下面小编为大家整理了Redis监控工具 redmon(共含10篇),欢迎阅读与借鉴!同时,但愿您也能像本文投稿人“小洋柿子”一样,积极向本站投稿分享好文章。
redmon是那种一眼看上去就觉得不错的小工具,而且必然会很轻量级,目前它已经支持实时查看Redis的流量,请求,配置信息,命令行操作等功能,后续还将添加Web端配置修改,慢日志查询等功能,如果有兴趣,你可以去下载一个试玩一下。
Redis是一个高性能的key-value数据库。redis的出现,很大程度补偿了memcached这类keyvalue存储的不足,在部 分场合可以对关系数据库起到很好的补充作用。它提供了Python,Ruby,Erlang,PHP客户端,使用很方便。
简单安装(目前还木有gem包)
$ bundle install$ ruby sample/app.rb
你可以用它提供的这个脚本给Redis来点压力,以便你试用redmon
$ ruby sample/load_sim.rb
然后打开浏览器,访问 0.0.0.0:4567,就能看到下面的界面了
介绍内容来自:blog.nosqlfan.com/html/3644.html
项目主页:www.open-open.com/lib/view/home/1326760842249
一、Port Reporter的安装
软件下载:点击下载
该软件只有区区150K,支持Windows /XP/系统,PortReporter不但能监控本机正在打开的TCP和UDP端口,而且还可以跟踪TCP和UDP端口变化过程,并将一切记录保存在日志文件中。
将下载的PortRptr.exe软件包解压,生成四个文件,执行pr-setup.exe程序后,弹出命令提示符安装窗口,输入“y”字符,就完成Port Reporter的安装。
小提示:直接运行安装程序,Port Reporter被安装在“X(系统盘符)\Program Files\PortReporter”目录中,当然也可以自定义安装,如将Port Reporter安装到“e\pr”下,在命令提示符窗口中运行“pr-setup.exe -d 'e\pr'”命令即可。卸载该服务运行“pr-setup.exe -u”命令。
Port Reporter以系统服务运行于后台,启动类型为“手动”状态,要想运行该服务必须手工启动。进入“控制面板→管理工具→服务”(如图1),在服务属性窗口中右键点击“Port Reporter”,在快捷菜单中选择“启动”选项。要想让Port Reporter服务随系统一同运行,将此服务的启动类型修改为“自动”即可。
热门推荐:超线程光波机器人精美壁纸、美国精美瀑布图片大开眼界
点击阅读更多学院相关文章>>
分享到 二、查看日志文件
完成了Port Reporter服务的安装和启动后,它就开始监控系统中所有开放端口的使用情况,并记录到日志文件中。这些日志文件默认保存在“%systemroot%\System32\LogFiles\PortReporter”目录中,其中“%systemroot%”代表系统目录,如“C:\WINDOWS”。
打开日志文件的目录后,可以看到三种类型文件:PR-INITIAL-.log、PR-PORTS-.log和PR-PIDS-.log,
其中“”表示“year-month-day-hour-
minute-second”。
PR-INITIAL-.log
该文件记录了本机服务初始化时,系统中所有进程对网络的使用情况。
PR-PIDS-.log
该文件记录了本机每个开放端口对应的进程通信情况。
PR-PORTS-.log
该文件记录了当前所有侦听端口,并且记录了每个端口所对应的应用程序。
通过查看以上三种类型日志文件,就可以清楚的了解到系统所有进程当前的运行状态,以及对应端口使用情况,让病毒、木马无处藏身。
热门推荐:超线程光波机器人精美壁纸、美国精美瀑布图片大开眼界
点击阅读更多学院相关文章>>
分享到 三、服务参数自定义
自定义日志文件保存目录
PortReporter服务的日志文件默认保存在“%systemroot%\System32\LogFiles\
PortReporter”目录中,用户查看非常不方便。使用参数“-ld” 可以自定义日志文件保存目录。在服务属性窗口中双击“Port Reporter”服务,弹出Port Reporter属性对话框,点击“停止”按钮。这里笔者将日志文件保存在E盘log目录下,在“启动参数”栏中输入“-ld 'e:\log'”参数(如图2),最后点击“启动”按钮即可。
