一、Nagios簡介
Nagios是一款開源的電腦系統和網絡監視工具,能有效監控Windows、Linux和Unix的主機狀态,交換機路由器等網絡設定,列印機等。在系統或服務狀态異常時發出郵件或短信報警第一時間通知網站運維人員,在狀态恢複後發出正常的郵件或短信通知。
Nagios通常由一個主程式(Nagios)、一個插件程式(Nagios-plugins)和四個可選的ADDON(NRPE、NSCA、NSClient++和NDOUtils)組成。Nagios的監控工作都是通過插件實作的,是以,Nagios和Nagios-plugins是伺服器端工作所必須的元件。而四個ADDON中,NRPE用來在監控的遠端Linux/Unix主機上執行腳本插件以實作對這些主機資源的監控;NSCA用來讓被監控的遠端Linux/Unix主機主動将監控資訊發送給Nagios伺服器(這在備援監控模式中特别要用到);NSClient++是用來監控Windows主機時安裝在Windows主機上的元件;而NDOUtils則用來将Nagios的配置資訊和各event産生的資料存入資料庫,以實作這些資料的快速檢索和處理。這四個ADDON(附件)中,NRPE和NSClient++工作于用戶端,NDOUtils工作于伺服器端,而NSCA則需要同時安裝在伺服器端和用戶端。
目前,Nagios隻能安裝在Linux系統主機上,其編譯需要用到gcc。同時,如果打算使用web界面的管理工具的話,還需要有apache伺服器和GD圖形庫的支援。
Nagios原名為NetSaint,由Ethan Galstad開發并維護至今。NAGIOS是一個縮寫形式: "Nagios Ain't Gonna Insist On Sainthood" Sainthood 翻譯為聖徒,而"Agios"是"saint"的希臘表示方法。Nagios被開發在Linux下使用,但在Unix下也工作得非常好。
主要功能
- 網絡服務監控(SMTP、POP3、HTTP、NNTP、ICMP、SNMP、FTP、SSH)
- 主機資源監控(CPU load、disk usage、system logs),也包括Windows主機(使用NSClient++ plugin)
- 可以指定自己編寫的Plugin通過網絡收集資料來監控任何情況(溫度、警告……)
- 可以通過配置Nagios遠端執行插件遠端執行腳本
- 遠端監控支援SSH或SSL加通道方式進行監控
- 簡單的plugin設計允許使用者很容易的開發自己需要的檢查服務,支援很多開發語言(shell scripts、C++、Perl、ruby、Python、PHP、C#等)
- 包含很多圖形化資料Plugins(Nagiosgraph、Nagiosgrapher、PNP4Nagios等)
- 可并行服務檢查
- 能夠定義網絡主機的層次,允許逐級檢查,就是從父主機開始向下檢查
- 當服務或主機出現問題時發出通告,可通過email, pager, sms 或任意使用者自定義的plugin進行通知
- 能夠自定義事件處理機制重新激活出問題的服務或主機
- 自動日志循環
- 支援備援監控
- 包括Web界面可以檢視目前網絡狀态,通知,問題曆史,日志檔案等
二、Nagios工作原理
Nagios的功能是監控服務和主機,但是他自身并不包括這部分功能,所有的監控、檢測功能都是通過各種插件來完成的。
啟動Nagios後,它會周期性的自動調用插件去檢測伺服器狀态,同時Nagios會維持一個隊列,所有插件傳回來的狀态資訊都進入隊列,Nagios每次都從隊首開始讀取資訊,并進行處理後,把狀态結果通過web顯示出來。
Nagios提供了許多插件,利用這些插件可以友善的監控很多服務狀态。安裝完成後,在nagios主目錄下的/libexec裡放有nagios自帶的可以使用的所有插件,如,check_disk是檢查磁盤空間的插件,check_load是檢查CPU負載的,等等。每一個插件可以通過運作./check_xxx –h 來檢視其使用方法和功能。
Nagios可以識别4種狀态傳回資訊,即 0(OK)表示狀态正常/綠色、1(WARNING)表示出現警告/***、2(CRITICAL)表示出現非常嚴重的錯誤/紅色、3(UNKNOWN)表示未知錯誤/深***。Nagios根據插件傳回來的值,來判斷監控對象的狀态,并通過web顯示出來,以供管理者及時發現故障。
四種監控狀态

再說報警功能,如果監控系統發現問題不能報警那就沒有意義了,是以報警也是nagios很重要的功能之一。但是,同樣的,Nagios 自身也沒有報警部分的代碼,甚至沒有插件,而是交給使用者或者其他相關開源項目組去完成的。
Nagios 安裝,是指基本平台,也就是Nagios軟體包的安裝。它是監控體系的架構,也是所有監控的基礎。
打開Nagios官方的文檔,會發現Nagios基本上沒有什麼依賴包,隻要求系統是Linux或者其他Nagios支援的系統。不過如果你沒有安裝apache(http服務),那麼你就沒有那麼直覺的界面來檢視監控資訊了,是以apache姑且算是一個前提條件。關于apache的安裝,網上有很多,照着安裝就是了。安裝之後要檢查一下是否可以正常工作。
知道Nagios 是如何通過插件來管理伺服器對象後,現在開始研究它是如何管理遠端伺服器對象的。Nagios 系統提供了一個插件NRPE。Nagios 通過周期性的運作它來獲得遠端伺服器的各種狀态資訊。它們之間的關系如下圖所示:
Nagios 通過NRPE 來遠端管理服務
- Nagios 執行安裝在它裡面的check_nrpe 插件,并告訴check_nrpe 去檢測哪些服務。
- 通過SSL,check_nrpe 連接配接遠端機子上的NRPE daemon
- NRPE 運作本地的各種插件去檢測本地的服務和狀态(check_disk,..etc)
- 最後,NRPE 把檢測的結果傳給主機端的check_nrpe,check_nrpe 再把結果送到Nagios狀态隊列中。
- Nagios 依次讀取隊列中的資訊,再把結果顯示出來。
三、實驗環境
部署前請關閉伺服器的防火牆和SELinux
Host Name | OS | IP | Software |
Nagios-Server | CentOS release 6.3 (Final) | 192.168.0.21 | Apache、Php、Nagios、nagios-plugins |
Nagios-Linux | CentOS release 5.8 (Final) | 192.168.0.22 | nagios-plugins、nrpe |
Nagios-Windows | Windows XP | 192.168.0.23 | NSClient++ |
Server 安裝了nagios軟體,對監控的資料做處理,并且提供web界面檢視和管理。當然也可以對本機自身的資訊進行監控。
Client 安裝了NRPE等用戶端,根據監控機的請求執行監控,然後将結果回傳給監控機。
四、實驗目标
五、Nagios服務端安裝
如果安裝了epel源的話我還是建議使用yum安裝,簡單便捷,如果使用新版本或者特殊功能的話那可以使用編譯安裝,我這裡為大家示範源碼編譯安裝
1、基礎支援套件安裝
Nagios基本元件的運作依賴于httpd、gcc和gd。可以通過rpm -qa xxx來檢查nagios所依賴的rpm包是否已經完全安裝,我們這裡使用yum 安裝
yum install -y gcc glibc glibc-common gd gd-devel xinetd openssl-devel libxml2-devel
2、安裝與配置Apache和Php
Apache和Php不是安裝nagios所必須的,但是nagios提供了web監控界面,通過web監控界面可以清晰的看到被監控主機、資源的運作狀态,是以,安裝一個web服務是很必要的。
需要注意的是,nagios在nagios3.1.x版本以後,配置web監控界面時需要php的支援。這裡我們下載下傳的nagios版本為nagios-4.0.8,是以在編譯安裝完成apache後,還需要編譯php子產品,這裡選取的php版本為php5.4.10。
a. 安裝Apache
wget http://mirrors.hust.edu.cn/apache//httpd/httpd-2.2.29.tar.bz2
tar xf httpd-2.2.29.tar.gz
cd httpd-2.2.29
./configure --prefix=/usr/local/apache --sysconfdir=/etc/httpd
make && make install
b. 安裝Php
wget http://cn2.php.net/distributions/php-5.4.10.tar.gz
tar zxvf php-5.4.10.tar.gz
cd php-5.4.10
./configure \
--prefix=/usr/local/php \
--with-apxs2=/usr/local/apache/bin/apxs \
--with-config-file-path=/etc \
--with-config-file-scan-dir=/etc/php.d
make
make instal
3、建立nagios使用者和使用者組
useradd -M -s /sbin/nologin nagios
mkdir /usr/local/nagios
chown -R nagios.nagios /usr/local/nagios
4、編譯安裝Nagios
wget http://softlayer-sng.dl.sourceforge.net/project/nagios/nagios-4.x/nagios-4.0.8/nagios-4.0.8.tar.gz
tar xf nagios-4.0.8.tar.gz
cd nagios-4.0.8
./configure \
--prefix=/usr/local/nagios \
--sysconfdir=/etc/nagios \
--enable-event-broker
make all
make install
make install-init
make install-commandmode
make install-config
make install-webconf //在httpd的配置檔案目錄(conf.d)中建立Nagios的Web程式配置檔案
加入到啟動清單
chkconfig --add nagios
chkconfig --level 35 nagios on
注:希望安裝中文版的朋友們可以去下載下傳nagios中文版http://sourceforge.net/projects/nagios-cn/files,安裝過程和上面是一模一樣的。
5、安裝Nagios 插件
wget http://nagios-plugins.org/download/nagios-plugins-2.0.3.tar.gz
tar zxvf nagios-plugins-2.0.3.tar.gz
cd nagios-plugins-2.0.3
./configure --prefix=/usr/local/nagios
make && make install
6、配置apache
找到apache 的配置檔案/etc/httpd/httpd.conf找到:
User daemon
Group daemon
修改為
User nagios
Group nagios
然後找到
<IfModule dir_module>
DirectoryIndex index.html
</IfModule>
<IfModule dir_module>
DirectoryIndex index.html index.php
</IfModule>
接着增加如下内容:
AddType application/x-httpd-php .php
為了安全起見,一般情況下要讓nagios的web監控頁面必須經過授權才能通路,預設情況下conf.d目錄下面的nagios配置檔案沒有生效,需要在httpd.con裡面添加Include /etc/httpd/conf.d/nagios.conf;為apache提供SvsV風格的腳本,腳本可能有少許需要改動,我這裡就使用apache自帶的腳本,腳本在我的另一片文章裡面有:http://wangzan18.blog.51cto.com/8021085/1605480。,并且請自行配置好二進制程式的環境變量。
而後為此腳本賦予執行權限:
chmod +x /etc/rc.d/init.d/httpd
加入服務清單:
chkconfig --add httpd
chkconfig httpd on
7、建立apache目錄驗證檔案
在上面的配置中,指定了目錄驗證檔案htpasswd,下面要建立這個檔案:
/usr/local/apache/bin/htpasswd -c /etc/nagios/htpasswd.users nagiosadmin
啟動apache服務
/usr/local/apache/bin/apachectl start
或者
service httpd start
六、配置Nagios
Nagios 主要用于監控一台或者多台本地主機及遠端的各種資訊,包括本機資源及對外的服務等。預設的Nagios 配置沒有任何監控内容,僅是一些模闆檔案。若要讓Nagios 提供服務,就必須修改配置檔案,增加要監控的主機和服務,下面将詳細介紹。
1、預設配置檔案介紹
Nagios 安裝完畢後,預設的配置檔案在/etc/nagios目錄下。
每個檔案或目錄含義如下表所示:
檔案名或目錄名 | 用途 |
cgi.cfg | 控制CGI通路的配置檔案 |
nagios.cfg | Nagios 主配置檔案 |
resource.cfg | 變量定義檔案,又稱為資源檔案,在些檔案中定義變量,以便由其他配置檔案引用,如$USER1$ |
objects | objects 是一個目錄,在此目錄下有很多配置檔案模闆,用于定義Nagios 對象 |
objects/commands.cfg | 指令定義配置檔案,其中定義的指令可以被其他配置檔案引用 |
objects/contacts.cfg | 定義聯系人和聯系人組的配置檔案 |
objects/localhost.cfg | 定義監控本地主機的配置檔案 |
objects/printer.cfg | 定義監控列印機的一個配置檔案模闆,預設沒有啟用此檔案 |
objects/switch.cfg | 定義監控路由器的一個配置檔案模闆,預設沒有啟用此檔案 |
objects/templates.cfg | 定義主機和服務的一個模闆配置檔案,可以在其他配置檔案中引用 |
objects/timeperiods.cfg | 定義Nagios 監控時間段的配置檔案 |
objects/windows.cfg | 監控Windows 主機的一個配置檔案模闆,預設沒有啟用此檔案 |
2、配置檔案之間的關系
在nagios的配置過程中涉及到的幾個定義有:主機、主機組,服務、服務組,聯系人、聯系人組,監控時間,監控指令等,從這些定義可以看出,nagios各個配置檔案之間是互為關聯,彼此引用的。
成功配置出一台nagios監控系統,必須要弄清楚每個配置檔案之間依賴與被依賴的關系,最重要的有四點:
- 定義監控哪些主機、主機組、服務和服務組;
- 定義這個監控要用什麼指令實作;
- 定義監控的時間段;
- 定義主機或服務出現問題時要通知的聯系人和聯系人組。
3、配置Nagios
為了能更清楚的說明問題,同時也為了維護友善,建議将nagios各個定義對象建立獨立的配置檔案:
- 建立hosts.cfg檔案來定義主機和主機組
- 建立services.cfg檔案來定義服務
- 用預設的contacts.cfg檔案來定義聯系人和聯系人組
- 用預設的commands.cfg檔案來定義指令
- 用預設的timeperiods.cfg來定義監控時間段
- 用預設的templates.cfg檔案作為資源引用檔案
要檢視各獨立配置檔案詳解請點選此處
這篇文章裡面有我生産環境的簡單配置檔案,可以在附近處下載下傳
4、nagios.cfg檔案
nagios.cfg預設的路徑為/etc/nagios/nagios.cfg,是nagios的核心配置檔案,所有的對象配置檔案都必須在這個檔案中進行定義才能發揮其作用,這裡隻需将對象配置檔案在Nagios.cfg檔案中進行引用即可。
log_file=/usr/local/nagios/var/nagios.log # 定義nagios日志檔案的路徑
cfg_file=/usr/local/nagios/etc/objects/commands.cfg # “cfg_file”變量用來引用對象配置檔案,如果有更多的對象配置檔案,在這裡依次添加即可。
cfg_file=/usr/local/nagios/etc/objects/contacts.cfg
cfg_file=/usr/local/nagios/etc/objects/hosts.cfg
cfg_file=/usr/local/nagios/etc/objects/services.cfg
cfg_file=/usr/local/nagios/etc/objects/timeperiods.cfg
cfg_file=/usr/local/nagios/etc/objects/templates.cfg
cfg_file=/usr/local/nagios/etc/objects/localhost.cfg # 本機配置檔案
cfg_file=/usr/local/nagios/etc/objects/windows.cfg # windows 主機配置檔案
object_cache_file=/usr/local/nagios/var/objects.cache # 該變量用于指定一個“所有對象配置檔案”的副本檔案,或者叫對象緩沖檔案
precached_object_file=/usr/local/nagios/var/objects.precache
resource_file=/usr/local/nagios/etc/resource.cfg # 該變量用于指定nagios資源檔案的路徑,可以在nagios.cfg中定義多個資源檔案
status_file=/usr/local/nagios/var/status.dat # 該變量用于定義一個狀态檔案,此檔案用于儲存nagios的目前狀态、注釋和當機資訊等。
status_update_interval=10 # 該變量用于定義狀态檔案(即status.dat)的更新時間間隔,機關是秒,最小更新間隔是1秒。
nagios_user=nagios # 該變量指定了Nagios程序使用哪個使用者運作。
nagios_group=nagios # 該變量用于指定Nagios使用哪個使用者組運作。
check_external_commands=1 # 該變量用于設定是否允許nagios在web監控界面運作cgi指令;
# 也就是是否允許nagios在web界面下執行重新開機nagios、停止主機/服務檢查等操作;
# “1”為運作,“0”為不允許。
command_check_interval=10s # 該變量用于設定nagios對外部指令檢測的時間間隔,如果指定了一個數字加一個"s"(如10s);
# 那麼外部檢測指令的間隔是這個數值以秒為機關的時間間隔;
# 如果沒有用"s",那麼外部檢測指令的間隔是以這個數值的“時間機關”的時間間隔。
interval_length=60 # 該變量指定了nagios的時間機關,預設值是60秒,也就是1分鐘;
# 即在nagios配置中所有的時間機關都是分鐘。
6.4 驗證Nagios 配置檔案的正确性
Nagios 在驗證配置檔案方面做的非常到位,隻需通過一個指令即可完成:
/usr/local/nagios/bin/nagios -v /etc/nagios/etc/nagos.cfg
Nagios提供的這個驗證功能非常有用,在錯誤資訊中通常會列印出錯誤的配置檔案以及檔案中的哪一行,這使得nagios的配置變得非常容易,報警資訊通常是可以忽略的,因為一般那些隻是建議性的。
看到上面這些資訊就說明沒問題了,然後啟動Nagios 服務。
七、Nagios的啟動與停止
1、啟動Nagios
a. 通過初始化腳本啟動nagios
/etc/init.d/nagios start
or
service nagios start
b. 手工方式啟動nagios
通過nagios指令的“-d”參數來啟動nagios守護程序:
/usr/local/nagios/bin/nagios -d /usr/local/nagios/etc/nagios.cfg
2、重新開機Nagios
當修改了配置檔案讓其生效時,需要重新開機/重載Nagios服務。
a. 通過初始化腳本來重新開機nagios
/etc/init.d/nagios reload
or
/etc/init.d/nagios restart
or
service nagios restart
b. 通過web監控頁重新開機nagios
可以通過web監控頁的 "Process Info" -> "Restart the Nagios process"來重新開機nagios
c. 手工方式平滑重新開機
kill -HUP <nagios_pid>
3、停止Nagios
a. 通過初始化腳本關閉nagios服務
/etc/init.d/nagios stop
or
service nagios stop
b. 通過web監控頁停止nagios
可以通過web監控頁的 "Process Info" -> "Shutdown the Nagios process"來停止nagios
八、檢視初步配置情況
1、啟動完成之後,登入Nagios Web監控頁http://192.168.0.21/nagios/ 檢視相關資訊。
2、點選左面的Current Status -> Hosts 可以看到所定義的主機已經UP了。
九、利用NRPE監控遠端Linux上的“本地資訊”
上面已經對遠端Linux 主機是否存活做了監控,而判斷遠端機器是否存活,我們可以使用ping 工具對其監測。還有一些遠端主機服務,例如ftp、ssh、http,都是對外開放的服務,即使不用Nagios,我們也可以試的出來,随便找一台機器看能不能通路這些服務就行了。但是對于像磁盤容量,cpu負載這樣的“本地資訊”,Nagios隻能監測自己所在的主機,而對其他的機器則顯得有點無能為力。畢竟沒得到被控主機的适當權限是不可能得到這些資訊的。為了解決這個問題,nagios有這樣一個附加元件--“NRPE”,用它就可以完成對Linux 類型主機"本地資訊”的監控。
NRPE(Nagios Remote Plugin Executor)是用于在遠端伺服器上運作檢測指令的守護程序,它用于讓Nagios監控端基于安裝的方式觸發遠端主機上的檢測指令,并将檢測結果輸出至監控端。而其執行的開銷遠低于基于SSH的檢測方式,而且檢測過程并不需要遠端主機上的系統帳号等資訊,其安全性也高于SSH的檢測方式。
1、NRPE 工作原理
NRPE 總共由兩部分組成:
- check_nrpe 插件,位于監控主機上
- NRPE daemon,運作在遠端的Linux主機上(通常就是被監控機)
按照上圖,整個的監控過程如下:
當Nagios 需要監控某個遠端Linux 主機的服務或者資源情況時:
- Nagios 會運作check_nrpe 這個插件,告訴它要檢查什麼;
- check_nrpe 插件會連接配接到遠端的NRPE daemon,所用的方式是SSL;
- NRPE daemon 會運作相應的Nagios 插件來執行檢查;
- NRPE daemon 将檢查的結果傳回給check_nrpe 插件,插件将其遞交給nagios做處理。
注意:NRPE daemon 需要Nagios 插件安裝在遠端的Linux主機上,否則,daemon不能做任何的監控。
2、在被監控機(Nagios-Linux)上
a. 增加使用者&設定密碼
useradd -M -s/sbin/nologin nagios
b. NRPE依賴于nagios-plugins,是以,需要先安裝之
tar zxf nagios-plugins-2.0.3.tar.gz
cd nagios-plugins-2.0.3
./configure
make all
make instal
這一步完成後會在/usr/local/nagios/下生成三個目錄include、libexec和share。
c. 安裝NRPE
wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.15.tar.gz
tar zxvf nrpe-2.15.tar.gz
cd nrpe-2.15
./configure --enable-ssl --enable-command-args
make all
接下來安裝NPRE插件,daemon和示例配置檔案。
c.1 安裝check_nrpe 這個插件
make install-plugin
監控機需要安裝check_nrpe 這個插件,被監控機并不需要,我們在這裡安裝它隻是為了測試目的。
c.2 安裝deamon
make install-daemon
c.3 安裝配置檔案
make install-daemon-config
現在再檢視nagios 目錄就會發現有5個目錄了
d、配置NRPE
# vim /usr/local/nagios/etc/nrpe.conf
log_facility=daemon
pid_file=/var/run/nrpe.pid
server_address=192.168.0.22 //監控本機哪個IP
server_port=5666
nrpe_user=nagios
nrpe_group=nagios
allowed_hosts=172.16.100.1 //允許哪個IP對本機監控
command_timeout=60
connection_timeout=300
debug=0
上述配置指令可以做到見名知義,是以,配置過程中根據實際需要進行修改即可。其中,需要特定說明的是allowed_hosts指令用于定義本機所允許的監控端的IP位址。
e、啟動NRPE
/usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d
為了便于NRPE服務的啟動,可以将如下内容定義為/etc/init.d/nrped腳本:
#!/bin/bash
# chkconfig: 2345 88 12
# description: NRPE DAEMON
NRPE=/usr/local/nagios/bin/nrpe
NRPECONF=/usr/local/nagios/etc/nrpe.cfg
case "$1" in
start)
echo -n "Starting NRPE daemon..."
$NRPE -c $NRPECONF -d
echo " done."
;;
stop)
echo -n "Stopping NRPE daemon..."
pkill -u nagios nrpe
echo " done."
;;
restart)
$0 stop
sleep 2
$0 start
;;
*)
echo "Usage: $0 start|stop|restart"
;;
esac
exit 0
或者,也可以在/etc/xinetd.d目錄中建立nrpe檔案,使其成為一個基于非獨立守護程序的服務,檔案内容如下:
service nrpe
{
flags = REUSE
socket_type = stream
wait = no
user = nagios
group = nagios
server = /usr/local/nagios/bin/nrpe
server_args = -c /etc/nagios/nrpe.cfg -i
log_on_failure += USERID
disable = no
}
此種情況下啟動NRPE程序需要通過重新開機xinetd來實作。
3、在監控主機(Nagios-Server)上
之前已經将Nagios運作起來了,現在要做的事情是:
- 安裝check_nrpe 插件;
- 在commands.cfg 中建立check_nrpe 的指令定義,因為隻有在commands.cfg 中定義過的指令才能在services.cfg 中使用;
- 建立對被監控主機的監控項目;
3.1、安裝check_nrpe 插件
tar zxvf nrpe-2.13.tar.gz
cd nrpe-2.13
./configure --enable-ssl
make all
make install-plugin
隻運作這一步就行了,因為隻需要check_nrpe插件。
在Nagios-Linux 上我們已經裝好了nrpe,現在我們測試一下監控機使用check_nrpe 與被監控機運作的nrpe daemon之間的通信。
3.2、在commands.cfg中增加對check_nrpe的定義
vi /etc/nagios/objects/commands.cfg
在最後面增加如下内容:
# 'check_nrpe' command definition
define command{
command_name check_nrpe # 定義指令名稱為check_nrpe,在services.cfg中要使用這個名稱.
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$ #這是定義實際運作的插件程式.
# 這個指令行的書寫要完全按照check_nrpe這個指令的用法,不知道用法的就用check_nrpe –h檢視.
}
-c 後面帶的$ARG1$ 參數是傳給nrpe daemon 執行的檢測指令,之前說過了它必須是nrpe.cfg 中所定義的那5條指令中的其中一條。在services.cfg 中使用check_nrpe 的時候要用 “!” 帶上這個參數。
3.3、定義對Nagios-Linux 主機的監控
下面就可以在services.cfg 中定義對Nagios-Linux 主機的監控了。
define service{
use local-service
host_name Nagios-Linux
service_description Current Load
check_command check_nrpe!check_load
}
define service{
use local-service
host_name Nagios-Linux
service_description Check Disk sda1
check_command check_nrpe!check_sda1
}
define service{
use local-service
host_name Nagios-Linux
service_description Total Processes
check_command check_nrpe!check_total_procs
}
define service{
use local-service
host_name Nagios-Linux
service_description Current Users
check_command check_nrpe!check_users
}
define service{
use local-service
host_name Nagios-Linux
service_description Check Zombie Procs
check_command check_nrpe!check_zombie_procs
}
還有一個任務是要監控Nagios-Linux 的swap 使用情況。但是在nrpe.cfg 中預設沒有定義這個監控功能的指令。怎麼辦?手動在nrpe.cfg 中添加,也就是自定義NRPE指令。
現在我們要監控swap 分區,如果空閑空間小于20%則為警告狀态 -> warning;如果小于10%則為嚴重狀态 -> critical。我們可以查得需要使用check_swap插件,完整的指令行應該是下面這樣。
/usr/local/nagios/libexec/check_swap -w 20% -c 10%
在被監控機(Nagios-Linux)上增加check_swap 指令的定義
vi /usr/local/nagios/etc/nrpe.cfg
增加下面這一行
command[check_swap]=/usr/local/nagios/libexec/check_swap -w 20% -c 10%
我們知道check_swap 現在就可以作為check_nrpe 的-c 的參數使用了
修改了配置檔案,當然要重新開機。
如果你是以獨立的daemon運作的nrpe,那麼需要手動重新開機;如果你是在xinetd 下面運作的,則不需要。
由于本實驗中nrpe 是xinetd 下運作的,是以不需要重新開機服務。
在監控機(Nagios-Server)上增加這個check_swap 監控項目
define service{
use local-service
host_name Nagios-Linux
service_description Check Swap
check_command check_nrpe!check_swap
}
同理,Nagios-Linux 上我還開啟了http 服務,需要監控一下,按照上面的做法,在被監控機(Nagios-Linux)上增加check_http 指令的定義
vi /usr/local/nagios/etc/nrpe.cfg
command[check_http]=/usr/local/nagios/libexec/check_http -I 127.0.0.1
在監控機(Nagios-Server)上增加check_http 監控項目
define service{
use local-service
host_name Nagios-Linux
service_description HTTP
check_command check_nrpe!check_http
}
所有的配置檔案已經修改好了,現在重新開機Nagios。
service nagios restart
3.4、檢視配置情況
登入Nagios Web監控頁http://192.168.0.21/nagios/ 檢視相關資訊。
可以看到,對于Nagios-Server 和Nagios-Linux 上的相關服務的監控已經成功了,還有Nagios-Windows 上的服務還沒有定義,下面講到
十、利用NSClient++監控遠端Windows上的“本地資訊”
在Nagios的libexec下有check_nt這個插件,它就是用來檢查windows機器的服務的。其功能類似于check_nrpe。不過還需要搭配另外一個軟體NSClient++,它則類似于NRPE。
NSClient++的原理如下圖
可以看到NSClient與nrpe最大的差別就是:
- 被監控機上安裝有nrpe,并且還有插件,最終的監控是由這些插件來進行的。當監控主機将監控請求發給nrpe後,nrpe調用插件來完成監控。
- NSClient++則不同,被監控機上隻安裝NSClient,沒有任何的插件。當監控主機将監控請求發給NSClient++後,NSClient直接完成監控,所有的監控是由NSClient完成的。
這也說明了NSClient++的一個很大的問題:不靈活、沒有可擴充性。它隻能完成自己本身包含的監控操作,不能由一些插件來擴充。好在NSClient++已經做的不錯了,基本上可以完全滿足我們的監控需求。
1、安裝NSClient++
在官網下載下傳,或者http://down.51cto.com/data/2328886下載下傳,我使用的版本是,如下圖
直接下一步安裝就行
allowed host填寫我們的監控端的IP就行,我這裡填寫:192.168.0.21,密碼沒有填寫。
Modules to load我們需要什麼子產品就加上什麼子產品,我這裡是全選了,即便這裡填寫錯誤了也沒有事情,後面安裝好之後都可以在配置檔案裡面定義。
安裝好之後啟動,檢視啟動的端口,5666是nrpe的,12489是nsclient++
這樣外部就可以通路了嗎?
錯!
防火牆也要打開tcp的12489端口,否則nagios 檢查此服務的時候會報錯。
這樣被監控機的配置就搞定了,它就等待nagios 發出某個監控請求,然後它執行請求将監控的結果發回到nagios監控主機上。
之前已經在監控主機(Nagios-Server)上對Windows 主機的監控做了配置,但是commands.cfg 中預設沒有設定密碼項,如何剛才填寫了密碼,增加"-s password",如下:
# 'check_nt' command definition
define command{
command_name check_nt
command_line $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -s password -v $ARG1$ $ARG2$
}
現在打開Nagios Web監控頁便可檢視到相關資訊了。
Nsclient++靜默安裝方法:
https://docs.nsclient.org/installing/
(new-object Net.WebClient).DownloadFile('http://47.241.160.15/NSCP-0.5.2.35-x64.msi','C:\Users\Administrator\Downloads\NSCP.msi')
Start-Sleep –s 10
Write-Output "下載下傳完成";
msiexec /qn /i C:\Users\Administrator\Downloads\NSCP.msi INSTALLLOCATION=c:\nagios CONF_CAN_CHANGE=1 ALLOWED_HOSTS="10.248.32.112,10.248.33.50" CONF_CHECKS=1 CONF_NSCLIENT=1 CONF_NRPE=1 CONF_NSCA=1 CONF_WEB=1 NRPEMODE=LEGACY ADDLOCAL=ALL ADD_DEFAULTS=0
Start-Sleep –s 5
Write-Output "安裝完成";
net stop nscp
Start-Sleep –s 3
c:\nagios\nscp settings --activate-module CheckDisk;
c:\nagios\nscp settings --activate-module CheckExternalScripts
c:\nagios\nscp settings --activate-module CheckHelpers
c:\nagios\nscp settings --activate-module CheckNSCP
c:\nagios\nscp settings --activate-module CheckSystem
c:\nagios\nscp settings --activate-module CheckEventLog
Start-Sleep –s 1
net start nscp
十一、設定nagiox飛信報警
1、安裝飛信
wget http://www.it-adv.net/fetion/downng/fetion20091117-linux.tar.gz
tar xf fetion20091117-linux.tar.gz
cp fx/* /usr/local/fetion
2、配置飛信
vim /etc/ld.so.conf.d/fetion
/usr/local/fetion
ldconfig
3、測試飛信
# /usr/local/fetion/fetion
以下參數提供登入用的賬号密碼(三種方式,手機号-密碼 飛信号-密碼 檔案--索引)
--mobile=[手機号] 登入手機号
--sid=[飛信号] 登入飛信号
--pwd=[密碼] 登入密碼
--config=[檔案名] 存儲手機号、密碼的檔案。
--index=[索引号] 索引
以下參數提供接收者
--to=[手機号/飛信号/URI] 接收消息的手機号/飛信号/URI.如果知道對方URI,則隻需自己在對方好友清單,無需對方在自己好友清單就能發送。
本版本支援多個号碼,中間用,逗号分隔
--msg-utf8=[資訊]
發送的消息,UTF8編碼
--msg-gb=[資訊]
發送的消息,GB編碼
--file-utf8=[檔案utf8格式]
發送檔案内容
--file-gb=[檔案gb格式]
發送檔案内容
--msg-type=[0/1/2]
發送消息類型:普通消息 長消息 智能短信
小工具
--query-cmcc-no 查詢移動公司手機段
以下為可選項
--debug
顯示調試資訊
--hide
隐身登入
--proxy-ip=http代理ip
--proxy-port=http代理端口
4、舉例
./fetion --mobile=18817511**** --pwd=mypwd --to=18817511****--msg-utf8=test
如果短信發送成功我們接下來配置nagios
5、定義短訊報警指令
跟使用郵件報警一樣,調用command.cfg上定義的指令,那麼我們先在command.cfg上定義我們的短訊指令,還可以定義短訊的格式,下面是我的command.cfg中的配置:
define command {
command_name host-notify-by-fetion
command_line LD_LIBRARY_PATH= /usr/local/fetion/fetion --mobile=18817511****--pwd=passwd --to=$CONTACTPAGER$ --msg-utf8="Host $HOSTSTATE$ alert for $HOSTNAME$! on '$LONGDATETIME$'" $CONTACTPAGER$
}
define command {
command_name service-notify-by-fetion
command_line LD_LIBRARY_PATH= /usr/local/fetion/fetion --mobile=18817511**** --pwd= passwd --to=$CONTACTPAGER$ --msg-utf8="$HOSTADDRESS$ $HOSTALIAS$/$SERVICEDESC$ is $SERVICESTATE$ on $LONGDATETIME$" $CONTACTPAGER$
}
有些地方地方根據自己的實際情況修改哦!
6、在模闆配置中添加短訊報警機制,下面是我的templates.cfg中的配置:
define contact{
name generic‐contact
service_notification_period 24x7
host_notification_period 24x7
service_notification_options w,u,c,r,f,s
host_notification_options d,u,r,f,s
service_notification_commands notify-service-by-email; service-notify-by-fetion
host_notification_commands notify-host-by-email,host-notify-by-fetion
register 0
}
7、修改聯系人接收手機,添加pager字段,打開contacts.cfg檔案
define contact{
contact_name nagiosadmin
use generic-contact
alias Nagios Admin
email nagios@localhost
pager 18817511***
}
pager是指定用來接收手機的号碼,如果有多個手機可以使用逗号隔開
有些在資料在聯系人配置檔案中也添加了報警方式,那麼相應聯系人配置檔案也需要添加上飛信的報警方式,最後重新開機服務
至此,通過飛信發送報警資訊的nagios監控系統配置完畢了。
附錄:生産環境截圖