Red Hat Training

A Red Hat training course is available for Red Hat Satellite

D.8. 網路服務

本節的偵測會監控整合到網路上的多種服務。當使用這些偵測時,請確定時間門檻不會超過 timeout 所分配的時間。否則的話,過度延遲狀態的所有情況都會傳回 UNKNOWN 狀態,讓門檻處於無效狀態。

D.8.1. Network Services::DNS Lookup

Network Services::DNS Lookup 偵測使用 dig 指令,以查看是否能解析「欲解析的主機或位址」欄位中的系統或網域名稱。它會蒐集以下資料:
  • 查詢時間 — 執行 dig 所需的時間(百萬分之一秒)。
這在監控您 DNS 伺服器的狀態時非常有幫助。如果您想要監控其中一部 DNS 伺服器,請輸入已知的主機/網域名稱,例如大型搜尋引擎或企業的網站。

表格 D.37. Network Services::DNS Lookup 設定

欄位
欲解析的主機或位址
Timeout* 10
最大查詢時間的極限值
最大查詢時間的警告值

D.8.2. Network Services::FTP

Network Services::FTP 偵測使用網路 socket 來測試 FTP 連接埠的可用性。它會蒐集以下資料:
  • 遠端服務延遲時間 — FTP 服務回應連線請求的秒數。
此偵測支援身份認證。請在相對應欄位中輸入使用者名稱與密碼。選用的「預期」值是在成功連上 FTP 伺服器後,對應的字串。如果找不到預期字串,偵測會傳回 CRITICAL 狀態。

表格 D.38. Network Services::FTP 設定

欄位
預期 FTP
使用者名稱
密碼
FTP 連接埠* 21
Timeout* 10
最大遠端服務延遲時間的極限值
最大遠端服務延遲時間的警告值

D.8.3. Network Services::IMAP Mail

Network Services::IMAP Mail 偵測會決定是否會連上系統的 IMAP 4 服務。如果您指令的連接埠,那將會取代預設的 143 連接埠。它會蒐集以下資料:
  • 遠端服務延遲時間 — IMAP 伺服器回應連線請求的秒數。
必須填入的「預期」值是成功連上 IMAP 伺服器後,必須符合的字串。如果找不此預期字串,那麼偵測便會傳回 CRITICAL 狀態。

表格 D.39. Network Services::IMAP Mail 設定

欄位
IMAP 連接埠* 143
預期* 確定
Timeout* 5
最大遠端服務延遲時間的極限值
最大遠端服務延遲時間的警告值

D.8.4. Network Services::Mail Transfer (SMTP)

Network Services::Mail Transfer (SMTP) 偵測會決定是否能夠連上系統的 SMTP 連接埠。指定連接埠號會覆寫預設的埠號 25。它會蒐集以下資料:
  • 遠端服務延遲時間 — SMTP 回應連線需求的秒數。

表格 D.40. Network Services::Mail Transfer (SMTP) 設定

欄位
SMTP 連接埠* 25
Timeout* 10
最大遠端服務延遲時間的極限值
最大遠端服務延遲時間的警告值

D.8.5. Network Services::Ping

Network Services::Ping 偵測能決定 RHN 伺服器是否能夠 ping 受偵測的系統,或特定的 IP 位址。它亦可檢查封包丟失的現象,並將平均值與警告值、極限值相比較。需填入的「發送的封包」值,能讓您控制發送到系統的 ICMP ECHO 封包數目。這項偵測會蒐集以下資料:
  • 來回平均時間 — ICMP ECHO 封包來往於受監控系統的時間(毫秒)。
  • 封包漏失率 — 傳輸中封包漏失的百分比。
雖然「IP 位址」欄位是選用性的,但它對蒐集多 IP 位址系統的資訊非常有幫助。舉例來說,如果系統使用了多個虛擬 IP 位址,或使用網路位址轉譯(NAT)來支援內部與外部 IP 位址,這選項可以用來檢查第二組 IP 位址,而不是與主機名稱相關的第一組 IP 位址。
請注意,這項偵測會從一台 RHN 伺服器發出 ping 的封包,而非受監控的系統。因此,填入 IP 位址欄位並不會測試系統與特定 IP 的連線性,而是測試 RHN 伺服器與該 IP 位址之間的連線性。因此,在不同系統的 Ping 偵測中填入同樣的 IP 位址,造成的效果完全相同。要從受監控的系統 ping 一個 IP 位址,請使用 Remote Ping 偵測。請參閱〈節 D.8.7, “Network Services::Remote Ping”〉。

表格 D.41. Network Services::Ping 設定

欄位
IP 位址(預設為系統 IP)
發送的封包* 20
Timeout* 10
最大來回平均的極限值
最大來回平均的警告值
最大封包漏失的極限值
最大封包漏失的警告值

D.8.6. Network Services::POP Mail

Network Services::POP Mail 偵測會決定它是否可以連上系統的 POP3 連接埠。指定另一個埠號(埠號是必填的欄位)會蓋過預設的埠號 110。這項偵測會蒐集以下資料:
  • 遠端服務延遲時間 — POP 伺服器回應連線需求的秒數。
必須填入的「預期」欄位是成功連上 POP 伺服器後,要符合的字串。這偵測會檢視從系統傳回第一行的字串,預設值為 +OK。如果沒有找到預期字串,本偵測將會傳回 CRITICAL 狀態。

表格 D.42. Network Services::POP Mail 設定

欄位
連接埠* 110
預期* +OK
Timeout* 10
最大遠端服務延遲時間的極限值
最大遠端服務延遲時間的警告值

D.8.7. Network Services::Remote Ping

Network Services::Remote Ping 偵測會看看遠端系統能不能 ping 一個特定的 IP 位址。它也會監控封包漏失,並比較來回平均時間與警告值、極限值兩個門檻等級。必須填入的「發送的封包」值,能讓您控制發送到該位址的 ICMP ECHO 封包數。本偵測會蒐集以下資料:
  • 平均來回時間 — ICMP 封包來回於該位址的時間(毫秒)。
  • 封包漏失率 — 傳輸中封包漏失的百分比。
IP 位址」欄位是要偵測的確切位址。標準 Ping 偵測的類似欄位是選用性的,但此欄位則是必須填入的;因為受偵測的系統會對第三方主導 ping 的過程,而非 RHN 伺服器。由於 Remote Ping 偵測從受監控系統本身測試連線,因此必須指定另一個 IP 位址。要從 RHN 伺服器對另一台系統或 IP 位址進行 ping 的工作,請使用標準的 Ping 偵測。請參閱〈節 D.8.5, “Network Services::Ping”〉。
需求 — 要執行本偵測,您必須在要監控的系統上執行 Red Hat Network Monitoring Daemon(rhnmd)。

表格 D.43. Network Services::Remote Ping 設定

欄位
IP 位址*
發送的封包* 20
Timeout* 10
最大來回平均的極限值
最大來回平均的警告值
最大封包漏失的極限值
最大封包漏失的警告值

D.8.8. Network Services::RPCService

Network Services::RPCService 偵測會測試某個給定 IP 位址之遠端程序調用(RPC)的可用性。它會蒐集以下資料:
  • 遠端服務延遲時間 — RPC 伺服器回應連線需求的秒數。
RPC 伺服器程式(透過 RPC 網路提供功能調用)會在 RPC 網路上提供功能調用,方式為宣告程式 ID 與程式名稱。NFS 就是透過 RPC 機制運作的一種服務。
要使用 RPC 伺服器程式資源的客戶端程式會要求伺服器提供 RPC 功能的存取權限,包括 RPC 程式號碼與名稱。這些對話可以使用 TCP 與 UDP 協定(但多半使用 UDP)。
這偵測能讓您測試簡單程式的可用性。您需要指定程式名稱或程式號碼,使用的通訊協定,以及一般的 timeout 值。

表格 D.44. Network Services::RPCService 設定

欄位
通訊協定(TCP/UDP) udp
服務名稱* nfs
Timeout* 10
最大遠端服務延遲時間的極限值
最大遠端服務延遲時間的警告值

D.8.9. Network Services::Secure Web Server (HTTPS)

Network Services::Secure Web Server (HTTPS) 偵測會決定安全網站伺服器的可用性,並蒐集以下資料:
  • 遠端服務延遲 — HTTPS 伺服器回應連線需求的秒數。
這偵測能確認是否能連上特定主機的 HTTPS 連接埠,並存取特定的網址。如果不指定網址,那麼這偵測會存取根目錄的文件。這偵測會從系統尋找 HTTP/1. 訊息,除非您改變這個值。額外指定連接埠會蓋過預設的埠號 443。
本偵測支援身份認證。請在適當的欄位中輸入您的使用者名稱與密碼。跟其它偵測不同的是,這偵測如果在 timeout 值的時間內還連不上系統,它會傳回 CRITICAL 狀態。

表格 D.45. Network Services::Secure Web Server (HTTPS) 設定

欄位
URL 路徑 /
預期表頭 HTTP/1
預期內容
使用者代理* NOCpulse-check_http/1.0
使用者名稱
密碼
Timeout* 10
HTTPS 連接埠* 443
最大遠端服務延遲時間的極限值
最大遠端服務延遲時間的警告值

D.8.10. Network Services::SSH

Network Services::SSH 偵測會決定特定連接埠上的 SSH 可用性,並蒐集以下資料:
  • 遠端服務延遲時間 — SSH 伺服器回應連線需求的秒數。
成功連上 SSH 伺服器,並收到合法的回應時,這偵測會顯示通訊協定與伺服器版本資訊。如果這偵測收到不合法的回應,它會顯示伺服器端傳來的訊息,並產生 WARNING 狀態。

表格 D.46. Network Services::SSH 設定

欄位
SSH 連接埠* 22
Timeout* 5
最大遠端服務延遲時間的極限值
最大遠端服務延遲時間的警告值

D.8.11. Network Services::Web Server (HTTP)

Network Services::Web Server (HTTP) 偵測會決定網站伺服器的可用性,並蒐集以下資料:
  • 遠端服務延遲時間 — HTTP 伺服器回應連線需求的秒數。
這偵測會確認是否能連上特定主機的 HTTP 連接埠,請存取特定的網址。如果您不指定網址,那麼本偵測會存取根目錄文件。這偵測會尋找系統的 HTTP/1. 訊息,除非您修改了這個值。指定其他的連接埠會蓋過預設的埠號 80。跟大部份其他偵測不同的是,如果在 timeout 期間無法連上系統,這偵測會傳回 CRITICAL 狀態。
這偵測支援身份認證。請在相對應的欄位填入使用者名稱與密碼。同時,選用的虛擬主機欄位能用來監控同樣實體機器(但看起來像另一台獨立機器)的獨立文件。如果您的網站伺服器沒有設定使用虛擬主機(通常如此),請不要在本欄位中填入任何資訊。如果您設定了虛擬主機,請在此輸入第一台主機的網域名稱。您可以視需要增加偵測,以監控這台機器上的所有虛擬主機。

表格 D.47. Network Services::Web Server (HTTP) 設定

欄位
URL 路徑 /
虛擬主機
預期表頭 HTTP/1
預期內容
使用者代理* NOCpulse-check_http/1.0
使用者名稱
密碼
Timeout* 10
HTTP 連接埠* 80
最大遠端服務延遲時間的極限值
最大遠端服務延遲時間的警告值