分类: LINUX
2012-06-20 15:16:10
转载加上自己网上查的一点资料,redhat下没花钱,想用yum就要先改源,详见http://blog.chinaunix.net/uid-20237628-id-3248972.html
测试yum可以用之后,按照http://yuzeying.blog.51cto.com/644976/525341和http://yuzeying.blog.51cto.com/644976/533251的文章步骤操作,基本一样,只有在解决CHECK_NRPE: Error - Could not complete SSL handshake.的时候不太一样,被控端 vi /etc/xinetd.d/nrpe
only_from 增加主控IP
vi /usr/local/nagios/etc/nrpe.cfg
allowed_hosts 增加主控IP
service xinetd restart
Nagios 安装
一 ,准备工作,最小化安装系统
系统版本 centos 5.4
nagios-3.2.3.tar
nagios-plugins-1.4.15.tar
[root@nagios ~]# uname -a
Linux nagios 2.6.18-164.el5 #1 SMP Thu Sep 3 03:33:56 EDT 2009 i686 athlon i386 GNU/Linux
确保联网正常
[root@nagios ~]# ping
PING (61.135.169.105) 56(84) bytes of data.
64 bytes from 61.135.169.105: icmp_seq=1 ttl=55 time=19.0 ms
--- ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 19.087/19.087/19.087/0.000 ms
[root@nagios ~]#
虚拟机sendmail 启动会很慢
[root@nagios ~]# cd /etc/mail
[root@nagios mail]# touch *
##安装必要的软件包
#yum install –y httpd
#yum install –y gcc
#yum install –y glibc glibc-common
#yum install –y gd gd-devel
#yum install mysql mysql-server mysql-devel
#yum install php
###nagios3.2.0 以后的版本必须安装php,nagios 页面访问才正常
#/usr/sbin/useradd -m nagios 添加一个名为nagios 的用户用以专门跑nagios
#passwd nagios 设置密码
#/usr/sbin/groupadd nagcmd 添加nagcmd 用户组,用以通过web 页面提交外部控制命令
#/usr/sbin/usermod -a -G nagcmd nagios 将nagios 用户加入nagcmd 组
#/usr/sbin/usermod -a -G nagcmd apache 将apache 用户加入nagcmd 组
tar zxvf nagios-3.2.3.tar.gz
cd nagios-3.2.3
./configure --with-command-group=nagcmd
make all
make install
make install-init
make install-config
make install-commandmode
vi /usr/local/nagios/etc/objects/contacts.cfg 修改Email
安装web接口
make install-webconf
htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
##设置nagiosadmin web 登录密码
service httpd restart
##重启httpd 服务
编译并安装Nagios插件
[root@nagios download]# tar -zxvf nagios-plugins-1.4.15.tar.gz
cd nagios-plugins-1.4.15
./configure --with-nagios-user=nagios --with-nagios-group=nagios
make install
把nagios添加为系统服务并将之加入到自动启动服务队列:
chkconfig --add nagios
chkconfig nagios on
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg ##检测有无错误出现
[root@nagios nagios-plugins-1.4.15]# service nagios start
Starting nagios: done.
正式启动nagios服务
官方帮助文档,
通过web界面查看nagios:
ip/nagios
初步完成,截图留念
中文和英文的主程序安装一个即可
中文和英文的安装步骤一样
nagios-cn-3.2.3.tar 下载地址
修改httpd 启动级别
chkconfig --level 2345 httpd on监控linux 主机
下载NRPE
请先安装openssl 最好用yum [服务器和linux客户端都需要]
yum –y install openssl openssl-devel
否则会完成不了ssl 握手
1. 在nagios服务器端安装NRPE,
tar -zxvf
nrpe-2.12.tar.gz
cd nrpe-2.12
./configure --enable-ssl --with-ssl-lib
make all && make install-plugin && make install-daemon
&& make install-daemon-config
配置nrpe
#在commands.cfg中定义nrpe这个外部构件
vi /usr/local/nagios/etc/objects/commands.cfg,增加如下一行
#check nrpe
define command{
command_name check_nrpe
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}
2.在nagios客户端安装NRPE,
/usr/sbin/useradd nagios
passwd nagios
安装插件9
tar -zxzf nagios-plugins-1.4.15.tar.gz
cd nagios-plugins-1.4.15
./configure
--prefix=/usr/local/nagios
make
&& make install
chown nagios.nagios /usr/local/nagios/
chown -R nagios.nagios /usr/local/nagios/libexec/
tar -zxvf nrpe-2.12.tar.gz
cd nrpe-2.12
./configure --enable-ssl --with-ssl-lib(前提是已经安装了openssl与openssl-devel)
make all && make install-plugin && make install-daemon
&& make install-daemon-config
cp /usr/local/nagios/etc/nrpe.cfg /usr/local/nagios/bin
vi /usr/local/nagios/etc/nrpe.cfg
修改nrpe.cfg allow_hosts 加上nagios服务器IP
启动NRPE
/usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d
vi /etc/rc.local
可以把以上命令写入rc.local,开机自动启动,(vi /etc/rc.local)当然,要开放5666端口
3.验证
在被监控端/usr/local/nagios/libexec/check_nrpe
-H 127.0.0.1
NRPE v2.12
/usr/local/nagios/libexec/check_nrpe -H 127.0.0.1
CHECK_NRPE: Error - Could not complete SSL handshake.
此时出现此错误表明客户端没有安装openssl 不能完成ssl握手
CHECK_NRPE: Error - Could not complete SSL handshake.
被控端
vi /etc/xinetd.d/nrpe
only_from 增加主控IP
vi /usr/local/nagios/etc/nrpe.cfg
allowed_hosts 增加主控IP
service xinetd restart
Connection refused by host
Nrpe进程没有启动
在nagios服务器端
[root@nagios objects]# /usr/local/nagios/libexec/check_nrpe -H 192.168.1.44 此处填写客户端ip地址
NRPE v2.12
返回NRPE版本号,测试成功
测试不成功,下面就不要进行了
4.监控
在 /usr/local/nagios/etc/ 下新建servers目录,在该目录下新建一个被监控端主机的配置文件mylinux.cfg
vi /usr/local/nagios/etc/nagios.cfg 在linux 部分添加一行
cfg_file=/usr/local/nagios/etc/mylinux.cfg
文件位置并不重要,也可以放在/etc/object/下,注意要和nagios.cfg里面的路径一致即可
改变文件属组为nagios
Chown –R nagios.nagios /usr/local/nagios/etc/mylinux.cfg
复制如下配置文件到此文件中
define host{
use linux-server
host_name xxxhotel
alias xxxhotel
address 192.168.1.4
max_check_attempts 5
}
define service{
use generic-service
host_name xxxhotel
service_description HTTP
check_command check_http
}
监控linux的地址及相关的服务,
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
查看有没有错误报警,有可能是没有定义服务之类
Service nagios restart
重启nagios服务
到web页面查看效果
如果监控更多的服务如httpd ssh等等的话,只需要在配置文件中做相应的添加即可
更多请参考官方配置文档
安装飞信报警,下载飞信机器人程序和库
libACE程序:
fetion机器人程序:
机器人程序下载需要注册,回复。
好了,现在来正式安装飞信
[root@localhost src]# tar
zxvf fetion20090406003-linux.tar.gz
[root@localhost src]# mv
install /usr/local/fetion (最新版的直接cp到你要放的路径和下载的库文件解压缩之后放到一起)
[root@localhost src]# chmod
-R 755 /usr/local/fetion
[root@localhost src]# chown
-R nagios:nagios /usr/local/fetion
测试飞信能否成功发送短信(发送对象需是自己飞信好友):
[root@localhost src]# /usr/local/fetion/fetion
--mobile=137*** --pwd=*** \
> --to=136*** --msg-utf8="test"
在vim commands.cfg,把飞信写到命令里
define command{
command_name notify-service-by-sms
command_line /opt/nagios/fetion --mobile=1581* --pwd=w1n* --to=$CONTACTPAGER$ --msg-utf8="$HOSTNAME$ $SERVICEDESC$ is $SERVICESTATE$ on $TIME$ result is $SERVICEOUTPUT$" $CONTACTPAGER$
}
保存退出
再vim contacts.cfg
添加
pager 手机号码,多个用,号隔开。
vim /usr/local/nagios/etc/objects/templates.cfg
在service_notification_commands 后面加上飞信报警的comnad里设定的命令
service_notification_commands notify-service-by-email,notify-service-by-sms
基本完成,剩下就是测试了。
现在飞信不是很靠谱,可以用139邮箱试试。也很简单。
启动被监控端nrpe的另外一种方法,在安装完成后
vim /etc/xinetd.d/nrpe
写入 service nrpe
{
flags = REUSE
socket_type = stream
port = 5666
wait = no
user = nagios
group = nagios
server = /usr/local/nagios//bin/nrpe
server_args = -c /usr/local/nagios//etc/nrpe.cfg --inetd
log_on_failure += USERID
disable = no
only_from = 127.0.0.1
}
# vim /etc/services
添加 nrpe 5666/tcp # nrpe 添加5666端口
然后service xinetd restart
http://youyizhimen.blog.163.com/blog/static/170917267201201745523276/
本文描述了我在使用Nagios的过程中遇到的一些问题、解决办法以及总结的注意事项。文章很长,请使用Ctrl+F5定位到你需要的部分。
Nagios是一套强大的监控报警系统,但是你不花一些时间,是绝对不可能很好地配置它的。除非你只需要监控主机的alive等简单的情况(例如ping),否则请放弃幻想,以极大的耐心去研究它吧。
(1)默认安装情况下,Nagios的主配置文件为:/usr/local/nagios/etc/nagios.cfg
打开这个文件,可以清楚地看到它指定了其他的配置文件:
cfg_file=/usr/local/nagios/etc/objects/commands.cfg
cfg_file=/usr/local/nagios/etc/objects/contacts.cfg
cfg_file=/usr/local/nagios/etc/objects/timeperiods.cfg
cfg_file=/usr/local/nagios/etc/objects/templates.cfg
所以你要注意了,不要以为“objects”目录下的只是示例文件而已,它们默认被当作了 实际上使用的配置文件,你不需要麻烦地拷贝一份出来到 /usr/local/nagios/etc/ 目录下再修改,直接修改这些配置文件就好了。
文章来源:
(2)“Map”、“Trends”功能无法使用,错误提示为:
The requested URL /nagios/cgi-bin/statusmap.cgi was not found on this server.
The requested URL /nagios/cgi-bin/trends.cgi was not found on this server.
是因为编译Nagios的时候没有编译出相应的CGI文件(默认安装时,在 /usr/local/nagios/sbin/ 目录下)。编译依赖项:
libgd
libgd-devel
libpng
libpng-devel
libjpeg
libjpeg-devel
zlib
zlib-devel
查询安装情况:
rpm -qa | grep zlib
其中gd的两个包名分别类似于:
gd-2.0.33-9.4.el5_1.1.x86_64.rpm
gd-devel-2.0.33-9.4.el5_1.1.x86_64.rpm
安装相应的RPM包后,重新编译安装Nagios:
./configure –with-gd-lib=/usr/lib –with-gd-inc=/usr/include
make all
make install
文章来源:
(3)重新编译安装Nagios(configure、make all、make install)不用担心配置文件会丢失,因为make install只会把Nagios主程序、CGI、HTML给安装上。
(4)如果你在define service的时候,使用了一个模板,例如:
use local-service ; Name of service template to use
那么你可以在这个service中覆盖模板里的配置。例如,模板里设置了:
notifications_enabled 1
你却可以在这个service中设置:
notifications_enabled 0
这样,对这个service来说,触发条件时也不会报警的。
(5)报警邮件通过sendmail发不出去?请查看邮件日志文件(/var/log/maillog)的内容查找原因。当然,最好用mail试一下:
mail -v yourmail@abc.com
然后依次输入邮件的标题、正文以及抄送地址,回车发送!然后再去邮件日志文件里看日志,是成功了还是失败了,分析原因。
(6)如果配置了短信发送报警信息,但是却收不到短信,我要提醒你的是:
① 在define command的地方,command_line里写的发送报警短信的命令行中,用于发送报警短信的程序要写全路径,例如/usr/local/bin /sendsms,不要以为写一个“sendsms”就可以了,尽管你在Linux命令行下可以找到这个命令(因为它在/usr/local/bin/目 录下),但是对Nagios来说,它却找不到,所以要写全路径。这个规律我是试验发现的,至于是不是普遍现象,或者是不是所有版本的Nagios都是这 样,我不知道,我只是通过试验知道这样能解决问题。
②短信接口的70个字符限制,有时候超过了是发不出短信的!请确认你的短信接口允许的单条短信字符数限制。
文章来源:
(7)在montoring server上执行命令:
/usr/local/nagios/libexec/check_nrpe -H 192.168.17.2 -c check_disk
提示错误:NRPE: Command 'check_disk' not defined
这是因为没有配置好两端的NRPE和Nagios,使得monitoring server不能远程执行check_disk命令。
在被监控服务器端,需要修改nrpe.cfg文件:
dont_blame_nrpe=1
这将允许命令带参数执行。
另外,在nrpe.cfg文件的最后,原来有几行注释掉的内容:
#command[check_users]=/usr/local/nagios/libexec/check_users -w $ARG1$ -c $ARG2$
#command[check_load]=/usr/local/nagios/libexec/check_load -w $ARG1$ -c $ARG2$
#command[check_disk]=/usr/local/nagios/libexec/check_disk -w $ARG1$ -c $ARG2$ -p $ARG3$
#command[check_procs]=/usr/local/nagios/libexec/check_procs -w $ARG1$ -c $ARG2$ -s $ARG3$
把它们取消注释。处于注释状态的话,NRPE当然找不到这些命令了。
修改完之后,需要重启服务:
service xinetd restart
(8)错误“CHECK_NRPE: Received 0 bytes from daemon. Check the remote server logs for error messages.”的解决:
这篇文章详细地讲解了解决办法:Nagios: How to Enable check_nrpe Command Line Arguments
看完之后你可能很后悔你没有早看到这篇文章吧?没错,和我一样,要重新编译安装NRPE,不过配置Nagios、NRPE的过程就是这样,折腾来折腾去,不费点劲是解决不了问题的。
(9)在Nagios中,你会看到类似于“RTA = 455.04 ms”的数据,RTA是什么呢?引用网上的话作答:Round Trip Average. The average time it took to receive a response to your ping packets.
(10)在Nagios中,检测时间周期默认是以分钟为单位的,例如“normal_check_interval”的值为5时,代表正常检测周期为5分钟。假设你想以5秒钟检测一次,怎么办?这时候你需要修改配置文件nagios.cfg中的“interval_length”参数的值,默认值为60,代表基数是60秒,你改成1,代表基数是1秒,这时,“normal_check_interval”的值为5就表示正常检测周期为5秒了。请注意,把“interval_length”的值修改以后,所有其他和周期有关的地方你都要检查一遍,保证都被更改为了正确的数值,否则到时就全乱套了。
(11)在Nagios中使用自定义变量:
很简单:无论是在host,service还是contact定义中,要添加一个自定义的变量,只需要以下划线开头就可以了,例如:_my_custom_var为一个在host定义中的自定义变量,则在其他地方,要使用这个变量的话,其宏名为_HOSTMY_CUSTOM_VAR,也就是说,Nagios在不仅将你的变量名转换成了大写,而且在前面加了一个“_HOST”。如果是service或contact中的自定义变量的话,则Nagios会分别添加“_SERVICE”或“_CONTACT”到宏名前。
文章来源:
(12)如果你在用 /usr/local/nagios/bin/nagios -v nagios.cfg 命令检测你所编写的Nagios配置文件的正确性的时候,得到了以下警告提示:
Warning: Service 'XXX' on host 'XXX' has a notification interval less than its check interval! Notifications are only re-sent after checks are made, so the effective notification interval will be that of the check interval.
那 么很明显,就是你设置的某项service中的 notification_interval 值比 normal_check_interval 值大导致的了。normal_check_interval 是正常的检测周期,例如10分钟检测一次,20分钟检测一次这样的周期,而 notification_interval 看网上的很多文章,说它是发生故障之后的报警周期,例如该值设置成30分钟就表示发生故障之后每30分钟会报一次警。但是 notification_interval 为什么不能比 normal_check_interval 值要小呢?我完全可以让某个service一小时才检测一次,但是发生故障之后每1分钟报一次警啊!反正我是没想明白,或者是我对它们的含义理解有误,还需要进一步斟酌。
(13)在被监控的服务器上安装NRPE后,在配置文件 /etc/xinetd.d/nrpe 中,可以设置允许哪些IP地址访问NRPE daemon,例如:
only_from = 127.0.0.1
表示只有本机可以访问。为了能让多台远程Nagios可以监控此台服务器的状况,可以在此处添加多个IP地址,中间以空格隔开,例如
only_from = 192.168.1.188 58.30.200.199
表示允许192.168.1.188和58.30.200.199这两个IP访问本机上的NRPE daemon。
保存之后,要重启服务:
service xinetd restart
另外再说一句,在NRPE的配置文件 /usr/local/nagios/etc/nrpe.cfg 中,有一个“allowed_hosts=”的选项,可以设置允许哪些IP地址访问,但是要注意了,文件里面的注释写得清清楚楚:
“NOTE: This option is ignored if NRPE is running under either inetd or xinetd”
也就是说,如果NRPE是运行在在 inetd 或 xinetd 下运行的话,这个选项就被忽略了!所以,我个人觉得最好是在 /etc/xinetd.d/nrpe 中设置允许访问的IP。
文章来源:
(14)如果你通过NRPE检测一个远程服务,可以先在Nagios主机上通过以下命令执行一下:
/usr/local/nagios/libexec/check_nrpe -H 远程主机IP -c 远程检测命令 -a 命令行参数
如果返回的结果是这样的:
Received 0 bytes from daemon. Check the remote server logs for error messages.
那么你就要按这个提示,到被监控的主机上查看日志,看看是出了什么错:
tail -20 /var/log/messages
然后根据错误记录来解决问题。
(15)“performance data”有两个,一个是$HOSTPERFDATA$,另一个是$SERVICEPERFDATA$,当你在报警邮件中要带上performance data信息时,千万不要漏了,要不然可能看不到你想要的信息。
(16)如 果你在Nagios监控系统的web界面中点进去一个service,然后点击“Disable notifications for this service”,这就可以直接禁用该对服务的报警,不过,在web界面中禁用某服务的报警,并不会对配置文件造成影响,也就是说,你在配置文件中设置了 某服务的“notifications_enabled”值为1,那么就算你在web界面中禁用了其报警,配置文件中仍然会是1。不仅如此,就算你重启了 Nagios服务(service nagios restart),在web界面中禁用的报警仍然会是禁用状态,也就是说Nagios把你在web界面上的操作记录在某个地方了(不是配置文件中)。这一 点要特别注意,有时候收不到报警信息,而配置文件中的报警全都打开了,这时你就要去web界面里查看各项设置了。
(17)在commnads.cfg中定义的一个远程执行的命令(通过NRPE来执行),如果用 -t 参数指定了命令执行的超时时间(例如-t 500指定了超时时间为500秒),但是还是经常会收到错误报警:NRPE: Command timed out after 60 seconds。
这是怎么回事呢?在NRPE的文档中写得很清楚:
The check_nrpe plugin returns "NRPE: Command timed out after x seconds"
This error indicates that the command that was run by the NRPE daemon did not finish executing within the specified time. You can increase the timeout for commands by editing the NRPE configuration file and changing the value of the command_timeout variable. If you're running the NRPE daemon as a standalone daemon (and not under inetd or xinetd), you'll need to restart it in order for the new timeout to be recognized.
可见,要修改这个超时时间,在Nagios命令定义文件commands.cfg中通过 -t 参数指定是无效的,因为 -t 参数指定的是连接的超时时间,而不是NRPE的命令执行超时时间。必须要修改NRPE的配置文件nrpe.cfg中的“command_timeout”参数值(默认值为60秒)才有用,如果你要修改为5分钟,应该这样改:
command_timeout=300
文章来源:
(18)如果要监控Widows的服务器,需要在Windows服务器上安装NSClient++这个软件,详细的设置可看【这个】链 接。在这里我简要地描述一下:安装NSClient++的过程中,需要设置允许访问的IP地址,这个地址就是Nagios监控服务器的地址;然后还需要设 置一个密码,这个密码就是Nagios监控服务器访问这台Windows上的NSClient时要提供的密码(如果没有密码就能取数据,那太不安全了)。 安装好之后,启动NSClient的服务,并且在服务属性设置中勾上“Allow service to interact with desktop”的选项,然后Windows上的设置就算完成了,然后就到设置Nagios服务器了:
在commands.cfg文件中,定义检测Windows服务器的命令:
define command{
command_name check_nt
command_line $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -s $ARG1$ -v $ARG2$ $ARG3$
}
注意,-s 参数表示指定访问NSClient的密码,就是上面所说的、在NSClient安装过程中设置的那个密码。
然后在定义service的时候,像这样写:
define service{
use local-service
host_name myWindowsServer
service_description Windows Disk Space
check_command check_nt!myPasswd!USEDDISKSPACE!-l c -w 80 -c 90
}
其中,“myPasswd”是上面所说的那个密码,你需要写你设置的密码;USEDDISKSPACE表示检测的是磁盘空间;另外,看到上面的check_command中提供的最后一个参数了吗:-l c -w 80 -c 90
其中第一个c表示检测的是C盘,-w表示的是warning值,-c表示的是critical值。
(19)假设你自己编写了被监控服务器上的一个插件,然后你要在Nagios服务器上通过NRPE调用它,那么你可以向它传入参数,但是在默认情况下,如果你传的参数中含有以下“非法”字符(illegal metachars),则会出错:
| ` & > < ' " \ [ ] { }
禁止在参数中使用这些字符是为了防止恶意的客户利用它们来做“坏事”。这些字符的定义在NRPE的实现文件nrpe.c中,你可以找到:
#define NASTY_METACHARS "|`&><'\"\\[]{}"
以及出错提示的代码:
/* make sure request doesn't contain nasties */
if(contains_nasty_metachars(pkt->buffer)==TRUE)
{
syslog(LOG_ERR,"Error: Request contained illegal metachars!");
return ERROR;
}
显然,通过修改NRPE的源代码,重新编译并安装它,可以绕开这个限制。但是这可能并不是一个好主意,我们还是尽量通过修改我们自己编写的监测插件,不要在输入参数中使用那些字符为好。
文章来源:
(20)修改Nagios的 历史记录/事件记录/日志 的保留时间:
在Nagios的web界面中,可以通过查看“Event Log”来得知历史事件的情况,但Nagios默认只保留当天的记录(历史记录都被存档保存到其他地方了),怎么修改这个值呢?例如我想改成保留当月的记录,那么就要修改Nagios安装目录下的 etc目录下的nagios.cfg文件,将 log_rotation_method 参数值改为m(默认为d),这表示Nagios在每个月最后一天的零点会进行日志文件的“转换”(rotate)工作,将旧的文件存档保存起来,新文件从空的开始重新记录。
(21)错误:Warning: The check of host 'XXX' looks like it was orphaned (results never came back). I'm scheduling an immediate check of the host…
在Nagios的web界面的“Event Log”中看到无数条这种类型的记录,产生原因未知,但是看到进程中有相当多与Nagios相关的进程,于是编写以下的脚本,将它们全部杀掉:
#!/bin/bash
for PID in `ps -ef | grep -v grep | grep nagios | awk '{print $2}'`
do
echo "PID : $PID"
kill -9 $PID
done
然后再重启Nagios服务:
service nagios restart
就不再看到产生那些错误提示了。
(22)“CHECK_NRPE: Error – Could not complete SSL handshake” 错误:
此问题大概有两个原因:
A)/etc/xinetd.d/nrpe 文件中要添加允许访问的服务器的IP地址,你没有添加。在“only_from = ”这一行添加,多个IP地址用空格隔开,例如:
only_from = 192.168.56.200 192.168.6.8
然后重启服务:
service xinetd restart
如果此时你在Nagios服务器端试验:
./check_nrpe -H 192.168.77.2
返回:
NRPE v2.12
则说明成功了。
B)客户端安装的OpenSSL库与Nagios服务器端不匹配,导致此错误。我遇到的不是此错误,所以也无法给出更详细的说明,但是在NRPE的文档中看到是会有这种情况的。
文章来源:
(23)安装Nagios后,有3个检查时间同步的插件,根据不同的检测目标,使用不同的插件:
check_ntp:已过时,最好不要再使用;
check_ntp_peer:用于检查ntp服务器的健康状况。
check_ntp_time:用于检查指定的服务器与ntp服务器之间的时间差。
(24)如何监测LVS的状态:
如果要监测LVS(Linux Virtual Server)服务的状态是否正常,有这样一个插件可用:Nagios-Plugin-LVS。先说说下载这个插件:你需要先安装git软件,然后用git来检出Nagios-Plugin-LVS的源代码,检出源码之后再以源码方式安装它。git可以到这个链接去下载。安装好git之后,用git来获取Nagios-Plugin-LVS的源码:
git clone />
然后得到了一个名为 Nagios-Plugin-LVS 的目录。进入该目录,看不到常见的configure等可执行程序,也没有Makefile文件(只有一个Makefile.PL)文件,原因是:该插件是以perl语言编写的,我们要想生成Makefile文件,需要以perl来执行它:
perl Makefile.PL
然后就会生成Makefile文件了。就这么容易?其实不然,一般人都没有这么幸运的。执行上面这条命令时,一般来说,你会看到下面的错误输出:
Warning: prerequisite Nagios::Plugin 0 not found.
Writing Makefile for Nagios::Plugin::LVS
这是因为你在安装Nagios Plugin的时候,没有编译安装Nagios::Plugin这个perl模块造成的。
那么,如何编译此perl模块呢?在对Nagios Plugin进行configure的时候,加上参数:
./configure –enable-perl-modules
然后make,make install即可。
这样,你应该就可以成功地生成 Nagios-Plugin-LVS 插件的Makefile文件了。然后make,make install。你会在Nagios-Plugin-LVS目录下看到生成了一个名为 blib 的目录。在 blib/script/ 目录下,可以看到一个 check_lvs 可执行程序(其实它就是perl脚本)。这个程序就是我们需要放置在被监控服务器上的脚本了——由于我们要监控的是LVS服务,因此,此处的“被监控服务器”指的就是安装了LVS服务的机器(在其上,是有ipvsadm命令的,如果没有,则无法用check_lvs脚本来检测LVS状态)。
这就完了?没有。一般人都没有这么幸运。你执行一下check_lvs,会发现输出一堆错误,类似于(不尽相同,但是大概都差不多):
Can't locate Nagios/Plugin.pm in @INC (@INC contains: /usr/lib64/perl5/site_perl/5.8.8/x86_64-linux-thread-multi /usr/lib64/perl5/site_perl/5.8.7/x86_64-linux-thread-multi /usr/lib64/perl5/site_perl/5.8.6/x86_64-linux-thread-multi /usr/lib64/perl5/site_perl/5.8.5/x86_64-linux-thread-multi /usr/lib/perl5/site_perl/5.8.8 /usr/lib/perl5/site_perl/5.8.7 /usr/lib/perl5/site_perl/5.8.6 /usr/lib/perl5/site_perl/5.8.5 /usr/lib/perl5/site_perl /usr/lib64/perl5/vendor_perl/5.8.8/x86_64-linux-thread-multi /usr/lib64/perl5/vendor_perl/5.8.7/x86_64-linux-thread-multi /usr/lib64/perl5/vendor_perl/5.8.6/x86_64-linux-thread-multi /usr/lib64/perl5/vendor_perl/5.8.5/x86_64-linux-thread-multi /usr/lib/perl5/vendor_perl/5.8.8 /usr/lib/perl5/vendor_perl/5.8.7 /usr/lib/perl5/vendor_perl/5.8.6 /usr/lib/perl5/vendor_perl/5.8.5 /usr/lib/perl5/vendor_perl /usr/lib64/perl5/5.8.8/x86_64-linux-thread-multi /usr/lib/perl5/5.8.8 .) at /usr/lib/perl5/site_perl/5.8.8/Nagios/Plugin/LVS.pm line 10.
BEGIN failed–compilation aborted at /usr/lib/perl5/site_perl/5.8.8/Nagios/Plugin/LVS.pm line 10.
Compilation failed in require at ./check_lvs line 8.
BEGIN failed–compilation aborted at ./check_lvs line 8.
这些是啥玩意?由于check_lvs是perl程序,因此,它找不到上面所提示的一堆的perl库时,会报错。我们就按错误提示中的一堆的pm文件,按相同的目录结构放置到 /usr/lib64/perl5/site_perl/5.8.8/x86_64-linux-thread-multi 目录下。这些pm文件从哪来?如果你的Nagios Plugin是以默认安装路径安装的话,就是在 /usr/local/nagios/perl/lib/ 目录下。去里面找到需要的东西吧!
把文件都补齐后,再运行check_lvs程序,直到它可以成功输出结果了,就说明你的插件安装成功了。输出形如:
LVS OK – LVS is running (conn: 456778 active, 54786210 inactive)
这就结束了?还没完!由于check_lvs是要调用ipvsadm命令来获取LVS状态的,而ipvsadm命令是只能以root用户来运行的,因此,nagios用户运行不了这个命令(在客户端,插件是以nagios用户来运行的),一运行就报错:
Can't initialize ipvs: Permission denied (you must be root)
Are you sure that IP Virtual Server is built in the kernel or as module?
真折腾,怎么解决?经试验,把nagios用户加入root组也无济于事,问题依旧。
办法是:将nagios用户设置成可以无需密码直接su成root,这样就能以nagios用户运行命令sudo /usr/local/nagios/libexec/check_lvs 了,有了这个基础,我们就可以自己编写一个名为check_lvs_nagios的脚本,然后在里面只写上一句话:
sudo /usr/local/nagios/libexec/check_lvs
此时,你切换到nagios用户(su nagios),再运行check_lvs_nagios,应该就可以输出正确的结果了。
这就完了吗?还是没完!!千万别砸我,事情就要说清楚前因后果。你在Nagios监控服务器端通过NRPE运行check_lvs_nagios命令,你会发现根本无法读取输出:
/usr/local/nagios/libexec/check_nrpe -H 192.168.XXX.XXX -c check_lvs_nagios
输出结果为:
NRPE: Unable to read output
而这个check_lvs_nagios命令,确信是在被监控服务器上的NRPE配置文件(/usr/local/nagios/etc/nrpe.cfg)中添加过了的(并且还重启了xinetd服务 service xinetd restart):
command[check_lvs_nagios]=/usr/local/nagios/libexec/check_lvs_nagios
文章来源:
于是,我不得不说,使用这个插件的成本太高,不仅需要安装的东西多,配置麻烦,而且到最后还是无法在只进行少量配置修改的情况下使之运行起来,因此,我转而自己写一个插件check_lvs(用shell写的),比它简单多了。请试验运行下面这段简单的shell:
#!/bin/bash
ACT_COUNT=0
for NUM in `sudo ipvsadm | grep http | grep Route | awk '{print $5}'`
do
ACT_COUNT=$(($ACT_COUNT+ $NUM))
done
echo $ACT_COUNT
这段shell统计了LVS服务统计信息中的“ActiveConn”的值,通过这个值,你就可以判断出LVS服务是否正常了。当然,上面的shell代码段并不是一个Nagios插件(因为其并没有按Nagios系统的要求返回正确的值),但是你只要自己根据阈值来判断是否正常、并返回相应的值就可以将它改造成一个插件了。
另外请注意:
①这段shell中有用sudo来运行ipvsadm命令,因此你还是需要像上面的内容中所说的一样,为nagios用户添加可以无密码su到root的权限(方法请看这个链接的第25条内容)。然后你就可以用nagios用户来运行这个脚本了。
②sudo命令默认不能在后台运行,要开放这个权限,同样请看这个链接的第25条内容。
(25)被动监测的实现——NSCA
详情请点击这个链接。
####################################################################################################################nagios碰到的一些问题和解决办法(转)####################################################################################################################