Мониторинг экземпляров в облаке - PullRequest
3 голосов
/ 20 февраля 2011

Я обычно использую Munin в качестве программного обеспечения для мониторинга, но для этого (как и для другого программного обеспечения, которое, как я полагаю) требуется IP-адрес для создания ICMP или какой-либо другой эхо-запрос для сбора данных.

В Amazon EC2 экземпляры создаются на лету,с IP-адресами вы не знаете.

Как их можно отслеживать?

Я думал об использовании команд консоли amazon для считывания IP-адресов экземпляров и изменения файла конфигурации monit намуха тоже, но это может быть слишком сложно ... или нет?

Любое другое решение / предложение?

Спасибо

Ответы [ 3 ]

2 голосов
/ 12 сентября 2011

Я использую revecloud , чтобы контролировать мои экземпляры Amazon.Вы можете установить его один раз и создать ami из этого systen или загрузить команду установки, если это ваш метод.Поскольку установка - это всего лишь одна команда, ее достаточно легко поместить в rc.local (или аналогичный).После этого вы сможете увидеть все экземпляры на панели инструментов или в виде сверху, как только они загрузятся.

0 голосов
/ 21 марта 2013

Если ваш мастер и узлы Munin размещены на EC2, лучше использовать внутренние хосты, такие как domU-00-00-00-00-00-00.compute-1.internal. потому что таким образом вам не нужно иметь дело с IP-адресами и группами безопасности.

Вы также должны установить это в /etc/munin/munin-node.conf:

allow ^.*$

Подробнее об этом можно прочитать в Мониторинг экземпляров AWS Ubuntu с помощью Munin

Но если ваш мастер Munin не на EC2, вам лучше всего прикрепить Elastic IP к вашему экземпляру EC2.

0 голосов
/ 12 апреля 2011

Наши экземпляры загружаются с использованием рецептов шеф-повара, поэтому мне проще указывать IP-адреса / хосты, поскольку они (= все члены моего кластера) входят в /etc/hosts при запуске.Как правило, не мешает использовать эластичные IP-адреса для главного сервера и разрешать все соединения (по умолчанию /etc/munin/munin.conf).

Я бы решил «вопрос» безопасности на уровне групп безопасности.Например, разрешить только экземплярам с определенной группой безопасности подключаться к процессу munin-node (через порт 4949).Остается вопрос:

Например, используя ec2-authorize, вы можете достичь

ec2-authorize mygroup -o monitorgroup -u <AWS-USER-ID>

Это означает, что все экземпляры с группой monitorgroup могут обращаться к ресурсам на экземплярах с mygroup.

Дайте мне знать, если это поможет!

...