LinuxParty
Como punto de partida vamos a realizar una prueba de ‘front door’ osea una "puerta de entrada" esto debería funcionar sin importar que versión Swift esté utilizando.
Tenga en cuenta que estamos utilizando la autenticación de la versión 2.0 con Keystone lugar de tempauth.
El siguiente ejemplo supone que ya tiene instalado en un servidor, tanto Opsview Server como OpenStack Object Storage (Swift) configurados y en ejecución.
Pre-requisitos previos, establecer tareas
La máquina que ejecuta debe tener un cliente de Swift y un agente Opsview. Si va a monitorear desde un servidor proxy Swift sólo necesitará este último, si va a ejecutar las comprobaciones del servidor Opsview, entonces usted tendrá la primera.
Instalación del cliente Swift
Esto se basa en tener Python instalado - tomar la fuente a partir de:
https://github.com/openstack/python-swiftclient.git
https://github.com/openstack/python-keystoneclient.git
sudo python setup.py install
(Para ambos)
Instalación del agente Opsview en Ubuntu
echo "deb http://downloads.opsview.com/opsview-core/latest/apt precise
main" > /etc/apt/sources.list.d/opsview-core.list
apt-get update
apt-get install opsview-agent
La obtención de la verificación
Los detalles del plugin aquí:
http://exchange.nagios.org/directory/Plugins/Clustering-and-High-2DAvailability/check_swift/details
El enlace de descarga directa:
http://exchange.nagios.org/components/com_mtree/attachment.php?link_id=3589&cf_id=30
Coloque esto en /usr/local/nagios/libexec (en el Agente Opsview) y hacer el archivo ejecutable (
chmod +x check_swift
) Y es propiedad de nagios (
chmod nagios:nagios check_swift
).
Las variables de entorno
Si usted no tiene aún establecidas las variables de entorno ST_AUTH, ST_USER y ST_KEY, entonces es posible que desee modificarlos en consecuencia (de acuerdo al siguiente diff):
diff check_swift.orig check_swift
52c52
< export OS_AUTH_URL=$OPTARG
> export ST_AUTH=$OPTARG
55c55
< export OS_USERNAME=$OPTARG
---
> export ST_USER=$OPTARG
58c58
< export OS_PASSWORD=$OPTARG
---
> export ST_KEY=$OPTARG
Configuración NRPE
Mientras que usted puede ejecutar la comprobación de su servidor Opsview (si instala el cliente Swift), que es más probable fuera ejecutado en un Agente Opsview través NRPE.
Por lo tanto, tenemos que añadir un comando de control de servicios para la configuración NRPE en el Agente Opsview:
echo "command[check_swift]=/usr/local/nagios/libexec/check_swift \$ARG1\$" >> /usr/local/nagios/etc/nrpe_local/override.cfg
/etc/init.d/opsview-agent restart
Configuración de la verificación
En el servidor Opsview tendrá que definir un nuevo Service Check, la Figura 1 muestra un ejemplo completo.
Si te gusta copiar y pegar, los argumentos a check_nrpe son:
-H $HOSTADDRESS$ -c check_swift -a '-V 2 -U admin:admin -A
http://127.0.0.1:5000/v2.0/ -K secrete -c container'
Sustituye los valores según sea el caso o anularlas en el nivel de host.
El proceso de registro de acción
La Figura 2 muestra (nota parece estar ignorando el valor de -c container) el punto de vista de nivel de host de la revisión de servicio.
Hay que ir, monitoreo básico rápida y fácil de OpenStack Swift.
Solución de problemas
Si esto no funciona, compruebe primero que puede realizar una carga utilizando el cliente rápido:
swift -V 2 -U admin:admin -A http://127.0.0.1:5000/v2.0/ -K secrete upload
container check_swift
La segunda prueba verifica el plugin de Nagios y devuelve un código de salida cero:
check_swift -V 2 -U admin:admin -A http://127.0.0.1:5000/v2.0/ -K secrete
-c container
echo $?
Tenga en cuenta que el plugin redirige la salida a /dev/null por lo que puede que tenga que modificar una copia de la secuencia de comandos para que pueda ver los mensajes de error rápidos si este paso falla.
Por último probar NRPE:
check_nrpe -H localhost -c check_swift -a '-V 2 -U admin:admin -A
http://127.0.0.1:5000/v2.0/ -K secrete -c container -s 128'
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros