VMware ESXi mit Nagios überwachen (Update)

Vor einiger Zeit hatte ich eine Anleitung geschrieben, wie man VMware ESXi mit Nagios überwachen kann.
Das funktionierte bis vor kurzem auf wunderbar, aber dann das Update von IO::Socket:SSL auf Version 1.79 und damit die folgende Warnung:


*******************************************************************
Using the default of SSL_verify_mode of SSL_VERIFY_NONE for client
is deprecated! Please set SSL_verify_mode to SSL_VERIFY_PEER
together with SSL_ca_file|SSL_ca_path for verification.
If you really don't want to verify the certificate and keep the
connection open to Man-In-The-Middle attacks please set
SSL_verify_mode explicitly to SSL_VERIFY_NONE in your application.
*******************************************************************
at /usr/lib/perl5/vendor_perl/5.14.2/LWP/Protocol/http.pm line 31

Damit war der ganze Zauber erstmal dahin, denn check_vmware_api.pl meinte nur noch lapidar:


CHECK_VMWARE_API.PL CRITICAL - Server version unavailable at 'https://10.10.10.38:443/sdk/vimService.wsdl' at /usr/lib/perl5/5.14.2/VMware/VICommon.pm line 545, line 2

Heute habe ich einen Patch für das nagios-plugins-op5-Paket im Build Service bereitgestellt, das dieses Problem löst.

Bisher bestand die Lösung darin, LWP mitzuteilen, dass es auf die Verifikation des Hostnamens verzichten sollte:

$ENV{'PERL_LWP_SSL_VERIFY_HOSTNAME'} = 0;

Nach dem Update von IO::Socket::SSL muss man zusätzlich noch folgenden Code ausführen, um die Verifikation tatsächlich abzuschalten:

require IO::Socket::SSL;
IO::Socket::SSL->import();
IO::Socket::SSL::set_ctx_defaults( SSL_verify_mode => 0 );

Das ESXi Plugin für openSUSE ist hier im Build Service zu finden.

Referenzen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.