监控宝内网采集器start.sh 添加systemctl开机自启动 jkb.service

vim /lib/systemd/system/jkb.servcie

[Unit]

Description=jkb

After=network.target

[Service]

Type=forking

#PIDFile=/root/jkb_agent/jkb.pid

ExecStart=/usr/bin/sh /root/jkb_agent/start.sh

ExecStop=/usr/bin/sh /root/jkb_agent/stop.sh

PrivateTmp=true

[Install]

WantedBy=multi-user.target

systemctl daemon-reload

systemctl enable jkb.service

service jkb status

Redirecting to /bin/systemctl status  jkb.service

jkb.service - jkb

Loaded: loaded (/usr/lib/systemd/system/jkb.service; enabled)

Active: active (running) since 五 2016-01-08 16:26:58 HKT; 2min 27s ago

Process: 26537 ExecStop=/usr/bin/sh /root/jkb_agent/stop.sh (code=exited, status=0/SUCCESS)

Process: 26617 ExecStart=/usr/bin/sh /root/jkb_agent/start.sh (code=exited, status=0/SUCCESS)

Main PID: 26621 (python)

CGroup: /system.slice/jkb.service

├─26621 python jkbMaster.py start

├─26694 /usr/bin/python /root/jkb_agent/jkbAgent.py 26621

├─28836 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 45.116.147.202:161 ssCpuRawUser

├─28843 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.9:161 ssCpuRawNice

├─28844 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.10:161 ssCpuRawUser

├─28852 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.23:161 ssCpuRawNice

├─28853 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.4:161 ssCpuRawNice

├─28854 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.12:161 ssCpuRawUser

├─28855 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 45.116.147.210:161 ssCpuRawUser

├─28865 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.2:161 ssCpuRawNice

├─28870 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.22:161 ssCpuRawNice

├─28872 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.13:161 ifMtu

├─28874 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 45.116.147.178:161 ssCpuRawUser

├─28877 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 45.116.147.186:161 ssCpuRawUser

├─28891 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.21:161 ssCpuRawUser

├─28899 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.11:161 ssCpuRawUser

├─28904 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 45.116.147.218:161 ssCpuRawNice

├─28905 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.193.16:161 ssCpuRawUser

├─28906 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 45.116.147.162:161 ssCpuRawUser

├─28915 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.15:161 ssCpuRawNice

├─28917 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.17:161 ssCpuRawUser

├─28918 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.8:161 ssCpuRawUser

├─28919 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.20:161 ssCpuRawSystem

└─28928 snmpwalk -v 3 -u -a MD5 -A -l authNoPriv 103.56.195.16:161 ssCpuRawUser

1月 08 16:26:58 fortress-new systemd[1]: Started jkb.

PS:执行程序jkb_agent/start.sh和stop.sh最好不要放/tmp目录,systemctl无法读取该目录:

[[email protected] system]# systemctl status jkb.service

jkb.service - jkb

Loaded: loaded (/usr/lib/systemd/system/jkb.service; enabled)

Active: failed (Result: exit-code) since 四 2016-01-07 17:58:11 HKT; 22h ago

Process: 8904 ExecStart=/tmp/jkb_agent/start.sh (code=exited, status=203/EXEC)

1月 07 17:58:11 fortress-new systemd[8904]: Failed at step EXEC spawning /tmp/jkb_agent/start.sh: No such file or directory

1月 07 17:58:11 fortress-new systemd[1]: jkb.service: control process exited, code=exited status=203

1月 07 17:58:11 fortress-new systemd[1]: Failed to start jkb.

1月 07 17:58:11 fortress-new systemd[1]: Unit jkb.service entered failed state.

时间: 2024-08-07 08:19:57

监控宝内网采集器start.sh 添加systemctl开机自启动 jkb.service的相关文章

监控宝服务性能监控配置(完整版)

继上篇监控宝服务器监控后,此篇博文详细记录下项目中对常用服务监控的配置不熟 服务器监控可参考:http://blog.51cto.com/kaliarch/2044977 监控宝服务性能监控配置(完整版) 一.目的 2 二.理论基础 2 2.1 相关理论 2 2.2 监控项目 2 三.服务性能监控部署 2 3.1 Nginx 服务性能监控 2 3.2 Apache 服务性能监控 6 3.3 Mysql 服务性能监控 9 3.4 IIS 服务性能监控 14 3.5 Tomcat 服务性能监控 16

监控宝

概述编辑 监控宝是由北京云智慧科技所提供的一项非免费服务,可以定时监控网站.服务和服务器器的可用率(Uptime)和响应时间(Response Time),一旦网站无法连结.Apache等Web服务器负载过高.Mysql等数据库压力过大.或是服务器发生错误,监控宝服务就会在最短的时间内以Email或简讯来通知网站管理员,让因网站停摆而造成的损失降到最低.监控宝同时支持基于线路和地区的监控告警设置,可以用来较好的应对中国复杂的网络状况和环境,帮助网站管理员更全面的了解和管理网站. 监控宝立体云监控

监控宝———开启智能监控新时代

从事两年软件开发工作的我,在14年接触到监控宝,那时公司在项目中配备的有10多台服务器,全部放在一个机房里,进行统一管理,有的时候项目或多或少的都会出现问题,人工排查,要找半天,对于项目的监控只能是有客户反映问题,我们才能及时解决.使用监控宝是在今年,前不久,公司打算做一个电子商务的网站,功能要求是像淘宝.天猫.京东那样的电商项目,而我就是这个电商项目的开发人员,这个项目边做边上线,放在公司服务器上随时进行有效的监控. 一.概述 监控宝提供了一套端到端的一体化云监控,保障IT系统稳定可靠,涉及监

centos创建监控宝采集器及添加插件任务

官方的说明文档很不详细操作也有点小问题,故把操作记录如下. 操作系统环境: centos 5.8 python 2.4.3 创建采集器等操作这里就不说了,见官方文档:http://blog.jiankongbao.com/?p=1285 一.因我的python是2.4所以就要安装hashlib.ctypes.simplejson内库,具体操作如下: hashlib源码安装首先,安装 python-devel, hashlib 编译时需要:#yum install python-devel 下载

【干货】ECS服务器OPENVPN搭建,方便管理所有内网服务器

[干货]ECS服务器OPENVPN搭建,方便管理所有内网服务器 使用场景 一台有外网的ECS服务器+N台无外网的ECS服务器,使用OPENVPN管理全部的ECS服务器(包括无外网的ECS服务器). 鉴于ECS服务器的带宽成本比较高的问题,撸主采用的是SLB(外网,据说最近计费方式变多了)+N台ECS服务器集群(包括一台2M外网ECS)+内网RDS服务来提供线上服务,但是客服沟通过得到的答案是只能在控制台用VNC来管理(客服MM确认可以自行搭建VPN来管理),对于熟悉习惯使用SSH的人来说使用管理

外网、内网,app互相通信,消息反向发送

之前在做系统时有一个应用是,app.外网服务端.内网服务端.内网客户端通信互发消息,由于系统的设计,内网服务端和外网服务端被定义成为web服务器,这里的外网服务端 和内网服务端没有严格的定义可以随意的替换成其他的,在我们的应用中外网服务端是一个外网的web应用的服务器,内网服务端是一个联网的内网的服务器(多个),内网客户端是一个不联网的本地程序(一个内网服务端下面有多个),app则是一个联网和外网服务端通信以及通过wifi网络和内网服务端通信的应用程序(这里略去wifi通信),消息通信的流程是,

基于Google 验证器 实现内网的双因素认证

最近的一个项目需要实现双因素强认证,平常我们都是采用 静态密码+动态短信这样的方式来实现,但用户侧并没有相应的短信接口. 后来决定采用 google身份验证器来实现.在网上找了一些资料和代码片段,经过梳理和改造,目前已上线使用了,效果还是比较好的,记录一下,也给需要的朋友做个参考. 首先简述一下双因素认证:双因素身份认证就是通过你所知道再加上你所能拥有的这二个要素组合到一起才能发挥作用的身份认证系统.双因素认证是一种采用时间同步技术的系统,采用了基于时间.事件和密钥三变量而产生的一次性密码来代替

监控视频转发方案探讨-内网转外网

本文介绍如何使用云视睿博的监控转发系统将局域网内的监控摄像头视频转发到互联网上,通过云视睿博流媒体服务器NTV Media Server G3进行流媒体播出.用户通过智能手机.PC等终端远程监看,并可以通过API接口实现与其他系统的对接. 大多情况下,视频监控部署在某个局域网中,可以通过局域网观看.如果要想传到外网或远端的其他系统中,有如下方案: 1)将摄像头的视频地址通过交换机映射出去,将内网地址转换成外网地址 这种方法操作复杂,地址转换不稳定,不能满足商用要求. 2)为每个摄像头配置外网地址

云智慧监控宝Docker监控功能评测

之前看到dockone社区<[实战]五个Docker监控工具的对比>(http://dockone.io/article/397)的文章,前两天也尝试了新上线的Docker监控工具监控宝.想按照文章中包含的六项指标,对监控宝做一个评价.评测项目包括: 1.部署的难易 2.信息呈现的详细度 3.部署过程中日志的聚集程度 4.告警能力 5.是否可以监控非Docker的资源 6.成本 1.部署的难易 监控宝的Docker监控部署是击中监控工具里最简单的,只需要将Docker监控采集器(SendPro