91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Linux下Nagios的安裝與配置<< 三>>

發布時間:2020-08-01 16:29:11 來源:網絡 閱讀:508 作者:echo_zou 欄目:移動開發

篇幅所限,看<<三>>之前請先看“Linux下Nagios的安裝與配置<< 二 >>”


九、利用NRPE監控遠程Linux上的本地信息

上面已經對遠程Linux 主機是否存活做了監控,而判斷遠程機器是否存活,我們可以使用ping 工具對其監測。還有一些遠程主機服務,例如ftpsshhttp,都是對外開放的服務,即使不用Nagios,我們也可以試的出來,隨便找一臺機器看能不能訪問這些服務就行了。但是對于像磁盤容量,cpu負載這樣的本地信息Nagios只能監測自己所在的主機,而對其他的機器則顯得有點無能為力。畢竟沒得到被控主機的適當權限是不可能得到這些信息的。為了解決這個問題,nagios有這樣一個附加組件--“NRPE”,用它就可以完成對Linux 類型主機"本地信息的監控。

9.1 NRPE 工作原理

NRPE 總共由兩部分組成:

·check_nrpe 插件,位于監控主機上

·NRPE daemon,運行在遠程的Linux主機上(通常就是被監控機)

按照上圖,整個的監控過程如下:

Nagios 需要監控某個遠程Linux 主機的服務或者資源情況時:

1.Nagios 會運行check_nrpe 這個插件,告訴它要檢查什么;

2.check_nrpe 插件會連接到遠程的NRPE daemon,所用的方式是SSL

3.NRPE daemon 會運行相應的Nagios 插件來執行檢查;

4.NRPE daemon 將檢查的結果返回給check_nrpe 插件,插件將其遞交給nagios做處理。

注意:NRPE daemon 需要Nagios 插件安裝在遠程的Linux主機上,否則,daemon不能做任何的監控。

9.2 在被監控機(Nagios-Linux)上

a. 增加用戶&設定密碼

# useradd nagios

# passwd nagios

Linux下Nagios的安裝與配置<< 三>>

b. 安裝Nagios 插件

#tar zxvf nagios-plugins-1.4.16.tar.gz

# cdnagios-plugins-1.4.16

#./configure --prefix=/usr/local/nagios

#make && make install

這一步完成后會在/usr/local/nagios/下生成三個目錄includelibexecshare

Linux下Nagios的安裝與配置<< 三>>

修改目錄權限

#chown nagios.nagios /usr/local/nagios

#chown -R nagios.nagios /usr/local/nagios/libexec

Linux下Nagios的安裝與配置<< 三>>

c. 安裝NRPE

#wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.13.tar.gz

#tar zxvf nrpe-2.13.tar.gz

# cdnrpe-2.13

#./configure

Linux下Nagios的安裝與配置<< 三>>

#make all

Linux下Nagios的安裝與配置<< 三>>

接下來安裝NPRE插件,daemon和示例配置文件。

c.1 安裝check_nrpe 這個插件

# makeinstall-plugin

監控機需要安裝check_nrpe 這個插件,被監控機并不需要,我們在這里安裝它只是為了測試目的。

c.2 安裝deamon

# makeinstall-daemon

c.3 安裝配置文件

# make install-daemon-config

Linux下Nagios的安裝與配置<< 三>>

現在再查看nagios 目錄就會發現有5個目錄了

Linux下Nagios的安裝與配置<< 三>>

按照安裝文檔的說明,是將NRPE deamon作為xinetd下的一個服務運行的。在這樣的情況下xinetd就必須要先安裝好,不過一般系統已經默認安裝了。

d. 安裝xinted 腳本

# makeinstall-xinetd

Linux下Nagios的安裝與配置<< 三>>

可以看到創建了這個文件/etc/xinetd.d/nrpe

編輯這個腳本:

Linux下Nagios的安裝與配置<< 三>>

only_from 后增加監控主機的IP地址。

編輯/etc/services 文件,增加NRPE服務

Linux下Nagios的安裝與配置<< 三>>

重啟xinted 服務啟動前確認有無安裝,rpm -qa |grep “xinetd”,未安裝執行yum -y installxinetd

# service xinetdrestart

Linux下Nagios的安裝與配置<< 三>>

查看NRPE 是否已經啟動

Linux下Nagios的安裝與配置<< 三>>

可以看到5666端口已經在監聽了。

e. 測試NRPE是否正常工作

使用上面在被監控機上安裝的check_nrpe 這個插件測試NRPE 是否工作正常。

#

會返回當前NRPE的版本

Linux下Nagios的安裝與配置<< 三>>

也就是在本地用check_nrpe連接nrpe daemon是正常的。

注:為了后面工作的順利進行,注意本地防火墻要打開5666能讓外部的監控機訪問。

f. check_nrpe 命令用法

查看check_nrpe 命令用法

#/usr/local/nagios/libexec/check_nrpe –h

Linux下Nagios的安裝與配置<< 三>>

可以看到用法是:

check_nrpe –H 被監控的主機 -c 要執行的監控命令

注意:-c 后面接的監控命令必須是nrpe.cfg 文件中定義的。也就是NRPE daemon只運行nrpe.cfg中所定義的命令。

g. 查看NRPE的監控命令

# cd /usr/local/nagios/etc

# cat nrpe.cfg|grep -v "^#"|grep -v "^$"


[root@Nagiso-Linuxetc]# cat nrpe.cfg |grep -v "^#"|grep -v "^$"

log_facility=daemon

pid_file=/var/run/nrpe.pid

server_port=5666

nrpe_user=nagios

nrpe_group=nagios

allowed_hosts=127.0.0.1


dont_blame_nrpe=0

debug=0

command_timeout=60

connection_timeout=300

command[check_users]=/usr/local/nagios/libexec/check_users -w 5-c 10

command[check_load]=/usr/local/nagios/libexec/check_load -w15,10,5 -c 30,25,20

command[check_sda1]=/usr/local/nagios/libexec/check_disk -w 20%-c 10% -p /dev/sda1

command[check_zombie_procs]=/usr/local/nagios/libexec/check_procs -w 5-c 10 -s Z

command[check_total_procs]=/usr/local/nagios/libexec/check_procs -w150 -c 200

[root@Nagiso-Linuxetc]#


紅色部分是命令名,也就是check_nrpe -c 參數可以接的內容,等號 “=” 后面是實際執行的插件程序(這與commands.cfg 中定義命令的形式十分相似,只不過是寫在了一行)。也就是說check_users 就是等號后面/usr/local/nagios/libexec/check_users-w 5 -c 10 的簡稱。

我們可以很容易知道上面這5行定義的命令分別是檢測登陸用戶數,cpu負載,sda1的容量,僵尸進程,總進程數。各條命令具體的含義見插件用法(執行插件程序名 –h”)。

由于-c 后面只能接nrpe.cfg 中定義的命令,也就是說現在我們只能用上面定義的這五條命令。我們可以在本機實驗一下。

Linux下Nagios的安裝與配置<< 三>>

9.3 在監控主機(Nagios-Server)上

之前已經將Nagios運行起來了,現在要做的事情是:

·安裝check_nrpe 插件;

·commands.cfg 中創建check_nrpe 的命令定義,因為只有在commands.cfg 中定義過的命令才能在services.cfg 中使用;

·創建對被監控主機的監控項目;

9.3.1 安裝check_nrpe 插件

#tar zxvf nrpe-2.13.tar.gz

# cdnrpe-2.13

#./configure

#make all

#make install-plugin

只運行這一步就行了,因為只需要check_nrpe插件。

Nagios-Linux 上我們已經裝好了nrpe,現在我們測試一下監控機使用check_nrpe 與被監控機運行的nrpe daemon之間的通信。

Linux下Nagios的安裝與配置<< 三>>

看到已經正確返回了NRPE的版本信息,說明一切正常。

9.3.2 commands.cfg中增加對check_nrpe的定義

#vi /usr/local/nagios/etc/objects/commands.cfg

在最后面增加如下內容:

Linux下Nagios的安裝與配置<< 三>>

意義如下:

#'check_nrpe' command definition

definecommand{

command_name check_nrpe # 定義命令名稱為check_nrpe,services.cfg中要使用這個名稱.

command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c$ARG1$ #這是定義實際運行的插件程序.
#
這個命令行的書寫要完全按照check_nrpe這個命令的用法,不知道用法的就用check_nrpe –h查看.

}

-c 后面帶的$ARG1$ 參數是傳給nrpe daemon 執行的檢測命令,之前說過了它必須是nrpe.cfg 中所定義的那5條命令中的其中一條。在services.cfg 中使用check_nrpe 的時候要用 “!” 帶上這個參數。

9.3.3 定義對Nagios-Linux 主機的監控

下面就可以在services.cfg 中定義對Nagios-Linux 主機的監控了。


defineservice{

use local-service

host_name Nagios-Linux

service_description Current Load

check_command check_nrpe!check_load

}


defineservice{

use local-service

host_name Nagios-Linux

service_description Check Disk sda1

check_command check_nrpe!check_load

}


defineservice{

use local-service

host_name Nagios-Linux

service_description Total Processes

check_command check_nrpe!check_total_procs

}


defineservice{

use local-service

host_name Nagios-Linux

service_description Current Users

check_command check_nrpe!check_users

}


defineservice{

use local-service

host_name Nagios-Linux

service_description Check Zombie Procs

check_command check_nrpe!check_zombie_procs

}


還有一個任務是要監控Nagios-Linux swap 使用情況。但是在nrpe.cfg 中默認沒有定義這個監控功能的命令。怎么辦?手動在nrpe.cfg 中添加,也就是自定義NRPE命令。

現在我們要監控swap 分區,如果空閑空間小于20%則為警告狀態 -> warning;如果小于10%則為嚴重狀態 -> critical。我們可以查得需要使用check_swap插件,完整的命令行應該是下面這樣。

#/usr/local/nagios/libexec/check_swap -w 20% -c 10%

在被監控機(Nagios-Linux)上增加check_swap 命令的定義

# vi/usr/local/nagios/etc/nrpe.cfg

增加下面這一行

command[check_swap]=/usr/local/nagios/libexec/check_swap-w 20% -c 10%

我們知道check_swap 現在就可以作為check_nrpe -c 的參數使用了

修改了配置文件,當然要重啟。

如果你是以獨立的daemon運行的nrpe,那么需要手動重啟;如果你是在xinetd 下面運行的,則不需要。

由于本實驗中nrpe xinetd 下運行的,所以不需要重啟服務。

在監控機(Nagios-Server)上增加這個check_swap 監控項目

defineservice{

use local-service

host_name Nagios-Linux

service_description Check Swap

check_command check_nrpe!check_swap

}

同理,Nagios-Linux 上我還開啟了http 服務,需要監控一下,按照上面的做法,在被監控機(Nagios-Linux)上增加check_http 命令的定義

# vi/usr/local/nagios/etc/nrpe.cfg

增加下面這一行

command[check_http]=/usr/local/nagios/libexec/check_http -I127.0.0.1

在監控機(Nagios-Server)上增加check_http 監控項目

defineservice{

use local-service

host_name Nagios-Linux

service_description HTTP

check_command check_nrpe!check_http

}

所有的配置文件已經修改好了,現在重啟Nagios

# service nagiosrestart

9.3.4 查看配置情況

登錄Nagios Web監控頁http://192.168.1.108/nagios/查看相關信息。

Linux下Nagios的安裝與配置<< 三>>

可以看到,對于Nagios-Server Nagios-Linux 上的相關服務的監控已經成功了,還有Nagios-Windows 上的服務還沒有定義,下面講到。

十、利用NSClient++監控遠程Windows上的本地信息

Nagioslibexec下有check_nt這個插件,它就是用來檢查windows機器的服務的。其功能類似于check_nrpe。不過還需要搭配另外一個軟件NSClient++,它則類似于NRPE

NSClient++的原理如下圖

Linux下Nagios的安裝與配置<< 三>>

可以看到NSClientnrpe最大的區別就是:

·被監控機上安裝有nrpe,并且還有插件,最終的監控是由這些插件來進行的。當監控主機將監控請求發給nrpe后,nrpe調用插件來完成監控。

·NSClient++則不同,被監控機上只安裝NSClient,沒有任何的插件。當監控主機將監控請求發給NSClient++后,NSClient直接完成監控,所有的監控是由NSClient完成的。

這也說明了NSClient++的一個很大的問題:不靈活、沒有可擴展性。它只能完成自己本身包含的監控操作,不能由一些插件來擴展。好在NSClient++已經做的不錯了,基本上可以完全滿足我們的監控需求。

10.1 安裝NSClient++

網上下載NSClient++軟件,然后點安裝,然后點下一步下一步,至下面界面時填寫監控主機IP及密碼(123456)。

Linux下Nagios的安裝與配置<< 三>>

安裝完后在運行里面輸入services.msc 打開服務

Linux下Nagios的安裝與配置<< 三>>

看到下圖就說明NSClient服務已經安裝上了

Linux下Nagios的安裝與配置<< 三>>

雙擊打開,點登錄標簽,在允許服務與桌面交互前打勾。

Linux下Nagios的安裝與配置<< 三>>


查看服務

Linux下Nagios的安裝與配置<< 三>>

已經正常啟動了。

注意服務默認設的是自動,也就是說是開機自動啟動的。

cmd 里面執行netstat –an 可以看到已經開始監聽tcp12489端口了。

Linux下Nagios的安裝與配置<< 三>>

這樣外部就可以訪問了嗎?

錯!

防火墻也要打開tcp12489端口,否則nagios 檢查此服務的時候會報錯。

這樣被監控機的配置就搞定了,它就等待nagios 發出某個監控請求,然后它執行請求將監控的結果發回到nagios監控主機上。

之前已經在監控主機(Nagios-Server)上對Windows 主機的監控做了配置,但是commands.cfg 中默認沒有設置密碼項,所以要修改一下,增加"-s123456",如下:

#'check_nt' command definition

definecommand{

command_name check_nt

command_line $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -s 123456 -v $ARG1$ $ARG2$

}

現在打開Nagios Web監控頁便可查看到相關信息了。

Linux下Nagios的安裝與配置<< 三>>

可以看到有錯誤:NSClient - ERROR: PDH Collection thread not running.

Google 一下,是由于操作系統語言的問題,好像NSClient 默認支持的語言并不多,具體可以百度一下。

查看NSClient的日志C:\NSClient++-0.2.7\nsclient.log,信息如下:

2013-02-0222:05:30: error:.\PDHCollector.cpp:98: You need to manually configureperformance counters!

需要手動配置performance counters

打開C:\NSClient++-0.2.7\counters.defs文件,復制文件里面"English US"那部分內容,粘貼到counters.defs 文件的最后,修改Description ="Chinese"

Linux下Nagios的安裝與配置<< 三>>

修改完之后,在mmc中重啟NSClient 服務。

然后查看日志,內容如下:

Linux下Nagios的安裝與配置<< 三>>

在正常執行了。

打開Nagios Web監控頁查看。

Linux下Nagios的安裝與配置<< 三>>

執行成功,但是W3SVC服務為Unknown 狀態。查資料,需要開戶Windows IIS服務。

打開控制面板進行安裝。

Linux下Nagios的安裝與配置<< 三>>

安裝完畢后,再到Nagios Web監控頁查看,全部監控正常。

Linux下Nagios的安裝與配置<< 三>>

十一、Nagios郵件報警的配置

11.1 安裝sendmail 組件

首先要確保sendmail 相關組件的完整安裝,我們可以使用如下的命令來完成sendmail 的安裝:

# yum install -ysendmail*

然后重新啟動sendmail服務:

# servicesendmail restart

然后發送測試郵件,驗證sendmail的可用性:

# echo"Hello World" | mail test1@163.com

11.2 郵件報警的配置

在上面我們已經簡單配置過了/usr/local/nagios/etc/objects/contacts.cfg 文件,Nagios 會將報警郵件發送到配置文件里的E-mail 地址。

11.3 Nagios 通知,如果不想要下面的郵件信息,可以進commands.cfg進行修改


#'notify-host-by-email' command definition

define command{

command_name notify-host-by-email

command_line /usr/bin/printf "%b" "*****Nagios *****\n\nNotification Type: $NOTIFICATIONTYPE$\nHost: $HOSTNAME$\nState:$HOSTSTATE$\nAddress: $HOSTADDRESS$\nInfo: $HOSTOUTPUT$\n\nDate/Time:$LONGDATETIME$\n" | /bin/mail -s "** $NOTIFICATIONTYPE$ Host Alert:$HOSTNAME$ is $HOSTSTATE$ **" $CONTACTEMAIL$

}


#'notify-service-by-email' command definition

define command{

command_name notify-service-by-email

command_line /usr/bin/printf "%b" "*****Nagios *****\n\nNotification Type: $NOTIFICATIONTYPE$\n\nService:$SERVICEDESC$\nHost: $HOSTALIAS$\nAddress: $HOSTADDRESS$\nState:$SERVICESTATE$\n\nDate/Time: $LONGDATETIME$\n\nAdditional Info:\n\n$SERVICEOUTPUT$\n"| /bin/mail -s "** $NOTIFICATIONTYPE$ Service Alert:$HOSTALIAS$/$SERVICEDESC$ is $SERVICESTATE$ **" $CONTACTEMAIL$

}

PROBLEM

Linux下Nagios的安裝與配置<< 三>>

RECOVERY

Linux下Nagios的安裝與配置<< 三>>

LinuxNagios安裝配置完畢


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

泾川县| 肥东县| 临沂市| 龙川县| 安平县| 通河县| 冀州市| 社会| 台北市| 城步| 嘉鱼县| 东丽区| 阳新县| 平山县| 乐业县| 新巴尔虎左旗| 秦安县| 绥化市| 汶川县| 安仁县| 雷山县| 中江县| 红河县| 荣成市| 临桂县| 泰宁县| 泽州县| 兴隆县| 宾川县| 济宁市| 丰都县| 遂宁市| 苏尼特右旗| 平山县| 普兰县| 五指山市| 名山县| 泗洪县| 永善县| 广元市| 甘德县|