实战Nagios网络监控(2)—— Nagios+Nrpe监控其他主机

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,集群版 2核4GB 100GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
简介:

需要的包:nagios-plugins-2.1.1.tar.gz 

                  nrpe-2.15.tar.gz

服务器端:server1.example.com        172.25.254.1

新监控端:server2.example.com        172.25.254.2

实验前提:

      /etc/init.d/httpd start

/etc/init.d/nagios start

/etc/init.d/mysqld start##如果启不开的化,cd /var/lib/mysql/,然后,rm -rf mysql.sock再启动

chkconfig httpd on

chkconfig mysqld on

浏览器登陆 172.25.38.6/nagios查看服务状态


1.新监控端配置(server2)

    1.1  .tar zxf nrpe-2.15.tar.gz

       tar zxf nagios-plugins-2.1.1.tar.gz          #nagios 插件安装

       cd nagios-plugins-2.1.1

        yum install gcc -y openssl-devel mysql-devel

         useradd -M -d /usr/local/nagios nagios    ##id号不规定一定是要900,因为服务器上设置的是900,所以认为统一比较好

     1.2 ./configure --with-nagios-user=nagios --with-nagios-group=nagios

        make

        make install 

     1.3   chown nagios.nagios /usr/local/nagios

        chown -R nagios.nagios /usr/local/nagios/libexec

        yum install xinetd

     1.4 cd nrpe-2.15 

           ./configure 

           make all

           make install-plugin

           make install-daemon

           make install-daemon-config

           make install-xinetd

         cd /etc/xinetd.d/

      1.5 vim nrpe

wKiom1gQrjuSfi2xAADCxbOks6k559.png

#nrpe 服务监听端口

     1.6 vim /etc/services

  加入

wKioL1gQrlCwOt_8AAANlRfSfOw637.png  

    1.7 cd ../etc/

         vim  nrpe.cfg   wKioL1gQrl-QtWqjAADj-Jj3JdI642.png

#根分区监测

/etc/init.d/xinetd start


    1.8 cd /usr/local/nagios/libexec/

          scp check_nrpe root@172.25.254.1:/usr/local/nagios/libexec/

    

2.服务器端配置(server1)

    2.1  [root@server1 libexec]# ll check_nrpe

 -rwxr-xr-x 1 root root 76769 Jul 23 10:02 check_nrpe

   [root@server1 libexec]# chown nagios:nagios check_nrpe##更改脚本权限为nagios所有

   [root@server1 libexec]# ll check_nrpe

  -rwxr-xr-x 1 nagios nagios 76769 Jul 23 10:02 check_nrpe

    2.2  [root@server1 libexec]# ./check_nrpe -H 172.25.254.2 -c check_disk##执行脚本

  DISK OK - free space: / 5333 MB (83% inode=92%);| /=1086MB;5410;6086;0;6763

           [root@server1 libexec]# ./check_nrpe -H 172.25.254.2 -c check_load##执行脚本

  OK - load average: 0.00, 0.00, 0.00|load1=0.000;15.000;30.000;0;                                                          load5=0.000;10.000;25.000;0; load15=0.000;5.000;20.000;0; 

    2.3  cd /usr/local/nagios/etc/objects/

            vim commands.cfg

*****************************************************************************************

218 #'check_nrpe' command definition

219 define command{

220         command_name    check_nrpe

221         command_line    $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$

222        

}

****************************************************************************************

    vim services.cfg

*****************************************************************************************************

117 ###########check_nrpe############################

118 define service{

119         use                              local-service      

120         host_name                       server2.example.com

121         service_description                根分区

122         check_command                  check_nrpe!check_disk

123         }

124 

125 

126 define service{

127         use                               local-service 

128         host_name                        server2.example.com

129         service_description                 登录用户数

130         check_command                   check_nrpe!check_users

131         }

*******************************************************************************************

    vim   hosts.cfg

*******************************************************************************************define host{

        use                     linux-server            ; 

        host_name               server2.example.com

        alias                   server2

        address                 172.25.254.2

        icon_image              switch.gif

        statusmap_image         switch.gd2

        2d_coords               400,100

        3d_coords               400,200,100

        }

*******************************************************************************************

    2.4 /etc/init.d/nagios reload


浏览器端刷新访问:


wKioL1gSEcTDDUjpAAGnSRe2Xos265.png


本文转自willis_sun 51CTO博客,原文链接:http://blog.51cto.com/willis/1866092,如需转载请自行联系原作者

相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
1天前
|
监控 安全 网络协议
TELNET命令在网络管理中的常见用法和实战案例
TELNET命令在网络管理中的常见用法和实战案例
|
2天前
|
Java API 开发者
Java网络编程基础与Socket通信实战
Java网络编程基础与Socket通信实战
|
3天前
|
Java API
Java网络编程实战指南与示例代码
Java网络编程实战指南与示例代码
|
3天前
|
SQL 安全 网络安全
网络安全攻防实战:黑客与白帽子的较量
【6月更文挑战第29天】网络安全战场,黑客与白帽子的博弈日益激烈。黑客利用漏洞扫描、DDoS、SQL注入等手段发起攻击,而白帽子则通过防火墙、入侵检测、数据加密等技术防守。双方在技术与智慧的较量中,未来将更多融入AI、区块链等先进技术,提升攻防效率与安全性。面对网络威胁,提升技能与意识至关重要。
|
10天前
|
Java
【实战演练】JAVA网络编程高手养成记:URL与URLConnection的实战技巧,一学就会!
【6月更文挑战第22天】在Java网络编程中,理解和运用URL与URLConnection是关键。URL代表统一资源定位符,用于标识网络资源;URLConnection则用于建立与URL指定资源的连接。通过构造URL对象并调用openConnection()可创建URLConnection。示例展示了如何发送GET请求读取响应,以及如何设置POST请求以发送数据。GET将参数置于URL,POST将参数置于请求体。练习这些基本操作有助于提升网络编程技能。
|
5天前
|
监控 安全 Linux
虚拟专用网络(VPN):远程访问与点对点连接及其在Linux中的IPSec实现与日志管理
虚拟专用网络(VPN):远程访问与点对点连接及其在Linux中的IPSec实现与日志管理
17 0
|
5天前
|
运维 网络协议 Linux
Linux与Windows下追踪网络路由:traceroute、tracepath与tracert命令详解
Linux与Windows下追踪网络路由:traceroute、tracepath与tracert命令详解
12 0
|
7天前
|
Linux 网络安全 数据处理
探索Linux命令ping:网络诊断的得力助手
`ping`是Linux下的网络诊断命令,基于ICMP协议,用于测试主机连通性和测量延迟。它发送Echo请求并等待响应,显示统计信息如发送/接收包数、丢失率和平均延迟。命令支持配置参数,如`-c`指定发送次数,`-i`设置间隔,`-s`定义包大小。示例包括测试到Google的连通性及定制化测试。注意防火墙可能阻止ICMP流量,排查网络问题时可与其他工具结合使用。
|
10天前
|
安全 物联网 Linux
学习Linux对网络安全的重要性
**学习Linux对网络安全至关重要:** 1. 开源操作系统广泛应用于服务器、网络设备,掌握Linux是安全专家必备技能。 2. Linux内置安全特性,如最小权限和防火墙,加上丰富的安全工具,提供强大保障。 3. 可定制性允许灵活配置,满足安全需求,开源社区提供持续更新和教育资源。 4. 学习Linux能提升攻防能力,用于系统加固和渗透测试,适应跨平台安全场景。 5. 随着云计算和物联网发展,Linux在网络安全中的角色日益关键。
36 3