Nagios (非推奨)
Nagios モニターには、この Splunk Observability Cloud インテグレーションを使用してください。メリット、インストール、設定、メトリクスを参照してください
Splunk Distribution of OpenTelemetry Collectorは、Smart Agentレシーバー をNagiosモニタータイプで使用し、Nagios Remote Plugin Executor (NRPE) またはSimple Network Management Protocol (SNMP) execディレクティブとして動作するCollectorを通して既存のNagiosステータスチェックスクリプトを実行し、コマンドの終了コードに応じてチェックの状態を送信します。
このインテグレーションは、dataFormat:nagiosインテグレーションで設定されたtelegraf/execモニターと似ていますが、以下の例外があります:
-
perfdata メトリクスは取得しません。このインテグレーションは、警告の目的でスクリプトの状態を取得するだけです。
-
終了コード
== 0、しかし出力文字列がwarn、crit、またはunkn(大文字と小文字は区別されない)で始まる場合、その状態を上書きします。
このインテグレーションは、イベントを使用することで、ステータスチェックの状態にさらにコンテキストを追加します。state メトリクスに加えて、コマンド実行による出力とキャッチしたエラーを含むイベントも送信します。
このインテグレーションを使用することで、トラブルシューティングがより効率的になり、異常事態が発生した場合でも Linux や Windows マシンに接続することなく Splunk Observability Cloud にとどまり、何が起こっているのかを把握できるようになるはずです。このインテグレーションを使用すると、Nagios ユーザーになじみのあるダッシュボードを作成することもできます。
FilterStdOut: true パラメータを使用して比較時に無視することができます。このインテグレーションはKubernetes、Linux、Windowsで利用できます。
メリット
インテグレーションを設定すると、これらの機能にアクセスできるようになります:
-
メトリクスを表示します。独自のカスタムダッシュボードを作成することができ、ほとんどのモニターは組み込みのダッシュボードも提供しています。ダッシュボードの詳細については、「Splunk Observability Cloudでダッシュボードを表示する」を参照してください。
-
Infrastructure Monitoring に表示される環境内の物理サーバー、仮想マシン、AWS インスタンス、およびその他リソースのデータ駆動型の視覚化を表示します。ナビゲータの詳細については、「Splunk Infrastructure Monitoring でナビゲーターを使用する」を参照してください。
-
Metric Finder へアクセスし、モニターから送信されたメトリクスを検索します。詳細は、「メトリクス・ファインダーとメタデータ・カタログを検索する」を参照してください。
インストール
このインテグレーションを導入するには、以下の手順に従ってください:
-
Splunk Distribution of the OpenTelemetry Collector をホストまたはコンテナプラットフォームにデプロイします:
-
[設定] セクションの説明に従ってインテグレーションを設定します。
-
Splunk Distribution of OpenTelemetry Collector を再起動します。
設定
Smart Agent モニターとCollector のインテグレーションを使用するには、以下の手順に従います:
-
Smart Agent レシーバーを設定ファイルに含めます。
-
レシーバーセクションおよびパイプラインセクションの両方で、Collector 構成にモニタータイプを追加します。
-
「Collector でSmart Agent モニターを使用する」を参照してください。
-
Smart Agent レシーバーの設定方法を参照してください。
-
一般的な構成オプションのリストについては、「モニターの共通設定」を参照してください。
-
Collector の詳細については、「はじめに:Collector を理解して使用する」を参照してください。
-
例
このインテグレーションを有効にするには、Collector構成に以下を追加します:
receivers:
smartagent/nagios:
type: nagios
command: <command>
service: <service>
timeout: 7 #9 by default
... # Additional config
次に、設定ファイルの service.pipelines.metrics.receivers セクションにモニターを追加します:
service:
pipelines:
metrics:
receivers: [smartagent/nagios]
イベント送信機能
このモニターには、独自のカスタムイベントを Splunk Observability Cloud に送信できるイベント送信機能が含まれています。たとえば、ソフトウェアの新しいバージョンを展開したり、インフラストラクチャの他の部分を更新したりするときに、独自のカスタムイベントを送信できます。送信したイベントは Splunk Observability Cloud のユーザーインターフェイス(UI)で表示できます。
イベント送信機能を備えたモニターを、SignalFx エクスポータでイベント送信要求を行うログパイプラインのメンバーにします。リソース検出プロセッサを使用して、ホストの ID やその他の有用な情報をイベントディメンションとして利用できるようにします。
例:
service:
pipelines:
logs:
receivers:
- smartagent/<receiver>
# Adds the Resource Detection processor to the logs pipeline.
processors:
- resourcedetection
exporters:
- signalfx
コンフィギュレーション設定
次の表に、このモニターの設定オプションを示します:
|
オプション |
必須 |
タイプ |
説明 |
|---|---|---|---|
|
|
〇 |
| 次のような引数とともに実行するコマンド:
|
|
|
はい |
| nagios service の列に対応し、同じサービスのすべてのインスタンスを集約できます(同じチェックスクリプトを異なる引数で呼び出す場合) |
|
|
いいえ |
| SIGKILLを送信するまでの秒単位の最大実行時間 (デフォルト: |
|
|
いいえ |
| false の場合に、次と比較して stdout で変更が検出された場合新しいイベントを送信します(デフォルト: |
|
|
いいえ |
| false の場合に、次と比較して stderr で変更が検出された場合新しいイベントを送信します(デフォルト: |
メトリクス
このインテグレーションでは、以下のメトリクスを使用できます:
https://raw.githubusercontent.com/signalfx/splunk-otel-collector/main/internal/signalfx-agent/pkg/monitors/nagios/metadata.yaml
備考
-
Splunk Observability Cloud で利用可能なメトリクスタイプの詳細は、「メトリクスタイプ」を参照してください。
-
ホストベースのサブスクリプションプランでは、デフォルトのメトリクスは、ホスト、コンテナ、バンドルメトリクスなど、Splunk Observability Cloud のホストベースのサブスクリプションに含まれるメトリクスです。カスタムメトリクスはデフォルトでは提供されていないため、料金が発生する場合があります。詳細については、「メトリクスカテゴリ」を参照してください。
-
MTSベースのサブスクリプションプランでは、すべてのメトリクスがカスタムです。
-
メトリクスを追加するには、「その他のメトリクスの追加」で
extraMetricsの設定方法を参照してください。
トラブルシューティング
__ ___ ___ _ ______ _____________ _____ ________ ___ ___ ___ ____ __ ___ ____ ____ __ ______ _____________ ______ ___ ___ ___ ____ __ ___ _________ _____
_________ __ ______ _____________ _____ _________
-
______ _ ____ __ ___ ______ _______ _______
-
_______ ______ ________
_________ __ ___________ _________ ___ ____ _____ _____
-
___ _ ________ ___ ___ _______ _______ _________ _______ __ ______ ________
-
____ ___ ______ ______________ ____ _____ _____ _______ __ ___________ ____ __________ _________ ___ ______ _________ __________ __ _____ ___ ____ _______