Announcement

Collapse
No announcement yet.

NSClient++ et Supervision Exchange 2003

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • NSClient++ et Supervision Exchange 2003

    Bonjour,

    En charge de la mise en place de la supervision, je souhaite donc superviser Exchange 2003 sur un serveur Windows 2003.

    J'ai réalisé les opérations suivantes :
    1. Sur le serveur Exchange
      • Téléchargement de nsclient++ (NSClient++-20061205-2107.zip) sur le site http://trac.nakednuns.org/nscp/downloads
      • Décompression du fichier zip
      • Installation n ligne de commande :
        - NSClient++ /install ==> il a donc installé un service sous le nom de "NSClientpp (Nagios) 0.2.6 2006-12-05" qui a pour ligne de commande :
        "R:\NSClient++-20061205-2107\NSClient++.exe"

        - Dans le fichier "NSC.ini", je n'ai modifié que cette ligne, en enlevant "secret-password" après "password" :
        ;# PASSWORD
        ; This is the password (-s) that is required to access NSClient remotely.
        If you leave this blank everyone will be able to access the daemon remotly.
        ;password=

        - Après cette modif, redémarrage du service bien sûr

    2. Sous Oreon :
      • Création d'une commande check (j'ai pris par exemple la supervision du nombre de connexions Exchange), syntaxe :
        $USER1$/check_nt -H $HOSTADDRESS$ -p 1248 -v COUNTER -s public -l "\\MSExchangeIS\\Connection Count"
        j'ai essayé -s "None" et j'ai essayé sans le paramètre -s


    Résultat : j'ai toujours "Connection Refused" en Monitoring.

    Où ai-je râté une étape ?

    Merci pour votre aide.

    edit : j'ai oublié de préciser que les 2 serveurs (Oreon et Exchange) sont sur le même LAN et donc pas de fw ou de restriction de ports entre eux
    Last edited by Lelio; 21 February 2007, 09:39. Reason: Ajout d'une information

  • #2
    J'ai trouvé ce que j'ai râté : la modification du fichier NSC.ini que j'ai vraiment mal fait ! ops: ops:

    Par contre, je ne sais pas si ce que j'ai activé est correct (je ne maitrise pas du tout cette config ; c'est ma première install/utilisation de NSClient++). Voici le contenu du fichier NSC.ini :


    [modules]
    ;# NSCLIENT++ MODULES
    ;# A list with DLLs to load at startup.
    ; You will need to enable some of these for NSClient++ to work.
    ; ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! !
    ; * *
    ; * N O T I C E ! ! ! - Y O U H A V E T O E D I T T H I S *
    ; * *
    ; ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! !
    FileLogger.dll
    CheckSystem.dll
    CheckDisk.dll
    NSClientListener.dll
    NRPEListener.dll
    SysTray.dll
    CheckEventLog.dll
    CheckHelpers.dll
    ;
    ; CheckWMI IS AN EXTREM EARLY IDEA SO DONT USE FOR PRODUCTION ENVIROMNEMTS!
    ;CheckWMI.dll
    ;
    ; RemoteConfiguration IS AN EXTREM EARLY IDEA SO DONT USE FOR PRODUCTION ENVIROMNEMTS!
    ;RemoteConfiguration.dll

    [Settings]
    ;# OBFUSCATED PASSWORD
    ; This is the same as the password option but here you can store the password in an obfuscated manner.
    ; *NOTICE* obfuscation is *NOT* the same as encryption, someone with access to this file can still figure out the
    ; password. Its just a bit harder to do it at first glance.
    ;obfuscated_password=Jw0KAUUdXlAAUwASDAAB
    ;
    ;# PASSWORD
    ; This is the password (-s) that is required to access NSClient remotely. If you leave this blank everyone will be able to access the daemon remotly.
    password=nagios
    ;
    ;# ALLOWED HOST ADDRESSES
    ; This is a comma-delimited list of IP address of hosts that are allowed to talk to the all daemons.
    ; If leave this blank anyone can access the deamon remotly (NSClient still requires a valid password).
    allowed_hosts=10.1.1.2
    ;
    ;# USE THIS FILE
    ; Use the INI file as opposed to the registry if this is 0 and the use_reg in the registry is set to 1
    ; the registry will be used instead.
    use_file=1

    [log]
    ;# LOG DEBUG
    ; Set to 1 if you want debug message printed in the log file (debug messages are always printed to stdout when run with -test)
    debug=1
    ;
    ;# LOG FILE
    ; The file to print log statements to
    file=NSC.log
    ;
    ;# LOG DATE MASK
    ; The format to for the date/time part of the log entry written to file.
    date_mask=%d-%m-%Y %H:%M:%S


    [NSClient]
    ;# ALLOWED HOST ADDRESSES
    ; This is a comma-delimited list of IP address of hosts that are allowed to talk to NSClient deamon.
    ; If you leave this blank the global version will be used instead.
    # original line : ;allowed_hosts=
    allowed_hosts=10.1.1.2
    ;
    ;# NSCLIENT PORT NUMBER
    ; This is the port the NSClientListener.dll will listen to.
    port=1248
    ;
    ;# BIND TO ADDRESS
    ; Allows you to bind server to a specific local address. This has to be a dotted ip adress not a hostname.
    ; Leaving this blank will bind to all available IP adresses.
    bind_to_address=


    [Check System]
    ;# CPU BUFFER SIZE
    ; Can be anything ranging from 1s (for 1 second) to 10w for 10 weeks. Notice that a larger buffer will waste memory
    ; so don't use a larger buffer then you need (ie. the longest check you do +1).
    CPUBufferSize=1h
    ;
    ;# CHECK RESOLUTION
    ; The resolution to check values (currently only CPU).
    ; The value is entered in 1/10:th of a second and the default is 10 (which means ones every second)
    CheckResolution=10

    [NRPE]
    ;# NRPE PORT NUMBER
    ; This is the port the NRPEListener.dll will listen to.
    port=5666
    ;
    ;# COMMAND TIMEOUT
    ; This specifies the maximum number of seconds that the NRPE daemon will allow plug-ins to finish executing before killing them off.
    command_timeout=60
    ;
    ;# COMMAND ARGUMENT PROCESSING
    ; This option determines whether or not the NRPE daemon will allow clients to specify arguments to commands that are executed.
    allow_arguments=0
    ;
    ;# COMMAND ALLOW NASTY META CHARS
    ; This option determines whether or not the NRPE daemon will allow clients to specify nasty (as in |`&><'"\[]{}) characters in arguments.
    allow_nasty_meta_chars=0
    ;
    ;# USE SSL SOCKET
    ; This option controls if SSL should be used on the socket.
    ;use_ssl=1
    ;
    ;# BIND TO ADDRESS
    ; Allows you to bind server to a specific local address. This has to be a dotted ip adress not a hostname.
    ; Leaving this blank will bind to all avalible IP adresses.
    bind_to_address=
    ;
    ;# ALLOWED HOST ADDRESSES
    ; This is a comma-delimited list of IP address of hosts that are allowed to talk to NRPE deamon.
    ; If you leave this blank the global version will be used instead.
    allowed_hosts=10.1.1.2


    [NRPE Handlers]
    ;# COMMAND DEFINITIONS
    ;# Command definitions that this daemon will run.
    ;# Can be either NRPE syntax:
    ;command[check_users]=/usr/local/nagios/libexec/check_users -w 5 -c 10
    ;# Or simplified syntax:
    ;test=c:\test.bat foo $ARG1$ bar
    ;check_disk1=/usr/local/nagios/libexec/check_disk -w 5 -c 10
    ;# Or even loopback (inject) syntax (to run internal commands)
    ;# This is a way to run "NSClient" commands and other internal module commands such as check eventlog etc.
    ;check_cpu=inject checkCPU warn=80 crit=90 5 10 15
    ;check_eventlog=inject CheckEventLog Application warn.require.eventType=error warn.require.eventType=warning critical.require.eventType=error critical.exclude.eventType=info truncate=1024 descriptions
    ;check_disk_c=inject CheckFileSize ShowAll MaxWarn=1024M MaxCrit=4096M File:WIN=c:\ATI\*.*
    ;# But be careful:
    ; dont_check=inject dont_check This will "loop forever" so be careful with the inject command...
    ;# Check some escapings...
    ; check_escape=inject CheckFileSize ShowAll MaxWarn=1024M MaxCrit=4096M "File: foo \" WIN=c:\\WINDOWS\\*.*"


    Est-ce correct ? A quoi sert la section [NRPE Handlers] ? Comment dois-je l'utiliser ?

    En tous cas, il me renvoie statut "ok" sous Oreon mais je m'attendais plutôt à une valeur pour "connection count"..

    Merci.

    Comment


    • #3
      Hello,

      NRPE, c'est pour Nagios Remote Plugin Execution (de mémoire)

      cela te permet de faire tourner les plugins localement sur un serveur distant, et tu récupéres uniquement le ouput du plugins. Il faut utiliser check_nrpe au niveau de nagios pour interroger ton daemon NRPE.

      Sous windows, tu peux te faire tes propres plugins (en bat, wsh, ou autre) et les interroger via NsClient.

      Tu peux même utiliser NsClient/NRPE avec les eventhandler, faire relancer des services windows, par exemple.
      StatusMap Module - NDO Tools Module - ImportCSV Module - SNMP-UI Module - PDFReports Module
      Dons Paypal

      Comment

      Working...
      X