Lösung 1:
Ich verwende den Standard NAGIOS check_procs
Plugin, mit dem -C
Flag, das hier gezeigt wird und von nrpe.cfg
aufgerufen wird über NRPE:
command[check_spamd]=/usr/lib/nagios/plugins/check_procs -c 1: -w 3: -C spamd
was warnt, wenn es nicht mindestens drei Prozesse mit dem Namen der ausführbaren Datei (Pfad nicht mitgezählt) spamd
findet , und die CRIT ausführt, wenn sie nicht mindestens eine findet.
Lösung 2:
Ich verwende dieses Skript, um verschiedene laufende Prozesse zu überprüfen. Sie können diese beiden Zeilen bearbeiten:
PROCLIST_RED="sshd"
PROCLIST_YELLOW="syslogd"
um die roten (kritischen) Prozesse und gelben (Warnung) Prozesse zu ändern.
Außerdem prüft dieses Skript auf offene Ports (Listening State). Sie können die Zeile bearbeiten:
PORTLIST="22"
Ich habe das Skript sogar selbst modifiziert, indem ich eine neue Variable UDP_PORTLIST
definiert habe um nach UDP-Sockets zu suchen.
Lösung 3:
Das Plugin "check_procs" ist das, was Sie wollen, es ist verfügbar auf
http://nagiosplugins.org/man/check_procs