我的编程空间,编程开发者的网络收藏夹
学习永远不晚

Nagios利用NRPE监控Linux主

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

Nagios利用NRPE监控Linux主

介绍

本文描述了如何监控Linux/UNIX的“私有”服务和属性,如:

  • CPU负载

  • 内存占用率

  • 磁盘利用率

  • 登录用户

  • 运行进程等等

一、利用NRPE监控远程Linux的”本地信息“

    前面已经对远程Linux 主机是否存活做了监控,而判断远程机器是否存活,我们可以使用ping 工具对其监测。还有一些远程主机服务,例如ftp、ssh、http,都是对外开放的服务,即使不用Nagios,我们也可以试的出来,随便找一台机器看能不能访问这些服务就行了。但是对于像磁盘容量,cpu负载这样的“本地信息”,Nagios只能监测自己所在的主机,而对其他的机器则显得有点无能为力。毕竟没得到被控主机的适当权限是不可能得到这些信息的。为了解决这个问题,Nagios为我们提供了多种解决方案。

    有几种不同方式来监控远程Linux/UNIX服务器的服务与属性。一个是应用共享式SSH密钥运行check_by_ssh插件来执行对远程主机的检测。这种方法本文档不讨论,但它会导致安装有Nagios的监控服务器很高的系统负荷,尤其是你要监控成百个主机中的上千个服务时,这是因为要建立/毁构SSH联接的总开销很高。

    另一种方法是使用NRPE外部构件监控远程主机。NRPE外部构件可以在远程的Linux/Unix主机上执行插件程序。如果是要象监控本地主机一样对远程主机的磁盘利用率、CPU负荷和内存占用率等情况下,NRPE外部构件非常有用。 nagios 有这样一个附加组件--“NRPE”,用它就可以完成对Linux 类型主机"本地信息”的监控。


1、NRPE介绍

    NRPE是Nagios的一个功能扩展,它可在远程Linux/UNIX主机上执行插件程序。通过在远程服务器上安装NRPE插件及Nagios插件程序来向Nagios监控平台提供该服务器的本地情况,如CPU负载,内存使用,磁盘使用等。这里将Nagios监控端称为Nagios服务器端,而将远程被监控的主机称为Nagios客户端。

   Nagios监控远程主机的方法有多种,其方式包括SNMP,NRPE,SSH,NCSA等。这里介绍其通过NRPE监控远程Linux主机的方式。NRPE(Nagios Remote Plugin Executor)是用于在远端服务器上运行监测命令的守护进程,它用于让Nagios监控端基于安装的方式触发远端主机上的检测命令,并将检测结果返回给监控端。而其执行的开销远低于基于SSH的检测方式,而且检测过程不需要远程主机上的系统账号信息,其安全性也高于SSH的检测方式。

2、NRPE的工作原理

wKiom1PZ4hOj2vmOAACGgmR6MEk841.jpg


NRPE 总共由两部分组成:

  • check_nrpe 插件,位于监控主机上

  • NRPE daemon,运行在远程的Linux主机上(通常就是被监控机)(agent)

按照上图,整个的监控过程如下:

当Nagios 需要监控某个远程Linux 主机的服务或者资源情况时:

  1. Nagios 会运行check_nrpe 这个插件,告诉它要检查什么;

  2. check_nrpe 插件会连接到远程的NRPE daemon,所用的方式是SSL;

  3. NRPE daemon 会运行相应的Nagios 插件来执行检查;

  4. NRPE daemon 将检查的结果返回给check_nrpe 插件,插件将其递交给nagios做处理。

注意:NRPE daemon 需要Nagios 插件安装在远程的Linux主机上,否则,daemon不能做任何的监控。

3、在被监控端上,安装Nagios插件及NRPE

1、添加nagios用户

[root@localhost ~]# useradd -s /sbin/nologin nagios

2、安装nagios-plugins,因为NRPE依赖它

注意:请自行安装gcc make wget openssl openssl-devel等包。

[root@localhost ~]# wget http://sourceforge.net/projects/nagios/files/nrpe-2.x/nrpe-2.15/nrpe-2.15.tar.gz
[root@localhost ~]# wget http://nagios-plugins.org/download/nagios-plugins-2.0.3.tar.gz

[root@localhost ~]# tar xf nagios-plugins-2.0.3.tar.gz -C /usr/local/class="lazy" data-src
[root@localhost ~]# cd /usr/local/class="lazy" data-src
[root@localhost class="lazy" data-src]# cd nagios-plugins-2.0.3/ 
[root@localhost nagios-plugins-2.0.3]# ./configure --with-nagios-user=nagios --with-nagios-group=nagios
[root@localhost nagios-plugins-2.0.3]# make && make install

3、安装NRPE

[root@localhost ~]# tar xf nrpe-2.15.tar.gz -C /usr/local/class="lazy" data-src
[root@localhost ~]# cd /usr/local/class="lazy" data-src
[root@localhost class="lazy" data-src]# cd nrpe-2.15/
[root@localhost nrpe-2.15]# ./configure --with-nrpe-user=nagios --with-nrpe-group=nagios --with-nagios-user=nagios --with-nagios-group=nagios --enable-command-args --enable-ssl

[root@localhost nrpe-2.15]# make all
[root@localhost nrpe-2.15]# make install-plugin
# 安装成守护进程
[root@localhost nrpe-2.15]# make install-daemon
# 安装配置文件
[root@localhost nrpe-2.15]# make install-daemon-config

# 编辑nrpe配置文件
[root@localhost ~]# vi /usr/local/nagios/etc/nrpe.cfg
allowed_hosts=192.168.11.103    # 修改为监控端的IP,多个IP以逗号分隔,中间不能留空格

4、启动nrpe

# 以守护进程的方式启动
[root@localhost ~]# /usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d
[root@localhost ~]# netstat -tulpn | grep nrpe
tcp        0      0 0.0.0.0:5666       0.0.0.0:*             LISTEN      30009/nrpe          
tcp        0      0 :::5666            :::*                  LISTEN      30009/nrpe

有两种方式用于管理nrpe服务,nrpe有两种运行模式:

-i        # Run as a service under inetd or xinetd
-d        # Run as a standalone daemon
  • 可以为nrpe编写启动脚本,使得nrpe以standard alone方式运行

[root@localhost ~]# vi /etc/init.d/nrped
#!/bin/bash
# chkconfig: 2345 88 12
# description: NRPE DAEMON

NRPE=/usr/local/nagios/bin/nrpe
NRPECONF=/usr/local/nagios/etc/nrpe.cfg
case "$1" in
   start)
       echo -n "Starting NRPE daemon..."
       $NRPE -c $NRPECONF -d
       echo " done."
       ;;
   stop)
       echo -n "Stopping NRPE daemon..."
       pkill -u nagios nrpe
       echo " done."
       ;;
   restart)
       $0 stop
       sleep 2
       $0 start
       ;;
   *)
       echo "Usage: $0 start|stop|restart"
       ;;
   esac
exit 0

[root@localhost ~]# chmod +x /etc/init.d/nrped
[root@localhost ~]# chkconfig --add nrped
[root@localhost ~]# chkconfig nrped on

定义服务端口:在/etc/services中增加一行
[root@localhost ~]# vi /etc/services 
nrpe            5666/tcp                # nagios_client

## 然后重启 xinetd服务即可
# [root@localhost ~]# service xinetd restart
  • 或者通过xinetd服务来管理nrpe,当然前提是安装了xinetd服务。

这里只需要修改only_from项即可,修改为Nagios监控中心的IP地址,多个IP用空格分隔。这样一来监控端就可以和被监控端进行nrpe通信了。

[root@localhost ~]# vi /etc/xinetd.d/nrpe

wKiom1PaK1_A5PGaAADlO8v2lfY751.jpg

当nrpe由xinetd控管时,其配置文件nrpe.cfg中的allowd_hosts选项将被忽略。而由only_from所取代。

## 重启xinetd
# service xinetd restart


4、在监控端上安装NRPE插件

需安装openssl openssl-devel包

[root@localhost ~]# wget http://sourceforge.net/projects/nagios/files/nrpe-2.x/nrpe-2.15/nrpe-2.15.tar.gz
[root@localhost ~]# tar xf nrpe-2.15.tar.gz -C /usr/local/class="lazy" data-src
[root@localhost ~]# cd /usr/local/class="lazy" data-src
[root@localhost class="lazy" data-src]# cd nrpe-2.15/

[root@localhost nrpe-2.15]# ./configure --with-nrpe-user=nagios --with-nrpe-group=nagios --with-nagios-user=nagios --with-nagios-group=nagios --enable-command-args --enable-ssl

[root@localhost nrpe-2.15]# make all
[root@localhost nrpe-2.15]# make install-plugin
# 安装完成后,会在Nagios安装目录的libexec下生成check_nrpe的插件

5、使用nrpe监控LINUX主机

[root@localhost ~]# cd /usr/local/nagios/libexec/
# 我们通过 -h 选项,可以知道插件使用的语法格式
[root@localhost libexec]# ./check_nrpe -h

[root@localhost libexec]# ./check_nrpe -H 192.168.11.101
NRPE v2.15
# 如果出现上述提示,那么说明能够正常监控的

[root@localhost ~]# cd /etc/nagios/monitor/
## 定义命令
# vim command.cfg
define command
   {
       command_name check_nrpe
       command_line $USER1$/check_nrpe –H "$HOSTADDRESS$" -c $ARG1$
   }

## 定义主机
# vim hosts.cfg
define host{
       use             linux-server    
       host_name       linuxhost      
       alias           My linux host    
       address         192.168.1.12    
       }

## 定义服务
# vim services.cfg
define service{
       use                     generic-service
       host_name               linuxhost
       service_description     CHECK USERS
       check_command           check_nrpe!check_users
       }
define service{
       use                     generic-service
       host_name               linuxhost
       service_description     load
       check_command           check_nrpe!check_load
       }        
define service{
       use                     generic-service
       host_name               linuxhost
       service_description     disk sda1
       check_command           check_nrpe!check_sda1
       }
define service{
       use                     generic-service
       host_name               linuxhost
       service_description     Zombile procs
       check_command           check_nrpe!check_zombie_procs
       }
define service{
       use                     generic-service
       host_name               linuxhost
       service_description     total procs
       check_command           check_nrpe!check_total_procs
       }  
       
注释:
# check_nrpe –H 被监控的主机 -c 要执行的监控命令
注意:-c 后面接的监控命令必须是nrpe.cfg 文件中定义的。也就是NRPE daemon只运行nrpe.cfg中所定义的命令。
### 在被监控端查看
# grep -v -e '^#' -e '^$' /usr/local/nagios/etc/nrpe.cfg

# check_nrpe!后面接的命令是在 /usr/local/nagios/etc/nrpe.cfg里写定义好的命令,如下面只有 # 五个,中括号内的为命令名, [command_name]
# 如果我们想定义更多的命令, 添加在这里就可以了
command[check_users]=/usr/local/nagios/libexec/check_users -w 5 -c 10
command[check_load]=/usr/local/nagios/libexec/check_load -w 15,10,5 -c 30,25,20
command[check_sda1]=/usr/local/nagios/libexec/check_disk -w 20% -c 10% -p /dev/sda1
command[check_zombie_procs]=/usr/local/nagios/libexec/check_procs -w 5 -c 10 -s Z
command[check_total_procs]=/usr/local/nagios/libexec/check_procs -w 150 -c 200  

检查语法错误:
# /usr/local/nagios/bin/nagios -v /etc/nagios/nagios.cfg  
没有提示错误,则下一步
# service  nagios restart

然后我们打开Nagios Web监控页查看

wKiom1PaChKhNeSFAABZpsocV6M391.jpg

OK, 可以看到我们刚才定义的主机linux-192.168.11.101已经被监控。


6、Nagios邮件报警配置

安装sendmail 组件

首先要确保sendmail 相关组件的完整安装,我们可以使用如下的命令来完成sendmail 的安装:

# yum install -y sendmail* mailx

然后重新启动sendmail服务:

# service sendmail restart

因为我们只是单纯的用来发送邮件,也不需要进行额外的配置。直接mail发送邮件即可。然后发送测试邮件,验证sendmail的可用性:

# echo "Hello World" | mail  920297262@qq.com

wKioL1PaD9yDH3fqAABvOgmurkA543.jpg

OK, sendmail可以发送邮件了。

无法收到邮件,问题排查?

    如果服务器一切正常,当然是不会发送报警邮件的,但是如果服务器关机肯定会发邮件的。如果nagios配置文件正确,却收不到邮件,是什么原因呢? 您可以按照以下几步进行排查。

1、查看邮件服务是否启动,nagios服务器和客户端是否启动。可以通过ps -ef ,或者 netstat 命令查看

2、如果上述检查通过, 那么手动通过mail命令来发送邮件,测试能否收到。因为nagios也是调用mail命令来发送邮件的,确保这一步是通的,则说明问题出在接收端。

[root@localhost ~]# echo 'nagios mail test' | mail -s 'nagios' 920297262@qq.com

然后查看邮件日志:

[root@localhost ~]# tail -n30 /var/log/maillog

如果表面发送成功,但是却没有收到邮件,则可能是被拦截了。

wKiom1Pd2y2SAP-IAAFG7-_eJRY736.jpg

注意一般自定义域名会被QQ邮箱当作垃圾邮件处理,QQ邮箱一般会拦截邮件,为了避免这种情况,需要添加白名单才可以收到邮件。

这里又涨姿势了,跟随时代的潮流,我们也可以通过微信来报警。

首先,QQ邮箱要把我们nagios监控中心的域名添加到白名单,然后微信设置QQ邮箱推送即可。微信: 设置 - 通用 - 功能 - QQ邮箱提醒 - 启用该功能即可。


好了,言归正传,不要扯得太远了。

修改上面的配置:

# cd /etc/nagios/monitor
# vim hosts.cfg
    #    use             linux-server
我们发现它使用的linux-server这个模板, 然后我们去看一下linux-server模板的定义:

# vim templates.cfg
    # contact_groups                  admins
找到linux-server的定义,发现其配置的contact_groups为 admins, 然后我们去看admins的定义:

# vim contacts.cfg

wKioL1PaEbayknOEAAMKZz6WFDY832.jpg

转了一圈,终于找到最终的地方。

然后,邮件是如何发送的呢? 请自己找找看。 提示:generic-contact

还有很多地方需要学习, 先写到这里,回头再改改

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

Nagios利用NRPE监控Linux主

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

Nagios利用NRPE监控Linux主

介绍本文描述了如何监控Linux/UNIX的“私有”服务和属性,如:CPU负载内存占用率磁盘利用率登录用户运行进程等等一、利用NRPE监控远程Linux的”本地信息“    前面已经对远程Linux 主机是否存活做了监控,而判断远程机器是否
2023-01-31

shell脚本监控linux系统内存使用情况的方法(不使用nagios监控linux)

一、安装linux下面的一个邮件客户端msmtp软件(类似于一个foxmail的工具) 1、下载安装: # tar jxvf msmtp-1.4.16.tar.bz2# cd msmtp-1.4.16# ./configure --pre
2022-06-04

Nagios怎么处理被监控主机的不可达情况

当Nagios监测到被监控主机不可达时,它会触发一个报警,通知管理员或运维团队。管理员可以根据具体情况采取以下措施:检查网络连接:首先确认被监控主机的网络连接是否正常,可以通过ping命令测试网络连通性。检查主机状态:检查被监控主机的运行状
Nagios怎么处理被监控主机的不可达情况
2024-04-09

使用Nagios监控Linux服务器性能的步骤是什么

安装Nagios监控系统:首先要在服务器上安装Nagios监控系统,可以通过源码包或者包管理器来安装。配置Nagios监控对象:在Nagios配置文件中定义要监控的主机和服务,包括IP地址、监控策略等。配置Nagios插件:Nagios监控
使用Nagios监控Linux服务器性能的步骤是什么
2024-04-09

利用zabbix监控ogg进程(Linux平台)

前段时间生产的一个数据库的ogg进程挂了快半个月才被发现,已经起不来了,只有重新初始化再同步。因此很有必要监控下ogg的进程,这里给大家介绍如何使用zabbix监控oracle的ogg的进程。思路就是利用oracle用户去查ogg的相关状态
2022-06-03

Linux主机与Prometheus监控集成

将Linux主机与Prometheus监控集成是一个相对简单的过程,但需要一些基本的配置步骤。以下是一个基本的指南,帮助你完成这个过程:1. 安装Prometheus首先,你需要在你的Linux主机上安装Prometheus。你可以使用
Linux主机与Prometheus监控集成
2024-09-27

Linux主机与Zabbix监控集成

将Linux主机与Zabbix监控集成是一个相对直接的过程,涉及安装和配置必要的软件组件。以下是一个基本的步骤指南:1. 安装Zabbix服务器在Linux主机上安装Zabbix服务器。以下是在基于Debian的系统(如Ubuntu)和
Linux主机与Zabbix监控集成
2024-09-27

利用python监控天气

需求:从天气网站抓取天气,在每天6点,检查当天是否会下雨。如果下雨,邮件提醒带伞。代码:[root@pos ~]# cat weather.py#!/usr/bin/python# -*- coding: UTF-8 -*-import r
2023-01-31

使用Nagios监控云环境的策略和方法

Nagios是一款开源的监控工具,可以帮助用户监控云环境中的各种资源和服务。以下是一些使用Nagios监控云环境的策略和方法:选择合适的监控插件:Nagios提供了许多不同类型的监控插件,用户可以根据自己的需求选择合适的插件来监控云环境中的
使用Nagios监控云环境的策略和方法
2024-04-24

如何使用linux系统性能监控工具KSysguard监控远端主机

小编给大家分享一下如何使用linux系统性能监控工具KSysguard监控远端主机,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!KDE System Guard默
2023-06-13

Nagios用于监控哪些类型的系统和服务

Nagios可以用于监控各种类型的系统和服务,包括但不限于:服务器硬件和操作系统网络设备和服务应用程序和数据库虚拟化平台和云服务网络流量和带宽使用情况网站和Web服务的可用性和性能日志和事件的收集和分析安全漏洞和威胁情报总的来
Nagios用于监控哪些类型的系统和服务
2024-03-11

Linux主机与Grafana监控可视化

将Linux主机与Grafana进行监控可视化是一个相对简单的过程,以下是一些基本步骤:安装和配置Prometheus:Prometheus是一个开源的监控系统和时间序列数据库。它可以从各种来源收集指标,并提供强大的查询语言来检索这些数据。
Linux主机与Grafana监控可视化
2024-09-27

CentOS7如何搭建Prometheus监控Linux主机

这期内容当中小编将会给大家带来有关CentOS7如何搭建Prometheus监控Linux主机,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。 简介prometheus可以拆分成多个节点进行指标收集。安装环
2023-06-15

Linux主机硬件资源监控脚本

以下是一个简单的Linux主机硬件资源监控脚本,它可以显示CPU使用率、内存使用率、磁盘空间使用率和网络接口信息。你可以将此脚本保存为一个文件(例如:monitor.sh),并使用chmod +x monitor.sh命令使其可执行。然后,
Linux主机硬件资源监控脚本
2024-09-27

美国Linux主机监控工具推荐

Nagios: Nagios is a popular open-source monitoring tool that allows you to monitor the status of your Linux hosts and se
美国Linux主机监控工具推荐
2024-08-09

Zabbix基于snmp实现监控linux主机

前言:linux主机的话还是比较好处理的,无论是安装agent代理程序还是使用snmp,都是比较方便的,本文旨在介绍通过snmp使client与server进行连接。 环境:server:192.168.249.1www.cppcns.co
2022-06-04

Shell脚本编写Nagios插件监控程序资源占用

一般情况下,我们只需要监控程序进程在没在就可以了。但是这次遭遇了这样的事,公司开发的程序,程序进程还在,但是死锁了。导致大范围的影响,更要命的是根本不知道问题出在哪里,还是别的测试部同事帮忙发现的,真是丢尽运维的脸了… 为避免下次再遭遇到这
2022-06-04

编程热搜

目录