nagios怎么下线web认证关闭web认证

用户名:zhangrenfang
文章数:106
评论数:11
访问量:128725
注册日期:
阅读量:1297
阅读量:3317
阅读量:584552
阅读量:470003
[匿名]linux lover chao:
[匿名]XenServer:
51CTO推荐博文
用nagios的插件check_http可以方便监控各种web页面,当有故障或者异常时,第一时间发出告警,从而快速地发现问题,解决故障。最终提高网站的可用性。
check_http &help
Usage: check_http -H &vhost& | -I &IP-address& [-u &uri&] [-p &port&]
[-w &warn time&] [-c &critical time&] [-t &timeout&] [-L]
[-a auth] [-f &ok | warn | critcal | follow | sticky | stickyport&]
[-e &expect&] [-s string] [-l] [-r &regex& | -R &case-insensitive regex&]
[-P string] [-m &min_pg_size&:&max_pg_size&] [-4|-6] [-N] [-M &age&]
[-A string] [-k string] [-S] [-C &age&] [-T &content-type&] [-j method]
其中我在工作中常用的参数如下:
-H, &hostname=ADDRESS:域名或者被监控机IP(监控主机要有DNS)
-I, &IP-address=ADDRESS:被监控机 IP (当监控主机没有DNS时用)
-p, &port=INTEGER:http服务端口,默认为80
-e, &expect=STRING
Comma-delimited list of strings, at least one of them is expected in the first (status) line of the server response (default: HTTP/1.) If specified skips all other status line logic (ex: 3xx, 4xx, 5xx processing)
-u, &url=PATH:URL to GET or POST (default: /)
-s, &string=STRING:String to expect in the content
1.监控192.168.9.4机器http服务使用情况
/usr/lib64/nagios/plugins/check_http -I 192.168.9.4
HTTP OK: HTTP/1.1 302 Found & 619 bytes in 0.009 second response time |time=0.008873s;;;0.000000 size=619B;;;0
2.监控192.168.120.2机器http9090端口服务的使用情况
/usr/lib64/nagios/plugins/check_http -I 192.168.120.2 -p 9090
HTTP WARNING: HTTP/1.1 403 Forbidden
3.监控192.168.120.2机器http9090端口服务的使用情况,当http返回200,403时,nagios返回OK
/usr/lib64/nagios/plugins/check_http -I 192.168.120.2 -p 9090 -e 403,200
HTTP OK HTTP/1.1 403 Forbidden & 389 bytes in 0.004 seconds |time=0.003794s;;;0.000000 size=389B;;;0
4.监测能否访问;
/usr/lib64/nagios/plugins/check_http -H
CRITICAL & Socket timeout after 10 seconds
5.监测http://123.112.137.221:10009/nagios/能否访问;
/usr/lib64/nagios/plugins/check_http -I 123.112.137.221 -p 10009 -u /nagios/
HTTP WARNING: HTTP/1.1 401 Authorization
6.检测/search.aspx?name=abc&id=100能否访问
/usr/lib64/nagios/plugins/check_http -H
-u &/search.aspx?name=abc&id=100&P
HTTP OK: HTTP/1.1 301 Moved Permanently & 486 bytes in 0.567 second response time |time=0.567176s;;;0.000000 size=486B;;;0
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&-
自己写监控插件
监控http页面也可以自己写监控插件实现。如监控/ips.asp?ip=218.204.252.127 的情况。可以通过curl命令下载网页,再根据http返回情况写脚本来实现监控。下面是实现方式:
1.监控http返回状态
curl -o /dev/null -s -w %{http_code} /ips.asp?ip=218.204.252.127
-o 把下载的所有内容都重定向到/dev/null,-s命令,屏蔽了curl本身的输出,而-w参数,是根据我们自己的需要,自定义了curl的输出格式。这里输出http的返回状态码。
2.监控web站点的响应时间
curl -o /dev/null -s -w %{time_connect}:%{time_starttransfer}:%{time_total} /ips.asp?ip=218.204.252.127
time_connect表示建立到服务器的 TCP 连接所用的时间
time_starttransfer表示在发出请求之后,Web 服务器返回数据的第一个字节所用的时间
time_total表示完成请求所用的时间
3.check_dthttp脚本
cat check_dthttp
#!/bin/bash
# Using to check dongtai http.
# Made by , .
status[0]=&OK: &
status[1]=&WARNING: &
status[2]=&CRITICAL: &
status[3]=&UNKNOWN: &
if [ $# -lt 2 ]
echo &Usage:$0 -u url&
httpcode=`curl -o /dev/null -s -w %{http_code} $2`
if [ $httpcode -eq &200& ]
echo &OK & http $httpcode.&
echo &Critical & http $httpcode.&
通过nrpe的方式实现:
cat /etc/nagios/nrpe.cfg
command[check_ip138]=/usr/lib64/nagios/plugins/check_dthttp -u /ips.asp?ip=218.204.252.127
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
HTTP协议返回状态码表
1**:请求收到,继续处理
2**:操作成功收到,分析、接受
3**:完成此请求必须进一步处理
4**:请求包含一个错误语法或不能完成
5**:服务器执行一个完全有效请求失败
100&&客户必须继续发出请求
101&&客户要求服务器根据请求转换HTTP协议版本
200&&交易成功
201&&提示知道新文件的URL
202&&接受和处理、但处理未完成
203&&返回信息不确定或不完整
204&&请求收到,但返回信息为空
205&&服务器完成了请求,用户代理必须复位当前已经浏览过的文件
206&&服务器已经完成了部分用户的GET请求
300&&请求的资源可在多处得到
301&&删除请求数据
302&&在其他地址发现了请求数据
303&&建议客户访问其他URL或访问方式
304&&客户端已经执行了GET,但文件未变化
305&&请求的资源必须从服务器指定的地址得到
306&&前一版本HTTP中使用的代码,现行版本中不再使用
307&&申明请求的资源临时性删除
400&&错误请求,如语法错误
401&&请求授权失败
402&&保留有效ChargeTo头响应
403&&请求不允许
404&&没有发现文件、查询或URl
405&&用户在Request-Line字段定义的方法不允许
406&&根据用户发送的Accept拖,请求资源不可访问
407&&类似401,用户必须首先在代理服务器上得到授权
408&&客户端没有在用户指定的饿时间内完成请求
409&&对当前资源状态,请求不能完成
410&&服务器上不再有此资源且无进一步的参考地址
411&&服务器拒绝用户定义的Content-Length属性请求
412&&一个或多个请求头字段在当前请求中错误
413&&请求的资源大于服务器允许的大小
414&&请求的资源URL长于服务器允许的长度
415&&请求资源不支持请求项目格式
416&&请求中包含Range请求头字段,在当前请求资源范围内没有range指示值,请求
也不包含If-Range请求头字段
417&&服务器不满足请求Expect头字段指定的期望值,如果是代理服务器,可能是下
一级服务器不能满足请求
500&&服务器产生内部错误
501&&服务器不支持请求的函数
502&&服务器暂时不可用,有时是为了防止发生系统过载
503&&服务器过载或暂停维修
504&&关口过载,服务器使用另一个关口或服务来响应用户,等待时间设定值较长
505&&服务器不支持或拒绝支请求头中指定的HTTP版本
本文出自网址:.转载请保留
了这篇文章
类别:┆阅读(0)┆评论(0)博客访问: 739696
博文数量: 406
注册时间:
CT→ICT转型
ITPUB论坛APP
ITPUB论坛APP
APP发帖 享双倍积分
IT168企业级官微
微信号:IT168qiye
系统架构师大会
微信号:SACC2013
发布时间: 09:35:36
如何在nagios监控tomcat,是一个比较简单又复杂的事情,简单是因为如果只监控web应用服务器的一个tomcat服务是否正常运行,那么比较简单;如果要监控tomcat的其他比如连接数比如jvm内存使用率等就比较复杂,google没有适合的监控脚本;如果要监控web应用上面的多个tomcat服务器,而且很多tomcat服务都是跳转式的,那就需.........
阅读(44) | 评论(0) | 转发(0)
发布时间: 20:12:12
&span style=&widows:1;text-transform:background-color:#f9f9f9;text-indent:0display:inline !font:15px/19px HelveticaNeue-Light, 'Helvetica Neue Light', 'Helvetica Neue', Helvetica, Awhite-space:float:letter-spacing:color:#333333;word-spacing:0-webkit-text-.........
阅读(573) | 评论(0) | 转发(0)
发布时间: 11:35:05
&1在lvs 服务器上安装nrpe客户端:1.1,rpm方式安装nrpe客户端下载地址:http://download.csdn.net/detail/mchdba/7493875[root@localhost nagios]# ll总计 768-rw-r--r-- 1 root root -16 12:08nagios-plugins-1.4.11-1.x86_64.rpm-rw-r--r-- 1 root root& .........
