Nagios — мониторинг сети

3: Настройка Nagios

Теперь нужно выполнить начальную настройку Nagios, которая включает в себя редактирование некоторых конфигурационных файлов и настройку Apache для обслуживания веб-интерфейса Nagios. Этот раздел нужно выполнить на сервере Nagios только один раз.

Откройте главный конфигурационный файл Nagios в текстовом редакторе:

Найдите строку:

Раскомментируйте ее, удалив символ #:

Сохраните и закройте файл.

Теперь создайте каталог, в котором будет храниться конфигурационный файл для каждого сервера, который будет отслеживать Nagios:

Откройте настройки контактов Nagios в текстовом редакторе:

Сохраните и закройте файл.

Затем добавьте в конфигурацию Nagios новую команду, которая позволяет использовать команду check_nrpe в определениях сервисов Nagios. Откройте файл /usr/local/nagios/etc/objects/commands.cfg в редакторе:

В конец файла добавьте определение новой команды check_nrpe:

Это определяет имя и задает параметры командной строки для выполнения плагина. Вы будете использовать эту команду в разделе 5.

Сохраните файл и выйдите из редактора.

Теперь настройте Apache для обслуживания пользовательского интерфейса Nagios. Включите модули Apache rewrite и cgi с помощью команды a2enmod:

Используйте команду htpasswd, чтобы создать пользователя-администратора nagiosadmin, который может получить доступ к веб-интерфейсу Nagios:

Введите пароль в командной строке. Запомните этот пароль, так как он понадобится для доступа к веб-интерфейсу Nagios.

Примечание: Если вы создаете пользователя с другим именем (не nagiosadmin), вам нужно будет отредактировать /usr/local/nagios/etc/cgi.cfg и изменить все ссылки на имя nagiosadmin именем вашего пользователя.

Теперь создайте символическую ссылку на nagios.conf в каталоге sites-enabled. Это включит виртуальный хост Nagios.

Откройте конфигурационный файл Apache для Nagios.

Если вы настроили Apache для обслуживания страниц через HTTPS, найдите об вхождения этой строки:

Раскомментируйте оба события, удалив символ #.

Если вы хотите ограничить доступ к веб-интерфейсу Nagios по IP-адресам (чтобы только определенные IP-адреса могли получить доступ к интерфейсу), найдите следующие две строки:

Закомментируйте их:

Затем найдите такие строки:

Раскомментируйте их, удалив символы #, и добавьте IP-адреса или диапазоны (через пробел), которые должны иметь доступ к интерфейсу, в строку Allow from :

Эти строки встречаются в файле дважды, поэтому убедитесь, что вы изменили оба вхождения. Затем сохраните изменения и выйдите из редактора.

Перезапустите Apache:

Теперь можно настроить сервис для Nagios. Nagios не предоставляет файл Systemd для управления сервисом, поэтому его нужно создать самостоятельно. Создайте файл nagios.service и откройте его в редакторе:

Введите следующее определение в файл. Это определение указывает, когда Nagios должен запускаться и где Systemd может найти приложение Nagios.

Сохраните и закройте файл.

Запустите Nagios и добавьте его в автозагрузку:

III. Обзор конфигурационных файлов

Для начала измените адрес электронной почты, который по умолчанию содержится в /usr/local/nagios/etc/objects/contacts.cfg на ваш адрес.

Следующие 3 важнейших конфигурационных файла содержаться в директории /usr/local/nagios/etc

  1. nagios.cfg – главный конфигурационных файл Nagios, в котором содержаться глобальные параметры.
  2. cgi.cfg — В этом файле содержатся настройки веб интерфейса nagios.
  3. resource.cfg – Если для мониторинга каких то сервисов в плагинах вам требуется указать информацию о пользователях или паролях, вы можете указать её в этом файле. Файл доступен на чтение только для пользователя nagios.

Посмотрим другие конфигурационные файлы в директории /usr/local/nagios/etc/objects:

  • contacts.cfg: Контакты все людей, которых необходимо оповещать, содержаться здесь. Вы можете указать, имя, емайл адрес, и другое.
  • commands.cfg – Все команды для проверки сервисов определены здесь.
  • timeperiods.cfg – Указание временных периодов. К примеру если вы хотите мониторить сервис только в рабочее время, определите временной период, назовите его businesshours и укажите часы, в которые его необходимо мониторить.
  • templates.cfg – Конфигурационный файл, в котором можно определить шаблон для хостов или сервисов. В нем могут быть определены общие характеристики.
  • localhost.cfg – Определяет настройки мониторинга для локалхоста. Простой конфигурационный файл, созданный автоматически во время установки Nagios, который вы можете использовать в качестве примера для настройки мониторинга других хостов.
  • printer.cfg – Пример конфигурационного файла для принтеров.
  • switch.cfg – Пример конфигурационного файла для свитча.
  • windows.cfg – Пример конфигурационного файла для виндовс машин.

В следующих статьях я продолжу данную тему и опишу как настраивать удаленный хости для мониторинга посредством nagios.

Постовой

Виртуальный стилист. Виртуальный салон красоты. Измени себя.

II. 8 шагов для установки Nagios в дистрибутиве Red Hat Linux :

1. Скачиваем nagios и плагины

Скачиваем следующие файлы с сайта Nagios.org и перемещаем их в /home/downloads

  • nagios-3.0.1.tar.gz
  • nagios-plugins-1.4.11.tar.gz

2. Проверяем что установлены все зависимости

  • Проверяем что установлен веб-сервер apache и http://localhost открывает стартовую страницу
  • Проверяем установлен ли gcc
      #rpm -qa | grep gcc      gcc-3.4.6-8

compat-gcc-32-3.2.3-47.3

libgcc-3.4.6-8

compat-libgcc-296-2.96-132.7.2

compat-gcc-32-c++-3.2.3-47.3

gcc-c++-3.4.6-8

Проверяем установлен ли GD

      # rpm -qa gd      gd-2.0.28-5.4E

3. Создаем пользователя и группу для nagios

# useradd nagios# passwd nagios

# groupadd nagcmd

# usermod -G nagcmd nagios

# usermod -G nagcmd apache

4. Устанавливаем nagios

# tar xvf nagios-3.0.1.tar.gz# cd nagios-3.0.1

# ./configure –with-command-group=nagcmd

# make all

# make install

# make install-config

# make install-commandmode

Указанные ниже дополнительные параметры вы можете указать после ./configure для изменения опций установки. Я испльзовал только опцию –with-command-group.

 --prefix		/opt/nagios	Указываем где находятся файлы Nagios
 --with-cgiurl		/nagios/cgi-bin	Директория CGI для Nagios
 --with-htmurl		/nagios		Директория веб сервера для nagios
 --with-nagios-user	nagios		Аккаунт пользователя, под которым будет работать Nagios
 --with-nagios-group	nagios		Группа, под которой будет работать Nagios
 --with-command-group	nagcmd		group account which will allow the apache user to submit 					commands to Nagios

В результате выполнения вы увидите следующее сообщение:

*** Configuration summary for nagios 3.0.1 05-28-2008 ***:General Options:-------------------------

Nagios executable:  nagios

Nagios user/group:  nagios,nagios

Command user/group:  nagios,nagcmd

Embedded Perl:  no

Event Broker:  yes

Install ${prefix}:  /usr/local/nagios

Lock file:  ${prefix}/var/nagios.lock

Check result directory:  ${prefix}/var/spool/checkresults

Init directory:  /etc/rc.d/init.d

Apache conf.d directory:  /etc/httpd/conf.d

Mail program:  /bin/mail

Host OS:  linux-gnu

Web Interface Options:

------------------------

HTML URL:  http://localhost/nagios/

CGI URL:  http://localhost/nagios/cgi-bin/

Traceroute (used by WAP):  /bin/traceroute

5. Настраиваем веб-интерфейс.

# make install-webconf[[email protected]# htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

New password:

Re-type new password:

Adding password for user nagiosadmin

6. Компилируем и устанавливаем плагины для nagios

#tar xvf nagios-plugins-1.4.11.tar.gz#cd nagios-plugins-1.4.11

#./configure –with-nagios-user=nagios –with-nagios-group=nagios

#make

# make install

Внимание: В Red Hat, команда ./configure описанная выше может не сработать и выдать ошибку: checking for redhat spopen problem… Просто добавьте опцию –enable-redhat-pthread-workaround в команду ./configure

# ./configure –with-nagios-user=nagios –with-nagios-group=nagios –enable-redhat-pthread-workaround

7. Запускаем Nagios

      # chkconfig –add nagios      # chkconfig nagios on

Проверяем что в конфигурационных файлах Nagios нет ошибок:

      # /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg      Total Warnings: 0      Total Errors:   0

Things look okay - No serious problems were detected during the pre-flight check

Запускаем nagios

      # service nagios start      Starting nagios: done.

Возможности Nagios

  • Мониторинг сетевых служб (SMTP, POP3, HTTP, NNTP, ICMP, SNMP)
  • Мониторинг состояния хостов (загрузка процессора, использование диска, системные логи) в большинстве сетевых операционных систем
  • Поддержка удаленного мониторинга через шифрованные туннели SSH или SSL
  • Простая архитектура модулей расширений (плагинов) позволяет, используя любой язык программирования по выбору (Shell, C++, Perl, Python, PHP, C# и другие), легко разрабатывать свои собственные способы проверки служб
  • Параллельная проверка служб
  • Возможность определять иерархии хостов сети с помощью «родительских» хостов, позволяет обнаруживать и различать хосты, которые вышли из строя, и те, которые недоступны
  • Отправка оповещений в случае возникновения проблем со службой или хостом (с помощью почты, пейджера, смс, или любым другим способом, определенным пользователем через модуль системы)
  • Возможность определять обработчики событий произошедших со службами или хостами для проактивного разрешения проблем
  • Автоматическая ротация лог-файлов
  • Возможность организации совместной работы нескольких систем мониторинга с целью повышения надёжности и создания распределенной системы мониторинга

[править] Web-интерфейс

Сейчас Nagios выполняет мониторинг.
Он уже будет присылать оповещения, если возникнет какая-то проблема с каким-нибудь из серверов.
Но для того чтобы выполнять интерактивное наблюдение за службами
было удобнее, лучше настроить web-интерфейс.
Web-интерфейс ещё хорош тем, что даёт полную картину
системы благодаря умелому применению графических
средств и предоставления дополнительной статистической информации.

Естественно, для того чтобы это можно было сделать,
нужно чтобы на хосте работал web-сервер,
который сможет предоставить доступ к web-интерфейсу Nagios.
В данной статье предполагается, что вы используете Apache.
Воспользуемся конфигурацией web-сервера,
которая приводится в документации Nagios.

Дополнение к httpd.conf

ScriptAlias /nagios/cgi-bin/ /usr/local/www/nagios/cgi-bin/
<Directory "/usr/local/www/nagios/cgi-bin/">
AllowOverride AuthConfig
Options ExecCGI
Order allow,deny
Allow from all
</Directory>

Alias /nagios/ /usr/local/www/nagios/
<Directory "/usr/local/www/nagios">
Options None
AllowOverride AuthConfig
Order allow,deny
Allow from all
</Directory>
It appears as though you do not have permission to view information for any of the
hosts you requested...
If you believe this is an error, check the HTTP server authentication requirements for
accessing this CGI and check the authorization options in your CGI configuration file.

«Похоже, что у вас нет прав на просмотр информации по хостам, которую вы запросили.
Если Вы полагаете, что это — ошибка, проверьте аутентификационные настройки доступа к CGI-скриптам HTTP-сервера и проверьте опции авторизации в вашем конфигурационном файле CGI.»

Эта предосторожность сделана из соображений безопасности.
Только авторизованные пользователи должны иметь возможность работать
с интерфейсом Nagios.
Аутентификация выполняется браузером по методу Basic HTTP Authentication
(проще говоря, через .htaccess).
Nagios берёт имя пользователя, под которым прошёл аутентификацию пользователь,
и находит секцию с соответствующим contact_name в contacts.cfg.
Отсюда он узнаёт, к каким разделам сайта Nagios пользователь имеет доступ,
а к каким — нет.

Если web-сервер готов к использованию аутентификации на базе .htaccess,
её конфигурирование выполняется очень просто.
Если не готов, прочитайте как это сделать в документации на web-сервер.
Будем исходить из предположения, что web-сервер готов использовать .htaccess.

Во-первых, нужно создать файл .htaccess
в каталоге /usr/local/share/nagios/cgi-bin.
Если вы хотите полностью закрыть
web-интерфейс Nagios,
вы можете положить копию этого файла
в каталог /usr/local/share/nagios.

Добавьте следующие строки в конфигурационный файл .htaccess:

AuthName "Nagios Access"
AuthType Basic
AuthUserFile /usr/local/nagios/etc/htpasswd.users
require valid-user

Когда вы создаёте первого пользователя,
файл с паролями указанный в .htaccess,
не существует.
Для того чтобы он создался,
при первом вызове htpasswd
нужно указать ключ -c:

# htpasswd -c /usr/local/nagios/etc/htpasswd.users bob
New password: ******
Re-type new password: ******
Adding password for user bob

Для всех остальных пользователей
команду htpasswd вызывайте без ключа -c,
иначе файл будет создан заново.
После того как все нужные пользователи
будут добавлены, можно вернуться к web-интерфейсу.
Должен появится диалог аутентификации.
После успешной аутентификации можно использовать web-интерфейс.

Обратите внимание, что пользователи могут получать информацию
только о тех серверах, с которыми они ассоциированы в конфигурационном файле.
Некоторые из секций web-интерфейса по умолчанию вообще отключены для всех.
Если вы хотите их включить, это делается в файле cgi.cfg.
Например, для того чтобы пользователю bob
разрешить доступ к секции Process Info,
раскомментируйте строку authorized_for_system_information
и добавьте bob к списку имён, разделённых запятыми.

Это всё что нужно для того чтобы выполнить начальную настройку
Nagios с целью выполнения мониторинга ваших серверов и служб.
Дальше можно заняться тонкой настройкой системы мониторинга,
редактируя конфигурационные файлы в соответствии с вашими мыслями и желаниями.

Посмотрите список дополнительных модулей (plugin) для Nagios.
Существует огромное множество всего за чем Nagios может наблюдать,
и что может контролировать.
В Nagios есть программы для удаленного отслеживания
уровня заполненности дискового пространства
и нагрузки на систему.

Настройка Nagios для работы с устройством мониторинга серверных комнат UniPing server solution v3

Далее создадим директорию /usr/local/nagios/etc/netping и поместим в неё файл c понятным человеку именем, например UniPing_server_solution_v3.cfg следующего содержания:

Перезапускаем Nagios:

В web-интерфейсе в Services видим, что все сервисы успешно добавлены, мониторинг осуществляется, и идет сбор данных.

Как видим, дела в нашей серверной обстоят не лучшим образом — на датчике температуры превышение, а датчик протечки находится в воде. Кроме того, наблюдаются некоторое проблемы в сети — время отклика в 335мс выше нормы. Дополнительно, благодаря плагину PNP4Nagios мы можем посмотреть графики изменения показаний датчиков, их мы можем увидеть, кликнув по иконкам графиков напротив имён сервисов:

Ping до хоста, на графике показаны также значения значения тревоги и критическое (предустановленный шаблон графика):

(шаблон графика по умолчанию, значение «1» соответствует логическому уровню «1» на IO линии в режиме «вход», значение «0» — логическому уровню «0»):

Температура с первого датчика (пользовательский, самописный шаблон):

Показания датчика влажности со встроенным датчиком температуры (пользовательский, самописный шаблон):

5: Установка NRPE на хост

Давайте добавим новый хост, чтобы Nagios мог его отслеживать. Установите NRPE на удаленный хост, установите дополнительные плагины, а затем настройте сервер Nagios для мониторинга этого хоста (в разделе Требования этот сервер назывался сервером 2).

Войдите на сервер 2 (также он будет называться «сервер мониторинга»).

Создайте пользователя nagios для запуска агента NRPE.

NRPE нужно установить из исходного кода, а для этого вам понадобятся те же библиотеки разработки, которые вы устанавливали на сервере Nagios в разделе 1. Обновите индекс пакетов и установите необходимые библиотеки:

NRPE требует, чтобы на удаленном хосте был установлен пакет Nagios Plugins. Установите этот пакет из исходного кода.

Найдите последнюю версию Nagios Plugins на странице загрузки Nagios. Скопируйте адрес ссылки на последнюю версию.

Загрузите Nagios Plugins в домашний каталог:

Распакуйте архив Nagios Plugins:

Перейдите в полученный каталог:

Прежде чем приступить к сборке Nagios Plugins, настройте программу для использования группы и пользователя nagios, а также включите поддержку OpenSSL:

Скомпилируйте пакет:

Затем установите его:

Затем установите NRPE. Найдите URL-адрес для загрузки последней стабильной версии NRPE на сайте Nagios Exchange. Загрузите последнюю стабильную версию NRPE в домашний каталог сервера мониторинга с помощью curl:

Распакуйте архив:

Перейдите в этот каталог:

Чтобы настроить NRPE, укажите пользователя и группу Nagios, а также включите поддержку SSL.

Затем соберите и установите NRPE и запустите сценарий:

Обновите конфигурационный файл NRPE:

Найдите директиву allowed_hosts и добавьте внутренний IP-адрес сервера Nagios в список через запятую:

Теперь NRPE может принимать подключения от сервера Nagios через его внутренний IP-адрес.

Сохраните и закройте файл. Запустите NRPE:

Запросите состояние сервиса, чтобы убедиться, что он работает:

Команда вернет:

Затем откройте в брандмауэре порт 5666. Если вы используете UFW, настройте его для поддержки TCP-подключений по порту 5666:

Теперь вы можете проверить связь с удаленным сервером NRPE. Выполните следующую команду на сервере Nagios:

Теперь настройте базовые метрики, которые будет проверять Nagios.

Во-первых, нужно настроить мониторинг использования диска на этом сервере. Введите команду df –h, чтобы найти имя корневой файловой системы. Вы будете использовать это имя файловой системы в конфигурации NRPE:

Узнайте, какая файловая система связана с /. На сервере это, вероятно, /dev/vda1.

Откройте файл /usr/local/nagios/etc/nrpe.cfg в редакторе:

Конфигурационный файл NRPE очень длинный, в нем много комментариев. Вот строки, которые вам нужно будет найти и изменить:

  • server_address: укажите внутренний IP-адрес сервера мониторинга.
  • command: вместо /dev/hda1 укажите имя корневой файловой системы.

Найдите эти параметры и измените их соответствующим образом:

Сохраните и закройте файл.

Перезапустите NRPE:

Повторите действия этого раздела на каждом новом сервере мониторинга.

После того, как вы закончите установку и настройку NRPE на хостах, которые хотите отслеживать, вам нужно добавить эти хосты в конфигурацию сервера Nagios.

Базовая конфигурация

Установка

Debian 10

  • Рекомендуется настроить Сервис MTA и установить UA mail (не обязательно), иначе поставит exim4 как зависимость
# a2enmod auth_digest

# a2enmod authz_groupfile

# systemctl restart apache2

# apt install nagios4

Настройка объектов мониторинга

server# /usr/lib/nagios/plugins/check_http -H yandex.ru -S

server# less /etc/nagios-plugins/config/http.cfg
server# cat /etc/nagios4/conf.d/corpX.cfg
define host{
        use                     generic-host
        name                    my-templ-host
        register                0

        max_check_attempts      1
        notification_interval   1440
        check_command           check-host-alive_4

        # mail send to user nagios
        contacts                nagiosadmin
}

define service{
        use                     generic-service
        register                0
        name                    my-templ-service-https
        service_description     www
        check_command           check_https_4
        check_interval          5
        retry_interval          1
        notification_interval   1440
}

define service{
        use                     generic-service
        register                0
        name                    my-templ-service-ping
        service_description     ping
        check_command           check_ping_4!100.0,20%!500.0,60%
        check_interval          5
        retry_interval          1
        notification_interval   1440
}

#---------------------------------

define host{
        use                     my-templ-host
        host_name               yandex
        address                 yandex.ru
}

define service{
        use                     my-templ-service-https
        host_name               yandex
}

define host{
        use                     my-templ-host
        host_name               val-bmstu
        address                 val.bmstu.ru
}

define service{
        use                     my-templ-service-https
        check_command           check_http_4
        host_name               val-bmstu
}


#---------------------------------

define host{
        use                     my-templ-host
        host_name               switch1
        address                 switch1
}

define service{
        use                     my-templ-service-ping
        host_name               switch1
}

define host{
        use                     my-templ-host
        host_name               switch2
        address                 switch2
}

define service{
        use                     my-templ-service-ping
        host_name               switch2
}

define host{
        use                     my-templ-host
        host_name               switch3
        address                 switch3
}

define service{
        use                     my-templ-service-ping
        host_name               switch3
}
[email protected]:~# nagios4 -v /etc/nagios4/nagios.cfg

[email protected]:~# service nagios4 restart

Zabbix: мониторинг сети премиум-класса доступен бесплатно

После сравнения двух становится ясно, что Zabbix это победитель. Пока Nagios ядро имеет основы для эффективного мониторинга сети, у него просто нет опыта и настраиваемости, Zabbix делает. Zabbix это бесплатный сетевой монитор, который работает как продукт, расположенный в самой верхней ценовой категории. Помимо отсутствия автораспознавание особенность, Zabbix это очень хорошо продуманный продукт.

Хотя он не имеет возможности автообнаружения Nagios Core это высокоэффективно по всем направлениям. В большинстве ключевых отличий, Zabbix просто превосходит Nagios ядро. С системой оповещений с автоматической эскалацией для генерации графиков, этот продукт имеет все.

Zabbix-х функции объединяются, чтобы создать очень простой и полезный опыт мониторинга. Шаблоны мониторинга сокращают объем ручной настройки, которую необходимо выполнить для просмотра вашей сети. Как только проблема обнаружена, пользовательские сообщения и цепочка эскалации делают реакцию на событие чрезвычайно эффективной. Программа реагирует на ключевые события, автоматически передавая информацию непосредственно ключевым членам..

Даже если Nagios Core предлагает качественный опыт мониторинга, он не включен Zabbix-х уровень. Пользовательский интерфейс выглядит устаревшим, и отсутствие удобной конфигурации и визуализации по умолчанию действительно подводит его. Несмотря на это Nagios Core действительно имеет явное преимущество автообнаружения, веб-интерфейса и дополнительных плагинов.

В большинстве корпоративных сред Zabbix это лучший инструмент для использования. Если вы планируете внедрить инструмент мониторинга сети в своей организации, мы настоятельно рекомендуем вам Zabbix. Несмотря на то, что на насыщенном рынке может быть легко не заметить, это, безусловно, следует учитывать, если вы цените легкое развертывание и премиальную конфигурацию.


Brayan Jackson Administrator
Sorry! The Author has not filled his profile.

Установка Nagios 4

Создание пользователя и группы Nagios

Создайте пользователя и группу для запуска процесса Nagios; в данном руководстве пользователь называется nagios, а группа nagcmd. Создайте их и добавьте пользователя в группу.

Установка зависимостей

После этого нужно установить несколько библиотек для разработки, чтобы собрать Nagios Core из исходного кода, и apache2-utils для настройки интерфейса Nagios.

Установите пакеты:

Установка Nagios Core

Загрузите последний стабильный релиз Nagios Core. Откройте загрузочную страницу сайта, кликните Skip to download и загрузите ссылку на стабильный релиз.

Примечание: В руководстве используется версия Nagios 4.1.1.

Загрузите пакет в домашний каталог:

Распакуйте архив:

Откройте полученный каталог:

Прежде чем приступить к сборке Nagios, нужно настроить систему. Чтобы настроить Nagios для поддержки postfix (который можно установить при помощи apt-get), добавьте –with-mail=/usr/sbin/sendmail в следующую команду:

Скомпилируйте Nagios:

Затем установите Nagios, сценарии инициализации и образцы конфигурационных файлов:

Чтобы иметь возможность запускать внешние команды через веб-интерфейс Nagios, нужно добавить пользователя www-data в группу nagcmd:

Установка плагинов Nagios

Последний релиз Nagios Plugins можно найти по этой ссылке. Скопируйте ссылку на последний стабильный релиз и загрузите пакет в домашний каталог.

Примечание: В руководстве используется версия Nagios Plugins 2.1.1.

Распакуйте архив Nagios Plugins.

Откройте полученный каталог:

Запустите настройку Nagios Plugins перед сборкой пакетов.

Скомпилируйте Nagios Plugins:

Установите полученный пакет:

Установка NRPE

Откройте загрузочную страницу сайта, найдите последний стабильный релиз NRPE и загрузите его в домашний каталог.

Примечание: В руководстве используется NRPE 2.15.

Распакуйте архив NRPE:

Перейдите в полученный каталог:

Чтобы настроить NRPE, запустите команду:

После этого соберите и установите NRPE и сценарий xinetd:

Откройте скрипт запуска xinetd в текстовом редакторе:

В строку only_from добавьте внутренний IP-адрес сервера Nagios:

Примечание: Укажите свой правильный IP-адрес.

Сохраните и закройте файл. Теперь взаимодействовать с NRPE сможет только сервер Nagios.

Перезапустите xinetd:

Установка Nagios 4 успешно завершена. Теперь нужно настроить систему.

[править] Настройка SNMP

В системе, за которой вы собираетесь наблюдать с помощью Nagios,
должен быть установлен и сконфигурирован SNMP.
Настройка SNMP выполняется достаточно просто.
Обязательно поменяйте названия сообществ (community),
приведённые в конфигурационном файле.
Названия сообществ это фактически пароли,
и оставляя их неизменными вы ставите под удар безопасность системы.

Есть два способа настроить SNMP в Unix:

  • Запустить snmpconf и ответить на все вопросы, которые будут задаваться;
  • Создать свой собственный конфигурационный файл /usr/local/share/snmp/snmpd.conf вручную.

Выберите любой удобный вам способ.

Использование plugin check_snmp_int

Debian/Ubuntu

[email protected]:~# apt install nagios-snmp-plugins

[email protected]:~# cd /usr/lib/nagios/plugins

Тестирование plugin

По умолчанию значения в KBytes/s

FreeBSD/Ubuntu

# ./check_snmp_int.pl -H router -C public -n FastEthernet1/0 -k -w 10,10 -c 100,100

# ./check_snmp_int.pl --help
...
-k, --perfcheck ; -q, --extperfcheck
   -k check the input/ouput bandwidth of the interface
   -q also check the error and discard input/output

-w, --warning=input,output
   warning level for input / output bandwidth (0 for no warning)
     unit depends on B,M,G,u options
   warning for error & discard input / output in error/min (need -q)

-c, --critical=input,output
   critical level for input / output bandwidth (0 for no critical)
     unit depends on B,M,G,u options
   critical for error & discard input / output in error/min (need -q)
...

Ubuntu

# cat /tmp/tmp_Nagios_int.router.FastEthernet1_0

# rm /tmp/tmp_Nagios_int.router.*

FreeBSD/Ubuntu

server# cat corpX.cfg
...
define command {
        command_name check_snmp_int_band
        command_line $USER1$/check_snmp_int.pl -H $HOSTADDRESS$ -C $ARG1$ -n $ARG2$ -k -w $ARG3$ -c $ARG4$
}

define service{
        use                     generic-service
        host_name               cisco-router
        service_description     int_if_bandwidth
        check_command check_snmp_int_band!public!FastEthernet1/0!10,10!100,100
}
Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Adblock
detector