监控三剑客之Nagios

栏目: 服务器 · 发布时间: 6年前

内容简介:Nagios是一个流行的电脑系统和网络监控程序,它检测主机和服务,当异常发生和解除时能提醒用户。它是基于GPLv2开发的开源软件,可免费获得及使用。nagios的功能是监控服务和主机,但是其自身并不包括这些功能,所有的监控、检测功能都是通过各种插件来完成的。启动nagios后,它会周期性的自动调用插件去检测服务器状态,同时nagios会维持一个队列,所有插件返回的状态信息都进入队列,nagios每次都从队首读取信息,进行处理后,再把状态结果通过web显示出来。这就是被动模式,经常用于监控主机的系统资源,比

Nagios是一个流行的电脑系统和网络监控程序,它检测主机和服务,当异常发生和解除时能提醒用户。它是基于GPLv2开发的开源软件,可免费获得及使用。

nagios工作原理

nagios的功能是监控服务和主机,但是其自身并不包括这些功能,所有的监控、检测功能都是通过各种插件来完成的。启动nagios后,它会周期性的自动调用插件去检测服务器状态,同时nagios会维持一个队列,所有插件返回的状态信息都进入队列,nagios每次都从队首读取信息,进行处理后,再把状态结果通过web显示出来。这就是被动模式,经常用于监控主机的系统资源,比如系统负载、磁盘使用率、内存使用率、网络状态、系统进程数等等。另一种是主动模式,主要是nagios服务器主动去获取数据,常用于探测URL的监控和服务的状态监控。相比于主动模式中服务器主动去被监控机上轮询获取监控数据的方式,这样做的一个很大优势就是将除去数据处理的其他工作都放在了被监控机上面(包括数据的传输),就避免了被监控机数量大时一次轮询时间过长而导致监控反应延迟,这也是被动模式能承担更大监控量的关键。nagios提供了许多插件,利用这些插件可以方便的监控很多服务状态。安装完成后,在nagios主目录下的/libxec里放有nagios自带的可以使用的所有插件。

nagios主要功能

  • 网络服务监控(SMTP、POP3、HTTP、NNTP、ICMP、SNMP、FTP、SSH)
  • 主机资源监控(CPU load、disk usage、system logs),也包括Windows主机(使用NSClient++ plugin)
  • 指定自己编写的Plugin通过网络收集数据来监控任何情况(温度、警告……)
  • 通过配置Nagios远程执行插件远程执行脚本
  • 远程监控支持SSH或SSL加通道方式进行监控
  • 简单的plugin设计允许用户很容易的开发自己需要的检查服务,支持很多开发语言(shell scripts、C++、 PerlrubyPythonPHP 、C#等)
  • 包含很多图形化数据Plugins(Nagiosgraph、Nagiosgrapher、PNP4Nagios等)
  • 可并行服务检查
  • 能够定义网络主机的层次, 允许逐级检查, 就是从父主机开始向下检查
  • 当服务或主机出现问题时发出通告,可通过email, pager, sms 或任意用户自定义的plugin进行通知
  • 能够自定义事件处理机制重新激活出问题的服务或主机
  • 自动日志循环
  • 支持冗余监控
  • Web界面可以查看当前网络状态,通知,问题历史,日志文件等

本次项目主要介绍如何部署nagios,如何对nagios进行配置,使其能够对指定的主机进行监控操作

项目环境准备

关闭防火墙及selinux

系统版本:centos 7.4

虚拟机分配

本次项目只对被监控端做简单测试,所以被监控端不需安装nagios插件。

角色

IP地址 所用软件
监控端 172.16.10.34 nagios-4.4.2、nagios-plugins-2.2.1
被监控端 172.16.10.20
被监控端 172.16.10.23

部署nagios监控系统

因为nagios监控系统的网页需要动态网页支持,所以需要安装httpd和php软件,或者直接在lamp环境下安装,所以实验前要准备好虚拟机环境,对于lamp架构的搭建,在这里就不多赘述。

安装环境包

yum install -y \
-- gcc \
-- glibc \
-- glibc-common \
-- gd \
-- gd-devel \
-- xinetd \
-- openssl-devel

创建管理用户

useradd -s /sbin/nologin nagios

创建安装目录,指定属主属组

mkdir /usr/local/nagios
chown -R nagios.nagios /usr/local/nagios

编译安装nagios

tar -zxvf nagios-4.4.2.tar.gz -C /opt

cd /opt/nagios-4.4.2
./configure --prefix=/usr/local/nagios
make all
make install
make install-init
make install-commandmode
make install-config

验证安装结果

ls /usr/local/nagios

监控三剑客之Nagios

安装nagios-plugins

tar xvzf nagios-plugins-2.2.1.tar.gz -C /opt

cd /opt/nagios-plugins-2.2.1
./configure --prefix=/usr/local/nagios
make && make install

配置nagios监控系统

修改httpd.conf

vim /etc/httpd/conf/httpd.conf 
User nagios 
Group nagios  //修改原用户名apache为nagios

<IfModule dir_module> 
  DirectoryIndex index.html index.php    //增加index.php
</IfModule>
AddType application/x-httpd-php .php   //插入该句

增加安全验证配置

为了安全起见,一般情况下要让nagios 的web 监控页面必须经过授权才能访问,这需要增加验证配置,即在httpd.conf 文件最后插入如下信息:

vim /etc/httpd/conf/httpd.conf
#setting for nagios 
ScriptAlias /nagios/cgi-bin "/usr/local/nagios/sbin" 
<Directory "/usr/local/nagios/sbin"> 
     AuthType Basic 
     Options ExecCGI 
     AllowOverride None 
     Order allow,deny 
     Allow from all 
     AuthName "Nagios Access" 
     AuthUserFile /usr/local/nagios/etc/htpasswd              
     Require valid-user 
</Directory> 
Alias /nagios "/usr/local/nagios/share" 
<Directory "/usr/local/nagios/share"> 
     AuthType Basic 
     Options None 
     AllowOverride None 
     Order allow,deny 
     Allow from all 
     AuthName "nagios Access" 
     AuthUserFile /usr/local/nagios/etc/htpasswd 
     Require valid-user 
</Directory>

设置登陆用户名及密码

htpasswd -c /usr/local/nagios/etc/htpasswd chen

配置nagios

配置nagois 一般在目录/usr/local/nagios/etc/下

templates.cfg

主要用于监控主机资源以及服务,在nagios配置中称为对象,为了不必重复定义一些监控对象,Nagios引入了一个模板配置文件,将一些共性的属性定义成模板,以便于多次引用。contact_groups 联系组属性改成 np 将在后面的contacts.cfg文件中定义

vim /usr/local/nagios/etc/object/templates.cfg
contact_groups                  np   //文中有五处都需修改

resource.cfg文件

resource.cfg是nagios的变量定义文件 一般无需更改

commands.cfg文件

此文件默认是存在的,无需修改即可使用,当然如果有新的命令需要加入时,在此文件进行添加即可

hosts.cfg文件

此文件默认不存在,需要手动创建,hosts.cfg主要用来指定被监控的主机地址以及相关属性信息,注意书写格式,不要有多余的空格

vim /usr/local/nagios/etc/objects/hosts.cfg
define host{   
        use                     linux-server            //引用主机linux-server的属性信息,linux-server主机在templates.cfg文件中进行了定义。
        host_name               Nagios-Linux     //主机名,自定义
        alias                   Nagios-Linux     //主机别名
        address                 172.16.10.20     //被监控的主机地址,这个地址可以是ip,也可以是域名。
        }   
define hostgroup{                                 //定义一个主机组
        hostgroup_name          bsmart-servers    //主机组名称,可以随意指定。
        alias                   bsmart servers    //主机组别名
        members                 Nagios-Linux      //主机组成员,其中“Nagios-Linux”就是上面定义的主机。     
        }

localhost.cfg

用来监控本机 一般无需更改

services.cfg

此文件默认也不存在,需要手动创建,主要用于定义监控的服务和主机资源

vim /usr/local/nagios/etc/objects/services.cfg
define service{  
        use                     local-service      //引用local-service服务的属性值,local-service在templates.cfg文件中进行了定义。
        host_name               Nagios-Linux       //指定要监控哪个主机上的服务,“Nagios-Server”在hosts.cfg文件中进行了定义。
        service_description     check-host-alive   //对监控服务内容的描述,以供维护人员参考。
        check_command           check-host-alive   //指定检查的命令。
        }

contacts.cfg

contacts.cfg是一个定义联系人和联系人组的配置文件,注意书写格式。

vim /usr/local/nagios/etc/objects/contacts.cfg
define contact{
        contact_name                    chen            //联系人的名称,这个地方不要有空格
        use                             generic-contact //引用generic-contact的属性信息,其中“generic-contact”在templates.cfg文件中进行定义
        alias                           Nagios Admin
        email                           46****06@qq.com //填入真实可用邮箱,也可不写
        }
define contactgroup{
        contactgroup_name       np                      //联系人组的名称,同样不能空格
        alias                   Technical Support       //联系人组描述,言简意赅,能懂什么意思就行
        members                 chen                    //联系人组成员,其中“chen”就是上面定义的联系人,如果有多个联系人则以逗号相隔
        }

cgi.cfg

此文件用来控制相关cgi脚本,由于nagios的web监控界面验证用户为chen,所以只需在cgi.cfg文件中添加此用户的执行权限

default_user_name=chen
authorized_for_system_information=nagiosadmin,chen  
authorized_for_configuration_information=nagiosadmin,chen  
authorized_for_system_commands=chen
authorized_for_all_services=nagiosadmin,chen  
authorized_for_all_hosts=nagiosadmin,chen
authorized_for_all_service_commands=nagiosadmin,chen  
authorized_for_all_host_commands=nagiosadmin,chen             //配置文件末尾插入

nagios.cfg

将对象配置文件在Nagios.cfg文件中进行引用

vim /usr/local/nagios/etc/nagios.cfg
cfg_file=/usr/local/nagios/etc/objects/hosts.cfg
cfg_file=/usr/local/nagios/etc/objects/services.cfg    //合适的位置插入
command_check_interval=10s  //该变量用于设置nagios对外部命令检测的时间间隔,插入即可。

验证配置文件准确性

/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

监控三剑客之Nagios

重启服务

systemctl restart httpd。service
systemctl restart nagios.service

访问nagios网站

该网站设置了登陆验证,所以在访问网站是输入之前设置的用户名和密码即可登陆网站。

http://172.16.10.34/nagios/

监控三剑客之Nagios 监控三剑客之Nagios

增加主机数

修改hosts.cfg文件

此文件默认不存在,需要手动创建,hosts.cfg主要用来指定被监控的主机地址以及相关属性信息,注意书写格式,不要有多余的空格

vim /usr/local/nagios/etc/objects/hosts.cfg
define host{   
        use                     linux-server            //引用主机linux-server的属性信息,linux-server主机在templates.cfg文件中进行了定义。
        host_name               Nagios-Linux     //主机名,自定义
        alias                   Nagios-Linux     //主机别名
        address                 172.16.10.20     //被监控的主机地址,这个地址可以是ip,也可以是域名。
        }  
define host{
        use                     linux-server
        host_name               Nagios-Linu
        alias                   Nagios-Linu
        address                 172.16.10.23
        }

define hostgroup{                                 //定义一个主机组
        hostgroup_name          bsmart-servers    //主机组名称,可以随意指定。
        alias                   bsmart servers    //主机组别名
        members                 Nagios-Linux,Nagios-Linu      //主机组成员,其中“Nagios-Linux”就是上面定义的主机。     
        }

重启服务

systemctl restart httpd。service
systemctl restart nagios.service

监控三剑客之Nagios


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

黑客秘笈

黑客秘笈

[美]彼得·基姆 / 徐文博、成明遥 / 人民邮电出版社 / 2015-7-1 / 45.00

所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。 本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书共分为10章,其内容涵盖了本书所涉的攻击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击,规避杀毒软件的方法,破解......一起来看看 《黑客秘笈》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具