Verificações remotas do Nagios SSH e WMI Check

2

Instalei o Nagios Core e estou usando o WMI Checks para Windows e criei um script para executar comandos remotos por meio do ssh em minhas máquinas Linux.

Ao instalar o Nagios, há uma opção para executar o NsClient ++, mas eu fui com as verificações do WMI porque é um agente a menos. Quais são as vantagens de usar o NsClient ++ para Nagios?

Além disso, chamar muitos comandos por meio do WMI ou do SSH impede o desempenho do host remoto?

    
por jenglee 21.11.2012 / 15:43

1 resposta

1

Existem muitas vantagens em usar o NSclient. Principalmente carga reduzida no host, pois ele usa NRPE , que tem largura de banda muito baixa e usa recursos pequenos para executar as verificações.

ONRPEfuncionacomooSSHouotelnet,etc.Eleretransmiteumcomandoeaguardaoresultado.Nodiagramaacima,oqueaconteceé:

  • Nagiosexecutacheck_nrpecomosargumentosapropriados.
  • NSClient++recebeocomandoaserexecutado.
  • ONSClient++executaráocomandoeobteráumresultadonaformade,eopcionalmente
  • NSClient++enviaoresultadodevoltaaoNagios
  • ONagiosobtémoresultadodecheck_nrpe(eousamuitocomoqualqueroutroplugin).

Fonte

O NRPE impõe menos sobrecarga do que o SSH e você não precisa de chaves ssh. O SSH é perfeitamente adequado se você tiver um ambiente pequeno, mas quando o host do Monitoring estiver estabelecendo 100 (ou 1000) sessões do SSH por minuto, isso se torna um problema com a sobrecarga da CPU.

Além disso, você pode escrever verificações de praticamente qualquer coisa no seu servidor, não apenas o que é apresentado através dos controles WMI. Você também obtém acesso total às mesmas informações que o WMI através dos contadores de desempenho locais sem adicionar sobrecarga do WMI.

Também aumentou a segurança:

O NSclient só precisa de uma porta aberta (2 se você tiver verificações usando SSL). O WMI precisa de algumas exceções de segurança para funcionar corretamente:

  • O DCOM precisa estar em execução nos dois servidores
  • O DCOM precisa de portas UDP abertas no intervalo 1024-5000.
  • O firewall precisa da exceção do WMI adicionada e da administração remota.
  • O usuário do monitoramento precisa ter direitos de acesso remoto no COM e no WMI, ou ser um administrador de domínio.

Geralmente, isso não é um problema de segurança, desde que sua rede tenha um firewall de hardware configurado corretamente na borda. No entanto, introduz mais camadas onde os problemas podem surgir.

Além disso, se a largura de banda da rede for um problema, você pode usar NSCA passiva verifica com NSclient ++, que tem uma pegada ainda menor. Parei de usar o Nagios antes que o NSCA estivesse disponível, por isso não estou certo de quão pequena a pegada é comparada ao NRPE.

Não pense que estou atacando o WMI aqui, pois agora uso um NMS que é quase exclusivamente dependente do WMI. Eu só uso porque recebo suporte e qualquer administrador do meu grupo pode configurar as verificações do WMI (facilmente) através da interface do usuário da web. No entanto, meu fornecedor sugere apenas 120 verificações de WMI por servidor de monitoramento e notei mais de 200 verificações necessárias para atualizar a VM de monitoramento para um quad core apenas para usar a GUI no servidor. Portanto, se você tiver um ambiente grande com muito monitoramento sobre o WMI, prepare-se para configurar seu servidor de monitoramento como um cluster.

    
por 21.11.2012 / 17:10

Tags