🍋 运维监控平台 WGCLOUD v3.5.2 英文版 正式发布
WGCLOUD 是一款集成度较高的分布式运维监控平台,具有集群监控,易部署、易上手使用、轻量、高效、自动化等特点,server 端基于 springboot 开发,agent 端使用 go 编写。核心模块包括:主机系统信息监控,CPU 监控,CPU 温度监控,内存监控,网络流量监控,磁盘 IO 监控,磁盘空间监测,系统负载监控,硬盘 smart 健康检测,应用进程监控,端口监控,docker 监控,日志文件监控,文件防篡改保护,数据可视化监控,自动生成拓扑图、大屏可视化,数通设备监测,服务接口监测,K8S 监测,设备账号管理,web ssh ,指令下发,告警信息(邮件、钉钉、微信等)推送
码云仓库:https://gitee.com/wanghouhou/wgcloud
GITHUB 仓库:https://github.com/tianshiyeben/wgcloud
WGCLOUD 唯一官网:http://www.wgstart.com
WGCLOUD 支持监测的操作系统平台
支持监测 Linux 系列:Debian、RedHat、CentOS、Ubuntu、Fedora、麒麟、统信 (UOS)、龙芯 (mips) 等
支持监测 Windows 系列:Windows Server 2008 R2,2012,2016,2019,2022,Windows 7,Windows 8,Windows 10,Windows 11
支持监测 Unix 系列:solaris,FreeBSD,OpenBSD
支持监测 MacOS 系列:macOS amd64,macOS arm64
其他支持:ARM,Android(安卓),riscv64,s390x,树莓派等
WGCLOUD-v3.5.2 更新说明
1. 新增,磁盘 IO 读写速率数据监测
2. 新增,支持 SQL Server 作为存贮数据库,查看说明
3. 新增,日志监控,当监控文件夹下的日志时,路径支持包含动态日期作为参数,可以用 {yyyyMMdd} 或者 {yyyy-MM-dd} 来代替当前日期年月日,如 20240430,查看说明
4. 优化,SNMP 检测,当进出口流量 OID 为空时,系统不再监控进出口流量,以减少设备压力。如果要监控所有进出口流量,可以输入端口列表通用 OID 即可,添加会有提示说明
5. 优化,常用命令笔记模块,改造为工作笔记
6. 优化,拓扑图,鼠标放上去后,显示主机的 cpu,内存,流量速率,负载等信息,ping 拓扑图显示响应时间
7. 优化,agent 性能
8. 一些已知的 bug 修复,优化 UI,代码结构优化

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
jQuery UI 1.14.0-beta.1 发布
jQuery UI 1.14.0 的第一个测试版现已发布。这个版本没有提供任何新功能,只有以下的破坏性改动: 仅官方支持最新版本的 Chrome、Firefox、Safari 和 Edge;不支持任何版本的 IE 和 Edge Legacy。与过去版本中所做的相反,支持不受支持的浏览器的代码已被删除。 仅支持 jQuery Core 每个主要版本中的最新 jQuery 版本。此 Beta 版针对 jQuery 1.12.4、2.2.4 和 3.7.1 以及两个开发版本进行了测试:3.x 和 4.x。 默认情况下禁用与 1.11 API 的向下兼容性。要重新启用它(恢复默认的 1.13 行为),需要将 jQuery.uiBackCompat flag 设置为 true。 该测试版未集成到 jQuery UI Download Builder 中;将在最终版本发布前添加对 jQuery UI 1.14 的支持。因此,该测试版不提供压缩包。 值得注意的是,从2024年6月开始,Download Builder 将只支持 jQuery UI 1.12 或更新版本。更多信息可阅读 Plans f...
- 下一篇
cacti <= 1.2.26 远程代码执行漏洞
漏洞描述 Cacti 是一款基于 PHP 开发的网络流量监测图形分析工具。 在受影响的版本中,由于 /lib/import.php 文件中的 import_package 函数未对用户可控的模板文件进行过滤,具有“导入模板”权限的攻击者可以利用 Package Import 功能在目标系统上写入或覆盖 Web 服务器上的任意文件,从而导致执行任意 PHP 代码。 漏洞名称 cacti <= 1.2.26 远程代码执行漏洞 漏洞类型 代码注入 发现时间 2024-05-14 漏洞影响广度 - MPS编号 MPS-580w-3ubq CVE编号 CVE-2024-25641 CNVD编号 - 影响范围 cacti@(-∞, 1.2.27) 修复方案 将组件 cacti 升级至 1.2.27 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-580w-3ubq https://nvd.nist.gov/vuln/detail/CVE-2024-25641 https://github.com/Cacti/cacti/security/advisori...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8安装Docker,最新的服务器搭配容器使用
- Linux系统CentOS6、CentOS7手动修改IP地址
- 2048小游戏-低调大师作品
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- MySQL8.0.19开启GTID主从同步CentOS8