LinuxParty
Como punto de partida vamos a realizar una prueba de ‘front door’ osea una "puerta de entrada" esto debería funcionar sin importar que versión Swift esté utilizando.
Tenga en cuenta que estamos utilizando la autenticación de la versión 2.0 con Keystone lugar de tempauth.
El siguiente ejemplo supone que ya tiene instalado en un servidor, tanto Opsview Server como OpenStack Object Storage (Swift) configurados y en ejecución.
Pre-requisitos previos, establecer tareas
La máquina que ejecuta debe tener un cliente de Swift y un agente Opsview. Si va a monitorear desde un servidor proxy Swift sólo necesitará este último, si va a ejecutar las comprobaciones del servidor Opsview, entonces usted tendrá la primera.
Instalación del cliente Swift
Esto se basa en tener Python instalado - tomar la fuente a partir de:
https://github.com/openstack/python-swiftclient.git
https://github.com/openstack/python-keystoneclient.git
sudo python setup.py install
(Para ambos)
Instalación del agente Opsview en Ubuntu
echo "deb http://downloads.opsview.com/opsview-core/latest/apt precise
main" > /etc/apt/sources.list.d/opsview-core.list
apt-get update
apt-get install opsview-agent
La obtención de la verificación
Los detalles del plugin aquí:
http://exchange.nagios.org/directory/Plugins/Clustering-and-High-2DAvailability/check_swift/details
El enlace de descarga directa:
http://exchange.nagios.org/components/com_mtree/attachment.php?link_id=3589&cf_id=30
Coloque esto en /usr/local/nagios/libexec (en el Agente Opsview) y hacer el archivo ejecutable (
chmod +x check_swift
) Y es propiedad de nagios (
chmod nagios:nagios check_swift
).
Las variables de entorno
Si usted no tiene aún establecidas las variables de entorno ST_AUTH, ST_USER y ST_KEY, entonces es posible que desee modificarlos en consecuencia (de acuerdo al siguiente diff):
diff check_swift.orig check_swift
52c52
< export OS_AUTH_URL=$OPTARG
> export ST_AUTH=$OPTARG
55c55
< export OS_USERNAME=$OPTARG
---
> export ST_USER=$OPTARG
58c58
< export OS_PASSWORD=$OPTARG
---
> export ST_KEY=$OPTARG
Configuración NRPE
Mientras que usted puede ejecutar la comprobación de su servidor Opsview (si instala el cliente Swift), que es más probable fuera ejecutado en un Agente Opsview través NRPE.
Por lo tanto, tenemos que añadir un comando de control de servicios para la configuración NRPE en el Agente Opsview:
echo "command[check_swift]=/usr/local/nagios/libexec/check_swift \$ARG1\$" >> /usr/local/nagios/etc/nrpe_local/override.cfg
/etc/init.d/opsview-agent restart
Configuración de la verificación
En el servidor Opsview tendrá que definir un nuevo Service Check, la Figura 1 muestra un ejemplo completo.
Figura 1 - Definición de verificación Servicio
Si te gusta copiar y pegar, los argumentos a check_nrpe son:
-H $HOSTADDRESS$ -c check_swift -a '-V 2 -U admin:admin -A
http://127.0.0.1:5000/v2.0/ -K secrete -c container'
Sustituye los valores según sea el caso o anularlas en el nivel de host.
El proceso de registro de acción
La Figura 2 muestra (nota parece estar ignorando el valor de -c container) el punto de vista de nivel de host de la revisión de servicio.
Figura 2 - resultados de la verificación de servicios
Hay que ir, monitoreo básico rápida y fácil de OpenStack Swift.
Solución de problemas
Si esto no funciona, compruebe primero que puede realizar una carga utilizando el cliente rápido:
swift -V 2 -U admin:admin -A http://127.0.0.1:5000/v2.0/ -K secrete upload
container check_swift
La segunda prueba verifica el plugin de Nagios y devuelve un código de salida cero:
check_swift -V 2 -U admin:admin -A http://127.0.0.1:5000/v2.0/ -K secrete
-c container
echo $?
Tenga en cuenta que el plugin redirige la salida a /dev/null por lo que puede que tenga que modificar una copia de la secuencia de comandos para que pueda ver los mensajes de error rápidos si este paso falla.
Por último probar NRPE:
check_nrpe -H localhost -c check_swift -a '-V 2 -U admin:admin -A
http://127.0.0.1:5000/v2.0/ -K secrete -c container -s 128'

-
Apache
- Verificar la sintaxis de htaccess y de Apache
- Cómo Resolver Problemas de Acceso en Apache Relacionados con SELinux en Fedora
- Cómo cambiar el nombre del servidor Apache por cualquier cosa personalizando el servidor
- Cómo instalar Varnish y realizar una evaluación comparativa del servidor web
- 13 consejos para reforzar la seguridad del servidor web Apache en Servidores Linux
- Cómo administrar el servidor Apache usando la herramienta "Apache GUI"
- Crear un sitio web protegido, con usuario y contraseña
- Cómo instalar Joomla en Rocky Linux y AlmaLinux
- Incrementar el rendimiento de su Web usando Nginx como Proxy con Apache
- ¿Cómo usar IPv6 en Apache?
- Cómo configurar HTTPS en Apache Web Server con CentOS
- Usar el comando occ, cómo funciona.
- Redirigir todo tu viejo dominio al nuevo dominio a través de .htaccess
- Ejemplos y Trucos de uso y configuración del htaccess de Apache
- Seguridad de Joomla: Cómo asegurar su sitio web de Joomla durante la instalación