Распределенная установка Nagios

У меня была аналогичная ситуация с одним из моих сайтов. Я использовал журналы сервера, и PHP основывал журналы CMS для идентификации IP-адреса.

Используя .htaccess файл я добавил следующую строку (который пробел точки доступа блоков)

#Blacklist
RewriteCond %{REMOTE_ADDR} (?:123.123.123.123) [NC]

Замена числа выше с IP (или блок весь диапазон, если из сомнительной страны), который является тем, что я сделал. Сделал задание. Это - только одно возможное решение все же. Надежда это помогает!

7
задан 1 March 2010 в 13:48
6 ответов

Существует несколько способов решить это. У Вас может быть вторичный сервер только с nrpe выполнение. Таким образом это действует как прокси. Таким образом, основной nagios посылает чек через сервер, работающий nrpe. Пример:

С основного nagios сервера: check_nrpe-H NRPEPROXYHOST-c check_ping-H 10.0.0.3....

NRPEPROXYHOST выполняет команду, как будто это был nagios сервер, и отправляет результаты назад основному серверу. В этой установке вторичный сервер не выполняет nagios или любых чрезмерно увеличенных в размерах демонов. Просто nrpe демон, nagios плагины, чтобы быть работали. Это может даже быть настроено на своего рода устройстве шлюза и не обязательно потребовало бы, чтобы выделенный сервер был развернут.

======

Метод 2 настроил бы второй экземпляр Nagios на сайте и имел бы его, выполняют активные проверки и отправляют результаты основному серверу Nagios. Основной nagios сервер имел бы все проверки настроенными с активными проверками, которые включили отключенные и пассивные проверки.

Этой конфигурацией является истинный распределенный Nagios, как зарегистрировано на их сайте. Это вполне более устойчиво поэтому, если Вы видите, что себя имеете для выполнения нескольких сотен или тысяч проверок к ним сервер (каждые 5 минут) затем, это - лучший выбор. В большинстве экземпляров вторичный сервер называют "satelite" nagios экземпляром, и результаты обычно отправляются основному серверу Nagios по протоколу NSCA (который шифруется). Основной nagios сервер прислушивается к ним через nsca демона и отправляет их внешнему командному файлу для обработки nagios.

Оборотная сторона - Вы, должны иметь файлы конфигурации на двух серверах и внести изменения в оба набора конфигураций. У Вас должны быть эти хосты как пассивные на основном сервере и активных проверках на спутниковом сервере.

Это не масштабируемо ни к какому концу и предпочтительному решению для установок с десятками тысяч сервисных проверок, которые будут выполнены. Кроме того, взгляд на создание конфигураций на центральном сервере и хранении их в управлении версиями и имеет сценарий на nagios сервере периодически контроль новые конфигурации и перезагружает nagios.

=====

Метод 3

DNX, http://dnx.sourceforge.net/ потрясающий проект, который исправляет Nagios так, чтобы он мог послать чеки, которые будут выполнены к "узлу" nagios серверы. Насколько я знаю, хотя эта конфигурация не позволяет Вам привередничать, какие проверки выполняются, которым узлом (привязка узла), или если они не должны быть выполнены узлом. Таким образом, это решение добавляет распределение больше, чем оно делает прокси во вторичную сеть.

8
ответ дан 2 December 2019 в 23:32

Это находится все еще очень в этапе разработки, но Вы в значительной степени описали архитектуру, Разведывают.

Разведайте очень отличается от Nagios, но выглядит многообещающим, если контроль более важен для Вас, чем предупреждение.

1
ответ дан 2 December 2019 в 23:32

Вы попробовали Монитор сети PRTG? Это предлагает "удаленные датчики" (который является небольшой программой), который может быть установлен на удаленных компьютерах в сети. "Датчики" затем отправляют информацию из других систем к "базовому серверу", который делает анализ данных. Передачей данных между датчиком и ядром является зашифрованный SSL. Причина, почему я рекомендую это, потому что его довольно легкое для установки.

Это объяснено здесь (видео): http://www.paessler.com/media/flv/1000x700/v2-schemaanimation.flv

Это не открытый исходный код, но существует бесплатно распространяемая версия (максимум с 10 датчиками, которые могут быть достаточными для контроля просто представления порты веб-сервера, например).

Загрузите (Бесплатное программное обеспечение, Пробная версия, и т.д.) по http://www.paessler.com/prtg

1
ответ дан 2 December 2019 в 23:32

Прокси NRPE был бы лучшим выбором. Если Вы хотите выравнивание нагрузки также, можно ли, возможно, взглянуть на dnx.sourceforge.net?

Maarten свободный http://www.super-visions.com

0
ответ дан 2 December 2019 в 23:32

nrpe творит чудеса, если можно достигнуть прокси-серверов через брандмауэры, но в случае, если Вы не можете существует также NSCA, который является рекомендуемой установкой для распределенного nagios развертывания.

лично у меня нет nsca развертывания, я имею 3, разъединил nagios серверы, которые полагаются в большой степени на nrpe по различным причинам. мы мигрируем на nagios 3 и будем использовать ndoutils для сбора всей информации о входе о центральной mysql базе данных и nagvis для создания карт управления.

0
ответ дан 2 December 2019 в 23:32

хорошо... существует merlin, но этому все еще требуется время в духовке.

Так, NSCA является Вашим лучшим выбором. но, следите за своей задержкой проверки, как после каждой команды, она должна отправить результаты в NSCA. (когда перепланирование сервисная проверка, это должно быть сразу выполнено или в течение нескольких секунд, что-либо дольше и Вы сохранены),

Кроме того, необходимость поддержать конфигурации и на спутниковом узле и на NOC является действительно болью, нет - также.

бесстыдный разъем: http://www.monitoringexchange.org/inventory/Utilities/for-Nagios/Configuration/autoimporter

0
ответ дан 2 December 2019 в 23:32

Теги

Похожие вопросы