黑客技术群

黑客入侵,黑客基地,黑客组织,网站黑客,黑客平台

Nagios 3.0如何监控Linux服务器?

nagios监控Linux服务器的过程如下:

客户配置:

建用户:

useradd nagios (可以在 /etc/password 修改此帐户shell为 /sbin/nologin)

passwd nagios

安装插件:

  • tarzxvfnagios-plugins-1.4.11.tar.gz
  • cdnagios-plugins-1.4.11
  • ./configure--prefix=/usr/local/nagios--enable-redhat-pthread-workaround
  • makeall
  • makeinstall
  • 修改权限:

    chown nagios:nagios /usr/local/nagios –R

    安装Nrpe服务:

  • tarzxvfnrpe-2.8.1.tar.gz
  • cdnrpe-2.8.1
  • ./configure–prefix=/usr/local/nagios[./configure--enable-ssl--enable-command-args]
  • makeall(编译)
  • makeinstall-plugin(安装插件)
  • makeinstall-daemon(安装nrpedaemon)
  • makeinstall-daemon-config(安装配置文件)
  • makeinstall-xinetd(安装xinetd脚本文件)
  • 添加服务器IP:

    vi /etc/xinetd.d/nrpe

    only_from = 127.0.0.1 192.168.0.108

    添加 nrpe 服务:

    vi /etc/services

    Nrpe 5666/tcp # nrpe

    重新启动Xinetd服务:

    service xinetd restart

    查看Nrpe服务是否开放:

    netstat -ant|grep 5666

    测试Nrpe能否正常工作:

    /usr/local/nagios/libexec/check_nrpe -H localhost

    NRPE v2.8.1 (这意味着在本地使用check_nrpe连接nrpe daemon是正常的)

    服务端配置:

    A 拷贝 localhost.cfg 模板文件,对192.168.112.101进行监控:

    cp /usr/local/nagios/etc/localhost.cfg /usr/local/nagios/etc/192.168.112.101.cfg

    vi 192.168.112.101.cfg

    修改配置(主机名,IP、别名)

    B 将192.168.112.101.cfg 加入nagios 主配置文件:

    vi /usr/local/nagios/etc/nagios.cfg

    cfg_file=/usr/local/nagios/etc/objects/192.168.112.101.cfg

    C 验证配置文件是否正确并重启:

    /usr/local/nagios/bin/nagios –v /usr/local/nagios/etc/object/nagios.cfg

    Service nagios restart (重启nagios 使配置生效)

    D 查看naigios监控页面发现主机已正常添加。

    在服务端增加监控服务(不必要):

    在Command.cfg文件中增加check_nrpe的功能:

  • vi/usr/local/nagios/etc/commands.cfg
  • definecommand{
  • command_namecheck_nrpe
  • command_line$USER1$/check_nrpe-H$HOSTADDRESS$-c$ARG1$
  • }
  • 注意:-c后面带的$ARG1$参数是传给nrpe daemon执行的检测命令,在services.cfg中使用check_nrpe使用时间!带上这个参数。

    额外知识点:

    vi /usr/local/nagios/etc/nrpe.cfg

    找到以下内容:

  • #Thefollowingexamplesusehardcodedcommandarguments...
  • command[check_users]=/usr/local/nagios/libexec/check_users-w5-c10
  • command[check_load]=/usr/local/nagios/libexec/check_load-w15,10,5-c30,25,20
  • command[check_hda1]=/usr/local/nagios/libexec/check_disk-w20-c10-p/dev/hda1
  • command[check_zombie_procs]=/usr/local/nagios/libexec/check_procs-w5-c10-sZ
  • command[check_total_procs]=/usr/local/nagios/libexec/check_procs-w150-c200
  • [] 是命令名,即命令名check_nrpe 的-c可以连接参数的内容,=后面是实际执行的插件程序commands.cfg定义命令的形式非常相似,只是写在一行.也就是说check_users等号后面/是等号后面/usr/local/nagios/libexec/check_users -w 5 -c 10的简称.

    很容易知道上述五行定义的命令是检测登录用户的数量,cpu负载,hda1容量,僵尸过程,总过程数.用法: ./check_load --help,由于-c后面只能接nrpe.cfg定义的命令,也就是说,我们现在只能使用上面定义的五个命令。

    nagios请读者阅读其他配置:

    安装配置nagios、修改Apache配置、Nagios 3.0配置和监控的初步安装Windows十个服务器Nagios故障解决技巧

       
    • 评论列表:
    •  闹旅擅傲
       发布于 2022-06-03 21:33:51  回复该评论
    • :vi /etc/servicesNrpe 5666/tcp # nrpe重新启动Xinetd服务:service xinetd restart查看Nrpe服务是否开放:netstat -ant|grep 5666测试Nrpe能否正常工作:/usr/loca
    •  竹祭酒废
       发布于 2022-06-03 16:04:45  回复该评论
    • 8.1 (这意味着在本地使用check_nrpe连接nrpe daemon是正常的)服务端配置:A 拷贝 localhost.cfg 模板文件,对192.168.112.101进行监控:cp /usr/local/nagios/etc/localhost.cfg /usr/
    •  离鸢饮酎
       发布于 2022-06-03 20:30:49  回复该评论
    • ios-plugins-1.4.11.tar.gz cdnagios-plugins-1.4.11 ./configure--prefix=/usr/local/nagios--enable-redhat-pthread-workarou
    •  拥嬉矫纵
       发布于 2022-06-03 20:41:07  回复该评论
    • RG1$ }注意:-c后面带的$ARG1$参数是传给nrpe daemon执行的检测命令,在services.cfg中使用check_nrpe使用时间!带上这个参数。额外知识点:vi /usr/lo

    发表评论:

    Powered By

    Copyright Your WebSite.Some Rights Reserved.