www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11873
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 12016
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9476
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5478
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6331
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6201
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9072
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5646
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5863
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10026
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13424
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14924
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16673
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11508
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9506
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7760
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6895
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5747
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5377
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5712
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Система Nagios. Комплексный мониторинг. Часть 2

Архив номеров / 2014 / Выпуск №11 (144) / Система Nagios. Комплексный мониторинг. Часть 2

Рубрика: Администрирование /  Мониторинг

Рашид Ачилов РАШИД АЧИЛОВ, главный специалист по защите информации в компании, занимающейся автоматизацией горнодобывающей промышленности, shelton@sheltonsoft.ru

Система Nagios
Комплексный мониторинг. Часть 2

Описание хостов, создание промежуточных шаблонов хостов, описание шаблонов сервисов, как общих, так и промежуточных, задание реальных описаний сервисов

Описание хостов

Как уже говорилось в предыдущей статье [1], вся система конфигурационных файлов Nagios строится по принципу наследования – в одном месте делается описание хоста, команды или сервиса, а используется во всех файлах, нужно только указать, на базе какого шаблона строится данный объект. Причем никто не мешает построить на основании шаблона другой шаблон, а уже на основании его – описание реального хоста или сервиса. И реальный хост может базироваться на нескольких шаблонах.

Схема построения сети (см. рис. 1), которая будет мониториться, приводится потому, что в данных ниже примерах постоянно упоминаются адреса и параметры узлов, указанных на этой схеме.

Рисунок 1. Схема демонстрационной сети

Рисунок 1. Схема демонстрационной сети

Описание каждого отдельного физического устройства (коммутатора, принтера, маршрутизатора, хоста виртуализации) или же виртуальной машины я обычно держу в отдельных файлах, размещенных в подкаталогах servers, switches, printers и т.д. При этом первым идет описание хоста, а за ним описание всех наблюдаемых сервисов. Без описания хотя бы одного сервиса описание хоста принято не будет. Поэтому, когда необходимо внести хост, не имеющий никаких сервисов (таким, например, является неуправляемый коммутатор на схеме сети), обычно добавляется ping на 127.0.0.1.

Статью целиком читайте в журнале «Системный администратор», №11 за 2014 г. на страницах 09-13.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru