CN105072167A - 一种用于门户主机系统的监控方法 - Google Patents
一种用于门户主机系统的监控方法 Download PDFInfo
- Publication number
- CN105072167A CN105072167A CN201510444719.9A CN201510444719A CN105072167A CN 105072167 A CN105072167 A CN 105072167A CN 201510444719 A CN201510444719 A CN 201510444719A CN 105072167 A CN105072167 A CN 105072167A
- Authority
- CN
- China
- Prior art keywords
- nrpe
- monitoring
- plug
- check
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 37
- 238000000034 method Methods 0.000 title claims abstract description 12
- 238000009434 installation Methods 0.000 claims abstract description 5
- 230000008569 process Effects 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 3
- 230000008901 benefit Effects 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 3
- 230000007423 decrease Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种用于门户主机系统的监控方法,包括创建监控系统的组、用户帐号让远程访问,设置安全的密码;编译安装监控端plugin的源代码包,改变安装目录和文件的用户和组属性;编译安装被监控端的nrpe源代码,检查nrpe的正常性;自定义nrpe指令,编辑nrpe配置文件等步骤。本发明提出的监控方法具有安全性高等优点。
Description
技术领域
本发明属于Web设计领域,具体涉及一种用于门户主机系统的监控方法。
背景技术
随着智慧江苏项目二期的开始,平台新增了很多应用功能,为了满足应用需求,应用服务器集群中主机数量也随之大大增加,以往的主机监控机制采用bashshell脚本定制监控策略再通过主机操作系统自身的计划任务定时允许监控脚本,将当时的系统资源使用情况和脚本中预定义的阈值进行比较,如果超过阈值则会促发报警功能通过短信网关发送手机短信给系统管理员,通知尽快处理主机系统故障。
在智慧江苏项目一期主机的运营维护期间,发现其至少存在以下缺陷:
第一、大量需要执行的脚本在crontab里,瞬间导致系统性能下降,尤其是数据库导入导出的脚本对主机的磁盘I/O消耗很大而且时间周期较长一般在2个小时,在这个期间再运行监控脚本会增加主机资源的额外开销。
第二、监控脚本在上午9点和下午14点检查系统CPU、磁盘、内存所以当故障出现在检查时间刚过的时刻,监控就不是实时性的,没有第一时间报警这样就可能会主机宕机,从而造成业务上的损失。
第三、如果增加细粒度即每分钟都执行一次主机监控脚本,可能会造成本次监控脚本还没完全执行完毕又开始运行下一次的脚本,从而形成“死循环”,大量消耗CPU,严重的可能造成宕机。
第四、脚本中使用的是系统的自带命令,监控的精确度不够,比如free命令,包含了cache和buffer的大小,而不是实际内存的使用情况,因为存在这样的误差,会出现主机故障的误报警。
发明内容
针对现有技术的以上缺陷或改进需求,本发明的目的在于提供一种用于门户主机系统的监控方法,包括如下步骤:
步骤一:创建监控系统的组、用户帐号让远程访问,设置安全的密码;
步骤二:编译安装监控端plugin的源代码包,改变安装目录和文件的用户和组属性;
步骤三:编译安装被监控端的nrpe源代码,检查nrpe的正常性;
步骤四:自定义nrpe指令,编辑nrpe配置文件,在最后的command部分已经定义了部分监测的指令,你可以根据实际情况进行添加修改参数,例如监控系统的僵尸进程:/usr/local/monitor/libexec/check_nrpe-Hlocalhost-ccheck_zombie_procs,同时,可以用以下指令检测nrpe调用监控程序插件是否正常;
步骤五:监控服务器设置,需要完成内容包括,安装check_nrpe插件,创建一个监控系统使用check_nrpe插件的指令定义,创建监控远程主机的“主机和服务”定义,安装check_nrpe插件步骤,最后安装支持让http支持ssl的功能加密;
步骤六:创建command定义,编辑commands.cfg增加以下配置信息,可以由bashshell、python和perl编写;
步骤七:定义“主机和服务”设定,先建立一个模板用于之后的主机监控的继承设定,用于新增加被监控的主机对象和监控远程服务器的服务对象。
因此,本发明可以获得以下的有益效果:
1.监控系统的高效性和便捷性:使用B/S架构,监控系统具有很高的兼容性,可以在任意类型客户端(手机、PC等)上通过各种类型浏览器(IE、Chrome、Firefox等)登录监控系统,无需额外开发客户端程序,减少了定期升级客户端程序和单独维护客户端程序的困扰。
2.监控数据的实时性和完整性:可以监控任意时间点的主机服务、硬件资源等信息;可以完整的统计某个时间段内的主机资源使用率,生成完整的报表,通过数据和图形的方式增加了监控的可视性、易读性。
3.监控系统的安全性:通过ssl对http协议加密,保证了监控系统的安全性,通过web服务器的认证模块对用户登录时进行安全认证。
4.监控系统报警的高效性:通过手机短信、电子邮件等方式在系统出现故障的第一时间告知系统管理员处理故障,减少主机故障带来的损失,为企业系统安全运营提供可靠保障。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明监控端与被监控端实现监控原理图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
为了满足所有主机进行实时的准确的监控,采用B/S架构的设计模型,监控端应用程序采用php语言编写与mysql数据库进行数据交互,主机维护人员可以通过任意浏览器在手机或者PC上登录监控系统对集群进行实时监控,无需开发安装额外的客户端程序,监控系统升级后也避免了客户端的升级工作,避免客户端重复设计、开发产生的资源浪费,同时通过电子邮件、手机短信、流量图像、数据统计等多维度监控形式,便于对系统管理员进行主机维护、性能分析并提出升级需求作为依据,提高了工作的效率。
本发明提出以B/S架构可以通过手机或者PC中任意浏览器对集群中主机进行实时健康监控同时提供监控图像、数据分析以及手机短信、电子邮件报警等方式,技术方案如下:
如图1所示,是本发明中实现主机监控的原理以及两种监控方式,具体内容如下:一种是利用ssh方式,执行监控程序的check_by_ssh来执行被监控服务器上的插件程序,从而获取相关的信息。但是这种方式,当运用于监控上百台服务器时,由于ssh连接的建立和中断,会对监控程序的服务器产生高负载现象。它的优点在安全性高与采用nrpe的插件方式。
另外一种方式,是常用的方式。就是在被监控的Linux/Unix的服务器上安装nrpe监控引擎,然后监控系统的服务器通过check_nrpe的程序,利用ssl通讯模式调用nrpe获取相关数据信息。优点包括可以使用监控程序的大多数监控插件。处理可以监控自身的状态变化,还可以拓展应用监控其它服务器的开放服务。
一种用于门户主机系统的监控方法,包括如下步骤:
步骤一:创建监控系统的组、用户帐号让远程访问,设置安全的密码;
步骤二:编译安装监控端plugin的源代码包,改变安装目录和文件的用户和组属性;
步骤三:编译安装被监控端的nrpe源代码,检查nrpe的正常性;
步骤四:自定义nrpe指令,编辑nrpe配置文件,在最后的command部分已经定义了部分监测的指令,你可以根据实际情况进行添加修改参数,例如监控系统的僵尸进程:/usr/local/monitor/libexec/check_nrpe-Hlocalhost-ccheck_zombie_procs,同时,可以用以下指令检测nrpe调用监控程序插件是否正常;
步骤五:监控服务器设置,需要完成内容包括,安装check_nrpe插件,创建一个监控系统使用check_nrpe插件的指令定义,创建监控远程主机的“主机和服务”定义,安装check_nrpe插件步骤,最后安装支持让http支持ssl的功能加密;
步骤六:创建command定义,编辑commands.cfg增加以下配置信息,可以由bashshell、python和perl编写;
步骤七:定义“主机和服务”设定,先建立一个模板用于之后的主机监控的继承设定,用于新增加被监控的主机对象和监控远程服务器的服务对象。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种用于门户主机系统的监控方法,其特征在于,包括如下步骤:
步骤一:创建监控系统的组、用户帐号让远程访问,设置安全的密码;
步骤二:编译安装监控端plugin的源代码包,改变安装目录和文件的用户和组属性;
步骤三:编译安装被监控端的nrpe源代码,检查nrpe的正常性;
步骤四:自定义nrpe指令,编辑nrpe配置文件,在最后的command部分已经定义了部分监测的指令,你可以根据实际情况进行添加修改参数,例如监控系统的僵尸进程:/usr/local/monitor/libexec/check_nrpe-Hlocalhost-ccheck_zombie_procs,同时,可以用以下指令检测nrpe调用监控程序插件是否正常;
步骤五:监控服务器设置,需要完成内容包括,安装check_nrpe插件,创建一个监控系统使用check_nrpe插件的指令定义,创建监控远程主机的“主机和服务”定义,安装check_nrpe插件步骤,最后安装支持让http支持ssl的功能加密;
步骤六:创建command定义,编辑commands.cfg增加以下配置信息,可以由bashshell、python和perl编写;
步骤七:定义“主机和服务”设定,先建立一个模板用于之后的主机监控的继承设定,用于新增加被监控的主机对象和监控远程服务器的服务对象。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510444719.9A CN105072167A (zh) | 2015-07-24 | 2015-07-24 | 一种用于门户主机系统的监控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510444719.9A CN105072167A (zh) | 2015-07-24 | 2015-07-24 | 一种用于门户主机系统的监控方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105072167A true CN105072167A (zh) | 2015-11-18 |
Family
ID=54501446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510444719.9A Pending CN105072167A (zh) | 2015-07-24 | 2015-07-24 | 一种用于门户主机系统的监控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105072167A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092936A (zh) * | 2016-11-22 | 2018-05-29 | 北京计算机技术及应用研究所 | 一种基于插件架构的主机监控系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102857359A (zh) * | 2011-06-29 | 2013-01-02 | 上海地面通信息网络有限公司 | 一种基于Nagios的网络监控系统及其应用 |
CN103117878A (zh) * | 2013-01-30 | 2013-05-22 | 浪潮电子信息产业股份有限公司 | 一种基于Nagios的分布式监控系统的设计方法 |
CN103188088A (zh) * | 2011-12-27 | 2013-07-03 | 北京新媒传信科技有限公司 | 设备信息采集系统及方法 |
US20130297603A1 (en) * | 2012-05-01 | 2013-11-07 | Fujitsu Technology Solutions Intellectual Property Gmbh | Monitoring methods and systems for data centers |
