monicazhang 发表于 2015-10-30 21:31:45

Nagios完整的配置方案(4)

本帖最后由 monicazhang 于 2015-10-30 21:31 编辑

20151030淡然续上






make install
chown -R nagios.nagios /usr/local/nagios                nagios安装
上传自定义插件将check_mem.sh、check_my_proc.sh、check_port.sh拷贝至:/usr/local/nagios/libexec/
修改文件权限:
    cd /usr/local/nagios/libexec/
    chmod 777 check_mem.sh check_my_procs.sh check_port.sh
安装NRPE: 执行以下命令:tar xzf nrpe-2.12.tar.gz
cd nrpe-2.12
./configure --enable-command-args --with-kerberos-inc=/usr/include/kerberosIV/
make all
make install-plugin
make install-daemon
make install-daemon-config
    安装完成之后, 在/usr/local/nagios/目录下应该生成了4个目录:bin、etc、libexec、share,之后我们作一些初始配置,以测试nrpe是否安装成功和能否正常运行。

NRPE配置需要修改/usr/local/nagios/etc/nrpe.cfg
找到“allowed_hosts=127.0.0.1”将其改为:
allowed_hosts=127.0.0.1,172.21.200.50 #监控服务器的地址或域名            开源监控软件
这个配置的作用是声明能与NRPE后台程序进行会话的监控服务器的IP地址或域名,没有在这里声明的地址是无法从本机的NRPE获得服务的。
修改:
dont_blame_nrpe=0为dont_blame_nrpe=1
添加:
command=/usr/local/nagios/libexec/check_users -w $ARG1$ -c $ARG2$
command=/usr/local/nagios/libexec/check_load -w $ARG1$ -c $ARG2$
command=/usr/local/nagios/libexec/check_disk -w $ARG1$ -c $ARG2$ -p $ARG3$
command=/usr/local/nagios/libexec/check_procs -w $ARG1$ -c $ARG2$ -s $ARG3$
command=/usr/local/nagios/libexec/check_mem.sh -w $ARG1$ -c $ARG2$             nagios配置
command=/usr/local/nagios/libexec/check_my_procs.sh $ARG1$ $ARG2$ $ARG3$ $ARG4$ $ARG5$
command=/usr/local/nagios/libexec/check_port.sh $ARG1$ $ARG2$ $ARG3$ $ARG4$ $ARG5$ $ARG6$


NRPE守护进程并加入开机自启动 #/usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d
# echo "/usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d" >> /etc/rc.local
检测NRPE# netstat -nptl |grep 5666
tcp      0      0 0.0.0.0:5666   0.0.0.0:*         LISTEN      22128/nrpe
可以看到5666端口已经在监听,NRPE已正常启动,在nagios监控服务器上运行以下命令进行测试:
#/usr/local/nagios/libexec/check_nrpe -H 10.246.0.101 #被监控主机地址
NRPE v2.12
正常的返回值为被监控服务器上安装的NRPE的版本信息,说明在监控服务器上用check_nrpe连接nrpe daemon是正常的。
注:如出现“Connection refused or timed out”错误信息时,请检查被监控端的本地防火墙是否禁止了外部的监控服务器访问5666端口。
检查nrpe 端口
检查/usr/local/nagios/etc/nrpe.cfg中allowed_hosts是否包含监控机ip地址
检查/etc/hosts.allow文件中监控机ip地址nrpe:172.21.200.50         监控软件
检查iptables


开放5666端口iptables -L iptables -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 5666 -j ACCEPT #注意顺序 iptables -L service iptables s***e service iptables restart
如果需要接收监控服务器参数,需修改/usr/local/nagios/etc/nrpe.cfg:dont_blame_nrpe=1
被监控服务器提供的监控服务在该文件中应以如下方式提供:command=/usr/local/nagios/libexec/check_load -w 15,10,5 -c 30,25,20
接受监控参数则以下面方式定义:command=/usr/local/nagios/libexec/check_load -w $ARG1$ -c $ARG2$
远程监控服务器(Linux)内存拷贝check_mem.sh到/usr/local/nagios/libexec/

执行:chmod +x check_mem.sh
被监控客户端(Windows)安装NSCP运行NSCP-0.4.0.172-Win32.msi,为减少路径空格问题,请手动修改安装目录至C:根目录下
安装过程中请添加:172.21.200.50为监控服务器,同时选择前三个可选服务;
配置NSCP 修改C:\NSClient++\ nsclient.ini文件,在文件末尾追加一下内容:;nagios 服务器地址allowed hosts=172.21.200.50 ;是否接受nagios服务器参数allow_arguments=true;nagios服务器参数中是否允许有特殊字符如:”/”,”>”等                     nagios实施allow_nasty_characters=1port = 5666timeout = 60use_ssl = 1performance_data = 1timeout=60script_dir=scripts\check_upd = cscript.exe //T:40 //NoLogo scripts/check_updates.vbs -warning 0 -critical 0alias_ping = scripts/check_ping.batcheck_run=scripts\check_run.bat $ARG1$check_existfile=scripts\existfile.bat $ARG1$check_existfile_test=scripts\existfitetest.bat                   nagios培训my_check_files=cscript.exe scripts\check_files.vbs






本帖关键字:Nagios
页: [1]
查看完整版本: Nagios完整的配置方案(4)