ubuntu搭建日誌伺服器
㈠ Ubuntu安裝Odoo
說個坑,需要先進root賬戶。否則會有創建不了相關文檔及位置的提示報錯。
wget https://www.python.org/ftp/python/3.9.0/Python-3.9.0.tgz
tar -zxf Python-3.9.0.tgz
cd Python-3.9.0
./configure --prefix=/usr/local/python3
./configure --enable-optimizations
Step 1 : Update Server
Step 2 : Create Odoo User in Ubuntu
Step 3 : Install PostgreSQL Server
Step 4 : Create Odoo user for postgreSQL
Step 5 : Install Python Dependencies
Step 6 : Install Python PIP Dependencies
Step 7 : Install other required packages
Step 8 : Install Wkhtmltopdf
Step 9 : Create Log directory
Step 10 :Install Odoo
Step 11 : Setting permissions on home folder
Step 12 : Create server config file
Step 13 : Install other Dependencies
Step 14 : 創建一個 Systemd Unit 文件
打開你的文本編輯器,並且在/etc/systemd/system/目錄下創建一個名為odoo.service的文件, 將下面的內容粘貼到文件中:
保存文件並且關閉編輯器。
設置該文件的許可權
通知 Systemd 有一個新的 unit 文件:
Step 15 : Now Start Odoo
通過執行下面命令啟用並且啟動 Odoo 服務:
或者直接執行以下命令
你可以通過下面的命令檢查服務狀態:
想要查看 Odoo 服務日誌,使用下面的命令:
打開你的瀏覽器,輸入:http://<your_domain_or_IP_address>:8069
假設所有安裝完成,你將會看到下面這樣的屏幕:
如果你無法訪問這個頁面,那很可能是你的防火牆阻止了埠8069。 請在寶塔面板(或通過防火牆命令)放行埠8069,雲伺服器上防火牆策略也應放行。
將 Nginx 配置成 SSL 代理伺服器
默認的 Odoo 網站伺服器通過 HTTP 服務。想要使 Odoo 部署更安全,我們將會配置 Nginx 作為 SSL 代理伺服器,使網站伺服器通過 HTTPS 進行服務。
SSL 代理伺服器是一個用來處理 SSL 加密解密的代理伺服器。這意味著,Nginx 將會處理並且解密進來的 TLS 連接(HTTPS),並且傳遞未被加密的請求到內部服務(Odoo)。在 Nginx 和 Odoo 之間的流量將不會被加密。
使用一個反向代理伺服器有很多好處,比如負載均衡,SSL,緩存,壓縮,靜態內容服務,等等。
確保你滿足下面的前提條件,再繼續下一步的安裝配置:
一個指向你的伺服器的公網 IP 的域名,我們使用example.com。
安裝 Nginx
域名的 SSL 證書。你可以安裝一個免費的 Encrypt SSL 證書。
打開你的文本編輯器,創建或者編輯域名伺服器配置塊:
下面的配置將會建立 SSL,HTTP 轉向 HTTPS,WWW 轉向 non-www,緩存靜態文件,並且開啟 GZip 壓縮。
不要忘記使用你自己的 Odoo 域名替換 example.com並且設置正確的 SSL 證書地址。
一旦你完成了,重啟 Nginx和Odoo服務:
此時,反向代理伺服器配置好了,你可以通過 https://example.com 來訪問 Odoo 了。
改變監聽埠
這一步是可選的,但是它是一個很好的實踐操作。
默認情況下,Odoo 服務監聽所有網路介面的8069埠。想要禁止對 Odoo 的直接訪問,你可以封鎖8069埠,並且強制 Odoo 只監聽本地監控。
我們將會配置 Odoo 僅僅監聽 127.0.0.1。打開配置文件,添加下面的內容到文件最後面: /etc/odoo13.conf
保存配置文件,並且重啟 Odoo 伺服器,使修改生效:
如果日誌出現以下錯誤
「connect() failed (111: Connection refused) while connecting to upstream, client: XX.XX.XX.XX, server: , request: "POST /longpolling/poll HTTP/1.1", upstream: " http://127.0.0.1:8072/longpolling/poll ", host: "XX.XX.XX.XX", referrer: " http://XX.XX.XX.XX/web "」
解決:
Let's just say you have a longpolling parameter in your odoo-server.conf
and set
after starting your odoo, just runs $ sudo netstat -tulpn to ensure that your longpolling is running, and you'll get this info :
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:8072 0.0.0.0:* LISTEN 10121/python3
tcp 0 0 0.0.0.0:8069 0.0.0.0:* LISTEN 10119/python3
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1461/sshd
...
when you can't find your longpolling there (that's why Bad Gateway Occurs, nginx can not find the running longpolling port), maybe just need to install gevent first:
and restart your odoo.
check $ sudo netstat -tulpn again, and you'll see that your longpolling port already running..
