Nous utilisons Nagios pour surveiller pas mal de serveurs (~ 130). Nous surveillons le CPU, le disque, la RAM et quelques autres choses sur chaque serveur. J'ai toujours utilisé SSH pour exécuter les commandes à distance, uniquement parce qu'il nécessite peu ou pas de configuration supplémentaire sur le serveur distant, il suffit d'installer les plugins nagios, de créer l'utilisateur nagios et d'ajouter la clé SSH, que j'ai automatisée dans un script shell. Je n'ai jamais réellement considéré les implications de performances de l'utilisation de SSH sur NRPE.
Je ne suis pas trop gêné par la charge frappée sur le serveur Nagios (il est probablement sur-spécifié pour ce qu'il fait, il n'a jamais dépassé 10% du processeur), mais nous exécutons chaque vérification à distance toutes les 30 secondes et chaque serveur a 5 vérifications différentes effectué. Je suppose que SSH nécessite plus de ressources pour chaque vérification, mais y a-t-il une énorme différence? (IE suffisamment de différence pour justifier le passage au NRPE).
Si cela peut vous aider, nous surveillons un mélange de serveurs physiques (normalement avec 8, 12 ou 16 cœurs physiques) et des instances moyennes / grandes d'Amazon EC2.
la source
Outre les suggestions données dans d'autres réponses, avez-vous envisagé d'activer le
ControlMaster
fichier .ssh / config de nagios pour tirer pleinement parti du multiplexage ssh ?En d'autres termes, votre connexion SSH «resterait», donc la surcharge de l'établissement est minime car cela ne se produirait qu'une seule fois. Cela garantirait toujours la confidentialité avec le cryptage et vous protégerait de laisser des ports TCP ouverts sur les serveurs (bien que pare-feu). De plus, vous pouvez limiter ce qu'un utilisateur fait via ssh en limitant les commandes qu'il peut exécuter
la source
Je n'ai eu que des problèmes pour essayer de compiler NRPE sur divers OS. SSH a fonctionné de manière fluide et efficace et est beaucoup plus facile à écrire.
la source