Nagios – APC-USV monitoren

Aus aktuellem Anlass, weil ich gerade einen Check hinzugefuegt habe der den Batteriestatus ueberwacht und ggfs. darueber informiert wenn ausgewechselt werden muss.

Generell: Monitoring einer APC SmartUPS 3000 mit einer NetworkManagement Card via SNMP ist einfach. Ich habe diesen Weg gewaehlt (backup) und alles funktioniert einwandfrei.

Um zu ueberwachen ob eine Batterie ausgetauscht werden muss, habe ich das Plugin check_powerchute (backup) installiert. Einfach in /usr/lib/nagios/plugins/ kopieren, in der /etc/nagios3/commands.cfg einen entsprechenden Check hinzufuegen

# USV Batterie replacement
define command{
        command_name    check_apc_batterie
        command_line    $USER1$/check_powerchute $HOSTADDRESS$
        }

und dann noch in der /etc/nagios3/conf.d/services.cfg den check definieren und fertig:

## USV Batterie replacement
define service{
        host                            usv-smartups3000rm
        service_description             USV BATTERIE
        check_command                   check_apc_batterie
        use                             generic-service
        notification_interval           0 ; set > 0 if you want to be renotifie
        }

Bei dem Plugin check_powerchute ist zu beachten, dass es sehr simpel programmiert ist, und evtl. die SNMP-Community sowie die Protokollversion den Gegebenheiten vor Ort von Hand in der Datei selber angepasst werden muss.

LDAP – logging, loglevel, seperate logfile, logrotate

Das loglevel wird in der /etc/ldap/slapd.conf mit dem Eintrag

 loglevel INTEGER

festgelegt. Moegliche Werte sind (man slapd.conf)

  • 1 (0x1 trace) trace function calls
  • 2 (0x2 packets) debug packet handling
  • 4 (0x4 args) heavy trace debugging (function args)
  • 8 (0x8 conns) connection management
  • 16 (0x10 BER) print out packets sent and received
  • 32 (0x20 filter) search filter processing
  • 64 (0x40 config) configuration file processing
  • 128 (0x80 ACL) access control list processing
  • 256 (0x100 stats) connections, LDAP operations, results (recommended)
  • 512 (0x200 stats2) stats log entries sent
  • 1024 (0x400 shell) print communication with shell backends
  • 2048 (0x800 parse) entry parsing
  • 16384 (0x4000 sync) LDAPSync replication
  • 32768 (0x8000 none) only messages that get logged whatever log level is set

Diese Zahlen sind auch beliebig kombinierbar. Moechte man z.B. das loglevel 128 und 32 kombiniert haben, traegt man loglevel 160 ein.

Der LDAP logt normalerweise nach /var/log/syslog. Moechte man eine eigene Logfile haben, z.B. /var/log/slapd.log, dann die folgende Zeile in /etc/syslog.conf bzw. /etc/rsyslog.conf hinzufuegen:

 local4.*		/var/log/sldap.log

Um die logfile in logrotate mit aufzunehmen die Datei /etc/logrotate.d/slapd anlegen und wie folgt fuettern:

/var/log/slapd.log
{
	rotate 7
	daily
	missingok
	notifempty
	delaycompress
	compress
	postrotate
		invoke-rc.d rsyslog reload > /dev/null
	endscript
}

Nach entsprechenden Aenderungen natuerlich die jeweiligen Dienste (ldap, rsyslog) neustarten…

Skript: Netzwerkinterface neustarten

Ich hatte eine Debian etch Maschine, virtualisiert mit KVM, bei der brach unter Last immer die Netzwerkverbindung zusammen. Reproduzierbar. Das Update auf Lenny brachte nix. Ich habe die Maschine gestern mit Lenny neu aufgesetzt und die Probleme existieren nicht mehr. Hier nun das Skript was ueberprueft ob eine Verbindung nach aussen moeglich ist und ggfs. das Interface neustartet, ich brauche es nicht mehr, aber bevor ich es loesche hier noch einmal dokumentiert:

#!/bin/bash
##
#  check if network is available and if not restart
#  the network interface
##
 
if ping -c 1 -w 1 -q www.google.de &>/dev/null; then
#  echo "Network is up, no further action required"
  echo ""&>/dev/null
else
  echo "Network is down, restarting the interface..."
  ifdown eth0 && ifup eth0
 fi