So installieren Sie Nagios 4 und überwachen Ihre Server unter Ubuntu 16.04

Einführung

Nagios ist ein beliebtes Open-Source-Überwachungssystem. Es führt eine Bestandsaufnahme Ihrer Server und überwacht diese, damit Sie wissen, dass Ihre kritischen Dienste in Betrieb sind. Die Verwendung eines Überwachungssystems wie Nagios ist ein wesentliches Werkzeug für jede Produktionsumgebung, da Sie durch die Überwachung der Betriebszeit, der CPU-Auslastung oder des Festplattenspeichers Probleme vermeiden können, bevor sie auftreten oder bevor Ihre Benutzer Sie anrufen.

In diesem Lernprogramm installieren Sie Nagios 4 und konfigurieren es so, dass Sie Hostressourcen über die Nagios-Weboberfläche überwachen können. Sie richten auch den Nagios Remote Plugin Executor (NRPE) ein, der als Agent auf Remote-Hosts ausgeführt wird, damit Sie deren Ressourcen überwachen können.

Voraussetzungen

Um dieses Tutorial abzuschließen, benötigen Sie Folgendes:

In diesem Lernprogramm wird davon ausgegangen, dass auf Ihren Servern private networking aktiviert ist, sodass die Überwachung privat erfolgt Netzwerk und nicht das öffentliche Netzwerk. Wenn Sie das private Netzwerk nicht aktiviert haben, können Sie diesem Lernprogramm trotzdem folgen, indem Sie alle Verweise auf private IP-Adressen durch öffentliche IP-Adressen ersetzen.

Schritt 1 - Nagios installieren 4

Es gibt mehrere Möglichkeiten, Nagios zu installieren, aber wir werden Nagios und seine Komponenten aus dem Quellcode installieren, um sicherzustellen, dass wir die neuesten Funktionen, Sicherheitsupdates und Fehlerbehebungen erhalten.

Melden Sie sich bei Ihrem Server an, auf dem Apache ausgeführt wird. Wir nennen dies den * Nagios-Server *.

ssh @

Erstellen Sie einen * nagios * Benutzer und eine * nagcmd * Gruppe. Sie werden diese verwenden, um den Nagios-Prozess auszuführen.

sudo useradd
sudo groupadd

Fügen Sie dann den Benutzer der Gruppe hinzu:

sudo usermod -a -G

Da wir Nagios und seine Komponenten aus dem Quellcode erstellen, müssen wir einige Entwicklungsbibliotheken installieren, um den Build abzuschließen, einschließlich Compiler, Entwicklungsheader und OpenSSL.

Aktualisieren Sie Ihre Paketlisten, um sicherzustellen, dass Sie die neuesten Versionen der Voraussetzungen herunterladen können:

sudo apt-get update

Dann installiere die benötigten Pakete:

sudo apt-get install build-essential libgd2-xpm-dev openssl libssl-dev unzip

Mit den installierten Voraussetzungen können wir Nagios selbst installieren. Laden Sie den Quellcode für die neueste stabile Version von Nagios Core herunter. Gehen Sie zu Nagios downloads page und klicken Sie auf den Link * Skip to download * unterhalb des Formulars. Kopieren Sie die Link-Adresse für die neueste stabile Version, damit Sie sie auf Ihren Nagios-Server herunterladen können.

Laden Sie die Version mit dem Befehl "+ curl +" in Ihr Ausgangsverzeichnis herunter:

cd ~
curl -L -O https://assets.nagios.com/downloads/nagioscore/releases/nagios-.tar.gz

Extrahieren Sie das Nagios-Archiv:

tar zxf nagios-*.tar.gz

Wechseln Sie dann in das extrahierte Verzeichnis:

cd nagios-*

Führen Sie vor dem Erstellen von Nagios das Skript + configure + aus, um den Benutzer und die Gruppe anzugeben, die Nagios verwenden soll. Verwenden Sie den * nagios * -Benutzer und die * nagcmd * -Gruppe, die Sie erstellt haben:

./configure --with-nagios-group= --with-command-group=

Sie werden die folgende Ausgabe des Befehls "+ configure +" sehen:

Output*** Configuration summary for nagios  ***:

General Options:
-------------------------
       Nagios executable:  nagios
       Nagios user/group:  nagios,nagios
      Command user/group:  nagios,nagcmd
            Event Broker:  yes
       Install ${prefix}:  /usr/local/nagios
   Install ${includedir}:  /usr/local/nagios/include/nagios
               Lock file:  /run/nagios.lock
  Check result directory:  ${prefix}/var/spool/checkresults
          Init directory:  /etc/init.d
 Apache conf.d directory:  /etc/apache2/sites-available
            Mail program:  /bin/mail
                 Host OS:  linux-gnu
         IOBroker Method:  epoll

Web Interface Options:
------------------------
                HTML URL:  http://localhost/nagios/
                 CGI URL:  http://localhost/nagios/cgi-bin/
Traceroute (used by WAP):


Review the options above for accuracy.  If they look okay,
type 'make all' to compile the main program and CGIs.

Nun kompiliere Nagios mit diesem Befehl:

make all

Führen Sie nun die folgenden + make + Befehle aus, um Nagios, seine Init-Skripte und seine Standardkonfigurationsdateien zu installieren:

sudo make install
sudo make install-commandmode
sudo make install-init
sudo make install-config

Sie werden Apache verwenden, um die Nagios-Weboberfläche zu bedienen. Kopieren Sie daher die Apache-Beispielkonfigurationsdatei in den Ordner "+ / etc / apache2 / sites-available +":

sudo /usr/bin/install -c -m 644 sample-config/httpd.conf /etc/apache2/sites-available/nagios.conf

Um externe Befehle über das Webinterface an Nagios auszugeben, fügen Sie den Webserver-Benutzer * www-data * zur Gruppe * nagcmd * hinzu:

sudo usermod -G nagcmd

Nagios ist jetzt installiert. Installieren wir ein Plugin, mit dem Nagios Daten von verschiedenen Hosts sammeln kann.

Schritt 2 - Installation des check_nrpe Plugins

Nagios überwacht Remote-Hosts mit dem Nagios Remote Plugin Executor oder NRPE. Es besteht aus zwei Teilen:

  • Das Plugin + check_nrpe +, das vom Nagios-Server verwendet wird.

  • Der NRPE-Dämon, der auf den Remote-Hosts ausgeführt wird und Daten an den Nagios-Server sendet.

Installieren wir das Plugin "+ check_nrpe +" auf unserem Nagios-Server.

Die Download-URL für die neueste stabile Version von NRPE finden Sie unter Nagios Exchange-Site. .

Laden Sie es mit + curl + in Ihr Home-Verzeichnis herunter:

cd ~
curl -L -O https://github.com/NagiosEnterprises/nrpe/releases/download/.tar.gz

Extrahieren Sie das NRPE-Archiv:

tar zxf nrpe-*.tar.gz

Wechseln Sie dann in das extrahierte Verzeichnis:

cd nrpe-*

Konfigurieren Sie das Plugin + check_nrpe +:

./configure

Nun bauen und installieren Sie + check_nrpe +:

make check_nrpe
sudo make install-plugin

Lassen Sie uns als nächstes den Nagios-Server konfigurieren.

Schritt 3 - Nagios konfigurieren

Führen wir nun die anfängliche Nagios-Konfiguration durch, bei der einige Konfigurationsdateien bearbeitet und Apache für die Nagios-Weboberfläche konfiguriert werden. Sie müssen diesen Abschnitt auf Ihrem Nagios-Server nur einmal ausführen.

Öffnen Sie die Nagios-Hauptkonfigurationsdatei in Ihrem Texteditor:

sudo nano /usr/local/nagios/etc/nagios.cfg

Finden Sie diese Zeile in der Datei:

/usr/local/nagios/etc/nagios.cfg

...
#cfg_dir=/usr/local/nagios/etc/servers
...

Entfernen Sie das Kommentarzeichen in dieser Zeile, indem Sie das Zeichen "+ # +" vorne in der Zeile löschen:

/usr/local/nagios/etc/nagios.cfg

cfg_dir=/usr/local/nagios/etc/servers

Speichern Sie die Datei und beenden Sie den Editor.

Erstellen Sie nun das Verzeichnis, in dem die Konfigurationsdatei für jeden zu überwachenden Server gespeichert wird:

sudo mkdir /usr/local/nagios/etc/servers

Öffnen Sie die Nagios-Kontaktkonfiguration in Ihrem Texteditor:

sudo nano /usr/local/nagios/etc/objects/contacts.cfg

Suchen Sie die Direktive "+ email +" und ersetzen Sie ihren Wert durch Ihre eigene E-Mail-Adresse:

/usr/local/nagios/etc/objects/contacts.cfg

...
define contact{
       contact_name                    nagiosadmin             ; Short name of user
       use                             generic-contact         ; Inherit default values from generic-contact template (defined above)
       alias                           Nagios Admin            ; Full name of user
                                          ; <<***** CHANGE THIS TO YOUR EMAIL ADDRESS ******
...

Speichern und beenden Sie den Editor.

Als nächstes fügen Sie Ihrer Nagios-Konfiguration einen neuen Befehl hinzu, mit dem Sie den Befehl + check_nrpe + in Nagios-Service-Definitionen verwenden können. Öffnen Sie die Datei "+ / usr / local / nagios / etc / objects / commands.cfg +" in Ihrem Editor:

sudo nano /usr/local/nagios/etc/objects/commands.cfg

Fügen Sie am Ende der Datei Folgendes hinzu, um einen neuen Befehl mit dem Namen + check_nrpe + zu definieren:

/usr/local/nagios/etc/objects/commands.cfg

...
define command{
       command_name check_nrpe
       command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}

Dies definiert den Namen und spezifiziert die Befehlszeilenoptionen, um das Plugin auszuführen. Diesen Befehl verwenden Sie in Schritt 5.

Speichern und beenden Sie den Editor.

Konfigurieren Sie nun Apache so, dass es die Nagios-Benutzeroberfläche bedient. Aktivieren Sie die Apache-Module + rewrite + und + cgi + mit dem Befehl + a2enmod +:

sudo a2enmod rewrite
sudo a2enmod cgi

Verwenden Sie den Befehl + htpasswd +, um einen Administrator mit dem Namen * nagiosadmin * zu erstellen, der auf die Nagios-Weboberfläche zugreifen kann:

sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users

Geben Sie an der Eingabeaufforderung ein Passwort ein. Merken Sie sich dieses Kennwort, da Sie es für den Zugriff auf die Nagios-Weboberfläche benötigen.

Erstellen Sie nun einen symbolischen Link für "+ nagios.conf" zum "+ sites-enabled" -Verzeichnis. Dies aktiviert den virtuellen Nagios-Host.

sudo ln -s /etc/apache2/sites-available/nagios.conf /etc/apache2/sites-enabled/

Öffnen Sie als Nächstes die Apache-Konfigurationsdatei für Nagios.

sudo nano /etc/apache2/sites-available/nagios.conf

Wenn Sie Apache für die Bereitstellung von Seiten über HTTPS konfiguriert haben, suchen Sie beide Vorkommen dieser Zeile:

/etc/apache2/sites-available/nagios.conf

#  SSLRequireSSL

Kommentieren Sie beide Vorkommen aus, indem Sie das Symbol "+ # +" entfernen.

Wenn Sie die IP-Adressen einschränken möchten, die auf die Nagios-Weboberfläche zugreifen können, sodass nur bestimmte IP-Adressen auf die Oberfläche zugreifen können, suchen Sie die folgenden beiden Zeilen:

/etc/apache2/sites-available/nagios.conf

Order allow,deny
Allow from all

Kommentieren Sie sie aus, indem Sie "+ # +" - Symbole vor ihnen einfügen:

/etc/apache2/sites-available/nagios.conf

Order allow,deny
Allow from all

Dann finden Sie folgende Zeilen:

/etc/apache2/sites-available/nagios.conf

#  Order deny,allow
#  Deny from all
#  Allow from 127.0.0.1

Entfernen Sie das Kommentarzeichen, indem Sie die Symbole "+ # " löschen, und fügen Sie die IP-Adressen oder Bereiche (durch Leerzeichen getrennt) hinzu, die Sie in der Zeile " Zulassen von +" zulassen möchten:

/etc/apache2/sites-available/nagios.conf

Order deny,allow
Deny from all
Allow from 127.0.0.1

Diese Zeilen werden zweimal in der Konfigurationsdatei angezeigt. Vergewissern Sie sich daher, dass Sie beide Vorkommen ändern. Dann speichern und beenden Sie den Editor.

Starten Sie Apache neu, um die neue Apache-Konfiguration zu laden:

sudo systemctl restart apache2

Mit der Apache-Konfiguration können Sie den Dienst für Nagios einrichten. Nagios stellt keine Systemd-Unit-Datei zur Verwaltung des Dienstes zur Verfügung. Erstellen Sie also eine. Erstellen Sie die Datei "+ nagios.service +" und öffnen Sie sie in Ihrem Editor:

sudo nano /etc/systemd/system/nagios.service

Geben Sie die folgende Definition in die Datei ein. Diese Definition gibt an, wann Nagios gestartet werden soll und wo Systemd die Nagios-Anwendung finden kann. Weitere Informationen zu Systemd-Einheitendateien finden Sie im Tutorial Understanding Systemd Units and Unit Files

/etc/systemd/system/nagios.service

[Unit]
Description=Nagios
BindTo=network.target

[Install]
WantedBy=multi-user.target

[Service]
Type=simple
User=nagios
Group=nagios
ExecStart=/usr/local/nagios/bin/nagios /usr/local/nagios/etc/nagios.cfg

Speichern Sie die Datei und beenden Sie Ihren Editor.

Starten Sie dann Nagios und aktivieren Sie es, wenn der Server startet:

sudo systemctl enable /etc/systemd/system/nagios.service
sudo systemctl start nagios

Nagios wird jetzt ausgeführt. Melden Sie sich daher bei der Weboberfläche an.

Schritt 4 - Zugriff auf das Nagios-Webinterface

Öffnen Sie Ihren bevorzugten Webbrowser und rufen Sie Ihren Nagios-Server auf, indem Sie "+ http: /// nagios +" aufrufen.

Geben Sie im angezeigten Popup die Anmeldeinformationen für die Weboberfläche ein. Verwenden Sie * nagiosadmin * als Benutzernamen und das Kennwort, das Sie für diesen Benutzer erstellt haben.

Nach der Authentifizierung wird die Standard-Nagios-Homepage angezeigt. Klicken Sie auf den Link * Hosts * in der linken Navigationsleiste, um zu sehen, welche Hosts Nagios überwacht:

Wie Sie sehen, überwacht Nagios nur "localhost" oder sich selbst.

Lassen Sie uns unseren anderen Server mit Nagios überwachen,

Schritt 5 - Installieren von NRPE auf einem Host

Fügen wir einen neuen Host hinzu, damit Nagios ihn überwachen kann. Wir installieren den Nagios Remote Plugin Executor (NRPE) auf dem Remote-Host, installieren einige Plugins und konfigurieren dann den Nagios-Server zur Überwachung dieses Hosts.

Melden Sie sich bei dem zweiten Server an, den wir * überwachten Server * nennen.

ssh sammy@

Erstellen Sie zunächst einen „Nagios“ -Benutzer, der den NRPE-Agenten ausführt.

sudo useradd

Wir installieren NRPE aus dem Quellcode. Dies bedeutet, dass Sie die gleichen Entwicklungsbibliotheken benötigen, die Sie in Schritt 1 auf dem Nagios-Server installiert haben. Aktualisieren Sie Ihre Paketquellen und installieren Sie die NRPE-Voraussetzungen:

sudo apt-get update
sudo apt-get install build-essential libgd2-xpm-dev openssl libssl-dev unzip

Für NRPE muss Nagios plugins auf dem Remote-Host installiert sein. Lassen Sie uns dieses Paket von der Quelle installieren.

Die neueste Version der Nagios-Plugins finden Sie auf der Seite Nagios Plugins Download. Kopieren Sie die Linkadresse für die neueste Version und die Linkadresse, damit Sie sie auf Ihren Nagios-Server herunterladen können.

Laden Sie Nagios Plugins mit + curl + in Ihr Home-Verzeichnis herunter:

cd ~
curl -L -O http://nagios-plugins.org/download/nagios-plugins-.tar.gz

Extrahieren Sie das Nagios Plugins-Archiv:

tar zxf nagios-plugins-*.tar.gz

Wechseln Sie in das extrahierte Verzeichnis:

cd nagios-plugins-*

Konfigurieren Sie Nagios Plugins vor dem Erstellen so, dass der * nagios * -Benutzer und die * nagios * -Gruppe verwendet werden, und konfigurieren Sie die OpenSSL-Unterstützung:

./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-openssl

Kompilieren Sie nun die Plugins:

make

Dann installiere sie:

sudo make install

Installieren Sie als Nächstes NRPE. Die Download-URL für die neueste stabile Version von NRPE finden Sie unter Nagios Exchange-Site. Genau wie Sie es in Schritt 1 getan haben. Laden Sie die neueste stabile Version von NRPE mit + curl in Ihr überwachtes Server-Ausgangsverzeichnis herunter:

cd ~
curl -L -O https://github.com/NagiosEnterprises/nrpe/releases/download/.tar.gz

Extrahieren Sie das NRPE-Archiv mit diesem Befehl:

tar zxf nrpe-*.tar.gz

Wechseln Sie dann in das extrahierte Verzeichnis:

cd nrpe-*

Konfigurieren Sie NRPE, indem Sie den Nagios-Benutzer und die Nagios-Gruppe angeben, und teilen Sie ihm mit, dass Sie SSL-Unterstützung wünschen:

./configure --enable-command-args --with-nagios-user=nagios --with-nagios-group=nagios --with-ssl=/usr/bin/openssl --with-ssl-lib=/usr/lib/x86_64-linux-gnu

Erstellen und installieren Sie nun NRPE und sein Startskript mit den folgenden Befehlen:

make all
sudo make install
sudo make install-config
sudo make install-init

Als nächstes aktualisieren wir die NRPE-Konfigurationsdatei:

sudo nano /usr/local/nagios/etc/nrpe.cfg

Suchen Sie die Direktive "+ allowed_hosts +" und fügen Sie die private IP-Adresse Ihres Nagios-Servers zur durch Kommas getrennten Liste hinzu:

/usr/local/nagios/etc/nrpe.cfg

allowed_hosts=127.0.0.1,::1

Dadurch wird NRPE so konfiguriert, dass Anforderungen von Ihrem Nagios-Server über seine private IP-Adresse akzeptiert werden.

Speichern und beenden Sie Ihren Editor. Nun können Sie NRPE starten:

sudo systemctl start nrpe.service

Stellen Sie sicher, dass der Dienst ausgeführt wird, indem Sie seinen Status überprüfen:

sudo systemctl status nrpe.service

Sie sehen die folgende Ausgabe:

Output...
Oct 16 07:10:00 nagios systemd[1]: Started Nagios Remote Plugin Executor.
Oct 16 07:10:00 nagios nrpe[14653]: Starting up daemon
Oct 16 07:10:00 nagios nrpe[14653]: Server listening on 0.0.0.0 port 5666.
Oct 16 07:10:00 nagios nrpe[14653]: Server listening on :: port 5666.
Oct 16 07:10:00 nagios nrpe[14653]: Listening for connections on port 5666
Oct 16 07:10:00 nagios nrpe[14653]: Allowing connections from: 127.0.0.1,::1,207.154.249.232

Als nächstes erlauben Sie den Zugriff auf den Port "+ 5666 " durch die Firewall. Wenn Sie UFW verwenden, konfigurieren Sie es so, dass TCP-Verbindungen zu Port ` 5666 +` zugelassen werden:

sudo ufw allow 5666/tcp

Weitere Informationen zu UFW finden Sie unter How To Setup a Firewall mit UFW unter Ubuntu 16.04.

Jetzt können Sie die Kommunikation mit dem entfernten NRPE-Server überprüfen. Führen Sie den folgenden Befehl auf dem Nagios-Server aus:

/usr/local/nagios/libexec/check_nrpe -H

Sie sehen die folgende Ausgabe:

OutputNRPE v3.2.1

Jetzt konfigurieren wir einige grundlegende Überprüfungen, die Nagios überwachen kann.

Lassen Sie uns zunächst die Festplattennutzung dieses Servers überwachen. Verwenden Sie den Befehl + df -h +, um nach dem Root-Dateisystem zu suchen. Diesen Dateisystemnamen verwenden Sie in der NRPE-Konfiguration:

df -h /

Es wird eine Ausgabe ähnlich der folgenden angezeigt:

OutputFilesystem      Size  Used Avail Use% Mounted on
udev            490M     0  490M   0% /dev
tmpfs           100M  3.1M   97M   4% /run

tmpfs           497M     0  497M   0% /dev/shm
tmpfs           5.0M     0  5.0M   0% /run/lock
tmpfs           497M     0  497M   0% /sys/fs/cgroup
/dev/vda15      105M  3.4M  102M   4% /boot/efi
tmpfs           100M     0  100M   0% /run/user/0

Lokalisieren Sie das mit + / + verknüpfte Dateisystem. Auf einem Droplet ist das gewünschte Dateisystem wahrscheinlich "+ / dev / vda1 +".

Öffnen Sie nun die Datei + / usr / local / nagios / etc / nrpe.cfg + in Ihrem Editor:

sudo nano /usr/local/nagios/etc/nrpe.cfg

Die NRPE-Konfigurationsdatei ist sehr lang und voller Kommentare. Es gibt einige Zeilen, die Sie suchen und ändern müssen:

  • * server_address *: Auf die private IP-Adresse des überwachten Servers setzen

  • * command [check_hda1] *: Ändere + / dev / hda1 + in das Root-Dateisystem

Suchen Sie diese Einstellungen und ändern Sie sie entsprechend:

/usr/local/nagios/etc/nrpe.cfg

...
server_address=
...
command[check_vda1]=/usr/lib/nagios/plugins/check_disk -w 20% -c 10% -p
...

Speichern und beenden Sie den Editor.

Starten Sie den NRPE-Dienst neu, damit die Änderung wirksam wird:

sudo systemctl restart nrpe.service

Wiederholen Sie die Schritte in diesem Abschnitt für jeden weiteren Server, den Sie überwachen möchten.

Nachdem Sie NRPE auf den zu überwachenden Hosts installiert und konfiguriert haben, müssen Sie diese Hosts zu Ihrer Nagios-Serverkonfiguration hinzufügen, bevor Sie mit der Überwachung beginnen können. Lassen Sie uns das als nächstes tun.

Schritt 6 - Überwachen von Hosts mit Nagios

Um Ihre Hosts mit Nagios zu überwachen, fügen Sie für jeden Host Konfigurationsdateien hinzu, die angeben, was Sie überwachen möchten. Sie können diese Hosts dann in der Nagios-Weboberfläche anzeigen.

Erstellen Sie auf Ihrem Nagios-Server eine neue Konfigurationsdatei für jeden der Remote-Hosts, die Sie überwachen möchten, in "+ / usr / local / nagios / etc / servers / ". Ersetzen Sie das hervorgehobene Wort " monitoring_server_host_name +" durch den Namen Ihres Hosts:

sudo nano /usr/local/nagios/etc/servers/.cfg

Fügen Sie die folgende Hostdefinition hinzu, indem Sie den Wert "+ Hostname " durch den Namen Ihres Remote-Hosts, den Wert " Alias ​​" durch eine Beschreibung des Hosts und den Wert " Adresse +" durch die private IP-Adresse des Remote-Hosts ersetzen:

/usr/local/nagios/etc/servers/your_monitored_server_host_name.cfg

define host {
       use                             linux-server
       host_name
       alias
       address
       max_check_attempts              5
       check_period                    24x7
       notification_interval           30
       notification_period             24x7
}

Mit dieser Konfiguration teilt Nagios Ihnen nur mit, ob der Host aktiv oder inaktiv ist. Fügen wir einige zu überwachende Dienste hinzu.

Fügen Sie zunächst diesen Block hinzu, um die CPU-Auslastung zu überwachen:

/usr/local/nagios/etc/servers/your_monitored_server_host_name.cfg

define service {
       use                             generic-service
       host_name
       service_description             CPU load
       check_command                   check_nrpe!check_load
}

Die Direktive "+ use generic-service +" weist Nagios an, die Werte einer von Nagios vordefinierten Dienstvorlage mit dem Namen "* generic-service *" zu erben.

Fügen Sie als Nächstes diesen Block hinzu, um die Festplattennutzung zu überwachen:

/usr/local/nagios/etc/servers/your_monitored_server_host_name.cfg

define service {
       use                             generic-service
       host_name
       service_description             /dev/vda1 free space
       check_command                   check_nrpe!check_vda1
}

Jetzt speichern und beenden. Starten Sie den Nagios-Dienst neu, damit die Änderungen wirksam werden:

sudo systemctl restart nagios

Nach einigen Minuten überprüft Nagios die neuen Hosts und Sie sehen sie auf der Nagios-Weboberfläche. Klicken Sie in der linken Navigationsleiste auf den Link * Dienste *, um alle überwachten Hosts und Dienste anzuzeigen.

image: https: //assets.digitalocean.com/articles/nagios_ubuntu_1604/W1nmJKH.png [Nagios Services Page]

Fazit

Sie haben Nagios auf einem Server installiert und so konfiguriert, dass die CPU- und Festplattennutzung mindestens eines Remote-Computers überwacht wird.

Nachdem Sie einen Host und einige seiner Dienste überwacht haben, können Sie Nagios zum Überwachen Ihrer geschäftskritischen Dienste verwenden. Mit Nagios können Sie Benachrichtigungen für kritische Ereignisse einrichten. Beispielsweise können Sie eine E-Mail erhalten, wenn Ihre Festplattenauslastung eine Warnung oder einen kritischen Schwellenwert erreicht, oder eine Benachrichtigung, wenn Ihre Hauptwebsite nicht verfügbar ist. Auf diese Weise können Sie die Situation sofort oder sogar bevor ein Problem auftritt, beheben.