CentOS下配置安装Nagios

CentOS下配置安装Nagios

一、Nagios简介

Nagios是一款开源的电脑系统和网络监视工具,能有效监控Windows、Linux和Unix的主机状态,交换机路由器等网络设置,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。

Nagios原名为NetSaint,由Ethan Galstad开发并维护至今。NAGIOS是一个缩写形式: "Nagios Ain‘t GonnaInsist On Sainthood" Sainthood 翻译为圣徒,而"Agios"是"saint"的希腊表示方法。Nagios被开发在Linux下使用,但在Unix下也工作得非常好。

主要功能

·网络服务监控(SMTP、POP3、HTTP、NNTP、ICMP、SNMP、FTP、SSH)

·主机资源监控(CPU load、disk usage、systemlogs),也包括Windows主机(使用NSClient++plugin)

·可以指定自己编写的Plugin通过网络收集数据来监控任何情况(温度、警告……)

·可以通过配置Nagios远程执行插件远程执行脚本

·远程监控支持SSH或SSL加通道方式进行监控

·简单的plugin设计允许用户很容易的开发自己需要的检查服务,支持很多开发语言(shellscripts、C++、Perl、ruby、Python、PHP、C#等)

·包含很多图形化数据Plugins(Nagiosgraph、Nagiosgrapher、PNP4Nagios等)

·可并行服务检查

·能够定义网络主机的层次,允许逐级检查,就是从父主机开始向下检查

·当服务或主机出现问题时发出通告,可通过email, pager, sms 或任意用户自定义的plugin进行通知

·能够自定义事件处理机制重新激活出问题的服务或主机

·自动日志循环

·支持冗余监控

·包括Web界面可以查看当前网络状态,通知,问题历史,日志文件等

二、Nagios工作原理

Nagios的功能是监控服务和主机,但是他自身并不包括这部分功能,所有的监控、检测功能都是通过各种插件来完成的。

  启动Nagios后,它会周期性的自动调用插件去检测服务器状态,同时Nagios会维持一个队列,所有插件返回来的状态信息都进入队列,Nagios每次都从队首开始读取信息,并进行处理后,把状态结果通过web显示出来。

Nagios提供了许多插件,利用这些插件可以方便的监控很多服务状态。安装完成后,在nagios主目录下的/libexec里放有nagios自带的可以使用的所有插件,如,check_disk是检查磁盘空间的插件,check_load是检查CPU负载的,等等。每一个插件可以通过运行./check_xxx –h 来查看其使用方法和功能。

Nagios可以识别4种状态返回信息,即 0(OK)表示状态正常/绿色、1(WARNING)表示出现警告/黄色、2(CRITICAL)表示出现非常严重的错误/红色、3(UNKNOWN)表示未知错误/深黄色。Nagios根据插件返回来的值,来判断监控对象的状态,并通过web显示出来,以供管理员及时发现故障。

四种监控状态

 再说报警功能,如果监控系统发现问题不能报警那就没有意义了,所以报警也是nagios很重要的功能之一。但是,同样的,Nagios 自身也没有报警部分的代码,甚至没有插件,而是交给用户或者其他相关开源项目组去完成的。

Nagios安装,是指基本平台,也就是Nagios软件包的安装。它是监控体系的框架,也是所有监控的基础。

  打开Nagios官方的文档,会发现Nagios基本上没有什么依赖包,只要求系统是Linux或者其他Nagios支持的系统。不过如果你没有安装apache(http服务),那么你就没有那么直观的界面来查看监控信息了,所以apache姑且算是一个前提条件。关于apache的安装,网上有很多,照着安装就是了。安装之后要检查一下是否可以正常工作。

  知道Nagios 是如何通过插件来管理服务器对象后,现在开始研究它是如何管理远端服务器对象的。Nagios 系统提供了一个插件NRPE。Nagios 通过周期性的运行它来获得远端服务器的各种状态信息。它们之间的关系如下图所示:

Nagios通过NRPE 来远端管理服务

1.Nagios 执行安装在它里面的check_nrpe 插件,并告诉check_nrpe 去检测哪些服务。

2. 通过SSL,check_nrpe 连接远端机子上的NRPE daemon

3.NRPE 运行本地的各种插件去检测本地的服务和状态(check_disk,..etc)

4. 最后,NRPE 把检测的结果传给主机端的check_nrpe,check_nrpe 再把结果送到Nagios状态队列中。

5.Nagios 依次读取队列中的信息,再把结果显示出来。

三、实验环境


Host Name


OS


IP


Software


Nagios-Serve


CentOS6.4


192.168.10.21


Apache+php+Nagios+nagios-plugis+nrpe


fytest2


CentOS6.4


192.168.10.22


nagios-plugis+nrpe


fytest3


CentOS6.4


192.168.10.23


nagios-plugis+nrpe


fytest4


CentOS6.4


192.168.10.24


nagios-plugis+nrpe

四、实验目标


主机名


要监控的服务


Nagios-Server


cpu负载


当前登录用户数


是否开启80端口


是否活动


磁盘分区的使用情况


总进程数


是否开启ssh服务


swap分区使用情况


fytest2-4


磁盘使用情况


swap分区使用情况


僵尸进程数


cpu负载


当前登录用户数


总进程数

五、Nagios服务端安装

5.1安装支持套件

#yum –y install ibcglibc-common gd gd-devel xinetd openssl-devel

5.2创建nagios用户和用户组

# useradd -s /sbin/nologin nagios

#passwd nagios

#groupadd nagcmd

#usermod –G nagcmd nagios

#usermod –G nagcmd apache

5.3编译安装Nagios

CentOS本身并没有安装编译器,所以请自行安装

#yum -y install gcc automake autoconf libtoolmake

解压并且编译nagios

#tar -zxvf nagios-4.0.5.gz

# cd nagios-4.0.5

# ./configure --prefix=/usr/local/nagios--with-nagios-user=nagios --with-nagios-group=nagios--with-command-group=nagcmd

#make all

#make install

#make install-init

#make install-commadnmode

#make install-config

#make install-webconf

添加到开机启动

#chkconfig --add nagios

#chkconfig --level 35 nagios on

#chkconfig --list nagios

5.4验证程序是否被正确安装

切换目录到安装路径(这里是/usr/local/nagios),看是否存在etc、bin、sbin、share、var 这五个目录,如果存在则可以表明程序被正确的安装到系统了。

Nagios 各个目录用途说明如下:


bin


Nagios 可执行程序所在目录


etc


Nagios 配置文件所在目录


sbin


Nagios CGI 文件所在目录,也就是执行外部命令所需文件所在的目录


share


Nagios网页文件所在的目录


libexec


Nagios 外部插件所在目录


var


Nagios 日志文件、lock 等文件所在的目录


var/archives


Nagios 日志自动归档目录


var/rw


用来存放外部命令文件的目录

5.5安装Nagios 插件

# tar -zxvf nagios-plugins-2.0.gz

#cd nagios-plugins-2.0

# ./configure --with-nagios-user=nagios--with-nagios-group=nagios

# make && make install

5.6安装与配置Apache和php

#yum –y install httpd

#yum –y install php php-devel

#chkconfig httpd on

#chkconfig mysqld on

启动相关服务

#service nagios start

#service httpd start

#service mysqld start

添加访问页面用户nagiosadmin及密码,这里要记住此密码不要忘记了

#htpasswd -c/usr/local/nagios/etc/htpasswd.users nagiosadmin

5.7检查配置文件

# /usr/local/nagios/bin/nagios -v/usr/local/nagios/etc/nagios.cfg

[经验分享:由于这一串检查的命令很长,应用率也比较高,这里我们可以自定义一个命令来代替这一长串的命令

编辑.bashrc这个文件

# vim /root/.bashrc

在里面用alias 来自定义一个命令来代替,这里我用check

用source命令在当前bash环境下读取并执行bashrc中的命令

#source /root/.bashrc

#check

到这里Nagios也就安装完成了,接下来可以进入web页面访问了,现在就可以用http://serverip/nagios方式访问nagiosweb访问控制台了.

