Nagios学习笔记之(四)外部扩展
Nagios学习笔记之(四)外部扩展:前言:上篇说了nagios的配置文件详解,相信都对其中的逻辑关系有了一些了解,其实这就行了,不可能一下子把它100%弄懂,我也是刚懂了60%左右吧,在日后的使用过程中,逐渐熟悉,慢慢消化。。
此篇为nagios安装配置实现以后的一些功能扩展以及技巧,玩监控的应该也知道cacti,没错,cacti以图形见长,那图绘的叫一个美观,羡慕?没事,只要安装些额外的插件,nagios迅速也可以绘出图来,没有cacti那么美观而已,不过看效果够用了,毕竟nagios不是专业看图的。
在这里再说下nagios的常用功能:
1.监控主机资源(处理器负载、磁盘使用情况等)
2.监控网络服务 (SMTP、POP3、HTTP、NNTP、PING 等)
3.在服务或主机产生问题和修复时获得通知(通过邮件、页面或用户定制的方式)
4.可以自定义写脚本来进行灵活的监控(nagios有监控脚本的固定格式)
好了,开始说下nagios安装pnp的过程吧!
一、nagios安装pnp图形插件
1.首先安装必要的软件包:
[*] yum -y install php-gd rrdtool-perl rrdtool librrds-perl perl-Time-HiRes
(rrdtool这里采用的是yum直接安装,也可源码安装,但安装过程较繁琐,本人第一次是源码安装,后面全都采用yum装了,看个人爱好)
2.1.下载最新的pnp程序并安装:
[*] wget http://jaist.dl.sourceforge.net/project/pnp4nagios/PNP-0.6/pnp4nagios-0.6.21.tar.gz
[*] tar zxf pnp4nagios-0.6.21.tar.gz
[*] cd pnp4nagios-0.6.21
[*] ./configure --with-nagios-user=nagios --with-nagios-group=nagcmd #编译前的预配置,nagcmd为你安装nagios时指定的组
[*] make all #编译
[*] make install #安装
[*] make install-webconf #安装web配置文件
[*] make install-config #安装样例配置文件
[*] make install-init #初始化服务
2.2.初始化配置并重启服务:
cd /usr/local/pnp4nagios/etc
ls|grep sample|awk -F"." '{print $1}'|xargs -i{} mv {}.cfg-sample {}.cfg
#意思就是把所有以.cfg-sample的样例文件直接变成.cfg
service npcd restart #最后重启npc服务
3.配置nagios以支持pnp绘图:
3.1.首先就是修改nagios的主配置文件,打开数据传输
sed -i 's/process_performance_data=0/process_performance_data=1/' /usr/local/nagios/etc/nagios.cfg
sed -i 's/#host_perfdata_command/host_perfdata_command/' /usr/local/nagios/etc/nagios.cfg
sed -i 's/#service_perfdata_command/service_perfdata_command/' /usr/local/nagios/etc/nagios.cfg
3.2.再就是修改nagios的命令配置文件,定义其使用的插件
vim commands.cfg
[*] ##添加
[*] # 'process-host-perfdata' command definition
[*] define command{
[*] command_name process-host-perfdata
[*] command_line /usr/local/pnp4nagios/libexec/process_perfdata.pl
[*] }
[*] # 'process-service-perfdata' command definition
[*] define command{
[*] command_name process-service-perfdata
[*] command_line /usr/local/pnp4nagios/libexec/process_perfdata.pl
[*] } #把原有的注释,添加即可,也可在其上直接修改
3.3.下面就是配置nagios的样本文件,定义后续要引用的类
vim templates.cfg
[*] define host {
[*] name hosts-pnp
[*] action_url /pnp4nagios/graph?host=$HOSTNAME$&srv=_HOST_
[*] register 0
[*] }
[*] define service {
[*] name services-pnp
[*] action_url /pnp4nagios/graph?host=$HOSTNAME$&srv=$SERVICEDESC$
[*] register 0
[*] } #在最后添加即可
4.最后就是在想看到图的主机或者服务的配置文件中引用类
在name那行,本身引用的类后面加上hosts-pnn或者services-pnp,以“,”隔开
示例:
主机类:
[*] define host{
[*] use linux-server,hosts-pnp #添加至此就ok了
[*] host_name mail
[*] alias mail
[*] address 192.168.1.1
[*] }
服务类:
[*] define service{
[*] use generic-service,services-pnp #添加至此就ok了
[*] host_name mail
[*] service_description CPU Load
[*] check_command check_nrpe!check_load
[*] contact_groups mailadm
[*] }
最后检查nagios的配置文件,check(第一篇说过),没问题就重载nagios服务。
过一会会在/usr/local/pnp4nagios/var/perfdata/下生成以监控主机的cfg文件名的文件夹,里面会有.rrd和.xml的文件,那些就是收集的数据了。
在网页上的效果如下图:
http://blog.运维网.com/attachment/201208/153653351.jpg
http://blog.运维网.com/attachment/201208/153719690.jpg
二、nagios报警邮件技巧
我们在配置nagios邮件报警的时候,会发现是调用本机的sendmail或者postfix,没有的话还得装,最主要的就是有的服务需要smtp认证,这就导致告警邮件有可能被拒收!!!
其实有个小工具可以解决这个棘手的问题:sendEmail
sendEmail简介:
1.采用perl语言编写,小巧灵活
2.绿色软件,不需安装,直接可以执行
3.参数自定义,可多线程发送
4.可被任意程序所调用,方便
好了,介绍完了,那么就来说下怎么用它来实现nagios的报警邮件吧!
1.首先下载其软件:
[*] wget http://caspian.dotconf.net/menu/Software/SendEmail/sendEmail-v1.55.tar.gz
2.解压、给与执行权限并改变PATH
[*] tar zxf sendEmail-v1.55.tar.gz
[*] cd sendEmail-v1.55
[*] cp sendEmail /usr/local/bin
[*] chmod 755 /usr/local/bin/sendEmail
3.测试是否可以正常发送邮件
其用法如下:
-f 表示发送者的邮箱
-t 表示接收者的邮箱
-s 表示SMTP服务器的域名或者ip
-u 表示邮件的主题
-xu 表示SMTP验证的用户名
-xp 表示SMTP验证的密码
-m表示邮件的内容
[*] /usr/local/bin/sendEmail –f nagios@test.com –t tony@test.com –s mail.test.com –u “nagios test” –xu nagios –xp abc123 –m test
4.下面是重头戏,怎么让nagios调用其来发送告警邮件
需要修改command.cfg文件,修改notify-host-by-email和notify-service-by-email对应的命令执行路径
示例如下:
[*] define command {
[*] command_name notify-host-by-email
[*] command_line /usr/bin/printf "%b" "***** Nagios *****\n\nNotification Type: $NOTIFICATIONTYPE$\nHost: $HOSTNAME$\n
[*] State: $HOSTSTATE$\nAddress: $HOSTADDRESS$\nInfo: $HOSTOUTPUT$\n\nDate/Time: $LONGDATETIME$\n" | /usr/sbin/sendEmail -f 邮箱名
[*] -t $CONTACTEMAIL$ -s 邮件服务器地址 -u "** $NOTIFICATIONTYPE$ Host Alert: $HOSTNAME$ is $HOSTSTATE$ **" -xu smtp认证名 -xp 密码
[*] register 1
[*] }
[*] define command {
[*] command_name notify-service-by-email
[*] command_line /usr/bin/printf "%b" "***** Nagios *****\n\nNotification Type: $NOTIFICATIONTYPE$\n\nService: $SERVIC
[*] EDESC$\nHost: $HOSTALIAS$\nAddress: $HOSTADDRESS$\nDate/Time: $LONGDATETIME$\n\nAdditional Info:\n\n$SERVICEOUTPUT$" | /usr/sbin/sendEmail -f
[*] 邮箱名 -t $CONTACTEMAIL$ -s 邮件服务器地址 -u "** $NOTIFICATIONTYPE$ Service Alert: $HOSTALIAS$/$SERVICEDESC$ is $SERVI
[*] CESTATE$ **" -xu smtp认证名 -xp 密码
[*] register 1
[*] }
备注:其实sendEmail是一个十分有用的程序,nagios可以调用,别的程序也可以,这样就不用装sendmail或者posfix浪费服务器资源了,也更方便了。
三、如何定义非默认的检测条目
在我们进行定义监控主机或者服务的时候,可能会遇到这样的问题,就是比如:要监控http服务,check_http默认是检测的80端口,而要监控的主机http不是80端口监听的,那么我们如何来监控呢?
这里要分机器,如果是linux的话,需要修改被监控端的nrpe.cfg配置文件;如果是Windows的话,需要在监控服务的配置文件中更改。
例如:要监控某机器的http服务,监控端口为8080
1.linux机器:
修改被监控端的nrpe.cfg文件
vim nrpe.cfg
command=/usr/local/nagios/libexec/check_http-H 127.0.0.1 -p 8080 -w 5 -c 10 -4 (默认可能没有,需要手动添加)
备注:所以定义监控远程主机的命令,都必须在被监控端的nrpe.cfg文件中定义,否则不能监控!
2.windows机器:
直接修改监控端的定义服务的配置文件
例:
define service{
use generic-service
host_name server
service_description HTTP
check_command check_http!
}
假如被监控端http的监控端口不是80,那么nagios就会告警,合理利用--help。
/usr/local/nagios/libexec/check_http --help(贴出其中一部分)
[*] Options:
[*] -h, --help #显示帮助
[*] Print detailed help screen
[*] -V, --version #显示版本
[*] Print version information
[*] -H, --hostname=ADDRESS #指定要监控的主机名
[*] Host name argument for servers using host headers (virtual host)
[*] Append a port to include it in the header (eg: example.com:5000)
[*] -I, --IP-address=ADDRESS #指定要监控主机的ip
[*] IP address or name (use numeric address if possible to bypass DNS lookup).
[*] -p, --port=INTEGER #指定要监控的端口,默认80
[*] Port number (default: 80)
[*] -4, --use-ipv4 #使用ipv4协议
[*] Use IPv4 connection
[*] -6, --use-ipv6 #使用ipv6协议
[*] Use IPv6 connection
[*] -S, --ssl=VERSION #使用ssl加密,默认端口就是443
[*] Connect via SSL. Port defaults to 443. VERSION is optional, and prevents
[*] auto-negotiation (1 = TLSv1, 2 = SSLv2, 3 = SSLv3).
[*] 所以假如监控的端口不是80的话,比如8080,改成下面:
[*] define service{
[*] use generic-service
[*] host_name server
[*] service_description HTTP
[*] check_command check_nrpe!check_http -p 8080
[*] }
其它监控插件也是类似,只要加上想要的参数,指定值就可以了。
这也是本人在部署的时候大意留下的。。
好了,先到这里,后续会补充。
后续:后期维护
Nagios全系列笔记:
Nagios学习笔记之(一)最初搭建
Nagios学习笔记之(二)监控部署
Nagios学习笔记之(三)配置详解
Nagios学习笔记之(四)外部扩展
Nagios学习笔记之(五)后期维护
页:
[1]