Nagios NSCA 被动监控服务器搭建

nagios的快速部署,执行环境初始化配置脚本。主要配置epel的yum源等

yum install httpd nagios nagios-common nagios-devel nagios-plugins-all -y

rm -rf /etc/nagios/passwd

htpasswd -c /etc/nagios/passwd nagiosadmin

chmod 640 /etc/nagios/passwd

chown :apache /etc/nagios/passwd

service nagios checkconfig

service nagios start

chkconfig nagios on

被动监控服务端的配置:

yum install nsca*

vi /etc/nagios/nsca.cfg #配置密码、IP地址等信息

pid_file=/var/run/nsca.pid

server_port=5667

server_address=192.168.10.34

nsca_user=nagios

nsca_group=nagios

debug=1

command_file=/var/spool/nagios/cmd/nagios.cmd

alternate_dump_file=/var/spool/nagios/cmd/nsca.dump

aggregate_writes=1

append_to_file=0

max_packet_age=60

password=123456

decryption_method=1

vi contacts.cfg  #修改email报警邮件地址

vi templates.cfg  #增加被动监控的模板

define service{

name                    passive_service

use                     generic-service

max_check_attempts      3

active_checks_enabled   0

passive_checks_enabled  1

normal_check_interval   2

retry_check_interval    1

notifications_enabled   1

notification_interval   2

notification_period     24x7

contact_groups          admins

register                0

}

vi command.cfg #增加被动监控的命令

define command{

command_name    check_dummy

command_line    /usr/lib64/nagios/plugins/check_dummy $ARG1$

}

vi localhost.cfg #增加远程客户端被动监控项目

define host{

use                      linux-server

host_name               cacti-server

alias                    cacti-server

address                 192.168.10.33

}

define service{

use                             passive_service

host_name                       cacti-server

service_description             LoadAVG

check_command                   check_dummy!3

check_freshness                 1

freshness_threshold             120

notifications_enabled           0

}

service nagios start

service nsca start

被动监控客户端的配置:

yum install nagios-plugins-all nsca-client -y

vi send_nsca.cfg

password=123456

vi nsca.sh

#!/bin/sh

set -e

host_name=$1

svc_name=$2

nsca_add=$3

if [ "$3" ];then

case "$2" in

check_load)

check_ARG="-w 3 -c 5"

;;

check_users)

check_ARG="-w 2 -c 5"

;;

*)

exit 0

;;

esac

/usr/lib64/nagios/plugins/$2 $check_ARG > /tmp/$2 &

sleep 3

out=`cat /tmp/$2`

output=`echo $out|awk ‘{print $1}‘`

if [ $output == "OK" ];then

status=0

elif [ $output == "WARNING" ];then

status=1

elif [ $output == "CRITICAL" ];then

status=2

else

status=3

fi

echo "$host_name LoadAVG $status $out"|/usr/sbin/send_nsca -H $nsca_add -d " " -c /etc/nagios/send_nsca.cfg

else

echo "please use bash nsca.sh hostname servicename nscaddr. recheck!"

fi

sh nsca.sh cacti-server check_load 192.168.10.34

vi /etc/crontab

* * * * * root sh /etc/nagios/nsca.sh cacti-server check_load 192.168.10.34

参考来源

时间: 2024-10-12 17:51:35

Nagios NSCA 被动监控服务器搭建的相关文章

nagios nsca

layout: post title: "nagios/nsca" nagios nsca 介绍 被动模式工作原理:相比与主动模式中服务器主动去被监控机上轮询获取监控数据的方式,被动模式则是在被监控机上面通过插件获取监控数据,然后将数据发往监控机,最后监控机对监控数据处理.这样做的一个很大的优势就是将除了处理数据的其他工作都放在了被监控机上面(包括了数据的传输),这样就避免了被监控机数量大时,一次轮询时间过长而导致监控反应延迟,这也是被动模式能承担更大监控量的关键. 术语 被监控机(M

实战Nagios NSCA方式监控Linux系统资源使用情况 -- Nagios配置篇 -- Nagios Server端

关于nrpe的方式网上已经有很多很好的总结,我现在说说在我们系统中如何是用NSCA方式来获取我们需要的被监控节点的资源使用情况信息. 先讲讲Nagios Server端的基本配置: 1. nagios web gui 访问配置,系统中使用的是nagios core中推荐的配置方式,通过apache httpd访问nagios web,安装nagios的时候会自动寻找系统中安装的httpd,把nagios的httpd文件放到httpd的conf.d目录下,这样,只要生成一次nagios web访问

实战Nagios NSCA方式监控Linux系统资源使用情况 -- Nagios配置篇 -- 被监控端

Nagios要求被监控端按照约定格式定时将数据发送到Nagios端.监控包括节点和服务2种. 节点监控约定数据格式如下: [<timestamp>] PROCESS_HOST_CHECK_RESULT;<host_name>;<host_status>;<plugin_output> 格式很容易理解,数据提交时间戳,被监控节点名称,节点状态(UP/DOWN/UNREARCHABLE),插件自定义的额外数据.状态具体每个字段的解释如下: 1. timestam

nagios监控报警一般搭建过程及常见问题

l Nagios是什么 l Nagios安装步骤 l Nagios-plugins插件安装步骤 l Nagios安装完成后启动 l Nagios web访问 l 常见问题 l 参考资料 Nagios是什么 上个星期,自己搭建了下nagios服务器,这里记录下我自己的方法心得,给新手一个指导. Nagios是什么呢? 官网是这样定义的: Nagios is a host/service/network monitoring program written in C and released und

Nagios监控服务的搭建

Nagios是一款开源的电脑系统和网络监视工具,能有效监控Windows.Linux和Unix的主机状态,交换机路由器等网络设置,打印机等. 主要功能 网络服务监控(SMTP.POP3.HTTP.NNTP.ICMP.SNMP.FTP.SSH) 主机资源监控(CPU load.disk usage.system logs),也包括Windows主机(使用NSClient++ plugin) 可以指定自己编写的Plugin通过网络收集数据来监控任何情况(温度.警告--) 可以通过配置Nagios远程

Nagios+NSClient+nrpe环境搭建

Nagios是一款开源的免费网络监视工具,能有效监控Windows.Linux和Unix的主机状态,交换机路由器等网络设备,打印机等.在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知. NSClient:Windows 7监控插件 NRPE是监控软件nagios的一个扩展,它被用于被监控的服务器上,向nagios监控平台提供该服务器的一些本地的情况.例如,cpu负载.内存使用.硬盘使用等等.NRPE可以称为nagios的for linux 客

Zabbix监控服务器搭建

一.yum安装LAMP 1.1安装主程序 # yum -y install httpd php mysql mysql-server php-mysql 1.2 安装apache扩展 # yum -y install httpd-manual mod_ssl mod_perl mod_auth_mysql 1.3 安装php扩展 # yum -y install php-gd php-xml php-mbstring php-ldap php-pear php-xmlrpc php-bcmath

一款德国的Nagios插件---Check_mk 搭建

经过两周的研究与测试,把Check_Mk摸得40%程度,在这里简单的总结一下并分享给大家,可能还存在问题,请大家多多指点.. Check_mk 安装 第 1 章  check_mk的介绍 Check_MK是一款通用的Nagios/Icinga数据采集插件,主要由三个子项目组成.它采用了新的方法从操作系统和网络组件中收集数据和淘汰老式的NRPE.check_by_ssh.NSClient和check_snmp.其优点能够自动检测主机上的监控项目,并且在监控端的CPU使用率也显著减少.其遵循CPL

nagios被动监控模式

1.工作原理: 相比与主动模式中服务器主动去被监控机上轮询获取监控数据的方式,被动模式则是在被监控机上面通过插件或脚本获取监控数据,然后将数据通过send_nsca发往监控机,最后监控机通过Nsca接收并解析数据,并传递给Nagios.这样做的一个很大的优势就是将除去处理数据的其他工作都放在了被监控机上面(包括了数据的传输),这样就避免了被监控机数量大时,一次轮询时间过长而导致监控反应延迟,这也是被动模式能承担更大监控量的关键. 在MonitorClient上面,使用nagios-plugins