,用于渗透测试及网络攻击ScapyScapy是一个Python程序,Scapy是一个功能强大的交互式数据包操作程序,能够发送...

网络工具中的瑞士军刀:Ping和Tracert

引言:Ping命令是一种存在于Windows、Unix和Linux系统下的一种命令。往往常用于测试分析判断网络问题所在,ping命令使用ICMP协议,该协议是TCP/IP协议簇的一个子协议,用于在IP...

如何确定一个网站是否支持IPv6?(如何判断一个网站)

IPv6是互联网协议(IP)的第六版,是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议。为什么国家大力推进互联网协议第六版(IPv6)规模部署?IPv6是为了解决IPv4存在的地址...

西门子Profinet故障诊断入门-4(西门子profinet模块)

Ping指令如何使用1.概述在做PROFINETIO通讯调试时经常遇到PROFINETIO通讯不通的情况,诊断时可以利用多种诊断工具和方法,这里介绍一下Ping指令的使用方法,利用"pi...

Linux 网络设备 - Bridge &amp; Veth Pair

我们继续介绍Linux中常见的网络设备,今天主要讲的是LinuxBridge和VethPair,理解清楚这两种设备对后续理解容器化网络会比较有帮助。1.vethpair两端互通我们先...

Ip地址、子网掩码、网关三者如何协调工作你真的理解了吗?

首先我们来看看以下这两个地址是否可以相互通信呢?初步一看,貌似可以通信,但是再细看,发现两者的掩码完全不同,故而肯定不能通信了?然而并非如此,如果对两者的通信有更深刻的认识,相信就会发现他们到底能否相...

一文精通虚拟端口通道vPC,精品文章,爱了

今天给大家带来的是虚拟端口通道相关的技术:简介传统数据中心使用生成树来防止第2层环路,这已经使用了多年,但确实有局限性,为了防止环路,生成树会阻止一些链路并保持其他链路处于活动状态,如下所示,阻塞...

5张图诠释了容器网络(容器中的网络模式及特点)

使用容器总是感觉像使用魔法一样。对于那些理解底层原理的人来说容器很好用,但是对于不理解的人来说就是个噩梦。很幸运的是,我们已经研究容器技术很久了,甚至成功揭秘容器只是隔离并受限的Linux进程,...

抓包结果显示Destination unreachable(port unreachable)怎么排查

当Wireshark抓包结果显示Destinationunreachable(Portunreachable)时,表示目标主机的指定端口没有服务监听或无法响应请求。以下是详细的排查步骤和...

取消回复欢迎 发表评论: