91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

nagios4.3.1監控windows2016

發布時間:2020-07-11 19:17:16 來源:網絡 閱讀:784 作者:linyangjun123 欄目:移動開發

通過上一篇文章我們已經完成了nagios在Centos上的安裝配置

接下來進行監控windows主機

nagios通過Nsclient++檢測windows工作原理

nagios4.3.1監控windows2016


nagios文件說明:

nagios配置文件存放于/etc/nagios中,其中nagios.cfg 為主配置文件。

objects 文件夾為各種類型的配置文件,


/etc/nagios/objects/command.cfg  定義的是命令對象

要讓nagios能夠讀取配置文件,必須把配置文件信息添加至nagios.cfg配置信息中

例如:cfg_file=/etc/nagios/objects/commands.cfg

以及包涵整改配置文件夾:#cfg_dir=/etc/nagios/servers

nagios4.3.1監控windows2016

/etc/nagios 中的resource.cfg 配置文件定義宏

/usr/local/nagios/libexec/  目錄下存放著32個宏(變量)可隨意引用



讓nagios監控windows主機

Nagios 檢測windows最簡便的方法是通過check_nt 


下載地址  http://nsclient.org/download/

下載對應版本的NSClient++


開始配置安裝

在windows端安裝NSClient++

安裝過程

Allowed host:10.200.1.23     填寫nagios主機地址

passwd   設置密碼            可以留空

底下的可以全部勾上允許

nagios4.3.1監控windows2016


安裝完成之后,調出命令管理界面,使用netstat -an 命令可以看到已近啟用了12489端口,并監聽在0.0.0.0主機上

12489是check_nt 跟NSClient++通訊的端口

5666 是NRPE使用的端口

nagios4.3.1監控windows2016


返回Nagios主機,進入:/usr/local/nagios/libexec/

cd/usr/local/nagios/libexec/

可以看到有check_nt  文件nagios4.3.1監控windows2016

使用./check_nt命令可以直接使用該命令  例如:./check_nt -H 10.200.1.147 -p 12489 -v UPTIME  可查看遠程主機運行時間 注:-H 指定監控主機    -p 指定端口 -v 命令(查看運行時間)

nagios4.3.1監控windows2016

通訊成功,表示兩臺主機之間已近可以正常檢測

nagios4.3.1監控windows2016使用./check_nt -H 10.200.1.147 -p 12489 -v USEDDISKSPACE -w 80 -c 90 -l C   可檢測C盤信息


在確定兩臺主機之間能夠通過nsclient++正常通訊以后,開始配置服務器

cd /etc/nagios/objects 編輯commands.cfg   在文件最下端加入命令

define command {

       command_name check_nt 

  command_line $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -v $ARG1$ $GRG2$

  }

nagios4.3.1監控windows2016   

拷貝一份windows.cfg文件 重命名為win2016.cfg 

編輯win2016.cfg

找到

define host{

        use             windows-server  ; Inherit default values from a template

        host_name       winserver       ; The name we're giving to this host

        alias           My Windows Server       ; A longer name associated with the host

        address         192.168.1.2     ; IP address of the host

        }

nagios4.3.1監控windows2016

定義主機

將 host_name       winserver          更改名稱為:winhost

 alias           My Windows Server    更改為:MY Windows Host

address         192.168.1.2           更改為對應的主機地址:例如:10.200.1.147


定義完主機之后開始定義服務


define service{

        use                     generic-service

        host_name               windows

        service_description     NSClient++ Version

        check_command           check_nt!CLIENTVERSION

        }

將所以定義服務的命令行中所有 host_name    windows  都更換為host_name winhost 跟上面所定義的主機名稱一致

使用命令 :.,$s@windowserver@windhost   可將當前行至最后一行中搜索windowserver 替換成winhost

修改完成之后保存退出


啟用此配置文件

cd /etc/nagios 編輯nagios.cfg    vim nagios.cfg

找到cfg_file=/etc/nagios/objects/

加入 cfg_file=/etc/nagios/objects/win2016.cfg     文件名為剛剛定義的文件,更改完成之后保存退出

nagios4.3.1監控windows2016

檢查語法

[root@linyangjun nagios]# /usr/local/nagios/bin/nagios -v /etc/nagios/nagios.cfg 

提示:commands.cfg' on line 240 有問題,提示重復

nagios4.3.1監控windows2016

找到重復定義的

define command{

        command_name    check_nt

        command_line    $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -v $ARG1$ $ARG2$

        }

注釋掉剛剛重復定義的即可

nagios4.3.1監控windows2016注釋掉之后重新檢測語法,

nagios4.3.1監控windows2016


重新檢查語法通過以后,重新啟動nagios

nagios4.3.1監控windows2016

[root@linyangjun nagios]# service nagios restart

啟動完成之后,打開http://10.200.1.23/nagios/  即可看到 winhos也在Host 檢測目錄里面

nagios4.3.1監控windows2016

nagios4.3.1監控windows2016

 


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

同仁县| 卫辉市| 扎鲁特旗| 横山县| 哈密市| 怀安县| 多伦县| 金秀| 东乡族自治县| 渭源县| 石台县| 临朐县| 得荣县| 左云县| 上林县| 尉犁县| 图木舒克市| 云浮市| 大理市| 米泉市| 江孜县| 文山县| 合川市| 长宁县| 卓尼县| 揭西县| 宣汉县| 宁津县| 乌兰察布市| 杨浦区| 家居| 谢通门县| 天峨县| 高邑县| 乡城县| 溆浦县| 东乌| 东乡县| 耿马| 阜宁县| 大足县|