É como o TryTryAgain escreveu. Os documentos mais recentes descrevem duas maneiras diferentes.
Top-Down execução de comando remoto e Top-Down sincronização de configuração
A diferença dessas abordagens é que a execução de comandos remotos acionará todos os comandos do mestre, enquanto a sincronização de configuração sincronizará todos os arquivos de configuração localizados nos /etc/icinga2/zones.d
nós filhos (satélites e clientes) e acionará a execução de comandos diretamente no nó de extremidade.
Prefiro usar a abordagem de sincronização de configuração descendente , porque o cliente executará verificações mesmo se o mestre perder a conexão com o filho.
Você precisa habilitar o API
recurso em todos os nós.
# /etc/icinga2/features-enabled/api.conf
object ApiListener "api" {
cert_path = "/etc/ssl/{{ hostname }}.pem"
key_path = "/etc/ssl/{{ hostname }}-key.pem"
ca_path = "/etc/ssl/rootca.pem"
// only on satelites and clients
accept_config = true
}
Agora crie um arquivo de zona e copie-o para todos os nós
# /etc/icinga2/zones.conf
// global zone used for zone overlapping configs
object Zone "global" {
global = true
}
// endpoints
object Endpoint "fqdn1.of.host" {
host = "fqdn1.of.host"
}
object Endpoint "fqdn2.of.host" {
host = "fqdn2.of.host"
}
// for each endpoint one zone
object Zone "fqdn1.of.host" {
endpoints = [ "fqdn1.of.host" ]
}
object Zone "fqdn2.of.host" {
endpoints = [ "fqdn2.of.host" ]
parent = "fqdn1.of.host"
}
A melhor prática é usar o fqdn de seus nós como nome do terminal e como nome da zona.
Lembre - se : copie isso zones.conf
para todos os nós.
O próximo passo seria definir todos os serviços, modelos e grupos dentro /etc/icinga2/zones.d/
e cada host em seu próprio hosts.conf dentro do diretório de zona.
# /etc/icinga2/zones.d/global/templates.conf
template Host "generic-host" {
max_check_attempts = 3
check_interval = 1m
retry_interval = 30s
check_command = "hostalive"
}
# /etc/icinga2/zones.d/fqdn1.of.host/hosts.conf
// this is the master
object Host "fqdn1.of.host" {
import "generic-host"
address = "fqdn1.of.host"
}
# /etc/icinga2/zones.d/fqdn2.of.host/hosts.conf
// this is a satelite/client
object Host "fqdn2.of.host" {
import "generic-host"
address = "fqdn2.of.host"
}
Minha abordagem foi impedir o uso das configurações internas /etc/icinga2/conf.d
porque adicionei todo o material genérico (e global usado) /etc/icinga2/zones.d/global
e o material específico do host dentro/etc/icinga2/zones.d/fqdnX.of.host
Por último, mas não menos importante, você deve remover a instrução include para conf.d
# /etc/icinga2/icinga2.conf
[...]
// include_recursive "conf.d"
É isso aí. Essa configuração requer o gerenciamento manual de seus certificados ou com o gerenciamento de configuração de sua escolha. Não o gerará e não está usando o icinga pki. Não vejo nenhuma razão para usar um pki específico da ferramenta, desde que haja ferramentas específicas para isso.