3: Настройка Nagios
Теперь нужно выполнить начальную настройку Nagios, которая включает в себя редактирование некоторых конфигурационных файлов и настройку Apache для обслуживания веб-интерфейса Nagios. Этот раздел нужно выполнить на сервере Nagios только один раз.
Откройте главный конфигурационный файл Nagios в текстовом редакторе:
Найдите строку:
Раскомментируйте ее, удалив символ #:
Сохраните и закройте файл.
Теперь создайте каталог, в котором будет храниться конфигурационный файл для каждого сервера, который будет отслеживать Nagios:
Откройте настройки контактов Nagios в текстовом редакторе:
Сохраните и закройте файл.
Затем добавьте в конфигурацию Nagios новую команду, которая позволяет использовать команду check_nrpe в определениях сервисов Nagios. Откройте файл /usr/local/nagios/etc/objects/commands.cfg в редакторе:
В конец файла добавьте определение новой команды check_nrpe:
Это определяет имя и задает параметры командной строки для выполнения плагина. Вы будете использовать эту команду в разделе 5.
Сохраните файл и выйдите из редактора.
Теперь настройте Apache для обслуживания пользовательского интерфейса Nagios. Включите модули Apache rewrite и cgi с помощью команды a2enmod:
Используйте команду htpasswd, чтобы создать пользователя-администратора nagiosadmin, который может получить доступ к веб-интерфейсу Nagios:
Введите пароль в командной строке. Запомните этот пароль, так как он понадобится для доступа к веб-интерфейсу Nagios.
Примечание: Если вы создаете пользователя с другим именем (не nagiosadmin), вам нужно будет отредактировать /usr/local/nagios/etc/cgi.cfg и изменить все ссылки на имя nagiosadmin именем вашего пользователя.
Теперь создайте символическую ссылку на nagios.conf в каталоге sites-enabled. Это включит виртуальный хост Nagios.
Откройте конфигурационный файл Apache для Nagios.
Если вы настроили Apache для обслуживания страниц через HTTPS, найдите об вхождения этой строки:
Раскомментируйте оба события, удалив символ #.
Если вы хотите ограничить доступ к веб-интерфейсу Nagios по IP-адресам (чтобы только определенные IP-адреса могли получить доступ к интерфейсу), найдите следующие две строки:
Закомментируйте их:
Затем найдите такие строки:
Раскомментируйте их, удалив символы #, и добавьте IP-адреса или диапазоны (через пробел), которые должны иметь доступ к интерфейсу, в строку Allow from :
Эти строки встречаются в файле дважды, поэтому убедитесь, что вы изменили оба вхождения. Затем сохраните изменения и выйдите из редактора.
Перезапустите Apache:
Теперь можно настроить сервис для Nagios. Nagios не предоставляет файл Systemd для управления сервисом, поэтому его нужно создать самостоятельно. Создайте файл nagios.service и откройте его в редакторе:
Введите следующее определение в файл. Это определение указывает, когда Nagios должен запускаться и где Systemd может найти приложение Nagios.
Сохраните и закройте файл.
Запустите Nagios и добавьте его в автозагрузку:
III. Обзор конфигурационных файлов
Для начала измените адрес электронной почты, который по умолчанию содержится в /usr/local/nagios/etc/objects/contacts.cfg на ваш адрес.
Следующие 3 важнейших конфигурационных файла содержаться в директории /usr/local/nagios/etc
- nagios.cfg – главный конфигурационных файл Nagios, в котором содержаться глобальные параметры.
- cgi.cfg — В этом файле содержатся настройки веб интерфейса nagios.
- resource.cfg – Если для мониторинга каких то сервисов в плагинах вам требуется указать информацию о пользователях или паролях, вы можете указать её в этом файле. Файл доступен на чтение только для пользователя nagios.
Посмотрим другие конфигурационные файлы в директории /usr/local/nagios/etc/objects:
- contacts.cfg: Контакты все людей, которых необходимо оповещать, содержаться здесь. Вы можете указать, имя, емайл адрес, и другое.
- commands.cfg – Все команды для проверки сервисов определены здесь.
- timeperiods.cfg – Указание временных периодов. К примеру если вы хотите мониторить сервис только в рабочее время, определите временной период, назовите его businesshours и укажите часы, в которые его необходимо мониторить.
- templates.cfg – Конфигурационный файл, в котором можно определить шаблон для хостов или сервисов. В нем могут быть определены общие характеристики.
- localhost.cfg – Определяет настройки мониторинга для локалхоста. Простой конфигурационный файл, созданный автоматически во время установки Nagios, который вы можете использовать в качестве примера для настройки мониторинга других хостов.
- printer.cfg – Пример конфигурационного файла для принтеров.
- switch.cfg – Пример конфигурационного файла для свитча.
- windows.cfg – Пример конфигурационного файла для виндовс машин.
В следующих статьях я продолжу данную тему и опишу как настраивать удаленный хости для мониторинга посредством nagios.
Постовой
Виртуальный стилист. Виртуальный салон красоты. Измени себя.
II. 8 шагов для установки Nagios в дистрибутиве Red Hat Linux :
1. Скачиваем nagios и плагины
Скачиваем следующие файлы с сайта Nagios.org и перемещаем их в /home/downloads
- nagios-3.0.1.tar.gz
- nagios-plugins-1.4.11.tar.gz
2. Проверяем что установлены все зависимости
- Проверяем что установлен веб-сервер apache и http://localhost открывает стартовую страницу
- Проверяем установлен ли gcc
#rpm -qa | grep gcc gcc-3.4.6-8 compat-gcc-32-3.2.3-47.3 libgcc-3.4.6-8 compat-libgcc-296-2.96-132.7.2 compat-gcc-32-c++-3.2.3-47.3 gcc-c++-3.4.6-8
Проверяем установлен ли GD
# rpm -qa gd gd-2.0.28-5.4E
3. Создаем пользователя и группу для nagios
# useradd nagios# passwd nagios # groupadd nagcmd # usermod -G nagcmd nagios # usermod -G nagcmd apache
4. Устанавливаем nagios
# tar xvf nagios-3.0.1.tar.gz# cd nagios-3.0.1 # ./configure –with-command-group=nagcmd # make all # make install # make install-config # make install-commandmode
Указанные ниже дополнительные параметры вы можете указать после ./configure для изменения опций установки. Я испльзовал только опцию –with-command-group.
--prefix /opt/nagios Указываем где находятся файлы Nagios
--with-cgiurl /nagios/cgi-bin Директория CGI для Nagios
--with-htmurl /nagios Директория веб сервера для nagios
--with-nagios-user nagios Аккаунт пользователя, под которым будет работать Nagios
--with-nagios-group nagios Группа, под которой будет работать Nagios
--with-command-group nagcmd group account which will allow the apache user to submit commands to Nagios
В результате выполнения вы увидите следующее сообщение:
*** Configuration summary for nagios 3.0.1 05-28-2008 ***:General Options:------------------------- Nagios executable: nagios Nagios user/group: nagios,nagios Command user/group: nagios,nagcmd Embedded Perl: no Event Broker: yes Install ${prefix}: /usr/local/nagios Lock file: ${prefix}/var/nagios.lock Check result directory: ${prefix}/var/spool/checkresults Init directory: /etc/rc.d/init.d Apache conf.d directory: /etc/httpd/conf.d Mail program: /bin/mail Host OS: linux-gnu Web Interface Options: ------------------------ HTML URL: http://localhost/nagios/ CGI URL: http://localhost/nagios/cgi-bin/ Traceroute (used by WAP): /bin/traceroute
5. Настраиваем веб-интерфейс.
# make install-webconf[root@localhost# htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin New password: Re-type new password: Adding password for user nagiosadmin
6. Компилируем и устанавливаем плагины для nagios
#tar xvf nagios-plugins-1.4.11.tar.gz#cd nagios-plugins-1.4.11 #./configure –with-nagios-user=nagios –with-nagios-group=nagios #make # make install
Внимание: В Red Hat, команда ./configure описанная выше может не сработать и выдать ошибку: checking for redhat spopen problem… Просто добавьте опцию –enable-redhat-pthread-workaround в команду ./configure
# ./configure –with-nagios-user=nagios –with-nagios-group=nagios –enable-redhat-pthread-workaround
7. Запускаем Nagios
# chkconfig –add nagios # chkconfig nagios on
Проверяем что в конфигурационных файлах Nagios нет ошибок:
# /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg Total Warnings: 0 Total Errors: 0 Things look okay - No serious problems were detected during the pre-flight check
Запускаем nagios
# service nagios start Starting nagios: done.
Возможности Nagios
- Мониторинг сетевых служб (SMTP, POP3, HTTP, NNTP, ICMP, SNMP)
- Мониторинг состояния хостов (загрузка процессора, использование диска, системные логи) в большинстве сетевых операционных систем
- Поддержка удаленного мониторинга через шифрованные туннели SSH или SSL
- Простая архитектура модулей расширений (плагинов) позволяет, используя любой язык программирования по выбору (Shell, C++, Perl, Python, PHP, C# и другие), легко разрабатывать свои собственные способы проверки служб
- Параллельная проверка служб
- Возможность определять иерархии хостов сети с помощью «родительских» хостов, позволяет обнаруживать и различать хосты, которые вышли из строя, и те, которые недоступны
- Отправка оповещений в случае возникновения проблем со службой или хостом (с помощью почты, пейджера, смс, или любым другим способом, определенным пользователем через модуль системы)
- Возможность определять обработчики событий произошедших со службами или хостами для проактивного разрешения проблем
- Автоматическая ротация лог-файлов
- Возможность организации совместной работы нескольких систем мониторинга с целью повышения надёжности и создания распределенной системы мониторинга
[править] Web-интерфейс
Сейчас Nagios выполняет мониторинг.
Он уже будет присылать оповещения, если возникнет какая-то проблема с каким-нибудь из серверов.
Но для того чтобы выполнять интерактивное наблюдение за службами
было удобнее, лучше настроить web-интерфейс.
Web-интерфейс ещё хорош тем, что даёт полную картину
системы благодаря умелому применению графических
средств и предоставления дополнительной статистической информации.
Естественно, для того чтобы это можно было сделать,
нужно чтобы на хосте работал web-сервер,
который сможет предоставить доступ к web-интерфейсу Nagios.
В данной статье предполагается, что вы используете Apache.
Воспользуемся конфигурацией web-сервера,
которая приводится в документации Nagios.
Дополнение к httpd.conf
ScriptAlias /nagios/cgi-bin/ /usr/local/www/nagios/cgi-bin/ <Directory "/usr/local/www/nagios/cgi-bin/"> AllowOverride AuthConfig Options ExecCGI Order allow,deny Allow from all </Directory> Alias /nagios/ /usr/local/www/nagios/ <Directory "/usr/local/www/nagios"> Options None AllowOverride AuthConfig Order allow,deny Allow from all </Directory>
It appears as though you do not have permission to view information for any of the hosts you requested... If you believe this is an error, check the HTTP server authentication requirements for accessing this CGI and check the authorization options in your CGI configuration file.
«Похоже, что у вас нет прав на просмотр информации по хостам, которую вы запросили.
Если Вы полагаете, что это — ошибка, проверьте аутентификационные настройки доступа к CGI-скриптам HTTP-сервера и проверьте опции авторизации в вашем конфигурационном файле CGI.»
Эта предосторожность сделана из соображений безопасности.
Только авторизованные пользователи должны иметь возможность работать
с интерфейсом Nagios.
Аутентификация выполняется браузером по методу Basic HTTP Authentication
(проще говоря, через .htaccess).
Nagios берёт имя пользователя, под которым прошёл аутентификацию пользователь,
и находит секцию с соответствующим contact_name в contacts.cfg.
Отсюда он узнаёт, к каким разделам сайта Nagios пользователь имеет доступ,
а к каким — нет.
Если web-сервер готов к использованию аутентификации на базе .htaccess,
её конфигурирование выполняется очень просто.
Если не готов, прочитайте как это сделать в документации на web-сервер.
Будем исходить из предположения, что web-сервер готов использовать .htaccess.
Во-первых, нужно создать файл .htaccess
в каталоге /usr/local/share/nagios/cgi-bin.
Если вы хотите полностью закрыть
web-интерфейс Nagios,
вы можете положить копию этого файла
в каталог /usr/local/share/nagios.
Добавьте следующие строки в конфигурационный файл .htaccess:
AuthName "Nagios Access" AuthType Basic AuthUserFile /usr/local/nagios/etc/htpasswd.users require valid-user
Когда вы создаёте первого пользователя,
файл с паролями указанный в .htaccess,
не существует.
Для того чтобы он создался,
при первом вызове htpasswd
нужно указать ключ -c:
# htpasswd -c /usr/local/nagios/etc/htpasswd.users bob New password: ****** Re-type new password: ****** Adding password for user bob
Для всех остальных пользователей
команду htpasswd вызывайте без ключа -c,
иначе файл будет создан заново.
После того как все нужные пользователи
будут добавлены, можно вернуться к web-интерфейсу.
Должен появится диалог аутентификации.
После успешной аутентификации можно использовать web-интерфейс.
Обратите внимание, что пользователи могут получать информацию
только о тех серверах, с которыми они ассоциированы в конфигурационном файле.
Некоторые из секций web-интерфейса по умолчанию вообще отключены для всех.
Если вы хотите их включить, это делается в файле cgi.cfg.
Например, для того чтобы пользователю bob
разрешить доступ к секции Process Info,
раскомментируйте строку authorized_for_system_information
и добавьте bob к списку имён, разделённых запятыми.
Это всё что нужно для того чтобы выполнить начальную настройку
Nagios с целью выполнения мониторинга ваших серверов и служб.
Дальше можно заняться тонкой настройкой системы мониторинга,
редактируя конфигурационные файлы в соответствии с вашими мыслями и желаниями.
Посмотрите список дополнительных модулей (plugin) для Nagios.
Существует огромное множество всего за чем Nagios может наблюдать,
и что может контролировать.
В Nagios есть программы для удаленного отслеживания
уровня заполненности дискового пространства
и нагрузки на систему.
Настройка Nagios для работы с устройством мониторинга серверных комнат UniPing server solution v3
Далее создадим директорию /usr/local/nagios/etc/netping и поместим в неё файл c понятным человеку именем, например UniPing_server_solution_v3.cfg следующего содержания:
Перезапускаем Nagios:
В web-интерфейсе в Services видим, что все сервисы успешно добавлены, мониторинг осуществляется, и идет сбор данных.
Как видим, дела в нашей серверной обстоят не лучшим образом — на датчике температуры превышение, а датчик протечки находится в воде. Кроме того, наблюдаются некоторое проблемы в сети — время отклика в 335мс выше нормы. Дополнительно, благодаря плагину PNP4Nagios мы можем посмотреть графики изменения показаний датчиков, их мы можем увидеть, кликнув по иконкам графиков напротив имён сервисов:
Ping до хоста, на графике показаны также значения значения тревоги и критическое (предустановленный шаблон графика):
(шаблон графика по умолчанию, значение «1» соответствует логическому уровню «1» на IO линии в режиме «вход», значение «0» — логическому уровню «0»):
Температура с первого датчика (пользовательский, самописный шаблон):
Показания датчика влажности со встроенным датчиком температуры (пользовательский, самописный шаблон):
5: Установка NRPE на хост
Давайте добавим новый хост, чтобы Nagios мог его отслеживать. Установите NRPE на удаленный хост, установите дополнительные плагины, а затем настройте сервер Nagios для мониторинга этого хоста (в разделе Требования этот сервер назывался сервером 2).
Войдите на сервер 2 (также он будет называться «сервер мониторинга»).
Создайте пользователя nagios для запуска агента NRPE.
NRPE нужно установить из исходного кода, а для этого вам понадобятся те же библиотеки разработки, которые вы устанавливали на сервере Nagios в разделе 1. Обновите индекс пакетов и установите необходимые библиотеки:
NRPE требует, чтобы на удаленном хосте был установлен пакет Nagios Plugins. Установите этот пакет из исходного кода.
Найдите последнюю версию Nagios Plugins на странице загрузки Nagios. Скопируйте адрес ссылки на последнюю версию.
Загрузите Nagios Plugins в домашний каталог:
Распакуйте архив Nagios Plugins:
Перейдите в полученный каталог:
Прежде чем приступить к сборке Nagios Plugins, настройте программу для использования группы и пользователя nagios, а также включите поддержку OpenSSL:
Скомпилируйте пакет:
Затем установите его:
Затем установите NRPE. Найдите URL-адрес для загрузки последней стабильной версии NRPE на сайте Nagios Exchange. Загрузите последнюю стабильную версию NRPE в домашний каталог сервера мониторинга с помощью curl:
Распакуйте архив:
Перейдите в этот каталог:
Чтобы настроить NRPE, укажите пользователя и группу Nagios, а также включите поддержку SSL.
Затем соберите и установите NRPE и запустите сценарий:
Обновите конфигурационный файл NRPE:
Найдите директиву allowed_hosts и добавьте внутренний IP-адрес сервера Nagios в список через запятую:
Теперь NRPE может принимать подключения от сервера Nagios через его внутренний IP-адрес.
Сохраните и закройте файл. Запустите NRPE:
Запросите состояние сервиса, чтобы убедиться, что он работает:
Команда вернет:
Затем откройте в брандмауэре порт 5666. Если вы используете UFW, настройте его для поддержки TCP-подключений по порту 5666:
Теперь вы можете проверить связь с удаленным сервером NRPE. Выполните следующую команду на сервере Nagios:
Теперь настройте базовые метрики, которые будет проверять Nagios.
Во-первых, нужно настроить мониторинг использования диска на этом сервере. Введите команду df –h, чтобы найти имя корневой файловой системы. Вы будете использовать это имя файловой системы в конфигурации NRPE:
Узнайте, какая файловая система связана с /. На сервере это, вероятно, /dev/vda1.
Откройте файл /usr/local/nagios/etc/nrpe.cfg в редакторе:
Конфигурационный файл NRPE очень длинный, в нем много комментариев. Вот строки, которые вам нужно будет найти и изменить:
- server_address: укажите внутренний IP-адрес сервера мониторинга.
- command: вместо /dev/hda1 укажите имя корневой файловой системы.
Найдите эти параметры и измените их соответствующим образом:
Сохраните и закройте файл.
Перезапустите NRPE:
Повторите действия этого раздела на каждом новом сервере мониторинга.
После того, как вы закончите установку и настройку NRPE на хостах, которые хотите отслеживать, вам нужно добавить эти хосты в конфигурацию сервера Nagios.
Базовая конфигурация
Установка
Debian 10
- Рекомендуется настроить Сервис MTA и установить UA mail (не обязательно), иначе поставит exim4 как зависимость
# a2enmod auth_digest # a2enmod authz_groupfile # systemctl restart apache2 # apt install nagios4
Настройка объектов мониторинга
server# /usr/lib/nagios/plugins/check_http -H yandex.ru -S server# less /etc/nagios-plugins/config/http.cfg
server# cat /etc/nagios4/conf.d/corpX.cfg
define host{ use generic-host name my-templ-host register 0 max_check_attempts 1 notification_interval 1440 check_command check-host-alive_4 # mail send to user nagios contacts nagiosadmin } define service{ use generic-service register 0 name my-templ-service-https service_description www check_command check_https_4 check_interval 5 retry_interval 1 notification_interval 1440 } define service{ use generic-service register 0 name my-templ-service-ping service_description ping check_command check_ping_4!100.0,20%!500.0,60% check_interval 5 retry_interval 1 notification_interval 1440 } #--------------------------------- define host{ use my-templ-host host_name yandex address yandex.ru } define service{ use my-templ-service-https host_name yandex } define host{ use my-templ-host host_name val-bmstu address val.bmstu.ru } define service{ use my-templ-service-https check_command check_http_4 host_name val-bmstu } #--------------------------------- define host{ use my-templ-host host_name switch1 address switch1 } define service{ use my-templ-service-ping host_name switch1 } define host{ use my-templ-host host_name switch2 address switch2 } define service{ use my-templ-service-ping host_name switch2 } define host{ use my-templ-host host_name switch3 address switch3 } define service{ use my-templ-service-ping host_name switch3 }
root@server:~# nagios4 -v /etc/nagios4/nagios.cfg root@server:~# service nagios4 restart
Zabbix: мониторинг сети премиум-класса доступен бесплатно
После сравнения двух становится ясно, что Zabbix это победитель. Пока Nagios ядро имеет основы для эффективного мониторинга сети, у него просто нет опыта и настраиваемости, Zabbix делает. Zabbix это бесплатный сетевой монитор, который работает как продукт, расположенный в самой верхней ценовой категории. Помимо отсутствия автораспознавание особенность, Zabbix это очень хорошо продуманный продукт.
Хотя он не имеет возможности автообнаружения Nagios Core это высокоэффективно по всем направлениям. В большинстве ключевых отличий, Zabbix просто превосходит Nagios ядро. С системой оповещений с автоматической эскалацией для генерации графиков, этот продукт имеет все.
Zabbix-х функции объединяются, чтобы создать очень простой и полезный опыт мониторинга. Шаблоны мониторинга сокращают объем ручной настройки, которую необходимо выполнить для просмотра вашей сети. Как только проблема обнаружена, пользовательские сообщения и цепочка эскалации делают реакцию на событие чрезвычайно эффективной. Программа реагирует на ключевые события, автоматически передавая информацию непосредственно ключевым членам..
Даже если Nagios Core предлагает качественный опыт мониторинга, он не включен Zabbix-х уровень. Пользовательский интерфейс выглядит устаревшим, и отсутствие удобной конфигурации и визуализации по умолчанию действительно подводит его. Несмотря на это Nagios Core действительно имеет явное преимущество автообнаружения, веб-интерфейса и дополнительных плагинов.
В большинстве корпоративных сред Zabbix это лучший инструмент для использования. Если вы планируете внедрить инструмент мониторинга сети в своей организации, мы настоятельно рекомендуем вам Zabbix. Несмотря на то, что на насыщенном рынке может быть легко не заметить, это, безусловно, следует учитывать, если вы цените легкое развертывание и премиальную конфигурацию.
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
Установка Nagios 4
Создание пользователя и группы Nagios
Создайте пользователя и группу для запуска процесса Nagios; в данном руководстве пользователь называется nagios, а группа nagcmd. Создайте их и добавьте пользователя в группу.
Установка зависимостей
После этого нужно установить несколько библиотек для разработки, чтобы собрать Nagios Core из исходного кода, и apache2-utils для настройки интерфейса Nagios.
Установите пакеты:
Установка Nagios Core
Загрузите последний стабильный релиз Nagios Core. Откройте загрузочную страницу сайта, кликните Skip to download и загрузите ссылку на стабильный релиз.
Примечание: В руководстве используется версия Nagios 4.1.1.
Загрузите пакет в домашний каталог:
Распакуйте архив:
Откройте полученный каталог:
Прежде чем приступить к сборке Nagios, нужно настроить систему. Чтобы настроить Nagios для поддержки postfix (который можно установить при помощи apt-get), добавьте –with-mail=/usr/sbin/sendmail в следующую команду:
Скомпилируйте Nagios:
Затем установите Nagios, сценарии инициализации и образцы конфигурационных файлов:
Чтобы иметь возможность запускать внешние команды через веб-интерфейс Nagios, нужно добавить пользователя www-data в группу nagcmd:
Установка плагинов Nagios
Последний релиз Nagios Plugins можно найти по этой ссылке. Скопируйте ссылку на последний стабильный релиз и загрузите пакет в домашний каталог.
Примечание: В руководстве используется версия Nagios Plugins 2.1.1.
Распакуйте архив Nagios Plugins.
Откройте полученный каталог:
Запустите настройку Nagios Plugins перед сборкой пакетов.
Скомпилируйте Nagios Plugins:
Установите полученный пакет:
Установка NRPE
Откройте загрузочную страницу сайта, найдите последний стабильный релиз NRPE и загрузите его в домашний каталог.
Примечание: В руководстве используется NRPE 2.15.
Распакуйте архив NRPE:
Перейдите в полученный каталог:
Чтобы настроить NRPE, запустите команду:
После этого соберите и установите NRPE и сценарий xinetd:
Откройте скрипт запуска xinetd в текстовом редакторе:
В строку only_from добавьте внутренний IP-адрес сервера Nagios:
Примечание: Укажите свой правильный IP-адрес.
Сохраните и закройте файл. Теперь взаимодействовать с NRPE сможет только сервер Nagios.
Перезапустите xinetd:
Установка Nagios 4 успешно завершена. Теперь нужно настроить систему.
[править] Настройка SNMP
В системе, за которой вы собираетесь наблюдать с помощью Nagios,
должен быть установлен и сконфигурирован SNMP.
Настройка SNMP выполняется достаточно просто.
Обязательно поменяйте названия сообществ (community),
приведённые в конфигурационном файле.
Названия сообществ это фактически пароли,
и оставляя их неизменными вы ставите под удар безопасность системы.
Есть два способа настроить SNMP в Unix:
- Запустить snmpconf и ответить на все вопросы, которые будут задаваться;
- Создать свой собственный конфигурационный файл /usr/local/share/snmp/snmpd.conf вручную.
Выберите любой удобный вам способ.
Использование plugin check_snmp_int
Debian/Ubuntu
root@server:~# apt install nagios-snmp-plugins root@server:~# cd /usr/lib/nagios/plugins
Тестирование plugin
По умолчанию значения в KBytes/s
FreeBSD/Ubuntu
# ./check_snmp_int.pl -H router -C public -n FastEthernet1/0 -k -w 10,10 -c 100,100 # ./check_snmp_int.pl --help ... -k, --perfcheck ; -q, --extperfcheck -k check the input/ouput bandwidth of the interface -q also check the error and discard input/output -w, --warning=input,output warning level for input / output bandwidth (0 for no warning) unit depends on B,M,G,u options warning for error & discard input / output in error/min (need -q) -c, --critical=input,output critical level for input / output bandwidth (0 for no critical) unit depends on B,M,G,u options critical for error & discard input / output in error/min (need -q) ...
Ubuntu
# cat /tmp/tmp_Nagios_int.router.FastEthernet1_0 # rm /tmp/tmp_Nagios_int.router.*
FreeBSD/Ubuntu
server# cat corpX.cfg
... define command { command_name check_snmp_int_band command_line $USER1$/check_snmp_int.pl -H $HOSTADDRESS$ -C $ARG1$ -n $ARG2$ -k -w $ARG3$ -c $ARG4$ } define service{ use generic-service host_name cisco-router service_description int_if_bandwidth check_command check_snmp_int_band!public!FastEthernet1/0!10,10!100,100 }