Nagios利用NRPE监控Linux主机(3)

一、利用NRPE监控远程Linux的”本地信息“

上面已经对远程Linux 主机是否存活做了监控,而判断远程机器是否存活,我们可以使用ping 工具对其监测。还有一些远程主机服务,例如ftp、ssh、http,都是对外开放的服务,即使不用Nagios,我们也可以试的出来,随便找一台机器看能不能访问这些服务就行了。但是对于像磁盘容量,cpu负载这样的“本地信息”,Nagios只能监测自己所在的主机,而对其他的机器则显得有点无能为力。毕竟没得到被控主机的适当权限是不可能得到这些信息的。为了解决这个问题,nagios有这样一个附加组件--“NRPE”,用它就可以完成对Linux 类型主机"本地信息”的监控。

1、NRPE介绍

NRPE是Nagios的一个功能扩展,它可在远程Linux/UNIX主机上执行插件程序。通过在远程服务器上安装NRPE插件及Nagios插件程序来向Nagios监控平台提供该服务器的本地情况,如CPU负载,内存使用,磁盘使用等。这里将Nagios监控端称为Nagios服务器端,而将远程被监控的主机称为Nagios客户端。

Nagios监控远程主机的方法有多种,其方式包括SNMP,NRPE,SSH,NCSA等。这里介绍其通过NRPE监控远程Linux主机的方式。NRPE(Nagios Remote Plugin Executor)是用于在远端服务器上运行监测命令的守护进程,它用于让Nagios监控端基于安装的方式触发远端主机上的检测命令,并将检测结果返回给监控端。而其执行的开销远低于基于SSH的检测方式,而且检测过程不需要远程主机上的系统账号信息,其安全性也高于SSH的检测方式。

2、NRPE的工作原理

NRPE 总共由两部分组成:

  • check_nrpe 插件,位于监控主机上
  • NRPE daemon,运行在远程的Linux主机上(通常就是被监控机)

按照上图,整个的监控过程如下:

当Nagios 需要监控某个远程Linux 主机的服务或者资源情况时:

  1. Nagios 会运行check_nrpe 这个插件,告诉它要检查什么;
  2. check_nrpe 插件会连接到远程的NRPE daemon,所用的方式是SSL;
  3. NRPE daemon 会运行相应的Nagios 插件来执行检查;
  4. NRPE daemon 将检查的结果返回给check_nrpe 插件,插件将其递交给nagios做处理。

注意:NRPE daemon 需要Nagios 插件安装在远程的Linux主机上,否则,daemon不能做任何的监控。

3、在被监控端上,安装Nagios插件及NRPE

1、添加nagios用户

[[email protected] ~]# useradd -s /sbin/nologin nagios

2、安装nagios-plugins,因为NRPE依赖它

注意:请自行安装gcc make wget openssl openssl-devel等包。

[[email protected] ~]# wget http://sourceforge.net/projects/nagios/files/nrpe-2.x/nrpe-2.15/nrpe-2.15.tar.gz
[[email protected] ~]# wget 

[[email protected] ~]# tar xf nagios-plugins-2.0.3.tar.gz -C /usr/local/src
[[email protected] ~]# cd /usr/local/src
[[email protected] src]# cd nagios-plugins-2.0.3/ 
[[email protected] nagios-plugins-2.0.3]# ./configure --with-nagios-user=nagios --with-nagios-group=nagios
[[email protected] nagios-plugins-2.0.3]# make && make install

3、安装NRPE

[[email protected] ~]# tar xf nrpe-2.15.tar.gz -C /usr/local/src
[[email protected] ~]# cd /usr/local/src
[[email protected] src]# cd nrpe-2.15/
[[email protected] nrpe-2.15]# ./configure --with-nrpe-user=nagios --with-nrpe-group=nagios --with-nagios-user=nagios --with-nagios-group=nagios --enable-command-args --enable-ssl

[[email protected] nrpe-2.15]# make all
[[email protected] nrpe-2.15]# make install-plugin
# 安装成守护进程
[[email protected] nrpe-2.15]# make install-daemon
# 安装配置文件
[[email protected] nrpe-2.15]# make install-daemon-config

# 编辑nrpe配置文件
[[email protected] ~]# vi /usr/local/nagios/etc/nrpe.cfg
allowed_hosts=192.168.11.103    # 修改为监控端的IP

4、启动nrpe

# 以守护进程的方式启动
[[email protected] ~]# /usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d
[[email protected] ~]# netstat -tulpn | grep nrpe
tcp        0      0 0.0.0.0:5666       0.0.0.0:*             LISTEN      30009/nrpe          
tcp        0      0 :::5666            :::*                  LISTEN      30009/nrpe

为了方便,可以为nrpe编写启动脚本:

[[email protected] ~]# vi /etc/init.d/nrped
#!/bin/bash
# chkconfig: 2345 88 12
# description: NRPE DAEMON

NRPE=/usr/local/nagios/bin/nrpe
NRPECONF=/usr/local/nagios/etc/nrpe.cfg
case "$1" in
   start)
       echo -n "Starting NRPE daemon..."
       $NRPE -c $NRPECONF -d
       echo " done."
       ;;
   stop)
       echo -n "Stopping NRPE daemon..."
       pkill -u nagios nrpe
       echo " done."
       ;;
   restart)
       $0 stop
       sleep 2
       $0 start
       ;;
   *)
       echo "Usage: $0 start|stop|restart"
       ;;
   esac
exit 0

[[email protected] ~]# chmod +x /etc/init.d/nrped
[[email protected] ~]# chkconfig --add nrped
[[email protected] ~]# chkconfig nrped on

或者通过xinetd服务来管理nrpe,当然前提是安装了xinetd服务。

这里只需要修改only_from项即可,修改为Nagios监控中心的IP地址,这样一来监控端就可以和被监控端进行nrpe通信了。

[[email protected] ~]# vi /etc/xinetd.d/nrpe

nrpe有两种运行模式:

-i        # Run as a service under inetd or xinetd
-d        # Run as a standalone daemon

定义服务端口:在/etc/services中增加一行

[[email protected] ~]# vi /etc/services 
nrpe            5666/tcp                # nagios_client

## 然后重启 xinetd服务即可
# [[email protected] ~]# service xinetd restart

4、在监控端上安装NRPE插件

需安装openssl openssl-devel包

[[email protected] ~]# wget 
[[email protected] ~]# tar xf nrpe-2.15.tar.gz -C /usr/local/src
[[email protected] ~]# cd /usr/local/src
[[email protected] src]# cd nrpe-2.15/

[[email protected] nrpe-2.15]# ./configure --with-nrpe-user=nagios --with-nrpe-group=nagios --with-nagios-user=nagios --with-nagios-group=nagios --enable-command-args --enable-ssl

[[email protected] nrpe-2.15]# make all
[[email protected] nrpe-2.15]# make install-plugin
# 安装完成后,会在Nagios安装目录的libexec下生成check_nrpe的插件

5、使用nrpe监控LINUX主机

[[email protected] ~]# cd /usr/local/nagios/libexec/
# 我们通过 -h 选项,可以知道插件使用的语法格式
[[email protected] libexec]# ./check_nrpe -h

[[email protected] libexec]# ./check_nrpe -H 192.168.11.101
NRPE v2.15
# 如果出现上述提示,那么说明能够正常监控的

[[email protected] ~]# cd /etc/nagios/monitor/
## 定义命令
# vim command.cfg
define command
   {
       command_name check_nrpe
       command_line $USER1$/check_nrpe –H "$HOSTADDRESS$" -c $ARG1$
   }

## 定义主机
# vim hosts.cfg
define host{
       use             linux-server    
       host_name       linuxhost      
       alias           My linux host    
       address         192.168.1.12    
       }

## 定义服务
# vim services.cfg
define service{
       use                     generic-service
       host_name               linuxhost
       service_description     CHECK USERS
       check_command           check_nrpe!check_users
       }
define service{
       use                     generic-service
       host_name               linuxhost
       service_description     load
       check_command           check_nrpe!check_load
       }        
define service{
       use                     generic-service
       host_name               linuxhost
       service_description     disk sda1
       check_command           check_nrpe!check_sda1
       }
define service{
       use                     generic-service
       host_name               linuxhost
       service_description     Zombile procs
       check_command           check_nrpe!check_zombie_procs
       }
define service{
       use                     generic-service
       host_name               linuxhost
       service_description     total procs
       check_command           check_nrpe!check_total_procs
       }  
       
注释:
# check_nrpe –H 被监控的主机 -c 要执行的监控命令
注意:-c 后面接的监控命令必须是nrpe.cfg 文件中定义的。也就是NRPE daemon只运行nrpe.cfg中所定义的命令。
### 在被监控端查看
# grep -v -e ‘^#‘ -e ‘^$‘ /usr/local/nagios/etc/nrpe.cfg

# check_nrpe!后面接的命令是在 /usr/local/nagios/etc/nrpe.cfg里写定义好的命令,如下面只有 # 五个,中括号内的为命令名, [command_name]
# 如果我们想定义更多的命令, 添加在这里就可以了
command[check_users]=/usr/local/nagios/libexec/check_users -w 5 -c 10
command[check_load]=/usr/local/nagios/libexec/check_load -w 15,10,5 -c 30,25,20
command[check_sda1]=/usr/local/nagios/libexec/check_disk -w 20% -c 10% -p /dev/sda1
command[check_zombie_procs]=/usr/local/nagios/libexec/check_procs -w 5 -c 10 -s Z
command[check_total_procs]=/usr/local/nagios/libexec/check_procs -w 150 -c 200  

检查语法错误:
# /usr/local/nagios/bin/nagios -v /etc/nagios/nagios.cfg  
没有提示错误,则下一步
# service  nagios restart

然后我们打开Nagios Web监控页查看

OK, 可以看到我们刚才定义的主机linux-192.168.11.101已经被监控。

6、Nagios邮件报警配置

安装sendmail 组件

首先要确保sendmail 相关组件的完整安装,我们可以使用如下的命令来完成sendmail 的安装:

# yum install -y sendmail*

然后重新启动sendmail服务:

# service sendmail restart

然后发送测试邮件,验证sendmail的可用性:

# echo "Hello World" | mail  [email protected]

OK, 注意QQ邮箱一般会拦截邮件,需要添加白名单才可以收到邮件。

修改上面的配置:

# cd /etc/nagios/monitor
# vim hosts.cfg
    #    use             linux-server
我们发现它使用的linux-server这个模板, 然后我们去看一下linux-server模板的定义:

# vim templates.cfg
    # contact_groups                  admins
找到linux-server的定义,发现其配置的contact_groups为 admins, 然后我们去看admins的定义:

# vim contacts.cfg

转了一圈,终于找到最终的地方。

然后,邮件是如何发送的呢? 请自己找找看。 提示:generic-contact

还有很多地方需要学习, 先写到这里,回头再改改

Nagios利用NRPE监控Linux主机(3),布布扣,bubuko.com

时间: 2024-10-08 10:29:20

Nagios利用NRPE监控Linux主机(3)的相关文章

Nagios利用NRPE监控Linux主机

一.简介 1.NRPE介绍 NRPE是Nagios的一个功能扩展,它可在远程Linux/Unix主机上执行插件程序.通过在远程服务器上安装NRPE插件及Nagios插件程序来向Nagios监控平台提供该服务器的本地情况,如CPU负载,内存使用,磁盘使用等.这里将Nagios监控端称为Nagios服务器端,而将远程被监控的主机称为Nagios客户端. Nagios监控远程主机的方法有多种,其方式包括SNMP,NRPE,SSH,NCSA等.这里介绍其通过NRPE监控远程Linux主机的方式. NRP

Nagios利用NSClient++监控Windows主机(4)

在Nagios的libexec下有check_nt这个插件,它就是用来检查windows机器的服务的.其功能类似于check_nrpe.不过还需要搭配另外一个软件NSClient++,它则类似于NRPE.我们需要下载NSClient合适的版本,然后安装在被监控的windows主机上. Overview of NRPE NSClient++的原理如下图: 可以看到NSClient与nrpe最大的区别就是: NRPE: 被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进行的.当监控主

Nagios利用NSClient++监控Windows主机

一.简介 1.获取更多的NSClient原理,请参考NSClient++官方站点 NSClient++官网:http://www.nsclient.org/ 2.NSClient++与NRPE NSClient++的工作原理 NRPE的工作原理 Nagios对Windows主机的监控主要有三种方法 第一种是NSclient++ 第二种是NRPE 第三种是SNMP(不是很常用) NSclient++与nrpe最大的区别就是: 1.被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进行

Monitorix监控Linux主机图文详解

Monitorix监控Linux主机图文详解 Monitorix简介 Monitorix 是一款自由开源的轻巧型系统监视工具.使用 Monitorix你可以随时掌控 CPU 负载及温度.内存占用.活动进程.磁盘使用及温度.网络设备流量.网络服务等全方位的系统信息.Monitorix 需要 Apache Web 服务器来显示这些系统信息图表.所以它特别适合在 Linux 服务器上面使用. 下面是我安装的步骤 1.安装的环境和需要的rpm包 我是在CentOS 6.4下面安装的CentOS 5可以使

Zabbix监控Linux主机设置

说明: Zabbix监控服务端已经配置完成,现在要使用Zabbix对Linux主机进行监控. 具体操作: 以下操作在被监控的Linux主机进行,这里以CentOS 6.x系统为例. 一.配置防火墙,开启10050.10051的TCP和UDP端口 vi /etc/sysconfig/iptables #编辑防火墙配置文件 -A INPUT -s 192.168.21.127 -m state --state NEW -m tcp -p tcp --dport 10050:10051 -j ACCE

使用 Cacti 监控 Linux 主机

一.准备工作 环境:Centos 5.6 所需软件: http Php Php-mysql Php-snmp Mysql Perl-DBD-MySQL Php-pdo rrdtool Net-snmp Net-snmp-libs Net-snmp-utils #下载相关软件 cd /usr/local/src/ wget http://www.cacti.net/downloads/cacti-0.8.7e.tar.gz 二.环境介绍 主监控机是Centos 5.6 主监控机IP=192.168

Nagios基于NRPE 监控远程Linux主机

1 安装环境: 监控段IP: 192.168.4.34 主机名:nagios.com 操作系统:CentOS release 6.8 (Final) 软件:nagios-4.2.0,nagios-plugins-2.1.2,nrpe-2.15 被监控端IP:192.168.4.111 主机名:client.com操作系统:CentOS release 6.8 (Final)软件:nagios-plugins-2.1.2,nrpe-2.15 2 NRPE简介 2.1 NRPE 功能介绍 NRPE是

nagios监控linux主机监控内存脚本

说明 工作包括两部分监控端(一二三)和被监控端(四) 一.nrpe.cfg中添加脚本 nrpe.cfg中添加命令索引 command[check_used_mem]=/usr/local/nagios/libexec/check_used_mem.sh 80 90 说明:实际内存使用量超过80%警告:超过90%严重警告 二.添加具体脚本 参考脚本check_used_mem.sh warn=$1 critical=$2 all=`free | sed -n '2p' | awk '{print

nagios利用NSCient监控远程window主机

摘要:1.NSCient原理2.NSClient++与NRPE NSClient++区别3.Nagios对window主机的监控 1 简介 Nagios对Windows主机的监控主要有三种方法 第一种是NSclient++ 第二种是NRPE 第三种是SNMP(不是很常用). 1.1 NSClient的工作原理 NSClient++是用来监控Windows主机时安装在Windows主机上的组件.被监控机上安装NSClient,,当监控主机将监控请求发给NSClient后,NSClient直接完成监