默认情况下,日志文件最大只能为5M,这里笔者使用“-ls”参数进行调整,它的大小范围是“1M-100M”。如将日志文件定义为9M,方法如上,不同的是在“启动参数”栏中输入“-ls 9000”参数(如图3),注意这里文件大小单位是KB。
热门推荐:超线程光波机器人精美壁纸、美国精美瀑布图片大开眼界
上一页 12 3
点击阅读更多学院相关文章>>
分享到
HTools是一款专业的Hadoop管 理工具,不管您是非专业IT人士,还是多年经验的技术人员,本工具都会为您提供优质的管理服务和轻松的操作过程, 释放无谓的工作压力,提高Hadoop的管理水平,我们以最权威的专家为您量身定做的Hadoop管理工具,本系统提供优秀的用户体验,让您能够轻松的管 理Hadoop集群环境。
友善的向导式操作流程
图形报表、日志分析供您明了查看各节点使用情况
智能诊断,修复故障并发出短信、邮件故障告警
图形化UI、拖拖拽拽即可管理管理HDFS数据
傻瓜式操作优化Hadoop,方便快捷
免客户端部署,无需安装HTools客户端
版本控制灵活,不绑定Hadoop的JDK版本
一键智能搜索当前网段可部署节点
支持多个Hadoop集群同时监管
支持同时管理多个Hadoop集群和节点
支持7 × 24小时多集群实时监控
支持节点热插拔,服务不间断的情况下随时对节点进行扩展和调整
支持系统配置文件的推送和同步
项目主页:www.open-open.com/lib/view/home/1387940215953
nagios是一款非常不错的的免费网络监视工具它可以监控linux,windows系统中的一些主机状态的同时还可以监控其它的一些状态,下面我们一起来看看具体的配置例子,
实际环境如下:
10.0.0.167: 6380
10.0.0.165: 6379/6380
1. 下载redis监控插件
下载链接地址:
exchange.nagios.org/directory/Plugins/Databases/check_redis-2Epl/details
github.com/willixix/WL-NagiosPlugins
2. 定义监控命令
在commands.cfg添加下面内容:
# check redis
define command {
command_name check_redis
command_line $USER1$/check_redis.pl -H $HOSTADDRESS$ -p $ARG1$ -a $ARG2$ -w $ARG3$ -c $ARG4$ -f
}
3. 定义主机
define host{
use linux-server ; Inherit default values from a template
host_name 10.0.0.165 ; The name we're giving to this host
alias redis-linux ; A longer name associated with the host
address 10.0.0.165 ; IP address of the host
}
define host{
use linux-server ; Inherit default values from a template
host_name 10.0.0.167 ; The name we're giving to this host
alias redis-linux ; A longer name associated with the host
address 10.0.0.167 ; IP address of the host
}
4. 定义主机组
define hostgroup {
hostgroup_name Redis_Servers
alias Redis Servers
members 10.0.0.165,10.0.0.167
}
5. 定义服务组
define servicegroup{
servicegroup_name Redisservices
alias Redis services
}
6. 定义监控项
# vim redis-server.cfg
define service {
use generic-service,nagiosgraph
hostgroup_name Redis_Servers
service_description Redis Client
