配置nagios监控HA集群(一)
配置nagios来监控HA集群(一)
我们来看一下nagios.cfg文件 Log_file当然是定义日志文件,我们可以看到有好多的cfg_file定义了一些文件路径,这些文件都在/usr/local/nagios/etc/etc/objects/文件夹下,我们抽取localhost.cfg文件来查看一下: 我们一段一段的来看,是这个文件的说明,告诉我们这个文件是一个简单的配置示例用来监控本地机器,接下来: 这段定义的是本地机器的主机设置,我们可以看到默认的设置都是在本地回环下,接下来: 这段配置是告诉我们本地的组设置 这一段开始定义服务了,被定义的对象是根分区检查,检查check_local_disk后面参数意义是warning小于20% ctritical小于10% /表示根分区 这段是定义当前的用户,warning 当大于20个用户的时候,ctritical当大于50个用户的时候. 这段定义的是总进程数,warning当大于250个进程,critical当大于400个进程. 这一段则是定义负载,具体的负载内容我不太清楚(CUP资源,I/O,还是网络?)
这一段定义的是交换分区的使用,当小于20%的空闲空间时候warning 这一段则是SSH的监控,注意的是默认情况下通知是disable的,不是所有的用户都把SSH服务打开的. 这段是http服务的设置,还是一样的默认是没有通知的. 在nagios的主页上可以发现确实有两个服务被disabled了,点进去瞧一瞧 原来通知被disabled使用一个带叉的喇叭来表示的.. 现在我们来看command.cfg这个文件和这个目录libexec,好熟悉啊,这不正是我们刚刚看到的配置文件里那些带参数的命令么?这就是nagios的有趣之处了,在localhost.cfg调用命令,然后在command.cfg里面定义这些命令,而这些命令的执行程序则是放在libexec下面的,而这些libexec就是插件提供的功能..真是一环套一环.不过这也是linux设计的初衷,由小模块解决小问题,然后组合在一起就解决了大问题. 值得一提的是在objects文件夹下面,按照官网安装的时候让我们修改了其中的一个contact.cfg文件.里面的是用户和用户组的一些配置信息,用里面我们的EMAIL地址来接收警告.
在开始真正的监控之前我们在来看下官方文档 Your monitoring box should be viewed as a backdoor into your other systems. In many cases, the Nagios server might be allowed access through firewalls in order to monitor remote servers. In most all cases, it is allowed to query those remote servers for various information. Monitoring servers are always given a certain level of trust in order to query remote systems. This presents a potential attacker with an attractive backdoor to your systems. An attacker might have an easier time getting into your other systems if they compromise the monitoring server first. This is particularly true if you are making use of shared SSH keys in order to monitor remote systems.
Another area of concern is the ability for intruders to sniff monitoring data (status information) as it comes across the wire. If communication channels are not encrypted, attackers can gain valuable information by watching your monitoring information. Take as an example the following situation: An attacker captures monitoring data on the wire over a period of time and analyzes the typical CPU and disk load usage of your systems, along with the number of users that are typically logged into them. The attacker is then able to determine the best time to compromise a system and use its resources (CPU, etc.) without being noticed. |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |