实战Cacti网络监控(2)——搭建Spine轻量级框架实现多线程监控

简介:

实验内容:

1.监控物理主机

2.Spine 多线程监控

3.monitor监控插件


    1.监控物理主机

        在物理主机上配置如下:
        <1>yum install net-snmp.x86_64  -y    ##安装snmp服务
             yum install net-snmp-utils.x86_64 -y
        <2>vim /etc/snmp/snmpd.conf

 41 #com2sec notConfigUser  default       public

 42 com2sec local     localhost           public

 43 com2sec mynetwork 172.25.254.0/24      public

 44 

 45 ####

 46 # Second, map the security name into a group name:

 47 

 48 #       groupName      securityModel securityName

 49 #group   notConfigGroup v1           notConfigUser

 50 #group   notConfigGroup v2c           notConfigUser

 51 group MyRWGroup v1         local

 52 group MyRWGroup v2c        local

 53 group MyRWGroup usm        local

 54 group MyROGroup v1         mynetwork

 55 group MyROGroup v2c        mynetwork

 56 group MyROGroup usm        mynetwork

 57 ####

 58 # Third, create a view for us to let the group have rights to:

 59 

 60 # Make at least  snmpwalk -v 1 localhost -c public system fast again.

 61 #       name           incl/excl     subtree         mask(optional)

 62 view    systemview    included   .1.3.6.1.2.1

 63 view    systemview    included   .1.3.6.1.2.1.25.1.1

 64 view all    included  .1                               80

 65 ####


 69 #access  notConfigGroup ""      any       noauth    exact  systemview none n    one

 70 access MyROGroup ""      any       noauth    exact  all    none   none

 71 access MyRWGroup ""      any       noauth    exact  all    all    none

 72 # --


170 syslocation RHEL6.5

171 syscontact Root <root@willis.example.com>


331 disk / 10000

        <3>systemctl start snmpd
        <4>snmpwalk -v 1 -c public localhost IP-MIB::ipAdEntIfIndex    ##-v指版本,-c指密钥,即客户端snmp.conf里面所设置的,公认的密钥组为public(这也是snmp众所都知的bug之一,不安全!,当然也可以自己改个密码),IP——MIB指获取系统(物理机)的IP信息
    *****************************************************************************************

[root@willis Desktop]# snmpwalk -v 1 -c public localhost IP-MIB::ipAdEntIfIndex 

IP-MIB::ipAdEntIfIndex.10.52.115.4 = INTEGER: 24

IP-MIB::ipAdEntIfIndex.127.0.0.1 = INTEGER: 1

IP-MIB::ipAdEntIfIndex.172.25.254.6 = INTEGER: 22

IP-MIB::ipAdEntIfIndex.192.168.122.1 = INTEGER: 5    *************************************************************************************************************

        <5>snmpwalk -v 1 localhost -c public .1.3.6.1.4.1.2021.9
    *************************************************************************************************************
    [root@foundation38 snmp]# snmpwalk -v 1 localhost -c public .1.3.6.1.4.1.2021.9        ##查看系统信息管理块

UCD-SNMP-MIB::dskIndex.1 = INTEGER: 1

UCD-SNMP-MIB::dskPath.1 = STRING: /

UCD-SNMP-MIB::dskDevice.1 = STRING: /dev/mapper/rhel-root

UCD-SNMP-MIB::dskMinimum.1 = INTEGER: 10000

UCD-SNMP-MIB::dskMinPercent.1 = INTEGER: -1

UCD-SNMP-MIB::dskTotal.1 = INTEGER: 225661280

UCD-SNMP-MIB::dskAvail.1 = INTEGER: 102136208

UCD-SNMP-MIB::dskUsed.1 = INTEGER: 123525072

UCD-SNMP-MIB::dskPercent.1 = INTEGER: 55

UCD-SNMP-MIB::dskPercentNode.1 = INTEGER: 0

UCD-SNMP-MIB::dskTotalLow.1 = Gauge32: 225661280

UCD-SNMP-MIB::dskTotalHigh.1 = Gauge32: 0

UCD-SNMP-MIB::dskAvailLow.1 = Gauge32: 102136208

UCD-SNMP-MIB::dskAvailHigh.1 = Gauge32: 0

UCD-SNMP-MIB::dskUsedLow.1 = Gauge32: 123525072

UCD-SNMP-MIB::dskUsedHigh.1 = Gauge32: 0

UCD-SNMP-MIB::dskErrorFlag.1 = INTEGER: noError(0)

UCD-SNMP-MIB::dskErrorMsg.1 = STRING: 

*******************************************************************************************************
    <6>网页端配置
        打开网页http:172.25.254.10
        在左边选Device 然后点击Add

wKioL1ftLDexZUyyAAETDhmRX-I904.png

这是创建好的

然后点击右上方第一个

wKioL1ftLG-BXuZ3AAAMabB7ha8799.png

wKiom1ftLMiDfO_6AAA1cAhDe2k656.png

wKiom1ftLMjRiwG_AABxr2yTP7o619.png

wKioL1ftLMeBUKYmAAAmI07S7oM034.png

    添加虚拟机监控界面

    Console -> Graph Trees -> (Edit) -> Graph Tree Items     

wKioL1fttQvQcfSXAADFlQUx6zY814.png


wKioL1fttQrSnI_eAAEqh6TUnI4968.png





    2.Spine 多线程监控

        在虚拟主机server6上编译cacti-spine:
        <1>tar zxf cacti-spine-0.8.8h.tar.gz
        <2>cd cacti-spine-0.8.8h
            《1》yum install net-snmp-devel mysql-devel openssl-devel -y    ##解决依赖关系
            《2》yum install dos2unix autoconf automake binutils libtool gcc cpp glibc-headers glibc-devel -y    
            《3》sh bootstrap
            《4》./configure
            《5》make && make install
        <3>cd /usr/local/spine/etc
            《1》cp spine.conf.dist /etc/spine.conf
            《2》vim /etc/spine.conf    ##做如下修改
         33 DB_Host         localhost
         34 DB_Database     cacti
         35 DB_User         cacti
         36 DB_Pass         redhat

         37 DB_Port         3306
        <4>su - cacti
            《1》/usr/local/spine/bin/spine
        **********************************************************************

[root@server10 etc]# su - cacti

-bash-4.1$ /usr/local/spine/bin/spine

SPINE: Using spine config file [/etc/spine.conf]

SPINE: Version 0.8.8h starting

SPINE: Time: 0.0821 s, Threads: 5, Hosts: 3

-bash-4.1$ 

        **********************************************************************
    网页添加        
Console -> Cacti Settings     

The path to Spine binary.                        /usr/local/spine/bin/spine


wKiom1fttMjwfqjtAABnl-sd5wY124.png   **********************************************************************

        <5>vim /etc/php.ini    ##修改PHP的时间区
            946 date.timezone = Asia/Shanghai
        <6>/etc/init.d/httpd restart    ##重启apache服务
        <7>cd /var/www/html/cacti/log
            tail -f /var/www/html/cacti/log/cacti.log    ##监控日志,或者用cat cacti.log,只要出现如下类似消息即可:
        *****************************************************************************************

09/29/2016 03:20:01 PM - SYSTEM STATS: Time:0.1069 Method:cmd.php Processes:1 Threads:N/A Hosts:3 HostsPerProcess:3 DataSources:18 RRDsProcessed:16        *****************************************************************************************

3.monitor监控插件
    (1)tar -zxf monitor-v1.3-1.tgz -C /var/www/html/cacti/plugins
    (2)浏览器页面操作:


wKiom1fttGeSas9YAACxk9NkqNQ374.png


wKioL1fttGbBwHC1AADaFMrnD7k149.png



wKiom1fttGXCs3sWAABYqabDnfI310.png


    搭建已经完成,过一段时间可以清楚的看到服务器性能变化曲线

wKiom1ftte-gzwTNAAFv0fLhIWc155.png


本文转自willis_sun 51CTO博客,原文链接:http://blog.51cto.com/willis/1857987,如需转载请自行联系原作者

相关文章
|
16天前
|
数据采集 存储 JSON
Python网络爬虫:Scrapy框架的实战应用与技巧分享
【10月更文挑战第27天】本文介绍了Python网络爬虫Scrapy框架的实战应用与技巧。首先讲解了如何创建Scrapy项目、定义爬虫、处理JSON响应、设置User-Agent和代理,以及存储爬取的数据。通过具体示例,帮助读者掌握Scrapy的核心功能和使用方法,提升数据采集效率。
60 6
|
10天前
|
监控 安全
公司上网监控:Mercury 在网络监控高级逻辑编程中的应用
在数字化办公环境中,公司对员工上网行为的监控至关重要。Mercury 作为一种强大的编程工具,展示了在公司上网监控领域的独特优势。本文介绍了使用 Mercury 实现网络连接监听、数据解析和日志记录的功能,帮助公司确保信息安全和工作效率。
81 51
|
14天前
|
机器学习/深度学习 计算机视觉 Python
【YOLOv11改进 - 注意力机制】SimAM:轻量级注意力机制,解锁卷积神经网络新潜力
【YOLOv11改进 - 注意力机制】SimAM:轻量级注意力机制,解锁卷积神经网络新潜力本文提出了一种简单且高效的卷积神经网络(ConvNets)注意力模块——SimAM。与现有模块不同,SimAM通过优化能量函数推断特征图的3D注意力权重,无需添加额外参数。SimAM基于空间抑制理论设计,通过简单的解决方案实现高效计算,提升卷积神经网络的表征能力。代码已在Pytorch-SimAM开源。
【YOLOv11改进 - 注意力机制】SimAM:轻量级注意力机制,解锁卷积神经网络新潜力
|
9天前
|
机器学习/深度学习 监控 数据可视化
企业上网监控:Kibana 在网络监控数据可视化
在网络监控中,Kibana 作为一款强大的数据可视化工具,与 Elasticsearch 配合使用,可处理大量日志数据,提供丰富的可视化组件,帮助企业高效管理网络活动,保障信息安全。通过索引模式和数据映射,Kibana 能够组织和分类原始数据,支持深入分析和异常检测,助力企业识别潜在安全威胁。
22 5
|
17天前
|
数据采集 前端开发 中间件
Python网络爬虫:Scrapy框架的实战应用与技巧分享
【10月更文挑战第26天】Python是一种强大的编程语言,在数据抓取和网络爬虫领域应用广泛。Scrapy作为高效灵活的爬虫框架,为开发者提供了强大的工具集。本文通过实战案例,详细解析Scrapy框架的应用与技巧,并附上示例代码。文章介绍了Scrapy的基本概念、创建项目、编写简单爬虫、高级特性和技巧等内容。
39 4
|
17天前
|
网络协议 物联网 API
Python网络编程:Twisted框架的异步IO处理与实战
【10月更文挑战第26天】Python 是一门功能强大且易于学习的编程语言,Twisted 框架以其事件驱动和异步IO处理能力,在网络编程领域独树一帜。本文深入探讨 Twisted 的异步IO机制,并通过实战示例展示其强大功能。示例包括创建简单HTTP服务器,展示如何高效处理大量并发连接。
39 1
|
18天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
16天前
|
网络协议 调度 开发者
Python网络编程:Twisted框架的异步IO处理与实战
【10月更文挑战第27天】本文介绍了Python网络编程中的Twisted框架,重点讲解了其异步IO处理机制。通过反应器模式,Twisted能够在单线程中高效处理多个网络连接。文章提供了两个实战示例:一个简单的Echo服务器和一个HTTP服务器,展示了Twisted的强大功能和灵活性。
28 0
|
18天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
|
4天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
14 2