Nagios监控环境搭建-成都快上网建站

Nagios监控环境搭建

创新互联专注为客户提供全方位的互联网综合服务,包含不限于网站设计、成都做网站、义县网络推广、小程序设计、义县网络营销、义县企业策划、义县品牌公关、搜索引擎seo、人物专访、企业宣传片、企业代运营等,从售前售中售后,我们都将竭诚为您服务,您的肯定,是我们最大的嘉奖;创新互联为所有大学生创业者提供义县建站搭建服务,24小时服务热线:18982081108,官方网址:www.cdcxhl.com

Nagios简介

Nagios是一款开源的电脑系统和网络监视工具,能有效监控Windows、Linux和Unix的主机状态,交换机路由器等网络设置,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。

Nagios原名为NetSaint,由Ethan Galstad开发并维护至今。NAGIOS是一个缩写形式: "Nagios Ain't Gonna Insist On Sainthood" Sainthood翻译为圣徒,而"Agios"是"saint"的希腊表示方法。Nagios被开发在Linux下使用,但在Unix下也工作得非常好。

主要功能

·        网络服务监控(SMTP、POP3、HTTP、NNTP、ICMP、SNMP、FTP、SSH)

·        主机资源监控(CPU load、disk usage、system logs),也包括Windows主机(使用NSClient++plugin)

·        可以指定自己编写的Plugin通过网络收集数据来监控任何情况(温度、警告……)

·        可以通过配置Nagios远程执行插件远程执行脚本

·        远程监控支持SSH或SSL加通道方式进行监控

·        简单的plugin设计允许用户很容易的开发自己需要的检查服务,支持很多开发语言(shell scripts、C++、Perl、ruby、Python、PHP、C#等)

·        包含很多图形化数据Plugins(Nagiosgraph、Nagiosgrapher、PNP4Nagios等)

·        可并行服务检查

·        能够定义网络主机的层次,允许逐级检查,就是从父主机开始向下检查

·        当服务或主机出现问题时发出通告,可通过email, pager, sms或任意用户自定义的plugin进行通知

·        能够自定义事件处理机制重新激活出问题的服务或主机

·        自动日志循环

·        支持冗余监控

包括Web界面可以查看当前网络状态,通知,问题历史,日志文件等

Nagios工作原理

Nagios的功能是监控服务和主机,但是他自身并不包括这部分功能,所有的监控、检测功能都是通过各种插件来完成的。

 启动Nagios后,它会周期性的自动调用插件去检测服务器状态,同时Nagios会维持一个队列,所有插件返回来的状态信息都进入队列,Nagios每次都从队首开始读取信息,并进行处理后,把状态结果通过web显示出来。

Nagios提供了许多插件,利用这些插件可以方便的监控很多服务状态。安装完成后,在nagios主目录下的/libexec里放有nagios自带的可以使用的所有插件,如,check_disk是检查磁盘空间的插件,check_load是检查CPU负载的,等等。每一个插件可以通过运行./check_xxx –h来查看其使用方法和功能。

Nagios可以识别4种状态返回信息,即0(OK)表示状态正常/绿色、1(WARNING)表示出现警告/***、2(CRITICAL)表示出现非常严重的错误/红色、3(UNKNOWN)表示未知错误/深***。Nagios根据插件返回来的值,来判断监控对象的状态,并通过web显示出来,以供管理员及时发现故障

四种监控状态

    1 OK 2 Waring 3 Critical  4 Unknown  

    再说报警功能,如果监控系统发现问题不能报警那就没有意义了,所以报警也是nagios很重要的功能之一。但是,同样的,Nagios自身也没有报警部分的代码,甚至没有插件,而是交给用户或者其他相关开源项目组去完成的。

Nagios安装,是指基本平台,也就是Nagios软件包的安装。它是监控体系的框架,也是所有监控的基础。

 打开Nagios官方的文档,会发现Nagios基本上没有什么依赖包,只要求系统是Linux或者其他Nagios支持的系统。不过如果你没有安装apache(http服务),那么你就没有那么直观的界面来查看监控信息了,所以apache姑且算是一个前提条件。关于apache的安装,网上有很多,照着安装就是了。安装之后要检查一下是否可以正常工作。

 知道Nagios是如何通过插件来管理服务器对象后,现在开始研究它是如何管理远端服务器对象的。Nagios系统提供了一个插件NRPE。Nagios通过周期性的运行它来获得远端服务器的各种状态信息。它们之间的关系如下图所示:

Nagios通过NRPE来远端管理服务

1. Nagios执行安装在它里面的check_nrpe插件,并告诉check_nrpe去检测哪些服务。

2.通过SSL,check_nrpe连接远端机子上的NRPE daemon

3. NRPE运行本地的各种插件去检测本地的服务和状态(check_disk,..etc)

4.最后,NRPE把检测的结果传给主机端的check_nrpe,check_nrpe再把结果送到Nagios状态队列中。

5. Nagios依次读取队列中的信息,再把结果显示出来。

基础架构准备

角色 OS        HostIP

监控主机 Rhel6.2Nagios192.168.2.53

被监控机 Rhel6.2Linux192.168.2.11

被监控机 WinSer2008Windows192.168.2.12

监控机Nagios安装

1nagios基础支持套件:httpd php php-MySQL sql-devel

 Nagios插件支持套件:gcc glibc glibc-common gd gd-develxinetd openssl-devel 

如果系统中没有这些套件,使用yum安装

# yum install -y httpd php php-mysql sql-devel gcc glibc glibc-common gdgd-devel xinetd openssl-devel

2创建nagios运行的用户和用户组,并把apache加入该用户组

# groupadd nagcmd

# useradd –G nagcmd nagios

# passwd nagios

# usermod –a –G nagcmd apache

 

3编译安装Nagios

# tar zxvf nagios-3.4.3.tar.gz

# cd nagios

# ./configure --prefix=/u01/nagios –-with-command-group=nagcmd –-enable-event-broker

# make all

# make install

# make install-init

# make install-commandmode

# make install-config

# make install-webconf

 

4验证程序是否被正确安装

切换目录到安装路径(这里是/u01/nagios),看是否存在etc、bin、sbin、share、var这五个目录,如果存在则可以表明程序被正确的安装到系统了。Nagios各个目录用途说明如下:

binNagios 可执行程序所在目录

etcNagios 配置文件所在目录

sbinNagios CGI 文件所在目录,也就是执行外部命令所需文件所在的目录

shareNagios网页文件所在的目录

libexecNagios 外部插件所在目录

varNagios 日志文件、lock 等文件所在的目录

var/archivesNagios 日志自动归档目录

var/rw用来存放外部命令文件的目录


5创建apache目录验证文件 

  • 在上面的配置中,指定了目录验证文件htpasswd,下面要创建这个文件:

# htpasswd -c /u01l/nagios/etc/htpasswd nagiosadmin
这样就在/usr/local/nagios/etc目录下创建了一个htpasswd验证文件,当通过http://192.168.2.50/nagios/ 访问时就需要输入用户名和密码了。

2)查看认证文件的内容

# cat /u01/nagios/etc/htpasswd

 

6安装Nagios插件

# tar zxvf nagios-plugins-1.4.16.tar.gz

# cd nagios-plugins-1.4.16

# ./configure –-prefix=/u01/nagios –-with-nagios-user=nagios -–with-nagios-group=nagios

# make && make install

 

7把Nagios加入开机启动

  # chkconfig --add nagios

# chkconfig --level 35 nagios on

# chkconfig --list nagios

 

8启动apache与nagios服务

# service httpd start

# service nagios start

 

9关闭selinux和防火墙

  # setenforce 0

# service iptables stop

到这里nagios的安装也就基本完成了,你可以通过web来访问了。

配置Nagios

Nagios主要用于监控一台或者多台本地主机及远程的各种信息,包括本机资源及对外的服务等。默认的Nagios配置没有任何监控内容,仅是一些模板文件。若要让Nagios提供服务,就必须修改配置文件,增加要监控的主机和服务,下面将详细介绍。

默认配置文件介绍

每个文件或目录含义如下表所示:

文件名或目录名用途

cgi.cfg控制CGI访问的配置文件

nagios.cfgNagios 主配置文件

resource.cfg变量定义文件,又称为资源文件,在些文件中定义变量,以便由其他配置文件引用,如$USER1$

objectsobjects 是一个目录,在此目录下有很多配置文件模板,用于定义Nagios 对象

objects/commands.cfg命令定义配置文件,其中定义的命令可以被其他配置文件引用

objects/contacts.cfg定义联系人和联系人组的配置文件

objects/localhost.cfg定义监控本地主机的配置文件

objects/printer.cfg定义监控打印机的一个配置文件模板,默认没有启用此文件

objects/switch.cfg定义监控路由器的一个配置文件模板,默认没有启用此文件

objects/templates.cfg定义主机和服务的一个模板配置文件,可以在其他配置文件中引用

objects/timeperiods.cfg定义Nagios 监控时间段的配置文件

objects/windows.cfg监控Windows 主机的一个配置文件模板,默认没有启用此文件

配置文件之间的关系

在nagios的配置过程中涉及到的几个定义有:主机、主机组,服务、服务组,联系人、联系人组,监控时间,监控命令等,从这些定义可以看出,nagios各个配置文件之间是互为关联,彼此引用的。

成功配置出一台nagios监控系统,必须要弄清楚每个配置文件之间依赖与被依赖的关系,最重要的有四点:

第一:定义监控哪些主机、主机组、服务和服务组;第二:定义这个监控要用什么命令实现; 
第三:定义监控的时间段; 第四:定义主机或服务出现问题时要通知的联系人和联系人组。

 

修改Nagios配置文件

 为了能更清楚的说明问题,同时也为了维护方便,建议将nagios各个定义对象创建独立的配置文件:

a.   修改nagios.cfg来设定监控对象需要使用到的配置文件

b.    创建hosts.cfg文件来定义主机和主机组

c.    创建services.cfg文件来定义服务

d.    用默认的contacts.cfg文件来定义联系人和联系人组

e.    用默认的commands.cfg文件来定义命令

f.        用默认的templates.cfg文件作为资源引用文件

g.    用默认的timeperiods.cfg来定义监控时间段

 

配置文件配置详解:

1)nagios.cfg

确保有如下路径配置

cfg_file=/u01/nagios/etc/objects/commands.cfg

cfg_file=/u01/nagios/etc/objects/contacts.cfg

cfg_file=/u01/nagios/etc/objects/timeperiods.cfg

cfg_file=/u01/nagios/etc/objects/templates.cfg

cfg_file=/u01/nagios/etc/objects/hosts.cfg

cfg_file=/u01/nagios/etc/objects/services.cfg 

 

2) resource.cfg文件

resource.cfg是nagios的变量定义文件

4)cgi.cfg文件

此文件用来控制相关cgi脚本,如果想在nagios的web监控界面执行cgi脚本,例如重启nagios进程、关闭nagios通知、停止nagios主机检测等,这时就需要配置cgi.cfg文件了。

5) commands.cfg文件

此文件默认是存在的,无需修改即可使用,当然如果有新的命令需要加入时,在此文件进行添加即可。

6)templates.cfg文件

nagios主要用于监控主机资源以及服务,在nagios配置中称为对象,为了不必重复定义一些监控对象,Nagios引入了一个模板配置文件,将一些共性的属性定义成模板,以便于多次引用。这就是templates.cfg的作用。

7)hosts.cfg文件

此文件默认不存在,需要手动创建,hosts.cfg主要用来指定被监控的主机地址以及相关属性信息

新建host.cfg,并在文件中,加入被监控Linux主机信息

definehost{  

        use                     linux-server         

        host_name               Nagios-Linux         

        alias                   Nagios-Linux         

        address                 192.168.2.10        

        }  

8)services.cfg文件

此文件默认也不存在,需要手动创建,services.cfg文件主要用于定义监控的服务和主机资源,例如监控http服务、ftp服务、主机磁盘空间、主机系统负载等等。

新建service.cfg,然后添加如下信息

define service{ 

       use                    local-service         

       host_name              Nagios-Linux          

       service_description    check-host-alive      

       check_command          check-host-alive     

       } 

9)contacts.cfg文件

contacts.cfg是一个定义联系人和联系人组的配置文件,当监控的主机或者服务出现故障,nagios会通过指定的通知方式(邮件或者短信)将信息发给这里指定的联系人或者使用者。

10)timeperiods.cfg文件

此文件只要用于定义监控的时间段

 

修改完后,在启动前验证Nagios配置文件的正确性

Nagios在验证配置文件方面做的非常到位,只需通过一个命令即可完成:

# /u01/nagios/bin/nagios-v /u01/nagios/etc/nagios.cfg

 

利用NRPE监控远程Linux上的“本地信息”

上面已经对远程Linux主机是否存活做了监控,而判断远程机器是否存活,我们可以使用ping工具对其监测。还有一些远程主机服务,例如ftp、ssh、http,都是对外开放的服务,即使不用Nagios,我们也可以试的出来,随便找一台机器看能不能访问这些服务就行了。但是对于像磁盘容量,cpu负载这样的“本地信息”,Nagios只能监测自己所在的主机,而对其他的机器则显得有点无能为力。毕竟没得到被控主机的适当权限是不可能得到这些信息的。为了解决这个问题,nagios有这样一个附加组件--“NRPE”,用它就可以完成对Linux 类型主机"本地信息”的监控。

1) NRPE 工作原理

NRPE 总共由两部分组成:

·        check_nrpe 插件,位于监控主机上

·        NRPE daemon,运行在远程的Linux主机上(通常就是被监控机)

整个的监控过程如下:

当Nagios需要监控某个远程Linux主机的服务或者资源情况时:

1.   Nagios会运行check_nrpe这个插件,告诉它要检查什么;

2.   check_nrpe插件会连接到远程的NRPE daemon,所用的方式是SSL;

3.   NRPE daemon会运行相应的Nagios插件来执行检查;

4.   NRPE daemon将检查的结果返回给check_nrpe插件,插件将其递交给nagios做处理。

注意:NRPE daemon需要Nagios插件安装在远程的Linux主机上,否则,daemon不能做任何的监控。

 

2)被监控机安装与配置

A增加用户&设定密码

# useradd nagios

# passwd nagios

B安装Nagios插件

 # tar xf nagios-plugins-2.0.3.tar.gz

 # cd nagios-plugins-2.0.3

  # ./configure --prefix=/usr/local/nagios

  # make && make install

C安装NRPE

 # tar xf nrpe-2.15.tar.gz

 # cd nrpe-2.15

 # ./configure

D逐个安装check_nrpe插件

 # make install-plugin

监控机需要安装check_nrpe这个插件,被监控机并不需要,我们在这里安装它只是为了测试目的

 # make install-daemon

 安装deamon

 # make install-daemon-config

 安装配置文件

# make install-xinetd

安装xinted脚本

可以看到创建了这个文件/etc/xinetd.d/nrpe。

编辑这个脚本:

增加监控机的IP:only_from  = 127.0.0.1 192.168.2.50

编辑/usr/local/etc/nrpe.cfg

    增加监控机的IP: allowed_hosts=127.0.0.1192.168.2.50

编辑/etc/services文件,增加NRPE服务

     #local service

nrpe            5666/tcp                # nrpe

启动nrpe服务:

# service xinted start

3)在监控主机上安装与配置

之前已经将Nagios运行起来了,现在要做的事情是:

·        安装check_nrpe插件;

# cd nrpe-2.15

# ./configure --prefix=/u01/nagios

# make all

# make install-plugin

·        在commands.cfg中创建check_nrpe的命令定义,因为只有在commands.cfg中定义过的命令才能在services.cfg中使用;

# 'check_nrpe' command definition

define command{

        command_name    check_nrpe        

        command_line   $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$                           

        }

·        创建对被监控主机的监控项目;

   下面就可以在services.cfg中定义对Nagios-Linux主机的监控了

    define service{

        use                     local-service

        host_name               Nagios-Linux

        service_description     Current Load

        check_command           check_nrpe!check_load

        }

 

define service{

        use                     local-service

        host_name               Nagios-Linux

        service_description     Check Disk sda1

        check_command           check_nrpe!check_sda1

        }

 

define service{

        use                     local-service

        host_name               Nagios-Linux

        service_description     Total Processes

        check_command           check_nrpe!check_total_procs

        }

 

define service{

        use                     local-service

        host_name               Nagios-Linux

        service_description     Current Users

        check_command           check_nrpe!check_users

        }

 

define service{

        use                     local-service

        host_name               Nagios-Linux

        service_description     Check Zombie Procs

        check_command           check_nrpe!check_zombie_procs

        }

利用NSClient++监控远程Windows上的“本地信息”

在Nagios的libexec下有check_nt这个插件,它就是用来检查windows机器的服务的。其功能类似于check_nrpe。不过还需要搭配另外一个软件NSClient++,它则类似于NRPE。

可以看到NSClient与nrpe最大的区别就是:

·        被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进行的。当监控主机将监控请求发给nrpe后,nrpe调用插件来完成监控。

·        NSClient++则不同,被监控机上只安装NSClient,没有任何的插件。当监控主机将监控请求发给NSClient++后,NSClient直接完成监控,所有的监控是由NSClient完成的。

这也说明了NSClient++的一个很大的问题:不灵活、没有可扩展性。它只能完成自己本身包含的监控操作,不能由一些插件来扩展。好在NSClient++已经做的不错了,基本上可以完全满足我们的监控需求。

10.1安装NSClient++

从http://www.nsclient.org/nscp/downloads下载NSClient++-0.2.7.zip


标题名称:Nagios监控环境搭建
当前路径:http://kswjz.com/article/ieigip.html
扫二维码与项目经理沟通

我们在微信上24小时期待你的声音

解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流