nagios 安装部署试验

陈磊

#RH5.3 + VMware +Nagios + 环境 虚拟机vmware + 操作系统 linux rh5.3 ###步骤 + rpm -q gcc glibc glibc-common gd gd-devel xinetd openssl-devel + yum install -y gcc glibc glibc-common gd gd-devel xinetd openssl-devel

***遇见问题:This system is not registered with RHN***

+ *Redhat之所以会出现这个错误是因为没有注册RHN,我们只需要更新一下yum的源就可以了。使用命令 cd /etc/yum.repos.d/   进入yum的配置目录。*
+ *在终端中输入 wget http://docs.linuxtone.org/soft/lemp/CentOS-Base.repo 命令,下载CentOS- Base.repo文件。*
+ *然后将原有的rhel-debuginfo.repo备份一下,使用命令mv CentOS-Base.repo rhel-debuginfo.repo,将CentOS- Base.repo重命名成rhel-debuginfo.repo。*
+ *成功以后,使用yum install build-essential安装成功。*

出现问题:redhat xml2-config not found,解决方法如下

		#yum install libxml2 libxml2-devel (For RedHat & Fedora)
		# aptitude install libxml2-dev      (For ubuntu)
+ 配置Apache

	找到apache 的配置文件/usr/local/apache2/conf/httpd.conf 找到:

		User daemon 
		Group daemon 
	修改为

		User nagios 
		Group nagios 
	然后找到 
	
	    <IfModule dir_module> 
		  DirectoryIndex index.html 
		</IfModule> 
	修改为 
	
	    <IfModule dir_module> 
		  DirectoryIndex index.html index.php 
		</IfModule> 
	接着增加如下内容: 
	
	`AddType application/x-httpd-php .php` 

	为了安全起见,一般情况下要让nagios 的web 监控页面必须经过授权才能访问,这需要增加验证配置,即在httpd.conf 文件最后添加如下信息: 

	    #setting for nagios 
		ScriptAlias /nagios/cgi-bin "/usr/local/nagios/sbin" 
		<Directory "/usr/local/nagios/sbin"> 
		 AuthType Basic 
		 Options ExecCGI 
		 AllowOverride None 
		 Order allow,deny 
		 Allow from all 
		 AuthName "Nagios Access" 
		 AuthUserFile /usr/local/nagios/etc/htpasswd //用于此目录访问身份验证的文件 
		 Require valid-user 
		</Directory> 
		Alias /nagios "/usr/local/nagios/share" 
		<Directory "/usr/local/nagios/share"> 
		 AuthType Basic 
		 Options None 
		 AllowOverride None 
		 Order allow,deny 
		 Allow from all 
		 AuthName "nagios Access" 
		 AuthUserFile /usr/local/nagios/etc/htpasswd 
		 Require valid-user 
		</Directory>
+ 创建apache目录验证文件

在上面的配置中,指定了目录验证文件htpasswd,下面要创建这个文件:

# /usr/local/apache2/bin/htpasswd -c /usr/local/nagios/etc/htpasswd david

返回结果会让你输入密码
+ 查看认证文件的内容

	`# cat /usr/local/nagios/etc/htpasswd`
返回结构会有用户名和加密后的密码
+ 启动apache 服务

`	# /usr/local/apache2/bin/apachectl start`

***遇见问题:Cannot load /usr/local/apache2/modules/libphp5.so into server解决方法如下:***
	
	原因是Linux有一个SELinux保护模式引起的。

	Syntax error on line 268 of /usr/local/apache2/conf/httpd.conf:

	Cannot load /usr/local/apache2/modules/libphp5.so into server: /usr/local/apache2/modules/libphp5.so: cannot restore segment prot after reloc: Permission denied

	+ 不关闭SELINUX的解决办法:

	

    # setenforce 0
	# chcon -c -v -R -u system_u -r object_r -t textrel_shlib_t /usr/local/apache/modules/libphp5.so
	# service httpd restart
	# setenforce 1

注意:在/usr/local/nagios/etc/objects 下默认有localhost.cfg 和windows.cfg 这两个配置文件,localhost.cfg 文件是定义监控主机本身的,windows.cfg 文件是定义windows 主机的,其中包括了对host 和相关services 的定义。所以在本次实验中,将直接在localhost.cfg 中定义监控主机(Nagios-Server),在windows.cfg中定义windows 主机(Nagios-Windows)。根据自己的需要修改其中的相关配置,详细如下: + localhost.cfg

		define host{
		use linux-server; Name of host template to use
		; This host definition will inherit all variables that are defined
		; in (or inherited by) the linux-server host template definition.
		host_name   Nagios-Server
		alias   Nagios-Server
		address 127.0.0.1
		}
		define hostgroup{
		hostgroup_name  linux-servers ; The name of the hostgroup
		alias   Linux Servers ; Long name of the group
		members Nagios-Server ; Comma separated list of hosts that belong to this group
		}
		define service{
		use local-service ; Name of service template to use
		host_name   Nagios-Server
		service_description PING
		check_command   check_ping!100.0,20%!500.0,60%
		}
		define service{
		use local-service ; Name of service template to use
		host_name   Nagios-Server
		service_description Root Partition
		check_command   check_local_disk!20%!10%!/
		}
		define service{
		use local-service ; Name of service template to use
		host_name   Nagios-Server
		service_description Current Users
		check_command   check_local_users!20!50
		}
		define service{
		use local-service ; Name of service template to use
		host_name   Nagios-Server
		service_description Total Processes
		check_command   check_local_procs!250!400!RSZDT
		}
		define service{
		use local-service ; Name of service template to use
		host_name   Nagios-Server
		service_description Current Load
		check_command   check_local_load!5.0,4.0,3.0!10.0,6.0,4.0
		}
		define service{
		use local-service ; Name of service template to use
		host_name   Nagios-Server
		service_description Swap Usage
		check_command   check_local_swap!20!10
		}
		define service{
		use local-service ; Name of service template to use
		host_name   Nagios-Server
		service_description SSH
		check_command   check_ssh
		notifications_enabled   0
		}
		define service{
		use local-service ; Name of service template to use
		host_name   Nagios-Server
		service_description HTTP
		check_command   check_http
		notifications_enabled   0
		}
+ windows.cfg


		define host{
		use windows-server  ; Inherit default values from a template
		host_name   Nagios-Windows  ; The name we're giving to this host
		alias   My Windows Server   ; A longer name associated with the host
		address 192.168.1.113   ; IP address of the host
		}
		define hostgroup{
		hostgroup_name  windows-servers ; The name of the hostgroup
		alias   Windows Servers ; Long name of the group
		}
		define service{
		use generic-service
		host_name   Nagios-Windows
		service_description NSClient++ Version
		check_command   check_nt!CLIENTVERSION
		}
		define service{
		use generic-service
		host_name   Nagios-Windows
		service_description Uptime
		check_command   check_nt!UPTIME
		}
		define service{
		use generic-service
		host_name   Nagios-Windows
		service_description CPU Load
		check_command   check_nt!CPULOAD!-l 5,80,90
		}
		define service{
		use generic-service
		host_name   Nagios-Windows
		service_description Memory Usage
		check_command   check_nt!MEMUSE!-w 80 -c 90
		}
		define service{
		use generic-service
		host_name   Nagios-Windows
		service_description C:\ Drive Space
		check_command   check_nt!USEDDISKSPACE!-l c -w 80 -c 90
		}
		define service{
		use generic-service
		host_name   Nagios-Windows
		service_description W3SVC
		check_command   check_nt!SERVICESTATE!-d SHOWALL -l W3SVC
		}
		define service{
		use generic-service
		host_name   Nagios-Windows
		service_description Explorer
		check_command   check_nt!PROCSTATE!-d SHOWALL -l Explorer.exe
		}
+ services.cfg文件

此文件默认也不存在,需要手动创建,services.cfg文件主要用于定义监控的服务和主机资源,例如监控http服务、ftp服务、主机磁盘空间、主机系统负载等等。Nagios-Server 和Nagios-Windows 相关服务已在相应的配置文件中定义,所以这里只需要定义Nagios-Linux 相关服务即可,这里只定义一个检测是否存活的服务来验证配置文件的正确性,其他服务的定义将在后面讲到。

    		define service{  
    		use local-service  #引用local-service服务的属性值,local-service在templates.cfg文件中进行了定义。
    		host_name   Nagios-Linux   #指定要监控哪个主机上的服务,“Nagios-Server”在hosts.cfg文件中进行了定义。
    		service_description check-host-alive   #对监控服务内容的描述,以供维护人员参考。
    		check_command   check-host-alive   #指定检查的命令。
    		}  
+  contacts.cfg文件

contacts.cfg是一个定义联系人和联系人组的配置文件,当监控的主机或者服务出现故障,nagios会通过指定的通知方式(邮件或者短信)将信息发给这里指定的联系人或者使用者。

