Nagios监控环境搭建-创新互联
Nagios简介
Nagios是一款开源的电脑系统和网络监视工具,能有效监控Windows、Linux和Unix的主机状态,交换机路由器等网络设置,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。
Nagios原名为NetSaint,由Ethan Galstad开发并维护至今。NAGIOS是一个缩写形式: "Nagios Ain't Gonna Insist On Sainthood" Sainthood 翻译为圣徒,而"Agios"是"saint"的希腊表示方法。Nagios被开发在Linux下使用,但在Unix下也工作得非常好。
主要功能
· 网络服务监控(SMTP、POP3、HTTP、NNTP、ICMP、SNMP、FTP、SSH)
· 主机资源监控(CPU load、disk usage、system logs),也包括Windows主机(使用NSClient++plugin)
· 可以指定自己编写的Plugin通过网络收集数据来监控任何情况(温度、警告……)
· 可以通过配置Nagios远程执行插件远程执行脚本
· 远程监控支持SSH或SSL加通道方式进行监控
· 简单的plugin设计允许用户很容易的开发自己需要的检查服务,支持很多开发语言(shell scripts、C++、Perl、ruby、Python、PHP、C#等)
· 包含很多图形化数据Plugins(Nagiosgraph、Nagiosgrapher、PNP4Nagios等)
· 可并行服务检查
· 能够定义网络主机的层次,允许逐级检查,就是从父主机开始向下检查
· 当服务或主机出现问题时发出通告,可通过email, pager, sms 或任意用户自定义的plugin进行通知
· 能够自定义事件处理机制重新激活出问题的服务或主机
· 自动日志循环
· 支持冗余监控
包括Web界面可以查看当前网络状态,通知,问题历史,日志文件等
Nagios工作原理
Nagios的功能是监控服务和主机,但是他自身并不包括这部分功能,所有的监控、检测功能都是通过各种插件来完成的。
启动Nagios后,它会周期性的自动调用插件去检测服务器状态,同时Nagios会维持一个队列,所有插件返回来的状态信息都进入队列,Nagios每次都从队首开始读取信息,并进行处理后,把状态结果通过web显示出来。
Nagios提供了许多插件,利用这些插件可以方便的监控很多服务状态。安装完成后,在nagios主目录下的/libexec里放有nagios自带的可以使用的所有插件,如,check_disk是检查磁盘空间的插件,check_load是检查CPU负载的,等等。每一个插件可以通过运行./check_xxx –h 来查看其使用方法和功能。
Nagios可以识别4种状态返回信息,即0(OK)表示状态正常/绿色、1(WARNING)表示出现警告/***、2(CRITICAL)表示出现非常严重的错误/红色、3(UNKNOWN)表示未知错误/深***。Nagios根据插件返回来的值,来判断监控对象的状态,并通过web显示出来,以供管理员及时发现故障
四种监控状态
1 OK 2 Waring 3 Critical 4 Unknown
再说报警功能,如果监控系统发现问题不能报警那就没有意义了,所以报警也是nagios很重要的功能之一。但是,同样的,Nagios 自身也没有报警部分的代码,甚至没有插件,而是交给用户或者其他相关开源项目组去完成的。
Nagios 安装,是指基本平台,也就是Nagios软件包的安装。它是监控体系的框架,也是所有监控的基础。
打开Nagios官方的文档,会发现Nagios基本上没有什么依赖包,只要求系统是Linux或者其他Nagios支持的系统。不过如果你没有安装apache(http服务),那么你就没有那么直观的界面来查看监控信息了,所以apache姑且算是一个前提条件。关于apache的安装,网上有很多,照着安装就是了。安装之后要检查一下是否可以正常工作。
知道Nagios 是如何通过插件来管理服务器对象后,现在开始研究它是如何管理远端服务器对象的。Nagios 系统提供了一个插件NRPE。Nagios 通过周期性的运行它来获得远端服务器的各种状态信息。它们之间的关系如下图所示:
Nagios 通过NRPE 来远端管理服务
1. Nagios 执行安装在它里面的check_nrpe 插件,并告诉check_nrpe 去检测哪些服务。
2. 通过SSL,check_nrpe 连接远端机子上的NRPE daemon
3. NRPE 运行本地的各种插件去检测本地的服务和状态(check_disk,..etc)
4. 最后,NRPE 把检测的结果传给主机端的check_nrpe,check_nrpe 再把结果送到Nagios状态队列中。
5. Nagios 依次读取队列中的信息,再把结果显示出来。
基础架构准备
角色 OS Host IP
监控主机 Rhel6.2 Nagios 192.168.2.53
被监控机 Rhel6.2 Linux 192.168.2.11
被监控机 WinSer2008 Windows 192.168.2.12
监控机Nagios安装
1nagios基础支持套件:httpd php php-mysql sql-devel
Nagios插件支持套件:gcc glibc glibc-common gd gd-develxinetd openssl-devel
如果系统中没有这些套件,使用yum 安装
# yum install -y httpd php php-mysql sql-devel gcc glibc glibc-common gdgd-devel xinetd openssl-devel
2 创建nagios运行的用户和用户组,并把apache加入该用户组
# groupadd nagcmd
# useradd –G nagcmd nagios
# passwd nagios
# usermod –a –G nagcmd apache
3 编译安装Nagios
# tar zxvf nagios-3.4.3.tar.gz
# cd nagios
# ./configure --prefix=/u01/nagios –-with-command-group=nagcmd –-enable-event-broker
# make all
# make install
# make install-init
# make install-commandmode
# make install-config
# make install-webconf
4 验证程序是否被正确安装
切换目录到安装路径(这里是/u01/nagios),看是否存在etc、bin、sbin、share、var 这五个目录,如果存在则可以表明程序被正确的安装到系统了。Nagios 各个目录用途说明如下:
bin Nagios 可执行程序所在目录
etc Nagios 配置文件所在目录
sbin Nagios CGI 文件所在目录,也就是执行外部命令所需文件所在的目录
share Nagios网页文件所在的目录
libexec Nagios 外部插件所在目录
var Nagios 日志文件、lock 等文件所在的目录
var/archives Nagios 日志自动归档目录
var/rw 用来存放外部命令文件的目录
5 创建apache目录验证文件
在上面的配置中,指定了目录验证文件htpasswd,下面要创建这个文件:
# htpasswd -c /u01l/nagios/etc/htpasswd nagiosadmin
这样就在/usr/local/nagios/etc目录下创建了一个htpasswd 验证文件,当通过http://192.168.2.50/nagios/ 访问时就需要输入用户名和密码了。
2) 查看认证文件的内容
# cat /u01/nagios/etc/htpasswd
6 安装Nagios 插件
# tar zxvf nagios-plugins-1.4.16.tar.gz
# cd nagios-plugins-1.4.16
# ./configure –-prefix=/u01/nagios –-with-nagios-user=nagios -–with-nagios-group=nagios
# make && make install
7 把Nagios加入开机启动
# chkconfig --add nagios
# chkconfig --level 35 nagios on
# chkconfig --list nagios
8 启动apache与nagios 服务
# service httpd start
# service nagios start
9 关闭selinux和防火墙
# setenforce 0
# service iptables stop
到这里nagios 的安装也就基本完成了,你可以通过web来访问了。
配置Nagios
Nagios 主要用于监控一台或者多台本地主机及远程的各种信息,包括本机资源及对外的服务等。默认的Nagios 配置没有任何监控内容,仅是一些模板文件。若要让Nagios 提供服务,就必须修改配置文件,增加要监控的主机和服务,下面将详细介绍。
默认配置文件介绍
每个文件或目录含义如下表所示:
文件名或目录名 用途
cgi.cfg 控制CGI访问的配置文件
nagios.cfg Nagios 主配置文件
resource.cfg 变量定义文件,又称为资源文件,在些文件中定义变量,以便由其他配置文件引用,如$USER1$
objects objects 是一个目录,在此目录下有很多配置文件模板,用于定义Nagios 对象
objects/commands.cfg 命令定义配置文件,其中定义的命令可以被其他配置文件引用
objects/contacts.cfg 定义联系人和联系人组的配置文件
objects/localhost.cfg 定义监控本地主机的配置文件
objects/printer.cfg 定义监控打印机的一个配置文件模板,默认没有启用此文件
objects/switch.cfg 定义监控路由器的一个配置文件模板,默认没有启用此文件
objects/templates.cfg 定义主机和服务的一个模板配置文件,可以在其他配置文件中引用
objects/timeperiods.cfg 定义Nagios 监控时间段的配置文件
objects/windows.cfg 监控Windows 主机的一个配置文件模板,默认没有启用此文件
配置文件之间的关系
在nagios的配置过程中涉及到的几个定义有:主机、主机组,服务、服务组,联系人、联系人组,监控时间,监控命令等,从这些定义可以看出,nagios各个配置文件之间是互为关联,彼此引用的。
成功配置出一台nagios监控系统,必须要弄清楚每个配置文件之间依赖与被依赖的关系,最重要的有四点:
第一:定义监控哪些主机、主机组、服务和服务组;第二:定义这个监控要用什么命令实现;
第三:定义监控的时间段; 第四:定义主机或服务出现问题时要通知的联系人和联系人组。
修改Nagios配置文件
为了能更清楚的说明问题,同时也为了维护方便,建议将nagios各个定义对象创建独立的配置文件:
a. 修改nagios.cfg来设定监控对象需要使用到的配置文件
b. 创建hosts.cfg文件来定义主机和主机组
c. 创建services.cfg文件来定义服务
d. 用默认的contacts.cfg文件来定义联系人和联系人组
e. 用默认的commands.cfg文件来定义命令
f. 用默认的templates.cfg文件作为资源引用文件
g. 用默认的timeperiods.cfg来定义监控时间段
配置文件配置详解:
1)nagios.cfg
确保有如下路径配置
cfg_file=/u01/nagios/etc/objects/commands.cfg
cfg_file=/u01/nagios/etc/objects/contacts.cfg
cfg_file=/u01/nagios/etc/objects/timeperiods.cfg
cfg_file=/u01/nagios/etc/objects/templates.cfg
cfg_file=/u01/nagios/etc/objects/hosts.cfg
cfg_file=/u01/nagios/etc/objects/services.cfg
2) resource.cfg文件
resource.cfg是nagios的变量定义文件
4)cgi.cfg文件
此文件用来控制相关cgi脚本,如果想在nagios的web监控界面执行cgi脚本,例如重启nagios进程、关闭nagios通知、停止nagios主机检测等,这时就需要配置cgi.cfg文件了。
5) commands.cfg文件
此文件默认是存在的,无需修改即可使用,当然如果有新的命令需要加入时,在此文件进行添加即可。
6)templates.cfg文件
nagios主要用于监控主机资源以及服务,在nagios配置中称为对象,为了不必重复定义一些监控对象,Nagios引入了一个模板配置文件,将一些共性的属性定义成模板,以便于多次引用。这就是templates.cfg的作用。
7)hosts.cfg文件
此文件默认不存在,需要手动创建,hosts.cfg主要用来指定被监控的主机地址以及相关属性信息
新建host.cfg,并在文件中,加入被监控Linux主机信息
definehost{
use linux-server
host_name Nagios-Linux
alias Nagios-Linux
address 192.168.2.10
}
8)services.cfg文件
此文件默认也不存在,需要手动创建,services.cfg文件主要用于定义监控的服务和主机资源,例如监控http服务、ftp服务、主机磁盘空间、主机系统负载等等。
新建service.cfg,然后添加如下信息
define service{
use local-service
host_name Nagios-Linux
service_description check-host-alive
check_command check-host-alive
}
9)contacts.cfg文件
contacts.cfg是一个定义联系人和联系人组的配置文件,当监控的主机或者服务出现故障,nagios会通过指定的通知方式(邮件或者短信)将信息发给这里指定的联系人或者使用者。
10)timeperiods.cfg文件
此文件只要用于定义监控的时间段
修改完后,在启动前验证Nagios 配置文件的正确性
Nagios 在验证配置文件方面做的非常到位,只需通过一个命令即可完成:
# /u01/nagios/bin/nagios-v /u01/nagios/etc/nagios.cfg
利用NRPE监控远程Linux上的“本地信息”
上面已经对远程Linux 主机是否存活做了监控,而判断远程机器是否存活,我们可以使用ping 工具对其监测。还有一些远程主机服务,例如ftp、ssh、http,都是对外开放的服务,即使不用Nagios,我们也可以试的出来,随便找一台机器看能不能访问这些服务就行了。但是对于像磁盘容量,cpu负载这样的“本地信息”,Nagios只能监测自己所在的主机,而对其他的机器则显得有点无能为力。毕竟没得到被控主机的适当权限是不可能得到这些信息的。为了解决这个问题,nagios有这样一个附加组件--“NRPE”,用它就可以完成对Linux 类型主机"本地信息”的监控。
1) NRPE 工作原理
NRPE 总共由两部分组成:
· check_nrpe 插件,位于监控主机上
· NRPE daemon,运行在远程的Linux主机上(通常就是被监控机)
整个的监控过程如下:
当Nagios 需要监控某个远程Linux 主机的服务或者资源情况时:
1. Nagios 会运行check_nrpe 这个插件,告诉它要检查什么;
2. check_nrpe 插件会连接到远程的NRPE daemon,所用的方式是SSL;
3. NRPE daemon 会运行相应的Nagios 插件来执行检查;
4. NRPE daemon 将检查的结果返回给check_nrpe 插件,插件将其递交给nagios做处理。
注意:NRPE daemon 需要Nagios 插件安装在远程的Linux主机上,否则,daemon不能做任何的监控。
2)被监控机安装与配置
A 增加用户&设定密码
# useradd nagios
# passwd nagios
B 安装Nagios 插件
# tar xf nagios-plugins-2.0.3.tar.gz
# cd nagios-plugins-2.0.3
# ./configure --prefix=/usr/local/nagios
# make && make install
C 安装NRPE
# tar xf nrpe-2.15.tar.gz
# cd nrpe-2.15
# ./configure
D 逐个安装check_nrpe插件
# make install-plugin
监控机需要安装check_nrpe 这个插件,被监控机并不需要,我们在这里安装它只是为了测试目的
# make install-daemon
安装deamon
# make install-daemon-config
安装配置文件
# make install-xinetd
安装xinted 脚本
可以看到创建了这个文件/etc/xinetd.d/nrpe。
编辑这个脚本:
增加监控机的IP:only_from = 127.0.0.1 192.168.2.50
编辑/usr/local/etc/nrpe.cfg
增加监控机的IP: allowed_hosts=127.0.0.1192.168.2.50
编辑/etc/services 文件,增加NRPE服务
#local service
nrpe 5666/tcp # nrpe
启动nrpe服务:
# service xinted start
3)在监控主机上安装与配置
之前已经将Nagios运行起来了,现在要做的事情是:
· 安装check_nrpe 插件;
# cd nrpe-2.15
# ./configure --prefix=/u01/nagios
# make all
# make install-plugin
· 在commands.cfg 中创建check_nrpe 的命令定义,因为只有在commands.cfg 中定义过的命令才能在services.cfg 中使用;
# 'check_nrpe' command definition
define command{
command_name check_nrpe
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}
· 创建对被监控主机的监控项目;
下面就可以在services.cfg 中定义对Nagios-Linux 主机的监控了
define service{
use local-service
host_name Nagios-Linux
service_description Current Load
check_command check_nrpe!check_load
}
define service{
use local-service
host_name Nagios-Linux
service_description Check Disk sda1
check_command check_nrpe!check_sda1
}
define service{
use local-service
host_name Nagios-Linux
service_description Total Processes
check_command check_nrpe!check_total_procs
}
define service{
use local-service
host_name Nagios-Linux
service_description Current Users
check_command check_nrpe!check_users
}
define service{
use local-service
host_name Nagios-Linux
service_description Check Zombie Procs
check_command check_nrpe!check_zombie_procs
}
利用NSClient++监控远程Windows上的“本地信息”
在Nagios的libexec下有check_nt这个插件,它就是用来检查windows机器的服务的。其功能类似于check_nrpe。不过还需要搭配另外一个软件NSClient++,它则类似于NRPE。
可以看到NSClient与nrpe大的区别就是:
· 被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进行的。当监控主机将监控请求发给nrpe后,nrpe调用插件来完成监控。
· NSClient++则不同,被监控机上只安装NSClient,没有任何的插件。当监控主机将监控请求发给NSClient++后,NSClient直接完成监控,所有的监控是由NSClient完成的。
这也说明了NSClient++的一个很大的问题:不灵活、没有可扩展性。它只能完成自己本身包含的监控操作,不能由一些插件来扩展。好在NSClient++已经做的不错了,基本上可以完全满足我们的监控需求。
10.1 安装NSClient++
从http://www.nsclient.org/nscp/downloads下载NSClient++-0.2.7.zip
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
名称栏目:Nagios监控环境搭建-创新互联
文章网址:http://ybzwz.com/article/ccjhpi.html