169. X.Y.Z адреса APIPA только появился бы в результате отсутствия возможности соединения между Вашими компьютерами и сервером DHCP.
Быстрое обходное решение (но не без проблем) могло бы быть для простого конфигурирования статических адресов при диагностировании проблемы.
Для диагностирования я захватил бы один из компьютеров с проблемой и возобновил бы IP-адрес при контроле журнала брандмауэра. Или просто проверьте журнал брандмауэра вокруг, когда пользователи прибывают, или когда системы возобновляют свой арендный договор DHCP.
Вы могли использовать что-то как LogWatch. Или даже простой сценарий как это (это - псевдо код, необходимо будет изменить его для среды):
#!/bin/bash
GREP_STRING=`grep -c <error string> <acpid log location>`
if [ $GREP_STRING -ne 0 ]
then
<send email notification>
fi
Помещенный, что в кроне для выполнения каждый час или так и необходимо получить электронное письмо, сообщающее, когда это становится странным.
Можно использовать OSSEC HIDS, чтобы установить правила на файлах журнала и в то же время получить информацию о безопасности от хоста.
Установка его очень легка:
/var/ossec/rules/local_rules.xml
как указано ниже/var/ossec/bin/ossec-control start
local_rules.xml
<group name="local,syslog,">
<rule id="100001" level="13">
<regex>^.*Your string.*$</regex>
<description>I've just picked up a fault in the AE35 unit. It's going to go 100% failure in 72 hours</description>
</rule>
</group>
Правила могут быть очень гибкими и сложными. Посмотрите эту таблицу для понимания параметры, вовлеченные в правило.
Если Вы не хотите или нуждаетесь в других средствах защиты, Вы можете deactive их путем удаления include
строки под rules
тег.
Я предложил бы Nagios, что мы выполняем, где я работаю на контроль нескольких машин с, сеть. Ее очень хорошее я не использовал его специально для того, что Ваше выполнение, но можно, конечно, установить его до электронной почты Вы, когда ошибки происходят.
Существует руководство здесь для установки его на Ubuntu http://beginlinux.com/blog/2008/11/install-nagios-3-on-ubuntu-810/ и один здесь для установки на http://www.debianhelp.co.uk/nagiosinstall.htm.
Я использую Zabbix с инструментами IPMI для перезапуска неисправных серверов по требованию. Кроме того, я думаю, что OSSEC является хорошим выбором также, но действительно необходимо экспериментировать и отладить, прежде чем помещено его в напоминании...
Загрузите и установите Splunk на сервере. Это подобно logwatch, но предоставляет Вам поисковую систему для Ваших журналов.
Можно настроить его для индексации журналов, можно затем искать журналы и найти шаблоны, найти ошибки и затем посмотреть на то, что другие журналы делают в том отдельном моменте отказа.
Это может также быть установлено отправить предупреждения или выполнить сценарии в определенных порогах. Таким образом, если конкретная ошибка начинает массово рассылаться к Вашему журналу, можно написать сценарий его для автоматического перезапуска незаконного сервиса.
Мы используем splunk в нашем кластере сервера, и это был спаситель!
В предыдущем работодателе мы использовали logsurfer +, чтобы контролировать журналы в реальное время и отправить предупреждения по электронной почте. Действительно требуется много времени и конфигурации для настройки для ложных положительных сторон, но у нас был ruleset, который работал вполне хорошо на множество результатов и предупреждения, намного более ценного, чем Nagios был в подобных целях.
Unforunately, который у меня нет доступа к файлу конфигурации больше для обеспечения образцов того, что мы фильтровали, но сайт, должен предоставить больше информации и примеров.
Можно также смотреть на мой проект Осьминожки.