Å komme inn
Alle datahemmeligheter for nybegynnere og profesjonelle
  • Legger til en plugin i Google Chrome
  • Og hva bør du gjøre hvis du ikke kan logge på "State Services"?
  • Eliminerer feilen "Plugin-modulen er lastet, men objekter er ikke opprettet Trusted node cryptopro digital signatur browser plug-in
  • Hvordan konvertere en SIG-fil til en PDF-fil
  • Hva du skal gjøre hvis du har problemer med CryptoPro EDS Browser plug-in (Windows OS) - Drevet av Kayako Help Desk Software
  • Hvordan åpne en sig-fil med offentlige tjenester Hvordan signere en fil med koding
  • Forbedre Nagios-funksjonene ved å bruke proprietære plugins. Enkelt oppsett av Nagios Eksempel på bruk av Nagios

    Forbedre Nagios-funksjonene ved å bruke proprietære plugins.  Enkelt oppsett av Nagios Eksempel på bruk av Nagios

    Nagios er et åpen kildekode-overvåkingsprogram for informasjonssystemer. Produktet er praktisk talt en standard for overvåkingssystemer. Den tillater (inkludert):

    • overvåke verter (CPU-belastning, diskbruk, logger, etc.) med en rekke operativsystemer - Windows, Linux, AIX, Solaris, etc.;
    • kontrollere nettverkstjenester (SMTP, POP3, HTTP, SSH, etc.);
    • koble til ekstra utvidelsesmoduler (plugins) i et hvilket som helst programmeringsspråk (Shell, C++, Perl, Python, PHP, C#, etc. - arkitekturen til modulene må være åpen), bruk dine egne metoder for å sjekke tjenester;
    • utføre parallelle kontroller av systemer (for å forbedre ytelsen);
    • sende varsler i tilfelle problemer med å bruke e-post, SMS-meldinger, etc.;
    • automatisk svare på tjenesten eller arrangere arrangementer.

    Installerer Nagios

    Nagios er et OpenSource-prosjekt som er tilgjengelig for installasjon både i kildekode og i forberedte pakker for ulike Linux-kloner. Det er tydelig at installasjonen fra kildekodene har en nyere versjon enn de forberedte pakkene.

    Installasjon fra forberedte pakker utføres i henhold til reglene for den tilsvarende versjonen av operativsystemet. For eksempel, for Ubuntu vil kommandoen se omtrent slik ut:

    apt-get install nagios2

    Dette garanterer installasjonen av alle bibliotekene som er nødvendige for driften, og er den enkleste metoden som anbefales for vanlige brukere.

    Prosedyren for å raskt installere et program på Ubuntu er beskrevet på nettstedet i dokumentasjonsdelen (http://nagios.sourceforge.net/docs/3_0/quickstart-ubuntu.html). Bare vær oppmerksom på det faktum at installasjon fra kildekoder må følges av installasjon av nødvendige plugins og tillegg.

    Etter at installasjonen er fullført, kan du sjekke programmets funksjon ved å åpne siden http://localhost/nagios/ (du bør bruke Nagios-servernavnet i stedet for localhost hvis du åpner siden fra en ekstern datamaskin). Når du blir bedt om autorisasjonsparametere, må du skrive inn navnet nagiosadmin og passordet du tildelte denne kontoen i de foregående trinnene.

    I fig. Figur 7.14 viser en av programsidene - strukturen til et lite system styrt av Nagios (diagrammet bygges automatisk i Nagios).

    Ris. 7.14.
    Nettverksdiagram i Nagios

    Litt om logikken til Nagios

    Nagios kan representeres betinget i form av to deler: en server (installasjonen ble faktisk diskutert i forrige underavsnitt) og en klient, det vil si et system som styres ved hjelp av en agent eller uten installasjon.

    Det er forskjellige versjoner av agenter installert på operativsystemer. Det mest brukte programmet for Linux-baserte systemer er NRPE (en lenke til denne plugin er på den offisielle Nagios-nettsiden - http://www.nagios.org/), og for Windows-datamaskiner - NSClient++ (http://trac. nakednuns.org /nscp/).

      Merk

      Historisk sett var den første klienten for Windows en variant av NPRE-programmet. Av kompatibilitetsgrunner beholder NSClient++ protokollen som brukes i NPRE. I klientinnstillingene kan du spesifisere bruken av begge alternativene (noen plugins er for eksempel utviklet for en spesifikk versjon av klienten). Vær oppmerksom på at NPRe i noen tilfeller gir mer kontroll, for eksempel kan den enkelt brukes til å konfigurere utførelse av skript på selve det kontrollerte systemet.

    Vi gjør leserens oppmerksomhet på at for hver klient må konfigurasjonen konfigureres som beskrevet i de følgende avsnittene.

    Ved hjelp av klienter oppstår aktiv overvåking av arbeidet: serveren starter en kommando spesifisert av innstillingene på klienten og analyserer de mottatte dataene. I tillegg er en passiv driftsmodus mulig i tilfeller der data sendes til serveren på klientens initiativ. Dette er for eksempel hvordan SNMP-feller behandles.

    Som allerede nevnt, startes spesielle kommandoer (eller programmer) på Nagios-serveren for å motta informasjon fra klienten. I Nagios termer kalles disse kommandoene vanligvis plugins.

      Merk

      Plugins er enkle å finne på Internett: Nagios-nettstedet har en lenke til prosjekter på SourceForge.net, du kan bruke plugin-utvekslingssiden http://www. monitoringexchange.org/ og andre kilder.

    For at overvåkingssystemet skal kunne bruke dem, må slike kommandoer beskrives i en spesiell konfigurasjonsfil - commands.cfg. Det er disse beskrivelsene i Nagios-termer som kalles kontrollkommandoer.

    I tillegg til beskrivelsen av selve kommandoen, må overvåkingssystemet vite hvilke systemer som skal sjekkes, hvor ofte kontrollkommandoen skal kjøres, om det er nødvendig å ta pauser i bruken (for eksempel å ikke kjøre på bestemte dager med uken eller på angitte perioder på dagen osv.). Et sett med slike innstillinger i Nagios kalles vanligvis en tjeneste, og de er definert av en egen blokk i en fil som beskriver parametrene til det kontrollerte systemet. Siden det er mange parametere i tjenesten (omtrent halvannet dusin) og mange av dem vanligvis gjentas, er det vanlig å beskrive gjentatte deler i maler, og direkte i tjenestebeskrivelsen bare peke på en slik mal (malbeskrivelser er lagret i templates.cfg-filen). Vær oppmerksom på at maler tillater nesting: noen av parameterne kan separeres i en egen mal og brukes i andre beskrivelser.

    Hvert overvåket system må beskrives i Nagios-konfigurasjonen. For enkelhets skyld gjøres dette i separate filer (etter enhetstype), som er inkludert i den generelle konfigurasjonen når serveren starter. Til å begynne med blir lenker til disse filene "etter retning" kommentert ut, så hvis du trenger å begynne å overvåke en enhetsklasse, bør du først fjerne "#"-symbolet i den tilsvarende linjen i nagios.cfg-filen, og deretter legge til en systembeskrivelsesblokk til riktig fil.

    Som et resultat utfører Nagios med jevne mellomrom spesifiserte kommandoer på overvåkede systemer, samler inn resultatene og varsler operatører hvis en kritisk hendelse oppstår. Overvåkingsresultater kan lagres (som standard lagres ikke ytelsesdata) og presenteres grafisk for analyse (se avsnittet "Bygge grafer i Nagios"). Nagios lar deg også tildele kommandoer som vil bli utført når hendelser inntreffer. På denne måten du kan automatisk feilsøke problemer som oppstår.

    Hvis systemet vil kontrollere mange datamaskiner og enheter, er det praktisk å gruppere dem. I Nagios kan du opprette grupper av datamaskiner (enheter) og tjenester. Hvis du for eksempel trenger å overvåke statusen til alle tjenester på servere, bør du opprette en gruppe som inkluderer navnene på disse systemene. Og hvis du vil kontrollere statusen til for eksempel DNS-navneløsningstjenesten, som kjører på flere fysiske systemer, er det i dette tilfellet praktisk å opprette en gruppe for tjenesten: det vil være nok å se statusen til hele gruppen som normalt for å være sikker på at DNS-tjenester fungerer på alle datamaskiner. På denne måten kan du forenkle administrasjon og overvåkingsinnstillinger.

    Blant de generelle konfigurasjonsinnstillingene merker vi også parameterne til operatørene - de personene som programmet vil sende meldinger til i tilfelle visse hendelser inntreffer. I Nagios kan individuelle operatører også kombineres i grupper og konfigureres til å sende bestemte typer meldinger til en bestemt gruppe spesialister. Du kan også tilpasse tidsperioder. De kan brukes til å bruke for eksempel ulike typer kontroll på hverdager og helger, for ulike måter å varsle administratorer på (for eksempel via e-post på dagtid og med personsøker om natten), etc.

    Varsler kan eskaleres: ved gjentatte hendelser kan et varsel sendes opp i hierarkiet til neste spesialist.

    Struktur av Nagios konfigurasjonsfiler

    En liste over standard Nagios-konfigurasjonsfiler er gitt i tabellen. 7.1.

    Tabell 7.1.
    Liste over Nagios-konfigurasjonsfiler

    Filnavn

    Hensikt

    Grunnleggende konfigurasjonsinnstillingsfil. Inneholder navnet og adressen til Nagios-administratoren, lenker til konfigurasjonsfiler importert ved systemoppstart

    Ressursbeskrivelsesfil. Inneholder synonymer for å skjule den faktiske plasseringen av Nagios-kommandoer fra sluttbrukeren for å forbedre sikkerheten

    Parametere for nettserverinnstillinger. Denne filen beskriver flere Nagios-brukere og tilgangsrettighetene som er gitt dem

    Mapper objekter, etc.

    Mapper med individuelle filer som importeres til konfigurasjonen når Nagios starter. Disse mappene er beskrevet i filen nagios.cfg

    Beskrivelse av Nagios-kommandoer

    Nagios-kommandoer er beskrevet i commands.cfg-filen (standardbane /usr/local/nagios/etc/object/commands.cfg).

    I praksis krever kommandoen.cfg-filen vanligvis å spesifisere plasseringen av den kjørbare filen, navnet som skal brukes av Nagios, og oppstartslinjeparametere. Som standard inneholder konfigurasjonsfilen til det installerte systemet allerede noen beskrivelser av typiske verifiseringskommandoer (ping-sjekker - check_ping, http-serversjekker - check_http og mange andre). Ved å bruke disse prøvene kan du enkelt lage dine egne verifiseringsteam, selv om de vanligvis bruker ferdige utviklinger, som, for nesten alle kontrollalternativer, lett kan finnes på Internett. Følgende er et eksempel på en beskrivelse av den enkleste kommandoen - sjekke tilgjengeligheten til en vert ved å bruke ping-kommandoen:

    Denne beskrivelsen oppretter en kommando kalt check-host-alive, den kjørbare er check_ping-kommandoen fra de installerte Nagios-verktøyene. Tegn omsluttet av dollartegn indikerer variablene som brukes. I Nagios termer er dette makroer som erstattes med verdier ved kjøretid. Siden vi vanligvis er vant til en annen definisjon av makroer, vil vi i denne boken kalle disse navnene variabler. $hostaddress$ erstattes tradisjonelt når det kalles opp med navnet på systemet som testes, og $arg1$, $arg2$, etc. - sekvensielt med argumentene spesifisert i tjenestebeskrivelsen. W- og c-tastene definerer verdiene som vil bli brukt til å generere advarsel (w) eller feil (c) status. Som regel kan du spesifisere absolutte eller relative verdier (eller begge deler: i en typisk konfigurasjon, for eksempel, er w-parameteren spesifisert som 3000.0.80%). Den siste bryteren (-p) spesifiserer at ping-kommandoen skal sende fem probepakker.

    Nagios tjenester

    Tjenester er vanligvis beskrevet i konfigurasjonsfiler separat for hver type overvåket system (slike filer importeres til den generelle Nagios-konfigurasjonen ved å bruke cgf_file=...-direktivene i nagios.cfg-filen). Konstruksjonen av konfigurasjonsfiler begynner med beskrivelser av maler, etterfulgt av beskrivelser av verter og deretter beskrivelser av tjenester.

    Tjenestebeskrivelsen trenger ikke lenger å gjenta vanlige verdier fra malene, så en typisk tjenestedefinisjon kan se omtrent slik ut:

    I dette eksemplet bruker en tjeneste kalt Memory Usage innstillingene fra den generiske tjenestemalen for verten beskrevet som winserver. Som en kommando kjører tjenesten check_nt med kommandolinjeparametrene memuse og -w 80 -c 90 (de andre parametrene indikerer hvilken returverdi av minnet som brukes som skal anses som kritisk - 90 %, og for hvilken status skal settes til advarsel - fra 80 til 90%; selve parameterne er oppført atskilt med "!"-symbolet).

    Vanligvis kan den samme kommandoen brukes til å kontrollere enheter av samme type. I dette tilfellet, i tjenestebeskrivelsen, er det nok å liste alle slike enheter atskilt med kommaer:

    Du kan definere avhengigheter for tjenester. Dette gjøres for å skjule "ekstra" advarsler. For eksempel, hvis noen systemer er plassert på det lokale nettverket etter ruteren, kan du bestemme deres avhengighet av denne enheten. Det er klart at hvis denne ruteren mislykkes, vil alle enhetene som ligger bak den være utilgjengelige. Konfigurering av en avhengighet vil tillate, i tilfelle feil, å skjule advarsler om utilgjengelighet av avhengige enheter inntil driften av bryteren er gjenopprettet og ikke å sjekke statusen til de tilsvarende tjenestene på dem.

    Beskrivelse av overvåkede systemer i Nagios

    For enkelhets skyld er forskjellige typer kontrollerte systemer vanligvis beskrevet i forskjellige konfigurasjonsfiler. En liste over typiske konfigurasjonsfiler som brukes er gitt i usr/local/nagios/etc/nagios.cfg, noen av filene er kommentert ut. Så, hvis du trenger å kontrollere brytere på nettverket, så fjernkommentarer linjen #cfg_file=/usr/local/nagios/etc/objects/switch.cfg, etc.

    Selve vertsbeskrivelsen (den vil være i filen windows.cfg, eller switch.cfg, eller printer.cfg, etc.) kan minimalt se slik ut i dette tilfellet:

    I vertsbeskrivelsen kan du inkludere to parametere som bestemmer handlingene i tilfelle systemfeil:

    Nagios vil utføre kommandoen check-host-alive, og så snart en endring i vertstilstand oppdages, starter server-reboot-programmet. På denne måten kan du for eksempel starte stoppede tjenester på kontrollerte servere, restarte systemer osv.

    For enkel analyse kan verter kombineres i grupper. For å gjøre dette, må du beskrive gruppen i konfigurasjonsfilen som følger:

    Akkurat som for tjenester, for verter kan du beskrive avhengighetene til noen systemer av andre.

    Beskrivelse av tidsparametere

    Tidsparametere brukes i ulike konfigurasjoner: i beskrivelsene av verter (perioden når overvåking skal utføres og perioden da meldinger skal sendes), tjenester og kontakter (perioder når meldinger kan sendes av vert og etter tjeneste). Syntaksen for å definere en ny periode er lett å forstå fra eksemplene som er inkludert i filen /usr/local/nagios/etc/objects/timeperiods.cfg.

    Det er nødvendig å gi et navn til malen i beskrivelsen og liste opp linje for linje tidsområdene som er inkludert i den. Dessuten kan du bruke navn på ukedager, måneder og serienumre (siste/første mandag i måneden). Tidsperioder kan vises atskilt med komma. Om nødvendig kan du ekskludere fra én mal perioder beskrevet i en annen mal ved å bruke ekskluderingsdirektivet etterfulgt av en liste over tidsperioder (atskilt med komma).

    Bruker Nagios' innebygde kontrollkommandoer

    Med en standard installasjon av Nagios og plugins inneholder den en rekke kommandoer (plugins) som kan brukes til å kontrollere systemer. En liste over dem er gitt i tabellen. 7.2.

    Tabell 7.2.
    Liste over Nagios-plugins

    Nytte

    Hensikt

    Overvåking av Linux-systemoppdateringer ved hjelp av apt-get-kommandoer. Lar deg starte oppdateringsprosessen hvis den er riktig konfigurert

    Breezecom Wi-Fi signalstyrkeovervåking

    Denne plugin lar deg kjøre kommandoer på et eksternt system ved å bruke SSH-protokollen

    Kontrollerer forbindelsen mellom CLAMD (antivirusprogram) og en ekstern vert

    Sjekker statusen til verter i en Linux-klynge

    Sjekker tilgjengeligheten til DHCP-servere på nettverket

    Kontrollere driften av DNS-tjenesten på verten (ved hjelp av dig-kommandoen)

    Sjekker diskplassbruk (egne og monterte disker)

    Sjekke bruksvolumene til disker koblet til via SMB-protokollen (vanligvis er disse disker fra Windows-systemer)

    Sjekker DNS-serveren ved hjelp av nslookup

    Konfigurasjonsplugin: returnerer ganske enkelt den numeriske parameteren og strengen som er beskrevet når den kjøres

    Sjekker filopprettingstider

    Sjekker Flexlm-lisensbehandlingstjenesten

    Kontrollerer FTP-tilkobling med en ekstern vert

    Kontrollere statusen til Hewlett Packard-skrivere med et JetDirect-kort installert (kontrollen utføres ved hjelp av SNMP-protokollen)

    Sjekker http-tilkoblinger med et eksternt system. Verifisering kan utføres ved hjelp av både HTTP- og HTTPS-protokollene. Du kan kontrollere tilkoblingsoppsetttiden, gyldighetsperioden for serversertifikater, samt serversvaret (ved å søke etter en bestemt spesifisert streng i svaret, inkludert bruk av regulære uttrykk)

    Kontrollere eksterne verter ved hjelp av ICMP-protokoll

    Sjekke statusen til en lokal disk (i et Linux-system) ved hjelp av S.M.A.R.T.-teknologi

    check_ifoperstatus

    Kontrollere driftsstatusen til nettverksgrensesnittet på et gitt Linux-system

    Kontrollerer statusen til nettverksgrensesnittet på et gitt Linux-system

    Kontrollere driften av en ekstern vert ved hjelp av IMAP-protokollen. Du kan analysere serverens svar på en imap-forespørselsstreng sendt til den

    Sjekker Nagios IRCD-plugin

    Kontrollerer JABBER-tilkobling til en ekstern vert

    Kontrollerer LDAP-serveren (du kan sende en forespørsel om å søke etter det tilsvarende attributtet)

    Samme sjekk av LDAP-serveren, kun ved bruk av sikre tilkoblinger (via SSL-protokoll)

    Kontrollerer Linux-systemoppstart

    Kontrollerer Linux-systemlogger for tilstedeværelsen av en viss sekvens av tegn

    Sjekke antall meldinger i postserverkøen (fungerer med forskjellige versjoner av sendmail, qmail)

    Sjekker en gitt variabel i MRTG (Multi Router Traffic Grapher)-loggen for minimums-/maksimumsverdier (check_mrtgtraf må brukes for å overvåke ytelsesparametere)

    Sjekker utgående og innkommende svitsjtrafikkverdier registrert i MRTG-loggen. Krever første installasjon av MRTG-pakken (http://ee-staff.ethz.ch/~oetiker/webtools/mrtg/mrtg.html)

    Sjekker tilstanden til Nagios-prosessen på den lokale maskinen

    Kontrollerer NNTP-tilkoblingen til den angitte verten

    Det samme, men med NNTPS-protokollen

    NRPE-plugin Nagios

    Denne plugin samler inn data fra NSClient-tjenesten på Windows-systemer

    Sjekker NTP-serveren. Det anbefales å bruke check_ntp_peer i stedet for denne plugin

    Sjekker NTP-serveren. Lar deg evaluere blant annet jitter av tidssignalet

    Denne plugin sjekker tidsforskjellen mellom den lokale serveren og en spesifisert ekstern tidsserver

    Brukes til å samle inn data fra Novell-servere. Krever installasjon av tilleggspakker

    Sjekker tilkoblingen til Oracle-serveren, lar deg estimere størrelsen på databasene og tilgjengeligheten av ledig plass, statusen til cache-buffere, etc.

    Sjekker statusen til Over-CR-samlerdemonen på et eksternt system (http://www.molitor.org/overcr)

    Tester tilkobling til et eksternt system ved hjelp av ping-pakker

    Sjekker eksterne verter ved hjelp av POP-protokollen. Lar deg sende en spørringsstreng til e-postserveren og analysere serversvaret

    Sjekker statusen til Linux-systemprosesser

    Sjekker statusen til REAL-tjenesten (RTCP-tilkoblinger)

    Sjekker statusen til RPC-tjenesten på den angitte verten

    Sjekker statusen til Linux-systemets maskinvaresensorer. Informasjon fra sensorer hentes ved hjelp av lm_sensors-pakken

    Sjekker IMAP-tilkoblingen over en sikker kanal til serveren. Responstiden og innholdet kontrolleres (ved å analysere svaret på en gitt forespørsel), gyldigheten av sertifikater

    Sjekker SMTP-tilkoblingen til serveren. E-postserversvaret kan analyseres for tilstedeværelsen av spesifiserte strenger. Responstiden er også kontrollert

    Kontrollere eksterne systemer (og motta data fra dem) ved hjelp av SNMP-protokollen

    Tester POP-tilkoblingen over en sikker kanal til serveren. Responstiden og innholdet kontrolleres (ved å analysere svaret på en gitt forespørsel), gyldigheten av sertifikater

    Kontrollerer tilkoblingen til SSH-serveren

    Sjekker SMTP-tilkoblingen over en sikker kanal til serveren. E-postserversvaret kan analyseres for tilstedeværelsen av spesifiserte strenger. Responstiden er også kontrollert

    Sjekker ledig plass i den lokale systembyttefilen

    Kontrollerer TCP-tilkoblingen til det angitte systemet. Tilstedeværelsen av et svar, dets tid, tilstedeværelsen av spesifiserte linjer i svaret, etc. kontrolleres.

