Use o Nagios (ou produto gratuito alternativo) para monitorar o tempo de atividade de mais de 50 máquinas remotas com endereços IP dinâmicos

3

Estou tentando monitorar o tempo de atividade de 53 máquinas Windows remotas, todas em locais separados. Eles estão todos por trás de roteadores baratos de vários fabricantes, e todos eles têm endereços IP dinâmicos.

Eu só quero ter uma lista das máquinas, se elas estão atualmente conectadas à internet, e se elas não estão conectadas quando elas fizeram check-in pela última vez.

Seria bom: um log simples para cada máquina, indicando as horas em que eles foram colocados off-line.

Somos uma organização sem fins lucrativos. Estou procurando uma solução de código aberto / livre.

Minha ideia original era ter um lançamento oculto do IRCbot em cada máquina e conectar-se automaticamente a um canal. Eu podia entrar no canal e ver de relance quais máquinas estavam conectadas, e o registro do canal (com peneiração suficiente) me informava quais máquinas estavam se desconectando com frequência.

Um amigo me disse "nah, use nagios".

Após um pouco de googling eu cheguei no NCclient ++ que eu instalei em uma caixa remota e estou tentando fazer check-in com a minha nova caixa Nagios, sem muita sorte.

Estou no caminho certo? Alguém pode me apontar na direção certa? Eu estive procurando um guia mais abrangente sobre como fazer isso e não tive muita sorte.

    
por wooz 16.06.2011 / 18:30

3 respostas

3

Algumas possibilidades: 1) E quanto a usar o DNS dinâmico para cada host? O último horário de pesquisa indicado no serviço pode ser um medidor de tempo de atividade.

2) Algo equivalente ao Logmein Hamachi pode criar uma rede privada virtual de todos os hosts. Os endereços IP de cada host na VPN podem ser estáticos. Então o monitoramento normal do Nagios pode ser feito. Ou simplesmente verificações regulares de host agendadas via ping.

3) Não tenho certeza se o NSClient ++ é apropriado. Por um lado, o NSClient ++ exige que uma porta específica seja aberta em ambos os hosts, nas duas redes, nas duas direções de tráfego. Não é possível lembrar a porta, mas não é uma porta normalmente aberta. Você pode alterar a porta, mas o caminho do tráfego da rede deve estar desobstruído. Além disso, use o plugin check_nrpe, não o plugin check_nt, no NSClient ++.

4) Você pode querer considerar o NSCA em vez do NSClient ++. É uma verificação passiva, ou seja, a NSCA envia os resultados da verificação para o servidor Nagios. Dessa forma, apenas o caminho de rede necessário para que cada host atinja o servidor Nagios precisa estar aberto. Talvez uma porta encaminhando magia no roteador? link

    
por 16.06.2011 / 19:24
1

Nós usamos nagios ... você poderia usar nagios também. A principal diferença é a disponibilidade da sua "caixa de verificação"

Um serviço como pingdom.com ou algum alternativa tem muitas fontes onde o serviço é verificado, portanto, antes de levantar um alerta, muitas verificações são feitas. Por outro lado, no caso em que seus nagios perderam a comunicação SOMENTE com os outros servidores, você receberá um monte de falsos positivos.

    
por 16.06.2011 / 18:54
1

Se eu fosse forçado a fazer algo assim, usaria a opção 4 do Jmarki, mas com o nsclient ++. Seu host Nagios terá que ter um endereço IP estático e uma regra de firewall que permita acesso ao serviço NSCA, que geralmente é executado na porta 5667. Em seguida, você configura o nsclient ++ para enviar mensagens NSCA para esse host.

Se você não pode configurar o Nagios com um endereço IP estático que pode ser alcançado pelos hosts remotos, então você deve considerar o uso de um serviço como o DynDNS ou similar para disponibilizar um nome de host para as suas verificações, permitindo a entrada do DNS para ser atualizado como / quando necessário.

Os docs do nsclient ++ têm detalhes sobre como configurar o agente para enviar informações para um host do Nagios. Depois de configurar esse lado, você configura o Nagios para aceitar os resultados da verificação passiva. Isso também é bem documentado no site do Nagios.

    
por 23.07.2011 / 06:37