Rozwiązania monitorujące dla twojego VPS

W tym artykule poznasz wybrane rozwiązania monitorowania dostępne dla Twojego serwera Vultr. W zależności od wyboru systemu operacyjnego istnieją różne sposoby monitorowania zużycia zasobów. Wiele przedstawionych tutaj rozwiązań rejestruje użycie dysku (IO), użycie sieci, użycie pamięci i użycie procesora. Ta lista nie zawiera wszystkich możliwych dostępnych programów monitorowania, ale może być wykorzystana do znalezienia rozwiązania monitorowania, które spełni twoje wymagania.

Ważne jest, aby zrozumieć różnicę między wewnętrznymi i zewnętrznymi rozwiązaniami monitorującymi. Rozwiązania do monitorowania wewnętrznego monitorują wydajność serwera z samego serwera. Chociaż wewnętrzne rozwiązania są wygodne, są mniej przydatne do monitorowania na większą skalę. Tutaj zaczyna się monitorowanie zewnętrzne. Dzięki monitorowaniu zewnętrznemu jeden serwer rejestruje wydajność wielu serwerów. Może to być przydatne w aplikacjach na dużą skalę, w których monitorowanie wewnętrzne jest nieefektywne.

Rozwiązania

Monitor Wykresy Alerty niestandardowe Ustawiać Wewnętrzny / zewnętrzny System operacyjny
Kabina pilota tak Nie Prosty Obie CentOS (7), Fedora (25, 26), Debian (8, 9), Ubuntu (17.04)
Icinga Podłącz tak Zaangażowany Wewnętrzny CentOS (6, 7), Fedora (25, 26), Debian (8, 9), Ubuntu (14.04 - 17.04), CoreOS
MonitorIX tak tak Prosty Wewnętrzny CentOS (6, 7), Fedora (25, 26), Debian (8, 9), Ubuntu (14.04 - 17.04), FreeBSD (10)
Nagios Podłącz tak Zaangażowany Wewnętrzny CentOS (6, 7), Fedora (25, 26), Debian (8, 9), Ubuntu ( 14.04 - 17.04), CoreOS
Prometeusz Oddzielne, Grafana tak Prosty Obie CentOS (6, 7), Fedora (25, 26), CoreOS

Kabina pilota

Kokpit jest dokładnie tym, za kogo się podaje. Piloci muszą przeglądać dane w skrócie, a Kokpit został zaprojektowany w taki sposób, abyś mógł mieć takie same wrażenia. Zobaczysz dane o wydajności na żywo (wykorzystanie sieci itp.) I zostaniesz przywitany pięknym interfejsem. Dodatkową zaletą Kokpitu są alarmy SMART. W przypadku przekroczenia limitu pamięci lub awarii dysku system zostanie ostrzeżony. Wczesne ostrzeżenie o awarii dysku pozwoli na utworzenie kopii zapasowej danych.

Icinga

Icinga to widelec Nagios. Jedyną różnicą, którą zobaczysz, jest interfejs; alerty są nadal wysyłane, gdy nastąpi awaria oprogramowania (takiego jak NGINX).

MonitorIX

MonitorIX to starsze, ale niezawodne rozwiązanie do monitorowania. Jest to oprogramowanie typu open source, napisane w CGI i wciąż otrzymuje aktualizacje od społeczności.

Nagios

Funkcje Nagios obejmują monitorowanie wydajności na żywo (operacje we / wy dysku, przesyłanie danych, dostępną pamięć, miejsce na dysku itp.) Oraz intuicyjny interfejs sieciowy.

Prometeusz

Prometheus obsługuje wiele systemów operacyjnych. Obsługuje również klastry i pojedyncze systemy. Chociaż może się to wydawać bardziej skomplikowane, Prometheus pozwala na monitory zdefiniowane przez użytkownika za pomocą niestandardowych poleceń. Ważna uwaga: aby mieć interfejs sieciowy, musisz użyć dodatkowego oprogramowania do wykresów danych (przykład: Grafana ).

Narzędzia systemowe

Jeśli chcesz uniknąć instalowania dodatkowego oprogramowania w systemie, istnieją inne proste metody sprawdzania wydajności. Wymienione tutaj narzędzia działają na większości platform Unix / Linux / BSD.

Zostaw komentarz

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.