您好,登錄后才能下訂單哦!
Nagios是一款開源的電腦系統和網絡監視工具,能有效監控Windows、Linux和Unix的主機狀態,交換機路由器等網絡設置,打印機等。在系統或服務狀態異常時發出郵件或短信報警第一時間通知網站運維人員,在狀態恢復后發出正常的郵件或短信通知。
Nagios原名為NetSaint,由Ethan Galstad開發并維護至今。NAGIOS是一個縮寫形式: "Nagios Ain't Gonna Insist On Sainthood" Sainthood 翻譯為圣徒,而"Agios"是"saint"的希臘表示方法。Nagios被開發在Linux下使用,但在Unix下也工作得非常好。
主要功能
· 網絡服務監控(SMTP、POP3、HTTP、NNTP、ICMP、SNMP、FTP、SSH)
· 主機資源監控(CPU load、disk usage、system logs),也包括Windows主機(使用NSClient++plugin)
· 可以指定自己編寫的Plugin通過網絡收集數據來監控任何情況(溫度、警告……)
· 可以通過配置Nagios遠程執行插件遠程執行腳本
· 遠程監控支持SSH或SSL加通道方式進行監控
· 簡單的plugin設計允許用戶很容易的開發自己需要的檢查服務,支持很多開發語言(shell scripts、C++、Perl、ruby、Python、PHP、C#等)
· 包含很多圖形化數據Plugins(Nagiosgraph、Nagiosgrapher、PNP4Nagios等)
· 可并行服務檢查
· 能夠定義網絡主機的層次,允許逐級檢查,就是從父主機開始向下檢查
· 當服務或主機出現問題時發出通告,可通過email, pager, sms 或任意用戶自定義的plugin進行通知
· 能夠自定義事件處理機制重新激活出問題的服務或主機
· 自動日志循環
· 支持冗余監控
包括Web界面可以查看當前網絡狀態,通知,問題歷史,日志文件等
Nagios的功能是監控服務和主機,但是他自身并不包括這部分功能,所有的監控、檢測功能都是通過各種插件來完成的。
啟動Nagios后,它會周期性的自動調用插件去檢測服務器狀態,同時Nagios會維持一個隊列,所有插件返回來的狀態信息都進入隊列,Nagios每次都從隊首開始讀取信息,并進行處理后,把狀態結果通過web顯示出來。
Nagios提供了許多插件,利用這些插件可以方便的監控很多服務狀態。安裝完成后,在nagios主目錄下的/libexec里放有nagios自帶的可以使用的所有插件,如,check_disk是檢查磁盤空間的插件,check_load是檢查CPU負載的,等等。每一個插件可以通過運行./check_xxx –h 來查看其使用方法和功能。
Nagios可以識別4種狀態返回信息,即0(OK)表示狀態正常/綠色、1(WARNING)表示出現警告/***、2(CRITICAL)表示出現非常嚴重的錯誤/紅色、3(UNKNOWN)表示未知錯誤/深***。Nagios根據插件返回來的值,來判斷監控對象的狀態,并通過web顯示出來,以供管理員及時發現故障
四種監控狀態
1 OK 2 Waring 3 Critical 4 Unknown
再說報警功能,如果監控系統發現問題不能報警那就沒有意義了,所以報警也是nagios很重要的功能之一。但是,同樣的,Nagios 自身也沒有報警部分的代碼,甚至沒有插件,而是交給用戶或者其他相關開源項目組去完成的。
Nagios 安裝,是指基本平臺,也就是Nagios軟件包的安裝。它是監控體系的框架,也是所有監控的基礎。
打開Nagios官方的文檔,會發現Nagios基本上沒有什么依賴包,只要求系統是Linux或者其他Nagios支持的系統。不過如果你沒有安裝apache(http服務),那么你就沒有那么直觀的界面來查看監控信息了,所以apache姑且算是一個前提條件。關于apache的安裝,網上有很多,照著安裝就是了。安裝之后要檢查一下是否可以正常工作。
知道Nagios 是如何通過插件來管理服務器對象后,現在開始研究它是如何管理遠端服務器對象的。Nagios 系統提供了一個插件NRPE。Nagios 通過周期性的運行它來獲得遠端服務器的各種狀態信息。它們之間的關系如下圖所示:
Nagios 通過NRPE 來遠端管理服務
1. Nagios 執行安裝在它里面的check_nrpe 插件,并告訴check_nrpe 去檢測哪些服務。
2. 通過SSL,check_nrpe 連接遠端機子上的NRPE daemon
3. NRPE 運行本地的各種插件去檢測本地的服務和狀態(check_disk,..etc)
4. 最后,NRPE 把檢測的結果傳給主機端的check_nrpe,check_nrpe 再把結果送到Nagios狀態隊列中。
5. Nagios 依次讀取隊列中的信息,再把結果顯示出來。
角色 OS Host IP
監控主機 Rhel6.2 Nagios 192.168.2.53
被監控機 Rhel6.2 Linux 192.168.2.11
被監控機 WinSer2008 Windows 192.168.2.12
1nagios基礎支持套件:httpd php php-mysql sql-devel
Nagios插件支持套件:gcc glibc glibc-common gd gd-develxinetd openssl-devel
如果系統中沒有這些套件,使用yum 安裝
# yum install -y httpd php php-mysql sql-devel gcc glibc glibc-common gdgd-devel xinetd openssl-devel
2 創建nagios運行的用戶和用戶組,并把apache加入該用戶組
# groupadd nagcmd
# useradd –G nagcmd nagios
# passwd nagios
# usermod –a –G nagcmd apache
3 編譯安裝Nagios
# tar zxvf nagios-3.4.3.tar.gz
# cd nagios
# ./configure --prefix=/u01/nagios –-with-command-group=nagcmd –-enable-event-broker
# make all
# make install
# make install-init
# make install-commandmode
# make install-config
# make install-webconf
4 驗證程序是否被正確安裝
切換目錄到安裝路徑(這里是/u01/nagios),看是否存在etc、bin、sbin、share、var 這五個目錄,如果存在則可以表明程序被正確的安裝到系統了。Nagios 各個目錄用途說明如下:
bin Nagios 可執行程序所在目錄
etc Nagios 配置文件所在目錄
sbin Nagios CGI 文件所在目錄,也就是執行外部命令所需文件所在的目錄
share Nagios網頁文件所在的目錄
libexec Nagios 外部插件所在目錄
var Nagios 日志文件、lock 等文件所在的目錄
var/archives Nagios 日志自動歸檔目錄
var/rw 用來存放外部命令文件的目錄
5 創建apache目錄驗證文件
在上面的配置中,指定了目錄驗證文件htpasswd,下面要創建這個文件:
# htpasswd -c /u01l/nagios/etc/htpasswd nagiosadmin
這樣就在/usr/local/nagios/etc目錄下創建了一個htpasswd 驗證文件,當通過http://192.168.2.50/nagios/ 訪問時就需要輸入用戶名和密碼了。
2) 查看認證文件的內容
# cat /u01/nagios/etc/htpasswd
6 安裝Nagios 插件
# tar zxvf nagios-plugins-1.4.16.tar.gz
# cd nagios-plugins-1.4.16
# ./configure –-prefix=/u01/nagios –-with-nagios-user=nagios -–with-nagios-group=nagios
# make && make install
7 把Nagios加入開機啟動
# chkconfig --add nagios
# chkconfig --level 35 nagios on
# chkconfig --list nagios
8 啟動apache與nagios 服務
# service httpd start
# service nagios start
9 關閉selinux和防火墻
# setenforce 0
# service iptables stop
到這里nagios 的安裝也就基本完成了,你可以通過web來訪問了。
Nagios 主要用于監控一臺或者多臺本地主機及遠程的各種信息,包括本機資源及對外的服務等。默認的Nagios 配置沒有任何監控內容,僅是一些模板文件。若要讓Nagios 提供服務,就必須修改配置文件,增加要監控的主機和服務,下面將詳細介紹。
默認配置文件介紹
每個文件或目錄含義如下表所示:
文件名或目錄名 用途
cgi.cfg 控制CGI訪問的配置文件
nagios.cfg Nagios 主配置文件
resource.cfg 變量定義文件,又稱為資源文件,在些文件中定義變量,以便由其他配置文件引用,如$USER1$
objects objects 是一個目錄,在此目錄下有很多配置文件模板,用于定義Nagios 對象
objects/commands.cfg 命令定義配置文件,其中定義的命令可以被其他配置文件引用
objects/contacts.cfg 定義聯系人和聯系人組的配置文件
objects/localhost.cfg 定義監控本地主機的配置文件
objects/printer.cfg 定義監控打印機的一個配置文件模板,默認沒有啟用此文件
objects/switch.cfg 定義監控路由器的一個配置文件模板,默認沒有啟用此文件
objects/templates.cfg 定義主機和服務的一個模板配置文件,可以在其他配置文件中引用
objects/timeperiods.cfg 定義Nagios 監控時間段的配置文件
objects/windows.cfg 監控Windows 主機的一個配置文件模板,默認沒有啟用此文件
配置文件之間的關系
在nagios的配置過程中涉及到的幾個定義有:主機、主機組,服務、服務組,聯系人、聯系人組,監控時間,監控命令等,從這些定義可以看出,nagios各個配置文件之間是互為關聯,彼此引用的。
成功配置出一臺nagios監控系統,必須要弄清楚每個配置文件之間依賴與被依賴的關系,最重要的有四點:
第一:定義監控哪些主機、主機組、服務和服務組;第二:定義這個監控要用什么命令實現;
第三:定義監控的時間段; 第四:定義主機或服務出現問題時要通知的聯系人和聯系人組。
修改Nagios配置文件
為了能更清楚的說明問題,同時也為了維護方便,建議將nagios各個定義對象創建獨立的配置文件:
a. 修改nagios.cfg來設定監控對象需要使用到的配置文件
b. 創建hosts.cfg文件來定義主機和主機組
c. 創建services.cfg文件來定義服務
d. 用默認的contacts.cfg文件來定義聯系人和聯系人組
e. 用默認的commands.cfg文件來定義命令
f. 用默認的templates.cfg文件作為資源引用文件
g. 用默認的timeperiods.cfg來定義監控時間段
配置文件配置詳解:
1)nagios.cfg
確保有如下路徑配置
cfg_file=/u01/nagios/etc/objects/commands.cfg
cfg_file=/u01/nagios/etc/objects/contacts.cfg
cfg_file=/u01/nagios/etc/objects/timeperiods.cfg
cfg_file=/u01/nagios/etc/objects/templates.cfg
cfg_file=/u01/nagios/etc/objects/hosts.cfg
cfg_file=/u01/nagios/etc/objects/services.cfg
2) resource.cfg文件
resource.cfg是nagios的變量定義文件
4)cgi.cfg文件
此文件用來控制相關cgi腳本,如果想在nagios的web監控界面執行cgi腳本,例如重啟nagios進程、關閉nagios通知、停止nagios主機檢測等,這時就需要配置cgi.cfg文件了。
5) commands.cfg文件
此文件默認是存在的,無需修改即可使用,當然如果有新的命令需要加入時,在此文件進行添加即可。
6)templates.cfg文件
nagios主要用于監控主機資源以及服務,在nagios配置中稱為對象,為了不必重復定義一些監控對象,Nagios引入了一個模板配置文件,將一些共性的屬性定義成模板,以便于多次引用。這就是templates.cfg的作用。
7)hosts.cfg文件
此文件默認不存在,需要手動創建,hosts.cfg主要用來指定被監控的主機地址以及相關屬性信息
新建host.cfg,并在文件中,加入被監控Linux主機信息
definehost{
use linux-server
host_name Nagios-Linux
alias Nagios-Linux
address 192.168.2.10
}
8)services.cfg文件
此文件默認也不存在,需要手動創建,services.cfg文件主要用于定義監控的服務和主機資源,例如監控http服務、ftp服務、主機磁盤空間、主機系統負載等等。
新建service.cfg,然后添加如下信息
define service{
use local-service
host_name Nagios-Linux
service_description check-host-alive
check_command check-host-alive
}
9)contacts.cfg文件
contacts.cfg是一個定義聯系人和聯系人組的配置文件,當監控的主機或者服務出現故障,nagios會通過指定的通知方式(郵件或者短信)將信息發給這里指定的聯系人或者使用者。
10)timeperiods.cfg文件
此文件只要用于定義監控的時間段
修改完后,在啟動前驗證Nagios 配置文件的正確性
Nagios 在驗證配置文件方面做的非常到位,只需通過一個命令即可完成:
# /u01/nagios/bin/nagios-v /u01/nagios/etc/nagios.cfg
上面已經對遠程Linux 主機是否存活做了監控,而判斷遠程機器是否存活,我們可以使用ping 工具對其監測。還有一些遠程主機服務,例如ftp、ssh、http,都是對外開放的服務,即使不用Nagios,我們也可以試的出來,隨便找一臺機器看能不能訪問這些服務就行了。但是對于像磁盤容量,cpu負載這樣的“本地信息”,Nagios只能監測自己所在的主機,而對其他的機器則顯得有點無能為力。畢竟沒得到被控主機的適當權限是不可能得到這些信息的。為了解決這個問題,nagios有這樣一個附加組件--“NRPE”,用它就可以完成對Linux 類型主機"本地信息”的監控。
NRPE 總共由兩部分組成:
· check_nrpe 插件,位于監控主機上
· NRPE daemon,運行在遠程的Linux主機上(通常就是被監控機)
整個的監控過程如下:
當Nagios 需要監控某個遠程Linux 主機的服務或者資源情況時:
1. Nagios 會運行check_nrpe 這個插件,告訴它要檢查什么;
2. check_nrpe 插件會連接到遠程的NRPE daemon,所用的方式是SSL;
3. NRPE daemon 會運行相應的Nagios 插件來執行檢查;
4. NRPE daemon 將檢查的結果返回給check_nrpe 插件,插件將其遞交給nagios做處理。
注意:NRPE daemon 需要Nagios 插件安裝在遠程的Linux主機上,否則,daemon不能做任何的監控。
A 增加用戶&設定密碼
# useradd nagios
# passwd nagios
B 安裝Nagios 插件
# tar xf nagios-plugins-2.0.3.tar.gz
# cd nagios-plugins-2.0.3
# ./configure --prefix=/usr/local/nagios
# make && make install
C 安裝NRPE
# tar xf nrpe-2.15.tar.gz
# cd nrpe-2.15
# ./configure
D 逐個安裝check_nrpe插件
# make install-plugin
監控機需要安裝check_nrpe 這個插件,被監控機并不需要,我們在這里安裝它只是為了測試目的
# make install-daemon
安裝deamon
# make install-daemon-config
安裝配置文件
# make install-xinetd
安裝xinted 腳本
可以看到創建了這個文件/etc/xinetd.d/nrpe。
編輯這個腳本:
增加監控機的IP:only_from = 127.0.0.1 192.168.2.50
編輯/usr/local/etc/nrpe.cfg
增加監控機的IP: allowed_hosts=127.0.0.1192.168.2.50
編輯/etc/services 文件,增加NRPE服務
#local service
nrpe 5666/tcp # nrpe
啟動nrpe服務:
# service xinted start
之前已經將Nagios運行起來了,現在要做的事情是:
· 安裝check_nrpe 插件;
# cd nrpe-2.15
# ./configure --prefix=/u01/nagios
# make all
# make install-plugin
· 在commands.cfg 中創建check_nrpe 的命令定義,因為只有在commands.cfg 中定義過的命令才能在services.cfg 中使用;
# 'check_nrpe' command definition
define command{
command_name check_nrpe
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}
· 創建對被監控主機的監控項目;
下面就可以在services.cfg 中定義對Nagios-Linux 主機的監控了
define service{
use local-service
host_name Nagios-Linux
service_description Current Load
check_command check_nrpe!check_load
}
define service{
use local-service
host_name Nagios-Linux
service_description Check Disk sda1
check_command check_nrpe!check_sda1
}
define service{
use local-service
host_name Nagios-Linux
service_description Total Processes
check_command check_nrpe!check_total_procs
}
define service{
use local-service
host_name Nagios-Linux
service_description Current Users
check_command check_nrpe!check_users
}
define service{
use local-service
host_name Nagios-Linux
service_description Check Zombie Procs
check_command check_nrpe!check_zombie_procs
}
在Nagios的libexec下有check_nt這個插件,它就是用來檢查windows機器的服務的。其功能類似于check_nrpe。不過還需要搭配另外一個軟件NSClient++,它則類似于NRPE。
可以看到NSClient與nrpe最大的區別就是:
· 被監控機上安裝有nrpe,并且還有插件,最終的監控是由這些插件來進行的。當監控主機將監控請求發給nrpe后,nrpe調用插件來完成監控。
· NSClient++則不同,被監控機上只安裝NSClient,沒有任何的插件。當監控主機將監控請求發給NSClient++后,NSClient直接完成監控,所有的監控是由NSClient完成的。
這也說明了NSClient++的一個很大的問題:不靈活、沒有可擴展性。它只能完成自己本身包含的監控操作,不能由一些插件來擴展。好在NSClient++已經做的不錯了,基本上可以完全滿足我們的監控需求。
10.1 安裝NSClient++
從http://www.nsclient.org/nscp/downloads下載NSClient++-0.2.7.zip
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。