2011-01-16

Análisis de Rendimiento de HW

Muchas veces es necesario tener estadísticas de funcionamiento del hardware, para esto existe el paquete sysbench que hace una carga sobre diferentes componentes de los equipos, como los son la CPU o la memoria o los discos duros.

Esta herramienta es muy útil para los administradores de servicios, pues pueden ver como esta el comportamiento de estos y si tiene un historico revisar si la respuesta esta dentro de los terminos normales

Para instalarla es así

root@localhost:~# apt-get install sysbench

Para usarlo pueden revisar la documentación del paquete en http://sysbench.sourceforge.net/docs/ que como podrán ver explica las diferentes funciones, yo solo les mostrare dos básicas que son el análisis de cpu y el análisis de memoria, las cuales se hacen así

root@localhost:~# sysbench --num-threads=12 --test=cpu run
sysbench 0.4.12:  multi-threaded system evaluation benchmark
Running the test with following options:
Number of threads: 12
Doing CPU performance benchmark
Threads started!
Done.

Maximum prime number checked in CPU test: 10000

Test execution summary:
    total time:                          43.0129s
    total number of events:              10000
    total time taken by event execution: 515.4374
    per-request statistics:
         min:                                  8.12ms
         avg:                                 51.54ms
         max:                                147.53ms
         approx.  95 percentile:              80.33ms

Threads fairness:
    events (avg/stddev):           833.3333/13.04
    execution time (avg/stddev):   42.9531/0.04


root@localhost:~# sys bench --nem-threads=12 --test=memory run
sysbench 0.4.12:  multi-threaded system evaluation benchmark

Running the test with following options:
Number of threads: 12
Doing memory operations speed test
Memory block size: 1K
Memory transfer size: 2048M
Memory operations type: write
Memory scope type: global
Threads started!
Done.

Operations performed: 2097152 (184027.82 ops/sec)
2048.00 MB transferred (179.71 MB/sec)

Test execution summary:
    total time:                          11.3958s
    total number of events:              2097152
    total time taken by event execution: 104.5250
    per-request statistics:
         min:                                  0.01ms
         avg:                                  0.05ms
         max:                                684.13ms
         approx.  95 percentile:               0.00ms

Threads fairness:
    events (avg/stddev):           174762.6667/20965.49
    execution time (avg/stddev):   8.7104/0.29

 

Desafortunadamente no existen tablas con la que uno pueda comparar los resultados y saber si su mauq2ina esta respondiendo bien o no tanto. Intentare colocar acá una tabla de resultados.

2011-01-13

NMAP una herramienta que no puede faltar

La última versión de nmap la consigues en su pagina oficial http://nmap.org/download.html, desafortunadamente la última versión no esta en paquetes deb sino que solo esta en paquetes rpm, por lo que necesitamos hacer una alien antes de instalarlo. Para esto primero que todo debes instalar el alien así

root@localhost:~# apt-get install alien

Una vez tienes este descargas el rpm así

root@localhost:~# wget http://nmap.org/dist/nmap-5.21-1.i386.rpm

Y le aplicas el alien para pasarlo a deb se ejecuta así

root@localhost:~# alien nmap-5.21-1.i386.rpm
nmap_5.21-2_i386.deb generated

Ya con el deb generado solo lo instalas así

root@localhost:~# dpkg --install nmap_5.21-2_i386.deb
Seleccionando el paquete nmap previamente no seleccionado.
(Leyendo la base de datos ...  00%
156832 ficheros y directorios instalados actualmente.)
Desempaquetando nmap (de nmap_5.21-2_i386.deb) ...
Configurando nmap (5.21-2) ...
Procesando disparadores para man-db ...

Si te preguntas por que prefiero esta y no la que el sistema instala por defecto con apt-get, es muy simple, esta tiene una serie de script desarrollados que nos permiten realizar análisis más precisos como este

root@localhost:~# nmap nmap --script ssh-hostkey --script-args ssh_hostkey=full 21.24.113.35

Starting Nmap 5.21 ( http://nmap.org ) at 2011-01-13 21:41 COT
NSE: Script Scanning completed.
Nmap scan report for corporat201-24413035.sta.etb.net.co (201.244.13.35)
Host is up (0.058s latency).
Not shown: 996 filtered ports
PORT     STATE SERVICE
22/tcp   open  ssh
|_ssh-hostkey: ssh-dss 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
53/tcp   open  domain
443/tcp  open  https
3389/tcp open  ms-term-serv

Nmap done: 1 IP address (1 host up) scanned in 7.16 seconds


Como ven se puede extraer la llave pública de la conexión SSH de este equipo (obviamente la IP es falsa) y así existe muchos otros scripts. Uno muy útil es poder verificar en una red cuales maquinas posiblemente están contaminadas con conficker o cuales son vulnerables, con el siguiente comado

root@localhost:~# nmap -PN -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.0/24

Con este les dará detalles de cada maquina de la red. Espero le sirva