CentOS: Не мог считать вывод из nrpe/snmp агента на удаленном сервере, это работает локально, хотя, что я делаю неправильно?

Прежде всего нет никакого способа выполнить точно, что Вы описываете. 2010 SharePoint приносит документ функция ID к среде SharePoint, которая позволяет Вам перемещать документы различным местоположениям в наборе сайта, не разрывая связи. Если Вы стандартизируете на идентификационных ссылках документа в Вашей организации, можно быть уверены, что все видят те же метаданные и документ. Это не помогает Вашему требованию иметь документ в нескольких местоположениях в SharePoint.

MSDN - Идентификаторы документа и услуги DocID

0
задан 9 September 2013 в 09:48
2 ответа

Ответ Кита самый правильный; вам не нужно использовать NRPE для проверки SNMP, и это добавляет ненужной сложности.

Тем не менее, наиболее вероятной непосредственной проблемой здесь является SELinux, если вы не знаете, что отключили его. Запустите getenforce на хосте NRPE; если он говорит "Enforcing", SELinux включен. Если SELinux включен, запустите команду check_nrpe со своего хоста Nagios, а затем проверьте /var/log/audit/audit.log на хосте NRPE. Если там есть строки с «type = AVC», которые говорят «avc: denied», вы, вероятно, попали в ограничение SELinux.

Простой способ избежать этого - выключить SELinux, отредактировав / etc / selinux / config и установив для SELINUX значение разрешающее (если вы планируете повторно включите SELinux в этой системе в какой-то момент) или отключите (если вы уверены, что больше не хотите запускать SELinux в этой системе). Конечно, вы, конечно, потеряете преимущества SELinux, если сделаете это.

Вы могли бы решить эту проблему, изменив контекст SELinux плагина check_ifstatus . Вы можете проверить его контекст с помощью ls -Z . В моей системе (со стандартной целевой политикой) он имеет контекст «system_u: object_r: nagios_system_plugin_exec_t: s0», из которых «nagios_system_plugin_exec_t» является важной частью. Если установить его на "nagios_system_plugin_exec_t" (с chcon -t nagios_system_plugin_exec_t check_ifstatus ) не работает, попробуйте с "nagios_unconfined_plugin_exec_t". Если любое из этих изменений работает, вам придется сделать их постоянными с помощью semanage fcontext -a -t nagios_system_plugin_exec_t '/usr/lib(64)?/nagios/plugins/check_ifstatus' .

Если ничего из этого не работает, вы, вероятно, столкнетесь с некоторыми ограничениями для процессов, использующих адрес обратной связи, и вам придется просматривать сообщения AVC и создавать свои собственные политики SELinux. Я не сделал достаточно этого, чтобы дать совет (кроме «проверьте SNMP прямо с вашего хоста Nagios; это то, для чего нужен SNMP»), но в Интернете есть несколько ссылок на то, как это сделать. Возможно, вы захотите изучить audit2allow ,

1
ответ дан 4 December 2019 в 14:07

Почему вы используете NRPE для проверки вещей через SNMP? Вы можете проверить их прямо из окна Nagios, предполагая, что snmp прослушивает внешний интерфейс (что вам, судя по комментариям netstat, кажется, нужно, несмотря на поиск неправильного порта).

Вы не должны использовать -n если вы не скомпилировали NRPE без поддержки SSL.

(Кроме того, вам не нужно указывать -p 5666 , так как это значение по умолчанию. То же самое с -t 10 . )

  1. Убедитесь, что IP-адрес вашего ящика Nagios находится в списке allowed_hosts.
  2. Посмотрите, можете ли вы вообще разговаривать с демоном NRPE, запустив "check_nrpe -H dbr4" без дополнительных аргументов. Вы должны вернуть номер версии NRPE
  3. . Убедитесь, что ваша строка «command [check_ifstatus]» в nrpe. cfg соответствует вашему ручному тесту.
1
ответ дан 4 December 2019 в 14:07

Теги

Похожие вопросы