阅读(1027) | 评论(0) | 转发(0)
发布时间: 15:32:18
前言:& & 以前做了cacti上展示redis性能报表图,可以看到redis的性能变化趋势图,但是还缺了实时报警通知的功能,现在补上这一环节。在redis服务瓶颈或者异常时候即使报警通知,方便dba第一时间处理维护。1,下载redis监控插件Redis已经在服务器安装好了,所以直接可以进行监控,redis集群安装请.........
阅读(784) | 评论(0) | 转发(0)
发布时间: 15:17:48
一、Nagios简介  Nagios是一款开源的电脑系统和网络监视工具,能有效监控Windows、Linux和Unix的主机状态,交换机路由器等网络设置,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。  Nagios原名为NetSaint,由Ethan Galstad开发.........
阅读(815) | 评论(0) | 转发(0)
给主人留下些什么吧!~~
fdg546456gfh4gfh.sfhfhdoew89798..cn.cn.cn.cn&/shops/3854728//shops/3851063/
请登录后留言。nagios web登录出错
权限问题-红联Linux系统门户
您的位置:
&& 查看内容 - - -
nagios web登录出错
惊鸿浪子发布于
&&字号: &&&&(网友评论&2&条)&
[i=s] 本帖最后由 惊鸿浪子 于
10:52 编辑
最近在用nagios
昨天因为要安装ndoutils ,修改了一下权限
把/usr/local/nagios/etc 文件夹的权限修改了
然后又把etc下的文件夹权限修改了
导致/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg 出错错误为Cannot open config file '/usr/local/nagios/etc/objects/commands.cfg'
我又修改权限为700 虽然能/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg 但是用web登录时又错了
主页面就是这个 Internal Server Error
查看日志错误日志
[error] [client 127.0.0.1] (13)Permission denied: Could not open password file: /usr/local/nagios/etc/htpasswd.users
不知道如何修改,求帮助!!!!
备注:请问/usr/local/nagios/etc 文件夹的权限是多少,还有etc下的文件权限是多少
另外从字体颜色上应该可以判断权限吧
作者: 惊鸿浪子&发布日期:
有谁安装过nagios吗能把etc目录下文件的权限用ll显示一下发过来吗,还有object文件夹下的
在此谢过!
作者: 惊鸿浪子&发布日期:
有谁安装过nagios吗能把etc目录下文件的权限用ll显示一下发过来吗,还有object文件夹下的
在此谢过!
共有评论数 2/每页显示数 10
发表评论,与各位同人交流。回复请点击下方的我要评论按钮(游客可回复),要发表贴子请点击
Linux教程下载?“”(请点击),Linux教程免费下载。
求助Linux问题?论坛有39版块,覆盖所有Linux技术层面。前往“”
 |  |  |  |  |  |  |  |  |  |  |  | 
&2017 红联 Powered by SupSite用户名:sandish
文章数:18
访问量:7559
注册日期:
阅读量:1297
阅读量:3317
阅读量:584552
阅读量:470003
51CTO推荐博文
nagios分布式监测分布式监测即为被监测服务器将信息传给分布式nagios服务器,然后分布式nagios服务器将各个被监测服务器信息上传给nagois中心服务器。由nagios中心服务器对外提供web信息。具体可参考“分布式监测(转载-参考)”。以下对本项目进行改造,使其成为一个分布式监测系统。将192.168.50.22改造成分布式服务器。在一台windows机器上,安装centos5.5虚拟机,用虚拟机作为nagios中心服务器。由于这台windows连接着Internet,因此虚拟机也能连接到Internet。可由这台虚拟机的nagios中心服务器对外发送邮件,或者对外发送飞信短信。分布式服务器以下对192.168.50.22进行改造。(网上有说NRDP比NSCA好用,以后有机会研究下NRDP)安装nsca安装tar -zxvf nsca-2.7.2.tar.gz# tar -zxvf nsca-2.7.2.tar.gz cd nsca-2.7.2./configuremake allcp sample-config/send_nsca.cfg /usr/local/nagios/etc/cd /usr/local/nagios/etc/chown nagios.nagios send_nsca.cfg cp src/send_nsca /usr/local/nagios/bin/cd /usr/local/nagios/bin/chown nagios.nagios send_nsca配置脚本创建服务上传脚本submit_service_check_resultvi /usr/local/nagios/libexec/submit_service_check_result#!/bin/sh# Arguments:# $1 = host_name (Short name of host that the service is# associated with)# $2 = svc_description (Description of the service)# $3 = state_string (A string representing the status of# the given service - "OK", "WARNING", "CRITICAL"# or "UNKNOWN")# $4 = plugin_output (A text string that should be used# as the plugin output for the service checks)## Convert the state string to the corresponding return codereturn_code=-1case "$3" inOK)return_code=0;;WARNING)return_code=1;;CRITICAL)return_code=2;;UNKNOWN)return_code=-1;;esac# pipe the service check info into the send_nsca program, which# in turn transmits the data to the nsca daemon on the central# monitoring server/usr/bin/printf "%s\t%s\t%s\t%s\n" "$1" "$2" "$return_code" "$4" | /usr/local/nagios/bin/send_nsca 192.168.50.114 -c /usr/local/nagios/etc/send_nsca.cfg #此处的IP地址为监控中心服务器。#chmod +x /usr/local/nagios/libexec/submit_service_check_result #chown nagios.nagios /usr/local/nagios/libexec/submit_service_check_result 在nagios center监测中心如果启动了nsca,则可以用以下命令进行测试:submit_service_check_result 主机名 '服务名' 服务状态 '信息描述'# /usr/local/nagios/libexec/submit_service_check_result 0.15_rudp 'Uptime' OK 'aaa'1 data packet(s) sent to host successfully.#信息已经成功发送。否则会报异常,则根据异常信息修改脚本。创建主机上传脚本submit_host_check_resultvi /usr/local/nagios/libexec/submit_host_check_result#!/bin/sh# Arguments:# $1 = host_name (Short name of host)# $2 = state_string (A string representing the status of# the given host - "UP", "DOWN ", or "UNREACHABLE ")# $3 = plugin_output (A text string that should be used# as the plugin output for the host checks)## Convert the state string to the corresponding return codereturn_code=-1case "$2" inUP)return_code=0;;DOWN)return_code=1;;UNREACHABLE)return_code=2;;esac# pipe the host check info into the send_nsca program, which# in turn transmits the data to the nsca daemon on the central# monitoring server/usr/bin/printf "%s\t%s\t%s\n" "$1" "$return_code" "$3" | /usr/local/nagios/bin/send_nsca -H 192.168.50.114 -c /usr/local/nagios/etc/send_nsca.cfg#此处的IP地址为监控中心服务器。#chmod +x /usr/local/nagios/libexec/submit_host_check_result #chown nagios.nagios /usr/local/nagios/libexec/submit_host_check_result 在nagios center监测中心如果启动了nsca,则可以用以下命令进行测试:submit_host_check_result 主机名 服务状态 '信息描述'# /usr/local/nagios/libexec/./submit_host_check_result 0.15_rudp UP 'lalala'1 data packet(s) sent to host successfully.#信息已经成功发送。否则会报异常,则根据异常信息修改脚本。添加commands#vi /usr/local/nagios/etc/objects/commands.cfg #增加如下检测命令define command{command_name submit_service_check_resultcommand_line /usr/local/nagios/libexec/submit_service_check_result $HOSTNAME$ '$SERVICEDESC$' $SERVICESTATE$ '$SERVICEOUTPUT$'}define command{command_name submit_host_check_resultcommand_line /usr/local/nagios/libexec/submit_host_check_result $HOSTNAME$ $HOSTSTATE$ '$HOSTOUTPUT$'}修改配置文件vi /usr/local/nagios/etc/nagios.cfgenable_notifications=0 #禁用告警obsess_over_services=1 #开启被动监控ocsp_command=submit_service_check_result #定义每次执行完服务检查后执行的命令(将数据传到监测中心)obsess_over_hosts=1 #开启主机被动监控ochp_command=submit_host_check_result #定义每次执行完主机检查后执行的命令(将数据传到监测中心)vi /usr/local/nagios/etc/send_nsca.cfgpassword=admin #设置密码,此处设置的密码要和监控中心服务器一致encryption_method=1vi /usr/local/nagios/etc/nsca.cfgserver_address=192.168.50.114 #设置Nagios监测中心ip地址password=admin #设置密码,此处设置的密码要和监控中心服务器一致decryption_method=1修改监测文件被监测服务器监测脚本文件所有的服务增加以下参数(以下参数没有经过仔细确认):# passive_checks_enabled 1# active_checks_enabled 0check_freshness 1freshness_threshold 10由于所有的服务都是继承generic-service,因此,可以在模板文件/usr/local/nagios/etc/objects/templates.cfg中的generic-service定义中进行添加:define service{name generic- The 'name' of this service template# active_checks_enabled 1 ; Active service checks are enabled# passive_checks_enabled 1 ; Passive service checks are enabled/acceptedparallelize_check 1 ; Active service checks should be parallelized (disabling this can lead to major performance problems)obsess_over_service 1 ; We should obsess over