可能重复: 你用什么工具来监视你的服务器? 我想有一些比Nagios更简单的东西 – 我不需要历史数据或GUI,只需要通知基本的资源问题(磁盘填满,加载高)。 是否有任何裸露的骨骼监视工具,我可以用最小的configuration安装,并得到这个?
我想监视一些使用munin的服务器,这些服务器位于不同的networking中,并且无法通过telnet直接访问。 我想知道有什么可能性: 我能否在远程networking中安装一个中央节点,收集来自该networking中其他服务器的所有数据? 或者我将不得不为我想要监视的每个服务器做端口转发?
我需要每分钟收集一些监控数据并将其发送到监控服务器。 数据的来源必须使用标准的Linux工具parsing。 例如,要每分钟监视一次当前连接的数量,我使用netstat -nat | awk '{print $6}' | sort | uniq -c | sort -n netstat -nat | awk '{print $6}' | sort | uniq -c | sort -n netstat -nat | awk '{print $6}' | sort | uniq -c | sort -n ,然后再用awk提取必要的数字。 现在我也需要监视: networkingstream量(每分钟发送/接收的数据) 最近一分钟新build立的连接数 请给我一些可以产生grep -able和awk -able的工具的提示。 注意:测量是在专用的机器上完成的,所以如果我得到一个接口(eth0)的数据或整个主机的数据并不重要。 注意:我只需要TCP连接。
我有3台机器,所有远程IP地址,所有这些地址都使用远程和本地IP地址运行nsclient ++: 46.*.*.1/192.168.1.1 46.*.*.2/192.168.1.2 46.*.*.3/192.168.1.3 我想让nagios / icinga远程ping其他本地机器,看看VLAN是否工作正常。 有没有办法告诉nagios / icinga使用机器192.168.1.1和ping 192.168.1.2和192.168.1.3? check_ping只能ping从icinga服务器的host_name中定义的机器。 Icinga是完全不同的IP范围92.*.*.* 有没有办法做到这一点看到VLAN工作正常?
我创build了一个使用QEMU / KVM的虚拟机(Centos 6.0),它也在Centos 6.0上运行。 虚拟机configuration为具有两个NIC。 第一个NIC使用桥接networking(主机的eth0),第二个NIC也使用桥接networking(eth1)。 主机的接口eth1正在接收来自思科交换机的镜像stream量。 当我从主机上执行tcpdump -i eth1时,我可以看到stream量。 我希望看到我的虚拟机(由于桥)相同的stream量,但事实并非如此。 有没有我不知道的特殊configuration?
我正在寻找一个液晶显示器,以适应一个5.25英寸的海湾…我发现了很多,但我正在寻找一种方法来改变显示使用命令行,因为没有屏幕将被连接到该计算机…当电脑出现问题时,它会显示在液晶屏上。 我想监视cu,hdd健康,使用这个lcd的服务器上的活动,因为服务器正在windows下运行,我将使用PHP获取信息并执行命令行来更改LCD上的信息。 我find了MAtrix轨道和nmedia液晶屏幕,但没有命令行支持:( 任何暗示如何做这样的事情,任何interresting产品? 谢谢!
在Red Hat衍生系统上,有一个名为certwatch(1)的工具,可以为Apache网站提供这个工具。 每天都会检查Apacheconfiguration文件中列出的所有证书。 如果脚本检测到证书即将过期(例如在30天内),它会发送一封电子邮件通知,这样您可以在证书过期之前更新证书。 除了在IIS中托pipe的网站外,我正在寻找的是一个可以完成相同工作的工具。 其他人如何处理这个问题呢? 说实话,我宁愿跟踪共享日历系统中的证书过期,但我们的业务依赖于Exchange。 据我所知,交换日历没有办法在给定的date发送提醒给一个组的所有成员,这样当组中的人被replace时,他们将被自动添加到提醒中(五年是一个很长时间以为原来分配给提醒的每个人都不会改变位置)。 关于我们的环境: 我们确实已经有了一个“解决scheme”来实现这个angular色;但是,networkingpipe理系统却无法监视证书过期(尽pipe我已经提交了它作为一个function请求)。 我们可以使用Linux主机,但是我宁愿不需要build立和pipe理第二个复杂的监控系统(如果它是一个在Linux上运行的简单的监控程序,那将是可以接受的)。 不过,我明白,我正在寻找的简单的Windows脚本可能不存在(还)。
仙人掌显示不规则和相当稳定的高带宽到我的服务器(40倍的正常),所以我想服务器是一个类似的DDoS攻击。 传入的带宽并没有使我的服务器陷入瘫痪,但是当然还是消耗了带宽,影响了性能,所以我很想找出可能的罪魁祸首,把它们加到我的拒绝列表中,否则就会对付它们。 当我运行: netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 我得到了一个长长的IP列表,每个列表最多有400个连接。 我检查了大量发生的IP,但他们来自我的CDN。 所以我想知道什么是最好的方法来帮助监视每个IP为了查明恶意的请求。 我正在使用Ubuntu服务器。 谢谢
OS X的networking监视工具的任何build议,可以做像Axence Nettools一样的function。 基本上,我希望能够跟踪ping历史并将其作为报告查看。 像traceroute,端口扫描等其他漂亮function将是很酷,但不是必要的。
在工作中,我们正在与互联网遭受一些间歇性故障。 这performance为我们的桌面计算机没有能够在外部进行包括到IP地址的任何请求几分钟。 我们指责我们的服务提供商,但最偶然的中断,我通过SSH连接到我们的服务器之一,并意识到它能够作出外部的ping请求。 我们的networking基础设施如下。 VDSL GATEWAY | | | 无线路由器 – – – – – – – – – – – – – – – – – – – – – – | | | | | | 活动目录服务器SERVER开关 | | | | | 台式电脑 VDSL网关通过无线路由器上的PPPoE进行configuration。 事实 在上次停机期间,上面标记的SERVER能够继续提出请求,它能够继续ping谷歌。 (应该暗示VDSL网关和无线路由器正在工作) 所有台式计算机失去连接,但我可以向SERVER发出请求,这意味着交换机正常工作。 停电只能持续很短的时间。 无线设备也失去连接,表明路由器上的问题在无线路由器或上游。 所有机器都通过Active Directory服务器获得DNS。 但是直接IP请求发生问题,所以DNS应该工作。 […]