Вы могли дешифровать диск сначала с помощью GE, Восстанавливают CD (Ссылка FTP). Для 10 ГБ данных не должно занимать слишком много времени дешифрование. GE был бы все еще установлен позже, и Вы могли повторно зашифровать после использования acronis и преобразователя. Я думаю, что Вы могли бы также смочь использовать утилиту доступа, делают decrpyt это, но я не использовал его сам.
Иногда мне сложно понять, что именно делает плагин. Чтобы понять это, я установил nagios в режим отладки с такой конфигурацией. debug_level = 2048
С nagios в режиме отладки я просто отслеживаю файл debug_log
debug_file = / var / log / nagios3 / nagios.debug
. Проведите проверку, и вы точно увидите, как выполняется команда. Я бы не стал оставлять этот параметр включенным в обычном режиме, он очень подробный и быстро заполняет ваш файл журнала.
Это довольно просто. Просто cd (или нет) в каталог плагинов (расположение этого каталога зависит от того, как вы его установили, но проверьте / usr / local / nagios или /usr/lib/nagios).
Найдите плагин, который вы хотите запустить (если вы не уверены, сравните то, что вы видите в каталоге плагинов на вашем компьютере с Linux, с плагинами, расположенными здесь: http://exchange.nagios.org/directory/Plugins , или попробуйте запустить «./plugin-name -h», чтобы получить справочную информацию о подключаемом модуле).
Метод использования любого из этих «подключаемых модулей» из командной строки такой же, как и для любого другого сценария Linux: просто запустите » ./plugin-name "с соответствующими флагами, которые вы хотите проверить, и вуаля!
Я использую чуть более грубый метод, чем @Zoredache, я вхожу на сервер nagios и делаю «while true; do ps awwlx | grep NAGIOS_CHECK_NAME; done», в то время как принудительно повторно -проверка службы, где NAGIOS_CHECK_NAME является либо частью имени проверки, либо IP-адресом сервера, который я ищу. Обычно в течение нескольких секунд появляется команда полной проверки, а затем я завершаю цикл while и запускаю команду проверки.
Да, это полный перебор, но <пожав плечами> у меня работает.
Вы также можете попробовать подключаемый модуль захвата. По сути, он делает то же самое, что и уровень отладки 2048, но может использоваться для каждого плагина. Это дает меньше результатов, которые нужно раскопать.
Идите в свой каталог плагинов - в моём примере это
/usr/lib64/nagios/plugins/
Введите имя своего плагина - в моём примере это
check_tcp
Теперь выполните полную команду - (имя плагина) -H (имя хоста) -p (номер порта)
/usr/lib64/nagios/plugins/check_tcp -H myservername -p 8080
вывод
TCP OK - 0.004 second response time on port 8080|time=0.004146s;;;0.000000;10.000000
Однако в этом примере номер порта необязателен
Другой пример -
в вашем конфигурационном файле, который выглядит как что-то вроде ниже (myserver). cfg) и вы хотите запустить check_cpu из командной строки
define service{
use generic-service
host_name myserver
servicegroups windows
service_description CPU
contact_groups sysadmin_email_only
notification_options w,c,r
check_command check_nrpe!check_cpu
}
для мгновенной проверки (без GUI зеленого или красного)
Попробуйте это - (полный путь плагина) - H (имя сервера) -c (имя проверки)
/usr/lib64/nagios/plugins/check_nrpe -H spc7atc01 -c check_cpu
вывод -
OK CPU Load ok.|'5'=4;80;90; '10'=3;80;90; '15'=3;80;90;
Т.е.
.