一、Nagios简介
Nagios是一款开源的电脑系统和网络监视工具,能有效监控Windows、Linux和Unix的主机状态,交换机路由器等网络设置,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。
Nagios通常由一个主程序(Nagios)、一个插件程序(Nagios-plugins)和四个可选的ADDON(NRPE、NSCA、NSClient++和NDOUtils)组成。Nagios的监控工作都是通过插件实现的,因此,Nagios和Nagios-plugins是服务器端工作所必须的组件。而四个ADDON中,NRPE用来在监控的远程Linux/Unix主机上执行脚本插件以实现对这些主机资源的监控;NSCA用来让被监控的远程Linux/Unix主机主动将监控信息发送给Nagios服务器(这在冗余监控模式中特别要用到);NSClient++是用来监控Windows主机时安装在Windows主机上的组件;而NDOUtils则用来将Nagios的配置信息和各event产生的数据存入数据库,以实现这些数据的快速检索和处理。这四个ADDON(附件)中,NRPE和NSClient++工作于客户端,NDOUtils工作于服务器端,而NSCA则需要同时安装在服务器端和客户端。
目前,Nagios只能安装在Linux系统主机上,其编译需要用到gcc。同时,如果打算使用web界面的管理工具的话,还需要有apache服务器和GD图形库的支持。
Nagios原名为NetSaint,由Ethan Galstad开发并维护至今。NAGIOS是一个缩写形式: "Nagios Ain't Gonna Insist On Sainthood" Sainthood 翻译为圣徒,而"Agios"是"saint"的希腊表示方法。Nagios被开发在Linux下使用,但在Unix下也工作得非常好。
主要功能
网络服务监控(SMTP、POP3、HTTP、NNTP、ICMP、SNMP、FTP、SSH)
主机资源监控(CPU load、disk usage、system logs),也包括Windows主机(使用NSClient++ plugin)
可以指定自己编写的Plugin通过网络收集数据来监控任何情况(温度、警告……)
可以通过配置Nagios远程执行插件远程执行脚本
远程监控支持SSH或SSL加通道方式进行监控
简单的plugin设计允许用户很容易的开发自己需要的检查服务,支持很多开发语言(shell scripts、C++、Perl、ruby、Python、PHP、C#等)
包含很多图形化数据Plugins(Nagiosgraph、Nagiosgrapher、PNP4Nagios等)
可并行服务检查
能够定义网络主机的层次,允许逐级检查,就是从父主机开始向下检查
当服务或主机出现问题时发出通告,可通过email, pager, sms 或任意用户自定义的plugin进行通知
能够自定义事件处理机制重新激活出问题的服务或主机
自动日志循环
支持冗余监控
包括Web界面可以查看当前网络状态,通知,问题历史,日志文件等
二、Nagios工作原理
Nagios的功能是监控服务和主机,但是他自身并不包括这部分功能,所有的监控、检测功能都是通过各种插件来完成的。
启动Nagios后,它会周期性的自动调用插件去检测服务器状态,同时Nagios会维持一个队列,所有插件返回来的状态信息都进入队列,Nagios每次都从队首开始读取信息,并进行处理后,把状态结果通过web显示出来。
Nagios提供了许多插件,利用这些插件可以方便的监控很多服务状态。安装完成后,在nagios主目录下的/libexec里放有nagios自带的可以使用的所有插件,如,check_disk是检查磁盘空间的插件,check_load是检查CPU负载的,等等。每一个插件可以通过运行./check_xxx –h 来查看其使用方法和功能。
Nagios可以识别4种状态返回信息,即 0(OK)表示状态正常/绿色、1(WARNING)表示出现警告/***、2(CRITICAL)表示出现非常严重的错误/红色、3(UNKNOWN)表示未知错误/深***。Nagios根据插件返回来的值,来判断监控对象的状态,并通过web显示出来,以供管理员及时发现故障。
四种监控状态
再说报警功能,如果监控系统发现问题不能报警那就没有意义了,所以报警也是nagios很重要的功能之一。但是,同样的,Nagios 自身也没有报警部分的代码,甚至没有插件,而是交给用户或者其他相关开源项目组去完成的。
Nagios 安装,是指基本平台,也就是Nagios软件包的安装。它是监控体系的框架,也是所有监控的基础。
打开Nagios官方的文档,会发现Nagios基本上没有什么依赖包,只要求系统是Linux或者其他Nagios支持的系统。不过如果你没有安装apache(http服务),那么你就没有那么直观的界面来查看监控信息了,所以apache姑且算是一个前提条件。关于apache的安装,网上有很多,照着安装就是了。安装之后要检查一下是否可以正常工作。
知道Nagios 是如何通过插件来管理服务器对象后,现在开始研究它是如何管理远端服务器对象的。Nagios 系统提供了一个插件NRPE。Nagios 通过周期性的运行它来获得远端服务器的各种状态信息。它们之间的关系如下图所示:
Nagios 通过NRPE 来远端管理服务
Nagios 执行安装在它里面的check_nrpe 插件,并告诉check_nrpe 去检测哪些服务。
通过SSL,check_nrpe 连接远端机子上的NRPE daemon
NRPE 运行本地的各种插件去检测本地的服务和状态(check_disk,..etc)
最后,NRPE 把检测的结果传给主机端的check_nrpe,check_nrpe 再把结果送到Nagios状态队列中。
Nagios 依次读取队列中的信息,再把结果显示出来。
三、实验环境
部署前请关闭服务器的防火墙和SELinux
Host Name | OS | IP | Software |
Nagios-Server | CentOS release 6.3 (Final) | 192.168.0.21 | Apache、Php、Nagios、nagios-plugins |
Nagios-Linux | CentOS release 5.8 (Final) | 192.168.0.22 | nagios-plugins、nrpe |
Nagios-Windows | Windows XP | 192.168.0.23 | NSClient++ |
Server 安装了nagios软件,对监控的数据做处理,并且提供web界面查看和管理。当然也可以对本机自身的信息进行监控。
Client 安装了NRPE等客户端,根据监控机的请求执行监控,然后将结果回传给监控机。
四、实验目标
五、Nagios服务端安装
如果安装了epel源的话我还是建议使用yum安装,简单便捷,如果使用新版本或者特殊功能的话那可以使用编译安装,我这里为大家演示源码编译安装
1、基础支持套件安装
Nagios基本组件的运行依赖于httpd、gcc和gd。可以通过rpm -qa xxx来检查nagios所依赖的rpm包是否已经完全安装,我们这里使用yum 安装
yum install -y gcc glibc glibc-common gd gd-devel xinetd openssl-devel libxml2-devel
2、安装与配置Apache和Php
Apache和Php不是安装nagios所必须的,但是nagios提供了web监控界面,通过web监控界面可以清晰的看到被监控主机、资源的运行状态,因此,安装一个web服务是很必要的。
需要注意的是,nagios在nagios3.1.x版本以后,配置web监控界面时需要php的支持。这里我们下载的nagios版本为nagios-4.0.8,因此在编译安装完成apache后,还需要编译php模块,这里选取的php版本为php5.4.10。
a. 安装Apache
wget http://mirrors.hust.edu.cn/apache//httpd/httpd-2.2.29.tar.bz2 tar xf httpd-2.2.29.tar.gz cd httpd-2.2.29 ./configure --prefix=/usr/local/apache --sysconfdir=/etc/httpd make && make install
b. 安装Php
wget http://cn2.php.net/distributions/php-5.4.10.tar.gz tar zxvf php-5.4.10.tar.gz cd php-5.4.10
./configure \ --prefix=/usr/local/php \ --with-apxs2=/usr/local/apache/bin/apxs \ --with-config-file-path=/etc \ --with-config-file-scan-dir=/etc/php.d
make make instal
3、创建nagios用户和用户组
useradd -M -s /sbin/nologin nagios mkdir /usr/local/nagios chown -R nagios.nagios /usr/local/nagios
4、编译安装Nagios
wget http://softlayer-sng.dl.sourceforge.net/project/nagios/nagios-4.x/nagios-4.0.8/nagios-4.0.8.tar.gz tar xf nagios-4.0.8.tar.gz cd nagios-4.0.8 ./configure \ --prefix=/usr/local/nagios \ --sysconfdir=/etc/nagios \ --enable-event-broker make all make install make install-init make install-commandmode make install-config make install-webconf //在httpd的配置文件目录(conf.d)中创建Nagios的Web程序配置文件
加入到启动列表
chkconfig --add nagios chkconfig --level 35 nagios on
注:希望安装中文版的朋友们可以去下载nagios中文版http://sourceforge.net/projects/nagios-cn/files,安装过程和上面是一模一样的。
5、安装Nagios 插件
wget http://nagios-plugins.org/download/nagios-plugins-2.0.3.tar.gz tar zxvf nagios-plugins-2.0.3.tar.gz cd nagios-plugins-2.0.3 ./configure --prefix=/usr/local/nagios make && make install
6、配置apache
找到apache 的配置文件/etc/httpd/httpd.conf找到:
User daemon Group daemon
修改为
User nagios Group nagios
然后找到
DirectoryIndex index.html
修改为
DirectoryIndex index.html index.php
接着增加如下内容:
AddType application/x-httpd-php .php
为了安全起见,一般情况下要让nagios的web监控页面必须经过授权才能访问,默认情况下conf.d目录下面的nagios配置文件没有生效,需要在httpd.con里面添加Include /etc/httpd/conf.d/nagios.conf;为apache提供SvsV风格的脚本,脚本可能有少许需要改动,我这里就使用apache自带的脚本,脚本在我的另一片文章里面有:http://wangzan18.blog.51cto.com/8021085/1605480。,并且请自行配置好二进制程序的环境变量。
而后为此脚本赋予执行权限:
chmod +x /etc/rc.d/init.d/httpd
加入服务列表:
chkconfig --add httpd chkconfig httpd on
7、创建apache目录验证文件
在上面的配置中,指定了目录验证文件htpasswd,下面要创建这个文件:
/usr/local/apache/bin/htpasswd -c /etc/nagios/htpasswd.users nagiosadmin
启动apache服务
/usr/local/apache/bin/apachectl start 或者 service httpd start
六、配置Nagios
Nagios 主要用于监控一台或者多台本地主机及远程的各种信息,包括本机资源及对外的服务等。默认的Nagios 配置没有任何监控内容,仅是一些模板文件。若要让Nagios 提供服务,就必须修改配置文件,增加要监控的主机和服务,下面将详细介绍。
1、默认配置文件介绍
Nagios 安装完毕后,默认的配置文件在/etc/nagios目录下。
每个文件或目录含义如下表所示:
文件名或目录名 | 用途 |
cgi.cfg | 控制CGI访问的配置文件 |
nagios.cfg | Nagios 主配置文件 |
resource.cfg | 变量定义文件,又称为资源文件,在些文件中定义变量,以便由其他配置文件引用,如$USER1$ |
objects | objects 是一个目录,在此目录下有很多配置文件模板,用于定义Nagios 对象 |
objects/commands.cfg | 命令定义配置文件,其中定义的命令可以被其他配置文件引用 |
objects/contacts.cfg | 定义联系人和联系人组的配置文件 |
objects/localhost.cfg | 定义监控本地主机的配置文件 |
objects/printer.cfg | 定义监控打印机的一个配置文件模板,默认没有启用此文件 |
objects/switch.cfg | 定义监控路由器的一个配置文件模板,默认没有启用此文件 |
objects/templates.cfg | 定义主机和服务的一个模板配置文件,可以在其他配置文件中引用 |
objects/timeperiods.cfg | 定义Nagios 监控时间段的配置文件 |
objects/windows.cfg | 监控Windows 主机的一个配置文件模板,默认没有启用此文件 |
2、配置文件之间的关系
在nagios的配置过程中涉及到的几个定义有:主机、主机组,服务、服务组,联系人、联系人组,监控时间,监控命令等,从这些定义可以看出,nagios各个配置文件之间是互为关联,彼此引用的。
成功配置出一台nagios监控系统,必须要弄清楚每个配置文件之间依赖与被依赖的关系,最重要的有四点:
定义监控哪些主机、主机组、服务和服务组;
定义这个监控要用什么命令实现;
定义监控的时间段;
定义主机或服务出现问题时要通知的联系人和联系人组。
3、配置Nagios
为了能更清楚的说明问题,同时也为了维护方便,建议将nagios各个定义对象创建独立的配置文件:
创建hosts.cfg文件来定义主机和主机组
创建services.cfg文件来定义服务
用默认的contacts.cfg文件来定义联系人和联系人组
用默认的commands.cfg文件来定义命令
用默认的timeperiods.cfg来定义监控时间段
用默认的templates.cfg文件作为资源引用文件
要查看各独立配置文件详解请点击此处
这篇文章里面有我生产环境的简单配置文件,可以在附近处下载
4、nagios.cfg文件
nagios.cfg默认的路径为/etc/nagios/nagios.cfg,是nagios的核心配置文件,所有的对象配置文件都必须在这个文件中进行定义才能发挥其作用,这里只需将对象配置文件在Nagios.cfg文件中进行引用即可。
log_file=/usr/local/nagios/var/nagios.log # 定义nagios日志文件的路径 cfg_file=/usr/local/nagios/etc/objects/commands.cfg # “cfg_file”变量用来引用对象配置文件,如果有更多的对象配置文件,在这里依次添加即可。 cfg_file=/usr/local/nagios/etc/objects/contacts.cfg cfg_file=/usr/local/nagios/etc/objects/hosts.cfg cfg_file=/usr/local/nagios/etc/objects/services.cfg cfg_file=/usr/local/nagios/etc/objects/timeperiods.cfg cfg_file=/usr/local/nagios/etc/objects/templates.cfg cfg_file=/usr/local/nagios/etc/objects/localhost.cfg # 本机配置文件 cfg_file=/usr/local/nagios/etc/objects/windows.cfg # windows 主机配置文件 object_cache_file=/usr/local/nagios/var/objects.cache # 该变量用于指定一个“所有对象配置文件”的副本文件,或者叫对象缓冲文件 precached_object_file=/usr/local/nagios/var/objects.precache resource_file=/usr/local/nagios/etc/resource.cfg # 该变量用于指定nagios资源文件的路径,可以在nagios.cfg中定义多个资源文件 status_file=/usr/local/nagios/var/status.dat # 该变量用于定义一个状态文件,此文件用于保存nagios的当前状态、注释和宕机信息等。 status_update_interval=10 # 该变量用于定义状态文件(即status.dat)的更新时间间隔,单位是秒,最小更新间隔是1秒。 nagios_user=nagios # 该变量指定了Nagios进程使用哪个用户运行。 nagios_group=nagios # 该变量用于指定Nagios使用哪个用户组运行。 check_external_commands=1 # 该变量用于设置是否允许nagios在web监控界面运行cgi命令; # 也就是是否允许nagios在web界面下执行重启nagios、停止主机/服务检查等操作; # “1”为运行,“0”为不允许。 command_check_interval=10s # 该变量用于设置nagios对外部命令检测的时间间隔,如果指定了一个数字加一个"s"(如10s); # 那么外部检测命令的间隔是这个数值以秒为单位的时间间隔; # 如果没有用"s",那么外部检测命令的间隔是以这个数值的“时间单位”的时间间隔。 interval_length=60 # 该变量指定了nagios的时间单位,默认值是60秒,也就是1分钟; # 即在nagios配置中所有的时间单位都是分钟。
6.4 验证Nagios 配置文件的正确性
Nagios 在验证配置文件方面做的非常到位,只需通过一个命令即可完成:
/usr/local/nagios/bin/nagios -v /etc/nagios/etc/nagos.cfg
Nagios提供的这个验证功能非常有用,在错误信息中通常会打印出错误的配置文件以及文件中的哪一行,这使得nagios的配置变得非常容易,报警信息通常是可以忽略的,因为一般那些只是建议性的。
看到上面这些信息就说明没问题了,然后启动Nagios 服务。
七、Nagios的启动与停止
1、启动Nagios
a. 通过初始化脚本启动nagios
/etc/init.d/nagios start or service nagios start
b. 手工方式启动nagios
通过nagios命令的“-d”参数来启动nagios守护进程:
/usr/local/nagios/bin/nagios -d /usr/local/nagios/etc/nagios.cfg
2、重启Nagios
当修改了配置文件让其生效时,需要重启/重载Nagios服务。
a. 通过初始化脚本来重启nagios
/etc/init.d/nagios reload or /etc/init.d/nagios restart or service nagios restart
b. 通过web监控页重启nagios
可以通过web监控页的 "Process Info" -> "Restart the Nagios process"来重启nagios
c. 手工方式平滑重启
kill -HUP
3、停止Nagios
a. 通过初始化脚本关闭nagios服务
/etc/init.d/nagios stop or service nagios stop
b. 通过web监控页停止nagios
可以通过web监控页的 "Process Info" -> "Shutdown the Nagios process"来停止nagios
八、查看初步配置情况
1、启动完成之后,登录Nagios Web监控页http://192.168.0.21/nagios/ 查看相关信息。
2、点击左面的Current Status -> Hosts 可以看到所定义的主机已经UP了。
九、利用NRPE监控远程Linux上的“本地信息”
上面已经对远程Linux 主机是否存活做了监控,而判断远程机器是否存活,我们可以使用ping 工具对其监测。还有一些远程主机服务,例如ftp、ssh、http,都是对外开放的服务,即使不用Nagios,我们也可以试的出来,随便找一台机器看能不能访问这些服务就行了。但是对于像磁盘容量,cpu负载这样的“本地信息”,Nagios只能监测自己所在的主机,而对其他的机器则显得有点无能为力。毕竟没得到被控主机的适当权限是不可能得到这些信息的。为了解决这个问题,nagios有这样一个附加组件--“NRPE”,用它就可以完成对Linux 类型主机"本地信息”的监控。
NRPE(Nagios Remote Plugin Executor)是用于在远端服务器上运行检测命令的守护进程,它用于让Nagios监控端基于安装的方式触发远端主机上的检测命令,并将检测结果输出至监控端。而其执行的开销远低于基于SSH的检测方式,而且检测过程并不需要远程主机上的系统帐号等信息,其安全性也高于SSH的检测方式。
1、NRPE 工作原理
NRPE 总共由两部分组成:
check_nrpe 插件,位于监控主机上
NRPE daemon,运行在远程的Linux主机上(通常就是被监控机)
按照上图,整个的监控过程如下:
当Nagios 需要监控某个远程Linux 主机的服务或者资源情况时:
Nagios 会运行check_nrpe 这个插件,告诉它要检查什么;
check_nrpe 插件会连接到远程的NRPE daemon,所用的方式是SSL;
NRPE daemon 会运行相应的Nagios 插件来执行检查;
NRPE daemon 将检查的结果返回给check_nrpe 插件,插件将其递交给nagios做处理。
注意:NRPE daemon 需要Nagios 插件安装在远程的Linux主机上,否则,daemon不能做任何的监控。
2、在被监控机(Nagios-Linux)上
a. 增加用户&设定密码
useradd -M -s/sbin/nologin nagios
b. NRPE依赖于nagios-plugins,因此,需要先安装之
tar zxf nagios-plugins-2.0.3.tar.gz cd nagios-plugins-2.0.3 ./configure make all make instal
这一步完成后会在/usr/local/nagios/下生成三个目录include、libexec和share。
c. 安装NRPE
wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.15.tar.gz tar zxvf nrpe-2.15.tar.gz cd nrpe-2.15 ./configure --enable-ssl --enable-command-args make all
接下来安装NPRE插件,daemon和示例配置文件。
c.1 安装check_nrpe 这个插件
make install-plugin
监控机需要安装check_nrpe 这个插件,被监控机并不需要,我们在这里安装它只是为了测试目的。
c.2 安装deamon
make install-daemon
c.3 安装配置文件
make install-daemon-config
现在再查看nagios 目录就会发现有5个目录了
d、配置NRPE
# vim /usr/local/nagios/etc/nrpe.conf log_facility=daemon pid_file=/var/run/nrpe.pid server_address=192.168.0.22 //监控本机哪个IP server_port=5666 nrpe_user=nagios nrpe_group=nagios allowed_hosts=172.16.100.1 //允许哪个IP对本机监控 command_timeout=60 connection_timeout=300 debug=0
上述配置指令可以做到见名知义,因此,配置过程中根据实际需要进行修改即可。其中,需要特定说明的是allowed_hosts指令用于定义本机所允许的监控端的IP地址。
e、启动NRPE
/usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d
为了便于NRPE服务的启动,可以将如下内容定义为/etc/init.d/nrped脚本:
#!/bin/bash # chkconfig: 2345 88 12 # description: NRPE DAEMON NRPE=/usr/local/nagios/bin/nrpe NRPECONF=/usr/local/nagios/etc/nrpe.cfg case "$1" in start) echo -n "Starting NRPE daemon..." $NRPE -c $NRPECONF -d echo " done." ;; stop) echo -n "Stopping NRPE daemon..." pkill -u nagios nrpe echo " done." ;; restart) $0 stop sleep 2 $0 start ;; *) echo "Usage: $0 start|stop|restart" ;; esac exit 0
或者,也可以在/etc/xinetd.d目录中创建nrpe文件,使其成为一个基于非独立守护进程的服务,文件内容如下:
service nrpe { flags = REUSE socket_type = stream wait = no user = nagios group = nagios server = /usr/local/nagios/bin/nrpe server_args = -c /etc/nagios/nrpe.cfg -i log_on_failure += USERID disable = no }
此种情况下启动NRPE进程需要通过重启xinetd来实现。
3、在监控主机(Nagios-Server)上
之前已经将Nagios运行起来了,现在要做的事情是:
安装check_nrpe 插件;
在commands.cfg 中创建check_nrpe 的命令定义,因为只有在commands.cfg 中定义过的命令才能在services.cfg 中使用;
创建对被监控主机的监控项目;
3.1、安装check_nrpe 插件
tar zxvf nrpe-2.13.tar.gz cd nrpe-2.13 ./configure --enable-ssl make all make install-plugin
只运行这一步就行了,因为只需要check_nrpe插件。
在Nagios-Linux 上我们已经装好了nrpe,现在我们测试一下监控机使用check_nrpe 与被监控机运行的nrpe daemon之间的通信。
3.2、在commands.cfg中增加对check_nrpe的定义
vi /etc/nagios/objects/commands.cfg
在最后面增加如下内容:
# 'check_nrpe' command definition define command{ command_name check_nrpe # 定义命令名称为check_nrpe,在services.cfg中要使用这个名称. command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$ #这是定义实际运行的插件程序. # 这个命令行的书写要完全按照check_nrpe这个命令的用法,不知道用法的就用check_nrpe –h查看. }
-c 后面带的$ARG1$ 参数是传给nrpe daemon 执行的检测命令,之前说过了它必须是nrpe.cfg 中所定义的那5条命令中的其中一条。在services.cfg 中使用check_nrpe 的时候要用 “!” 带上这个参数。
3.3、定义对Nagios-Linux 主机的监控
下面就可以在services.cfg 中定义对Nagios-Linux 主机的监控了。
define service{ use local-service host_name Nagios-Linux service_description Current Load check_command check_nrpe!check_load } define service{ use local-service host_name Nagios-Linux service_description Check Disk sda1 check_command check_nrpe!check_sda1 } define service{ use local-service host_name Nagios-Linux service_description Total Processes check_command check_nrpe!check_total_procs } define service{ use local-service host_name Nagios-Linux service_description Current Users check_command check_nrpe!check_users } define service{ use local-service host_name Nagios-Linux service_description Check Zombie Procs check_command check_nrpe!check_zombie_procs }
还有一个任务是要监控Nagios-Linux 的swap 使用情况。但是在nrpe.cfg 中默认没有定义这个监控功能的命令。怎么办?手动在nrpe.cfg 中添加,也就是自定义NRPE命令。
现在我们要监控swap 分区,如果空闲空间小于20%则为警告状态 -> warning;如果小于10%则为严重状态 -> critical。我们可以查得需要使用check_swap插件,完整的命令行应该是下面这样。
/usr/local/nagios/libexec/check_swap -w 20% -c 10%
在被监控机(Nagios-Linux)上增加check_swap 命令的定义
vi /usr/local/nagios/etc/nrpe.cfg
增加下面这一行
command[check_swap]=/usr/local/nagios/libexec/check_swap -w 20% -c 10%
我们知道check_swap 现在就可以作为check_nrpe 的-c 的参数使用了
修改了配置文件,当然要重启。
如果你是以独立的daemon运行的nrpe,那么需要手动重启;如果你是在xinetd 下面运行的,则不需要。
由于本实验中nrpe 是xinetd 下运行的,所以不需要重启服务。
在监控机(Nagios-Server)上增加这个check_swap 监控项目
define service{ use local-service host_name Nagios-Linux service_description Check Swap check_command check_nrpe!check_swap }
同理,Nagios-Linux 上我还开启了http 服务,需要监控一下,按照上面的做法,在被监控机(Nagios-Linux)上增加check_http 命令的定义
vi /usr/local/nagios/etc/nrpe.cfg
增加下面这一行
command[check_http]=/usr/local/nagios/libexec/check_http -I 127.0.0.1
在监控机(Nagios-Server)上增加check_http 监控项目
define service{ use local-service host_name Nagios-Linux service_description HTTP check_command check_nrpe!check_http }
所有的配置文件已经修改好了,现在重启Nagios。
service nagios restart
3.4、查看配置情况
登录Nagios Web监控页http://192.168.0.21/nagios/ 查看相关信息。
可以看到,对于Nagios-Server 和Nagios-Linux 上的相关服务的监控已经成功了,还有Nagios-Windows 上的服务还没有定义,下面讲到
十、利用NSClient++监控远程Windows上的“本地信息”
在Nagios的libexec下有check_nt这个插件,它就是用来检查windows机器的服务的。其功能类似于check_nrpe。不过还需要搭配另外一个软件NSClient++,它则类似于NRPE。
NSClient++的原理如下图
可以看到NSClient与nrpe最大的区别就是:
被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进行的。当监控主机将监控请求发给nrpe后,nrpe调用插件来完成监控。
NSClient++则不同,被监控机上只安装NSClient,没有任何的插件。当监控主机将监控请求发给NSClient++后,NSClient直接完成监控,所有的监控是由NSClient完成的。
这也说明了NSClient++的一个很大的问题:不灵活、没有可扩展性。它只能完成自己本身包含的监控操作,不能由一些插件来扩展。好在NSClient++已经做的不错了,基本上可以完全满足我们的监控需求。
1、安装NSClient++
在官网下载,或者http://down.51cto.com/data/2328886下载,我使用的版本是,如下图
直接下一步安装就行
allowed host填写我们的监控端的IP就行,我这里填写:192.168.0.21,密码没有填写。
Modules to load我们需要什么模块就加上什么模块,我这里是全选了,即便这里填写错误了也没有事情,后面安装好之后都可以在配置文件里面定义。
安装好之后启动,查看启动的端口,5666是nrpe的,12489是nsclient++
这样外部就可以访问了吗?
错!
防火墙也要打开tcp的12489端口,否则nagios 检查此服务的时候会报错。
这样被监控机的配置就搞定了,它就等待nagios 发出某个监控请求,然后它执行请求将监控的结果发回到nagios监控主机上。
之前已经在监控主机(Nagios-Server)上对Windows 主机的监控做了配置,但是commands.cfg 中默认没有设置密码项,如何刚才填写了密码,增加"-s password",如下:
# 'check_nt' command definition define command{ command_name check_nt command_line $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -s password -v $ARG1$ $ARG2$ }
现在打开Nagios Web监控页便可查看到相关信息了。
十一、设置nagiox飞信报警
1、安装飞信
wget http://www.it-adv.net/fetion/downng/fetion20091117-linux.tar.gz tar xf fetion20091117-linux.tar.gz cp fx/* /usr/local/fetion
2、配置飞信
vim /etc/ld.so.conf.d/fetion /usr/local/fetion ldconfig
3、测试飞信
# /usr/local/fetion/fetion
以下参数提供登录用的账号密码(三种方式,手机号-密码 飞信号-密码 文件--索引) --mobile=[手机号] 登录手机号 --sid=[飞信号] 登录飞信号 --pwd=[密码] 登录密码 --config=[文件名] 存储手机号、密码的文件。 --index=[索引号] 索引 以下参数提供接收者 --to=[手机号/飞信号/URI] 接收消息的手机号/飞信号/URI.如果知道对方URI,则只需自己在对方好友列表,无需对方在自己好友列表就能发送。 本版本支持多个号码,中间用,逗号分隔 --msg-utf8=[信息] 发送的消息,UTF8编码 --msg-gb=[信息] 发送的消息,GB编码 --file-utf8=[文件utf8格式] 发送文件内容 --file-gb=[文件gb格式] 发送文件内容 --msg-type=[0/1/2] 发送消息类型:普通消息 长消息 智能短信 小工具 --query-cmcc-no 查询移动公司手机段 以下为可选项 --debug 显示调试信息 --hide 隐身登录 --proxy-ip=http代理ip --proxy-port=http代理端口
4、举例
./fetion --mobile=18817511**** --pwd=mypwd --to=18817511****--msg-utf8=test
如果短信发送成功我们接下来配置nagios
5、定义短讯报警命令
跟使用邮件报警一样,调用command.cfg上定义的命令,那么我们先在command.cfg上定义我们的短讯命令,还可以定义短讯的格式,下面是我的command.cfg中的配置:
define command { command_name host-notify-by-fetion command_line LD_LIBRARY_PATH= /usr/local/fetion/fetion --mobile=18817511****--pwd=passwd --to=$CONTACTPAGER$ --msg-utf8="Host $HOSTSTATE$ alert for $HOSTNAME$! on '$LONGDATETIME$'" $CONTACTPAGER$ } define command { command_name service-notify-by-fetion command_line LD_LIBRARY_PATH= /usr/local/fetion/fetion --mobile=18817511**** --pwd= passwd --to=$CONTACTPAGER$ --msg-utf8="$HOSTADDRESS$ $HOSTALIAS$/$SERVICEDESC$ is $SERVICESTATE$ on $LONGDATETIME$" $CONTACTPAGER$ }
有些地方地方根据自己的实际情况修改哦!
6、在模板配置中添加短讯报警机制,下面是我的templates.cfg中的配置:
define contact{ name generic‐contact service_notification_period 24x7 host_notification_period 24x7 service_notification_options w,u,c,r,f,s host_notification_options d,u,r,f,s service_notification_commands notify-service-by-email; service-notify-by-fetion host_notification_commands notify-host-by-email,host-notify-by-fetion register 0 }
7、修改联系人接收手机,添加pager字段,打开contacts.cfg文件
define contact{ contact_name nagiosadmin use generic-contact alias Nagios Admin email nagios@localhost pager 18817511*** }
pager是指定用来接收手机的号码,如果有多个手机可以使用逗号隔开
有些在资料在联系人配置文件中也添加了报警方式,那么相应联系人配置文件也需要添加上飞信的报警方式,最后重启服务
至此,通过飞信发送报警信息的nagios监控系统配置完毕了。
附录:生产环境截图