	define contact{
	        contact_name                    David             #联系人的名称,这个地方不要有空格
	        use                             generic-contact   #引用generic-contact的属性信息,其中“generic-contact”在templates.cfg文件中进行定义
	        alias                           Nagios Admin
	        email                           david.tang@bsmart.cn
	        }
	
	define contactgroup{
	        contactgroup_name       ts                              #联系人组的名称,同样不能空格
	        alias                   Technical Support               #联系人组描述
	        members                 David                           #联系人组成员,其中“david”就是上面定义的联系人,如果有多个联系人则以逗号相隔
	        }

Nagios提供的这个验证功能非常有用,在错误信息中通常会打印出错误的配置文件以及文件中的哪一行,这使得nagios的配置变得非常容易,报警信息通常是可以忽略的,因为一般那些只是建议性的。 看到上面这些信息就说明没问题了,然后启动Nagios 服务。

A. 启动Nagios

a. 通过初始化脚本启动nagios

    		# /etc/init.d/nagios start
    		or
    		# service nagios start

b. 手工方式启动nagios

通过nagios命令的“-d”参数来启动nagios守护进程:

# /usr/local/nagios/bin/nagios -d /usr/local/nagios/etc/nagios.cfg

B.重启Nagios

当修改了配置文件让其生效时,需要重启/重载Nagios服务。

a. 通过初始化脚本来重启nagios

	# /etc/init.d/nagios reload
	or
	# /etc/init.d/nagios restart
	or
	# service nagios restart

b. 通过web监控页重启nagios

可以通过web监控页的 "Process Info" -> "Restart the Nagios process"来重启nagios c. 手工方式平滑重启

# kill -HUP <nagios_pid>

C 停止Nagios

a. 通过初始化脚本关闭nagios服务

# /etc/init.d/nagios stop
or
# service nagios stop

b. 通过web监控页停止nagios

可以通过web监控页的 "Process Info" -> "Shutdown the Nagios process"来停止nagios c. 手工方式停止Nagios

# kill <nagios_pid>

A 启动完成之后,登录Nagios Web监控页http://192.168.1.108/nagios/ 查看相关信息。

B 点击左面的Current Status -> Hosts 可以看到所定义的三台主机已经全部UP了。

C 点击Current Status -> Services 查看服务监控情况。 看到Nagios-Linux和Nagios-Server的服务状态已经OK了,但是Nagios-Windows的服务状态为CRITICAL,Status Information 提示Connection refused。因为Nagios-Windows上还未安装插件,内部服务还无法查看,所以出现这种情况。将在下面具体讲解。

上面已经对远程Linux 主机是否存活做了监控,而判断远程机器是否存活,我们可以使用ping 工具对其监测。还有一些远程主机服务,例如ftp、ssh、http,都是对外开放的服务,即使不用Nagios,我们也可以试的出来,随便找一台机器看能不能访问这些服务就行了。但是对于像磁盘容量,cpu负载这样的“本地信息”,Nagios只能监测自己所在的主机,而对其他的机器则显得有点无能为力。毕竟没得到被控主机的适当权限是不可能得到这些信息的。为了解决这个问题,nagios有这样一个附加组件--“NRPE”,用它就可以完成对Linux 类型主机"本地信息”的监控。 A NRPE 工作原理

NRPE 总共由两部分组成: check_nrpe 插件,位于监控主机上 NRPE daemon,运行在远程的Linux主机上(通常就是被监控机) 按照上图,整个的监控过程如下:

当Nagios 需要监控某个远程Linux 主机的服务或者资源情况时:

Nagios 会运行check_nrpe 这个插件,告诉它要检查什么; check_nrpe 插件会连接到远程的NRPE daemon,所用的方式是SSL; NRPE daemon 会运行相应的Nagios 插件来执行检查; NRPE daemon 将检查的结果返回给check_nrpe 插件,插件将其递交给nagios做处理。 注意:NRPE daemon 需要Nagios 插件安装在远程的Linux主机上,否则,daemon不能做任何的监控。

B 在被监控机(Nagios-Linux)上

a. 增加用户&设定密码

# useradd nagios

# passwd nagios

b. 安装Nagios 插件

# tar zxvf nagios-plugins-1.4.16.tar.gz
# cd nagios-plugins-1.4.16
# ./configure --prefix=/usr/local/nagios
# make && make install

