Jak monitorować porty i usługi za pomocą MonitorIX na CentOS6

MonitorIX

W tym artykule zostaną omówione kroki instalowania MonitorIX i konfigurowania go do rejestrowania niestandardowego portu, w tym przypadku portu Minecraft (25565).

MonitorIX może być używany do monitorowania ruchu i użycia systemu, aby pomóc w diagnozowaniu problemów lub po prostu wyświetlić wydajność systemu.

Co to jest MonitorIX?

Monitorix to bezpłatne, lekkie, otwarte narzędzie do monitorowania systemu zaprojektowane do monitorowania jak największej liczby usług i zasobów systemowych. Został stworzony do użytku pod produkcyjnymi serwerami Linux / UNIX, ale ze względu na swoją prostotę i mały rozmiar można go również stosować na urządzeniach wbudowanych.

Co mogę z tym monitorować?

MonitorIX może być używany do monitorowania wszystkiego, od statystyk poczty, użycia dysku, temperatur sprzętu do bieżącego ruchu na MySQL lub niestandardowo zdefiniowanym porcie.

Wykonaj poniższe czynności, aby zainstalować MonitorIX na CentOS 6.

1. Wymagane pakiety

yum install rrdtool rrdtool-perl perl-libwww-perl perl-MailTools perl-MIME-Lite perl-CGI perl-DBI perl-XML-Simple perl-Config-General perl-HTTP-Server-Simple perl-IO-Socket-SSL

Uwaga: jeśli nie możesz zainstalować niektórych pakietów, konieczne może być włączenie repozytorium EPEL:

32-Bit
    wget http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm

64-Bit
    wget http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

rpm -ivh epel-release-6-8.noarch.rpm

Następnie spróbuj ponownie zainstalować

2. Zainstaluj MonitorIX

rpm -ivh http://www.monitorix.org/monitorix-3.6.0-1.noarch.rpm

Uwaga: koniecznie sprawdź stronę Pobieranie MonitorIX, aby sprawdzić, czy są nowe wersje

Po instalacji możesz uruchomić MonitorIX za pomocą

service monitorix start

Po instalacji możesz wyświetlić wykresy pod adresem http: //YOURSERVER.DOMAIN: 8080 / monitorix / lub http: // YOURSERVERIP: 8080 / monitorix /

Definiowanie niestandardowych portów do monitorowania

nano /etc/monitorix/monitorix.conf

Czytając konfigurację, możesz zmienić ustawienia, takie jak tytuły, port, na którym działa MonitorIX, włączając określone wykresy w <włączanie wykresu> i wiele więcej.

Oto przykład sekcji <port> do monitorowania ruchu na porcie Minecraft (25565):

 PORT graph
 -----------------------------------------------------------------------------
<port>
        max = 12
        rule = 24000
        list = 25, 21, 80, 22, 110, 139, 3306, 53, 25565, 25565
        <desc>
                25      = SMTP,    tcp, in, 0, 1000
                21      = FTP,     tcp, in, 0, 1000
                80      = HTTP,    tcp, in, 0, 1000
                22      = SSH,     tcp, in, 0, 1000
                110     = POP3,    tcp, in, 0, 1000
                139     = NETBIOS, tcp, in, 0, 1000
                3306    = MYSQL,   tcp, in, 0, 1000
                53      = DNS,     udp, in, 0, 1000
                25565   = MINECRAFT,    tcp, in, 0, 1000
        </desc>
        graphs_per_row = 3
</port>

Zmieniając maksimum i dodając / zmieniając port w sekcji list = możesz dodać nowy wykres do sekcji <desc> . Pamiętaj, aby zamknąć dokument za pomocą CTRL + X, a następnie Y, aby zapisać, a następnie ENTER.

Teraz możesz ponownie uruchomić usługę

service monitorix restart

i przejrzyj nowo monitorowany port.

Zostaw komentarz

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.