一、Nagios簡介
創(chuàng)新互聯(lián)建站網(wǎng)站建設(shè)公司一直秉承“誠信做人,踏實做事”的原則,不欺瞞客戶,是我們最起碼的底線! 以服務(wù)為基礎(chǔ),以質(zhì)量求生存,以技術(shù)求發(fā)展,成交一個客戶多一個朋友!專注中小微企業(yè)官網(wǎng)定制,成都網(wǎng)站設(shè)計、網(wǎng)站制作,塑造企業(yè)網(wǎng)絡(luò)形象打造互聯(lián)網(wǎng)企業(yè)效應(yīng)。
Nagios是一款開源的電腦系統(tǒng)和網(wǎng)絡(luò)監(jiān)視工具,能有效監(jiān)控Windows、Linux和Unix的主機狀態(tài),交換機路由器等網(wǎng)絡(luò)設(shè)置,打印機等。在系統(tǒng)或服務(wù)狀態(tài)異常時發(fā)出郵件或短信報警第一時間通知網(wǎng)站運維人員,在狀態(tài)恢復(fù)后發(fā)出正常的郵件或短信通知。
Nagios原名為NetSaint,由EthanGalstad開發(fā)并維護至今。NAGIOS是一個縮寫形式:"Nagios Ain't Gonna Insist On Sainthood" Sainthood 翻譯為圣徒,而"Agios"是"saint"的希臘表示方法。Nagios被開發(fā)在Linux下使用,但在Unix下也工作得非常好。
主要功能
·網(wǎng)絡(luò)服務(wù)監(jiān)控(SMTP、POP3、HTTP、NNTP、ICMP、SNMP、FTP、SSH)
·主機資源監(jiān)控(CPU load、diskusage、system logs),也包括Windows主機(使用NSClient++plugin)
·可以指定自己編寫的Plugin通過網(wǎng)絡(luò)收集數(shù)據(jù)來監(jiān)控任何情況(溫度、警告……)
·可以通過配置Nagios遠程執(zhí)行插件遠程執(zhí)行腳本
·遠程監(jiān)控支持SSH或SSL加通道方式進行監(jiān)控
·簡單的plugin設(shè)計允許用戶很容易的開發(fā)自己需要的檢查服務(wù),支持很多開發(fā)語言(shell scripts、C++、Perl、ruby、Python、PHP、C#等)
·包含很多圖形化數(shù)據(jù)Plugins(Nagiosgraph、Nagiosgrapher、PNP4Nagios等)
·可并行服務(wù)檢查
·能夠定義網(wǎng)絡(luò)主機的層次,允許逐級檢查,就是從父主機開始向下檢查
·當(dāng)服務(wù)或主機出現(xiàn)問題時發(fā)出通告,可通過email, pager, sms或任意用戶自定義的plugin進行通知
·能夠自定義事件處理機制重新激活出問題的服務(wù)或主機
·自動日志循環(huán)
·支持冗余監(jiān)控
·包括Web界面可以查看當(dāng)前網(wǎng)絡(luò)狀態(tài),通知,問題歷史,日志文件等
二、Nagios工作原理
Nagios的功能是監(jiān)控服務(wù)和主機,但是他自身并不包括這部分功能,所有的監(jiān)控、檢測功能都是通過各種插件來完成的。
啟動Nagios后,它會周期性的自動調(diào)用插件去檢測服務(wù)器狀態(tài),同時Nagios會維持一個隊列,所有插件返回來的狀態(tài)信息都進入隊列,Nagios每次都從隊首開始讀取信息,并進行處理后,把狀態(tài)結(jié)果通過web顯示出來。
Nagios提供了許多插件,利用這些插件可以方便的監(jiān)控很多服務(wù)狀態(tài)。安裝完成后,在nagios主目錄下的/libexec里放有nagios自帶的可以使用的所有插件,如,check_disk是檢查磁盤空間的插件,check_load是檢查CPU負載的,等等。每一個插件可以通過運行./check_xxx–h來查看其使用方法和功能。
Nagios可以識別4種狀態(tài)返回信息,即0(OK)表示狀態(tài)正常/綠色、1(WARNING)表示出現(xiàn)警告/×××、2(CRITICAL)表示出現(xiàn)非常嚴(yán)重的錯誤/紅色、3(UNKNOWN)表示未知錯誤/深×××。Nagios根據(jù)插件返回來的值,來判斷監(jiān)控對象的狀態(tài),并通過web顯示出來,以供管理員及時發(fā)現(xiàn)故障。
四種監(jiān)控狀態(tài)
再說報警功能,如果監(jiān)控系統(tǒng)發(fā)現(xiàn)問題不能報警那就沒有意義了,所以報警也是nagios很重要的功能之一。但是,同樣的,Nagios自身也沒有報警部分的代碼,甚至沒有插件,而是交給用戶或者其他相關(guān)開源項目組去完成的。
Nagios安裝,是指基本平臺,也就是Nagios軟件包的安裝。它是監(jiān)控體系的框架,也是所有監(jiān)控的基礎(chǔ)。
打開Nagios官方的文檔,會發(fā)現(xiàn)Nagios基本上沒有什么依賴包,只要求系統(tǒng)是Linux或者其他Nagios支持的系統(tǒng)。不過如果你沒有安裝apache(http服務(wù)),那么你就沒有那么直觀的界面來查看監(jiān)控信息了,所以apache姑且算是一個前提條件。關(guān)于apache的安裝,網(wǎng)上有很多,照著安裝就是了。安裝之后要檢查一下是否可以正常工作。
知道Nagios是如何通過插件來管理服務(wù)器對象后,現(xiàn)在開始研究它是如何管理遠端服務(wù)器對象的。Nagios系統(tǒng)提供了一個插件NRPE。Nagios通過周期性的運行它來獲得遠端服務(wù)器的各種狀態(tài)信息。它們之間的關(guān)系如下圖所示:
Nagios通過NRPE來遠端管理服務(wù)
1. Nagios執(zhí)行安裝在它里面的check_nrpe插件,并告訴check_nrpe去檢測哪些服務(wù)。
2.通過SSL,check_nrpe連接遠端機子上的NRPE daemon
3. NRPE運行本地的各種插件去檢測本地的服務(wù)和狀態(tài)(check_disk,..etc)
4.最后,NRPE把檢測的結(jié)果傳給主機端的check_nrpe,check_nrpe再把結(jié)果送到Nagios狀態(tài)隊列中。5. Nagios依次讀取隊列中的信息,再把結(jié)果顯示出來。
三、實驗環(huán)境
Host Name | OS | IP | Software |
Nagios-Server | CentOS release 6.3 (Final) | 192.168.1.108 | Apache、Php、Nagios、nagios-plugins |
Nagios-Linux | CentOS release 5.8 (Final) | 192.168.1.111 | nagios-plugins、nrpe |
Nagios-Windows | Windows XP | 192.168.1.113 | NSClient++ |
Server安裝了nagios軟件,對監(jiān)控的數(shù)據(jù)做處理,并且提供web界面查看和管理。當(dāng)然也可以對本機自身的信息進行監(jiān)控。
Client安裝了NRPE等客戶端,根據(jù)監(jiān)控機的請求執(zhí)行監(jiān)控,然后將結(jié)果回傳給監(jiān)控機。
防火墻已關(guān)閉/iptables:Firewall is not running.
SELINUX=disabled
四、實驗?zāi)繕?biāo)
五、Nagios服務(wù)端安裝
5.1基礎(chǔ)支持套件:gcc glibc glibc-common gdgd-devel xinetd openssl-devel
# rpm -q gcc glibc glibc-common gd gd-develxinetd openssl-devel
如果系統(tǒng)中沒有這些套件,使用yum安裝
# yum install -y gcc glibc glibc-common gdgd-devel xinetd openssl-devel
5.2創(chuàng)建nagios用戶和用戶組
# useradd -s /sbin/nologin nagios
# mkdir /usr/local/nagios
# chown -R nagios.nagios /usr/local/nagios
查看nagios目錄的權(quán)限
# ll -d /usr/local/nagios/
5.3編譯安裝Nagios
# wgethttp://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.4.3.tar.gz
# tar zxvf nagios-3.4.3.tar.gz
# cd nagios
# ./configure --prefix=/usr/local/nagios
# make all
# make install
# make install-init
# make install-commandmode
# make install-config
# chkconfig --add nagios
# chkconfig --level 35 nagios on
# chkconfig --list nagios
5.4驗證程序是否被正確安裝
切換目錄到安裝路徑(這里是/usr/local/nagios),看是否存在etc、bin、sbin、share、var這五個目錄,如果存在則可以表明程序被正確的安裝到系統(tǒng)了。Nagios各個目錄用途說明如下:
bin | Nagios可執(zhí)行程序所在目錄 |
etc | Nagios配置文件所在目錄 |
sbin | Nagios CGI文件所在目錄,也就是執(zhí)行外部命令所需文件所在的目錄 |
share | Nagios網(wǎng)頁文件所在的目錄 |
libexec | Nagios外部插件所在目錄 |
var | Nagios日志文件、lock等文件所在的目錄 |
var/archives | Nagios日志自動歸檔目錄 |
var/rw | 用來存放外部命令文件的目錄 |
5.5安裝Nagios插件
# wgethttp://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz
# tar zxvf nagios-plugins-1.4.16.tar.gz
# cd nagios-plugins-1.4.16
# ./configure --prefix=/usr/local/nagios
# make && make install
5.6安裝與配置Apache和Php
Apache和Php不是安裝nagios所必須的,但是nagios提供了web監(jiān)控界面,通過web監(jiān)控界面可以清晰的看到被監(jiān)控主機、資源的運行狀態(tài),因此,安裝一個web服務(wù)是很必要的。
需要注意的是,nagios在nagios3.1.x版本以后,配置web監(jiān)控界面時需要php的支持。這里我們下載的nagios版本為nagios-3.4.3,因此在編譯安裝完成apache后,還需要編譯php模塊,這里選取的php版本為php5.4.10。
a.安裝Apache
# wgethttp://labs.mop.com/apache-mirror//httpd/httpd-2.2.23.tar.gz
# tar zxvf httpd-2.2.23.tar.gz
# cd httpd-2.2.23
# ./configure --prefix=/usr/local/apache2
# make && make install
若出現(xiàn)錯誤:
則在編譯時入加--with-included-apr即可解決。
b.安裝Php
# wgethttp://cn2.php.net/distributions/php-5.4.10.tar.gz
# tar zxvf php-5.4.10.tar.gz
# cd php-5.4.10
# ./configure --prefix=/usr/local/php --with-apxs2=/usr/local/apache2/bin/apxs
# make && make install
c.配置apache
找到apache的配置文件/usr/local/apache2/conf/httpd.conf
找到:
User daemon
Group daemon
修改為
User nagios
Group nagios
然后找到
DirectoryIndexindex.html
修改為
DirectoryIndexindex.html index.php
接著增加如下內(nèi)容:
AddTypeapplication/x-httpd-php .php
為了安全起見,一般情況下要讓nagios的web監(jiān)控頁面必須經(jīng)過授權(quán)才能訪問,這需要增加驗證配置,即在httpd.conf文件最后添加如下信息:
#setting for nagios
ScriptAlias /nagios/cgi-bin"/usr/local/nagios/sbin"
AuthType Basic
OptionsExecCGI
AllowOverride None
Orderallow,deny
Allowfrom all
AuthName "Nagios Access"
AuthUserFile/usr/local/nagios/etc/htpasswd //用于此目錄訪問身份驗證的文件
Require valid-user
Alias /nagios"/usr/local/nagios/share"
AuthType Basic
Options None
AllowOverride None
Orderallow,deny
Allowfrom all
AuthName "nagios Access"
AuthUserFile /usr/local/nagios/etc/htpasswd
Require valid-user
d.創(chuàng)建apache目錄驗證文件
在上面的配置中,指定了目錄驗證文件htpasswd,下面要創(chuàng)建這個文件:
# /usr/local/apache2/bin/htpasswd -c/usr/local/nagios/etc/htpasswd david
這樣就在/usr/local/nagios/etc目錄下創(chuàng)建了一個htpasswd驗證文件,當(dāng)通過http://192.168.1.108/nagios/訪問時就需要輸入用戶名和密碼了。
e.查看認(rèn)證文件的內(nèi)容
# cat /usr/local/nagios/etc/htpasswd
f.啟動apache服務(wù)
# /usr/local/apache2/bin/apachectl start
到這里nagios的安裝也就基本完成了,你可以通過web來訪問了。
六、配置Nagios
Nagios主要用于監(jiān)控一臺或者多臺本地主機及遠程的各種信息,包括本機資源及對外的服務(wù)等。默認(rèn)的Nagios配置沒有任何監(jiān)控內(nèi)容,僅是一些模板文件。若要讓Nagios提供服務(wù),就必須修改配置文件,增加要監(jiān)控的主機和服務(wù),下面將詳細介紹。
6.1默認(rèn)配置文件介紹
Nagios安裝完畢后,默認(rèn)的配置文件在/usr/local/nagios/etc目錄下。
6.4驗證Nagios配置文件的正確性
Nagios在驗證配置文件方面做的非常到位,只需通過一個命令即可完成:
# /usr/local/nagios/bin/nagios -v/usr/local/nagios/etc/nagios.cfg
Nagios提供的這個驗證功能非常有用,在錯誤信息中通常會打印出錯誤的配置文件以及文件中的哪一行,這使得nagios的配置變得非常容易,報警信息通常是可以忽略的,因為一般那些只是建議性的。
看到上面這些信息就說明沒問題了,然后啟動Nagios服務(wù)。
七、Nagios的啟動與停止
7.1啟動Nagios
a.通動nagios
# /etc/init.d/nagios start
or
# service nagios start
b.手工方式啟動nagios
通過nagios命令的“-d”參數(shù)來啟動nagios守護進程:
# /usr/local/nagios/bin/nagios -d /usr/local/nagios/etc/nagios.cfg
7.2重啟Nagios
當(dāng)修改了配置文件讓其生效時,需要重啟/重載Nagios服務(wù)。
a.通過初始化腳本來重啟nagios
# /etc/init.d/nagios reload
or
# /etc/init.d/nagios restart
or
# service nagios restart
b.通過web監(jiān)控頁重啟nagios
可以通過web監(jiān)控頁的"Process Info" -> "Restart the Nagios process"來重啟nagios
c.手工方式平滑重啟
# kill -HUP
7.3停止Nagios
a.通過初始化腳本關(guān)閉nagios服務(wù)
# /etc/init.d/nagios stop
or
# service nagios stop
b.通過web監(jiān)控頁停止nagios
可以通過web監(jiān)控頁的 "Process Info" -> "Shutdownthe Nagios process"來停止nagios
c.手工方式停止Nagios
# kill
八、查看初步配置情況
8.1啟動完成之后,登錄Nagios Web監(jiān)控頁http://192.168.1.108/nagios/查看相關(guān)信息。
8.2點擊左面的Current Status -> Hosts可以看到所定義的三臺主機已經(jīng)全部UP了。
8.3點擊Current Status ->Services查看服務(wù)監(jiān)控情況。
看到Nagios-Linux和Nagios-Server的服務(wù)狀態(tài)已經(jīng)OK了,但是Nagios-Windows的服務(wù)狀態(tài)為CRITICAL,StatusInformation提示Connection refused。因為Nagios-Windows上還未安裝插件,內(nèi)部服務(wù)還無法查看,所以出現(xiàn)這種情況。將在下面具體講解。
九、利用NRPE監(jiān)控遠程Linux上的“本地信息”
上面已經(jīng)對遠程Linux主機是否存活做了監(jiān)控,而判斷遠程機器是否存活,我們可以使用ping工具對其監(jiān)測。還有一些遠程主機服務(wù),例如ftp、ssh、http,都是對外開放的服務(wù),即使不用Nagios,我們也可以試的出來,隨便找一臺機器看能不能訪問這些服務(wù)就行了。但是對于像磁盤容量,cpu負載這樣的“本地信息”,Nagios只能監(jiān)測自己所在的主機,而對其他的機器則顯得有點無能為力。畢竟沒得到被控主機的適當(dāng)權(quán)限是不可能得到這些信息的。為了解決這個問題,nagios有這樣一個附加組件--“NRPE”,用它就可以完成對Linux類型主機"本地信息”的監(jiān)控。
9.1 NRPE工作原理
NRPE總共由兩部分組成:
·check_nrpe插件,位于監(jiān)控主機上
·NRPEdaemon,運行在遠程的Linux主機上(通常就是被監(jiān)控機)
按照上圖,整個的監(jiān)控過程如下:
當(dāng)Nagios需要監(jiān)控某個遠程Linux主機的服務(wù)或者資源情況時:
1Nagios會運行check_nrpe這個插件,告訴它要檢查什么;
2check_nrpe插件會連接到遠程的NRPE daemon,所用的方式是SSL;
3NRPEdaemon會運行相應(yīng)的Nagios插件來執(zhí)行檢查;
4NRPEdaemon將檢查的結(jié)果返回給check_nrpe插件,插件將其遞交給nagios做處理。
注意:NRPEdaemon需要Nagios插件安裝在遠程的Linux主機上,否則,daemon不能做任何的監(jiān)控。
9.2在被監(jiān)控機(Nagios-Linux)上
a.增加用戶&設(shè)定密碼
# useradd nagios
# passwd nagios
b.安裝Nagios插件
# tar zxvfnagios-plugins-1.4.16.tar.gz
# cd nagios-plugins-1.4.16
# ./configure--prefix=/usr/local/nagios
# make && makeinstall
這一步完成后會在/usr/local/nagios/下生成三個目錄include、libexec和share。
修改目錄權(quán)限
# chown nagios.nagios /usr/local/nagios
# chown -R nagios.nagios/usr/local/nagios/libexec
c.安裝NRPE
# wgethttp://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.13.tar.gz
# tar zxvf nrpe-2.13.tar.gz
# cd nrpe-2.13
# ./configure
# make all
接下來安裝NPRE插件,daemon和示例配置文件。
c.1安裝check_nrpe這個插件
#
監(jiān)控機需要安裝check_nrpe這個插件,被監(jiān)控機并不需要,我們在這里安裝它只是為了測試目的。
c.2安裝deamon
# make install-daemon
c.3安裝配置文件
# make install-daemon-config
現(xiàn)在再查看nagios目錄就會發(fā)現(xiàn)有5個目錄了
按照安裝文檔的說明,是將NRPEdeamon作為xinetd下的一個服務(wù)運行的。在這樣的情況下xinetd就必須要先安裝好,不過一般系統(tǒng)已經(jīng)默認(rèn)安裝了。
d.安裝xinted腳本
# make install-xinetd
可以看到創(chuàng)建了這個文件/etc/xinetd.d/nrpe。
編輯這個腳本:
在only_from后增加監(jiān)控主機的IP地址。
編輯/etc/services文件,增加NRPE服務(wù)
重啟xinted服務(wù)
# service xinetd restart
查看NRPE是否已經(jīng)啟動
可以看到5666端口已經(jīng)在監(jiān)聽了。
e.測試NRPE是否則正常工作
使用上面在被監(jiān)控機上安裝的check_nrpe這個插件測試NRPE是否工作正常。
會返回當(dāng)前NRPE的版本
也就是在本地用check_nrpe連接nrpedaemon是正常的。
注:為了后面工作的順利進行,注意本地防火墻要打開5666能讓外部的監(jiān)控機訪問。
f. check_nrpe命令用法
查看check_nrpe命令用法
# /usr/local/nagios/libexec/check_nrpe–h
可以看到用法是:
check_nrpe–H被監(jiān)控的主機 -c要執(zhí)行的監(jiān)控命令
注意:-c后面接的監(jiān)控命令必須是nrpe.cfg文件中定義的。也就是NRPE daemon只運行nrpe.cfg中所定義的命令。
g.查看NRPE的監(jiān)控命令
# cd /usr/local/nagios/etc
# cat nrpe.cfg |grep -v "^#"|grep -v"^$"
[root@Nagiso-Linux etc]# cat nrpe.cfg |grep -v"^#"|grep -v "^$"
log_facility=daemon
pid_file=/var/run/nrpe.pid
server_port=5666
nrpe_user=nagios
nrpe_group=nagios
allowed_hosts=127.0.0.1
dont_blame_nrpe=0
debug=0
command_timeout=60
connection_timeout=300
command[check_users]=/usr/local/nagios/libexec/check_users -w 5 -c10
command[check_load]=/usr/local/nagios/libexec/check_load -w15,10,5 -c 30,25,20
command[check_sda1]=/usr/local/nagios/libexec/check_disk -w 20% -c10% -p /dev/sda1
command[check_zombie_procs]=/usr/local/nagios/libexec/check_procs -w 5 -c10 -s Z
command[check_total_procs]=/usr/local/nagios/libexec/check_procs -w 150-c 200
[root@Nagiso-Linux etc]#
紅色部分是命令名,也就是check_nrpe的-c參數(shù)可以接的內(nèi)容,等號“=”后面是實際執(zhí)行的插件程序(這與commands.cfg中定義命令的形式十分相似,只不過是寫在了一行)。也就是說check_users就是等號后面/usr/local/nagios/libexec/check_users-w 5 -c 10的簡稱。
我們可以很容易知道上面這5行定義的命令分別是檢測登陸用戶數(shù),cpu負載,sda1的容量,僵尸進程,總進程數(shù)。各條命令具體的含義見插件用法(執(zhí)行“插件程序名–h”)。
由于-c后面只能接nrpe.cfg中定義的命令,也就是說現(xiàn)在我們只能用上面定義的這五條命令。我們可以在本機實驗一下。
9.3在監(jiān)控主機(Nagios-Server)上
之前已經(jīng)將Nagios運行起來了,現(xiàn)在要做的事情是:
·安裝check_nrpe插件;
·在commands.cfg中創(chuàng)建check_nrpe的命令定義,因為只有在commands.cfg中定義過的命令才能在services.cfg中使用;
·創(chuàng)建對被監(jiān)控主機的監(jiān)控項目;
9.3.1安裝check_nrpe插件
# tar zxvf nrpe-2.13.tar.gz
# cd nrpe-2.13
# ./configure
# make all
# make install-plugin
只運行這一步就行了,因為只需要check_nrpe插件。
在Nagios-Linux上我們已經(jīng)裝好了nrpe,現(xiàn)在我們測試一下監(jiān)控機使用check_nrpe與被監(jiān)控機運行的nrpedaemon之間的通信。
看到已經(jīng)正確返回了NRPE的版本信息,說明一切正常。
9.3.2在commands.cfg中增加對check_nrpe的定義
# vi /usr/local/nagios/etc/objects/commands.cfg
在最后面增加如下內(nèi)容:
意義如下:
# 'check_nrpe' command definition
define command{
command_name check_nrpe #定義命令名稱為check_nrpe,在services.cfg中要使用這個名稱.
command_line $USER1$/check_nrpe-H $HOSTADDRESS$ -c $ARG1$ #這是定義實際運行的插件程序.
#這個命令行的書寫要完全按照check_nrpe這個命令的用法,不知道用法的就用check_nrpe–h查看.
}
-c后面帶的$ARG1$參數(shù)是傳給nrpe daemon執(zhí)行的檢測命令,之前說過了它必須是nrpe.cfg中所定義的那5條命令中的其中一條。在services.cfg中使用check_nrpe的時候要用“!”帶上這個參數(shù)。
9.3.3定義對Nagios-Linux主機的監(jiān)控
下面就可以在services.cfg中定義對Nagios-Linux主機的監(jiān)控了。
define service{
use local-service
host_name Nagios-Linux
service_description Current Load
check_command check_nrpe!check_load
}
define service{
use local-service
host_name Nagios-Linux
service_description Check Disk sda1
check_command check_nrpe!check_sda1
}
define service{
use local-service
host_name Nagios-Linux
service_description Total Processes
check_command check_nrpe!check_total_procs
}
define service{
use local-service
host_name Nagios-Linux
service_description Current Users
check_command check_nrpe!check_users
}
define service{
use local-service
host_name Nagios-Linux
service_description Check Zombie Procs
check_command check_nrpe!check_zombie_procs
}
還有一個任務(wù)是要監(jiān)控Nagios-Linux的swap使用情況。但是在nrpe.cfg中默認(rèn)沒有定義這個監(jiān)控功能的命令。怎么辦?手動在nrpe.cfg中添加,也就是自定義NRPE命令。
現(xiàn)在我們要監(jiān)控swap分區(qū),如果空閑空間小于20%則為警告狀態(tài) -> warning;如果小于10%則為嚴(yán)重狀態(tài)-> critical。我們可以查得需要使用check_swap插件,完整的命令行應(yīng)該是下面這樣。
#/usr/local/nagios/libexec/check_swap -w 20% -c 10%
在被監(jiān)控機(Nagios-Linux)上增加check_swap命令的定義
# vi/usr/local/nagios/etc/nrpe.cfg
增加下面這一行
command[check_swap]=/usr/local/nagios/libexec/check_swap-w 20% -c 10%
我們知道check_swap現(xiàn)在就可以作為check_nrpe的-c的參數(shù)使用了
修改了配置文件,當(dāng)然要重啟。
如果你是以獨立的daemon運行的nrpe,那么需要手動重啟;如果你是在xinetd下面運行的,則不需要。
由于本實驗中nrpe是xinetd下運行的,所以不需要重啟服務(wù)。
在監(jiān)控機(Nagios-Server)上增加這個check_swap監(jiān)控項目
define service{
use local-service
host_name Nagios-Linux
service_description Check Swap
check_command check_nrpe!check_swap
}
同理,Nagios-Linux上我還開啟了http服務(wù),需要監(jiān)控一下,按照上面的做法,在被監(jiān)控機(Nagios-Linux)上增加check_http命令的定義
# vi /usr/local/nagios/etc/nrpe.cfg
增加下面這一行
command[check_http]=/usr/local/nagios/libexec/check_http-I 127.0.0.1
在監(jiān)控機(Nagios-Server)上增加check_http監(jiān)控項目
define service{
use local-service
host_name Nagios-Linux
service_description HTTP
check_command check_nrpe!check_http
}
所有的配置文件已經(jīng)修改好了,現(xiàn)在重啟Nagios。
# service nagios restart
9.3.4查看配置情況
登錄NagiosWeb監(jiān)控頁http://192.168.1.108/nagios/查看相關(guān)信息。
可以看到,對于Nagios-Server和Nagios-Linux上的相關(guān)服務(wù)的監(jiān)控已經(jīng)成功了,還有Nagios-Windows上的服務(wù)還沒有定義,下面講到。
十、利用NSClient++監(jiān)控遠程Windows上的“本地信息”
在Nagios的libexec下有check_nt這個插件,它就是用來檢查windows機器的服務(wù)的。其功能類似于check_nrpe。不過還需要搭配另外一個軟件NSClient++,它則類似于NRPE。
NSClient++的原理如下圖
可以看到NSClient與nrpe最大的區(qū)別就是:
·被監(jiān)控機上安裝有nrpe,并且還有插件,最終的監(jiān)控是由這些插件來進行的。當(dāng)監(jiān)控主機將監(jiān)控請求發(fā)給nrpe后,nrpe調(diào)用插件來完成監(jiān)控。
·NSClient++則不同,被監(jiān)控機上只安裝NSClient,沒有任何的插件。當(dāng)監(jiān)控主機將監(jiān)控請求發(fā)給NSClient++后,NSClient直接完成監(jiān)控,所有的監(jiān)控是由NSClient完成的。
這也說明了NSClient++的一個很大的問題:不靈活、沒有可擴展性。它只能完成自己本身包含的監(jiān)控操作,不能由一些插件來擴展。好在NSClient++已經(jīng)做的不錯了,基本上可以完全滿足我們的監(jiān)控需求。
10.1安裝NSClient++
從http://www.nsclient.org/nscp/downloads下載NSClient++-0.2.7.zip
解壓到C盤根目錄。
打開cmd切換到c:\NSClient++-0.2.7
執(zhí)行nsclient++/install進行安裝
執(zhí)行nsclient++SysTray(注意大小寫),這一步是安裝系統(tǒng)托盤,時間稍微有點長。
在運行里面輸入services.msc打開“服務(wù)”
看到下圖就說明NSClient服務(wù)已經(jīng)安裝上了
雙擊打開,點“登錄”標(biāo)簽,在“允許服務(wù)與桌面交互”前打勾。
編輯c:\NSClient++-0.2.7下的NSC.ini文件。
將 [modules]部分的所有模塊前面的注釋都去掉,除了CheckWMI.dll和RemoteConfiguration.dll這兩個。
在[Settings]部分設(shè)置'password'選項來設(shè)置密碼,作用是在nagios連接過來時要求提供密碼。這一步是可選的,我這里設(shè)置為'123456'。
將[Settings]部分'allowed_hosts'選項的注釋去掉,并且加上運行nagios的監(jiān)控主機的IP。各IP之間以逗號相隔。這個地方是支持子網(wǎng)的,如果寫成192.168.1.0/24則表示該子網(wǎng)內(nèi)的所有機器都可以訪問。如果這個地方是空白則表示所有的主機都可以連接上來。
注意是[Settings]部分的,因為[NSClient]部分也有這個選項。
必須保證[NSClient]的'port'選項并沒有被注釋,并且它的值是'12489',這是NSClient的默認(rèn)監(jiān)聽端口。
在cmd中執(zhí)行nsclient++ /start啟動服務(wù),注意所在目錄是c:\NSClient++-0.2.7
這時在桌面右下角的系統(tǒng)托盤處會出現(xiàn)一個×××的M字樣的圖標(biāo)
查看服務(wù)
已經(jīng)正常啟動了。
注意服務(wù)默認(rèn)設(shè)的是“自動”,也就是說是開機自動啟動的。
在cmd里面執(zhí)行netstat–an可以看到已經(jīng)開始監(jiān)聽tcp的12489端口了。
這樣外部就可以訪問了嗎?
錯!
防火墻也要打開tcp的12489端口,否則nagios檢查此服務(wù)的時候會報錯。
這樣被監(jiān)控機的配置就搞定了,它就等待nagios發(fā)出某個監(jiān)控請求,然后它執(zhí)行請求將監(jiān)控的結(jié)果發(fā)回到nagios監(jiān)控主機上。
之前已經(jīng)在監(jiān)控主機(Nagios-Server)上對Windows主機的監(jiān)控做了配置,但是commands.cfg中默認(rèn)沒有設(shè)置密碼項,所以要修改一下,增加"-s 123456",如下:
# 'check_nt' command definition
define command{
command_name check_nt
command_line $USER1$/check_nt-H $HOSTADDRESS$ -p 12489-s123456-v $ARG1$ $ARG2$
}
現(xiàn)在打開NagiosWeb監(jiān)控頁便可查看到相關(guān)信息了。
可以看到有錯誤:NSClient- ERROR: PDH Collection thread not running.
Google一下,是由于操作系統(tǒng)語言的問題,好像NSClient默認(rèn)支持的語言并不多,具體可以百度一下。
查看NSClient的日志C:\NSClient++-0.2.7\nsclient.log,信息如下:
2013-02-02 22:05:30:error:.\PDHCollector.cpp:98: You need to manually configure performancecounters!
需要手動配置performancecounters。
打開C:\NSClient++-0.2.7\counters.defs文件,復(fù)制文件里面"EnglishUS"那部分內(nèi)容,粘貼到counters.defs文件的最后,修改Description= "Chinese"。
修改完之后,在mmc中重啟NSClient服務(wù)。
然后查看日志,內(nèi)容如下:
在正常執(zhí)行了。
打開NagiosWeb監(jiān)控頁查看。
執(zhí)行成功,但是W3SVC服務(wù)為Unknown狀態(tài)。查資料,需要開戶Windows的IIS服務(wù)。
打開“控制面板”進行安裝。
安裝完畢后,再到NagiosWeb監(jiān)控頁查看,全部監(jiān)控正常。
十一、Nagios郵件報警的配置
11.1安裝sendmail組件
首先要確保sendmail相關(guān)組件的完整安裝,我們可以使用如下的命令來完成sendmail的安裝:
# yum install -y sendmail*
然后重新啟動sendmail服務(wù):
# service sendmail restart
然后發(fā)送測試郵件,驗證sendmail的可用性:
# echo "Hello World" | maildavid.tang@bsmart.cn
11.2郵件報警的配置
在上面我們已經(jīng)簡單配置過了/usr/local/nagios/etc/objects/contacts.cfg文件,Nagios會將報警郵件發(fā)送到配置文件里的E-mail地址。
11.3 Nagios通知
PROBLEM
RECOVERY
Linux下Nagios安裝配置完畢。