这篇文章给大家分享的是有关如何使用nrpe传参实现更合理监控的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。
10年积累的成都网站设计、做网站经验,可以快速应对客户对网站的新想法和需求。提供各种问题对应的解决方案。让选择我们的客户得到更好、更有力的网络服务。我虽然不认识你,你也不认识我。但先网站制作后付款的网站建设流程,更有芒市免费网站建设让你可以放心的选择与我们合作。nagios监控对于大家而言,已经并不陌生,相信它工作的原理及相互间的调用关系也有一定的了解,在生产环境中,监控linux服务器很明显大家都知道可以借助nrpe来检测间接的监控。
其实,监控分为两类【自己理解定义】,一类是主动式,比如像ping、ssh之类,只需要监控主机执行相应的命令就可以实现监控;另一类是被动式,也就是监控主机这是抽象为了客户端用于接收数据,借助nrpe插件实现与被监控端的通信,比如像disk、load等。
对于主动式的监控,自然主动在监控主机手里,参数的设置与修改自然不是问题,而对于被动式的监控,比如以前我想监控服务器的根分区使用情况,现在由于生产环境的改变需要去监控/home分区的使用,而且可能我磁盘使用的告警值也需要修改,如果还分别登录到被监牢主机上去修改相应的参数显然不是很明智的选择。如果我们监控主机能够变被动为主动,获得修改参数的权力,岂不很好,下面就来配置说明一下,供大家参考。
监控主机想变为主动,很明显,被监控主机要允许传参数,所以就要在被监控主机上下些功夫。
1、被监控主机上重新编译nrpe
./configure --enable-command-args
make all
make install-plugin
make install-daemon
make install-daemon-config
2、打开允许传递参数
dont_blame_nrpe=0 ---》 dont_blame_nrpe=1
3、设置带参数的检测指令[示例]
command[check_disk]=/usr/local/nagios/libexec/check_disk -w$ARG1$ -c $ARG2$ -p $ARG3$
4、reload nrpe,
kil -HUP `ps-ef |grep nrpe |grep -v grep | awk'{print $2}'`
###########################################################
下面就监控主机上的操作
注意,监控主机的其余配置不在此说明了,只简述与传参配置相关的。
1、先直接执行命令测试:
[root@localhost libexec]# /usr/local/nagios/libexec/check_nrpe -H 192.168.15.183 -c check_disk -a 20% 15% /
DISK OK - free space: / 14250 MB (79% inode=91%);|/=3645MB;15083;16025;0;18854
2、定义命令模板
vi /usr/local/nagios/etc/objects/commands.cfg
添加
define command {
command_name check_remote_disk
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c check_disk -a $ARG1$ $ARG2$ $ARG3$
}
3、修改主机配置文件
vi /usr/local/nagios/etc/objects/services.cfg
修改添加
define service{
use generic-service
host_name centos6
service_description check_load
check_command check_remote_load!20%!10%!/
}
4、检测语法,重载nagios
[root@localhost~]# /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
[root@localhost~]# service nagios reload
附上被监控主机的安装及初始化脚本,
安装脚本:
#! /bin/bash #install nagios-plugins,nrpe #auth colynn.liu echo 'install nagios-plugins,nrpe....' wget -t 3 -T 15 http://nchc.dl.sourceforge.net/project/nagios/nrpe-2.x/nrpe-2.12/nrpe-2.12.tar.gz wget -t 3 -T 15 http://nchc.dl.sourceforge.net/project/nagiosplug/nagiosplug/1.4.13/nagios-plugins-1.4.13.tar.gz useradd nagios -s /sbin/nologin -M tar zxf nagios-plugins-1.4.13.tar.gz cd nagios-plugins-1.4.13 ./configure --prefix=/usr/local/nagios make && make install cd .. tar zxf nrpe-2.12.tar.gz cd nrpe-2.12 sed -i '1657 s/^/\/\*/' src/nrpe.c sed -i '1662 s/^/\*\//' src/nrpe.c ./configure --enable-command-args make all make install-plugin make install-daemon make install-daemon-config echo "/usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d" >> /etc/rc.d/rc.local echo "DONE."
通过参数实现更合理监控
#! /bin/bash # CONFFILE=/usr/local/nagios/etc/nrpe.cfg MASTERIP=192.168.15.188 cd /usr/local/nagios/etc/ && cp nrpe.cfg nrpe.cfg.$(date +%Y%m%d-%H).bak && echo "bakup is succeess nrpe.cfg.$(date +%Y%m%d-%H).bak" sed -i "/allowed_hosts/s/allowed_hosts=127.0.*/allowed_hosts=127.0.0.1,${MASTERIP}/" $CONFFILE && echo "allowed_hosts add successfully" sed -i '/dont_blame_nrpe/s/dont_blame_nrpe=0/dont_blame_nrpe=1/' $CONFFILE sed -i '/^command\[/s/^/#/' $CONFFILE sed -i '/\$$/s/^#//' $CONFFILE ###start nrpe PID=`ps -ef |grep nrpe |grep -v grep | awk '{print $2}'` if [ -z $PID ] then /usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d else kill -HUP $PID && echo "reload nrpe is ok" fi
感谢各位的阅读!关于“如何使用nrpe传参实现更合理监控”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
新闻标题:如何使用nrpe传参实现更合理监控-创新互联
URL网址:https://www.cdcxhl.com/article12/dgdcdc.html
成都网站建设公司_创新互联,为您提供微信小程序、搜索引擎优化、手机网站建设、品牌网站制作、品牌网站建设、网页设计公司
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联