nagios通过SNMP服务的网络监控

简介:

nagios通过SNMP服务的网络监控,当达到某个设定的值,那么就报警

http://bbotte.blog.51cto.com/6205307/1403997 nagios服务端和客户端的安装配置

http://bbotte.blog.51cto.com/6205307/1583484 Nagios结合pnp4nagios图形监控


借助于网上提供的资源,做下面的操作

https://github.com/cloved/check_traffic/releases  下载最新版本的shell脚本
下载check_traffic.sh  V1.4.0,在附件已经上传

#被监控端/客户端

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
cd /usr/local/nagios/libexec/  #下载此脚本
chmod 755 check_traffic.sh
# yum install net-snmp-utils net-snmp net-snmp-libs bc -y  #因脚本里面需要用到bc
# mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.bak
# vim /etc/snmp/snmpd.conf                                 #配置snmp服务
# cat /etc/snmp/snmpd.conf|grep -v ^\# |sed  '/^$/d'
com2sec notConfigUser  default       public
group   notConfigGroup v1           notConfigUser
group   notConfigGroup v2c           notConfigUser
view    systemview    included   .1.3.6.1.2.1.1
view    systemview    included   .1.3.6.1.2.1.25.1.1
access  notConfigGroup  ""       any        noauth    exact   all  none none
view  all     included  .1                               80
view mib2   included  .iso.org.dod.internet.mgmt.mib-2 fc
access notConfigGroup  ""       any        noauth    exact   all  none none
syslocation Unknown (edit /etc/snmp/snmpd.conf)
syscontact Root <root@localhost> (configure /etc/snmp/snmp.local.conf)
dontLogTCPWrappersConnects yes
  
# service snmpd start
# snmpd -L                                                  #测试snmp配置文件
Error opening specified endpoint  ""
Server Exiting with code 1
# ./check_traffic.sh -V 2c -C public -H localhost -L -vvvv  #测试本机的网口,主要的数值是index后面的数字
List Interface for host localhost.
Interface index 1 orresponding to  lo
Interface index 2 orresponding to  eth0
Interface index 3 orresponding to  eth1
  
# ./check_traffic.sh -V 2c -C public -H 127.0.0.1 -I 2 -w 2000,3000 -c 3001,5000 -K –B
OK - It is the first time of this plugins to run,  or  some  data file lost. We will get the data from the next time.
  
# ll /var/tmp/check_traffic_127.0.0.1_2__itnms.hist_dat_64   #检查权限,所属用户和组都为nagios
#此脚本有帮助说明,用-h查看,上面 -I 2 即是对eth0做监控,-w 2000,3000是流入2000K/s,或发送3000K/s会提示warning
# -V    1|2c|3
#    Specify the version of snmp
#
# -C    Community
#    Specify the Community
#
# -H    host
#    Specify the host
#
# -6    Use 64 bit counter, ifHC*  instead of if*.
#
# -r    Use Range instead of single value  in  warning  and  critical Threshold;
#
# -I    interface
#    Specify the interface
#
# -N    interface name
#    Specify the interface name
#
# -L    List  all  Interfaces on specify host
#
# -B/b  Switch to B/s  or  bps, default is -b, bps
#
# -K/M  Switch to K  or  M (bsp,B/s), default is -K

#被监控端/客户端

1
2
3
vim  /usr/local/nagios/etc/nrpe .cfg
command [check_traffic]= /usr/local/nagios/libexec/check_traffic .sh -V 2c -C public -H 127.0.0.1 -I 2 -w 2000,4000 -c 4000,6000 -K -B
# service nrped restart

#监控端/服务端

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
vim  /usr/local/nagios/etc/objects/linuxhost .cfg
define host{
         use                     mylinux-server,service-pnp
         host_name               192_168_23_2
         alias                    server tongji
         address                 192.168.23.2
         }
    
vim  /usr/local/nagios/etc/objects/linux13 .cfg
define service{
         use                             linux-service,service-pnp
         host_name                       192_168_1_2
         service_description             check network
         check_command                   check_nrpe!check_traffic
         }

完事把nagios重启一下,刚开始会搜集数据,如下面的提示 大概2分钟就能看到图形界面了,

PNP4Nagios Version 0.6.24
Please check the documentation for information about the following error.
XML file "/usr/local/pnp4nagios/var/perfdata/192_168_1_2/check_network.xml" not found. <a href="http://docs.pnp4nagios.org/faq/6">Read FAQ online</a>

file [line]:
application/models/data.php [312]:
back

在nagios页面会看到

wKioL1TVtKrxU-KtAAF2YWxDtcg182.jpg

wKioL1TVtSCzM_1xAAN9h1HCNAk383.jpg

此图会有in,out的网卡流量,可以在服务器ifstat验证


此外,http://nagios.manubulon.com/ 这个网站也值得一看,里面有 http://nagios.manubulon.com/check_snmp_int.pl 脚本,同样可以实现对网络的监控 










本文转自 bbotte 51CTO博客,原文链接:http://blog.51cto.com/bbotte/1612660,如需转载请自行联系原作者
目录
相关文章
|
4月前
|
安全 API 网络安全
OpenStack的 网络服务(Neutron)
【8月更文挑战第23天】
280 10
|
23天前
|
云安全 人工智能 安全
阿里云稳居公共云网络安全即服务市占率第一
日前,全球领先的IT市场研究和咨询公司IDC发布了《中国公有云网络安全即服务市场份额,2023:规模稳步增长,技术创新引领市场格局》报告。报告显示,阿里云以27.0%的市场份额蝉联榜首。
|
28天前
|
人工智能 安全 Cloud Native
|
1月前
|
运维 安全 5G
|
2月前
|
Docker 容器
docker swarm启动服务并连接到网络
【10月更文挑战第16天】
36 5
|
2月前
|
负载均衡 网络协议 关系型数据库
docker swarm 使用网络启动服务
【10月更文挑战第15天】
32 4
|
2月前
|
Docker 容器
docker swarm 在服务中使用网络
【10月更文挑战第14天】
30 2
|
2月前
|
存储 安全 网络安全
云端盾牌:云计算时代的网络安全守护在数字化浪潮中,云计算以其高效、灵活的特性成为企业转型的加速器。然而,伴随其迅猛发展,网络安全问题亦如影随形,成为悬在每个组织头顶的达摩克利斯之剑。本文旨在探讨云计算服务中的网络安全挑战,分析信息安全的重要性,并提出相应对策,以期为企业构建一道坚实的云端防护网。
在当今这个数据驱动的时代,云计算已成为推动创新与效率的关键力量。它允许用户随时随地访问强大的计算资源,降低了企业的运营成本,加速了产品上市时间。但随之而来的网络威胁也日益猖獗,尤其是对于依赖云服务的企业而言,数据泄露、身份盗用等安全事件频发,不仅造成经济损失,更严重损害品牌信誉。本文深入剖析云计算环境中的安全风险,强调建立健全的信息安全管理机制的重要性,并分享一系列有效策略,旨在帮助企业和个人用户在享受云服务带来的便利的同时,也能构筑起强有力的网络防线。
|
3月前
|
机器学习/深度学习 安全 网络安全
云端盾牌:云计算时代的网络安全守护在这个数字脉搏加速跳动的时代,云计算以其高效、灵活的特性,成为推动企业数字化转型的强劲引擎。然而,正如每枚硬币都有两面,云计算的广泛应用也同步放大了网络安全的风险敞口。本文旨在探讨云计算服务中网络安全的关键作用,以及如何构建一道坚不可摧的信息防线,确保数据的安全与隐私。
云计算作为信息技术领域的革新力量,正深刻改变着企业的运营模式和人们的生活。但在享受其带来的便利与效率的同时,云服务的安全问题不容忽视。从数据泄露到服务中断,每一个安全事件都可能给企业和个人带来难以估量的损失。因此,本文聚焦于云计算环境下的网络安全挑战,分析其根源,并提出有效的防护策略,旨在为云服务的安全使用提供指导和参考。
84 8