Intereting Posts
sysv и неизвестную таблицу разделов? Невозможно просмотреть установленные каталоги в chroot Виртуализация виртуального сервера с низким уровнем конца awk системный вызов с инвертированным эффектом Как установить ReadOnlyDirectories с помощью systemd-run? Почему Linux использует SCSI-драйверы для не-SCSI-устройств? как использовать только определенные адреса в подсети для traceroute? Выполнение команды оболочки из PHP с помощью shell_exec Как удалить конечные пробелы в конце строки в заданных файлах (более одного)? Транспортировка непрерывного потока в grep в качестве поискового запроса для поиска в файле назначение утилиты run-parts (8) Какие специальные параметры оболочки (bash)? iptables маршрутизирует маркированные пакеты с маршрутизатора на ПК и маршрутизирует их обратно на маршрутизатор Как запустить службу systemd после команды mount Передача параметра одиночной кавычки

Плагины Nagios выполняются из серверных плагинов или клиентских плагинов?

Просто установите Nagios на SERVER (10.20.8.106) и приложил КЛИЕНТ (10.20.10.11). Поэтому я определил свой хост и службу для check_nrpe. Это работает.

Поэтому у меня есть плагин check_nrpe в каталоге плагинов ( /usr/lib64/nagios/plugins/ ) SERVER и CLIENT. Я не знал, какой check_nrpe был выполнен.

На сервере:

 $/usr/lib64/nagios/plugins/check_nrpe -H 10.20.10.11 NRPE v2.15 

В КЛИЕНТЕ:

 $usr/lib64/nagios/plugins/check_nrpe -H 10.20.8.106 connect to address 10.41.8.106 port 5666: No route to host connect to host 10.41.8.106 port 5666: No route to host 

Вышеупомянутое подтвердило мне, что плагин check_nrpe в каталоге плагина SERVER выполнен. Итак, почему у нас есть каталог плагинов в КЛИЕНТЕ? Сначала я подумал, что SERVER выполняет их из каталога плагина CLIENT. И плагины на стороне SERVER использовались для выполнения проверок на одной машине. Я смущен в этот момент.

Может кто-нибудь уточнить.

    У нас есть каталог плагинов на контролируемом хосте (CLIENT), потому что вы установили плагины nagios. Контрольный узел Nagios check_nrpe плагин check_nrpe указанный, например, в виде следующей команды:

     $USER1$/check_nrpe -H $HOSTADDRESS$ -c check_disk 

    $HOSTADDRESS$ – это IP-адрес вашего компьютера CLIENT (контролируемый хост).

    На контролируемом хосте демон nrpe работает по умолчанию по умолчанию 5666 и когда он получает команду от сервера Nagios, он проверяет свой файл конфигурации для соответствующей команды в /etc/nagios/nrpe.cfg :

     command[check_disk]=/usr/lib64/nagios/plugins/check_disk -e -m -w 20% -c 10% 

    Как вы можете видеть, на проверяемом хосте требуется /usr/lib64/nagios/plugins/check_disk чтобы проверить доступное дисковое пространство. Сервер Nagios не check_disk плагин check_disk , вместо этого он просит контролируемый хост выполнить его и ответить с результатами.