CN103905253A (zh) * | 2014-04-04 | 2014-07-02 | 浪潮电子信息产业股份有限公司 | 一种基于Nagios和BMC的服务器监控管理方法 |
-
2015
- 2015-07-24 CN CN201510444719.9A patent/CN105072167A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102857359A (zh) * | 2011-06-29 | 2013-01-02 | 上海地面通信息网络有限公司 | 一种基于Nagios的网络监控系统及其应用 |
CN103188088A (zh) * | 2011-12-27 | 2013-07-03 | 北京新媒传信科技有限公司 | 设备信息采集系统及方法 |
US20130297603A1 (en) * | 2012-05-01 | 2013-11-07 | Fujitsu Technology Solutions Intellectual Property Gmbh | Monitoring methods and systems for data centers |
CN103117878A (zh) * | 2013-01-30 | 2013-05-22 | 浪潮电子信息产业股份有限公司 | 一种基于Nagios的分布式监控系统的设计方法 |
CN103905253A (zh) * | 2014-04-04 | 2014-07-02 | 浪潮电子信息产业股份有限公司 | 一种基于Nagios和BMC的服务器监控管理方法 |
Non-Patent Citations (2)
Title |
---|
和荣等: "基于Nagios的监控平台的设计与实现", 《科研信息化技术与应用》 * |
张雷: "基于Nagios 的网络管理监控系统的应用研究", 《福建电脑》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092936A (zh) * | 2016-11-22 | 2018-05-29 | 北京计算机技术及应用研究所 | 一种基于插件架构的主机监控系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10594589B2 (en) | Systems and methods for automated determination of network device transiting data attributes | |
US10061578B2 (en) | System and method of configuring a data store for tracking and auditing real-time events across different software development tools in agile development environments | |
CN107317730B (zh) | 用于监控区块链节点状态的方法、设备和系统 | |
US9542291B2 (en) | Self-monitoring event-based system and method | |
US20240346153A1 (en) | Opentelemetry security extensions | |
EP3544330B1 (en) | System and method for validating correctness of changes to network device configurations | |
CN111522703B (zh) | 监控访问请求的方法、设备和计算机程序产品 | |
CN108092836A (zh) | 一种服务器的监控方法及装置 | |
US20160210172A1 (en) | Intelligent Auto-Scaling | |
US20170139691A1 (en) | Pos application development method and cloud server | |
CN105656685A (zh) | 一种基于zabbix系统oracle的自动部署及运维监控方法 | |
CN107800783B (zh) | 远程监控服务器的方法及装置 | |
US10542086B2 (en) | Dynamic flow control for stream processing | |
CN109842649A (zh) | 一种城市轨道交通设备健康管理方法及装置 | |
US20210152446A1 (en) | Systems and methods of monitoring and controlling remote assets | |
US12032477B2 (en) | Method and apparatus for generating and applying deep learning model based on deep learning framework | |
US20210373927A1 (en) | System and method to autonomously manage hybrid information technology (it) infrastructure | |
CN110971464A (zh) | 一种适合灾备中心的运维自动化系统 | |
CN109639756A (zh) | 一种终端网络关联关系展示和设备接入实时监测系统 | |
US20230099448A1 (en) | Robotic process automation bot operational management system | |
CN114024884A (zh) | 一种测试方法、装置、电子设备及存储介质 | |
CN114430366A (zh) | 信息采集应用下发方法、相关装置及计算机程序产品 | |
CN110162312B (zh) | 一种基于IML的BeeGFS配置方法与装置 | |
CN105072167A (zh) | 一种用于门户主机系统的监控方法 | |
CN116431277A (zh) | 多地运维容器化方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151118 |