`

Java EE VM Montior JMX / Hyperic HQ / OpenNMS /

阅读更多

 

 

Monitoring and Management Using JMX Technology

http://docs.oracle.com/javase/6/docs/technotes/guides/management/agent.html

为JMX JConsole设置用户名密码登录

http://blog.csdn.net/feg545/article/details/8124267

jconsole+tomcat5.0配置说明

http://shshy39.iteye.com/blog/512613

 

 

java montior

 

 

Java-monitor 监控工具新特性:SMS通知

http://www.iteye.com/news/9981-java-monitor

 

系统监控

 

http://www.oschina.net/project/tag/146?show=hots&lang=19&p=2

系统监控 共收录了 24 个 Java 项目 —— 第 1 页

  • 监控管理平台 OpenNMS

    OpenNMS是一个企业级基于Java/XML的分布式网络和系统监控管理平台。OpenNMS是你管理网络的绝好工具,它能够显示你网络中各中终端和服务器的状态和配置,为你方便地管理网络提供有效的信息。

    更多OpenNMS信息

  • Hyperic HQ

    WEB架构下的系统监控和管理(分企业版和开源版),包括对Apache、Tomcat、LAMP、WebLogic、虚拟化、VMWare、Xen、JBoss的管理。

    更多Hyperic HQ信息

  • J2EE性能监控 Jwebap

    Jwebap 是一个用于J2EE工程(EJB以及WebModule系统)进行性能监控的组件,它有几个特点: 1)基于ASM实现类的静态增强,可以无缝的部署于J2EE系统,对系统的开销几乎可以忽略 2) 部署和使用非常的简单,整个Jwebap的部署只需要部署jwebap_core_**.jar以及需要使用的各种plugin_**.jar,然后配置 jwebap.xml和web.xml就可以完成所有的部署,比起绝大多数的profiling容易的多。 同时Jwebap提供Web Console进行整个Jwebap的管理和数...

    更多Jwebap信息

  • 监控工具 Osmius

    Osmius 是一个开源监控工具,监控所有连接到网络上的非正常操作。

    更多Osmius信息

  • 网络性能监控 JRobin

    JRobin 是一套开源(基于LGPL授权)的网络性能监控系统,是RRDTool的一个纯Java实现。它使用与RRDTool相同的逻辑,相同的数据 源,相同的存档类型,相同的定义。JRobin支持在RRD(Round Robin Database)上的所有标准操作:CREATE, UPDATE, FETCH, LAST, DUMP, XPORT和GRAPH。JRobin的API适合于那些熟悉RRDTool的概念与逻辑,但更喜欢使用纯Java实现的人。如果你提供相同的数据给 RRDTool与JRobin,你将会得到相同的结果与图形。 ...

    更多JRobin信息

  • MX4J

    MX4J是Java管理扩展技术的一个开源实现,支持JSR3 (JMX) 和JSR160 (JMX Remote API).

    更多MX4J信息

  • 故障监控系统 GlassBox

    GlassBox 是一个自动故障排除和监控的应用程序,通过一次点击诊断常见的问题。无论是在生产或测试,你都可以拖放到您现有的Java应用服务器(Tomcat, JBoss, WebSphere, WebLogic)中。它故障排除的知识很简单,任何人都可以找出失败的原因。简单易懂的英语,你不再需要涉及日志和图表。 功能和特点对正在发生的事情捕捉更多的方面(例如,堆栈跟踪和参数),尤其是异常监测最高级别的资源信息(例如,总共花费的时间,要求服务或...

    更多GlassBox信息

  • UseMon

    UseMon 是一个开源实时性能检测代理工具,能够嵌入JVM提供监控程序运行能力,包括异步运行情况,只需要花费很小的代价,并且能够在生产环境中使用。 UseMon提供了以下功能: 1。查看JVM详细使用情况 2。测量程序反应时间 3。依赖分析 4。集群环境监控 UseMon能够在任何高于1.4版本的JDK环境下运行,包括第三方JVMs。它能够自动嵌入EJBs,MDBs,和几乎所有的链接,或者能够 配置对应用中某些特定的组件进行跟踪(这一点很强)。独...

    更多UseMon信息

  • 监控与报警平台 spy2servers

    spy2servers 是一个基于Spring构建一个组件化的监控与报警平台。

    更多spy2servers信息

  • MemoryManager

    MemoryManager 是一个Eclipse插件,它提供一个图形界面告诉我们内存的使用情况。可以使用MemoryManager帮助我们分析哪些程序或workbench工具占用内存比较多。

    更多MemoryManager信息

  • 监控系统 Keywatch

    Keywatch 是一个采用 Java 开发的免费的基于 oSGI 的监控系统,提供先进的监控功能而无须复杂的配置。

    更多Keywatch信息

  • MC4J

    这个软件允许你连接到JMX服务器,并而提供浏览现有managed beans(MBeans)并可以对其时行操作。

    更多MC4J信息

  • GNetWatch

    GNetWatch 是一个通过 SNMP 和 ICMP 协议来实时监控和分析网络性能的程序。

    更多GNetWatch信息

  • Tomcat管理工具 EasyTomcat

    EasyTomcat 是一个用来帮助简化 Tomcat 和 MySQL 管理的系统,你可以启动、停止和配置 Tomcat和MySQL 服务器,同时也提供了监控的功能。

    更多EasyTomcat信息

  • JFoxMX

    JFoxMX是国内第一个完整实现SUN JMX 1.2 规范的产品,实现了SUN JMX 最新的 1.2 规范,JMX 1.2 规范。

    更多JFoxMX信息

  • RemoteWAP

    RemoteWAP提供了通过手机WAP页面来操作和控制Linux服务器的功能

    更多RemoteWAP信息

  • rrd4j

    RRD4J is a 100% pure java implementation of RRDTool's functionality. It follows the same logic and uses the same data sources, archive types and definitions as RRDTool does. RRD4J supports all standard operations on Round Robin Database (RRD) files: CREATE, UPDATE, FETCH, LAST, DUMP, XPORT and GRAPH. RRD4J's API is made for those who are familiar with RRDTool's concepts and logic,...

    更多rrd4j信息

  • 网络流量分析 LANforge FIRE & ICE

    LANforge 是一个统一的多协议的网络流量的产生和WAN模拟应用。它使用户能够产生真正的世界客流量在可控的方式进行。广域网模拟器允许注射潜伏期 及其他网络音乐一样下降,复制,并重新排列数据包。 LANforge包括一个拖放虚拟网络建设者,支持虚拟路由器, WAN连接,交通生成节点,等等。它提供了一个脚本化的命令行界面的Perl图书馆以及一个图形用户界面。

    更多LANforge FIRE & ICE信息

  • J2EE性能监控 insideApps

    insideApps 是第一个开源的事物级别J2EE应用程序的性能监控方案

    更多insideApps信息

  • JMX客户端 jManage

    jManage是一个开源产品,基于web和命令行的JMX客户端,它能够通过集中的控制台管理基于JMX的应用,并支持应用集群和分布式应用环境下的管理。

    更多jManage信息

 

  • JMX控制台 EJTools JMX Browser

    EJTools JMX Browser 是一个用来通过JMX对应用进行监控的客户端软件,如下图所示:

    更多EJTools JMX Browser信息

  • JMX控制台 XMOJO

    XMOJO 免费的open source的JMX1.0规范的实现,该实现继承了AdventNet的JMX实现,XMOJO包含了各种适配器比如像HTML和RMI以及象 MBean Browser工具等。 Highlights of XMOJO 1. Complete implementation of JMX specification, version 1.0 2. Multi-management protocol support with RMI and HTTP adaptors 3. JMX instrumentation successfully tested with different application data sources such as Servlets, JSPs, EJBs, J...

    更多XMOJO信息

  • JMX 控制台 Panoptes

    Panoptes是一个基于JFace/SWT的图形化JMX Management 管理界面。Panoptes能够工作在任何JMX服务器如jboss,Tomcat 或其它J2EE服务器。

    更多Panoptes信息

  • JMX4Ant

    JMX4Ant是ANT中一组可选的任务,允许与JMXMBeans相互作用。

    更多JMX4Ant信息

使用kfsmd监控文件系统的变化

http://niyunjiu.iteye.com/blog/321093

http://www.linux.com/feature/124903

Applications can ask the Linux kernel to report changes to selected files and directories. I created the Kernel Filesystem Monitoring Daemon (kfsmd ) to make monitoring filesystem changes simple.

There are packages available for both 32- and 64-bit Fedora 7 and 8 and Ubuntu 7.10 Gutsy, as well as 32-bit packages for openSUSE 10.3. You can also download a repo file , which can be used with Fedora 8 and yum. Placing the repo file into /etc/yum.repos.d allows you to install kfsmd and its dependencies with yum install kfsmd on a Fedora 8 machine. You can also compile directly from source if that is your preference.

Command-line clients for kfsmd come in two categories: monitoring and logging. The monitoring client produces output on the console whenever something happens to a filesystem you are watching. You can log to either a Berkeley DB4 file or a PostgreSQL database.

The following session shows a simple directory monitoring session using kfsmd. It creates and populates a temporary directory, then starts kfsmd-cat to watch /tmp/k for any filesystem changes. The main command-line parameter is the watch command, which takes the directory or file to watch as a single argument. While kfsmd-cat was running, I opened a second terminal and created the df5.txt file and then removed it. These actions were reported to the console by kfsmd.

$ mkdir /tmp/k $ cd /tmp/k $ date > df1.txt $ date > df2.txt $ kernel-filesystem-monitor-daemon-cat -v watch . setting up watch for:. setting up watches calling run event on wd:1 . filename:df5.txt CLOSE URL:./df5.txt event on wd:1 . filename:df5.txt DELETE_FILE URL:./df5.txt

If you specify a directory to monitor with a full filesystem path, then kfsmd also monitors existing and newly created subdirectories by default. You can use the ignorepfx argument to limit these recursive monitors by explicitly telling kfsmd not to monitor some subdirectories. In the next example, which uses ignorepfx, I created two subdirectories inside /tmp/k: junk1 and subdir1. Both of the directory create and delete events were reported by kfsmd, and because of the ignorepfx argument, kfsmd did not monitor the /tmp/k/junk1 subdirectory itself, so files I created in that directory were not monitored and reported by kfsmd. Note that as ignorepfx is the prefix of a path, using just "junk" means that the subdirectory junk1 is not monitored.

$ kernel-filesystem-monitor-daemon-cat -v \ watch /tmp/k ignorepfx /tmp/k/junk event on wd:1 /tmp/k filename:junk1 CREATE URL:/tmp/k/junk1 event on wd:1 /tmp/k filename:subdir1 CREATE URL:/tmp/k/subdir1 should adding monitor for:subdir1 event on wd:2 /tmp/k/subdir1 filename:subfileA.txt CREATE URL:/tmp/k/subdir1/subfileA.txt event on wd:2 /tmp/k/subdir1 filename:subfileA.txt CLOSE URL:/tmp/k/subdir1/subfileA.txt event on wd:2 /tmp/k/subdir1 filename:subfileA.txt DELETE URL:/tmp/k/subdir1/subfileA.txt event on wd:1 /tmp/k filename:subdir1 DELETE URL:/tmp/k/subdir1 event on wd:1 /tmp/k filename:junk1 DELETE URL:/tmp/k/junk1

You can see that filesystem changes reported by kfsmd have a regular style. The primary report has the prefix "EVENT_TYPE URL:" where the event type is what happened to the file and the URL: string is used as a direct prefix to the file path being reported. This structure makes it convenient to use the kfsmd-cat command and pipe the output into a script that will perform some action for you automatically when files change.

The following script uses Perl to print the paths of files that are deleted in any monitored directory. It uses the pwd command on the first line of the command to make the paths reported by kfsmd absolute. The kfsmd-cat command will produce output similar to that shown above, and Perl code massages the output into a particular format, or can execute a command whenever a deletion happens. The script ignores all lines that do not start with DELET. Lines which report file deletion then have the prefix string "anything ...URL:" stripped off so only the file path is printed to the console.

$ kernel-filesystem-monitor-daemon-cat watch `pwd` \ | perl -ne '{ if( /^DELET/ ) { s/.*URL://g; print; } }' /tmp/k/df5.txt

A second invocation of kfsmd-cat, shown below, sends an email message whenever a file is deleted in the current directory.

$ kernel-filesystem-monitor-daemon-cat watch `pwd` \ | kfsmd-sendemail.pl

The Perl script kfsmd-sendemail.pl is shown below. The three lines which you might have to change to use this yourself are listed at the top of the script; the FromAddress and ToAddress should be modified to suit your local environment.

#!/usr/bin/perl -n $Mailer = "| /usr/sbin/sendmail -t"; $FromAddress = 'ben@localhost'; $ToAddress = 'ben@localhost'; if( /^DELETE_/ ) { s/.*URL://g; chomp; $url=$_; $now=`date`; open MAIL,"$Mailer"; print MAIL <<THE_EMAIL; From: $FromAddress To: $ToAddress Subject: KFSMD: A file was deleted The file: $url Was deleted at $now THE_EMAIL close MAIL; }

Logging with kfsmd

To log filesystem events into a PostgreSQL database, use the kfsmd-postgresql command. Before using this command you must set up the database with the postgresql-schema.sql script. This can be done using the first command shown below. Note that the the database setup command only needs to be run once. The kfsmd-postgresql daemon will run in the background by default. You can set up watches with it in the same manner as for the kfsmd-cat command, though you must specify the database host and database name.

$ cat postgresql-schema.sql | psql -h myPostgreSQLServer $ kernel-filesystem-monitor-daemon-postgresql \ -h myPostgreSQLServer \ -d kernel_filesystem_monitor_daemon_postgresql watch `pwd`

With the command above, filesystem changes are logged to the PostgreSQL database called kernel_filesystem_monitor_daemon_postgresql on the server myPostgreSQLServer. You can query the database using SQL as shown below.

$ psql -h myPostgreSQLServer # \c kernel_filesystem_monitor_daemon_postgresql # select * from dirs d, events e where d.pwd = e.pwd order by time; pwd | url | id | mask | pwd | time | name -----+--------+----+------+-----+----------------------------+---------- 1 | /tmp/k | 2 | 512 | 1 | 2008-01-03 13:26:39.913456 | df11.txt 1 | /tmp/k | 1 | 8 | 1 | 2008-01-03 13:26:39.913456 | df11.txt 1 | /tmp/k | 3 | 8 | 1 | 2008-01-03 13:26:41.917512 | df21.txt

There are many situations where kfsmd is the right tool for the job. For example, if you are editing a file and wish to automatically publish it to a remote server each time it is saved, you can use kfsmd-cat and when a CLOSED event is detected execute a little script to rsync the file to the server. If you have a long-running task and wish to know when it is completed, just monitor for a filesystem change that occurs at the end of the process, such as when a file download or a build completes.

The kfsmd-postgresql and kfsmd-stldb4 commands allow you to easily record filesystem changes in a database, which is great for auditing what happened and when.


盘点2010年最佳开源网络软件

http://jackyrong.iteye.com/blog/763494

本人新翻译的文,原文发表在
http://tech.it168.com/a2010/0910/1102/000001102098.shtml

这里去掉了图:
 1 Hyperic HQ



  Hyperic HQ(http://www.hyperic.com/)是一个企业监控平台,目前有限制的商业版本和可扩展的商业版本,它的优势在于网络设施的管理。自 从被VMware公司收购后,Hyperic推出了一系列增强版本以监控虚拟设备。值得注意的是,跟VMware的vCenter服务器整合使得可以检查 你的ESX/ESXi主机,检测应用组件并且检查它们是否可以PING通,甚至可以检查vMotion虚拟机的迁移。

  Hyperic HQ甚至能智能地区分出机器是正常关闭还是崩溃,这会减少误报。新版本4.4支持SNMP3,更多的windows事件日志记录,并且提供了用户API去访问。

  许可证情况:GPL V2

  2 OpenNMS



  OpenNMS(http://www.opennms.org/)是一个企业级的网络监控系统,它的竞争对手是象IBM的Tivoli和HP的 OpenView。自2009年9月我们对OpenNMS进行了介绍以来,现在是1.8的版本,增加了很多优秀的特性,比如远程控制和ACL权限控制。 OpenNMS也支持RADIUS验证,RANCID整合,自动生成网络监视图,并直接跟几种流行的跟踪系统整合,如象Best Practical's Request Tracker(http://bestpractical.com/rt/)。系统管理员对它提供的能通过iPhone监视数据感到高兴,并且也支持如 Asterisk和微博的事件通知。

  许可证情况:GPL

  3 Vyatta



  Vyatta(http://www.vyatta.com/)是一个开源的网络操作系统,它能够移植到标准的x86平台上,以及常见的虚拟化和云计 算平台。令人惊讶的是Vyatta的核心版本为常见的网络任务提供了基本的网络功能:如IP服务,NAT,LAN接口,WAN接口,封装,隧道,路由,防 火墙,VPN,入侵防护和过滤。 Vyatta的核心不包括访问TACACS (终端访问控制器访问控制系统),也不支持访问一个OpenVPN访问服务器或串行通信,这些功能在Vyatta的订购版中提供。

  许可证情况:开源



  4 FreeNAS



  FreeNAS(http://freenas.org/)是一个基于FreeBSD的附加网络存储服务器。它支持几乎所有的文件共享协议,如 CIFS(Samba),NFS,HTTP,FTP,TFTP,AFP,iSCSI。 它的图形界面功能很强大,也很美观。你甚至可以在一个64MB的闪存驱动器上运行FreeNAS,它的引导只需要256MB内存,其基本配置和运行在几分 钟内就能完成。投入一些过期的硬盘驱动器,你就可以以最小的代价通过FreeNAS管理大量的数据。

  许可证情况:BSD

  5 CACTI



  Cacti(http://www.cacti.net/)被认为是完整的基于rrdtool的图形解决方案。但它还不止这些,Cacti能以图形的 方式显示几乎任何东西,管理员可以为那些不支持SNMP的设备编写数据采集脚本。Cacti是很容易安装和维护,而且以树型层次结构的方式提供了图片分 组。可以对每个图表设置权限,管理员就可以根据这样去让不同组的用户看到不同的图表。Cacti甚至可以根据每个用户的喜好去设置图表的浏览参数。

  许可证情况:GPLv2

  6 RANCID



  RANCID(http://www.shrubbery.net/rancid/)是一个路由器,交换机和其他网络设备的配置管理解决方案。 RANCID可以在CVS或Subversion中保留配置的拷贝,储存所有的版本和一个完整的变更历史。当RANCID检测到在配置的变化时会给你发送 邮件。RANCID甚至有内置的镜象软件。这是一个对网络管理员来说宝贵的工具,尤其是当您将交换机和路由器共享出来供其他IT人员访问时。

  许可证情况:Terrapin Communications OSS License



  7 FOG



  FOG(http://www.fogproject.org/)是一个基于Linux的计算机克隆工具,类似Norton Ghost。FOG使用PXE和TFTP,因此没有需要使用任何引导的CD或DVD。FOG可以动态根据本地驱动器修改分区大小,甚至可以在一个较小的驱 动器中缩小分区。FOG镜象工具允许你设置镜象电脑的名称,安装打印机,甚至如果需要可以重新启动计算机。锦上添花的是,FOG可以通过Web浏览器配 置,它甚至可以用在iPhone上的手机浏览器如Safari去浏览。像其他优秀的开源项目,该项目提供了一个有用的用户指南,以及一些关于安装FOG的 教学视频。

  许可证情况:GPL

  8 Webmin



  Webmin(http://www.webmin.com/)是一个运行在UNIX上的基于Web图形界面的系统管理工具。Webmin的提供了一 个Web用户界面来管理用户,管理磁盘和分区,查看日志文件,更改TCP / IP设置和防火墙规则,并能控制Web服务器,DNS和DHCP,数据库,邮件服务器和许多你机器上运行的其他服务。 Webmin的具有模块化结构,所以很容易能支持新的服务。在它支持的标准模块和其他第三方的模块中,几乎没有不能用Webmin管理的。此 外,Webmin的每个模块及每个用户的访问控制都十分容易,能让IT系统管理员方便地划分IT人员的职责。

  许可证情况:GPL V2



  9 Puppet



  Puppet(http://www.puppetlabs.com/)是一个配置管理框架,它用来自动化管理几乎所在数据中心中的重复任务。 Puppet可以创建新的安装和监测已有的节点,分发系统映像文件,以及更新和重新配置,并重新启动服务 - 所有都是无人值守的。Puppet不像它的竞争对手Chef用程序负责将一个系统从A状态变为B状态,它采用了定义好配置依赖的图形模式,可以将任何系统 从当前状态转变为你需要它状态。今年Puppet增加了更好的报告,更新了基于REST的接口一个新的事件模型,而为Windows系统新提供支持这是 Puppet应该继续去做的。

  许可证情况:GPL

  10 OTRS ITSM



  OTRS ITSM(http://www.otrs.com/en/)是最完整的开放源码的IT服务管理解决方案。这个基于Web的系统通过自动化的工作流,自我 服务的门户,个人观察清单,实时仪表板,覆盖全面的影响报告,以及一个新的知识库框架去管理请求的变更和SLA(服务水平协议)。我们最喜欢的是它是基于 ITIL的。通过对ITIL的最佳实践做法,OTRS ITSM的可以帮助跟踪企业的变化和不断跟踪IT服务。

  许可证情况:GNU Affero GPL

 

end

 

end

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics