九、利用NRPE监控远程Linux上的“本地信息”
上面已经对远程Linux 主机是否存活做了监控,而判断远程机器是否存活,我们可以使用ping 工具对其监测。还有一些远程主机服务,例如ftp、ssh、http,都是对外开放的服务,即使不用Nagios,我们也可以试的出来,随便找一台机器看能不能访问这些服务就行了。但是对于像磁盘容量,cpu负载这样的“本地信息”,Nagios只能监测自己所在的主机,而对其他的机器则显得有点无能为力。毕竟没得到被控主机的适当权限是不可能得到这些信息的。为了解决这个问题,nagios有这样一个附加组件--“NRPE”,用它就可以完成对Linux 类型主机"本地信息”的监控。
9.1 NRPE 工作原理
NRPE 总共由两部分组成:
•check_nrpe 插件,位于监控主机上
•NRPE daemon,运行在远程的Linux主机上(通常就是被监控机)
按照上图,整个的监控过程如下:
当Nagios 需要监控某个远程Linux 主机的服务或者资源情况时:
1.Nagios 会运行check_nrpe 这个插件,告诉它要检查什么;
2.check_nrpe 插件会连接到远程的NRPE daemon,所用的方式是SSL;
3.NRPE daemon 会运行相应的Nagios 插件来执行检查;
4.NRPE daemon 将检查的结果返回给check_nrpe 插件,插件将其递交给nagios做处理。
注意:NRPE daemon 需要Nagios 插件安装在远程的Linux主机上,否则,daemon不能做任何的监控。
9.2 在被监控机(Nagios-Linux)上
a. 增加用户&设定密码
# useradd nagios
# passwd nagios
b. 安装Nagios 插件
# mkdir /usr/local/nagios
# tar zxvf nagios-plugins-2.0.1.tar.gz
# cd nagios-plugins-2.0.1
# ./configure --prefix=/usr/local/nagios
# make && make install
这一步完成后会在/usr/local/nagios/下生成三个目录include、libexec和share。
修改目录权限
# chown nagios.nagios /usr/local/nagios
# chown -R nagios.nagios /usr/local/nagios/libexec
c. 安装NRPE
# wgethttp://zh.sourceforge.jp/projects/sfnet_nagios/downloads/nrpe-2.x/nrpe-2.8.1/nrpe-2.8.1.tar.gz
# tar zxvf nrpe-2.8.1.tar.gz
# cd nrpe-2.8.1
# ./configure
编译上提示没有SSL库,我们只需要安装openssl-devel包就可以解决,使用yum -y install openssl-devel命令:
然后重新进行编译:
# make all
接下来安装NPRE插件,daemon和示例配置文件。
c.1 安装check_nrpe 这个插件
# make install-plugin
监控机需要安装check_nrpe 这个插件,被监控机并不需要,我们在这里安装它只是为了测试目的。
c.2 安装deamon
# make install-daemon
c.3 安装配置文件
# make install-daemon-config
现在再查看nagios 目录就会发现有5个目录了
按照安装文档的说明,是将NRPE deamon作为xinetd下的一个服务运行的。在这样的情况下xinetd就必须要先安装好,不过一般系统已经默认安装了。
d. 安装xinted 脚本
# make install-xinetd
可以看到创建了这个文件/etc/xinetd.d/nrpe。
编辑这个脚本:
在only_from 后增加监控主机的IP地址。
编辑/etc/services 文件,增加NRPE服务
重启xinted 服务
# service xinetd restart
查看NRPE 是否已经启动
可以看到5666端口已经在监听了。
e. 测试NRPE是否则正常工作
使用上面在被监控机上安装的check_nrpe 这个插件测试NRPE 是否工作正常。
# /usr/local/nagios/libexec/check_nrpe -H localhost
会返回当前NRPE的版本
也就是在本地用check_nrpe连接nrpe daemon是正常的。
注:为了后面工作的顺利进行,注意本地防火墙要打开5666能让外部的监控机访问。
f. check_nrpe 命令用法
查看check_nrpe 命令用法
# /usr/local/nagios/libexec/check_nrpe –h
可以看到用法是:
check_nrpe –H 被监控的主机 -c 要执行的监控命令
注意:-c 后面接的监控命令必须是nrpe.cfg 文件中定义的。也就是NRPE daemon只运行nrpe.cfg中所定义的命令。
g. 查看NRPE的监控命令
# cd /usr/local/nagios/etc
# cat nrpe.cfg |grep -v "^#"|grep -v "^$"
[root@ntp]# cat /usr/local/nagios/etc/nrpe.cfg |grep -v "^#"|grep -v "^$"
log_facility=daemon
pid_file=/var/run/nrpe.pid
server_port=5666
nrpe_user=nagios
nrpe_group=nagios
allowed_hosts=127.0.0.1
dont_blame_nrpe=0
debug=0
command_timeout=60
connection_timeout=300
command[check_users]=/usr/local/nagios/libexec/check_users -w 5 -c 10
command[check_load]=/usr/local/nagios/libexec/check_load -w 15,10,5 -c 30,25,20
command[check_sda1]=/usr/local/nagios/libexec/check_disk -w 20% -c 10% -p /dev/sda1
command[check_zombie_procs]=/usr/local/nagios/libexec/check_procs -w 5 -c 10 -s Z
command[check_total_procs]=/usr/local/nagios/libexec/check_procs -w 150 -c 200
红色部分是命令名,也就是check_nrpe 的-c 参数可以接的内容,等号 “=” 后面是实际执行的插件程序(这与commands.cfg 中定义命令的形式十分相似,只不过是写在了一行)。也就是说check_users 就是等号后面/usr/local/nagios/libexec/check_users -w 5 -c 10 的简称。
我们可以很容易知道上面这5行定义的命令分别是检测登陆用户数,cpu负载,sda1的容量,僵尸进程,总进程数。各条命令具体的含义见插件用法(执行“插件程序名 –h”)。
由于-c 后面只能接nrpe.cfg 中定义的命令,也就是说现在我们只能用上面定义的这五条命令。我们可以在本机实验一下。
9.3 在监控主机(Nagios-Server)上
之前已经将Nagios运行起来了,现在要做的事情是:
- 安装check_nrpe 插件;
- 在commands.cfg 中创建check_nrpe 的命令定义,因为只有在commands.cfg 中定义过的命令才能在services.cfg 中使用;
- 创建对被监控主机的监控项目;
9.3.1 安装check_nrpe 插件
# tar zxvf nrpe-2.13.tar.gz
# cd nrpe-2.13
# ./configure
# make all
# make install-plugin
只运行这一步就行了,因为只需要check_nrpe插件。
在Nagios-Linux 上我们已经装好了nrpe,现在我们测试一下监控机使用check_nrpe 与被监控机运行的nrpe daemon之间的通信。
看到已经正确返回了NRPE的版本信息,说明一切正常。
9.3.2 在commands.cfg中增加对check_nrpe的定义
# vi /usr/local/nagios/etc/objects/commands.cfg
在最后面增加如下内容:
意义如下:
# 'check_nrpe' command definition
define command{
command_name check_nrpe # 定义命令名称为check_nrpe,在services.cfg中要使用这个名称.
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$ #这是定义实际运行的插件程序. # 这个命令行的书写要完全按照check_nrpe这个命令的用法,不知道用法的就用check_nrpe –h查看.
}
-c 后面带的$ARG1$ 参数是传给nrpe daemon 执行的检测命令,之前说过了它必须是nrpe.cfg 中所定义的那5条命令中的其中一条。在services.cfg 中使用check_nrpe 的时候要用 “!” 带上这个参数。
9.3.3 定义对Nagios-Linux 主机的监控
下面就可以在services.cfg 中定义对Nagios-Linux 主机的监控了。
define service{
use local-service
host_name Nagios-Linux
service_description Current Load
check_command check_nrpe!check_load
}
define service{
use local-service
host_name Nagios-Linux
service_description Check Disk sda1
check_command check_nrpe!check_sda1
}
define service{
use local-service
host_name Nagios-Linux
service_description Total Processes
check_command check_nrpe!check_total_procs
}
define service{
use local-service
host_name Nagios-Linux
service_description Current Users
check_command check_nrpe!check_users
}
define service{
use local-service
host_name Nagios-Linux
service_description Check Zombie Procs
check_command check_nrpe!check_zombie_procs
}
还有一个任务是要监控Nagios-Linux 的swap 使用情况。但是在nrpe.cfg 中默认没有定义这个监控功能的命令。怎么办?手动在nrpe.cfg 中添加,也就是自定义NRPE命令。
现在我们要监控swap 分区,如果空闲空间小于20%则为警告状态 -> warning;如果小于10%则为严重状态 -> critical。我们可以查得需要使用check_swap插件,完整的命令行应该是下面这样。
# /usr/local/nagios/libexec/check_swap -w 20% -c 10%
在被监控机(Nagios-Linux)上增加check_swap 命令的定义
# vi /usr/local/nagios/etc/nrpe.cfg
增加下面这一行
command[check_swap]=/usr/local/nagios/libexec/check_swap -w 20% -c 10%
我们知道check_swap 现在就可以作为check_nrpe 的-c 的参数使用了
修改了配置文件,当然要重启。
如果你是以独立的daemon运行的nrpe,那么需要手动重启;如果你是在xinetd 下面运行的,则不需要。
由于本实验中nrpe 是xinetd 下运行的,所以不需要重启服务。
在监控机(Nagios-Server)上增加这个check_swap 监控项目
define service{
use local-service
host_name Nagios-Linux
service_description Check Swap
check_command check_nrpe!check_swap
}
同理,Nagios-Linux 上我还开启了http 服务,需要监控一下,按照上面的做法,在被监控机(Nagios-Linux)上增加check_http 命令的定义
# vi /usr/local/nagios/etc/nrpe.cfg
增加下面这一行
command[check_http]=/usr/local/nagios/libexec/check_http -I 127.0.0.1
在监控机(Nagios-Server)上增加check_http 监控项目
define service{
use local-service
host_name Nagios-Linux
service_description HTTP
check_command check_nrpe!check_http
}
所有的配置文件已经修改好了,现在重启Nagios。
# service nagios restart
9.3.4 查看配置情况
登录Nagios Web监控页http://192.168.70.82/nagios/ 查看相关信息。
可以看到,对于Nagios-Server 和Nagios-Linux 上的相关服务的监控已经成功了,其中Nagios-Linux上的HTTP服务没起来,是因为我把HTTP服务停止了,还有Nagios-Windows 上的服务还没有定义,下面讲到。
十、利用NSClient++监控远程Windows上的“本地信息”
在Nagios的libexec下有check_nt这个插件,它就是用来检查windows机器的服务的。其功能类似于check_nrpe。不过还需要搭配另外一个软件NSClient++,它则类似于NRPE。
NSClient++的原理如下图:
可以看到NSClient与nrpe最大的区别就是:
•被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进行的。当监控主机将监控请求发给nrpe后,nrpe调用插件来完成监控。
•NSClient++则不同,被监控机上只安装NSClient,没有任何的插件。当监控主机将监控请求发给NSClient++后,NSClient直接完成监控,所有的监控是由NSClient完成的。
这也说明了NSClient++的一个很大的问题:不灵活、没有可扩展性。它只能完成自己本身包含的监控操作,不能由一些插件来扩展。好在NSClient++已经做的不错了,基本上可以完全满足我们的监控需求。
10.1 安装NSClient++
从http://www.nsclient.org/nscp/downloads 下载NSCP-0.4.1.105-x64.msi
下载完后双击运行:
然后点击NEXT,然后一直到配置菜单栏,输入允许服务器的IP地址,设置客户端密码,启用所有模块:
安装完后,在运行里面输入services.msc 打开“服务”,查看服务是否启动:
双击打开,点“登录”标签,在“允许服务与桌面交互”前打勾。
在cmd 里面执行netstat –an 可以看到已经开始监听tcp的12489端口了。
这样外部就可以访问了吗?
错!
防火墙也要打开tcp的12489端口,否则nagios 检查此服务的时候会报错。
这样被监控机的配置就搞定了,它就等待nagios 发出某个监控请求,然后它执行请求将监控的结果发回到nagios监控主机上。
之前已经在监控主机(Nagios-Server)上对Windows 主机的监控做了配置,但是commands.cfg 中默认没有设置密码项,所以要修改一下,增加"-s 123456",如下:
# 'check_nt' command definition
define command{
command_name check_nt
command_line $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -s 123456 -v $ARG1$ $ARG2$
}
重启服务,现在打开Nagios Web监控页便可查看到相关信息了。
可以看到W3SVC服务没有起来,实际上W3SVC服务是在IIS上的,所以你只要在客户机上把IIS安装上就可以解决了,这里就不做演示。
最后我们看看Nagios Web整体监控页查看:
十一、Nagios邮件报警的配置
11.1 安装sendmail 组件
首先要确保sendmail 相关组件的完整安装,我们可以使用如下的命令来完成sendmail 的安装:
# yum install -y sendmail*
然后重新启动sendmail服务:
# service sendmail restart
然后发送测试邮件,验证sendmail的可用性:
# echo "Test" | mail zihepeng@126.com
系统如果默认安装了mail命令,且25端口是启用的,可以不安装sendmail.
如果Nagios内置邮箱账号发不出去,可以使用自己的邮箱账号发送,编辑文件/etc/mail.rc文件,在后面加入:
set from=zihepeng@126.com smtp=smtp.126.com smtp-auth-user=zihepeng@126.com smtp-auth-password=****** smtp-auth=login
11.2 邮件报警的配置
在上面我们已经简单配置过了/usr/local/nagios/etc/objects/contacts.cfg 文件,Nagios 会将报警邮件发送到配置文件里的E-mail 地址。
11.3 Nagios 通知
十二:Nagios 安装性能图插件 PNP4Nagios
PNP4Nagios 是一个用于显示 Nagios 性能图表的插件,基于 RRDTool 日志分析,并以 Kohana(一个 PHP 开发框架)呈现在 Web 端,可以以 Action Url 的形式集成到 Nagios 中。
12.1.nagios性能分析图表的作用
Nagios对服务或主机监控的是一个瞬时状态,有时候系统管理员如果需要了解主机在一段时间内的性能以及服务的响应状态,并且形成图表时,就需要通过查看日志数据来分析,但是这种方式不但繁琐,而且抽象,不过幸运的是,PNP可以帮助我们来完成这个工作。
12.2.PNP的概念与安装环境
PNP是一个小巧的开源软件包,它基于PHP和PERL,PNP可以利用rrdtool工具将Nagios采集的数据绘制成相关的图表,然后显示主机或者服务在一段时间内的运行状况。
PNP官方网站为:http://www.pnp4nagios.org
如果要安装PNP,首先需要安装如下环境:
1:整合后的apache何PHP环境,需支持GD\zlib\jpeg(已安装)
2:安装rrdtool工具
3:安装perl(已安装)
12.3.安装rrdtool工具
RRDtool是一个图表生成工具,可以从http://www.mrtg.org/rrdtool/获得信息。
这里下载的版本是rrdtool-1.4.8.tar.gz,安装过程如下:
# mkdir /usr/local/rrdtool
# tar zxvf rrdtool-1.4.8.tar.gz
# cd rrdtool-1.4.8
# ./configure --perfix=/usr/local/rrdtool
编译报错提示少了fix库文件,我们需要安装pango*包即可,执行yum -y install pango*,然后再编译:
# make
# make install
12.4安装PNP,这里下载的版本是pnp4nagios-0.6.21.tar.gz,安装过程如下:
#tar -xvzf pnp4nagios-0.6.21.tar.gz
#cd pnp4nagios-0.6.21
#./configure --with-nagios-user=nagios --with-nagios-group-nagios --with-rrdtool=/usr/local/rrdtool/bin/rrdtool
编译提示少了perl的HiRes模块,我们运行yum -y install perl-Time-HiRes命令安装,然后再编译:
#make all
#make install
#make install-webconf
#make install-config
#make install-init
12.4.1.创建配置文件
# cd /usr/local/pnp4nagios/etc
# cp misccommands.cfg-sample misccommands.cfg
# cp nagios.cfg-sample nagios.cfg
# cp rra.cfg-sample rra.cfg
# cd pages
# cp web_traffic.cfg-sample web_traffic.cfg
# cd ../check_commands
# cp check_all_local_disks.cfg-sample check_all_local_disks.cfg
# cp check_nrpe.cfg-sample check_nrpe.cfg
# cp check_nwstat.cfg-sample check_nwstat.cfg
12.4.2 重启下NPCD服务,NPCD是PNP服务来的,所以修改pnp配置文件后,就启动下服务让配置文件生效:
#/etc/init.c/npcd restart
12.4.3.修改 nagios 的配置文件.打开performance_data
# cd /usr/local/nagios/etc
# vi nagios.cfg
#打开注释项:
process_performance_data=1
host_perfdata_command=process-host-perfdata
service_perfdata_command=process-service-perfdata
12.4.4.修改 commands.cfg
# cd /usr/local/nagios/etc/objects
# vi commands.cfg
##添加
# 'process-host-perfdata' command definition
define command{
command_name process-host-perfdata
command_line /usr/local/pnp4nagios/libexec/process_perfdata.pl
}
# 'process-service-perfdata' command definition
define command{
command_name process-service-perfdata
command_line /usr/local/pnp4nagios/libexec/process_perfdata.pl
}
12.4.5. 添加PDF模版(旧版本的小太阳),镶嵌在nagios页面上。
# vi templates.cfg
## 在最后添加
define host {
name hosts-pnp
register 0
action_url /pnp4nagios/index.php/graph?host=$HOSTNAME$
}
define service {
name services-pnp
register 0
action_url /pnp4nagios/index.php/graph?host=$HOSTNAME$&srv=$SERVICEDESC$
}
12.4.6.修改 hosts.cfg ,引用hosts-pnp(其它监控主机配置文件依次引用即可):
12.4.7.修改和 services.cfg,引用services.pnp(其它监控主机配置文件依次引用即可):
12.4.8 重启nagios服务:
service nagios resstart
12.5 配置pnp4nagios虚拟目录,:
# vi /usr/local/apache2/conf/httpd.conf
在文档末尾添加:
Alias /pnp4nagios "/usr/local/pnp4nagios/share"
AuthType Basic
Options None
AllowOverride None
Order allow,deny
Allow from all
AuthName "nagios Access"
AuthUserFile /usr/local/nagios/etc/htpasswd
Require valid-user
重启apache服务。
13. 我们打开http://192.168.70.82/nagios查看效果图:
然后,PDF图标出来了。我们随便点个PDF小图标,可以查看详细:
打开网页,提示报错,实际上网页已经告诉我们该怎么弄了,这个事因为install.php文件导致的,我们可以删除它,或重命名就可以解决:
最后,我们再次打开网页;
至此,nagios搭建完毕。
Nagios 的详细介绍:请点这里
Nagios 的下载地址:请点这里
本文永久更新链接地址:http://www.linuxidc.com/Linux/2016-09/135534.htm