nagios監控Windows服務器過程解析
nagios監控Windows服務器過程如下文所述:
NSClient與Nrpe***的區別就是:
1.被監控機上安裝有nrpe,并且還有插件,最終的監控是由這些插件來進行的.當監控主機將監控請求發給nrpe后,nrpe調用插件來完成監控.
2.NSClient則不同,被監控機上只安裝NSClient,沒有任何的插件.當監控主機將監控請求發給NSClient后,NSClient直接完成監控,所有的監控是由NSClient完成的.
這也說明了NSClient的一個很大的問題,不靈活,沒有可擴展性.它只能完成自己本身包含的監控操作,不能由一些插件來擴展.好在NSClient已經做的不錯了,基本上可以完全滿足我們的監控需要。
客戶端:
在官方站點http://www.nsclient.org下載 NSClient ***版本:(NSClient++-Win32-0.3.5)
cd nsclient++
nsclient++ /install
services.msc à nsclientpp à 登錄 à 勾選允許桌面與服務器交互 à 應用 à 確定
nsclient++ /start
nsclient++ /stop
編輯 nsclient++/nsc.ini:
1、[modules] 部分的所有模塊前面的注釋都去掉,除了CheckWMI.dll and RemoteConfiguration.dll這兩個。
2、[Settings] 部分設置'password'選項來設置密碼,作用是在nagios連接過來時要求提供密碼。這里我們不要密碼!
3、[Settings] 部分'allowed_hosts'選項的注釋去掉,并加上監控主機的IP。如:allowed_hosts=127.0.0.1,192.168.1.0/24,222.73.231.21/32
以逗號相隔. 如果這個地方是空白則表示所有的主機都可以連接上來.
注意是[Settings]部分的,因為[NSClient]部分也有這個選項.
4、[NSClient] 的'port'選項必須保證沒有被注釋,并且它的值是'12489',這是NSClient的默認監聽端口。
nsclient++ /start
netstat –an 查看端口 12489 是否正常監聽!
check_command check_nt!UPTIME 監控windows服務器運行的時間
check_command check_nt!CPULOAD!-l 5,80,90 監控Windows服務器的CPU負載
check_command check_nt!MEMUSE!-w 80 -c 90 監控Windows服務器的內存
check_command check_nt!USEDDISKSPACE!-l c -w 80 -c 90 監控Windows服務器C空間
check_command check_nt!SERVICESTATE!-d SHOWALL -l telnet 監控telnet服務的狀態
check_command check_nt!PROCSTATE!-d SHOWALL -l Explorer.exe 監控Explorer進程狀態
服務端:
A 拷貝 windows.cfg 模板文件,對192.168.112.103進行監控:
cp /usr/local/nagios/etc/windows.cfg /usr/local/nagios/etc/192.168.112.103.cfg
vi 192.168.112.103.cfg
修改配置(主機名、IP、別名)
B 將192.168.112.103.cfg 加入nagios 主配置文件:
vi /usr/local/nagios/etc/nagios.cfg
cfg_file=/usr/local/nagios/etc/objects/192.168.112.103.cfg
C 驗證配置文件是否正確,并重啟:
/usr/local/nagios/bin/nagios –v /usr/local/nagios/etc/object/nagios.cfg (檢查配置文件是否正確)
Service nagios restart (重啟nagios 使配置生效)
D 查看naigios監控頁面,發現主機已經被正常添加。
nagios監控Windows服務器過程就是如上所述的內容,如果讀者有不明白的地方可以閱讀Nagios 3.0安裝配置nagios、Nagios 3.0如何修改Apache配置?、Nagios 3.0如何監控Linux服務器?和教你如何進行Nagios 3.0初步安裝配置,下一節我們還將介紹十個Nagios故障解決技巧。