Linux一鍵巡檢腳本,建議收藏!
作者:尼古拉斯李
今天分享一個Linux一鍵快速巡檢的Shell腳本,涵蓋了常見的系統性能、網絡配置、安全檢查等方面,適用于單機快速巡檢。
今天分享一個Linux一鍵快速巡檢的Shell腳本,涵蓋了常見的系統性能、網絡配置、安全檢查等方面,適用于單機快速巡檢。
一、巡檢內容
[1] 系統基本信息
[2] CPU 信息
[3] 內存使用情況
[4] 磁盤使用情況
[5] 網絡配置和連接
[6] 服務狀態檢查
[7] 安全檢查
[8] 登錄記錄
[9] 系統日志檢查
[10] 性能分析
巡檢結果展示:
二、編寫巡檢腳本
# 編寫巡檢腳本
vi /opt/linux_inspection.sh
添加下面內容:
#!/bin/bash
# Linux 一鍵巡檢腳本
# 作者: liyb
# 生成時間: $(date)
LOG_FILE="/opt/巡檢報告_$(date +%F_%T).log"
# 初始化日志文件
echo"系統巡檢報告" > $LOG_FILE
echo"生成時間: $(date)" >> $LOG_FILE
# 輸出函數
log() {
echo"$1" | tee -a $LOG_FILE
}
log""
log""
log"======================[1] 系統基本信息========================"
log"主機名: $(hostname)"
log"IP地址: $(hostname -I | cut -d' ' -f1)"
log"操作系統: $(cat /etc/os-release | grep PRETTY_NAME | cut -d= -f2 | tr -d '\"')"
log"內核版本: $(uname -r)"
log"啟動時間: $(uptime -s)"
log"運行時長: $(uptime -p)"
log"系統負載: $(uptime | awk -F'load average:' '{print $2}')"
log"當前時間: $(date)"
log""
log"======================[2] CPU 信息==========================:"
log"CPU 型號: $(lscpu | grep 'Model name' | awk -F: '{print $2}' | sed 's/^ *//')"
log"邏輯CPU核數: $(grep "processor" /proc/cpuinfo|sort -u|wc -l)"
log"物理CPU核數: $(grep "physical id" /proc/cpuinfo |sort -u|wc -l)"
log"CPU 使用率: $(top -bn1 | grep '%Cpu' | awk '{print $2}')%"
log""
log"======================[3] 內存使用情況=========================="
free -h | tee -a $LOG_FILE
log"總共內存: $(free -mh|awk "NR==2"|awk '{print $2}')"
log"使用內存: $(free -mh|awk "NR==2"|awk '{print $3}')"
log"剩余內存: $(free -mh|awk "NR==2"|awk '{print $7}')"
log"內存使用占比: $(free | grep -i mem |awk '{print $6/$2*100}'|cut -c1-5)"
log""
log"======================[4] 磁盤使用情況=========================="
df -hT | tee -a $LOG_FILE
log""
log"======================[5] 網絡配置和連接=========================="
log"IP 地址: $(hostname -I)"
log"默認網關: $(ip route | grep default | awk '{print $3}')"
log"網絡接口狀態:"
ifconfig | tee -a $LOG_FILE
log""
log"網絡連接狀態:"
ss -tunlp | tee -a $LOG_FILE
log""
log"======================[6] 服務狀態檢查=========================="
log"檢查特定服務狀態 (Firewalld,SSH,Nginx,,Apache,,MySQL):"
for service in firewalld sshd nginx apache2 mysqld; do
if systemctl is-active --quiet $service; then
log"$service 服務狀態: 正在運行"
else
log"$service 服務狀態: 未運行"
fi
done
log""
log"========================[7] 安全檢查============================"
log"SSH 配置:"
grep -E "^#?PermitRootLogin|^#?PasswordAuthentication" /etc/ssh/sshd_config | tee -a $LOG_FILE
log""
log"系統用戶:"
awk -F: '{if ($3 >= 1000) print $1}' /etc/passwd | tee -a $LOG_FILE
log""
log"========================[8] 登錄記錄============================"
log"當前登錄用戶:"
who | tee -a $LOG_FILE
log""
log"最近登錄記錄:"
last -a | head -10 | tee -a $LOG_FILE
log""
log"========================[9] 系統日志檢查============================"
log"登錄失敗日志:"
grep "Failed password" /var/log/auth.log | tail -10 | tee -a $LOG_FILE || log"未檢測到 auth.log 文件"
log""
log"檢查系統重啟記錄:"
last reboot | head -5 | tee -a $LOG_FILE
log""
log"========================[10] 性能分析============================"
log"內存占用排行前5:"
ps aux --sort=-%mem | head -6 | tee -a $LOG_FILE
log""
log"CPU 占用排行前5:"
ps aux --sort=-%cpu | head -6 | tee -a $LOG_FILE
log""
log"=============================巡檢完成============================"
log"巡檢報告生成完成,保存路徑: $LOG_FILE"
log"請根據巡檢內容檢查系統狀態!"
log""
三、執行腳本
# 給腳本添加權限
chmod +x linux_inspection.sh
# 運行腳本
./linux_inspection.sh
# 也可以直接執行
sh /opt/linux_inspection.sh
四、查看巡檢報告
腳本運行完成后,日志文件會保存到 /opt/ 目錄,文件名為 linux_inspection_YYYY-MM-DD_HH-MM-SS.log,可以使用以下命令查看:
less /opt/巡檢報告_2025-01-10_12:41:26.log
五、做成定時任務
使用 cron 定時運行腳本:
crontab -e
添加任務:每天早上八點執行腳本
0 8 * * * /bin/sh /opt/linux_inspection.sh
責任編輯:趙寧寧
來源:
運維李哥不背鍋