Nagios簡介
Nagios是一款開源的電腦系統和網絡監視工具,能有效監控Windows、Linux和Unix的主機狀態,交換機路由器等網絡設置,打印機等。在系統或服務狀態異常時發出郵件或短信報警第一時間通知網站運維人員,在狀態恢復後發出正常的郵件或短信通知。
Nagios原名爲NetSaint,由EthanGalstad開發並維護至今。NAGIOS是一個縮寫形式: "Nagios Ain't GonnaInsist On Sainthood" Sainthood 翻譯爲聖徒,而"Agios"是"saint"的希臘表示方法。Nagios被開發在Linux下使用,但在Unix下也工作得非常好。
主要功能
網絡服務監控(SMTP、POP3、HTTP、NNTP、ICMP、SNMP、FTP、SSH)
主機資源監控(CPU load、disk usage、system logs),也包括Windows主機(使用NSClient++ plugin)
可以指定自己編寫的Plugin通過網絡收集數據來監控任何情況(溫度、警告……)
可以通過配置Nagios遠程執行插件遠程執行腳本
遠程監控支持SSH或SSL加通道方式進行監控
簡單的plugin設計允許用戶很容易的開發自己需要的檢查服務,支持很多開發語言(shell scripts、C++、Perl、ruby、Python、PHP、C#等)
包含很多圖形化數據Plugins(Nagiosgraph、Nagiosgrapher、PNP4Nagios等)
可並行服務檢查
能夠定義網絡主機的層次,允許逐級檢查,就是從父主機開始向下檢查
當服務或主機出現問題時發出通告,可通過email, pager, sms 或任意用戶自定義的plugin進行通知
能夠自定義事件處理機制重新激活出問題的服務或主機
自動日誌循環
支持冗餘監控
包括Web界面可以查看當前網絡狀態,通知,問題歷史,日誌文件等
二、Nagios工作原理
Nagios的功能是監控服務和主機,但是他自身並不包括這部分功能,所有的監控、檢測功能都是通過各種插件來完成的。
啓動Nagios後,它會週期性的自動調用插件去檢測服務器狀態,同時Nagios會維持一個隊列,所有插件返回來的狀態信息都進入隊列,Nagios每次都從隊首開始讀取信息,並進行處理後,把狀態結果通過web顯示出來。
Nagios提供了許多插件,利用這些插件可以方便的監控很多服務狀態。安裝完成後,在nagios主目錄下的/libexec裏放有nagios自帶的可以使用的所有插件,如,check_disk是檢查磁盤空間的插件,check_load是檢查CPU負載的,等等。每一個插件可以通過運行./check_xxx –h 來查看其使用方法和功能。
Nagios可以識別4種狀態返回信息,即 0(OK)表示狀態正常/綠色、1(WARNING)表示出現警告/***、2(CRITICAL)表示出現非常嚴重的錯誤/紅色、3(UNKNOWN)表示未知錯誤/深***。Nagios根據插件返回來的值,來判斷監控對象的狀態,並通過web顯示出來,以供管理員及時發現故障。
四種監控狀態
再說報警功能,如果監控系統發現問題不能報警那就沒有意義了,所以報警也是nagios很重要的功能之一。但是,同樣的,Nagios 自身也沒有報警部分的代碼,甚至沒有插件,而是交給用戶或者其他相關開源項目組去完成的。
Nagios 安裝,是指基本平臺,也就是Nagios軟件包的安裝。它是監控體系的框架,也是所有監控的基礎。
打開Nagios官方的文檔,會發現Nagios基本上沒有什麼依賴包,只要求系統是Linux或者其他Nagios支持的系統。不過如果你沒有安裝apache(http服務),那麼你就沒有那麼直觀的界面來查看監控信息了,所以apache姑且算是一個前提條件。關於apache的安裝,網上有很多,照着安裝就是了。安裝之後要檢查一下是否可以正常工作。
知道Nagios 是如何通過插件來管理服務器對象後,現在開始研究它是如何管理遠端服務器對象的。Nagios 系統提供了一個插件NRPE。Nagios 通過週期性的運行它來獲得遠端服務器的各種狀態信息。它們之間的關係如下圖所示:
Nagios 通過NRPE 來遠端管理服務
1. Nagios 執行安裝在它裏面的check_nrpe 插件,並告訴check_nrpe去檢測哪些服務。
2. 通過SSL,check_nrpe 連接遠端機子上的NRPEdaemon
3. NRPE 運行本地的各種插件去檢測本地的服務和狀態(check_disk,..etc)
4. 最後,NRPE 把檢測的結果傳給主機端的check_nrpe,check_nrpe 再把結果送到Nagios狀態隊列中。
5. Nagios 依次讀取隊列中的信息,再把結果顯示出來。
三、Nagios的版本狀態
2009年08月13日,企業監控系統Nagios 3.2.0 發佈。
2010年10月05日,Nagios3.2.3 發佈,企業級監控系統。
2012年05月08日,Nagios3.4.0 發佈,企業級監控系統。
2012年05月14日,Nagios3.4.1 發佈。
2012年12月01日,Nagios3.4.3 發佈,企業級監控系統。
2013年01月18日,Nagios3.4.4 發佈,企業級監控系統。
2013年03月18日,Nagios3.5.0 發佈,企業級監控系統。
四、在線尋求幫助
Nagios官方主頁
http://www.nagios.org/
Nagios在線幫助中文版
http://nagios-cn.sourceforge.net/nagios-cn/
安裝包的下載 http://www.nagios.org/download
三、實驗環境
Hostname | OS | IP | Software |
Nagios-master | Centos 6.5 minimal | Apache、Php、Nagios、nagios-plugins | |
Nagios-backup | Centos6.5 minimal | nagios-plugins、nrpe |
Server 安裝了nagios軟件,對監控的數據做處理,並且提供web界面查看和管理。當然也可以對本機自身的信息進行監控。
Client 安裝了NRPE等客戶端,根據監控機的請求執行監控,然後將結果回傳給監控機。
關閉防火牆
#yum –y install vim
#vim /etc/sysconfig/selinux
把SELINUX=enforcing SELINUXTYPE=targeted註釋掉,增加一行SELINUX=disabled
按esc :wq 推出編輯模式。
linux防火牆(iptables)的開啓與關閉
重啓系統生效
開啓: chkconfigiptables on
關閉: chkconfigiptables off#用這條命令使防火牆在重啓後還是關閉狀態。
即時生效,重啓後失效
開啓: service iptablesstart
關閉: service iptablesstop #用這條命令把防火牆關閉
主機名 | 需要監控的服務 |
Nagios-master | CPU負載、當前登陸用戶數、是否開啓80端口、是否活動、是否開啓SSH分區使用情況、swap分區使用情況、總進程數。 |
Nagios-backup | C盤使用情況、CPU負載、當前登錄數、總進程數等 |
服務端安裝
基礎支持套件
yum install -y gcc glibc glibc-common gd gd-devel xinetdopenssl-devel perl libxml2 libxml2-devel wget vim
5.2 創建nagios用戶和用戶組
# useradd -s/sbin/nologin nagios
# mkdir/usr/local/nagios
#chown -R nagios.nagios /usr/local/nagios
查看nagios 目錄的權限
# ll -d/usr/local/nagios/
5.3 編譯安裝Nagios
# wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.4.3.tar.gz
# tar zxvfnagios-3.4.3.tar.gz
# cd nagios
# ./configure--prefix=/usr/local/nagios
# make all
# make install
# make install-init
# makeinstall-commandmode
#make install-config
# chkconfig --add nagios
# chkconfig --level 35 nagios on
# chkconfig --list nagios
4 驗證程序是否被正確安裝
#ls /usr/local/nagios
切換目錄到安裝路徑(這裏是/usr/local/nagios),看是否存在etc、bin、sbin、share、var 這五個目錄,如果存在則可以表明程序被正確的安裝到系統了。Nagios 各個目錄用途說明如下:
bin | Nagios 可執行程序所在目錄 |
etc | Nagios 配置文件所在目錄 |
sbin | Nagios CGI 文件所在目錄,也就是執行外部命令所需文件所在的目錄 |
share | Nagios網頁文件所在的目錄 |
libexec | Nagios 外部插件所在目錄 |
var | Nagios 日誌文件、lock 等文件所在的目錄 |
var/archives | Nagios 日誌自動歸檔目錄 |
var/rw | 用來存放外部命令文件的目錄 |
5 安裝Nagios 插件
#wget http://nagios-plugins.org/download/nagios-plugins-2.0.3.tar.gz
#tar –zxvf nagios-plugins-2.0.3.tar.gz
#cd nagios-plugins-2.0.3.tar.gz
#./configure--prefix=/usr/local/nagios
# make && make install
下面去配置LAMP環境,這裏只需要Apache和PHP就可以啦。
6 安裝與配置Apache和Php
Apache 和Php 不是安裝nagios 所必須的,但是nagios提供了web監控界面,通過web監控界面可以清晰的看到被監控主機、資源的運行狀態,因此,安裝一個web服務是很必要的。有興趣的網友也可以試下nginx+php實現同樣的功能(LNMP環境)
a. 安裝Apache
# wget http://archive.apache.org/dist/httpd/httpd-2.2.23.tar.gz
# tar -zxvf httpd-2.2.23.tar.gz
# cd httpd-2.2.23
# ./configure --prefix=/usr/local/apache2
# make && make install
b. 安裝Php
# wget http://museum.php.net/php5/php-5.4.10.tar.gz
# tar -zxvf php-5.4.10.tar.gz
# cd php-5.4.10
# ./configure --prefix=/usr/local/php--with-apxs2=/usr/local/apache2/bin/apxs
# make && make install
c. 配置apache
找到apache 的配置文件/usr/local/apache2/conf/httpd.conf
# cd /usr/local/apache2/conf/
# vim httpd.conf
找到:
User daemon
Group daemon
修改爲
User nagios
Group nagios
然後找到
修改爲
<IfModule dir_module>
DirectoryIndexindex.html index.php
</IfModule>
接着增加如下內容:
AddType application/x-httpd-php .php
爲了安全起見,一般情況下要讓nagios 的web 監控頁面必須經過授權才能訪問,這需要增加驗證配置,即在httpd.conf 文件最後添加如下信息:
#setting for nagios
ScriptAlias /nagios/cgi-bin "/usr/local/nagios/sbin"
<Directory "/usr/local/nagios/sbin">
AuthType Basic
Options ExecCGI
AllowOverride None
Order allow,deny
Allow from all
AuthName "NagiosAccess"
AuthUserFile/usr/local/nagios/etc/htpasswd
Require valid-user
</Directory>
Alias /nagios "/usr/local/nagios/share"
<Directory "/usr/local/nagios/share">
AuthType Basic
Options None
AllowOverride None
Order allow,deny
Allow from all
AuthName "nagiosAccess"
AuthUserFile/usr/local/nagios/etc/htpasswd
Require valid-user
</Directory>
注:在vim編輯器裏面可以用pguppgdn翻頁,剛進vim按住shift+g直接跳到最後一行。
d. 創建apache目錄驗證文件
在上面的配置中,指定了目錄驗證文件htpasswd,下面要創建這個文件:
/usr/local/apache2/bin/htpasswd -c /usr/local/nagios/etc/htpasswdnagiosadmin
密碼nagios 這裏用戶名,密碼都可以自定義。
這樣就在/usr/local/nagios/etc目錄下創建了一個htpasswd 驗證文件,當通過http://主機ip/nagios/ 訪問時就需要輸入用戶名和密碼了。
e. 查看認證文件的內容
# cat /usr/local/nagios/etc/htpasswd
f. 啓動apache 服務
# /usr/local/apache2/bin/apachectl start
到這裏nagios 的安裝也就基本完成了,你可以通過web來訪問了。
g.相關報錯解決辦法:
e.1 httpd: Could not reliably determine the server's fully qualifieddomain name, using 127.0.0.1 for ServerName
# cd /usr/local/apache2/conf/
# vim http.conf
找到#ServerNamewww.example.com:80 把#去掉,再重啓apache即可沒事了,重複f操作。
e.修改/etc/passwd
#vim /etc/passwd
將/sbin/nologin改成/bin/bash 全部都改
如果現在可以在web頁面看到nagios的頁面,在瀏覽器輸入http://主機ip/nagios
注:用戶名是默認的nagiosadmin密碼自定義 nagios
那麼恭喜你,接下來你就可以配置nagios的相關文件啦,相信你會很頭疼的。
六、配置Nagios
Nagios 主要用於監控一臺或者多臺本地主機及遠程的各種信息,包括本機資源及對外的服務等。默認的Nagios 配置沒有任何監控內容,僅是一些模板文件。若要讓Nagios 提供服務,就必須修改配置文件,增加要監控的主機和服務,下面將詳細介紹。
6.1 默認配置文件介紹
Nagios 安裝完畢後,默認的配置文件在/usr/local/nagios/etc目錄下。
每個文件或目錄含義如下表所示:
文件名或目錄名用途
文件名或目錄名 | 用途 |
cgi.cfg | 控制CGI訪問的配置文件 |
nagios.cfg | Nagios 主配置文件 |
resource.cfg | 變量定義文件,又稱爲資源文件,在些文件中定義變量,以便由其他配置文件引用,如$USER1$ |
objects | objects 是一個目錄,在此目錄下有很多配置文件模板,用於定義Nagios 對象 |
objects/commands.cfg | 命令定義配置文件,其中定義的命令可以被其他配置文件引用 |
objects/contacts.cfg | 定義聯繫人和聯繫人組的配置文件 |
objects/localhost.cfg | 定義監控本地主機的配置文件 |
objects/printer.cfg | 定義監控打印機的一個配置文件模板,默認沒有啓用此文件 |
objects/switch.cfg | 定義監控路由器的一個配置文件模板,默認沒有啓用此文件 |
objects/templates.cfg | 定義主機和服務的一個模板配置文件,可以在其他配置文件中引用 |
objects/timeperiods.cfg | 定義Nagios 監控時間段的配置文件 |
objects/windows.cfg | 監控Windows 主機的一個配置文件模板,默認沒有啓用此文件 |
6.2 配置文件之間的關係
在nagios的配置過程中涉及到的幾個定義有:主機、主機組,服務、服務組,聯繫人、聯繫人組,監控時間,監控命令等,從這些定義可以看出,nagios各個配置文件之間是互爲關聯,彼此引用的。
成功配置出一臺nagios監控系統,必須要弄清楚每個配置文件之間依賴與被依賴的關係,最重要的有四點:
第一:定義監控哪些主機、主機組、服務和服務組;
第二:定義這個監控要用什麼命令實現;
第三:定義監控的時間段;
第四:定義主機或服務出現問題時要通知的聯繫人和聯繫人組。
進行監控文件配置的流程大概是這樣,每增加一臺被監控的機器(linux、window)都需要安裝下面的配置文件一一做出相應的修改
修改主配置文件nagios.cfg 啓用以下文件的配置、或者不啓用以下的配置等
配置時間模板timeperiods.cfg 定義報警的時間,監視的時間等
配置聯繫人模板contacts.cfg 出現問題聯繫人,郵箱信息等
配置聯繫組模板contactgroups.cfg 聯繫組,網絡問題的網絡管理組,系統問題的系統組等
配置主機模板hosts.cfg 監控的主機信息,ip地址、主機名等
配置主機組模板hostgroups.cfg 像linux系統組、window系統組,web服務器組等
配置檢測服務模板services.cfg 監控主機的服務,像監控ping 、snmp、磁盤空間、web服務等
注:如果文件夾下沒有此文件,請在安裝包中找,或者新建
a. 修改主配置文件nagios.cfg
Nagios的主配置文件是nagios.cfg,我們就從這個文件開始修改。用vim編輯nagios.cfg,註釋行,然後把下面幾行的註釋去掉:
# cd/usr/local/nagios/etc/
# vim nagios.cfg
cfg_file=/usr/local/nagios/etc/contactgroups.cfg //聯繫組配置文件路徑
cfg_file=/usr/local/nagios/etc/contacts.cfg //聯繫人配置文件路徑
cfg_file=/usr/local/nagios/etc/hostgroups.cfg //主機組配置文件路徑
cfg_file=/usr/local/nagios/etc/hosts.cfg //主機配置文件路徑 上面已經介紹過文件配置的作用
cfg_file=/usr/local/nagios/etc/services.cfg //服務配置文件路徑
cfg_file=/usr/local/nagios/etc/timeperiods.cfg //監視時段配置文件路徑
去掉前面的 # 號,保持啓用,我們編輯的配置文件有沒有效果,全部都是在這個地方進行應用的
還要修改以下地方
check_external_commands=0爲check_external_commands=1
這行的作用是允許在web界面下執行重啓nagios、停止主機/服務檢查等操作
command_check_interval=115s爲command_check_interval=10s
根據自己的情況定這個命令檢查時間間隔,不要太長也不要太短
b.配置時間模板timeperiods.cfg
此文件只要用於定義監控的時間段,下面是一個配置好的實例:
#下面是定義一個名爲24x7的時間段,即監控所有時間段
definetimeperiod{
timeperiod_name 24x7//時間段的名稱,這個地方不要有空格
alias 24 Hours A Day, 7Days A Week
sunday 00:00-24:00
monday 00:00-24:00
tuesday 00:00-24:00
wednesday 00:00-24:00
thursday 00:00-24:00
friday 00:00-24:00
saturday 00:00-24:00
}
#下面是定義一個名爲workhours的時間段,即工作時間段。
definetimeperiod{
timeperiod_name workhours
alias Normal Work Hours
monday 09:00-17:00
tuesday 09:00-17:00
wednesday 09:00-17:00
thursday 09:00-17:00
friday 09:00-17:00
}
注:藍色標註爲自定義,根據自己的系統機器進行相應的修改,前後對應,切記直接複製
c.配置聯繫人模板contacts.cfg
contacts.cfg是一個定義聯繫人和聯繫人組的配置文件,當監控的主機或者服務出現故障,nagios會通過指定的通知方式(郵件或者短信)將信息發給這裏指定的聯繫人或者使用者。
這裏我們都採用默認的配置,不需要做任何修改。你可以在contactgroup裏面自定義聯繫人組的名字,可以自定義登陸nagios主頁的members名字。
d. resource.cfg文件
resource.cfg是nagios的變量定義文件,文件內容只有一行:
$USER1$=/usr/local/nagios/libexec
其中,變量$USER1$指定了安裝nagios插件的路徑,如果把插件安裝在了其它路徑,只需在這裏進行修改即可。需要注意的是,變量必須先定義,然後才能在其它配置文件中進行引用。
e.commands.cfg文件
此文件默認是存在的,無需修改即可使用,當然如果有新的命令需要加入時,在此文件進行添加即可。
#check-host-alive命令的定義
define command{
command_name check-host-alive #命令名稱,用來檢測主機狀態。
command_line $USER1$/check_ping-H $HOSTADDRESS$ -w 3000.0,80% -c 5000.0,100% -p 5
# 這裏的變量$USER1$在resource.cfg文件中進行定義,即$USER1$=/usr/local/nagios/libexec;
# 那麼check_ping的完整路徑爲/usr/local/nagios/libexec/check_ping;
# “-w 3000.0,80%”中“-w”說明後面的一對值對應的是“WARNING”狀態,“80%”是其臨界值。
#“-c 5000.0,100%”中“-c”說明後面的一對值對應的是“CRITICAL”,“100%”是其臨界值。
# “-p 1”說明每次探測發送一個包。
define command{
command_name check_local_disk
command_line $USER1$/check_disk-w $ARG1$ -c $ARG2$ -p $ARG3$ #$ARG1$是指在調用這個命令的時候,命令後面的第一個參數。
}
define command{
command_name check_local_load
command_line $USER1$/check_load-w $ARG1$ -c $ARG2$
}
define command{
command_name check_local_procs
command_line $USER1$/check_procs -w $ARG1$ -c $ARG2$ -s $ARG3$
}
define command{
command_name check_local_users
command_line $USER1$/check_users -w $ARG1$ -c $ARG2$
}
define command{
command_name check_local_swap
command_line $USER1$/check_swap-w $ARG1$ -c $ARG2$
}
define command{
command_name check_local_mrtgtraf
command_line $USER1$/check_mrtgtraf -F $ARG1$ -a $ARG2$ -w $ARG3$ -c $ARG4$ -e $ARG5$
}
define command{
command_name check_ftp
command_line $USER1$/check_ftp-H $HOSTADDRESS$ $ARG1$
}
define command{
command_name check_http
command_line $USER1$/check_http-I $HOSTADDRESS$ $ARG1$
}
define command{
command_name check_ssh
command_line $USER1$/check_ssh $ARG1$ $HOSTADDRESS$
}
define command{
command_name check_ping
command_line $USER1$/check_ping-H $HOSTADDRESS$ -w $ARG1$ -c $ARG2$ -p 5
}
define command{
command_name check_nt
command_line $USER1$/check_nt-H $HOSTADDRESS$ -p 12489 -v $ARG1$ $ARG2$
}
define command{
command_name check_dhcp
command_line $USER1$/check_dhcp$ARG1$
}
define command{
command_name check_pop
command_line $USER1$/check_pop-H $HOSTADDRESS$ $ARG1$
}
efine command{
command_name check_imap
command_line $USER1$/check_imap-H $HOSTADDRESS$ $ARG1$
}
f.hosts.cfg文件
此文件默認不存在,需要手動創建,hosts.cfg主要用來指定被監控的主機地址以及相關屬性信息,根據實驗目標配置如下:
define host{
use linux-server #引用主機linux-server的屬性信息,linux-server主機在templates.cfg文件中進行了定義。
host_name Nagios-backup #主機名
alias Nagios-backup #主機別名
address 172.29.18.198 #被監控的主機地址,這個地址可以是ip,也可以是域名。
}
#定義一個主機組
define hostgroup{
hostgroup_name bsmart-servers #主機組名稱,可以隨意指定。
alias bsmartservers #主機組別名
members Nagios-backup #主機組成員,其中“Nagios-Linux”就是上面定義的主機。
}
注意:在/usr/local/nagios/etc/objects下默認有localhost.cfg 和windows.cfg這兩個配置文件,localhost.cfg 文件是定義監控主機本身的,windows.cfg 文件是定義windows 主機的,其中包括了對host 和相關services 的定義。所以在本次實驗中,將直接在localhost.cfg 中定義監控主機(Nagios-Server),在windows.cfg中定義windows 主機(Nagios-Windows)。根據自己的需要修改其中的相關配置,詳細如下:
g. localhost.cfg
define host{
use linux-server ; Name of host template to use
; This host definition will inherit all variables that are defined
; in (or inherited by) the linux-server host template definition.
alias Nagios-master
address 127.0.0.1
}
define hostgroup{
hostgroup_name linux-servers ;The name of the hostgroup
alias Linux Servers ;Long name of the group
members Nagios-Server ;Comma separated list of hosts that belong to this group
}
define service{
use local-service ; Name of service template to use
host_name Nagios-master
service_description PING
check_command check_ping!100.0,20%!500.0,60%
}
define service{
use local-service ; Name ofservice template to use
host_name Nagios-master
service_description Root Partition
check_command check_local_disk!20%!10%!/
}
define service{
use local-service ; Name ofservice template to use
host_name Nagios-master
service_description Current Users
check_command check_local_users!20!50
}
define service{
use local-service ; Name ofservice template to use
host_name Nagios-master
service_description Total Processes
check_command check_local_procs!250!400!RSZDT
}
define service{
use local-service ; Name ofservice template to use
host_name Nagios-master
service_description Current Load
check_command check_local_load!5.0,4.0,3.0!10.0,6.0,4.0
}
define service{
use local-service ; Name ofservice template to use
host_name Nagios-master
service_description Swap Usage
check_command check_local_swap!20!10
}
define service{
use local-service ; Name of service template to use
host_name Nagios-master
service_description SSH
check_command check_ssh
notifications_enabled 0
}
define service{
use local-service ; Name ofservice template to use
host_name Nagios-master
service_description HTTP
check_command check_http
notifications_enabled 0
}
windows.cfg
define host{
use windows-server ; Inherit defaultvalues from a template
host_name Nagios-Windows ; The name we'regiving to this host
alias My WindowsServer ; A longer name associatedwith the host
address 192.168.1.113 ; IP address of the host
}
define hostgroup{
hostgroup_name windows-servers ;The name of the hostgroup
alias Windows Servers ;Long name of the group
}
define service{
use generic-service
host_name Nagios-Windows
service_description NSClient++Version
check_command check_nt!CLIENTVERSION
}
define service{
use generic-service
host_name Nagios-Windows
service_description Uptime
check_command check_nt!UPTIME
}
define service{
use generic-service
host_name Nagios-Windows
service_description CPU Load
check_command check_nt!CPULOAD!-l5,80,90
}
define service{
use generic-service
host_name Nagios-Windows
service_description MemoryUsage
check_command check_nt!MEMUSE!-w 80 -c 90
}
define service{
use generic-service
host_name Nagios-Windows
service_description C:\ DriveSpace
check_command check_nt!USEDDISKSPACE!-l c -w 80 -c 90
}
define service{
use generic-service
host_name Nagios-Windows
service_description W3SVC
check_command check_nt!SERVICESTATE!-d SHOWALL -l W3SVC
}
define service{
use generic-service
host_name Nagios-Windows
service_description Explorer
check_command check_nt!PROCSTATE!-d SHOWALL -l Explorer.exe
}
e. services.cfg文件
此文件默認也不存在,需要手動創建,services.cfg文件主要用於定義監控的服務和主機資源,例如監控http服務、ftp服務、主機磁盤空間、主機系統負載等等。Nagios-Server和Nagios-Windows 相關服務已在相應的配置文件中定義,所以這裏只需要定義Nagios-Linux 相關服務即可,這裏只定義一個檢測是否存活的服務來驗證配置文件的正確性,其他服務的定義將在後面講到。
注:新建services.cfg文件的前提是在etc下面新建一個servers文件夾,在servers文件夾裏面定義監控主機的各種服務,不新建servers文件下,nagios加載配置文件找不到services.cfg文件。
#vim nagios.cfg
找到#cfg_dir=/usr/local/nagios/etc/servers把註釋#去掉。
6.4 驗證Nagios配置文件的正確性
Nagios 在驗證配置文件方面做的非常到位,只需通過一個命令即可完成:
# /usr/local/nagios/bin/nagios -v/usr/local/nagios/etc/nagios.cfg
Nagios提供的這個驗證功能非常有用,在錯誤信息中通常會打印出錯誤的配置文件以及文件中的哪一行,這使得nagios的配置變得非常容易,報警信息通常是可以忽略的,因爲一般那些只是建議性的。
七、Nagios的啓動與停止
7.1 啓動Nagios
a. 通過初始化腳本啓動nagios
# /etc/init.d/nagios start
or
# service nagios start
b. 手工方式啓動nagios
通過nagios命令的“-d”參數來啓動nagios守護進程:
# /usr/local/nagios/bin/nagios -d/usr/local/nagios/etc/nagios.cfg
7.2 重啓Nagios
當修改了配置文件讓其生效時,需要重啓/重載Nagios服務。
a. 通過初始化腳本來重啓nagios
# /etc/init.d/nagios reload
or
# /etc/init.d/nagios restart
or
# service nagios restart
看到上面這些信息就說明沒問題了,然後啓動Nagios 服務。
八、查看初步配置情況
8.1 啓動完成之後,登錄Nagios Web監控頁http://172.29.18.54/nagios/ 查看相關信息。
可以看到Nagios-master的服務狀態已經OK了,我們接下來被監控機Nagios-backup上面配置。
九、利用NRPE監控遠程Linux上的“本地信息”
上面已經對遠程Linux 主機是否存活做了監控,而判斷遠程機器是否存活,我們可以使用ping 工具對其監測。還有一些遠程主機服務,例如ftp、ssh、http,都是對外開放的服務,即使不用Nagios,我們也可以試的出來,隨便找一臺機器看能不能訪問這些服務就行了。但是對於像磁盤容量,cpu負載這樣的“本地信息”,Nagios只能監測自己所在的主機,而對其他的機器則顯得有點無能爲力。畢竟沒得到被控主機的適當權限是不可能得到這些信息的。爲了解決這個問題,nagios有這樣一個附加組件--“NRPE”,用它就可以完成對Linux 類型主機"本地信息”的監控。
9.1 NRPE 工作原理
NRPE 總共由兩部分組成:
check_nrpe插件,位於監控主機上
NRPEdaemon,運行在遠程的Linux主機上(通常就是被監控機)
按照上圖,整個的監控過程如下:
當Nagios 需要監控某個遠程Linux主機的服務或者資源情況時:
Nagios 會運行check_nrpe這個插件,告訴它要檢查什麼;
check_nrpe插件會連接到遠程的NRPE daemon,所用的方式是SSL;
NRPEdaemon 會運行相應的Nagios 插件來執行檢查;
NRPEdaemon 將檢查的結果返回給check_nrpe 插件,插件將其遞交給nagios做處理。
注意:NRPE daemon 需要Nagios 插件安裝在遠程的Linux主機上,否則,daemon不能做任何的監控。
十. 被監控機Nagios-backup的配置
被監控機配置的時候所需的基礎套件和監控主機基本一樣,這裏我們做統一安裝。
基礎支持套件
yum install -y gccglibc glibc-common gd gd-devel xinetd openssl-devel perl libxml2 libxml2-develwget vim
a. 增加用戶&設定密碼
# useradd nagios
# passwd nagios
b. 安裝Nagios 插件
# wget http://nagios-plugins.org/download/nagios-plugins-2.0.3.tar.gz
# tar -zxvf nagios-plugins-2.0.3.tar.gz
# cd nagios-plugins-2.0.3
# ./configure --prefix=/usr/local/nagios
# make && make install
這一步完成後會在/usr/local/nagios/下生成三個目錄include、libexec和share。
#ls /usr/local/nagios
修改目錄權限
# chown nagios.nagios /usr/local/nagios
# chown -R nagios.nagios/usr/local/nagios/libexec
c. 安裝NRPE
# wgethttp://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.13.tar.gz
# tar -zxvf nrpe-2.13.tar.gz
# cd nrpe-2.13
# ./configure
# make all
接下來安裝NPRE插件,daemon和示例配置文件。
c.1 安裝check_nrpe 這個插件
# make install-plugin
監控機需要安裝check_nrpe 這個插件,被監控機並不需要,我們在這裏安裝它只是爲了測試目的。
c.2 安裝deamon
# make install-daemon
c.3 安裝配置文件
# make install-daemon-config
現在再查看nagios 目錄就會發現有5個目錄了
# ls /usr/local/nagios/
按照安裝文檔的說明,是將NRPE deamon作爲xinetd下的一個服務運行的。在這樣的情況下xinetd就必須要先安裝好,不過一般系統已經默認安裝了。
d. 安裝xinted 腳本
# make install-xinetd
可以看到創建了這個文件/etc/xinetd.d/nrpe。
編輯這個腳本:
# vim /etc/xinetd.d/nrpe
在only_from 後增加監控主機的IP地址。
編輯/etc/services 文件,增加NRPE服務
# vim /etc/services
按住shift+g跳到最後一行,在最後一行添加以下內容:
#Local services
nrpe 5666/tcp #nrpe
重啓xinted 服務
# service xinetd restart
查看NRPE 是否已經啓動
# netstat -an |grep 5666
可以看到5666端口已經在監聽了
e. 測試NRPE是否則正常工作
使用上面在被監控機上安裝的check_nrpe 這個插件測試NRPE 是否工作正常。
# /usr/local/nagios/libexec/check_nrpe -Hlocalhost
會返回當前NRPE的版本
也就是在本地用check_nrpe連接nrpe daemon是正常的。
注:爲了後面工作的順利進行,注意本地防火牆要打開5666能讓外部的監控機訪問。
f. check_nrpe 命令用法
查看check_nrpe 命令用法
# /usr/local/nagios/libexec/check_nrpe –h
可以看到用法是:
check_nrpe –H 被監控的主機 -c 要執行的監控命令
注意:-c 後面接的監控命令必須是nrpe.cfg 文件中定義的。也就是NRPE daemon只運行nrpe.cfg中所定義的命令。
g. 查看NRPE的監控命令
# cd /usr/local/nagios/etc
# cat nrpe.cfg |grep -v "^#"|grep-v "^$"
[]裏面的是命令名,也就是check_nrpe的-c 參數可以接的內容,等號 “=” 後面是實際執行的插件程序(這與commands.cfg 中定義命令的形式十分相似,只不過是寫在了一行)。也就是說check_users 就是等號後面/usr/local/nagios/libexec/check_users -w 5 -c 10 的簡稱。
我們可以很容易知道上面這5行定義的命令分別是檢測登陸用戶數,cpu負載,sda1的容量,殭屍進程,總進程數。各條命令具體的含義見插件用法(執行“插件程序名 –h”)。
由於-c 後面只能接nrpe.cfg 中定義的命令,也就是說現在我們只能用上面定義的這五條命令。我們可以在本機實驗一下。
9.3 在監控主機(Nagios-master)上
之前已經將Nagios運行起來了,現在要做的事情是:
安裝check_nrpe 插件;
在commands.cfg 中創建check_nrpe 的命令定義,因爲只有在commands.cfg 中定義過的命令才能在services.cfg 中使用;
創建對被監控主機的監控項目;
9.3.1 安裝check_nrpe 插件
#wgethttp://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.13.tar.gz
# tar -zxvf nrpe-2.13.tar.gz
# cd nrpe-2.13
# ./configure
# make all
# make install-plugin
只運行這一步就行了,因爲只需要check_nrpe插件。
在Nagios-backup 上我們已經裝好了nrpe,現在我們測試一下監控機使用check_nrpe 與被監控機運行的nrpe daemon之間的通信。
出錯:在兩端防火牆打開5666端口
#/etc/init.d/iptables status
#iptables -I INPUT –p tcp –dport 5666 –jACCEPT
#service iptables save
#service iptables restart
#service iptables stop
http://www.vpser.net/security/linux-iptables.html
iptables -A INPUT -p tcp --dport 21 -jACCEPT
相關端口開放的問題。
被監控機
可以看到兩邊的5666端口都打開啦。
現在我們在監控主機上面輸入命令
# /usr/local/nagios/libexec/check_nrpe -H 172.29.18.198
看到已經正確返回了NRPE的版本信息,說明一切正常。
9.3.2 在commands.cfg中增加對check_nrpe的定義
# vim /usr/local/nagios/etc/objects/commands.cfg
在最後面增加如下內容:
意義如下:
# 'check_nrpe' command definition
define command{
command_name check_nrpe # 定義命令名稱爲check_nrpe,在services.cfg中要使用這個名稱.
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c$ARG1$ -t 30 #這是定義實際運行的插件程序.
# 這個命令行的書寫要完全按照check_nrpe這個命令的用法,不知道用法的就用check_nrpe–h查看.
}
-c 後面帶的$ARG1$ 參數是傳給nrpe daemon 執行的檢測命令,之前說過了它必須是nrpe.cfg 中所定義的那5條命令中的其中一條。在services.cfg 中使用check_nrpe 的時候要用 “!” 帶上這個參數。
9.3.3 定義對Nagios-backup 主機的監控
#cd /usr/local/nagios/etc
#mkdir servers
#vim services.cfg
下面就可以在services.cfg中定義對Nagios-backup主機的監控了
define service{
use generic-service
host_name Nagios-backup
service_description CPU Load
check_command check_nrpe!check_load
}
define service{
use generic-service
host_name Nagios-backup
service_description TotalProcesses
check_command check_nrpe!check_total_procs
}
define service{
use generic-service
host_name Nagios-backup
service_description CurrentUsers
check_command check_nrpe!check_users
}
define service{
use generic-service
host_name Nagios-backup
service_description SSHMonitoring
check_command check_nrpe!check_ssh
}
define service{
use generic-service
host_name Nagios-backup
service_description FTPMonitoring
check_command check_nrpe!check_ftp
}
define service{
use local-service
host_name Nagios-backup
service_description Check Disk sda1
check_command check_nrpe!check_sda1
}
define service{
use local-service
host_name Nagios-backup
service_description CurrentUsers
check_command check_nrpe!check_users
}
define service{
use local-service
host_name Nagios-backup
service_description CheckZombie Procs
check_command check_nrpe!check_zombie_procs
}
define service{
use local-service
host_name Nagios-backup
service_description Check Swap
check_command check_nrpe!check_swap
}
define service{
use local-service
host_name Nagios-backup
service_description HTTP
check_command check_nrpe!check_http
}
還有一個任務是要監控Nagios-Linux的swap 使用情況。但是在nrpe.cfg 中默認沒有定義這個監控功能的命令。怎麼辦?手動在nrpe.cfg 中添加,也就是自定義NRPE命令。
現在我們要監控swap 分區,如果空閒空間小於20%則爲警告狀態 ->warning;如果小於10%則爲嚴重狀態 -> critical。我們可以查得需要使用check_swap插件,完整的命令行應該是下面這樣。
# /usr/local/nagios/libexec/check_swap -w 20% -c 10%
在被監控機(Nagios-Linux)上增加check_swap 命令的定義
# vi /usr/local/nagios/etc/nrpe.cfg
增加下面這一行
command[check_swap]=/usr/local/nagios/libexec/check_swap -w 20% -c10%
我們知道check_swap現在就可以作爲check_nrpe 的-c 的參數使用了
修改了配置文件,當然要重啓。
如果你是以獨立的daemon運行的nrpe,那麼需要手動重啓;如果你是在xinetd 下面運行的,則不需要。
由於本實驗中nrpe 是xinetd 下運行的,所以不需要重啓服務。
在這裏我說明一些東西,想要監控什麼服務需要到被監控機上面添加,比如上面的swap分區使用情況,還有http等相關服務,上面我都有做上去,這裏就不累述,主要一點就是配置的時候要在監控主機master和被監控機backup之間來回切,注意別配置錯誤。下面我把在被監控機上面添加的服務截圖:
#vim /usr/local/nagios/etc/nrpe.cfg
command[check_swap]=/usr/local/nagios/libexec/check_swap-w 20% -c 10%
command[check_http]=/usr/local/nagios/libexec/check_http -I127.0.0.1
添加完成之後你要回到監控主機master去增加check_X監控項目
#vim/usr/local/nagios/etc/servers/services.cfg
所有的配置文件已經修改好了,Nagios 在驗證配置文件方面做的非常到位,只需通過一個命令即可完成:
#/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
現在重啓Nagios
#service nagios restart
9.3.4 查看配置情況
登錄Nagios Web監控頁http://172.29.19.54/nagios/ 查看相關信息。
我們可以看到大部分服務都已經起來啦。
總結:nagios已經困了我一個月啦,從剛開始的什麼都不懂。到現在每個配置文件基本是什麼意思都能理解,有一點小滿足,看啦無數篇相關的文檔,都不是很全,所以想自己總結一下給大家參考,等下我會在下面把相關的鏈接貼出來,現在我只是把nagios監控linux主機及相關服務做出來,接下來我準備把nagios對交換機,打印機還有winodw的監控都做出來,連續弄了兩天總結一下。
http://lixinwei1973.blog.163.com/blog/static/17454986720131198458599/
http://www.tecmint.com/how-to-add-linux-host-to-nagios-monitoring-server/
http://www.cnblogs.com/mchina/archive/2013/02/20/2883404.html
http://www.vpser.net/security/linux-iptables.html
這幾個鏈接包含了nagios監控所需的全部命令,以及出錯解決辦法。