Linux аудит на глубине системных вызовов с Sysdig

Для глубокой диагностики производительности Linux-систем существует мощный инструмент – Sysdig. Он перехватывает системные вызовы и события ядра, предоставляя беспрецедентный уровень видимости происходящего в системе. Sysdig устанавливается быстро, требуя лишь заголовки ядра, и готов к работе.
Linux аудит на глубине системных вызовов с Sysdig
Изображение носит иллюстративный характер

Основной сценарий использования Sysdig – запись трейса системных событий для последующего анализа. Команда sysdig -w capture.scap -M 30 позволяет собрать данные за 30 секунд, которые затем можно изучить. Для быстрого анализа доступны готовые срезы данных, например, sysdig -r capture.scap -cl выводит список доступных срезов, а sysdig -r capture.scap -c topprocs_cpu покажет самые загруженные процессоры.

Инструмент csysdig предоставляет графический интерфейс для интерактивного исследования собранных трейсов. Запустив csysdig -r./capture.scap, пользователь получает доступ к режимам просмотра (Views, F2), предлагающим предопределенные фильтры для анализа. Здесь открывается глубокое понимание сетевого трафика процессов, файловых операций, ошибок, контейнеров и многого другого.

Sysdig особенно ценен при диагностике плавающих проблем, когда стандартные инструменты не дают результата. Возможность захвата событий на короткий промежуток времени и последующий детальный анализ трейса позволяют выявить неочевидные причины проблем производительности, исследуя систему на уровне системных вызовов.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка