分離されたネットワーク上に存在するOpenVPNサーバーマシンがあります。会社のファイアウォールのNATルールは、ポート1194(tcp)上のすべてのトラフィックを、選択したパブリックIPから内部アドレスにリダイレクトしています。 OpenVPNサーバーマシン。OpenVPNサーバーの可用性を監視するNagiosチェックを作成したいと思います。チェックが世界(Nagiosサーバー)ではなく世界中から実行されることを考えると、それを監視する最良の方法は何ですか?社内から?
私はNAGIOS
を介してリモートで実行します。nrpe
を介して呼び出されるcheck_openvpn.pl
と呼ばれるローカルプラグインを使用し、OpenVPNの組み込み管理機能を使用して詳細なステータスを報告します.
VPNベアラーとしてTCP=を使用しているので、ポート1194で簡単なTCP接続チェックを行うことができます(デニスの回答に彼が答えたように))このプラグインの利点は、OpenVPNのかなり厳密なチェックを実行し、現在サーバーに接続されているCNを報告することです。そのレベルで報告している場合、サーバーが完全に稼働していて、世界中にサービスを提供していると確信できます。これは単純な接続チェックでは得られません。
プラグインは NAGIOSエクスチェンジのこのページ ;からのものです。著者のWebサイトは明らかに http://emergeworld.blogspot.com です。
悲惨な詳細は次のとおりです。NAGIOSサーバーの構成内の次のエントリ(および適切な接続ロジック):
define service{
use myconf-svc
Host_name openvpn.server.hostname
service_description openvpn
check_command check_nrpe!check_openvpn
}
次に、これはOpenVPNサーバーのnrpe.cfg
にあります。
command[check_openvpn]=/usr/lib64/nagios/plugins/check_openvpn.pl -H localhost -p 11940 -P XXXXXXX
次に、これはOpeVPNサーバーの `.conf 'ファイルの最後にあります:
# enable the mgmt interface for monitoring - tom 20120814
management 127.0.0.1 11940 /etc/openvpn/man.pass
以前の両方のデータに共通する11940
に注意してください。これは、管理インターフェースのポート番号です。上記のnrpe.cfg
エントリのパスワード(XXXXXXX
として表示)は、ファイル/etc/openvpn/man.pass
にも含まれている必要があります。
OpenVPNの場合は、通常のポートでリッスンしているかどうかを監視するだけです。
define command {
command_name check_openvpn
command_line $USER1$/check_tcp -H $HOSTADDRESS$ -p 1194
}