一、Nagios簡介

Nagios是一款開源的電腦系統和網絡監視工具,能有效監控Windows、Linux和Unix的主機狀态,交換機路由器等網絡設定,列印機等。在系統或服務狀态異常時發出郵件或短信報警第一時間通知網站運維人員,在狀态恢複後發出正常的郵件或短信通知。
Nagios原名為NetSaint,由Ethan Galstad開發并維護至今。NAGIOS是一個縮寫形式: "Nagios Ain't Gonna Insist On Sainthood" Sainthood 翻譯為聖徒,而"Agios"是"saint"的希臘表示方法。Nagios被開發在Linux下使用,但在Unix下也工作得非常好。
主要功能
網絡服務監控(SMTP、POP3、HTTP、NNTP、ICMP、SNMP、FTP、SSH)
主機資源監控(CPU load、disk usage、system logs),也包括Windows主機(使用NSClient++ plugin)
可以指定自己編寫的Plugin通過網絡收集資料來監控任何情況(溫度、警告……)
可以通過配置Nagios遠端執行插件遠端執行腳本
遠端監控支援SSH或SSL加通道方式進行監控
簡單的plugin設計允許使用者很容易的開發自己需要的檢查服務,支援很多開發語言(shell scripts、C++、Perl、ruby、Python、PHP、C#等)
包含很多圖形化資料Plugins(Nagiosgraph、Nagiosgrapher、PNP4Nagios等)
可并行服務檢查
能夠定義網絡主機的層次,允許逐級檢查,就是從父主機開始向下檢查
當服務或主機出現問題時發出通告,可通過email, pager, sms 或任意使用者自定義的plugin進行通知
能夠自定義事件處理機制重新激活出問題的服務或主機
自動日志循環
支援備援監控
包括Web界面可以檢視目前網絡狀态,通知,問題曆史,日志檔案等
二、Nagios工作原理
Nagios的功能是監控服務和主機,但是他自身并不包括這部分功能,所有的監控、檢測功能都是通過各種插件來完成的。
啟動Nagios後,它會周期性的自動調用插件去檢測伺服器狀态,同時Nagios會維持一個隊列,所有插件傳回來的狀态資訊都進入隊列,Nagios每次都從隊首開始讀取資訊,并進行處理後,把狀态結果通過web顯示出來。
Nagios提供了許多插件,利用這些插件可以友善的監控很多服務狀态。安裝完成後,在nagios主目錄下的/libexec裡放有nagios自帶的可以使用的所有插件,如,check_disk是檢查磁盤空間的插件,check_load是檢查CPU負載的,等等。每一個插件可以通過運作./check_xxx –h 來檢視其使用方法和功能。
Nagios可以識别4種狀态傳回資訊,即 0(OK)表示狀态正常/綠色、1(WARNING)表示出現警告/黃色、2(CRITICAL)表示出現非常嚴重的錯誤/紅色、3(UNKNOWN)表示未知錯誤/深黃色。Nagios根據插件傳回來的值,來判斷監控對象的狀态,并通過web顯示出來,以供管理者及時發現故障。
四種監控狀态
再說報警功能,如果監控系統發現問題不能報警那就沒有意義了,是以報警也是nagios很重要的功能之一。但是,同樣的,Nagios 自身也沒有報警部分的代碼,甚至沒有插件,而是交給使用者或者其他相關開源項目組去完成的。
Nagios 安裝,是指基本平台,也就是Nagios軟體包的安裝。它是監控體系的架構,也是所有監控的基礎。
打開Nagios官方的文檔,會發現Nagios基本上沒有什麼依賴包,隻要求系統是Linux或者其他Nagios支援的系統。不過如果你沒有安裝apache(http服務),那麼你就沒有那麼直覺的界面來檢視監控資訊了,是以apache姑且算是一個前提條件。關于apache的安裝,網上有很多,照着安裝就是了。安裝之後要檢查一下是否可以正常工作。
知道Nagios 是如何通過插件來管理伺服器對象後,現在開始研究它是如何管理遠端伺服器對象的。Nagios 系統提供了一個插件NRPE。Nagios 通過周期性的運作它來獲得遠端伺服器的各種狀态資訊。它們之間的關系如下圖所示:
Nagios 通過NRPE 來遠端管理服務
1. Nagios 執行安裝在它裡面的check_nrpe 插件,并告訴check_nrpe 去檢測哪些服務。
2. 通過SSL,check_nrpe 連接配接遠端機子上的NRPE daemon
3. NRPE 運作本地的各種插件去檢測本地的服務和狀态(check_disk,..etc)
4. 最後,NRPE 把檢測的結果傳給主機端的check_nrpe,check_nrpe 再把結果送到Nagios狀态隊列中。
5. Nagios 依次讀取隊列中的資訊,再把結果顯示出來。
三、實驗環境
Host Name
OS
IP
Software
Nagios-Server
CentOS release 6.3 (Final)
192.168.1.108
Apache、Php、Nagios、nagios-plugins
Nagios-Linux
CentOS release 5.8 (Final)
192.168.1.111
nagios-plugins、nrpe
Nagios-Windows
Windows XP
192.168.1.113
NSClient++
Server 安裝了nagios軟體,對監控的資料做處理,并且提供web界面檢視和管理。當然也可以對本機自身的資訊進行監控。
Client 安裝了NRPE等用戶端,根據監控機的請求執行監控,然後将結果回傳給監控機。
防火牆已關閉/iptables: Firewall is not running.
SELINUX=disabled
四、實驗目标
五、Nagios服務端安裝
5.1 基礎支援套件:gcc glibc glibc-common gd gd-devel xinetd openssl-devel
# rpm -q gcc glibc glibc-common gd gd-devel xinetd openssl-devel
如果系統中沒有這些套件,使用yum 安裝
# yum install -y gcc glibc glibc-common gd gd-devel xinetd openssl-devel
5.2 建立nagios使用者和使用者組
檢視nagios 目錄的權限
# ll -d /usr/local/nagios/
5.3 編譯安裝Nagios
# tar zxvf nagios-3.4.3.tar.gz
# cd nagios
# ./configure --prefix=/usr/local/nagios
# make all
# make install
# make install-init
# make install-commandmode
# make install-config
# chkconfig --add nagios
# chkconfig --level 35 nagios on
# chkconfig --list nagios
5.4 驗證程式是否被正确安裝
切換目錄到安裝路徑(這裡是/usr/local/nagios),看是否存在etc、bin、sbin、share、var 這五個目錄,如果存在則可以表明程式被正确的安裝到系統了。Nagios 各個目錄用途說明如下:
bin
Nagios 可執行程式所在目錄
etc
Nagios 配置檔案所在目錄
sbin
Nagios CGI 檔案所在目錄,也就是執行外部指令所需檔案所在的目錄
share
Nagios網頁檔案所在的目錄
libexec
Nagios 外部插件所在目錄
var
Nagios 日志檔案、lock 等檔案所在的目錄
var/archives
Nagios 日志自動歸檔目錄
var/rw
用來存放外部指令檔案的目錄
5.5 安裝Nagios 插件
# tar zxvf nagios-plugins-1.4.16.tar.gz
# cd nagios-plugins-1.4.16
# make && make install
5.6 安裝與配置Apache和Php
Apache 和Php 不是安裝nagios 所必須的,但是nagios提供了web監控界面,通過web監控界面可以清晰的看到被監控主機、資源的運作狀态,是以,安裝一個web服務是很必要的。
需要注意的是,nagios在nagios3.1.x版本以後,配置web監控界面時需要php的支援。這裡我們下載下傳的nagios版本為nagios-3.4.3,是以在編譯安裝完成apache後,還需要編譯php子產品,這裡選取的php版本為php5.4.10。
a. 安裝Apache
# tar zxvf httpd-2.2.23.tar.gz
# cd httpd-2.2.23
# ./configure --prefix=/usr/local/apache2
若出現錯誤:
則在編譯時入加 --with-included-apr 即可解決。
b. 安裝Php
# tar zxvf php-5.4.10.tar.gz
# cd php-5.4.10
# ./configure --prefix=/usr/local/php --with-apxs2=/usr/local/apache2/bin/apxs
c. 配置apache
找到apache 的配置檔案/usr/local/apache2/conf/httpd.conf
找到:
修改為
然後找到
接着增加如下内容:
為了安全起見,一般情況下要讓nagios 的web 監控頁面必須經過授權才能通路,這需要增加驗證配置,即在httpd.conf 檔案最後添加如下資訊:
d. 建立apache目錄驗證檔案
在上面的配置中,指定了目錄驗證檔案htpasswd,下面要建立這個檔案:
# /usr/local/apache2/bin/htpasswd -c /usr/local/nagios/etc/htpasswd david
e. 檢視認證檔案的内容
# cat /usr/local/nagios/etc/htpasswd
f. 啟動apache 服務
# /usr/local/apache2/bin/apachectl start
到這裡nagios 的安裝也就基本完成了,你可以通過web來通路了。
六、配置Nagios
Nagios 主要用于監控一台或者多台本地主機及遠端的各種資訊,包括本機資源及對外的服務等。預設的Nagios 配置沒有任何監控内容,僅是一些模闆檔案。若要讓Nagios 提供服務,就必須修改配置檔案,增加要監控的主機和服務,下面将詳細介紹。
6.1 預設配置檔案介紹
Nagios 安裝完畢後,預設的配置檔案在/usr/local/nagios/etc目錄下。
每個檔案或目錄含義如下表所示:
檔案名或目錄名
用途
cgi.cfg
控制CGI通路的配置檔案
nagios.cfg
Nagios 主配置檔案
resource.cfg
變量定義檔案,又稱為資源檔案,在些檔案中定義變量,以便由其他配置檔案引用,如$USER1$
objects
objects 是一個目錄,在此目錄下有很多配置檔案模闆,用于定義Nagios 對象
objects/commands.cfg
指令定義配置檔案,其中定義的指令可以被其他配置檔案引用
objects/contacts.cfg
定義聯系人和聯系人組的配置檔案
objects/localhost.cfg
定義監控本地主機的配置檔案
objects/printer.cfg
定義監控列印機的一個配置檔案模闆,預設沒有啟用此檔案
objects/switch.cfg
定義監控路由器的一個配置檔案模闆,預設沒有啟用此檔案
objects/templates.cfg
定義主機和服務的一個模闆配置檔案,可以在其他配置檔案中引用
objects/timeperiods.cfg
定義Nagios 監控時間段的配置檔案
objects/windows.cfg
監控Windows 主機的一個配置檔案模闆,預設沒有啟用此檔案
6.2 配置檔案之間的關系
在nagios的配置過程中涉及到的幾個定義有:主機、主機組,服務、服務組,聯系人、聯系人組,監控時間,監控指令等,從這些定義可以看出,nagios各個配置檔案之間是互為關聯,彼此引用的。
成功配置出一台nagios監控系統,必須要弄清楚每個配置檔案之間依賴與被依賴的關系,最重要的有四點:
第一:定義監控哪些主機、主機組、服務和服務組;
第二:定義這個監控要用什麼指令實作;
第三:定義監控的時間段;
第四:定義主機或服務出現問題時要通知的聯系人和聯系人組。
6.3 配置Nagios
為了能更清楚的說明問題,同時也為了維護友善,建議将nagios各個定義對象建立獨立的配置檔案:
建立hosts.cfg檔案來定義主機和主機組
建立services.cfg檔案來定義服務
用預設的contacts.cfg檔案來定義聯系人和聯系人組
用預設的commands.cfg檔案來定義指令
用預設的timeperiods.cfg來定義監控時間段
用預設的templates.cfg檔案作為資源引用檔案
a. templates.cfg檔案
nagios主要用于監控主機資源以及服務,在nagios配置中稱為對象,為了不必重複定義一些監控對象,Nagios引入了一個模闆配置檔案,将一些共性的屬性定義成模闆,以便于多次引用。這就是templates.cfg的作用。
下面詳細介紹下templates.cfg檔案中每個參數的含義:
b. resource.cfg檔案
resource.cfg是nagios的變量定義檔案,檔案内容隻有一行:
其中,變量$USER1$指定了安裝nagios插件的路徑,如果把插件安裝在了其它路徑,隻需在這裡進行修改即可。需要注意的是,變量必須先定義,然後才能在其它配置檔案中進行引用。
c. commands.cfg檔案
此檔案預設是存在的,無需修改即可使用,當然如果有新的指令需要加入時,在此檔案進行添加即可。
d. hosts.cfg檔案
此檔案預設不存在,需要手動建立,hosts.cfg主要用來指定被監控的主機位址以及相關屬性資訊,根據實驗目标配置如下:
注意:在/usr/local/nagios/etc/objects 下預設有localhost.cfg 和windows.cfg 這兩個配置檔案,localhost.cfg 檔案是定義監控主機本身的,windows.cfg 檔案是定義windows 主機的,其中包括了對host 和相關services 的定義。是以在本次實驗中,将直接在localhost.cfg 中定義監控主機(Nagios-Server),在windows.cfg中定義windows 主機(Nagios-Windows)。根據自己的需要修改其中的相關配置,詳細如下:
localhost.cfg
windows.cfg
e. services.cfg檔案
此檔案預設也不存在,需要手動建立,services.cfg檔案主要用于定義監控的服務和主機資源,例如監控http服務、ftp服務、主機磁盤空間、主機系統負載等等。Nagios-Server 和Nagios-Windows 相關服務已在相應的配置檔案中定義,是以這裡隻需要定義Nagios-Linux 相關服務即可,這裡隻定義一個檢測是否存活的服務來驗證配置檔案的正确性,其他服務的定義将在後面講到。
f. contacts.cfg檔案
contacts.cfg是一個定義聯系人和聯系人組的配置檔案,當監控的主機或者服務出現故障,nagios會通過指定的通知方式(郵件或者短信)将資訊發給這裡指定的聯系人或者使用者。
g. timeperiods.cfg檔案
此檔案隻要用于定義監控的時間段,下面是一個配置好的執行個體:
h. cgi.cfg檔案
此檔案用來控制相關cgi腳本,如果想在nagios的web監控界面執行cgi腳本,例如重新開機nagios程序、關閉nagios通知、停止nagios主機檢測等,這時就需要配置cgi.cfg檔案了。
由于nagios的web監控界面驗證使用者為david,是以隻需在cgi.cfg檔案中添加此使用者的執行權限就可以了,需要修改的配置資訊如下:
i. nagios.cfg檔案
nagios.cfg預設的路徑為/usr/local/nagios/etc/nagios.cfg,是nagios的核心配置檔案,所有的對象配置檔案都必須在這個檔案中進行定義才能發揮其作用,這裡隻需将對象配置檔案在Nagios.cfg檔案中進行引用即可。
6.4 驗證Nagios 配置檔案的正确性
Nagios 在驗證配置檔案方面做的非常到位,隻需通過一個指令即可完成:
Nagios提供的這個驗證功能非常有用,在錯誤資訊中通常會列印出錯誤的配置檔案以及檔案中的哪一行,這使得nagios的配置變得非常容易,報警資訊通常是可以忽略的,因為一般那些隻是建議性的。
看到上面這些資訊就說明沒問題了,然後啟動Nagios 服務。
七、Nagios的啟動與停止
7.1 啟動Nagios
a. 通過初始化腳本啟動nagios
b. 手工方式啟動nagios
通過nagios指令的“-d”參數來啟動nagios守護程序:
7.2 重新開機Nagios
當修改了配置檔案讓其生效時,需要重新開機/重載Nagios服務。
a. 通過初始化腳本來重新開機nagios
b. 通過web監控頁重新開機nagios
可以通過web監控頁的 "Process Info" -> "Restart the Nagios process"來重新開機nagios
c. 手工方式平滑重新開機
7.3 停止Nagios
a. 通過初始化腳本關閉nagios服務
b. 通過web監控頁停止nagios
可以通過web監控頁的 "Process Info" -> "Shutdown the Nagios process"來停止nagios
c. 手工方式停止Nagios
八、檢視初步配置情況
8.2 點選左面的Current Status -> Hosts 可以看到所定義的三台主機已經全部UP了。
8.3 點選Current Status -> Services 檢視服務監控情況。
看到Nagios-Linux和Nagios-Server的服務狀态已經OK了,但是Nagios-Windows的服務狀态為CRITICAL,Status Information 提示Connection refused。因為Nagios-Windows上還未安裝插件,内部服務還無法檢視,是以出現這種情況。将在下面具體講解。
九、利用NRPE監控遠端Linux上的“本地資訊”
上面已經對遠端Linux 主機是否存活做了監控,而判斷遠端機器是否存活,我們可以使用ping 工具對其監測。還有一些遠端主機服務,例如ftp、ssh、http,都是對外開放的服務,即使不用Nagios,我們也可以試的出來,随便找一台機器看能不能通路這些服務就行了。但是對于像磁盤容量,cpu負載這樣的“本地資訊”,Nagios隻能監測自己所在的主機,而對其他的機器則顯得有點無能為力。畢竟沒得到被控主機的适當權限是不可能得到這些資訊的。為了解決這個問題,nagios有這樣一個附加元件--“NRPE”,用它就可以完成對Linux 類型主機"本地資訊”的監控。
9.1 NRPE 工作原理
NRPE 總共由兩部分組成:
check_nrpe 插件,位于監控主機上
NRPE daemon,運作在遠端的Linux主機上(通常就是被監控機)
按照上圖,整個的監控過程如下:
當Nagios 需要監控某個遠端Linux 主機的服務或者資源情況時:
Nagios 會運作check_nrpe 這個插件,告訴它要檢查什麼;
check_nrpe 插件會連接配接到遠端的NRPE daemon,所用的方式是SSL;
NRPE daemon 會運作相應的Nagios 插件來執行檢查;
NRPE daemon 将檢查的結果傳回給check_nrpe 插件,插件将其遞交給nagios做處理。
注意:NRPE daemon 需要Nagios 插件安裝在遠端的Linux主機上,否則,daemon不能做任何的監控。
9.2 在被監控機(Nagios-Linux)上
a. 增加使用者&設定密碼
# useradd nagios
# passwd nagios
b. 安裝Nagios 插件
這一步完成後會在/usr/local/nagios/下生成三個目錄include、libexec和share。
修改目錄權限
c. 安裝NRPE
接下來安裝NPRE插件,daemon和示例配置檔案。
c.1 安裝check_nrpe 這個插件
# make install-plugin
監控機需要安裝check_nrpe 這個插件,被監控機并不需要,我們在這裡安裝它隻是為了測試目的。
c.2 安裝deamon
# make install-daemon
c.3 安裝配置檔案
# make install-daemon-config
現在再檢視nagios 目錄就會發現有5個目錄了
按照安裝文檔的說明,是将NRPE deamon作為xinetd下的一個服務運作的。在這樣的情況下xinetd就必須要先安裝好,不過一般系統已經預設安裝了。
d. 安裝xinted 腳本
# make install-xinetd
可以看到建立了這個檔案/etc/xinetd.d/nrpe。
編輯這個腳本:
在only_from 後增加監控主機的IP位址。
編輯/etc/services 檔案,增加NRPE服務
重新開機xinted 服務
# service xinetd restart
檢視NRPE 是否已經啟動
可以看到5666端口已經在監聽了。
e. 測試NRPE是否則正常工作
使用上面在被監控機上安裝的check_nrpe 這個插件測試NRPE 是否工作正常。
# /usr/local/nagios/libexec/check_nrpe -H localhost
會傳回目前NRPE的版本
也就是在本地用check_nrpe連接配接nrpe daemon是正常的。
注:為了後面工作的順利進行,注意本地防火牆要打開5666能讓外部的監控機通路。
f. check_nrpe 指令用法
檢視check_nrpe 指令用法
# /usr/local/nagios/libexec/check_nrpe –h
可以看到用法是:
check_nrpe –H 被監控的主機 -c 要執行的監控指令
注意:-c 後面接的監控指令必須是nrpe.cfg 檔案中定義的。也就是NRPE daemon隻運作nrpe.cfg中所定義的指令。
g. 檢視NRPE的監控指令
# cd /usr/local/nagios/etc
# cat nrpe.cfg |grep -v "^#"|grep -v "^$"
紅色部分是指令名,也就是check_nrpe 的-c 參數可以接的内容,等号 “=” 後面是實際執行的插件程式(這與commands.cfg 中定義指令的形式十分相似,隻不過是寫在了一行)。也就是說check_users 就是等号後面/usr/local/nagios/libexec/check_users -w 5 -c 10 的簡稱。
我們可以很容易知道上面這5行定義的指令分别是檢測登陸使用者數,cpu負載,sda1的容量,僵屍程序,總程序數。各條指令具體的含義見插件用法(執行“插件程式名 –h”)。
由于-c 後面隻能接nrpe.cfg 中定義的指令,也就是說現在我們隻能用上面定義的這五條指令。我們可以在本機實驗一下。
9.3 在監控主機(Nagios-Server)上
之前已經将Nagios運作起來了,現在要做的事情是:
安裝check_nrpe 插件;
在commands.cfg 中建立check_nrpe 的指令定義,因為隻有在commands.cfg 中定義過的指令才能在services.cfg 中使用;
建立對被監控主機的監控項目;
9.3.1 安裝check_nrpe 插件
隻運作這一步就行了,因為隻需要check_nrpe插件。
在Nagios-Linux 上我們已經裝好了nrpe,現在我們測試一下監控機使用check_nrpe 與被監控機運作的nrpe daemon之間的通信。
看到已經正确傳回了NRPE的版本資訊,說明一切正常。
9.3.2 在commands.cfg中增加對check_nrpe的定義
# vi /usr/local/nagios/etc/objects/commands.cfg
在最後面增加如下内容:
意義如下:
-c 後面帶的$ARG1$ 參數是傳給nrpe daemon 執行的檢測指令,之前說過了它必須是nrpe.cfg 中所定義的那5條指令中的其中一條。在services.cfg 中使用check_nrpe 的時候要用 “!” 帶上這個參數。
9.3.3 定義對Nagios-Linux 主機的監控
下面就可以在services.cfg 中定義對Nagios-Linux 主機的監控了。
還有一個任務是要監控Nagios-Linux 的swap 使用情況。但是在nrpe.cfg 中預設沒有定義這個監控功能的指令。怎麼辦?手動在nrpe.cfg 中添加,也就是自定義NRPE指令。
現在我們要監控swap 分區,如果空閑空間小于20%則為警告狀态 -> warning;如果小于10%則為嚴重狀态 -> critical。我們可以查得需要使用check_swap插件,完整的指令行應該是下面這樣。
# /usr/local/nagios/libexec/check_swap -w 20% -c 10%
在被監控機(Nagios-Linux)上增加check_swap 指令的定義
# vi /usr/local/nagios/etc/nrpe.cfg
增加下面這一行
command[check_swap]=/usr/local/nagios/libexec/check_swap -w 20% -c 10%
我們知道check_swap 現在就可以作為check_nrpe 的-c 的參數使用了
修改了配置檔案,當然要重新開機。
如果你是以獨立的daemon運作的nrpe,那麼需要手動重新開機;如果你是在xinetd 下面運作的,則不需要。
由于本實驗中nrpe 是xinetd 下運作的,是以不需要重新開機服務。
在監控機(Nagios-Server)上增加這個check_swap 監控項目
同理,Nagios-Linux 上我還開啟了http 服務,需要監控一下,按照上面的做法,在被監控機(Nagios-Linux)上增加check_http 指令的定義
command[check_http]=/usr/local/nagios/libexec/check_http -I 127.0.0.1
在監控機(Nagios-Server)上增加check_http 監控項目
所有的配置檔案已經修改好了,現在重新開機Nagios。
# service nagios restart
9.3.4 檢視配置情況
可以看到,對于Nagios-Server 和Nagios-Linux 上的相關服務的監控已經成功了,還有Nagios-Windows 上的服務還沒有定義,下面講到。
十、利用NSClient++監控遠端Windows上的“本地資訊”
在Nagios的libexec下有check_nt這個插件,它就是用來檢查windows機器的服務的。其功能類似于check_nrpe。不過還需要搭配另外一個軟體NSClient++,它則類似于NRPE。
NSClient++的原理如下圖
可以看到NSClient與nrpe最大的差別就是:
被監控機上安裝有nrpe,并且還有插件,最終的監控是由這些插件來進行的。當監控主機将監控請求發給nrpe後,nrpe調用插件來完成監控。
NSClient++則不同,被監控機上隻安裝NSClient,沒有任何的插件。當監控主機将監控請求發給NSClient++後,NSClient直接完成監控,所有的監控是由NSClient完成的。
這也說明了NSClient++的一個很大的問題:不靈活、沒有可擴充性。它隻能完成自己本身包含的監控操作,不能由一些插件來擴充。好在NSClient++已經做的不錯了,基本上可以完全滿足我們的監控需求。
10.1 安裝NSClient++
從http://www.nsclient.org/nscp/downloads 下載下傳NSClient++-0.2.7.zip
解壓到C槽根目錄。
打開cmd 切換到c:\NSClient++-0.2.7
執行nsclient++ /install 進行安裝
執行nsclient++ SysTray (注意大小寫),這一步是安裝系統托盤,時間稍微有點長。
在運作裡面輸入services.msc 打開“服務”
看到下圖就說明NSClient服務已經安裝上了
輕按兩下打開,點“登入”标簽,在“允許服務與桌面互動”前打勾。
編輯c:\NSClient++-0.2.7下的NSC.ini檔案。
将 [modules]部分的所有子產品前面的注釋都去掉,除了CheckWMI.dll 和 RemoteConfiguration.dll 這兩個。
在[Settings]部分設定'password'選項來設定密碼,作用是在nagios連接配接過來時要求提供密碼。這一步是可選的,我這裡設定為'123456'。
将[Settings]部分'allowed_hosts'選項的注釋去掉,并且加上運作nagios的監控主機的IP。各IP之間以逗号相隔。這個地方是支援子網的,如果寫成192.168.1.0/24則表示該子網内的所有機器都可以通路。如果這個地方是空白則表示所有的主機都可以連接配接上來。
注意是[Settings]部分的,因為[NSClient]部分也有這個選項。
必須保證[NSClient]的'port'選項并沒有被注釋,并且它的值是'12489',這是NSClient的預設監聽端口。
在cmd 中執行nsclient++ /start啟動服務,注意所在目錄是c:\NSClient++-0.2.7
這時在桌面右下角的系統托盤處會出現一個黃色的M字樣的圖示
檢視服務
已經正常啟動了。
注意服務預設設的是“自動”,也就是說是開機自動啟動的。
在cmd 裡面執行netstat –an 可以看到已經開始監聽tcp的12489端口了。
這樣外部就可以通路了嗎?
錯!
防火牆也要打開tcp的12489端口,否則nagios 檢查此服務的時候會報錯。
這樣被監控機的配置就搞定了,它就等待nagios 發出某個監控請求,然後它執行請求将監控的結果發回到nagios監控主機上。
之前已經在監控主機(Nagios-Server)上對Windows 主機的監控做了配置,但是commands.cfg 中預設沒有設定密碼項,是以要修改一下,增加"-s 123456",如下:
現在打開Nagios Web監控頁便可檢視到相關資訊了。
可以看到有錯誤:NSClient - ERROR: PDH Collection thread not running.
Google 一下,是由于作業系統語言的問題,好像NSClient 預設支援的語言并不多,具體可以百度一下。
檢視NSClient的日志C:\NSClient++-0.2.7\nsclient.log,資訊如下:
需要手動配置performance counters。
打開C:\NSClient++-0.2.7\counters.defs檔案,複制檔案裡面"English US"那部分内容,粘貼到counters.defs 檔案的最後,修改Description = "Chinese"。
修改完之後,在mmc中重新開機NSClient 服務。
然後檢視日志,内容如下:
在正常執行了。
打開Nagios Web監控頁檢視。
執行成功,但是W3SVC服務為Unknown 狀态。查資料,需要開啟Windows 的IIS服務。
打開“控制台”進行安裝。
安裝完畢後,再到Nagios Web監控頁檢視,全部監控正常。
十一、Nagios郵件報警的配置
11.1 安裝sendmail 元件
首先要確定sendmail 相關元件的完整安裝,我們可以使用如下的指令來完成sendmail 的安裝:
# yum install -y sendmail*
然後重新啟動sendmail服務:
# service sendmail restart
然後發送測試郵件,驗證sendmail的可用性:
# echo "Hello World" | mail [email protected]
11.2 郵件報警的配置
在上面我們已經簡單配置過了/usr/local/nagios/etc/objects/contacts.cfg 檔案,Nagios 會将報警郵件發送到配置檔案裡的E-mail 位址。
11.3 Nagios 通知
PROBLEM
RECOVERY
Linux下Nagios安裝配置完畢。
<a href="http://www.cnblogs.com/mchina/archive/2013/02/20/2883404.html" target="_blank">http://www.cnblogs.com/mchina/archive/2013/02/20/2883404.html</a>