[ Datadog ] SSH Check Integration

印刷

SSH Check Integration 設定

Linux

  • 設定ファイルパス:/etc/datadog-agent/conf.d/ssh_check.d/conf.yaml

  • conf.yaml 設定例

    init_config: 
    instances:  - host: "<SOME_REMOTE_HOST>"                      # required    username: "<SOME_USERNAME>"                     # required    password: "<SOME_PASSWORD>"                     # or use private_key_file    add_missing_keys: true                          # default is False    min_collection_interval: 15                     # 수집 주기. default 15로 주기 변경 필요 시 설정    # private_key_file: <PATH_TO_PRIVATE_KEY>       # private_key_type:                                                # rsa or ecdsa; default is rsa    # port: 22                                      # default is port 22    # sftp_check: false                             # set False to disable SFTP check; default is True
    • private_key_fileのパスは、datadogアカウント(dd-agentまたはddagentuser)が接続可能なパスおよび権限必要既存に使用するssh接続用のid_rsaファイルを必要なパスにコピーして使用します。

      instances:  - host: "<SOME_REMOTE_HOST>"    ......    private_key_file: /opt/datadog-agent/id_rsa
    • Checks type の Integration は check_runners モジュール (default: 4) の管理を受け、instances を過度に登録するとエージェントのオーバーヘッドが発生する可能性があります。

  • 設定後のエージェントの再起動

    sudo systemctl restart datadog-agent.service

*参考リンク: SSH Integration

Windows

  • 設定ファイルパス : C:\ProgramData\Datadog\conf.d\ssh_check.d\conf.yaml

  • Datadog Agent Managerで変更した場合:

    Checks > Manage Checks メニューから上部の select box を Edit Enabled Checks として選択し、

    リストで ssh_check.d/conf.yaml を選択します。

    リストにない場合は、上部のselect boxをAdd a checkを選択し、ssh_checkを選択します。

    右側に[Add Check]を選択すると、[Edit Enabled Check]リストにssh_check.d/conf.yamlが追加されます。

    image-20240223-041931.png
  • conf.yaml 設定例

    init_config: 
    instances:  - host: "<SOME_REMOTE_HOST>"                      # required    username: "<SOME_USERNAME>"                     # required    password: "<SOME_PASSWORD>"                     # or use private_key_file    add_missing_keys: true                          # default is False    min_collection_interval: 15                     # 수집 주기. default 15로 주기 변경 필요 시 설정    # private_key_file: <PATH_TO_PRIVATE_KEY>       # private_key_type:                                                # rsa or ecdsa; default is rsa    # port: 22                                      # default is port 22    # sftp_check: false                             # set False to disable SFTP check; default is True
    • private_key_fileのパスは、datadogアカウント(dd-agentまたはddagentuser)が接続可能なパスおよび権限必要既存に使用するssh接続用のid_rsaファイルを必要なパスにコピーして使用します。

      instances:  - host: "<SOME_REMOTE_HOST>"    ......    private_key_file: C:\ProgramData\Datadog\id_rsa
    • Checks type の Integration は check_runners モジュール (default: 4) の管理を受け、instances を過度に登録するとエージェントのオーバーヘッドが発生する可能性があります。

  • 設定後のエージェントの再起動
    Windows CMD Promptを管理者モードで実行し、次のコマンドを実行します。

    "%ProgramFiles%\Datadog\Datadog Agent\bin\agent.exe" restart-service

*参考リンク: SSH Integration

Kebernetes

  • ConfigMapとして登録し、values.yamlのconfdに追加してhelmを配布することをお勧めします

    confdを設定する前にvalues.yamlに「useConfigMap:true」を設定する必要があります

  • values.yaml ファイル内の confd 設定例

    confd:      ssh_check.yaml: |-      init_config:      instances:        - host: "<SOME_REMOTE_HOST>"          # required          username: "<SOME_USERNAME>"         # required          password: "<SOME_PASSWORD>"         # or use private_key_file          add_missing_keys: true              # default is False
    • Checks type の Integration は check_runners モジュール (default: 4) の管理を受け、instances を過度に登録するとエージェントのオーバーヘッドが発生する可能性があります。

  • 設定後のエージェントの再起動

    変更された values.yaml 再配布

    helm upgrade -f values.yaml <RELEASE_NAME> datadog/datadog

*参考Link: SSH Integration, Kubernetes 통합 자동 탐지

SSH Check Monitor 設定

Service Check Alertの設定に進みます。

メニューパス: Monitors > New Monitor > Service Check

  • Service Check Monitor 구성

    image-20240223-050235.png

    ① Pick a Service Check
    - 監視可能なサービスチェックターゲットの選択。この場合、ssh.can_connect を選択します。

    image-20240223-051709.png

    ② Pick monitor scope: Tag ベースの範囲設定

    image-20240223-055442.png

    - 監視範囲の設定

    :同じサービスチェックが持っている完全なホストからタグベースの範囲の選択をサポートします。

    Scopeの条件を選択すると、AND条件のロジックとして動作します。

    ホスト全体を対象にする場合は、「All Monitored Hosts」として選択してください。

    - Excluding条件の適用

    :タグベースの除外範囲の選択をサポートしています。

    Excluding条件適用時にはOR条件のロジックとして動作します。
    ③ Set alert conditions: alert 発生条件の設定

    image-20240223-060923.png

    ▶ Aelrt発生条件の設定

    - SSH CheckをMonitorを設定するときは、Check Alertで選択します。

    a.チェックアラート: 1 つのサービスごとのアラート発生条件を設定します。連続アラート失敗回数で調整。

    b。 Cluster Alert: Cluster グループ内の Service Check 失敗率でアラート発生条件を設定する

    ▶ Alert 発生 group by 条件設定。

    - ホストを選択します。

    ▶アラート発生と解消条件の設定

    - Critical/OK 状態になる条件を設定します。

    - Criticalには連続失敗回数を/OKには成功回数を選択。

    - Criticalは連続5回路選択(5回連続失敗時にアラートが発生する)

    ▶ Do not notify/Notify 設定

    - データ収集がない場合の通知の設定です。

    - Defaultは「Do not notify」で、Nofiyに設定したときに設定された時間の間データがない場合

    Nodataアラームが発生します。

    ▶ Alert 自動 Resolve 設定

    - Alert発生後、状況が解除されてresolveにならず、Alert状態が持続する場合

    設定された時間が経過すると自動的にresolve処理を行う機能です。

    - Defaultは ‘Never’で自動resolveを行いません。自動resolve処理を行うには

    時間を選択してください。


    ④ Notify your team: 電波設定

    image-20240223-062105.png

    ▶ Alert Title

    - アラーム発生時に伝播されるメッセージのタイトルです。

    - 例:[SSH Check] [重大] {{host.name}} sshの応答がありません。

    ▶ Alert Message

    - アラーム発生時に伝播されるメッセージの内容です。

    - 例

{{#is_alert}}

발생시간(ST): {{local_time 'last_triggered_at' 'Asia/Seoul'}}

[심각] {{host.name}} ssh가 연속 5회 응답이 없습니다. 확인 하시기 바랍니다.

{{/is_alert}}

{{#is_alert_recovery}}

발생시간(KST): {{local_time 'last_triggered_at' 'Asia/Seoul'}}

[심각 해제] {{host.name}} ssh의 응답이 정상으로 돌아왔습니다.

{{/is_alert_recovery}}

▶ Use Message Template Variables

- Alert title と Message 本文で使用可能な Template と変数の使用法を確認できます。

▶ Notify your services and your team members 設定

- opsgenie / slack / TEAMS / webhookなど integrationされたチャンネルやemailなどのNotiチャンネルが表示されます。

アラームを伝播するチャンネルまたは宛先メールを設定してください。

▶ Content displayed 設定 (Message 構成内容設定)

- query / snapshot など自動追加される内容を Message に含めるかどうかを設定します。

▶ Include Triggering tags in notification title 設定

- アラーム発生時に伝播されるメッセージのタイトルに、アラームが発生した宛先のタグを表示します。

▶ Aggregationの設定

- SSH check ターゲットホストごとにアラームを発生させるため、Multi Alert - Host を選択する必要があります。

▶ Renotificationの設定

- Alert(Warning)またはNodataが続く場合、選択した時間ごとに再アラームを伝播します。

▶タグ設定

- Manage Monitors で照会時、Downtime schedule 設定時に使用可能

moniotorのタグを設定します。

▶ Priority設定

- P1~P5でアラームの重大度(重要度)などを設定します。


⑤ Define permission and audit notifications

image-20240223-080056.png

▶ Restrict editing 設定

- Alert に対する変更権限を設定します。

ロールを選択すると、そのロールを持つユーザーはすべて変更できます

▶ Test Notifications

- ボタンをクリックすると、設定した内容を選択したチャンネルにテストアラームを送信します。

▶ Create

- ボタンをクリックすると設定内容を保存します。

オンライン相談

問い合わせ

この回答は役に立ちましたか? はい いいえ

フィードバックを送信
お役に立てずに申し訳ございません。この記事を向上させるためにフィードバックをお願い致します。