六、配置Nagios

Nagios 主要用于监控一台或者多台本地主机及远程的各种信息,包括本机资源及对外的服务等。默认的Nagios 配置没有任何监控内容,仅是一些模板文件。若要让Nagios 提供服务,就必须修改配置文件,增加要监控的主机和服务,下面将详细介绍。

6.1默认配置文件介绍

Nagios安装完毕后,默认的配置文件在/usr/local/nagios/etc目录下。

每个文件或目录含义如下表所示:


文件名或目录名


用途


cgi.cfg


控制CGI访问的配置文件


nagios.cfg


Nagios 主配置文件


resource.cfg


变量定义文件,又称为资源文件,在些文件中定义变量,以便由其他配置文件引用,如$USER1$


objects


objects 是一个目录,在此目录下有很多配置文件模板,用于定义Nagios 对象


objects/commands.cfg


命令定义配置文件,其中定义的命令可以被其他配置文件引用


objects/contacts.cfg


定义联系人和联系人组的配置文件


objects/localhost.cfg


定义监控本地主机的配置文件


objects/printer.cfg


定义监控打印机的一个配置文件模板,默认没有启用此文件


objects/switch.cfg


定义监控路由器的一个配置文件模板,默认没有启用此文件


objects/templates.cfg


定义主机和服务的一个模板配置文件,可以在其他配置文件中引用


objects/timeperiods.cfg


定义Nagios 监控时间段的配置文件


objects/windows.cfg


监控Windows 主机的一个配置文件模板,默认没有启用此文件

6.2配置文件之间的关系

在nagios的配置过程中涉及到的几个定义有:主机、主机组,服务、服务组,联系人、联系人组,监控时间,监控命令等,从这些定义可以看出,nagios各个配置文件之间是互为关联,彼此引用的。

成功配置出一台nagios监控系统,必须要弄清楚每个配置文件之间依赖与被依赖的关系,最重要的有四点:

第一:定义监控哪些主机、主机组、服务和服务组;
第二:定义这个监控要用什么命令实现;
第三:定义监控的时间段;
第四:定义主机或服务出现问题时要通知的联系人和联系人组。

6.3配置Nagios

为了能更清楚的说明问题,同时也为了维护方便,建议将nagios各个定义对象创建独立的配置文件:

·创建hosts.cfg文件来定义主机和主机组

·创建services.cfg文件来定义服务

·用默认的contacts.cfg文件来定义联系人和联系人组

·用默认的commands.cfg文件来定义命令

·用默认的timeperiods.cfg来定义监控时间段

·用默认的templates.cfg文件作为资源引用文件

a.templates.cfg文件

nagios主要用于监控主机资源以及服务,在nagios配置中称为对象,为了不必重复定义一些监控对象,Nagios引入了一个模板配置文件,将一些共性的属性定义成模板,以便于多次引用。这就是templates.cfg的作用。不需要对该文件进行修改,有兴趣的可以看看该文件的内容

b. resource.cfg文件

resource.cfg是nagios的变量定义文件,文件内容只有一行:

$USER1$=/usr/local/nagios/libexec

其中,变量$USER1$指定了安装nagios插件的路径,如果把插件安装在了其它路径,只需在这里进行修改即可。需要注意的是,变量必须先定义,然后才能在其它配置文件中进行引用。

b.commands.cfg文件

此文件默认是存在的,无需修改即可使用,当然如果有新的命令需要加入时,在此文件进行添加即可。

d. hosts.cfg文件

此文件默认不存在,需要手动创建,hosts.cfg主要用来指定被监控的主机地址以及相关属性信息,根据实验目标配置如下:


define host{

use                     linux-server         #引用主机linux-server的属性信息,linux-server主机在templates.cfg文件中进行了定义。

host_name              fytest2                #主机名

alias                    fytest2             #主机别名

address                 192.168.10.22        #被监控的主机地址,这个地址可以是ip,也可以是域名。

}

define host{

use                     linux-server

host_name              fytest3

alias                    fytest3

address                 192.168.10.23

}

define host{

use                     linux-server

host_name              fytest4

alias                    fytest4

address                192.168.10.24

}

#定义一个主机组

define hostgroup{

hostgroup_name         bsmart-servers                  #主机组名称,可以随意指定。

alias                   bsmart servers                 #主机组别名

members                fytest2, fytest3,fytest4         #主机组成员,其中“fytest2, fytest3, fytest4”就是上面定义的主机。

}

注意:在/usr/local/nagios/etc/objects下默认有localhost.cfg 和windows.cfg 这两个配置文件,localhost.cfg 文件是定义监控主机本身的,windows.cfg 文件是定义windows 主机的,其中包括了对host 和相关services 的定义。所以在本次实验中,将直接在localhost.cfg 中定义监控主机(Nagios-Server),在windows.cfg中定义windows 主机(Nagios-Windows)。

本次实验不必要修改这两个文件

e. services.cfg文件

此文件默认也不存在,需要手动创建,services.cfg文件主要用于定义监控的服务和主机资源,例如监控http服务、ftp服务、主机磁盘空间、主机系统负载等等。Nagios-Server 和Nagios-Windows 相关服务已在相应的配置文件中定义,所以这里只需要定义fytest2, fytest3, fytest4相关服务即可,这里只定义一个检测是否存活的服务来验证配置文件的正确性,其他服务的定义将在后面讲到。


define service{

use                     local-service                      #引用local-service服务的属性值,local-service在templates.cfg文件中进行了定义。

host_name               fytest2, fytest3, fytest4          #指定要监控哪个主机上的服务,“fytest2、3、4”在hosts.cfg文件中进行了定义。

service_description    check-host-alive                     #对监控服务内容的描述,以供维护人员参考。

check_command          check-host-alive                     #指定检查的命令。
       }

f. contacts.cfg文件

contacts.cfg是一个定义联系人和联系人组的配置文件,当监控的主机或者服务出现故障,nagios会通过指定的通知方式(邮件或者短信)将信息发给这里指定的联系人或者使用者。

在这里可以不修改

g. timeperiods.cfg文件

此文件只要用于定义监控的时间段,下面是一个配置好的实例:同上,不修改

h. cgi.cfg文件

此文件用来控制相关cgi脚本,如果想在nagios的web监控界面执行cgi脚本,例如重启nagios进程、关闭nagios通知、停止nagios主机检测等,这时就需要配置cgi.cfg文件了。
由于nagios的web监控界面验证用户为david,所以只需在cgi.cfg文件中添加此用户的执行权限就可以了,需要修改的配置信息如下:

default_user_name=nagiosadmin

i. nagios.cfg文件

nagios.cfg默认的路径为/usr/local/nagios/etc/nagios.cfg,是nagios的核心配置文件,所有的对象配置文件都必须在这个文件中进行定义才能发挥其作用,这里只需将对象配置文件在Nagios.cfg文件中进行引用即可。

log_file=/usr/local/nagios/var/nagios.log                  # 定义nagios日志文件的路径

cfg_file=/usr/local/nagios/etc/objects/commands.cfg       # “cfg_file”变量用来引用对象配置文件,如果有更多的对象配置文件,在这里依次添加即可。
cfg_file=/usr/local/nagios/etc/objects/contacts.cfg
cfg_file=/usr/local/nagios/etc/objects/hosts.cfg
cfg_file=/usr/local/nagios/etc/objects/services.cfg
cfg_file=/usr/local/nagios/etc/objects/timeperiods.cfg

cfg_file=/usr/local/nagios/etc/objects/templates.cfg
cfg_file=/usr/local/nagios/etc/objects/localhost.cfg

6.4验证Nagios 配置文件的正确性

#check

Nagios提供的这个验证功能非常有用,在错误信息中通常会打印出错误的配置文件以及文件中的哪一行,这使得nagios的配置变得非常容易,报警信息通常是可以忽略的,因为一般那些只是建议性的。

看到上面这些信息就说明没问题了,然后启动Nagios 服务。

七、Nagios的启动与停止

通过service来启动或重启nagios

#service nagios stop                  #停止nagios

#service nagios start                 #开启nagios

#service nagios restart             #重启nagios

b. 通过web监控页重启或停止nagios

可以通过web监控页的 "ProcessInfo" -来重启或停止nagios

八、查看初步配置情况

四台主机全部都是UP的

我这个图是最后的图来的,通常情况下因为还没在被监控主机上安装nagios的插件和nrpe应该是客户机一片偏红的。下面就要安装这两个插件

九、利用NRPE监控远程Linux上的本地信息

上面已经对远程Linux 主机是否存活做了监控,而判断远程机器是否存活,我们可以使用ping 工具对其监测。还有一些远程主机服务,例如ftp、ssh、http,都是对外开放的服务,即使不用Nagios,我们也可以试的出来,随便找一台机器看能不能访问这些服务就行了。但是对于像磁盘容量,cpu负载这样的“本地信息”,Nagios只能监测自己所在的主机,而对其他的机器则显得有点无能为力。毕竟没得到被控主机的适当权限是不可能得到这些信息的。为了解决这个问题,nagios有这样一个附加组件--“NRPE”,用它就可以完成对Linux 类型主机"本地信息”的监控。

9.1 NRPE工作原理

NRPE 总共由两部分组成:

·check_nrpe 插件,位于监控主机上

·NRPE daemon,运行在远程的Linux主机上(通常就是被监控机)

按照上图,整个的监控过程如下:

当Nagios需要监控某个远程Linux 主机的服务或者资源情况时:

1.Nagios 会运行check_nrpe 这个插件,告诉它要检查什么;

2.check_nrpe 插件会连接到远程的NRPE daemon,所用的方式是SSL;

3.NRPE daemon 会运行相应的Nagios 插件来执行检查;

4.NRPE daemon 将检查的结果返回给check_nrpe 插件,插件将其递交给nagios做处理。

注意:NRPE daemon 需要Nagios 插件安装在远程的Linux主机上,否则,daemon不能做任何的监控。

9.2在被监控机(fytest2)上

a. 增加用户&设定密码

#useradd nagios

#passwd nagios

b.安装Nagios 插件

# tar -zxvf nagios-plugins-2.0.gz

# cd nagios-plugins-2.0

# ./configure --prefix=/usr/local/nagios

# make && make install

这一步完成后会在/usr/local/nagios/下生成三个目录include、libexec和share。

修改目录权限

# chown nagios.nagios /usr/local/nagios

# chown -R nagios.nagios /usr/local/nagios/libexec

c.安装NRPE

# tar -zxvf nrpe-2.12.tar.gz

# cd nrpe-2.12

# ./configure

#make all

接下来安装NPRE插件,daemon和示例配置文件。

c.1 安装check_nrpe 这个插件

#make install-plugin

监控机需要安装check_nrpe 这个插件,被监控机并不需要,我们在这里安装它只是为了测试目的。

c.2 安装deamon

#make install-daemon

c.3 安装配置文件

#make install-daemon-config

现在再查看nagios 目录就会发现有5个目录了

按照安装文档的说明,是将NRPE deamon作为xinetd下的一个服务运行的。在这样的情况下xinetd就必须要先安装好,不过一般系统已经默认安装了。

d. 安装xinted 脚本

# makeinstall-xinetd

可以看到创建了这个文件/etc/xinetd.d/nrpe。

编辑这个脚本:

在only_from 后增加监控主机的IP地址。

编辑/etc/services 文件,增加NRPE服务

#echo “nrep         5666/tcp                     #nrpe” >>/etc/services

重启xinted 服务

#service xinetd restart

查看NRPE 是否已经启动

#netstat –anp | grep5666

可以看到5666端口已经在监听了。

e.测试NRPE是否则正常工作

使用上面在被监控机上安装的check_nrpe 这个插件测试NRPE 是否工作正常。

#/usr/local/nagios/libexec/check_nrpe -H  localhost

会返回当前NRPE的版本

也就是在本地用check_nrpe连接nrpe daemon是正常的。

注:为了后面工作的顺利进行,注意本地防火墙要打开5666能让外部的监控机访问。

f. check_nrpe 命令用法

查看check_nrpe 命令用法

#/usr/local/nagios/libexec/check_nrpe –h

可以看到用法是:

check_nrpe–H 被监控的主机 -c 要执行的监控命令

注意:-c 后面接的监控命令必须是nrpe.cfg 文件中定义的。也就是NRPE daemon只运行nrpe.cfg中所定义的命令。

g. 查看NRPE的监控命令

#cd /usr/local/nagios/etc

#cat nrpe.cfg |grep -v "^#"|grep -v "^$"

注意:最后的一条swap是我加进去的,后面有说到。而check_sda是被我修改了的,原本的应该是这行的sda是hda1

[]里面的是命令名如[check_users],也就是check_nrpe 的-c 参数可以接的内容,等号 “=” 后面是实际执行的插件程序(这与commands.cfg 中定义命令的形式十分相似,只不过是写在了一行)。也就是说check_users就是等号后面/usr/local/nagios/libexec/check_users -w 5 -c 10 的简称。

我们可以很容易知道上面这5行定义的命令分别是检测登陆用户数,cpu负载,sda1的容量,僵尸进程,总进程数。各条命令具体的含义见插件用法(执行“插件程序名 –h”)。

由于-c 后面只能接nrpe.cfg 中定义的命令,也就是说现在我们只能用上面定义的这五条命令。我们可以在本机实验一下。

9.3在监控主机(Nagios-Server)上

之前已经将Nagios运行起来了,现在要做的事情是:

·安装check_nrpe插件;

·在commands.cfg中创建check_nrpe 的命令定义,因为只有在commands.cfg中定义过的命令才能在services.cfg 中使用;

·创建对被监控主机的监控项目;

9.3.1 安装check_nrpe 插件

# tar -zxvf nrpe-2.12.tar.gz

# cd nrpe-2.12

# ./configure

#make all

#make install-plugin

只运行这一步就行了,因为只需要check_nrpe插件。

在fytest2上我们已经装好了nrpe,现在我们测试一下监控机使用check_nrpe与被监控机运行的nrpe daemon之间的通信

9.3.2 在commands.cfg中增加对check_nrpe的定义

#vi /usr/local/nagios/etc/objects/commands.cfg

在最后面增加如下内容:

意义如下


# ‘check_nrpe‘ command definition

define command{

command_name    check_nrpe           # 定义命令名称为check_nrpe,在services.cfg中要使用这个名称.

command_line    $USER1$/check_nrpe-H $HOSTADDRESS$ -c $ARG1$       #这是定义实际运行的插件程序.

# 这个命令行的书写要完全按照check_nrpe这个命令的用法,不知道用法的就用check_nrpe –h查看.

-c 后面带的$ARG1$ 参数是传给nrpe daemon 执行的检测命令,之前说过了它必须是nrpe.cfg 中所定义的那5条命令中的其中一条。在services.cfg 中使用check_nrpe 的时候要用 “!” 带上这个参数。

}

9.3.3 定义对fytest2 主机的监控

下面就可以在services.cfg 中定义对fytest2 主机的监控了。

还有一个任务是要监控fytest 的swap 使用情况


define service{

use                    local-service

host_name              fytest2,fytest3,fytest4

service_description    Check-host-alive

check_command          check-host-alive

}

define service{

use                    local-service

host_name               fytest2,fytest3,fytest4

service_description     CurrentLoad

check_command          check_nrpe!check_load

}

define service{

use                    local-service

host_name              fytest2,fytest3,fytest4

service_description     Check Disk sda

check_command          check_nrpe!check_sda

}

define service{

use                    local-service

host_name              fytest2,fytest3,fytest4

service_description     TotalProcesses

check_command          check_nrpe!check_total_procs

}

define service{

use                    local-service

host_name              fytest2,fytest3,fytest4

service_description     CurrentUser

check_command           check_nrpe!check_users

}

define service{

use                    local-service

host_name              fytest2,fytest3,fytest4

service_description              Check Zombie Procs

check_command          check_nrpe!check_zombie_procs

。但是在nrpe.cfg 中默认没有定义这个监控功能的命令。怎么办?手动在nrpe.cfg 中添加,也就是自定义NRPE命令。

现在我们要监控swap 分区,如果空闲空间小于20%则为警告状态 -> warning;如果小于10%则为严重状态 -> critical。我们可以查得需要使用check_swap插件,完整的命令行应该是下面这样。

#/usr/local/nagios/libexec/check_swap -w 20% -c 10%

在被监控机(fytest2)上增加check_swap 命令的定义

# vi/usr/local/nagios/etc/nrpe.cfg

增加下面这一行

command[check_swap]=/usr/local/nagios/libexec/check_swap-w 20% -c 10%

我们知道check_swap 现在就可以作为check_nrpe 的-c 的参数使用了

修改了配置文件,当然要重启。

如果你是以独立的daemon运行的nrpe,那么需要手动重启;如果你是在xinetd 下面运行的,则不需要。

由于本实验中nrpe 是xinetd 下运行的,所以不需要重启服务。

在监控机(Nagios-Server)上增加这个check_swap监控项目


define service{

use                    local-service

host_name               fytest2

service_description     Check Swap

check_command          check_nrpe!check_swap

}

所有的配置文件已经修改好了,现在重启Nagios。

#service nagios restart

9.3.4 查看配置情况

登录Nagios Web监控页http://192.168.1.108/nagios/查看相关信息。

可以看到,对于Nagios-Server和fytest 上的相关服务的监控已经成功了。

刚刚client端都是在fytest2上做的,同样的配置在fytest3和fytest3上做后即可

CentOS下配置安装Nagios

时间: 2024-10-10 16:09:56

CentOS下配置安装Nagios的相关文章

转载:分布式文件系统 - FastDFS 在 CentOS 下配置安装部署(2)

原文:http://blog.mayongfa.cn/193.html 一.安装 Nginx 和 fastdfs-nginx-module 安装 Nginx 请看:从零开始学 Java - CentOS 下安装 Nginx,其实我只想放这一句话.但想想我还是一步一步写详细吧. 1.下载 Nginx 和 fastdfs-nginx-module ,这里是通过wget下载(我喜欢这种方式). wget -c https://nginx.org/download/nginx-1.10.1.tar.gz

CentOS下Redisserver安装配置

1.CentOS 6.6下Redis安装配置记录 2.CentOS下Redisserver安装配置

CentOS下JDK安装和配置

JDK安装和配置 第一步:安装JDK 1.下载jdk-1.8.0,rz到指定目录下 2.tar开 $>su centos ;cd ~ $>mkdir downloads $>cp jdk-1.8.0 ~\downloads $>tar -xzvf jdk-1.8.0 3.创建/soft文件夹,并移动tar开的文件到soft下 $>sudo mkdir /soft $>sudo chown centos:centos /soft    //更改目录的所属用户 $>m

centos下smartctl安装配置(硬盘S.M.A.R.T信息及坏块检测命令)

centos下smartctl安装配置 一.什么是S.M.A.R.T. SMART是一种磁盘自我分析检测技术,早在90年代末就基本得到了普及 每一块硬盘(包括IDE.SCSI)在运行的时候,都会将自身的若干参数记录下来 这些参数包括型号.容量.温度.密度.扇区.寻道时间.传输.误码率等 硬盘运行了几千小时后,很多内在的物理参数都会发生变化 某一参数超过报警阈值,则说明硬盘接近损坏 此时硬盘依然在工作,如果用户不理睬这个报警继续使用 那么硬盘将变得非常不可靠,随时可能故障. 二.安装 yum in

CentOS下NTP安装配置

安装yum install ntp 配置文件 /etc/ntp.confrestrict default kod nomodifynotrap nopeer noqueryrestrict -6 default kod nomodify notrap nopeer noqueryrestrict 127.0.0.1restrict -6 ::1# 用restrict控管权限# nomodify - 用户端不能更改ntp服务器的时间参数# noquery - 用户端不能使用ntpq,ntpc等命令

CentOS 下 redis 安装与配置

CentOS 下 redis 安装与配置 1.到官网上找到合适版本下载解压安装 Xml代码   [[email protected] src]# wget -c http://redis.googlecode.com/files/redis-2.4.7.tar.gz [[email protected] src]# tar -zxv -f redis-2.4.7.tar.gz [[email protected] src]# cd /usr/local/src/redis-2.4.7 [[ema

CentOS下配置iptables防火墙 linux NAT(iptables)配置

CentOS下配置防火墙 配置nat转发服务CentOS下配置iptables防火墙 linux NAT(iptables)配置 CentOS下配置iptables 1,vim /etc/sysconfig/network   这里可以更改主机名称. NETWORKING=yesNETWORKING_IPV6=noHOSTNAME=BGI-TJ.localdomain GATEWAY=192.168.11.1(超算网关) 2.vim /etc/sysconfig/network-scripts/

CentOS下配置VPN客户端

今天想在centos下创建个vpn连接,可谁知点击打开后无法添加vpn连接...悲剧了... 后来在网上找到如下资料解决了...呵呵... 注意,当安装好如下软件包后,点击添加vpn时,记得网关填写的是vpn的地址... 原因:缺少相关软件包 1. Point-to-Point Tunneling Protocol(PPTP) Client 2. NetworkManager vpn plugin for pptp 解决方法: 1. 有EPEL更新源 (EPEL更新源配置http://blog.

centos 下编译安装mysql5.1与mysql5.5

mysql5.1.60编译安装 1.tar -zxvf mysql* 2../configure 之前要make clean ./configure --prefix=/home/shk/mysql-5.1.60 \ --enable-local-infile \ --with-unix-socket-path=/home/shk/mysql-5.1.60/var/mysql.sock \ --with-tcp-port=5506 \ --enable-thread-safe-client \