check_command check_redis!6379!'connected_clients,blocked_clients,client_longest_output_list,client_biggest_input_buf'!100,5,~,~!500,10,~,~
host_name !10.0.0.167
servicegroups Redisservices
}
define service {
use generic-service,nagiosgraph
hostgroup_name Redis_Servers
service_description Redis Client 6380
check_command check_redis!6380!'connected_clients,blocked_clients,client_longest_output_list,client_biggest_input_buf'!100,5,~,~!500,10,~,~
servicegroups Redisservices
}
define service {
use generic-service,nagiosgraph
hostgroup_name Redis_Servers
service_description Redis Memory
check_command check_redis!6379!'used_memory_human,used_memory_peak_human'!~,~!~,~
host_name !10.0.0.167
servicegroups Redisservices
}
define service {
use generic-service,nagiosgraph
hostgroup_name Redis_Servers
service_description Redis Memory 6380
check_command check_redis!6380!'used_memory_human,used_memory_peak_human'!~,~!~,~
servicegroups Redisservices
}
define service {
use generic-service,nagiosgraph
hostgroup_name Redis_Servers
service_description Redis CPU
check_command check_redis!6379!'used_cpu_sys,used_cpu_user,used_cpu_sys_children,used_cpu_user_children'!~,~,~,~!~,~,~,~ ;未定义监控报警阀值
host_name !10.0.0.167 ;排除10.0.0.167这台
servicegroups Redisservices
}
define service {
use generic-service,nagiosgraph
hostgroup_name Redis_Servers
service_description Redis CPU 6380
check_command check_redis!6380!'used_cpu_sys,used_cpu_user,used_cpu_sys_children,used_cpu_user_children'!~,~,~,~!~,~,~,~
servicegroups Redisservices
}
7. 主机组图
8. 服务组图
9. 具体项
原文来自:ttlsa.com
作为一名网络管理员,每天可能都需要对连接在网上各个终端进行检查和维护,如果我们想具体了解每个终端的内部系统信息时,一般都需要在终端上直接查看,但假设一个局域网系统中有若干终端时,按照这样的方法来查询这些终端的系统信息肯定是不行的。为了帮助各位高效管理好局域网,笔者下面为各位介绍一款局域网监控工具――Netrobocop,相信在它的帮助下,你可以很方便地在没有服务器的情况下,就能高效对整个局域网进行监控!
主打功能
在www.downreg.com/Software/View-Software-784.html处,可以下载到Netrobocop的最新版本;之后对它进行常规安装后,就能利用它来监控整个局域网的所有工作站了。与其他监控工具相比,它不需要服务器的支持,安装在任何一台普通工作站中,它都能“发挥”出作用!Netrobocop可以穿透安装在工作站中的各个防火墙软件,来轻松监控到所有在线的工作站、交换机以及配置有IP地址的其他网络设备;它可以自动对局域网中的非法用户进行管理和控制,而且能够将非法用户与局域网隔离开来。此外,该工具耗用的网络资源非常有效,不会影响整个局域网的整体性能。
