NagiosQL添加监控主机及Nagios上启用报警机制

监控Windows主机

nagios监控windows系统主机有三种实现方式:SNMP,NSClient++,NRPE,后面两种方式都需要在windows上安装agent,本文档只介绍使用NSClient++方式来监控Windows

被监控机Windows主机插件安装和配置

下载地址:

http://nsclient.org/nscp/downloads

这里我用到的是0.3.8.zip版本,发现用0.3.9最新版本在windows server2003 sp1兼容不佳,启动不起来

解压出来然后执行安装命令

这里前面需要加-noboot参数进行安装,否则也会出问题

解压出来编辑nsc.ini,把前面的分号去掉如下图所示

在settings部分加入允许主机访问的服务器IP地址,这里要对号入座,输入你的nagios服务器的IP即可

在nsclient部分开启NSClinet的默认监听端口12489以及允许访问本机的主机名称,编辑完以后保存退出.

再用命令netstat –an 查看确认端口服务已经运行.

再到服务器运行./check_nrpe –H 要监控服务器的主机IP地址,看到如下图所示表示通过没有问题

用NagiosQL来添加要监控的主机

监督-HOST-添加

设置主机名、地址、选择模板

然后添加需要的其它服务,先添加C盘的使用情况,监督-服务-添加

总体设置状况请按如下图所示操作完成

上面只是讲解定义一个服务的方法,其实里面都已经定义好了相关要监控的服务了,所以我们可以直接调用这些服务了,想学习更多,可以点修改看看每项是怎么设定的.(想监控什么东西要靠自己多学习然后举一反三来自定义出自己想要的服务来)

为当前主机添加上面定义好的服务,(再返回到当前以定义好的主机上面来)选择"服务选项"-选择定义好的需要监控服务,其实在定义服务的时候也可以选择主机的,也可以在主机这里选择相关服务

记得需要在这里选写入配置才行,然后重启Nagios服务即可

从上到下执行一次

过一段时间就可以在Nagios界面上看到如下界面图

在图形监控界面点相应服务选项则出相应的图形监控界面.

为服务器加美化标识图标

如下图所示若设备是路由器我们就在它后面加一个图由器的图标,是服务就加服务器的图标,一眼就能区别这个设备属于什么类型,方便管理区别,

[通过阅读官方文档,得知在host定义中有四个变量可选,用于指定每一个host的图标文件名,默认的存储位置是/usr/local/nagios/share/images/logos 
icon_image: 可以使用GIF, PNG,或者是JPG文件,推荐图像尺寸为40x40 
icon_image_alt: 即为HTML语法中关于image元素的ALT属性值 
vrml_image: Nagios提供使用VRML语言绘制三维图像功能,这里不要使用透明图片(PNG, GIF),最好使用JPG 
statusmap_image: 提供给statusmap CGI脚本使用的图片,服务器要支持GD,这个文件的类型为gd2]

winServer2k3未加服务器图标之前的样子

注意主机配置文件在/etc/nagiosql/hosts目录下面

编辑需要加图标的主机配置文件,然后按如下图所示加入两行

重启nagios服务以后,可以看到图标出来了.

监控Linux主机 
nagios监控linux服务器, 因为监控都是依靠插件去完成的,而监控linux主要使用NRPE插件,

首先简单介绍一下NRPE监控基础,及监控过程,然后一步步的配置一个实例实现监控linux服务器

NRPE总共由两部分组成: 
check_nrpe插件:运行在监控主机上 
NRPE daemon:运行在远程的linux主机上(通常就是被监控机) 
整个的监控过程: 
当Nagios需要监控某个远程linux主机的服务或者资源情况时: 
1:nagios运行check_nrpe插件,我们要在nagios配置文件中告诉它要检查什么. 
2:check_nrpe插件会通过SSL连接到远程的NRPE daemon. 
3:NRPE daemon会运行相应的nagios插件来执行检查本地资源或服务. 
4:NRPE daemon将检查的结果返回给check_nrpe插件,插件将其递交给nagios做处理. 
注意:NRPE daemon需要nagios插件和Nrpe一起安装在远程被监控linux主机上,否则,daemon不能做任何的监控. 别外因为它们间的通信是加密的SSL,所以需要安装SSL

被监控端安装NRPE和 nagios-plugins

增加一nagios用户,然后下载插件

wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.15.tar.gz

解压插件

编译安装

装完以后确认一下相关数据文件是否存在

下载nrpe

wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.12.tar.gz

解压

编译安装

时间: 2024-10-12 20:38:06

NagiosQL添加监控主机及Nagios上启用报警机制的相关文章

zabbix 添加监控主机和相关配置

#在zabbix_1上操作 #安装 zabbix-agent [[email protected]_1 ~]# yum install -y zabbix-agent #启动zabbix-agent [[email protected]_1 ~]# systemctl start zabbix-agent.service #我们发现zabbix-server的  状态是:停用的 可用性为:zbx  (单击 停用的  就可以启用监控) #我们查看 zabbix-server所在的CPU负载  同时

Centos 6.7 安张nagios和cacti 并添加监控主机

wget http://mcshell.org/nrpe-2.8.tar.gz wget http://mcshell.org/nagios-plugins-1.4.13.tar.gz 一.环境Centos 6.7 ip:192.168.3.150 nagios 和cacti  监控主机 192.168.3.150/152   被检控主机 二.安装准备 mount yum  –y install httpd php php-mysql mysql mysql-server php  net-sn

nagios 批量添加监控主机

#!/bin/bash #by xbzy #QQ:465667803 #add host to nagios Addfun() { for ip in `cat ips.txt` do echo -e "define host{ use                     linux-server host_name               $ip-record alias                   $ip address                 $ip }"

nagios钉钉报警与邮件报警

由于公司需求,要有一个监控,并且可以钉钉.邮件报警,我就做了.虽然,我是tester,因为公司暂时没运维,我兼职了. 前提条件: * 已经装好naigos,但没配置报警 * 需要linux下有python环境,并且安装requests第三方库 首先,我先感概一下这nagios的配置真有点麻烦,而且没有说明文档参考,靠自己慢慢摸索,当时是搞了很久.不过,挺强大的,这个工具,什么命令都可以自己配置. 1.在commands.cfg文件,配置一下报警命令 python /usr/local/nagio

zabbix主动和被动模式、添加监控主机和自动以模板、处理图形中的乱码、自动发现

主动模式和被动模式 主动或被动都是相对于客户端来讲的 被动模式,服务端会主动连接客户端获取监控项目数据,客户端被动的接受连接,并把监控信息传递给服务端. 服务端要到所有的客户端上取数据再返回放到数据库. 主动模式,客户端会主动把监控数据汇报给服务端,服务端只负责接受即可. 定义完监控项目之后,客户端就会根据设定的策略去采集相关项目的数据(cpu使用率.网卡流量.负载等),到点就把数据上传给服务端,服务端再把数据传到数据库. 当客户端数量非常多时,建议使用主动模式,这样可以降低服务端的压力. 服务

Linux监控平台(主被动模式,添加监控主机,添加图形,处理图形乱码,远程执行命令)

一.主动模式和被动模式(针对客户端) 主动模式:客户端使用完数据后,每隔自定义事件主动上报给服务端 应用环境:当客户端数量非常多,建议使用主动模式,这样可以降低服务端的压力. 被动模式:服务端会主动连接客户端,客户端被动连接,把监控信息传递给服务端 应用环境:服务端有公网ip,客户端只有内网ip,但是能连接外网,可以主动上报. 这种场景适合主动模式. 二.添加监控主机 添加主机: 再添加主机之前,我们要先添加一个主机群组,在配置中 主机群组的右上角有一个创建主机 然后点主机,右上角有一个创建主机

在Windows Server 2008 R2上启用Kerberos事件日志

在Windows Server 2008 R2上启用Kerberos事件日志 一.点击"开始"."运行",输入"REGEDIT"开始注册表编辑器. 二.展开到以下目录 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters 添加注册表值LogLevel,类型为REG_DWORD,值为0x1 如果Parameters下没有该子键,创建它. 注意:当定位完

zabbix服务器添加监控主机,使用监控模板及自定义监控项

上一篇博文记录了<Ubuntu系统LNMP环境下安装配置zabbix3.04>,这里我记录了添加监控主机,添加监控模板和自定义监控CPU 添加监控主机 1.监控主机安装zabbix-agent $ sudo apt-get install zabbix-agent 2.修改zabbix_agent.conf配置文件 $ sudo vi /etc/zabbix/zabbix_agentd.conf - Server=120.40.*.* #zabbix-server端IP - ServerAct

Nagios开发邮件报警程序

当前公司nagios已经正常使用,也能报警,但是邮件报警采用的是sendmail,发件人总是[email protected],收到后经常被加入到邮件中的垃圾箱,并且有些邮箱服务器有反垃圾检测,导致用户接收不到邮件.为解决这个问题,决定自己写一个邮件发送程序.过程如下: 1.开发发送邮件脚本 [[email protected] python]# cat sendmail.py #!/usr/bin/python # -*- coding:utf-8 -*- import smtplib imp