这一步完成后会在/usr/local/nagios/下生成三个目录include、libexec和share。

修改目录权限

# chown nagios.nagios /usr/local/nagios
# chown -R nagios.nagios /usr/local/nagios/libexec

c. 安装NRPE

# wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.13.tar.gz
# tar zxvf nrpe-2.13.tar.gz
# cd nrpe-2.13
# ./configure
# make all

接下来安装NPRE插件,daemon和示例配置文件。

c.1 安装check_nrpe 这个插件

# make install-plugin

监控机需要安装check_nrpe 这个插件,被监控机并不需要,我们在这里安装它只是为了测试目的。

c.2 安装deamon

# make install-daemon

c.3 安装配置文件

# make install-daemon-config

现在再查看nagios 目录就会发现有5个目录了 按照安装文档的说明,是将NRPE deamon作为xinetd下的一个服务运行的。在这样的情况下xinetd就必须要先安装好,不过一般系统已经默认安装了。

d. 安装xinted 脚本

# make install-xinetd

可以看到创建了这个文件/etc/xinetd.d/nrpe。

编辑这个脚本: 在only_from 后增加监控主机的IP地址。

编辑/etc/services 文件,增加NRPE服务

重启xinted 服务

# service xinetd restart

查看NRPE 是否已经启动 可以看到5666端口已经在监听了。

e. 测试NRPE是否则正常工作

使用上面在被监控机上安装的check_nrpe 这个插件测试NRPE 是否工作正常。

# /usr/local/nagios/libexec/check_nrpe -H localhost

会返回当前NRPE的版本 也就是在本地用check_nrpe连接nrpe daemon是正常的。

注:为了后面工作的顺利进行,注意本地防火墙要打开5666能让外部的监控机访问。

f. check_nrpe 命令用法

查看check_nrpe 命令用法

# /usr/local/nagios/libexec/check_nrpe –h

可以看到用法是:

check_nrpe –H 被监控的主机 -c 要执行的监控命令

注意:-c 后面接的监控命令必须是nrpe.cfg 文件中定义的。也就是NRPE daemon只运行nrpe.cfg中所定义的命令。

g. 查看NRPE的监控命令

# cd /usr/local/nagios/etc

# cat nrpe.cfg |grep -v "^#"|grep -v "^$"


[root@Nagiso-Linux etc]# cat nrpe.cfg |grep -v "^#"|grep -v "^$"
log_facility=daemon
pid_file=/var/run/nrpe.pid
server_port=5666
nrpe_user=nagios
nrpe_group=nagios
allowed_hosts=127.0.0.1
 
dont_blame_nrpe=0
debug=0
command_timeout=60
connection_timeout=300
command[check_users]=/usr/local/nagios/libexec/check_users -w 5 -c 10
command[check_load]=/usr/local/nagios/libexec/check_load -w 15,10,5 -c 30,25,20
command[check_sda1]=/usr/local/nagios/libexec/check_disk -w 20% -c 10% -p /dev/sda1
command[check_zombie_procs]=/usr/local/nagios/libexec/check_procs -w 5 -c 10 -s Z
command[check_total_procs]=/usr/local/nagios/libexec/check_procs -w 150 -c 200 
[root@Nagiso-Linux etc]#

红色部分是命令名,也就是check_nrpe 的-c 参数可以接的内容,等号 “=” 后面是实际执行的插件程序(这与commands.cfg 中定义命令的形式十分相似,只不过是写在了一行)。也就是说check_users 就是等号后面/usr/local/nagios/libexec/check_users -w 5 -c 10 的简称。

我们可以很容易知道上面这5行定义的命令分别是检测登陆用户数,cpu负载,sda1的容量,僵尸进程,总进程数。各条命令具体的含义见插件用法(执行“插件程序名 –h”)。

由于-c 后面只能接nrpe.cfg 中定义的命令,也就是说现在我们只能用上面定义的这五条命令。我们可以在本机实验一下。

C 在监控主机(Nagios-Server)上

之前已经将Nagios运行起来了,现在要做的事情是:

安装check_nrpe 插件; 在commands.cfg 中创建check_nrpe 的命令定义,因为只有在commands.cfg 中定义过的命令才能在services.cfg 中使用; 创建对被监控主机的监控项目; a 安装check_nrpe 插件

    	# tar zxvf nrpe-2.13.tar.gz 
    	# cd nrpe-2.13
    	# ./configure
    	# make all
    	# make install-plugin

只运行这一步就行了,因为只需要check_nrpe插件。

在Nagios-Linux 上我们已经装好了nrpe,现在我们测试一下监控机使用check_nrpe 与被监控机运行的nrpe daemon之间的通信。 看到已经正确返回了NRPE的版本信息,说明一切正常。

b 在commands.cfg中增加对check_nrpe的定义

# vi /usr/local/nagios/etc/objects/commands.cfg

在最后面增加如下内容:

意义如下:

'check_nrpe' command definition

define command{ command_namecheck_nrpe # 定义命令名称为check_nrpe,在services.cfg中要使用这个名称. command_line$USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$ #这是定义实际运行的插件程序.