设置关键主机
所谓关键主机,就是局域网中安装有Netrobocop的工作站,通常情况下它就是管理员自己使用的工作站。在需要指定某个工作站为关键主机时,可以依次单击主程序界面中的“设置”/“关键主机”命令,在弹出的图1窗口中,输入安装有Netrobocop的工作站IP地址,再单击一下“确定”按钮就可以了。当然,要是局域网中的其他工作站也安装了该程序时,那么该计算机名称就会以桔红色式样出现在主程序界面的“用户列表”标签页面中。为了防止其他人随意使用Netrobocop程序攻击服务器,我们一般无法对安装有Netrobocop程序的工作站进行管理和控制,
设置计算机的权限
如果要对局域网中的某个工作站进行权限设置的话,你可以在主程序界面的用户列表中,用鼠标右键单击某个工作站,从弹出的快捷菜单中执行“设置权限”命令,在其后打开的设置界面中,你就能自定义工作站的访问权限了。例如,要想限制工作在指定的时间内,只能用指定的IP地址接入到局域网的话,就可以选择权限设置窗口中的“允许以指定的条件与网络连接”选项,然后设置好具体的访问时段以及具体的限定地址就可以了。
要是将某个工作站权限设置为了“发现该用户与网络连接即进行管理”的话,Netrobocop程序一旦扫描到该工作站,就会将它当作非法用户,对于非法用户,Netrobocop允许你使用下面的几种方式来管理工作站:
第一种是“IP冲突”管理方式,该方式会强制工作站显示IP冲突提示,从而造成该工作站无法正确连接到局域网网络中;
第二种是“禁止与关键主机的TCP/IP连接”管理方式,该方式会强制工作站不能和安装有Netrobocop程序的工作站,建立新的TCP/IP连接;当然在用Netrobocop扫描工作站之前,已经创建好的TCP/IP连接是不会受影响的;
第三种是“断开和所有主机的TCP/IP连接”管理方式,该方式会强制工作站禁止与局域网中的其他任何工作站建立TCP/IP连接。
快速批量绑定IP地址
在管理局域网的过程中,常常会出现IP地址发生冲突的现象;为了避免这种现象,不少人都采用了IP地址与网卡MAC地址相互绑定的办法,来限制用户随意修改IP地址。不过如果对局域网中每台工作站地址进行逐一绑定的话,工作量显然是很大的;为此Netrobocop程序特意为你提供了批量绑定的功能,可以让你快速完成多台工作站的IP地址绑定任务。在需要对多台工作站IP地址进行绑定时,可以先打开主程序界面的“用户列表”标签,然后借助Ctrl键来选中多台需要进行地址绑定的工作站,并用鼠标右键单击这些选中的工作站,从弹出的快捷菜单中,执行“Mac-IP绑定”命令,在随后出现的设置窗口中,为这些目标工作站设置相同的权限就可以了。
简介
以前,企业网络工程师不得不为各种连接的服务器、应用程序和终端设备提供网络接入和足够的带宽。从OSI模型角度看,这些工具主要关注于1-4层网络。由于通过一个网络的所有流量和数据流都共享全部的带宽和队列资源,更高的OSI层次多少被忽略了。
慢慢地,网络设备变得越来越复杂,现在网络中不同的数据流都可以被识别出来并区别对待。各种服务质量(QoS)和应用层流程成型技术也可用于实现这个目 标。此外,随着对于关键业务应用程序依赖程度越来越高,网络工程师也迫切需要了解OSI模型的更高层次,这样他们才能发现网络、服务器操作系统、虚拟化软件和应用程序本身所存在的性能问题或其他问题。但是,要想解决这些问题,他们需要借助于一些工具。
现代网络性能监控工具应具备何种技能?
在许多场景中,网络性能监控工具已经从较为传统和简单的网络监控软件向前进化。这些监控工具通常使用ICMP的ping和简单网络监控协议(SNMP)的 polling/traps去检查网络状态。更现代的补充功能包括监控、基线化和智能分析应用程序本身的所有状态。最先进的网络监控工具则还能够执行以下5种功能:
1. 网络与应用程序监控
2. 网络问题分析
3. 应用数据与流拦截分析
4. 虚拟化与操作系统问题检测
5. 问题根源分析
不同的网络性能监控供应商在执行这些任务的粒度各不相同。而且,越精确的任务在实现和管理时会越复杂。因此,一定要准确理解自身组织的需求,之后再恰当地平衡粒度和复杂度。那么,我们接下来继续分析现代网络性能监控工具所具备的5个常用功能。
网络与应用程序监控
正如前面所提到的,现代网络监控工具已经从使用ICMP ping和SNMP协议的网络监控进化为更复杂的工具了。来自网络监控服务器的常规ping命令会发送到各种不同的网络、服务器及其他需要监控的终端设备 上。如果所监控的设备没有响应ping请求,那么监控工具可能会将该设备标记为“宕机”,然后向支持人员发出警报。
SNMP会收集和组织来自支持这种协议的网络与服务器组件的各种不同类型的数据。
对于网络设备而言,这通常意味着要不断地监控特定的设备接口状态和数据吞吐量。此外,它还会监控硬件状态,其中包括电源、风扇和内存使用率等。
有一些网络性能监控工具还能够收集和响应各不同的系统日志(Syslog)消息。系统日志是一种面向基础架构设备日志消息的通用标准。这些消息会被发送和 存储到一个集中的网络监控工具中,经过分析后会在出现系统故障时用于通知支持工程师。
网络监控工具具有全面的监控能力,它不仅能够监控可用性和性能统计数据,甚至能够监控整个应用层。这种监控通常依赖于所配置的软件插件或操作系统设置,将监控数据发送回中央监控服务器。
虚拟化和操作系统问题检测
网络与应用程序之间也一定会出现一些问题。这其中包括虚拟化、服务器操作系统及应用程序所依赖的各种中间件。虚拟机管理程序需要单独监控可能造成应用层性 能下降的问题。负责管理分布式系统之间通信的主操作系统和中间件也有一样的问题。网络性能监控供应商会使用不同的方法去监控这些问题,其中一些还支持更多 的虚拟机管理程序、操作系统和中间件软件。
网络问题分析
除了提供简单的在线/断线状态和使用率信息,网络性能监控产品还能执行更复杂的自动化网络故障修复任务。这其中包括路由协议监控和计划外路由变化警报。此外,有一些产品还能使用智能技术去理解各种WAN技术、虚拟堆叠和QoS特性的工作方式。此外,它们还能设置成在出现问题时自动发送警报,甚至还能够执行 自动修复问题的操作。
应用数据与流的捕捉分析
现代网络性能监控工具的最重要任务就是解析和分析数据与流。在网络中,不同区域可以用不同的方法去捕捉数据包,然后执行自动和/或人工分析。最常见的方法 有:
1. 在所有关键的网络位置上部署分布式数据采集代理。
2. 使用特定路由器/交换机硬件所具有的数据包捕捉功能。
分析数据包并执行更精细的应用分析,这是许多企业组织越来越重视的需求。通过使用深度数据包检测技术,网络管理员就能够分辨出与应用程序关系更密切的通信问题,否则这些问题很难检测到。
网络流采集会整理出数据进出网卡的IP网络统计信息。一旦将这些数据发送到一个集中的服务器并通过网络性能监控流分析工具的分析,网络支持管理员就能够分 辨流量的源信息和目标信息,以及流量在通过网络时会遇到的详细QoS策略。最终,这些数据会被用于识别网络设备之间的配置问题或各个网络路径的拥塞问题。
问题根源分析
在一个网络性能监控工具上整合各种事件数据并进行分析,能够形成一种自动化问题根源分析功能。如果网络中出现一个问题,然后它触发多个组件的事件,那么许 多网络性能监控工具都会使用人工智能技术分析这些事件的关联性,最终确定这个问题的根源。这是其中一个需要配置的复杂功能,因为它要求正确配置所有的设备 和监控系统。例如,如果设备时间没有通过网络时间协议(Network Time Protocol)进行同步,那么事件发现的时间就会出错。这会给问题根源分析引擎的精确度造成负面影响。但是,一旦创建好并采取正确的维护措施,自动化 问题根源分析工具就能够在故障修复方面节省大量的时间。
所谓的GA就是Google Analytics的简称,使用GA工具可以很好的帮助你了解网站的流量来源,做好网站的流量引入工作,同时通过GA的数据分析你还可以了解网站的访问者的浏览需求,根据这些数据,可以知道哪些关键词是可以给我们的优化网站带来流量的、了解网站页面的粘度及网站各个页面的流量等,总之这些对于我们 SEOer来说是很重要的一个参考数据,那么在平时的工作中你都通过它分析哪些数据呢?先来分享一下我的方法吧!
一、GA后台:
accounts.google.com/ServiceLoginAuth
进入后台之后首先可以设置你想要查询的时间段,并且还能导出你想要的数据,自动形成表格。
二、网站流量分析
根据之前的设置了查询的时间段之后,就可以分析你的网站在期间的流量来源了,图中依次往下是:通过搜索引擎引来的流量;通过其他网站引荐来的流量;通过直接访问带来的流量,
三、用户粘度分析
接下来我们再来看看用户在我们的网站中都看了哪些内容?
1、用户每次访问的平均页面数量;
2、用户每次停留的时间;
3、网站的跳出率。
四、关键词分析
最后是分析关键词,看看你更新的内容中哪个关键词带来的流量比较多,依次往下排列,同时还可以使用之前我们说的那个方法导出相关的表格仔细研究。
五、总结
我们SEOer的工作中总是需要借助一些工具、数据等对整个项目进行分析,而现在我们使用的数据统计工具也是很多的,大家可以根据自己的需要和习惯进行选择,每个工具的效果都不尽相同,需要大家在工作中发掘了!
dstat可以让你实时地看到所有系统资源,Dstat的默认输出是专门为人们实时查看而设计的,下面为大家介绍下Linux系统监控工具dstat的使用
dstat可以让你实时地看到所有系统资源,例如,你能够通过统计IDE控制器当前状态来比较磁盘利用率,或者直接通过网络带宽数值来比较磁盘的吞吐率(在相同的时间间隔内)。
dstat将以列表的形式为你提供选项信息并清晰地告诉你是在何种幅度和单位显示输出。这样更好地避免了信息混乱和误报。更重要的是,它可以让你更容易编写插件来收集你想要的数据信息,以从未有过的方式进行扩展。
Dstat的默认输出是专门为人们实时查看而设计的,不过你也可以将详细信息通过CSV输出到一个文件,并导入到Gnumeric或者Excel生成表格中。
特性
结合了vmstat,iostat,ifstat,netstat以及更多的信息
实时显示统计情况
在分析和排障时可以通过启用监控项并排序
模块化设计
使用python编写的,更方便扩展现有的工作任务
容易扩展和添加你的计数器(请为此做出贡献)
包含的许多扩展插件充分说明了增加新的监控项目是很方便的
可以分组统计块设备/网络设备,并给出总数
可以显示每台设备的当前状态
极准确的时间精度,即便是系统负荷较高也不会延迟显示
显示准确地单位和和限制转换误差范围
用不同的颜色显示不同的单位
显示中间结果延时小于1秒
支持输出CSV格式报表,并能导入到Gnumeric和Excel以生成图形
安装方法
Ubuntu/Mint和Debin系统:
本地软件库中有相关安装包,你可以用下面命令安装:
# sudo apt-get install dstat
RHEL/CentOS和Fedora系统:
你可以在romforge软件库中添加有相关安装包,参照指导,使用如下命令很简单就能进行安装:
# yum install dstat
ArchLinux系统:
相关软件包在社区资源库中,你可以用这个命令来安装:
# pacman -S dstat
使用方法
dstat的基本用法就是输入dstat命令,输出如下:
这是默认输出显示的信息:
CPU状态:CPU的使用率。这项报告更有趣的部分是显示了用户,系统和空闲部分,这更好地分析了CPU当前的使用状况。如果你看到“wait”一栏中,CPU的状态是一个高使用率值,那说明系统存在一些其它问题。当CPU的状态处在“waits”时,那是因为它正在等待I/O设备(例如内存,磁盘或者网络)的响应而且还没有收到。
磁盘统计:磁盘的读写操作,这一栏显示磁盘的读、写总数。
网络统计:网络设备发送和接受的数据,这一栏显示的网络收、发数据总数,
分页统计:系统的分页活动。分页指的是一种内存管理技术用于查找系统场景,一个较大的分页表明系统正在使用大量的交换空间,或者说内存非常分散,大多数情况下你都希望看到page in(换入)和page out(换出)的值是0 0。
系统统计:这一项显示的是中断(int)和上下文切换(csw)。这项统计仅在有比较基线时才有意义。这一栏中较高的统计值通常表示大量的进程造成拥塞,需要对CPU进行关注。你的服务器一般情况下都会运行运行一些程序,所以这项总是显示一些数值。
默认情况下,dstat每秒都会刷新数据。如果想退出dstat,你可以按“CTRL-C”键。
需要注意的是报告的第一行,通常这里所有的统计都不显示数值的。
这是由于dstat会通过上一次的报告来给出一个总结,所以第一次运行时是没有平均值和总值的相关数据。
但是dstat可以通过传递2个参数运行来控制报告间隔和报告数量。例如,如果你想要dstat输出默认监控、报表输出的时间间隔为3秒钟,并且报表中输出10个结果,你可以运行如下命令:
dstat 310
在dstat命令中有很多参数可选,你可以通过man dstat命令查看,大多数常用的参数有这些:
-l :显示负载统计量
-m :显示内存使用率(包括used,buffer,cache,free值)
-r :显示I/O统计
-s :显示交换分区使用情况
-t :将当前时间显示在第一行
–fs :显示文件系统统计数据(包括文件总数量和inodes值)
–nocolor :不显示颜色(有时候有用)
–socket :显示网络统计数据
–tcp :显示常用的TCP统计
–udp :显示监听的UDP接口及其当前用量的一些动态数据
当然不止这些用法,dstat附带了一些插件很大程度地扩展了它的功能。你可以通过查看/usr/share/dstat目录来查看它们的一些使用方法,常用的有这些:
-–disk-util :显示某一时间磁盘的忙碌状况
-–freespace :显示当前磁盘空间使用率
-–proc-count :显示正在运行的程序数量
-–top-bio :指出块I/O最大的进程
-–top-cpu :图形化显示CPU占用最大的进程
-–top-io :显示正常I/O最大的进程
-–top-mem :显示占用最多内存的进程
举一些例子:
查看全部内存都有谁在占用:
dstat -g -l -m -s --top-mem
显示一些关于CPU资源损耗的数据:
dstat -c -y -l --proc-count --top-cpu
如何输出一个csv文件
想输出一个csv格式的文件用于以后,可以通过下面的命令:
# dstat –output /tmp/sampleoutput.csv -cdn
上面就是Linux监控工具dstat的用法介绍了,通过监控工具dstat,你能实时监控系统的性能状态,把握CPU性能损耗,让系统处于最佳运行状态。
ntopng是网络流量实时监控显示工具,能够自动从网络上识别有用的信息,下面为大家介绍下CentOS 6.4如何安装ntopng,不知道的朋友可以看看
64位CentOS 6.4安装网络监控 ntopng
1、配置默认yum源
实验使用阿里的镜像
1、备份
mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.def
2、下载新的CentOS-Base.repo 到/etc/yum.repos.d/
CentOS 5
wget -O /etc/yum.repos.d/CentOS-Base.repo mirrors.aliyun.com/repo/Centos-5.repo
CentOS 6
wget -O /etc/yum.repos.d/CentOS-Base.repo mirrors.aliyun.com/repo/Centos-6.repo
3、之后运行yum makecache生成缓存
2、安装epel源及给国内镜像
1、下载安装
wget dl.Fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm
chmod u+x epel-release-6-8.noarch.rpm
rpm -ivh epel-release-6-8.noarch.rpm
2、备份(如有配置其他epel源)
mv /etc/yum.repos.d/epel.repo /etc/yum.repos.d/epel.repo.backup
mv /etc/yum.repos.d/epel-testing.repo /etc/yum.repos.d/epel-testing.repo.backup
3、下载新repo 到/etc/yum.repos.d/
epel(RHEL 6)
wget -O /etc/yum.repos.d/epel.repo mirrors.aliyun.com/repo/epel-6.repo
3、安装依赖库
yum install libpcap-devel glib2-devel GeoIP GeoIP-devel libxml2-devel libxml2-devel redis wget rrdtool
下载安装libzmq3,网站为:rpm.pbone.net/index.php3/stat/4/idpl/23532429/dir/centos_6/com/libzmq3-3.2.2-5.1.x86_64.rpm.html
wget ftp://ftp.pbone.net/mirror/ftp5.gwdg.de/pub/openSUSE/repositories/home:/jblunck:/messaging/CentOS_CentOS-6/x86_64/libzmq3-3.2.2-5.1.x86_64.rpm
chmod u+x libzmq3-3.2.2-5.1.x86_64.rpm
rpm -ivh libzmq3-3.2.2-5.1.x86_64.rpm
解决如下出错:
[root@net1 ~]# rpm -ivh ntopng-1.2.2-8420.x86_64.rpm
warning: ntopng-1.2.2-8420.x86_64.rpm: Header V4 DSA/SHA1 Signature, key ID 7921df34: NOKEY
error: Failed dependencies:
librrd.so.4(64bit) is needed by ntopng-1.2.2-8420.x86_64
