怎样在 CentOS 6 上安装 Nagios

打印 上一主题 下一主题

主题 844|帖子 844|积分 2536

前些天发现了一个巨牛的人工智能学习网站,普通易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站。


Status: 已弃用

本文涵盖的 CentOS 版本已不再受支持。如果您现在正在运行 CentOS 6 服务器,我们猛烈建议升级或迁移到受支持的 CentOS 版本。
缘故原由: CentOS 6 已于2020年11月30日到达生命周期终点(EOL),不再接收安全补丁或更新。因此,本指南已不再维护。
请参阅更换方案:
本指南可能仍旧作为参考有效,但可能不适用于其他 CentOS 版本。如果有的话,我们猛烈建议利用针对您正在利用的 CentOS 版本编写的指南。
以下 DigitalOcean 教程可能会立即引起您的兴趣,由于它概述了在 CentOS 7 服务器上安装 Nagios:



  • 怎样在 CentOS 7 上安装 Nagios 4 并监视您的服务器


步调 1 - 在监控服务器上安装软件包

  1. rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
  2. rpm -Uvh http://rpms.famillecollet.com/enterprise/remi-release-6.rpm
  3. yum -y install nagios nagios-plugins-all nagios-plugins-nrpe nrpe php httpd
  4. chkconfig httpd on && chkconfig nagios on
  5. service httpd start && service nagios start
复制代码
我们还应该在此 droplet 上启用 SWAP 内存,至少为 2GB:
  1. dd if=/dev/zero of=/swap bs=1024 count=2097152
  2. mkswap /swap && chown root. /swap && chmod 0600 /swap && swapon /swap
  3. echo /swap swap swap defaults 0 0 >> /etc/fstab
  4. echo vm.swappiness = 0 >> /etc/sysctl.conf && sysctl -p
复制代码
步调 2 - 设置暗码掩护

设置 Nagios 管理面板暗码:
  1. htpasswd -c /etc/nagios/passwd nagiosadmin
复制代码
确保将此用户名保持为 "nagiosadmin" - 否则您将不得不更改 /etc/nagios/cgi.cfg 并重新界说授权管理员。
如今您可以转到 droplet 的 IP 地点 http://IP/nagios 并登录。
您将被提示输入步调 2 中设置的暗码:
这就是 Nagios 管理面板的外观:
由于这是一个全新的安装,我们现在没有任何正在监视的主机。
如今我们应该添加将由 Nagios 监视的主机。例如,我们将利用 cloudmail.tk(198.211.107.218)和 emailocean.tk(198.211.112.99)。
从公共端口,我们可以监视 ping,任何开放的端口,如 web 服务器,电子邮件服务器等。
对于在本田主机上监听的内部服务,例如 MySQL、memcached、系统服务,我们必要利用 NRPE。
步调 4 - 在客户端上安装 NRPE

  1. rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
  2. rpm -Uvh http://rpms.famillecollet.com/enterprise/remi-release-6.rpm
  3. yum -y install nagios nagios-plugins-all nrpe
  4. chkconfig nrpe on
复制代码
下一步是您可以指定监控服务器可以通过 NRPE 发送的任何手动下令到这些客户端主机。
确保将 allowed_hosts 更改为您自己的值。
编辑 /etc/nagios/nrpe.cfg
  1. log_facility=daemon
  2. pid_file=/var/run/nrpe/nrpe.pid
  3. server_port=5666
  4. nrpe_user=nrpe
  5. nrpe_group=nrpe
  6. allowed_hosts=198.211.117.251
  7. dont_blame_nrpe=1
  8. debug=0
  9. command_timeout=60
  10. connection_timeout=300
  11. include_dir=/etc/nrpe.d/
  12. command[check_users]=/usr/lib64/nagios/plugins/check_users -w 5 -c 10
  13. command[check_load]=/usr/lib64/nagios/plugins/check_load -w 15,10,5 -c 30,25,20
  14. command[check_disk]=/usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -p /dev/vda
  15. command[check_zombie_procs]=/usr/lib64/nagios/plugins/check_procs -w 5 -c 10 -s Z
  16. command[check_total_procs]=/usr/lib64/nagios/plugins/check_procs -w 150 -c 200
  17. command[check_procs]=/usr/lib64/nagios/plugins/check_procs -w $ARG1$ -c $ARG2$ -s $ARG3$
复制代码
注意:
在上面的 check_disk 中,正在查抄的分区是 /dev/vda - 通过运行 df -h / 确保您的 droplet 具有雷同的分区。 您还可以修改何时触发告诫或严重警报 - 上面的配置设置剩余可用磁盘空间为 20% 时触发告诫,并在剩余可用空间为 10% 时触发严重警报。
我们还应该设置防火墙规则,以允许来自我们的监控服务器到这些客户端的连接,并拒绝其他全部人:
  1. iptables -N NRPE
  2. iptables -I INPUT -s 0/0 -p tcp --dport 5666 -j NRPE
  3. iptables -I NRPE -s 198.211.117.251 -j ACCEPT
  4. iptables -A NRPE -s 0/0 -j DROP
  5. /etc/init.d/iptables save
复制代码
如今您可以在全部客户端主机上启动 NRPE:
  1. service nrpe start
复制代码
步调 5 - 在监控服务器上添加服务器配置

回到我们的监控服务器,我们将不得不为每个客户端服务器创建配置文件:
  1. echo "cfg_dir=/etc/nagios/servers" >> /etc/nagios/nagios.cfg
  2. cd /etc/nagios/servers
  3. touch cloudmail.tk.cfg
  4. touch emailocean.tk.cfg
复制代码
编辑每个客户端的配置文件,并界说您想要监视的服务。
  1. nano /etc/nagios/servers/cloudmail.tk.cfg
复制代码
添加以下行:
  1. define host {
  2.         use                     linux-server
  3.         host_name               cloudmail.tk
  4.         alias                   cloudmail.tk
  5.         address                 198.211.107.218
  6.         }
  7. define service {
  8.         use                             generic-service
  9.         host_name                       cloudmail.tk
  10.         service_description             PING
  11.         check_command                   check_ping!100.0,20%!500.0,60%
  12.         }
  13. define service {
  14.         use                             generic-service
  15.         host_name                       cloudmail.tk
  16.         service_description             SSH
  17.         check_command                   check_ssh
  18.         notifications_enabled           0
  19.         }
  20. define service {
  21.         use                             generic-service
  22.         host_name                       cloudmail.tk
  23.         service_description             Current Load
  24.         check_command                   check_local_load!5.0,4.0,3.0!10.0,6.0,4.0
  25.         }
复制代码
您可以根据必要添加更多要监视的服务。对于第二个客户端 emailocean.tk,应添加雷同的配置,但 IP 地点和 host_name 不同:
这是 /etc/nagios/servers/emailocean.tk.cfg 的片断:
  1. define host {
  2.         use                     linux-server
  3.         host_name               emailocean.tk
  4.         alias                   emailocean.tk
  5.         address                 198.211.112.99
  6.         }
  7. ...
复制代码
您可以添加要监视的其他客户端,如 /etc/nagios/servers/AnotherHostName.cfg
最后,在添加全部客户端配置后,您应该正确设置文件夹权限,并在监控服务器上重新启动 Nagios:
  1. chown -R nagios. /etc/nagios
  2. service nagios restart
复制代码
步调 6 - 在 Nagios 中监视主机

转到您的监控服务器的 IP 地点 http://IP/nagios 并输入步调 2 中设置的暗码。
如今您应该可以大概看到全部主机和服务:
至此,您已完成全部步调!

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

东湖之滨

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表