Не все они будут применяться. То, в чем Вы нуждаетесь, зависит больше от Вашего приложения, чем универсальный список мог обеспечить. Возможности включают:
Помните, Ваш хостинг и приложение определят то, на что необходимо посмотреть.
Например, я работал над приложением, которое послало тысячи электронных писем в день вводимым пользователями почтовым ящикам, таким образом, мы проигнорировали нерезультаты. Вы могли бы только отправить небольшое количество корпоративным пользователям, где нерезультаты будут очень важны.
Так, выясните то, что очень важно для Вашего решения, и наблюдайте это.
Во-первых, чтобы вернуть информацию, не используйте Write-Host
(это всегда так, если вы действительно не хотите, чтобы у обоих были только цвета и . работают в интерактивном режиме локально).
Сделайте вывод возвращаемым значением функции:
function getcontentfile
{
[CmdletBinding()]
param($hostname)
$info = Get-Content "C:\fileinfo.xml"
$info
}
Во-вторых: включите удаленное взаимодействие PSH в целевых системах: см. справку для Enable-PSRemoting
.
В-третьих: выполнить команду удаленно:
Invoke-Command -computer comp1,comp2 -ScriptBlock { Get-Content "C:\fileinfo.xml" }
Это вернет содержимое файла на двух компьютерах, чтобы разделить результаты, добавление -AsJob
вернет объекты задания, которые затем можно запросить отдельно с помощью командлетов Job
(список см. в gcm -noun job
, обратите внимание на Receive-Job
для получения результатов задания).
Вы можете запустить локально загруженную функцию на удаленном компьютере:
Invoke-Command -ComputerName Comp1 -cred $cred -ScriptBlock ${function:get-contentfile } -argumentlist "ParameterA", "ParameterB"
Какую версию Apache вы используете? mod_evasive
практически перестал работать для Apache 2.2+. Ваш первый порт вызова, вероятно, будет смотреть на httpd status
.
Просто запустите
service httpd status
в командной строке, и он предоставит вам отображение запросов в реальном времени по имени хоста и IP. Вы можете наблюдать атаку (например, атаку, при которой злоумышленник поддерживает большое количество соединений одновременно).
Если это не сработает, добавьте эти строки в свой httpd.conf
:
<Location /server-status>
SetHandler server-status
Order Deny,Allow
Deny from all
Allow from 127.0.0.1
</Location>
У Cyberciti есть хорошая статья . Следующее, что вы могли бы попробовать, это
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
Приведенная ниже команда создает список IP-адресов, подключенных к серверу, вместе с их общим количеством подключений.
(перефразировано из DDos Deflate ). После запуска обоих из них вы начинаете видеть, атакованы ли вы, или один веб-сайт просто потребляет непропорционально много ресурсов процессора.
из DDos Deflate ). После запуска обоих из них вы начинаете видеть, атакованы ли вы, или один веб-сайт просто потребляет непропорционально много ресурсов процессора. из DDos Deflate ). После запуска обоих из них вы начинаете видеть, атакованы ли вы, или один веб-сайт просто потребляет непропорционально много ресурсов процессора.Затем я мог бы прочитать журнал с помощью:
Get-Content \\ computer1 \ C $ \ remoteExec.log
Короткий ответ: вы не можете.
Обычно вы используете Invoke-Command
для запуска команды на удаленном компьютере. Эта команда может быть блоком сценария или сценарием PowerShell. Ни один из этих подходов не может использовать переменные или функции, существующие на вашем локальном компьютере, и использовать их, т.е. вы не можете заранее загрузить свои функции, чтобы сделать их доступными на удаленном компьютере.
Что вам нужно сделать, так это получить их. на удаленном компьютере, а затем загрузите их оттуда. Мы создаем общий ресурс и развертываем на нем сценарии PowerShell.