nrpe

nrpe-check. send alarm if folder is modified

别来无恙 提交于 2021-01-07 02:32:57
问题 This below works fine for me. I wonder if someone could help me so that i can use it as a nrpe_check. If the directory modifies send out a alarm. Not sure how it works with nrpe. Looks like this script need's to be running all the time to fetch changes. So i have to start this script at first. Then another script for checking? Thanks in advance! ### SET FOLDER TO WATCH + FILES TO WATCH + SUBFOLDERS YES/NO $filewatcher = New-Object System.IO.FileSystemWatcher #Mention the folder to monitor

Ansible运维的必备工具

折月煮酒 提交于 2021-01-01 05:55:30
Ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、cfengine、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。 ansible是基于模块工作的,本身没有批量部署的能力。真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架。主要包括: (1)、连接插件connection plugins:负责和被监控端实现通信; (2)、host inventory:指定操作的主机,是一个配置文件里面定义监控的主机; (3)、各种模块核心模块、command模块、自定义模块; (4)、借助于插件完成记录日志邮件等功能; (5)、playbook:剧本执行多个任务时,非必需可以让节点一次性运行多个任务。 一、系统安装 [root@centos6 ~]# cat /etc/issue CentOS release 6.5 (Final) [root@centos6 ~]# uname -r 2.6.32-431.el6.x86_64 二、软件安装 [root@centos6 ~]# rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm [root@centos6 ~]#

31.Docker 服务端防护

廉价感情. 提交于 2020-09-30 15:45:34
Docker 服务端防护 运行一个容器或应用程序的核心是通过 Docker 服务端。Docker 服务的运行目前需要 root 权限,因此其安全性十分关键。 首先,确保只有可信的用户才可以访问 Docker 服务。Docker 允许用户在主机和容器间共享文件夹,同时不需要限制容器的访问权限,这就容易让容器突破资源限制。例如,恶意用户启动容器的时候将主机的根目录 / 映射到容器的 /host 目录中,那么容器理论上就可以对主机的文件系统进行任意修改了。这听起来很疯狂?但是事实上几乎所有虚拟化系统都允许类似的资源共享,而没法禁止用户共享主机根文件系统到虚拟机系统。 这将会造成很严重的安全后果。因此,当提供容器创建服务时(例如通过一个 web 服务器),要更加注意进行参数的安全检查,防止恶意的用户用特定参数来创建一些破坏性的容器 为了加强对服务端的保护,Docker 的 REST API(客户端用来跟服务端通信)在 0.5.2 之后使用本地的 Unix 套接字机制替代了原先绑定在 127.0.0.1 上的 TCP 套接字,因为后者容易遭受跨站脚本攻击。现在用户使用 Unix 权限检查来加强套接字的访问安全。 用户仍可以利用 HTTP 提供 REST API 访问。建议使用安全机制,确保只有可信的网络或 VPN,或证书保护机制(例如受保护的 stunnel 和 ssl 认证

nagios 部署安装

喜欢而已 提交于 2020-08-18 01:59:34
安装前的准备工作 (1) 解决安装Nagios的依赖关系: Nagios基本组件的运行依赖于httpd、gcc和gd。可以通过以下命令来检查nagios所依赖的rpm包是否已经完全安装: # yum -y install httpd gcc glibc glibc-common *gd* php php-mysql mysql mysql-server mysql-devel (2)所需要安装组件: 服务端所用的安装包为 nagios nagios-plugins ndoutils(非必须) linux客户端 nrpe windows客户端 NSClient++ (3) 进行selinux设置,或者关闭selinux 开始搭建: (1)添加nagios运行所需要的用户和组: # groupadd nagcmd # useradd -m nagios # usermod -a -G nagcmd nagios 把apache加入到nagcmd组,以便于在通过web Interface操作nagios时能够具有足够的权限: # usermod -a -G nagcmd apache 2、编译安装nagios: # tar zxf nagios-3.3.1.tar.gz # cd nagios-3.3.1 # ./configure --with-command-group=nagcmd

监控利器Nagios之一:监控本地NFS和外部HTTP、MySQL服务

懵懂的女人 提交于 2020-08-16 07:38:14
监控利器 Nagios 之一:监控本地 NFS 和外部 HTTP 、 MySQL 服务 Nagios 是一款开源的免费网络监视工具,能有效监控 Windows 、 Linux 和 Unix 的主机状态,交换机 路由器 等网络设置,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。 Nagios 的特点: 1 、监控服务 http 、 MySQL 、 nfs 、 tcp 、 ping 等 2 、监控主机资源 cpu 、负载、 I/O 、虚拟及内存磁盘利用率等 3 、支持邮件微信等报警通信。 4 、可选 web 见面用于查看当前的网络状态等 Nagios 的组成: Nagios 监控软件是一个监控平台。 Nagios 监控一般由一个主程序( nagios )、一个插件程序( nagios-plugins )和一些可选的插件组成。 1 、 NRPE 组件 Nrpe 组件一般工作在备监控端,朱勇用于监控本地资源,包括负载( uptime )、 CPU ( top 、 Sar )、磁盘( df -hi )、内存( free )、 I/O ( iostat )等 2 、 NSClient++ 3 、 NDOUtils Nagios 的监控完整图: 原理如下: 通常由 nagios 服务端发起获取数据请求,由 check_nrpe

Nagios4.x安装配置总结

我的梦境 提交于 2020-07-29 09:55:11
1. Nagios介绍 Nagios是一个监视系统运行状态和网络信息的监视系统。Nagios能监视所指定的本地或远程主机以及服务,同时提供异常通知功能等。 Nagios可运行在Linux/Unix平台之上,同时提供一个可选的基于浏览器的WEB界面以方便系统管理人员查看网络状态,各种系统问题,以及日志等等。 1.1监控范围 1、监控网络服务(SMTP、POP3、HTTP、NNTP、PING等); 2、监控主机资源(处理器负荷、磁盘、内存利用率等); 3、简单地插件设计使得用户可以方便地扩展自己服务的检测方法; 4、并行服务检查机制; 5、当服务或 主机 问题产生与解决时将告警发送给联系人(通过EMail、短信、用户定义方式); 6、自动的日志滚动功能; 7、可以支持并实现对 主机 的 冗余 监控; 8、可选的WEB界面用于查看当前的网络状态、通知和故障历史、日志文件等; 1.2监控方式 Nagios通常由一个主程序(Nagios)、一个插件程序(Nagios-plugins)和四个可选的ADDON(NRPE、NSCA、NSClient++和NDOUtils)组成。Nagios的监控工作都是通过插件实现的,因此,Nagios和Nagios-plugins是服务器端工作所必须的组件。而四个ADDON中,NRPE用来在监控的远程Linux

Nagios4.x安装配置总结

∥☆過路亽.° 提交于 2020-07-29 05:21:40
1. Nagios介绍 Nagios是一个监视系统运行状态和网络信息的监视系统。Nagios能监视所指定的本地或远程主机以及服务,同时提供异常通知功能等。 Nagios可运行在Linux/Unix平台之上,同时提供一个可选的基于浏览器的WEB界面以方便系统管理人员查看网络状态,各种系统问题,以及日志等等。 1.1监控范围 1、监控网络服务(SMTP、POP3、HTTP、NNTP、PING等); 2、监控主机资源(处理器负荷、磁盘、内存利用率等); 3、简单地插件设计使得用户可以方便地扩展自己服务的检测方法; 4、并行服务检查机制; 5、当服务或 主机 问题产生与解决时将告警发送给联系人(通过EMail、短信、用户定义方式); 6、自动的日志滚动功能; 7、可以支持并实现对 主机 的 冗余 监控; 8、可选的WEB界面用于查看当前的网络状态、通知和故障历史、日志文件等; 1.2监控方式 Nagios通常由一个主程序(Nagios)、一个插件程序(Nagios-plugins)和四个可选的ADDON(NRPE、NSCA、NSClient++和NDOUtils)组成。Nagios的监控工作都是通过插件实现的,因此,Nagios和Nagios-plugins是服务器端工作所必须的组件。而四个ADDON中,NRPE用来在监控的远程Linux

一个人想着一个人 提交于 2020-04-06 18:35:04
一. mysql安装和基本操作 1.安装mysql包5.7版本(不能于mariadb共存)默认端口3306 yum -y install perl-Data-Dumper perl-JSON perl-Time-HiRes(依赖包) 再安装mysql包(官网下载) 2.启服务,开机自启mysqld 3.查看服务: systemctl status mysqld 查看服务状态 netstat -antpu | grep mysql 查看服务端口 ps -C mysqld 查进程 ps aux | grep -i mysqld 查看进程所有者 4.本地登入数据库; 初次登陆需手动查看mysql随机密码 grep 'temporary password' /var/log/mysqld.log 用该密码登录到服务端后,必须马上修改密码,不然会报错; 修改密码前先修改密码规则: mysql>set global validate_password_policy=0; (关闭密码策略) mysql<set global validate_password_length=6; (修改密码长度) 以上修改为临时修改,永久生效要修改配置文件/etc/my.cnf [mysqld](手动添加) validate_password_policy=0 validate_password_length=6

Ansible send file to the first met destination

走远了吗. 提交于 2019-12-13 19:17:52
问题 I'm sending a config file for thousands of nodes, because of some customisation there's maybe 5 or 6 paths to that file (There's only one file for host but the path can vary) and there isn't a easy way to figure out the default location with facts. Based on this, I'm looking for some way to set the "dest" of copy module like we can set the "src", with a with_first_found loop. Something like that: copy: src=/foo/{{ ansible_hostname }}/nrpe.cfg dest="{{item}} with_items: - "/etc/nagios/nrpe.cfg

compute CRC of struct in Python

ⅰ亾dé卋堺 提交于 2019-12-07 06:10:29
问题 I have the following struct, from the NRPE daemon code in C: typedef struct packet_struct { int16_t packet_version; int16_t packet_type; uint32_t crc32_value; int16_t result_code; char buffer[1024]; } packet; I want to send this data format to the C daemon from Python. The CRC is calculated when crc32_value is 0 , then it is put into the struct. My Python code to do this is as follows: cmd = '_NRPE_CHECK' pkt = struct.pack('hhIh1024s', 2, 1, 0, 0, cmd) # pkt has length of 1034, as it should