简介

  一般情况下我们用nagios主动监控基本就可以实现监控需求,但是随着服务器数量增加,nagios server继续使用主动监控将会不堪重负;另外当我们需要通过第三方的数据采集工具并结合nagios进行报警,就需要用到被动监控。

被动监控原理

  相比与主动模式中服务器主动去被监控机上轮询获取监控数据的方式,被动模式则是在被监控机上面通过插件或脚本获取监控数据,然后将数据通过send_nsca发往监控机,最后监控机通过Nsca接收并解析数据,并传递给Nagios。这样做的一个很大的优势就是将除去处理数据的其他工作都放在了被监控机上面(包括了数据的传输),这样就避免了被监控机数量大时,一次轮询时间过长而导致监控反应延迟,这也是被动模式能承担更大监控量的关键。

  在nagios client上面,使用nagios-plugins提供的插件,得出监控数据,然后将数据存为一个文件,利用输入重定向,通过send_nsca将数据发往nagios server。nagios server上面运行一个nsca的daemon(默认开启5667端口),用来接收这些数据,然后做一个简单的处理(会和nagios的service文件进行对应,将多余的监控数据排除),然后将数据进行格式的转换,发给nagios的“外部命令文件”(默认配置为“/usr/local/nagios/var/rw/nagios.cmd”在nagios.cfg中定义的)。
该文件是一个管道文件,也是nagios主程序的一个接口(用来接收监控数据),使用cat查看该文件时候,会出来经nsca处理后的数据格式。然后nagios主程序对数据进行处理进行前台展示,报警等。

组件

Nsca 安装在nagios server上,用来接收并解析nagios client发来的监控数据,传递给nagios
Send_nsca 安装在nagios client上,用来发送监控数据

配置

IP hostname 组件
192.168.1.1 nagios server nsca
192.168.1.2 nagios client send_nsca

一、nagios server配置

1.安装nsca组件

#安装依赖
yum install libmcrypt
wget http://prdownloads.sourceforge.net/sourceforge/nagios/nsca-2.7.2.tar.gz
tar -zxvf nsca-2.7.2.tar.gz
./configure
make all
#将NSCA的可执行程序拷贝到Nagios的bin目录下
cp src/nsca /usr/local/nagios/bin/
# 将NSCA的示例配置文件拷贝到Nagios的etc目录下:
cp sample-config/nsca.cfg /usr/local/nagios/etc/
chmod 755 /usr/local/nagios/bin/nsca
chown nagios.nagios /usr/local/nagios/bin/nsca
chown nagios.nagios /usr/local/nagios/etc/nsca.cfg

2.配置nsca.cfg

vim /usr/local/nagios/etc/nsca.cfg
server_address=192.168.1.1
#debug选项即log选项,写入message
debug=1
#能够支持更大的监控量,建议开启
aggregate_writes=1
#数据包过期时间,默认30s,但是考虑到网络因素建议设为60s
max_packet_age=60
nsca_user=nagios
nsca_group=nagios
#用于和nagios client端的send_nsca认证,可不设置
password=naigos_test

3. 配置xinetd守护启动

vim /etc/services
#添加如下行
nsca            5667/tcp                # nsca
#将NSCA的启动文件拷贝到xinetd的相关目录下,注意名称和上面对应
cp sample-config/nsca.xinetd /etc/xinetd.d/nsca
vim /etc/xinetd.d/nsca
service nsca
{
        flags           = REUSE
        socket_type     = stream     
        wait            = no
        user            = nagios
        group           = nagios
        server          = /usr/local/nagios/bin/nsca
        server_args     = -c /usr/local/nagios/etc/nsca.cfg --inetd
        log_on_failure  += USERID
        disable         = no
        #多个被监控端可在这添加
        only_from       = 127.0.0.1 192.168.1.2
}

#启动
service xinetd reload

4.配置nagios监控服务项

vim /usr/local/nagios/etc/nagios.cfg
check_external_commands = 1 
#添加模板
vim /usr/local/nagios/objects/templates.cfg
define service{
        name                            passive_service
        use                             generic-service
        max_check_attempts              3   
        normal_check_interval           5
        #禁用主动检测  
        active_checks_enabled           0 
        #启动被动检测  
        passive_checks_enabled          1   
        retry_check_interval            1   
        register                        0   
    } 
#添加监控主机
define host{
    use         linux-server
    host_name   nagios-client
    alias       passive-2
    address     192.168.1.2
}
#添加监控命令
vim /usr/local/nagios/objects/commands.cfg
define command{
    command_name    check_dummy
    command_line    /usr/local/nagios/libexec/check_dummy $ARG1$
}
#添加监控任务
define service{
        use                             passive_service
        host_name                       nagios-client
        service_description             CheckDummy
        check_command                   check_dummy!0
        notifications_enabled           1   
    }

check_dummy命令说明:
check_dummy只能处理4个参数(0、1、2、其他数字),4个参数可以代表4种状态。

[root@nagios etc]# /usr/local/nagios/libexec/check_dummy 0
OK
[root@nagios etc]# /usr/local/nagios/libexec/check_dummy 1
WARNING
[root@nagios etc]# /usr/local/nagios/libexec/check_dummy 2
CRITICAL
[root@nagios etc]# /usr/local/nagios/libexec/check_dummy 3
UNKNOWN

5.nagios server启动

nagioscheck
service nagios reload

二、nagios client配置

1.安装send_nsca组件

#安装依赖
yum install libmcrypt
wget http://prdownloads.sourceforge.net/sourceforge/nagios/nsca-2.7.2.tar.gz
tar -zxvf nsca-2.7.2.tar.gz
./configure
make all
#将send_nsca的可执行程序拷贝到Nagios的bin目录下
cp src/send_nsca /usr/local/nagios/bin/
# 将send_nsca的示例配置文件拷贝到Nagios的etc目录下:
cp sample-config/send_nsca.cfg /usr/local/nagios/etc/
chmod 755 /usr/local/nagios/bin/send_nsca
chown nagios.nagios /usr/local/nagios/bin/send_nsca
chown nagios.nagios /usr/local/nagios/etc/send_nsca.cfg

2.配置send_nsca.cfg

vim /usr/local/nagios/etc/send_nsca.cfg
#若nsca没有配置认证,则可不配置
password=nagios_test

三、测试

1.nagios client端发送监控数据

[root@client etc]echo "192.168.1.2;CheckDummy;0;hello passive service"|/usr/local/nagios/bin/send_nsca -H 192.168.1.1 -d ";" -c /usr/local/nagios/etc/send_nsca.cfg
1 data packet(s) sent to host successfully.

cat pasv.txt
192.168.1.2;CheckDummy;0;hello passive service

/usr/local/nagios/bin/send_nsca -H 192.168.1.1 -d ";" -c /usr/local/nagios/etc/send_nsca.cfg < pasv.txt

其中:
-H 192.168.1.1 是nagios server的地址
-d “;” 是管道传输数据的分隔符,默认为”tab”分隔符
-c send_nsca.cfg是配置文件路径

“192.168.1.2;CheckDummy;0;hello passive service “是管道数据:
192.168.1.2 是nagios client的地址
CheckDummy是nagios server端中配置的服务监控项的”service_description CheckDummy”
0是报警状态
hello passive service 是报警信息

2.nagios server端展示
zabbix 主动与被动模式的监控脚本 被动监视_send-nsca

以上的过程:nagios client端通过管道将数据传给send_nsca程序,send nsca再将数据发送到nagios server端nsca服务。其中发送给send_nsca的数据