啟用多進程
默認情況下,Odoo 工作在多線程模式。對於產品級別的部署,我們推薦修改成多進程伺服器,提升穩定性,並且充分利用系統資源。
想要啟用多進程,你需要編輯 Odoo 配置文件,並且設置一個非 0 的工作進程數字。工作進程數字,基於 系統中的 CPU 核心數字和可用的 RAM 內存來計算。
通過 Odoo 官方文檔計算工作進程的數量以及需要的 RAM 內存大小,你可以使用下面的公式:
工作進程數量計算:
工作進程最大數量理論值 = (system_cpus * 2) + 1
1 個工作進程可以服務 約等於 6 個並行客戶。
Cron 進程也需要 CPU
RAM 內存大小計算
我們考慮 20%的請求是重請求,並且 80%的請求是輕量級請求。重量級請求使用將近 1GB RAM,而輕量級請求使用將近 150MB RAM。
需要的 RAM = number_of_workers * ( (light_worker_ratio * light_worker_ram_estimation) + (heavy_worker_ratio * heavy_worker_ram_estimation) )
如果你不知道你的系統有多少 CPU,你可以使用下面的grep命令:
比方說,你有一個系統,擁有 4 核心 CPU,8GB RAM 內存,和 30 個並行 Odoo 用戶。
30 users / 6 = 5 (5 是所需要的理論工作進程數量)
(4 * 2) + 1 = 9 (9 是理論的最大工作進程數量)
基於上面的計算,你可以使用 5 個進程+1 個進程(Cron 進程)總共 6 個進程。
基於工作進程,計算 RAM 內存:
RAM = 6 * ((0.8 150) + (0.2 1024)) ~= 2 GB of RAM
計算結果顯示,Odoo 安裝將會需要大概 2GB 內存。
想要切換到多進程模式,打開配置文件,並且添加計算值: /etc/odoo-server.conf
重啟 Odoo 服務,使修改生效:
㈡ Ubuntu用VSFTP搭建FTP伺服器設置教程
本文將介紹Ubuntu 用VSFTP搭建FTP伺服器,需要的朋友可以參考下1、安裝vsftpd
終端輸入sudo apt-get install vsftpd
安裝之後會在/home/下建立一個ftp目錄,訪問下可以看到一個空白內容的ftp空間。
默認設置下需要匿名用戶不可以登錄
2、設置 vsftpd.conf文件
修改之前最好先備份這個文件:sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.old
參數意義:
Anonymous_enable=yes (允許匿名登陸)
Dirmessage_enable=yes (切換目錄時,顯示目錄下.message的內容)
Local_umask=022 (FTP上本地的文件許可權,默認是077)
Connect_form_port_20=yes (啟用FTP數據埠的數據連接)*
Xferlog_enable=yes (激活上傳和下傳的日誌)
Xferlog_std_format=yes (使用標準的日誌格式)
Ftpd_banner=XXXXX (歡迎信息)
Pam_service_name=vsftpd (驗證方式)*
Listen=yes (獨立的VSFTPD伺服器)*
功能:只能連接FTP伺服器,不能上傳和下傳
註:其中所有和日誌歡迎信息相關連的都是可選項,打了星號的無論什麼帳戶都要添加,是屬於FTP的基本選項
開啟匿名FTP伺服器上傳許可權:
Anon_upload_enable=yes (匿名帳號開放上傳許可權)
Anon_mkdir_write_enable=yes (匿名帳號可創建目錄的同時可以在此目錄中上傳文件)
Write_enable=yes (開放本地用戶寫的許可權)
Anon_other_write_enable=yes (匿名帳號可以有刪除的許可權)
Anon_world_readable_only=no(開啟匿名伺服器下傳的許可權)
普通用戶FTP伺服器的連接(獨立伺服器)配置:
Local_enble=yes (本地帳戶能夠登陸)
Write_enable=no (本地帳戶登陸後無權刪除和修改文件)
功能:可以用本地帳戶登陸vsftpd伺服器,有下載上傳的許可權
註:在禁止匿名登陸的信息後匿名伺服器照樣可以登陸但不可以上傳下傳
用戶登陸限制進其它的目錄,只能進它的主目錄:
設置所有的本地用戶都執行chroot
Chroot_local_user=yes (本地所有帳戶都只能在自家目錄)
設置指定用戶執行chroot
Chroot_list_enable=yes (文件中的名單可以調用)
Chroot_list_file=/任意指定的路徑/vsftpd.chroot_list
注意:vsftpd.chroot_list 是沒有創建的需要自己添加,要想控制帳號就直接在文件中加帳號即可
限制本地用戶訪問FTP:
Userlist_enable=yes (用userlistlai 來限制用戶訪問)
Userlist_deny=no (名單中的人不允許訪問)
Userlist_file=/指定文件存放的路徑/ (文件放置的路徑)
註:開啟userlist_enable=yes匿名帳號不能登陸
安全選項
Idle_session_timeout=600(秒) (用戶會話空閑後10分鍾)
Data_connection_timeout=120(秒) (將數據連接空閑2分鍾斷)
Accept_timeout=60(秒) (將客戶端空閑1分鍾後斷)
Connect_timeout=60(秒) (中斷1分鍾後又重新連接)
Local_max_rate=50000(bite) (本地用戶傳輸率50K)
Anon_max_rate=30000(bite) (匿名用戶傳輸率30K)
Pasv_min_port=50000 (將客戶端的數據連接埠改在
Pasv_max_port=60000 50000—60000之間)
Max_clients=200 (FTP的最大連接數)
Max_per_ip=4 (每IP的最大連接數)
Listen_port=5555 (從5555埠進行數據連接)
查看誰登陸了FTP,並殺死它的進程
ps –xf |grep ftp
kill 進程號
3、配置本地組訪問的FTP
首先創建用戶組 test和FTP的主目錄
groupadd test
mkdir /tmp/test
然後創建用戶
useradd -G test –d /tmp/test –M usr1
註:G:用戶所在的組
d:表示創建用戶的自己目錄的位置給予指定
M:不建立默認的自家目錄,也就是說在/home下沒有自己的目錄
useradd –G test –d /tmp/test –M usr2
接著改變文件夾的屬主和許可權
chown usr1.test /tmp/test ----這表示把/tmp/test的屬主定為usr1
chmod 750 /tmp/test ----7表示wrx 5表示rx 0表示什麼許可權都沒有
這個實驗的目的就是usr1有上傳、刪除和下載的許可權,而usr2隻有下載的許可權沒有上傳和刪除的許可權
主配置文件vsftpd.conf要確定local_enable=yes、write_enable=yes、chroot_local_usr=yes這三個選項是有的哦!
4、配置獨立FTP的伺服器的非埠標准模式進行數據連接
在VSFTPD_CONF中添加Listen_port=33333
5、配置單獨的虛擬FTP,使用虛擬FTP用戶,並使建立的四個帳戶中有不同的許可權
(兩個有讀目錄的許可權,一個有瀏覽、上傳、下載的許可權,一個有瀏覽、下載、刪除和改文件名的許可權)
1>配置網卡
第一塊網卡地址是10.2.3.4 掩碼是255.255.0.0
ifconfig eth0:1 211.131.4.253 netmask 255.255.255.0 up
2>寫入/etc/sysconfig中(為了重起後IP地址不會丟失)
cd /etc/sysconfig/network-scripts
cp ifcfg-eth0 ifcfg-eth0:1
vi ifcfg-eth0:1在其中修改內容如下
DEVICE=eth0:1
BROADCAST=211.131.4.255
HWADDR=該網卡的MAC地址
IPADDR=211.131.4.253
NETMASK=255.255.255.0
NETWORK=211.131.4.0
ONBOOT=yes
TYPE=Ethernet
wq退出
3>進入vsftpd.conf所在的文件夾cp vsftpd.conf vsftpd2.conf
修改vsftpd.conf添加以下信息
Listen_address=10.2.3.4
修改vsftpd2.conf添加以下信息
Listen_address=211.131.4.253
Ftpd_banner=this is a virtual ftp test
到此虛擬的FTP伺服器建立好了
4>建立logins.txt
vi /tmp/logins.txt
添加入下信息:
longlei------------用戶名
longlei------------密碼
zhangweibo
zhangweibo
jinhui
jinhui
lxp
lxp
格式:一個用戶名,一個密碼
5>建立訪問者的口令庫文件,然後修改其許可權
db_load –T –t hash –f /tmp/logins.txt /etc/vsftpd_login.db
6>進如/etc/pam.d/中創建
在中添加如下信息
auth required /lib/security/pam_userdb.so db=/etc/vsftpd_login
account required /lib/security/pam_userdb.so db=/etc/vsftpd_login
7>在/var/ftp/創建目錄並改變其屬性和它的屬主
useradd -d /var/ftp/test qiang
chmod 700 /var/ftp/test
在目錄中添加test_file測試文件
8>進入vsftpd2.conf修改其中的信息(可以是)
Listen_yes
Anonymous_enable=no
Local_enable=yes
Write_enable=no
Anon_upload_enable=no
Anon_mkdir_write_enable=no
Anon_other_write_enable=no
Chroot_local_user=yes
Guest_enable=yes----------起用虛擬用戶
Guest_username=qiang------將虛擬用戶映射為本地用戶
Listen_port=5555
Max_client=10
Max_per_ip=1
Ftpd_banner=this is a virtual server and users
Pam_service_name=ftp.vu
註:在主配置文件中給的許可權越低,在後面分用戶管理的時候對用戶的許可權劃分的空間就越大,因為主配置文件最高的限制服務先讀主配置文件,然後再讀用戶的配置文件
配置完成時候執行/etc/init.d/vsftpd restart重啟ftp伺服器即可
到此虛擬USER就建好了
9>在VSFTPD_CONF所在的目錄中創建virtaul文件目錄,並在文件目錄中創建以你用戶名命名的配置文件
Longlei zhangweibo jinhui lxp
在longlei中添加:
Anon_world_readable_only=no
在lxp中添加
Anon_world_readable_only=no
這樣此兩個用戶就有了瀏覽目錄的許可權了
在jinhui中添加
Anon_world_readable_only=no
Write_enable=yes
Anon_upload_enable=yes
此用戶就有了上傳、下載和瀏覽的許可權
在zhangweibo中添加
Anon_world_readable_only=no
Write_enable=yes
Anon_upload_enable=yes
Anon_other_write_enable=yes
此用戶就有了上傳、下載、刪除文件目錄、修改文件名和瀏覽的許可權
10>修改vsftpd2.conf
加入user_config_dir=/vsftpd.conf所在的目錄/virtual
重起伺服器就搞定了
VSFTPD_CONF中的所有配置信息
Anonymous_enable=yes (允許匿名登陸)
Dirmessage_enable=yes (切換目錄時,顯示目錄下.message的內容)
Local_umask=022 (FTP上本地的文件許可權,默認是077)
Connect_form_port_20=yes (啟用FTP數據埠的數據連接)*
Xferlog_enable=yes (激活上傳和下傳的日誌)
Xferlog_std_format=yes (使用標準的日誌格式)
Ftpd_banner=XXXXX (歡迎信息)
Pam_service_name=vsftpd (驗證方式)*
Listen=yes (獨立的VSFTPD伺服器)*
Anon_upload_enable=yes (開放上傳許可權)
Anon_mkdir_write_enable=yes (可創建目錄的同時可以在此目錄中上傳文件)
Write_enable=yes (開放本地用戶寫的許可權)
Anon_other_write_enable=yes (匿名帳號可以有刪除的許可權)
Anon_world_readable_only=no (放開匿名用戶瀏覽許可權)
Ascii_upload_enable=yes (啟用上傳的ASCII傳輸方式)
Ascii_download_enable=yes (啟用下載的ASCII傳輸方式)
Banner_file=/var/vsftpd_banner_file (用戶連接後歡迎信息使用的是此文件中的相關信息)
Idle_session_timeout=600(秒) (用戶會話空閑後10分鍾)
Data_connection_timeout=120(秒) (將數據連接空閑2分鍾斷)
Accept_timeout=60(秒) (將客戶端空閑1分鍾後斷)
Connect_timeout=60(秒) (中斷1分鍾後又重新連接)
Local_max_rate=50000(bite) (本地用戶傳輸率50K)
Anon_max_rate=30000(bite) (匿名用戶傳輸率30K)
Pasv_min_port=50000 (將客戶端的數據連接埠改在
Pasv_max_port=60000 50000—60000之間)
Max_clients=200 (FTP的最大連接數)
Max_per_ip=4 (每IP的最大連接數)
Listen_port=5555 (從5555埠進行數據連接)
Local_enble=yes (本地帳戶能夠登陸)
Write_enable=no (本地帳戶登陸後無權刪除和修改文件)
這是一組
Chroot_local_user=yes (本地所有帳戶都只能在自家目錄)
Chroot_list_enable=yes (文件中的名單可以調用)
Chroot_list_file=/任意指定的路徑/vsftpd.chroot_list (前提是chroot_local_user=no)
這又是一組
Userlist_enable=yes (在指定的文件中的用戶不可以訪問)
Userlist_deny=yes
Userlist_file=/指定的路徑/vsftpd.user_list
又開始單的了
Banner_fail=/路徑/文件名 (連接失敗時顯示文件中的內容)
Ls_recurse_enable=no
Async_abor_enable=yes
One_process_model=yes
Listen_address=10.2.2.2 (將虛擬服務綁定到某埠)
Guest_enable=yes (虛擬用戶可以登陸)
Guest_username=所設的用戶名 (將虛擬用戶映射為本地用戶)
User_config_dir=/任意指定的路徑/為用戶策略自己所建的文件夾 (指定不同虛擬用戶配置文件的路徑)
又是一組
Chown_uploads=yes (改變上傳文件的所有者為root)
Chown_username=root
又是一組
Deny_email_enable=yes (是否允許禁止匿名用戶使用某些郵件地址)
Banned_email_file=//任意指定的路徑/xx/
又是單的
Pasv_enable=yes ( 伺服器端用被動模式)
User_config_dir=/任意指定的路徑//任意文件目錄 (指定虛擬用戶存放配置文件的路徑)
如需要使用本地用戶登陸關閉來賓用戶,必須設置如下命令:
anonymous_enable=no
guest_enable=no
local_enable=yes
write_enable=yes
local_umask=022
chroot_list_enable=yes
chroot_list_file=/etc/vsftpd.chroot_list (如沒有則自己創建) (在etc/vsftpd.chroot_list 填入需要登陸的本地用戶名)
6、解決vsftpd的中文亂碼問題
先安裝源中的vsfpd,然後把所有的功能都配置完後,再解決中文亂碼問題
因為刪除源的vsftpd後它的/init.d/vsftpd與/vsftpd.conf是不會刪除的,可以為我們打好鋪墊,不然你會發現很無奈的!如果 你是直接編譯安裝,附件給出會給出我的init.d/vsftpd與vsftpd.conf文件,把他們覆蓋到/etc下吧!
開始做編譯的准備工作,准備編譯環境需要的庫包
sudo apt-get build-dep vsftpd
這里使用先安裝源里的vsftpd,然後卸載
sudo apt-get install vsftpd
apt-get remove vsftpd
下載附件並解壓包
tar -zxvf vsftpd-2.0.6
cd vsftpd-2.0.6
sudo su :使用root用戶開始編譯
make #編譯命令,如果無錯誤出現,表示成功
make install #安裝
如果安裝中出現找不到目錄的話,就建立那個缺的目錄就好了
基本上都會提示缺少/man8和/man5目錄的,建立後在重新make install
下邊就來測試下效果修改配置文件,加入
charset_filter_enable=YES #開啟字元過濾
charset_client=GB2312 #客戶端字元設置為簡體中文
好了現在把服務開啟測試下吧
sudo /etc/init.d/vsftpd restart
在win下上傳一個中文文件,看看效果吧,然後在把配置文件中關於字元的關掉,重起服務,在看吧.
㈢ 遠程檢測linux伺服器中內存佔用情況的方法
我們要用的監控內存的腳本在Nagios 市場上,在創建者的Github倉庫中也可以找到。
假設我們已經安裝了NRPE,我們首先在我們想要監控的伺服器上下載腳本。
准備遠程伺服器
在 Den/Ubuntu 中:
# wget https://raw.githubusercontent.com/justintime/nagios-plugins/master/check_mem/check_mem.pl
# mv check_mem.pl check_mem
# chmod +x check_mem
在 RHEL/CentOS 中:
復制代碼代碼如下:# cd /usr/lib64/nagios/plugins/ (or /usr/lib/nagios/plugins/ for 32-bit)# wget https://raw.githubusercontent.com/justintime/nagios-plugins/master/check_mem/check_mem.pl
# mv check_mem.pl check_mem
# chmod +x check_mem
你可以通過手工在本地運行下面的命令來檢查腳本的輸出是否正常。當使用NRPE時,這條命令應該會檢測空閑的內存,當可用內存小於20%時會發出警告,並且在可用內存小於10%時會生成一個嚴重警告。
復制代碼代碼如下:# ./check_mem -f -w 20 -c 10OK - 34.0% (2735744 kB) free.|TOTAL=8035340KB;;;; USED=5299596KB;6428272;7231806;; FREE=2735744KB;;;; CACHES=2703504KB;;;;
如果你看到像上面那樣的輸出,那就意味這命令正常工作著。
現在腳本已經准備好了,我們要定義NRPE檢查內存使用率的命令了。如上所述,命令會檢查可用內存,在可用率小於20%時發出警報,小於10%時發出嚴重警告。
復制代碼代碼如下:# vim /etc/nagios/nrpe.cfg對於 Debian/Ubuntu:
復制代碼代碼如下:command[check_mem]=/usr/lib/nagios/plugins/check_mem -f -w 20 -c 10對於 RHEL/CentOS 32 bit:
復制代碼代碼如下:command[check_mem]=/usr/lib/nagios/plugins/check_mem -f -w 20 -c 10對於 RHEL/CentOS 64 bit:
復制代碼代碼如下:command[check_mem]=/usr/lib64/nagios/plugins/check_mem -f -w 20 -c 10准備 Nagios 伺服器
在Nagios伺服器中,我們為NRPE定義了一條自定義命令。該命令可存儲在Nagios內的任何目錄中。為了讓本教程簡單,我們會將命令定義放在/etc/nagios目錄中。
對於 Debian/Ubuntu:
define command{
command_name check_nrpe
command_line /usr/lib/nagios/plugins/check_nrpe -H '$HOSTADDRESS$' -c '$ARG1$'
}
對於 RHEL/CentOS 32 bit:
復制代碼代碼如下:# vim /etc/nagios/objects/nrpe_command.cfg define command{
command_name check_nrpe
command_line /usr/lib/nagios/plugins/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}
對於 RHEL/CentOS 64 bit:
復制代碼代碼如下:# vim /etc/nagios/objects/nrpe_command.cfg define command{
command_name check_nrpe
command_line /usr/lib64/nagios/plugins/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}
現在我們定義Nagios的服務檢查
在 Debian/Ubuntu 上:
define service{
use local-service
host_name remote-server
service_description Check RAM
check_command check_nrpe!check_mem
}
在 RHEL/CentOS 上:
復制代碼代碼如下:# vim /etc/nagios/objects/nrpe_service_check.cfg define service{
use local-service
host_name remote-server
service_description Check RAM
check_command check_nrpe!check_mem
}
最後我們重啟Nagios服務
在 Debian/Ubuntu 上:
在 RHEL/CentOS 6 上:
復制代碼代碼如下:# service nagios restart在 RHEL/CentOS 7 上:
復制代碼代碼如下:# systemctl restart nagios.service故障排除
Nagios應該開始在使用NRPE的遠程伺服器上檢查內存使用率了。如果你有任何問題,你可以檢查下面這些情況。
確保NRPE的埠在遠程主機上是總是允許的。默認NRPE的埠是TCP 5666。你可以嘗試通過執行check_nrpe 命令: /usr/lib/nagios/plugins/check_nrpe -H remote-server 手工檢查NRPE操作。
你同樣可以嘗試運行check_mem 命令:/usr/lib/nagios/plugins/check_nrpe -H remote-server –c check_mem
在遠程伺服器上,在/etc/nagios/nrpe.cfg中設置debug=1。重啟NRPE服務並檢查這些日誌文件,/var/log/messages (RHEL/CentOS)或者/var/log/syslog (Den/Ubuntu)。如果有任何的配置或者許可權錯誤,日誌中應該包含了相關的信息。如果日誌中沒有反映出什麼,很有可能是由於請求在某些埠上有過濾而沒有到達遠程伺服器上。
總結一下,這邊教程描述了我們該如何調試NRPE來監控遠程伺服器的內存使用率。過程只需要下載腳本、定義命令和重啟服務就行了。希望這對你們有幫助。
㈣ linux怎麼配置tomcat伺服器
1、安裝tomcat
1)、下載tomcat
從官網下載tomcat,保存在/home目錄下。
root@ubuntu:/home/ubuntu/Downloads# cp apache-tomcat-6.0.20.tar.gz /home
2)、安裝tomcat
tar -zxvf apache-tomcat-6.0.20.tar.gz
另一種方案:使用Windows下tomcat,Windows tomcat在linux中同樣可以使用。
2、操作tomcat
tomcat是隨機啟動的,所以在開啟伺服器的時候要手動開啟tomcat,不然沒法訪問(網上說可以設置隨著伺服器開啟而開啟,有興趣的朋友可以去嘗試下,嘎嘎~~)
1)、查看tomcat(我的tomcat放在/home目錄下)
root@ubuntu:~# cd /home
root@ubuntu:/home# ls
apache-tomcat-6.0.18 jdk-6u30-linux-i586.bin mytask.sh web.war
jdk1.6.0_30 ljq ubuntu
root@ubuntu:/home# cd apache-tomcat-6.0.18/
root@ubuntu:/home/apache-tomcat-6.0.18# ls
bin lib logs RELEASE-NOTES temp work
conf LICENSE NOTICE RUNNING.txt webapps
tomcat目錄解析:
bin:存放啟動和關閉Tomcat的可執行腳本。
conf:Tomcat的配置文件,如server.xml(Tomcat伺服器配置文件)和web.xml(被所有webapps共享的配置文件),密碼忘了看 tomcat-users.xml。
webapps:存放web applications,用戶自己需要部署的應用程序也放到此目錄。
work:tomcat運行時生成的臨時文件,包括jsp編譯後產生的class文件等。
logs:存放日誌文件。
temp:JVM用於存放臨時文件的目錄(java.io.tmpdir)。
root@ubuntu:/home/apache-tomcat-6.0.18/bin# ./startup.sh //啟動tomcat
root@ubuntu:/home/apache-tomcat-6.0.18/bin# ./shutdown.sh //關閉tomcat
root@ubuntu:/home/apache-tomcat-6.0.18/logs# tail -f catalina.out //查看tomcat日誌(-f表示會不斷列印新的日誌出來)
Linux下顯示tomcat控制台
$TOMCAT_HOME為tomcat安裝目錄。在linux如果按$TOMCAT_HOME/bin/startup.sh來起動tomcat則得不到像windows一樣的控制台效果,查看日誌很不方便.是不是linux下沒有像windows下一樣的控制台呢,不是的,只是大家都習慣這樣來啟動它。在LINUX下如何使啟動TOMCAT後像WINDOWS一樣呢?,解決辦法如下:
root@ubuntu:/home/apache-tomcat-6.0.18/bin# ./catalina.sh run
ctrl+c: 可結束日誌列印,但不影響正常應用的運行。
top -c:類似windows的任務管理器。
查看java的進程:ps -ef |grep java
殺死對應id進程:kill -9 pid //-9即force
kill pid: 殺死進程,pid從top -c執行得到(pid為進程編號),注意運行前記得在核對一遍進程編號。
Linux是一套免費使用和自由傳播的類Unix操作系統,是一個基於POSIX和UNIX的多用戶、多任務、支持多線程和多CPU的操作系統。它能運行主要的UNIX工具軟體、應用程序和網路協議。它支持32位和64位硬體。Linux繼承了Unix以網路為核心的設計思想,是一個性能穩定的多用戶網路操作系統。
Linux操作系統誕生於1991 年10 月5 日(這是第一次正式向外公布時間)。Linux存在著許多不同的Linux版本,但它們都使用了Linux內核。Linux可安裝在各種計算機硬體設備中,比如手機、平板電腦、路由器、視頻游戲控制台、台式計算機、大型機和超級計算機。
嚴格來講,Linux這個詞本身只表示Linux內核,但實際上人們已經習慣了用Linux來形容整個基於Linux內核,並且使用GNU 工程各種工具和資料庫的操作系統。