Comprobaciones de hardware para serveres Dell R820 a través de Nagios mediante SNMP

Utilizamos Nagios para monitoreo. ¿Existe una manera de crear verificaciones de hardware con SNMP MIB para serveres R820 que ejecutan ESXi5.x en ellos? Ahora mismo estamos usando este plugin de python:

plugin actual de python

Pero ya no lo podemos usar debido a las políticas de security dentro de la org. Estamos satisfechos con la salida del plugin actual, por lo tanto, sería genial si pudiéramos utilizar el agente similar less comprobar utilizando SNMP. Gracias

4 Solutions collect form web for “Comprobaciones de hardware para serveres Dell R820 a través de Nagios mediante SNMP”

Tal vez soy raro, pero prefiero monitorear mis hosts ESXi en un clúster vSphere a través de la interfaz vCenter SNMP ( junto con el correo electrónico para ciertos events ). Eso cubre la mayor parte de lo que necesito. Por lo tanto, está alertando acerca de los events frente a los sondeos del hardware a través de algo como Nagios.

¿Puede aclarar qué elementos específicos está más interesado en monitorear a nivel de host?

Creo que las trampas de vSphere y las alertas por correo electrónico pueden ser tan granulares como desee …

introduzca la descripción de la imagen aquí

Nope. VMware ha optado por ir a la ruta CIM en lugar de SNMP, por lo que no puede hacer exactamente lo que le preguntamos. El único soporte SNMP que han implementado es el envío de trampas, que fue muy problemático la última vez que lo probé (por cierto hace unos años).

Ya se han discutido dos buenas opciones ( check_esxi_hardware.py , check-esx-plugin de OP5).

Como probablemente sabes, Nagios Exchange está llena de bashs de otras personas para resolver esto , pero la mayoría de ellos están obsoletos y no funcionarán con los productos modernos de VMware.

En cuanto al problema de tener acceso root, el plugin python se utiliza para trabajar sin acceso root más allá del nivel raíz del tree CIM (por ejemplo, no henetworkingado a las propias máquinas virtuales), pero que ya no es el caso a partir de 5.1. Probablemente podría crear un papel especial para Nagios para usar (que no es el rol de administrador), sin embargo.

A juzgar por los comentarios que ha hecho anteriormente (sobre el deseo de monitoreo de estado de hardware más detallado), es posible que se sirvan mejor algunos IPMI comprobación a través del procesador de services (BMC, LOM, iLO, lo que usted quiere llamar) en ese caso.

Si se trata específicamente de hardware Dell, puede agregar el package sin connection específico de Dell (VIB) para habilitar la compatibilidad con OpenManage en ESXi.

En el futuro, es posible que pueda utilizar el excelente complemento check_openmanage para esto, pero actualmente no es posible.

usamos el plugin check_esx de op5 ( http://www.op5.org/community/plugin-inventory/op5-projects/check-esx-plugin ) exactamente para este purpuse. Necesita instalar el vmware perl sdk.

Lo usamos así:

check_esx -H $HOSTADDRESS$ -u root -p passwd -l runtime -s health CHECK_ESX.PL OK - All 449 health checks are Green | Alerts=0;; 

El plugin check_esx puede controlar un montón de cosas, un gran trabajo de los chicos op5.

El problema con check_esxi_hardware y un usuario de function de solo lectura o no administrador (no root) se debe a una característica o un error de PAM en ESXi 5.1 y posteriores dependiendo de su punto de vista.

Cualquier usuario que se cree y se asigne a cualquier function que no sea la function de administrador se establece en ALL en /etc/security/access.conf. Incluso si clona la function de administrador y asigna al usuario que creó a este rol de clon, se establecerá en ALL en /etc/security/access.conf.

He creado un usuario "nagios" en un host ESXi 5.5 localmente (no a través de vCenter) y se lo asignó a la function "Sólo lectura" en la pestaña de permissions. De forma pnetworkingeterminada, sus permissions en access.conf son "-: nagios: ALL"

Si ssh al host de ESXi y edito /etc/security/access.conf y cambia los permissions de usuario de nagios a "+: nagios: sfcb" o "+: nagios: ALL" entonces cheque_esxi_hardware funciona.

El uso de "+: nagios: sfcb" restringe al usuario "nagios" para que sólo pueda acceder al Servicio CIM.

El problema que se encuentra ahora es que los cambios en /etc/security/access.conf no son persistentes en los reinicios.

Este es un subprocess en las comunidades de VMware que discuten este problema: https://communities.vmware.com/thread/464552?start=15&tstart=0

Este es un muy buen artículo discutiendo el mismo problema usando wbem: https://alpacapowenetworking.wordpress.com/2013/09/27/configuring-and-suring-local-esxi-users-for-hardware-monitoring-via-wbem /

Estos son dos blogs que tratan de hacer cambios persistentes sobre los reinicios en ESXi:

http://www.therefinedgeek.com.au/index.php/2012/02/01/enabling-ssh-access-in-esxi-5-0-for-non-root-users/

http://www.virtuallyghetto.com/2011/08/how-to-persist-configuration-changes-in.html

No puedo hacer los últimos dos hyperlinks de enlaces ya que este es mi primer post a serverfault y hasta que tengas 10 puntos de reputación solo puedes poner dos enlaces en una respuesta (lo cual es justo).

No he decidido qué solución voy a utilizar para hacer la persistente a través de reinicios. Todavía estoy probando.

Gracias

  • ¿Dónde están los sistemas operativos invitados almacenados en el disco vSphere?
  • ESX 5.5 Tamaño máximo del file
  • Conecte un disco local a una máquina virtual en VMware ESXi
  • ¿Por qué recibo sólo 1 Gbps entre Solaris y VMware?
  • Instalación del SO invitado de Fedora 16 en VMware ESXi 5. ¿Qué tipo de sistema operativo debería elegir?
  • ¿Cómo puedo eliminar files almacenados en un VMDK?
  • Descargar files estáticos grandes de nginx
  • vSphere 4.0 - Supervisión del sistema de hardware
  • Instalación mínima de CentOS 6 Kickstart: para máquinas virtuales JVM, MySQL y Apache
  • Necesidad de mover VM a otro host con diferentes cpu
  • Configuración del server web virtual dmz
  • Dimensionamiento de un server virtual
  • Enviar parameters de kernel de linux a invitado de VM en VMware
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.