Ubuntu12.10にNagiosをインストールする方法
ステップ1-Ubuntu12.10×64ドロップレットを起動し、SWAPメモリを追加します
このドロップレットに2GBのSWAPメモリを追加するには:
dd if=/dev/zero of=/swap bs=1024 count=2097152 mkswap /swap && chown root. /swap && chmod 0600 /swap && swapon /swap echo /swap swap swap defaults 0 0 >> /etc/fstab echo vm.swappiness = 0 >> /etc/sysctl.conf && sysctl -p
ステップ2-監視サーバーにパッケージをインストールする
apt-get install -y nagios3 nagios-nrpe-plugin usermod -a -G nagios www-data chmod -R g+x /var/lib/nagios3/ sed -i 's/check_external_commands=0/check_external_commands=1/g' /etc/nagios3/nagios.cfg
MySQLルートパスワードの入力を求められます。「PassWord」を選択しました。より強力なものに変更する必要があります。
ステップ3-パスワード保護を設定する
Nagios管理パネルのパスワードを設定します。
htpasswd -c /etc/nagios3/htpasswd.users nagiosadmin service nagios3 restart && service apache2 restart
このユーザー名は必ず「nagiosadmin」のままにしてください。そうしないと、/ etc / nagios3 / cgi.cfgを変更して、許可された管理者を再定義する必要があります。
これで、http:// IP / nagios3(この例ではhttp://198.211.117.129/nagios3/)でドロップレットのNagiosパネルに移動できます。
手順3で指定したパスワードを入力するように求められます。
ご覧のとおり、現在監視されているホストはないので、次に設定しましょう。
ステップ4-クライアントにNRPEをインストールする
次に、Nagiosによって監視されるホストを追加する必要があります。 たとえば、Ubuntu 12.10も実行するcloudads.tk(198.211.117.101)の監視をセットアップします。
パブリックポートから、ping、Webサーバー、電子メールサーバーなどの開いているポートを監視できます。
MySQL、memcached、システムサービスなど、ローカルホストでリッスンしている内部サービスの場合、NRPEを使用する必要があります。
ステップ4-クライアントにNRPEをインストールする
apt-get install -y nagios-plugins nagios-nrpe-server
この次のステップでは、監視サーバーがNRPEを介してこれらのクライアントホストに送信できる手動コマンドを指定します。
必ずallowed_hostsを独自の値に変更してください。
/etc/nagios/nrpe.cfgを編集します
log_facility=daemon pid_file=/var/run/nagios/nrpe.pid server_port=5666 nrpe_user=nagios nrpe_group=nagios allowed_hosts=198.211.117.129 dont_blame_nrpe=1 debug=0 command_timeout=60 connection_timeout=300 include=/etc/nagios/nrpe_local.cfg include_dir=/etc/nagios/nrpe.d/ command[check_users]=/usr/lib/nagios/plugins/check_users -w 5 -c 10 command[check_load]=/usr/lib/nagios/plugins/check_load -w 15,10,5 -c 30,25,20 command[check_hda1]=/usr/lib/nagios/plugins/check_disk -w 20% -c 10% -p /dev/vda command[check_zombie_procs]=/usr/lib/nagios/plugins/check_procs -w 5 -c 10 -s Z command[check_total_procs]=/usr/lib/nagios/plugins/check_procs -w 150 -c 200
ノート:
上記のcheck_diskでは、チェックされるパーティションは/ dev/vdaです。df-h / を実行して、ドロップレットが同じパーティションになっていることを確認してください。
警告またはクリティカルアラートをトリガーするタイミングを変更することもできます。上記の構成では、警告を残り20 % f reeのディスク容量に設定し、クリティカルアラートを残り10% freeスペースに設定します。
また、監視サーバーからそれらのクライアントへの接続を許可し、他のすべてのユーザーを削除するようにファイアウォールルールを設定する必要があります。
iptables -N NRPE iptables -I INPUT -s 0/0 -p tcp --dport 5666 -j NRPE iptables -I NRPE -s 198.211.117.129 -j ACCEPT iptables -A NRPE -s 0/0 -j DROP /sbin/iptables-save
これで、クライアントホストでNRPEを開始できます。
service nagios-nrpe-server restart
手順5-監視サーバーにサーバー構成を追加する
監視サーバーに戻ると、クライアントサーバーごとに構成ファイルを作成する必要があります。
すべての構成は、/etc/nagios3/conf.dの個々の.cfgファイル(例: /etc/nagios3/conf.d/cloudads.tk)に保存できます。 .cfg )
/etc/nagios3/conf.d/cloudads.tk.cfg を編集し、次の行を追加します。
define host { use generic-host host_name cloudads.tk alias cloudads.tk address 198.211.117.101 } define service { use generic-service host_name cloudads.tk service_description PING check_command check_ping!100.0,20%!500.0,60% } define service { use generic-service host_name cloudads.tk service_description SSH check_command check_ssh notifications_enabled 0 } define service { use generic-service host_name cloudads.tk service_description Current Load check_command check_load!5.0!4.0!3.0!10.0!6.0!4.0 }
設定ファイルの編集が完了したら、変更を有効にするためにNagiosを再起動してください。
service nagios3 restart
必要に応じて監視対象のサービスを追加したり、独自のNagiosプラグインを作成したりすることもできます。
ステップ6-Nagiosでホストを監視する
監視サーバーのIPアドレスhttp:// IP / nagios3に移動し、手順2で設定したパスワードを入力します。
これで、すべてのホストとサービスを表示できるようになります。
そして、あなたはすべて完了です!