XYZ进程打开的文件可以通过该命令find ls -l /proc/PID/fd 无论如何,可以以更为互动的方式完成,如每隔x秒钟自动刷新一次? 谢谢。
我刚刚接pipe了一台仙人掌服务器,从5分钟的民意调查到1分钟的民意测验,我的梦魇变成了现实。 到目前为止,我已经将数据模板和步骤(从300降低到60)和心跳(从600降低到120)一起更改了,并且我还将cron作业从* / 5更改为* / 1,最后,在设置下,我将轮询间隔更改为每分钟和每分钟一次。 但是,这样做似乎会导致服务器上的负载过重,同时将很多错误添加到/var/log/cacti/poller.log(?)有关无效SQL语句以及RRD的各种其他问题。 根据我的理解,编辑数据模板不会影响现有的RRD,它只是设置将来创build的RRD,所以我认为这些错误是因为RRD文件默认只有5分钟的步骤我需要的60个。 最重要的是,现有的数据不会丢失,但是,如果不能合并,可以归档 – 我迄今为止尝试创build第二个cacti服务器来迁移现有数据(然后将它们全部设置为禁用) ,但是,这似乎并没有工作,因为我还没有find一个很好的方法来导入大规模现有的RRDs。 我已经花了两个星期的时间,而且还不是很远,我需要一些专家的帮助! 我只是想知道是否有人这样做,可以提供任何build议/我应该做什么,以迁移?
用户经常运行带宽密集型应用程序 – 点对点应用程序,video等。您是否监视和/或限制每个用户的带宽?
我想设立监视器来监控乘客,但是到目前为止我发现的一切都基本上只是用monit来监控你的网站。 如果可能的话,我想直接监视乘客,所以我有更多的控制权。
我注意到,munin绘制了一些关于时序/内核统计的信息,这些信息我从来都不太了解。 我的大多数服务器似乎接近于0,我认为这是好的,但其中一个是缓慢但稳步得到越来越多的负面图表之一。 Munin随时间推移绘制了以下统计数据: NTP内核PLL估计错误(秒) NTP内核PLL频率(ppm + 0) NTP内核PLL偏移(秒) 系统对等体的NTP时间统计信息 以下是来自munin文档的一个例子: http : //demo.munin-monitoring.org/time-year.html 在networking上search一个简洁,可理解的NTP定义什么都没有(除了一堆Nagios和Munin图),search服务器故障(Server Fault)出现了大量的假设读者已经知道NTP的答案。 堆栈溢出如此定义: NTP代表networking时间协议,它是一种互联网协议,用于将计算机的时钟同步到一定的时间参考。 但是,这似乎有一点钝 – 这是否影响,例如,Web服务器,encryption或数据库同步? 什么是NTP,为什么要关心? 有没有特别的数据我应该确保不会失控?
有没有什么标准的方法来防止共享Web服务器被滥用? 我运行了一个CPanel盒子,上面有几个人,偶尔有人决定使用它来DoS其他网站。 我目前的“检测”涉及查看交通峰值的穆宁图,然后在机器上查找,直到find原因。 有没有什么软件可以检测到攻击? 我运行以下:LMD – http://www.rfxn.com/projects/linux-malware-detect/ Clanscan 这些检测你的标准C99 shell或者常用的DoS脚本是可以的,但是它没有检测到任何自定义的东西。
我几次在邮件列表上看到过这个问题,但没有得到满意的答案。 如何最好地监控pipe道是否卡住? 客户端 – > logstash – > elasticsearch。 Logstash尤其是弹性search容易导致资源匮乏。 当他们离开的时候,他们都是非常棒的,但是看到观察者的人究竟是怎么样的呢? 意见欢迎。
我看到很多人使用monit结合runit。 这不是多余的吗? 使用runit也有什么意义? 是否因为在处理服务时更可靠(因为它不依赖于pidfiles)? 谢谢!
我试图在Windows上使用Net-SNMP来模拟一个陷阱,它会在我们的监控系统上触发一个警报。 这是设置: 发送陷阱的Windows 7客户端 Net-SNMP作为发送陷阱的软件 使用Adventnet的Linux ManageEngine OpManager作为NMS(不相关) 这是我想要完成的 用OID .1.3.6.1.4.1.5089.1.0.1(根据我已经加载到我的NMS的MIB)发送陷阱,然后发送一些消息,看是否可以在我的NMS中得到任何警报。 我可以看到我实际上在防火墙中发送了一个陷阱,但是我不知道它包含了什么。 这是我迄今的尝试: snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456" 但是,我似乎无法find任何合理的文档与snmptrap的例子。 基本上,我需要知道什么: ''< – 为什么我需要这个? 我可以省略它,它仍然会发送陷阱 6 < – 企业通用陷阱,我假设。 它是否正确? 0 < – 我不知道,我需要某种价值 .1.3.6.1.4.1.5089.1.0.1 < – 我假设的企业特定的OID,如果后面跟着更多的数字 s < – 表示string “123456”< – 只是一个随机testingstring… 这对我来说没有什么意义,如果有人能够对此有所了解,我将非常感激。
刚从一家新公司开始,我的第一个任务就是寻找内部监控系统的替代品。 他们目前的解决scheme是通过WAN检查各种设备的.Net应用程序(因为他们是提供24/7支持/“维护”的IT咨询公司)。 设备范围从路由器/交换机/打印机到MS服务器和服务。 在阅读了网站上的无数post并广泛search之后,似乎一致认为某种Nagios / Munin组合是要走的路。 这使我想到我的问题: A)是否可以在公司本地运行Nagios服务器,并通过WAN监控各个外部站点? (他们不需要在每个站点上的本地Nagios服务器,因为大多数站点相对较小(10-25个主机),站点数量相当大(75-100))。 B)如果是这样,代理商将如何联系Nagios后端? 通过SSH? HTTP? C)除了WAN链路可能出现故障之外,这种解决scheme的直接缺点是什么? 任何反馈都是值得赞赏的,而且我对于这个行业相当新颖的任何错误概念事先抱歉。