Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
enero
(Total:
88
)
- Adiós a lo gratis en Google: Drive dejará de ofrec...
- Apple presenta una guía de seguridad para AirTags ...
- Grupo Norcorenao Lazarus utiliza cliente Windows U...
- Ciberataque afecta al Senado de Puerto Rico
- Cliente de Azure de Microsoft recibe el mayor ataq...
- Traefik: un proxy inverso para contenedores Docker
- Rubber Ducky pendrive USB maligno roba datos
- Vulnerabilidad en Safari y iCloud permitía tomar e...
- Rojadirecta se enfrenta hasta a 6 años de cárcel y...
- Grave vulnerabilidad en Polkit permite obtener roo...
- Navega gratis con una IPv6 gracias a un túnel con ...
- Gestos de Android que casi nadie conoce y que son ...
- Hackean el sistema de ferrocarriles de Bielorrusia...
- Microsoft deshabilita las macros de Excel 4.0 XLM ...
- Un nuevo ataque DDoS en Andorra a varios streamers...
- Manual uso htop: monitoriza recursos servidor en t...
- Un 80% de de los españoles cree ser rastreado por ...
- La UE advierte que dos tercios de las reseñas de l...
- 1 de cada 3 webs de phishing desaparece durante su...
- Rusia y la Unión Europa se plantean prohibir el mi...
- Intel invertirá 20.000M $ para construir en Ohio l...
- Estafadores colocan falsos códigos QR en parquímet...
- Vulnerabilidades ponen en peligro a la mitad de eq...
- DevToys la "navaja suiza" de utilidades para progr...
- Google Play Juegos para Windows: jugar juegos Andr...
- Usuarios antiguos Google G Suite con correo gratui...
- Cuidado con el phishing: DHL, Microsoft y WhatsApp...
- Investigadores encuentran 1 millón de credenciales...
- Guía de medidas de ciberseguridad para protegerse ...
- OnlyOffice es la suite ofimática de código abierto...
- Ciberataque a la Cruz Roja compromete los datos de...
- Europa tendrá sus propios servidores DNS públicos ...
- Gestión contenedores: DockerFile y Docker Compose
- Mejores pendrives USB 3.2
- Antivirus Windows Defender permite ver las carpeta...
- Microsoft compra Activision Blizzard por 68.700 mi...
- Error en Safari permite filtrar el historial y dat...
- Hackean Amedia, importante medio de comunicación d...
- ¿Vale la pena seguir usando banda 2.4GHz o mejor u...
- Canadá rastreó la ubicación de 33 millones de pers...
- Las CPUs Intel Alder Lake y Windows 11 no permiten...
- Comandos y ejemplos con FFmpeg
- Disponible nueva versión convertidor multimedia Ha...
- UltraRAM es el futuro del almacenamiento híbrido d...
- Cómo utilizar Grabify IP Logger o IPLogger
- Importantes detenciones de grupos de Rusos de rans...
- Ucrania denuncia un ciberataque masivo contra webs...
- El hospital de Lucena de Córdoba víctima del ranso...
- Android permitirá desactivar el 2G para evitar su ...
- Alemania estudia bloquear Telegram si persisten su...
- Samsung presenta primer sistema computacional con ...
- Mejores sistemas protección red con sistemas IDS/IPS
- La Unión Europea realizará simulacro de ciberataqu...
- Wi-Fi 6e: la actualización más importante del Wi-F...
- Vulnerabilidad crítica en la pila HTTP (IIS) en Wi...
- Kazajistán y el minado de las criptomonedas
- Varios operadores Europeos quieren que se prohíba ...
- La velocidad de Wi-Fi 6E podría alcanzar 1-2 Gbps
- Desarrollador sabotea su proyecto open source en G...
- Canon enseña a sus clientes cómo saltarse las comp...
- Avira es otro antivirus que también mina criptomon...
- Prohíben el uso de Telegram, WhatsApp y Signal a l...
- AnonSurf permite anonimizar vía TOR todas las cone...
- Consejos para proteger la privacidad de los menore...
- Descargar vídeos con Youtube-dl: con interfaz gráf...
- Programas de captura de pantalla para Windows
- Antivirus Norton 360 se pone a minar criptomonedas...
- Detenido un jefe de la mafia italiana fugado hace ...
- Multa millonaria de Francia a Google y Facebook po...
- Instalar ADB y usar los comandos básicos
- Starlink llega oficialmente a España: precios y ve...
- SEGA Europa sufre una filtración de su Base de Datos
- Glances: herramienta monitorizar servidores Window...
- Registrarse en Skype pide rellenar un captcha 10 v...
- DanderSpritz herramienta con panel de control post...
- Críticas a Chrome por nueva API para identificarte...
- La UE desconecta 48 mil dominios .eu registrados p...
- Así te pueden hackear por copiar y pegar comandos ...
- Instaladores falsos de Telegram Desktop contienen ...
- Error efecto del año 2022 afecta servidores de cor...
- Consiguen ocultar malware en unidades SSD
- Samsung presenta en el CES el Galaxy S21 FE
- Hoy es el adiós definitivo para productos BlackBerry
- Intel muestra la increíble velocidad de las unidad...
- Google Drive borrará archivos de tu cuenta si inci...
- La Universitat Oberta de Catalunya vuelve a la nor...
- Framework post explotación Powershell-Empire
- Sandboxie Plus: ejecuta aplicaciones poco confiabl...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Glances: herramienta monitorizar servidores Windows o Linux
Para los que manejan servidores o prefieren del uso de la terminal, el uso de top y htop es habitual. Aunque Glances también tiene opción de monitorización vía navegador. Pero Glances, en principio, es una herramienta de línea de comandos multiplataforma, escrita en Python, para monitorizar la utilización de espacios de CPU, Promedio de carga, memoria, Interfaces de red, I/O de disco, Procesador, sistema de archivos e e incluso también de contenedores Docker. La información se mostrará en colores, lo que nos facilitará encontrar un cuello de botella en el sistema. Glances usa la biblioteca libstatgrab para recuperar información de nuestro sistema y está desarrollada en Python.
Glances es una herramienta de monitoreo multiplataforma, que tiene como objetivo presentar una gran cantidad de información a través de la consola o vía interfaz basada en web. La información se adapta dinámicamente en función del tamaño de la interfaz de usuario.
También puede funcionar en modo cliente / servidor. El monitoreo remoto se puede realizar a través de terminal, interfaz web o API (XML-RPC y RESTful). Las estadísticas también se pueden exportar a archivos o bases de datos externas de tiempo y valor.
Está escrito en Python y utiliza diversas bibliotecas para obtener información de su sistema. Se basa en una arquitectura abierta donde los desarrolladores pueden agregar nuevos complementos o exportar módulos.
Glances usa la biblioteca psutil para obtener información del sistema, además de que también ofrece la capacidad de poder usar la utilidad en modo cliente/servidor para el monitoreo remoto. Para el monitoreo por este medio, Glances nos proporciona de una interfaz web.
Glances es bastante similar a Nmon que tiene una pantalla muy compacta para proporcionar una visión general completa de los diferentes recursos del sistema en un solo área de pantalla. No admite ninguna funcionalidad compleja, pero solo ofrece una breve descripción general.
Características Información Glances
- Información sobre la memoria que incluye RAM, intercambio y memoria libre.
- El promedio de carga de la CPU de tu sistema.
- Información de la CPU como aplicaciones relacionadas con el usuario, programas del sistema y programas inactivos.
- Número total de procesos activos y durmientes.
- Descarga y carga. Las tasas de las conexiones de red.
- Disco I / O, leer y escribir detalles.
- Muestra los dispositivos de disco que tenemos montados.
- Muestra la fecha y hora actual en la parte inferior.
- Vamos a poder ver la IP en nuestra red local y la IP pública.
