Мы используем Nagios для мониторинга. Есть ли способ создать проверку оборудования с помощью SNMP MIB для серверов R820, на которых запущен ESXi5.x? Прямо сейчас мы используем этот плагин python:
Но мы больше не можем использовать его из-за политик безопасности внутри организации. Мы довольны выводом текущего плагина, поэтому было бы здорово, если бы мы могли использовать аналогичный агент без проверки с помощью SNMP. Спасибо
Возможно, я странный, но я предпочитаю контролировать свои хосты ESXi в кластере vSphere через интерфейс vCenter SNMP (вместе с электронной почтой для определенных событий). Это покрывает большую часть того, что мне нужно. Таким образом, он предупреждает о событиях, а не опрашивает оборудование через что-то вроде Nagios.
Можете ли вы уточнить, какие именно элементы вы больше всего заинтересованы в мониторинге на уровне хоста?
Я думаю, что ловушки и оповещения по электронной почте vSphere могут быть настолько детальными, насколько вы хотите ...
Нет. VMware выбрала путь CIM вместо SNMP, поэтому вы не можете сделать именно то, о чем просили. Единственная поддержка SNMP, которую они реализовали, - это отправка прерываний, которая была очень некорректной, когда я последний раз ее пробовал (правда, несколько лет назад).
Здесь уже обсуждались два хороших варианта (check_esxi_hardware.py, OP5's check-esx-plugin).
Как вы, наверное, знаете, Nagios Exchange завален попытками других людей решить эту проблему., но большинство из них устарели и не будут работать с современными продуктами VMware.
Что касается проблемы с корневым доступом, плагин python раньше работал без корневого доступа за пределами корневого уровня дерева CIM (например, не наследуется до самих виртуальных машин), но, похоже, это уже не так, начиная с версии 5.1. Однако вы, вероятно, могли бы создать специальную роль для Nagios (это не роль администратора).
Судя по комментариям, которые вы сделали выше (о желании более подробного мониторинга состояния оборудования), в этом случае вам может быть лучше обслуживаться некоторой проверкой IPMI через служебный процессор (BMC, LOM, iLO, как бы вы это ни называли).
Если вы специально имеете дело с оборудованием Dell, вы можете добавить Автономный пакет для Dell (VIB) чтобы включить поддержку OpenManage в ESXi.
Возможно, в будущем вы сможете использовать отличный check_openmanage плагин для этого, но в настоящее время это невозможно.
Проблема с check_esxi_hardware а пользователь с ролью только для чтения или пользователь с ролью администратора (не root) связан с функцией PAM или ошибкой в ESXi 5.1 и более поздних версиях, в зависимости от вашей точки зрения.
Для любого пользователя, созданного и назначенного для любой роли, кроме роли администратора, в /etc/security/access.conf установлено значение ВСЕ для запрета. Даже если вы клонируете роль администратора и назначаете созданного пользователя этой роли клонирования, для нее будет установлено значение denied ALL в /etc/security/access.conf.
Я создал пользователя «nagios» на хосте ESXi 5.5 локально (не через vCenter) и назначил ему «роль только для чтения» на вкладке разрешений. По умолчанию его разрешения в access.conf: "-: nagios: ALL"
Если я подключился к хосту ESXi по ssh, отредактировал /etc/security/access.conf и изменил права пользователя nagios на «+: nagios: sfcb» или «+: nagios: ALL», тогда check_esxi_hardware сработает.
Использование «+: nagios: sfcb» ограничивает пользователя «nagios», поэтому он может получить доступ только к службе CIM.
Проблема, с которой вы теперь столкнулись, заключается в том, что изменения в /etc/security/access.conf не сохраняются после перезагрузки.
Это ветка в сообществах VMware, обсуждающая эту проблему: https://communities.vmware.com/thread/464552?start=15&tstart=0
Это очень хорошая статья, в которой обсуждается та же проблема с использованием wbem: https://alpacapowered.wordpress.com/2013/09/27/configuring-and-securing-local-esxi-users-for-hardware-monitoring-via-wbem/
Это два блога, в которых обсуждается сохранение изменений после перезагрузки в ESXi:
www.therefinedgeek.com.au/index.php/2012/02/01/enpting-ssh-access-in-esxi-5-0-for-non-root-users/
www.virtuallyghetto.com/2011/08/how-to-persist-configuration-changes-in.html
Я не могу сделать последние две ссылки гиперссылками, так как это мой первый пост на serverfault, и пока у вас не будет 10 очков репутации, вы можете поместить только две ссылки в ответ (что справедливо).
Я еще не решил, какое решение я буду использовать, чтобы сделать это постоянным при перезагрузках. Я все еще тестирую.
Спасибо
мы используем плагин check_esx от op5 (http://www.op5.org/community/plugin-inventory/op5-projects/check-esx-plugin) именно для этой цели. Вам необходимо установить vmware perl sdk.
Мы используем это так:
check_esx -H $HOSTADDRESS$ -u root -p passwd -l runtime -s health
CHECK_ESX.PL OK - All 449 health checks are Green | Alerts=0;;
Плагин check_esx может отслеживать множество вещей, отличная работа ребят из op5.