Да вляза
Всички компютърни тайни за начинаещи и професионалисти
  • Компютърът се рестартира сам - разбираме причините, поради които компютърът постоянно се рестартира, какво да правим
  • Как да разберете собственика по номера на картата Как да намерите собственика по номера на картата
  • Услуга Megafon TV - Как да гледате любимите си канали на всички устройства
  • Cheat кодове за GTA San Andreas: Grand Theft Auto на компютър
  • Кодове за "GTA: White City" за оръжия и други функции на съдържанието
  • Изтеглете приложението Blizzard
  • Подобрете възможностите на Nagios с помощта на патентовани добавки. Лесна настройка на Nagios Пример за използване на Nagios

    Подобрете възможностите на Nagios с помощта на патентовани добавки.  Лесна настройка на Nagios Пример за използване на Nagios

    Nagios е програма за мониторинг на информационни системи с отворен код. Продуктът е практически стандарт за системи за мониторинг. Тя позволява (включително):

    • наблюдавайте хостове (натоварване на процесора, използване на диска, логове и др.) с различни операционни системи - Windows, Linux, AIX, Solaris и др.;
    • контрол на мрежови услуги (SMTP, POP3, HTTP, SSH и др.);
    • свържете допълнителни модули за разширение (плъгини) на всеки език за програмиране (Shell, C++, Perl, Python, PHP, C# и др. - архитектурата на модулите трябва да е отворена), използвайте собствени методи за проверка на услугите;
    • извършват паралелни проверки на системи (за подобряване на производителността);
    • изпращане на сигнали при проблеми с използването на имейл, SMS съобщения и др.;
    • автоматично отговаря на услуги или хост събития.

    Инсталиране на Nagios

    Nagios е OpenSource проект, който е достъпен за инсталиране както в изходен код, така и в подготвени пакети за различни Linux клонинги. Ясно е, че инсталацията от изходните кодове има по-нова версия от подготвените пакети.

    Инсталирането от подготвени пакети се извършва съгласно правилата на съответната версия на операционната система. Например за Ubuntu командата ще изглежда така:

    apt-get инсталирате nagios2

    Това гарантира инсталирането на всички библиотеки, необходими за работата му и е най-простият метод, препоръчан за обикновените потребители.

    Процедурата за бързо инсталиране на програма на Ubuntu е описана на уебсайта в раздела за документация (http://nagios.sourceforge.net/docs/3_0/quickstart-ubuntu.html). Просто обърнете внимание на факта, че инсталирането от изходните кодове трябва да бъде последвано от инсталиране на необходимите плъгини и добавки.

    След като инсталацията приключи, можете да проверите работата на програмата, като отворите страницата http://localhost/nagios/ (трябва да използвате името на сървъра Nagios вместо localhost, ако отваряте страницата от отдалечен компютър). Когато бъдете подканени за параметри за оторизация, трябва да въведете името nagiosadmin и паролата, които сте задали за този акаунт в предишните стъпки.

    На фиг. Фигура 7.14 показва една от страниците на програмата - структурата на малка система, управлявана от Nagios (диаграмата се изгражда автоматично в Nagios).

    Ориз. 7.14.
    Мрежова диаграма в Nagios

    Малко за логиката на Nagios

    Nagios може да бъде представен условно под формата на две части: сървър (инсталацията му всъщност беше обсъдена в предишния подраздел) и клиент, т.е. система, която се управлява с помощта на агент или без неговата инсталация.

    Има различни версии на агенти, инсталирани на операционни системи. Най-често използваната програма за Linux-базирани системи е NRPE (връзка към този плъгин е на официалния уебсайт на Nagios - http://www.nagios.org/), а за Windows компютри - NSClient++ (http://trac. nakednuns.org /nscp/).

      Забележка

      В исторически план първият клиент за Windows е вариант на програмата NPRE. От съображения за съвместимост NSClient++ запазва протокола, използван в NPRE. В настройките на клиента можете да посочите използването на една от двете опции или и двете (някои плъгини например са разработени за конкретна версия на клиента). Моля, имайте предвид, че в някои случаи NPRe предоставя повече контрол, например може лесно да се използва за конфигуриране на изпълнението на скриптове в самата контролирана система.

    Насочваме вниманието на читателя към факта, че за всеки клиент конфигурацията трябва да бъде конфигурирана, както е описано в следващите раздели.

    С помощта на клиенти се осъществява активно наблюдение на работата: сървърът инициира команда, зададена от настройките на клиента, и анализира получените данни. Освен това е възможен пасивен режим на работа в случаите, когато данните се изпращат към сървъра по инициатива на клиента. Така например се обработват SNMP прихващанията.

    Както вече споменахме, на сървъра на Nagios се стартират специални команди (или програми), за да получават информация от клиента. В условията на Nagios тези команди обикновено се наричат ​​плъгини.

      Забележка

      Приставките са лесни за намиране в Интернет: уебсайтът на Nagios има връзка към проекти на SourceForge.net, можете да използвате сайта за обмен на приставки http://www. monitoringexchange.org/ и други източници.

    За да може системата за мониторинг да ги използва, такива команди трябва да бъдат описани в специален конфигурационен файл - commands.cfg. Именно тези описания в термините на Nagios се наричат ​​контролни команди.

    В допълнение към описанието на самата команда, системата за мониторинг трябва да знае кои системи да проверява, колко често да изпълнява командата за проверка, дали е необходимо да се правят паузи в използването й (например да не се изпълнява в определени дни на седмицата или в определени периоди от деня и т.н.). Набор от такива настройки в Nagios обикновено се нарича услуга и се определя от отделен блок във файл, който описва параметрите на контролираната система. Тъй като в услугата има много параметри (около дузина и половина) и много от тях обикновено се повтарят, обичайно е да се описват повтарящи се части в шаблони и директно в описанието на услугата просто да се посочи такъв шаблон (описанията на шаблоните са съхранявани във файла templates.cfg). Моля, обърнете внимание, че шаблоните позволяват влагане: някои от параметрите могат да бъдат отделени в отделен шаблон и използвани в други описания.

    Всяка наблюдавана система трябва да бъде описана в конфигурацията на Nagios. За удобство това се прави в отделни файлове (по тип устройство), които се включват в общата конфигурация при стартиране на сървъра. Първоначално връзките към тези файлове „по посока“ са коментирани, така че ако трябва да започнете да наблюдавате който и да е клас устройства, първо трябва да премахнете символа „#“ в съответния ред на файла nagios.cfg и след това да добавите блок за системно описание в съответния файл.

    В резултат на това Nagios периодично изпълнява определени команди на наблюдавани системи, събира резултатите и уведомява операторите, ако възникне критично събитие. Резултатите от мониторинга могат да бъдат запазени (по подразбиране данните за производителността не се съхраняват) и представени графично за анализ (вижте раздела „Изграждане на графики в Nagios"). Nagios също ви позволява да зададете команди, които ще бъдат изпълнени, когато възникнат събития. По този начин, можете автоматично да отстранявате възникнали проблеми.

    Ако системата ще управлява много компютри и устройства, тогава е удобно да ги групирате. В Nagios можете да създавате групи от компютри (устройства) и услуги. Например, ако трябва да наблюдавате състоянието на всички услуги на сървъри, трябва да създадете група, която включва имената на тези системи. И ако искате да контролирате състоянието на, например, услугата за разрешаване на DNS имена, която работи на няколко физически системи, тогава в този случай е удобно да създадете група за услугата: ще бъде достатъчно да видите състоянието на цялата група както обикновено, за да сте сигурни, че DNS услугите работят на всички компютри. По този начин можете да опростите настройките за администриране и наблюдение.

    Сред общите настройки на конфигурацията отбелязваме и параметрите на операторите - тези хора, на които програмата ще изпраща съобщения в случай на настъпване на определени събития. В Nagios отделните оператори също могат да бъдат комбинирани в групи и конфигурирани да изпращат определени типове съобщения до определена група специалисти. Можете също да персонализирате периоди от време. Те могат да се използват за прилагане например на различни видове контрол през делничните и почивните дни, за различни начини за уведомяване на администраторите (например по имейл през деня и чрез пейджър през нощта) и др.

    Сигналите могат да бъдат ескалирани: в случай на повтарящи се събития, сигналът може да бъде изпратен нагоре по йерархията до следващия специалист.

    Структура на конфигурационните файлове на Nagios

    Списък на стандартните конфигурационни файлове на Nagios е даден в таблица. 7.1.

    Таблица 7.1.
    Списък на конфигурационните файлове на Nagios

    Име на файл

    Предназначение

    Файл с основни настройки за конфигурация. Съдържа името и адреса на администратора на Nagios, връзки към конфигурационни файлове, импортирани при стартиране на системата

    Файл с описание на ресурса. Съдържа синоними за скриване на действителното местоположение на командите на Nagios от крайния потребител с цел подобряване на сигурността

    Параметри за настройки на уеб сървъра. Този файл описва допълнителни потребители на Nagios и предоставените им права за достъп

    Папки обекти и др.

    Папки с отделни файлове, които се импортират в конфигурацията при стартиране на Nagios. Тези папки са описани във файла nagios.cfg

    Описание на командите на Nagios

    Командите на Nagios са описани във файла commands.cfg (път по подразбиране /usr/local/nagios/etc/object/commands.cfg).

    На практика файлът commands.cfg обикновено изисква указване на местоположението на изпълнимия файл, името му, което да се използва от Nagios, и параметрите на стартовия ред. По подразбиране конфигурационният файл на инсталираната система вече съдържа някои описания на типични команди за проверка (ping проверки - check_ping, проверки на http сървър - check_http и много други). Използвайки тези проби, можете лесно да създадете свои собствени екипи за проверка, въпреки че те обикновено използват готови разработки, които за почти всяка опция за контрол могат лесно да бъдат намерени в Интернет. Следва пример за описание на най-простата команда - проверка на достъпността на хост чрез командата ping:

    Това описание създава команда, наречена check-host-alive, изпълнимият файл е командата check_ping от инсталираните помощни програми на Nagios. Знаците, затворени в знаци за долар, показват използваните променливи. В условията на Nagios това са макроси, които се заменят със стойности по време на изпълнение. Тъй като обикновено сме свикнали с различна дефиниция на макроси, в тази книга ще наричаме тези имена променливи. $hostaddress$ традиционно се заменя при извикване с името на тестваната система, а $arg1$, $arg2$ и т.н. - последователно с аргументите, посочени в описанието на услугата. Бутоните w и c определят стойностите, които ще се използват за генериране на състояние на предупреждение (w) или грешка (c). Като правило можете да посочите абсолютни или относителни стойности (или и двете: в типична конфигурация, например, параметърът w е посочен като 3000.0.80%). Последният ключ (-p) указва, че командата ping трябва да изпрати пет тестови пакета.

    Услуги на Nagios

    Услугите обикновено се описват в конфигурационни файлове отделно за всеки тип наблюдавана система (такива файлове се импортират в общата конфигурация на Nagios с помощта на директивите cgf_file=... във файла nagios.cfg). Конструирането на конфигурационните файлове започва с описания на шаблони, следвани от описания на хостове и след това описания на услуги.

    Описанието на услугата вече не трябва да повтаря общи стойности от шаблоните, така че типичната дефиниция на услуга може да изглежда така:

    В този пример услуга, наречена Memory Usage, използва настройките от шаблона за обща услуга за хоста, описан като winserver. Като команда услугата изпълнява check_nt с параметрите на командния ред memuse и -w 80 -c 90 (вторите параметри показват коя върната стойност на използваната памет трябва да се счита за критична - 90% и за коя статус трябва да бъде зададено предупреждение - от 80 до 90%; самите параметри са изброени разделени със символа "!").

    Обикновено една и съща команда може да се използва за управление на устройства от същия тип. В този случай в описанието на услугата е достатъчно да изброите всички такива устройства, разделени със запетаи:

    Можете да дефинирате зависимости за услуги. Това се прави, за да се скрият „допълнителните“ предупреждения. Например, ако някои системи са разположени в локалната мрежа след рутера, тогава можете да определите тяхната зависимост от това устройство. Ясно е, че ако този рутер се повреди, тогава всички устройства, разположени зад него, ще бъдат недостъпни. Конфигурирането на зависимост ще позволи в случай на повреда да скриете предупрежденията за недостъпност на зависимите устройства, докато работата на превключвателя бъде възстановена и да не проверява състоянието на съответните услуги върху тях.

    Описание на наблюдаваните системи в Nagios

    За удобство различните видове управлявани системи обикновено се описват в различни конфигурационни файлове. Списък на типичните използвани конфигурационни файлове е даден в usr/local/nagios/etc/nagios.cfg, някои от файловете са коментирани. Така че, ако трябва да контролирате превключватели в мрежата, разкоментирайте реда #cfg_file=/usr/local/nagios/etc/objects/switch.cfg и т.н.

    Самото описание на хоста (то ще се съдържа във файла windows.cfg, или switch.cfg, или printer.cfg и т.н.) може да изглежда минимално така в този случай:

    В описанието на хоста можете да включите два параметъра, които ще определят действията, предприети в случай на системни повреди:

    Nagios ще изпълни командата check-host-alive и веднага щом бъде открита промяна в състоянието на хоста, програмата за рестартиране на сървъра ще започне. По този начин можете например да стартирате спрени услуги на контролирани сървъри, да рестартирате системи и т.н.

    За по-лесен анализ хостовете могат да се комбинират в групи. За да направите това, трябва да опишете групата в конфигурационния файл, както следва:

    Точно както при услугите, при хостовете можете да опишете зависимостите на някои системи от други.

    Описание на времевите параметри

    Времевите параметри се използват в различни конфигурации: в описанията на хостове (периодът, когато трябва да се извършва наблюдение и периодът, когато трябва да се изпращат съобщения), услуги и контакти (периоди, когато съобщенията могат да се изпращат от хост и от услуга). Синтаксисът за дефиниране на нов период се разбира лесно от примерите, включени във файла /usr/local/nagios/etc/objects/timeperiods.cfg.

    Необходимо е да дадете име на шаблона в описанието и да изброите ред по ред времевите диапазони, които са включени в него. Освен това можете да използвате имена на дни от седмицата, месеци и поредни номера (последен/първи понеделник от месеца). Периодите от време могат да бъдат изброени разделени със запетаи. Ако е необходимо, можете да изключите от един шаблон периоди, описани в друг шаблон, като използвате директивата за изключване, последвана от списък с периоди от време (разделени със запетаи).

    Използване на вградените контролни команди на Nagios

    При стандартна инсталация на Nagios и плъгини, той съдържа редица команди (плъгини), които могат да се използват за управление на системи. Списъкът им е даден в табл. 7.2.

    Таблица 7.2.
    Списък на Nagios плъгини

    полезност

    Предназначение

    Наблюдение на системните актуализации на Linux с помощта на команди apt-get. Позволява ви да стартирате процеса на актуализиране, ако е конфигуриран правилно

    Мониторинг на силата на Wi-Fi сигнала на Breezecom

    Този плъгин ви позволява да изпълнявате команди на отдалечена система, използвайки SSH протокола

    Проверка на връзката между CLAMD (антивирусна програма) и отдалечен хост

    Проверка на състоянието на хостове в Linux клъстер

    Проверка на наличността на DHCP сървъри в мрежата

    Проверка на работата на DNS услугата на хоста (с помощта на командата dig)

    Проверка на използването на дисково пространство (собствени и монтирани дискове)

    Проверка на използваните обеми на дискове, свързани чрез SMB протокол (обикновено това са дискове от Windows системи)

    Проверка на DNS сървъра чрез nslookup

    Плъгин за конфигурация: просто връща описания числов параметър и низ, когато се изпълнява

    Проверка на времето за създаване на файл

    Проверка на услугата Flexlm лицензен мениджър

    Проверка на FTP връзка с отдалечен хост

    Проверка на състоянието на принтери Hewlett Packard с инсталирана JetDirect карта (проверката се извършва с помощта на SNMP протокол)

    Проверка на http връзки с отдалечена система. Проверката може да се извърши както чрез HTTP, така и чрез HTTPS протоколи. Можете да контролирате времето за настройка на връзката, периода на валидност на сертификатите на сървъра, както и отговора на сървъра (чрез търсене на определен указан низ в отговора, включително използването на регулярни изрази)

    Проверка на отдалечени хостове с помощта на ICMP протокол

    Проверка на състоянието на локален диск (в Linux система) чрез технологията S.M.A.R.T

    check_ifoperstatus

    Проверка на работното състояние на мрежовия интерфейс на дадена Linux система

    Проверка на състоянието на мрежовия интерфейс на дадена Linux система

    Проверка на работата на отдалечен хост чрез IMAP протокол. Можете да анализирате отговора на сървъра на низ от искане за imap, изпратен до него

    Проверка на плъгина Nagios IRCD

    Проверява се връзката на JABBER към отдалечен хост

    Проверка на LDAP сървъра (можете да изпратите заявка за търсене на съответния атрибут)

    Същата проверка на LDAP сървъра, само с използване на защитени връзки (чрез SSL протокол)

    Проверка на стартирането на системата Linux

    Проверка на системните журнали на Linux за наличието на определена последователност от знаци

    Проверка на броя на съобщенията в опашката на пощенския сървър (работи с различни версии на sendmail, qmail)

    Проверява дадена променлива в регистрационния файл MRTG (Multi Router Traffic Grapher) за минимални/максимални стойности (check_mrtgtraf трябва да се използва за наблюдение на параметрите на ефективността)

    Проверява стойностите на изходящия и входящия трафик на комутатора, записани в дневника на MRTG. Изисква първоначална инсталация на MRTG пакет (http://ee-staff.ethz.ch/~oetiker/webtools/mrtg/mrtg.html)

    Проверява състоянието на процеса Nagios на локалната машина

    Проверка на NNTP връзката към посочения хост

    Същото, но използвайки протокола NNTPS

    NRPE плъгин Nagios

    Този плъгин събира данни от услугата NSClient на Windows системи

    Проверка на NTP сървъра. Препоръчително е да използвате check_ntp_peer вместо този плъгин

    Проверка на NTP сървъра. Позволява ви да оцените, наред с други неща, трептенето на сигнала за време

    Този плъгин проверява часовата разлика между локалния сървър и определен отдалечен сървър за време

    Използва се за събиране на данни от сървърите на Novell. Изисква инсталиране на допълнителни пакети

    Проверява връзката със сървъра на Oracle, позволява ви да оцените размера на базите данни и наличието на свободно пространство, състоянието на кеш буферите и др.

    Проверява състоянието на Over-CR колектор демон на отдалечена система (http://www.molitor.org/overcr)

    Тества връзката към отдалечена система с помощта на ping пакети

    Проверка на отдалечени хостове с помощта на POP протокола. Позволява ви да изпратите низ на заявка до пощенския сървър и да анализирате отговора на сървъра

    Проверява състоянието на системните процеси на Linux

    Проверява състоянието на услугата REAL (RTCP връзки)

    Проверява състоянието на RPC услугата на посочения хост

    Проверява състоянието на хардуерните сензори на системата Linux. Информацията от сензорите се получава с помощта на пакета lm_sensors

    Проверява IMAP връзката през защитен канал към сървъра. Контролират се времето за отговор и съдържанието (чрез анализ на отговора на дадена заявка), валидността на сертификатите

    Проверява SMTP връзката към сървъра. Отговорът на пощенския сървър може да бъде анализиран за наличието на определени низове. Времето за реакция също се контролира

    Проверка на отдалечени системи (и получаване на данни от тях) чрез SNMP протокол

    Тества POP връзката през защитен канал към сървъра. Контролират се времето за отговор и съдържанието (чрез анализ на отговора на дадена заявка), валидността на сертификатите

    Проверка на връзката към SSH сървъра

    Проверява SMTP връзката през защитен канал към сървъра. Отговорът на пощенския сървър може да бъде анализиран за наличието на определени низове. Времето за реакция също се контролира

    Проверява свободното място в локалния системен суап файл

    Проверява TCP връзката към посочената система. Проверява се наличието на отговор, времето му, наличието на посочени редове в отговора и др.

