LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

Como punto de partida vamos a realizar una prueba de ‘front door’ osea una "puerta de entrada" esto debería funcionar sin importar que versión Swift esté utilizando.

Tenga en cuenta que estamos utilizando la autenticación de la versión 2.0 con Keystone lugar de tempauth.

El siguiente ejemplo supone que ya tiene instalado en un servidor, tanto Opsview Server como OpenStack Object Storage (Swift) configurados y en ejecución.

Pre-requisitos previos, establecer tareas

La máquina que ejecuta debe tener un cliente de Swift y un agente Opsview. Si va a monitorear desde un servidor proxy Swift sólo necesitará este último, si va a ejecutar las comprobaciones del servidor Opsview, entonces usted tendrá la primera.

Instalación del cliente Swift

Esto se basa en tener Python instalado - tomar la fuente a partir de:

https://github.com/openstack/python-swiftclient.git
https://github.com/openstack/python-keystoneclient.git

sudo python setup.py install

(Para ambos)

Instalación del agente Opsview en Ubuntu

echo "deb http://downloads.opsview.com/opsview-core/latest/apt precise
main" > /etc/apt/sources.list.d/opsview-core.list
apt-get update
apt-get install opsview-agent

La obtención de la verificación

Los detalles del plugin aquí:
http://exchange.nagios.org/directory/Plugins/Clustering-and-High-2DAvailability/check_swift/details

El enlace de descarga directa:
http://exchange.nagios.org/components/com_mtree/attachment.php?link_id=3589&cf_id=30

Coloque esto en /usr/local/nagios/libexec (en el Agente Opsview) y hacer el archivo ejecutable (

chmod +x check_swift

) Y es propiedad de nagios (

chmod nagios:nagios check_swift

).

Las variables de entorno

Si usted no tiene aún establecidas las variables de entorno ST_AUTH, ST_USER y ST_KEY, entonces es posible que desee modificarlos en consecuencia (de acuerdo al siguiente diff):

diff check_swift.orig check_swift
52c52
< export OS_AUTH_URL=$OPTARG
> export ST_AUTH=$OPTARG
55c55
< export OS_USERNAME=$OPTARG
---
> export ST_USER=$OPTARG
58c58
< export OS_PASSWORD=$OPTARG
---
> export ST_KEY=$OPTARG

Configuración NRPE

Mientras que usted puede ejecutar la comprobación de su servidor Opsview (si instala el cliente Swift), que es más probable fuera ejecutado en un Agente Opsview través NRPE.

Por lo tanto, tenemos que añadir un comando de control de servicios para la configuración NRPE en el Agente Opsview:

echo "command[check_swift]=/usr/local/nagios/libexec/check_swift 
\$ARG1\$" >> /usr/local/nagios/etc/nrpe_local/override.cfg
/etc/init.d/opsview-agent restart

Configuración de la verificación

En el servidor Opsview tendrá que definir un nuevo Service Check, la Figura 1 muestra un ejemplo completo.

Figura 1 - Definición de verificación Servicio

Si te gusta copiar y pegar, los argumentos a check_nrpe son:

-H $HOSTADDRESS$ -c check_swift -a '-V 2 -U admin:admin -A
http://127.0.0.1:5000/v2.0/ -K secrete -c container'

Sustituye los valores según sea el caso o anularlas en el nivel de host.

El proceso de registro de acción

La Figura 2 muestra (nota parece estar ignorando el valor de -c container) el punto de vista de nivel de host de la revisión de servicio.

Figura 2 - resultados de la verificación de servicios

Hay que ir, monitoreo básico rápida y fácil de OpenStack Swift.

Solución de problemas

Si esto no funciona, compruebe primero que puede realizar una carga utilizando el cliente rápido:

swift -V 2 -U admin:admin -A http://127.0.0.1:5000/v2.0/ -K secrete upload
container check_swift

La segunda prueba verifica el plugin de Nagios y devuelve un código de salida  cero:

check_swift -V 2 -U admin:admin -A http://127.0.0.1:5000/v2.0/ -K secrete
-c container
echo $?

Tenga en cuenta que el plugin redirige la salida a /dev/null por lo que puede que tenga que modificar una copia de la secuencia de comandos para que pueda ver los mensajes de error rápidos si este paso falla.

Por último probar NRPE:

check_nrpe -H localhost -c check_swift -a '-V 2 -U admin:admin -A
http://127.0.0.1:5000/v2.0/ -K secrete -c container -s 128'
Pin It

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política