NagiOs что это за программа

Записки программиста

Когда в системе что-то ломается или начинает вести себя необычным образом, пользователи дружно страдают. Следовательно, в этом случае нужно как можно скорее уведомить кого-нибудь о поломке. А еще лучше было бы предвидеть возникновение проблем заранее. В данной заметке будет описана установка и настройка Nagios, который позволяет вполне успешно решить такие задачи.

Инварианты

В большинстве систем есть ряд инвариантов, которые никогда не должны нарушаться. Вот некоторые примеры возможных нарушений:

  • Load average на одной из машин стал больше X;
  • Свободной памяти на одной из машин осталось меньше X;
  • Свободного места на диске у одной из машин осталось меньше X;
  • Слишком много открытых файловых дескрипторов на машине X;
  • Сильно греется проц, скоро развалится диск, малый заряд UPS;
  • Высокий сетевой трафик, disk io, кончается своп, ну и так далее;
  • Один из хостов не пингуется или пингуется со слишком большим RTT;
  • Что-то перестало резолвиться по DNS;
  • Доступны более новые версии установленных пакетов;
  • На одну из машин залогинилось подозрительно много юзеров;
  • Есть критические ошибки в логах за последние X минут;
  • Число некритичных ошибок за последние X минут превысило Y;
  • Лежит или медленно отвечает PostgreSQL, Redis, RabbitMQ, …;
  • SSL-сертификат скоро истекает;
  • 99-ый процентиль времени ответа сервиса сильно больше обычного;
  • Не ходит почта, SMS, пуши, …;
  • Нужно пополнить баланс в стороннем сервисе (AWS, Logentries, …);
  • Подозрительно большие расходы в стороннем сервисе;
  • В тестовом окружении не удалось восстановиться из бэкапа с прода;
  • Сервис стал недоступен из Зеленограда и ЮАР;
  • По внутренним хелсчекам сервиса мы уперлись в один из трэдпулов;

Как видите, практически в любом сервисе можно без труда найти два десятка инвариантов, а то и больше, которые никогда не должны нарушаться, и которые довольно легко мониторить автоматически. Если что-то сломалось, начинаем рассылать письма админам, SMS начальству, звонить на телефоны кодерам.

Практический мониторинг веб-сервера Munin и Nagios (Николай Лавлинский)

Установка Nagios

Нас интересует новый Nagios, который версии 4. Готового deb-пакета для него почему-то нет, придется собирать все из исходных кодов. Поэтому разворачивать сервер Nagios’а имеет смысл в контейнере вроде Vagrant или Docker. Также далее подразумевается, что вы помните о необходимости ограничить доступ к серверу при помощи фаервола, шифровать HTTP-трафик, используя для этого прокси-сервер вроде Nginx, и так далее. Эти вопросы мы уже рассматривали ранее, поэтому сейчас не будет останавливаться на них снова.

Следует отметить, что в реальных условиях вам обязательно нужно как минимум два сервера с Nagios. Потому что кто-то должен мониторить мониторинг. Иначе при его падении вы не получите никаких алертов и будете думать, что все хорошо и что все работает.

Vídeo explicativo: Solução Nagios

Ставим Apache и PHP:

sudo apt-get install apache2
sudo a2dissite 000-default
sudo service apache2 reload
sudo apt-get install php5 libapache2-mod-php5 php5-mcrypt

Какая-либо СУБД для работы Nagios не требуется.

Создаем пользователя и группу:

sudo useradd nagios
sudo groupadd nagcmd
sudo usermod -a -G nagcmd nagios

sudo apt-get update
sudo apt-get install build-essential libgd2-xpm-dev openssl
libssl-dev xinetd apache2-utils

Ставим последний стабильный Nagios (на момент написания поста — 4.0.8):

wget http: // prdownloads.sourceforge.net / path / to / file.tar.gz
tar -xvzf nagios-4.0.8.tar.gz
cd nagios-4.0.8 /
. / configure —with-nagios-group =nagios —with-command-group =nagcmd
make all
sudo make install
sudo make install-commandmode
sudo make install-init
sudo make install-config
sudo / usr / bin / install -c -m 644 sample-config / httpd.conf
/ etc / apache2 / sites-available / nagios.conf

Добавляем пользователя www-data в группу nagcmd:

sudo usermod -G nagcmd www-data

Ставим последнюю стабильную версию плагинов:

cd ..
wget http: // nagios-plugins.org / download / nagios-plugins-2.1.1.tar.gz
tar -xvzf nagios-plugins-2.1.1.tar.gz
cd nagios-plugins-2.1.1 /
. / configure —with-nagios-user =nagios —with-nagios-group =nagios
—with-openssl
make
sudo make install

sudo a2enmod rewrite
sudo a2enmod cgi
sudo ln -s / etc / apache2 / sites-available / nagios.conf
/ etc / apache2 / sites-enabled /

Создаем пользователя для доступа к Nagios:

sudo htpasswd -c / usr / local / nagios / etc / htpasswd.users nagiosadmin

Пользователя должны звать именно nagiosadmin. Иначе вы сможете зайти в веб-интерфейс, но будете видеть повсюду ошибку «It appears as though you do not have permission to view information for any of the hosts you requested».

Прописываем Nagios на автозагрузку:

sudo ln -s / etc / init.d / nagios / etc / rcS.d / S99nagios
sudo service nagios start
sudo service apache2 restart

Можно зайти в http://example.ru/nagios/ под созданным ранее пользователем. Если вы увидите там алерты на своп, которого на машине попросту нет, не пугайтесь. Эту проблему мы скоро устраним.

Примеры конфигурации

Открываем /usr/local/nagios/etc/nagios.cfg. Это главный файл конфигурации. Комментируем все строки с cfg_file и cfg_dir, добавляем:

Также проверяем, что есть следующие строчки (у меня были):

check_external_commands=1
interval_length=60
accept_passive_service_checks=1
accept_passive_host_checks=1

… и правим notification_timeout:

notification_timeout=120

Дэфолтный таймаут в 30 секунд может быть слишком мал для некоторых нотификации, например, звонков на мобильный телефон и посылки SMS.

Заводим новый Git-репозиторий, в котором мы будем хранить настройки Nagios. Репозиторий будет содержать примерно следующие файлы:

conf
+— commands
| +— commands.cfg
+— contactgroups
| +— contactgroups.cfg
+— contacts
| +— contact1.cfg
| +— generic.cfg
+— hostgroups
| +— hostgroups.cfg
+— hosts
| +— cassandra.cfg
| +— couchbase.cfg
| +— generic.cfg
+— servicegroups
| +— .gitkeep
+— services
| +— backends.cfg
| +— generic.cfg
+— timeperiods
+— timeperiods.cfg

Конфиги мы положим не в корне репозитория, чтобы рядом с конфигами можно было держать и какие-то утилиты, например, необходимые для посылки уведомлений.

define host <
name generic-host
register 0

# Как часто проводить проверку в минутах
check_interval 1

# Сколько минут подождать перед проверкой, не поднялся ли уже хост
retry_interval 1

# Сколько проверок должен завалить хост, чтобы считаться упавшим
max_check_attempts 2

# Слать нотификации не чаще одного раза в N минут
notification_interval 30

# Какие типы нотификаций посылать
# d — down
# u — unreachable
notification_options d,u

Чтобы поменьше писать, мы вводим специальный generic-хост, содержащий свойства, одинаковые для всех хостов в системе. Этот хост не будет отображаться в мониторинге, о чем свидетельствует строчка register 0 .

Читайте также:
Gnssdebugreport что это за программа на Андроид

Пример описания конкретных хостов (cassandra.cfg):

define host <
use generic-host
host_name cassandra-1
address 172.31.11.22
contact_groups devs_email
>

define host use generic-host
host_name cassandra-2
address 172.31.33.44
contact_groups devs_email
>

Как видите, мы здесь «наследуем» свойства generic-хоста.

Файл conf/hostgroups/hostgroups.cfg позволяет для удобства объединять хосты в группы:

define hostgroup <
hostgroup_name linux-boxes

# группа может включать как другие группы.
hostgroup_members monitoring,cassandra

# . так и отдельные хосты
members metrics
>

define hostgroup hostgroup_name cassandra
members cassandra-1,cassandra-2
>

Определение групп контактов (файл contactgroups.cfg):

define contactgroup <
contactgroup_name devs_email
>

define contactgroup contactgroup_name nobody
>

Помимо прочего, здесь мы вводим специальную группу nobody, в которой не будет ни одного человека.