    Sjekker tiden på den angitte verten

    Kontrollerer UDP-tilkoblingen til det angitte systemet. Tilstedeværelsen av et svar, dets tid, tilstedeværelsen av spesifiserte linjer i svaret, etc. kontrolleres.

    Kontrollere statusen til avbruddsfri strømforsyning på et lokalt eller eksternt Linux-system. For at pluginet skal fungere, må UPSD daemon (http://www.networkupstools.org) være installert på systemet.

    Sjekker antall brukere som er pålogget lokalt

    Kontrollerer WI-FI-signalnivået

    Hver av disse pluginene inneholder hjelpeinformasjon som beskriver funksjonene ved bruken (viser hjelp på kommandoen<плагин>-h).

    For å bruke en systemovervåkingsplugin må Nagios beskrive kommandoen som bruker den. Commands.cfg-filen inneholder flere av de mest brukte eksemplene på systemkontroll. Når du bruker Nagios i praksis, bør denne filen utvides med dine egne kontrollkommandoer.

    Overvåking av Windows-servere i Nagios

    Det er utviklet flere forskjellige agenter for å overvåke Windows-baserte systemer. De mest brukte er NSClient++, NC_NET (http://sourceforge.net/projects/nc-net) og OpMonAgent (http://www.opmon.org/project/opmonagent.zip). Funksjonaliteten til disse agentene er nesten identisk, så vi vil vurdere å bruke NSClient++-agenten, som etter forfatterens mening er den mest populære fra den nevnte listen.

    NSClient++-agenten er tilgjengelig fra http://trac.nakednuns.org/nscp/. Dette programmet kan lastes ned enten som et arkiv (zip) eller som en installasjonsfil (msi), og forskjellige versjoner av agenten bør brukes for 32- og 64-bits plattformer. Hvis du lastet ned arkivet, må du pakke det ut i ønsket mappe og installere Windows-tjenesten med kommandoen

    NSClient++ -installer

    Det er mer praktisk å bruke en msi-fil, siden i dette tilfellet vil installasjonsveiviseren umiddelbart legge til noen av innstillingene til agentkonfigurasjonen basert på resultatene av svarene dine (fig. 7.15).

    Ris. 7.15.
    Konfigurere NSClient++ programparametere.
    Brukerinnstillingene som ble lagt inn under installasjonsfasen vil bli lagret av programmet i konfigurasjonsfilen

    Etter installasjonen må du la tjenesten samhandle med skrivebordet ved å åpne tjenesteegenskapene ( Kontrollpanel | Administrasjon | Tjenester| finn tjenesten NSClientpp... (det fulle navnet avhenger av versjonen) og åpne dens egenskaper) og aktiver alternativet Tillat skrivebordsinteraksjon.

    Før du starter tjenesten bør du Nødvendigvis sjekk driftsparametrene. For å gjøre dette, åpne nsc.ini-filen (i agentinstallasjonsmappen) og fjern kommentarene til linjene som tilsvarer programmodulene som skal brukes til systemovervåking. Ganske detaljerte beskrivelser av konfigurasjonsparametrene er gitt i plugin-dokumentasjonen på siden http://trac. nakednuns.org/nscp/wiki/doc/Configuration.

    Når du setter opp en konfigurasjon, bør prinsippet være at du ikke skal inkludere flere alternativer enn det som er nødvendig for øyeblikket. For eksempel, hvis du ikke planlegger å motta informasjon gjennom WMI-spørringer, bør du ikke laste inn CheckWMI.dll-modulen.

    Vær oppmerksom på at agenten kan startes i diagnostisk modus. I dette tilfellet kan du både se potensielle feil i konfigurasjonsfilen og feilsøke dine egne spørringer (fig. 7.16).

    Ris. 7.16.
    NSClient++ programvindu i diagnosemodus

    For å starte NSClient++ i diagnostisk modus, skriv bare inn kommandolinjen

    NSClient++ /test

    I NSClient++-vinduet kan du for det første se resultatene av lasting av alle moduler, og for det andre angi dine egne kommandoer og se resultatene av å utføre både forespørsler fra Nagios-serveren og lokale kommandoer. I fig. Figur 7.16 viser plugin-feilsøkingsvinduet, der kommandoen CheckDriveSize ShowAll MinWarnFree=20% MinCritFree=10% Drive=D:\ er lagt inn og systemresponsen er synlig.

    NSClient++-pluginen lar deg kontrollere parametrene gitt i tabellen. 7.3. Detaljer om bruk er beskrevet i detalj i den tekniske dokumentasjonen (http://trac.nakednuns.org/nscp/wiki/CheckCommands), og ved å bruke de tilgjengelige eksemplene er det enkelt å lage dine egne Windows-statuskontrollkommandoer.

    Tabell 7.3.
    Windows-innstillinger kontrollert av NSClient++

    Parameter

    Beskrivelse

    Kontrollerer størrelsen på en fil eller mappe

    Overvåker mengden ledig eller brukt plass på harddisker eller flyttbare stasjoner (disktype kan velges i kommandoen)

    Overvåker filer basert på opprettelsesdato, siste tilgangstid, filskriving eller filstørrelse

    Ser etter feilmeldinger i loggfilen. Siden det vanligvis er mange slike meldinger, belaster systemet tungt å bruke denne kontrollen

    Overvåker CPU-bruk i en spesifisert tidsperiode

    Styrer systemets driftstid

    SjekkServiceState

    Overvåker tilstanden til en Windows-tjeneste (en kritisk melding genereres hvis den faktiske tilstanden til tjenesten ikke samsvarer med den som er spesifisert som parameter i kommandoen). Du kan overvåke alle tjenester samtidig ved å spesifisere et unntak. Tjenestenavnet må være det som vises i tjenesteegenskapene

    Overvåker tilstanden til Windows-prosesser. Faktisk lar den deg overvåke tilstanden til en prosess funnet av navnet på den kjørbare filen. Du kan også kontrollere antall prosesser som kjører samtidig

    Overvåker tilstanden til virtuelt og fysisk minne; parameteren for antall skrevne minnesider (committed pages) er tilgjengelig

    Overvåker verdiene til ytelsestellere. Det er tilrådelig - for enkel bruk - å spesifisere tellerobjekter i beskrivelsene av kommandoer (tjenester)

    Sjekk alltid OK
    Sjekk alltid KRITISK
    Sjekk alltid ADVARSEL
    Sjekk Multiple
    Sjekk OK
    SjekkKRITISK
    Sjekk ADVARSEL
    Sjekkversjon

    De såkalte hjelperne. De returnerer en forhåndsbestemt verdi (som kan bedømmes etter navnet på kommandoen). Brukes i systemoppsett og feilsøkingsprosesser

    Listen ovenfor begrenser ikke kontrollmulighetene til Windows-systemer. Du kan legge til kontrollerte parametere, for eksempel ved bruk av eksterne skript.

    Overvåking av Windows-systemer kan utføres basert på ulike protokoller. De mest brukte protokollene er NSClient og NRPE (for «passiv» overvåking kan du også bruke NSCA-protokollen, som du kan lese mer om i nettdokumentasjonen). I praksis kan du bruke hvilken som helst av dem, du trenger bare å aktivere/deaktivere de tilsvarende modulene i klientinnstillingsfilen (nsc.ini). Samtidig, etter forfatterens mening, er NRPE-protokollen noe mer fleksibel i bruk og gir kryptering av utvekslingsdata. Når du bruker NRPE-protokollen, er kommandosyntaksen som følger:

    check_nrpe ... -c<команда>-en<аргументы>

    For eksempel kan sjekke tilgjengelig fysisk minne gjøres slik:

    check_nrpe -H 192.168.0.9 -c CheckMem -a MaxWarn=70% MaxCrit=>80% type=fysisk

    Overvåking av Windows-systemer basert på WMI

    NSClient++ inkluderer CheckWMI.dll-modulen, som lar deg overvåke et Windows-system ved hjelp av WMI.

    CheckWMI-modulen består faktisk av to undermoduler: CheckWMIValue og CheckWMI. CheckWMIValue-modulen er optimalisert for overvåking av numeriske verdier. For eksempel gjeldende prosessorbelastning (dette er prosentandelen av belastning) eller skjermoppløsning (antall piksler), etc. I denne kommandoen kan du ganske enkelt spesifisere de kontrollerte parametrene og minimums-/maksimumsverdiene som er tillatt for dem, for eksempel slik:

    CheckWMIValue "Query=Velg PelsWidth fra win32_DisplayConfiguration" !}
    MinCrit=640 MinWarn=800 Check:Width=PelsWidth

    Kommandoen gitt her er designet for å brukes i feilsøkingsmodus (nsclient++ /test). Den spør etter den horisontale oppløsningen til skjermen og rapporterer en kritisk tilstand hvis den er lik eller mindre enn 640, og avgir en advarsel hvis verdien ikke overstiger 800. Av funksjonene ved å bruke denne kommandoen, merk at etter spørringsstrengen ( som er omgitt av anførselstegn) må du skrive parametere med minimums-/maksimumsverdier og først da angi navnet på parameteren som styres av kommandoen (PelsWidth). La oss også forklare Check-alternativet som brukes på kommandolinjen. Etter sjekk må du skrive inn navnet på parameteren som skal brukes i kontrollsystemet (du kan lagre navnet fra beskrivelsen i WMI, men det er ofte mer praktisk å skrive inn ditt eget navn), og navnet som tilsvarer klasseobjektet (det som vises for eksempel i WMI-visningsverktøyet Object Browser).

    For flere eksempler (inkludert alternativer for Nagios-konfigurasjon), se http://trac.nakednuns.org/nscp/wiki/CheckWMIValue.

    CheckWMI-modulen bør brukes i tilfeller der du har til hensikt å enten analysere en strengparameter returnert som et resultat av en WMI-spørring eller be om flere verdier. Ved bruk av CheckWMI blir spørringsstrengene noe mer komplekse på grunn av behovet for å bruke filtre. CheckWMI-syntaksen er beskrevet på http://nsclient.org/nscp/wiki/CheckWMI/ CheckWMI. I sin konstruksjon ligner CheckWMI-spørringer på filtre som brukes til å analysere systemlogger.

    Overvåking av Linux-servere i Nagios

    Overvåking av driften av Linux-servere utføres ved hjelp av NRPE-plugin, og den må installeres som en plugin på Nagios-serveren, og som en daemon på det overvåkede Linux-systemet. For installasjon kan både den forberedte versjonen og kildekodene til pluginet brukes.

    I tillegg til standardsettet kan administratoren bruke alle de tilgjengelige pluginene som er allment tilgjengelige på Internett ved overvåking.

    Ved å bruke NRPE-protokollen kan du gi kommandoen check_nrpe på en overvåket vert for å sjekke en annen vert. På denne måten kan du kontrollere et bestemt subnett via én datamaskin. Med en slik organisering av kontroll må både NRPE-protokolldemonen og plugin-en installeres på verten som brukes som proxy.

    Overvåkingssystemer som bruker SNMP-protokollen

    For å fungere via SNMP-protokollen, må passende plugin være installert i Nagios. Den er inkludert i Nagios-pluginene, men du kan bare bruke den hvis du tidligere har installert net-snmp-pakken. Derfor, hvis du har tenkt å bruke SNMP-modulen, må denne pakken lastes ned fra http://net-snmp.sourceforge.net/ serveren, deretter må pluginene kompileres på nytt og installeres på nytt. Forfatteren vil anbefale at du for en ny installasjon først kjører kommandoen make clean, som ville fjerne innstillingene for den forrige installasjonen.

      Merk

      På nettstedet http://net-snmp.sourceforge.net/ presenteres den nødvendige pakken kun i kildekode eller i RPM-format.

    Etter å ha satt opp muligheten til å overvåke ved hjelp av SNMP-protokollen, må du teste 1 ytelse ved å bruke enkle forespørsler. Sjekk for eksempel driftstiden til enheten:

    /usr/local/nagios/libexec/check_snmp -H<адрес_устройства>-C -o
    sysUpTime. 0

    Som svar bør du motta en melding som dette:

    SNMP OK - Tidsmerker: (622339555) 72 dager, 0:43:15.55 |

    Kommandoen check_snmp kan be om en parameter som godtar en numerisk verdi og kontrollere at verdien er innenfor et visst område. Dermed kan du spesifisere verdier for advarsels- og kritiske tilstander (-w og -c-bryterne) eller et verdiområde (atskilt med et kolon). Vær oppmerksom på at hvis du for eksempel vil at den kritiske verdien skal tolke det returnerte tallet i området fra a til b (b > a), må området spesifiseres b:a. Hvis du spesifiserer et område i "vanlig" form, som a:b, så hvis den returnerte verdien faller innenfor dette området, vil resultatet bli ansett som en normal tilstand, og hvis det ikke gjør det, da som en advarsel eller kritisk ( avhengig av nøkkelen som brukes). I tillegg kan kommandoen sjekke den returnerte strengverdien (verdien som svaret kontrolleres med bør spesifiseres i -s-bryteren) eller til og med utføre en sjekk ved å bruke regulære uttrykk (-r, -R-brytere). Du kan også sjekke flere parametere samtidig i en forespørsel, og liste opp OID-ene deres atskilt med kommaer, for eksempel slik:

    Etter at forespørselen er kompilert og feilsøkt, er det nok å beskrive den nye kommandoen i filen commands.cfg og legge til de nødvendige tjenestene til beskrivelsesfilene til de kontrollerte enhetene.

    På Internett kan du finne et tilstrekkelig antall eksempler på å konfigurere Nagios til å overvåke enheter ved hjelp av SNMP-protokollen, som kan brukes i praksis. Dermed inneholder adressen http://wiki.nagios.org/index.php/Howtos:snmp-apc-smart-ups en beskrivelse av innstillingene som du kan bruke til å kontrollere statusen til avbruddsfri strømforsyning fra APC (batteritilstand, spenningsparametere, temperatur osv.).

    Overvåking av koblingsutstyr

    Aktivt nettverksutstyr - brytere, huber, modemer osv. styres ved hjelp av SNMP-protokollen (administrerte modeller). Du kan motta status for utstyrsporter, gi advarsler hvis et visst antall pakkeoverføringsfeil oppstår på portene, overvåke temperaturen på enheten og antall VPN-økter. Det er nok bare å velge riktige identifikatorer i henhold til beskrivelsen for overvåking via SNMP-protokollen. I de fleste tilfeller er dette nok for kontroll.

    Men i tillegg til de spesifiserte parameterne, ønsker administratorer ofte å vite den faktiske utstyrsbelastningen og prosentandelen av båndbredden som brukes. Disse verdiene kan ikke oppnås ved å spørre etter en bestemt maskinvarestatusparameter. De beregnes basert på analyse av periodisk innhentede data. Et av de mest populære programmene, MRTG, ble laget spesielt for slik overvåking. Dens bryterparameterbehandlingsevner brukes i Nagios.

    MRTG-programmet samler inn statistikk fra aktivt utstyr ved hjelp av SNMP-protokollen, som ved hjelp av check_mrtgtraf-pluginen deretter overføres til Nagios for visning.

    Etter å ha installert MRTG-programmet, må du opprette innstillingsfiler der du spesifiserer enhetene og parameterverdiene som programmet vil samle inn. Disse innstillingene bør være i filen /etc/mrtg.conf. Å lage en MRTG-konfigurasjon er en ganske kompleks oppgave, så pakken inkluderer et spesielt program som automatisk vil polle enheten og generere en konfigurasjonsfil - cfgmaker. Når du kjører den, må du spesifisere fellesskapsstrengen og enhetsadressen som parametere. Programutgangen skal omdirigeres til en fil, verdiene som vi så bare importerer inn i innstillingsfilen fra. Det er praktisk å bruke navnet (eller adressen) til enheten som blir spurt som navnet på en slik fil:

    cfgmaker community@address > /etc/mrtg/address.cfg

    Basert på resultatene av cfgmaker-kommandoen, er alt du trenger å gjøre å la de datablokkene som skal analyseres for denne enheten i konfigurasjonsfilen. Med tanke på at programmet i henhold til filinformasjonen oppretter titler og tjenestebeskrivelser på kartsider, er det fornuftig å justere titlene og beskrivelsene av de posisjonene som skal vises på kartene. Siden det ikke gir noen mening å analysere gjennomstrømningen av porter som sluttenheter (servere, arbeidsstasjoner) er koblet til, er det tilrådelig å holde gjennomstrømningsovervåkingen kun for trunkporter (porter som er koblet til andre svitsjer eller huber).

    Etter å ha redigert innstillingsfilen, kan du kjøre mrtg-programmet, og spesifisere enhetskonfigurasjonen som en parameter. For systemer med UTF-8-koding vil kjørekommandoen se slik ut:

    env LANG=C /usr/bin/mrtg /etc/mrtg.cfg

    Når du installerer MRTG-pakken, er systemet konfigurert til å automatisk samle informasjon fra brytere hvert femte minutt. Om ønskelig kan denne perioden økes ved å redigere filen /etc/cron.d/mrtg tilsvarende.

    Ytelsesgrafer for individuelle enhetsporter kan vises ved å åpne http://nagiosserver/mrtg/-mappen i en nettleser og velge riktig fil. Om ønskelig kan en felles indeksfil genereres for å forenkle visningen. Dette gjøres ved å bruke indexmaker-kommandoen. De nødvendige nøklene for å generere filen kan enkelt avklares ved hjelp av hjelpeinformasjonen etter å ha kalt indexmaker -h.

    Når den er konfigurert som beskrevet, kan du bruke kommandoene Nagios check_mrtg og check_mrtgtraf for å samle ytelsesdata. Kommandoen check_mrtgtraf krever følgende parametere:

    check_mrtgtraf -F -a -w innkommende, utgående -c innkommende, utgående -e aging_period

    I dette eksemplet spesifiserer parameteren -a om maksimalverdien (maks) over analyseperioden skal tas i betraktning, eller om programmet vil estimere gjennomsnittsverdien (avg). Etter tastene w og c er par med grenser indikert for utgående og innkommende trafikk på en gitt port. Hvilken port systemet skal overvåke data på, bestemmes av den valgte loggfilen. I fig. Figur 7.17 viser et eksempel på en graf generert av mrtg-pakken.

    Ris. 7.17.
    Bytt portbelastningsgraf

    Bruke dine egne overvåkingsprogrammer

    Nagios gjør det enkelt å lage dine egne plugins for å overvåke ethvert system. Alle kjørbare filer kan brukes som sådan. Det er kun nødvendig å sørge for at de rapporterer utfyllingskoden i henhold til tabellen. 7.4.

    Tabell 7.4.
    Returkoder for systemovervåkingsprogrammer for Nagios

    Når du oppretter skript, må du ta hensyn til at de vil bli lansert på vegne av overvåkingsagenttjenesten. Som standard har denne tjenesten maksimale rettigheter for det lokale systemet, men kan ikke samhandle med datamaskiner på nettverket. Hvis du planlegger å bruke skript for å samle inn data fra andre datamaskiner, må du enten inkludere tilkoblingsoperasjoner i skriptene med parametrene til den aktuelle kontoen, eller konfigurere agenten til å kjøre under et annet navn.

    Plotte diagrammer i Nagios

    Nagios-kommandoer som overvåker systemer returnerer ikke bare status (god eller dårlig), men også data om spesifikke parametere (for eksempel prosentandelen av diskbruk eller antall brukere pålogget). Disse dataene lagres ikke som standard, men kan for eksempel brukes til å tegne grafer for de tilsvarende tjenestene.

    For å implementere denne funksjonen må du installere en ekstra plugin. En av de mest populære pluginene for å lage grafer i Nagios er nagiosgraph-pakken, tilgjengelig for nedlasting fra http://sourceforge.net/projects/nagiosgraph/.

    I fig. Figur 7.18 viser et eksempel på en side for å overvåke statusen til tjenester, der, når du flytter musepekeren til den tilsvarende parameteren, vises en graf over endringene dynamisk. Hvis ønskelig, kan administratoren fortsette å velge en tidsplan for en hvilken som helst tjeneste og for en spesifisert tidsperiode.

    Ris. 7.18.
    Eksempel på en side med et dynamisk diagram

    Sette opp Nagios-grensesnittet

    Det er utviklet mange tillegg for Nagios som lar deg tilpasse visningen av overvåkingsdata i henhold til administratorens behov. Så, i stedet for en taktisk oversikt (fig. 7.19), kan du bruke tilpassede nettverkskart, der Nagios vil vise statusen til hver enhet.

    Ris. 7.19.
    Standard alternativ for å vise den generelle systemtilstanden i Nagios

    I fig. 7.20 (eksempel fra nettstedet http://www.nagvis.org) viser en ekte versjon av et overvåkingskart bygget ved hjelp av NagVis-pakken.

    Ris. 7.20.
    Viser nettverksstatus når du bruker NagVis-pakken

    I dette tilfellet vil Nagios vise indikatorer for enheter og kommunikasjonslinjer i sanntid. Samtidig er det mulig å vise på kartet sammendragstilstander etter grupper (verter og tjenester), verdier av faktisk trafikk langs kommunikasjonslinjer, etc. Det er klart at slike representasjoner er veldig praktiske for praktisk bruk.

    1 Eksemplene bruker SNMP versjon 1. Under reelle forhold brukes vanligvis versjon 3, så eksemplene må suppleres med autentiseringsparametere.

    Nagios (Nagios Ain't Gonna Insist On Sainthood)- et åpen kildekode-program designet for å overvåke datasystemer og nettverk. Den overvåker, overvåker statusen til noder og tjenester, og varsler administratoren hvis noen av tjenestene stopper (eller gjenopptar) arbeidet.

    I dagens artikkel vil vi fortelle deg hvordan du installerer Nagios 4.1Ubuntu 15.04.

    Du kan teste og se hvordan Nagios og andre programmer/tjenester/PBX er ved å gå til delen.

    Forberedelse

    Sørg for at serveren din fungerer fullt ut LAMPE, hvis den ikke er installert, installer den før du fortsetter LAMPE server. La oss installere følgende komponenter:

    Sudo apt-get install build-essential libgd2-xpm-dev apache2-utils unzip

    La oss opprette en Nagios-bruker og -gruppe

    Opprett en ny brukerkonto nagios og gruppe nagcmd:

    Sudo useradd -m nagios
    sudo passwd nagios
    sudo groupadd nagcmd
    sudo usermod -a -G nagcmd nagios
    sudo usermod -a -G nagcmd www-data

    Last ned Nagios og plugins for det

    På den offisielle nettsiden er den nyeste versjonen oppført som 4.1.0 utgivelseskandidat 2, la oss laste den ned.

    Cd /usr/src
    sudo wget https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.1.0rc2.tar.gz

    Last ned plugins

    Sudo wget http://nagios-plugins.org/download/nagios-plugins-2.0.3.tar.gz

    Installerer Nagios

    Gå til mappen der vi lastet ned Nagios og plugins og pakk ut ved å bruke kommandoen:

    Sudo tar xzf nagios-4.1.0rc2.tar.gz

    Cd nagios-4.1.0rc2/

    Kjør følgende kommandoer for å kompilere og installere Nagios:

    Sudo ./configure --with-command-group=nagcmd
    sudo gjør alt
    sudo make install
    sudo gjør install-init
    sudo lage install-config
    sudo lage install-kommandomodus

    Installere webgrensesnittet Nagios:

    Sudo lage install-webconf

    Hvis du får følgende feilmelding under installasjonsprosessen:

    /usr/bin/install -c -m 644 sample-config/httpd.conf /etc/httpd/conf.d/nagios.conf
    /usr/bin/install: kan ikke opprette vanlig fil '/etc/httpd/conf.d/nagios.conf': Ingen slik fil eller katalog
    Makefile:296: oppskriften på målet "install-webconf" mislyktes
    make: ***Feil 1

    Nagios prøver å lage en nagios.conf-fil internt /etc/httpd.conf/directory, men i systemer Ubuntu nagios.conf-filer skal plasseres i /etc/apache2/sites-enabled/katalog. Da bruker vi en annen kommando i stedet sudo lage install-webconf

    Sudo /usr/bin/install -c -m 644 sample-config/httpd.conf /etc/apache2/sites-enabled/nagios.conf

    La oss opprette en konto Nagiosadmin for å logge på nettgrensesnittet Nagios. Husk å huske passordet du angir; du trenger det når du logger på nettgrensesnittet.

    Sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

    La oss starte Apache på nytt for at de nye innstillingene skal tre i kraft:

    Sudo systemctl start apache2 på nytt

    Vi går tilbake til mappen der vi lastet ned pluginene og pakker ut pluginene:

    Cd /usr/src
    tar xzf nagios-plugins-2.0.3.tar.gz

    Gå til den utpakkede katalogen:

    Cd nagios-plugins-2.0.3/

    Vi kjører følgende kommandoer for å kompilere og installere plugins:

    Sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios
    sudo lage
    sudo make install

    Start Nagios

    Sjekker nagios.conf for feil:

    Sudo /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

    Hvis det ikke er noen feil, la oss kjøre det Nagios og legg den til autorun:

    Sudo-tjenesten starter
    sudo ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios

    Hvis ved oppstart Nagios du så følgende feil:

    Kunne ikke starte nagios.service: Unit nagios.service kunne ikke lastes: Ingen slik fil eller katalog.

    [....] Starter nagios (via systemctl): nagios.service Kunne ikke starte nagios.service: Unit nagios.service kunne ikke lastes: Ingen slik fil eller katalog.failed!

    For å fikse det må du kopiere /etc/init.d/skjelett V /etc/init.d/nagios

    Sudo cp /etc/init.d/skeleton /etc/init.d/nagios

    La oss redigere /etc/init.d/nagios:

    Sudo nano /etc/init.d/nagios

    Legger til følgende helt til slutt:

    DESC="Nagios"
    NAME=nagios
    DAEMON=/usr/local/nagios/bin/$NAME
    DAEMON_ARGS="-d /usr/local/nagios/etc/nagios.cfg"
    PIDFILE=/usr/local/nagios/var/$NAME.lock

    Lagre og lukk.

    Den siste detaljen - vi gir rettighetene til å utføre:

    Sudo chmod +x /etc/init.d/nagios

    og lansering Nagios:

    Sudo /etc/init.d/nagios starter

    Nå går vi inn i nettleseren http://nagios-server-ip/nagios, skriv inn i brukernavnfeltet nagiosadmin og passordet som vi satte under installasjonsprosessen.



    Klikk på "Vert" i venstre panel på konsollen. Du vil se at Nagios for øyeblikket ikke overvåker noen annen vert enn seg selv.



    Dette fullfører installasjonen vår. Etter å ha fulgt alle instruksjonene, installerte vi Nagios 4.1 på Ubuntu 15.04

    Nagios er en populær overvåkingsløsning som lar deg implementere skalerbare systemer. Konfigurasjon for distribuerte systemer er en langvarig prosess; i denne artikkelen vil vi implementere overvåking av én tjeneste på en ekstern vert.

    Oppsettsarbeid vil bli utført på en server med et operativsystem CentOS 7, vil nrpe-klienten også bruke CentOS 7

    Installer plugin-en på klienten nrpe og tillate tilkobling til serveren i innstillingene.

    Nagios installasjon og konfigurasjon av overvåkingsserveren

    Vi starter oppsettet på en maskin som vil fungere som en nagios-server. La oss installere de nødvendige pakkene:

    yum install -y wget httpd php gcc glibc glibc-common gd gd-devel lage net-snmp unzip

    nagios fungerer gjennom Apache, så httpd er til stede i listen over installerte pakker

    Vi går til rotkatalogen med midlertidige filer og laster ned de siste utgivelsene av nagios og nagios-plugins til den ved hjelp av wget

    wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-4.2.8.tar.gz

    wget http://nagios-plugins.org/download/nagios-plugins-2.1.2.tar.gz

    Opprett en systembruker og -gruppe

    Legg til nagios-brukeren til nagcmd-gruppen

    usermod -a -G nagcmd nagios

    usermod -a -G nagios,nagcmd apache

    Siden vi bruker CentOS fungerer ikke httpd som www-data-bruker, men som apache-bruker

    For å unngå rettighetskonflikter i fremtiden, legg til apache-brukeren i nagios, nagcmd-gruppene

    Trekker ut innholdet i det nedlastede arkivet

    tar -zxvf nagios-4.2.0.tar.gz

    Gå til katalogen med nagios-filer

    I fremtiden vil vi installere både nagios og nrpe fra kildekoder

    ./configure --with-command-group=nagcmd

    Spesifiser nagcmd-gruppen som et alternativ når du bygger

    Kompilere

    lag install-kommandomodus

    Kopier katalogen med biblioteker rekursivt til /usr/local på serveren

    cp -R contrib/eventhandlers /usr/local/nagios/libexec

    Vi endrer også rekursivt eieren og gruppen til eieren av kataloger og filer til nagios

    chown -R nagios:nagios /usr/local/nagios/libexec/eventhandlers

    Vi prøver å starte og se nagios-versjonen ved å spesifisere banen til hovedkonfigurasjonsfilen

    Legg til nagios til oppstart - systemet vil starte det hver gang ved oppstart

    systemctl aktiver nagios

    Lansering av tjenesten

    Vi utfører lignende operasjoner med webserveren

    Angi nagios brukerpassord

    Med hjelp htpasswd generere en fil som vil begrense tilgangen for nagiosadmin-brukeren

    htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

    Installasjonen av hovedpakken er nå fullført. Åpne en nettleser og skriv inn serverens IP-adresse i søkefeltet, deretter /nagios og gå til nettgrensesnittet

    Sette opp tjenesteovervåking på en ekstern vert

    Vi går til en annen servermaskin som vil fungere som en nagios-klient
    Gå til /tmp/-katalogen

    Pakk ut nagios-plugins-2.1.2

    tar -zxvf nagios-plugins-2.1.2

    cd nagios-plugins-2.1.2

    Vi kompilerer ved å spesifisere nagios-brukeren og -gruppen

    ./configure —with-command-user=nagios —with-nagios-group=nagios

    La oss nå installere nrpe-plugin

    Først installerer vi i tillegg openssl-devel fra depotet; hvis det allerede er installert, hopper vi over trinnet (pakken må også være til stede på nagios-serveren)

    yum -y installer openssl-devel

    Du kan også installere fra depotet

    nam installer nagios-plagins-all nagios-plagins-nrpe

    Hvis du trenger en nyere versjon, hva så?
    Last ned pakken

    wget http://sourceforge.net/projects/nagios/files/nrpe-2.x/nrpe-2.15/nrpe-2.15.tar.gz

    Pakk ut tar.gz

    tar -zxvf nrpe-2.15.tar.gz

    Vi kompilerer på samme måte som før

    La oss gå til nagios-serveren

    Vi prøver å koble til fra serveren ved å spesifisere etter nøkkelen -H Klientens IP-adresse

    Vi mottar tilkobling nektet og går for å konfigurere plugin-modulen

    Vi starter nrpe på klienten og legger tjenesten til oppstart

    Åpne hovedkonfigurasjonsfilen og spesifiser serverens IP-adresse som verdien i tillatte_verter-delen

    mcedit /etc/nrpe/nrpe.cfg

    tillatte_verter = 10.11.27.11

    Går tilbake til serveren

    /usr/local/nagios/libexec/check_nrpe -H 10.11.27.44

    Nå er forsøket vårt vellykket og vi ser Nagios-versjonen

    Åpne hovedkonfigurasjonen igjen

    Fjern kommentarmerket fra linjen med cfg_dir(cfg_dir=/usr/local/nagios/etc/servers)

    Lag en katalog og gå til den

    mkdir /usr/local/nagios/etc/servers

    cd /usr/local/nagios/etc/servers

    Vi bestemmer vertene som skal overvåkes. Verter kan ha alle navn, nagios vil se alle filer med cfg-utvidelsen

    Vi spesifiserer vertsparametrene; betydningen av direktivene fremgår tydelig av navnet. Det kan være betydelig flere av disse direktivene hvis finjusterende overvåking er nødvendig; her vil vi vurdere den grunnleggende arbeidskonfigurasjonen

    definer vert (
    bruk linux-server
    vertsnavn cenos11
    alias bare nagios klient
    adresse 10.11.27.44
    max_check_attempts 5
    sjekk_periode 24×7
    varslingsintervall 30
    meldingsperiode 24×7

    }

    Vi legger til en konfigurasjon for tjenesten vi overvåker. Nå vil vi begrense oss til å sjekke tilstedeværelsen av ping til verten

    {
    bruke generisk tjeneste
    vertsnavn cenos11
    service_description PING
    check_command check_ping!100.0.20%!500.0.50%
    }

    Kommandoen check_command ble brukt, et utdrag fra manualen om den sier følgende:

    check_ping -H -w ,% -c ,%
    [-p-pakker] [-t timeout] [-4|-6]

    Følgelig, hvis 20 % av pakkene går tapt, vil vi motta en advarsel; hvis 50 % går tapt, vil vi motta en ALERT

    Kjør den på nytt og kontroller at det ikke er noen feil

    /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

    Starter tjenesten på nytt

    systemctl start nagios på nytt

    Vi går til nettgrensesnittet og ser at tjenesten på den eksterne verten som vi overvåker vises der (i konfigurasjonen vist på skjermbildet er overvåking av en rekke andre ressurser konfigurert). Konfigurasjonen av overvåkingsserveren med grunnleggende funksjonalitet er fullført.

    Sette opp ALERTs i nagios

    Åpne hovedkonfigurasjonsfilen og fjern kommentarfeltet om nødvendig cfg_file=/usr/local/nagios/etc/objects/contacts.cfg:

    mcedit /usr/local/nagios/etc/nagios.cfg

    I filen definerer vi kontakt-e-postadressen for å sende varsler:

    mcedit /usr/local/nagios/etc/objects/contacts.cfg

    definere kontakt (
    kontaktnavn nagiosadmin
    bruk generisk kontakt
    alias Nagios Admin
    e-post [e-postbeskyttet]

    }

    Starter tjenesten på nytt

    cyctemctl restart nagios

    Det kan også benyttes tilleggsprogramvare som kan brukes til å sende for eksempel SMS-meldinger med VARSLING-er om grunnleggende viktige tjenester. En fungerende Nagios-server er mottatt, installasjon og konfigurasjon er nå fullført.

    For servere kan du installere Nagios server og klient på samme maskin, men det er mye enklere å bruke en annen pakke - for eksempel .