libzmq.so.3()(64bit) is needed by ntopng-1.2.2-8420.x86_64
rrdtool 》= 1.3.8 is needed by ntopng-1.2.2-8420.x86_64
4、安装及配置ntopng
1、下载
网站 :www.nmon.net/packages/rpm/x86_64/
wget www.nmon.net/packages/rpm/x86_64/ntopng/ntopng-1.2.2-8420.x86_64.rpm
wget www.nmon.net/packages/rpm/x86_64/ntopng-data/ntopng-data-1.2.2-8420.noarch.rpm
2、安装
chmod u+x ntopng-1.2.2-8420.x86_64.rpm ntopng-data-1.2.2-8420.noarch.rpm
rpm -ivh ntopng-1.2.2-8420.x86_64.rpm
rpm -ivh ntopng-data-1.2.2-8420.noarch.rpm
5、配置ntopng
1、查看默认配置文件
[root@net1 ~]# cd /etc/ntopng/
[root@net1 ntopng]# ls
ntopng.conf.sample ntopng.start
注,ntopng.conf.sample 文件是配置文件样例,ntopng.start是ntopng启动时需要的配置文件(测试的ntopng版本此文件为空),
[root@net1 ntopng]# cat ntopng.conf.sample
-G=/var/tmp/ntopng.gid
注,-G指定运行所用进程号文件。
修改后的内容为:
[root@net1 ntopng]# cat ntopng.conf
-G=/var/tmp/ntopng.pid
--local-networks “10.1.1.0/24”
--interface eth1
--user nobody
--http-port 8888
注,--local-network “指定本地子网段”; --interface eth1 指定监听eth1网卡上的流量; --user z指定ntopng运行时使用的账户为nobody; --http-port 指定web服务端口为8888,如果不指定默认为3000。
6、启动ntopng
注,在运行ntopng之前,要确认先启动redis服务,redis为ntopng提供键值存储。我们这边重新启动一下redis服务。
service redis start
service ntopng start
7、测试访问一下
IP:8888
默认的用户名和密码是admin。
上面就是CentOS 6.4安装ntopng的介绍了,在安装完ntopng后,记得要测试访问,且在安装前,需要配置yum源并进行相关备份。
淘宝在开发社区的贡献可谓功不可没,近日又将其系统监控工具Tsar代码上传至GitHub,据@淘叔度介绍,Tsar在淘宝内部已经被大量使用,它不仅可以监控CPU、IO、内存、TCP等系统状态,也可监控Apache、Nginx/Tengine、Squid等服务器状态。
Tsar(Taobao System Activity Reporter)可将收集到的数据存储在磁盘上,另外可以支持将数据存储到MySQL中,也可将数据发送到Nagios报警服务器。在展示数据层面,可以指定模块,并且支持对多条信息的数据进行Merge输出,如果带--live参数,还可以输出秒级的实时信息。
从架构上来看,Tsar基于模块化设计,源代码上来看主要包含两部分:框架和模块。框架源代码主要存放在src目录,模块源代码主要在modules目录中。框架提供对配置文件的解析、模块的加载、命令行参数的解析、应用模块的接口对模块原始数据的解析与输出。
Tsar的运行流程图如下:
主要执行流程:
解析输入
读取配置文件信息
加载相应模块
Tsar的三种模式(print、live和cron)执行
释放资源
本次开源消息公布后,受到了社区开发者的欢迎:
TriChaos:喜欢没有浮华的字符界面,像和没有废话的人对话,
_Yuen:代码少逻辑清晰模块化又好,不得不说是一个好工具的典范。
淘木名:事后线上问题分析必备利器。
淘叔度:目前只支持C语言开发的插件。不过写个模块非常简单。
得益于淘宝开源
淘宝开源平台于2010年6月上线,至今,该平台已经发布了若干开源项目,其中不乏来自于淘宝之外的项目在此落户。目前注册会员数13002人,收录项目已达到2875个。目前,该平台关注度最高的5个项目分别是tfs、tair、webx、OceanBase、athrun。
★ 监控工作总结
★ 监控方案
★ 监控合同
★ 监控协议书
★ 汽车工具使用方法
★ 课件制作工具
★ 工具采购申请报告
★ 扫描工具详谈
★ 监控施工合同范本