Overvåke Linux Server med Nagios Kjerne Bruke SNMP

Nagios er leder og bransjestandard i enterprise-klassen overvåkingsløsninger. Nagios gir to overvåkningsverktøy Nagios Kjerne og Nagios XI.
Nagios Core er en fri og åpen kildekode-verktøy som lar deg overvåke hele IT-infrastruktur for å sikre verter, er tjenester og applikasjoner fungerer. For mer informasjon, kan du besøke nettstedet til Nagios. Denne artikkelen er ment for bruk av Nagios Administratorer som ønsker å overvåke Linux-servere med Nagios Kjerne bruker linux SNMP
.
SNMP står for Simple Network Management Protocol. Det er en måte at servere kan dele informasjon om sin nåværende tilstand, og også en kanal som en administrere kan endre forhåndsdefinerte verdier. Mens protokollen i seg selv er veldig enkelt, kan strukturen av programmer som implementerer SNMP være svært kompleks.
Hvis du fortsatt ikke har installert Nagios Core, sjekk følgende artikler.

  • Installere og konfigurere Nagios På CentOS, RHEL, Scientific Linux 6.5 /6.4

    Installere og konfigurere Nagios 4 I CentOS 7

    Installere og konfigurere Nagios 4 i Ubuntu 14.10
    I denne artikkelen vil vi vise deg hvordan du installerer og konfigurerer SNMP i den eksterne serveren og hvordan du legger verten til Nagios Core.

    Installere og konfigurere SNMP Agent på fjern Linux Machine

    Installere og konfigurere SNMP på Ubuntu 14.04 /14.10

    Vi kan begynne å utforske hvordan SNMP kan implementeres på et system ved å installere SNMP agent på noen Ubuntu systemer.
    1- Installer snmpd agent på Ubuntu Server

    Type følgende kommando som root, skriv:

     apt-get update & & apt-get install snmpd2- snmpd Configuration 

    snmpd daemon må konfigureres til å jobbe med Cacti. Konfigurasjonsfilen er plassert på "/etc/snmp/snmpd.conf". Pass på at du redigerer snmpd.conf fil og ikke den snmp.conf filen

    For å komme i gang, på vår agent datamaskin, må vi åpne daemon konfigurasjonsfil med sudo privilegier.

     sudo nano /etc/snmp/snmpd.conf

    First, må vi endre agentAddress direktivet. Foreløpig er det satt til å kun tillate tilkoblinger som stammer fra den lokale datamaskinen. Vi trenger å kommentere den aktuelle linjen, og uncomment linjen under, noe som gjør at alle tilkoblinger

     # Lytt for tilkoblinger fra det lokale systemet bare # agentAddress udp: 127.0.0.1: 161 # Lytt etter tilkoblinger på alle grensesnitt (både IPv4 * og * IPv6) agentAddress udp: 161, udp6: [:: 1]: 161Add view 
     Vis alle inkluderte .1 80ACCESS CONTROL 

    Endre følgende linje:

     rocommunity offentlig standard -V systemonly 

    Til:

     rocommunity test1252serc standard -V alle 

    snmp samfunnet er test1252serc

    Systeminformasjon

    . kan legge den fysiske plasseringen av serveren og en kontakt e-post. Disse kan være nyttig for å skille maskiner hvis du overvåker et stort antall cloud-servere.

     sysLocation systemet LocationsysContact [email protected] 

    Når du er ferdig med endringene, lagre filen, exit og starte snmpd service.

     $ sudo tjenesten snmpd restartInstall og konfigurere SNMP på CentOS 
    1- Installer SNMP og SNMP Utilities

    Installere SNMP og noen valgfrie SNMP verktøy er så enkelt som å kjøre en kommando:

     yum -y installere net-snmp net-snmp-utils2- Legg en grunnleggende konfigurasjon for SNMP 

    Nå, la oss ta standard SNMP konfigurasjonsfilen, /etc /SNMP /snmpd. conf og flytte den til en alternativ plassering, /etc /SNMP /snmpd.conf.orig.

     mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.orig

    And nå vi vil lage en ny /etc/snmp/snmpd.conf:

     vim /etc/snmp/snmpd.confInsert følgende tekst inn i den nye /etc/snmp/snmpd.conf
    # Map ' tes90w90t "samfunnet til" AllUser '# sec.name kilde communitycom2sec AllUser standard tes90w90t # Map' ConfigUser 'til' ConfigGroup 'for SNMP versjon 2c # Map' AllUser 'til' AllGroup 'for SNMP versjon 2c # sec.model sec.namegroup AllGroup v2c AllUser # Definer 'Systemview ", som omfatter alt under .1.3.6.1.2.1.1 (eller .1.3.6.1.2.1.25.1) # Definer' Allview", som omfatter alt under 0,1 # inkl /eks subtreeview Systemview inkludert .1.3.6.1.2.1.1view Systemview inkludert .1.3.6.1.2.1.25.1.1view Allview inkludert 0,1 # Give 'ConfigGroup' lesetilgang til objekter i view 'Systemview' # Give 'AllGroup' lesetilgang til objekter i visningen 'Allview' # sammenheng modellen nivå prefiks lese skrive notifyaccess AllGroup "" enhver noauth eksakt Allview none none 

    Ovennevnte tekst er kjent med grunnleggende informasjon om funksjonen til hver konfigurasjon linje. Kort sagt, vi skaper dette scenarier for valg

    AllUser er tildelt AllGroup og kan bare bruke SNMP sikkerhetsmodell 2c, AllGroup kan bruke Allview.

    Allview er tildelt hele OID treet, og alt dette er referert i en SNMP meningsmåling fra den hemmelige, og uniquecommunity streng tes90w90t
    Exit vim, og start SNMP-tjenesten for å laste den nye konfigurasjonsfilen.

     tjenesten snmpd start 

    Konfigurer SNMP å starte når serveren starter.

     chkconfig snmpd on3- Test SNMP Configuration 

    Hvis du har en brannmur konfigurert, sikre at du har UDP port 161 åpen til SNMP-oppslag serveren

    På SNMP lookup server, kan du gjøre følgende for å utføre en rask SNMP test for å sikre at det fungerer.

     snmpwalk -V 2c -c tes90w90wer -O e 127.0.0.1 

    du bør få en utgang som nedenfor:

     SNMPv2-MIB :: sysDescr.0 = STRENG: Linux 2.6.18-194.11.4.el5xen # 1 SMP ti SNMPv2-MIB :: sysObjectID.0 = OID: NET-SNMP-MIB :: netSnmpAgentOIDs.10 DISMAN-EVENT-MIB :: sysUpTimeInstance = Timeticks: (242 211) 0: 40: 22.11 SNMPv2-MIB :: sysContact.0 = STRENG: root @ localhost SNMPv2-MIB :: sysName. 0 = STRENG: SNMPv2-MIB :: sysLocation.0 = STRENG: Ukjent SNMPv2-MIB :: sysORLastChange.0 = Timeticks: (2) 0: 00: 00.02 SNMPv2-MIB :: sysORID.1 = OID: SNMPv2-MIB: : snmpMIB SNMPv2-MIB :: sysORID.2 = OID: TCP-MIB :: tcpMIB SNMPv2-MIB :: sysORID.3 = OID: IP-MIB :: ip SNMPv2-MIB :: sysORID.4 = OID: UDP-MIB :: udpMIB SNMPv2-MIB :: sysORID.5 = OID: SNMP-VIEW-BASERT-ACM-MIB :: vacmBasicGroup SNMPv2-MIB :: sysORID.6 = OID: SNMP-RAMMEVERKET-MIB :: snmpFrameworkMIBCompliance SNMPv2-MIB :: sysORID.7 = OID: SNMP-MPD-MIB :: snmpMPDCompliance SNMPv2-MIB :: sysORID.8 = OID: SNMP-brukerbaserte-SM-MIB :: usmMIBCompliance 
    Konfigurer Nagios å overvåke Linux Host Anmeldelser

    Før du begynner å konfigurere Nagios, Her er noen nyttige OID s på Linux:
    Network Interface statistikk

     navnene List NIC: .1.3.6.1.2.1.2.2.1.2 Få Bytes IN: .1.3.6.1.2.1 .2.2.1.10Get Bytes IN for NIC 4: .1.3.6.1.2.1.2.2.1.10.4Get Bytes OUT: .1.3.6.1.2.1.2.2.1.16Get Bytes opp for NIC 4: .1.3.6.1.2.1. 2.2.1.16.4Load 
     1 minutt Load: .1.3.6.1.4.1.2021.10.1.3.15 minutters Load: .1.3.6.1.4.1.2021.10.1.3.215 minutters Load: .1.3.6.1.4.1.2021.10 .1.3.3CPU ganger 
     andel av bruker CPU tid: .1.3.6.1.4.1.2021.11.9.0raw bruker cpu tid: .1.3.6.1.4.1.2021.11.50.0percentages av systemet CPU tid: .1.3.6.1. 4.1.2021.11.10.0raw system cpu tid: .1.3.6.1.4.1.2021.11.52.0percentages av idle CPU tid: .1.3.6.1.4.1.2021.11.11.0raw idle cpu tid: .1.3.6.1.4.1.2021.11. 53.0raw hyggelig cpu tid: .1.3.6.1.4.1.2021.11.51.0Memory Statistikk 
     Total Swap Størrelse: .1.3.6.1.4.1.2021.4.3.0Available Swap Space: .1.3.6.1.4.1.2021.4.4.0Total RAM i maskinen: .1.3.6.1.4.1.2021.4.5.0Total RAM brukt: .1.3.6.1.4.1.2021.4.6.0Total RAM Free: .1.3.6.1.4.1.2021.4.11.0Total RAM Delt: .1.3.6.1 .4.1.2021.4.13.0Total RAM Buffered: .1.3.6.1.4.1.2021.4.14.0Total Bufret Minne: .1.3.6.1.4.1.2021.4.15.0Disk Statistikk 
     Bane der disken er montert: .1.3.6.1 .4.1.2021.9.1.2.1Path av enheten for partisjonen: .1.3.6.1.4.1.2021.9.1.3.1Total størrelsen på disken /partion (kB): .1.3.6.1.4.1.2021.9.1.6.1Available plass på disken: .1.3.6.1.4.1.2021.9.1.7.1Used plass på disken: .1.3.6.1.4.1.2021.9.1.8.1Percentage plass som brukes på disken: .1.3.6.1.4.1.2021.9.1.9. 1Percentage av inodes brukes på disken: .1.3.6.1.4.1.2021.9.1.10.1System Oppetid OID s 
     .1.3.6.1.2.1.1.3.0 nå sørge for at dine Nagios er i stand til å excute snmp på eksterne Linux-system. Prøv å utføre følgende kommando. I dette eksempelet 192.168.5.178 er IP-adressen til den eksterne verten. 
    Snmpwalk -V en -c tes90w90wer 192.168.5.178 .1.3.6.1.4.1.2021.9.1.7.1 UCD-SNMP-MIB :: dskAvail.1 = heltall: 110247880

    Deretter legger vert oppføring for hver ekstern boks du vil overvåke. Dette eksemplet bruker linuxserver mal, sørg tocheck som mal for å kontrollere innstillingene er de du ønsker å bruke.

    Rediger hosts.cfg fil og legge standard verts mal navnet og definere eksterne verter som vist nedenfor

     nano /usr/local/nagios/etc/hosts.cfg
    define vert {bruk linuxserverhost_name klasse alias Base adressen 192.168.5.178} 

    Det siste trinnet er de konfigurere tjenester. Hver tjeneste du ønsker å overvåke på den eksterne verten må tastes individually.The check_nrpe kommandoen brukes til å få tilgang til den eksterne serveren, og deretter utføre Nagios plugin som er på den eksterne serveren og hente informasjon.

    Nå åpner services.cfg fil legge følgende tjenester som skal overvåkes.

     definere tjenesten {bruke generisk-servicehost_name klasse service_description CPU Loadcheck_command check_snmp! tes90w90wer! 1.3.6.1.2.1.2.2.1.2! } 

    Deretter bekrefter Nagios Konfigurasjonsfiler for eventuelle feil

     /usr /local /Nagios /bin /Nagios -V /usr/local/nagios/etc/nagios.cfgTotal Advarsler:. 0Total Errors: 0 

    Til slutt, starter Nagios

     tjenesten Nagios restart 

    Logg inn på web-grensesnittet via:. http: //[server_IP] /Nagios, oppgi påloggingsinformasjon og se etter nye Linux-verter lagt i Nagios kjernetjenesten.


    Det er alt.
    Gratulerer
    ! Nyt Monitoring plattform Nagios Core. Anmeldelser