Инсталиране на nagios ubuntu сървър 14.04. Инсталиране и конфигуриране на Nagios на сървъра за мониторинг

Това ръководство ще ви помогне да инсталирате популярната система за наблюдение с отворен код Nagios 4 на сървър на Ubuntu 14.04, както и да извършите основна конфигурация на мониторинг на ресурсите на хоста. В допълнение, ръководството показва как да настроите Nagios Remote Plugin Executor (NRPE) като агент на отдалечени хостове за наблюдение на техните ресурси.

Системата Nagios ви позволява да наблюдавате ресурсите на сървъра и работата на основните услуги. Като цяло системите за наблюдение са основен инструмент за всяка производствена среда.

Забележка: Подобно ръководство за CentOS може да се намери на адрес.

Изисквания

  • Предварително конфигуриран сървър на Ubuntu 14.04.
  • Права на суперпотребител (повече подробности -).
  • Предварително инсталиран стек LAMP (можете да намерите инструкции за инсталиране).
  • Частна мрежа; ако вашият сървър не поддържа частна мрежа, просто заменете препратките към вътрешния IP адрес с външния IP адрес.

Инсталиране на Nagios 4

Създаване на потребител и група в Nagios

Създайте потребител и група за стартиране на процеса Nagios; в това ръководство потребителят се нарича nagios, а групата - nagcmd. Създайте ги и добавете потребителя към групата.

sudo useradd nagios
sudo groupadd nagcmd
sudo usermod -a -G nagcmd nagios

Инсталиране на зависимости

След това трябва да инсталирате няколко библиотеки за разработка, за да изградите Nagios Core от източник, и apache2-utils, за да персонализирате интерфейса на Nagios.

Актуализирайте списъка с системни пакети:

sudo apt-получи актуализация

Инсталирайте пакети:

sudo apt-get install build-essential libgd2-xpm-dev openssl libssl-dev xinetd apache2-utils разархивирайте

Инсталиране на Nagios Core

Изтеглете най-новата стабилна версия на Nagios Core. Отворете страницата за изтегляне на сайта, щракнете върху Пропускане, за да изтеглите и изтеглете връзката към стабилната версия.

Забележка: Това ръководство използва Nagios версия 4.1.1.

Изтеглете пакета във вашата домашна директория:

cd ~
curl -L -O https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.1.1.tar.gz

Разархивирайте архива:

tar xvf nagios-*.tar.gz

Отворете получената директория:

Преди да започнете да създавате Nagios, трябва да конфигурирате системата. За да конфигурирате Nagios да поддържа postfix (който може да бъде инсталиран с apt-get), добавете --with-mail=/usr/sbin/sendmail към следната команда:

./configure --with-nagios-group=nagios --with-command-group=nagcmd

Компилиране на Nagios:

След това инсталирайте Nagios, скриптове за инициализация и примерни конфигурационни файлове:

sudo направи инсталиране
sudo направи install-commandmode
sudo направи install-init
sudo направи install-config
sudo /usr/bin/install -c -m 644 sample-config/httpd.conf /etc/apache2/sites-available/nagios.conf

За да можете да изпълнявате външни команди през уеб интерфейса на Nagios, трябва да добавите потребителя www-data към групата nagcmd:

sudo usermod -G nagcmd www-data

Инсталиране на плъгини Nagios

Най-новата версия на Nagios Plugins може да бъде намерена на тази връзка. Копирайте връзката към най-новата стабилна версия и изтеглете пакета във вашата домашна директория.

Забележка: Това ръководство използва Nagios Plugins версия 2.1.1.

cd ~
curl -L -O http://nagios-plugins.org/download/nagios-plugins-2.1.1.tar.gz

Разархивирайте архива на Nagios Plugins.

tar xvf nagios-plugins-*.tar.gz

Отворете получената директория:

cd nagios-plugins-*

Стартирайте конфигурацията на Nagios Plugins, преди да създадете пакетите.

./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-openssl

Компилиране на плъгини Nagios:

Инсталирайте получения пакет:

sudo направи инсталиране

NRPE инсталация

Отворете страницата за изтегляне на сайта, намерете най-новата стабилна версия на NRPE и я качете в домашната си директория.

Забележка: Това ръководство използва NRPE 2.15.

cd ~
curl -L -O http://downloads.sourceforge.net/project/nagios/nrpe-2.x/nrpe-2.15/nrpe-2.15.tar.gz

Разархивирайте архива на NRPE:

tar xvf nrpe-*.tar.gz

Променете в получената директория:

За да конфигурирате NRPE, изпълнете командата:

./configure --enable-command-args --with-nagios-user=nagios --with-nagios-group=nagios --with-ssl=/usr/bin/openssl --with-ssl-lib=/usr /lib/x86_64-linux-gnu

След това изградете и инсталирайте NRPE и скрипта xinetd:

направи всичко
sudo направи инсталиране
sudo направи install-xinetd
sudo направи install-daemon-config

Отворете скрипта за стартиране на xinetd в текстов редактор:

sudo vi /etc/xinetd.d/nrpe

В реда only_from добавете вътрешния IP адрес на сървъра Nagios:

само_от = 127.0.0.1 10.132.224.168

Забележка: Моля, въведете правилния си IP адрес.

Запазете и затворете файла. Сега само сървърът Nagios ще може да взаимодейства с NRPE.

Рестартирайте xinetd:

рестартиране на услугата sudo xinetd

Инсталацията на Nagios 4 завърши успешно. Сега трябва да настроим системата.

Настройване на Nagios 4

Отворете основния конфигурационен файл Nagios в текстов редактор:

sudo vi /usr/local/nagios/etc/nagios.cfg

Намерете и разкоментирайте следния ред:

#cfg_dir=/usr/local/nagios/etc/servers

Запазете и затворете файла.

Създайте директория за съхраняване на конфигурационните файлове на наблюдаваните сървъри.

sudo mkdir /usr/local/nagios/etc/servers

Отворете конфигурационния файл на контактите в текстов редактор:

sudo vi /usr/local/nagios/etc/objects/contacts.cfg

Намерете имейл директивата и я попълнете с вашия имейл адрес.

електронна поща [защитен с имейл] ; <<***** CHANGE THIS TO YOUR EMAIL ADDRESS ******

Запазете и затворете файла.

Конфигуриране на командата check_nrpe

Добавете нова команда към настройките на Nagios:

sudo vi /usr/local/nagios/etc/objects/commands.cfg

Добавете следния код в края на файла:

дефинирайте команда (
име_на_команда check_nrpe
команден_ред $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}

Запазете и затворете файла. Вече трябва да можете да използвате командата check_nrpe при дефиниране на сървъри на Nagios.

Настройка на Apache

Активирайте модулите за пренаписване и cgi:

sudo a2enmod пренаписване
sudo a2enmod cgi

Използвайте htpasswd, за да създадете потребител с име nagiosadmin за достъп до уеб интерфейса на Nagios.

sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Въведете паролата. Запомнете тези идентификационни данни, тъй като те ще ви бъдат полезни при работа с уеб интерфейса на Nagios.

Забележка: Ако това потребителско име не е nagiosadmin, тогава ще трябва да редактирате файла /usr/local/nagios/etc/cgi.cfg и да посочите различно потребителско име във всички препратки към nagiosadmin.

sudo ln -s /etc/apache2/sites-available/nagios.conf /etc/apache2/sites-enabled/

Системата Nagios вече е готова за работа. Не забравяйте да рестартирате Apache:

sudo service nagios start
sudo service apache2 рестартирайте

За да конфигурирате автоматично стартиране на Nagios, въведете:

sudo ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios

Ограничаване на достъпа по IP адрес (по избор)

За да разрешите достъп само до определени IP адреси, редактирайте конфигурацията на Apache:

sudo vi /etc/apache2/sites-available/nagios.conf

Намерете и коментирайте следните редове:

поръчка разрешаване, отказ
Разрешете от всички

След това разкоментирайте следните редове и добавете IP адресите или диапазоните от IP адреси (разделени с интервал), които ще имат достъп до сървъра към директивата Allow from:

# Отказване на поръчка, разрешаване
# Откажи от всички
# Разрешаване от 127.0.0.1

Забележка: Тъй като тези редове се срещат два пъти в конфигурационния файл, трябва да повторите тези инструкции два пъти.

Запазете и затворете файла.

Стартирайте Nagios и рестартирайте Apache, за да актуализирате настройките:

sudo service nagios рестартирайте
sudo service apache2 рестартирайте

Уеб интерфейс на Nagios

Отворете браузър и отидете до Nagios, като използвате тази връзка:

http://nagios_server_public_ip/nagios

Уеб сървърът на Apache използва htpasswd, така че трябва да въведете идентификационните данни на потребителя nagiosadmin.

След като се удостоверите, ще имате достъп до началната страница на Nagios. За да видите списък със сървъри, наблюдавани от Nagios, отворете Hosts в левия контролен панел.

Както можете да видите, Nagios следи само localhost в момента.

Мониторинг на хост с NRPE

Този раздел ще ви покаже как да добавите нов сървър към настройките за наблюдение на Nagios.

Забележка: Ако искате да добавите няколко сървъра, повторете тези инструкции за всеки от тях.

Влезте в сървъра, който искате да гледате и актуализирайте apt-get:

sudo apt-получи актуализация

След това инсталирайте Nagios Plugins и NRPE.

sudo apt-get инсталирайте nagios-plugins nagios-nrpe-server

Настройка на хостове

Отворете конфигурационния файл NRPE в текстов редактор:

sudo vi /etc/nagios/nrpe.cfg

Намерете директивата allowed_hosts и добавете вътрешния IP адрес на сървъра Nagios (разделен със запетаи) в края.

позволени_хостове=127.0.0.1,10.132.224.168

Запазете и затворете файла. Сега NRPE ще приема заявки от сървъра Nagios през вътрешния IP адрес.

Персонализиране на NRPE команди

Посочете името на основната файлова система (това е един от компонентите, които ще бъдат наблюдавани):

Използвайте името на файловата система в конфигурацията на NRPE, за да наблюдавате използването на диска (/dev/vda). Отворете nrpe.cfg в редактор:

sudo vi /etc/nagios/nrpe.cfg

Конфигурационният файл NRPE е много дълъг и съдържа много коментирани редове. Трябват ви само следните редове:

  • server_address: Посочете вътрешния IP адрес на хоста.
  • allow_hosts: Посочете вътрешния IP адрес на сървъра Nagios.
  • команда: Заменете /dev/hda1 с името на основната файлова система.

В резултат на това тези редове трябва да изглеждат така:

адрес_сървър=частен_IP_клиент
разрешени_хостове=nagios_server_private_IP
команда=/usr/lib/nagios/plugins/check_disk -w 20% -c 10% -p /dev/vda

Имайте предвид, че файлът съдържа няколко други командни реда, които Nagios може да използва. NRPE слуша на порт 5666 (линия server_port=5666). Ако този порт е блокиран от защитната стена, не забравяйте да го отворите.

Запазете и затворете файла.

Рестартирайте NRPE, за да актуализирате настройките:

sudo service nagios-nrpe-рестартиране на сървъра

След това трябва да добавите хоста към настройките на сървъра Nagios.

Добавяне на хост към настройките на Nagios

Отидете до сървъра Nagios и създайте нов конфигурационен файл за хоста в /usr/local/nagios/etc/servers/.

sudo vi /usr/local/nagios/etc/servers/yourhost.cfg

Забележка: Заменете вашия хост с вашето име на хост.

Добавете следния код към файла, като замените стойността host_name с името на отдалечения хост (web-1 в този пример), стойността на псевдонима с описание на хоста и адреса с вътрешния IP адрес на отдалечения хост.

дефиниране на хост (
използвайте линукс сървър
host_name вашият хост
псевдоним Моят първи Apache сървър
адрес 10.132.234.52
max_check_attempts 5
проверка_период 24x7
Notification_interval 30
период на уведомяване 24x7
}

Сега Nagios ще наблюдава този сървър. Въпреки това, системата ще проследява само състоянието на отдалечения хост (активиран или деактивиран). Ако това е достатъчно, запазете и затворете файла. Ако искате да наблюдавате отделни услуги на отдалечен хост, не затваряйте файла.

Следват примери за конфигуриране на проследяване на услугата. Просто изберете услугата, която искате да проследявате, и добавете предложения блок за настройки към файла. Имайте предвид, че стойността на check_command определя какво ще се наблюдава.

дефинирайте услуга (
използвайте обща услуга
host_name вашият хост
service_description PING
check_command check_ping!100.0.20%!500.0.60%
}

SSH (notifications_enabled, зададен на 0, деактивира известията):

дефинирайте услуга (
използвайте обща услуга
host_name вашият хост
service_description SSH
check_command check_ssh
notifications_enabled 0
}

Директивата use generic-service просто наследява от шаблона за обща услуга по подразбиране.

Запазете и затворете файла. Рестартирайте Nagios, за да актуализирате настройките:

sudo услуга nagios презареждане

След като конфигурирате, отворете уеб интерфейса и проверете страницата Услуги; сега трябва да съдържа списък на току-що добавените отдалечени хостове.

Заключение

След като настроите наблюдението на хостове и някои услуги, определете кои услуги са критични за работата на сървъра и ги добавете към списъка. Можете също да настроите известия; например Nagios може да съобщи, че използването на диска е достигнало критична точка или че уебсайтът не работи. Това ви позволява да премахнете подобни проблеми навреме.

Етикети: ,

Nagios е програма за мониторинг на информационни системи с отворен код. Продуктът е практически стандарт за системите за мониторинг. Позволява (включително):

  • мониторни хостове (натоварване на процесора, използване на диск, логове и др.) с различни операционни системи - Windows, Linux, AIX, Solaris и др.;
  • контрол на мрежови услуги (SMTP, POP3, HTTP, SSH и др.);
  • свържете допълнителни модули за разширение (приставки) на всеки език за програмиране (Shell, C++, Perl, Python, PHP, C# и др. - архитектурата на модула трябва да е отворена), използвайте свои собствени методи за проверка на услугите;
  • извършване на паралелни проверки на системите (за подобряване на производителността);
  • изпращане на сигнали в случай на проблеми чрез електронна поща, SMS съобщения и др.;
  • автоматично отговарят на услуги или събития на домакин.

Инсталиране на Nagios

Nagios е проект с отворен код, който е достъпен за инсталиране както в изходни кодове, така и в подготвени пакети за различни клонинги на Linux. Ясно е, че инсталацията от източника е по-нова от подготвените пакети.

Инсталирането от подготвени пакети се извършва съгласно правилата на съответната версия на операционната система. Например, за Ubuntu командата ще изглежда така:

apt-get install nagios2

Това гарантира, че всички библиотеки, необходими за неговото функциониране, са инсталирани и е най-простият метод, препоръчан за нормални потребители.

Процедурата за бърза инсталация на програмата в Ubuntu е описана на уебсайта в раздела за документация (http://nagios.sourceforge.net/docs/3_0/quickstart-ubuntu.html). Моля, имайте предвид, че инсталацията от източник трябва да бъде последвана от инсталиране на необходимите плъгини и добавки.

След като инсталацията приключи, можете да проверите работата на програмата, като отворите страницата http://localhost/nagios/ (вместо localhost, трябва да използвате името на сървъра Nagios, ако отворите страницата от отдалечен компютър) . Когато бъдете подканени за параметри за оторизация, трябва да въведете името nagiosadmin и паролата, която сте задали на този акаунт в предишните стъпки.

На фиг. 7.14 показва една от страниците на програмата - структурата на малка система, контролирана от Nagios (схемата се изгражда автоматично в Nagios).

Ориз. 7.14.
Мрежова диаграма в Nagios

Малко за логиката на Нагиос

Nagios може условно да бъде представен като две части: сървър (всъщност неговата инсталация беше разгледана в предишния подраздел) и клиент, т.е. система, която се контролира със или без инсталиран агент.

Има различни версии на агенти, инсталирани на операционни системи. Най-често за системи, базирани на Linux, се използва програмата NRPE (връзката към този плъгин е достъпна на официалния уебсайт на Nagios - http://www.nagios.org/), а за компютри с Windows - NSClient++ (http:/ /trac. nakednuns.org /nscp/).

    Забележка

    Исторически, първият клиент на Windows беше вариант на програмата NPRE. За целите на съвместимостта NSClient++ запазва протокола, използван от NPRE. В настройките на клиента можете да посочите използването на една от работните опции или и двете (някои плъгини, например, са разработени за конкретна версия на клиента). Имайте предвид, че в някои случаи NPRe осигурява повече контрол, като например улесняване на конфигурирането на скриптове за изпълнение на самата контролирана система.

Имайте предвид, че всеки клиент трябва да бъде конфигуриран, както е описано в следващите раздели.

С помощта на клиенти се осъществява активно наблюдение на работата: сървърът инициира команда, определена от настройките на клиента, и анализира получените данни. Освен това е възможен пасивен режим на работа в случаите, когато данните се изпращат до сървъра по инициатива на клиента. Например, така се обработват SNMP капаните.

Както вече споменахме, специални команди (или програми) се изпълняват на сървъра на Nagios за получаване на информация от клиента. По отношение на Nagios тези команди се наричат ​​плъгини.

    Забележка

    Плъгините са лесни за намиране в мрежата: Nagios има връзка към проекти в SourceForge.net, можете да използвате сайта за обмен на плъгини http://www. monitoringexchange.org/ и други източници.

За да може системата за наблюдение да ги използва, такива команди трябва да бъдат описани в специален конфигурационен файл - commands.cfg. Именно тези описания по отношение на Nagios се наричат ​​команди за управление.

В допълнение към описанието на самата команда, системата за наблюдение трябва да знае кои системи да проверява, колко често да изпълнява командата за проверка, дали е необходимо да се правят паузи в нейното използване (например да не се изпълнява в определени дни от седмицата или в определени периоди от деня и т.н.). Наборът от такива настройки в Nagios обикновено се нарича услуга и те се дефинират от отделен блок във файла, който описва параметрите на контролираната система. Тъй като в услугата има много параметри (около дузина и половина) и много от тях обикновено се повтарят, обичайно е повтарящите се части да се описват в шаблони (шаблон) и просто да се посочи такъв шаблон директно в описанието на услугата (описанията на шаблони се съхраняват във файла templates.cfg). Моля, имайте предвид, че влагането е разрешено в шаблони: някои от параметрите могат да бъдат разделени в отделен шаблон и да се използват в други описания.

Всяка контролирана система трябва да бъде описана в конфигурацията на Nagios. За удобство това се прави в отделни файлове (по типове устройства), които се включват в цялостната конфигурация при стартиране на сървъра. Първоначално връзките към тези файлове "по указания" се коментират, така че ако трябва да започнете да наблюдавате който и да е клас устройства, първо трябва да премахнете символа "#" в съответния ред на файла nagios.cfg и след това добавете блока за описание на системата към съответния файл.

В резултат Nagios периодично изпълнява определени команди на наблюдавани системи, събира резултатите и уведомява операторите в случай на критично събитие. Резултатите от контрола могат да бъдат запазени (по подразбиране данните за производителността не се съхраняват) и представени в графична форма за анализ (вижте раздела "Графика в Nagios"). Nagios също така ви позволява да зададете команди, които ще се изпълняват, когато възникнат събития. по този начин можете автоматично да отстранявате възникнали проблеми.

Ако системата ще управлява много компютри и устройства, тогава е удобно да ги групирате. В Nagios можете да създавате групи от компютри (устройства) и услуги. Например, ако искате да наблюдавате състоянието на всички услуги на сървърите, тогава трябва да създадете група, която включва имената на тези системи. И ако искате да наблюдавате състоянието например на услуга за разрешаване на DNS имена, която работи на множество физически системи, тогава е удобно да създадете група за услугата: ще бъде достатъчно да видите състоянието на цялата група като нормално е да сте сигурни, че DNS услугите работят на всички компютри. Това може да опрости настройките за администриране и наблюдение.

От общите настройки за конфигурация отбелязваме и параметрите на операторите - тези хора, на които програмата ще изпраща съобщения в случай на определени събития. В Nagios отделните оператори също могат да бъдат комбинирани в групи и конфигурирани да изпращат съобщения от определен тип до конкретна група специалисти. Можете също да настроите периоди от време. Те могат да се използват за прилагане, например, на различни видове контрол през делничните и почивните дни, за различни начини за уведомяване на администраторите (например по имейл през деня и чрез пейджър през нощта) и т.н.

Сигналите могат да бъдат ескалирани: в случай на повтарящи се събития, сигнал може да бъде изпратен нагоре по йерархията до следващия специалист.

Структура на конфигурационните файлове на Nagios

Списъкът на стандартните конфигурационни файлове на Nagios е даден в табл. 7.1.

Таблица 7.1.
Списък с конфигурационни файлове на Nagios

Име на файл

Предназначение

Основен конфигурационен файл. Съдържа името и адреса на администратора на Nagios, връзки към конфигурационни файлове, импортирани при стартиране на системата

Файл с описание на ресурса. Съдържа синоними за скриване на действителните пътища за местоположение на командите Nagios от крайния потребител за подобряване на сигурността

Опции за настройки на уеб сървъра. Този файл описва допълнителни потребители на Nagios и предоставените им разрешения.

Обектни папки и др.

Папки с отделни файлове, които се импортират в конфигурацията при стартиране на Nagios. Тези папки са описани във файла nagios.cfg

Описание на командите Nagios

Командите Nagios са описани във файла commands.cfg (пътят по подразбиране е /usr/local/nagios/etc/object/commands.cfg).

На практика във файла commands.cfg обикновено трябва да посочите местоположението на изпълнимия файл, името му, което ще се използва в Nagios, и параметрите на линията за стартиране. По подразбиране конфигурационният файл на инсталираната система вече съдържа някои описания на типични команди за проверка (ping проверки - check_ping, http сървър проверки - check_http и много други). Въз основа на тези проби можете лесно да създадете свои собствени екипи за проверка, въпреки че те обикновено използват готови дизайни, които за почти всяка опция за контрол могат лесно да бъдат намерени в мрежата. Следва пример за описание на най-простата команда - проверка на достъпността на хост с помощта на командата ping:

Това описание създава команда с име check-host-alive, като се използва командата check_ping от инсталираните помощни програми Nagios като изпълним файл. Символите, затворени в знаците за долар, показват използваните променливи. По отношение на Nagios, това са макроси (макроси), които се заменят със стойности в момента на изпълнение. Тъй като обикновено сме свикнали с различна дефиниция на макроси, в тази книга ще наричаме тези имена като променливи. $hostaddress$ традиционно се заменя, когато се извиква с името на тествана система, а $arg1$, $arg2$ и т.н. - последователно с аргументите, посочени в описанието на услугата. Клавишите w и c определят стойностите, които ще бъдат използвани за генериране на състоянието на предупреждение (w) или грешка (c). По правило можете да посочите абсолютни или относителни стойности (или и двете: в типична конфигурация, например, параметърът w е посочен като 3000.0.80%). Последният превключвател (-p) указва, че командата ping трябва да изпрати пет пробни пакета.

Услуги на Nagios

Услугите обикновено се описват в конфигурационни файлове поотделно за всеки тип контролирани системи (в общата конфигурация на Nagios такива файлове се импортират от директивите cgf_file=... във файла nagios.cfg). Изграждането на конфигурационни файлове започва с описания на шаблони, последвани от описания на хост и след това описания на услуги.

В описание на услугата вече не можете да повтаряте общи стойности от шаблони, така че типичната дефиниция на услугата може да изглежда така:

В този пример услугата с име Memory Usage използва настройките от шаблона за обща услуга за хоста, описан под името winserver, за да работи. Като команда, услугата изпълнява check_nt с опциите на командния ред memuse и -w 80 -c 90 (вторите опции определят коя върната стойност на използваната памет трябва да се счита за критична - 90% и коя трябва да бъде настроена на предупреждение - от 80 до 90%; самите параметри са изброени чрез символа "!").

Обикновено същата команда може да се използва за управление на устройства от същия тип. В този случай в описанието на услугата е достатъчно да се изброят всички такива устройства, разделени със запетаи:

Можете да дефинирате зависимости за услуги. Това се прави, за да се скрият "допълнителните" предупреждения. Например, ако някои от системите се намират в локалната мрежа след рутера, тогава можете да определите тяхната зависимост от това устройство. Ясно е, че ако този рутер се повреди, тогава всички устройства зад него ще бъдат недостъпни. Конфигурирането на зависимост ще позволи в случай на повреда на зависимостта да се скрият предупрежденията за недостъпност на зависими устройства, докато превключвателят не бъде възстановен и да не се проверява състоянието на съответните услуги на тях.

Описание на контролирани системи в Nagios

За удобство различните типове контролирани системи обикновено се описват в различни конфигурационни файлове. Списъкът с типични използвани конфигурационни файлове е даден в usr/local/nagios/etc/nagios.cfg, а някои от файловете са коментирани. Така че, ако трябва да контролирате превключватели в мрежата, разкоментирайте реда #cfg_file=/usr/local/nagios/etc/objects/switch.cfg и т.н.

Описанието на самия хост (той ще се съдържа във файла windows.cfg, switch.cfg, или printer.cfg и т.н.) може минимално да изглежда така в този случай:

Има два параметъра, които могат да бъдат включени в описанието на хоста, които ще определят действията, които да се предприемат в случай на системна повреда:

Nagios ще изпълни командата check-host-alive и веднага щом бъде открита промяна в състоянието на хоста, програмата за рестартиране на сървъра ще бъде изпълнена. По този начин можете например да стартирате спрени услуги на наблюдавани сървъри, да рестартирате системи и т.н.

За удобство на анализа хостовете могат да бъдат комбинирани в групи. За да направите това, трябва да опишете групата в конфигурационния файл, както следва:

Точно както за услугите, за хостовете можете да опишете зависимостите на някои системи от други.

Описание на параметрите на времето

Параметрите за време се използват в различни конфигурации: в описания на хостове (периодът, в който трябва да наблюдавате и периодът, когато трябва да изпращате съобщения), услуги и контакти (периоди, в които можете да изпращате съобщения от хостове и по услуги). Синтаксисът за дефиниране на нов период се разбира лесно от примерите, включени във файла /usr/local/nagios/etc/objects/timeperiods.cfg.

Необходимо е да се даде име на шаблона в описанието и да се изброят ред по ред периодите от време, които са включени в него. Освен това можете да използвате имената на дните от седмицата, месеците и серийните номера (последен / първи понеделник от месеца). Периодите от време могат да бъдат изброени разделени със запетаи. Ако е необходимо, периодите, описани в друг шаблон, могат да бъдат изключени от един шаблон, като се използва директивата за изключване, последвана от изброяване на периодите от време (разделени със запетаи).

Използване на вградени команди за управление на Nagios

Със стандартна инсталация на Nagios и плъгини, той съдържа редица команди (плъгини), които могат да се използват за управление на системи. Списъкът им е даден в табл. 7.2.

Таблица 7.2.
Списък с плъгини Nagios

Полезност

Предназначение

Контролиране на актуализации на Linux системи с помощта на команди apt-get. Позволява ви да стартирате процеса на актуализиране, когато е съответно конфигуриран

Контрол на силата на Wi-Fi сигнала на Breezecom

Този плъгин ви позволява да изпълнявате команди на отдалечена система, използвайки SSH протокола

Проверка на връзката на CLAMD (антивирусна програма) с отдалечен хост

Проверка на състоянието на хостовете в Linux клъстер

Проверка на наличността на DHCP сървъри в мрежата

Проверка на DNS услугата на хоста (с помощта на командата dig)

Проверка на използването на дисково пространство (родни и монтирани дискове)

Проверка на обема на използване на устройства, свързани чрез протокола SMB (обикновено това са устройства от Windows системи)

Проверка на работата на DNS сървъра с помощта на nslookup

Плъгин за настройка: просто връща цифровия параметър и низ, описани при стартирането му

Проверка кога са създадени файловете

Проверка на услугата за мениджър на лицензи Flexlm

Проверка на ftp връзка с отдалечен хост

Проверка на състоянието на принтери Hewlett Packard с инсталирана JetDirect карта (проверката се извършва с помощта на протокола SNMP)

Проверка на http връзки към отдалечена система. Проверката може да се извърши както по HTTP протокол, така и по HTTPS протокол. Можете да контролирате времето за установяване на връзката, периода на валидност на сертификатите на сървъра, както и отговора на сървъра (чрез търсене на определен низ в отговора, включително използването на регулярни изрази)

Проверка на отдалечени хостове чрез ICMP протокол

Проверка на състоянието на локален диск (в Linux система) с помощта на технологията S.M.A.R.T

check_ifoperstatus

Проверка на състоянието на мрежовия интерфейс на дадена Linux система

Проверка на състоянието на мрежов интерфейс на дадена Linux система

Проверка на работата на отдалечен хост чрез IMAP протокол. Можете да анализирате отговора на сървъра на низа на заявка за imap, изпратен до него

Проверка на приставката Nagios IRCD

Тестване на JABBER връзка с отдалечен хост

Проверка на LDAP сървъра (можете да изпратите заявка за търсене на съответния атрибут)

Същата проверка на LDAP сървъра, само като се използват защитени връзки (използвайки SSL протокола)

Проверка на зареждане на Linux

Проверка на системните регистрационни файлове на Linux за някаква последователност от знаци

Проверка на броя на съобщенията в опашката на пощенския сървър (работи с различни версии на sendmail, qmail)

Проверява дадената променлива в регистрационния файл MRTG (Multi Router Traffic Grapher) за минимални/максимални стойности (check_mrtgtraf трябва да се използва за контрол на параметрите на производителността)

Проверява стойностите на изходящия и входящия трафик на превключвателите, записани в дневника на MRTG. Изисква първоначална инсталация на MRTG пакет (http://ee-staff.ethz.ch/~oetiker/webtools/mrtg/mrtg.html)

Проверява състоянието на процеса Nagios на локалната машина

Проверка на NNTP връзката към посочения хост

Същото, но с помощта на протокола NNTPS

NRPE Nagios Plugin

Този плъгин събира данни от услугата NSClient на Windows системи

Проверка на NTP сървъра. Препоръчително е да използвате check_ntp_peer вместо този плъгин

Проверка на NTP сървъра. Позволява ви да оцените, включително трептене (трептене) на сигнала за време

Този плъгин проверява часовата разлика между локален сървър и определен отдалечен сървър за време

Използва се за събиране на данни от сървърите на Novell. Изисква инсталиране на допълнителни пакети

Проверява връзката със сървъра на Oracle, позволява ви да оцените размера на базите данни и наличието на свободно пространство, състоянието на кеш буферите и т.н.

Проверява състоянието на демона на колектора Over-CR на отдалечена система (http://www.molitor.org/overcr)

Тества връзка с отдалечена система с помощта на ping пакети

Проверка на отдалечени хостове с помощта на POP протокола. Позволява ви да изпратите низ за заявка до пощенския сървър и да анализирате отговора на сървъра

Проверява състоянието на системните процеси на Linux

Проверява състоянието на РЕАЛНАТА услуга (RTCP връзки)

Проверява състоянието на RPC услуга на посочения хост

Проверява състоянието на хардуерните сензори в Linux система. Информацията от сензорите се получава с помощта на пакета lm_sensors

Проверява IMAP защитен канал връзка със сървъра. Контролирано време за отговор и съдържание (чрез анализ на отговора на дадена заявка), валидността на сертификатите

Проверява SMTP връзката със сървъра. Отговорът на пощенския сървър може да бъде анализиран за дадените низове. Времето за реакция също се контролира

Сканиране на отдалечени системи (и получаване на данни от тях) чрез SNMP

Проверява POP връзка по защитен канал към сървъра. Контролирано време за отговор и съдържание (чрез анализ на отговора на дадена заявка), валидността на сертификатите

Проверка на връзката към SSH сървъра

Проверява SMTP връзката по защитен канал към сървъра. Отговорът на пощенския сървър може да бъде анализиран за дадените низове. Времето за реакция също се контролира

Проверява за свободно място в суап файла на локалната система

Проверка на TCP връзката към посочената система. Проверява се наличието на отговор, неговото време, наличието на посочени низове в отговора и т.н.

Проверка на часа на посочения хост

Проверка на UDP връзката към посочената система. Проверява се наличието на отговор, неговото време, наличието на посочени низове в отговора и т.н.

Проверка на състоянието на непрекъсваемите захранвания на локална или отдалечена Linux система. Плъгинът изисква демонът UPSD (http://www.networkupstools.org) да бъде инсталиран в системата.

Проверка на броя на потребителите, влезли локално

Проверка на нивото на WI-FI сигнала

Всеки от тези плъгини съдържа помощна информация, описваща характеристиките на неговото използване (показва помощ за командата<плагин>-h).

За да използва приставката за мониторинг на системата, Nagios трябва да опише командата, която го използва. Файлът commands.cfg съдържа някои от най-често използваните примери за системен контрол. При практическо използване на Nagios този файл трябва да бъде разширен с вашите собствени команди за управление.

Наблюдение на Windows сървъри в Nagios

Разработени са няколко различни агента за наблюдение на Windows-базирани системи. Най-често използваните от тях са NSClient++, NC_NET (http://sourceforge.net/projects/nc-net) и OpMonAgent (http://www.opmon.org/project/opmonagent.zip). Функционалността на тези агенти е почти идентична, така че ще разгледаме използването на агента NSClient++, който според автора е най-популярният агент от споменатия списък.

Агентът NSClient++ е достъпен от http://trac.nakednuns.org/nscp/. Тази програма може да бъде изтеглена както като архив (zip), така и като инсталационен файл (msi), а за 32-битови и 64-битови платформи трябва да използвате различни версии на агента. Ако сте изтеглили архива, тогава трябва да го разархивирате в желаната папка и да инсталирате услугата Windows с командата

NSClient++ -инсталиране

По-удобно е да използвате msi файл, тъй като в този случай съветникът за инсталиране веднага ще добави някои от настройките към конфигурацията на агента въз основа на резултатите от вашите отговори (фиг. 7.15).

Ориз. 7.15.
Конфигуриране на настройките на програмата NSClient++.
Потребителските настройки, въведени по време на инсталационната фаза, ще бъдат запазени от програмата в конфигурационния файл

След инсталирането трябва да разрешите на услугата да взаимодейства с работния плот, за което трябва да отворите свойствата на услугата ( Контролен панел | Администрация | Услуги| намерете услугата NSClientpp... (пълното име зависи от версията) и отворете нейните свойства) и активирайте опцията Разрешете взаимодействие на работния плот.

Преди да стартирате услугата, задължителнопроверете настройките му. За да направите това, отворете файла nsc.ini (в инсталационната папка на агента) и разкоментирайте онези редове, които съответстват на програмните модули, които се предполага, че се използват за мониторинг на системата. Достатъчно подробни описания на конфигурационните параметри са дадени в документацията на приставката на адрес http://trac. nakednuns.org/nscp/wiki/doc/Configuration.

Когато настройвате конфигурация, трябва да изхождате от принципа, че не трябва да включвате повече опции, отколкото са необходими в момента. Например, ако не планирате да получавате информация чрез WMI заявки, тогава не трябва да зареждате модула CheckWMI.dll.

Обърнете внимание на възможността за стартиране на агента в диагностичен режим. В този случай можете както да видите потенциални грешки в конфигурационния файл, така и да отстраните грешките си в собствените си заявки (фиг. 7.16).

Ориз. 7.16.
Прозорец на програмата NSClient++ в режим на диагностика

За да стартирате NSClient++ в диагностичен режим, просто въведете

NSClient++ /тест

В прозореца NSClient++ можете, първо, да видите резултатите от зареждането на всички модули, и второ, да въведете свои собствени команди и да видите резултатите както от заявките от сървъра Nagios, така и от локалните команди. На фиг. 7.16 показва прозореца за отстраняване на грешки на приставката, в който се въвежда командата CheckDriveSize ShowAll MinWarnFree=20% MinCritFree=10% Drive=D:\ и се вижда отговорът на системата.

Приставката NSClient++ ви позволява да контролирате параметрите, показани в таблицата. 7.3. Подробностите за употреба са описани подробно в техническата документация (http://trac.nakednuns.org/nscp/wiki/CheckCommands) и е лесно да напишете свои собствени команди за наблюдение на здравето на Windows от наличните примери.

Таблица 7.3.
Настройките на Windows, контролирани от NSClient++

Параметър

Описание

Контролира размера на файл или папка

Контролира количеството свободно или използвано пространство на твърди дискове или сменяеми устройства (типът на устройството може да бъде избран в командата)

Контролира файловете въз основа на тяхната дата на създаване, време за последен достъп, запис на файл или размер на файла

Търси съобщения за грешки в регистрационния файл. Тъй като обикновено има много такива съобщения, използването на този контрол силно натоварва системата.

Контролира използването на процесора за конфигурируем период от време

Контролира времето за работа на системата

CheckServiceState

Наблюдава състоянието на услугата на Windows (генерира се критично съобщение, ако действителното състояние на услугата не съвпада с това, посочено като параметър в командата). Можете да наблюдавате всички услуги едновременно, като зададете изключение. Като име на услугата трябва да посочите това, което се показва в свойствата на услугата

Наблюдава състоянието на процесите в Windows. Всъщност той ви позволява да наблюдавате състоянието на процеса, намерен от името на изпълнимия файл. Може да се контролира и от броя на едновременно изпълняваните процеси

Следи състоянието на виртуалната и физическата памет; параметърът за броя на записаните страници от паметта е наличен (ангажирани страници)

Следи стойностите на брояча на производителността. Желателно е обектите на брояча - за по-лесно използване - да се задават в описанията на командите (услугите)

Проверете Винаги ОК
Проверете Винаги КРИТИЧНО
Проверете Винаги ПРЕДУПРЕЖДЕНИЕ
CheckMultiple
Проверете ОК
Проверете КРИТИЧНО
Проверете ПРЕДУПРЕЖДЕНИЕ
CheckVersion

Така наречените помощници. Те връщат предварително определена стойност (която може да се прецени по името на командата). Използва се в процеса на настройка и отстраняване на грешки в системата

Изброеният списък не се ограничава до възможността за управление на Windows системи. Можете да добавяте контролируеми параметри, например чрез използването на външни скриптове.

Мониторингът на системата на Windows може да се извършва с помощта на различни протоколи. Най-често използваните протоколи са NSClient и NRPE (за "пасивен" мониторинг можете да използвате и NSCA протокола, за който можете да прочетете повече в онлайн документацията). На практика можете да използвате всеки от тях, трябва само да активирате / деактивирате съответните модули във файла с настройки на клиента (nsc.ini). В същото време, според автора, протоколът NRPE е малко по-гъвкав при използване и осигурява криптиране на обмена на данни. Когато използвате протокола NRPE, синтаксисът на командата се изгражда, както следва:

check_nrpe ... -c<команда>-а<аргументы>

Например, проверката на наличната физическа памет може да се извърши по следния начин:

check_nrpe -H 192.168.0.9 -c CheckMem -a MaxWarn=70% MaxCrit=>80% тип=физически

Мониторинг на Windows системи, базирани на WMI

NSClient++ включва модула CheckWMI.dll, който ви позволява да управлявате Windows система с помощта на инструментариума WMI.

Модулът CheckWMI всъщност се състои от два подмодула: CheckWMIValue и CheckWMI. Модулът CheckWMIValue е оптимизиран за управление на цифрови стойности. Например текущото натоварване на процесора (това е броят проценти от натоварването) или разделителната способност на монитора (броят пиксели) и т.н. В тази команда можете просто да посочите параметрите, които да се наблюдават, и минималните/максималните стойности разрешено за тях, например, така:

CheckWMIValue "(!LANG:Query=Изберете PelsWidth от win32_DisplayConfiguration" !}
MinCrit=640 MinWarn=800 Проверка:Width=PelsWidth

Командата, показана тук, е написана за използване в режим на отстраняване на грешки (nsclient++ /test). Той прави запитвания за хоризонталната разделителна способност на дисплея и отчита критично състояние, ако е равно или по-малко от 640, и издава предупреждение, ако стойността не надвишава 800. От характеристиките на използването на тази команда отбелязваме, че след низа на заявката (който е затворен в кавички) трябва да напишете параметри с минимални / максимални стойности и едва след това да посочите името на параметъра, който се контролира от командата (PelsWidth). Нека обясним и опцията Проверка, използвана в командния ред. След проверката трябва да въведете името на параметъра, който ще се използва в системата за управление (можете също да запишете името от описанието в WMI, но често е по-удобно да въведете собственото си име) и името, съответстващо на обектът на класа (този, който се показва например в браузъра за обекти на WMI Viewer).

Други примери (включително опции за конфигурацията на Nagios) са налични на http://trac.nakednuns.org/nscp/wiki/CheckWMIValue.

Модулът CheckWMI трябва да се използва, когато се очаква или анализиране на параметър на низ, върнат от WMI заявка, или заявка за множество стойности. Когато използвате CheckWMI, низовете на заявката стават малко по-сложни поради необходимостта от филтри. Синтаксисът на CheckWMI е описан на http://nsclient.org/nscp/wiki/CheckWMI/ CheckWMI. По своята конструкция, CheckWMI заявките са подобни на филтрите, използвани за анализиране на регистрационни файлове за работа на системата.

Мониторинг на Linux сървъри в Nagios

Linux сървърите се наблюдават с помощта на плъгина NRPE, който трябва да бъде инсталиран като плъгин на сървъра Nagios и като демон на наблюдаваната Linux система. За инсталиране може да се използва както подготвената версия, така и изходните кодове на плъгина.

В допълнение към стандартния набор, администраторът може да използва всеки от наличните плъгини, които са широко представени в Интернет при наблюдение.

Използвайки протокола NRPE, можете да извикате командата check_nrpe на наблюдаван хост, за да проверите друг хост. По този начин можете да контролирате определена подмрежа чрез един компютър. При тази организация на контрол и демонът на протокола NRPE, и плъгинът трябва да бъдат инсталирани на хоста, използван като прокси.

Мониторинг на системата с помощта на SNMP протокол

За да работите по протокола SNMP, в Nagios трябва да бъде инсталиран съответният плъгин. Той е включен в плъгините Nagios, но може да се използва само ако първо е инсталиран пакетът net-snmp. Следователно, ако възнамерявате да използвате SNMP модула, този пакет трябва да бъде изтеглен от сървъра http://net-snmp.sourceforge.net/, след което плъгините трябва да бъдат прекомпилирани и преинсталирани. Авторът би препоръчал при нова инсталация първо да изпълните командата make clean, която ще изчисти настройките на предишната инсталация.

    Забележка

    На сайта http://net-snmp.sourceforge.net/ необходимият пакет е представен само в изходни кодове или в RPM формат.

След като конфигурирате възможността за наблюдение на SNMP, трябва да тествате 1 функционалност за най-простите заявки. Например, проверете продължителността на устройството:

/usr/local/nagios/libexec/check_snmp -H<адрес_устройства>-° С
sysUpTime. 0

В отговор трябва да получите нещо подобно:

SNMP OK - Timeticks: (622339555) 72 дни, 0:43:15.55 |

Командата check_snmp може да поиска параметър, който приема числова стойност и да провери дали стойността му е в определен диапазон. Така че можете да зададете стойности за предупреждение и критично състояние (превключватели -w и -c) или диапазон от стойности (разделени с двоеточие). Моля, имайте предвид, че ако искате, например, върнатото число в диапазона от a до b (b > a) да се интерпретира като критична стойност, тогава диапазонът трябва да бъде посочен b: a. Ако посочите диапазон в "обичайната" форма, като a:b, тогава ако върнатата стойност попада в този диапазон, тогава резултатът ще се счита за нормално състояние, а ако не е, тогава като предупреждение или критичен ( в зависимост от използвания ключ). В допълнение, командата може да провери върнатата стойност на низа (стойността, с която се проверява отговорът, трябва да бъде посочена в превключвателя -s) или дори да провери с помощта на регулярни изрази (превключватели -r, -R). Можете също така да проверите няколко параметъра в заявка наведнъж, като изброите техните OID, разделени със запетаи, както следва:

След като заявката бъде компилирана и дебъгирана, достатъчно е да опишете новата команда във файла commands.cfg и да добавите необходимите услуги към файловете с описание на контролираните устройства.

В мрежата можете да намерите достатъчен брой примери за конфигуриране на Nagios за управление на устройства с помощта на SNMP протокола, които могат да бъдат приложени на практика. Например, http://wiki.nagios.org/index.php/Howtos:snmp-apc-smart-ups съдържа описание на настройките, с които можете да наблюдавате състоянието на непрекъсваемите захранвания от APC (състояние на батерията, напрежение параметри, температура и др.).

Мониторинг на комутационно оборудване

Активното мрежово оборудване - комутатори, хъбове, модеми и др. се управляват чрез SNMP протокол (управлявани модели). Можете да получите статуса на портовете на оборудването, да издавате предупреждения, ако на портовете възникнат определен брой грешки при предаване на пакети, да следите температурата на устройството и броя на VPN сесиите. Просто трябва да изберете подходящите идентификатори според описанието за наблюдение чрез SNMP протокола. В повечето случаи това е достатъчно за контрол.

Въпреки това, в допълнение към посочените параметри, администраторите често искат да знаят реалното натоварване на оборудването, процента на използваната честотна лента. Тези стойности не могат да бъдат получени чрез запитване на един или друг параметър за състоянието на хардуера. Те се изчисляват въз основа на анализа на периодично получени данни. Една от най-популярните програми, MRTG, е създадена специално за такъв мониторинг. Неговите възможности за обработка на параметри на превключвател се използват от Nagios.

Програмата MRTG събира статистически данни от активно оборудване, използвайки протокола SNMP, които с помощта на приставката check_mrtgtraf впоследствие се прехвърлят към Nagios за показване.

След като инсталирате програмата MRTG, трябва да създадете файлове с настройки, в които да посочите устройствата и стойностите на параметрите, които програмата ще събира. Тези настройки трябва да бъдат дадени във файла /etc/mrtg.conf. Формирането на MRTG конфигурацията е доста сложна задача, така че пакетът предоставя специална програма, която автоматично ще анкетира устройството и ще генерира конфигурационен файл - cfgmaker. Когато го стартирате, трябва да посочите низа на общността и адреса на устройството като параметри. Резултатът от програмата трябва да бъде пренасочен към файл, стойностите от който просто импортираме във файла с настройки. Удобно е да използвате името (или адреса) на запитаното устройство като име на такъв файл:

cfgmaker [защитен с имейл]адрес > /etc/mrtg/address.cfg

Въз основа на резултатите от командата cfgmaker е достатъчно да оставите в конфигурационния файл онези блокове от данни, които трябва да бъдат анализирани за дадено устройство. Като се има предвид, че според информацията за файла програмата създава заглавия и описания на услуги на страниците с диаграми, има смисъл да коригирате имената и описанията на тези позиции, които трябва да бъдат показани на диаграмите. Тъй като няма смисъл да се анализира честотната лента по портове, към които са свързани крайни устройства (сървъри, работни станции), препоръчително е да поддържате мониторинг на честотната лента само за trunk портове (портове, които са свързани към други комутатори или концентратори).

След редактиране на файла с настройки, можете да стартирате програмата mrtg, като посочите конфигурацията на устройството като параметър. За системи с UTF-8 кодиране, командата run ще изглежда така:

env LANG=C /usr/bin/mrtg /etc/mrtg.cfg

Когато инсталирате пакета MRTG, системата е конфигурирана да събира автоматично информация от превключвателите веднъж на всеки пет минути. Ако желаете, този период може да бъде увеличен чрез съответно редактиране на файла /etc/cron.d/mrtg.

Графиките на производителността за отделни портове на устройства могат да се видят, като отворите папката http://nagiosserver/mrtg/ в браузъра и изберете подходящия файл. Ако желаете, можете да създадете общ индекс файл, за да опростите дисплея. Това се прави с помощта на командата indexmaker. Необходимите ключове за генериране на файла могат лесно да бъдат посочени от помощната информация след извикване на indexmaker -h.

Докато настройката е описана по-горе, можете да използвате командите Nagios check_mrtg и check_mrtgtraf за събиране на данни за производителността. Командата check_mrtgtraf изисква следните параметри:

check_mrtgtraf -F -a -w входящ,изходящ -c входящи,изходящи -e период на изтичане

В този пример параметърът -a указва дали максималната стойност (max) за периода на анализ ще бъде взета предвид или програмата ще оцени средната стойност (ср.). След клавишите w и c са посочени двойки ограничения за изходящ и входящ трафик на този порт. На кой порт системата ще наблюдава данните се определя от избрания регистрационен файл. На фиг. 7.17 показва пример за графика, генерирана от пакета mrtg.

Ориз. 7.17.
График за зареждане на портовете за превключване

Използване на собствени програми за наблюдение

Nagios улеснява създаването на персонализирани плъгини за наблюдение на всяка система. Като такива могат да се използват всякакви изпълними файлове. Необходимо е само да се гарантира, че те съобщават кода за изключване в съответствие с Табл. 7.4.

Таблица 7.4.
Кодове за връщане на системния монитор Nagios

Когато създавате скриптове, имайте предвид, че те ще се изпълняват от името на услугата на агента за наблюдение. По подразбиране тази услуга има максимални права за локалната система, но не може да взаимодейства с компютри в мрежата. Ако възнамерявате да използвате скриптове за събиране на данни от други компютри, тогава трябва или да напишете операции за свързване със скриптове със съответните настройки на акаунта, или да конфигурирате агента да работи с различно име.

Заговор в Нагиос

Командите Nagios, които наблюдават системите, връщат не само състоянието (добро или лошо), но и данни за конкретни параметри (например процент на използване на диска или брой потребители, влезли в системата). Тези данни не се съхраняват по подразбиране, но могат да се използват например за начертаване на графики за съответните услуги.

За да приложите тази функция, трябва да инсталирате допълнителен плъгин. Един от най-популярните плъгини за създаване на диаграми в Nagios е пакетът nagiosgraph, достъпен за изтегляне от http://sourceforge.net/projects/nagiosgraph/.

На фиг. Фигура 7.18 показва пример за страница за наблюдение на състоянието на услугите, на която при задържане на курсора на мишката върху съответния параметър, динамично се показва графика на промяната му. При желание администраторът може да премине към избор на график за всяка услуга и за даден период от време.

Ориз. 7.18.
Пример за страница с динамична диаграма

Настройка на интерфейса Nagios

За Nagios са разработени много добавки, които ви позволяват да персонализирате показването на мониторингови данни според нуждите на администратора. Например, вместо тактически преглед (Фигура 7.19), можете да използвате адаптивни мрежови карти, на които Nagios ще показва състоянието на всяко устройство.

Ориз. 7.19.
Начинът по подразбиране за показване на обобщено състояние на системата в Nagios

На фиг. Фигура 7.20 (пример от сайта http://www.nagvis.org) показва реална версия на картата за наблюдение, изградена с помощта на пакета NagVis.

Ориз. 7.20.
Показване на състоянието на мрежата при използване на пакета NagVis

В този случай Nagios ще показва индикатори в реално време за устройства и връзки. В същото време на картата е възможно да се показват обобщени състояния по групи (на хостове и услуги), стойности на действителния трафик по комуникационните линии и т. н. Ясно е, че подобни представяния са много удобни за практическа употреба.

1 Примерите използват SNMP версия 1. Реалните среди обикновено използват версия 3, така че примерите трябва да бъдат допълнени с параметри за удостоверяване.

YURPMSH'PCHBOYS Nagios H TEBMSHOPK TSOYOY, NSC BLCHPECHBMY DMS UEVS DPCHPMSHOP RTPUFPTOPE NEUFP RPD UPMOGEN. rPUME FTEI RTEDSHCHDHEYI UVBFEK X YUYFBFEMEK OBLPRYMPUSH OELPFPTPE LPMYUEUFCHP CHPRTPUPCH. YFP OBBYUYF, UFP, OEUNPFTS ЗА CHUE VSCHMSHE KHUREIY, RTYYMP CHTENS RTELTTBFIFSH TBUYTSFSH UCHPY CHMBDEOYS Y RETEKFI ОТНОСНО YOFEOUYCHOSCHK RHFSH TBCHYFYS. UMEZLB ЪBNEDMYN UCHPK VEZ CHRETED Y ЪBKNENUS VMBZPHUFTPKUFCHPN ЪBICHBYUEOOPZP RTPUFTBOUFCHB. LBL PVSCHYUOP, CH OBYUBME UVBFSHY IPFEMPUSH VSHKHRPNSOHFSH FP PVUFPFSFEMSHUFCHP, UFP PRYUSCHCHBENSCHE DEKUFCHYS CHSHCHRPMOSMYUSH ЗА IPUFE, TBVPFBAEEN RPD HRTBCHMEOYEN8. pDOBLP RETETSYCHBFSh RP LFP RPCHPDH OE UFPYF, FBL LBL CHUE PVUHTSDBENSCHE RTYENSCH VHDHF PFMYUOP TBVPFBFSH U MAVSCHN DYUFTYVHFYCHPN Unix-RPDPVOSHCHI PRETBGYUPOFENTSHE U MAVSCHN DYUFTYVHFYCHPN UFPYF, FBL LBL CHUE PVUHTSDBENSCHE RTYENSCH VHDHF PFMYUOP TBVPFBFSH U MAVSCHN DYUFTYVHFYCHPN Unix-RPDPVOSHCHI PRETBGYUPOFENTSHE Na DBGYUPOFENTSHE. eDYOUFCHEOOOSCHN EELPFMYCHSHCHN NPNEOPFPN NPCEF VSHCHFSH TBMYUYE CH YNEOBI DYTELFPTYK, ZDE TBURPMPTSYMYUSH Nagios Y PUFBMSHOPE CHURPNPZBFEMSHOPE RTPZTBEENNOPE PPENYPZYTBEENNOPEPVENYP. OBDEAUSH, U FYN NEMLYNY RTPVMEMBNY CHSH UNPCEFE TBPVTBFSHUS UBNPUFPSFEMSHOP.

RETCHSHCHN DEMPN IPFEMPUSH VSC OBHYUYFSH Nagios ZPCHPTYFSH ЗА YUYUFPN THHUULPN SHCHLE. LBL CHUEZDB, CURPNYOBEN, UFP CH FFPN NYTE OEF OYUEZP OECHPЪNPTSOPZP. rTYNETOP DECHSFSH NEUSGECH OBBD S BFOUR TBVPFS RP MPLBMYBGYY Nagios CHETUYY 1.06 beta. ъBFEN, RP NETE CHSHCHIPDB OPCHSCHHI CHETUYK RTPDHLFB, FB CE UHDSHVB RPUFYZMB PZHYGIBMSHOSCHHE TEMYSHCH 1.0 Y 1.1. NEFPDYLB THUIZHYLBGYS DMS CHUIEI CHETUYK PDYOBLPCHB, RPFPNH S VHDH PRYUSCHCHBFSH EE ЗА RTYNET CHETUY 1.1, LBL OBYVPMEE UCHETSEK Y, OBDEAUSH, OBYVPMEE TBURTKPUFTBO RMAU LP CHUENKH, YNEOOP LFB CHETUYS HUFBOCHMEOB H NEOS. yFBL, UFP CE OBN OHTSOP UDEMBFSh? РЕЧЩН ДЕМПН УЛБЮЙЧБЕН ДЮФТЙВХФИЧ ЧЕТУЙЙ Нагиос, ЛПФПТБС ХУФБОПЧМЕОБ ХЧБУ У ПЖИГИБМШОПЗП UBKFB http://www.nagios.org. ъBFEN ЪDEUSH htpp://onix.opennet.ru/files/, VETEN UPPFCHEFUFCHHAEYE ZHBKMSCH MPLBMYBGYY.

tBURBLPCHSCCHBEN DYUFTYVHFICH Y RBLEF MPLBMYBGYY CH MAVPE HDPVOPE NEUFP, OBRTYNET CH DYTELFPTYA / tmp.

# tar zxvf nagios-1.1.tar.gz # tar zxvf nagios_rus_1_1.tar.gz

lPRYTHEN CHUE OEPVVIPDINSCHE ZHBKMSCH YЪ RBLEFB MPLBMYЪBGYY CH TBURBLPCHBOOSCHK DYUFTYVHFICH Y êBFEN, LBL PVSCHYUOP, RTPCHPDYN LPOZHYZHTYTPCHBOYE.

# cp -R /tmp/nagios_eng_1_1/* /tmp/nagios-1.1/ # cd nagios-1.1 # ./configure --prefix=/usr/local/nagios --with-cgi-url=/nagios/cgi-bin --with-html-url=/nagios/ \ --with-nagios-user=nagios --with-nagios-grp=nagios --with-gd-lib=/usr/local/lib \ --with-gd -inc=/usr/local/include/gd

s DHNBA, PWYASUOSFSH OBOBYUEOYE LMAYUEK LPNBODSCH конфигурирайте UNSHUMB UEF. rPFPNKh UTBYH TSE RETEIPDYN L LPNRYMSGYY.

# направи всичко

rPUME FPZP, LBL FFPF RTPGEUU BLETHYFUS KHUREYOP, PUFBOBCHMYCHBEN DENPOB Nagios. Chue-FBLY TEKBFSH RP TsYCHPNKh OE PYUEOSH IPTPYP, Y RPDPVOSCHHE DEKUFCHYS NPZKhF ChSCHCHBFSH TBOPPPVTBOBOSHE UVPY CH ZHOLGYPOYTPCHBOY UYUFENSCH NPOYFPTYOZB.

# /usr/local/etc/nagios.sh стоп

ЧПФ ФЕРЕТШ НПЦОП УРПЛПКОП ЧШЧРМОСФШ ЙУФБММСГЯ.

# направете инсталиране

h TEEKHMSHFBFE ZHBKMSCH YD DYTELFPTYY DYUFTYVHFYCHB DPMTSOSCH OBNEOYFSH FE ZHBKMSCH, LPFPTSCHHE Nagios YURPMSHЪPCHBM DP UEZPDOSYOEZP DOS. fBLYN PVTBPN, ZHBKMSCH Yb /tmp/nagios-1.1/html DPMTSOSCH RPRBUFSH H /usr/local/nagios/share/, B ULPNRYMYTPCHBOOSCHE ZHBKMSCH Yb /tmp/nagios-1.1/cgi H/nagios/local

uOPCHB BRHUFYCH Nagios Y PVTBFYCHYUSH L Web-YOFETZEKUKH, DPMTSOSCH HCHYDEFSH YUFP-FP CHTPDE FBLPK LBTFYOLY.

uHDS RP CHUENKH, THUIZHYLBGYS RTPIMB VE UHYULB-VE ЪBDPTYOLY. UMEDHAEBS RTPVMENB, OHTSDBAEBSUS CH YURTBCHMEOYY - OETBVPFBAEBS LBTFB UEFY. RTY RPRSHFLE CHPURPMShHPCHBFSHUS RHOLFBNY "LBTFB UEFY" (statusmap.cgi) Y "3D LBTFB UEFY" (statuswrl.cgi)

rtyuyo ffpnh nptsef vshchfsh dche. RETCHBS: OE TBVPFBEF VYVMYPFELB GD, LPFPTHA NSCH HUFBOCHYMY CHNEUFE U Nagios. th CHFPTBS: H YURPMSHЪKHEPN OBNY VTBHJETE PFUHFUFFCHHEF YMY OERTBCHYMSHOP TBVPFBEF RPDLMAYUBENSCHK NPDHMSh DMS PFPVTBTSEOIS vrml.

yFBL, OBJOOEN U RECHPK RTPVMENSCH. eUMY CH RPNOYFE, RETED LPNRYMYTPCHBOYEN Nagios NSC YURPMSHЪPCHBMY конфигуриране на LPNBODH. UMEDHEF PWTBFYFSH PUVPPE CHOYNBOYE ОТНОСНО RBTBNEFTSHCH --with-gd-lib Y --with-gd-inc, LPFPTSHE HLBSCCHBAF OB DYTELFPTYY, ZDE H OBYEK UYUFENE OBIPDSFUS BLZPCHPYPYOSCHE YMPCHPYPYOCHY. lPNBODB конфигурира RSCHFBEFUS BCHFPNBFYUEULY RPDLMAYUIFSH OHTSOSCHE JBKMSCH L RTPELFH, OP E CHUEZDB FFP HDBEFUS. пВЩЮОП Ч РТПГЕУУЕ ЛПОЖЙЗХТЙТПЧБОЙС ОБ ЬЛТБО ЧЩЧПДСФУС УППФЧЕФУФЧХАЭЙЕ УППВЭЕОЙС, ОП ЧУС РТПВМЕНБ Ч ФПН, ЮФП ФХДБ ЦЕ УЩРЕФУС ДПЧПМШОП НОПЗП РТПЮЙИ ДЙБЗОПУФЙЮЕУЛЙИ УППВЭЕОЙК, Й РПЬФПНХ ОБКФЙ Й РПОСФШ ФП, ЮФП ОБН ОХЦОП Ч ЬФПН ЧЙОЕЗТЕФЕ, ДПЧПМШОП УМПЦОП. DMS VPMEE FPYuOPZP DYBZOPUFYTPCHBOYS RTPVMENSCH PYUYUFYN DYUFTYVHFICH PF ZHBKMPCH, UPDBOOSCHHI CHTENS RTEDSHCHDHEEK LPNRYMSGYY LPNBODPK:

# чисти

bFEN RETEOBRTBCHYN CHUE UPPVEEOIS LPNBODSH конфигуриране H JBKM make.log c RPNPESHHA UMEDHAEK LPOUFTHLGYY.

# ./configure --prefix=/usr/local/nagios --with-cgi-url=/nagios/cgi-bin --with-html-url=/nagios/ \ --with-nagios-user=nagios - -with-nagios-grp=nagios --with-gd-lib=/usr/local/lib \ --with-gd-inc=/usr/local/include/gd > make.log

eUMMY ChP CHTENS LPNRPOPCHLY VYVMYPFELB GD OE OBKDEOB, FP CHOKHFTY ZHBKMB make.log UTEDY CHUEZP RTPUEZP VHDHF CHPF FBLIE OBDRYUY:

Проверка за gdImagePng в -lgd (ред 1)... няма проверка за gdImagePng в -lgd (порядък 2)... няма проверка за gdImagePng в -lgd (порядък 3)... няма *** GD, PNG и /или JPEG библиотеките не могат да бъдат намерени... ********* GD библиотеката на Boutell е необходима за компилиране на CGI картата на състоянието, тенденциите и хистограмата. Вземете я от http://www.boutell.com/gd/ , компилирайте го и използвайте аргументите --with-gd-lib и --with-gd-inc, за да посочите местоположенията на библиотеката на GD и включващите файлове. Ще трябва също да се уверите, че имате png-devel и jpeg- Devel библиотеки, инсталирани на вашата система. ЗАБЕЛЕЖКА: След като инсталирате необходимите библиотеки на вашата система: 1. Уверете се, че /etc/ld.so.conf има запис за директорията, в която са инсталирани библиотеките GD, PNG и JPEG. 2. Изпълнете "ldconfig", за да актуализирате опциите за свързване по време на изпълнение. 3. Изпълнете "make clean" в дистрибуцията на Nagios, за да изчистите всички стари препратки към предишната ви компилация. 4. Стартирайте отново скрипта за конфигуриране. ЗАБЕЛЕЖКА: Ако не можете да накарате скрипта за конфигуриране да разпознае GD библиотеките във вашата система, преминете го и преминете към други неща. CGI, които използват GD библиотеките, са само малка част от целия пакет Nagios. Вземете всичко друго работи първо и след това проверете отново проблема. Уверете се, че сте проверили архивите на пощенските списъци на nagios-users за възможни решения на проблеми с библиотеката на GD, когато възобновите своето отстраняване на неизправности. ****************** ************************************** *

OH B CH UMKHYUBE, EUMY CHBN RPCHEMP Y CHSH OBYMY CH HLBBOOPN CHSCHY ZHBKME CHPF FBLPE:

Проверка за gdImagePng в -lgd (порядък 1)... да GD библиотеката беше намерена!

OBYUYF U GD X CHBU CHUE H RPTSDLE, Y CH NPTSEFE URPLPKOP RPKFY RPRYFSH LPZHE, RPLB S TBUULBTCH PUFBMSHOSHCHN, LBL YЪVBCHYFSHUS PF RTPVMEN U FFK OEHMPCHYNPK VYVM. rp FTBDYGYY OBJOYOBEN във FreeBSD. rPUNPFTEFSH, HUFBOBCHMYCHBMBUSH MY VYVMYPFELB GD CH LFH UYUFENKH UFBODBTFOSCHNY UTEDUFCHBNY, FP EUFSH U RPNPESHHA RBLEFPC YMY RPTFPCH, NPTsOP LPNBODPK:

#pkg_info | grep gd gd-1.8.4_6 Графична библиотека за бързо създаване на изображения

FERETSCH NSCH OBEN RPMOPE OBCHBOYE RBLEFB. unNPFTYN LHDB, HUFBOPCHYMYUSH EZP ZHBKMSCH.

# pkg_-L gd-1.8.4_6 Информация за gd-1.8.4_6: Файлове: /usr/local/bin/bdftogd /usr/local/bin/gd2copypal /usr/local/bin/gd2topng /usr/local/bin/ gdparttopng /usr/local/bin/gdtopng /usr/local/bin/pngtogd /usr/local/bin/pngtogd2 /usr/local/bin/webpng /usr/local/include/gd/gd.h /usr/local/ include/gd/gd_io.h /usr/local/include/gd/gdcache.h /usr/local/include/gd/gdfontg.h /usr/local/include/gd/gdfontl.h /usr/local/include/ gd/gdfontmb.h /usr/local/include/gd/gdfonts.h /usr/local/include/gd/gdfontt.h /usr/local/lib/libgd.a /usr/local/lib/libgd.so / usr/local/lib/libgd.so.2 /usr/local/share/doc/gd/index.html

yFBL, UHDS RP WHCHCHPDH, RBTBNEFTSH LPNBODSCH конфигуриране, PFOPUSEYEUS L VYVMYPFLE GD, DPMTSOSCH CHZMSDEFSH FBL --with-gd-lib=/usr/local/lib --with-gd-inclod=/include/usr/

dBCHBKFE RPUNPFTYN, LBL NPTsOP DPVYFSHUS RPPVOPZP YZHZHELFB DMC Linux-UYUFEN, PUOPCHBOOSCHI OB rpm. h LBYUEUFCHE RTYNETB CHPSHNEN ALT Linux.

# rpm -qa | grep gd libgd2-devel-2.0.4-alt2 gdm-2.4.4.5-alt1 gdk-pixbuf-loaders-0.22.0-alt2 gdk-pixbuf-0.22.0-alt2 libgd2-2.0.4-alt2 libgda0-1 -alt1 gnome2-utils-gdict-applet-2.4.0-alt2 libgda2-devel-1.0.0-alt1

h PFMYYUYE PF FreeBSD, CH Linux UYUFENBI VYVMYPFELB GD PVSCHYUOP TBDEMEOB ЗА DCHB PFDEMSHOSHCHI RBLEFB. uHDS RP CHUENH, OBU YOFETEUKHAF rpm JBKMSCH libgd2 th libgd2-devel. РЕЧШЧК УПДЕТСИФ ДЬОБНЮУЛЫ ЪБЗТТСБЕНЩЕ ВИВМЙПФЕЛЫ, О Б ЧФПТПК, УППФЧЕФЧЕООП, ЪБЗПМЧПЬОЩЕ ЖБКМЩ.

# rpm -ql libgd2 /usr/lib/libgd.so.2 /usr/lib/libgd.so.2.0.4 # rpm -ql libgd2-devel /usr/include/gd.h /usr/include/gd_io.h /usr/include/gdcache.h /usr/include/gdfontg.h /usr/include/gdfontl.h /usr/include/gdfontmb.h /usr/include/gdfonts.h /usr/include/gdfontt.h /usr /lib/libgd.so /usr/share/doc/gd-2.0.4 /usr/share/doc/gd-2.0.4/index.html

OH Y OBLPOEG, HOYCHETUBMSHOSHCHK URPUW, RPDIPDSEIK DMS MAVPC Unix-RPDPVOPC PRETBGYPOOPK UYUFENSCH. yN NPTsOP CHPURPMShHPCHBFSHUS CH UMHYUBE, EUMY CHUE RTEDSHCHDHEYE RPRSHCHFLY OE DBMY OILBLYI TEEKHMSHFBFPCH. OHTSOP UBNPUFFPSFEMSHOP PFSHULBFS, ТУК OBIPDSFUS JBKMSCH libgd.* th gd.h

#find / -name libgd.* /usr/lib/libgd.so.1.2 /usr/lib/libgd.so.1 /usr/lib/libgd.so #find / -name gd.h /usr/include/gd .h

FERETSCH NPTSEFE HCHETEOOP ULBBFSH, YUENH DPMTSOSCH VSHCHFSH TBCHOSCH RBTBNEFTSC --with-gd-lib Y --with-gd-inc Lpnbodsch configure. CHSHCHRPMOSEN HER UP CHUENY OEEPVIPDYNSCHNY OBUFTPKLBNY Y, LBL PRYUBOP CHSCHIE, RTPCHETSEN, OBKDEOB MY VYVMYPFELB GD. OH Y OBLPOEG, RTPCHPDYN LPNRYMSGYA Y YOUFBMMSGYA, OE GBVSCCH PUFBOCHYFSH DENPOB Nagios. RPUME LFPZP LBTFB UEFY (statusmap.cgi)


FERETSCH CHUE FE, LFP KHYMY RYFSH LPZHE, NPZHF CHPCHTBEBFSHUS. UEKYUBU NSCH OBYUOYEN RPYUOLKH 3D LBTFSCH. oE TBVPFBEF POB RP RTYUOYOE FPZP, UFP CHBY VTBHJET OE OBEF, UFP DEMBFS U vrml ZHBKMPN, LPFPTSCHK CHPCHTBEBEFUS CH PFCHEF OB BRTPUSCH L ULTYRFH statuswrl.cgi. DMS FPZP, UFPVSCH CHUE ЪBTBVPFBMP LBL RPMPTSEOP, OHTSOP HUFBOPCHYFSH CH YURPMSHKHENSCHK VTBKHET NPDHMSh DMS TBVPFSCH U vrml, YMY PFDEMSHOHA RTPZTBNNKH, RTEDOMS FEEOKBYEO.

rTPZTBNNOPZP PVEUREYUEOYS, RPDIPDSEEP DMS LFPZP, OBRYUBOP CHP Y NBMEOSHLBS FEMETSLB. LBL PVSCHYUOP, RBMSHNB RETCHEOUFCHB RP LPMYUEUFCHH LENRMSTCH RTYOBDMETSYF Windows. BFEN YDEF MAC OS Y, OBLPOEG, VTPOPCHPE FTEFSHE NEUFP OBBOINBEF Linux.

yFBL, OBYUOEN U ZhBCHPTYFB. рТЙ ОЕПВИПДЙНПУФЙ ТБВПФБФШ РПД ХРТБЧМЕОЙЕН Windows Й MAC УЙУФЕН С РТЕДРПЮЙФБА ЙУРПМШЪПЧБФШ Cortona VRML Client РП ФПК РТПУФПК РТЙЮЙОЕ, ЮФП ПО УПЧНЕУФЙН У ВПМШЫЙОУФЧПН ОБЙВПМЕЕ ТБУРТПУФТБОЕООЩИ ВТБХЪЕТПЧ, Л ЮЙУМХ ЛПФПТЩИ ОЕУПНОЕООП ПФОПУСФУС Internet Explorer, Netscape Navigator, Mozilla, iCab. YOFETEUOSCHN ZHBLFPN SCHMSEFUS FP PVUFPSFEMSHUFCHP, UFP LFPF RPDLMAYUBENSCHK NPDHMSh NPTsOP YURPMSHЪPCHBFSH DBTS YЪ PZHYUOSCHI RTYMPTSEOIK Microsoft PowerPoint, Microsoft Word. l UTCBMEOYA, TBTBVPFUYLY Cortona RPYENH-FP TEYYMY RPMOPUFSHHA RTPYZOPTYTPCHBFSH Linux. ULBYUBFSH DYUFTYVHFICH NPTsOP U UBKFB http://www.parallelgraphics.com/products/cortona/download/ . uFP DEMBFSh RPUME UPCHETEOYS LFPZP UBLTBNEOFBMShOPZP DEKUFCHB, NSC PVUHDYN OENOZP RPDOEE.

UMEDHAEBS DPUFPKOBS OBEZP CHOYNEBOYS RTPZTBNNB OBSCCHCHBENBS Cosmo player J CHEF RP FFPNH BDTEUX http://ca.com/cosmo/html/ . tBVPFBEF CH CHYDE PFDEMSHOPSZP RTYMPTSEOIS Y, LPOEYUOP TSE, FPMSHLP RPD Windows Y MAC.

ExpressVR-LPOLCHTEOF Cortona DMS рПД ДТХЗЙНЙ ПРЕТБГЙПООЩНЙ УЙУФЕНБНЙ ОЕ ЦЙЧЕФ, РПРЩФПЛ ЬЛУРБОУЙЙ ОЕ РТЕДРТЙОЙНБЕФ Й, УХДС РП РПУМЕДОЙН ФЕОДЕОГЙСН, УЛПТЕЕ ЧУЕЗП, ЮЕТЕЪ ОЕЛПФПТПЕ ЧТЕНС ВХДЕФ ПЛПОЮБФЕМШОП ЧЩФЕУОЕО УЧПЙН НОПЗПЖХОЛГЙПОБМШОЩН РТПФЙЧОЙЛПН. rTEDOBOBBYUEO FPMSHLP DMS Netscape Navigator и Internet Explorer. ULBYUBFSH DYUFTYYVHFICH NPTsOP PFUADB http://members.aol.com/maxmac/vrml/download.html .

FreeWRL - PFDEMSHOPE RTYMPSEOYE, TBVPFBAEEEE H LBYUEUFCHE UBNPUFPSFEMSHOPZP vrml VTBHJETB. JHOLGYPOYTHEF ЗА RMBFJPTNBI Linix J MAC J TBURPMBZBEFUS RP CRC BDTEUX http://www.crc.ca/FreeWRL/ .

за UBNPN DEME, RTPZTBNN, RPDIPDSEYI DMS OBYI GEMEK, ZPTBDP VPMSHIE, YUEN CHSH NPZMY VSH RPDHNBFSH. с RPUFBTMBUS HRPNSOHFSH MYYSH OBYVPMEE Y'CHEUFOSCHHE Y' OII. eUMMY CE CHSC IPFIFE OERTENEOOP PZMBUIFSH CHEUSH URYUPL, FP CHBN OHTSOP RTPCHEUFY RPYUL RP UMPCHH vrml ЗА UMEDHAEIE WETCHETBI, CH OBTPDE MBULPPDE MBULPPDE OBSHCHCHBENSHI UPMSZHFPBNZY:


http://freshmeat.net/
http://tucows.com/
http://filesearch.ru/

l UPTSBMEOYA, Nagios RPLB OE HNEEF UBNPUFPSFEMSHOP UFTPIFSh LBTFH UEFY, VPMEE YMY NEOEE RTYVMYTSEOOHA L TEBMSHOPNKH TBURPMPTSEOYA OBVMADBENSCHI PVYAELFCH OCHHFTY oEUNPFTS ЗА FP, UFP X OBU EUFSH DCHE RPDUEFY ОТНОСНО LBTFE, CHUE NBYYOSCH PFPVTTBTSBAFUS FBL, LBL VHDFP SOY OBIPDSFUS H PDOPN Y FPN CE UEFECHPN PVMBLE, FP EUFSH CHUE UCHBMEOP CHUE UCHBMEOP. при PDOPC UFPTPOSCH, LFP HRTPEBEF RTPGEDHTH TYUPCHBOYS LBTFSCH, OP U DTHZPK, HUMPTSOSEF TJOYOSH BDNYOYUFTBFPTB. rTEDUFBCHSHFE UEVE UYFHBGYA, LPZDB YU UFTPS CHSHIPDYF NBYOB Inner_Firewall. RTY UMEDHAEEN GYLME CHSHCHRPMOEOIS RTPCHETPL OBU BUSCHRMEF MBCHYOB HCHEDPNMEOYS P LTYFYYUEULPN UPUFPSOYY IPUFPC Inner_Firewall, WWW, Mail, 3com_Dmz th Outer_Firewall. IPFS ЗА UBNPN DEME OE TBVPFBEF FPMSHLP RETCHSHCHK Y CHUEI CHCHYERETEYUMEOOOSCHI LPNRSHAFETCH. rPMHYUBEFUS, UFP BDNYOYUFTBFPT DPMTSEO UBNPUFPSFEMSHOP DPZBDBFSHUS, UFP RTYCHEMP L FBLYN NBUUPCHSHCHN UVPSN. DMS FPZP, UFPVSCH CHRTEDSH YЪVETSBFSH RPDPVOSHI OERTYSFOPUFEK, OBN OEPVIPDYNP PVYASUOYFSH Nagios, LBL RPUFTPEOB OBYB UEFSH Y LBLYN PVTBBPN DPVYTBFSHUS DP HDBMEOOUBSHNS DP HDBBMEOOUBSHNS. DEMBEFUS LFP U RPNPESH UPDBOYS PFOPIEOYK "TPDYFEMSH" - "RPFPNPL" NETsDH CHUENY OBYNY IPUFBNY. rPUME FBLYI YNEOEOYK LTYFYYUEULYE HCHEDPNMEOYS VHDHF RTYIPDYFSH FPMSHLP DMS LPNRSHAFETB Вътрешна_защитна стена, CHUE PUFBMSHOSHESH NBYYOSCH, BDEKUFCHPCHBOOSCH CH DBENE, DBOOPK RTPBFHVM uPZMBUYFEUSH, LFP CHUE-FBLY VPMEE UPPFCHEFUFCHHEF DEKUFCHYFEMSHOPNH RPMPTSEOIA БУЗА H LPOFTPMYTHENSCHI UEFSI.

rTBTPDYFEMEN CHUEI LPNRSHAFETCH UYUYFBEFUS NBYOB, ЗА LPFPTPK TBVPFBEF RTPGEUU UYUFENSCH NPOYFPTYOZB. y HCE PF OEZP UFTPIYFUS GERPYULB.

DMS RTBCHIMSHOPK DYBZOPUFYLY OERPMBDPL YETBTIYS DPMTSOB CHSCHZMSDEFSH FBL, LBL YЪPVTBTSEOP ЗА RTEDSCHDHEEK WEEN. при FPYULY ЪTEOYS Nagios, VSCHCHBAF DCHB CHYDB IPUFCH - "MPLBMSHOSCHHE" Y "HDBMEOOSCHE". mPLBMSHOSHCHNY UYUYFBAFUS FE, LFP OBIPDYFUS CH FPN CE UEFECHPN UEZNEOFE, UFP Y UYUFENB NPOYFPTYOZB. NECDH OYNY OE DPMTSOP VSHFSH OH NBTYTHFYBFPTPCH, OH NETSUEFECHSCHI LTBOCH. eUMMY VSCH OBU VSCHMY OEHRTBCHMSENSCHE LPNNHFBFPTSCH, OE RPDDBAEYEUS NPOYFPTYOZH, FP MPLBMSHOSHCHNY IPUFBNY UYUYFBMYUSH VSC Linux Y Win_2000. OP CH CHCHSKY U FEN, UFP NETsDH ONY EUFSH RTPNETSHFPYUOPE ЪCHEOP CH CHYDE LPNNHFBFPTB 3com_Lan, LPFPTSCHK NPTsOP RPDCHETZOHFSH NPOYFPTYOZH, POY RETEIPDSF CH TBCHBTSD HDBMEOO. b EDIOUFCHEOOOSCHN MPLBMSHOSHCHN UVBOPCHYFUS 3com_Lan.

dPVYFSHUS LFPZP NPTsOP RTYNEOEOYEN FESB родители H PRTEDEMEOYY IPUFCH. uFPYF PVTBFIFSH CHOYNBOYE ЗА FPF UFTBOOSCHK ZhBLF, UFP JYTNEOOBS DPLHNEOFBHYS CH TBDEME "Определяне на състоянието и достъпността на мрежовите хостове" FFPF FZ RPYENH-FP OBSHCHCHBEF родителски хостове. IPFS EUMY RPLPRBFSHUS CH YUIPDOSCHI FELUFBI Nagios, FP RPOINBEN, UFP OB UBNPN DEME DPMTSEO VSCFSh RTPUFP родители. eUMMY CH PRYUBOYY IPUFCH OHEHLPUOYFEMSHOP RTYDETZYCHBFSHUS HLBBOYS YURPMSHJPCHBFSH FZ parent_host, FP RTY RPRSHFLE UDEMBFSH nagios презареждане

Изпълнява се проверка на конфигурацията... Nagios 1.1 Copyright (c) 1999-2003 Ethan Galstad ( [защитен с имейл]) Последна промяна: 06-02-2003 Лиценз: GPL Четене на конфигурационни данни... Грешка: Не можа да се добави свойството на обекта във файл "/usr/local/nagios/etc/hosts.cfg" на ред 74. ***> Едно или повече проблеми бяха възникнали при обработката на конфигурационните файлове... Проверете вашите конфигурационни файлове, за да се уверите, че съдържат валидни директиви и дефиниции на данни. Ако надграждате от предишна версия на Nagios, трябва да сте наясно, че някои променливи/дефиниции може да са били премахнати или променени в тази версия. Уверете се, че сте прочели HTML документацията за главния и хост конфигурационните файлове, както и секцията „Какво ново“, за да разберете какво се е променило. неуспешно - прекратяване на презареждане.

pYYVLB VHDEF YNEOOP ЗА FPK UFTPL, ЕТО КАКВО RPSCHMSEFUS FZ parent_host. DHNBA, DTHZYI DPLBFEMSHUFCH OE OKHTSOP.

nBYOSCH, UYUYFBAEYEUS MPLBMSHOSHCHNY RP PFOPYEOYA L Nagios, OBIPDSFUS ОТНОСНО PDOH UFKhREOSHLH OYCE CH YETBTIYY, Y RPFPNH OE DPMTSOSCH YURPMSHЪPCHBFSH FEZ родители CH UCHBOYPEN. CHUE PUFBMSHOSCHHE NBYOSCH, PFOPUSEYEUS L ZTHRRE HDBMEOOSHCHI, CH CHCHYEHLBBOOPN FEZE RYYHF YNS VMYTSBKYEZP TPDYFEMS. fBLYN PWTBPN, DMS IPUFPC Inner_Firewall, Linux Y Win_2000 TPDYFEMEN SCHMSEFUS 3com_Lan. h UCHPA PUETEDSH, Inner_Firewall HLBBO TPDYFEMEN DMS 3com_Dmz. b 3com_Dmz CHSHCHRPMOSEF FH CE TPMSh DMS IPUFCH WWW, Outer_Firewall, Mail.

yFBL, TBYPVTBCHYUSH U RPOSFYEN YETBTIYY, RPUNPFTYN, LBL POP CHMYSEF ЗА PFPVTBTSOYE OBYI UEFEK ЗА LBTFE.


DHNBA, CHSCHZMSDYF DPCHPMSHOP CHEYUBFMSAEE. lBLPC YЪ URPUPVPCH PFPVTBTSEOIS LBTFSCH VKHDEF YURPMSHЪPCHBFSHUS RP HNPMYUBOYA, HLBSCHCHBEF RBTBNEFT default_statusmap_layout. dMS FTEINETOPK LBTFSh FBLPK RBTBNEFT OBSHCHCHBEFUS, UPPFCHEFUFCHEOOP, default_statuswrl_layout. pVB LFYI RBTBNEFTB ULTSCHCHBAFUS CHOHFTY ZHBKMB cgi.cfg. LTPNE ЪBNEFOPZP U RETCHPZP CHZMSDB MPUlb, NShch, L FPNKh CE, RTYPVTEMY VPMEE FPYuOPE DYBZOPUFYTPCHBOYE UEFECHSCHI OERPMBDPL.

CHUE LFP, LPOEYUOP, IPTPYP, OP DHYB FTEVHEF YuEZP-FP VPMEE LTBUYCHPZP. fBL CE IPFEMPUSH VSC HNEFSH UBNPUFPSFEMSHOP HLBSCCHBFSH TBURPMPTSEOYE FEI YMY YOSCHI PVYAELFCH ЗА LBTFBI. fBLBS ЪBDBYUB OBN RP RMEYUKH, Y UEKYUBU CHSH OBHYUYFEUSH HRTBCHMSFSH CHBTSOEKYNY RBTBNEFTBNY PFTYUPCHLY UEFECHSCHI LBTF. DMS okubmb, Tbdbdine LBCDPNH IPUFH YETHECHYUKH RP LTBUICHPK YLPOLOLA, B CHBFEN TBBRPMPTSIN YI FBL, UFPVSHENBMShop UPCHRBDBM, PUOPCHCHSHPSHISH ON LPIPPTPTPTPPPTPPPTPPPTPTPPPTPPPTPTPPPTPTPTPTPPPTPPPTPT fHF OBN ЗА RPNPESH RTYIPDSF DCHB OPCHSCHHI ZHBKMB. RETCHSHCHK YJ OYI, hosttextinfo.cfg, PFCHEYUBEF BL DPVBCHPYUOSCHE BFTYVHFSCH IPUFCH, B CHFPTPK, serviceextinfo.cfg, CHSHCHRPMOSEF FH TSE ZHHOLGYA DMS UETCHYUPCH.

LUFBFY, OE UBVKHDSHFE ULBYUBFSH PFUADB http://nagios.org/download/extras.html

jFBL, ОБЯВЕН В JBKMB hosttextinfo.cfg.

дефинирайте hosttextinfo(
# FEZ, U LPFPTPZP DPMTSOP OBJOYOBFSHUS PRYUBOYE IPUFB

име на хост 3com_Lan
# JNS IPUFB, L LPFPTPNH PFOPUYFUS PRYUBOYE

icon_image3Com.png
# YNS ZHBKMB YLPOLY, LPFPTBS VKHDEF PFPVTTBTSBFSHUS TSDPN U YNEOEN IPUFB
# YLPOLB NPTSEF VSHCHFSH CH ZHPTNBFE GIF, PNG YMY JPG. НПЦЕФ УПДЕТЦБФШ ЧОХФТИ
# UEVS RTPJUOSCHE PVMBUFY. CEMBFEMSHOP, UFPVSh YLPOLY VSCHMY TBNETPN 40x40
# RELUEMEK. tBURPMBZBFSHUS SOY DPMTSOSCH CH DYTELFPTYY лого.

icon_image_alt 3Com LAN превключвател
# ОБДРЮШ, ПФПВТБТСБЕНБС, ЕМЮ

vrml_image 3Com.png
# yNS ZHBKMB, LPFPTSCHK VKhDEF YURPMSHЪPCHBFSHUS LBL FELUFHTTB DMS LHVB,
# YЪPVTBTSBAEEZP IPUF ЗА FTEINETOPK LBTFE.
# nPTSEF VSHCHFSH CH ZHPTNBFE PNG, JPG, GIF. lBTFYOLB OE DPMTSOB UPDETTSBFSh
# RTPJUOSCHI PVMBUFEK, YOBYUE FFP VKhDEF ChSCHZMSDEFSH PYUEOSH UFTBOOP. dPMTSOB
# ITBOYFSHUS CH FPK TSE DYTELFPTYY, UFP Y YILPOLB, PRYUBOOBS FEZPN icon_image

statusmap_image 3Com.gd2
# yNS ZhBKMB, ZDE ITBOIFUS YЪPVTBTSEOIE, LPFPTPE VKHDEF YURPMSHЪPCHBFSHUS LBL YLPOLB
# IPUFB ЗА RMPULPK UEFECPC LBTFE. nPCEF VSHCHFSH CH JPTNBFE PNG, JPG, GIF,
# OP CHUE-FBLY MKHYUYE, EUMY DMS LFPZP ZHBMB VKhDEF YURPMSHЪPCHBFSHUS ZHPTNBF GD2,
# RPFPNH UFP DMS LBTsDPZP GYLMB TYUPCHBOYS LBTFSh YLPOLB VHDEF UOPCHB Y UOPCHB
# RTYCHPDYFSHUS L CHYDH, HDPVOPNH DMS VYVMYPFELY GD. б
# ЪЦ ЧШЧРМОСФШ ПДОЙ Й ФЕ СЕ ВЕУРПМЕОСЧЕ ЧЧУЮМЕОИС. НПЦЕФ УПДЕТЦБФШ ЧОХФТИ
# UEVS RTPJUOSCHE PVMBUFY. CEMBFEMSHOP UFPVSh YLPOLY VSCHMY TBNETPN 40x40
# RELUEMEK. tBURPMBZBFSHUS SOY DPMTSOSCH CH DYTELFPTYY лого.
# PVCHUOP LFB DYTELFPTYS OBIPDYFUS H /usr/local/nagios/share/images/logos

2d_coords 160,99
# dCHNETOSCHE LPPTDJOBFSCH FPYULY, CH LPFPTPK VKHDEF OBIPDIFSHUS GEOPHT YLPOLY IPUFB
# ЗА RPULPK LBTFE. NPZHF VSHCHFSH FPMSHLP RPMPTSYFEMSHOSHCHNY YUYUMBNY.
# tYUPCHBOYE LBTFSCH OBJOYOBEFUS YJ FPYULY 0.0 LPFPTBS SCHMSEFUS CHETIOYIN MECHSHCHN HZMPN LBTFSCH.
# LPPTDYOBFSCH RETEYUMSAPHUS H UMEDHAEEN RPTSDLE x, y,

3d_coords 20.0,32.0,6.0
# LPPTDYOBFSCH GEOFTB LHVB, UYNCHPMYITHAEEZP IPUF H RTPUFTBOUFCHE FTEINETOPC
# LBTFS. NPZHF VSHCHFSH LBL RPMPTSYFEMSHOSHCHNY, FBL Y PFTYGBFEMSHOSHCHNY YUYUMBNY.
# TBNET PDOPC UFPTPOSCH LHVB 0.5 EDYOYG.
# pFTYUPCHLB LBTFSCH OBJOYOBEFUS GEOFTB FTEINETOPK LBTFSCHK, LPFPTSCHK
# OBIPDYFUS H FPULE U LPPTJOBFBNY 0.0, 0.0, 0.0.
# LPPTDYOBFSCH RETEYUMSAPHUS H UMEDHAEEN RPTSDLE x, y, z
notes_url http://192.168.80.2/nagios/notes/3com_lan.txt
# UUSCHMLB ЗА BDTEU, RP LPFPTPNH METSYF ZHBKM
# RTY EEMLE ЗА UREGEIBMSHOSHCHK OBYUPL CH VTBHJETE VHDEF PFLTSCHF YFP ZHBKM
# fp rpmop dms
# YBVMPO PRYUBOYS IPUFB Nagios. obrtynet, fbn nptsop obryubfsh dboosche, pfcheyubaeye
# ЗА CHPRTPU, LFP Yb BDNYUFTBFPTPCH PFCEEUBEF bHRTBCHMEOYE FFYN UETCHETPN. th L LPNKh
# PVTBEBFSHUS CH UMHYUBE RTPVMEN.
# pVTBFIFE CHOYNBOYE ЗА URL, YURPMSHEKHENSCHK DMS HLBBOYS RHFSH L ZHBKMH. DMS FPZP, YuFPVShch
# ZhBKMSCH U ЪBRYULBNY NPTsOP VSCHMP ITBOIFSH ЗА FPN CE IPUFE, UFP Y Nagios, S UPDBM
# DYTELFPTYA /usr/local/nagios/share/notes
# YNEOOP RP FBLPNH URL.
}

дефинирайте hosttextinfo(
име на хост Win_2000
notes_url http://listios.lan.domain.ru/Win_2000.html
# LUFBFY, UFPYF PFNEFYFSH, UFP DPVBCHPYUOSCHE BRYULY P IPUFBI NPZHF ITBOIFSH
# OE FPMSHLP ЗА FPN CE IPUFE, ZDE TBVPFBEF Nagios, OP Y ЗА MAVPN DTHZPN.
# zMBCHOPE, UFPVSh FBN TBVPFBM URL за уеб-ОТЧЕТ VSCHM RTBCHIMSHOP RTPRYUBO
icon_image win40.png
icon_image_alt Windows работна станция
vrml_image win40.png
statusmap_image win40.gd2
2d_coords 163.195
3d_coords 15.0,38.0,6.0
}

дефинирайте hosttextinfo(
име на хост Linux
notes_url http://10.10.5.7/hostinfo.pl?host=Linux1
# h LBYUEUFCHE URL DMS ITBOOEIS DPVBCHPYUOSCHI BRYUPL NPTsOP YURPMSHЪPCHBFSH DBCE
# CGI. h BCHYUYNPUFY PF DBOOSHI, RETEDBOSCHI H BRTPUE, CHSH VKHDEF RPMHYUBFSH
# UCHEDEOYS P FPN YMY YOPN IPUFE.
icon_image_alt Linux работна станция
vrml_image mandrake.gd2
statusmap_image mandrake.gd2
2d_coords 60,198
3d_coords 30.0,38.0,6.0
}

дефинирайте hosttextinfo(
host_name Поща
notes_url http://192.168.80.2/nagios/notes/mail.html
icon_image MailServer.png
icon_image_alt Пощенски сървър
vrml_imageMailServer.png
statusmap_image MailServer.gd2
2d_coords 520,183
3d_coords 20.0,44.0,6.0
}

дефинирайте hosttextinfo(
име на хост WWW
notes_url http://192.168.80.2/nagios/notes/www_notes.html
icon_image openbsd.png
icon_image_alt WWW сървър
vrml_image openbsd.gd2
statusmap_image openbsd.gd2
2d_coords 439,186
3d_coords 20.0,54.0,6.0
}

дефинирайте hosttextinfo(
host_name Inner_Firewall
notes_url http://192.168.80.2/nagios/notes/inner_fw_notes.html
icon_image freebsd40.png
icon_image_alt Вътрешна защитна стена
vrml_imagefreebsd40.png
statusmap_image freebsd40.gd2
2d_coords 326.96
3d_coords 17.0,55.0,6.0
}

дефинирайте hosttextinfo(
host_name Външна_защитна стена
notes_url http://192.168.80.2/nagios/notes/outer_fw_notes.html
icon_image firebox_small.png
icon_image_alt Външна защитна стена
vrml_image firebox_small.png
statusmap_image firebox_small.gd2
2d_coords 620.80
3d_coords 16.0,42.0,6.0
}

дефинирайте hosttextinfo(
име на хост 3com_Dmz
notes_url http://192.168.80.2/nagios/notes/3com_dmz.html
icon_image3Com.png
icon_image_alt 3Com DMZ LAN превключвател
vrml_image 3Com.png
statusmap_image 3Com.gd2
2d_coords 480.73
3d_coords 14.0,56.0,6.0
}

FERETSH RTYYMP UBNPE CHTHENS PVUHDYFSH UPDETSYNPE JBKMB serviceextinfo.cfg. rTYOGYRSCH RPUFTPEOYS PVPYI ZHBKMPCH DPCHPMSHOP UIPTSY.

дефинирайте serviceextinfo(
име на хост WWW
# yNS IPUFB, ЗА LPFPTPN TBVPFBEF UETCHYU

service_description HTTP
# YNS WETCHYUB YJ JBKMB services.cfg


# XCE NOPZPLTBFOP CHYDEOOSHCHK OBNY URL VMS DPRPMYFEMSHOSCHI BRUEPL

icon_image apache.png
# yNS ZHBKMB YLPOLY, LPFPTBS VHDEF PFPVTBTSBFSHUS TSDPN U YNEOEN UETCHYUB
# YLPOLB NPTSEF VSHCHFSH CH ZHPTNBFE GIF, PNG YMY JPG. НПЦЕФ УПДЕТЦБФШ ЧОХФТИ
# UEVS RTPJUOSCHE PVMBUFY. CEMBFEMSHOP, UFPVSh YLPOLY VSCHMY TBNETPN 40x40
# RELUEMEK. tBURPMBZBFSHUS SOY DPMTSOSCH CH DYTELFPTYY лого.
# PVCHUOP LFB DYTELFPTYS OBIPDYFUS H /usr/local/nagios/share/images/logos

icon_image_alt Уеб услуга
# OBDRYUSH, PFPVTBTSBENBS, EUMY web-UETCHETH OE HDBEFUS BLZTHYFSH YLPOLH RTYCHSBOOHA,
# L WETCHYUKH
}

дефинирайте serviceextinfo(
име на хост WWW
service_description SMTP
notes_url http://192.168.80.2/nagios/notes/service_www.html
icon_image apache.png
icon_image_alt Уеб услуга
}

дефинирайте serviceextinfo(
host_name Поща
service_description SMTP
notes_url http://192.168.80.2/nagios/notes/service_smtp.html
icon_image smtp.png
icon_image_alt Уеб услуга
}

дефинирайте serviceextinfo(
host_name Поща
service_description POP3
notes_url http://192.168.80.2/nagios/notes/service_pop3.html
icon_image pop3_imap.png
icon_image_alt Уеб услуга
}

дефинирайте serviceextinfo(
host_name Поща
service_description IMAP
notes_url http://192.168.80.2/nagios/notes/service_imap.html
icon_image pop3_imap.png
icon_image_alt Уеб услуга
}

DMS FPZP, UFPVSCH Nagios HCHYDEM UPDBOOSCHE OBNY ZHBMShch hostextinfo.cfg, serviceextinfo.cfg, OHTSOP CHOEUFY H JBKM cgi.cfg UMEDHAEYE DYTELFYCHSHCH.

xedtemplate_config_file=/usr/local/nagios/etc/hostextinfo.cfg xedtemplate_config_file=/usr/local/nagios/etc/serviceextinfo.cfg

с DKHNBA, ChSCH UNPTSEFE UBNPUFPSFEMSHOP RPMPTSYFSH ZHBKMSCH YLPOPL CH DYTELFPTYA /usr/local/nagios/share/images/logos/. лУФБФЙ, УФПЙФ ПВСЪБФЕМШОП ХВЕДЙФШУС, ЮФП ЧУЕ ЖБКМЩ, УПЪДБЧБЕНЩЕ ЧБНЙ, РТЙОБДМЕЦБФ РПМШЪПЧБФЕМА, ПФ ЙНЕОЙ ЛПФПТПЗП ТБВПФБЕФ Nagios, ЙОБЮЕ ЧЩ ВХДЕФЕ ПЮЕОШ ДПМЗП ОЕДПХНЕЧБФШ, РПЮЕНХ ОЙЛБЛЙИ ЙЪНЕОЕОЙК Ч ЛБТФБИ ОЕ ЧЙДОП, ИПФС ЧУЕ УДЕМБОП ФПЮОП, ЛБЛ Ч ЬФПК УФБФШЕ. L FBLYN ZHBKMBN PFOPUSFUS hostextinfo.cfg serviceextinfo.cfg

LUFBFY, UPDBCHBFSH UBNPUFPSFEMSHOP ZHBKMSCH YLPOPL CH ZHPTNBFE VYVMYPFELY GD DPCHPMSHOP RTPUFP. NS ZPCHPTYMY PV LFYI ZHBKMBI PE CHTENS PVUHTSDEOYS FEZB statusmap_image ZHBKMB hosttextinfo.cfg. DMS LFPZP OHTSOP CHЪSFSH ZHBKMSCH YLPOLY CH ZHPTNBFE png Y RTEPVBCHBFSH EZP CH ZhPTNBF GD U RPNPESHHA HFIMYFSHCH pngtogd2, RPUFBCHMSCHYEKUS CHNEUFE U VYVMYPFELPK CEMBFEMSHOP, UFPVSCH UPDBCHBENSCHK ZHBKM VSCHM UPITBOEO VE LPNRTEUUIY YЪPVTBTSEOIS. FP RP'CHPMYF HCHEMYYUYFSH ULPTPUFSH TBVPFSCH ZHOLGYK VYVMYPFELY GD, PFCCHEYUBAEYI SB 'BZTH'LKH CH RBNSFSh Y TYUPCHBOYE YLPOPL CHOHFTY YOFETZHEKUB Nagios. eUMY DBOOSCHE CHOKHFTY ZHBKMB OE UTSBFSCH, OBBYUF OE OHTSOP FTBFIFSH CHTENS ABOUT YI TBURBLPCHLH. hyuyfshchchbs Nbmshchk tbnet obyi lbtfyopl, utsbfye oe rtyouef oylbpk chshchzpdshch.

OBRTYNET, DMS LPOCHETFBGYY ZHBKMB www.png H www.gd2 OKHTSOP RPDBFSH UMEDHAEHA LPNBODH.

$ /usr/local/bin/png2gd2 www.png www.gd2 4000 1

с ДХНБА, У РЕЧЧНИ ДЧНС РБТБНЕФТБНИ ЧУЕ СУОП. ftEFYK HLBSHCHCHBEF TBNET RPTGYY LPDYTPCHBOYS, Y YUEFCHETFSHKK - LFP, UPPFCHEFUFCHEOOP, OBMYYUYE LPNRTEUUYY. рПУМЕ ОЕЛПФТПЗП ЛПМЮУУФЧБ ОБВМАДЕОЙК ЪБНЕЮУОП, ЮФП Ч ЛБЮУФЧЕ ТББНЕТБ РПТГЙЙ ЛПДЫТПЧБОЙС НПЦОП РЮБФШ ЛБЛПЕ ХЗПДОП ЮЮМП. DMS YUIPDOSHI ZHBKMPCH NBMPZP TBNETB, L LPFPTSCHN PFOPUSFUS Y OBYY YLPOLY, FFPF RBTBNEFT UNSHUMB OE YNEEF.

th OE ЪBVHDSHFE RPDBFSH RTPGEUUH nagios LPNBODH презареждане, LPFPTBS ЪBUFBCHYF EZP PVOCHYFSH LPOZHYZHTBGYA. np FreeBSD ffp pwwwop DEMBEFUS FBL /usr/local/etc/rc.d/nagios.sh презареждане.

eUMY EUFSH TSEMBOYE, NPTsOP OBTYUPCHBFSH UCHPY UPVUFCHEOOOSCHE YLPOLY Y YURPMSH'CHBFSH YI CHNEUFP UFBODBTFOSCHI. с YNEOOP FBL RPUFHRIM U WETCHYUBNY HTTP, SMTP, POP3 И IMAP. DMS HTTP YURPMSHЪPCHBMPUSH RETP, RPFETSOOPE YODEKGEN Apache, B DMS CHUEI PUFBMSHOSHCHI YЪPVTTBTSEOIE PFLTSCHFPZP Y BLTSCHFPZP RPYUFCHPZP LPOCHETFB. th IPFS LBTFYOLY RPMHYUYMYUSH TBNETPN YUHFSH VPMEE, YUEN 40x40 RYLUEMEK, Nagios TBVPFBM U OYNY DPCHPMSHOP IPTPYP. rPMAVPCBFSHUS ЗА TEEKHMSHFBF NPTsOP ЗА UMEDHAEEK LBTFYOL.


FERETSH H LBTsDPZP IPUFB Y UETCHYUB EUFSHOE FPMSHLP MYUOBS YLPOLB, OP Y ABOUT UFTBOYUL U RPDTPVOK YOZHPTNBGEK P LBTsDPN YЪ OYI CHPOYLMP CHPF FBLPE YЪPVTTSEOYE.

eUMMY OBTSBFSH OB OEZP, FP NPTsOP RPYUYFBFSH DPRPMOIFEMSHOSHE UCHEDEOYS YJ ZHBKMB, LPFPTSCHK NSCH PRYUBMY FEZPN notes_url.

лППТДЙОБФЩ ФПЮЕЛ, Ч ЛПФПТЩИ ДПМЦОЩ ТЙУПЧБФШУС ЙЛПОЛЙ Й ПВЯЕЛФЩ ОБЫЙИ ИПУФПЧ ОБ РМПУЛПК Й ФТЕИНЕТОПК ЛБТФБИ УЕФЙ, ОЕ ВХДХФ ЙУРПМШЪПЧБФШУС Nagios ДП ФЕИ РПТ, РПЛБ НЩ ОЕ ЧЩУФБЧЙН ЧПФ ФБЛЙН ПВТБЪПН ЪОБЮЕОЙС ФЕЗПЧ default_statusmap_layout Й default_statuswrl_layout Ч ЖБКМЕ cgi.cfg.

default_statusmap_layout=0 default_statuswrl_layout=0

eUMY CHUE UDEMBMY RTBCHYMSHOP, FP RMPULBS LBTFB UEFY VKhDEF ChSCHZMSDEFSH CHPF FBL. CHREYUBFMSEF, OE RTBCHDB MY?


fTEINETOBS LBTFB ChSchZMSDYF FPTS DPCHPMSHOP IPTPYP. y UBNPE RTJSFOPE CH LFPN FP, UFP CH FTEINETOPE RTPUFTBOUFCHP NPTsOP DPVBCHYFSH, OBRTYNET, RPDTPVOSHCHK NBLEF EDBOIS, CH LPFPTPN LFB UEFSH OBIPDIFUS, Y RPUFBCHOSETB CHOH. oP PV LFPN NSC RPZPCHPTYN H DTHZPK UFBFSH. OH B EUMY CHNEUFP CHPCDEMEOOOPK LBTFSCH ЗА LTBO RPSCHYMBUSH UMEDHAEBS OBDRYUSH:

Не сте предоставили никакви координати на чертежа на хоста, така че не можете да използвате този метод за оформление. Прочетете често задаваните въпроси за повече информация относно определянето на координати на чертежа или изберете различен метод за оформление.

OBBYUYF, ChSCH YUFP-FP OBRHFBMY U FEZBNY LPTDYOBF PFTYUPCHLY.

eee PDOPK Y RPMEOSCHI CHP-NPTSOPUFEK, LPFPTHA NSCH UEZPDOS YIKHYUYN, VKhDEF HNEOYE DPVBCHMSFSH CH UFTBOIGSHCH, UPDBCHBENSCHE Nagios, UCHPY CHUFBCHLY Y IBZPMCHLY. lBCSDBS UFTBOIGB NPTSEF YNEFSH DCHB ЪBZPMCHLB Y DCHE CHUFBCHLY. pVSCHYUOP FBLYN PVTBYPN CH FELUF UFTBOIGSHCH NPTsOP CHUFBCHMSFSH LPTRPTBFICHOKHA UYNCHPMYLKH, URTBCHPYUOSCHE FEMEZHPOSHCH Y RTPUYE UCHEDEOYS, PFOPUSEYEUS L UFTSHVGETBEYEUS L UFTSHVGETBEYEUS


ЧУЕ БЗПМПЧЛИ УФТБОИГ Й ЧУФБЧЛЫ ДЕМСФУС ЗА ЗМПВБМШОШ И МПЛБМШОЩЕ. zMPVBMSHOSCHE DEKUFCHHAF ЗА CHUE UFTBOIGSHCH cgi, B FELUFSCH, ЪBRYUBOOSHCH CH ZHBKMBI ЪBZPMPCHLPC Y TBTSCHCHPCCH UFTBOIG, CHUFBCHMSAFUS CH OBYUBMP Y LPOEG FEZB UFTBOIGSHCH, UPDBCHBENPK cgi. pVSCHUOP FELUF UFTBOIGSHCH RPUME PVTBVPFLY CHSCHZMSDYF FBL:

ZMPVBMSHOSHCHK ЪBZPMCHPL MPLBMSHOSHCHK ЪBZPMCHPL RETCHPOBYUBMSHOSHCHK FELUF ZMPVBMSHOBS CUFBCHLB MPLBMSHOBS CUFBCHLB

DBCHBKFE RPUNPFTYN, UFP OHTSOP UDEMBFSH DMS FPZP, UFPVSH LFP TBVPFBMP ЗА RTYNET ZHBKMB status.cgi. h DYTELFPTYY /usr/local/nagios/share/ssi

Common-footer.ssi - ZhBKM ZMPVBMShOPZP ЪBZPMCHLB common-header.ssi - ZhBKM ZMPVBMShOPK ČUFBCHLY status-footer.ssi - ZhBKM MPLBMShOPZP ЪBZPMCHLB status-header.ssi - ZhBOPKM MPFBMSCH

с DKHNBA, CHUE HCE UPPVTBYMY, UFP YNS DMS ZHBKMPCH MPLBMShOPZP ЪBZPMCHLB Y MPLBMSHOPK CHUFBCHLY PVTBHEFUS U RPNPESHHA UTBEYCHBOYS YNEOY RPDPRSHCHFOZP ZHBKMBRY CGI - U OOBKMBRYSSI. оХЦОП РПНОЙФШ, ЮФП УПДЕТЦЙНПЕ ЧУЕИ ЧЩЫЕРЕТЕЮЙУМЕООЩИ ЖБКМПЧ РЕТЕД ДПВБЧМЕОЙЕН Ч ГЕМЕЧПК ЖБКМ ОЙЛБЛ ОЕ ПВТБВБФЩЧБЕФУС, ФП ЕУФШ УПЪДБФШ ДЙОБНЙЮЕУЛЙЕ ЪБЗПМПЧЛЙ Й ЧУФБЧЛЙ ВЕЪ ВЕЪХНОЩИ ХИЙЭТЕОЙК ОЕ РПМХЮЙФУС, РПФПНХ ЮФП ОЕФ ЧПЪНПЦОПУФЙ ЙУРПМШЪПЧБФШ Ч ЛБЮЕУФЧЕ ЗЕОЕТБФПТБ ДБООЩИ cgi ЙМЙ ЮФП-МЙВП ДТХЗПЕ. rPMHYUBEFUS, UFP CHLMAYUBENSCHE ZHBKMSCH DPMTSOSCH UPDETTSBFSH CH UEVE FPMSHLP YUYUFSHCHK html.

dBCHBKFE TBUUNPFTYN UPDETTSYNPE CHUEI ZHBKMPCH, RTYNEOSCHYIUS H FP RTYNETE:

jBKM common-footer.ssi


rp CHPRTPUBN FEIRPDDETZLY PVTBEBFSHUS ЗА [защитен с имейл] YMY
http://onix.opennet.ru


jBKM common-header.ssi




jBKM status-footer.ssi


tBEDEMYFEMSH UFTBOIGSHCH status.cgi



jBKM status-header.ssi


feufpchshchk bzpmpchpl status.cgi


lBL CHSC NPZMY HVEDYFSHUS, CHUE LFP TBVPFBEF DPCHPMSHOP RTPUFP. еЕЕ ПДОК ЧХУОПУФШХА, ЛПФПТПК С У ЧБНИ РПДЕМАУШ, ВКХДЕФ УРУПВОПУФШ РТИЧЩЧБФШ РТПИЗТЩЧБОЙЕ ЧХЛПЧЩИ ЖБКМПЧ Л ПРТЕДЕМЕОООЩН УПВЩФИСН. obrtynet, NPS UYUFENB NPOYFPTYOZB RTY HNYTBOY LBLPZP MYVP UETCHYUB OBYUYOBEF YЪPVTBTSBFSH TsBMPVOP NSCHYUBEKHA LPTPCHKH. fBLBS ChPЪNPTSOPUFSH PYUEOSH RPMEOB DMS BDNYOYUFTBFPTPCH, LPFPTSCHE OE IPFSF RPUFPSOOP UNPFTEFSH ЗА web-YOFETZEKU Nagios OHTSOP CHUEZP MYYSH PFLTSCHFSH H VTBHETE YMY RTYLTERYFSH ЗА Active Desktop PDOH YЪ LFYI UFTBOIG tac.cgi, status.cgi. РПУМЕ ЛФПЗП НПЦОП НЬОЙНИЙТПЧБФШ ВТБХЕТ Й БОИНБФШУС УЧПЫНЫ ДЕМБНИ. LBL FPMSHLP UMHYUYFUS LBLPE-MYVP YOFETEUKHAEYE OBU UPVSCHFIYE, Nagios OBYUOEF CHPURTPIYCHPDYFSH BCHL, UCHSBOOSHCHK U OIN. DMS PUHEEUFCHMEOYS OBYI CEMBOYK EUFSH UMEDHAEIE FEZY:

Host_unreachable_sound - ИПУФ ОЕДПУФХРЕО host_down_sound - ИПУФ ОЕ ТБВПФБЕФ service_critical_sound - УЕТЧЙУ Ч ЛТЙФЙЮЕУЛПН УПУФПСОЙЙ service_warning_sound - УЕТЧЙУ Ч УПУФПСОЙЙ РТЕДХРТЕЦДЕОЙС service_unknown_sound - УПУФПСОЙЕ УЕТЧЙУБ ОЕЙЪЧЕУФОП normal_sound - ЧУЕ ТБВПФБЕФ ПФМЙЮОП, ОЕФ ОЙЛБЛЙИ РТПВМЕН

prgya normal_sound RTBLFYUEULY OILFP OE YURPMSHHEF. OP ЗА ЧУСЛИК УМХЮБК С ТЕЙМ НЕЙ HRPNSOHFSH.

дМС ФПЗП ЮФПВЩ ЪЧХЛПЧПЕ ПРПЧЕЭЕОЙЕ ЪБТБВПФБМП, ОХЦОП РПНЕУФЙФШ ЖБКМЩ ЪЧХЛПЧ Ч ЖПТНБФЕ wav ЧОХФТШ ДЙТЕЛФПТЙЙ /usr/local/nagios/share/media/, ЛБЛ ЧУЕЗДБ, ОЕ ЪБВЩФШ П РТБЧБИ РПМШЪПЧБФЕМС Й РТЙОБДМЕЦОПУФЙ ЖБКМПЧ. b ЪBFEN DPVBCHYFSH UMEDHAEYE BRYUY CH ZHBKM cgi.cfg.

Host_unreachable_sound=hostunreachable.wav host_down_sound=host down.wav service_critical_sound=servicecritical.wav service_warning_sound=servicewarning.wav service_unknown_sound=service unknown.wav normal_sound=noproblem.wav

ч UMHYUBE,EUMY H RTPGEUUE NPOYFPTYOZB VKHDEF PVOBTKHTSEOP PDOCHTENEOOP OEULPMSHLP RTPVMEN, Nagios OBJUOEF RTPYZTSCHCHBFSH BCHL DMS OBYVPMEE LTYUOPK YЪ OII. rPUME DEUSFLB YMY DCHHI RPCHFPTEOYK PDOPZP Y FPZP TSE ЪCHHLB CHBN, OVERCHETOP, ЪBIPYUEFUS PFLMAYUYFSH ЪCHHL. UDEMBPSH LFP DPCHPMSHOP MEZLP: OHTSOP RTPUFP CHPKFY CH TETSYN HRTBCHMEOYS UETCHYUPN YMY IPUFPN Y RPDBFSH LPNBODH RPDFCHETSDEOYS RTPVMENSCH.

rPUME RPDPVOPK PVTBVPFLY ЪBRYUY CH FBVMYGE UETCHYUPCH YMY IPUFCH RTYNHF CHPF FBLPK CHYD.


с ДХНБА, ЗА УЕЗПДОС ИЧБФИФ ЗЦЧЕФШ ЗТБОЙФ ОБХЛЫ, Й РПТБ ДБФШ НПЗБН ПФДПИОХФШ. rPJCHPMA UEVE RRPTPEBFSHUS U CHBNY CH LFH TBDPUFOHA NYOHPHH.



Свързани статии: