Nagios (非推奨)

Nagios モニターには、この Splunk Observability Cloud インテグレーションを使用してください。メリット、インストール、設定、メトリクスを参照してください

注意: システムを監視するには、代わりにネイティブの OpenTelemetry コンポーネントを使うことができます。詳細については、「Collector コンポーネント」を参照してください。

Splunk Distribution of OpenTelemetry Collectorは、Smart Agentレシーバー をNagiosモニタータイプで使用し、Nagios Remote Plugin Executor (NRPE) またはSimple Network Management Protocol (SNMP) execディレクティブとして動作するCollectorを通して既存のNagiosステータスチェックスクリプトを実行し、コマンドの終了コードに応じてチェックの状態を送信します。

このインテグレーションは、dataFormat:nagiosインテグレーションで設定されたtelegraf/execモニターと似ていますが、以下の例外があります:

  • perfdata メトリクスは取得しません。このインテグレーションは、警告の目的でスクリプトの状態を取得するだけです。

  • 終了コード == 0 、しかし出力文字列が warncrit 、または unkn (大文字と小文字は区別されない)で始まる場合、その状態を上書きします。

このインテグレーションは、イベントを使用することで、ステータスチェックの状態にさらにコンテキストを追加します。state メトリクスに加えて、コマンド実行による出力とキャッチしたエラーを含むイベントも送信します。

このインテグレーションを使用することで、トラブルシューティングがより効率的になり、異常事態が発生した場合でも Linux や Windows マシンに接続することなく Splunk Observability Cloud にとどまり、何が起こっているのかを把握できるようになるはずです。このインテグレーションを使用すると、Nagios ユーザーになじみのあるダッシュボードを作成することもできます。

注: 最後に送信されたイベントはメモリにキャッシュされ、新しいイベントと比較されます。これにより収集間隔ごとに同じイベントが繰り返されないようにします。OTel Collector を再起動すると、キャッシュが消去されるため、最後に送信されたイベントが再起動時に再送信されます。稼働時間チェックなど、チェックが常に「通常」実行ごとに異なる出力を生成する場合は、FilterStdOut: true パラメータを使用して比較時に無視することができます。

このインテグレーションはKubernetes、Linux、Windowsで利用できます。

メリット

インテグレーションを設定すると、これらの機能にアクセスできるようになります:

インストール

このインテグレーションを導入するには、以下の手順に従ってください:

  1. Splunk Distribution of the OpenTelemetry Collector をホストまたはコンテナプラットフォームにデプロイします:

  2. [設定] セクションの説明に従ってインテグレーションを設定します。

  3. Splunk Distribution of OpenTelemetry Collector を再起動します。

設定

Smart Agent モニターとCollector のインテグレーションを使用するには、以下の手順に従います:

  1. Smart Agent レシーバーを設定ファイルに含めます。

  2. レシーバーセクションおよびパイプラインセクションの両方で、Collector 構成にモニタータイプを追加します。

このインテグレーションを有効にするには、Collector構成に以下を追加します:

receivers:
  smartagent/nagios:
    type: nagios
    command: <command>
    service: <service>
    timeout: 7 #9 by default
    ... # Additional config

次に、設定ファイルの service.pipelines.metrics.receivers セクションにモニターを追加します:

service:
  pipelines:
    metrics:
      receivers: [smartagent/nagios]

イベント送信機能

このモニターには、独自のカスタムイベントを Splunk Observability Cloud に送信できるイベント送信機能が含まれています。たとえば、ソフトウェアの新しいバージョンを展開したり、インフラストラクチャの他の部分を更新したりするときに、独自のカスタムイベントを送信できます。送信したイベントは Splunk Observability Cloud のユーザーインターフェイス(UI)で表示できます。

イベント送信機能を備えたモニターを、SignalFx エクスポータでイベント送信要求を行うログパイプラインのメンバーにします。リソース検出プロセッサを使用して、ホストの ID やその他の有用な情報をイベントディメンションとして利用できるようにします。

例:

service:
  pipelines:
    logs:
      receivers:
        - smartagent/<receiver>
# Adds the Resource Detection processor to the logs pipeline.
      processors:
        - resourcedetection
      exporters:
        - signalfx

コンフィギュレーション設定

次の表に、このモニターの設定オプションを示します:

オプション

必須

タイプ

説明

command

string

次のような引数とともに実行するコマンド:

"LC_ALL=\"en_US.utf8\" /usr/lib/nagios/plugins/check_ntp_time -H pool.ntp.typhon.net -w 0.5 -c 1"

service

はい

string

nagios service の列に対応し、同じサービスの

すべてのインスタンスを集約できます(同じチェックスクリプトを異なる引数で呼び出す場合)

timeout

いいえ

integer

SIGKILLを送信するまでの秒単位の最大実行時間

(デフォルト:9

ignoreStdOut

いいえ

bool

false の場合に、次と比較して stdout で変更が検出された場合

新しいイベントを送信します(デフォルト: false

ignoreStdErr

いいえ

bool

false の場合に、次と比較して stderr で変更が検出された場合

新しいイベントを送信します(デフォルト: false

メトリクス

このインテグレーションでは、以下のメトリクスを使用できます:

https://raw.githubusercontent.com/signalfx/splunk-otel-collector/main/internal/signalfx-agent/pkg/monitors/nagios/metadata.yaml

備考

  • Splunk Observability Cloud で利用可能なメトリクスタイプの詳細は、「メトリクスタイプ」を参照してください。

  • ホストベースのサブスクリプションプランでは、デフォルトのメトリクスは、ホスト、コンテナ、バンドルメトリクスなど、Splunk Observability Cloud のホストベースのサブスクリプションに含まれるメトリクスです。カスタムメトリクスはデフォルトでは提供されていないため、料金が発生する場合があります。詳細については、「メトリクスカテゴリ」を参照してください。

  • MTSベースのサブスクリプションプランでは、すべてのメトリクスがカスタムです。

  • メトリクスを追加するには、「その他のメトリクスの追加」で extraMetrics の設定方法を参照してください。

トラブルシューティング

__ ___ ___ _ ______ _____________ _____ ________ ___ ___ ___ ____ __ ___ ____ ____ __ ______ _____________ ______ ___ ___ ___ ____ __ ___ _________ _____

_________ __ ______ _____________ _____ _________

_________ __ ___________ _________ ___ ____ _____ _____

  • ___ _ ________ ___ ___ _______ _______ _________ _______ __ ______ ________

  • ____ ___ ______ ______________ ____ _____ _____ _______ __ ___________ ____ __________ _________ ___ ______ _________ __________ __ _____ ___ ____ _______