如何设置监视防火墙后面的节点

听起来可能听起来很蹩脚:

我正在尝试为我们的生产系统configuration监控,这个系统由两个硬件盒和两个虚拟机上的ESXi组成。 所有这些都隐藏在防火墙后面,如果需要,我们可以自行configuration。

我的select是在Munin(我已经有经验)或Zabbix之间。

我想保持生产系统尽可能的干净,(对我来说)合理的方法是把主服务器停止生产,所以它:

  1. 不会消耗任何可能的关键任务资源
  2. 即使整个系统由于某种原因无法到达,也会提供数据(至less从数据中可以看到发生了什么,什么时候发生了)
  3. 整个生产系统不可达时会发出警报

但是从文档中我看到,Zabbix和Munin都不支持这种设置。 其实与Munin是可以做到的,但是我需要为每个需要监视的节点创build单独的fw端口转发规则,这对我来说听起来像是一种矫枉过正,并且给设置带来了复杂性。 同时,似乎只有Munin在节点和主站之间提供了encryptionstream量,而Zabbix则不支持。 尽pipe如此,对于慕宁来说,整个设置(除了fw规则)还是非常不平凡的。

生产系统的VPN不存在问题(在IDC中拥有VPN的国家的法律问题)

所以我的问题是: 有没有更好的方法来实现我的目标? 或者一些其他的工具可以做到这一点,我不知道?

由于我是一个慕尼黑用户很长一段时间,我可以给你几个简单的使用它的想法:

  1. 使用SSH隧道(这是非法的?)来到防火墙后面。
  2. 你提到的显而易见的端口。
  3. 如果您的受监控计算机的SSH已经公开,您可以使用Munin的SSH支持来获取这些信息。
  4. 你可以在防火墙后面使用一个非常轻量级的节点,运行munin-async ,通过SSH进行收集和访问这个节点。

使用Munin的缺点:

  1. AFAIK Munin本身并不是非常适合于改造。 为了提醒你最好使用像Nagios这样的东西。 实际上,穆宁最初是作为一种更好的方式来绘制和调查纳吉奥斯的资源。
  2. 由于每次投票都会启动多个进程(不同语言的脚本),因此可能不符合#2的要求。

监控软件的大信息来源是networking监控系统维基百科页面的比较。