Nagios被动检测

Nagios被动检测

 
  对某些环境下,被动检测比主动检测好。例如,数据备份是否成功的监控。数据备份后将备份结果写入到文件,
nagios客户端检测该文件的信息来确定成功与否,这就存在一个问题,就是在备份周期内,nagios检测到备份
不成功,不停地的发送告警通知,不胜其烦。对于这种情况,可以使用nagios被动检测 + 新鲜度来实现。

下面来看看被动监控的配置:

1. 开启被动监控
# vi /usr/local/nagios/etc/nagios.cfg
# accept_passive_service_checks = 1


2. 定义被动监控指令
centreon上配置

3. 定义要被动监控的主机
centreon上配置


check_dummy指令实际上不检查任何东西,指定两个参数,一个是状态,一个是输出,始终返回这两个参数。

[root@sznagios libexec]# ./check_dummy 0
OK
[root@sznagios libexec]# ./check_dummy 1
WARNING
[root@sznagios libexec]# ./check_dummy 2
CRITICAL
[root@sznagios libexec]# ./check_dummy 3
UNKNOWN


如果在freshness_threshold时间内,被动检测还没提交数据,check_command将运行,即使主动检测被禁用。

4. 外部应用程序如何提交主机检查结果

外部应用程序可以通过编写一个PROCESS_HOST_CHECK_RESULT外部命令外部命令文件提交主机检查结果给Nagios 。命令的格式如下:

[] PROCESS_HOST_CHECK_RESULT;;;

timestamp:unix时间戳

host_name:监控的主机地址

host_status:主机的状态( 0 = OK,1 = WARNING,2 =CRITICAL,3 = UNKNOWN)

plugin_output:主机检查的文本输出

如:

# CHECK="[`date +%s`] PROCESS_SERVICE_CHECK_RESULT;10.0.0.166;BACKUP;0;Nightly backups were successful"
# echo $CHECK >>/usr/local/nagios/var/rw/nagios.cmd


5. 被动检测客户端

如果是在同一台nagios服务器上,可以直接通过上面的外部指令提交被动检测结果。那如果是在远程主机上呢,应用程序没法做到,
为了让远程主机能够发送被动检查结果给nagios,可以使用NSCA插件。该插件包含了对nagios主机和从远程主机上执行的客户端运行的守护进程。
该守护程序将监听来自远程客户端的连接,在提交的结果进行一些基本的验证,然后直接写检查结果到外部命令。



需要在nagios服务端和客户端都安装NSCA

服务端:

# wget http:
//downloads.sourceforge.net/project/nagios/nsca-2.x/nsca-2.7.2/nsca-2.7.2.tar.gz
# tar -xzf nsca-2.7.2.tar.gz
# cd nsca-2.7.2
# ./configure
# make
# cp src/nsca /usr/local/nagios/bin
# cp sample-config/nsca.cfg /usr/local/nagios/etc
# vi /usr/local/nagios/etc/nsca.cfg
password=www.ttlsa.com
# /usr/local/nagios/bin/nsca -c  /usr/local/nagios/etc/nsca.cfg --single


客户端:
# wget http://downloads.sourceforge.net/project/nagios/nsca-2.x/nsca-2.7.2/nsca-2.7.2.tar.gz
# tar -xzf nsca-2.7.2.tar.gz
# cd nsca-2.7.2
# ./configure
# make
# mkdir -p /usr/local/bin /usr/local/etc
# cp src/send_nsca /usr/local/bin
# cp sample-config/send_nsca.cfg /usr/local/etc
# vi /usr/local/etc/send_nsca.cfg
password=www.ttlsa.com
# CHECK="10.0.0.166\tBACKUP\t0\tBackup was successful, this check submitted by NSCA\n"
# echo -en $CHECK | send_nsca -c /usr/local/etc/send_nsca.cfg -H 10.0.100.125
1 data packet(s) sent to host successfully.
10.0.0.166 被监控服务器;10.0.100.125监控服务器。

安装在监控服务器上的NSCA守护进程监听客户端send_nsca提交的服务信息,验证密码是否正确的,数据格式是否符合标准。数据格式如下:

\t\t\t\n

check_result:检测状态 0 = OK,1 = WARNING,2 =CRITICAL,3 = UNKNOWN

一旦收到提交的数据,就会被翻译并写入到外部命令文件/usr/local/nagios/var/rw/nagios.cmd,并作为一个本地提交的被动检查。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/29500582/viewspace-1326870/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/29500582/viewspace-1326870/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值