我使用的是NagiosXI,我想监视其他主机的硬盘、CPU温度、风扇速度等。
谁能说出通过NagiosXI进行监控的方式。
我正在使用SNMP方法。但没有取得任何成功。
我用了一个叫做check_ipmi_sensor的插件,但是没有成功。
发布于 2012-12-06 11:50:41
对此的详细回答超出了SF回答的范围,但在我看来,给您一些提示似乎是合理的。解决方案分为两部分:
2)很简单:它是NRPE,或者可能是通过ssh (check_by_ssh)远程执行,或者可能是SNMP (虽然我不喜欢这样)。
(1)是困难的部分,在你破解( 1)之前不值得去做(2)。这涉及到在远程机器上找到一种监视这些参数的方法,而传感器是一个众所周知的棘手的、依赖于BIOS的、标准不知情的、文档贫乏的工作领域。
因此,首先要找到一个简单的命令,它运行在每台机器上,该命令允许访问要测量的硬件参数;这可能需要在每个不同的硬件平台上使用不同的工具。然后用NAGIOS插件逻辑包装它。然后通过NRPE呼叫它。
编辑:有很多NRPE;这一个在我看来很不错。但是,我要重复我的警告,在您有了检查硬件准备运行并包装在NAGIOS友好包装中的命令之前,让NRPE比特就位是没有意义的。
发布于 2012-12-06 13:05:09
如果您要走IPMI路线:最后,大多数插件将调用"ipmitool“并解析输出。确保用户nrpe运行具有适当权限的插件。确保加载了ipmi_si和ipmi_devintf模块。不要忘记,并非所有的硬件都支持IPMI。
如果使用任何旧的、特定于硬件的、lm_sensors风格的驱动程序,彻底检查系统稳定性是否会受到影响,其中一些会以令人惊讶的方式处理低级别的事情.
发布于 2012-12-06 17:20:08
您可以从一些服务器销售商提供的实用程序中提取大量信息。我曾经监控过戴尔OpenManage实用程序的服务器室温,它的环境温度就像CPU所看到的那样。
进行NCSA路线或其他被动测试是值得的时间和努力。被动路由意味着,如果您的系统构建过主动收集服务器可以provide...than的内容,则可以收集被动测试并将其发送到主服务器。此外,如果Nagios服务器是compromised...the,那么入侵者可以在“连接到”Nagios服务器的任何服务器上运行程序。使用被动路由(以及NCSA流量上的加密),如果Nagios服务器是server...and,则可以将测试结果“发送”到Nagios compromised...well,入侵者仍然无法访问Nagios框。此外,使用被动(NCSA),您可以在交换机中插入ACL,这只允许流量从测试服务器发起到Nagios服务器,同时阻塞Nagios服务器到测试框的流量(希望这是有意义的)。
https://serverfault.com/questions/455644
复制相似问题