Blackbird の紹介
前回の続きでSerfを触ってる。前回のエントリを見て、@zembutsuさんが作ってくれたserf-muninが素晴らしかったので、弊社仕様に若干修正して導入した。 serf-muninでmunin-nodeの監視自動追加/削除 | Pocketstudio.jp log3 Serf-muninが自動生成、削除するファイルは/etc/munin/conf.d/配下で、 既存のmunin環境(/etc/munin/munin.confとか)を壊すことがないと思うので、すぐに試すことが出来ると思う。 導入環境は CentOS 6.4 Serf 0.2.0 munin-2.0.17 で、Serfの起動コマンドや生成されるmuninのconfの関係上、Serf 0.2.0とmunin 2.0以上は必須条件になります。 serf-muninの仕組みの説明 1. web server1がmuninサー
日本IBMは2013年6月27日、ユーザー企業の情報システムの稼働状況を有人で監視する運用サービス「IBM Value PaQ - リモート・サーバー・モニタリング」を発表した。無人監視と異なり、障害発生時に生身のオペレーターから直接電話を受けることができる。7月1日に提供開始する。直販価格(税別)は、監視対象5台までの1契約で年額25万7000円。 情報システムが落ちているかどうか(死活)などを24時間365日監視し、障害発生時には有人でユーザー企業側の担当者に連絡を試みるサービスである。無人監視とは異なり、メールによる通知に加えて、生身の人間による電話連絡を受けられる。担当者に連絡が付くまで電話をかけ続けたり、ユーザー企業から返信されたメールを読んだりするなど、有人ならではの柔軟な対応をとることができる。また、障害時連絡のほかに、月次の運用レポートをメールで得ることができる。 サービス
斎藤です。 今日は、RRDToolを使って、今後かかる負荷を手軽に予測する方法をご紹介します。あわせて、プログラムと連携して性能限界を越えそうなサーバがあるかを判定してみます。人手ではまかないきれない数のサーバに対して、一台ずつ問題の予兆を調べるときなどにお試しください。 ※CentOS 6.3 (64bit) + RRDTool の2013/2/20頃の最新ソースを用いて試しています 「限界」を早く知りたい! ITインフラを運用している方の多くは、Cacti, Munin等で負荷を日々モニタリングされているかと思います。モニタリングしたデータを用いて今後を予測する際、どのようにされていらっしゃいますでしょうか?描かれたチャートの動きをもとに、経験と勘を駆使して「ヨイショ!」っとされている方も、いらっしゃるのではないでしょうか。 特に、ディスク容量やネットワークトラフィック等、根本的な対策
はい、おつカレー様です。 くわのです。 Muninという監視ソフトウェアがございます。 こちら、とても使い勝手のいい、ソフトウェアでございまして、プラグインも作りやすいし便利なものなんですが、良くないのが、「1.4だと性的静的なグラフ画像生成のコストがエラい高い」「2.0だとグラフ画像生成は動的にできるけど、画面表示時にガッツリ変換するのでめちゃくちゃ遅い」っていう問題があります。 今回その辺の問題を軽減するためにLazy Load Plugin for jQueryを組み込んでみました。 Muninについて詳しく知りたい方は@zembutsu さんのSlideShareを見ていただけるとありがたいです。 Muninではじめる実践★リソース監視 -俺のサーバがこんなに重いはずがない、を乗り切るために- from Masahito Zembutsu あと、Software Design1月号
ユーザー企業は、ベンダーがシステム監視をしていると考えているが、実は本質的なシステム監視はしていない。コンピュータの死活監視をしていることでシステム監視をしていると考えている企業が大半なのである。正しくシステム監視をすればシステム障害を未然に防ぐことはできるだろうが、現状のシステム監視方法では未然防止は難しい。 現状のシステム監視方法の問題 現状のシステム監視方法は「死活監視」と「リソース監視」がある。死活監視は、その名の通りで、コンピュータが死んでいるのか、"活きて" いるのかを監視することが主目的で、具体的にはコンピュータの応答監視などを行う。死活監視により障害を検知した場合、自動復旧を行い、障害対応にかかる時間を短縮してダウンタイムを短くする。リソース監視は、CPU、メモリー、ディスクなどのリソース使用状況の監視である。 システム監視ソフトウェアの多くは、リソース監視を行うことで、シ
Windows XP、Windows Server 2003にはEVENTQUERY.vbsというVBSファイルが既定でインストールされていて、これを利用するとイベントログに書き込まれたログが比較的簡単に摘出できます。 例えばアプリケーションのイベントログからイベントID”1004″のソース”BINLSVC”が出したログを詳細付きでリスト表示する場合には以下をコマンドプロンプトに入力します。 演算子の部分は分かりにくいけど、それぞれ eq = equal(指定された値と比較して等しいか判定) ne = notEquals(指定された値と比較して等しくないか判定) ge = greaterEqual(指定された値と等しいか、もしくは大きいかを判定) le = lessEqual(指定された値と等しいか、もしくは小さいか判定) gt = greaterThan(指定された値と比較して大きいか判
沖電気工業(OKI)は3月9日、公立大学法人 大阪市立大学 工学研究科の准教授である阿多信吾氏、および国立大学法人 大阪大学 サイバーメディアセンターの准教授である長谷川剛氏と共同で、学習に基づく「トラヒック異常検知技術」と「暗号文・平文(暗号化されていない文章)判別技術」を開発したと発表した。 トラヒック異常検知技術は、あらかじめ登録された異常パターンを使うのではなく、常に「普段の状態」を学習し続けることによってそれと違う状態を「異常」と判定し、未知の脅威へ対応する。 OKIでは、この技術をネットワーク監視装置に適用する研究開発を進めている。3者で約1カ月の実証実験をしたところ、平日の普段の状態を学習し、祝日を「普段と違う」と自動抽出することに成功したという。今後も改良を重ね、異常検知精度の向上を図るとのことだ。 もう1つの暗号文・平文判別技術は、異常があった際に、関連するトラヒックが暗
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く