В предыдущем посте Nagios 3.0 Jumpstart руководство , я объяснил обзор, установка и конфигурация Nagios 3.0 на Red Hat Server. В следующих трех разделах я объясню, как контролировать удаленный хост Linux и различные службы, работающие на удаленном хосте.
II. 6 шагов для установки плагина Nagios и NRPE на удаленном хосте.
III. 4 Шаги конфигурации на сервере мониторинга Nagios для мониторинга удаленного хоста:
.
Следующие три шага будут происходить на очень высоком уровне, когда Nagios (установлен на nagios-серверы) контролирует службу (например, использование дискового пространства) на удаленном хосте Linux.
Ниже приводится краткое
объяснение: Nagios Server (check_nrpe) — удаленный хост (NRPE deamon) — — check_disk
Nagios Server (check_nrpe) Lt;– Удаленный хост (NRPE deamon) lt;-check_disk (возвращает использование дискового пространства)
Скачать следующие файлы из Nagios.org и перейти к /home/downloads:
[remotehost]# useradd nagios [remotehost]# passwd nagios
[remotehost]# cd /home/downloads [remotehost]# tar xvfz nagios-plugins-1.4.11.tar.gz [remotehost]# cd nagios-plugins-1.4.11 [remotehost]# export LDFLAGS=-ldl [remotehost]# ./configure --with-nagios-user=nagios --with-nagios-group=nagios --enable-redhat-pthread-workaround [remotehost]# make [remotehost]# make install [remotehost]# chown nagios.nagios /usr/local/nagios [remotehost]# chown -R nagios.nagios /usr/local/nagios/libexec/
Примечание: На Red Hat, Для меня ./configure команда висела с сообщением: “проверка на redhat spopen проблемы …”. Добавить –включить-redhat-pthread-workaround к команде ./configure как обходной путь для вышеупомянутой проблемы.
[remotehost]# cd /home/downloads [remotehost]# tar xvfz nrpe-2.12.tar.gz [remotehost]# cd nrpe-2.12 [remotehost]# ./configure [remotehost]# make all [remotehost]# make install-plugin [remotehost]# make install-daemon [remotehost]# make install-daemon-config [remotehost]# make install-xinetd
only_from = 127.0.0.1 192.168.1.2
nrpe 5666/tcp # NRPE
[remotehost]#service xinetd restart
[remotehost]# netstat -at | grep nrpe tcp 0 0 *:nrpe *:* LISTEN
[remotehost]# /usr/local/nagios/libexec/check_nrpe -H localhost NRPE v2.12
Файл nrpe.cfg, расположенный на удаленном хосте, содержит команды, необходимые для проверки служб удаленного хоста. По умолчанию nrpe.cfg поставляется с несколькими стандартными командами проверки в качестве образцов. check_users и check_load приведены ниже в качестве примера.
command[check_users]=/usr/local/nagios/libexec/check_users -w 5 -c 10 command[check_load]=/usr/local/nagios/libexec/check_load -w 15,10,5 -c 30,25,20
Во всех контрольных командах “-W” означает “Предупреждение”, а “c” означает “Критический”. например, в команде check_disk ниже, если доступное дисковое пространство получает на 20% меньше, nagios отправит предупреждение. Если он получает до 10% или меньше, nagios будет посылать критические сообщения. Измените значение параметра “-c” и “w” ниже в зависимости от среды.
command[check_disk]=/usr/local/nagios/libexec/check_disk -w 20% -c 10% -p /dev/hda1
Примечание: Вы можете выполнить любую из команд, показанных в nrpe.cfg на командной строке удаленного хоста, и увидеть результаты для себя. Например, когда я выполнил check_disk команды на командной строке, он отображал следующее:
[remotehost]#/usr/local/nagios/libexec/check_disk -w 20% -c 10% -p /dev/hda1 DISK CRITICAL - free space: / 6420 MB (10% inode=98%);| /=55032MB;51792;58266;0;64741
В приведенном выше примере, так как свободное пространство диска на /dev/hda1 составляет всего 10%, он отображает сообщение CRITICAL, которое будет возвращено на сервер nagios.
Скачать nrpe-2.12.tar.gz из Nagios.org и перейти к /home/downloads:
[nagios-server]# tar xvfz nrpe-2.12.tar.gz [nagios-server]# cd nrpe-2.1.2 [nagios-server]# ./configure [nagios-server]# make all [nagios-server]# make install-plugin ./configure will give a configuration summary as shown below: *** Configuration summary for nrpe 2.12 05-31-2008 ***: General Options: ————————- NRPE port: 5666 NRPE user: nagios NRPE group: nagios Nagios user: nagios Nagios group: nagios
Примечание: Я получил ” checking for SSL headers… configure: error: Cannot find ssl headers” сообщение об ошибке при выполнении ./configure. Установите openssl-devel, как показано ниже, и запустите ./configure снова, чтобы исправить проблему.
[nagios-server]# rpm -ivh openssl-devel-0.9.7a-43.16.i386.rpm krb5-devel-1.3.4-47.i386.rpm zlib-devel-1.2.1.2-1.2.i386.rpm e2fsprogs-devel-1.35-12.5. el4.i386.rpm warning: openssl-devel-0.9.7a-43.16.i386.rpm: V3 DSA signature: NOKEY, key ID db42a60e Preparing… ########################################### [100%] 1:e2fsprogs-devel ########################################### [ 25%] 2:krb5-devel ########################################### [ 50%] 3:zlib-devel ########################################### [ 75%] 4:openssl-devel ########################################### [100%]
Проверить, может ли сервер мониторинга nagios поговорить с удаленным хостингом.
[nagios-server]#/usr/local/nagios/libexec/check_nrpe -H 192.168.1.3 NRPE v2.12
Примечание: 192.168.1.3 в ip-адресе удаленного хостинга, где был установлен плагин NRPE и nagios, как поясняется в разделе II выше.
Создайте новый файл конфигурации /usr/local/nagios/etc/objects/remotehost.cfg, чтобы определить определение хоста и сервиса для этого конкретного удаленного хостинга. Это хорошо, чтобы взять localhost.cfg и скопировать его как remotehost.cfg и начать изменять его в соответствии с вашими потребностями.
образец определения хоста:
define host{ use linux-server host_name remotehost alias Remote Host address 192.168.1.3 contact_groups admins }
Пример определения службы:
define service{ use generic-service service_description Root Partition contact_groups admins check_command check_nrpe!check_disk }
Примечание: Во всех вышеперечисленных примерах замените remotehost соответствующим именем хоста вашего удаленного хостинга.
Перезапустить nagios, как показано ниже, и войти в веб nagios (http://nagios-server/nagios/), чтобы проверить состояние remotehost Linux разорвать, который был добавлен в nagios для мониторинга.
[nagios-server]# service nagios reload
Продолжая использовать данный сайт вы принимаете политику конфиденциальности и cookies