Аппаратные проверки на Серверы Dell R820 через Nagios с помощью SNMP

Единственный способ поймать этот вид материала состоит в том, чтобы иметь уровень файла уже, контролирующий на месте. После факта Вы не можете узнать. Такой аудит является страшно спамным и в значительной степени требует некоторого стороннего механизма агрегирования/анализа журнала.

6
задан 14 August 2013 в 16:54
4 ответа

Возможно, я странный, но я предпочитаю контролировать свои хосты ESXi в кластере vSphere через интерфейс vCenter SNMP ( в сочетании с электронной почтой для определенных событий ). Это покрывает большую часть того, что мне нужно. Таким образом, он предупреждает о событиях, а не опрашивает оборудование через что-то вроде Nagios.

Можете ли вы уточнить, какие конкретные элементы вам больше всего интересны для мониторинга на уровне хоста?

Я думаю, что ловушки и оповещения по электронной почте vSphere могут быть сколь угодно детальными ...

enter image description here

4
ответ дан 3 December 2019 в 00:29

we use the check_esx plugin from op5 (http://www.op5.org/community/plugin-inventory/op5-projects/check-esx-plugin) exactly for this purpuse. You need to install the vmware perl sdk.

We use it like this:

check_esx -H $HOSTADDRESS$ -u root -p passwd -l runtime -s health
CHECK_ESX.PL OK - All 449 health checks are Green | Alerts=0;;

The check_esx plugin can monitor a lot of stuff, great work from the op5 guys.

0
ответ дан 3 December 2019 в 00:29

Нет. VMware выбрала путь CIM вместо SNMP, поэтому вы не сможете сделать именно то, о чем просили. Единственная поддержка SNMP, которую они реализовали, - это отправка ловушек, которая была очень глючной, когда я последний раз пробовал ее (по общему признанию, несколько лет назад).

Здесь уже обсуждались два хороших варианта ( check_esxi_hardware.py , OP5 check-esx-plugin ).

Как вы, вероятно, знаете, Nagios Exchange завален другими людьми » s пытается решить эту проблему , но большинство из них устарели и не будут работать с современными продуктами VMware.

Что касается проблемы с корневым доступом, плагин python раньше работал без корневого доступа. за корневой уровень дерева CIM (например, не наследуется до самих виртуальных машин), но, похоже, это уже не так, начиная с версии 5.1. Тем не менее, вы, вероятно, могли бы создать специальную роль для Nagios (это не роль администратора).

Судя по комментариям, которые вы сделали выше (о необходимости более подробного мониторинга состояния оборудования), вам, возможно, лучше подойдет некоторая проверка IPMI через служебный процессор (BMC, LOM, iLO, как бы вы его ни называли) в этом случае.

Если вы конкретно имеете дело с оборудованием Dell,

2
ответ дан 3 December 2019 в 00:29

Проблема с check_esxi_hardware и пользователем с ролью только для чтения или без роли администратора (не root) связана с функцией PAM или ошибкой в ​​ESXi 5.1 и более поздних версиях, в зависимости от вашего точки зрения.

Любой пользователь, созданный и назначенный для любой роли, кроме роли администратора, настроен на ВСЕ отказано в /etc/security/access.conf. Даже если вы клонируете роль администратора и назначаете пользователя, которого вы создаете, этой роли клона, для нее будет установлено значение denied ALL в /etc/security/access.conf.

Я создал пользователя nagios на хосте ESXi 5.5 локально (не через vCenter) и назначил ему «роль только для чтения» на вкладке разрешений. По умолчанию его разрешения в access.conf равны «-: nagios: ALL»

Если я отправляю ssh на хост ESXi, редактирую /etc/security/access.conf и меняю права пользователя nagios на «+: nagios: sfcb» или "+: nagios: ALL", тогда check_esxi_hardware работает.

Использование "+: nagios:sfcb "ограничивает пользователя nagios, поэтому он может получить доступ только к службе CIM.

Проблема, с которой вы столкнулись, заключается в том, что изменения в /etc/security/access.conf не сохраняются при перезагрузках.

Это поток в сообществах VMware, обсуждающих эту проблему: https://communities.vmware.com/thread/464552?start=15&tstart=0

Это очень хорошая статья, в которой обсуждается та же проблема с использованием wbem: https://alpacapowered.wordpress.com/2013/09/27/configuring-and-securing-local-esxi-users-for-hardware-monitoring-via-wbem/

Это два блога, в которых обсуждается создание изменения, сохраняющиеся при перезагрузках в ESXi:

www.therefinedgeek.com.au/index.php/2012/02/01/enables-ssh-access-in-esxi-5-0-for-non-root-users/

www.virtuallyghetto.com/2011/08/how-to-persist-configuration-changes-in.html

Я не могу сделать последние две ссылки гиперссылками, так как это мой первый пост на serverfault и пока вы если у вас 10 очков репутации, вы можете поместить в ответ только две ссылки (что справедливо).

Я не решил, какое решение я буду использовать, чтобы сделать это постоянным при перезагрузках. Я все еще тестирую.

Спасибо

0
ответ дан 3 December 2019 в 00:29

Теги

Похожие вопросы