Установка nagios. Установка и настройка nagios на Ubuntu

Nagios является программой мониторинга информационных систем на основе открытого кода. Продукт является практически стандартом для систем мониторинга. Он позволяет (в том числе):

  • контролировать хосты (загрузка процессора, использование диска, журналы и т. д.) с разнообразными операционными системами - Windows, Linux, AIX, Solaris и т. д.;
  • контролировать сетевые службы (SMTP, POP3, HTTP, SSH и т. д.);
  • подключать дополнительные модули расширения (плагины) на любом языке программирования (Shell, C++, Perl, Python, PHP, C# и др. - архитектура модулей должна быть открыта), использовать собственные способы проверки служб;
  • осуществлять параллельную проверку систем (для повышения производительности);
  • отправлять оповещения в случае возникновения проблем с помощью электронной почты, сообщений SMS и т. п.;
  • автоматически реагировать на события службы или хоста.

Установка Nagios

Nagios является OpenSource-проектом, который доступен для установки как в исходных кодах, так и в подготовленных пакетах для различных клонов Linux. Понятно, что установка из исходных кодов имеет более свежую версию, чем подготовленные пакеты.

Установка из подготовленных пакетов осуществляется по правилам соответствующей версии операционной системы. Например, для Ubuntu команда будет выглядеть примерно так:

apt-get install nagios2

Это гарантирует установку всех необходимых для его работы библиотек и является самым простым способом, рекомендуемым для обычных пользователей.

Процедура быстрой установки программы на Ubuntu описана на сайте в разделе документации (http://nagios.sourceforge.net/docs/3_0/quickstart-ubuntu.html). Обратите только внимание на то, что за установкой из исходных кодов должна последовать и установка необходимых плагинов и дополнений.

После завершения установки работу программы можно проверить, открыв страницу http://localhost/nagios/ (вместо localhost следует использовать имя сервера Nagios в случае открытия страницы с удаленного компьютера). На запрос параметров авторизации необходимо ввести имя nagiosadmin и тот пароль, который вы назначили для этой учетной записи на предыдущих шагах.

На рис. 7.14 показана одна из страниц программы - структура контролируемой Nagios небольшой системы (схема строится в Nagios автоматически).

Рис. 7.14.
Схема сети в Nagios

Немного о логике работы Nagios

Nagios можно представить условно в виде двух частей: сервера (собственно о его установке и велась речь в предыдущем подразделе) и клиента, т. е. системы, которая контролируется при помощи агента или без его установки.

Существуют различные версии агентов, устанавливаемых на операционные системы. Наиболее часто для систем на основе Linux используется программа NRPE (ссылка на этот плагин присутствует на официальном сайте Nagios - http://www.nagios.org/), а для Windows-компьютеров - NSClient++ (http://trac. nakednuns.org/nscp/).

    Примечание

    Исторически первым клиентом для Windows был вариант программы NPRE. В целях совместимости в NSClient++ сохранен протокол, используемый в NPRE. Вы можете в настройках клиента указать использование как любого варианта работы, так и обоих (некоторые плагины, например, разработаны под конкретную версию клиента). Учтите, что в некоторых случаях NPRe предоставляет больше возможностей для контроля, например, с его помощью легко настроить выполнение сценариев на самой контролируемой системе.

Обратим внимание читателя на то, что для каждого клиента должна быть настроена конфигурация так, как описано в последующих разделах.

При помощи клиентов происходит активный мониторинг работы: сервер инициирует на клиенте заданную настройками команду и анализирует полученные данные. Кроме того, возможен пассивный режим работы в тех случаях, когда данные на сервер пересылаются по инициативе клиента. Например, так происходит обработка SNMP-трапов.

Как уже говорилось, для получения информации от клиента на сервере Nagios запускаются специальные команды (или программы). В терминах Nagios эти команды принято называть плагинами (plugin).

    Примечание

    Плагины несложно найти в Сети: с сайта Nagios есть ссылка на проекты на SourceForge.net, можно использовать сайт обмена плагинами http://www. monitoringexchange.org/ и другие источники.

Для того чтобы система мониторинга могла их использовать, такие команды должны быть описаны в специальном конфигурационном файле - commands.cfg. Именно эти описания в терминах Nagios и называются командами контроля.

Кроме описания самой команды, системе мониторинга надо знать, какие системы проверять, как часто запускать команду проверки, надо ли делать перерывы в ее использовании (например, не выполнять в определенные дни недели или в заданные периоды суток и т. п.). Совокупность таких настроек в Nagios принято называть службой (service), а определяются они отдельным блоком в файле, описывающим параметры контролируемой системы. Поскольку параметров в службе много (около полутора десятков) и многие из них обычно повторяются, то принято описывать повторяющиеся части в шаблонах (template), а непосредственно в описании службы просто указывать на такой шаблон (описания шаблонов хранятся в файле templates.cfg). Обратите внимание, что в шаблонах допускаются вложения: какую-то часть параметров можно выделить в отдельный шаблон и использовать его в других описаниях.

Каждая контролируемая система должна быть описана в конфигурации Nagios. Для удобства делается это в отдельных файлах (по типам устройств), которые при старте сервера включаются в общую конфигурацию. Первоначально ссылки на эти файлы "по направлениям" закомментированы, поэтому при необходимости начала контроля какого-либо класса устройств прежде всего следует удалить символ "#" в соответствующей строке файла nagios.cfg, а потом добавить блок описания системы в надлежащий файл.

В результате Nagios периодически выполняет на контролируемых системах заданные команды, собирает результаты и в случае возникновения критического события оповещает операторов. Результаты контроля можно сохранять (по умолчанию данные о производительности не хранятся) и представлять в графическом виде для анализа (см. разд. "Построение графиков в Nagios”). Также Nagios позволяет назначить команды, которые будут выполнены при возникновении событий. Таким способом можно автоматически устранять возникающие неисправности.

Если в системе будет контролироваться много компьютеров и устройств, то их удобно сгруппировать. В Nagios можно создать группы из компьютеров (устройств) и служб. Например, если нужно наблюдать за состоянием всех служб на серверах, то следует создать группу, в которую включить названия этих систем. А если вы хотите контролировать состояние, например, службы разрешения имен DNS, которая работает на нескольких физических системах, то в этом случае удобно создать группу для службы: достаточно будет видеть состояние всей группы как нормальное, чтобы быть уверенным в работе служб DNS на всех компьютерах. Так можно упростить администрирование и настройки мониторинга.

Из общих конфигурационных настроек отметим еще и параметры операторов - тех людей, кому программа будет отправлять сообщения в случае возникновения тех или иных событий. В Nagios индивидуальных операторов также можно объединять в группы и настраивать отправку сообщений определенного типа в конкретной группе специалистов. Также можно настраивать периоды времени. Их можно использовать для применения, например, различных типов контроля в рабочие и выходные дни, для разных способов оповещения администраторов (например, днем по электронной почте, а ночью - на пейджер) и т. д.

Оповещения могут эскалироваться: в случае появления повторяющихся событий оповещение может быть послано по иерархии следующему специалисту.

Структура конфигурационных файлов Nagios

Список стандартных файлов конфигурации Nagios приведен в табл. 7.1.

Таблица 7.1.
Список конфигурационных файлов Nagios

Имя файла

Назначение

Файл основных настроек конфигурации. Содержит имя и адрес администратора Nagios, ссылки на файлы конфигурации, импортируемые при старте системы

Файл описания ресурсов. Содержит синонимы для скрытия путей фактического расположения команд Nagios от конечного пользователя для повышения безопасности

Параметры настроек Web-сервера. В этом файле описываются дополнительные пользователи Nagios и предоставленные им права доступа

Папки objects и др.

Папки с отдельными файлами, которые импортируются в конфигурацию при старте Nagios. Эти папки описаны в файле nagios.cfg

Описание команд Nagios

Команды Nagios описываются в файле commands.cfg (путь по умолчанию /usr/local/nagios/etc/object/commands.cfg).

На практике в файле commands.cfg обычно необходимо указать расположение исполняемого файла, его название, которое будет использовано в Nagios, и параметры строки запуска. По умолчанию в файле конфигурации установленной системы уже содержатся некоторые описания типовых команд проверки (проверки пингом - check_ping, проверки http-сервера - check_http и многие другие). По этим образцам легко можно создать собственные команды проверки, хотя обычно используют готовые разработки, которые, практически для любого варианта контроля, можно легко найти в Сети. Далее приведен пример описания простейшей команды - проверки достижимости хоста при помощи команды ping:

Это описание создает команду с именем check-host-alive, в качестве исполняемого файла используется команда check_ping из установленных утилит Nagios. Символы, заключенные в знаки доллара, указывают используемые переменные. В терминах Nagios это макросы (macros), которые заменяются значениями в момент выполнения. Поскольку обычно мы привыкли к другому определению макросов, в этой книге будем называть эти названия переменными. $hostaddress$ традиционно заменяется при вызове на имя тестируемой системы, а $arg1$, $arg2$ и т. д. - последовательно на аргументы, указываемые в описании службы. Ключи w и c определяют значения, которые будут использованы для формирования статуса предупреждения (w) или ошибки (с). Как правило, можно указывать абсолютные или относительные значения (или все вместе: в типовой конфигурации, например, параметр w указывается как 3000.0,80%). Последний ключ (-р) указывает, что команда ping должна послать пять проверочных пакетов.

Службы Nagios

Службы обычно описываются в файлах конфигурации отдельно для каждого типа контролируемых систем (в общую конфигурацию Nagios такие файлы импортируются директивами cgf_file=... в файле nagios.cfg). Построение файлов конфигураций начинается с описания шаблонов, за которыми следуют описания хостов и потом описания служб.

В описании службы уже можно не повторять общие значения из шаблонов, поэтому типовое определение службы может выглядеть примерно так:

В этом примере служба с названием Memory Usage использует для работы настройки из шаблона generic-service для хоста, описанного под именем winserver. В качестве команды служба запускает check_nt с параметрами командной строки memuse и -w 80 -c 90 (вторые параметры указывают, какое возвращаемое значение используемой памяти нужно считать критическим - 90%, а для какого установить состояние в предупреждение - от 80 до 90%; сами параметры перечисляются через символ "!").

Обычно для контроля однотипных устройств можно использовать одинаковую команду. В этом случае в описании службы достаточно перечислить все такие устройства через запятую:

Для служб можно определять зависимости (dependencies). Делается это для того, чтобы скрыть "лишние" предупреждения. Например, если часть систем находится в локальной сети после маршрутизатора, то можно определить зависимость их от этого устройства. Понятно, что если этот маршрутизатор выйдет из строя, то и все устройства, находящиеся за ним, окажутся недоступными. Настройка зависимости позволит в случае его аварии скрыть предупреждения о недоступности зависимых устройств пока не восстановится работа коммутатора и не выполнять на них проверку состояния соответствующих служб.

Описание контролируемых систем в Nagios

Для удобства различные типы контролируемых систем принято описывать в различных конфигурационных файлах. Перечень типовых используемых файлов конфигураций приведен в usr/local/nagios/etc/nagios.cfg, причем часть файлов закомментирована. Так, если потребуется контролировать коммутаторы в сети, то раскомментируйте строку #cfg_file=/usr/local/nagios/etc/objects/switch.cfg и т. д.

Само описание хоста (оно будет содержаться в файле windows.cfg, или switch.cfg, или printer.cfg и т. д.) минимально может выглядеть в этом случае следующим образом:

В описании хоста можно включать два параметра, которые будут определять действия, выполняемые в случае возникновения сбоев в работе системы:

Nagios будет выполнять команду проверки check-host-alive и, как только будет обнаружена смена состояния хоста, начнется выполнение программы server-reboot. Таким способом можно, например, запускать остановившиеся службы на контролируемых серверах, перезагружать системы и т. п.

Для удобства анализа хосты можно объединять в группы. Для этого необходимо описать группу в файле конфигурации следующим образом:

Так же, как и для служб, для хостов можно описывать зависимости одних систем от других.

Описание временных параметров

Временные параметры используются в различных конфигурациях: в описаниях хостов (период, когда нужно осуществлять мониторинг, и период, когда нужно отправлять сообщения), служб и контактов (периоды, когда можно отправлять сообщения по хостам и по службам). Синтаксис определения нового периода легко понятен по примерам, включенным в файл /usr/local/nagios/etc/objects/timeperiods.cfg.

Необходимо в описании дать название шаблону и перечислить построчно диапазоны времени, которые в него включаются. Причем можно использовать названия дней недели, месяцев и порядковые номера (последний/первый понедельник месяца). Периоды времени можно перечислять через запятую. При необходимости из одного шаблона можно исключать периоды, описанные в другом шаблоне, если использовать директиву exclude с последующим перечислением периодов времени (через запятую).

Использование встроенных в Nagios команд контроля

При стандартной установке Nagios и плагинов в нем присутствует ряд команд (плагинов), которые можно использовать для контроля систем. Список их приведен в табл. 7.2.

Таблица 7.2.
Список плагинов Nagios

Утилита

Назначение

Контроль обновлений систем Linux, осуществляемых с помощью команд apt-get. Позволяет запустить процесс обновления при соответствующей настройке

Контроль мощности сигнала Wi-Fi стандарта Breezecom

Этот плагин позволяет запускать на удаленной системе команды, используя протокол SSH

Проверка соединения CLAMD (антивирусная программа) с удаленным хостом

Проверка состояния хостов в кластере Linux

Проверка доступности DHCP-серверов в сети

Проверка работы DNS-службы на хосте (используется команда dig)

Проверка объемов использования дискового пространства (собственных и примонтированных дисков)

Проверка объемов использования дисков, подключенных по протоколу SMB (обычно это диски от Windows-систем)

Проверка работы сервера DNS с использованием программы nslookup

Плагин для настройки: просто возвращает численный параметр и строку, описанные при его запуске

Проверка времени создания файлов

Проверка службы Flexlm license manager

Проверка ftp-соединения с удаленным хостом

Проверка состояния принтеров Hewlett Packard c установленной картой JetDirect (проверка осуществляется с использованием протокола SNMP)

Проверка http-соединений с удаленной системой. Проверка может осуществляться как по протоколу HTTP, так и по протоколу HTTPS. Можно контролировать время установки соединения, срок действия сертификатов сервера, а также ответ сервера (по поиску в ответе некоторой заданной строки, в том числе, допускается использование регулярных выражений)

Проверка удаленных хостов по протоколу ICMP

Проверка состояния локального диска (в Linux-системе) по S.M.A.R.T.-технологии

check_ifoperstatus

Проверка состояния работы сетевого интерфейса на заданной Linux-системе

Проверка состояния сетевого интерфейса на заданной Linux-системе

Проверка работы удаленного хоста по протоколу IMAP. Можно анализировать ответ сервера на посылаемую на него строку imap-запроса

Проверка IRCD-плагина Nagios

Проверка JABBER-подключения к удаленному хосту

Проверка LDAP-сервера (можно отправить запрос на поиск соответствующего атрибута)

То же проверка LDAP-сервера, только с использованием защищенных соединений (по протоколу SSL)

Проверка загрузки Linux-системы

Проверка журналов Linux-системы на наличие некоторой последовательности символов

Проверка числа сообщений в очереди почтового сервера (работает с различными версиями sendmail, qmail)

Проверяет заданную переменную в логе MRTG (Multi Router Traffic Grapher) на минимальное/максимальное значения (для контроля параметров производительности необходимо использовать check_mrtgtraf)

Проверяет значения исходящего и входящего трафика коммутаторов, записанные в журнал MRTG. Требуется первоначальная установка пакета MRTG (http://ee-staff.ethz.ch/~oetiker/webtools/mrtg/mrtg.html)

Проверяет состояние процесса Nagios на локальной машине

Проверка NNTP-соединения с указываемым хостом

То же, но с использованием протокола NNTPS

NRPE плагин Nagios

Этот плагин осуществляет сбор данных со службы NSClient на Windows-системах

Проверка NTP-сервера. Вместо этого плагина рекомендуется использовать check_ntp_peer

Проверка NTP-сервера. Позволяет оценивать, в том числе, дрожание (jitter) сигнала времени

Этот плагин проверяет разницу времени между локальным сервером и указываемым удаленным серверов времени

Используется для сбора данных с Novell-серверов. Требует установки дополнительных пакетов

Проверяет подключение к серверу Oracle, позволяет оценить размеры баз данных и наличие свободного места, состояние буферов кэширования и т. д.

Проверяет состояние Over-CR collector daemon на удаленной системе (http://www.molitor.org/overcr)

Проверяет соединение с удаленной системой с использованием пакетов ping

Проверка удаленных хостов по протоколу POP. Позволяет отправить на почтовый сервер строку запроса и проанализировать ответ сервера

Проверяет состояние процессов Linux-системы

Проверяет состояние службы REAL (RTCP-подключений)

Проверяет состояние RPC-службы на указанном хосте

Проверяет состояние аппаратных датчиков системы Linux. Информация с датчиков получается с помощью пакета lm_sensors

Проверяет IMAP-подключение по безопасному каналу к серверу. Контролируется время ответа и содержание (по анализу ответа на заданный запрос), валидность сертификатов

Проверяет SMTP-подключение к серверу. Ответ почтового сервера может анализироваться на наличие заданных строк. Также контролируется время отклика

Проверка удаленных систем (и получение с них данных) по протоколу SNMP

Проверяет POP-подключение по безопасному каналу к серверу. Контролируется время ответа и содержание (по анализу ответа на заданный запрос), валидность сертификатов

Проверка подключения к SSH-серверу

Проверяет SMTP-подключение по безопасному каналу к серверу. Ответ почтового сервера может анализироваться на наличие заданных строк. Также контролируется время отклика

Проверяет свободное пространство в swap-файле локальной системы

Проверка TCP-подключения к указанной системе. Проверяется наличие отклика, его время, наличие в отклике заданных строк и т. п.

Проверка времени на указанном хосте

Проверка UDP-подключения к указанной системе. Проверяется наличие отклика, его время, наличие в отклике заданных строк и т. п.

Проверка состояния источников бесперебойного питания на локальной или удаленной Linux-системе. Для работы плагина требуется, чтобы в системе был установлен UPSD daemon (http://www.networkupstools.org)

Проверка числа пользователей, вошедших в локальную систему

Проверка уровня WI-FI-сигнала

Каждый из этих плагинов содержит справочную информацию, описывающую особенности его применения (вывод справки по команде <плагин> -h).

Для того чтобы задействовать плагин для мониторинга систем, в Nagios должна быть описана использующая его команда. В файле commands.cfg приведено несколько наиболее часто употребляемых примеров контроля систем. При практическом использовании Nagios этот файл должен быть расширен за счет ваших собственных команд контроля.

Мониторинг серверов Windows в Nagios

Для мониторинга систем на основе Windows разработано несколько различных агентов. Наиболее часто используемыми из них являются NSClient++, NC_NET (http://sourceforge.net/projects/nc-net) и OpMonAgent (http://www.opmon.org/ project/opmonagent.zip). Функционал данных агентов практически идентичен, поэтому мы рассмотрим использование агента NSClient++, являющегося, на взгляд автора, наиболее популярным из упомянутого списка.

Агент NSClient++ доступен со страницы http://trac.nakednuns.org/nscp/. Эту программу можно загрузить как в виде архива (zip), так и установочным файлом (msi), причем для 32- и 64-битных платформ следует использовать различные версии агента. Если вы загрузили архив, то его необходимо распаковать в желаемую папку и установить службу Windows командой

NSClient++ -install

Удобнее воспользоваться msi-файлом, поскольку в этом случае мастер установка сразу внесет в конфигурацию агента часть настроек по результатам ваших ответов (рис. 7.15).

Рис. 7.15.
Настройка параметров программы NSClient++.
Настройки пользователя, введенные на этапе установки, будут сохранены программой в файле конфигурации

После установки необходимо разрешить взаимодействие службы с рабочим столом, для чего следует открыть свойства службы (Панель управления | Администрирование | Службы | найти службу NSClientpp... (полное название зависит от версии) и открыть ее свойства) и включить опцию Разрешить взаимодействие с рабочим столом .

Перед запуском службы следует обязательно проверить параметры ее работы. Для этого откройте файл nsc.ini (в папке установки агента) и снимите комментарий с тех строк, которые соответствуют модулям программы, предполагаемым к использованию для мониторинга системы. Достаточно подробные описания параметров конфигурации приведены в документации плагина на странице http://trac. nakednuns.org/nscp/wiki/doc/Configuration.

При настройке конфигурации следует исходить из принципа, что не следует включать больше опций, чем это необходимо в текущий момент. Например, если вы не планируете получать информацию посредством WMI-запросов, то и не стоит загружать модуль CheckWMI.dll.

Обратите внимание на возможность запуска агента в диагностическом режиме. При этом вы сможете как увидеть потенциальные ошибки в конфигурационном файле, так и отладить собственные запросы (рис. 7.16).

Рис. 7.16.
Окно программы NSClient++ в диагностическом режиме

Для запуска NSClient++ в диагностическом режиме достаточно в командной строке набрать

NSClient++ /test

В окне NSClient++ вы сможете, во-первых, увидеть результаты загрузки всех модулей, а во-вторых, вводить собственные команды и видеть результаты выполнения как запросов со стороны сервера Nagios, так и локальных команд. На рис. 7.16 показано окно отладки плагина, в котором введена команда CheckDriveSize ShowAll MinWarnFree=20% MinCritFree=10% Drive=D:\ и виден ответ системы.

Плагин NSClient++ позволяет контролировать параметры, приведенные в табл. 7.3. Подробности использования подробно описаны в технической документации (http://trac.nakednuns.org/nscp/wiki/CheckCommands) и по имеющимся примерам легко составить собственные команды контроля состояния Windows.

Таблица 7.3.
Параметры Windows, контролируемые NSClient++

Параметр

Описание

Контролирует размер файла или папки

Контролирует размер свободного или использованного пространства жестких или сменных дисков (тип диска можно выбирать в команде)

Контролирует файлы по критериям даты их создания, времени последнего доступа, записи в файл или по размеру файла

Ищет сообщения об ошибках в файле журнала. Поскольку таких сообщения обычно много, использование данного контроля сильно загружает систему

Контролирует загрузку процессора в течение задаваемого периода времени

Контролирует время работы системы

CheckServiceState

Контролирует состояние службы Windows (критическое сообщение формируется в случае несоответствия фактического состояния службы заданному в качестве параметра в команде). Можно контролировать все службы одновременно с заданием исключения. В качестве названия службы надо указывать то, которое отображается в свойствах службы

Контролирует состояние процессов Windows. Фактически позволяет наблюдать за состоянием процесса, найденного по имени исполняемого файла. Можно контролировать также по числу одновременно запущенных процессов

Контролирует состояние виртуальной и физической памяти; доступен параметр количества записанных страниц памяти (commited pages)

Контролирует значения счетчиков производительности. Объекты счетчиков желательно - в целях удобства использования - задавать в описаниях команд (служб)

CheckAlwaysOK
CheckAlwaysCRITICAL
CheckAlwaysWARNING
CheckMultiple
CheckOK
CheckCRITICAL
CheckWARNING
CheckVersion

Так называемые хэлперы. Возвращают заранее определенное значение (какое - можно судить по названию команды). Используются в процессах настройки и отладки системы

Перечисленным списком не ограничиваются возможности контроля Windows-систем. Вы можете добавить контролируемые параметры, например, за счет использования внешних сценариев.

Мониторинг систем Windows может осуществляться на основе различных протоколов. Наиболее часто используемыми являются протоколы NSClient и NRPE (для "пассивного" мониторинга можно использовать также протокол NSCA, о котором более подробно можно прочесть в онлайновой документации). На практике можно использовать любой из них, необходимо только включить/выключить соответствующие модули в файле настроек клиента (nsc.ini). В то же время, на взгляд автора, протокол NRPE несколько более гибок в использовании и обеспечивает шифрование данных обмена. При использовании протокола NRPE синтаксис команд строится следующим образом:

check_nrpe ... -c <команда> -a <аргументы>

Например, проверка доступной физической памяти может быть осуществлена так:

check_nrpe -H 192.168.0.9 -c CheckMem -a MaxWarn=70% MaxCrit=>80% type=physical

Мониторинг Windows-систем на основе WMI

В состав NSClient++ входит модуль CheckWMI.dll, позволяющий контролировать Windows-систему с использованием инструментария WMI.

Модуль CheckWMI фактически состоит из двух подмодулей: CheckWMIValue и CheckWMI. Модуль CheckWMIValue оптимизирован для контроля численных значений. Например, текущей загруженности процессора (это число процентов загрузки) или разрешения монитора (число пикселов) и т. п. В этой команде вы можете просто указать контролируемые параметры и минимальные/максимальные допустимые для них значения, например, так:

CheckWMIValue "Query=Select PelsWidth from win32_DisplayConfiguration"
MinCrit=640 MinWarn=800 Check:Width=PelsWidth

Приведенная здесь команда составлена для использования в режиме отладки (nsclient++ /test). Она запрашивает разрешение дисплея по горизонтали и сообщает о критическом состоянии в случае, если оно равно или менее 640, и выдает предупреждение, если значение не превосходит 800. Из особенностей использования этой команды отметим, что после строки запроса (которая заключена в кавычки) нужно писать параметры минимальных/максимальных значений и только потом указывать название параметра, который контролируется командой (PelsWidth). Поясним также опцию Check, используемую в командной строке. После Check необходимо вписать название параметра, которое будет применяться в системе контроля (можно сохранить и название из описания в WMI, но часто более удобно ввести собственное название), и название, соответствующее объекту класса (то, которое отображается, например, в утилите просмотра WMI Object Browser).

Другие примеры (в том числе в вариантах для конфигурации Nagios) приведены на странице http://trac.nakednuns.org/nscp/wiki/CheckWMIValue.

Модуль CheckWMI нужно использовать в тех случаях, когда предполагается либо анализ строкового параметра, возвращаемого в результате WMI-запроса, либо запрос нескольких значений. При использовании CheckWMI строки запроса несколько усложняются из-за необходимости использования фильтров. Синтаксис CheckWMI описан на странице http://nsclient.org/nscp/wiki/CheckWMI/ CheckWMI. По своему построению запросы CheckWMI сходны с фильтрами, используемыми для анализа журналов работы системы.

Мониторинг серверов Linux в Nagios

Контроль работы серверов Linux осуществляется с использованием плагина NRPE, причем на сервере Nagios он должен быть установлен как плагин, а на контролируемой системе Linux - в качестве демона. Для установки может быть использована как подготовленная версия, так и исходные коды плагина.

Кроме стандартного комплекта администратор может использовать при мониторинге любой из доступных плагинов, которые широко представлены в Интернете.

Используя протокол NRPE, можно на контролируемом хосте вызвать команду check_nrpe для проверки другого хоста. Таким способом можно контролировать некоторую подсеть через один компьютер. При такой организации контроля на хосте, используемом в качестве прокси, обязательно должны быть установлены как демон протокола NRPE, так и плагин.

Мониторинг систем с использованием протокола SNMP

Для работы по протоколу SNMP в Nagios должен быть установлен соответствующий плагин. Он включен в состав плагинов Nagios, но воспользоваться им можно только в том случае, если предварительно был установлен пакет net-snmp. Поэтому, если предполагается использование SNMP-модуля, данный пакет необходимо загрузить с сервера http://net-snmp.sourceforge.net/, после чего заново перекомпилировать плагины и повторно установить их. Автор рекомендовал бы при новой установке сначала выполнить команду make clean, которая очистила бы настройки предыдущей инсталляции.

    Примечание

    На сайте http://net-snmp.sourceforge.net/ необходимый пакет представлен только в исходных кодах или в RPM-формате.

После настройки возможности контроля по протоколу SNMP необходимо протестировать 1 работоспособность на простейших запросах. Например, проверить длительность работы устройства:

/usr/local/nagios/libexec/check_snmp -H <адрес_устройства> -C -o
sysUpTime. 0

В ответ вы должны получить примерно такое сообщение:

SNMP OK - Timeticks: (622339555) 72 days, 0:43:15.55 |

Команда check_snmp может запрашивать параметр, принимающий численное значение, и проверять соответствие его значения некоторому диапазону. Так, можно указать значения для состояния предупреждения и критического состояния (ключи -w и -с) или диапазон значений (через двоеточие). Обратите внимание, что если вы хотите, чтобы, например, критическим значением интерпретировалось бы возвращаемое число в диапазоне от а до b (b > a), то диапазон нужно указывать b:a. Если указать диапазон в "привычном" виде, как a:b, то если возвращаемое значение попадает в этот диапазон, то результат будет считаться нормальным состоянием, а если не попадает - то как предупреждение или критическое (в зависимости от использованного ключа). Кроме того, команда может проверять возвращаемое строковое значение (значение, с которым проверяется ответ, следует указать в ключе -s) или даже выполнять проверку с использованием регулярных выражений (ключи -r, -R). Также в запросе можно проверять сразу несколько параметров, перечисляя их OID через запятую, например так:

После того как запрос будет составлен и отлажен, достаточно описать новую команду в файле commands.cfg и добавить нужные службы в файлы описания контролируемых устройств.

В Сети можно найти достаточное число примеров настройки Nagios для контроля устройств с использованием протокола SNMP, которые можно применить на практике. Так, по адресу http://wiki.nagios.org/index.php/Howtos:snmp-apc-smart-ups содержится описание настроек, с помощью которых можно контролировать состояние источников бесперебойного питания от APC (состояние батареи, параметры напряжения, температуру и т. д.).

Мониторинг коммутационного оборудования

Активное оборудование сети - коммутаторы, концентраторы, модемы и т. п. контролируются по протоколу SNMP (управляемые модели). Можно получать состояния портов оборудования, выдавать предупреждения в случае возникновения на портах некоторого числа ошибок передачи пакетов, наблюдать за температурой устройства и количеством VPN-сессий. Достаточно только выбрать соответствующие идентификаторы по описанию для мониторинга по протоколу SNMP. В большинстве случаев этого достаточно для контроля.

Однако, кроме указанных параметров, администраторы часто хотят знать реальную загрузку оборудования, процент использования пропускной способности. Эти значения нельзя получить, запрашивая тот или иной параметр состояния оборудования. Они вычисляются на основе анализа периодически получаемых данных. Специально для такого мониторинга создана одна из самых популярных программ - MRTG. Ее возможности обработки параметров коммутаторов используются в Nagios.

Программа MRTG по протоколу SNMP с активного оборудования собирает статистику, которая при помощи плагина check_mrtgtraf впоследствии передается в Nagios для отображения.

После установки программы MRTG необходимо создать файлы настроек, в которых указать устройства и значения параметров, которые программа будет собирать. Эти настройки должны быть приведены в файле /etc/mrtg.conf. Формирование конфигурации MRTG достаточно сложная задача, поэтому в пакете предусмотрена специальная программа, которая автоматически опросит устройство и сформирует файл конфигурации - cfgmaker. При ее запуске в качестве параметров нужно указать строку community и адрес устройства. Вывод программы следует перенаправить в файл, значения из которого мы потом просто импортируем в файл настроек. В качестве имени такого файла удобно использовать имя (или адрес) опрашиваемого устройства:

cfgmaker community@адрес > /etc/mrtg/адрес.cfg

По итогам работы команды cfgmaker достаточно только оставить в файле конфигурации те блоки данных, которые предполагается анализировать для данного устройства. Учитывая, что по информации файла, программа создает заголовки и служебные описания на страницах графика, имеет смысл откорректировать названия и описания тех позиций, которые предполагается отображать на графиках. Поскольку анализировать пропускную способность по портам, к которым подключены оконечные устройства (серверы, рабочие станции) не имеет смысла, то целесообразно сохранить мониторинг пропускной способности только для магистральных портов (портов, которые подключены к другим коммутаторам или концентраторам).

После редактирования файла настроек можно запустить программу mrtg, указав в качестве параметра конфигурацию устройства. Для систем с кодировкой UTF-8 команда запуска будет выглядеть так:

env LANG=C /usr/bin/mrtg /etc/mrtg.cfg

При установке пакета MRTG в системе настраивается автоматический сбор информации с коммутаторов один раз в течение пяти минут. При желании этот период можно увеличить, если соответствующим образом отредактировать файл /etc/cron.d/mrtg.

Графики производительности по отдельным портам устройств можно просмотреть, если открыть в обозревателе папку http://nagiosserver/mrtg/ и выбрать соответствующий файл. При желании можно сформировать общий индексный файл для упрощения отображения. Делается это с помощью команды indexmaker. Необходимые ключи для формирования файла легко уточнить по справочной информации после вызова indexmaker -h.

Всед за описанной настройкой можно использовать команды Nagios check_mrtg и check_mrtgtraf для сбора данных производительности. Команда check_mrtgtraf требует указания следующих параметров:

check_mrtgtraf -F -a -w входящий,исходящий-c входящий,исходящий -e период_устаревания

В этом примере параметр -a указывает, будет ли браться в учет максимальное значение (max) за период анализа или же программа оценит среднее значение (avg). После ключей w и c указываются пары лимитов для исходящего и входящего трафика по данному порту. По какому порту система будет контролировать данные, определяется выбранным файлом журнала. На рис. 7.17 приведен пример графика, формируемого пакетом mrtg.

Рис. 7.17.
График загрузки порта коммутатора

Использование собственных программ мониторинга

Nagios позволяет легко создать собственные плагины для мониторинга любой системы. В качестве таковых могут быть использованы любые исполняемые файлы. Необходимо только обеспечить, чтобы они сообщали код завершения работы в соответствии с табл. 7.4.

Таблица 7.4.
Коды возврата программ мониторинга системы для Nagios

При создании сценариев необходимо учитывать, что запускаться они будут от имени службы агента мониторинга. По умолчанию эта служба имеет максимальные права для локальной системы, но не может взаимодействовать с компьютерами сети. Если вы предполагаете использовать сценарии для сбора данных с других компьютеров, то необходимо либо предусматривать в сценариях операции подключения с указанием параметров соответствующей учетной записи, либо настроить агент для запуска от другого имени.

Построение графиков в Nagios

Команды Nagios, при помощи которых контролируются системы, возвращают не только состояние (хорошо или плохо), но и данные по конкретным параметрам (например, процент использования диска или число вошедших в систему пользователей). Эти данные по умолчанию не сохраняются, но могут быть использованы, например, для прорисовки графиков соответствующих служб.

Для реализации такой возможности необходимо установить дополнительный плагин. Одним из наиболее популярных плагинов для создания графиков в Nagios является пакет nagiosgraph, доступный к загрузке с сайта http://sourceforge.net/ projects/nagiosgraph/.

На рис. 7.18 представлен пример страницы контроля состояния служб, на которой при подведении курсора мыши к соответствующему параметру динамически отображается график его изменения. При желании администратор может перейти к выбору графика по любой службе и за заданный период времени.

Рис. 7.18.
Пример страницы с динамическим графиком

Настройка интерфейса Nagios

Для Nagios разработано много дополнений, которые позволяют настроить отображение данных мониторинга в соответствии с потребностями администратора. Так, вместо тактического обзора (рис. 7.19) можно использовать настраиваемые карты сети, на которых Nagios будет отображать состояние каждого устройства.

Рис. 7.19.
Стандартный вариант отображения суммарного состояния системы в Nagios

На рис. 7.20 (пример с сайта http://www.nagvis.org) приведен реальный вариант карты мониторинга, построенной при помощи пакета NagVis.

Рис. 7.20.
Отображение состояния сети при использовании пакета NagVis

В этом случае Nagios в реальном режиме времени будет отображать индикаторы по устройствам и линиям связи. При этом на карте возможно отображать суммарные состояния по группам (хостов и служб), значения фактического трафика по линиям связи и т. п. Понятно, что такие представления очень удобны при практическом использовании.

1 В примерах использован протокол SNMP версии 1. В реальных условиях обычно используется протокол версии 3, поэтому примеры необходимо дополнить параметрами аутентификации.

В настоящее время все больше малых и средних компаний создают распределенную ИТ-инфраструктуру, неотъемлемой частью которой является эффективный мониторинг всех ее составляющих для обеспечения непрерывного и качественного функционирования. К подобным решениям обычно предъявляются следующие нефункциональные требования: быстрая реакция на события и способность работать на ограниченных вычислительных ресурсах. В данной статье описывается возможность построения подобной системы на основе свободно распространяемого ПО для мониторинга - Nagios.

Краткое описание Nagios

Главный компонент Nagios, базовый сервер, может быть развернут практически на любом Linux/Unix сервере. Он входит практически во все распространенные дистрибутивы Linux и Unix. При необходимости с сайта проекта можно загрузить исходный код и собрать на его основе собственную версию Nagios. Также вместе с основным пакетом Nagios устанавливается и документация для него.

Nagios обладает модульной архитектурой с возможностью расширения. Для увеличения возможностей Nagios можно использовать компоненты следующих типов: плагины (Nagios plugins) и расширения (Nagios addons).

Плагины используются основным процессом Nagios для получения следующей информации: время отклика удаленного узла, свободное место на дисковом разделе и т.д. Если плагин с требуемой функциональностью найти не удалось, то предлагается удобный интерфейс для создания собственных плагинов.

Термин «расширение» (addon) был введен, чтобы избежать путаницы с плагинами, так как расширения используются для добавления в Nagios принципиально новой функциональности или интеграции с другими внешними продуктами.

Возможность быстрого написания плагинов превратила Nagios в универсальное средство для сетевого мониторинга. Существуют плагины для опроса узлов по SNMP, проверки доступности удаленного узла по множеству сетевых протоколов. В проекте Nagios Exchange можно выполнить поиск среди уже написанных плагинов или расширений, или добавить туда плагин собственной разработки.

Пользовательский интерфейс Nagios реализован в виде Web-приложения. Необходимые CGI-сценарии и конфигурация Web-сервера входит в базовый комплект Nagios. Также имеется подсистема оповещения, позволяющая информировать по email о возникновении нештатных ситуаций и их устранении.

На рисунке 1 представлена структура основного сервера Nagios.


На рисунке 2 показан механизм запуска плагинов Nagios на удаленном узле.


Ключевыми компонентами на рисунке 2 являются плагин check_nrpe на стороне узла мониторинга и расширение NRPE на удаленном узле. Между плагином check_nrpe и NRPE -демоном устанавливается зашифрованное SSL соединение, по которому nagiosd отправляет команды для запуска плагинов и получает результаты их выполнения. NRPE «проецирует» плагины на удаленном узле в основной сервер Nagios (nagiosd ), благодаря чему можно запускать любые плагины на любом удаленном узле.

Для удаленного мониторинга Windows узлов можно использовать расширение NSClient++ . В данном случае со стороны nagiosd должен использоваться плагин check_nt .

Пример использования Nagios

Для примера будет взято малое торговое предприятие, имеющее 3 точки присутствия: склад, магазин и офис. У каждой точки присутствия имеется свое подключение к местному ISP. В качестве шлюза на каждой из площадок установлен Linux/Unix сервер. Между всеми площадками организован VPN. В офисе Интранет-сеть - 10.1.0.0/24. На складе - 10.2.0.0/24. В магазине - 10.3.0.0/24. Руководством предприятия была поставлена задача осуществить мониторинг данной ИТ-инфраструктуры.


Для этого потребуется установить на каждый из серверов службу NRPE и на двух из них базовый комплект Nagios. Это делается для того, чтобы, если произойдет отключение одного из серверов Nagios, то другой немедленно бы отправил сообщение об этом.

Для установки nagiosd и NRPE можно использовать штатные средства системы. Эта процедура зависит от выбранной платформы и обычно трудностей не представляет. Также вместе с nagiosd или NRPE устанавливается базовый комплект плагинов. Еще потребуется установить и настроить Web-интерфейс для отображения состояния узла c установленным Nagios сервером. В некоторых дистрибутивах он выделен в отдельный пакет. Наконец, необходимо создать файл htpasswd с пользователем nagiosadmin, прописанным в файле cgi.conf. При желании вместо этого имени можно внести изменения в конфигурацию и использовать другого пользователя.

После этого можно запустить Nagios-сервер и Web-сервер и войти на локальный ресурс Nagios, введя имя пользователя и пароль. Пока он осуществляет мониторинг только одного узла localhost и показывает несколько его параметров (load average (средняя загрузка), current users (активные пользователи) , disk space (дисковое пространство)). В одном из разделов этого ресурса находится документация, так что для доступа к ней не потребуется расходовать Интернет-трафик. Описание узла находится в файле localhost.cfg.


Прежде чем добавлять в конфигурацию другие узлы, необходимо указать e-mail адреса людей, отвечающих за их администрирование. Это делается в файле contacts.cfg. Крайне рекомендуется выбирать e-mail адреса независимых провайдеров электронной почты. Например, можно установить на мобильный телефон почтовый клиент Yandex и указать в описании адрес на yandex.ru. Если Интернет в офисе, где установлен корпоративный почтовый сервер, будет отключен, то даже в нерабочее время Nagios сервер со склада уведомит администратора об этом через мобильный телефон.

В листинге 1 показано, как добавить контактную информацию в файл contacts.cfg.

Листинг 1. Добавление контактной информации.
define contact{ contact_name zorin; // короткое имя пользователя // значения по умолчанию будут унаследованы от шаблона generic-contact use generic-contact; alias Alexander N. Zorin; // полное имя пользователя email [email protected]; }

После этого необходимо зарегистрировать узлы, мониторинг которых будет осуществляться, в Nagios. В листинге 2 показано, как по аналогии с файлом localhost.cfg, создать описание складского узла в файле warehouse-gw.cfg.

Листинг 2. Добавление узлов в Nagios.
define host{ // название шаблона, используемого для описания узла. // определение этого узла унаследует все параметры, // объявленные в шаблоне узла linux-server. use linux-server host_name warehouse-gw alias warehouse display_name Warehouse contacts zorin, worehouse-admin address 140.14.22.4 } define service{ // название шаблона, используемого для описания службы. use local-service ; host_name warehouse-gw service_description SSH check_command check_ssh notifications_enabled 1 } define host{ use linux-server; host_name warehouse-intra alias warehouse-intra display_name Warehouse local net contacts zorin, warehouse-admin address 10.2.0.1 } define service{ // название шаблона, используемого для описания службы. use local-service; host_name warehouse-intra service_description SMTP check_command check_smtp notifications_enabled 1 }

Узел warehouse-gw намеренно зарегистрирован дважды, чтобы отслеживать состояние как внешних, так и внутренних служб локальной сети. В данном примере SMTP-сервер обслуживает только локальную сеть. В сводках на Web-интерфейсе Nagios будут показываться два узла warehouse-gw и warehouse-intra . Если пропадет узел warehouse-intra и будет доступен только warehouse-gw – это значит, что произошло отключение VPN-канала.

Часть плагинов будет запускаться через расширение NRPE (load average - check_load, disk space - check_disk, current users - check_users) для получения информации, которую невозможно или сложно получить, находясь вне узла. Для этого потребуется установить плагин check_nrpe2 на Nagios серверах и расширение NRPE на всех серверах. Это можно сделать с помощью стандартных средств системы.

В конфигурационном файле nrpe.cfg обязательно нужно прописать адрес, к которому будет прикреплен NRPE -демон и доверенные узлы, от которых он будет принимать запросы. Для магазина (узел shop-gw) будут использоваться следующие параметры:

server_address=10.3.0.1 allowed_hosts=10.1.0.1,10.2.0.1

Трафик NRPE намеренно направляется через VPN. Доверенными узлами для NRPE-демона в магазине являются офис и склад. На Nagios-серверах мониторинг данных служб будет настроен, как показано в листинге 3:

Листинг 3. Настройка мониторинга для удаленной службы
define service{ // название шаблона, используемого для описания службы. use local-service; host_name warehouse-intra service_description Load average index check_command check_nrpe2!-c check_load notifications_enabled 1 }

В данном случае NRPE -демону узла warehouse-intra отправляется команда check_load . В ответ будет прислано текущее значение load average для этого узла. Следует обратить внимание, что параметры для плагина (а их может быть несколько) должны быть разделены восклицательными знаками. В представленном примере параметром является -c check_load .

Так, шаг за шагом, за счет добавления новых узлов и отслеживаемых на них параметров строится высокофункциональная система мониторинга.

Работа с плагинами

Плагины - это простые программы или сценарии, получающие входные параметры при запуске через параметры командной строки и возвращающие запрашиваемые значения в stdout в строго определенном формате. Команды для запуска плагинов могут быть прописаны в файле commands.cfg, при этом плагины, установленные вместе с nagiosd , уже находятся в этом файле. Также есть возможность прописать каждый плагин в отдельном файле.

В листинге 4 показано, как описывается плагин check_smtp , проверяющий доступность SMTP-сервера на удаленном узле и время его отклика.

Листинг 4. Настройка плагина check_smtp
define command{ command_name check_smtp command_line /usr/lib/nagios/plugins/check_smtp -H $HOSTADDRESS$ }

Здесь явно указаны путь к плагину check_smtp и необходимость добавлять к запросу через опцию -H IP адрес проверяемого узла, который подставляется автоматически на основании директивы define service , приведенной выше. Если запустить данный плагин из командной строки, то будет выведена следующая информация:

/usr/lib/nagios/plugins/check_smtp -H 192.168.4.1 SMTP OK - 0.038 sec. response time|time=0.037518s;;;0.000000

Параметры запуска могут быть различными, главное правильно добавить их в описание команды. Формат вывода подробно описан в документации, установленной вместе с Web-интерфейсом.

При установке NRPE -демона в файле nrpe.conf прописывается лишь незначительная часть плагинов, среди них - приведенная выше команда chесk_load :

command=/usr/lib/nagios/plugins/check_load -w 15,10,5 -c 30,25,20

В приведенной строке указан путь к плагину check_load и параметры его запуска. Если плагин запустить без параметров, то он выведет список допустимых параметров. Например, необходимо создать команду check_usr для NRPE , которая бы возвращала на сервер мониторинга информацию о разделе /dev/md2, смонтированном на пути /usr. Данную функциональность можно реализовать с помощью стандартного плагина check_disk . Если запустить его без параметров, то будет выведено описание стартовых параметров.

Usage: check_disk -w limit -c limit [-W limit] [-K limit] {-p path | -x device} [-C] [-E] [-e] [-g group ] [-k] [-l] [-M] [-m] [-R path ] [-r path ] [-t timeout] [-u unit] [-v] [-X type]

На основании представленной информации можно подготовить команду check_usr и поместить ее в файл nrpe.conf:

command=/usr/lib/nagios/plugins/check_disk -w 20% -c 10% -p /dev/md2

Пробный запуск этой команды выдаст результат:

/usr/lib/nagios/plugins/check_disk -w 20% -c 10% -p /dev/md2 DISK OK - free space: /usr 20295 MB (86% inode=92%);| /usr=3061MB;19684;22145;0;24606

Как видно, в Nagios можно легко создавать плагины для выполнения самых разных задач и подключать их к NRPE-демону.

Расширения Nagios

Обсуждая возможности Nagios, обязательно нужно рассмотреть наиболее интересные расширения, значительно повышающие возможности Nagios.

Расширение pnp4nagios

По умолчанию Nagios хранит историю изменения состояния отслеживаемых параметров только по уровню их критичности (норма, предупреждение, критическое состояние). Пользователь может посмотреть, в какие периоды параметр находился в различных состояниях и каково было суммарное время пребывания в этих состояниях за отчетный период.


Как показано на рисунке 5, красным цветом выделен период критичного состояния, а зеленым - периоды нормального функционирования. Такое решение подходит для параметров логического типа (да/нет), например, целостности RAID массива. Для численных параметров было бы полезнее отслеживать динамику изменений.

Расширение pnp4nagios , регулярно получая от nagiosd значения параметров, сохраняет историю их изменений и формирует отчет в графической форме. Графики можно произвольно комбинировать и при необходимости конвертировать полученную Web-страницу в PDF-файл. На рисунке 6 продемонстрирован отчет об изменении параметра load average для конкретного узла.

Рисунок 6. Web-страница расширения pnp4nagios
Заключение

Особенно стоит отметить низкую ресурсоёмкость этого решения. В одной из компаний Nagios используется для мониторинга 14 узлов и 140 служб на них, при этом NRPE-демон занимает 512КБ оперативной памяти, а сервер nagiosd всего 140КБ оперативной памяти. Потребление ресурсов процессора обоими компонентами и их дочерними процессами на CPU Pentium-IV не превышает 1%. Среди отслеживаемых параметров: температура винчестеров и материнских плат, состояние дисковых разделов, размеры почтовых очередей, скорости вращения вентиляторов, целостность RAID массивов и многое другое.

Как было показано в этой статье, пакет Nagios обладает крайне низкими требованиями к ресурсам, богатыми возможностями для настройки и открыт для добавления новых плагинов и расширений. Для малой или средней компании, у которой уже есть хотя бы один Linux/Unix сервер, Nagios является идеальным решением для организации мониторинга существующей IT-структуры.

Преимущества и новые возможности для мониторинга систем

Отслеживание и анализ больших объемов информации о состоянии разных компьютеров (например, степень загруженности процессоров и сетевой карты) требует больших усилий, но Nagios с открытым исходным кодом (см. раздел ) успешно справляется с задачами мониторинга и оперативного оповещения.

Крайне важно понимать, что Nagios - это не инструмент для замеров параметров работы системы, например, степени загруженности процессоров, а утилита, выдающая результаты мониторинга в виде состояний "работающий", "ненадежный" и "неисправный". Эта особенность Nagios помогает оператору сфокусироваться на самых главных и критических проблемах, основываясь на заранее определенных и настраиваемых критериях.

ПО Nagios реализует функциональность для подготовки отчетов о количестве времени, потерянного из-за простоев, что может быть полезным для отслеживания качества предоставления услуг согласно соглашению об уровне сервиса (service level agreement - SLA). Как будет показано в последующих статьях, Nagios также предлагает возможности для учета времени простоя и создания зависимостей от служб и систем. Эта вводная статья показывает, как легко можно создавать небольшие персонализированные решения для конкретных требований по мониторингу.

Установка

Большинство дистрибутивов Linux® поставляются с встроенной версией Nagios. В этом случае продукт легко интегрируется с Web-сервером Apache. Для активизации или обновления такой конфигурации необходимо выполнить команду:

yum install nagios

или apt-get install nagios-text . Исполняемые файлы для платформы AIX® доступны для загрузки с Web-сайта NagiosExchange (см. раздел ).

Для других платформ исходный код Nagios можно загрузить с Web-сайта Nagios.org (см. раздел ). Для создания Nagios "с чистого листа" необходимы следующие инструменты разработчика.

  • Инструменты:
    • autoconf
    • automake
  • Исполняемые файлы:
    • libgd
    • openssl
  • Пакеты (библиотек и заголовочных файлов)

Многие плагины, связанные с SNMP (Simple Network Management Protocol - простой протокол сетевого управления) также потребуют наличия Perl и пакета Net::SNMP.

После установки и настройки Nagios можно получить к нему доступ через стандартный URL http://your.host.name/nagios . На показано, какие системы и службы включены или отключены.

Настройка Nagios

По умолчанию все конфигурационные файлы Nagios находятся в каталоге /etc/nagios . Конфигурационные файлы, связанные с Apache, можно для удобства связать с конфигурационным каталогом Apache c помощью ссылок. Конфигурация разделена на несколько файлов, каждый из которых предназначен для отдельных фрагментов конфигурации.

Первые компоненты, которые необходимо настроить, - это контакты и группы контактов. Контакты - это персоны, получающие извещение, когда система или служба отключается. По умолчанию Nagios предлагает оповещение по электронной почте и пейджерам, но расширения позволяют отправлять извещения по протоколу Jabber и многими другими способами, которые могут быть удобны в различных обстоятельствах.

Контакты хранятся в файле contacts.cfg и определяются, как показано в листинге 1.

Листинг 1. Конфигурация 1: Базовая информация о контактах
define contact{ contact_name jdoe alias John Due service_notification_commands notify-by-email host_notification_commands host-notify-by-emailes email [email protected] }

Контакты можно группировать, и вместо отдельных людей, которые должны быть извещены в случае изменения статуса системы или службы, Nagios будет оповещать соответствующую группу. Иногда имеет смысл задать пользователя несколько раз, чтобы определить различные адреса или команды для отправки извещений и затем добавить все способы связаться с пользователем к группе контактов, к которой он принадлежит ().

Листинг 2. Конфигурация 2: Группировка контактов
define contactgroup{ contactgroup_name server-admins alias Server Administrators members jdoe,albundy }

Следующий шаг - это настроить системы, за которыми Nagios будет осуществлять мониторинг. Необходимо добавить каждый компьютер, на котором имеются службы, которые предстоит отслеживать или периодически проверять на активность. Конфигурационный файл для хранения система - это файл hosts.cfg . В листинге 3 приведен пример определения компьютера.

Листинг 3. Конфигурация 3: Добавление нового компьютера
define host{ host_name ubuntu_1_2 alias Ubuntu test server address 192.168.1.2 check_command check-host-alive max_check_attempts 20 notifications_enabled 1 event_handler_enabled 0 flap_detection_enabled 0 process_perf_data 1 retain_status_information 1 retain_nonstatus_information 1 notification_interval 60 notification_period 24x7 notification_options d,u,r }

Последний этап конфигурации Nagios - это определение служб для сконфигурированных систем. Показанный в листинге 4 пример использует заранее определенный ping-плагин для Nagios, который отправляет эхо-запросы по протоколу ICMP (Internet Control Message Protocol), чтобы определить, отвечает компьютер или нет.

Листинг 4. Конфигурация 4: Добавление новой службы
define service{ use service-template host_name ubuntu_1_2 service_description PING check_period 24x7 contact_groups server-admins notification_options c,r check_command check_ping!300.0,20%!1000.0,60% }

После подготовки этой конфигурации необходимо перезапустить демона Nagios, а затем, подождав несколько секунд, пока Nagios инициализируется, проверить, появились ли ping-службы в Web-интерфейсе администратора.

Написание плагинов для Nagios

Наиболее интересный аспект Nagios - это то, что к нему можно легко написать собственный плагин, для чего требуется изучить несколько простых правил. Для управления плагином Nagios просто порождает дочерний процесс каждый раз, когда запрашивает состояние службы и использует выходную информацию и код возврата этой команды для определения состояния. Коды возврата с состоянием службы интерпретируются следующим образом:

  • OK - код возврата 0 - означает, что сервис работает нормально;
  • WARNING - код возврата 1 - это предупредительный сигнал о том, что у сервиса могут быть проблемы;
  • CRITICAL - код возврата 2 - критическое состояние сервиса;
  • UNKNOWN - код возврата 3 - неизвестное состояние сервиса.

Последнее состояние просто означает, что плагин не смог определить состояние службы. Это может произойти, например, в результате внутренней ошибки.

В листинге 5 приведен пример сценария на языке Python, который проверяет среднюю загрузку ОС UNIX®. В нем предполагается, что уровень выше 2.0 соответствует предупредительному состоянию, а уровень выше 5.0 -критическому состоянию. Эти значения "вшиты" в код, и также всегда используется среднее значение загрузки за последнюю минуту.

Листинг 5. Python плагин - пример работающего плагина
#!/usr/bin/env python import os,sys (d1, d2, d3) = os.getloadavg() if d1 >= 5.0: print "GETLOADAVG CRITICAL: Load average is %.2f" % (d1) sys.exit(2) elif d1 >= 2.0: print "GETLOADAVG WARNING: Load average is %.2f" % (d1) sys.exit(1) else: print "GETLOADAVG OK: Load average is %.2f" % (d1) sys.exit(0)

Подготовив небольшой исполняемый компонент, необходимо зарегистрировать этот плагин в Nagios и создать определение службы, которая будет проверять среднюю нагрузку.

Это довольно просто: сначала создается файл /etc/nagios-plugins/config/mygetloadavg.cfg с содержимым, приведенным ниже, и добавляется служба в файл services.cfg , как показано в примере ниже. Напомню, что localhost должен присутствовать в конфигурационном файле hosts.cfg .

Листинг 6. Пример плагина - регистрация в Nagios
define command{ command_name check_mygetloadavg command_line /path/to/check_getloadavg }
Листинг 7. Создание службы, использующей пример плагина
define service{ use service-template host_name localhost service_description LoadAverage check_period 24x7 contact_groups server-admins notification_options c,r check_command check_mygetloadavg }

Написание полноценного плагина

В предыдущем примере были показаны ограничения "жестко запрограммированного" плагина, который не позволяет менять конфигурации во время исполнения. На практике лучше создавать конфигурируемые плагины, тогда можно будет создать и поддерживать только один плагин, зарегистрировав его как отдельный плагин в Nagios, и передавать ему аргументы настройки предупредительного и критических уровней под различные обстоятельства. Следующий пример также включает сообщения с информацией об использовании, это особенно полезно для плагинов, используемых или поддерживаемых несколькими разработчиками или администраторами.

Другой полезный прием - это перехватывание всех исключительных ситуаций и возврат в отчет о состоянии службы значения UNKNOWN , чтобы Nagios мог соответствующим образом оповестить об этом событии. Плагины, которые допускают "выход" исключительных ситуаций за свои границы, чаще всего возвращают значение 1, которое трактуется Nagios как WARNING -состояние. Важно чтобы плагин правильно отличал состояние WARNING (предупредительное) от UNKNOWN (неизвестное). Стоит заметить, что обычно извещения об отдельных состояниях WARNING отключаются, но не стоит отключать извещения о состоянии UNKNOWN .

Написание Python-плагина

Допущения, указанные выше (параметризация во время исполнения, сообщение об использовании и улучшенная обработка исключительных ситуаций) приводят к плагину, исходный код которого в несколько раз больше, чем у предыдущего. Однако при этом добавляется безопасная обработка ошибок и способность повторно использовать плагин в различных ситуациях.

Листинг 8. Python-плагин - полноценный плагин для получения данных о средней загрузке
#!/usr/bin/env python import os import sys import getopt def usage(): print """Usage: check_getloadavg [-h|--help] [-m|--mode 1|2|3] \ [-w|--warning level] [-c|--critical level]" Mode: 1 - last minute ; 2 - last 5 minutes ; 3 - last 15 minutes" Warning level defaults to 2.0 Critical level defaults to 5.0""" sys.exit(3) try: options, args = getopt.getopt(sys.argv, "hm:w:c:", "--help --mode= --warning= --critical=",) except getopt.GetoptError: usage() sys.exit(3) argMode = "1" argWarning = 2.0 argCritical = 5.0 for name, value in options: if name in ("-h", "--help"): usage() if name in ("-m", "--mode"): if value not in ("1", "2", "3"): usage() argMode = value if name in ("-w", "--warning"): try: argWarning = 0.0 + value except Exception: print "Unable to convert to floating point value\n" usage() if name in ("-c", "--critical"): try: argCritical = 0.0 + value except Exception: print "Unable to convert to floating point value\n" usage() try: (d1, d2, d3) = os.getloadavg() except Exception: print "GETLOADAVG UNKNOWN: Error while getting load average" sys.exit(3) if argMode == "1": d = d1 elif argMode == "2": d = d2 elif argMode == "3": d = d3 if d >= argCritical: print "GETLOADAVG CRITICAL: Load average is %.2f" % (d) sys.exit(2) elif d >= argWarning: print "GETLOADAVG WARNING: Load average is %.2f" % (d) sys.exit(1) else: print "GETLOADAVG OK: Load average is %.2f" % (d) sys.exit(0)

Для использования нового плагина необходимо зарегистрировать его в файле /etc/nagios-plugins/config/mygetloadavg2.cfg , как показано в листинге 9.

Листинг 9. Python-плагин - регистрация в Nagios
define command{ command_name check_mygetloadavg2 command_line /path/to/check_getloadavg2 -m $ARG1$ -w $ARG2$ -c $ARG3$ }

Также необходимо добавить или изменить запись об этой службе в файле services.cfg , как показано в листинге 10. Стоит отметить, что восклицательный знак! разделяет параметры плагина. Как и прежде, необходимо, чтобы localhost был определен в конфигурационном файле hosts.cfg .

Листинг 10. Создание сервиса, использующего плагин Python
define service{ use service-template host_name localhost service_description LoadAverage2 check_period 24x7 contact_groups server-admins notification_options c,r check_command check_mygetloadavg2!1!3.0!6.0 }

Написание плагина Tcl

Последний пример - это плагин, написанный на Tcl и проверяющий курсы валют с сайта xmethods.net с помощью протокола SOAP (Simple Object Access Protocol) и технологии WSDL (Web Services Description Language). SOAP предоставляет плагину текущие значения курсов валют, чтобы сравнить их с конфигурированными значениями. Если значение находится внутри предупредительного диапазона, то считается, что это состояние OK . Если значение выше или ниже предупредительного уровня, но не выходит за критический предел, то считается, что это состояние WARNING . В противном случае состояние считается как CRITICAL , если не происходит сетевого сбоя, в случае которого состояние устанавливается в UNKNOWN .

Плагин распознает конфигурируемые параметры, так что можно проверять различные курсы с различными диапазонами для проверки. Также его можно использовать для проверки курсов валют различных стран (листинг 11).

Листинг 11. Tcl-плагин - проверка текущих значений курсов обмена валют
#!/usr/bin/env tclsh # parse arguments package require cmdline set options { {country1.arg "" "Country 1"} {country2.arg "" "Country 2"} {lowerwarning.arg "" "Lower warning limit"} {upperwarning.arg "" "Upper warning limit"} {lowercritical.arg "" "Lower critical limit"} {uppercritical.arg "" "Upper critical limit"} } array set opt }] # если пользователь не предоставил все аргументы, # то показать справочное сообщение for each necessary { if {$opt($necessary) == ""} { set argv "-help" catch {cmdline::getoptions argv $options {: }} usage puts stderr $usage exit 3 } } # загрузить пакет TclWebServices package require WS::Client if { 1] } error]} { # если по какой-либо причине не удалось загрузить курс, то сообщить об этом puts "EXCHANGERATE UNKNOWN: $error" exit 3 } if {($result < $opt(lowercritical)) || ($result > $opt(uppercritical))} { puts "EXCHANGERATE CRITICAL: rate is $result" exit 2 } if {($result < $opt(lowerwarning)) || ($result > $opt(upperwarning))} { puts "EXCHANGERATE WARNING: rate is $result" exit 1 } puts "EXCHANGERATE OK: rate is $result" exit 0

Теперь необходимо зарегистрировать эту команду, чтобы Nagios знал, как вызывать ее. Для того чтобы сделать это, надо создать файл /etc/nagios-plugins/config/exchangerate.cfg с содержимым, похожим на предыдущие конфигурации и следующим определением команды:

command_line /path/to/check_exchangerate -country1 $ARG1$ -country2 $ARG2$ -lowercritical \ $ARG3$ -lowerwarning $ARG4$ -upperwarning $ARG5$ -uppercritical $ARG6$

Имя команды check_exchangerate используется в примере, приведенном ниже.

Затем необходимо создать службу, которая будет использовать созданный плагин для отслеживания курсов валют. Ниже приведен пример определения службы, ассоциирующий службу с сервером localhost . Хотя проверка на самом деле не связана с каким-либо реальным компьютером, ее все равно необходимо привязать к системе. Если проверка включает вызов SOAP-методов серверов внутри контролируемой сети, то необходимо добавить реальный сервер, для которого будет выполняться мониторинг, и привязать службу к этому серверу. Код в проверяет, что курс британского фунта по отношению к японской йене находится в диапазоне от 225 до 275.

Листинг 12. Добавление Tcl-плагина в качестве новой службы
define service{ use service-template host_name localhost service_description EXCHANGERATE check_period 24x7 contact_groups other-admins notification_options c,r check_command check_exchangerate!England!Japan!200!225!275!300 }

Заключение

Nagios можно использовать для мониторинга всех типов ПО и компьютерного оборудования. Возможность создавать собственные плагины позволяет выполнять мониторинг всего, с чем может общаться сервер Nagios. Для этого можно использовать любой язык программирования, который принимает аргументы с командной строки и поддерживает коды возврата, так что возможности оказываются почти безграничными!

Опытный системный администратор может расширить SOAP-пример с помощью Tcl или любого другого языка для взаимодействия с Web-службами в Интранет-сети и написания плагинов для проверки правильности функционирования этих служб.

Также можно использовать С-плагины или возможности С-программирования, встроенные в используемый динамический язык (Pyinline в Python, Inline в Perl или Critcl в Tcl) для комбинирования сочетания системных API ОС на языке С с плагином, написанном на языке высокого уровня.

Другая возможность Nagios, на которую стоит обратить внимание, - это пассивная проверка. Процесс мониторинга с помощью Nagios, рассматриваемый в этой статье, основывается на исполняемых компонентах для определения статуса с коротким жизненным циклом, запуске этих компонентов и получении результатов от них. При пассивной проверке Nagios не запускает плагины для проверки статуса, а отдельные приложения посылают сообщения об изменении статуса периодически или когда состояние службы изменяется. Подобное приложение может получать оповещения из различных источников, накапливать их и передавать подготовленную сводную информацию в Nagios. Nagios также может предположить, что сервис отключился, если он не присылает оповещений в течение определенного периода времени. Реализация пассивной проверки с помощью Nagios будет описана в следующей статье.

Преимущество плагинов для Nagios - это простота, с которой их можно создавать и обмениваться ими. Плагины Nagios полезны в ситуациях, с которыми имеют дело сетевые и системные администраторы, и в большинстве случаев это повторное использование результатов работы, которую уже кто-то сделал раньше. Подобно популярным ресурсам Wiki и Web, не требуется много усилий, чтобы внести вклад в виде полезного примера, в то время как совокупные возможности всех доступных плагинов очень велики.

Популярное решение для мониторинга — nagios позволяет реализовывать масштабируемые системы. Конфигурация для распределенных систем — длительный процесс, в рамках статьи реализуем мониторинг одного сервиса на удаленном хосте.

Работы по настройке будут выполняться на сервере с операционной системой CentOS 7 , для nrpe клиента также будет использоваться CentOS 7

На клиенте установим плагин nrpe и разрешим в его настройках подключение к серверу.

Nagios установка и настройка сервера мониторинга

Настройку начинаем на машине, которая будет выполнять роль nagios сервера. Установим необходимые пакеты:

yum install -y wget httpd php gcc glibc glibc-common gd gd-devel make net-snmp unzip

nagios работает через Apache , поэтому в списке устанавливаемых пакетов присутствует httpd

Переходим в корневой каталог с временными файлами и скачиваем в него при помощи wget последние релизы nagios и nagios-plugins

wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-4.2.8.tar.gz

wget http://nagios-plugins.org/download/nagios-plugins-2.1.2.tar.gz

Создаем системных пользователя и группу

Добавляем пользователя nagios в группу nagcmd

usermod -a -G nagcmd nagios

usermod -a -G nagios,nagcmd apache

Поскольку используем CentOS httpd работает не от имени пользователя www-data, а от имени пользователя apache

Чтобы в дальнейшем не возникло конфликтов прав добавляем пользователя apache в группы nagios,nagcmd

Извлекаем содержимое скачанного архива

tar -zxvf nagios-4.2.0.tar.gz

Переходим в каталог с файлами nagios

Установку как nagios, так и nrpe в дальнейшем будем производить из исходников

./configure —with-command-group=nagcmd

В качестве опции при сборке указываем группу nagcmd

Компилируем

make install-commandmode

Рекурсивно копируем каталог с библиотеками в /usr/local на сервере

cp -R contrib/eventhandlers /usr/local/nagios/libexec

Также рекурсивно меняем владельца и группу владельца каталогов и файлов на nagios

chown -R nagios:nagios /usr/local/nagios/libexec/eventhandlers

Пробуем запустить и посмотреть версию nagios указывая путь к основному конфигурационному файлу

Добавляем nagios в автозагрузку — система будет каждый раз запускать его при старте

systemctl enable nagios

Запускаем сервис

Аналогичные операции проделываем с веб-сервером

Задаем пароль пользователя nagios

При помощи htpasswd генерируем файл, который будет ограничивать доступ для пользователя nagiosadmin

htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Установка основного пакета на этом завершена. Открываем интернет браузер и вводим в поисковую строку ip-адрес сервера, затем /nagios и попадаем в веб-интерфейс

Настройка мониторинга сервиса на удаленном хосте

Идем на другую серверную машину, которая будет выполнять роль nagios-клиента
Переходим в каталог /tmp/

Распаковываем nagios-plugins-2.1.2

tar -zxvf nagios-plugins-2.1.2

cd nagios-plugins-2.1.2

Компилируем указывая пользователя и группу nagios

./configure —with-command-user=nagios —with-nagios-group=nagios

Теперь устанавливаем nrpe plugin

Сначала дополнительно ставим из репозитория openssl-devel, если он уже установлен — шаг пропускаем (необходимо также присутствие пакета и на nagios сервере)

yum -y install openssl-devel

Можно установить и из репозитория

yum install nagios-plagins-all nagios-plagins-nrpe

Если нужна свежая версия, что так
Скачиваем пакет

wget http://sourceforge.net/projects/nagios/files/nrpe-2.x/nrpe-2.15/nrpe-2.15.tar.gz

Распаковываем tar.gz

tar -zxvf nrpe-2.15.tar.gz

Компилируем тем же способом, что и ранее

Идем на сервер nagios

Пробуем подключиться с сервера указывая после ключа -H IP адрес клиента

Получаем connection refused и отправляемся производить конфигурацию плагина

Стартуем nrpe на клиенте и добавляем сервис в автозагрузку

Открываем основной конфигурационный файл и в качестве значения в секции allowed_hosts указываем IP адрес сервера

mcedit /etc/nrpe/nrpe.cfg

allowed_hosts = 10.11.27.11

Возвращаемся на сервер

/usr/local/nagios/libexec/check_nrpe -H 10.11.27.44

Теперь наша попытка успешна и мы видим версию nagios

Снова открываем основной конфиг

Снимаем знак комментария со строки с cfg_dir (cfg_dir=/usr/local/nagios/etc/servers)

Создаем директорию и переходим в нее

mkdir /usr/local/nagios/etc/servers

cd /usr/local/nagios/etc/servers

Определяем хосты, мониторинг которых будет производиться. У хостов могут быть любые названия, nagios увидит все файлы с расширением cfg

Прописываем параметры хоста, значения директив понятно из названия. Этих директив может быть значительно больше в случае необходимости тонких настроек мониторинга, здесь рассматираем базовую рабочую конфигурацию

define host {
use linux-server
host_name cenos11
alias just nagios client
address 10.11.27.44
max_check_attempts 5
check_period 24×7
notification_interval 30
notification_period 24×7

}

Добавляем конфиг для сервиса, который мониторим. Сейчас ограничимся проверкой наличия пинга до хоста

{
use generic-service
host_name cenos11
service_description PING
check_command check_ping!100.0,20%!500.0,50%
}

Использована команда check_command, выдержка из мануала относительно нее говорит следующее:

check_ping -H -w ,% -c ,%
[-p packets] [-t timeout] [-4|-6]

Соответственно, при потере 20% пакетов мы будем получать предупреждение, при потере 50% — ALERT

Снова запускаем и убеждаемся в том, что ошибок нет

/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Перезапускаем службу

systemctl restart nagios

Идем в веб-интерфейс и видим, что там отображается сервис на удаленном хосте, который мы мониторим (в конфигурации, приведенной на скриншоте, настроен мониторинг еще ряда ресурсов). Настройка сервера мониторинга с базовым функционалом завершена.

Настройка ALERT-ов в nagios

Открываем основной конфигурационный файл и при необходимости раскомментируем строку cfg_file=/usr/local/nagios/etc/objects/contacts.cfg :

mcedit /usr/local/nagios/etc/nagios.cfg

В файле определяем контактный адрес электронной почты для отправки уведомлений:

mcedit /usr/local/nagios/etc/objects/contacts.cfg

define contact {
contact_name nagiosadmin
use generic-contact
alias Nagios Admin
email [email protected]

}

Перезапускаем службу

cyctemctl restart nagios

Также может использоваться дополнительное программное обеспечение с помощью которого могут отправляться, например, SMS-сообщения с ALERT -ами касающимися принципиально важных сервисов. Получен рабочий сервер Nagios, установка и настройка на этом завершены.

Для серверов можно устанавливать Nagios сервер и клиент на одной машине, однако намного проще использовать другой пакет — например, .

ЙУРПМШЪПЧБОЙС Nagios Ч ТЕБМШОПК ЦЙЪОЙ, НЩ ЪБЧПЕЧБМЙ ДМС УЕВС ДПЧПМШОП РТПУФПТОПЕ НЕУФП РПД УПМОГЕН. рПУМЕ ФТЕИ РТЕДЩДХЭЙИ УФБФЕК Х ЮЙФБФЕМЕК ОБЛПРЙМПУШ ОЕЛПФПТПЕ ЛПМЙЮЕУФЧП ЧПРТПУПЧ. ьФП ЪОБЮЙФ, ЮФП, ОЕУНПФТС ОБ ЧУЕ ВЩМЩЕ ХУРЕИЙ, РТЙЫМП ЧТЕНС РТЕЛТБФЙФШ ТБУЫЙТСФШ УЧПЙ ЧМБДЕОЙС Й РЕТЕКФЙ ОБ ЙОФЕОУЙЧОЩК РХФШ ТБЪЧЙФЙС. уМЕЗЛБ ЪБНЕДМЙН УЧПК ВЕЗ ЧРЕТЕД Й ЪБКНЕНУС ВМБЗПХУФТПКУФЧПН ЪБИЧБЮЕООПЗП РТПУФТБОУФЧБ. лБЛ ПВЩЮОП, Ч ОБЮБМЕ УФБФШЙ ИПФЕМПУШ ВЩ ХРПНСОХФШ ФП ПВУФПСФЕМШУФЧП, ЮФП ПРЙУЩЧБЕНЩЕ ДЕКУФЧЙС ЧЩРПМОСМЙУШ ОБ ИПУФЕ, ТБВПФБАЭЕН РПД ХРТБЧМЕОЙЕН FreeBSD 4.8. пДОБЛП РЕТЕЦЙЧБФШ РП ЬФП РПЧПДХ ОЕ УФПЙФ, ФБЛ ЛБЛ ЧУЕ ПВУХЦДБЕНЩЕ РТЙЕНЩ ВХДХФ ПФМЙЮОП ТБВПФБФШ У МАВЩН ДЙУФТЙВХФЙЧПН Unix-РПДПВОЩИ ПРЕТБГЙПООЩИ УЙУФЕН, ДМС ЛПФПТЩИ УХЭЕУФЧХЕФ ЧЕТУЙС Nagios. еДЙОУФЧЕООЩН ЭЕЛПФМЙЧЩН НПНЕОФПН НПЦЕФ ВЩФШ ТБЪМЙЮЙЕ Ч ЙНЕОБИ ДЙТЕЛФПТЙК, ЗДЕ ТБУРПМПЦЙМЙУШ Nagios Й ПУФБМШОПЕ ЧУРПНПЗБФЕМШОПЕ РТПЗТБННОПЕ ПВЕУРЕЮЕОЙЕ, ОЕПВИПДЙНПЕ ДМС ОБЫЕК ТБВПФЩ. оБДЕАУШ, У ЬФЙН НЕМЛЙНЙ РТПВМЕНБНЙ ЧЩ УНПЦЕФЕ ТБЪПВТБФШУС УБНПУФПСФЕМШОП.

рЕТЧЩН ДЕМПН ИПФЕМПУШ ВЩ ОБХЮЙФШ Nagios ЗПЧПТЙФШ ОБ ЮЙУФПН ТХУУЛПН СЪЩЛЕ. лБЛ ЧУЕЗДБ, ЧУРПНЙОБЕН, ЮФП Ч ЬФПН НЙТЕ ОЕФ ОЙЮЕЗП ОЕЧПЪНПЦОПЗП. рТЙНЕТОП ДЕЧСФШ НЕУСГЕЧ ОБЪБД С ЪБЧЕТЫЙМ ТБВПФЩ РП МПЛБМЙЪБГЙЙ Nagios ЧЕТУЙЙ 1.06 beta. ъБФЕН, РП НЕТЕ ЧЩИПДБ ОПЧЩИ ЧЕТУЙК РТПДХЛФБ, ФБ ЦЕ УХДШВБ РПУФЙЗМБ ПЖЙГЙБМШОЩЕ ТЕМЙЪЩ 1.0 Й 1.1. нЕФПДЙЛБ ТХУЙЖЙЛБГЙС ДМС ЧУЕИ ЧЕТУЙК ПДЙОБЛПЧБ, РПЬФПНХ С ВХДХ ПРЙУЩЧБФШ ЕЕ ОБ РТЙНЕТЕ ЧЕТУЙЙ 1.1, ЛБЛ ОБЙВПМЕЕ УЧЕЦЕК Й, ОБДЕАУШ, ОБЙВПМЕЕ ТБУРТПУФТБОЕООПК. рМАУ ЛП ЧУЕНХ, ЙНЕООП ЬФБ ЧЕТУЙС ХУФБОПЧМЕОБ Х НЕОС. йФБЛ, ЮФП ЦЕ ОБН ОХЦОП УДЕМБФШ? рЕТЧЩН ДЕМПН УЛБЮЙЧБЕН ДЙУФТЙВХФЙЧ ЧЕТУЙЙ Nagios, ЛПФПТБС ХУФБОПЧМЕОБ Х ЧБУ У ПЖЙГЙБМШОПЗП УБКФБ http://www.nagios.org. ъБФЕН ЪДЕУШ htpp://onix.opennet.ru/files/, ВЕТЕН УППФЧЕФУФЧХАЭЙЕ ЖБКМЩ МПЛБМЙЪБГЙЙ.

тБУРБЛПЧЩЧБЕН ДЙУФТЙВХФЙЧ Й РБЛЕФ МПЛБМЙЪБГЙЙ Ч МАВПЕ ХДПВОПЕ НЕУФП, ОБРТЙНЕТ Ч ДЙТЕЛФПТЙА /tmp.

# tar zxvf nagios-1.1.tar.gz # tar zxvf nagios_rus_1_1.tar.gz

лПРЙТХЕН ЧУЕ ОЕПВИПДЙНЩЕ ЖБКМЩ ЙЪ РБЛЕФБ МПЛБМЙЪБГЙЙ Ч ТБУРБЛПЧБООЩК ДЙУФТЙВХФЙЧ Й ЪБФЕН, ЛБЛ ПВЩЮОП, РТПЧПДЙН ЛПОЖЙЗХТЙТПЧБОЙЕ.

# cp -R /tmp/nagios_rus_1_1/* /tmp/nagios-1.1/ # cd nagios-1.1 # ./configure --prefix=/usr/local/nagios --with-cgi-url=/nagios/cgi-bin --with-html-url=/nagios/ \ --with-nagios-user=nagios --with-nagios-grp=nagios --with-gd-lib=/usr/local/lib \ --with-gd-inc=/usr/local/include/gd

с ДХНБА, ПВЯСУОСФШ ОБЪОБЮЕОЙЕ ЛМАЮЕК ЛПНБОДЩ configure УНЩУМБ ОЕФ. рПЬФПНХ УТБЪХ ЦЕ РЕТЕИПДЙН Л ЛПНРЙМСГЙЙ.

# make all

рПУМЕ ФПЗП, ЛБЛ ЬФПФ РТПГЕУУ ЪБЧЕТЫЙФУС ХУРЕЫОП, ПУФБОБЧМЙЧБЕН ДЕНПОБ Nagios. чУЕ-ФБЛЙ ТЕЪБФШ РП ЦЙЧПНХ ОЕ ПЮЕОШ ИПТПЫП, Й РПДПВОЩЕ ДЕКУФЧЙС НПЗХФ ЧЩЪЧБФШ ТБЪОППВТБЪОЩЕ УВПЙ Ч ЖХОЛГЙПОЙТПЧБОЙЙ УЙУФЕНЩ НПОЙФПТЙОЗБ.

# /usr/local/etc/nagios.sh stop

чПФ ФЕРЕТШ НПЦОП УРПЛПКОП ЧЩРПМОСФШ ЙОУФБММСГЙА.

# make install

ч ТЕЪХМШФБФЕ ЖБКМЩ ЙЪ ДЙТЕЛФПТЙЙ ДЙУФТЙВХФЙЧБ ДПМЦОЩ ЪБНЕОЙФШ ФЕ ЖБКМЩ, ЛПФПТЩЕ Nagios ЙУРПМШЪПЧБМ ДП УЕЗПДОСЫОЕЗП ДОС. фБЛЙН ПВТБЪПН, ЖБКМЩ ЙЪ /tmp/nagios-1.1/html ДПМЦОЩ РПРБУФШ Ч /usr/local/nagios/share/, Б УЛПНРЙМЙТПЧБООЩЕ ЖБКМЩ ЙЪ /tmp/nagios-1.1/cgi Ч /usr/local/nagios/sbin/.

уОПЧБ ЪБРХУФЙЧ Nagios Й ПВТБФЙЧЫЙУШ Л Web-ЙОФЕТЖЕКУХ, ДПМЦОЩ ХЧЙДЕФШ ЮФП-ФП ЧТПДЕ ФБЛПК ЛБТФЙОЛЙ.

уХДС РП ЧУЕНХ, ТХУЙЖЙЛБГЙС РТПЫМБ ВЕЪ УХЮЛБ-ВЕЪ ЪБДПТЙОЛЙ. уМЕДХАЭБС РТПВМЕНБ, ОХЦДБАЭБСУС Ч ЙУРТБЧМЕОЙЙ - ОЕТБВПФБАЭБС ЛБТФБ УЕФЙ. рТЙ РПРЩФЛЕ ЧПУРПМШЪПЧБФШУС РХОЛФБНЙ "лБТФБ УЕФЙ" (statusmap.cgi) Й "3D ЛБТФБ УЕФЙ" (statuswrl.cgi) ОБ ЬЛТБОЕ ЧНЕУФП ЛБТФЩ ПВЩЮОП РПСЧМСЕФУС ФБЛПЕ НЕОА:

рТЙЮЙО ЬФПНХ НПЦЕФ ВЩФШ ДЧЕ. рЕТЧБС: ОЕ ТБВПФБЕФ ВЙВМЙПФЕЛБ GD, ЛПФПТХА НЩ ХУФБОПЧЙМЙ ЧНЕУФЕ У Nagios. й ЧФПТБС: Ч ЙУРПМШЪХЕНПН ОБНЙ ВТБХЪЕТЕ ПФУХФУФЧХЕФ ЙМЙ ОЕРТБЧЙМШОП ТБВПФБЕФ РПДЛМАЮБЕНЩК НПДХМШ ДМС ПФПВТБЦЕОЙС vrml.

йФБЛ, ОБЮОЕН У РЕТЧПК РТПВМЕНЩ. еУМЙ ЧЩ РПНОЙФЕ, РЕТЕД ЛПНРЙМЙТПЧБОЙЕН Nagios НЩ ЙУРПМШЪПЧБМЙ ЛПНБОДХ configure. уМЕДХЕФ ПВТБФЙФШ ПУПВПЕ ЧОЙНБОЙЕ ОБ РБТБНЕФТЩ --with-gd-lib Й --with-gd-inc, ЛПФПТЩЕ ХЛБЪЩЧБАФ ОБ ДЙТЕЛФПТЙЙ, ЗДЕ Ч ОБЫЕК УЙУФЕНЕ ОБИПДСФУС ЪБЗПМПЧПЮОЩЕ Й ВЙВМЙПФЕЮОЩЕ ЖБКМЩ РБЛЕФБ GD. лПНБОДБ configure РЩФБЕФУС БЧФПНБФЙЮЕУЛЙ РПДЛМАЮЙФШ ОХЦОЩЕ ЖБКМЩ Л РТПЕЛФХ, ОП ЕК ОЕ ЧУЕЗДБ ЬФП ХДБЕФУС. пВЩЮОП Ч РТПГЕУУЕ ЛПОЖЙЗХТЙТПЧБОЙС ОБ ЬЛТБО ЧЩЧПДСФУС УППФЧЕФУФЧХАЭЙЕ УППВЭЕОЙС, ОП ЧУС РТПВМЕНБ Ч ФПН, ЮФП ФХДБ ЦЕ УЩРЕФУС ДПЧПМШОП НОПЗП РТПЮЙИ ДЙБЗОПУФЙЮЕУЛЙИ УППВЭЕОЙК, Й РПЬФПНХ ОБКФЙ Й РПОСФШ ФП, ЮФП ОБН ОХЦОП Ч ЬФПН ЧЙОЕЗТЕФЕ, ДПЧПМШОП УМПЦОП. дМС ВПМЕЕ ФПЮОПЗП ДЙБЗОПУФЙТПЧБОЙС РТПВМЕНЩ ПЮЙУФЙН ДЙУФТЙВХФЙЧ ПФ ЖБКМПЧ, УПЪДБООЩИ ЧП ЧТЕНС РТЕДЩДХЭЕК ЛПНРЙМСГЙЙ ЛПНБОДПК:

# make clean

ъБФЕН РЕТЕОБРТБЧЙН ЧУЕ УППВЭЕОЙС ЛПНБОДЩ configure Ч ЖБКМ make.log c РПНПЭША УМЕДХАЭЕК ЛПОУФТХЛГЙЙ.

# ./configure --prefix=/usr/local/nagios --with-cgi-url=/nagios/cgi-bin --with-html-url=/nagios/ \ --with-nagios-user=nagios --with-nagios-grp=nagios --with-gd-lib=/usr/local/lib \ --with-gd-inc=/usr/local/include/gd > make.log

еУМЙ ЧП ЧТЕНС ЛПНРПОПЧЛЙ ВЙВМЙПФЕЛБ GD ОЕ ОБКДЕОБ, ФП ЧОХФТЙ ЖБКМБ make.log УТЕДЙ ЧУЕЗП РТПЮЕЗП ВХДХФ ЧПФ ФБЛЙЕ ОБДРЙУЙ:

Checking for gdImagePng in -lgd (order 1)... no checking for gdImagePng in -lgd (order 2)... no checking for gdImagePng in -lgd (order 3)... no *** GD, PNG, and/or JPEG libraries could not be located... ********* Boutell"s GD library is required to compile the statusmap, trends and histogram CGIs. Get it from http://www.boutell.com/gd/, compile it, and use the --with-gd-lib and --with-gd-inc arguments to specify the locations of the GD library and include files. NOTE: In addition to the gd-devel library, you"ll also need to make sure you have the png-devel and jpeg-devel libraries installed on your system. NOTE: After you install the necessary libraries on your system: 1. Make sure /etc/ld.so.conf has an entry for the directory in which the GD, PNG, and JPEG libraries are installed. 2. Run "ldconfig" to update the run-time linker options. 3. Run "make clean" in the Nagios distribution to clean out any old references to your previous compile. 4. Rerun the configure script. NOTE: If you can"t get the configure script to recognize the GD libs on your system, get over it and move on to other things. The CGIs that use the GD libs are just a small part of the entire Nagios package. Get everything else working first and then revisit the problem. Make sure to check the nagios-users mailing list archives for possible solutions to GD library problems when you resume your troubleshooting. ********************************************************************

оХ Б Ч УМХЮБЕ, ЕУМЙ ЧБН РПЧЕЪМП Й ЧЩ ОБЫМЙ Ч ХЛБЪБООПН ЧЩЫЕ ЖБКМЕ ЧПФ ФБЛПЕ:

Checking for gdImagePng in -lgd (order 1)... yes GD library was found!

ъОБЮЙФ У GD Х ЧБУ ЧУЕ Ч РПТСДЛЕ, Й ЧЩ НПЦЕФЕ УРПЛПКОП РПКФЙ РПРЙФШ ЛПЖЕ, РПЛБ С ТБУУЛБЦХ ПУФБМШОЩН, ЛБЛ ЙЪВБЧЙФШУС ПФ РТПВМЕН У ЬФПК ОЕХМПЧЙНПК ВЙВМЙПФЕЛПК. рП ФТБДЙГЙЙ ОБЮЙОБЕН У FreeBSD. рПУНПФТЕФШ, ХУФБОБЧМЙЧБМБУШ МЙ ВЙВМЙПФЕЛБ GD Ч ЬФХ УЙУФЕНХ УФБОДБТФОЩНЙ УТЕДУФЧБНЙ, ФП ЕУФШ У РПНПЭША РБЛЕФПЧ ЙМЙ РПТФПЧ, НПЦОП ЛПНБОДПК:

# pkg_info | grep gd gd-1.8.4_6 A graphics library for fast image creation

фЕРЕТШ НЩ ЪОБЕН РПМОПЕ ОБЪЧБОЙЕ РБЛЕФБ. уНПФТЙН ЛХДБ, ХУФБОПЧЙМЙУШ ЕЗП ЖБКМЩ.

# pkg_-L gd-1.8.4_6 Information for gd-1.8.4_6: Files: /usr/local/bin/bdftogd /usr/local/bin/gd2copypal /usr/local/bin/gd2topng /usr/local/bin/gdparttopng /usr/local/bin/gdtopng /usr/local/bin/pngtogd /usr/local/bin/pngtogd2 /usr/local/bin/webpng /usr/local/include/gd/gd.h /usr/local/include/gd/gd_io.h /usr/local/include/gd/gdcache.h /usr/local/include/gd/gdfontg.h /usr/local/include/gd/gdfontl.h /usr/local/include/gd/gdfontmb.h /usr/local/include/gd/gdfonts.h /usr/local/include/gd/gdfontt.h /usr/local/lib/libgd.a /usr/local/lib/libgd.so /usr/local/lib/libgd.so.2 /usr/local/share/doc/gd/index.html

йФБЛ, УХДС РП ЧЩЧПДХ, РБТБНЕФТЩ ЛПНБОДЩ configure, ПФОПУСЭЙЕУС Л ВЙВМЙПФЛЕ GD, ДПМЦОЩ ЧЩЗМСДЕФШ ФБЛ --with-gd-lib=/usr/local/lib --with-gd-inc=/usr/local/include/gd.

дБЧБКФЕ РПУНПФТЙН, ЛБЛ НПЦОП ДПВЙФШУС РПДПВОПЗП ЬЖЖЕЛФБ ДМС Linux-УЙУФЕН, ПУОПЧБООЩИ ОБ rpm. ч ЛБЮЕУФЧЕ РТЙНЕТБ ЧПЪШНЕН ALT Linux.

# rpm -qa | grep gd libgd2-devel-2.0.4-alt2 gdm-2.4.4.5-alt1 gdk-pixbuf-loaders-0.22.0-alt2 gdk-pixbuf-0.22.0-alt2 libgd2-2.0.4-alt2 libgda2-1.0.0-alt1 gnome2-utils-gdict-applet-2.4.0-alt2 libgda2-devel-1.0.0-alt1

ч ПФМЙЮЙЕ ПФ FreeBSD, Ч Linux УЙУФЕНБИ ВЙВМЙПФЕЛБ GD ПВЩЮОП ТБЪДЕМЕОБ ОБ ДЧБ ПФДЕМШОЩИ РБЛЕФБ. уХДС РП ЧУЕНХ, ОБУ ЙОФЕТЕУХАФ rpm ЖБКМЩ libgd2 Й libgd2-devel. рЕТЧЩК УПДЕТЦЙФ ДЙОБНЙЮЕУЛЙ ЪБЗТХЦБЕНЩЕ ВЙВМЙПФЕЛЙ, ОХ Б ЧФПТПК, УППФЧЕФУФЧЕООП, ЪБЗПМПЧПЮОЩЕ ЖБКМЩ.

# rpm -ql libgd2 /usr/lib/libgd.so.2 /usr/lib/libgd.so.2.0.4 # rpm -ql libgd2-devel /usr/include/gd.h /usr/include/gd_io.h /usr/include/gdcache.h /usr/include/gdfontg.h /usr/include/gdfontl.h /usr/include/gdfontmb.h /usr/include/gdfonts.h /usr/include/gdfontt.h /usr/lib/libgd.so /usr/share/doc/gd-2.0.4 /usr/share/doc/gd-2.0.4/index.html

оХ Й ОБЛПОЕГ, ХОЙЧЕТУБМШОЩК УРПУПВ, РПДИПДСЭЙК ДМС МАВПК Unix-РПДПВОПК ПРЕТБГЙПООПК УЙУФЕНЩ. йН НПЦОП ЧПУРПМШЪПЧБФШУС Ч УМХЮБЕ, ЕУМЙ ЧУЕ РТЕДЩДХЭЙЕ РПРЩФЛЙ ОЕ ДБМЙ ОЙЛБЛЙИ ТЕЪХМШФБФПЧ. оХЦОП УБНПУФПСФЕМШОП ПФЩУЛБФШ, ЗДЕ ОБИПДСФУС ЖБКМЩ libgd.* Й gd.h

#find / -name libgd.* /usr/lib/libgd.so.1.2 /usr/lib/libgd.so.1 /usr/lib/libgd.so #find / -name gd.h /usr/include/gd.h

фЕРЕТШ ЧЩ НПЦЕФЕ ХЧЕТЕООП УЛБЪБФШ, ЮЕНХ ДПМЦОЩ ВЩФШ ТБЧОЩ РБТБНЕФТЩ --with-gd-lib Й --with-gd-inc ЛПНБОДЩ configure. чЩРПМОСЕН ЕЕ УП ЧУЕНЙ ОЕПВИПДЙНЩНЙ ОБУФТПКЛБНЙ Й, ЛБЛ ПРЙУБОП ЧЩЫЕ, РТПЧЕТСЕН, ОБКДЕОБ МЙ ВЙВМЙПФЕЛБ GD. оХ Й ОБЛПОЕГ, РТПЧПДЙН ЛПНРЙМСГЙА Й ЙОУФБММСГЙА, ОЕ ЪБВЩЧ ПУФБОПЧЙФШ ДЕНПОБ Nagios. рПУМЕ ЬФПЗП ЛБТФБ УЕФЙ (statusmap.cgi) ДПМЦОБ РТЙПВТЕУФЙ ЧЙД, РТЙНЕТОП РПИПЦЙК ОБ ЬФПФ:


фЕРЕТШ ЧУЕ ФЕ, ЛФП ХЫМЙ РЙФШ ЛПЖЕ, НПЗХФ ЧПЪЧТБЭБФШУС. уЕКЮБУ НЩ ОБЮОЕН РПЮЙОЛХ 3D ЛБТФЩ. оЕ ТБВПФБЕФ ПОБ РП РТЙЮЙОЕ ФПЗП, ЮФП ЧБЫ ВТБХЪЕТ ОЕ ЪОБЕФ, ЮФП ДЕМБФШ У vrml ЖБКМПН, ЛПФПТЩК ЧПЪЧТБЭБЕФУС Ч ПФЧЕФ ОБ ЪБРТПУЩ Л УЛТЙРФХ statuswrl.cgi. дМС ФПЗП, ЮФПВЩ ЧУЕ ЪБТБВПФБМП ЛБЛ РПМПЦЕОП, ОХЦОП ХУФБОПЧЙФШ Ч ЙУРПМШЪХЕНЩК ВТБХЪЕТ НПДХМШ ДМС ТБВПФЩ У vrml, ЙМЙ ПФДЕМШОХА РТПЗТБННХ, РТЕДОБЪОБЮЕООХА ДМС ФЕИ ЦЕ ГЕМЕК.

рТПЗТБННОПЗП ПВЕУРЕЮЕОЙС, РПДИПДСЭЕЗП ДМС ЬФПЗП, ОБРЙУБОП ЧПЪ Й НБМЕОШЛБС ФЕМЕЦЛБ. лБЛ ПВЩЮОП, РБМШНБ РЕТЧЕОУФЧБ РП ЛПМЙЮЕУФЧХ ЬЛЪЕНРМСТПЧ РТЙОБДМЕЦЙФ Windows. ъБФЕН ЙДЕФ MAC OS Й, ОБЛПОЕГ, ВТПОЪПЧПЕ ФТЕФШЕ НЕУФП ЪБОЙНБЕФ Linux.

йФБЛ, ОБЮОЕН У ЖБЧПТЙФБ. рТЙ ОЕПВИПДЙНПУФЙ ТБВПФБФШ РПД ХРТБЧМЕОЙЕН Windows Й MAC УЙУФЕН С РТЕДРПЮЙФБА ЙУРПМШЪПЧБФШ Cortona VRML Client РП ФПК РТПУФПК РТЙЮЙОЕ, ЮФП ПО УПЧНЕУФЙН У ВПМШЫЙОУФЧПН ОБЙВПМЕЕ ТБУРТПУФТБОЕООЩИ ВТБХЪЕТПЧ, Л ЮЙУМХ ЛПФПТЩИ ОЕУПНОЕООП ПФОПУСФУС Internet Explorer, Netscape Navigator, Mozilla, iCab. йОФЕТЕУОЩН ЖБЛФПН СЧМСЕФУС ФП ПВУФПСФЕМШУФЧП, ЮФП ЬФПФ РПДЛМАЮБЕНЩК НПДХМШ НПЦОП ЙУРПМШЪПЧБФШ ДБЦЕ ЙЪ ПЖЙУОЩИ РТЙМПЦЕОЙК Microsoft PowerPoint, Microsoft Word. л УПЦБМЕОЙА, ТБЪТБВПФЮЙЛЙ Cortona РПЮЕНХ-ФП ТЕЫЙМЙ РПМОПУФША РТПЙЗОПТЙТПЧБФШ Linux. уЛБЮБФШ ДЙУФТЙВХФЙЧ НПЦОП У УБКФБ http://www.parallelgraphics.com/products/cortona/download/ . юФП ДЕМБФШ РПУМЕ УПЧЕТЫЕОЙС ЬФПЗП УБЛТБНЕОФБМШОПЗП ДЕКУФЧБ, НЩ ПВУХДЙН ОЕНОПЗП РПЪДОЕЕ.

уМЕДХАЭБС ДПУФПКОБС ОБЫЕЗП ЧОЙНБОЙС РТПЗТБННБ ОБЪЩЧБЕНБС Cosmo player Й ЦЙЧЕФ РП ЬФПНХ БДТЕУХ http://ca.com/cosmo/html/ . тБВПФБЕФ Ч ЧЙДЕ ПФДЕМШОПЗП РТЙМПЦЕОЙС Й, ЛПОЕЮОП ЦЕ, ФПМШЛП РПД Windows Й MAC.

ExpressVR-ЛПОЛХТЕОФ Cortona ДМС ЧУЕН ЙЪЧЕУФОПК СВМПЮОПК РМБФЖПТНЩ. рПД ДТХЗЙНЙ ПРЕТБГЙПООЩНЙ УЙУФЕНБНЙ ОЕ ЦЙЧЕФ, РПРЩФПЛ ЬЛУРБОУЙЙ ОЕ РТЕДРТЙОЙНБЕФ Й, УХДС РП РПУМЕДОЙН ФЕОДЕОГЙСН, УЛПТЕЕ ЧУЕЗП, ЮЕТЕЪ ОЕЛПФПТПЕ ЧТЕНС ВХДЕФ ПЛПОЮБФЕМШОП ЧЩФЕУОЕО УЧПЙН НОПЗПЖХОЛГЙПОБМШОЩН РТПФЙЧОЙЛПН. рТЕДОБЪОБЮЕО ФПМШЛП ДМС Netscape Navigator Й Internet Explorer. уЛБЮБФШ ДЙУФТЙВХФЙЧ НПЦОП ПФУАДБ http://members.aol.com/maxmac/vrml/download.html .

FreeWRL - ПФДЕМШОПЕ РТЙМПЦЕОЙЕ, ТБВПФБАЭЕЕ Ч ЛБЮЕУФЧЕ УБНПУФПСФЕМШОПЗП vrml ВТБХЪЕТБ. жХОЛГЙПОЙТХЕФ ОБ РМБФЖПТНБИ Linix Й MAC Й ТБУРПМБЗБЕФУС РП ЬФПНХ БДТЕУХ http://www.crc.ca/FreeWRL/ .

оБ УБНПН ДЕМЕ, РТПЗТБНН, РПДИПДСЭЙИ ДМС ОБЫЙИ ГЕМЕК, ЗПТБЪДП ВПМШЫЕ, ЮЕН ЧЩ НПЗМЙ ВЩ РПДХНБФШ. с РПУФБТБМУС ХРПНСОХФШ МЙЫШ ОБЙВПМЕЕ ЙЪЧЕУФОЩЕ ЙЪ ОЙИ. еУМЙ ЦЕ ЧЩ ИПФЙФЕ ОЕРТЕНЕООП ПЗМБУЙФШ ЧЕУШ УРЙУПЛ, ФП ЧБН ОХЦОП РТПЧЕУФЙ РПЙУЛ РП УМПЧХ vrml ОБ УМЕДХАЭЙЕ УЕТЧЕТБИ, Ч ОБТПДЕ МБУЛПЧП ОБЪЩЧБЕНЩИ УПЖФПНПЗЙМШОЙЛБНЙ:


http://freshmeat.net/
http://tucows.com/
http://filesearch.ru/

л УПЦБМЕОЙА, Nagios РПЛБ ОЕ ХНЕЕФ УБНПУФПСФЕМШОП УФТПЙФШ ЛБТФХ УЕФЙ, ВПМЕЕ ЙМЙ НЕОЕЕ РТЙВМЙЦЕООХА Л ТЕБМШОПНХ ТБУРПМПЦЕОЙА ОБВМАДБЕНЩИ ПВЯЕЛФПЧ ЧОХФТЙ ОЕЕ. оЕУНПФТС ОБ ФП, ЮФП Х ОБУ ЕУФШ ДЧЕ РПДУЕФЙ ОБ ЛБТФЕ, ЧУЕ НБЫЙОЩ ПФПВТБЦБАФУС ФБЛ, ЛБЛ ВХДФП ПОЙ ОБИПДСФУС Ч ПДОПН Й ФПН ЦЕ УЕФЕЧПН ПВМБЛЕ, ФП ЕУФШ ЧУЕ УЧБМЕОП Ч ПДОХ ЛХЮХ. у ПДОПК УФПТПОЩ, ЬФП ХРТПЭБЕФ РТПГЕДХТХ ТЙУПЧБОЙС ЛБТФЩ, ОП У ДТХЗПК, ХУМПЦОСЕФ ЦЙЪОШ БДНЙОЙУФТБФПТБ. рТЕДУФБЧШФЕ УЕВЕ УЙФХБГЙА, ЛПЗДБ ЙЪ УФТПС ЧЩИПДЙФ НБЫЙОБ Inner_Firewall. рТЙ УМЕДХАЭЕН ГЙЛМЕ ЧЩРПМОЕОЙС РТПЧЕТПЛ ОБУ ЪБУЩРМЕФ МБЧЙОБ ХЧЕДПНМЕОЙС П ЛТЙФЙЮЕУЛПН УПУФПСОЙЙ ИПУФПЧ Inner_Firewall, WWW, Mail, 3com_Dmz Й Outer_Firewall. иПФС ОБ УБНПН ДЕМЕ ОЕ ТБВПФБЕФ ФПМШЛП РЕТЧЩК ЙЪ ЧУЕИ ЧЩЫЕРЕТЕЮЙУМЕООЩИ ЛПНРШАФЕТПЧ. рПМХЮБЕФУС, ЮФП БДНЙОЙУФТБФПТ ДПМЦЕО УБНПУФПСФЕМШОП ДПЗБДБФШУС, ЮФП РТЙЧЕМП Л ФБЛЙН НБУУПЧЩН УВПСН. дМС ФПЗП, ЮФПВЩ ЧРТЕДШ ЙЪВЕЦБФШ РПДПВОЩИ ОЕРТЙСФОПУФЕК, ОБН ОЕПВИПДЙНП ПВЯСУОЙФШ Nagios, ЛБЛ РПУФТПЕОБ ОБЫБ УЕФШ Й ЛБЛЙН ПВТБЪПН ДПВЙТБФШУС ДП ЕЕ УБНЩИ ХДБМЕООЩИ ХЗПМЛПЧ. дЕМБЕФУС ЬФП У РПНПЭША УПЪДБОЙС ПФОПЫЕОЙК "ТПДЙФЕМШ" - "РПФПНПЛ" НЕЦДХ ЧУЕНЙ ОБЫЙНЙ ИПУФБНЙ. рПУМЕ ФБЛЙИ ЙЪНЕОЕОЙК ЛТЙФЙЮЕУЛЙЕ ХЧЕДПНМЕОЙС ВХДХФ РТЙИПДЙФШ ФПМШЛП ДМС ЛПНРШАФЕТБ Inner_Firewall, ЧУЕ ПУФБМШОЩЕ НБЫЙОЩ, ЪБДЕКУФЧПЧБООЩЕ Ч ДБООПК РТПВМЕНЕ, РПМХЮБФ УФБФХУ "ОЕДПУФХРОП". уПЗМБУЙФЕУШ, ЬФП ЧУЕ-ФБЛЙ ВПМЕЕ УППФЧЕФУФЧХЕФ ДЕКУФЧЙФЕМШОПНХ РПМПЦЕОЙА ЧЕЭЕК Ч ЛПОФТПМЙТХЕНЩИ УЕФСИ.

рТБТПДЙФЕМЕН ЧУЕИ ЛПНРШАФЕТПЧ УЮЙФБЕФУС НБЫЙОБ, ОБ ЛПФПТПК ТБВПФБЕФ РТПГЕУУ УЙУФЕНЩ НПОЙФПТЙОЗБ. й ХЦЕ ПФ ОЕЗП УФТПЙФУС ГЕРПЮЛБ.

дМС РТБЧЙМШОПК ДЙБЗОПУФЙЛЙ ОЕРПМБДПЛ ЙЕТБТИЙС ДПМЦОБ ЧЩЗМСДЕФШ ФБЛ, ЛБЛ ЙЪПВТБЦЕОП ОБ РТЕДЩДХЭЕК УИЕНЕ. у ФПЮЛЙ ЪТЕОЙС Nagios, ВЩЧБАФ ДЧБ ЧЙДБ ИПУФПЧ - "МПЛБМШОЩЕ" Й "ХДБМЕООЩЕ". мПЛБМШОЩНЙ УЮЙФБАФУС ФЕ, ЛФП ОБИПДЙФУС Ч ФПН ЦЕ УЕФЕЧПН УЕЗНЕОФЕ, ЮФП Й УЙУФЕНБ НПОЙФПТЙОЗБ. нЕЦДХ ОЙНЙ ОЕ ДПМЦОП ВЩФШ ОЙ НБТЫТХФЙЪБФПТПЧ, ОЙ НЕЦУЕФЕЧЩИ ЬЛТБОПЧ. еУМЙ ВЩ Х ОБУ ВЩМЙ ОЕХРТБЧМСЕНЩЕ ЛПННХФБФПТЩ, ОЕ РПДДБАЭЙЕУС НПОЙФПТЙОЗХ, ФП МПЛБМШОЩНЙ ИПУФБНЙ УЮЙФБМЙУШ ВЩ Linux Й Win_2000. оП Ч УЧСЪЙ У ФЕН, ЮФП НЕЦДХ ОЙНЙ ЕУФШ РТПНЕЦХФПЮОПЕ ЪЧЕОП Ч ЧЙДЕ ЛПННХФБФПТБ 3com_Lan, ЛПФПТЩК НПЦОП РПДЧЕТЗОХФШ НПОЙФПТЙОЗХ, ПОЙ РЕТЕИПДСФ Ч ТБЪТСД ХДБМЕООЩИ. б ЕДЙОУФЧЕООЩН МПЛБМШОЩН УФБОПЧЙФУС 3com_Lan.

дПВЙФШУС ЬФПЗП НПЦОП РТЙНЕОЕОЙЕН ФЕЗБ parents Ч ПРТЕДЕМЕОЙЙ ИПУФПЧ. уФПЙФ ПВТБФЙФШ ЧОЙНБОЙЕ ОБ ФПФ УФТБООЩК ЖБЛФ, ЮФП ЖЙТНЕООБС ДПЛХНЕОФБГЙС Ч ТБЪДЕМЕ "Determining Status and Reachability of Network Hosts" ЬФПФ ФЕЗ РПЮЕНХ-ФП ОБЪЩЧБЕФ parent_hosts. иПФС ЕУМЙ РПЛПРБФШУС Ч ЙУИПДОЩИ ФЕЛУФБИ Nagios, ФП РПОЙНБЕН, ЮФП ОБ УБНПН ДЕМЕ ДПМЦЕО ВЩФШ РТПУФП parents. еУМЙ Ч ПРЙУБОЙЙ ИПУФПЧ ОЕХЛПУОЙФЕМШОП РТЙДЕТЦЙЧБФШУС ХЛБЪБОЙС ЙУРПМШЪПЧБФШ ФЕЗ parent_host, ФП РТЙ РПРЩФЛЕ УДЕМБФШ nagios reload ДМС ФПЗП, ЮФПВЩ РТЙНЕОЙФШ ЙЪНЕОЕОЙС Ч ЛПОЖЙЗХТБГЙЙ, РПМХЮЙН ЧПФ ФБЛЙЕ ПЫЙВЛЙ:

Running configuration check... Nagios 1.1 Copyright (c) 1999-2003 Ethan Galstad ([email protected]) Last Modified: 06-02-2003 License: GPL Reading configuration data... Error: Could not add object property in file "/usr/local/nagios/etc/hosts.cfg" on line 74. ***> One or more problems was encountered while processing the config files... Check your configuration file(s) to ensure that they contain valid directives and data defintions. If you are upgrading from a previous version of Nagios, you should be aware that some variables/definitions may have been removed or modified in this version. Make sure to read the HTML documentation on the main and host config files, as well as the "Whats New" section to find out what has changed. failed - aborting reload.

пЫЙВЛБ ВХДЕФ ЙНЕООП ОБ ФПК УФТПЛЕ, ЗДЕ ЧРЕТЧЩЕ РПСЧМСЕФУС ФЕЗ parent_host. дХНБА, ДТХЗЙИ ДПЛБЪБФЕМШУФЧ ОЕ ОХЦОП.

нБЫЙОЩ, УЮЙФБАЭЙЕУС МПЛБМШОЩНЙ РП ПФОПЫЕОЙА Л Nagios, ОБИПДСФУС ОБ ПДОХ УФХРЕОШЛХ ОЙЦЕ Ч ЙЕТБТИЙЙ, Й РПЬФПНХ ОЕ ДПМЦОЩ ЙУРПМШЪПЧБФШ ФЕЗ parents Ч УЧПЕН ПРЙУБОЙЙ. чУЕ ПУФБМШОЩЕ НБЫЙОЩ, ПФОПУСЭЙЕУС Л ЗТХРРЕ ХДБМЕООЩИ, Ч ЧЩЫЕХЛБЪБООПН ФЕЗЕ РЙЫХФ ЙНС ВМЙЦБКЫЕЗП ТПДЙФЕМС. фБЛЙН ПВТБЪПН, ДМС ИПУФПЧ Inner_Firewall, Linux Й Win_2000 ТПДЙФЕМЕН СЧМСЕФУС 3com_Lan. ч УЧПА ПЮЕТЕДШ, Inner_Firewall ХЛБЪБО ТПДЙФЕМЕН ДМС 3com_Dmz. б 3com_Dmz ЧЩРПМОСЕФ ФХ ЦЕ ТПМШ ДМС ИПУФПЧ WWW, Outer_Firewall, Mail.

йФБЛ, ТБЪПВТБЧЫЙУШ У РПОСФЙЕН ЙЕТБТИЙЙ, РПУНПФТЙН, ЛБЛ ПОП ЧМЙСЕФ ОБ ПФПВТБЦЕОЙЕ ОБЫЙИ УЕФЕК ОБ ЛБТФЕ.


дХНБА, ЧЩЗМСДЙФ ДПЧПМШОП ЧРЕЮБФМСАЭЕ. лБЛПК ЙЪ УРПУПВПЧ ПФПВТБЦЕОЙС ЛБТФЩ ВХДЕФ ЙУРПМШЪПЧБФШУС РП ХНПМЮБОЙА, ХЛБЪЩЧБЕФ РБТБНЕФТ default_statusmap_layout. дМС ФТЕИНЕТОПК ЛБТФЩ ФБЛПК РБТБНЕФТ ОБЪЩЧБЕФУС, УППФЧЕФУФЧЕООП, default_statuswrl_layout. пВБ ЬФЙИ РБТБНЕФТБ УЛТЩЧБАФУС ЧОХФТЙ ЖБКМБ cgi.cfg. лТПНЕ ЪБНЕФОПЗП У РЕТЧПЗП ЧЪЗМСДБ МПУЛБ, НЩ, Л ФПНХ ЦЕ, РТЙПВТЕМЙ ВПМЕЕ ФПЮОПЕ ДЙБЗОПУФЙТПЧБОЙЕ УЕФЕЧЩИ ОЕРПМБДПЛ.

чУЕ ЬФП, ЛПОЕЮОП, ИПТПЫП, ОП ДХЫБ ФТЕВХЕФ ЮЕЗП-ФП ВПМЕЕ ЛТБУЙЧПЗП. фБЛ ЦЕ ИПФЕМПУШ ВЩ ХНЕФШ УБНПУФПСФЕМШОП ХЛБЪЩЧБФШ ТБУРПМПЦЕОЙЕ ФЕИ ЙМЙ ЙОЩИ ПВЯЕЛФПЧ ОБ ЛБТФБИ. фБЛБС ЪБДБЮБ ОБН РП РМЕЮХ, Й УЕКЮБУ ЧЩ ОБХЮЙФЕУШ ХРТБЧМСФШ ЧБЦОЕКЫЙНЙ РБТБНЕФТБНЙ ПФТЙУПЧЛЙ УЕФЕЧЩИ ЛБТФ. дМС ОБЮБМБ НЩ ТБЪДБДЙН ЛБЦДПНХ ИПУФХ Й УЕТЧЙУХ РП ЛТБУЙЧПК ЙЛПОЛЕ, Б ЪБФЕН ТБУРПМПЦЙН ЙИ ФБЛ, ЮФПВЩ ПОЙ НБЛУЙНБМШОП УПЧРБДБМЙ У ОБЫЙН ТЙУХОЛПН, ПУОПЧЩЧБСУШ ОБ ЛПФПТПН НЩ ПРЙУЩЧБМЙ УПДЕТЦЙНПЕ ОБЫЙИ УЕФЕК. фХФ ОБН ОБ РПНПЭШ РТЙИПДСФ ДЧБ ОПЧЩИ ЖБКМБ. рЕТЧЩК ЙЪ ОЙИ, hostextinfo.cfg, ПФЧЕЮБЕФ ЪБ ДПВБЧПЮОЩЕ БФТЙВХФЩ ИПУФПЧ, Б ЧФПТПК, serviceextinfo.cfg, ЧЩРПМОСЕФ ФХ ЦЕ ЖХОЛГЙА ДМС УЕТЧЙУПЧ.

лУФБФЙ, ОЕ ЪБВХДШФЕ УЛБЮБФШ ПФУАДБ http://nagios.org/download/extras.html ЖБКМЩ У ЛПММЕЛГЙСНЙ ЙЛПОПЛ, ПВЩЮОП ОБЪЩЧБЕНЩЕ image packs.

йФБЛ, ОБЮОЕН У ЖБКМБ hostextinfo.cfg.

define hostextinfo{
# фЕЗ, У ЛПФПТПЗП ДПМЦОП ОБЮЙОБФШУС ПРЙУБОЙЕ ИПУФБ

host_name 3com_Lan
# йНС ИПУФБ, Л ЛПФПТПНХ ПФОПУЙФУС ПРЙУБОЙЕ

icon_image 3Com.png
# йНС ЖБКМБ ЙЛПОЛЙ, ЛПФПТБС ВХДЕФ ПФПВТБЦБФШУС ТСДПН У ЙНЕОЕН ИПУФБ
# йЛПОЛБ НПЦЕФ ВЩФШ Ч ЖПТНБФЕ GIF, PNG ЙМЙ JPG. нПЦЕФ УПДЕТЦБФШ ЧОХФТЙ
# УЕВС РТПЪТБЮОЩЕ ПВМБУФЙ. цЕМБФЕМШОП, ЮФПВЩ ЙЛПОЛЙ ВЩМЙ ТБЪНЕТПН 40x40
# РЙЛУЕМЕК. тБУРПМБЗБФШУС ПОЙ ДПМЦОЩ Ч ДЙТЕЛФПТЙЙ logos.

icon_image_alt 3Com LAN Switch
# оБДРЙУШ, ПФПВТБЦБЕНБС, ЕУМЙ web-УЕТЧЕТХ ОЕ ХДБЕФУС ЪБЗТХЪЙФШ ЙЛПОЛХ

vrml_image 3Com.png
# йНС ЖБКМБ, ЛПФПТЩК ВХДЕФ ЙУРПМШЪПЧБФШУС ЛБЛ ФЕЛУФХТБ ДМС ЛХВБ,
# ЙЪПВТБЦБАЭЕЗП ИПУФ ОБ ФТЕИНЕТОПК ЛБТФЕ.
# нПЦЕФ ВЩФШ Ч ЖПТНБФЕ PNG, JPG, GIF. лБТФЙОЛБ ОЕ ДПМЦОБ УПДЕТЦБФШ
# РТПЪТБЮОЩИ ПВМБУФЕК, ЙОБЮЕ ЬФП ВХДЕФ ЧЩЗМСДЕФШ ПЮЕОШ УФТБООП. дПМЦОБ
# ИТБОЙФШУС Ч ФПК ЦЕ ДЙТЕЛФПТЙЙ, ЮФП Й ЙЛПОЛБ, ПРЙУБООБС ФЕЗПН icon_image

statusmap_image 3Com.gd2
# йНС ЖБКМБ, ЗДЕ ИТБОЙФУС ЙЪПВТБЦЕОЙЕ, ЛПФПТПЕ ВХДЕФ ЙУРПМШЪПЧБФШУС ЛБЛ ЙЛПОЛБ
# ИПУФБ ОБ РМПУЛПК УЕФЕЧПК ЛБТФЕ. нПЦЕФ ВЩФШ Ч ЖПТНБФЕ PNG, JPG, GIF,
# ОП ЧУЕ-ФБЛЙ МХЮЫЕ, ЕУМЙ ДМС ЬФПЗП ЖБМБ ВХДЕФ ЙУРПМШЪПЧБФШУС ЖПТНБФ GD2,
# РПФПНХ ЮФП ДМС ЛБЦДПЗП ГЙЛМБ ТЙУПЧБОЙС ЛБТФЩ ЙЛПОЛБ ВХДЕФ УОПЧБ Й УОПЧБ
# РТЙЧПДЙФШУС Л ЧЙДХ, ХДПВОПНХ ДМС ВЙВМЙПФЕЛЙ GD. б ЬФП ЪОБЮЙФ, ЮФП НЩ ВХДЕФ
# ЪТС ЧЩРПМОСФШ ПДОЙ Й ФЕ ЦЕ ВЕУРПМЕЪОЩЕ ЧЩЮЙУМЕОЙС. нПЦЕФ УПДЕТЦБФШ ЧОХФТЙ
# УЕВС РТПЪТБЮОЩЕ ПВМБУФЙ. цЕМБФЕМШОП ЮФПВЩ ЙЛПОЛЙ ВЩМЙ ТБЪНЕТПН 40x40
# РЙЛУЕМЕК. тБУРПМБЗБФШУС ПОЙ ДПМЦОЩ Ч ДЙТЕЛФПТЙЙ logos.
# пВЩЮОП ЬФБ ДЙТЕЛФПТЙС ОБИПДЙФУС Ч /usr/local/nagios/share/images/logos

2d_coords 160,99
# дЧХНЕТОЩЕ ЛППТДЙОБФЩ ФПЮЛЙ, Ч ЛПФПТПК ВХДЕФ ОБИПДЙФШУС ГЕОФТ ЙЛПОЛЙ ИПУФБ
# ОБ РМПУЛПК ЛБТФЕ. нПЗХФ ВЩФШ ФПМШЛП РПМПЦЙФЕМШОЩНЙ ЮЙУМБНЙ.
# тЙУПЧБОЙЕ ЛБТФЩ ОБЮЙОБЕФУС ЙЪ ФПЮЛЙ 0,0 ЛПФПТБС СЧМСЕФУС ЧЕТИОЙН МЕЧЩН ХЗМПН ЛБТФЩ.
# лППТДЙОБФЩ РЕТЕЮЙУМСАФУС Ч УМЕДХАЭЕН РПТСДЛЕ x, y,

3d_coords 20.0,32.0,6.0
# лППТДЙОБФЩ ГЕОФТБ ЛХВБ, УЙНЧПМЙЪЙТХАЭЕЗП ИПУФ Ч РТПУФТБОУФЧЕ ФТЕИНЕТОПК
# ЛБТФЩ. нПЗХФ ВЩФШ ЛБЛ РПМПЦЙФЕМШОЩНЙ, ФБЛ Й ПФТЙГБФЕМШОЩНЙ ЮЙУМБНЙ.
# тБЪНЕТ ПДОПК УФПТПОЩ ЛХВБ 0.5 ЕДЙОЙГ.
# пФТЙУПЧЛБ ЛБТФЩ ОБЮЙОБЕФУС ГЕОФТБ ФТЕИНЕТОПК ЛБТФЩ, ЛПФПТЩК
# ОБИПДЙФУС Ч ФПЮЛЕ У ЛППТДЙОБФБНЙ 0.0, 0.0, 0.0.
# лППТДЙОБФЩ РЕТЕЮЙУМСАФУС Ч УМЕДХАЭЕН РПТСДЛЕ x, y, z
notes_url http://192.168.80.2/nagios/notes/3com_lan.txt
# уУЩМЛБ ОБ БДТЕУ, РП ЛПФПТПНХ МЕЦЙФ ЖБКМ c ДПРПМОЙФЕМШОЩНЙ УЧЕДЕОЙСНЙ П ИПУФЕ
# рТЙ ЭЕМЛЕ ОБ УРЕГЙБМШОЩК ЪОБЮПЛ Ч ВТБХЪЕТЕ ВХДЕФ ПФЛТЩФ ЬФП ЖБКМ
# ьФП РПМЕЪОП ДМС ЪБРЙУЙ ЧУСЮЕУЛЙИ УЧЕДЕОЙК, ЛПФПТЩЕ ОЕ ЧМЕЪМЙ Ч УФБОДБТФОЩК
# ЫБВМПО ПРЙУБОЙС ИПУФБ Nagios. оБРТЙНЕТ, ФБН НПЦОП ОБРЙУБФШ ДБООЩЕ, ПФЧЕЮБАЭЙЕ
# ОБ ЧПРТПУ, ЛФП ЙЪ БДНЙОЙУФТБФПТПЧ ПФЧЕЮБЕФ ЪБ ХРТБЧМЕОЙЕ ЬФЙН УЕТЧЕТПН. й Л ЛПНХ
# ПВТБЭБФШУС Ч УМХЮБЕ РТПВМЕН.
# пВТБФЙФЕ ЧОЙНБОЙЕ ОБ URL, ЙУРПМШЪХЕНЩК ДМС ХЛБЪБОЙС РХФШ Л ЖБКМХ. дМС ФПЗП, ЮФПВЩ
# ЖБКМЩ У ЪБРЙУЛБНЙ НПЦОП ВЩМП ИТБОЙФШ ОБ ФПН ЦЕ ИПУФЕ, ЮФП Й Nagios, С УПЪДБМ
# ДЙТЕЛФПТЙА /usr/local/nagios/share/notes, Й РПЬФПНХ НЩ ФЕРЕТШ НПЦЕН РПМХЮЙФШ Л ОЕК ДПУФХР
# ЙНЕООП РП ФБЛПНХ URL.
}

define hostextinfo{
host_name Win_2000
notes_url http://listios.lan.domain.ru/Win_2000.html
# лУФБФЙ, УФПЙФ ПФНЕФЙФШ, ЮФП ДПВБЧПЮОЩЕ ЪБРЙУЛЙ П ИПУФБИ НПЗХФ ИТБОЙФШ
# ОЕ ФПМШЛП ОБ ФПН ЦЕ ИПУФЕ, ЗДЕ ТБВПФБЕФ Nagios, ОП Й ОБ МАВПН ДТХЗПН.
# зМБЧОПЕ, ЮФПВЩ ФБН ТБВПФБМ web-УЕТЧЕТ Й URL ВЩМ РТБЧЙМШОП РТПРЙУБО
icon_image win40.png
icon_image_alt Windows workstation
vrml_image win40.png
statusmap_image win40.gd2
2d_coords 163,195
3d_coords 15.0,38.0,6.0
}

define hostextinfo{
host_name Linux
notes_url http://10.10.5.7/hostinfo.pl?host=Linux1
# ч ЛБЮЕУФЧЕ URL ДМС ИТБОЕОЙС ДПВБЧПЮОЩИ ЪБРЙУПЛ НПЦОП ЙУРПМШЪПЧБФШ ДБЦЕ
# CGI. ч ЪБЧЙУЙНПУФЙ ПФ ДБООЩИ, РЕТЕДБООЩИ Ч ЪБРТПУЕ, ЧЩ ВХДЕФ РПМХЮБФШ
# УЧЕДЕОЙС П ФПН ЙМЙ ЙОПН ИПУФЕ.
icon_image_alt Linux Workstation
vrml_image mandrake.gd2
statusmap_image mandrake.gd2
2d_coords 60,198
3d_coords 30.0,38.0,6.0
}

define hostextinfo{
host_name Mail
notes_url http://192.168.80.2/nagios/notes/mail.html
icon_image MailServer.png
icon_image_alt Mail Server
vrml_image MailServer.png
statusmap_image MailServer.gd2
2d_coords 520,183
3d_coords 20.0,44.0,6.0
}

define hostextinfo{
host_name WWW
notes_url http://192.168.80.2/nagios/notes/www_notes.html
icon_image openbsd.png
icon_image_alt WWW Server
vrml_image openbsd.gd2
statusmap_image openbsd.gd2
2d_coords 439,186
3d_coords 20.0,54.0,6.0
}

define hostextinfo{
host_name Inner_Firewall
notes_url http://192.168.80.2/nagios/notes/inner_fw_notes.html
icon_image freebsd40.png
icon_image_alt Inner Firewall
vrml_image freebsd40.png
statusmap_image freebsd40.gd2
2d_coords 326,96
3d_coords 17.0,55.0,6.0
}

define hostextinfo{
host_name Outer_Firewall
notes_url http://192.168.80.2/nagios/notes/outer_fw_notes.html
icon_image firebox_small.png
icon_image_alt Outer Firewall
vrml_image firebox_small.png
statusmap_image firebox_small.gd2
2d_coords 620,80
3d_coords 16.0,42.0,6.0
}

define hostextinfo{
host_name 3com_Dmz
notes_url http://192.168.80.2/nagios/notes/3com_dmz.html
icon_image 3Com.png
icon_image_alt 3Com DMZ LAN Switch
vrml_image 3Com.png
statusmap_image 3Com.gd2
2d_coords 480,73
3d_coords 14.0,56.0,6.0
}

фЕРЕТШ РТЙЫМП УБНПЕ ЧТЕНС ПВУХДЙФШ УПДЕТЦЙНПЕ ЖБКМБ serviceextinfo.cfg. рТЙОГЙРЩ РПУФТПЕОЙС ПВПЙИ ЖБКМПЧ ДПЧПМШОП УИПЦЙ.

define serviceextinfo{
host_name WWW
# йНС ИПУФБ,ОБ ЛПФПТПН ТБВПФБЕФ УЕТЧЙУ

service_description HTTP
# йНС УЕТЧЙУБ ЙЪ ЖБКМБ services.cfg


# хЦЕ НОПЗПЛТБФОП ЧЙДЕООЩК ОБНЙ URL ДМС ДПРПМОЙФЕМШОЩИ ЪБРЙУПЛ

icon_image apache.png
# йНС ЖБКМБ ЙЛПОЛЙ, ЛПФПТБС ВХДЕФ ПФПВТБЦБФШУС ТСДПН У ЙНЕОЕН УЕТЧЙУБ
# йЛПОЛБ НПЦЕФ ВЩФШ Ч ЖПТНБФЕ GIF, PNG ЙМЙ JPG. нПЦЕФ УПДЕТЦБФШ ЧОХФТЙ
# УЕВС РТПЪТБЮОЩЕ ПВМБУФЙ. цЕМБФЕМШОП, ЮФПВЩ ЙЛПОЛЙ ВЩМЙ ТБЪНЕТПН 40x40
# РЙЛУЕМЕК. тБУРПМБЗБФШУС ПОЙ ДПМЦОЩ Ч ДЙТЕЛФПТЙЙ logos.
# пВЩЮОП ЬФБ ДЙТЕЛФПТЙС ОБИПДЙФУС Ч /usr/local/nagios/share/images/logos

icon_image_alt Web Service
# оБДРЙУШ, ПФПВТБЦБЕНБС, ЕУМЙ web-УЕТЧЕТХ ОЕ ХДБЕФУС ЪБЗТХЪЙФШ ЙЛПОЛХ РТЙЧСЪБООХА,
# Л УЕТЧЙУХ
}

define serviceextinfo{
host_name WWW
service_description SMTP
notes_url http://192.168.80.2/nagios/notes/service_www.html
icon_image apache.png
icon_image_alt Web Service
}

define serviceextinfo{
host_name Mail
service_description SMTP
notes_url http://192.168.80.2/nagios/notes/service_smtp.html
icon_image smtp.png
icon_image_alt Web Service
}

define serviceextinfo{
host_name Mail
service_description POP3
notes_url http://192.168.80.2/nagios/notes/service_pop3.html
icon_image pop3_imap.png
icon_image_alt Web Service
}

define serviceextinfo{
host_name Mail
service_description IMAP
notes_url http://192.168.80.2/nagios/notes/service_imap.html
icon_image pop3_imap.png
icon_image_alt Web Service
}

дМС ФПЗП, ЮФПВЩ Nagios ХЧЙДЕМ УПЪДБООЩЕ ОБНЙ ЖБМЩ hostextinfo.cfg, serviceextinfo.cfg, ОХЦОП ЧОЕУФЙ Ч ЖБКМ cgi.cfg УМЕДХАЭЙЕ ДЙТЕЛФЙЧЩ.

Xedtemplate_config_file=/usr/local/nagios/etc/hostextinfo.cfg xedtemplate_config_file=/usr/local/nagios/etc/serviceextinfo.cfg

с ДХНБА, ЧЩ УНПЦЕФЕ УБНПУФПСФЕМШОП РПМПЦЙФШ ЖБКМЩ ЙЛПОПЛ Ч ДЙТЕЛФПТЙА /usr/local/nagios/share/images/logos/. лУФБФЙ, УФПЙФ ПВСЪБФЕМШОП ХВЕДЙФШУС, ЮФП ЧУЕ ЖБКМЩ, УПЪДБЧБЕНЩЕ ЧБНЙ, РТЙОБДМЕЦБФ РПМШЪПЧБФЕМА, ПФ ЙНЕОЙ ЛПФПТПЗП ТБВПФБЕФ Nagios, ЙОБЮЕ ЧЩ ВХДЕФЕ ПЮЕОШ ДПМЗП ОЕДПХНЕЧБФШ, РПЮЕНХ ОЙЛБЛЙИ ЙЪНЕОЕОЙК Ч ЛБТФБИ ОЕ ЧЙДОП, ИПФС ЧУЕ УДЕМБОП ФПЮОП, ЛБЛ Ч ЬФПК УФБФШЕ. л ФБЛЙН ЖБКМБН ПФОПУСФУС hostextinfo.cfg serviceextinfo.cfg ЙЛПОЛЙ, ЪБРЙУЛЙ Й РТПЮБС НЕМЛБС ЦЙЧОПУФШ.

лУФБФЙ, УПЪДБЧБФШ УБНПУФПСФЕМШОП ЖБКМЩ ЙЛПОПЛ Ч ЖПТНБФЕ ВЙВМЙПФЕЛЙ GD ДПЧПМШОП РТПУФП. нЩ ЗПЧПТЙМЙ ПВ ЬФЙИ ЖБКМБИ ЧП ЧТЕНС ПВУХЦДЕОЙС ФЕЗБ statusmap_image ЖБКМБ hostextinfo.cfg. дМС ЬФПЗП ОХЦОП ЧЪСФШ ЖБКМЩ ЙЛПОЛЙ Ч ЖПТНБФЕ png Й РТЕПВТБЪПЧБФШ ЕЗП Ч ЖПТНБФ GD У РПНПЭША ХФЙМЙФЩ pngtogd2, РПУФБЧМСЧЫЕКУС ЧНЕУФЕ У ВЙВМЙПФЕЛПК GD. цЕМБФЕМШОП, ЮФПВЩ УПЪДБЧБЕНЩК ЖБКМ ВЩМ УПИТБОЕО ВЕЪ ЛПНРТЕУУЙЙ ЙЪПВТБЦЕОЙС. ьФП РПЪЧПМЙФ ХЧЕМЙЮЙФШ УЛПТПУФШ ТБВПФЩ ЖХОЛГЙК ВЙВМЙПФЕЛЙ GD, ПФЧЕЮБАЭЙИ ЪБ ЪБЗТХЪЛХ Ч РБНСФШ Й ТЙУПЧБОЙЕ ЙЛПОПЛ ЧОХФТЙ ЙОФЕТЖЕКУБ Nagios. еУМЙ ДБООЩЕ ЧОХФТЙ ЖБКМБ ОЕ УЦБФЩ, ЪОБЮЙФ ОЕ ОХЦОП ФТБФЙФШ ЧТЕНС ОБ ЙИ ТБУРБЛПЧЛХ. хЮЙФЩЧБС НБМЩК ТБЪНЕТ ОБЫЙИ ЛБТФЙОПЛ, УЦБФЙЕ ОЕ РТЙОЕУЕФ ОЙЛБЛПК ЧЩЗПДЩ.

оБРТЙНЕТ, ДМС ЛПОЧЕТФБГЙЙ ЖБКМБ www.png Ч www.gd2 ОХЦОП РПДБФШ УМЕДХАЭХА ЛПНБОДХ.

$ /usr/local/bin/png2gd2 www.png www.gd2 4000 1

с ДХНБА, У РЕТЧЩНЙ ДЧХНС РБТБНЕФТБНЙ ЧУЕ СУОП. фТЕФЙК ХЛБЪЩЧБЕФ ТБЪНЕТ РПТГЙЙ ЛПДЙТПЧБОЙС, Й ЮЕФЧЕТФЩК - ЬФП, УППФЧЕФУФЧЕООП, ОБМЙЮЙЕ ЛПНРТЕУУЙЙ. рПУМЕ ОЕЛПФПТПЗП ЛПМЙЮЕУФЧБ ОБВМАДЕОЙК ЪБНЕЮЕОП, ЮФП Ч ЛБЮЕУФЧЕ ТБЪНЕТБ РПТГЙЙ ЛПДЙТПЧБОЙС НПЦОП РЙУБФШ ЛБЛПЕ ХЗПДОП ЮЙУМП. дМС ЙУИПДОЩИ ЖБКМПЧ НБМПЗП ТБЪНЕТБ, Л ЛПФПТЩН ПФОПУСФУС Й ОБЫЙ ЙЛПОЛЙ, ЬФПФ РБТБНЕФТ УНЩУМБ ОЕ ЙНЕЕФ.

й ОЕ ЪБВХДШФЕ РПДБФШ РТПГЕУУХ nagios ЛПНБОДХ reload, ЛПФПТБС ЪБУФБЧЙФ ЕЗП ПВОПЧЙФШ ЛПОЖЙЗХТБГЙА. чП FreeBSD ЬФП ПВЩЮОП ДЕМБЕФУС ФБЛ /usr/local/etc/rc.d/nagios.sh reload.

еУМЙ ЕУФШ ЦЕМБОЙЕ, НПЦОП ОБТЙУПЧБФШ УЧПЙ УПВУФЧЕООЩЕ ЙЛПОЛЙ Й ЙУРПМШЪПЧБФШ ЙИ ЧНЕУФП УФБОДБТФОЩИ. с ЙНЕООП ФБЛ РПУФХРЙМ У УЕТЧЙУБНЙ HTTP, SMTP, POP3 Й IMAP. дМС HTTP ЙУРПМШЪПЧБМПУШ РЕТП, РПФЕТСООПЕ ЙОДЕКГЕН Apache, Б ДМС ЧУЕИ ПУФБМШОЩИ ЙЪПВТБЦЕОЙЕ ПФЛТЩФПЗП Й ЪБЛТЩФПЗП РПЮФПЧПЗП ЛПОЧЕТФБ. й ИПФС ЛБТФЙОЛЙ РПМХЮЙМЙУШ ТБЪНЕТПН ЮХФШ ВПМЕЕ, ЮЕН 40x40 РЙЛУЕМЕК, Nagios ТБВПФБМ У ОЙНЙ ДПЧПМШОП ИПТПЫП. рПМАВПЧБФШУС ОБ ТЕЪХМШФБФ НПЦОП ОБ УМЕДХАЭЕК ЛБТФЙОЛЕ.


фЕРЕТШ Х ЛБЦДПЗП ИПУФБ Й УЕТЧЙУБ ЕУФШ ОЕ ФПМШЛП МЙЮОБС ЙЛПОЛБ, ОП Й ОБ УФТБОЙЮЛЕ У РПДТПВОПК ЙОЖПТНБГЙЕК П ЛБЦДПН ЙЪ ОЙИ ЧПЪОЙЛМП ЧПФ ФБЛПЕ ЙЪПВТБЦЕОЙЕ.

еУМЙ ОБЦБФШ ОБ ОЕЗП, ФП НПЦОП РПЮЙФБФШ ДПРПМОЙФЕМШОЩЕ УЧЕДЕОЙС ЙЪ ЖБКМБ, ЛПФПТЩК НЩ ПРЙУБМЙ ФЕЗПН notes_url.

лППТДЙОБФЩ ФПЮЕЛ, Ч ЛПФПТЩИ ДПМЦОЩ ТЙУПЧБФШУС ЙЛПОЛЙ Й ПВЯЕЛФЩ ОБЫЙИ ИПУФПЧ ОБ РМПУЛПК Й ФТЕИНЕТОПК ЛБТФБИ УЕФЙ, ОЕ ВХДХФ ЙУРПМШЪПЧБФШУС Nagios ДП ФЕИ РПТ, РПЛБ НЩ ОЕ ЧЩУФБЧЙН ЧПФ ФБЛЙН ПВТБЪПН ЪОБЮЕОЙС ФЕЗПЧ default_statusmap_layout Й default_statuswrl_layout Ч ЖБКМЕ cgi.cfg.

Default_statusmap_layout=0 default_statuswrl_layout=0

еУМЙ ЧУЕ УДЕМБМЙ РТБЧЙМШОП, ФП РМПУЛБС ЛБТФБ УЕФЙ ВХДЕФ ЧЩЗМСДЕФШ ЧПФ ФБЛ. чРЕЮБФМСЕФ, ОЕ РТБЧДБ МЙ?


фТЕИНЕТОБС ЛБТФБ ЧЩЗМСДЙФ ФПЦЕ ДПЧПМШОП ИПТПЫП. й УБНПЕ РТЙСФОПЕ Ч ЬФПН ФП, ЮФП Ч ФТЕИНЕТОПЕ РТПУФТБОУФЧП НПЦОП ДПВБЧЙФШ, ОБРТЙНЕТ, РПДТПВОЩК НБЛЕФ ЪДБОЙС, Ч ЛПФПТПН ЬФБ УЕФШ ОБИПДЙФУС, Й РПУФБЧЙФШ УЕТЧЕТБ Ч ОХЦОЩИ РПНЕЭЕОЙСИ. оП ПВ ЬФПН НЩ РПЗПЧПТЙН Ч ДТХЗПК УФБФШЕ. оХ Б ЕУМЙ ЧНЕУФП ЧПЦДЕМЕООПК ЛБТФЩ ОБ ЬЛТБОЕ РПСЧЙМБУШ УМЕДХАЭБС ОБДРЙУШ:

You have not supplied any host drawing coordinates, so you cannot use this layout method. Read the FAQs for more information on specifying drawing coordinates or select a different layout method.

ъОБЮЙФ, ЧЩ ЮФП-ФП ОБРХФБМЙ У ФЕЗБНЙ ЛППТДЙОБФ ПФТЙУПЧЛЙ.

еЭЕ ПДОПК ЙЪ РПМЕЪОЩИ ЧПЪНПЦОПУФЕК, ЛПФПТХА НЩ УЕЗПДОС ЙЪХЮЙН, ВХДЕФ ХНЕОЙЕ ДПВБЧМСФШ Ч УФТБОЙГЩ, УПЪДБЧБЕНЩЕ Nagios, УЧПЙ ЧУФБЧЛЙ Й ЪБЗПМПЧЛЙ. лБЦДБС УФТБОЙГБ НПЦЕФ ЙНЕФШ ДЧБ ЪБЗПМПЧЛБ Й ДЧЕ ЧУФБЧЛЙ. пВЩЮОП ФБЛЙН ПВТБЪПН Ч ФЕЛУФ УФТБОЙГЩ НПЦОП ЧУФБЧМСФШ ЛПТРПТБФЙЧОХА УЙНЧПМЙЛХ, УРТБЧПЮОЩЕ ФЕМЕЖПОЩ Й РТПЮЙЕ УЧЕДЕОЙС, ПФОПУСЭЙЕУС Л ЧЩВТБООПК УФТБОЙГЕ.


чУЕ ЪБЗПМПЧЛЙ УФТБОЙГ Й ЧУФБЧЛЙ ДЕМСФУС ОБ ЗМПВБМШОЩЕ Й МПЛБМШОЩЕ. зМПВБМШОЩЕ ДЕКУФЧХАФ ОБ ЧУЕ УФТБОЙГЩ cgi, Б МПЛБМШОЩЕ ФПМШЛП ОБ ФЕ, ДМС ЛПФПТЩИ ПОЙ ВЩМЙ ПРТЕДЕМЕОЩ. фЕЛУФЩ, ЪБРЙУБООЩЕ Ч ЖБКМБИ ЪБЗПМПЧЛПЧ Й ТБЪТЩЧПЧ УФТБОЙГ, ЧУФБЧМСАФУС Ч ОБЮБМП Й ЛПОЕГ ФЕЗБ УФТБОЙГЩ, УПЪДБЧБЕНПК cgi. пВЩЮОП ФЕЛУФ УФТБОЙГЩ РПУМЕ ПВТБВПФЛЙ ЧЩЗМСДЙФ ФБЛ:

ЗМПВБМШОЩК ЪБЗПМПЧПЛ МПЛБМШОЩК ЪБЗПМПЧПЛ РЕТЧПОБЮБМШОЩК ФЕЛУФ ЗМПВБМШОБС ЧУФБЧЛБ МПЛБМШОБС ЧУФБЧЛБ

дБЧБКФЕ РПУНПФТЙН, ЮФП ОХЦОП УДЕМБФШ ДМС ФПЗП, ЮФПВЩ ЬФП ТБВПФБМП ОБ РТЙНЕТЕ ЖБКМБ status.cgi. ч ДЙТЕЛФПТЙЙ /usr/local/nagios/share/ssi ОХЦОП УПЪДБФШ УМЕДХАЭЙЕ ЖБКМЩ

Common-footer.ssi - ЖБКМ ЗМПВБМШОПЗП ЪБЗПМПЧЛБ common-header.ssi - ЖБКМ ЗМПВБМШОПК ЧУФБЧЛЙ status-footer.ssi - ЖБКМ МПЛБМШОПЗП ЪБЗПМПЧЛБ status-header.ssi - ЖБКМ МПЛБМШОПК ЧУФБЧЛЙ

с ДХНБА, ЧУЕ ХЦЕ УППВТБЪЙМЙ, ЮФП ЙНС ДМС ЖБКМПЧ МПЛБМШОПЗП ЪБЗПМПЧЛБ Й МПЛБМШОПК ЧУФБЧЛЙ ПВТБЪХЕФУС У РПНПЭША УТБЭЙЧБОЙС ЙНЕОЙ РПДПРЩФОПЗП ЖБКМБ cgi У ОБДРЙУСНЙ -footer.ssi Й -header.ssi. оХЦОП РПНОЙФШ, ЮФП УПДЕТЦЙНПЕ ЧУЕИ ЧЩЫЕРЕТЕЮЙУМЕООЩИ ЖБКМПЧ РЕТЕД ДПВБЧМЕОЙЕН Ч ГЕМЕЧПК ЖБКМ ОЙЛБЛ ОЕ ПВТБВБФЩЧБЕФУС, ФП ЕУФШ УПЪДБФШ ДЙОБНЙЮЕУЛЙЕ ЪБЗПМПЧЛЙ Й ЧУФБЧЛЙ ВЕЪ ВЕЪХНОЩИ ХИЙЭТЕОЙК ОЕ РПМХЮЙФУС, РПФПНХ ЮФП ОЕФ ЧПЪНПЦОПУФЙ ЙУРПМШЪПЧБФШ Ч ЛБЮЕУФЧЕ ЗЕОЕТБФПТБ ДБООЩИ cgi ЙМЙ ЮФП-МЙВП ДТХЗПЕ. рПМХЮБЕФУС, ЮФП ЧЛМАЮБЕНЩЕ ЖБКМЩ ДПМЦОЩ УПДЕТЦБФШ Ч УЕВЕ ФПМШЛП ЮЙУФЩК html.

дБЧБКФЕ ТБУУНПФТЙН УПДЕТЦЙНПЕ ЧУЕИ ЖБКМПЧ, РТЙНЕОСЧЫЙИУС Ч ЬФП РТЙНЕТЕ:

жБКМ common-footer.ssi


рП ЧПРТПУБН ФЕИРПДДЕТЦЛЙ ПВТБЭБФШУС ОБ [email protected] ЙМЙ
http://onix.opennet.ru>


жБКМ common-header.ssi




жБКМ status-footer.ssi


тБЪДЕМЙФЕМШ УФТБОЙГЩ status.cgi



жБКМ status-header.ssi


фЕУФПЧЩК ЪБЗПМПЧПЛ status.cgi>


лБЛ ЧЩ НПЗМЙ ХВЕДЙФШУС, ЧУЕ ЬФП ТБВПФБЕФ ДПЧПМШОП РТПУФП. еЭЕ ПДОПК ЧЛХУОПУФША, ЛПФПТПК С У ЧБНЙ РПДЕМАУШ, ВХДЕФ УРПУПВОПУФШ РТЙЧСЪЩЧБФШ РТПЙЗТЩЧБОЙЕ ЪЧХЛПЧЩИ ЖБКМПЧ Л ПРТЕДЕМЕООЩН УПВЩФЙСН. оБРТЙНЕТ, НПС УЙУФЕНБ НПОЙФПТЙОЗБ РТЙ ХНЙТБОЙЙ ЛБЛПЗП МЙВП УЕТЧЙУБ ОБЮЙОБЕФ ЙЪПВТБЦБФШ ЦБМПВОП НЩЮБЭХА ЛПТПЧХ. фБЛБС ЧПЪНПЦОПУФШ ПЮЕОШ РПМЕЪОБ ДМС БДНЙОЙУФТБФПТПЧ, ЛПФПТЩЕ ОЕ ИПФСФ РПУФПСООП УНПФТЕФШ ОБ web-ЙОФЕТЖЕКУ Nagios ЙМЙ ЕЦЕНЙОХФОП РТПЧЕТСФШ УЧПК РПЮФПЧЩК СЭЙЛ ОБ РТЕДНЕФ ХЧЕДПНМЕОЙК П РТПВМЕНБИ. оХЦОП ЧУЕЗП МЙЫШ ПФЛТЩФШ Ч ВТБХЪЕТЕ ЙМЙ РТЙЛТЕРЙФШ ОБ Active Desktop ПДОХ ЙЪ ЬФЙИ УФТБОЙГ tac.cgi, status.cgi. рПУМЕ ЬФПЗП НПЦОП НЙОЙНЙЪЙТПЧБФШ ВТБХЪЕТ Й ЪБОЙНБФШУС УЧПЙНЙ ДЕМБНЙ. лБЛ ФПМШЛП УМХЮЙФУС ЛБЛПЕ-МЙВП ЙОФЕТЕУХАЭЙЕ ОБУ УПВЩФЙЕ, Nagios ОБЮОЕФ ЧПУРТПЙЪЧПДЙФШ ЪЧХЛ, УЧСЪБООЩК У ОЙН. дМС ПУХЭЕУФЧМЕОЙС ОБЫЙИ ЦЕМБОЙК ЕУФШ УМЕДХАЭЙЕ ФЕЗЙ:

Host_unreachable_sound - ИПУФ ОЕДПУФХРЕО host_down_sound - ИПУФ ОЕ ТБВПФБЕФ service_critical_sound - УЕТЧЙУ Ч ЛТЙФЙЮЕУЛПН УПУФПСОЙЙ service_warning_sound - УЕТЧЙУ Ч УПУФПСОЙЙ РТЕДХРТЕЦДЕОЙС service_unknown_sound - УПУФПСОЙЕ УЕТЧЙУБ ОЕЙЪЧЕУФОП normal_sound - ЧУЕ ТБВПФБЕФ ПФМЙЮОП, ОЕФ ОЙЛБЛЙИ РТПВМЕН

пРГЙА normal_sound РТБЛФЙЮЕУЛЙ ОЙЛФП ОЕ ЙУРПМШЪХЕФ. оП ОБ ЧУСЛЙК УМХЮБК С ТЕЫЙМ ЕЕ ХРПНСОХФШ.

дМС ФПЗП ЮФПВЩ ЪЧХЛПЧПЕ ПРПЧЕЭЕОЙЕ ЪБТБВПФБМП, ОХЦОП РПНЕУФЙФШ ЖБКМЩ ЪЧХЛПЧ Ч ЖПТНБФЕ wav ЧОХФТШ ДЙТЕЛФПТЙЙ /usr/local/nagios/share/media/, ЛБЛ ЧУЕЗДБ, ОЕ ЪБВЩФШ П РТБЧБИ РПМШЪПЧБФЕМС Й РТЙОБДМЕЦОПУФЙ ЖБКМПЧ. б ЪБФЕН ДПВБЧЙФШ УМЕДХАЭЙЕ ЪБРЙУЙ Ч ЖБКМ cgi.cfg.

Host_unreachable_sound=hostunreachable.wav host_down_sound=host down.wav service_critical_sound=servicecritical.wav service_warning_sound=servicewarning.wav service_unknown_sound=service unknown.wav normal_sound=noproblem.wav

ч УМХЮБЕ,ЕУМЙ Ч РТПГЕУУЕ НПОЙФПТЙОЗБ ВХДЕФ ПВОБТХЦЕОП ПДОПЧТЕНЕООП ОЕУЛПМШЛП РТПВМЕН, Nagios ОБЮОЕФ РТПЙЗТЩЧБФШ ЪЧХЛ ДМС ОБЙВПМЕЕ ЛТЙЮОПК ЙЪ ОЙИ. рПУМЕ ДЕУСФЛБ ЙМЙ ДЧХИ РПЧФПТЕОЙК ПДОПЗП Й ФПЗП ЦЕ ЪЧХЛБ ЧБН, ОБЧЕТОП, ЪБИПЮЕФУС ПФЛМАЮЙФШ ЪЧХЛ. уДЕМБФШ ЬФП ДПЧПМШОП МЕЗЛП: ОХЦОП РТПУФП ЧПКФЙ Ч ТЕЦЙН ХРТБЧМЕОЙС УЕТЧЙУПН ЙМЙ ИПУФПН Й РПДБФШ ЛПНБОДХ РПДФЧЕТЦДЕОЙС РТПВМЕНЩ.

рПУМЕ РПДПВОПК ПВТБВПФЛЙ ЪБРЙУЙ Ч ФБВМЙГЕ УЕТЧЙУПЧ ЙМЙ ИПУФПЧ РТЙНХФ ЧПФ ФБЛПК ЧЙД.


с ДХНБА, ОБ УЕЗПДОС ИЧБФЙФ ЗТЩЪФШ ЗТБОЙФ ОБХЛЙ, Й РПТБ ДБФШ НПЪЗБН ПФДПИОХФШ. рПЪЧПМА УЕВЕ РПРТПЭБФШУС У ЧБНЙ Ч ЬФХ ТБДПУФОХА НЙОХФХ.

2024 professiya-online.ru. Программы. Интернет. Windows. Советы. Гаджеты. Ноутбуки.