モニタリングにはNagiosを使用しています。 ESXi5.xを実行しているR820サーバーのSNMPMIBを使用してハードウェアチェックを作成する方法はありますか?現在、このpythonプラグインを使用しています:
ただし、組織内のセキュリティポリシーにより、使用できなくなりました。現在のプラグインの出力に満足しているので、SNMPを使用して同様のエージェントの少ないチェックを使用できれば素晴らしいと思います。ありがとう
奇妙かもしれませんが、vCenter SNMPインターフェイスを介してvSphereクラスター内のESXiホストを監視することを好みます(特定のイベントの電子メールと組み合わせて)。それは私が必要とするもののほとんどをカバーしています。つまり、Nagiosのようなものを介してハードウェアをポーリングするのではなく、イベントについて警告します。
ホストレベルで監視することに最も関心のある特定の項目を明確にできますか?
VSphereのトラップと電子メールアラートは、必要に応じて細かく設定できると思います...
いいえ。 VMwareはSNMPではなくCIMルートを選択したため、要求したとおりに実行することはできません。彼らが実装した唯一のSNMPサポートはトラップ送信です。これは前回試したとき(確かに数年前)は非常にバグが多かったです。
ここでは、2つの優れたオプションについてすでに説明しました( check_esxi_hardware.py 、OP5の check-esx-plugin )。
ご存知かもしれませんが、 Nagios Exchangeには、他の人がこれを解決しようとする試みが散らばっています ですが、それらのほとんどは時代遅れであり、最新のVMware製品では機能しません。
ルートアクセス権を持つ問題に関して、pythonプラグインは、ルートアクセスなしで動作していました。 CIMツリー(たとえば、VM自体に継承されていない)ですが、5.1以降はそうではないようです。ただし、Nagiosが使用する特別な役割(管理者の役割ではない)を作成することもできます。
上記のコメント(より詳細なハードウェアステータスの監視が必要なことについて)から判断すると、その場合は、サービスプロセッサ(BMC、LOM、iLOなど)を介したIPMIチェックの方が適している可能性があります。
特にDellハードウェアを扱っている場合は、 Dell固有のオフラインバンドル(VIB) を追加して、ESXiでOpenManageサポートを有効にすることができます。
将来的には、優れた check_openmanage プラグインを使用できるようになる可能性がありますが、現在は使用できません。
この目的のために、op5のcheck_esxプラグイン( http://www.op5.org/community/plugin-inventory/op5-projects/check-esx-plugin )を使用します。 vmware PerlSDKをインストールする必要があります。
私たちはそれを次のように使用します:
check_esx -H $HOSTADDRESS$ -u root -p passwd -l runtime -s health
CHECK_ESX.PL OK - All 449 health checks are Green | Alerts=0;;
Check_esxプラグインは多くのものを監視でき、op5の人たちの素晴らしい仕事です。
check_esxi_hardwareおよび読み取り専用または非管理者ロールユーザー(rootではない)の問題は、ESXi5.1以降のPAM機能またはバグが原因です。あなたの視点で。
管理者ロール以外のロールが作成および割り当てられたユーザーは、/ etc/security /access.confでALLを拒否するように設定されます。管理者ロールを複製し、作成したユーザーをこのクローンロールに割り当てた場合でも、/ etc/security /access.confでALLが拒否されるように設定されます。
ESXi 5.5ホスト上に(vCenter経由ではなく)ローカルにユーザー「nagios」を作成し、[権限]タブの[読み取り専用ロール]に割り当てました。デフォルトでは、access.confでのアクセス許可は「-:nagios:ALL」です。
ESXiホストにSSHで接続し、/ etc/security/access.confを編集して、nagiosのユーザー権限を「+:nagios:sfcb」または「+:nagios:ALL」に変更すると、check_esxi_hardwareが機能します。
「+:nagios:sfcb」を使用すると、ユーザー「nagios」が制限され、CIMサービスにのみアクセスできるようになります。
現在発生している問題は、/ etc/security /access.confへの変更が再起動後も持続しないことです。
これは、この問題について議論しているVMwareコミュニティのスレッドです: https://communities.vmware.com/thread/464552?start=15&tstart=
これは、wbemを使用して同じ問題について説明している非常に優れた記事です: https://alpacapowered.wordpress.com/2013/09/27/configuring-and-securing-local-esxi-users-for-hardware-monitoring -via-wbem /
これらは、ESXiでの再起動時に変更を永続化することについて説明している2つのブログです。
www.therefinedgeek.com.au/index.php/2012/02/01/enabling-ssh-access-in-esxi-5-0-for-non-root-users /
www.virtuallyghetto.com/2011/08/how-to-persist-configuration-changes-in.html
これはserverfaultへの最初の投稿であるため、最後の2つのリンクをハイパーリンクにすることはできません。レピュテーションポイントが10になるまで、回答に含めることができるリンクは2つだけです(これは公平です)。
再起動後もこれを持続させるためにどのソリューションを使用するかは決めていません。私はまだテスト中です。
ありがとう