this service (if necessary)# check_freshness 0 ; Default is to NOT check service 'freshness'# notifications_enabled 1 ; Service notifications are enabledevent_handler_enabled 1 ; Service event handler is enabledflap_detection_enabled 1 ; Flap detection is enabledfailure_prediction_enabled 1 ; Failure prediction is enabledprocess_perf_data 1 ; Process performance dataretain_status_information 1 ; Retain status information across program restartsretain_nonstatus_information 1 ; Retain non-status information across program restartsis_volatile 0 ; The service is not volatilecheck_period 24x7 ; The service can be checked at any time of the daymax_check_attempts 3 ; Re-check the service up to 3 times in order to determine its final (hard) statenormal_check_interval 10 ; Check the service every 10 minutes under normal conditionsretry_check_interval 2 ; Re-check the service every two minutes until a hard state can be determinedcontact_ Notifications get sent out to everyone in the 'admins' groupnotification_options w,u,c, Send notifications about warning, unknown, critical, and recovery eventsnotification_interval 60 ; Re-notify about service problems every hournotification_period 24x7 ; Notifications can be sent out at any timeregister 0 ; DONT REGISTER THIS DEFINITION - ITS NOT A REAL SERVICE, JUST A TEMPLATE!# passive_checks_enabled 1# active_checks_enabled 0check_freshness 1freshness_threshold 10}由于绝大部分的服务器都是继承linux-vod-sw和linux-anyview-sw,因此,可以在模板文件/usr/local/nagios/etc/objects/templates.cfg中的linux-vod-sw和linux-anyview-sw定义中进行添加:define host{name linux-vod- Name of this templateuse generic- Inherit default valuescheck_period 24x7check_interval 5retry_interval 1max_check_attempts 10check_command check-host-aliveicon_image linux40.pngstatusmap_image linux40.gd2# parents 50.252_VodSw# passive_checks_enabled 1# active_checks_enabled 0# notification_period 24x7# notification_interval 30# notification_options d,rnotifications_enabled 0contact_groups adminsregister 0 ; DONT REGISTER THIS - ITS A TEMPLATEcheck_freshness 1freshness_threshold 10# passive_checks_enabled 1# active_checks_enabled 0}define host{name linux-anyview- Name of this templateuse generic- Inherit default valuescheck_period 24x7check_interval 5retry_interval 1max_check_attempts 10check_command check-host-aliveicon_image linux40.pngstatusmap_image linux40.gd2# parents 50.253_AnyviewSw# passive_checks_enabled 1# active_checks_enabled 0# notification_period 24x7# notification_interval 30# notification_options d,rnotifications_enabled 0contact_groups adminsregister 0 ; DONT REGISTER THIS - ITS A TEMPLATEcheck_freshness 1freshness_threshold 10# passive_checks_enabled 1# active_checks_enabled 0}重启服务/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfgservice nagios restart注意事项请注意分布式服务端与主服务端定义主机与服务配置的区别,当分布式服务端定义了主机与服务时,同样需要在主服务端定义一次。以下几个参数无需在分布式服务端特殊定义。check_freshness,freshness_threshold,passive_checks_enabled,active_checks_enabledfreshness_threshold 强制刷新时间,主要的作用是当分布式服务端未提交新的数据时,服务端可以强制进行状态刷新,进行及时的预警。Nagios中心服务器安装nagios中心服务器的安装跟192.168.50.22的安装类似,特别是安装nscp之前的安装和配置,可参考1.2小节。1, 首先确认监控中心服务器已经安装了apache且禁用了Selinux2, 创建系统用户,安装nagios.tar.gz,创建nagios的ie登录用户,安装nagios-plugins.tar.gz,nsca.tar.gz,修改配置文件等;1) 创建nagios用户#useradd -m nagiospasswd nagiosgroupadd nagcmdusermod -a -G nagcmd nagiosusermod -a -G nagcmd apache2) 安装nagios-3.5.0.tar.gz#tar zxvf nagios-3.5.0.tar.gz#cd nagios-3.5.0#./configure --with-command-group=nagcmd --prefix=/usr/local/nagios --with-gd-lib=/usr/local/lib --with-gd-inc=/usr/local/include#make all && make install#make install-init && make install-commandmode && make install-config#chown -R nagios.nagios /usr/local/nagios (执行这个命令前可以先查看这个文件的属性,如果权限已经是nagios,就不需要再次执行了)#make install-webconf#htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin输入密码如:admin#/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg#service httpd start#service nagios start在ie上使用http://192.168.50.22/nagios,输入nagiosadmin以及刚才创建的密码就能登录nagios主页了如果出现以下错误,则应该是php包没有装全:请安装以下几个php包:php-cli-5.1.6-32.el5、php-common-5.1.6-32.el5、php-5.1.6-32.el5安装完毕后重启httpd和nagios就能进去了。3) 安装nagios-plugins-1.4.11.tar.gztar xzf nagios-plugins-1.4.11.tar.gzcd nagios-plugins-1.4.11./configure --with-nagios-user=nagios --with-nagios-group=nagcmdmakemake installchkconfig --add nagioschkconfig nagios on 安装nsca及修改配置安装nsca-2.7.2.tar.gztar -zxvf nsca-2.7.2.tar.gzcd nsca-2.7.2./configuremake allcp src/nsca /usr/local/nagios/bin/chown nagios:nagios /usr/local/nagios/bin/nscacp sample-config/nsca.cfg /usr/local/nagios/etcchown nagios:nagios /usr/local/nagios/etc/nsca.cfvi /usr/local/nagios/etc/nsca.cfgpassword=admin #此处和分布式监控服务器密码一致vi /usr/local/nagios/etc/nagios.cfgcheck_external_commands=1 # 配置nagios检查扩展命令accept_passive_service_checks=1 # 配置接受被动服务检测的结果accept_passive_host_checks=1 #配置接受被动主机检测的结果修改监测文件在host和service定义中,增加以下4个参数:check_freshness 1 #开启强制刷新freshness_threshold 480 #主服务端强制刷新的时间,具体含义请参考手册passive_checks_enabled 1 #开启被动检测模式active_checks_enabled 0 #关闭主服务端对该服务的主动检测启动nsca如果有防火墙,则开启5667端口:iptables -I RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 5667 -j ACCEPT启动nsca:/usr/local/nagios/bin/nsca -c /usr/local/nagios/nsca.cfg启动nagiosservice nagios restart异常处理在nagios监测中心会发现有很多warning和critical。1, 分布式服务器监测本机问题由于192.168.50.22本机也进行了监测,而监测脚本为了方便,是复制localhost.cfg,里面的监测service项都是监测本机的命令,因此,复制到监测中心后,使用这个脚本居然监测到了监测中心机器的一些信息,如硬盘空间。由于监测中心配置的硬盘偏小,因此报警了。处理方式是将监测192.168.50.22的脚本改成通过nrpe对本机进行监测。因此,需要在50.22上安装nrpe并启动nrpe。2, 发现dhcp机器check_dhcp报错:Warning: This plugin must be either run as root or setuid root.查看ls -a /usr/local/nagios/libexec/check_dhcp,居然分布式服务器上和监测中心服务器上两个文件权限不一致。192.168.50.22上为root.nagios;而50.114上为nagios.nagios。在50.114上进行如下处理:chown root.nagios check_dhcp
chmod u+s check_dhcp3, Return code of 127 is out of bounds - plugin may be missing然后安装nrpe后,发现报错变成了:CHECK_NRPE: Error - Could not complete SSL handshake.将所有的被监测机器的nrpe.cfg文件中的allowed_host都加上监控中心的ip地址192.168.50.114后问题解除。不过将以上的allowed_host增加后,还有不少机器出现connect time out等问题。为了定位问题,将主机和服务正常的6台cdn、4台vss和4台tss配置脚本在分布式服务器50.22和中心服务器50.114删除后,重新启动服务,诧异的是原来那些有问题的机器,居然都好了。感觉可能是监测的轮询时间过短,于是将分布式服务器和监测中心服务器的nagios.cfg的参数command_check_interval由原来的10s改成20s,然后重启服务,所有的被监测信息都正常了!!!不过观察一段时间下来,有时候还会出现很多问题。可能是分布式服务器和中心服务器的某个参数,比如时间等参数设置不正确导致的。或者是虚拟机性能不够强大导致。分布式监测(转载-参考) 00:00:06分类:原文地址: 作者:由于公司业务服务器分布比较广,如果按照之前的监控架构的话,就是每个IDC增加一个nagios监控,想来这样子也有好处,可以互相监控,但是由于每个IDC部署一个nagios,无疑增加了监控人员的查看难度,所以就研究了一下分布式nagios监控。一,分角色1,监控中心服务器,分布式服务器,被监控服务器监控中心服务器:通过NSCA获取分布式监控服务器的相关状态,呈现相关服务器状态和发出报警等;分布式服务器:通过对被监控服务器状态采集并且把被监控服务器的状态通过NSCA_send发送给监控中心服务器。被监控服务器:被监控服务器就是生产环境服务器。二,详细部署1,被监控服务器tar -zxvf nagios-plugins-1.4.15.tar.gzcd nagios-plugins-1.4.15./configuremakemake installchown nagios.nagios /usr/local/nagioschown nagios.nagios /usr/local/nagioscd ..lstar -zxvf nrpe-2.12.tar.gz pwdlscd nrpe-2.12./configure make allmake install-pluginmake install-daemonmake install-daemon-configvi /usr/local/nagios/etc/nrpe.cfg将allowed_hosts=127.0.0.1修改成你的nagios分布式服务器的ip/usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d #启动nrpenetstat -anl|grep 5666 #测试监听端口2,安装分布式服务器useradd nagiospasswd nagiosgroupadd nagcmdusermod -G nagcmd nagiosusermod -G nagcmd apache #创建Nagios用户 创建组 把用户加入组 并加入apchetar -zxvf nagios-3.2.3.tar.gz cd nagios-3.2.3./configure --with-command-group=nagcmdmake allmake installmake install-initmake install-configmake install-commandmodetar -zxvf nagios-plugins-1.4.15.tar.gz cd nagios-plugins-1.4.15./configure --with-nagios-user=nagios --with-nagios-group=nagcmdmakemake installchkconfig --add nagioschkconfig nagios ontar -zxvf nrpe-2.12.tar.gz cd nrpe-2.12./configure make allmake install-plugin/usr/local/nagios/libexec/check_nrpe -H 192.168.20.100 #测试被监控服务器是否连通,正常情况下会返回被监控端的NRPE版本vi /usr/local/nagios/etc/objects/commands.cfg#check nrpedefine command{command_name check_nrpecommand_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$} #添加nrpe外部检测命令tar -zxvf nsca-2.7.2.tar.gz cd nsca-2.7.2./configuremake allcp sample-config/send_nsca.cfg /usr/local/nagios/etc/cd /usr/local/nagios/etc/chown nagios.nagios send_nsca.cfg cp src/send_nsca /usr/local/nagios/bin/cd /usr/local/nagios/bin/chown nagios.nagios send_nsca vi /usr/local/nagios/libexec/submit_check_result #创建脚本(这里有问题,这个脚本只是上传service服务信息,并不适合上转host主机信息,否则会出现监测站中心的host都为pending。对主机上传需要另外创建脚本,参考。本文上述已经对此进行了修正)#!/bin/sh# Arguments:# $1 = host_name (Short name of host that the service is# associated with)# $2 = svc_description (Description of the service)# $3 = state_string (A string representing the status of# the given service - "OK", "WARNING", "CRITICAL"# or "UNKNOWN")# $4 = plugin_output (A text string that should be used# as the plugin output for the service checks)## Convert the state string to the corresponding return codereturn_code=-1case "$3" inOK)return_code=0;;WARNING)return_code=1;;CRITICAL)return_code=2;;UNKNOWN)return_code=-1;;esac# pipe the service check info into the send_nsca program, which# in turn transmits the data to the nsca daemon on the central# monitoring server/bin/printf "%s\t%s\t%s\t%s\n" "$1" "$2" "$return_code" "$4" | /usr/local/nagios/bin/send_nsca 192.168.20.195 -c /usr/local/nagios/etc/send_nsca.cfg #此处的IP地址为监控中心服务器。chmod +x /usr/local/nagios/libexec/submit_check_result chown nagios.nagios /usr/local/nagios/libexec/submit_check_result vi /usr/local/nagios/etc/objects/commands.cfg #增加如下检测命令define command{command_name submit_check_resultcommand_line /usr/local/nagios/libexec/submit_check_result $HOSTNAME$ '$SERVICEDESC$' $SERVICESTATE$ '$SERVICEOUTPUT$'}vi /usr/local/nagios/etc/nagios.cfgenable_notifications=0 #禁用告警obsess_over_services=1 #开启被动监控ocsp_command=submit_check_result #定义每次执行完检查后执行的命令obsess_over_hosts=1 #开启主机被动监控ochp_command=submit_check_result #指定每次执行完主机检查后执行的命令vi /usr/local/nagios/etc/send_nsca.cfgpassword=urgamer #设置密码,此处设置的密码要和监控中心服务器一致配置被监控的服务器,此处配置在分布式监控服务器上配置cd /usr/local/nagios/etc/objects/vi hosts.cfgdefine host{use linux- Name of host template to use; This host definition will inherit all variables that are defined; in (or inherited by) the linux-server host template definition.host_name urg-test01alias linux-test01address 192.168.20..100}vi services.cfgdefine service{use local- Name of service template to usehost_name urg-test01service_description PINGcheck_command check_ping!100.0,20%!500.0,60%}define service{use local- Name of service template to usehost_name urg-test01service_description Root Partitioncheck_command check_nrpe!check_local_disk!20%!10%!/}define service{use local- Name of service template to usehost_name urg-test01service_description Current Userscheck_command check_nrpe!check_local_users!20!50}define service{use local- Name of service template to usehost_name urg-test01service_description Total Processescheck_command check_nrpe!check_local_procs!250!400!RSZDT}vi nagios.cfg #添加以下两行配置cfg_file=/usr/local/nagios/etc/objects/hosts.cfgcfg_file=/usr/local/nagios/etc/objects/services.cfg/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg #检查配置文件service nagios start #启动nagios3,安装监控中心服务器首先确认监控中心服务器已经安装了apache且禁用了SElinuxuseradd nagiospasswd nagiosgroupadd nagcmdusermod -G nagcmd nagiosusermod -G nagcmd apache #创建Nagios用户 创建组 把用户加入组 并加入apchetar -zxvf nagios-3.2.3.tar.gzcd nagios-3.2.3./configure --with-command-group=nagcmdmake allmake installmake install-initmake install-configmake install-commandmode make install-webconf htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmintar xzf nagios-plugins-1.4.11.tar.gzcd nagios-plugins-1.4.11./configure --with-nagios-user=nagios --with-nagios-group=nagcmdmakemake installchkconfig --add nagioschkconfig nagios on tar -zxvf nsca-2.7.2.tar.gzcd nsca-2.7.2./configuremake allcp /usr/local/src/nsca-2.7.2/src/nsca /usr/local/nagios/bin/chown nagios:nagios /usr/local/nagios/bin/nscacp /usr/local/src/nsca-2.7.2/sample-config/nsca.cfg /usr/local/nagios/etcchown nagios:nagios /usr/local/nagios/etc/nsca.cfvi /usr/local/nagios/etc/nsca.cfgpassword=urgamer #此处和分布式监控服务器密码一致vi /usr/local/nagios/etc/nagios.cfgcheck_external_commands=1 # 配置nagios检查扩展命令accept_passive_service_checks=1 # 配置接受被动服务检测的结果accept_passive_host_checks=1 #配置接受被动主机检测的结果cd /usr/local/nagios/etc/mkdir monitorcd monitorvi monitor.cfgdefine host{use linux-serverhost_name urg-test01address 192,168,20.100passive_checks_enabled 1active_checks_enabled 0}define service{use local-servicehost_name urg-test01service_description Root Partitoncheck_command check_local_disk!30%!10!/check_freshness 1freshness_threshold 450passive_checks_enabled 1active_checks_enables 0}/usr/local/nagios/bin/nsca -d -c /usr/local/nagios/nsca.cfgservice nagios restart此时重新打开浏览器就换显示,新加的服务器。本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)

我要回帖

更多关于 怎么下线校园web认证 的文章

 

随机推荐