Dies ist der Befehl munin-node-configurep, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
munin-node-configure – Anzeigen und Ändern der aktivierten Plugins.
ZUSAMMENFASSUNG
munin-node-configure [Optionen]
BESCHREIBUNG
munin-node-configure Meldet, welche Plugins auf dem aktuellen Knoten aktiviert sind, und schlägt vor
Änderungen an dieser Liste.
Standardmäßig zeigt dieses Programm an, welche Plugins auf dem System aktiviert sind.
Wenn Sie „--suggest“ angeben, wird eine Tabelle mit Plugins angezeigt, die wahrscheinlich funktionieren
(gemäß dem Autoconf-Befehl des Plugins).
Wenn Sie „--snmp“ gefolgt von einer Liste von Hosts angeben, wird eine SNMP-Tabelle angezeigt
Plugins, die sie unterstützen.
Wenn Sie zusätzlich „--shell“ angeben, werden Shell-Befehle zum Installieren derselben Plugins ausgeführt
gedruckt werden. Diese können überprüft oder direkt in eine Shell weitergeleitet werden, um die Plugins zu installieren.
ALLGEMEIN OPTIONAL
--help
Diese Hilfeseite anzeigen.
--Version
Versionsinformationen anzeigen.
--debuggen
Drucken Sie Debug-Informationen zu den Vorgängen von „munin-node-configure“. Das kann sehr sein
ausführlich.
Die gesamte Debugging-Ausgabe wird auf STDOUT ausgegeben und jeder Zeile wird ein „#“ vorangestellt. Nur
Fehler werden in STDERR ausgegeben.
--pidebug
Plugin-Debug. Setzt die Umgebungsvariable MUNIN_DEBUG auf 1, damit Plugins dies tun können
Aktivieren Sie das Debuggen.
--config
Konfigurationsdatei überschreiben [/etc/munin/munin-node.conf]
--servicedir
Plugin-Verzeichnis überschreiben [/etc/munin/plugins/]
--sconfdir
Plugin-Konfigurationsverzeichnis überschreiben [/etc/munin/plugin-conf.d/]
--libdir
Plugin-Bibliothek überschreiben [/usr/share/munin/plugins/]
--exitnoterror
Betrachten Sie Plugins, deren Exit-Wert ungleich Null ist, nicht als Fehler.
--vorschlagen
Schlagen Sie Plugins vor, die möglicherweise hinzugefügt oder entfernt werden, anstelle der derzeit vorhandenen
aktiviert.
AUSGABE OPTIONAL
Standardmäßig druckt „munin-node-configure“ eine Tabelle mit einer Zusammenfassung der Ergebnisse aus.
--Schale
Geben Sie anstelle einer Tabelle Shell-Befehle aus, um die neuen Plugin-Vorschläge zu installieren.
Dies impliziert „--suggest“, es sei denn, „--snmp“ wurde ebenfalls aktiviert. Standardmäßig ist dies nicht der Fall
Versuchen Sie, alle Plugins zu entfernen.
--remove-also
Wenn „--shell“ aktiviert ist, stellen Sie auch Befehle zum Entfernen nicht mehr aktiver Plugins bereit
anwendbar aus dem Serviceverzeichnis.
PLUGIN SELECTION OPTIONAL
--Familien
Überschreiben Sie die Liste der Familien, die verwendet werden (auto, manuell, contrib, snmpauto).
Durch Wiederholen können mehrere Familien als durch Kommas getrennte Liste angegeben werden
Option „--families“ oder als Kombination aus beiden.
Bei der Auflistung der installierten Plugins lauten die Standardfamilien „auto“, „manual“ und
'Beitrag'. Es werden nur „automatische“ Plugins auf Vorschläge überprüft. Nur SNMP-Prüfung
Wird mit „snmpauto“-Plugins durchgeführt.
--neuere
Berücksichtigen Sie seitdem nur Plugins, die dem Munin-Kern hinzugefügt wurden . Diese Option ist nützlich
beim Upgrade, da es Plugins verhindern kann, die manuell entfernt wurden
neu installiert wird. Dies gilt nur für Plugins der „auto“-Familie.
SNMP Optionen
--snmp
Prüfen Sie die SNMP-Agenten auf dem Host oder CIDR-Netzwerk (z. B. „192.168.1.0/24“), um zu sehen, was
welche Plugins sie unterstützen. Dies kann einige Zeit dauern, insbesondere wenn es viele Hosts gibt
spezifiziert.
Diese Option kann mehrfach oder als durch Kommas getrennte Liste zum Einschließen angegeben werden
mehr als ein Host/CIDR.
--snmpversion
Die zu verwendende SNMP-Version (1, 2c oder 3). ['2c']
--snmpport
Der zu verwendende SNMP-Port [161]
SNMP 1 / 2c Beglaubigung
SNMP-Versionen 1 und 2c verwenden einen „Community-String“ zur Authentifizierung. Dies ist eine gemeinsame
Passwort, das im Klartext über das Netzwerk gesendet wird.
--snmpcommunity
Der Community-String für Agenten der Versionen 1 und 2c. ['public'] (Wenn das funktioniert, ist Ihr
Das Gerät ist wahrscheinlich sehr unsicher und muss einer Sicherheitsüberprüfung unterzogen werden.
SNMP 3 Beglaubigung
SNMP v3 verfügt über drei Sicherheitsstufen. Der niedrigste Wert ist „noAuthNoPriv“, der weder das eine noch das andere bietet
Authentifizierung oder Verschlüsselung. Wenn ein Benutzername und ein „Auth-Passwort“ angegeben werden, geht es nach oben
auf „authNoPriv“ und die Verbindung wird authentifiziert. Wenn auch „privpassword“ angegeben ist
Die Sicherheitsstufe wird zu „authPriv“ und die Verbindung wird authentifiziert und
verschlüsselt.
Note: Die Verschlüsselung kann langsame oder stark ausgelastete Netzwerkgeräte verlangsamen. Für die meisten Anwendungen
„authNoPriv“ ist sicher genug – das Passwort wird verschlüsselt über das Netzwerk gesendet
auf jeden Fall.
ContextEngineIDs werden (noch) nicht unterstützt.
Weitere Informationen zu SNMP v3-Sicherheitsmodellen finden Sie in RFC3414 und dem
Dokumentation für Net::SNMP.
--snmpusername
Nutzername. Es gibt keinen Standardwert.
--snmpauthpassword
Authentifizierungspasswort. Optional, wenn auch die Verschlüsselung aktiviert ist. In diesem Fall
Standardmäßig wird das Datenschutzpasswort („--snmpprivpassword“) verwendet.
--snmpauthprotocol
Authentifizierungsprotokoll. Einer von „md5“ oder „sha“ (HMAC-MD5-96, RFC1321 und
SHA-1/HMAC-SHA-96, NIST FIPS PIB 180, RFC2264). ['md5']
--snmpprivpassword
Datenschutzpasswort zum Aktivieren der Verschlüsselung. Es gibt keinen Standardwert. Ein leeres ('') Passwort
gilt als kein Passwort und ermöglicht keine Verschlüsselung.
Für den Datenschutz sind ein Privatprotokoll sowie ein Authentifizierungsprotokoll und ein Authentifizierungspasswort erforderlich, aber alles
davon sind voreingestellt (auf „des“, „md5“ bzw. den privpassword-Wert) und
kann daher unbestimmt bleiben.
--snmpprivprotocol
Wenn das privpassword festgelegt ist, steuert diese Einstellung, welche Art der Verschlüsselung verwendet wird
Privatsphäre in der Sitzung erreichen. Nur die sehr schwache Verschlüsselungsmethode „des“.
offiziell unterstützt. ['des']
munin-node-configure unterstützt auch „3des“ (CBC-3DES-EDE, auch bekannt als Triple-DES, NIST FIPS).
46-3), wie in IETF Draft-reeder-snmpv3-usm-3desede angegeben. Ob das funktioniert oder nicht
Wir wissen es nicht mit einem bestimmten Gerät.
Verwenden Sie munin-node-configurep online über die Dienste von onworks.net