www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 13150
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 13266
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 10696
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5745
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6584
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6451
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9313
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5909
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 6135
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10287
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13719
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 15196
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 17447
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 12315
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 10314
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 8535
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 7195
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 6013
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5649
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5963
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Система Nagios. Комплексный мониторинг. Часть 2

Архив номеров / 2014 / Выпуск №11 (144) / Система Nagios. Комплексный мониторинг. Часть 2

Рубрика: Администрирование /  Мониторинг

Рашид Ачилов РАШИД АЧИЛОВ, главный специалист по защите информации в компании, занимающейся автоматизацией горнодобывающей промышленности, shelton@sheltonsoft.ru

Система Nagios
Комплексный мониторинг. Часть 2

Описание хостов, создание промежуточных шаблонов хостов, описание шаблонов сервисов, как общих, так и промежуточных, задание реальных описаний сервисов

Описание хостов

Как уже говорилось в предыдущей статье [1], вся система конфигурационных файлов Nagios строится по принципу наследования – в одном месте делается описание хоста, команды или сервиса, а используется во всех файлах, нужно только указать, на базе какого шаблона строится данный объект. Причем никто не мешает построить на основании шаблона другой шаблон, а уже на основании его – описание реального хоста или сервиса. И реальный хост может базироваться на нескольких шаблонах.

Схема построения сети (см. рис. 1), которая будет мониториться, приводится потому, что в данных ниже примерах постоянно упоминаются адреса и параметры узлов, указанных на этой схеме.

Рисунок 1. Схема демонстрационной сети

Рисунок 1. Схема демонстрационной сети

Описание каждого отдельного физического устройства (коммутатора, принтера, маршрутизатора, хоста виртуализации) или же виртуальной машины я обычно держу в отдельных файлах, размещенных в подкаталогах servers, switches, printers и т.д. При этом первым идет описание хоста, а за ним описание всех наблюдаемых сервисов. Без описания хотя бы одного сервиса описание хоста принято не будет. Поэтому, когда необходимо внести хост, не имеющий никаких сервисов (таким, например, является неуправляемый коммутатор на схеме сети), обычно добавляется ping на 127.0.0.1.

Статью целиком читайте в журнале «Системный администратор», №11 за 2014 г. на страницах 09-13.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru