基本上這跟上篇的做法差不多…架構也很接近…所以說明一下…應該就可以解決了
最主是被監控狀態的主機系統為M$ Windows就必需改用NSClient++
溫故而知新…是知也 >.<
仔細看圖…這是從官方文件中取出的…兩台主機之間交換資料的方式似乎沒有加密~
應該有其它方法可以發展出來~But who care~!
情況說明:抵抗不了M$的暴民,喜愛OpenSource的網管工程師A被迫
Monitor Server仍為之前身負重任的MH1(OpenSuSE11.1_32Bits),
Windows Machine就抓一台來試取名叫WM1(OS WindowsXP_SP3)
@MH1(192.168.148.129)
@WM1(192.168.148.131)
@WM1(192.168.148.131)
要在系統上安裝NSClient++,算是Agent
http://sourceforge.net/projects/nscplus
目前這兒是提供已封裝的.msi檔(也有zip檔可以用),點兩下進行安裝~
依照官方文件說明勾選需求1,2,3項,並修改Allowed hosts加入@MH1的IP_ADDR
127.0.0.1,192.168.148.129
兩組IP用逗號隔開
同時設定一個密碼當使用check_nt時會用到的…此處太神奇…竟然直接顯示密碼,沒有*號… >.<
(第三個可以不用裝,裝了會多check_nrpe,這東西是幹麼的…請複習上回)
(別擔心…裝完可以改設定…裝錯了可以移除重裝…裝壞可以重灌Windows >.<)
下指令檢查有無成功打開Listen Port 12489(預設的)
c:\>netstat -abn -p tcp
應該可以看到由NSClient++.exe打開的port 12489
相關設定檔放在C槽的\Program Files\NSClient++\
主設定檔為NSC.ini,可以看到剛才安裝時所設定的內容
(所以改這兒,再重啟NSClient++就不用重裝)
並且在系統服務中會出現一個叫NSClient++的服務,查看內容得知下次開機也會自己啟動
* 受監控的項目一樣要在這台改~
* Windows的防火牆要接受對port 12489的存取
@MH1(192.168.148.129)
接下來就要改MH1上的設定啦~
#vi /etc/nagios/nagios.cfg
找到這行#cfg_file=/etc/nagios/objects/windows.cfg(約在40附近),取消註解
cfg_file=/etc/nagios/objects/windows.cfg
#vi /etc/nagios/objects/windows.cfg
29行的address改成@WM1的IP_ADDR(192.168.148.131)
成為 address 192.168.148.131
define host{
use windows-server ; Inherit default values from a temp late
host_name winserver ; The name we're giving to this host
alias My Windows Server ; A longer name associated w ith the host
address 192.168.148.131 ; IP address of the host
}
上面動作不建議,雖然這樣修改比較快速,也可以直接延用下面的service與command定義
但如果受監控的M$ Windows不止有一台的話…這樣就行不通囉~
因為@WM1有設定check_nt的密碼(1234),請參照安裝畫面的圖
#vi /etc/nagios/objects/commands.cfg
找到定義command check_nt的區段加入-s 1234
define command{
command_name check_nt
command_line $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -s 1234 -v $ARG1$ $ARG2$
}
#/etc/init.d/nagios restart
連入http://192.168.148.129/nagios
Finished ~
最底下的W3SVC是檢查受監控主機(@WM1)的網頁伺服器狀況,
我沒有裝,所以有critical log~
同樣的…這台WM1主機上的其它服務也可以受到監控~改天再聊囉~
留言列表