• 关于

    告警人

    的搜索结果

回答

Knative 中可以通过日志服务收集日志信息,同时可以根据日志信息,在日志服务中快速方便的设置监控告警。 前提条件 您已经部署 Knative Service 服务。参考部署 Serving Hello World 应用。 您已连接到Kubernetes集群的Master节点,参见通过kubectl连接Kubernetes集群。 操作步骤 设置查询分析。 请参见实时分析简介。 登录日志服务管理控制台,单击目标Project名称,在日志库页签的Logstore列表中,可以看到步骤1创建的Logstore。 单击目标Logstore名称。 输入如下命令并单击查询/分析。 如果您监控的原则是根据ERROR出现的次数,则设计统计 ERROR 的SQL语句:查询分析 * | select 'ERROR' , count(1) as total group by 'ERROR' 告警设置。 请参见设置告警。 单击右上角的另存为告警,从右侧滑出侧边栏创建告警。 创建告警 说明 其中告警触发条件输入判断告警是否触发的条件表达式,可以参考告警条件表达式语法,我们这里设置查询区间为 1 分钟,执行间隔为 1 分钟,触发条件为 total > 3, 表示间隔 1 分钟检查,如果 1 分钟内出现 3 次 ERROR 信息,则触发告警。 填写告警配置信息,完成后单击下一步。 配置项 说明 告警名称 告警的名称。名称长度为1~64个字符。 添加仪表盘 添加一个仪表盘。 图表名称 图表的名称。名称长度为1~64个字符。 查询语句 SQL查询语句。 查询区间 查询区间为服务端每次执行查询时,读取的数据时间范围,支持相对时间与绝对时间。例如,执行时间点为14:30:06,设置查询区间为15分钟(相对),则查询区间为 14:15:06- 14:30:06;设置查询区间为15分钟(绝对),则查询区间为:14:15:00- 14:30:00。 检查频率 服务端每次执行告警检查的时间。 说明 目前服务端每次告警规则检查只会采样处理时间区间开始的前100条数据。 触发条件 判断告警是否触发的条件表达式,满足该条件时会根据执行间隔和通知间隔发送告警通知。 例如,您可以设置为pv%100 > 0 && uv > 0。 说明 触发条件中,通过$编号区分不同的关联图表,例如$0表示编号为0的图表。 如何查看图表编号? 触发通知阈值 累计触发次数达到该阈值时根据通知间隔发送告警。不满足触发条件时不计入统计。 默认触发通知阈值为1,即满足一次触发条件即可检查通知间隔。 通过配置触发通知阈值可以实现多次触发、一次通知。例如,配置触发通知阈值为100,则累计触发次数达到100次时检查通知间隔。如果同时满足触发通知阈值和通知间隔,则发送通知。发送通知之后,累计次数会清零。如果因网络异常等原因执行检查失败,不计入累计次数。 通知间隔 两次告警通知之间的时间间隔。 如果某次执行满足了触发条件,而且累计的触发次数已经达到触发通知阈值,且距离上次发送通知已经达到了通知间隔,则发送通知。如设置通知间隔为5分钟,则5分钟内至多收到一次通知。默认无间隔。 说明 通过配置触发通知阈值和通知间隔可以实现告警抑制的功能,防止收到过多的告警信息。 设置告警通知,完成后单击提交。 设置告警通知 通知方式 通知方式 短信 短信形式发送告警通知,需要指定手机号码和发送内容。 多个手机号码之间通过逗号(,)分隔。发送内容为短信通知的内容,支持使用模板变量,长度为1~100个字符。 语音 语音形式发送告警通知,需要指定手机号码和发送内容。 多个手机号码之间通过逗号(,)分隔。发送内容为语音通知的内容,支持使用模板变量,长度为1~100个字符。 邮件 邮件形式发送告警通知,需要指定邮箱地址为收件人,并指定发送内容。 多个邮箱地址之间通过逗号(,)分隔。发送内容为邮件通知的内容,支持使用模板变量,长度为1~500个字符。 钉钉 钉钉机器人消息形式发送告警通知,当触发告警时,告警通知会以钉钉机器人消息的形式发送到钉钉群中。需要指定请求地址和发送内容。 发送内容为钉钉机器人消息的内容,支持使用模板变量,长度为1~500个字符。 如何设置钉钉机器人、获取请求地址,请查看设置告警。 说明 每个机器人每分钟最多发送20条。 WebHook 当触发告警时,告警通知会以指定形式发送到自定义WebHook地址中。需要指定请求地址、请求方法和发送内容。 请求方法可以设置为GET、PUT、POST、DELETE和OPTIONS。发送内容为通知的内容,支持使用模板变量,长度为1~500个字符。 通知中心 通过阿里云通知中心中预设的通知方式向联系人发送告警通知。需要指定发送内容。发送内容为通知消息的内容,支持使用模板变量,长度为1~500个字符。 添加通知中心告警方式,需要在通知中心中设置联系人及通知方式。 执行如下命令,访问 Hello World 示例服务。 此时会触发告警通知。 $ curl -H "Host: helloworld-go.default.example.com" http://112.124.XX.XX Hello Knative! 如果是设置的邮件通知,告警信息如下图所示。 邮件通知 总结 通过结合日志服务的监控告警方式,在 Knative 中可以第一时间监控到部署应用的异常状态并及时通知给运维、开发人员进行处理,保证服务持续运行。
1934890530796658 2020-03-31 20:12:57 0 浏览量 回答数 0

问题

云监控网站610错误

2016-05-28 07:42:39 告警 instanceId=e5f93800-a274-44b8-b966-71534d6f0295 610 通道沉默2016-05-28 07:12:39 告警 ...
wuweiping 2019-12-01 19:32:56 4063 浏览量 回答数 3

回答

目前是提供方便的自动以告警机制, 例如您关心非中国区操作, 可以简单构建一个告警. 或者有人删除了某个重要Bucket, 您可以构建相关告警. 日志审计提供简化这些告警的操作支持, 目前并不会自动配置
小攻云攻略 2019-12-23 10:12:55 0 浏览量 回答数 0

回答

一.Nagios集成 在 Cloud Alert 中创建 Nagios 应用,点击集成 — 监控工具 — Nagios 填写“应用名称”,点击“保存并获取应用key” 下载Agent安装包 在 Nagios 服务器中,使用 root 或 nagios 用户下载 wget https://download.aiops.com/ca_agent/nagios/ca_agent-4.1.3.1-linux-x64.tar.gz 安装Agent 注:下文以Nagios默认安装路径/user/local/nagios/为例,如果你的Nagios服务器不是安装在该目录,请自行替换。 tar -xzf ca_agent-4.1.3.1-linux-x64.tar.gz cp -R ca_agent /usr/local/nagios/libexec/ cp ca_agent/plugin/nagios-plugin/nagios /usr/local/nagios/libexec/ chmod +x /usr/local/nagios/libexec/nagios cp ca-agent/plugin/nagios-plugin/cloudalert.cfg /usr/local/nagios/etc/objects/ 修改配置 ①修改/usr/local/nagios/etc/objects/cloudalert.cfg,设置pager为刚才点击保存所获取的appkey vi /usr/local/nagios/etc/objects/cloudalert.cfg define contact{ contact_name cloudalert ; The name of this contact template alias ca ; service_notification_period 24x7 ; service notifications can be sent anytime host_notification_period 24x7 ; host notifications can be sent anytime service_notification_options w,u,c,r,f,s ; send notifications for all service states, flapping events, and scheduled downtime events host_notification_options d,u,r,f,s ; send notifications for all host states, flapping events, and scheduled downtime events service_notification_commands notify-service-by-cloudalert ; send service notifications via email host_notification_commands notify-host-by-cloudalert ; send host notifications via email pager -- --处填入您新建应用时生成的appkey ; } ②修改/usr/local/nagios/etc/objects/contacts.cfg,新增cloudalert到默认联系组 vi /usr/local/nagios/etc/objects/contacts.cfg define contactgroup{ contactgroup_name admins alias Nagios Administrators members nagiosadmin,cloudalert } ③修改/usr/local/nagios/etc/nagios.cfg,将cloudalert.cfg新增到nagios.cfg中 vi /usr/local/nagios/etc/nagios.cfg cfg_file=/usr/local/nagios/etc/objects/cloudalert.cfg ④可选:为了让告警信息显示更加友好,建议修改nagios.cfg由原来us更改为iso8601 vi /usr/local/nagios/etc/nagios.cfg 6.重启Nagios 重启前请检查配置是不是正确 /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg 请使用root账号重启Nagios service nagios restart 7.集成结果验证 登录Nagios页面控制台发送通知 注:请确认对应服务的notifications_enabled为1 define service{ use local-service ; Name of service template to use host_name localhost service_description Tomcat18080 check_command check_http18080 notifications_enabled 1 } 8.查看agent日志,出现success字样代表成功 tail -f /usr/local/nagios/libexec/ca_agent/log/agent.log 10-05-2015 15:48:53,056 CST INFO [main] [com.upyoo.agent.NagiosClient@45] start to call alert ... 10-05-2015 15:48:53,063 CST INFO [main] [com.upyoo.agent.CommandClient@82] alarmName:PROBLEM Service Alert: 127.0.0.1/Tomcat18080 is CRITICAL 10-05-2015 15:48:53,064 CST INFO [main] [com.upyoo.agent.CommandClient@82] alarmContent:localhost/127.0.0.1/Tomcat18080 connect to address 127.0.0.1 and port 18080: Connection refused Date/Time: 2015-05-10 15:48:52 10-05-2015 15:48:53,064 CST INFO [main] [com.upyoo.agent.CommandClient@82] entityName:127.0.0.1/Tomcat18080 10-05-2015 15:48:53,066 CST INFO [main] [com.upyoo.agent.CommandClient@82] priority:CRITICAL 10-05-2015 15:48:53,066 CST INFO [main] [com.upyoo.agent.CommandClient@82] app:9c4bc722-6677-9fc9-fbdc-003d8977d17e 10-05-2015 15:48:53,067 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,068 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,068 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,069 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,105 CST INFO [main] [com.upyoo.agent.CommandClient@58] start to post url:http://api.aiops.com/alert/api/event 10-05-2015 15:48:53,180 CST INFO [main] [com.upyoo.agent.CommandClient@65] body:{"app":"9c4bc722-6677-9fc9-fbdc-003d8977d17e","alarmContent":"localhost/127.0.0.1/Tomcat18080 connect to address 127.0.0.1 and port 18080: Connection refused Date/Time: 2015-05-10 15:48:52","eventId":"8G8OGOYUCOOLOENYOGGENOOOOONYNOLU","priority":"3","alarmName":"PROBLEM Service Alert: 127.0.0.1/Tomcat18080 is CRITICAL","eventType":"trigger","entityName":"127.0.0.1/Tomcat18080"} 10-05-2015 15:48:53,775 CST INFO [main] [com.upyoo.agent.CommandClient@68] result:{"result":"success","message":null,"data":"3516","totalCount":0,"code":"200"} 二.设置分派策略 1.点击配置 — 分派策略 — 新建分派 输入分派策略名称 — 选择应用 — 设置分派人(告警发生时通知的人),点击保存这一步骤的可选择性就比较多了,用户可以根据【告警级别】【告警内容】【主机】【服务】【告警对象】【hostgroups】【servicegroups】等条件,来添加指定条件分派通知。 三.设置通知策略 点击【配置】—【通知策略】-【新建通知】 通知策略的可选择性也是很高的,用户可选择的地方有:告警状态、告警级别、通知方式、时间设置、延迟策略、通知人等,其中的意思分别如下: 告警状态:选择告警通知的状态。分别有发生时、认领时、关闭时、全选,4种选择。 告警级别:选择告警通知的级别。分别有提醒、警告、严重、所有,4种选择。 通知方式:选择告警通知的方式。分别有电话、短信、邮件、微信、APP,5种选择。 时间设置:选择告警通知的时间。分别有任何时间、工作时间、非工作时间,3种选择。 延迟策略:选择告警通知是否延迟。 通知人:选择告警通知的人。 例如:任何时间告警发生时严重级别的告警立刻微信通知所有人。 告警状态 — 发生时;告警级别 — 严重;通知方式 — 微信;时间设置 — 任何时间;延迟策略 — 立刻;通知人 — 全选 Nagios与CA告警级别映射关系 Nagios与CA告警级别映射关系以上设置就满足了不同的告警需求,多样化的通知方式,使得告警达到通知必达的效果。
游客2q7uranxketok 2021-02-09 11:02:35 0 浏览量 回答数 0

回答

一.Nagios集成 在 Cloud Alert 中创建 Nagios 应用,点击集成 — 监控工具 — Nagios 填写“应用名称”,点击“保存并获取应用key” 下载Agent安装包 在 Nagios 服务器中,使用 root 或 nagios 用户下载 wget https://download.aiops.com/ca_agent/nagios/ca_agent-4.1.3.1-linux-x64.tar.gz 安装Agent 注:下文以Nagios默认安装路径/user/local/nagios/为例,如果你的Nagios服务器不是安装在该目录,请自行替换。 tar -xzf ca_agent-4.1.3.1-linux-x64.tar.gz cp -R ca_agent /usr/local/nagios/libexec/ cp ca_agent/plugin/nagios-plugin/nagios /usr/local/nagios/libexec/ chmod +x /usr/local/nagios/libexec/nagios cp ca-agent/plugin/nagios-plugin/cloudalert.cfg /usr/local/nagios/etc/objects/ 修改配置 ①修改/usr/local/nagios/etc/objects/cloudalert.cfg,设置pager为刚才点击保存所获取的appkey vi /usr/local/nagios/etc/objects/cloudalert.cfg define contact{ contact_name cloudalert ; The name of this contact template alias ca ; service_notification_period 24x7 ; service notifications can be sent anytime host_notification_period 24x7 ; host notifications can be sent anytime service_notification_options w,u,c,r,f,s ; send notifications for all service states, flapping events, and scheduled downtime events host_notification_options d,u,r,f,s ; send notifications for all host states, flapping events, and scheduled downtime events service_notification_commands notify-service-by-cloudalert ; send service notifications via email host_notification_commands notify-host-by-cloudalert ; send host notifications via email pager -- --处填入您新建应用时生成的appkey ; } ②修改/usr/local/nagios/etc/objects/contacts.cfg,新增cloudalert到默认联系组 vi /usr/local/nagios/etc/objects/contacts.cfg define contactgroup{ contactgroup_name admins alias Nagios Administrators members nagiosadmin,cloudalert } ③修改/usr/local/nagios/etc/nagios.cfg,将cloudalert.cfg新增到nagios.cfg中 vi /usr/local/nagios/etc/nagios.cfg cfg_file=/usr/local/nagios/etc/objects/cloudalert.cfg ④可选:为了让告警信息显示更加友好,建议修改nagios.cfg由原来us更改为iso8601 vi /usr/local/nagios/etc/nagios.cfg 6.重启Nagios 重启前请检查配置是不是正确 /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg 请使用root账号重启Nagios service nagios restart 7.集成结果验证 登录Nagios页面控制台发送通知 注:请确认对应服务的notifications_enabled为1 define service{ use local-service ; Name of service template to use host_name localhost service_description Tomcat18080 check_command check_http18080 notifications_enabled 1 } 8.查看agent日志,出现success字样代表成功 tail -f /usr/local/nagios/libexec/ca_agent/log/agent.log 10-05-2015 15:48:53,056 CST INFO [main] [com.upyoo.agent.NagiosClient@45] start to call alert ... 10-05-2015 15:48:53,063 CST INFO [main] [com.upyoo.agent.CommandClient@82] alarmName:PROBLEM Service Alert: 127.0.0.1/Tomcat18080 is CRITICAL 10-05-2015 15:48:53,064 CST INFO [main] [com.upyoo.agent.CommandClient@82] alarmContent:localhost/127.0.0.1/Tomcat18080 connect to address 127.0.0.1 and port 18080: Connection refused Date/Time: 2015-05-10 15:48:52 10-05-2015 15:48:53,064 CST INFO [main] [com.upyoo.agent.CommandClient@82] entityName:127.0.0.1/Tomcat18080 10-05-2015 15:48:53,066 CST INFO [main] [com.upyoo.agent.CommandClient@82] priority:CRITICAL 10-05-2015 15:48:53,066 CST INFO [main] [com.upyoo.agent.CommandClient@82] app:9c4bc722-6677-9fc9-fbdc-003d8977d17e 10-05-2015 15:48:53,067 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,068 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,068 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,069 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,105 CST INFO [main] [com.upyoo.agent.CommandClient@58] start to post url:http://api.aiops.com/alert/api/event 10-05-2015 15:48:53,180 CST INFO [main] [com.upyoo.agent.CommandClient@65] body:{"app":"9c4bc722-6677-9fc9-fbdc-003d8977d17e","alarmContent":"localhost/127.0.0.1/Tomcat18080 connect to address 127.0.0.1 and port 18080: Connection refused Date/Time: 2015-05-10 15:48:52","eventId":"8G8OGOYUCOOLOENYOGGENOOOOONYNOLU","priority":"3","alarmName":"PROBLEM Service Alert: 127.0.0.1/Tomcat18080 is CRITICAL","eventType":"trigger","entityName":"127.0.0.1/Tomcat18080"} 10-05-2015 15:48:53,775 CST INFO [main] [com.upyoo.agent.CommandClient@68] result:{"result":"success","message":null,"data":"3516","totalCount":0,"code":"200"} 二.设置分派策略 1.点击配置 — 分派策略 — 新建分派 输入分派策略名称 — 选择应用 — 设置分派人(告警发生时通知的人),点击保存这一步骤的可选择性就比较多了,用户可以根据【告警级别】【告警内容】【主机】【服务】【告警对象】【hostgroups】【servicegroups】等条件,来添加指定条件分派通知。 三.设置通知策略 点击【配置】—【通知策略】-【新建通知】 通知策略的可选择性也是很高的,用户可选择的地方有:告警状态、告警级别、通知方式、时间设置、延迟策略、通知人等,其中的意思分别如下: 告警状态:选择告警通知的状态。分别有发生时、认领时、关闭时、全选,4种选择。 告警级别:选择告警通知的级别。分别有提醒、警告、严重、所有,4种选择。 通知方式:选择告警通知的方式。分别有电话、短信、邮件、微信、APP,5种选择。 时间设置:选择告警通知的时间。分别有任何时间、工作时间、非工作时间,3种选择。 延迟策略:选择告警通知是否延迟。 通知人:选择告警通知的人。 例如:任何时间告警发生时严重级别的告警立刻微信通知所有人。 告警状态 — 发生时;告警级别 — 严重;通知方式 — 微信;时间设置 — 任何时间;延迟策略 — 立刻;通知人 — 全选 Nagios与CA告警级别映射关系 Nagios与CA告警级别映射关系以上设置就满足了不同的告警需求,多样化的通知方式,使得告警达到通知必达的效果。
游客2q7uranxketok 2021-02-09 11:02:23 0 浏览量 回答数 0

回答

一.Nagios集成 在 Cloud Alert 中创建 Nagios 应用,点击集成 — 监控工具 — Nagios 填写“应用名称”,点击“保存并获取应用key” 下载Agent安装包 在 Nagios 服务器中,使用 root 或 nagios 用户下载 wget https://download.aiops.com/ca_agent/nagios/ca_agent-4.1.3.1-linux-x64.tar.gz 安装Agent 注:下文以Nagios默认安装路径/user/local/nagios/为例,如果你的Nagios服务器不是安装在该目录,请自行替换。 tar -xzf ca_agent-4.1.3.1-linux-x64.tar.gz cp -R ca_agent /usr/local/nagios/libexec/ cp ca_agent/plugin/nagios-plugin/nagios /usr/local/nagios/libexec/ chmod +x /usr/local/nagios/libexec/nagios cp ca-agent/plugin/nagios-plugin/cloudalert.cfg /usr/local/nagios/etc/objects/ 修改配置 ①修改/usr/local/nagios/etc/objects/cloudalert.cfg,设置pager为刚才点击保存所获取的appkey vi /usr/local/nagios/etc/objects/cloudalert.cfg define contact{ contact_name cloudalert ; The name of this contact template alias ca ; service_notification_period 24x7 ; service notifications can be sent anytime host_notification_period 24x7 ; host notifications can be sent anytime service_notification_options w,u,c,r,f,s ; send notifications for all service states, flapping events, and scheduled downtime events host_notification_options d,u,r,f,s ; send notifications for all host states, flapping events, and scheduled downtime events service_notification_commands notify-service-by-cloudalert ; send service notifications via email host_notification_commands notify-host-by-cloudalert ; send host notifications via email pager -- --处填入您新建应用时生成的appkey ; } ②修改/usr/local/nagios/etc/objects/contacts.cfg,新增cloudalert到默认联系组 vi /usr/local/nagios/etc/objects/contacts.cfg define contactgroup{ contactgroup_name admins alias Nagios Administrators members nagiosadmin,cloudalert } ③修改/usr/local/nagios/etc/nagios.cfg,将cloudalert.cfg新增到nagios.cfg中 vi /usr/local/nagios/etc/nagios.cfg cfg_file=/usr/local/nagios/etc/objects/cloudalert.cfg ④可选:为了让告警信息显示更加友好,建议修改nagios.cfg由原来us更改为iso8601 vi /usr/local/nagios/etc/nagios.cfg 6.重启Nagios 重启前请检查配置是不是正确 /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg 请使用root账号重启Nagios service nagios restart 7.集成结果验证 登录Nagios页面控制台发送通知 注:请确认对应服务的notifications_enabled为1 define service{ use local-service ; Name of service template to use host_name localhost service_description Tomcat18080 check_command check_http18080 notifications_enabled 1 } 8.查看agent日志,出现success字样代表成功 tail -f /usr/local/nagios/libexec/ca_agent/log/agent.log 10-05-2015 15:48:53,056 CST INFO [main] [com.upyoo.agent.NagiosClient@45] start to call alert ... 10-05-2015 15:48:53,063 CST INFO [main] [com.upyoo.agent.CommandClient@82] alarmName:PROBLEM Service Alert: 127.0.0.1/Tomcat18080 is CRITICAL 10-05-2015 15:48:53,064 CST INFO [main] [com.upyoo.agent.CommandClient@82] alarmContent:localhost/127.0.0.1/Tomcat18080 connect to address 127.0.0.1 and port 18080: Connection refused Date/Time: 2015-05-10 15:48:52 10-05-2015 15:48:53,064 CST INFO [main] [com.upyoo.agent.CommandClient@82] entityName:127.0.0.1/Tomcat18080 10-05-2015 15:48:53,066 CST INFO [main] [com.upyoo.agent.CommandClient@82] priority:CRITICAL 10-05-2015 15:48:53,066 CST INFO [main] [com.upyoo.agent.CommandClient@82] app:9c4bc722-6677-9fc9-fbdc-003d8977d17e 10-05-2015 15:48:53,067 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,068 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,068 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,069 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,105 CST INFO [main] [com.upyoo.agent.CommandClient@58] start to post url:http://api.aiops.com/alert/api/event 10-05-2015 15:48:53,180 CST INFO [main] [com.upyoo.agent.CommandClient@65] body:{"app":"9c4bc722-6677-9fc9-fbdc-003d8977d17e","alarmContent":"localhost/127.0.0.1/Tomcat18080 connect to address 127.0.0.1 and port 18080: Connection refused Date/Time: 2015-05-10 15:48:52","eventId":"8G8OGOYUCOOLOENYOGGENOOOOONYNOLU","priority":"3","alarmName":"PROBLEM Service Alert: 127.0.0.1/Tomcat18080 is CRITICAL","eventType":"trigger","entityName":"127.0.0.1/Tomcat18080"} 10-05-2015 15:48:53,775 CST INFO [main] [com.upyoo.agent.CommandClient@68] result:{"result":"success","message":null,"data":"3516","totalCount":0,"code":"200"} 二.设置分派策略 1.点击配置 — 分派策略 — 新建分派 输入分派策略名称 — 选择应用 — 设置分派人(告警发生时通知的人),点击保存这一步骤的可选择性就比较多了,用户可以根据【告警级别】【告警内容】【主机】【服务】【告警对象】【hostgroups】【servicegroups】等条件,来添加指定条件分派通知。 三.设置通知策略 点击【配置】—【通知策略】-【新建通知】 通知策略的可选择性也是很高的,用户可选择的地方有:告警状态、告警级别、通知方式、时间设置、延迟策略、通知人等,其中的意思分别如下: 告警状态:选择告警通知的状态。分别有发生时、认领时、关闭时、全选,4种选择。 告警级别:选择告警通知的级别。分别有提醒、警告、严重、所有,4种选择。 通知方式:选择告警通知的方式。分别有电话、短信、邮件、微信、APP,5种选择。 时间设置:选择告警通知的时间。分别有任何时间、工作时间、非工作时间,3种选择。 延迟策略:选择告警通知是否延迟。 通知人:选择告警通知的人。 例如:任何时间告警发生时严重级别的告警立刻微信通知所有人。 告警状态 — 发生时;告警级别 — 严重;通知方式 — 微信;时间设置 — 任何时间;延迟策略 — 立刻;通知人 — 全选 Nagios与CA告警级别映射关系 Nagios与CA告警级别映射关系以上设置就满足了不同的告警需求,多样化的通知方式,使得告警达到通知必达的效果。
游客2q7uranxketok 2021-02-09 11:02:46 0 浏览量 回答数 0

回答

一.Nagios集成 在 Cloud Alert 中创建 Nagios 应用,点击集成 — 监控工具 — Nagios 填写“应用名称”,点击“保存并获取应用key” 下载Agent安装包 在 Nagios 服务器中,使用 root 或 nagios 用户下载 wget https://download.aiops.com/ca_agent/nagios/ca_agent-4.1.3.1-linux-x64.tar.gz 安装Agent 注:下文以Nagios默认安装路径/user/local/nagios/为例,如果你的Nagios服务器不是安装在该目录,请自行替换。 tar -xzf ca_agent-4.1.3.1-linux-x64.tar.gz cp -R ca_agent /usr/local/nagios/libexec/ cp ca_agent/plugin/nagios-plugin/nagios /usr/local/nagios/libexec/ chmod +x /usr/local/nagios/libexec/nagios cp ca-agent/plugin/nagios-plugin/cloudalert.cfg /usr/local/nagios/etc/objects/ 修改配置 ①修改/usr/local/nagios/etc/objects/cloudalert.cfg,设置pager为刚才点击保存所获取的appkey vi /usr/local/nagios/etc/objects/cloudalert.cfg define contact{ contact_name cloudalert ; The name of this contact template alias ca ; service_notification_period 24x7 ; service notifications can be sent anytime host_notification_period 24x7 ; host notifications can be sent anytime service_notification_options w,u,c,r,f,s ; send notifications for all service states, flapping events, and scheduled downtime events host_notification_options d,u,r,f,s ; send notifications for all host states, flapping events, and scheduled downtime events service_notification_commands notify-service-by-cloudalert ; send service notifications via email host_notification_commands notify-host-by-cloudalert ; send host notifications via email pager -- --处填入您新建应用时生成的appkey ; } ②修改/usr/local/nagios/etc/objects/contacts.cfg,新增cloudalert到默认联系组 vi /usr/local/nagios/etc/objects/contacts.cfg define contactgroup{ contactgroup_name admins alias Nagios Administrators members nagiosadmin,cloudalert } ③修改/usr/local/nagios/etc/nagios.cfg,将cloudalert.cfg新增到nagios.cfg中 vi /usr/local/nagios/etc/nagios.cfg cfg_file=/usr/local/nagios/etc/objects/cloudalert.cfg ④可选:为了让告警信息显示更加友好,建议修改nagios.cfg由原来us更改为iso8601 vi /usr/local/nagios/etc/nagios.cfg 6.重启Nagios 重启前请检查配置是不是正确 /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg 请使用root账号重启Nagios service nagios restart 7.集成结果验证 登录Nagios页面控制台发送通知 注:请确认对应服务的notifications_enabled为1 define service{ use local-service ; Name of service template to use host_name localhost service_description Tomcat18080 check_command check_http18080 notifications_enabled 1 } 8.查看agent日志,出现success字样代表成功 tail -f /usr/local/nagios/libexec/ca_agent/log/agent.log 10-05-2015 15:48:53,056 CST INFO [main] [com.upyoo.agent.NagiosClient@45] start to call alert ... 10-05-2015 15:48:53,063 CST INFO [main] [com.upyoo.agent.CommandClient@82] alarmName:PROBLEM Service Alert: 127.0.0.1/Tomcat18080 is CRITICAL 10-05-2015 15:48:53,064 CST INFO [main] [com.upyoo.agent.CommandClient@82] alarmContent:localhost/127.0.0.1/Tomcat18080 connect to address 127.0.0.1 and port 18080: Connection refused Date/Time: 2015-05-10 15:48:52 10-05-2015 15:48:53,064 CST INFO [main] [com.upyoo.agent.CommandClient@82] entityName:127.0.0.1/Tomcat18080 10-05-2015 15:48:53,066 CST INFO [main] [com.upyoo.agent.CommandClient@82] priority:CRITICAL 10-05-2015 15:48:53,066 CST INFO [main] [com.upyoo.agent.CommandClient@82] app:9c4bc722-6677-9fc9-fbdc-003d8977d17e 10-05-2015 15:48:53,067 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,068 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,068 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,069 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,105 CST INFO [main] [com.upyoo.agent.CommandClient@58] start to post url:http://api.aiops.com/alert/api/event 10-05-2015 15:48:53,180 CST INFO [main] [com.upyoo.agent.CommandClient@65] body:{"app":"9c4bc722-6677-9fc9-fbdc-003d8977d17e","alarmContent":"localhost/127.0.0.1/Tomcat18080 connect to address 127.0.0.1 and port 18080: Connection refused Date/Time: 2015-05-10 15:48:52","eventId":"8G8OGOYUCOOLOENYOGGENOOOOONYNOLU","priority":"3","alarmName":"PROBLEM Service Alert: 127.0.0.1/Tomcat18080 is CRITICAL","eventType":"trigger","entityName":"127.0.0.1/Tomcat18080"} 10-05-2015 15:48:53,775 CST INFO [main] [com.upyoo.agent.CommandClient@68] result:{"result":"success","message":null,"data":"3516","totalCount":0,"code":"200"} 二.设置分派策略 1.点击配置 — 分派策略 — 新建分派 输入分派策略名称 — 选择应用 — 设置分派人(告警发生时通知的人),点击保存这一步骤的可选择性就比较多了,用户可以根据【告警级别】【告警内容】【主机】【服务】【告警对象】【hostgroups】【servicegroups】等条件,来添加指定条件分派通知。 三.设置通知策略 点击【配置】—【通知策略】-【新建通知】 通知策略的可选择性也是很高的,用户可选择的地方有:告警状态、告警级别、通知方式、时间设置、延迟策略、通知人等,其中的意思分别如下: 告警状态:选择告警通知的状态。分别有发生时、认领时、关闭时、全选,4种选择。 告警级别:选择告警通知的级别。分别有提醒、警告、严重、所有,4种选择。 通知方式:选择告警通知的方式。分别有电话、短信、邮件、微信、APP,5种选择。 时间设置:选择告警通知的时间。分别有任何时间、工作时间、非工作时间,3种选择。 延迟策略:选择告警通知是否延迟。 通知人:选择告警通知的人。 例如:任何时间告警发生时严重级别的告警立刻微信通知所有人。 告警状态 — 发生时;告警级别 — 严重;通知方式 — 微信;时间设置 — 任何时间;延迟策略 — 立刻;通知人 — 全选 Nagios与CA告警级别映射关系 Nagios与CA告警级别映射关系以上设置就满足了不同的告警需求,多样化的通知方式,使得告警达到通知必达的效果。
游客2q7uranxketok 2021-02-09 11:02:06 0 浏览量 回答数 0

回答

一.Nagios集成 在 Cloud Alert 中创建 Nagios 应用,点击集成 — 监控工具 — Nagios 填写“应用名称”,点击“保存并获取应用key” 下载Agent安装包 在 Nagios 服务器中,使用 root 或 nagios 用户下载 wget https://download.aiops.com/ca_agent/nagios/ca_agent-4.1.3.1-linux-x64.tar.gz 安装Agent 注:下文以Nagios默认安装路径/user/local/nagios/为例,如果你的Nagios服务器不是安装在该目录,请自行替换。 tar -xzf ca_agent-4.1.3.1-linux-x64.tar.gz cp -R ca_agent /usr/local/nagios/libexec/ cp ca_agent/plugin/nagios-plugin/nagios /usr/local/nagios/libexec/ chmod +x /usr/local/nagios/libexec/nagios cp ca-agent/plugin/nagios-plugin/cloudalert.cfg /usr/local/nagios/etc/objects/ 修改配置 ①修改/usr/local/nagios/etc/objects/cloudalert.cfg,设置pager为刚才点击保存所获取的appkey vi /usr/local/nagios/etc/objects/cloudalert.cfg define contact{ contact_name cloudalert ; The name of this contact template alias ca ; service_notification_period 24x7 ; service notifications can be sent anytime host_notification_period 24x7 ; host notifications can be sent anytime service_notification_options w,u,c,r,f,s ; send notifications for all service states, flapping events, and scheduled downtime events host_notification_options d,u,r,f,s ; send notifications for all host states, flapping events, and scheduled downtime events service_notification_commands notify-service-by-cloudalert ; send service notifications via email host_notification_commands notify-host-by-cloudalert ; send host notifications via email pager -- --处填入您新建应用时生成的appkey ; } ②修改/usr/local/nagios/etc/objects/contacts.cfg,新增cloudalert到默认联系组 vi /usr/local/nagios/etc/objects/contacts.cfg define contactgroup{ contactgroup_name admins alias Nagios Administrators members nagiosadmin,cloudalert } ③修改/usr/local/nagios/etc/nagios.cfg,将cloudalert.cfg新增到nagios.cfg中 vi /usr/local/nagios/etc/nagios.cfg cfg_file=/usr/local/nagios/etc/objects/cloudalert.cfg ④可选:为了让告警信息显示更加友好,建议修改nagios.cfg由原来us更改为iso8601 vi /usr/local/nagios/etc/nagios.cfg 6.重启Nagios 重启前请检查配置是不是正确 /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg 请使用root账号重启Nagios service nagios restart 7.集成结果验证 登录Nagios页面控制台发送通知 注:请确认对应服务的notifications_enabled为1 define service{ use local-service ; Name of service template to use host_name localhost service_description Tomcat18080 check_command check_http18080 notifications_enabled 1 } 8.查看agent日志,出现success字样代表成功 tail -f /usr/local/nagios/libexec/ca_agent/log/agent.log 10-05-2015 15:48:53,056 CST INFO [main] [com.upyoo.agent.NagiosClient@45] start to call alert ... 10-05-2015 15:48:53,063 CST INFO [main] [com.upyoo.agent.CommandClient@82] alarmName:PROBLEM Service Alert: 127.0.0.1/Tomcat18080 is CRITICAL 10-05-2015 15:48:53,064 CST INFO [main] [com.upyoo.agent.CommandClient@82] alarmContent:localhost/127.0.0.1/Tomcat18080 connect to address 127.0.0.1 and port 18080: Connection refused Date/Time: 2015-05-10 15:48:52 10-05-2015 15:48:53,064 CST INFO [main] [com.upyoo.agent.CommandClient@82] entityName:127.0.0.1/Tomcat18080 10-05-2015 15:48:53,066 CST INFO [main] [com.upyoo.agent.CommandClient@82] priority:CRITICAL 10-05-2015 15:48:53,066 CST INFO [main] [com.upyoo.agent.CommandClient@82] app:9c4bc722-6677-9fc9-fbdc-003d8977d17e 10-05-2015 15:48:53,067 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,068 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,068 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,069 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,105 CST INFO [main] [com.upyoo.agent.CommandClient@58] start to post url:http://api.aiops.com/alert/api/event 10-05-2015 15:48:53,180 CST INFO [main] [com.upyoo.agent.CommandClient@65] body:{"app":"9c4bc722-6677-9fc9-fbdc-003d8977d17e","alarmContent":"localhost/127.0.0.1/Tomcat18080 connect to address 127.0.0.1 and port 18080: Connection refused Date/Time: 2015-05-10 15:48:52","eventId":"8G8OGOYUCOOLOENYOGGENOOOOONYNOLU","priority":"3","alarmName":"PROBLEM Service Alert: 127.0.0.1/Tomcat18080 is CRITICAL","eventType":"trigger","entityName":"127.0.0.1/Tomcat18080"} 10-05-2015 15:48:53,775 CST INFO [main] [com.upyoo.agent.CommandClient@68] result:{"result":"success","message":null,"data":"3516","totalCount":0,"code":"200"} 二.设置分派策略 1.点击配置 — 分派策略 — 新建分派 输入分派策略名称 — 选择应用 — 设置分派人(告警发生时通知的人),点击保存这一步骤的可选择性就比较多了,用户可以根据【告警级别】【告警内容】【主机】【服务】【告警对象】【hostgroups】【servicegroups】等条件,来添加指定条件分派通知。 三.设置通知策略 点击【配置】—【通知策略】-【新建通知】 通知策略的可选择性也是很高的,用户可选择的地方有:告警状态、告警级别、通知方式、时间设置、延迟策略、通知人等,其中的意思分别如下: 告警状态:选择告警通知的状态。分别有发生时、认领时、关闭时、全选,4种选择。 告警级别:选择告警通知的级别。分别有提醒、警告、严重、所有,4种选择。 通知方式:选择告警通知的方式。分别有电话、短信、邮件、微信、APP,5种选择。 时间设置:选择告警通知的时间。分别有任何时间、工作时间、非工作时间,3种选择。 延迟策略:选择告警通知是否延迟。 通知人:选择告警通知的人。 例如:任何时间告警发生时严重级别的告警立刻微信通知所有人。 告警状态 — 发生时;告警级别 — 严重;通知方式 — 微信;时间设置 — 任何时间;延迟策略 — 立刻;通知人 — 全选 Nagios与CA告警级别映射关系 Nagios与CA告警级别映射关系以上设置就满足了不同的告警需求,多样化的通知方式,使得告警达到通知必达的效果。
游客2q7uranxketok 2021-02-09 11:01:40 0 浏览量 回答数 0

问题

高防IP告警通知配置的步骤

您可参考以下步骤在消息中心管理控制台中进行高防 IP 服务相关的告警通知配置: 登录 消息中心管理控制台。定位到 [backcolor=transparent]消息接收管理 > [backcolor=tr...
云栖大讲堂 2019-12-01 21:51:38 1199 浏览量 回答数 0

回答

在 Cloud Alert 中创建 Nagios 应用,点击集成 — 监控工具 — Nagios 填写“应用名称”,点击“保存并获取应用key” 下载Agent安装包 在 Nagios 服务器中,使用 root 或 nagios 用户下载 wget https://download.aiops.com/ca_agent/nagios/ca_agent-4.1.3.1-linux-x64.tar.gz 安装Agent 注:下文以Nagios默认安装路径/user/local/nagios/为例,如果你的Nagios服务器不是安装在该目录,请自行替换。 tar -xzf ca_agent-4.1.3.1-linux-x64.tar.gz cp -R ca_agent /usr/local/nagios/libexec/ cp ca_agent/plugin/nagios-plugin/nagios /usr/local/nagios/libexec/ chmod +x /usr/local/nagios/libexec/nagios cp ca-agent/plugin/nagios-plugin/cloudalert.cfg /usr/local/nagios/etc/objects/ 修改配置 ①修改/usr/local/nagios/etc/objects/cloudalert.cfg,设置pager为刚才点击保存所获取的appkey vi /usr/local/nagios/etc/objects/cloudalert.cfg define contact{ contact_name cloudalert ; The name of this contact template alias ca ; service_notification_period 24x7 ; service notifications can be sent anytime host_notification_period 24x7 ; host notifications can be sent anytime service_notification_options w,u,c,r,f,s ; send notifications for all service states, flapping events, and scheduled downtime events host_notification_options d,u,r,f,s ; send notifications for all host states, flapping events, and scheduled downtime events service_notification_commands notify-service-by-cloudalert ; send service notifications via email host_notification_commands notify-host-by-cloudalert ; send host notifications via email pager -- --处填入您新建应用时生成的appkey ; } ② 修改/usr/local/nagios/etc/objects/contacts.cfg,新增cloudalert到默认联系组 vi /usr/local/nagios/etc/objects/contacts.cfg define contactgroup{ contactgroup_name admins alias Nagios Administrators members nagiosadmin,cloudalert } ③ 修改/usr/local/nagios/etc/nagios.cfg,将cloudalert.cfg新增到nagios.cfg中 vi /usr/local/nagios/etc/nagios.cfg cfg_file=/usr/local/nagios/etc/objects/cloudalert.cfg ④ 可选:为了让告警信息显示更加友好,建议修改nagios.cfg由原来us更改为iso8601 vi /usr/local/nagios/etc/nagios.cfg 重启Nagios 重启前请检查配置是不是正确 /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg 请使用root账号重启Nagios service nagios restart 集成结果验证 登录Nagios页面控制台发送通知 注:请确认对应服务的notifications_enabled为1 define service{ use local-service ; Name of service template to use host_name localhost service_description Tomcat18080 check_command check_http18080 notifications_enabled 1 } 8. 查看agent日志,出现success字样代表成功 tail -f /usr/local/nagios/libexec/ca_agent/log/agent.log 10-05-2015 15:48:53,056 CST INFO [main] [com.upyoo.agent.NagiosClient@45] start to call alert ... 10-05-2015 15:48:53,063 CST INFO [main] [com.upyoo.agent.CommandClient@82] ``alarmName:PROBLEM Service Alert: 127.0.0.1/Tomcat18080 is CRITICAL 10-05-2015 15:48:53,064 CST INFO [main] [com.upyoo.agent.CommandClient@82] alarmContent:localhost/127.0.0.1/Tomcat18080connect to address 127.0.0.1 and port 18080: Connection refused Date/Time: 2015-05-10 15:48:52 10-05-2015 15:48:53,064 CST INFO [main] [com.upyoo.agent.CommandClient@82] ``entityName:127.0.0.1/Tomcat18080 10-05-2015 15:48:53,066 CST INFO [main] [com.upyoo.agent.CommandClient@82] priority:CRITICAL 10-05-2015 15:48:53,066 CST INFO [main] [com.upyoo.agent.CommandClient@82] ``app:9c4bc722-6677-9fc9-fbdc-003d8977d17e 10-05-2015 15:48:53,067 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,068 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,068 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,069 CST INFO [main] [com.upyoo.agent.CommandClient@82] 10-05-2015 15:48:53,105 CST INFO [main] [com.upyoo.agent.CommandClient@58] start to post url:http://api.aiops.com/alert/api/event 10-05-2015 15:48:53,180 CST INFO [main] [com.upyoo.agent.CommandClient@65] body:{"app":"9c4bc722-6677-9fc9-fbdc-003d8977d17e","alarmContent":"localhost/127.0.0.1/Tomcat18080 connect to address 127.0.0.1 and port 18080: Connection refused Date/Time: 2015-05-1015:48:52","eventId":"8G8OGOYUCOOLOENYOGGENOOOOONYNOLU","priority":"3","alarmName":"PROBLEM Service Alert: 127.0.0.1/Tomcat18080 is CRITICAL","eventType":"trigger","entityName":"127.0.0.1/Tomcat18080"} 10-05-2015 15:48:53,775 CST INFO [main] [com.upyoo.agent.CommandClient@68] result:{"result":"success","message":null,"data":"3516","totalCount":0,"code":"200"} 二.设置分派策略 点击配置 — 分派策略 — 新建分派 2. 输入分派策略名称 — 选择应用 — 设置分派人(告警发生时通知的人),点击保存 这一步骤的可选择性就比较多了,用户可以根据【告警级别】【告警内容】【主机】【服务】【告警对象】【hostgroups】【servicegroups】等条件,来添加指定条件分派通知。 三.设置通知策略 点击【配置】—【通知策略】-【新建通知】 通知策略的可选择性也是很高的,用户可选择的地方有:告警状态、告警级别、通知方式、时间设置、延迟策略、通知人等,其中的意思分别如下: 告警状态:选择告警通知的状态。分别有发生时、认领时、关闭时、全选,4种选择。 告警级别:选择告警通知的级别。分别有提醒、警告、严重、所有,4种选择。 通知方式:选择告警通知的方式。分别有电话、短信、邮件、微信、APP,5种选择。 时间设置:选择告警通知的时间。分别有任何时间、工作时间、非工作时间,3种选择。 延迟策略:选择告警通知是否延迟。 通知人:选择告警通知的人。 例如:任何时间告警发生时严重级别的告警立刻微信通知所有人。 告警状态 — 发生时;告警级别 — 严重;通知方式 — 微信;时间设置 — 任何时间;延迟策略 — 立刻;通知人 — 全选
游客2q7uranxketok 2021-02-08 10:53:59 0 浏览量 回答数 0

问题

钉钉现在电话告警的功能有开放api供外部调用吗?

如题,现在需要把系统一些紧急的告警接入钉钉,并且能够直接电话通知相关人处理,不知道钉钉是否有开放类似的api接口。...
zou_zp 2019-12-01 21:35:03 3837 浏览量 回答数 1

回答

合理的监控设置能极大减轻云上业务的运维成本和压力。设置合理的监控可以让您实时了解系统业务的运行情况,并能帮助您提前发现问题,避免可能会出现的业务故障。同时,告警机制能让您在故障发生后第一时间发现问题,缩短故障处理时间,以便尽快恢复业务。 前提条件 在开始设置云监控前,您需要完成以下操作: 已注册阿里云账号。如还未注册,请先完成账号注册。 检查ECS监控插件运行情况,确保监控信息能够正常采集。如果安装失败需要手动安装,请参见云监控插件安装指南。 提前添加报警联系人和联系组,建议设置至少2人以上的联系人,互为主备,以便及时响应监控告警。监控选项的设定,具体请参见报警联系人/报警联系组管理和云服务资源使用概览和报警概览。 背景信息 利用云监控的Dashboard功能,给您业务系统的云资源设置一个全局监控总览,可随时检查整个业务系统资源的健康状态。 为了更好地监控大屏展示效果,这里将ECS的CPU、内存、磁盘的使用率单独分组展示;将RDS的四项指标分两组展示。 指标展示效果图 本文中以一个网站为示例,介绍如何配置使用云监控。本示例中,使用了ECS、RDS、OSS和负载均衡。架构图 设置报警阈值和报警规则 建议您根据实际业务情况设置各项监控指标的报警阈值。阈值太低会频繁触发报警,影响监控服务体验。阈值太高,在触发阈值后没有足够的预留时间来响应和处理告警。 以CPU使用率为例,因为需要给服务器预留部分处理性能保障服务器正常运行,所以建议您将CPU告警阈值设置为70%,连续三次超过阈值后开始报警。设置CPU告警阈值 如果您还需要设置其他资源的报警规则,单击添加报警规则,继续设置内存或磁盘的报警规则和报警通知人。示例如下: 设置RDS监控 建议将RDS的CPU使用率报警阈值设置为70%,连续三次超过阈值后开始报警。您可以根据实际情况设置硬盘使用率、IOPS使用率、连接数等其他监控项。监控项的详细介绍请参见监控项。 设置RDS监控 设置负载均衡监控 为了更好使用负载均衡的云监控服务,您需要先开启负载均衡的健康检查,将负载均衡带宽值的70%作为告警阈值,如下图所示。设置负载均衡监控 设置进程监控 对于常见的web应用,设置进程监控,不仅可以实时监控应用进程的运行情况,还有助于排查处理故障,下图是Java进程的相关监控示例。具体操作请参见添加进程监控。设置进程监控 设置站点监控 在云服务器外层的监控服务,站点监控主要用于模拟真实用户访问情况,实时测试业务可用性,有助于排查处理故障。 设置站点监控 如果以上监控选项不能满足您的实际业务监控需求,您可以使用自定义监控。详情请参见自定义监控概览。
1934890530796658 2020-03-25 18:41:25 0 浏览量 回答数 0

回答

阿里云Ingress除了提供外部可访问的 URL、负载均衡、SSL、基于名称的虚拟主机外,还支持将所有用户的HTTP请求日志记录到标准输出中。同时Ingress访问日志与阿里云日志服务打通,您可以使用日志服务快速创建日志分析和监控大盘。 前提条件 安装日志组件。 集群创建时,默认会安装日志组件,如未安装,请参考 使用日志服务进行Kubernetes日志采集进行手动安装。 升级Log Controller。 升级kube-system命名空间下的无状态应用(Deployment)alibaba-log-controller,替换以下内容: 镜像名称:registry-vpc.{region-id}.aliyuncs.com/acs/log-controller ,将其中的{region-id}替换为您集群所在Region ID,例如cn-hangzhou、cn-beijing、ap-southeast-1等。 镜像版本(Tag):版本不低于0.2.0.0-7f4d3bb-aliyun。 以下两种升级方法您可任选其一: 通过执行kubectl命令kubectl edit deployment alibaba-log-controller -n kube-system进行升级。 通过容器服务控制台升级。进入应用 > 无状态(Deployment),选择对应集群的命名空间kube-system,编辑alibaba-log-controller并保存。 部署Ingress采集配置 apiVersion: log.alibabacloud.com/v1alpha1 kind: AliyunLogConfig metadata: # your config name, must be unique in you k8s cluster name: k8s-nginx-ingress spec: # logstore name to upload log logstore: nginx-ingress # product code, only for k8s nginx ingress productCode: k8s-nginx-ingress # logtail config detail logtailConfig: inputType: plugin # logtail config name, should be same with [metadata.name] configName: k8s-nginx-ingress inputDetail: plugin: inputs: - type: service_docker_stdout detail: IncludeLabel: io.kubernetes.container.name: nginx-ingress-controller Stderr: false Stdout: true processors: - type: processor_regex detail: KeepSource: false Keys: - client_ip - x_forward_for - remote_user - time - method - url - version - status - body_bytes_sent - http_referer - http_user_agent - request_length - request_time - proxy_upstream_name - upstream_addr - upstream_response_length - upstream_response_time - upstream_status - req_id - host NoKeyError: true NoMatchError: true Regex: ^(\S+)\s-\s[([^]]+)]\s-\s(\S+)\s[(\S+)\s\S+\s"(\w+)\s(\S+)\s([^"]+)"\s(\d+)\s(\d+)\s"([^"])"\s"([^"])"\s(\S+)\s(\S+)+\s[([^]])]\s(\S+)\s(\S+)\s(\S+)\s(\S+)\s(\S+)\s(\S*).* SourceKey: content 日志采集配置针对Kubernetes进行了CRD扩展,可直接部署AliyunLogConfig的CRD配置,Log Controller会自动创建日志服务相关采集配置和报表资源,部署方式任选其一: 注意 请确保日志组件 alibaba-log-controller版本不低于0.2.0.0-76648ee-aliyun。更新版本后,若已经应用了该CRD配置,请删除该配置并重新应用。 上述配置只针对阿里云Kubernetes默认Ingress Controller中的日志格式生效,若您修改过Ingress Controller的访问日志格式,请根据通过DaemonSet-CRD方式采集日志修改上述CRD配置中的正则表达式提取processor_regex部分。 使用Kubectl命令部署 将上述CRD配置保存成nginx-ingress.yaml ,执行 kubectl apply -f 命令进行部署。 使用编排模板部署 登录容器服务管理控制台。 将上述CRD配置保存成编排模板。 有关创建编排模板的具体步骤,请参见创建编排模板。 基于该模板创建应用,选择您所在集群的default命名空间。 查看Ingress日志与报表 登录日志服务控制台。 在Project列表区域,选择创建集群时设置的日志Project,单击名称进入日志Project页面(默认创建的project名称为 k8s-log-{cluster-id})。 在Project详情页面,默认进入日志库页面。名称为nginx-ingress的日志库(logstore)存放着所有的Ingress访问日志。单击左侧导航栏中的仪表盘进入仪表盘列表,可查看到所有Ingress的分析报表。 Ingress概览 Ingress概览报表主要展示当前Ingress的整体状态,主要包括以下几类信息: 整体架构状态(1天),包括PV、UV、流量、响应延迟、移动端占比和错误比例等。 网站实时状态(1分钟),包括PV、UV、成功率、5XX比例、平均延迟和P95/P99延迟等。 用户请求类信息(1天),包括1天/7天访问PV对比、访问地域分布、TOP访问省份/城市、移动端占比和Android/IOS占比等。 TOPURL统计(1小时),包括访问TOP10、延迟TOP10、5XX错误TOP10和404错误TOP10。 ingress概览 Ingress访问中心 Ingress访问中心主要侧重于用于访问请求相关的统计信息,一般用于运营分析,包括当日UV/PV、UV/PV分布、UV/PV趋势、TOP访问省份/城市、TOP访问浏览器、TOP访问IP、移动端占比和Android/IOS占比等。 ingress访问中心 Ingress监控中心 Ingress监控中心主要侧重于网站实时监控数据,一般用于完整实时监控与告警,包括请求成功率、错误比例、5XX比例、请求未转发比例、平均延迟、P95/P99/P9999延迟、状态码分布、Ingress压力分布、Service访问TOP10、Service错误TOP10、Service延迟TOP10和Service流量TOP10等。 Ingress监控中心 Ingress蓝绿发布监控中心 Ingress蓝绿发布监控中心主要用于版本发布时的实时监控与对比(版本前后对比以及蓝绿版本当前对比),以便您在服务发布时快速检测异常并进行回滚。在该报表中您需要选择进行对比的蓝绿版本(ServiceA和ServiceB),报表将根据您的选择动态显示蓝绿版本相关指标,包括PV、5XX比例、成功率、平均延迟、P95/P99/P9999延迟和流量等。 Ingress蓝绿发布监控中心 Ingress异常检测中心 Ingress异常检测中心基于日志服务提供的机器学习算法,通过多种时序分析算法从Ingress的指标中自动检测异常点,提高问题发现的效率。 Ingress异常检测中心 配置告警 日志服务除提供交互式分析、可视化报表之外,您可直接基于上述报表快速配置告警,告警支持通知钉钉WebHook、短信、邮件和自定义WebHook等。 告警详细配置方法请参考设置告警。 下述示例为Ingress配置5XX比例的告警,告警每5分钟执行一次,当5XX比例超过1%时触发。 进入Ingress监控中心报表,鼠标滑动到图表5XX比例的右上角,在弹出的提示框中单击新建告警。 配置告警 在告警页面中,填入告警名称、查询区间和执行间隔,查询语句中的total为5XX的百分比,因此触发条件填入:total > 1。 设置告警 在下一步的通知选项中,根据您的需求选择对应的通知方式,并填入对应参数即可完成告警创建。 设置通知 订阅定时报告 日志服务除支持通过告警方式通知外,还支持报表订阅功能,您可使用该功能将报表定期渲染成图片并通过邮件、钉钉群等方式发送。 订阅功能详细使用方法请参考订阅仪表盘。 下述示例为Ingress概览配置订阅功能,每天上午10点将报表发送到指定钉钉群: 进入Ingress概览报表,单击报表右上角的订阅按钮。 在弹出的配置页面中,频率选择每天、10:00,关闭添加水印选项。 通知类型中选择钉钉机器人,填入钉钉机器人的WebHook地址(WebHook地址请参见获取 Webhook 地址)即可完成订阅。
1934890530796658 2020-03-31 15:27:20 0 浏览量 回答数 0

问题

云监控监控ECS实例如何使用

本文以某门户网站的监控设置为例,讲解云监控服务如何给业务系统做实时护航。 主要内容 监控的必要性云监控配置 监控的必要性 越来越多的用户选择将业务部署在云上,大大减轻了运维成本和压力,...
boxti 2019-12-01 21:46:03 1664 浏览量 回答数 0

问题

使用云监控监控ECS实例

越来越多的业务部署在云上,减轻了运维成本和压力,其中合理的监控设置功不可没。设置合理的监控不仅可以让您实时了解系统业务的运行情况,还能帮助您提前发现问题,避免可能会出现的业务故障。同时...
chenchuan 2019-12-01 21:36:18 721 浏览量 回答数 0

回答

消息插件显示在控制台的人机交互 > 设置告警中,配置了消息中心和应用推送的所有消息,包括被用户单独屏蔽的消息。
保持可爱mmm 2020-04-05 21:57:01 0 浏览量 回答数 0

问题

公司选择了使用阿里云大数据计算服务(MaxCompute,原 ODPS)进行数据 仓库建设,由一个多人的团队负责实施和运维。为了更好的进行角色分工、数据权 限、多用户协同等管理工作,同时还能实现任务的自动调度、任务监控、错误告警 及处理等运维工作,并且需要有一个简单易用的开发环境,那用客户端作为主要开发工具更高效便捷还是用管理控制台更高效便捷呢。

公司选择了使用阿里云大数据计算服务(MaxCompute,原 ODPS)进行数据 仓库建设,由一个多人的团队负责实施和运维。为了更好的进行角色分工、数据权 限、多用户协同等管理工作,同时还能实现任务的自动调度、任务监控、错误告警 及处理等运...
祁同伟 2019-12-01 20:25:57 1773 浏览量 回答数 2

回答

Re我的程序只想调用钉钉的盯功能,通知某些人,如何实现? 发ding需要jsapi,会唤起发ding界面,自动告警可以用服务端的发送消息
yemxing 2019-12-02 02:06:04 0 浏览量 回答数 0

问题

我的程序只想调用钉钉的盯功能,通知某些人,如何实现?

目前我们自己开发的应用想实现一些告警功能,想调用钉钉的盯功能,通知某些人,能实现吗?如果能实现。需要满足哪些条件和能否给出一些必要的步骤?希望大侠给与解答。谢谢...
jiaying 2019-12-01 21:19:21 2297 浏览量 回答数 1

回答

对,需要配置发邮件人,下图QQ邮箱为例,你可以查看项目的日志,确认邮件是否发送异常 ######@低调的java程序员 不客气,感谢使用闪电狗######这样配置就好啦,非常感谢哈###### 你好,可通过配置项目的异常监控,发送邮件到指定邮件列表 http://my.oschina.net/u/589596/blog/395381 ######你好,狗狗那配置好了,告警里也出现记录了,但是没有收到邮件,是不是发件人需要再配置下啊?
kun坤 2020-06-05 13:31:05 0 浏览量 回答数 0

回答

某医院部署的网络,不定期会有半夜断网或者不稳定情况,但天亮就会恢复,客户投诉抱怨。 调试过程: 现场查看全部网络硬件正常,查看log发现有一台汇聚交换机有反复重启动作,在重启前有高温告警。于是重点关注该机器。 该机器放在一个机柜中,机柜在一个小储藏间的角落里,储藏间不大,一边还摆着张破沙发,正好可以坐着用电脑调机器,但是实在查不出什么可疑情况会导致过热,因为投诉等级较高,于是连夜蹲守。 第一夜无事。 第二夜无事,到半夜,忽然进来个小护士,吓一跳,说,哟怎么有人啊,然后就走了。一夜无事。 第三夜无事,到半夜,又来个小护士,探头看一眼走了。一夜无事。 第四夜无事。 于是告诉院方,发现问题马上打电话,回家。 第五夜出事,赶到时已是早上,网络已经正常,查看log发现还是过热告警重启,时间在半夜3点多。联想到前几天的小护士,于是问院方半夜是否有人进入,答一些值夜班的护士会偶尔在里面休息。 于是找到进去的小护士,问是否动交换机,答没有,问进去后做了些什么动作,答只是睡觉。再追问,除此之外呢?答:就是那个排风扇太吵,睡觉的时候把电源拔了。 她把机柜的冷却排风扇电源拔了! 她把机柜的冷却排风扇电源拔了! 她把机柜的冷却排风扇电源拔了! 她以为就是个通气风扇! 居然睡醒走了还知道再插回去 〒_〒 你有胆拔插头你倒是别插回去啊…
游客pklijor6gytpx 2019-12-24 09:59:15 0 浏览量 回答数 0

回答

在Kubernetes集群中,apiserver的审计日志可以帮助集群管理人员记录或追溯不同用户的日常操作,是集群安全运维中重要的环节。本文旨在帮助您了解阿里云Kubernetes集群apiserver审计日志的相关配置,以及如何通过日志服务收集、分析审计日志,并根据您的需求为审计日志设置自定义的告警规则。 配置介绍 当前创建Kubernetes集群时勾选使用日志服务后,会默认开启apiserver审计功能,相关的参数配置功能如下: 说明 登录到Master节点,apiserver配置文件的目录是/etc/kubernetes/manifests/kube-apiserver.yaml。 配置 说明 audit-log-maxbackup 审计日志最大分片存储10个日志文件 audit-log-maxsize 单个审计日志最大size为100MB audit-log-path 审计日志输出路径为/var/log/kubernetes/kubernetes.audit audit-log-maxage 审计日志最多保存期为7天 audit-policy-file 审计日志配置策略文件,文件路径为:/etc/kubernetes/audit-policy.yml 登录Master节点机器,审计配置策略文件的目录是/etc/kubernetes/audit-policy.yml,内容如下: apiVersion: audit.k8s.io/v1beta1 # This is required. kind: Policy Don't generate audit events for all requests in RequestReceived stage. omitStages: - "RequestReceived" rules: # The following requests were manually identified as high-volume and low-risk, # so drop them. - level: None users: ["system:kube-proxy"] verbs: ["watch"] resources: - group: "" # core resources: ["endpoints", "services"] - level: None users: ["system:unsecured"] namespaces: ["kube-system"] verbs: ["get"] resources: - group: "" # core resources: ["configmaps"] - level: None users: ["kubelet"] # legacy kubelet identity verbs: ["get"] resources: - group: "" # core resources: ["nodes"] - level: None userGroups: ["system:nodes"] verbs: ["get"] resources: - group: "" # core resources: ["nodes"] - level: None users: - system:kube-controller-manager - system:kube-scheduler - system:serviceaccount:kube-system:endpoint-controller verbs: ["get", "update"] namespaces: ["kube-system"] resources: - group: "" # core resources: ["endpoints"] - level: None users: ["system:apiserver"] verbs: ["get"] resources: - group: "" # core resources: ["namespaces"] # Don't log these read-only URLs. - level: None nonResourceURLs: - /healthz* - /version - /swagger* # Don't log events requests. - level: None resources: - group: "" # core resources: ["events"] # Secrets, ConfigMaps, and TokenReviews can contain sensitive & binary data, # so only log at the Metadata level. - level: Metadata resources: - group: "" # core resources: ["secrets", "configmaps"] - group: authentication.k8s.io resources: ["tokenreviews"] # Get repsonses can be large; skip them. - level: Request verbs: ["get", "list", "watch"] resources: - group: "" # core - group: "admissionregistration.k8s.io" - group: "apps" - group: "authentication.k8s.io" - group: "authorization.k8s.io" - group: "autoscaling" - group: "batch" - group: "certificates.k8s.io" - group: "extensions" - group: "networking.k8s.io" - group: "policy" - group: "rbac.authorization.k8s.io" - group: "settings.k8s.io" - group: "storage.k8s.io" # Default level for known APIs - level: RequestResponse resources: - group: "" # core - group: "admissionregistration.k8s.io" - group: "apps" - group: "authentication.k8s.io" - group: "authorization.k8s.io" - group: "autoscaling" - group: "batch" - group: "certificates.k8s.io" - group: "extensions" - group: "networking.k8s.io" - group: "policy" - group: "rbac.authorization.k8s.io" - group: "settings.k8s.io" - group: "storage.k8s.io" # Default level for all other requests. - level: Metadata 说明 在收到请求后不立即记录日志,当返回体header发送后才开始记录。 对于大量冗余的kube-proxy watch请求,kubelet和system:nodes对于node的get请求,kube组件在kube-system下对于endpoint的操作,以及apiserver对于namespaces的get请求等不作审计。 对于/healthz*,/version*/swagger*等只读url不作审计。 对于可能包含敏感信息或二进制文件的secrets,configmaps,tokenreviews接口的日志等级设为metadata,该level只记录请求事件的用户、时间戳、请求资源和动作,而不包含请求体和返回体。 对于一些如authenticatioin、rbac、certificates、autoscaling、storage等敏感接口,根据读写记录相应的请求体和返回体。 查看审计报表 容器服务Kubernetes版内置了3个审计日志报表。通过报表,您可以获取以下内容: 所有用户以及系统组件对集群执行的重要操作。 操作的源地址、源地址所属区域以及分布。 各类资源的详细操作列表。 子账号操作详细列表。 重要操作(登录容器、访问保密字典、删除资源等)的详细列表。 说明 创建的集群中,若已经选择日志服务,则会自动开通审计报表相关功能。日志服务的计费详情请参见计费说明。若未开通,请参考手动开通审计报表。 请不要修改审计报表。如果您有自定义审计报表的需求,请在日志服务管理控制台创建新的报表。 您可以通过以下几种方式访问审计报表: 登录容器服务管理控制台。在集群列表的操作列表中,单击更多 > 集群审计。集群审计 登录容器服务管理控制台。在集群列表中单击集群名称,进入到集群信息页面。在左侧导航栏列表中单击集群审计。集群审计 审计报表说明 apiserver审计共3个报表。分别是:审计中心概览、资源操作概览以及资源操作详细列表。 审计中心概览 审计中心概览展示Kubernetes集群中的事件整体概览以及重要事件(公网访问、命令执行、删除资源、访问保密字典等)的详细信息。 审计报表 说明 在该报表中,默认显示一周的统计信息。您可以自定义选择统计时间范围。此外,该报表支持指定Namespace、子账号ID、状态码进行筛选。您可以选择任一一项或多项组合筛选指定范围的事件。 资源操作概览 资源操作概览展示Kubernetes集群中常见的计算资源、网络资源以及存储资源的操作统计信息。操作包括创建、更新、删除、访问。其中: 计算资源包括:Deployment、StatefulSet、CronJob、DaemonSet、Job、Pod。 网络资源包括:Service、Ingress。 存储资源包括:ConfigMap、Secret、PersistentVolumeClaim。 资源概览 说明 在该报表中,默认显示一周的统计信息。您可以自定义选择统计时间范围。此外,该报表支持指定Namespace、子账号ID进行筛选。您可以选择任一一项或多项组合筛选指定范围的事件。 若您需要查看对应资源的详细操作事件,请使用资源操作详细列表。 资源操作详细列表 该报表用于展示Kubernetes集群中某类资源的详细操作列表。您需要选择或输入指定的资源类型进行实时查询。该报表会显示:资源操作各类事件的总数、Namespace分布、成功率、时序趋势以及详细操作列表等。 资源列表 说明 若您需要查看Kubernetes中注册的CRD(CustomResourceDefinition)资源或列表中没有列举的其他资源,可以手动输入资源名的复数形式。例如CRD资源为AliyunLogConfig,则输入AliyunLogConfigs。 在该报表中,默认显示一周的统计信息。您可以自定义选择统计时间范围。此外,该报表支持指定Namespace、子账号ID、状态码进行筛选。您可以选择任一一项或多项组合筛选指定范围的事件。 查看详细日志记录 如果您有自定义查询、分析审计日志的需求,可以进入日志服务管理控制台查看详细的日志记录。 登录日志服务控制台。 选择创建集群时设置的日志Project,单击名称进入日志Project页面。 选择名称为audit-${clustered}的日志库(logstore),单击右侧的查询分析图标,选择查询分析,查看对应的审计日志。 说明 在集群创建过程中,指定的日志Project中会自动添加一个名为audit-${clustereid}的日志库。 审计日志的Logstore默认已经配置好索引。请不要修改索引,以免报表失效。 常见的审计日志搜索方式如下: 查询某一子账号的操作记录,直接输入子账号id,单击查询/分析。 查询某一资源的操作,直接输入资源名,单击查询/分析。 过滤掉系统组件的操作,输入NOT user.username: node NOT user.username: serviceaccount NOT user.username: apiserver NOT user.username: kube-scheduler NOT user.username: kube-controller-manager,单击查询/分析。 更多查询、统计方式,请参考日志服务查询分析方法。 设置告警 若您需要对某些资源的操作进行实时告警,可以通过日志服务的告警功能实现。告警方式支持短信、钉钉机器人、邮件、自定义WebHook和通知中心。详细操作方式请参考日志服务告警配置。 说明 对于审计日志的更多查询方式,可以参考审计报表中的查询语句。操作方式为:在日志服务Project详情页中,单击左侧导航栏中的仪表盘,进入指定的仪表盘(报表),展开指定分析图表右上角的折叠列表,并单击查看分析详情。详细操作方式请参考查看分析详情。 示例1:对容器执行命令时告警 某公司对于Kubernetes集群使用有严格限制,不允许用户登录容器或对容器执行命令,如果有用户执行命令时需要立即给出告警,并希望告警时能够显示用户登录的具体容器、执行的命令、操作人、事件ID、时间、操作源IP等信息。 查询语句为: verb : create and objectRef.subresource:exec and stage: ResponseStarted | SELECT auditID as "事件ID", date_format(from_unixtime(time), '%Y-%m-%d %T' ) as "操作时间", regexp_extract("requestURI", '([^?])/exec?.', 1)as "资源", regexp_extract("requestURI", '?(.)', 1)as "命令" ,"responseStatus.code" as "状态码", CASE WHEN "user.username" != 'kubernetes-admin' then "user.username" WHEN "user.username" = 'kubernetes-admin' and regexp_like("annotations.authorization.k8s.io/reason", 'RoleBinding') then regexp_extract("annotations.authorization.k8s.io/reason", ' to User "(\w+)"', 1) ELSE 'kubernetes-admin' END as "操作账号", CASE WHEN json_array_length(sourceIPs) = 1 then json_format(json_array_get(sourceIPs, 0)) ELSE sourceIPs END as "源地址" limit 100 条件表达式为:操作事件 =~ "."。 示例2:apiserver公网访问失败告警 某集群开启了公网访问,为防止恶意攻击,需要监控公网访问的次数以及失败率,若访问次数到达一定阈值(10次)且失败率高于一定阈值(50%)则立即告警,并希望告警时能够显示用户的IP所属区域、操作源IP、是否高危IP等信息。 查询语句为: * | select ip as "源地址", total as "访问次数", round(rate * 100, 2) as "失败率%", failCount as "非法访问次数", CASE when security_check_ip(ip) = 1 then 'yes' else 'no' end as "是否高危IP", ip_to_country(ip) as "国家", ip_to_province(ip) as "省", ip_to_city(ip) as "市", ip_to_provider(ip) as "运营商" from (select CASE WHEN json_array_length(sourceIPs) = 1 then json_format(json_array_get(sourceIPs, 0)) ELSE sourceIPs END as ip, count(1) as total, sum(CASE WHEN "responseStatus.code" < 400 then 0 ELSE 1 END) * 1.0 / count(1) as rate, count_if("responseStatus.code" = 403) as failCount from log group by ip limit 10000) where ip_to_domain(ip) != 'intranet' having "访问次数" > 10 and "失败率%" > 50 ORDER by "访问次数" desc limit 100 条件表达式为:源地址 =~ ".*"。 手动开通审计报表 若您还未开通审计报表,需手动开通审计报表。 登录容器服务管理控制台。 在 Kubernetes 菜单下,单击左侧导航栏中的集群 > 集群,在目标集群右侧单击管理。 在集群详情页面,单击左侧导航栏中的集群审计。 集群审计 单击开启集群审计功能,选择使用已有 Project或者创建新Project后,单击确定。 当出现如下页面时,表示集群审计功能已开启。开启审计功能 计费说明 您可以在费用账单的账单总览页面,查看计费明细,包含审计日志的费用信息。请参见费用账单。 审计日志计费方式,请参见按量付费。 支持第三方日志解决 您可以在集群Master各节点,在 /var/log/kubernetes/kubernetes.audit 路径下找到审计日志的源文件。该文件是标准的json格式,您可以在部署集群时选择不使用阿里云的日志服务,根据需要对接其他的日志解决方案,完成相关审计日志的采集和检索。
1934890530796658 2020-03-31 15:45:41 0 浏览量 回答数 0

回答

楼主您好, RDS云数据库应该可以单独购买的。介绍里也有提到防DDoS的功能,但具体能防多少,就不确定了。 典型的,一般是Web前端可能会被攻击,SQL数据库在后端,一般人不知道数据库的访问地址吧? 如您用自己的Web服务器,配合阿里云的RDS数据库,攻击者可能直接看得到您的Web服务器的IP地址,并不知道阿里云的RDS数据库地址喔。 自定义访问IP白名单 防DDoS攻击,SQL注入告警 多重备份,数据可靠性高达99.9999% 请参考: http://www.aliyun.com/product/rds/?spm=5176.383338.201.6.rHhhmj
dongshan8 2019-12-02 02:21:32 0 浏览量 回答数 0

回答

首先tmp[len]这里的确有问题新标起码也要求constlen=strlen(str); 其次告警提示很明确返回值是一个局部变量跳出本函数的作用域tmp就不知道是什么内容的可能出现野指针 都是基本知识细节这是警告,不是错误,提示你返回了一个局部变量的地址变量是有作用域的,参照http://c.biancheng.net/cpp/html/62.html网上找了个http://www.linuxidc.com/Linux/2014-07/104736.htmchartmp[]中的tmp在函数结束时会被弹出栈区,因为这是系统自动管理的。你注释掉的那个是对的,因为堆区是由程序员管理的。没人发现他这样写有问题吗?char tmp[len];我说的就是这个问题轩辕君是对的,c不能这么写,需要手动malloc
爱吃鱼的程序员 2020-06-10 13:51:18 0 浏览量 回答数 0

回答

我简单罗列几个目前的结合方案: 1. 阿里云HBR(混合云备份)通过SAP官方认证,成为全球GCP后第二家通过HANA备份认证的云厂商。具体可以看这篇 HBR三步搞定阿里云SAP HANA备份,还可以配合完成System Copy,具体可看 这里。 2. SUSE HAE高可用方案与阿里云HaVIP,共享块存储,弹性网卡直接深度结合,确保云平台完美支持应用级别高可用,具体可看 SAP HANA同可用区高可用部署 3. 阿里云DataV大屏完美洞察SAP应用层的性能及高可用状态,具体可看 SAP Landscape Overview  SAP System Overview  SAP HANA Overview (特别适合手机竖屏体验) 4. SAP监控捕捉到的告警信息可以回调至钉钉群,通过钉钉机器人7*24报警。再配合自开发可实现自动升级问题并通过 阿里云智能语音拨打运维人员电话。我们已在多个客户中实现这种更为主动的SAP运维方式。 5. 阿里云ROS(智能资源编排)实现控制台一键部署SAP HANA,具体可看这里。 希望能对你有点帮助。
卜志宏 2019-12-02 02:05:50 0 浏览量 回答数 0

回答

如果对刚才的比喻(复杂系统就像一个生命系统)进行延伸,那在 诊断出一个人中风后 才去寻找病因 与 在中风前就能及早发现问题 明显是两种方式。你当然可以翻阅病 例上的就诊记录,从中看出其实早有中风的苗头,但你更需要的是一个早期告警系统, 以及一种在问题刚发生时就能看到并尽可能快地介入处理的方式。 另外, 历史数据只能告诉你哪里出了问题,并且是局限在特定时间段内的问题。但在处理分布 式系统相关的问题时,需要关心的事情要比仅仅 ping 一下服务器通不通多多了。 与测量和监控相关的工具现在已经有很多,这里不会就具体工具展开讨论,而是要告诉你: 在查看自己的应用和系统的监控数据的过程中,你会对“直方图通常比平均值更能说明问 题”有越来越深的理解,在这个过程中开发者不会再将监控视为纯粹是系统管理员的领 域。
kun坤 2020-04-24 10:23:09 0 浏览量 回答数 0

问题

阿里云-生活物联网平台

API参考 Demo App可以改源码变成自己的项目吗? Demo App中的appkey如何替换? 安卓SDK支持的最低版本号是多少? 为什么长连接有时成功,有时失败?...
问问小秘 2020-04-07 18:59:51 23 浏览量 回答数 1

问题

【大咖问答】对话17年SAP资深专家卜志宏

大家好,我是卜志宏,拥有17年经验的SAP资深专家,12年SAP云解决方案经验,曾任职EMC全球解决方案中心SAP部门经理,德国电信中国区SAP运维经理,在...
tech君 2019-12-01 19:36:07 402 浏览量 回答数 2

问题

Swarm 集群&nbsp;&nbsp;监控&nbsp;&nbsp;容器监控服务

背景信息 容器监控服务依托于阿里云云监控服务,为容器运维用户提供默认监控、报警规则配置等服务。容器服务的监控服务提供容器维度的监控数据展示以及报警功能。此外,容器服务还提供了与第三方开源监控方案集成的能力 &...
青蛙跳 2019-12-01 21:35:33 699 浏览量 回答数 0

问题

容器监控服务

容器监控服务依托于阿里云云监控服务,为容器运维用户提供默认监控、报警规则配置等服务。容器服务的监控服务提供容器维度的监控数据展示以及报警功能。此外,容器服务还提供了与第三方开源监控方案集成的能力 (...
反向一觉 2019-12-01 21:19:45 1289 浏览量 回答数 0

云产品推荐

上海奇点人才服务相关的云产品 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT