Linux下Nagios的安装与配置<<三>>

让客户满意是我们工作的目标,不断超越客户的期望值来自于我们对这个行业的热爱。我们立志把好的技术通过有效、简单的方式提供给客户,将通过不懈努力成为客户在信息化领域值得信任、有价值的长期合作伙伴,公司提供的服务项目有:域名申请虚拟主机、营销软件、网站建设、乳源网站维护、网站推广。

篇幅所限,看<<三>>之前请先看“Linux下Nagios的安装与配置<< 二 >>”

九、利用NRPE监控远程Linux上的“本地信息”

上面已经对远程Linux主机是否存活做了监控,而判断远程机器是否存活,我们可以使用ping工具对其监测。还有一些远程主机服务,例如ftp、ssh、http,都是对外开放的服务,即使不用Nagios,我们也可以试的出来,随便找一台机器看能不能访问这些服务就行了。但是对于像磁盘容量,cpu负载这样的“本地信息”,Nagios只能监测自己所在的主机,而对其他的机器则显得有点无能为力。毕竟没得到被控主机的适当权限是不可能得到这些信息的。为了解决这个问题,nagios有这样一个附加组件--“NRPE”,用它就可以完成对Linux类型主机"本地信息”的监控。

9.1 NRPE工作原理

NRPE总共由两部分组成:

·check_nrpe插件,位于监控主机上

·NRPE daemon,运行在远程的Linux主机上(通常就是被监控机)

按照上图,整个的监控过程如下:

当Nagios需要监控某个远程Linux主机的服务或者资源情况时:

1.Nagios会运行check_nrpe这个插件,告诉它要检查什么;

2.check_nrpe插件会连接到远程的NRPE daemon,所用的方式是SSL;

3.NRPE daemon会运行相应的Nagios插件来执行检查;

4.NRPE daemon将检查的结果返回给check_nrpe插件,插件将其递交给nagios做处理。

注意:NRPE daemon需要Nagios插件安装在远程的Linux主机上,否则,daemon不能做任何的监控。

9.2在被监控机(Nagios-Linux)上

a.增加用户&设定密码

# useradd nagios

# passwd nagios

Linux下Nagios的安装与配置<< 三>>

b.安装Nagios插件

#tar zxvf nagios-plugins-1.4.16.tar.gz

# cdnagios-plugins-1.4.16

#./configure --prefix=/usr/local/nagios

#make && make install

这一步完成后会在/usr/local/nagios/下生成三个目录include、libexec和share。

Linux下Nagios的安装与配置<< 三>>

修改目录权限

#chown nagios.nagios /usr/local/nagios

#chown -R nagios.nagios /usr/local/nagios/libexec

Linux下Nagios的安装与配置<< 三>>

c.安装NRPE

#wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.13.tar.gz

#tar zxvf nrpe-2.13.tar.gz

# cdnrpe-2.13

#./configure

Linux下Nagios的安装与配置<< 三>>

#make all

Linux下Nagios的安装与配置<< 三>>

接下来安装NPRE插件,daemon和示例配置文件。

c.1安装check_nrpe这个插件

# makeinstall-plugin

监控机需要安装check_nrpe这个插件,被监控机并不需要,我们在这里安装它只是为了测试目的。

c.2安装deamon

# makeinstall-daemon

c.3安装配置文件

# make install-daemon-config

Linux下Nagios的安装与配置<< 三>>

现在再查看nagios目录就会发现有5个目录了

Linux下Nagios的安装与配置<< 三>>

按照安装文档的说明,是将NRPE deamon作为xinetd下的一个服务运行的。在这样的情况下xinetd就必须要先安装好,不过一般系统已经默认安装了。

d.安装xinted脚本

# makeinstall-xinetd

Linux下Nagios的安装与配置<< 三>>

可以看到创建了这个文件/etc/xinetd.d/nrpe。

编辑这个脚本:

Linux下Nagios的安装与配置<< 三>>

在only_from后增加监控主机的IP地址。

编辑/etc/services文件,增加NRPE服务

Linux下Nagios的安装与配置<< 三>>

重启xinted服务启动前确认有无安装,rpm -qa |grep “xinetd”,未安装执行yum -y installxinetd

# service xinetdrestart

Linux下Nagios的安装与配置<< 三>>

查看NRPE是否已经启动

Linux下Nagios的安装与配置<< 三>>

可以看到5666端口已经在监听了。

e.测试NRPE是否正常工作

使用上面在被监控机上安装的check_nrpe这个插件测试NRPE是否工作正常。

#

会返回当前NRPE的版本

Linux下Nagios的安装与配置<< 三>>

也就是在本地用check_nrpe连接nrpe daemon是正常的。

注:为了后面工作的顺利进行,注意本地防火墙要打开5666能让外部的监控机访问。

f. check_nrpe命令用法

查看check_nrpe命令用法

#/usr/local/nagios/libexec/check_nrpe –h

Linux下Nagios的安装与配置<< 三>>

可以看到用法是:

check_nrpe –H被监控的主机 -c要执行的监控命令

注意:-c后面接的监控命令必须是nrpe.cfg文件中定义的。也就是NRPE daemon只运行nrpe.cfg中所定义的命令。

g.查看NRPE的监控命令

# cd /usr/local/nagios/etc

# cat nrpe.cfg|grep -v "^#"|grep -v "^$"

[root@Nagiso-Linuxetc]# cat nrpe.cfg |grep -v "^#"|grep -v "^$"

log_facility=daemon

pid_file=/var/run/nrpe.pid

server_port=5666

nrpe_user=nagios

nrpe_group=nagios

allowed_hosts=127.0.0.1

dont_blame_nrpe=0

debug=0

command_timeout=60

connection_timeout=300

command[check_users]=/usr/local/nagios/libexec/check_users -w 5-c 10

command[check_load]=/usr/local/nagios/libexec/check_load -w15,10,5 -c 30,25,20

command[check_sda1]=/usr/local/nagios/libexec/check_disk -w 20%-c 10% -p /dev/sda1

command[check_zombie_procs]=/usr/local/nagios/libexec/check_procs -w 5-c 10 -s Z

command[check_total_procs]=/usr/local/nagios/libexec/check_procs -w150 -c 200

[root@Nagiso-Linuxetc]#

红色部分是命令名,也就是check_nrpe的-c参数可以接的内容,等号 “=”后面是实际执行的插件程序(这与commands.cfg中定义命令的形式十分相似,只不过是写在了一行)。也就是说check_users就是等号后面/usr/local/nagios/libexec/check_users-w 5 -c 10的简称。

我们可以很容易知道上面这5行定义的命令分别是检测登陆用户数,cpu负载,sda1的容量,僵尸进程,总进程数。各条命令具体的含义见插件用法(执行“插件程序名 –h”)。

由于-c后面只能接nrpe.cfg中定义的命令,也就是说现在我们只能用上面定义的这五条命令。我们可以在本机实验一下。

Linux下Nagios的安装与配置<< 三>>

9.3在监控主机(Nagios-Server)上

之前已经将Nagios运行起来了,现在要做的事情是:

·安装check_nrpe插件;

·在commands.cfg中创建check_nrpe的命令定义,因为只有在commands.cfg中定义过的命令才能在services.cfg中使用;

·创建对被监控主机的监控项目;

9.3.1安装check_nrpe插件

#tar zxvf nrpe-2.13.tar.gz

# cdnrpe-2.13

#./configure

#make all

#make install-plugin

只运行这一步就行了,因为只需要check_nrpe插件。

在Nagios-Linux上我们已经装好了nrpe,现在我们测试一下监控机使用check_nrpe与被监控机运行的nrpe daemon之间的通信。

Linux下Nagios的安装与配置<< 三>>

看到已经正确返回了NRPE的版本信息,说明一切正常。

9.3.2在commands.cfg中增加对check_nrpe的定义

#vi /usr/local/nagios/etc/objects/commands.cfg

在最后面增加如下内容:

Linux下Nagios的安装与配置<< 三>>

意义如下:

#'check_nrpe' command definition

definecommand{

command_name check_nrpe #定义命令名称为check_nrpe,在services.cfg中要使用这个名称.

command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c$ARG1$ #这是定义实际运行的插件程序.
#这个命令行的书写要完全按照check_nrpe这个命令的用法,不知道用法的就用check_nrpe –h查看.

}

-c后面带的$ARG1$参数是传给nrpe daemon执行的检测命令,之前说过了它必须是nrpe.cfg中所定义的那5条命令中的其中一条。在services.cfg中使用check_nrpe的时候要用 “!”带上这个参数。

9.3.3定义对Nagios-Linux主机的监控

下面就可以在services.cfg中定义对Nagios-Linux主机的监控了。

defineservice{

use local-service

host_name Nagios-Linux

service_description Current Load

check_command check_nrpe!check_load

}

defineservice{

use local-service

host_name Nagios-Linux

service_description Check Disk sda1

check_command check_nrpe!check_load

}

defineservice{

use local-service

host_name Nagios-Linux

service_description Total Processes

check_command check_nrpe!check_total_procs

}

defineservice{

use local-service

host_name Nagios-Linux

service_description Current Users

check_command check_nrpe!check_users

}

defineservice{

use local-service

host_name Nagios-Linux

service_description Check Zombie Procs

check_command check_nrpe!check_zombie_procs

}

还有一个任务是要监控Nagios-Linux的swap使用情况。但是在nrpe.cfg中默认没有定义这个监控功能的命令。怎么办?手动在nrpe.cfg中添加,也就是自定义NRPE命令。

现在我们要监控swap分区,如果空闲空间小于20%则为警告状态 -> warning;如果小于10%则为严重状态 -> critical。我们可以查得需要使用check_swap插件,完整的命令行应该是下面这样。

#/usr/local/nagios/libexec/check_swap -w 20% -c 10%

在被监控机(Nagios-Linux)上增加check_swap命令的定义

# vi/usr/local/nagios/etc/nrpe.cfg

增加下面这一行

command[check_swap]=/usr/local/nagios/libexec/check_swap-w 20% -c 10%

我们知道check_swap现在就可以作为check_nrpe的-c的参数使用了

修改了配置文件,当然要重启。

如果你是以独立的daemon运行的nrpe,那么需要手动重启;如果你是在xinetd下面运行的,则不需要。

由于本实验中nrpe是xinetd下运行的,所以不需要重启服务。

在监控机(Nagios-Server)上增加这个check_swap监控项目

defineservice{

use local-service

host_name Nagios-Linux

service_description Check Swap

check_command check_nrpe!check_swap

}

同理,Nagios-Linux上我还开启了http服务,需要监控一下,按照上面的做法,在被监控机(Nagios-Linux)上增加check_http命令的定义

# vi/usr/local/nagios/etc/nrpe.cfg

增加下面这一行

command[check_http]=/usr/local/nagios/libexec/check_http -I127.0.0.1

在监控机(Nagios-Server)上增加check_http监控项目

defineservice{

use local-service

host_name Nagios-Linux

service_description HTTP

check_command check_nrpe!check_http

}

所有的配置文件已经修改好了,现在重启Nagios。

# service nagiosrestart

9.3.4查看配置情况

登录Nagios Web监控页http://192.168.1.108/nagios/查看相关信息。

Linux下Nagios的安装与配置<< 三>>

可以看到,对于Nagios-Server和Nagios-Linux上的相关服务的监控已经成功了,还有Nagios-Windows上的服务还没有定义,下面讲到。

十、利用NSClient++监控远程Windows上的“本地信息”

在Nagios的libexec下有check_nt这个插件,它就是用来检查windows机器的服务的。其功能类似于check_nrpe。不过还需要搭配另外一个软件NSClient++,它则类似于NRPE。

NSClient++的原理如下图

Linux下Nagios的安装与配置<< 三>>

可以看到NSClient与nrpe最大的区别就是:

·被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进行的。当监控主机将监控请求发给nrpe后,nrpe调用插件来完成监控。

·NSClient++则不同,被监控机上只安装NSClient,没有任何的插件。当监控主机将监控请求发给NSClient++后,NSClient直接完成监控,所有的监控是由NSClient完成的。

这也说明了NSClient++的一个很大的问题:不灵活、没有可扩展性。它只能完成自己本身包含的监控操作,不能由一些插件来扩展。好在NSClient++已经做的不错了,基本上可以完全满足我们的监控需求。

10.1安装NSClient++

网上下载NSClient++软件,然后点安装,然后点下一步下一步,至下面界面时填写监控主机IP及密码(123456)。

Linux下Nagios的安装与配置<< 三>>

安装完后在运行里面输入services.msc打开“服务”

Linux下Nagios的安装与配置<< 三>>

看到下图就说明NSClient服务已经安装上了

Linux下Nagios的安装与配置<< 三>>

双击打开,点“登录”标签,在“允许服务与桌面交互”前打勾。

Linux下Nagios的安装与配置<< 三>>

查看服务

Linux下Nagios的安装与配置<< 三>>

已经正常启动了。

注意服务默认设的是“自动”,也就是说是开机自动启动的。

在cmd里面执行netstat –an可以看到已经开始监听tcp的12489端口了。

Linux下Nagios的安装与配置<< 三>>

这样外部就可以访问了吗?

错!

防火墙也要打开tcp的12489端口,否则nagios检查此服务的时候会报错。

这样被监控机的配置就搞定了,它就等待nagios发出某个监控请求,然后它执行请求将监控的结果发回到nagios监控主机上。

之前已经在监控主机(Nagios-Server)上对Windows主机的监控做了配置,但是commands.cfg中默认没有设置密码项,所以要修改一下,增加"-s123456",如下:

#'check_nt' command definition

definecommand{

command_name check_nt

command_line $USER1$/check_nt -H $HOSTADDRESS$ -p 12489-s 123456 -v $ARG1$ $ARG2$

}

现在打开Nagios Web监控页便可查看到相关信息了。

Linux下Nagios的安装与配置<< 三>>

可以看到有错误:NSClient - ERROR: PDH Collection thread not running.

Google一下,是由于操作系统语言的问题,好像NSClient默认支持的语言并不多,具体可以百度一下。

查看NSClient的日志C:\NSClient++-0.2.7\nsclient.log,信息如下:

2013-02-0222:05:30: error:.\PDHCollector.cpp:98: You need to manually configureperformance counters!

需要手动配置performance counters。

打开C:\NSClient++-0.2.7\counters.defs文件,复制文件里面"English US"那部分内容,粘贴到counters.defs文件的最后,修改Description ="Chinese"。

Linux下Nagios的安装与配置<< 三>>

修改完之后,在mmc中重启NSClient服务。

然后查看日志,内容如下:

Linux下Nagios的安装与配置<< 三>>

在正常执行了。

打开Nagios Web监控页查看。

Linux下Nagios的安装与配置<< 三>>

执行成功,但是W3SVC服务为Unknown状态。查资料,需要开户Windows的IIS服务。

打开“控制面板”进行安装。

Linux下Nagios的安装与配置<< 三>>

安装完毕后,再到Nagios Web监控页查看,全部监控正常。

Linux下Nagios的安装与配置<< 三>>

十一、Nagios邮件报警的配置

11.1安装sendmail组件

首先要确保sendmail相关组件的完整安装,我们可以使用如下的命令来完成sendmail的安装:

# yum install -ysendmail*

然后重新启动sendmail服务:

# servicesendmail restart

然后发送测试邮件,验证sendmail的可用性:

# echo"Hello World" | mail test1@163.com

11.2邮件报警的配置

在上面我们已经简单配置过了/usr/local/nagios/etc/objects/contacts.cfg文件,Nagios会将报警邮件发送到配置文件里的E-mail地址。

11.3 Nagios通知,如果不想要下面的邮件信息,可以进commands.cfg进行修改

#'notify-host-by-email' command definition

define command{

command_name notify-host-by-email

command_line /usr/bin/printf "%b" "*****Nagios *****\n\nNotification Type: $NOTIFICATIONTYPE$\nHost: $HOSTNAME$\nState:$HOSTSTATE$\nAddress: $HOSTADDRESS$\nInfo: $HOSTOUTPUT$\n\nDate/Time:$LONGDATETIME$\n" | /bin/mail -s "** $NOTIFICATIONTYPE$ Host Alert:$HOSTNAME$ is $HOSTSTATE$ **" $CONTACTEMAIL$

}

#'notify-service-by-email' command definition

define command{

command_name notify-service-by-email

command_line /usr/bin/printf "%b" "*****Nagios *****\n\nNotification Type: $NOTIFICATIONTYPE$\n\nService:$SERVICEDESC$\nHost: $HOSTALIAS$\nAddress: $HOSTADDRESS$\nState:$SERVICESTATE$\n\nDate/Time: $LONGDATETIME$\n\nAdditional Info:\n\n$SERVICEOUTPUT$\n"| /bin/mail -s "** $NOTIFICATIONTYPE$ Service Alert:$HOSTALIAS$/$SERVICEDESC$ is $SERVICESTATE$ **" $CONTACTEMAIL$

}

PROBLEM

Linux下Nagios的安装与配置<< 三>>

RECOVERY

Linux下Nagios的安装与配置<< 三>>

Linux下Nagios安装配置完毕


网站标题:Linux下Nagios的安装与配置<<三>>
文章URL:http://scyanting.com/article/jdsojc.html