Forge Home

secc_nrpe_checks

Dieses Modul stellt einige standard NRPE Checks unter Linux bereit.

24,772 downloads

1,978 latest version

4.3 quality score

We run a couple of automated
scans to help you access a
module's quality. Each module is
given a score based on how well
the author has formatted their
code and documentation and
modules are also checked for
malware using VirusTotal.

Please note, the information below
is for guidance only and neither of
these methods should be considered
an endorsement by Puppet.

Version information

  • 1.4.0 (latest)
  • 1.3.0
released Jul 20th 2018
This version is compatible with:
  • Puppet Enterprise 2017.2.x, 2017.1.x, 2016.5.x, 2016.4.x
  • Puppet >= 3.0.0 < 5.0.0
  • ,
This module has been deprecated by its author since Jun 22nd 2021.

Start using this module

Documentation

tsystemsmms/secc_nrpe_checks — version 1.3.0 Jul 20th 2018

AMCS SecC - NRPE Checks Module

Build Status

  1. Overview
  2. Module Description - What the module does and why it is useful
  3. Setup - The basics of getting started with [nrpe]
  4. Usage - Configuration options and additional functionality
  5. Reference - An under-the-hood peek at what the module is doing and how
  6. Limitations - OS compatibility, etc.
  7. Development - Guide for contributing to the module

Overview

Diese Modul ist das Schwestermodul zu SecC NRPE.

Module Description

Das Modul kann Checks automatisiert ausrollen und managen. Commands können in die general.cfg eingetragen werden. Allerdings ist dieses Modul ohne SecC NRPE nicht lauffähig.

Setup

What [nrpe] affects

  1. Files

    • '/home/nrpe/bin/checks_*'
  2. Templates

    • '/etc/nrpe.d/general.cfg'

Beginning with [nrpe]

  • Für die Grundfunktionalität von NRPE Checks muss die Main Class inkludiert werden.

Usage

  • Für die Verwendung des Moduls secc_nrpe_checks ist die Nutzung von secc_nrpe zwingend erforderlich!
  • Die Abhängigkeit zum Modul SecC NRPE ist mit require secc_nrpe in der init.pp verankert.

Es gibt zwei Verwendungsarten dieses Moduls:

  • Kopieren des Moduls in das jeweilige Projekt-/Servicerepo.
    • Dies ist notwendig, wenn die zu nutzenden NRPE-Checks nicht in einem separaten GIT-Repository liegen.
    • Das Modul kann dann nicht über ein Puppetfile eingebunden werden.
  • Nutzen des Moduls im Puppetfile
    • Hier können NRPE-Checks aus einem eigenen GIT-Repository eingebunden werden. Dazu müssen folgende Dinge konfiguriert werden:
      • die Variable $nrpe_module_repository muss auf die URL des entsprechenden Repositories gesetzt werden.
      • Die Variablen manage_home_nrpe_bin_purge und manage_home_nrpe_bin_force müssen auf false gesetzt werden.

Beispiel:

secc_nrpe_checks::nrpe_module_repository: https://$USERNAME:$PASSWORD@git.t-systems-mms.eu/scm/amcs700103/amcs_7001_03_nrpe_checks.git
secc_nrpe_checks::manage_home_nrpe_bin_purge: false
secc_nrpe_checks::manage_home_nrpe_bin_force: false

Schnittstelle Ausrollen von Dateien unter /etc/nrpe.d

Über das define secc_nrpe_checks::command_file ist es möglich von extern (bspw. aus eigenen Modulen oder Profilen) NRPE Command Definitionen unter /etc/nrpe.d abzulegen

Ein Beispielaufruf könnte so aussehen:

secc_nrpe_checks::command_file { 'this_is_a_test':
  commands => {
    'NRPE_first_command' => {
      command => '/bin/true',
    }
  }
}

Das Ergebnis wäre die Datei /etc/nrpe.d/this_is_a_test.cfg mit dem Inhalt:

### MANAGED BY PUPPET ['secc_nrpe_checks']  ###

command[NRPE_first_command]=/bin/true

Reference

  1. Classes
    • secc_nrpe_checks
    • secc_nrpe_checks::config
  2. Defines
    • secc_nrpe_checks::command_file

Limitations

  • Modul wurde erfolgreich gegen CentOS6, CentOS7, RHEL6, RHEL7 getestet.

Development

  • Änderungen am Modul sollten auch im Serverspec amcs_secc_nrpe_checks_spec.rb nachgezogen werden.