Вы не говорите, что ОС Вы используете, но если Вы не можете сделать, DNS переписывает (как Вы, может на брандмауэрах Cisco), самый быстрый путь состоит в том, чтобы добавить запись в Вашем файле hosts.
Обновленный для добавления:
Внутренний сервер DNS, кажется, единственная другая опция, которую Вы собираетесь иметь, если Вы не хотите редактировать файлы hosts, и Вы не можете сделать, DNS переписывает на Вашем smoothwall поле.
Если это просто проверка ваших предупреждений / эскалаций, измените Критический порог на (одной из) ваших проверок на то, что вызовет КРИТИЧЕСКИЙ
результат проверки.
В качестве альтернативы используйте плагин check_dummy
(из пакета плагинов Nagios) и настройте его так, чтобы он возвращал статус КРИТИЧЕСКИЙ
, например:
check_dummy!2
Другие коды статуса, которые вы можете вернуть:
0 - OK 1 - Warning 2 - Critical 3 - Unknown
Вы можете отправить тестовое уведомление / предупреждение из веб-интерфейса, но это только проверяет, может ли команда уведомления отправлять электронную почту.
команда. Откройте консоль и проверьте, установлена ли почта. В некоторых минимальных версиях Linux вам потребуется установить его. Nagios (поставляемый с репозиторием EPEL) поставляется с образцом конфигурации, которая отслеживает localhost из коробки, как только вы запускаете службу nagios
. Если вы установили Nagios из EPEL на сервер RHEL (или клон), он уже должен выдавать вам отчеты о состоянии хоста и службы для localhost.
Просто используйте iptables, чтобы заблокировать связь от вашего хоста Nagios к ваша целевая машина. Допустим, вы смотрите на свои веб-серверы. Войдите в систему и заблокируйте порт 80/443 трафика от вашего nagios box, имитируя сбой.
Если только localhost, возможно, удалите плагин или одну из зависимостей плагина. Iptables все еще может помочь имитировать сбой.