    Проверка на часа на посочения хост

    Проверка на UDP връзката към посочената система. Проверява се наличието на отговор, времето му, наличието на посочени редове в отговора и др.

    Проверка на състоянието на непрекъсваемите захранвания на локална или отдалечена Linux система. За да работи плъгинът, UPSD демон (http://www.networkupstools.org) трябва да бъде инсталиран в системата.

    Проверка на броя на потребителите, влезли локално

    Проверка на нивото на WI-FI сигнала

    Всеки от тези добавки съдържа помощна информация, описваща характеристиките на неговото използване (показване на помощ за командата<плагин>-з).

    За да използва плъгин за наблюдение на системата, Nagios трябва да опише командата, която го използва. Файлът commands.cfg съдържа няколко от най-често използваните примери за управление на системата. Когато използвате Nagios на практика, този файл трябва да бъде разширен с вашите собствени контролни команди.

    Мониторинг на Windows сървъри в Nagios

    Няколко различни агента са разработени за наблюдение на системи, базирани на Windows. Най-често използваните са NSClient++, NC_NET (http://sourceforge.net/projects/nc-net) и OpMonAgent (http://www.opmon.org/project/opmonagent.zip). Функционалността на тези агенти е почти идентична, така че ще разгледаме използването на агента NSClient++, който според автора е най-популярният от споменатия списък.

    Агентът NSClient++ е достъпен от http://trac.nakednuns.org/nscp/. Тази програма може да бъде изтеглена като архив (zip) или като инсталационен файл (msi), като трябва да се използват различни версии на агента за 32- и 64-битови платформи. Ако сте изтеглили архива, тогава трябва да го разархивирате в желаната папка и да инсталирате услугата Windows с командата

    NSClient++ -инсталиране

    По-удобно е да използвате msi файл, тъй като в този случай съветникът за инсталиране веднага ще добави някои от настройките към конфигурацията на агента въз основа на резултатите от вашите отговори (фиг. 7.15).

    Ориз. 7.15.
    Конфигуриране на програмни параметри на NSClient++.
    Потребителските настройки, въведени по време на инсталационната фаза, ще бъдат запазени от програмата в конфигурационния файл

    След инсталирането трябва да позволите на услугата да взаимодейства с работния плот, като отворите свойствата на услугата ( Контролен панел | Администрация | Услуги| намерете услугата NSClientpp... (пълното име зависи от версията) и отворете нейните свойства) и активирайте опцията Разрешаване на взаимодействие с работния плот.

    Преди да стартирате услугата, трябва Задължителнопроверете работните му параметри. За да направите това, отворете файла nsc.ini (в папката за инсталиране на агента) и разкоментирайте тези редове, които съответстват на програмните модули, предназначени да бъдат използвани за наблюдение на системата. Доста подробни описания на конфигурационните параметри са дадени в документацията на плъгина на страницата http://trac. nakednuns.org/nscp/wiki/doc/Configuration.

    Когато настройвате конфигурация, принципът трябва да бъде, че не трябва да включвате повече опции, отколкото са необходими в момента. Например, ако не планирате да получавате информация чрез WMI заявки, тогава не трябва да зареждате модула CheckWMI.dll.

    Моля, имайте предвид, че агентът може да бъде стартиран в диагностичен режим. В този случай можете както да видите потенциални грешки в конфигурационния файл, така и да отстраните грешки в собствените си заявки (фиг. 7.16).

    Ориз. 7.16.
    Прозорец на програмата NSClient++ в диагностичен режим

    За да стартирате NSClient++ в диагностичен режим, просто въведете в командния ред

    NSClient++ /тест

    В прозореца NSClient++ можете, първо, да видите резултатите от зареждането на всички модули, и второ, да въведете свои собствени команди и да видите резултатите от изпълнението както на заявки от сървъра на Nagios, така и на локални команди. На фиг. Фигура 7.16 показва прозореца за отстраняване на грешки на плъгина, в който се въвежда командата CheckDriveSize ShowAll MinWarnFree=20% MinCritFree=10% Drive=D:\ и се вижда отговорът на системата.

    Плъгинът NSClient++ ви позволява да контролирате параметрите, дадени в таблицата. 7.3. Подробностите за употребата са описани подробно в техническата документация (http://trac.nakednuns.org/nscp/wiki/CheckCommands) и с помощта на наличните примери е лесно да създадете свои собствени команди за контрол на състоянието на Windows.

    Таблица 7.3.
    Настройки на Windows, контролирани от NSClient++

    Параметър

    Описание

    Контролира размера на файл или папка

    Следи количеството свободно или използвано пространство на твърди дискове или сменяеми устройства (типът на диска може да бъде избран в командата)

    Наблюдава файловете въз основа на датата им на създаване, времето на последен достъп, записите на файлове или размера на файла

    Търси съобщения за грешка в регистрационния файл. Тъй като обикновено има много такива съобщения, използването на този контрол натоварва силно системата

    Наблюдава използването на процесора за определен период от време

    Контролира времето за работа на системата

    CheckServiceState

    Наблюдава състоянието на Windows услуга (генерира се критично съобщение, ако действителното състояние на услугата не съвпада с посоченото като параметър в командата). Можете да наблюдавате всички услуги едновременно, като посочите изключение. Името на услугата трябва да е това, което се показва в свойствата на услугата

    Наблюдава състоянието на процесите на Windows. Всъщност той ви позволява да наблюдавате състоянието на процес, намерен по името на изпълнимия файл. Можете също така да контролирате броя на едновременно изпълняваните процеси

    Следи състоянието на виртуалната и физическата памет; наличен е параметърът за броя на записаните страници от паметта (committed pages).

    Следи стойностите на броячите на производителността. Препоръчително е - за по-лесно използване - да посочите обекти на броячи в описанията на командите (услугите)

    ПроверявайВинагиОК
    Проверявайте Винаги КРИТИЧНО
    CheckAlwaysWARNING
    CheckMultiple
    Проверете ОК
    Проверете КРИТИЧНО
    Проверете ПРЕДУПРЕЖДЕНИЕ
    CheckVersion

    Така наречените помощници. Те връщат предварително зададена стойност (която може да се съди по името на командата). Използва се в процесите на настройка на системата и отстраняване на грешки

    Горният списък не ограничава възможностите за управление на Windows системите. Можете да добавяте контролирани параметри, например чрез използването на външни скриптове.

    Мониторингът на Windows системи може да се извършва въз основа на различни протоколи. Най-често използваните протоколи са NSClient и NRPE (за "пасивен" мониторинг можете да използвате и протокола NSCA, който можете да прочетете по-подробно в онлайн документацията). На практика можете да използвате всеки от тях, просто трябва да активирате/деактивирате съответните модули във файла с настройки на клиента (nsc.ini). В същото време, според автора, протоколът NRPE е малко по-гъвкав при използване и осигурява криптиране на обмен на данни. Когато използвате протокола NRPE, синтаксисът на командата е както следва:

    проверка_nrpe ... -c<команда>-а<аргументы>

    Например проверката на наличната физическа памет може да се извърши по следния начин:

    check_nrpe -H 192.168.0.9 -c CheckMem -a MaxWarn=70% MaxCrit=>80% type=physical

    Мониторинг на Windows системи, базирани на WMI

    NSClient++ включва модула CheckWMI.dll, който ви позволява да наблюдавате Windows система с помощта на WMI.

    Модулът CheckWMI всъщност се състои от два подмодула: CheckWMIValue и CheckWMI. Модулът CheckWMIValue е оптимизиран за наблюдение на числени стойности. Например, текущото натоварване на процесора (това е процентът на натоварване) или разделителната способност на монитора (броят пиксели) и т.н. В тази команда можете просто да посочите контролираните параметри и минималните/максималните стойности, разрешени за тях, например така:

    CheckWMIValue "Query=Изберете PelsWidth от win32_DisplayConfiguration" !}
    MinCrit=640 MinWarn=800 Проверка:Width=PelsWidth

    Командата, дадена тук, е проектирана да се използва в режим на отстраняване на грешки (nsclient++ /test). Той прави запитване за хоризонталната разделителна способност на дисплея и отчита критично състояние, ако е равно или по-малко от 640, и издава предупреждение, ако стойността не надвишава 800. От характеристиките на използването на тази команда имайте предвид, че след низа на заявката ( който е ограден в кавички) трябва да напишете параметри на минимални/максимални стойности и едва след това да посочите името на параметъра, който се контролира от командата (PelsWidth). Нека също да обясним опцията Проверка, използвана в командния ред. След Проверка трябва да въведете името на параметъра, който ще се използва в системата за управление (можете да запазите името от описанието в WMI, но често е по-удобно да въведете собственото си име) и името, съответстващо на обектът на класа (този, който се показва, например, в помощната програма за преглед на WMI Object Browser).

    За повече примери (включително опции за конфигурация на Nagios), вижте http://trac.nakednuns.org/nscp/wiki/CheckWMIValue.

    Модулът CheckWMI трябва да се използва в случаите, когато възнамерявате или да анализирате параметър на низ, върнат в резултат на WMI заявка, или да поискате множество стойности. Когато използвате CheckWMI, низовете на заявките стават малко по-сложни поради необходимостта от използване на филтри. Синтаксисът на CheckWMI е описан на http://nsclient.org/nscp/wiki/CheckWMI/ CheckWMI. По своята конструкция заявките CheckWMI са подобни на филтри, използвани за анализиране на системни регистрационни файлове.

    Мониторинг на Linux сървъри в Nagios

    Наблюдението на работата на Linux сървърите се извършва с помощта на плъгина NRPE и той трябва да бъде инсталиран като плъгин на сървъра Nagios и като демон на наблюдаваната Linux система. За инсталация може да се използва както подготвената версия, така и изходните кодове на плъгина.

    В допълнение към стандартния набор, администраторът може да използва всеки от наличните плъгини, които са широко разпространени в интернет при наблюдение.

    С помощта на протокола NRPE можете да издадете командата check_nrpe на наблюдаван хост, за да проверите друг хост. По този начин можете да контролирате определена подмрежа чрез един компютър. При такава организация на контрол, както демонът на протокола NRPE, така и плъгинът трябва да бъдат инсталирани на хоста, използван като прокси.

    Системи за мониторинг, използващи SNMP протокол

    За да работите чрез SNMP протокола, съответният плъгин трябва да бъде инсталиран в Nagios. Той е включен в добавките на Nagios, но можете да го използвате само ако преди това сте инсталирали пакета net-snmp. Следователно, ако възнамерявате да използвате SNMP модула, този пакет трябва да бъде изтеглен от http://net-snmp.sourceforge.net/ сървъра, след което добавките трябва да бъдат прекомпилирани и преинсталирани. Авторът препоръчва за нова инсталация първо да изпълните командата make clean, която ще изчисти настройките на предишната инсталация.

      Забележка

      На уебсайта http://net-snmp.sourceforge.net/ необходимият пакет е представен само в изходен код или в RPM формат.

    След като настроите възможността за наблюдение с помощта на SNMP протокола, трябва да тествате 1 производителността с помощта на прости заявки. Например, проверете времето на работа на устройството:

    /usr/local/nagios/libexec/check_snmp -H<адрес_устройства>-° С
    sysUpTime. 0

    В отговор трябва да получите съобщение подобно на това:

    SNMP OK - Времеви отметки: (622339555) 72 дни, 0:43:15.55 |

    Командата check_snmp може да поиска параметър, който приема числова стойност и да провери дали стойността му е в определен диапазон. По този начин можете да посочите стойности за предупреждение и критични състояния (превключвателите -w и -c) или диапазон от стойности (разделени с двоеточие). Моля, имайте предвид, че ако искате например критичната стойност да интерпретира върнатото число в диапазона от a до b (b > a), тогава диапазонът трябва да бъде указан b:a. Ако посочите диапазон в „обичайната“ форма, като a:b, тогава ако върнатата стойност попада в този диапазон, тогава резултатът ще се счита за нормално състояние, а ако не, тогава като предупреждение или критично ( в зависимост от използвания ключ). В допълнение, командата може да провери върнатата стойност на низ (стойността, с която се проверява отговорът, трябва да бъде указана в превключвателя -s) или дори да извърши проверка с помощта на регулярни изрази (превключватели -r, -R). Можете също така да проверите няколко параметъра наведнъж в заявка, като посочите техните OID, разделени със запетаи, например така:

    След като заявката бъде компилирана и отстранена, е достатъчно да се опише новата команда във файла commands.cfg и да се добавят необходимите услуги към файловете с описание на управляваните устройства.

    В интернет можете да намерите достатъчен брой примери за конфигуриране на Nagios за наблюдение на устройства, използващи SNMP протокола, които могат да бъдат приложени на практика. По този начин адресът http://wiki.nagios.org/index.php/Howtos:snmp-apc-smart-ups съдържа описание на настройките, с които можете да контролирате състоянието на непрекъсваемите захранвания от APC (състояние на батерията, параметри на напрежението, температура и др.).

    Мониторинг на комутационна апаратура

    Активното мрежово оборудване - комутатори, хъбове, модеми и др. се управляват чрез SNMP протокол (управлявани модели). Можете да получавате състоянието на портовете на оборудването, да издавате предупреждения, ако на портовете възникнат определен брой грешки при предаване на пакети, да наблюдавате температурата на устройството и броя на VPN сесиите. Достатъчно е само да изберете подходящите идентификатори според описанието за наблюдение чрез SNMP протокол. В повечето случаи това е достатъчно за контрол.

    Въпреки това, в допълнение към посочените параметри, администраторите често искат да знаят действителното натоварване на оборудването и процента на използваната честотна лента. Тези стойности не могат да бъдат получени чрез заявка за определен параметър за състоянието на хардуера. Те се изчисляват въз основа на анализ на периодично получени данни. Една от най-популярните програми, MRTG, е създадена специално за такъв мониторинг. Неговите възможности за обработка на параметри за превключване се използват в Nagios.

    Програмата MRTG събира статистика от активно оборудване, използвайки SNMP протокола, който, използвайки плъгина check_mrtgtraf, впоследствие се прехвърля към Nagios за показване.

    След като инсталирате програмата MRTG, трябва да създадете файлове с настройки, в които да посочите устройствата и стойностите на параметрите, които програмата ще събира. Тези настройки трябва да са във файла /etc/mrtg.conf. Създаването на MRTG конфигурация е доста сложна задача, така че пакетът включва специална програма, която автоматично ще анкетира устройството и ще генерира конфигурационен файл - cfgmaker. Когато го стартирате, трябва да посочите низа на общността и адреса на устройството като параметри. Изходът на програмата трябва да бъде пренасочен към файл, стойностите от който след това просто импортираме във файла с настройки. Удобно е да използвате името (или адреса) на запитваното устройство като име на такъв файл:

    cfgmaker community@address > /etc/mrtg/address.cfg

    Въз основа на резултатите от командата cfgmaker всичко, което трябва да направите, е да оставите в конфигурационния файл тези блокове данни, които трябва да бъдат анализирани за това устройство. Като се има предвид, че според информацията за файла, програмата създава заглавия и описания на услуги на страниците с диаграми, има смисъл да се коригират заглавията и описанията на онези позиции, които трябва да се показват на диаграмите. Тъй като няма смисъл да се анализира пропускателната способност по портове, към които са свързани крайни устройства (сървъри, работни станции), препоръчително е да запазите мониторинга на пропускателната способност само за trunk портове (портове, които са свързани към други комутатори или хъбове).

    След като редактирате файла с настройки, можете да стартирате програмата mrtg, като посочите конфигурацията на устройството като параметър. За системи с UTF-8 кодиране командата за изпълнение ще изглежда така:

    env LANG=C /usr/bin/mrtg /etc/mrtg.cfg

    При инсталиране на пакета MRTG системата е конфигурирана да събира автоматично информация от превключватели веднъж на всеки пет минути. Ако желаете, този период може да бъде увеличен чрез съответно редактиране на файла /etc/cron.d/mrtg.

    Графиките на производителността за отделните портове на устройството могат да се видят, като отворите папката http://nagiosserver/mrtg/ в браузър и изберете подходящия файл. При желание може да се генерира общ индексен файл за опростяване на дисплея. Това се прави с помощта на командата indexmaker. Необходимите ключове за генериране на файла могат лесно да бъдат изяснени с помощта на помощната информация след извикване на indexmaker -h.

    Веднъж конфигурирани, както е описано, можете да използвате командите Nagios check_mrtg и check_mrtgtraf за събиране на данни за ефективността. Командата check_mrtgtraf изисква следните параметри:

    check_mrtgtraf -F -a -w входящи, изходящи -c входящи, изходящи -e период_на_стареене

    В този пример параметърът -a указва дали максималната стойност (max) за периода на анализ ще бъде взета предвид или дали програмата ще оцени средната стойност (ср.). След клавишите w и c се показват двойки лимити за изходящ и входящ трафик на даден порт. На кой порт системата ще следи данните се определя от избрания лог файл. На фиг. Фигура 7.17 показва пример на графика, генерирана от пакета mrtg.

    Ориз. 7.17.
    Графика на натоварването на превключвателния порт

    Използване на вашите собствени програми за наблюдение

    Nagios улеснява създаването на ваши собствени добавки за наблюдение на всяка система. Всички изпълними файлове могат да се използват като такива. Необходимо е само да се гарантира, че те съобщават кода за завършване в съответствие с таблицата. 7.4.

    Таблица 7.4.
    Кодове за връщане за програми за наблюдение на системата за Nagios

    Когато създавате скриптове, трябва да имате предвид, че те ще бъдат стартирани от името на услугата на агента за наблюдение. По подразбиране тази услуга има максимални права за локалната система, но не може да взаимодейства с компютрите в мрежата. Ако планирате да използвате скриптове за събиране на данни от други компютри, трябва или да включите операции за свързване в скриптовете с параметрите на съответния акаунт, или да конфигурирате агента да работи под друго име.

    Изграждане на диаграми в Nagios

    Командите на Nagios, които наблюдават системите, връщат не само състояние (добро или лошо), но и данни за специфични параметри (например процент на използване на диска или брой влезли потребители). Тези данни не се записват по подразбиране, но могат да се използват например за изготвяне на графики за съответните услуги.

    За да приложите тази функция, трябва да инсталирате допълнителен плъгин. Един от най-популярните плъгини за създаване на графики в Nagios е пакетът nagiosgraph, достъпен за изтегляне от http://sourceforge.net/projects/nagiosgraph/.

    На фиг. Фигура 7.18 показва примерна страница за наблюдение на състоянието на услугите, на която, когато преместите курсора на мишката върху съответния параметър, динамично се показва графика на неговите промени. Ако желаете, администраторът може да продължи да избира график за всяка услуга и за определен период от време.

    Ориз. 7.18.
    Пример за страница с динамична диаграма

    Настройване на интерфейса на Nagios

    За Nagios са разработени много добавки, които ви позволяват да персонализирате показването на данните от мониторинга според нуждите на администратора. Така че вместо тактически преглед (фиг. 7.19), можете да използвате персонализирани мрежови карти, на които Nagios ще покаже състоянието на всяко устройство.

    Ориз. 7.19.
    Стандартна опция за показване на цялостното състояние на системата в Nagios

    На фиг. 7.20 (пример от сайта http://www.nagvis.org) показва реална версия на карта за наблюдение, изградена с помощта на пакета NagVis.

    Ориз. 7.20.
    Показване на състоянието на мрежата при използване на пакета NagVis

    В този случай Nagios ще показва индикатори за устройства и комуникационни линии в реално време. В същото време е възможно да се показват на картата обобщени състояния по групи (хостове и услуги), стойности на действителния трафик по комуникационните линии и т.н. Ясно е, че такива представяния са много удобни за практическа употреба.

    1 Примерите използват SNMP версия 1. В реални условия обикновено се използва версия 3, така че примерите трябва да бъдат допълнени с параметри за удостоверяване.

    Nagios (Nagios Ain't Gonna Insist On Sainthood)- програма с отворен код, предназначена за наблюдение на компютърни системи и мрежи. Той следи, следи състоянието на възлите и услугите и предупреждава администратора, ако някоя от услугите спре (или възобнови) работата си.

    В днешната статия ще ви кажем как да инсталирате Nagios 4.1На Ubuntu 15.04.

    Можете да тествате и да видите какви са Nagios и други програми/услуги/PBX като отидете в секцията.

    Подготовка

    Уверете се, че вашият сървър работи напълно ЛАМПА, ако не е инсталиран, инсталирайте го, преди да продължите ЛАМПАсървър. Нека инсталираме следните компоненти:

    Sudo apt-get install build-essential libgd2-xpm-dev apache2-utils разархивирайте

    Нека създадем потребител и група на Nagios

    Създайте нов потребителски акаунт нагиоси група nagcmd:

    Sudo useradd -m nagios
    sudo passwd nagios
    sudo groupadd nagcmd
    sudo usermod -a -G nagcmd nagios
    sudo usermod -a -G nagcmd www-данни

    Изтеглете Nagios и плъгини за него

    На официалния уебсайт най-новата версия е посочена като 4.1.0 кандидат за версия 2, нека го изтеглим.

    CD /usr/src
    sudo wget https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.1.0rc2.tar.gz

    Изтегляне на добавки

    Sudo wget http://nagios-plugins.org/download/nagios-plugins-2.0.3.tar.gz

    Инсталиране на Nagios

    Отидете в папката, където изтеглихме Nagios и плъгини и разархивирайте с командата:

    Sudo tar xzf nagios-4.1.0rc2.tar.gz

    CD nagios-4.1.0rc2/

    Изпълнете следните команди, за да компилирате и инсталирате Нагиос:

    Sudo ./configure --with-command-group=nagcmd
    sudo направи всичко
    sudo make install
    sudo make install-init
    sudo make install-config
    sudo make install-commandmode

    Инсталиране на уеб интерфейса Нагиос:

    Sudo make install-webconf

    Ако получите следната грешка по време на инсталационния процес:

    /usr/bin/install -c -m 644 sample-config/httpd.conf /etc/httpd/conf.d/nagios.conf
    /usr/bin/install: не може да създаде обикновен файл '/etc/httpd/conf.d/nagios.conf': Няма такъв файл или директория
    Makefile:296: неуспешна рецепта за целта "install-webconf".
    make: ***Грешка 1

    Nagios се опитва да създаде вътрешно файл nagios.conf /etc/httpd.conf/directory, но в системите Ubuntuфайловете nagios.conf трябва да бъдат поставени в /etc/apache2/sites-enabled/directory. След това вместо това използваме друга команда sudo make install-webconf

    Sudo /usr/bin/install -c -m 644 sample-config/httpd.conf /etc/apache2/sites-enabled/nagios.conf

    Нека създадем акаунт Nagiosadminза да влезете в уеб интерфейса Нагиос. Не забравяйте да запомните паролата, която сте посочили; тя ще ви е необходима, когато влизате в уеб интерфейса.

    Sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

    Нека рестартираме Apache, за да влязат в сила новите настройки:

    Sudo systemctl рестартирайте apache2

    Връщаме се в папката, където изтеглихме плъгините и разархивираме плъгините:

    CD /usr/src
    tar xzf nagios-plugins-2.0.3.tar.gz

    Отидете в разархивираната директория:

    Cd nagios-plugins-2.0.3/

    Изпълняваме следните команди, за да компилираме и инсталираме добавки:

    Sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios
    sudo make
    sudo make install

    Стартирайте Nagios

    Проверка nagios.confза грешки:

    Sudo /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

    Ако няма грешки, нека го стартираме Нагиоси го добавете към autorun:

    Sudo service nagios стартира
    sudo ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios

    Ако при стартиране Нагиосвидяхте следната грешка:

    Неуспешно стартиране nagios.service: Модулът nagios.service не успя да се зареди: Няма такъв файл или директория.

    [....] Стартиране на nagios (чрез systemctl): nagios.service Неуспешно стартиране nagios.service: Модулът nagios.service не успя да се зареди: Няма такъв файл или директория.неуспешно!

    За да го коригирате, трябва да копирате /etc/init.d/skeleton V /etc/init.d/nagios

    Sudo cp /etc/init.d/skeleton /etc/init.d/nagios

    Да редактираме /etc/init.d/nagios:

    Sudo nano /etc/init.d/nagios

    Добавяне на следното в самия край:

    DESC="Нагиос"
    ИМЕ=нагиос
    DAEMON=/usr/local/nagios/bin/$NAME
    DAEMON_ARGS="-d /usr/local/nagios/etc/nagios.cfg"
    PIDFILE=/usr/local/nagios/var/$NAME.lock

    Запази и излез.

    Последният щрих - даваме правата за изпълнение:

    Sudo chmod +x /etc/init.d/nagios

    и стартиране Нагиос:

    Sudo /etc/init.d/nagios стартира

    Сега в браузъра, който влизаме http://nagios-server-ip/nagios, в полето за потребителско име въведете nagiosadminи паролата, която задаваме по време на инсталационния процес.



    Кликнете върху „Хост“ в левия панел на конзолата. Ще видите, че Nagios в момента не наблюдава друг хост освен себе си.



    Това завършва нашата инсталация. След като изпълнихме всички инструкции, инсталирахме Nagios 4.1 на Ubuntu 15.04

    Популярно решение за наблюдение, nagios ви позволява да внедрявате мащабируеми системи. Конфигурирането за разпределени системи е дълъг процес; в тази статия ще приложим мониторинг на една услуга на отдалечен хост.

    Инсталационната работа ще се извърши на сървър с операционна система CentOS 7, nrpe клиентът също ще използва CentOS 7

    Инсталирайте приставката на клиента nrpeи разреши връзка със сървъра в настройките му.

    Инсталиране и конфигуриране на Nagios на сървъра за мониторинг

    Започваме настройката на машина, която ще действа като nagios сървър. Нека инсталираме необходимите пакети:

    yum install -y wget httpd php gcc glibc glibc-common gd gd-devel make net-snmp разархивирайте

    nagios работи чрез Apache, така че httpd присъства в списъка с инсталирани пакети

    Отиваме в главната директория с временни файлове и изтегляме най-новите версии на nagios и nagios-plugins в нея с помощта на wget

    wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-4.2.8.tar.gz

    wget http://nagios-plugins.org/download/nagios-plugins-2.1.2.tar.gz

    Създайте системен потребител и група

    Добавете потребителя nagios към групата nagcmd

    usermod -a -G nagcmd nagios

    usermod -a -G nagios,nagcmd apache

    Тъй като използваме CentOS, httpd не работи като потребител на www-data, а като потребител на apache

    За да избегнете конфликти на права в бъдеще, добавете потребителя на apache към групите nagios, nagcmd

    Извличане на съдържанието на изтегления архив

    tar -zxvf nagios-4.2.0.tar.gz

    Отидете в директорията с nagios файлове

    В бъдеще ще инсталираме както nagios, така и nrpe от изходните кодове

    ./configure --with-command-group=nagcmd

    Посочете групата nagcmd като опция при изграждане

    Компилиране

    make install-commandmode

    Копирайте рекурсивно директорията с библиотеки в /usr/local на сървъра

    cp -R contrib/eventhandlers /usr/local/nagios/libexec

    Също така рекурсивно променяме собственика и групата на собственика на директории и файлове на nagios

    chown -R nagios:nagios /usr/local/nagios/libexec/eventhandlers

    Опитваме се да стартираме и видим версията на nagios, като посочим пътя до главния конфигурационен файл

    Добавете nagios към стартиране - системата ще го стартира всеки път при стартиране

    systemctl активира nagios

    Стартиране на услугата

    Извършваме подобни операции с уеб сървъра

    Задайте парола за потребител на nagios

    С помощ htpasswdгенерира файл, който ще ограничи достъпа за потребителя nagiosadmin

    htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

    Инсталирането на основния пакет вече е завършено. Отворете интернет браузър и въведете IP адреса на сървъра в лентата за търсене, след това /nagios и стигнете до уеб интерфейса

    Настройване на мониторинг на услугата на отдалечен хост

    Отиваме на друга сървърна машина, която ще действа като клиент на nagios
    Отидете в директорията /tmp/

    Разопаковайте nagios-plugins-2.1.2

    tar -zxvf nagios-плъгини-2.1.2

    cd nagios-плъгини-2.1.2

    Ние компилираме, като посочим потребителя и групата nagios

    ./configure —with-command-user=nagios —with-nagios-group=nagios

    Сега да инсталираме nrpe плъгин

    Първо инсталираме допълнително openssl-devel от хранилището; ако вече е инсталиран, пропускаме стъпката (пакетът трябва да присъства и на сървъра nagios)

    yum -y инсталирайте openssl-devel

    Можете също да инсталирате от хранилището

    yum инсталирайте nagios-plagins-all nagios-plagins-nrpe

    Ако имате нужда от по-нова версия, какво от това?
    Изтеглете пакета

    wget http://sourceforge.net/projects/nagios/files/nrpe-2.x/nrpe-2.15/nrpe-2.15.tar.gz

    Разопаковайте tar.gz

    tar -zxvf nrpe-2.15.tar.gz

    Компилираме по същия начин както преди

    Да отидем на сървъра nagios

    Опитваме се да се свържем от сървъра, като посочим след ключа IP адрес на клиента

    Получаваме отказана връзка и отиваме да конфигурираме приставката

    Стартираме nrpe на клиента и добавяме услугата към стартиране

    Отворете основния конфигурационен файл и посочете IP адреса на сървъра като стойност в секцията allowed_hosts

    mcedit /etc/nrpe/nrpe.cfg

    разрешени_хостове = 10.11.27.11

    Връщане към сървъра

    /usr/local/nagios/libexec/check_nrpe -H 10.11.27.44

    Сега опитът ни е успешен и виждаме версията на nagios

    Отворете отново основната конфигурация

    Премахнете знака за коментар от реда с cfg_dir(cfg_dir=/usr/local/nagios/etc/servers)

    Създайте директория и отидете в нея

    mkdir /usr/local/nagios/etc/servers

    cd /usr/local/nagios/etc/servers

    Ние определяме хостовете, които ще бъдат наблюдавани. Хостовете могат да имат всякакви имена, nagios ще вижда всички файлове с разширение cfg

    Ние определяме параметрите на хоста, значението на директивите е ясно от името. Може да има значително повече от тези директиви, ако е необходим мониторинг на фина настройка; тук ще разгледаме основната работна конфигурация

    дефиниране на хост (
    използвайте linux-сървър
    име_на_хост cenos11
    псевдоним просто nagios клиент
    адрес 10.11.27.44г
    max_check_attempts 5
    check_period 24×7
    notification_interval 30
    notification_period 24×7

    }

    Добавяме конфигурация за услугата, която наблюдаваме. Сега ще се ограничим до проверка на наличието на ping към хоста

    {
    използвайте обща услуга
    име_на_хост cenos11
    service_description PING
    check_command check_ping!100.0.20%!500.0.50%
    }

    Използвана е командата check_command, извадка от ръководството относно нея казва следното:

    проверка_пинг -H -w,% -c,%
    [-p пакети] [-t таймаут] [-4|-6]

    Съответно, ако 20% от пакетите са загубени, ще получим предупреждение; ако 50% са загубени, ще получим ALERT

    Пуснете го отново и се уверете, че няма грешки

    /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

    Рестартиране на услугата

    systemctl рестартирайте nagios

    Отиваме в уеб интерфейса и виждаме, че услугата на отдалечения хост, който наблюдаваме, се показва там (в конфигурацията, показана на екранната снимка, е конфигуриран мониторинг на редица други ресурси). Настройката на сървъра за наблюдение с основна функционалност е завършена.

    Настройване на ALERTs в nagios

    Отворете основния конфигурационен файл и, ако е необходимо, разкоментирайте реда cfg_file=/usr/local/nagios/etc/objects/contacts.cfg:

    mcedit /usr/local/nagios/etc/nagios.cfg

    Във файла дефинираме имейл адреса за контакт за изпращане на известия:

    mcedit /usr/local/nagios/etc/objects/contacts.cfg

    дефиниране на контакт (
    име_на_контакт nagiosadmin
    използвайте generic-contact
    псевдоним Nagios Admin
    електронна поща [имейл защитен]

    }

    Рестартиране на услугата

    cyctemctl рестартирайте nagios

    Може да се използва и допълнителен софтуер, който може да се използва за изпращане, например, на SMS съобщения с ТРЕВОГА-s относно фундаментално важни услуги. Получи се работещ Nagios сървър, инсталацията и конфигурацията вече са завършени.

    За сървъри можете да инсталирате Nagios сървър и клиент на една и съща машина, но е много по-лесно да използвате друг пакет - например .