サーバー03のIASは、サーバー08のネットワークポリシーサーバー(NPS)になりました。03でサービスを監視できましたが、08でその方法を理解できませんでした。実行可能ファイルへのパスには次の「C:\Windows\System32\svchost.exe -k netsvcs "
複数のコマンドを試しましたが、機能するコマンドを見つけることができませんでした。
check_nt!PROCSTATE!-d SHOWALL svchost.exe -k netsvcs
check_nt!PROCSTATE!-d SHOWALL netsvcs.exe
SVCHOST.EXEは、スタンドアロンの実行可能ファイルではなくDLLとしてコンパイルされるサービスを実行するために使用される汎用ホストプロセスです。通常、Windowsシステムで実行されているSVCHOST.EXEのさまざまなインスタンスがあり、それぞれが複数のサービスをホストしています。
実行可能ファイル名のみに基づいてこのようなサービスを監視することはできません。
私自身はNagiosをまったく知りませんが、特にこの例では、 この記事 が役立つはずだと思います。
define service { use generic-service Host_name winserver service_description W3SVC check_command check_nt!SERVICESTATE!-d SHOWALL -l W3SVC }
[〜#〜] procstate [〜#〜]の代わりに[〜#〜] servicestate [〜#〜]を使用しています、およびWindowsサービス名を認識しているように見えます:W3SVCはWorld Wide Web Publishing Service;これをNPSサービスの短い名前に置き換えて、それを監視することもできるはずです。
P.S.この記事は、Googleに「nagioswindowsservice」を配置することによって生成された最初の結果です。それが私がそれを見つけた方法です。
回避策を見つけました。iashost.exeの監視はNPSの監視と同等です。だから私は単に使用しました:
check_nt!PROCSTATE!-d SHOWALL -l iashost.exe
提案してくれたMassimoに感謝しますが、私はすでにそのページを参照していました。