YY-LIN 发表于 2019-1-13 13:52:39

接上 Linux下Nagios的安装与配置

  # /usr/local/nagios/libexec/check_nrpe –h
http://images.cnitblog.com/blog/370046/201302/02161053-48f17806b6904b5688d61870a2ad0232.jpg
  可以看到用法是:
  check_nrpe –H 被监控的主机 -c 要执行的监控命令
  注意:-c 后面接的监控命令必须是nrpe.cfg 文件中定义的。也就是NRPE daemon只运行nrpe.cfg中所定义的命令。
  g. 查看NRPE的监控命令
  # cd /usr/local/nagios/etc
  # cat nrpe.cfg |grep -v "^#"|grep -v "^$"
http://common.cnblogs.com/images/copycode.gif
# cat nrpe.cfg |grep -v "^#"|grep -v "^$"  
log_facility=daemon
  
pid_file=/var/run/nrpe.pid
  
server_port=5666
  
nrpe_user=nagios
  
nrpe_group=nagios
  
allowed_hosts=127.0.0.1
  

  
dont_blame_nrpe=0
  
debug=0
  
command_timeout=60
  
connection_timeout=300
  
command=/usr/local/nagios/libexec/check_users -w 5 -c 10
  
command=/usr/local/nagios/libexec/check_load -w 15,10,5 -c 30,25,20
  
command=/usr/local/nagios/libexec/check_disk -w 20% -c 10% -p /dev/sda1
  
command=/usr/local/nagios/libexec/check_procs -w 5 -c 10 -s Z
  
command=/usr/local/nagios/libexec/check_procs -w 150 -c 200
  
#
http://common.cnblogs.com/images/copycode.gif
  红色部分是命令名,也就是check_nrpe 的-c 参数可以接的内容,等号 “=” 后面是实际执行的插件程序(这与commands.cfg 中定义命令的形式十分相似,只不过是写在了一行)。也就是说check_users 就是等号后面/usr/local/nagios/libexec/check_users -w 5 -c 10 的简称。
  我们可以很容易知道上面这5行定义的命令分别是检测登陆用户数,cpu负载,sda1的容量,僵尸进程,总进程数。各条命令具体的含义见插件用法(执行“插件程序名 –h”)。
  由于-c 后面只能接nrpe.cfg 中定义的命令,也就是说现在我们只能用上面定义的这五条命令。我们可以在本机实验一下。
http://images.cnitblog.com/blog/370046/201302/02162617-1c0b8b7a4b554f58903459594c7c1e5c.jpg
  9.3 在监控主机(Nagios-Server)上
  之前已经将Nagios运行起来了,现在要做的事情是:

[*]  安装check_nrpe 插件;
[*]  在commands.cfg 中创建check_nrpe 的命令定义,因为只有在commands.cfg 中定义过的命令才能在services.cfg 中使用;
[*]  创建对被监控主机的监控项目;
  9.3.1 安装check_nrpe 插件
# tar zxvf nrpe-2.13.tar.gz  
# cd nrpe-2.13
  
# ./configure
  
# make all
  
# make install-plugin
  只运行这一步就行了,因为只需要check_nrpe插件。
  在Nagios-Linux 上我们已经装好了nrpe,现在我们测试一下监控机使用check_nrpe 与被监控机运行的nrpe daemon之间的通信。
http://images.cnitblog.com/blog/370046/201302/02165718-6aa53e921dc2432a9738a5638aaa17e3.jpg
  看到已经正确返回了NRPE的版本信息,说明一切正常。
  9.3.2 在commands.cfg中增加对check_nrpe的定义
  # vi /usr/local/nagios/etc/objects/commands.cfg
  在最后面增加如下内容:
http://images.cnitblog.com/blog/370046/201302/02170218-5800896bf01e45f5b781a1f46ce2efb5.jpg
  意义如下:
# 'check_nrpe' command definition  
define command{
  command_name    check_nrpe         # 定义命令名称为check_nrpe,在services.cfg中要使用这个名称.
  command_line    $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$       #这是定义实际运行的插件程序.
# 这个命令行的书写要完全按照check_nrpe这个命令的用法,不知道用法的就用check_nrpe –h查看.  }
  -c 后面带的$ARG1$ 参数是传给nrpe daemon 执行的检测命令,之前说过了它必须是nrpe.cfg 中所定义的那5条命令中的其中一条。在services.cfg 中使用check_nrpe 的时候要用 “!” 带上这个参数。
  9.3.3 定义对Nagios-Linux 主机的监控
  下面就可以在services.cfg 中定义对Nagios-Linux 主机的监控了。
http://common.cnblogs.com/images/copycode.gif
define service{  
      use                     local-service
  
      host_name               Nagios-Linux
  
      service_description   Current Load
  
      check_command         check_nrpe!check_load
  
      }
  

  
define service{
  
      use                     local-service
  
      host_name               Nagios-Linux
  
      service_description   Check Disk sda1
  
      check_command         check_nrpe!check_sda1
  
      }
  

  
define service{
  
      use                     local-service
  
      host_name               Nagios-Linux
  
      service_description   Total Processes
  
      check_command         check_nrpe!check_total_procs
  
      }
  

  
define service{
  
      use                     local-service
  
      host_name               Nagios-Linux
  
      service_description   Current Users
  
      check_command         check_nrpe!check_users
  
      }
  

  
define service{
  
      use                     local-service
  
      host_name               Nagios-Linux
  
      service_description   Check Zombie Procs
  
      check_command         check_nrpe!check_zombie_procs
  
      }
http://common.cnblogs.com/images/copycode.gif
  还有一个任务是要监控Nagios-Linux 的swap 使用情况。但是在nrpe.cfg 中默认没有定义这个监控功能的命令。怎么办?手动在nrpe.cfg 中添加,也就是自定义NRPE命令。
  现在我们要监控swap 分区,如果空闲空间小于20%则为警告状态 -> warning;如果小于10%则为严重状态 -> critical。我们可以查得需要使用check_swap插件,完整的命令行应该是下面这样。
  # /usr/local/nagios/libexec/check_swap -w 20% -c 10%
  在被监控机(Nagios-Linux)上增加check_swap 命令的定义
  # vi /usr/local/nagios/etc/nrpe.cfg
  增加下面这一行
  command=/usr/local/nagios/libexec/check_swap -w 20% -c 10%
  我们知道check_swap 现在就可以作为check_nrpe 的-c 的参数使用了
  修改了配置文件,当然要重启。
  如果你是以独立的daemon运行的nrpe,那么需要手动重启;如果你是在xinetd 下面运行的,则不需要。
  由于本实验中nrpe 是xinetd 下运行的,所以不需要重启服务。
  在监控机(Nagios-Server)上增加这个check_swap 监控项目
define service{  
      use                     local-service
  
      host_name               Nagios-Linux
  
      service_description   Check Swap
  
      check_command         check_nrpe!check_swap
  
      }
  同理,Nagios-Linux 上我还开启了http 服务,需要监控一下,按照上面的做法,在被监控机(Nagios-Linux)上增加check_http 命令的定义
  # vi /usr/local/nagios/etc/nrpe.cfg
  增加下面这一行
  command=/usr/local/nagios/libexec/check_http -I 127.0.0.1
  在监控机(Nagios-Server)上增加check_http 监控项目
define service{  
      use                     local-service
  
      host_name               Nagios-Linux
  
      service_description   HTTP
  
      check_command         check_nrpe!check_http
  
      }
  所有的配置文件已经修改好了,现在重启Nagios。
  # service nagios restart
  9.3.4 查看配置情况
  登录Nagios Web监控页http://192.168.1.108/nagios/ 查看相关信息。
http://images.cnitblog.com/blog/370046/201302/02184124-51bf1a34b0fb45deb5f9f8cc3762b24b.jpg
  可以看到,对于Nagios-Server 和Nagios-Linux 上的相关服务的监控已经成功了,还有Nagios-Windows 上的服务还没有定义,下面讲到。
  十、利用NSClient++监控远程Windows上的“本地信息”
  在Nagios的libexec下有check_nt这个插件,它就是用来检查windows机器的服务的。其功能类似于check_nrpe。不过还需要搭配另外一个软件NSClient++,它则类似于NRPE。
  NSClient++的原理如下图
http://images.cnitblog.com/blog/370046/201301/30220738-30882fabacfb4e27b78d1f033457ed66.png
  可以看到NSClient与nrpe最大的区别就是:

[*]  被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进行的。当监控主机将监控请求发给nrpe后,nrpe调用插件来完成监控。
[*]  NSClient++则不同,被监控机上只安装NSClient,没有任何的插件。当监控主机将监控请求发给NSClient++后,NSClient直接完成监控,所有的监控是由NSClient完成的。
  这也说明了NSClient++的一个很大的问题:不灵活、没有可扩展性。它只能完成自己本身包含的监控操作,不能由一些插件来扩展。好在NSClient++已经做的不错了,基本上可以完全满足我们的监控需求。
  10.1 安装NSClient++
  从http://www.nsclient.org/nscp/downloads 下载NSClient++-0.2.7.zip
  解压到C盘根目录。
  打开cmd 切换到c:\NSClient++-0.2.7
  执行nsclient++ /install 进行安装
http://images.cnitblog.com/blog/370046/201302/02222453-f97392fad0d34a4eb1cb9fedccc6c2ee.jpg
  执行nsclient++ SysTray (注意大小写),这一步是安装系统托盘,时间稍微有点长。
http://images.cnitblog.com/blog/370046/201302/02222739-b0076ad25fbe40d99ff7094f43418657.jpg
  在运行里面输入services.msc 打开“服务”
http://images.cnitblog.com/blog/370046/201302/02222826-55f5e345f2784ba0b56b7b7b0662ac3e.jpg
  看到下图就说明NSClient服务已经安装上了
http://images.cnitblog.com/blog/370046/201302/02222842-718e9a7851a348809b4d00244e369544.jpg
  双击打开,点“登录”标签,在“允许服务与桌面交互”前打勾。
http://images.cnitblog.com/blog/370046/201302/02222955-6dd9e31b131b4bc2a137f46dda09e8b1.jpg
  编辑c:\NSClient++-0.2.7下的NSC.ini文件。
  将 部分的所有模块前面的注释都去掉,除了CheckWMI.dll 和 RemoteConfiguration.dll 这两个。
http://images.cnitblog.com/blog/370046/201302/02223212-afed475403544ea0b037fbac68395cb0.jpg
  在部分设置'password'选项来设置密码,作用是在nagios连接过来时要求提供密码。这一步是可选的,我这里设置为'123456'。
  将部分'allowed_hosts'选项的注释去掉,并且加上运行nagios的监控主机的IP。各IP之间以逗号相隔。这个地方是支持子网的,如果写成192.168.1.0/24则表示该子网内的所有机器都可以访问。如果这个地方是空白则表示所有的主机都可以连接上来。
  注意是部分的,因为部分也有这个选项。
http://images.cnitblog.com/blog/370046/201302/02223457-967f3fe2992b40dbb7da9d362d21f68c.jpg
  必须保证的'port'选项并没有被注释,并且它的值是'12489',这是NSClient的默认监听端口。
http://images.cnitblog.com/blog/370046/201302/02223617-e4deb1c31c21414eb1fda2d4547b00dd.jpg
  在cmd 中执行nsclient++ /start启动服务,注意所在目录是c:\NSClient++-0.2.7
http://images.cnitblog.com/blog/370046/201302/02223713-a55666da26bb47338db68d06d04db0ff.jpg
  这时在桌面右下角的系统托盘处会出现一个***的M字样的图标
http://images.cnitblog.com/blog/370046/201302/02223741-eea5809e0c0a4a75920308e0530a679e.jpg
  查看服务
http://images.cnitblog.com/blog/370046/201302/02223800-aa5a5cf0f907417e804e1bf42e3ad95c.jpg
  已经正常启动了。
  注意服务默认设的是“自动”,也就是说是开机自动启动的。
  在cmd 里面执行netstat –an 可以看到已经开始监听tcp的12489端口了。
http://images.cnitblog.com/blog/370046/201302/02223852-f70c360e03204553a28086040839174d.jpg
  这样外部就可以访问了吗?
  错!
  防火墙也要打开tcp的12489端口,否则nagios 检查此服务的时候会报错。
  这样被监控机的配置就搞定了,它就等待nagios 发出某个监控请求,然后它执行请求将监控的结果发回到nagios监控主机上。
  之前已经在监控主机(Nagios-Server)上对Windows 主机的监控做了配置,但是commands.cfg 中默认没有设置密码项,所以要修改一下,增加"-s 123456",如下:
# 'check_nt' command definition  
define command{
  
      command_name    check_nt
  
      command_line    $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -s 123456 -v $ARG1$ $ARG2$
  
      }
  现在打开Nagios Web监控页便可查看到相关信息了。
http://images.cnitblog.com/blog/370046/201302/03002806-934748e3f1444b44aabe7310156e23f7.jpg
  可以看到有错误:NSClient - ERROR: PDH Collection thread not running.
  Google 一下,是由于操作系统语言的问题,好像NSClient 默认支持的语言并不多,具体可以百度一下。
  查看NSClient的日志C:\NSClient++-0.2.7\nsclient.log,信息如下:
2013-02-02 22:05:30: error:.\PDHCollector.cpp:98: You need to manually configure performance counters!  需要手动配置performance counters。
  打开C:\NSClient++-0.2.7\counters.defs文件,复制文件里面"English US"那部分内容,粘贴到counters.defs 文件的最后,修改Description = "Chinese"。
http://images.cnitblog.com/blog/370046/201302/03003715-2d845ecd7f104003980895b758997d71.jpg
  修改完之后,在mmc中重启NSClient 服务。
  然后查看日志,内容如下:
http://images.cnitblog.com/blog/370046/201302/03004023-10d2dacf5c6a4d57bbb1c723972a67bd.jpg
  在正常执行了。
  打开Nagios Web监控页查看。
http://images.cnitblog.com/blog/370046/201302/03004313-fff4fffe267a498ea4941b5925564781.jpg
  执行成功,但是W3SVC服务为Unknown 状态。查资料,需要开启Windows 的IIS服务。
  打开“控制面板”进行安装。
http://images.cnitblog.com/blog/370046/201302/03004546-b47a77a22f3440c99129b573abca1358.jpg
  安装完毕后,再到Nagios Web监控页查看,全部监控正常。
http://images.cnitblog.com/blog/370046/201302/03004705-d95839ed394c48c1a6d19ca90a3137b5.jpg
  十一、Nagios邮件报警的配置
  11.1 安装sendmail 组件
  首先要确保sendmail 相关组件的完整安装,我们可以使用如下的命令来完成sendmail 的安装:
  # yum install -y sendmail*
  然后重新启动sendmail服务:
  # service sendmail restart
  然后发送测试邮件,验证sendmail的可用性:
  # echo "Hello World" | mail david.tang@bsmart.cn
  11.2 邮件报警的配置
  在上面我们已经简单配置过了/usr/local/nagios/etc/objects/contacts.cfg 文件,Nagios 会将报警邮件发送到配置文件里的E-mail 地址。
  11.3 Nagios 通知
  PROBLEM
http://images.cnitblog.com/blog/370046/201302/03123045-ec847fc850c34f96bfa7bdbd60dde61f.jpg
  RECOVERY
http://images.cnitblog.com/blog/370046/201302/03123059-7514d44967c040b5a6146b453cba9132.jpg
  Linux下Nagios安装配置完毕。


页: [1]
查看完整版本: 接上 Linux下Nagios的安装与配置