您好,登錄后才能下訂單哦!
Nagios是一款開源的電腦系統和網絡監視工具,能有效監控Windows、Linux和Unix的主機狀態,交換機路由器等網絡設置,打印機等。在系統或服務狀態異常時發出郵件或短信報警第一時間通知網站運維人員,在狀態恢復后發出正常的郵件或短信通知。
Nagios原名為NetSaint,由Ethan Galstad開發并維護至今。NAGIOS是一個縮寫形式: "Nagios Ain't GonnaInsist On Sainthood" Sainthood 翻譯為圣徒,而"Agios"是"saint"的希臘表示方法。Nagios被開發在Linux下使用,但在Unix下也工作得非常好。
主要功能
·網絡服務監控(SMTP、POP3、HTTP、NNTP、ICMP、SNMP、FTP、SSH)
·主機資源監控(CPU load、disk usage、systemlogs),也包括Windows主機(使用NSClient++plugin)
·可以指定自己編寫的Plugin通過網絡收集數據來監控任何情況(溫度、警告……)
·可以通過配置Nagios遠程執行插件遠程執行腳本
·遠程監控支持SSH或SSL加通道方式進行監控
·簡單的plugin設計允許用戶很容易的開發自己需要的檢查服務,支持很多開發語言(shellscripts、C++、Perl、ruby、Python、PHP、C#等)
·包含很多圖形化數據Plugins(Nagiosgraph、Nagiosgrapher、PNP4Nagios等)
·可并行服務檢查
·能夠定義網絡主機的層次,允許逐級檢查,就是從父主機開始向下檢查
·當服務或主機出現問題時發出通告,可通過email, pager, sms 或任意用戶自定義的plugin進行通知
·能夠自定義事件處理機制重新激活出問題的服務或主機
·自動日志循環
·支持冗余監控
·包括Web界面可以查看當前網絡狀態,通知,問題歷史,日志文件等
Nagios的功能是監控服務和主機,但是他自身并不包括這部分功能,所有的監控、檢測功能都是通過各種插件來完成的。
啟動Nagios后,它會周期性的自動調用插件去檢測服務器狀態,同時Nagios會維持一個隊列,所有插件返回來的狀態信息都進入隊列,Nagios每次都從隊首開始讀取信息,并進行處理后,把狀態結果通過web顯示出來。
Nagios提供了許多插件,利用這些插件可以方便的監控很多服務狀態。安裝完成后,在nagios主目錄下的/libexec里放有nagios自帶的可以使用的所有插件,如,check_disk是檢查磁盤空間的插件,check_load是檢查CPU負載的,等等。每一個插件可以通過運行./check_xxx –h 來查看其使用方法和功能。
Nagios可以識別4種狀態返回信息,即 0(OK)表示狀態正常/綠色、1(WARNING)表示出現警告/×××、2(CRITICAL)表示出現非常嚴重的錯誤/紅色、3(UNKNOWN)表示未知錯誤/深×××。Nagios根據插件返回來的值,來判斷監控對象的狀態,并通過web顯示出來,以供管理員及時發現故障。
四種監控狀態
再說報警功能,如果監控系統發現問題不能報警那就沒有意義了,所以報警也是nagios很重要的功能之一。但是,同樣的,Nagios 自身也沒有報警部分的代碼,甚至沒有插件,而是交給用戶或者其他相關開源項目組去完成的。
Nagios安裝,是指基本平臺,也就是Nagios軟件包的安裝。它是監控體系的框架,也是所有監控的基礎。
打開Nagios官方的文檔,會發現Nagios基本上沒有什么依賴包,只要求系統是Linux或者其他Nagios支持的系統。不過如果你沒有安裝apache(http服務),那么你就沒有那么直觀的界面來查看監控信息了,所以apache姑且算是一個前提條件。關于apache的安裝,網上有很多,照著安裝就是了。安裝之后要檢查一下是否可以正常工作。
知道Nagios 是如何通過插件來管理服務器對象后,現在開始研究它是如何管理遠端服務器對象的。Nagios 系統提供了一個插件NRPE。Nagios 通過周期性的運行它來獲得遠端服務器的各種狀態信息。它們之間的關系如下圖所示:
Nagios通過NRPE 來遠端管理服務
1.Nagios 執行安裝在它里面的check_nrpe 插件,并告訴check_nrpe 去檢測哪些服務。
2. 通過SSL,check_nrpe 連接遠端機子上的NRPE daemon
3.NRPE 運行本地的各種插件去檢測本地的服務和狀態(check_disk,..etc)
4. 最后,NRPE 把檢測的結果傳給主機端的check_nrpe,check_nrpe 再把結果送到Nagios狀態隊列中。
5.Nagios 依次讀取隊列中的信息,再把結果顯示出來。
Host Name | OS | IP | Software |
Nagios-Serve | CentOS6.4 | 192.168.10.21 | Apache+php+Nagios+nagios-plugis+nrpe |
fytest2 | CentOS6.4 | 192.168.10.22 | nagios-plugis+nrpe |
fytest3 | CentOS6.4 | 192.168.10.23 | nagios-plugis+nrpe |
fytest4 | CentOS6.4 | 192.168.10.24 | nagios-plugis+nrpe |
主機名 | 要監控的服務 |
Nagios-Server | cpu負載 |
當前登錄用戶數 | |
是否開啟80端口 | |
是否活動 | |
磁盤分區的使用情況 | |
總進程數 | |
是否開啟ssh服務 | |
swap分區使用情況 | |
fytest2-4 | 磁盤使用情況 |
swap分區使用情況 | |
僵尸進程數 | |
cpu負載 | |
當前登錄用戶數 | |
總進程數 |
#yum –y install ibcglibc-common gd gd-devel xinetd openssl-devel
# useradd -s /sbin/nologin nagios
#passwd nagios
#groupadd nagcmd
#usermod –G nagcmd nagios
#usermod –G nagcmd apache
CentOS本身并沒有安裝編譯器,所以請自行安裝
#yum -y install gcc automake autoconf libtoolmake
解壓并且編譯nagios
#tar -zxvf nagios-4.0.5.gz
# cd nagios-4.0.5
# ./configure --prefix=/usr/local/nagios--with-nagios-user=nagios --with-nagios-group=nagios--with-command-group=nagcmd
#make all
#make install
#make install-init
#make install-commadnmode
#make install-config
#make install-webconf
添加到開機啟動
#chkconfig --add nagios
#chkconfig --level 35 nagios on
#chkconfig --list nagios
切換目錄到安裝路徑(這里是/usr/local/nagios),看是否存在etc、bin、sbin、share、var 這五個目錄,如果存在則可以表明程序被正確的安裝到系統了。
Nagios 各個目錄用途說明如下:
bin | Nagios 可執行程序所在目錄 |
etc | Nagios 配置文件所在目錄 |
sbin | Nagios CGI 文件所在目錄,也就是執行外部命令所需文件所在的目錄 |
share | Nagios網頁文件所在的目錄 |
libexec | Nagios 外部插件所在目錄 |
var | Nagios 日志文件、lock 等文件所在的目錄 |
var/archives | Nagios 日志自動歸檔目錄 |
var/rw | 用來存放外部命令文件的目錄 |
# tar -zxvf nagios-plugins-2.0.gz
#cd nagios-plugins-2.0
# ./configure --with-nagios-user=nagios--with-nagios-group=nagios
# make && make install
#yum –y install httpd
#yum –y install php php-devel
#chkconfig httpd on
#chkconfig mysqld on
啟動相關服務
#service nagios start
#service httpd start
#service mysqld start
添加訪問頁面用戶nagiosadmin及密碼,這里要記住此密碼不要忘記了
#htpasswd -c/usr/local/nagios/etc/htpasswd.users nagiosadmin
# /usr/local/nagios/bin/nagios -v/usr/local/nagios/etc/nagios.cfg
[經驗分享:由于這一串檢查的命令很長,應用率也比較高,這里我們可以自定義一個命令來代替這一長串的命令
編輯.bashrc這個文件
# vim /root/.bashrc
在里面用alias 來自定義一個命令來代替,這里我用check
用source命令在當前bash環境下讀取并執行bashrc中的命令
#source /root/.bashrc
#check
到這里Nagios也就安裝完成了,接下來可以進入web頁面訪問了,現在就可以用http://serverip/nagios方式訪問nagiosweb訪問控制臺了.
Nagios 主要用于監控一臺或者多臺本地主機及遠程的各種信息,包括本機資源及對外的服務等。默認的Nagios 配置沒有任何監控內容,僅是一些模板文件。若要讓Nagios 提供服務,就必須修改配置文件,增加要監控的主機和服務,下面將詳細介紹。
Nagios安裝完畢后,默認的配置文件在/usr/local/nagios/etc目錄下。
每個文件或目錄含義如下表所示:
文件名或目錄名 | 用途 |
cgi.cfg | 控制CGI訪問的配置文件 |
nagios.cfg | Nagios 主配置文件 |
resource.cfg | 變量定義文件,又稱為資源文件,在些文件中定義變量,以便由其他配置文件引用,如$USER1$ |
objects | objects 是一個目錄,在此目錄下有很多配置文件模板,用于定義Nagios 對象 |
objects/commands.cfg | 命令定義配置文件,其中定義的命令可以被其他配置文件引用 |
objects/contacts.cfg | 定義聯系人和聯系人組的配置文件 |
objects/localhost.cfg | 定義監控本地主機的配置文件 |
objects/printer.cfg | 定義監控打印機的一個配置文件模板,默認沒有啟用此文件 |
objects/switch.cfg | 定義監控路由器的一個配置文件模板,默認沒有啟用此文件 |
objects/templates.cfg | 定義主機和服務的一個模板配置文件,可以在其他配置文件中引用 |
objects/timeperiods.cfg | 定義Nagios 監控時間段的配置文件 |
objects/windows.cfg | 監控Windows 主機的一個配置文件模板,默認沒有啟用此文件 |
在nagios的配置過程中涉及到的幾個定義有:主機、主機組,服務、服務組,聯系人、聯系人組,監控時間,監控命令等,從這些定義可以看出,nagios各個配置文件之間是互為關聯,彼此引用的。
成功配置出一臺nagios監控系統,必須要弄清楚每個配置文件之間依賴與被依賴的關系,最重要的有四點:
第一:定義監控哪些主機、主機組、服務和服務組;
第二:定義這個監控要用什么命令實現;
第三:定義監控的時間段;
第四:定義主機或服務出現問題時要通知的聯系人和聯系人組。
為了能更清楚的說明問題,同時也為了維護方便,建議將nagios各個定義對象創建獨立的配置文件:
·創建hosts.cfg文件來定義主機和主機組
·創建services.cfg文件來定義服務
·用默認的contacts.cfg文件來定義聯系人和聯系人組
·用默認的commands.cfg文件來定義命令
·用默認的timeperiods.cfg來定義監控時間段
·用默認的templates.cfg文件作為資源引用文件
nagios主要用于監控主機資源以及服務,在nagios配置中稱為對象,為了不必重復定義一些監控對象,Nagios引入了一個模板配置文件,將一些共性的屬性定義成模板,以便于多次引用。這就是templates.cfg的作用。不需要對該文件進行修改,有興趣的可以看看該文件的內容
resource.cfg是nagios的變量定義文件,文件內容只有一行:
$USER1$=/usr/local/nagios/libexec
其中,變量$USER1$指定了安裝nagios插件的路徑,如果把插件安裝在了其它路徑,只需在這里進行修改即可。需要注意的是,變量必須先定義,然后才能在其它配置文件中進行引用。
此文件默認是存在的,無需修改即可使用,當然如果有新的命令需要加入時,在此文件進行添加即可。
此文件默認不存在,需要手動創建,hosts.cfg主要用來指定被監控的主機地址以及相關屬性信息,根據實驗目標配置如下:
define host{ use linux-server #引用主機linux-server的屬性信息,linux-server主機在templates.cfg文件中進行了定義。 host_name fytest2 #主機名 alias fytest2 #主機別名 address 192.168.10.22 #被監控的主機地址,這個地址可以是ip,也可以是域名。 } define host{ use linux-server host_name fytest3 alias fytest3 address 192.168.10.23 } define host{ use linux-server host_name fytest4 alias fytest4 address 192.168.10.24 } #定義一個主機組 define hostgroup{ hostgroup_name bsmart-servers #主機組名稱,可以隨意指定。 alias bsmart servers #主機組別名 members fytest2, fytest3,fytest4 #主機組成員,其中“fytest2, fytest3, fytest4”就是上面定義的主機。 } |
注意:在/usr/local/nagios/etc/objects下默認有localhost.cfg 和windows.cfg 這兩個配置文件,localhost.cfg 文件是定義監控主機本身的,windows.cfg 文件是定義windows 主機的,其中包括了對host 和相關services 的定義。所以在本次實驗中,將直接在localhost.cfg 中定義監控主機(Nagios-Server),在windows.cfg中定義windows 主機(Nagios-Windows)。
本次實驗不必要修改這兩個文件
此文件默認也不存在,需要手動創建,services.cfg文件主要用于定義監控的服務和主機資源,例如監控http服務、ftp服務、主機磁盤空間、主機系統負載等等。Nagios-Server 和Nagios-Windows 相關服務已在相應的配置文件中定義,所以這里只需要定義fytest2, fytest3, fytest4相關服務即可,這里只定義一個檢測是否存活的服務來驗證配置文件的正確性,其他服務的定義將在后面講到。
define service{ use local-service #引用local-service服務的屬性值,local-service在templates.cfg文件中進行了定義。 host_name fytest2, fytest3, fytest4 #指定要監控哪個主機上的服務,“fytest2、3、4”在hosts.cfg文件中進行了定義。 service_description check-host-alive #對監控服務內容的描述,以供維護人員參考。 check_command check-host-alive #指定檢查的命令。 |
contacts.cfg是一個定義聯系人和聯系人組的配置文件,當監控的主機或者服務出現故障,nagios會通過指定的通知方式(郵件或者短信)將信息發給這里指定的聯系人或者使用者。
在這里可以不修改
此文件只要用于定義監控的時間段,下面是一個配置好的實例:同上,不修改
此文件用來控制相關cgi腳本,如果想在nagios的web監控界面執行cgi腳本,例如重啟nagios進程、關閉nagios通知、停止nagios主機檢測等,這時就需要配置cgi.cfg文件了。
由于nagios的web監控界面驗證用戶為david,所以只需在cgi.cfg文件中添加此用戶的執行權限就可以了,需要修改的配置信息如下:
default_user_name=nagiosadmin
nagios.cfg默認的路徑為/usr/local/nagios/etc/nagios.cfg,是nagios的核心配置文件,所有的對象配置文件都必須在這個文件中進行定義才能發揮其作用,這里只需將對象配置文件在Nagios.cfg文件中進行引用即可。
log_file=/usr/local/nagios/var/nagios.log # 定義nagios日志文件的路徑
cfg_file=/usr/local/nagios/etc/objects/commands.cfg # “cfg_file”變量用來引用對象配置文件,如果有更多的對象配置文件,在這里依次添加即可。
cfg_file=/usr/local/nagios/etc/objects/contacts.cfg
cfg_file=/usr/local/nagios/etc/objects/hosts.cfg
cfg_file=/usr/local/nagios/etc/objects/services.cfg
cfg_file=/usr/local/nagios/etc/objects/timeperiods.cfg
cfg_file=/usr/local/nagios/etc/objects/templates.cfg
cfg_file=/usr/local/nagios/etc/objects/localhost.cfg
#check
Nagios提供的這個驗證功能非常有用,在錯誤信息中通常會打印出錯誤的配置文件以及文件中的哪一行,這使得nagios的配置變得非常容易,報警信息通常是可以忽略的,因為一般那些只是建議性的。
看到上面這些信息就說明沒問題了,然后啟動Nagios 服務。
通過service來啟動或重啟nagios
#service nagios stop #停止nagios
#service nagios start #開啟nagios
#service nagios restart #重啟nagios
b. 通過web監控頁重啟或停止nagios
可以通過web監控頁的 "ProcessInfo" -來重啟或停止nagios
四臺主機全部都是UP的
我這個圖是最后的圖來的,通常情況下因為還沒在被監控主機上安裝nagios的插件和nrpe應該是客戶機一片偏紅的。下面就要安裝這兩個插件
上面已經對遠程Linux 主機是否存活做了監控,而判斷遠程機器是否存活,我們可以使用ping 工具對其監測。還有一些遠程主機服務,例如ftp、ssh、http,都是對外開放的服務,即使不用Nagios,我們也可以試的出來,隨便找一臺機器看能不能訪問這些服務就行了。但是對于像磁盤容量,cpu負載這樣的“本地信息”,Nagios只能監測自己所在的主機,而對其他的機器則顯得有點無能為力。畢竟沒得到被控主機的適當權限是不可能得到這些信息的。為了解決這個問題,nagios有這樣一個附加組件--“NRPE”,用它就可以完成對Linux 類型主機"本地信息”的監控。
NRPE 總共由兩部分組成:
·check_nrpe 插件,位于監控主機上
·NRPE daemon,運行在遠程的Linux主機上(通常就是被監控機)
按照上圖,整個的監控過程如下:
當Nagios需要監控某個遠程Linux 主機的服務或者資源情況時:
1.Nagios 會運行check_nrpe 這個插件,告訴它要檢查什么;
2.check_nrpe 插件會連接到遠程的NRPE daemon,所用的方式是SSL;
3.NRPE daemon 會運行相應的Nagios 插件來執行檢查;
4.NRPE daemon 將檢查的結果返回給check_nrpe 插件,插件將其遞交給nagios做處理。
注意:NRPE daemon 需要Nagios 插件安裝在遠程的Linux主機上,否則,daemon不能做任何的監控。
#useradd nagios
#passwd nagios
# tar -zxvf nagios-plugins-2.0.gz
# cd nagios-plugins-2.0
# ./configure --prefix=/usr/local/nagios
# make && make install
這一步完成后會在/usr/local/nagios/下生成三個目錄include、libexec和share。
修改目錄權限
# chown nagios.nagios /usr/local/nagios
# chown -R nagios.nagios /usr/local/nagios/libexec
# tar -zxvf nrpe-2.12.tar.gz
# cd nrpe-2.12
# ./configure
#make all
接下來安裝NPRE插件,daemon和示例配置文件。
#make install-plugin
監控機需要安裝check_nrpe 這個插件,被監控機并不需要,我們在這里安裝它只是為了測試目的。
#make install-daemon
#make install-daemon-config
現在再查看nagios 目錄就會發現有5個目錄了
按照安裝文檔的說明,是將NRPE deamon作為xinetd下的一個服務運行的。在這樣的情況下xinetd就必須要先安裝好,不過一般系統已經默認安裝了。
# makeinstall-xinetd
可以看到創建了這個文件/etc/xinetd.d/nrpe。
編輯這個腳本:
在only_from 后增加監控主機的IP地址。
編輯/etc/services 文件,增加NRPE服務
#echo “nrep 5666/tcp #nrpe” >>/etc/services
重啟xinted 服務
#service xinetd restart
查看NRPE 是否已經啟動
#netstat –anp | grep5666
可以看到5666端口已經在監聽了。
使用上面在被監控機上安裝的check_nrpe 這個插件測試NRPE 是否工作正常。
#/usr/local/nagios/libexec/check_nrpe -H localhost
會返回當前NRPE的版本
也就是在本地用check_nrpe連接nrpe daemon是正常的。
注:為了后面工作的順利進行,注意本地防火墻要打開5666能讓外部的監控機訪問。
查看check_nrpe 命令用法
#/usr/local/nagios/libexec/check_nrpe –h
可以看到用法是:
check_nrpe–H 被監控的主機 -c 要執行的監控命令
注意:-c 后面接的監控命令必須是nrpe.cfg 文件中定義的。也就是NRPE daemon只運行nrpe.cfg中所定義的命令。
#cd /usr/local/nagios/etc
#cat nrpe.cfg |grep -v "^#"|grep -v "^$"
注意:最后的一條swap是我加進去的,后面有說到。而check_sda是被我修改了的,原本的應該是這行的sda是hda1
[]里面的是命令名如[check_users],也就是check_nrpe 的-c 參數可以接的內容,等號 “=” 后面是實際執行的插件程序(這與commands.cfg 中定義命令的形式十分相似,只不過是寫在了一行)。也就是說check_users就是等號后面/usr/local/nagios/libexec/check_users -w 5 -c 10 的簡稱。
我們可以很容易知道上面這5行定義的命令分別是檢測登陸用戶數,cpu負載,sda1的容量,僵尸進程,總進程數。各條命令具體的含義見插件用法(執行“插件程序名 –h”)。
由于-c 后面只能接nrpe.cfg 中定義的命令,也就是說現在我們只能用上面定義的這五條命令。我們可以在本機實驗一下。
之前已經將Nagios運行起來了,現在要做的事情是:
·安裝check_nrpe插件;
·在commands.cfg中創建check_nrpe 的命令定義,因為只有在commands.cfg中定義過的命令才能在services.cfg 中使用;
·創建對被監控主機的監控項目;
# tar -zxvf nrpe-2.12.tar.gz
# cd nrpe-2.12
# ./configure
#make all
#make install-plugin
只運行這一步就行了,因為只需要check_nrpe插件。
在fytest2上我們已經裝好了nrpe,現在我們測試一下監控機使用check_nrpe與被監控機運行的nrpe daemon之間的通信
#vi /usr/local/nagios/etc/objects/commands.cfg
在最后面增加如下內容:
意義如下
# 'check_nrpe' command definition define command{ command_name check_nrpe # 定義命令名稱為check_nrpe,在services.cfg中要使用這個名稱. command_line $USER1$/check_nrpe-H $HOSTADDRESS$ -c $ARG1$ #這是定義實際運行的插件程序. # 這個命令行的書寫要完全按照check_nrpe這個命令的用法,不知道用法的就用check_nrpe –h查看. |
-c 后面帶的$ARG1$ 參數是傳給nrpe daemon 執行的檢測命令,之前說過了它必須是nrpe.cfg 中所定義的那5條命令中的其中一條。在services.cfg 中使用check_nrpe 的時候要用 “!” 帶上這個參數。
}
下面就可以在services.cfg 中定義對fytest2 主機的監控了。
還有一個任務是要監控fytest 的swap 使用情況
define service{ use local-service host_name fytest2,fytest3,fytest4 service_description Check-host-alive check_command check-host-alive } define service{ use local-service host_name fytest2,fytest3,fytest4 service_description CurrentLoad check_command check_nrpe!check_load } define service{ use local-service host_name fytest2,fytest3,fytest4 service_description Check Disk sda check_command check_nrpe!check_sda } define service{ use local-service host_name fytest2,fytest3,fytest4 service_description TotalProcesses check_command check_nrpe!check_total_procs } define service{ use local-service host_name fytest2,fytest3,fytest4 service_description CurrentUser check_command check_nrpe!check_users } define service{ use local-service host_name fytest2,fytest3,fytest4 service_description Check Zombie Procs check_command check_nrpe!check_zombie_procs |
。但是在nrpe.cfg 中默認沒有定義這個監控功能的命令。怎么辦?手動在nrpe.cfg 中添加,也就是自定義NRPE命令。
現在我們要監控swap 分區,如果空閑空間小于20%則為警告狀態 -> warning;如果小于10%則為嚴重狀態 -> critical。我們可以查得需要使用check_swap插件,完整的命令行應該是下面這樣。
#/usr/local/nagios/libexec/check_swap -w 20% -c 10%
在被監控機(fytest2)上增加check_swap 命令的定義
# vi/usr/local/nagios/etc/nrpe.cfg
增加下面這一行
command[check_swap]=/usr/local/nagios/libexec/check_swap-w 20% -c 10%
我們知道check_swap 現在就可以作為check_nrpe 的-c 的參數使用了
修改了配置文件,當然要重啟。
如果你是以獨立的daemon運行的nrpe,那么需要手動重啟;如果你是在xinetd 下面運行的,則不需要。
由于本實驗中nrpe 是xinetd 下運行的,所以不需要重啟服務。
在監控機(Nagios-Server)上增加這個check_swap監控項目
define service{ use local-service host_name fytest2 service_description Check Swap check_command check_nrpe!check_swap } |
所有的配置文件已經修改好了,現在重啟Nagios。
#service nagios restart
登錄Nagios Web監控頁http://192.168.1.108/nagios/查看相關信息。
可以看到,對于Nagios-Server和fytest 上的相關服務的監控已經成功了。
剛剛client端都是在fytest2上做的,同樣的配置在fytest3和fytest3上做后即可
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。