这个命令行的书写要完全按照check_nrpe这个命令的用法,不知道用法的就用check_nrpe –h查看.

}

-c 后面带的$ARG1$ 参数是传给nrpe daemon 执行的检测命令,之前说过了它必须是nrpe.cfg 中所定义的那5条命令中的其中一条。在services.cfg 中使用check_nrpe 的时候要用 “!” 带上这个参数。

9.3.3 定义对Nagios-Linux 主机的监控

下面就可以在services.cfg 中定义对Nagios-Linux 主机的监控了。

define service{
use local-service
host_name   Nagios-Linux
service_description Current Load
check_command   check_nrpe!check_load
}

define service{
use local-service
host_name   Nagios-Linux
service_description Check Disk sda1
check_command   check_nrpe!check_sda1
}

define service{
use local-service
host_name   Nagios-Linux
service_description Total Processes
check_command   check_nrpe!check_total_procs
}

define service{
use local-service
host_name   Nagios-Linux
service_description Current Users
check_command   check_nrpe!check_users
}

define service{
use local-service
host_name   Nagios-Linux
service_description Check Zombie Procs
check_command   check_nrpe!check_zombie_procs
}

还有一个任务是要监控Nagios-Linux 的swap 使用情况。但是在nrpe.cfg 中默认没有定义这个监控功能的命令。怎么办?手动在nrpe.cfg 中添加,也就是自定义NRPE命令。

现在我们要监控swap 分区,如果空闲空间小于20%则为警告状态 -> warning;如果小于10%则为严重状态 -> critical。我们可以查得需要使用check_swap插件,完整的命令行应该是下面这样。

# /usr/local/nagios/libexec/check_swap -w 20% -c 10%

在被监控机(Nagios-Linux)上增加check_swap 命令的定义

# vi /usr/local/nagios/etc/nrpe.cfg

增加下面这一行

command[check_swap]=/usr/local/nagios/libexec/check_swap -w 20% -c 10%

我们知道check_swap 现在就可以作为check_nrpe 的-c 的参数使用了

修改了配置文件,当然要重启。

如果你是以独立的daemon运行的nrpe,那么需要手动重启;如果你是在xinetd 下面运行的,则不需要。

由于本实验中nrpe 是xinetd 下运行的,所以不需要重启服务。

在监控机(Nagios-Server)上增加这个check_swap 监控项目

define service{
use local-service
host_name   Nagios-Linux
service_description Check Swap
check_command   check_nrpe!check_swap
}

同理,Nagios-Linux 上我还开启了http 服务,需要监控一下,按照上面的做法,在被监控机(Nagios-Linux)上增加check_http 命令的定义

# vi /usr/local/nagios/etc/nrpe.cfg

增加下面这一行

command[check_http]=/usr/local/nagios/libexec/check_http -I 127.0.0.1

在监控机(Nagios-Server)上增加check_http 监控项目

define service{
use local-service
host_name   Nagios-Linux
service_description HTTP
check_command   check_nrpe!check_http
}

所有的配置文件已经修改好了,现在重启Nagios。

# service nagios restart

可以看到,对于Nagios-Server 和Nagios-Linux 上的相关服务的监控已经成功了,还有Nagios-Windows 上的服务还没有定义,下面讲到。

在Nagios的libexec下有check_nt这个插件,它就是用来检查windows机器的服务的。其功能类似于check_nrpe。不过还需要搭配另外一个软件NSClient++,它则类似于NRPE。

NSClient++的原理如下图

可以看到NSClient与nrpe最大的区别就是:

被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进行的。当监控主机将监控请求发给nrpe后,nrpe调用插件来完成监控。 NSClient++则不同,被监控机上只安装NSClient,没有任何的插件。当监控主机将监控请求发给NSClient++后,NSClient直接完成监控,所有的监控是由NSClient完成的。 这也说明了NSClient++的一个很大的问题:不灵活、没有可扩展性。它只能完成自己本身包含的监控操作,不能由一些插件来扩展。好在NSClient++已经做的不错了,基本上可以完全满足我们的监控需求。

a 安装NSClient++

从http://www.nsclient.org/nscp/downloads 下载NSClient++-0.2.7.zip

解压到C盘根目录。

打开cmd 切换到c:\NSClient++-0.2.7

执行nsclient++ /install 进行安装

执行nsclient++ SysTray (注意大小写),这一步是安装系统托盘,时间稍微有点长。 在运行里面输入services.msc 打开“服务” 看到下图就说明NSClient服务已经安装上了 双击打开,点“登录”标签,在“允许服务与桌面交互”前打勾。

编辑c:\NSClient++-0.2.7下的NSC.ini文件。

将 [modules]部分的所有模块前面的注释都去掉,除了CheckWMI.dll 和 RemoteConfiguration.dll 这两个。

在[Settings]部分设置'password'选项来设置密码,作用是在nagios连接过来时要求提供密码。这一步是可选的,我这里设置为'123456'。

将[Settings]部分'allowed_hosts'选项的注释去掉,并且加上运行nagios的监控主机的IP。各IP之间以逗号相隔。这个地方是支持子网的,如果写成192.168.1.0/24则表示该子网内的所有机器都可以访问。如果这个地方是空白则表示所有的主机都可以连接上来。

注意是[Settings]部分的,因为[NSClient]部分也有这个选项。

必须保证[NSClient]的'port'选项并没有被注释,并且它的值是'12489',这是NSClient的默认监听端口。

在cmd 中执行nsclient++ /start启动服务,注意所在目录是c:\NSClient++-0.2.7 这时在桌面右下角的系统托盘处会出现一个黄色的M字样的图标 查看服务

已经正常启动了。

注意服务默认设的是“自动”,也就是说是开机自动启动的。

在cmd 里面执行netstat –an 可以看到已经开始监听tcp的12489端口了。 这样外部就可以访问了吗?

错!

防火墙也要打开tcp的12489端口,否则nagios 检查此服务的时候会报错。

这样被监控机的配置就搞定了,它就等待nagios 发出某个监控请求,然后它执行请求将监控的结果发回到nagios监控主机上。

之前已经在监控主机(Nagios-Server)上对Windows 主机的监控做了配置,但是commands.cfg 中默认没有设置密码项,所以要修改一下,增加"-s 123456",如下:

	# 'check_nt' command definition
	define command{
	command_namecheck_nt
	command_line$USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -s 123456 -v $ARG1$ $ARG2$
	}

现在打开Nagios Web监控页便可查看到相关信息了。

可以看到有错误:NSClient - ERROR: PDH Collection thread not running.

Google 一下,是由于操作系统语言的问题,好像NSClient 默认支持的语言并不多,具体可以百度一下。

查看NSClient的日志C:\NSClient++-0.2.7\nsclient.log,信息如下:

2013-02-02 22:05:30: error:.\PDHCollector.cpp:98: You need to manually configure performance counters!

需要手动配置performance counters。

打开C:\NSClient++-0.2.7\counters.defs文件,复制文件里面"English US"那部分内容,粘贴到counters.defs 文件的最后,修改Description = "Chinese"。

修改完之后,在mmc中重启NSClient 服务。

然后查看日志,内容如下:

执行成功,但是W3SVC服务为Unknown 状态。查资料,需要开启Windows 的IIS服务。

打开“控制面板”进行安装。

安装完毕后,再到Nagios Web监控页查看,全部监控正常。

a 安装sendmail 组件

首先要确保sendmail 相关组件的完整安装,我们可以使用如下的命令来完成sendmail 的安装:

yum install -y sendmail*

然后重新启动sendmail服务:

service sendmail restart

然后发送测试邮件,验证sendmail的可用性:

echo "Hello World" | mail david.tang@bsmart.cn

b 邮件报警的配置

在上面我们已经简单配置过了/usr/local/nagios/etc/objects/contacts.cfg 文件,Nagios 会将报警邮件发送到配置文件里的E-mail 地址。

c Nagios 通知

PROBLEM

Linux下Nagios安装配置完毕。

参考资料

Nagios官方网站

yahoon的小屋 《nagios全攻略》

技术成就梦想 《运维监控利器Nagios》

Linux下Nagios的安装与配置