实战Nagios网络监控(2)—— Nagios+Nrpe监控其他主机

本文涉及的产品
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
简介:

需要的包:nagios-plugins-2.1.1.tar.gz 

                  nrpe-2.15.tar.gz

服务器端:server1.example.com        172.25.254.1

新监控端:server2.example.com        172.25.254.2

实验前提:

      /etc/init.d/httpd start

/etc/init.d/nagios start

/etc/init.d/mysqld start##如果启不开的化,cd /var/lib/mysql/,然后,rm -rf mysql.sock再启动

chkconfig httpd on

chkconfig mysqld on

浏览器登陆 172.25.38.6/nagios查看服务状态


1.新监控端配置(server2)

    1.1  .tar zxf nrpe-2.15.tar.gz

       tar zxf nagios-plugins-2.1.1.tar.gz          #nagios 插件安装

       cd nagios-plugins-2.1.1

        yum install gcc -y openssl-devel mysql-devel

         useradd -M -d /usr/local/nagios nagios    ##id号不规定一定是要900,因为服务器上设置的是900,所以认为统一比较好

     1.2 ./configure --with-nagios-user=nagios --with-nagios-group=nagios

        make

        make install 

     1.3   chown nagios.nagios /usr/local/nagios

        chown -R nagios.nagios /usr/local/nagios/libexec

        yum install xinetd

     1.4 cd nrpe-2.15 

           ./configure 

           make all

           make install-plugin

           make install-daemon

           make install-daemon-config

           make install-xinetd

         cd /etc/xinetd.d/

      1.5 vim nrpe

wKiom1gQrjuSfi2xAADCxbOks6k559.png

#nrpe 服务监听端口

     1.6 vim /etc/services

  加入

wKioL1gQrlCwOt_8AAANlRfSfOw637.png  

    1.7 cd ../etc/

         vim  nrpe.cfg   wKioL1gQrl-QtWqjAADj-Jj3JdI642.png

#根分区监测

/etc/init.d/xinetd start


    1.8 cd /usr/local/nagios/libexec/

          scp check_nrpe root@172.25.254.1:/usr/local/nagios/libexec/

    

2.服务器端配置(server1)

    2.1  [root@server1 libexec]# ll check_nrpe

 -rwxr-xr-x 1 root root 76769 Jul 23 10:02 check_nrpe

   [root@server1 libexec]# chown nagios:nagios check_nrpe##更改脚本权限为nagios所有

   [root@server1 libexec]# ll check_nrpe

  -rwxr-xr-x 1 nagios nagios 76769 Jul 23 10:02 check_nrpe

    2.2  [root@server1 libexec]# ./check_nrpe -H 172.25.254.2 -c check_disk##执行脚本

  DISK OK - free space: / 5333 MB (83% inode=92%);| /=1086MB;5410;6086;0;6763

           [root@server1 libexec]# ./check_nrpe -H 172.25.254.2 -c check_load##执行脚本

  OK - load average: 0.00, 0.00, 0.00|load1=0.000;15.000;30.000;0;                                                          load5=0.000;10.000;25.000;0; load15=0.000;5.000;20.000;0; 

    2.3  cd /usr/local/nagios/etc/objects/

            vim commands.cfg

*****************************************************************************************

218 #'check_nrpe' command definition

219 define command{

220         command_name    check_nrpe

221         command_line    $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$

222        

}

****************************************************************************************

    vim services.cfg

*****************************************************************************************************

117 ###########check_nrpe############################

118 define service{

119         use                              local-service      

120         host_name                       server2.example.com

121         service_description                根分区

122         check_command                  check_nrpe!check_disk

123         }

124 

125 

126 define service{

127         use                               local-service 

128         host_name                        server2.example.com

129         service_description                 登录用户数

130         check_command                   check_nrpe!check_users

131         }

*******************************************************************************************

    vim   hosts.cfg

*******************************************************************************************define host{

        use                     linux-server            ; 

        host_name               server2.example.com

        alias                   server2

        address                 172.25.254.2

        icon_image              switch.gif

        statusmap_image         switch.gd2

        2d_coords               400,100

        3d_coords               400,200,100

        }

*******************************************************************************************

    2.4 /etc/init.d/nagios reload


浏览器端刷新访问:


wKioL1gSEcTDDUjpAAGnSRe2Xos265.png


本文转自willis_sun 51CTO博客,原文链接:http://blog.51cto.com/willis/1866092,如需转载请自行联系原作者

相关实践学习
如何快速连接云数据库RDS MySQL
本场景介绍如何通过阿里云数据管理服务DMS快速连接云数据库RDS MySQL,然后进行数据表的CRUD操作。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
2月前
|
数据采集 存储 JSON
Python网络爬虫:Scrapy框架的实战应用与技巧分享
【10月更文挑战第27天】本文介绍了Python网络爬虫Scrapy框架的实战应用与技巧。首先讲解了如何创建Scrapy项目、定义爬虫、处理JSON响应、设置User-Agent和代理,以及存储爬取的数据。通过具体示例,帮助读者掌握Scrapy的核心功能和使用方法,提升数据采集效率。
116 6
|
16天前
|
运维 监控 安全
公司监控软件:SAS 数据分析引擎驱动网络异常精准检测
在数字化商业环境中,企业网络系统面临复杂威胁。SAS 数据分析引擎凭借高效处理能力,成为网络异常检测的关键技术。通过统计分析、时间序列分析等方法,SAS 帮助企业及时发现并处理异常流量,确保网络安全和业务连续性。
42 11
|
2月前
|
监控 安全
公司上网监控:Mercury 在网络监控高级逻辑编程中的应用
在数字化办公环境中,公司对员工上网行为的监控至关重要。Mercury 作为一种强大的编程工具,展示了在公司上网监控领域的独特优势。本文介绍了使用 Mercury 实现网络连接监听、数据解析和日志记录的功能,帮助公司确保信息安全和工作效率。
102 51
|
29天前
|
存储 安全 网络安全
网络安全的盾与剑:漏洞防御与加密技术的实战应用
在数字化浪潮中,网络安全成为保护信息资产的重中之重。本文将深入探讨网络安全的两个关键领域——安全漏洞的防御策略和加密技术的应用,通过具体案例分析常见的安全威胁,并提供实用的防护措施。同时,我们将展示如何利用Python编程语言实现简单的加密算法,增强读者的安全意识和技术能力。文章旨在为非专业读者提供一扇了解网络安全复杂世界的窗口,以及为专业人士提供可立即投入使用的技术参考。
|
1月前
|
存储 缓存 监控
Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
本文介绍了Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
99 7
|
2月前
|
机器学习/深度学习 监控 数据可视化
企业上网监控:Kibana 在网络监控数据可视化
在网络监控中,Kibana 作为一款强大的数据可视化工具,与 Elasticsearch 配合使用,可处理大量日志数据,提供丰富的可视化组件,帮助企业高效管理网络活动,保障信息安全。通过索引模式和数据映射,Kibana 能够组织和分类原始数据,支持深入分析和异常检测,助力企业识别潜在安全威胁。
66 5
|
2月前
|
数据采集 前端开发 中间件
Python网络爬虫:Scrapy框架的实战应用与技巧分享
【10月更文挑战第26天】Python是一种强大的编程语言,在数据抓取和网络爬虫领域应用广泛。Scrapy作为高效灵活的爬虫框架,为开发者提供了强大的工具集。本文通过实战案例,详细解析Scrapy框架的应用与技巧,并附上示例代码。文章介绍了Scrapy的基本概念、创建项目、编写简单爬虫、高级特性和技巧等内容。
97 4
|
2月前
|
网络协议 调度 开发者
Python网络编程:Twisted框架的异步IO处理与实战
【10月更文挑战第27天】本文介绍了Python网络编程中的Twisted框架,重点讲解了其异步IO处理机制。通过反应器模式,Twisted能够在单线程中高效处理多个网络连接。文章提供了两个实战示例:一个简单的Echo服务器和一个HTTP服务器,展示了Twisted的强大功能和灵活性。
50 0
|
17天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
58 17
|
27天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。

热门文章

最新文章