Nagios實戰全解(五) 關鍵應用監控的重要策略

2021-05-02 13:30:43 字數 1435 閱讀 8249

前段時間有人問我怎麼用nagios監控linux記憶體使用情況,以及怎麼設定報警閾值?linux執行時,是最大可能的利用記憶體,監控這個物件沒有現實意義,明顯屬於無效的監控策略.另有一人說:"晚上沒完沒了的收到監控系統的傳送的報警簡訊,受不了…"。不言而喻,這也是乙個不好的監控策略,實際上監控已經失去了它的意義。所以要讓監控平台更有效的發揮作用,好的策略是必須的。那麼怎麼才能算是好的策略,這裡我結合我的實際情況,談談我的一些看法,希望對大家有所幫助。

策略一:監控物件選擇

策略二:故障報**式選擇

老闆非常希望我們不知疲倦的坐在計算機旁,但是他只是一廂情願而已。對監控系統而言,一定要有合適的故障告警機制。目前常用的告警機制包括:郵件、簡訊、msn、web頁面顯示等幾種手段,這幾種手段中,簡訊報警最佳。因為在夜間睡夢中,我們沒辦法隨時收郵件,但是簡訊去能喚醒我們,通知我們發生故障了,而且在老闆和使用者發現這個故障以前。對於沒有通道的機構來說,租用sp提供的服務是比較穩妥的方式,其他如用移動飛信等方式都不怎麼考譜,不適合關鍵性業務運營。另外我使用了乙個小技巧,讓監控平台每天下午給我發一條簡訊,不管有沒有故障都發,這樣以便讓我知道簡訊介面是否正常。

策略三:故障報警時效和間隔的選擇

由於網路通訊等不可控因素,因此可能存在故障誤報的情況。如果把報警傳送設定成一次探測不成功就傳送報警資訊就不是個好策略。經驗表明:探測3-4次都失敗再傳送資訊,並不耽誤我們去處理故障。假如探測一次失敗就報警,即可以很快把手機簡訊空間塞滿,又會讓你睡不好覺。

故障報警開始傳送以後,一般會沒完沒了的傳送,直到故障排除恢復正常,才會發一條類似"*** is ok!"的簡訊。報警傳送間隔設定,也是需要費一番心思,設短了,不停的消耗你的簡訊費用,設長了,恐怕不足以喚醒沉睡的人;如果沒有人去處理故障,也沒有人去停止這個通知,報警資訊就會一直傳送下去。

那怎麼樣是乙個合適的範圍呢?我的做法是:探測4次失敗開始報警,報警間隔10分鐘,總共傳送8次,然後停止傳送,假如第3次沒有人去處理,我會**通知,沒回應則取消該物件的監控,並記錄該次事件。

策略四:監控平台地點的選擇

對於乙個規模比較大的網路,為了解決南北互聯問題而採取多個地點建立資料中心的辦法。這時需要對不同地理位置的伺服器進行監控,也會遇到訪問慢的問題。解決這個問題有幾種方式:1、選擇乙個到各個位置訪問都順暢的資料機房;2、採取分步是監控平台,各處自己收集監控資訊,然後到一處彙總;3、各資料中心單獨建監控平台。各人可以根據自己的實際情況自行選擇。

策略五:流量控制和安全

有不少商業解決方案採取snmp和客戶端軟體來監控各個物件,這會引起額外的流量和帶來安全問題。因此盡量不要使用snmp這樣比較佔資源的協議(具稱snmp v3似乎有所改進)。開源解決方案nagios在這方面做得比較完美,值得推薦一下。它可以以外掛程式方式先收集到各監控物件的資訊,然後再傳送到監控伺服器上,大大節省網路頻寬。

WPF中的動畫 (五)關鍵幀動畫

與 from to by 動畫類似,關鍵幀動畫以也可以以動畫形式顯示目標屬性值。和from to by 動畫不同的是,from to by 動畫只能控制在兩個狀態之間變化,而關鍵幀動畫則可以在多個狀態之間變化,例如,對於前面那個改變按鈕寬度的例子,如果我們要實現如下效果 雖然我們可以用三個from ...

PHP漏洞全解 五 SQL注入

sql注入攻擊 sql injection 是攻擊者在表單中提交精心構造的sql語句,改動原來的sql語句,如果web程式沒有對提交的資料經過檢查,那麼就會造成sql注入攻擊。sql注入攻擊的一般步驟 1 攻擊者訪問有sql注入漏洞的站點,尋找注入點 2 攻擊者構造注入語句,注入語句和程式中的sql...

PHP漏洞全解 五 SQL注入

本文主要介紹針對php 的sql注入攻擊。所謂的sql注入攻擊,即一部分程式設計師在編寫 的時候,沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料庫查詢 根據程式返回的結果,獲得某些他想得知的資料。sql注入攻擊 sql injection 是攻擊者在表單中提交精...