- Información de memoria que incluye RAM, intercambio y memoria libre
- La carga promedio de CPU de su sistema
- Información de la CPU, como aplicaciones relacionadas con el usuario, programas del sistema y programas inactivos
- Número total de procesos activos y dormidos
- Descargue y cargue las tarifas de sus conexiones de red
- E / S de disco para leer y escribir detalles
- Muestra los dispositivos de disco actualmente montados
- Muestra la fecha y hora actuales en la parte inferior
Glances, cuenta con tecleas de acceso rápido, las cuales son:
- m: Ordenar procesos por MEM%
- p: Ordenar procesos por nombre
- c: Ordenar procesos por CPU%
- d: Mostrar / ocultar estadísticas de E / S de disco
- a: Ordenar procesos automáticamente
- f: Mostrar / ocultar estadísticas del sistema de archivos
- i: Ordenar procesos por velocidad de E / S
- s: Mostrar / ocultar estadísticas de sensores
- y: Mostrar / ocultar estadísticas de hddtemp
- l: Mostrar / ocultar registros
- n: Mostrar / ocultar estadísticas de red
- U: Mostrar tráfico acumulado red
- x: eliminar advertencias y registros críticos
- h: Mostrar / ocultar pantalla de ayuda
- q: Salir
- w: Eliminar registros de advertencia
Configurar umbrales de alerta
Además, tiene como característica principal la capacidad de establecer umbrales de alerta, utilizando un fichero de configuración. En dicho archivo podemos utilizar cuatro opciones que se muestran en diferentes colores: OK (verde), precaución (azul), advertencia (violeta) y crítico (rojo)
Estos umbrales se establecen en niveles de 50, 70 y 90, esto es para precaución, advertencia y crítico, respectivamente. Para ello debemos modificar el fichero ubicado en
/etc/glances/glances.conf
Además cuenta con códigos de color:
- Verde: Todo va bien
- Azul: Precaución
- Violeta: Advertencia
- Rojo: Crítico
Y por defecto, los umbrales de Glances se establecen en:
- Precaución: 50
- Advertencia: 70
- Crítico: 90
Mientras que para utilizar el servicio web basta con ejecutar el comando:
glances -w
O para dejarlo funcionando:
$ glances -w &
Requiere bootle
sudo pip install bottle
Y accedemos a nuestro servidor desde un navegador web usando el puerto 61208.
http://ip:61208
Recuerda que debes abrir el puerto 61208
Firewalld
$ sudo firewall-cmd --permanent --add-port=61208/tcp
$ sudo firewall-cmd --reload
Para UFW firewall
$ sudo ufw allow 61208/tcp
$ sudo ufw reload
También puedes añadir al inicio del sistema con systemd
$ sudo vim /usr/lib/systemd/system/glancesweb.service
Añade:
[Unit]
Description = Glances in Web Server Mode
After = network.target
[Service]
ExecStart = /usr/bin/glances -w -t 5
[Install]
WantedBy = multi-user.target
Habilitar al iniciar
$ sudo systemctl enable glancesweb.service
$ sudo systemctl start glancesweb.service
Comprobar que funcione
$ sudo systemctl status glancesweb.service
Monitorizar sistemas remotos con Glances
Cliente - Servidor
Podemos utilizar la herramienta para monitorear sistemas remotos, utilizando el parámetro “-s”, desde el host a controlar:
glances -s
Debemos tener en cuenta que los sistemas remotos deben tener habilitado el puerto 61209, que es el que utiliza la herramienta para comunicarse.
Desde el equipo que usamos como central ejecutamos:
glances -c ip-equipo-remoto
Visualizar Glances a través del navegador vía Apache o Ngnix
port_in_redirect off;location /glances/ {rewrite /glances/(.*) /$1 break;proxy_pass http://localhost:61208/;proxy_set_header Host $http_host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;}
RewriteEngine onRewriteCond %{HTTP_REFERER} ^https?://[^/]+/glancesRewriteCond %{REQUEST_URI} !^/glancesRewriteCond %{THE_REQUEST} ^GETRewriteRule ^/(.*) /glances/$1 [QSA,R]ProxyPass /glances/ http://localhost:61208/ProxyPassReverse /glances/ http://localhost:61208/Redirect permanent /glances http://host/glances/
https://github.com/nicolargo/glances/wiki/Reverse-proxy-to-the-Glances-Web-UI
Instalar Glances
Mediante paquetes:
$ sudo apt install glances python-bottle #Debian/Ubuntu
$ sudo yum install glances python-bottle #RHEL/CentOS
$ sudo dnf install glancespython-bottle #Fedora 22+
o mejor usando PIP
pip install glances
Si no tienes pip instalado:
En sistemas similares a Debian y Ubuntu, debemos tener instalado el paquete “python-dev”; en sistemas RHEL, Centos y similares, debemos instalar el paquete “python-devel”
o mediante curl
curl -L https://bit.ly/glances | /bin/bash
o wget
wget -O- https://bit.ly/glances | /bin/bash
Instalar glances (todo)
pip install glances[all]
Actualizar glances (módulos)
pip install --upgrade glances
pip install --upgrade psutil
pip install --upgrade glances[all]
Fuentes:
https://www.linuxadictos.com/glances-una-excelente-herramienta-para-el-monitoreo-del-sistema.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.