В файле conf/contacts/generic.cfg описываем generic-контакт по аналогии с тем, как делали это для хостов:

define contact <
name generic-contact
register 0

host_notifications_enabled 1
service_notifications_enabled 1

# d — down
# u — unreachable
# r — recovery
# f — flapping
host_notification_options d,u,r,f

# w — warning
# u — unknown
# c — critical
# r — recovery (OK)
# f — flapping
service_notification_options w,u,c,r,f

host_notification_period 24×7
service_notification_period 24×7
>

В файле conf/timeperiods/timeperiods.cfg описываем период 24 x7:

define timeperiod <
timeperiod_name 24×7
alias 24×7
monday 00:00-24:00
tuesday 00:00-24:00
wednesday 00:00-24:00
thursday 00:00-24:00
friday 00:00-24:00
saturday 00:00-24:00
sunday 00:00-24:00
>

Теперь на основе generic-контакта можно создать и реальный контакт:

Если планируется уведомлять о проблемах не только по email, можно завести аналогичные контакты afiskon_sms, afiskon_call, и другие, а также группы devs_sms, devs_slack, и так далее. У хостов в параметре contact_groups группы можно указывать через запятую.

Определение команд notify-* находятся в файле commands.cfg и являются немного переделанными командами notify-* из файла …/objects/commands.cfg на сервере Nagios. Вместо утилиты /bin/mail в наших командах используется небольшая программа на Scala, посылающая письмо через SMTP-сервер, предоставляемый Amazon SES. Также в файле …/objects/commands.cfg есть определение использованной ранее команды check-host-alive, которая просто шлет ping заданному хосту. При редактировании файла nagios.cfg мы оставили в нем строчку:

cfg_file=/usr/local/nagios/etc/objects/commands.cfg

… что позволяет использовать check-host-alive и другие команды из этого файла в наших конфигах.

Наконец, сервисы. Сначала generic, по аналогии с хостами и контактами:

define service <
name generic-service
register 0

check_interval 1
retry_interval 1
max_check_attempts 2
check_period 24×7
notification_period 24×7
notification_options w,c,u
>

Примеры реальных сервисов:

define service <
use generic-service
hostgroup_name monitoring
service_description ssh
check_command check_ssh
contact_groups devs_email
>

define service use generic-service
hostgroup_name monitoring
service_description apache
check_command check_http
contact_groups devs_email
>

define service use generic-service
hostgroup_name cassandra
service_description cassandra
check_command check_tcp!9042
contact_groups devs_email
>

Вместо hostgroup_name можно указывать и конкретный хост, воспользовавшись параметром host_name.

Наконец, на машине, где крутится Nagios, говорим ssh-keygen , прописываем получившийся ключ для доступа к репозиторию с конфигами.

Далее (здесь ubuntu — имя пользователя сисадмина):

sudo / usr / local / nagios / bin / nagios —verify-config
/ usr / local / nagios / etc / nagios.cfg

Если нет ошибок, говорим:

sudo service nagios restart

В каталоге /usr/local/nagios/libexec/ вы найдете больше команд для проверки различных сервисов. Их не помешает отлаживать в консоли перед правкой конфигов. Делается это как-то так:

/ usr / local / nagios / libexec / check_http —ssl -H example.ru
-u https: // example.ru / pix.gif

Внимательные читатели в этом месте могли заметить, что чего-то не хватает. Как думаете, чего?

NRPE — Nagios Remote Plugin Executor

Хотелось бы не только проверять, что такие-то сервисы отвечают по HTTP, но и, например, сколько свободной памяти осталось на всех наших машинах. Есть команда check_by_ssh, с помощью которой можно этого добиться. Но иметь одну машину, с которой можно сходить по SSH на любую другую, даже с минимальными правами, очень небезопасно, сами понимаете. Поэтому придумали NRPE. Если простыми словами, то это демон, который позволяет удаленно выполнять только заранее заданное множество команд.

Проблема с NRPE заключается в том, что, как и Nagios, его надо бы везде собирать из исходников. Но делать это на всех машинах руками очень неприятно. Решать эту проблему можно разными способами (Ansible, checkinstall, …). Как вариант, для уже существующих машин можно воспользоваться моим готовым скриптом, а новые машины создавать из образов (типа которые в Amazon называются AMI).

Упомянутый скрипт вам может захотеться допилить немного под себя. Например, если у вас свой ДЦ, если вы используете IaaS отличный от AWS, или если используете другой Linux, не Ubuntu.

После того, как NRPE везде развернут, в commands.cfg добавляем:

define command <
command_name check_nrpe
command_line [skipped]/libexec/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
>

В services.cfg как-то так добавляем проверку load average на всех хостах с Linux:

define service <
use generic-service
hostgroup_name linux-boxes
service_description load
check_command check_nrpe!check_load
contact_groups devs_email
>

По аналогии добавляем check_mem, check_disk, check_users, check_zombie_procs и check_total_procs.

Многие интересные вопросы, к сожалению, остались за кадром. Например, Nagios умеет агрегировать данные с других Nagios’ов. Он может пытаться сам чинить упавший сервис. Также он поддерживает иерархические зависимости между сервисами и хостами. Благодаря последнему при смерти какого-нибудь роутера вы получаете алерт только на смерть этого роутера, а не всех хостов, которые за ним находятся. В качестве источника дополнительной информации я всячески рекомендую книгу Learning Nagios 4.

Кстати, благодаря знакомству с Nagios, я стал намного лучше понимать людей, выступающих за ручное шардирование и ручной фейловер. Но это, пожалуй, тема для отдельной заметки.

А чем вы мониторите вашу систему?

Вы можете прислать свой комментарий мне на почту, или воспользоваться комментариями в Telegram-группе.

Источник: eax.me

Nagios – система мониторинга ЦОД

О системных ресурсах агенты получают такие данные, как доступность, производительность, свободное дисковое пространство, системные метрики, загруженность процессора, памяти и файла подкачки серверов.

С тех систем и устройств, которые не имеют агентов, информацию можно получить с помощью SNMP-опроса. SNMP помогает определить:

  • загрузку каналов передачи данных свитчей и маршрутизаторов (номер порта, пропускную способность);
  • параметры ИБП (пинг, напряжение, заряд аккумуляторов, состояние и режим работы и так далее);
  • параметры RAID-массива или внешнего хранилища данных (вид, состояние работы, загрузку и прочее);
  • параметры принтера или МФУ (пинг, количество тонера, сетевое имя), принт-сервера, телефонной станции.

Статью целиком читайте в журнале «Системный администратор», №11 за 2013 г. на страницах 10-16.

Читайте также:
Программа рар что это такое

Источник: samag.ru

Nagios

Буквально несколько лет назад распределенной сетевой инфраструктурой, наличием собственной базы данных или корпоративного сайта могли похвастаться только достаточно крупные компании. Сегодняшний же уровень развития сети просто обязывает любую уважающую себя компанию оптимизировать работу и учет своей деятельности, используя сетевые технологии.

От стабильности работы сервера, на котором запущена база данных предприятия или корпоративный сайт, очень сильно зависит состояние дел, и даже малейшие перебои в его работе могут нанести немалые финансовые убытки компании. Насколько бы надежное оборудование не использовалось, от программных сбоев не застрахован никто, поэтому большой популярностью сегодня пользуются инструменты, позволяющие удаленно контролировать состояние сервера и отдельных его компонентов.

Альтернатива Nagios

Если вам требуется мониторить состояние и работоспособность сервера, но нет желания разбираться со сложными программными комплексами или нанимать для этих целей администратора, можно воспользоваться услугами специализированного сервиса, расположенного на независимом сервере. Например, сервис мониторинга серверов и сайтов http://www.syslab.ru/ позволяет настроить автоматический мониторинг вашего сервера буквально в два клика, причем особых знаний для настройки не требуется.

Система мониторинга сайтов и серверов

Несмотря на простоту интерфейса, функциональность сервиса весьма обширна. Он позволяет контролировать состояние сервера, доступность различных портов и протоколов, статус базы MySQL и даже изменения на отдельных страницах сайта. В случае нештатных ситуаций вы сразу же получите оповещение наиболее удобным для вас способом: сообщением на электронную почту, в ICQ или посредством СМС (причем можно подключить сразу несколько номеров).

