设为首页 收藏本站
查看: 1034|回复: 0

nagios学习笔记【4】--nrpe的安装和使用(转)

[复制链接]

尚未签到

发表于 2019-1-14 12:38:04 | 显示全部楼层 |阅读模式
  本文转载自:http://blog.csdn.net/julius819/article/details/7757893
  首先,从我的理解来看,nagios实现监控主要是两种方式:
  (1)通过ssh协议,远程登录到被监控机器上,然后通过执行相关监控命令来得到监控数据;
  (2)使用UDP或者TCP协议,首先在被监控服务器上开启一个常驻服务:用于获取监控数据。之后监控主机向被监控机器发送相应的监控请求,被监控机器则调用相关监控命令获取数据并回传给监控主机。
  这样看,其实nagios的监控方式的区别就在于负载的消耗。
  nagios提供一个插件,叫作check_by_ssh,它是应用共享式SSH密钥执行对远程主机的检测。这种方法会加重监控主机的负载,一般不提倡使用。
  nagios提供另一个插件,也就是今天要谈的nrpe。
  NRPE的实际运行架构如下:
file:///C:%5CUsers%5Cxypeng%5CAppData%5CRoaming%5CTencent%5CUsers%5C314894605%5CQQ%5CWinTemp%5CRichOle%5CPK%5B2F_TPG%5DW0~4ML)T2GYHN.jpg

file:///C:%5CUsers%5Cxypeng%5CAppData%5CRoaming%5CTencent%5CUsers%5C314894605%5CQQ%5CWinTemp%5CRichOle%5CPK%5B2F_TPG%5DW0~4ML)T2GYHN.jpg


  现在重点谈一下nrpe的安装和配置。
  1. NRPE的安装
  NRPE的安装分为两个部分:在监控主机上的安装和被监控主机上的安装,具体步骤如下:
  (1)准备工作
  下载相应的安装文件:
  nrpe.2.13.tar.gz (NRPE的安装文件)
  nagios-plugins-1.4.15.tar.gz (nagios的插件包)
  (2)在监控主机上的安装
  tar zxvf nrpe-2.12.tar.gz
  cd nrpe-2.12
  ./configure --prefix=/usr/local/nagios
  make all
  make install-plugin
  (3)在被监控主机上的安装
  groupadd nagios
  useradd -g nagios -d /usr/local/nagios -s /sbin/nologin nagios
  1)被监控机安装plugin
  tar zxf nagios-plugins-1.4.15.tar.gz
  cd nagios-plugins-1.4.15
  ./configure --with-nagios-user=nagios --with-nagios-group=nagios --prefix=/usr/local/nagios --with-ping-command="/bin/ping"
  make
  make install
  #查看播件文件是否已安装在这个目录
  ls /usr/local/nagios/libexec
  2)被监控机安装NRPE
  tar zxvf nrpe-2.13.tar.gz
  cd nrpe-2.13
  ./configure --prefix=/usr/local/nagios
  make all
  make install-plugin
  make install-daemon
  make install-daemon-config
  chown -R nagios:nagios /usr/local/nagios
  2. NRPE的配置
  NRPE的配置也是分为两部分:在监控主机上的配置和被监控主机上的配置,具体如下:
  (1)在被监控主机上的配置
  vi /usr/local/nagios/etc/nrpe.cfg
  allowed_hosts=127.0.0.1,192.168.1.91
  #Nagios监控机的地址或域名
  修改/etc/hosts.allow增加监控机ip
  echo 'nrpe:192.168.1.91' >> /etc/hosts.allow
  启动 NRPE 守护进程:
  /usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d
  可以将此命令加入 /etc/rc.local ,以便开机自动启动。
  echo "/usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d" >> /etc/rc.local
  检查 NRPE 是否正常:
  在被监控机上
  /usr/local/nagios/libexec/check_nrpe -H 127.0.0.1
  查看相应的端口:netstat -an |grep 5666
  防火墙开启5666 允许局域网IP或固定IP连接
  在监控主机上
  /usr/local/nagios/libexec/check_nrpe -H $目标主机地址
  都应该可以输出 NRPE 的版本: NRPE v2.12
  检查可监控的服务
  在被监控端的 nrpe.cfg 文件中,可以看到这样的配置:
  command[check_load]=/usr/local/nagios/libexec/check_load -w 15,10,5 -c 30,25,20
  这是用来检查 CPU 负载的。
  如果需要自定参数则使用下面命令
  command[check_load]=/usr/local/nagios/libexec/check_load -w $ARG1$ -c $ARG2$
  并开启dont_blame_nrpe =1
  开启参数将会带来一定的安全风险
  被监控机重启nrpe
  ps aux|grep nrpe
  kill $pid
  /usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d
  (2)在监控主机上的配置
  在监控机commands.cfg 添加nrpe的定义
  # 'check_nrpe ' command definition
  define command{
  command_name check_nrpe
  command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
  }
  增加hostA.cfg
  在/usr/local/nagios/etc/objects/ 目录下新建文件:hostA.cfg
  把A.cfg添加到nagios主机:
  echo "cfg_file=/usr/local/nagios/etc/objects/hostA.cfg" >> /usr/local/nagios/etc/nagios.cfg
  如果要再添加B机器方法炮制就可以了
  hostA.cfg
  define host{
  use generic-server
  host_name A
  alias A
  address A 的IP
  }
  define service{
  use generic-service
  host_name A
  service_description load
  check_command check_nrpe!check_load
  #使用自定参数
  #check_command check_nrpe!check_load!6.0,5.0,4.0!15.0,8.0,6.0
  }
  重启监控机nagios

  service nagios>  访问http://localhost/nagios就可以看到新增的机器了
  如何修改nrpe端口
  被监控机nrpe.cfg修改server_port为15666
  server_port=15666
  重启nrpe
  监控机commands.cfg增加-p 15666
  define command{
  command_name check_nrpe
  command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -p 15666 -c $ARG1$
  }
  重启nagios就可以了
  附注:
  如果nagios的监控服务出现“Connection refused or timed out”的错误信息,需要进行以下检查和修复工作:
  在被监控主机上操作:
  检查nrpe.cfg中allowed_hosts是否包含监控机ip地址
  检查/etc/hosts.allow文件中监控机ip地址nrpe:192.168.1.91
  检查iptables
  开放5666端口
  iptables -L
  iptables -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 5666 -j ACCEPT
  #注意顺序
  iptables -L
  service iptables save
  service iptables restart


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-663198-1-1.html 上篇帖子: nagios监控linux客户端主机 下篇帖子: nagios邮件报警记录
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表