Monitorare gli host ESXi con Nagios

Qualcuno raccomanda qualsiasi metodo per controllare gli host ESXi 4.1 con Nagios? Ho esaminato SNMP ma sembra essere in uno stato piuttosto dispiaciuto. Net-SNMP non sembra essere incluso e c'è un demone SNMP creato che ho impostato. Tuttavia, dalle MIB standard, sembra che ci siano solo contatori di interface di networking e le MIB di VMWare sembrano inutili.

Adesso sto valutando SNMP per la velocità dell'interface e provando i plugin elencati all'indirizzo http://unimpressed.org/post/96949609/monitoring-esxi-performance-through-nagios .

Chiunque ha un'idea migliore? Vorrei controllare direttamente gli host, non attraverso qualcosa come vCenter.

  • Domande VMware High Availability
  • Aggiornamento di vSphere 5?
  • Miglior pratica nella distribuzione del cluster di failover di SQL Server 2008 su VMware ESX
  • Se un failover HA si verifichi in questo scenario?
  • Come rinominare un VMWare ESXi 5 VM fisicamente?
  • La macchina vSphere non verrà avviata: lo spazio su disco insufficiente sul datastore
  • Come integrare gli strumenti VMWare su un'image di installazione di Windows
  • Uno strumento sconosciuto sta cancellando le nostre macchine virtuali e non possiamo identificarlo
  • 3 Solutions collect form web for “Monitorare gli host ESXi con Nagios”

    ESXi fornisce un monitoraggio completo tramite CIM (WBEM \ WS-MAN) non SNMP. Se si tratti di una buona decisione di VMware o less, è un argomento per un altro giorno, ma il supporto SNMP per il monitoraggio e la gestione è (come hai detto) effettivamente inutile. C'è un thread su VMware Communities con un esempio di base Python Script per fornire una colla tra l'interface WBEM \ WS-MAN di ESXi e Nagios – non ho mai provato questo come gli strumenti di gestione di sistema che utilizzo possono gestire la gestione diretta tramite WS-MAN ma sembra un approccio vitale se sei disposto a fare un po 'di codifica in Python.

    È ansible monitorare gli host ESX direttamente (o tramite vSphere) utilizzando il check_vmware_api.pl di op5. È ansible monitorare l'hardware con il plug-in check_esxi_hardware.py (Dell, HP, IBM). Entrambi lavorano esattamente come pubblicizzati (in questo momento eseguiamo ESXi 5.1)

    http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1008065

    Configurazione delle trappole SNMP per ESXi / ESX 3.5, 4.x e 5.0 Dettagli

    Per generare macchine virtuali e trappole ambientali da ESX / ESXi 3.5, 4.x e 5.0 host, è necessario configurare e abilitare l'agente SNMP incorporato. Non è ansible utilizzare l'agente basato su Net-SNMP per generare queste trappole, anche se può ricevere transactions GET e generare altri tipi di trappole.

    Questo rappresenta una modifica del comportmento da ESX 3.0.x, in cui il file di configuration per l'agente basato su Net-SNMP ha controllato la generazione di trappole per macchine virtuali. Per ulteriori informazioni, vedere Configurazione di SNMP in un host ESX 3.0.x (1008186). Soluzione

    Utilizzare il command vicfg-snmp.pl dal CLI da remoto o da vSphere CLI per abilitare l'agente SNMP e configurare le destinazioni trappole. Ogni volta che si specifica un target con il command vicfg-snmp.pl, le impostazioni specificate sovrascrivono tutte le impostazioni precedentemente specificate. Per specificare più obiettivi, specificare in un singolo command, separati da virgole.

    Per abilitare e configurare le trappole SNMP:

    Gli appunti:

    Prior to ESXi 5, ESXi did not include a firewall Ensure that the SNMP protocol is open in the ESX firewall. For more information, see: ESX 4.x: Working with firewall rules in ESX 4.x (1021779) ESXi 5.0: By default, the SNMP firewall port 161 is open. If it is not, see the ESXi Firewall Configuration section of the ESXi and vCenter Server 5.0 Documentation. To implement these steps: ESX/ESXi 3.5: Use the Remote CLI. For more information, see the Remote Command-Line Interface Documentation. You can download the VMware Infrastructure Remote CLI from the VMware Download Center. ESX/ESXi 4.x and ESXi 5.0: Run this procedure using vSphere CLI, not vSphere PowerCLI. For more information, see the vSphere Command-Line Interface Documentation. If you have a My VMware profile, you can download vSphere CLI from: vSphere 4.x – http://www.vmware.com/download/download.do?downloadGroup=VCLI41 vSphere 5.0 – http://www.vmware.com/download/download.do?downloadGroup=VCLI50 Note: If you do not have a My VMware profile, you must create one. For more information, see Creating a My VMware profile (2007005). Navigate to the directory where vicfg-snmp.pl is stored. By default, vicfg-snmp.pl is located in: C:\Program Files\VMware\VMware vSphere CLI\bin Run this command: vicfg-snmp.pl --server hostname --username username --password password --show Note: Run the vicfg-snmp.pl --help command for a full list of options. Specify the communities and trap targets with this command: vicfg-snmp.pl --server hostname --username username --password password -t hostname@port/community Note: In ESX 4.x or ESXi 5.0, you may need to use the -c community flag. Example: To send SNMP traps from the host host.example.com, to port 162 on target.example.com, using the public community, use this command: vicfg-snmp.pl --server host.example.com --username root --password password -t target.example.com@162/public Note: To prevent clear text display of the user password, remove the --password password portion. You are then prompted to enter the password, and the entry is hidden. To enable the SNMP service, run this command: vicfg-snmp.pl --server hostname --username username --password password --enable Note: To verify SNMP settings, run this command: vicfg-snmp.pl --server hostname --username username --password password --show (Optional) To send a test trap to verify that the agent is configured correctly, run this command: vicfg-snmp.pl --server hostname --username username --password password --test The test trap generated is a warmStart trap. 
    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.