Программный комплекс для мониторинга процессов Nagios

Если же необходимость разбираться со специализированным программным комплексом вас не смущает, отличным выбором станет проект с открытым исходным кодом Nagios. Название программного комплекса Nagios образовано популярным в рамках проекта GNU методом рекурсивного именования. Акроним N.A.G.I.O.S отрицает «святость», приписанную проекту предыдущим названием NetSaint, которое многим пришлось не по вкусу.

Сердцем комплекса Nagios является базовый сервер, который может быть запущен практически на любой аппаратной платформе, работающей под управлением Linux, Unix, FreeBSD или любой другой nix-системы. Nagios доступен в репозиториях всех распространенных дистрибутивов, при желании его можно скачать с сайта проекта в виде исходных кодов, с целью более тонко настроить под свои потребности.

Архитектура программного комплекса Nagios

С самого момента создания в Nagios заложен мощный потенциал к расширению, благодаря использованию модульной архитектуры. По сути даже базовый пакет представляет собой ядро с минимальным набором плагинов и расширений. Кроме того, благодаря хорошо продуманному API и подробной документации, имеется большое количество подключаемых компонентов, созданных сторонними разработчиками.

Nagios Plugins – плагины, представляющие собой скрипты, запускаемые в рамках основного процесса программы и предназначенные в основном для получения различной статусной информации. В случае, если необходимый плагин найти не удалось, можно воспользоваться встроенными инструментами для создания собственных плагинов.

Nagios Addons – расширения, позволяющие значительно расширить базовый функционал. Основным отличием от плагинов является то, что по сути расширения представляют собой независимый программный код, запускаемый в отдельных процессах и общающийся с ядром посредством API.

Установка, настройка и запуск компонентов Nagios

Именно модульная архитектура сделала Nagios наиболее универсальным и популярным на сегодня продуктом для сетевого мониторинга. При установке и настройке пакета Nagios на собственном сервере, можно воспользоваться сервисом Nagios Exchange, предназначенным для удобного поиска и обмена модулями.

Для настройки и управления предусмотрен удобный web-интерфейс. Все необходимые для его работы файлы входят в базовый дистрибутив Nagios. Здесь же можно настроить систему оповещений, отсылающего сообщения на указанные адреса в случае возникновения сбоев в работе, а также после их успешного устранения.

На сервере, состояние которого необходимо контролировать, должно быть запущено расширение NRPE, с которым сервер устанавливает зашифрованное соединение с помощью плагина check_nrpe. Имеется расширение и для Windows-based серверов, именуемое NSClient++, при этом на стороне сервера должен присутствовать плагин check_nt.

Благодаря наличию связи по защищенному каналу, сервер Nagios может не только мониторить состояние подконтрольного сервера, но и посылать запросы на запуск дополнительных плагинов для получения более подробной информации, недоступной извне.

Пример использования системы мониторинга Nagios

nagios

Рассмотрим несложный вариант применения комплекса Nagios на примере небольшого предприятия с тремя узлами: офис, магазин и склад. Требуется организовать мониторинг всех узлов системы, при условии, что каждый узел использует собственный шлюз, управляемый nix-сервером, и все три подсети объединены в одну общую VPN.

На каждом из шлюзов необходимо запустить диагностическую службу NRPE. Как минимум на двух из них должно быть запущено ядро Nagios, для корректной отработки ситуаций, когда контролирующий сервер выходит из строя или теряет связь с сетью.

Процедура установки компонентов Nagios индивидуальна для каждого nix-дистрибутива. В большинстве случаев особых проблем с этим не возникнет, поскольку сразу же после установки из репозитория или сборки из исходников пакет готов к работе. Служба мониторинга и сервер могут быть установлены как по отдельности, так и объединены в один пакет, в зависимости от дистрибутива ОС.

Вместе с базовыми компонентами устанавливается минимальный набор модулей. Иногда web-интерфейс может поставляться в виде отдельного пакета. Когда все необходимые компоненты установлены, можно приступать к настройке.

В файл .htpasswd необходимо добавить пользователя, прописанного в cgi.conf, обычно это nagiosadmin, однако с целью повышения безопасности рекомендуется использовать другое имя пользователя. Теперь можно запустить сам Nagios и web-сервер, после чего панель управления сразу же будет доступна по адресу localhost. На этом этапе производится мониторинг только текущего сервера. Процесс настройки и добавления контролируемых узлов детально описан в прилагающейся документации.

Добавление узлов в конфигурацию Nagios-сервера

При добавлении в конфигурацию каждого нового узла необходимо указать контактную информацию его администратора, которая будет использована для оповещения в случае проблем с сервером. Рекомендуется использовать учетные записи на независимых почтовых сервисах вроде Яндекс-почты. Это обеспечит стабильный мониторинг даже в ситуации если из строя выйдет ваш собственный почтовый сервер.

Для корректной работы в файле nrpe.cfg должен быть прописан IP-адрес, по которому будет доступна служба, а также доверенные узлы, которым разрешено подключение. В примере для повышения надежности намеренно использованы внутренние адреса VPN.

Как видите, процесс настройки не так прост, но возможности предоставляемые системой оправдывают все сложности. Вариантов применения Nagios так много, что на сегодняшний день написаны десятки книг, по сути являющихся не просто инструкциями к данному комплексу, а сборниками нетипичных решений, способов настройки и методов использования.

Читайте также:
Live suite что это за программа

Источник: www.linuxshop.ru

Nagios что это за программа

Nagios является зрелым проектом в области мониторинга серверов, имеющим множество наград, огромное сообщество и тысячи установок по всему миру. Nagios является зарегистрированной товарной маркой компании Nagios Enterprises, которая занимается разработкой программных продуктов мониторинга серверов семейства Nagios и предоставлением сервисов на его основе. Однако компания Nagios Enterprises не обеспечивает поддержки на русском языке. Несмотря на зарегистрированный товарный знак и коммерческую поддержку производителем, Nagios является Open-source product и распространяется под лицензией Creative Commons Attribution-ShareAlike, которая позволяет свободное распространение (в том числе коммерческое) как самого продукта, так и его модификаций либо включений в другие продукты, при условии сохранения его открытости, структуры и информации об авторском праве.

В начале 2009 года в Проекте была сформирована новая ветка — Icinga. Система Icinga полностью унаследовала все возможности своего родителя, сохранив обратную совместимость. Взяв все лучшее, что наработано за многолетнюю историю Проекта, создатели Icinga сконцентрировали усилия сообщества разработчиков в направлении упрощения конфигурации системы мониторинга серверов, создания интеграционных стыков с другими информационными системами и совместимости с базами данных. Вместе с техническим совершенствованием программного продукта, осуществлен перевод системы мониторинга под лицензию GPL, что значительно упрощает юридическую сторону использования системы.

Архитектура системы мониторинга Nagios

(Описание справедливо и для системы мониторинга Icinga. Встраиваемые модули работают одинаково в обеих системах)

Сама система Nagios построена на базе ядра с функциональностью регламентного вызова модулей и загрузки основной конфигурации, описывающей всю систему — от узлов наблюдения до правил оповещения и расписаний.

Основной Web интерфейс предоставляется через cgi модуль, написан на C++ и имеет набор шаблонов. За счет этого интерфейс системы может быть адаптирован.

Программа не имеет интерактивного средства управления конфигурацией. С одной стороны это является недостатком, так как требует достаточно высокой квалификации администратора, вносящего изменения. С другой – система мониторинга серверов преимущества с точки зрения безопасности и простоты архивации настроек.

Рассмотрим функционал модулей, системы сетевого мониторинга Nagios:
Nagios-plugins

Набор микромодулей, выполняющих запросы к удаленным службам. Среди них есть как модули, обращающиеся непосредственно к сетевым службам (http, snmp, ftp), так и модули, устанавливаемым на объектах наблюдения клиентам (nrpe, nasca, Nsclient++). Каждый модуль независим и самодокументирован. Модули являются исполняемыми файлами, возвращающими текстовое значение, и могут быть вызваны независимо от основного сервера Nagios. Таким образом, теоретически существует возможность использования их для другой системы мониторинга.

Ndomod

Модуль, экспорта информации в базу данных. В типовой конфигурации в качестве СУБД используется MySQL. Тем не менее, возможна настройка на любую другой СУБД, работающую через IP-порт и SQL запросы. Модуль предоставляет возможность интеграции системы мониторинга серверов с другими информационными системами компании, что позволяет создать единое информационное пространство, состоящее из набора специализированных систем.

Nrpe

Сокращение от Network Remote Plugin Executor. Модуль устанавливаемый на объект наблюдения, обеспечивающий передачу команд по сети (как в тестовом так и в шифрованном виде через ssh) и выполняющий команды на машине где он установлен.

Благодаря этому модулю решаются вопросы безопасности, управления пользователями на разных серверах, системных вызовов и расширения возможных объектов мониторинга собственными модулями. Кроме того, этот модуль можно использовать как Proxy сервер для запросов от сервера Nagios к машинам с ограниченным сетевым доступом. Модуль совместим с Nagios-plugins. Модуль может использоваться как обработчик событий, с помощью которого, например, можно выполнять перезагрузку сервера в случае падения сервиса.

Nsclient++

Клиент-сервис для Windows машин, дающий специфические для операционной системы Windows вызовы через dll модули, а также дублирующий модули Nrpe и Nasca на ОС Windows.

Nasca

Модуль оповещений о событиях, самостоятельно отсылающий оповещения к серверу Nagios (в отличие от политики ответов на запрос используемой в других модулях). Кроме того этот модуль расширяется на автоматическую обработку событий независимо от центрального сервера (так например перезапуск сервиса в случае его падения, даже если сервер недоступен).

Nagvis

Модуль чтения данных из базы данных Ndomod и отображения их в визуальной форме. Умеет автоматически строить граф всей системы или ее узлов, а также имеет довольно простую систему построения карт. В отличие от самого сервиса мониторинга серверов Nagios, настройки визуализации могут делаться через Web форму

Источник: www.sites.google.com

Русские Блоги

154033192.jpg

Nagios Это бесплатный инструмент для мониторинга сети с открытым исходным кодом, который может эффективно контролировать Windows, Linux и Unix. Хост Статус, переключатель маршрутизатор Дождитесь сетевых настроек, принтеров и т. Д. Когда состояние системы или службы является ненормальным, будет отправлено электронное письмо или SMS-сообщение для уведомления обслуживающего и обслуживающего персонала веб-сайта в первый раз, а после восстановления состояния будет отправлено обычное электронное или SMS-уведомление.

Основные сервисы / ресурсы мониторинга Nagios аспект , Подходит для мультисервисного мониторинга на нескольких серверах, основное внимание уделяется не графическому мониторингу, системе сигнализации Система намного мощнее cacti. Ядро nagios не выполняет никакого мониторинга. Весь мониторинг осуществляется с помощью плагинов (скриптов).

Cacti да через Проходить SNMP Служба мониторинга сбора протоколов Информация об устройстве и nagios Иметь свои agent Собирать информацию( NRPE )。

3. Описание плагина Nagios

Nagios Реализуются через плагины, обычно Основная программа ( nagios ), подключаемый модуль ( nagios-plugins )

Четыре дополнительных аксессуара ( NRPE 、 NSCA Рабочий клиент, NSclient Рабочий сервер и клиент, NDOUtils Рабочий сервер)

NRPE : монитор linux/unix Обнаружение сценария выполняется на хосте для мониторинга служб / ресурсов этих хостов.

NSCA : Пусть под наблюдением linux/unix Хост активно отправляет мониторинговую информацию на nagios сервер.

NSClient++ : Используется для мониторинга windows Когда хост установлен windows Компоненты на хосте ( NSClient++ plugin )。

NDO Utils :будут nagios Информация о конфигурации и данные, сгенерированные событием, хранятся в базе данных для обеспечения быстрого поиска и обработки этих данных для интеграции с Cacti. 。

Для интеграции Cacti и Nagios требуются плагины:

Загрузить ndoutils: http://sourceforge.net/projects/nagios/files/ndoutils-2.x/ndoutils-2.0.0/ndoutils-2.0.0.tar.gz

загрузка npc: http://dl.cactifans.org/plugins/npc-2.0.4.tar.gz

4. Загрузка плагина Nagios

Контролируемый хост Linux:

Контролируемый хост Windows:

Источник: russianblogs.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru