Nagios学习笔记之(四)外部扩展:

前言:上篇说了nagios的配置文件详解,相信都对其中的逻辑关系有了一些了解,其实这就行了,不可能一下子把它100%弄懂,我也是刚懂了60%左右吧,在日后的使用过程中,逐渐熟悉,慢慢消化。。
此篇为nagios安装配置实现以后的一些功能扩展以及技巧,玩监控的应该也知道cacti,没错,cacti以图形见长,那图绘的叫一个美观,羡慕?没事,只要安装些额外的插件,nagios迅速也可以绘出图来,没有cacti那么美观而已,不过看效果够用了,毕竟nagios不是专业看图的。
在这里再说下nagios的常用功能:
1.监控主机资源(处理器负载、磁盘使用情况等)
2.监控网络服务 (SMTP、POP3、HTTP、NNTP、PING 等)
3.在服务或主机产生问题和修复时获得通知(通过邮件、页面或用户定制的方式)
4.可以自定义写脚本来进行灵活的监控(nagios有监控脚本的固定格式)
好了,开始说下nagios安装pnp的过程吧!
一、nagios安装pnp图形插件
1.首先安装必要的软件包:
  1. yum -y install php-gd rrdtool-perl rrdtool librrds-perl perl-Time-HiRes

(rrdtool这里采用的是yum直接安装,也可源码安装,但安装过程较繁琐,本人第一次是源码安装,后面全都采用yum装了,看个人爱好)
2.1.下载最新的pnp程序并安装:
  1. wget http://jaist.dl.sourceforge.net/project/pnp4nagios/PNP-0.6/pnp4nagios-0.6.21.tar.gz

  2. tar zxf pnp4nagios-0.6.21.tar.gz

  3. cd pnp4nagios-0.6.21

  4. ./configure --with-nagios-user=nagios --with-nagios-group=nagcmd      #编译前的预配置,nagcmd为你安装nagios时指定的组

  5. make all                      #编译

  6. make install                  #安装

  7. make install-webconf          #安装web配置文件

  8. make install-config           #安装样例配置文件

  9. make install-init             #初始化服务

2.2.初始化配置并重启服务:
cd /usr/local/pnp4nagios/etc

ls|grep sample|awk -F"." '{print $1}'|xargs -i{} mv {}.cfg-sample {}.cfg    

#意思就是把所有以.cfg-sample的样例文件直接变成.cfg

service npcd restart          #最后重启npc服务
3.配置nagios以支持pnp绘图:

3.1.首先就是修改nagios的主配置文件,打开数据传输

sed -i 's/process_performance_data=0/process_performance_data=1/' /usr/local/nagios/etc/nagios.cfg

sed -i 's/#host_perfdata_command/host_perfdata_command/' /usr/local/nagios/etc/nagios.cfg

sed -i 's/#service_perfdata_command/service_perfdata_command/' /usr/local/nagios/etc/nagios.cfg

3.2.再就是修改nagios的命令配置文件,定义其使用的插件
vim commands.cfg
  1. ##添加

  2. # 'process-host-perfdata' command definition

  3. define command{

  4.        command_name    process-host-perfdata

  5.        command_line    /usr/local/pnp4nagios/libexec/process_perfdata.pl

  6.        }

  7. # 'process-service-perfdata' command definition

  8. define command{

  9.        command_name    process-service-perfdata

  10.        command_line    /usr/local/pnp4nagios/libexec/process_perfdata.pl

  11.        }               #把原有的注释,添加即可,也可在其上直接修改

3.3.下面就是配置nagios的样本文件,定义后续要引用的类
vim templates.cfg
  1. define host {

  2. name       hosts-pnp

  3. action_url /pnp4nagios/graph?host=$HOSTNAME$&srv=_HOST_

  4. register   0

  5. }

  6. define service {

  7. name       services-pnp

  8. action_url /pnp4nagios/graph?host=$HOSTNAME$&srv=$SERVICEDESC$

  9. register   0

  10. }                        #在最后添加即可

4.最后就是在想看到图的主机或者服务的配置文件中引用类
在name那行,本身引用的类后面加上hosts-pnn或者services-pnp,以“,”隔开
示例:
主机类:
  1. define host{

  2.        use linux-server,hosts-pnp         #添加至此就ok了

  3.        host_name mail

  4.        alias mail

  5.        address 192.168.1.1

  6. }

服务类:
  1. define service{

  2.        use generic-service,services-pnp    #添加至此就ok了

  3.        host_name mail

  4.        service_description CPU Load

  5.        check_command check_nrpe!check_load

  6.        contact_groups    mailadm

  7. }

最后检查nagios的配置文件,check(第一篇说过),没问题就重载nagios服务。
过一会会在/usr/local/pnp4nagios/var/perfdata/下生成以监控主机的cfg文件名的文件夹,里面会有.rrd和.xml的文件,那些就是收集的数据了。
在网页上的效果如下图:


二、nagios报警邮件技巧
我们在配置nagios邮件报警的时候,会发现是调用本机的sendmail或者postfix,没有的话还得装,最主要的就是有的服务需要smtp认证,这就导致告警邮件有可能被拒收!!!
其实有个小工具可以解决这个棘手的问题:sendEmail
sendEmail简介:
1.采用perl语言编写,小巧灵活
2.绿色软件,不需安装,直接可以执行
3.参数自定义,可多线程发送
4.可被任意程序所调用,方便
好了,介绍完了,那么就来说下怎么用它来实现nagios的报警邮件吧!
1.首先下载其软件:
  1. wget http://caspian.dotconf.net/menu/Software/SendEmail/sendEmail-v1.55.tar.gz

2.解压、给与执行权限并改变PATH
  1. tar zxf sendEmail-v1.55.tar.gz

  2. cd sendEmail-v1.55

  3. cp sendEmail /usr/local/bin

  4. chmod 755 /usr/local/bin/sendEmail

3.测试是否可以正常发送邮件
其用法如下:
-f   表示发送者的邮箱
-t   表示接收者的邮箱
-s   表示SMTP服务器的域名或者ip
-u   表示邮件的主题
-xu 表示SMTP验证的用户名
-xp 表示SMTP验证的密码
-m  表示邮件的内容
  1. /usr/local/bin/sendEmail –f nagios@test.com –t tony@test.com –s mail.test.com –u “nagios test” –xu nagios –xp abc123 –m test

4.下面是重头戏,怎么让nagios调用其来发送告警邮件
需要修改command.cfg文件,修改notify-host-by-email和notify-service-by-email对应的命令执行路径
示例如下:
  1. define command {

  2.        command_name           notify-host-by-email

  3.        command_line           /usr/bin/printf "%b" "***** Nagios *****\n\nNotification Type: $NOTIFICATIONTYPE$\nHost: $HOSTNAME$\n

  4. State: $HOSTSTATE$\nAddress: $HOSTADDRESS$\nInfo: $HOSTOUTPUT$\n\nDate/Time: $LONGDATETIME$\n" | /usr/sbin/sendEmail -f 邮箱名

  5. -t $CONTACTEMAIL$ -s 邮件服务器地址 -u "** $NOTIFICATIONTYPE$ Host Alert: $HOSTNAME$ is $HOSTSTATE$ **" -xu smtp认证名 -xp 密码

  6.        register                        1

  7. }

  8. define command {

  9.        command_name           notify-service-by-email

  10.        command_line           /usr/bin/printf "%b" "***** Nagios *****\n\nNotification Type: $NOTIFICATIONTYPE$\n\nService: $SERVIC

  11. EDESC$\nHost: $HOSTALIAS$\nAddress: $HOSTADDRESS$\nDate/Time: $LONGDATETIME$\n\nAdditional Info:\n\n$SERVICEOUTPUT$" | /usr/sbin/sendEmail -f

  12. 邮箱名 -t $CONTACTEMAIL$ -s 邮件服务器地址 -u "** $NOTIFICATIONTYPE$ Service Alert: $HOSTALIAS$/$SERVICEDESC$ is $SERVI

  13. CESTATE$ **" -xu smtp认证名 -xp 密码

  14.        register                        1

  15. }

备注:其实sendEmail是一个十分有用的程序,nagios可以调用,别的程序也可以,这样就不用装sendmail或者posfix浪费服务器资源了,也更方便了。
三、如何定义非默认的检测条目
在我们进行定义监控主机或者服务的时候,可能会遇到这样的问题,就是比如:要监控http服务,check_http默认是检测的80端口,而要监控的主机http不是80端口监听的,那么我们如何来监控呢?
这里要分机器,如果是linux的话,需要修改被监控端的nrpe.cfg配置文件;如果是Windows的话,需要在监控服务的配置文件中更改。
例如:要监控某机器的http服务,监控端口为8080
1.linux机器:
修改被监控端的nrpe.cfg文件
vim nrpe.cfg
command[check_http]=/usr/local/nagios/libexec/check_http  -H 127.0.0.1 -p 8080 -w 5 -c 10 -4 (默认可能没有,需要手动添加)
备注:所以定义监控远程主机的命令,都必须在被监控端的nrpe.cfg文件中定义,否则不能监控!
2.windows机器:
直接修改监控端的定义服务的配置文件
例:
define service{
       use generic-service
       host_name server
       service_description HTTP
       check_command check_http!
}
假如被监控端http的监控端口不是80,那么nagios就会告警,合理利用--help。
/usr/local/nagios/libexec/check_http --help(贴出其中一部分)  
  1. Options:  

  2. -h, --help                            #显示帮助  

  3.    Print detailed help screen  

  4. -V, --version                         #显示版本  

  5.    Print version information  

  6. -H, --hostname=ADDRESS                #指定要监控的主机名  

  7.    Host name argument for servers using host headers (virtual host)  

  8.    Append a port to include it in the header (eg: example.com:5000)  

  9. -I, --IP-address=ADDRESS              #指定要监控主机的ip  

  10.    IP address or name (use numeric address if possible to bypass DNS lookup).  

  11. -p, --port=INTEGER                    #指定要监控的端口,默认80  

  12.    Port number (default: 80)  

  13. -4, --use-ipv4                        #使用ipv4协议  

  14.    Use IPv4 connection  

  15. -6, --use-ipv6                        #使用ipv6协议  

  16.    Use IPv6 connection  

  17. -S, --ssl=VERSION                     #使用ssl加密,默认端口就是443  

  18.    Connect via SSL. Port defaults to 443. VERSION is optional, and prevents  

  19.    auto-negotiation (1 = TLSv1, 2 = SSLv2, 3 = SSLv3).  

  20. 所以假如监控的端口不是80的话,比如8080,改成下面:

  21. define service{

  22.        use generic-service

  23.        host_name server

  24.        service_description HTTP

  25.        check_command check_nrpe!check_http -p 8080

  26. }

其它监控插件也是类似,只要加上想要的参数,指定值就可以了。
这也是本人在部署的时候大意留下的。。
好了,先到这里,后续会补充。
后续:后期维护