Konfigurowanie Munina do monitorowania na CentOS 6 x64

Munin to aplikacja do monitorowania i monitorowania serwera, która udostępnia dwa składniki:

  • munin - komponent serwera, w którym raportuje węzeł munin. Ten program generuje dane wyjściowe HTML.
  • munin-node - Zainstalowana na monitorowanych maszynach architektura oparta na wtyczkach pozwala monitorować prawie każdy aspekt Vultr VPS.

Munin może zapewnić status i monitorowanie dowolnej konfiguracji, od pojedynczego VPS do całego centrum danych maszyn.

Poniższy przewodnik zakłada, że ​​jesteś zalogowany jako root i korzystasz z CentOS 6 x64 na Vultr. Ten przewodnik powinien również dotyczyć CentOS 7.

Będziesz potrzebował dwóch serwerów.

  • Serwer A: Nasz serwer monitorowania, na którym będzie widoczny status. Odtąd nazywany 192.168.10.1.
  • Serwer B: Nasz serwer, który chcemy monitorować. Określany jako 192.168.10.2.

Pamiętaj, że możesz także monitorować serwer A, jeśli to konieczne.

Zainstaluj i skonfiguruj Munin

Wykonaj następujące kroki na serwerze A.

Najpierw zainstaluj Apache, aby obsługiwał naszą stronę statusu serwera Munin, a także samą Munin.

yum install httpd munin

Zainstaluj nano, jeśli nie czujesz się komfortowo w vi.

yum install nano

Czas edytować konfigurację Munin, aby dodać monitorowanie naszych dodatkowych serwerów, ponieważ domyślnie Munin monitoruje tylko lokalną maszynę. Uruchom następujące.

nano /etc/munin/munin.conf

Na dole dodaj następujący tekst, w którym 192.168.10.2 jest zastąpiony adresem IP serwera B, a „serverb” jest zastąpione opisową nazwą hosta.

[serverb]
    address 192.168.10.2
    use_node_name yes

Dodatkowe serwery do monitorowania można dodać w ten sam sposób.

Domyślnie Munin nie jest zabezpieczony hasłem. Aby skonfigurować hasło, uruchom następujące polecenie:

nano /etc/munin/munin-htpasswd

... i wprowadź hasło, aby zabezpieczyć instalację Munin.

Nazwa użytkownika to munin .

Uruchom Apache i Munin-node.

service start httpd
service start munin-node

Będziesz teraz mógł zalogować się http://[SERVER_A_IP]/muninprzy użyciu nazwy użytkownika munin i hasła, które właśnie podałeś.

Kontynuuj poniżej, aby skonfigurować węzeł Munin na dodatkowych komputerach i skonfigurować wtyczki Munin-node.

Skonfiguruj węzeł Munin

Poniższe informacje można zastosować do serwera A, serwera B i tylu dodatkowych serwerów, ile potrzeba.

Zainstaluj węzeł Munin, jeśli nie jest jeszcze zainstalowany.

yum install munin-node

Edytuj munin-node.confplik.

nano /etc/munin/munin-node.conf

Dodaj nową linię z adresem IP serwera A. Adres musi mieć format wyrażenia regularnego. Zamień „192.168.10.1” na adres IP serwera A.

allow ^192\.168\.10\.1$

W tym momencie możesz uruchomić węzeł Munin.

service munin-node restart

Status serwera B będzie widoczny na stronie statusu Munin http://[SERVER_A_IP]/muninza kilka minut.

Włączanie wtyczek Munin-node

Munin-node jest dostarczany z szeroką gamą wtyczek.

Aby przeglądać dostępne wtyczki:

cd /usr/share/munin/plugins/
ls

Wszystkie wtyczki można włączyć, tworząc symboliczne łącze do niego w /etc/munin/pluginsfolderze. Na przykład, aby włączyć wtyczki stanu Apache, uruchom następujące polecenia:

ln -s /usr/share/munin/plugins/apache_accesses /etc/munin/plugins/apache_accesses
ln -s /usr/share/munin/plugins/apache_processes /etc/munin/plugins/apache_processes
ln -s /usr/share/munin/plugins/apache_processes /etc/munin/plugins/apache_volume

... następnie uruchom ponownie węzeł Munin.

service munin-node restart

Poczekaj kilka minut, a Twój status będzie dostępny na głównym serwerze.

Zostaw komentarz

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.