Monit是
壹個跨平臺的用來監控Unix/linux系統(比如Linux、BSD、OSX、Solaris)的工具。Monit特別易於安裝,而且非常輕量級(只
有500KB大小),並且不依賴任何第三方程序、插件或者庫。然而,Monit可以勝任全面監控、進程狀態監控、文件系統變動監控、郵件通知和對核心服務
的自定義動作等場景。易於安裝、輕量級的實現以及強大的功能,讓Monit成為壹個理想的後備監控工具。
我
已經在壹些機器使用Monit幾年了,而且我對它的可靠性非常滿意。甚至作為全面的監控系統,對任何Linux系統管理員來說Monit也是非常有用和強
大的。在這篇教程中,我會展示如何在壹個本地服務器部署Monit(作為後備監控系統)來監控常見的服務。在部署過程中,我只會展示我們用到的部分。
在Linux安裝Monit
Monit已經被包含在多數Linux發行版的軟件倉庫中了。
Debian、Ubuntu或者Linux Mint:
$ sudo aptitude install monit
Fedora或者CentOS/RHEL:
在CentOS/RHEL中,妳必須首先啟用EPEL或者Repoforge軟件倉庫.
# yum install monit
Monit
自帶壹個文檔完善的配置文件,其中包含了很多例子。主配置文件在/etc/monit.conf(Fedora/CentOS/RHEL
中),或者/etc/monit/monitrc(Debian/Ubuntu/Mint
中)。Monit配置文件有兩部分:“Global”(全局)和“Services”(服務)。
Global Configuration: Web Status Page (全局配置:Web狀態頁面)
Monit可以使用郵件服務來發送通知,也可以使用HTTP/HTTPS頁面來展示。我們先使用如下配置的web狀態頁面吧:
Monit監聽1966端口。
對web狀態頁面的訪問是通過SSL加密的。
使用monituser/romania作為用戶名/口令登錄。
只允許通過localhost、myhost.mydomain.ro和在局域網內部(192.168.0.0/16)訪問。
Monit使用pem格式的SSL證書。
之後的步驟,我會使用壹個基於Red Hat的系統。在基於Debian的系統中的步驟也是類似的。
首先,在/var/cert生成壹個自簽名的證書(monit.pem):
# mkdir /var/certs # cd /etc/pki/tls/certs # ./make-dummy-cert monit.pem # cp monit.pem /var/certs # chmod 0400 /var/certs/monit.pem
現在將下列代碼片段放到Monit的主配置文件中。妳可以創建壹個空配置文件,或者基於自帶的配置文件修改。
set httpd port 1966 and SSL ENABLE PEMFILE /var/certs/monit.pem allow monituser:romania allow localhost allow 192.168.0.0/16 allow myhost.mydomain.ro
Global Configuration: Email Notification (全局配置:郵件通知)
然後,我們來設置Monit的郵件通知。我們至少需要壹個可用的SMTP服務器來讓Monit發送郵件。這樣就可以(按照妳的實際情況修改):
郵件服務器的機器名:smtp.monit.ro
Monit使用的發件人:monit@monit.ro
郵件的收件人:guletz@monit.ro
郵件服務器使用的SMTP端口:587(默認是25)
有了以上信息,郵件通知就可以這樣配置:
set mailserver smtp.monit.ro port 587 set mail-format { from: monit@monit.ro subject: $SERVICE $EVENT at $DATE on $HOST message: Monit $ACTION $SERVICE $EVENT at $DATE on $HOST : $DESCRIPTION. Yours sincerely, Monit } set alert guletz@monit.ro
就像妳看到的,Monit會提供幾個內部變量($DATE、$EVENT、$HOST等),妳可以按照妳的需求自定義郵件內容。如果妳想要從Monit所在機器發送郵件,就需要壹個已經安裝的與sendmail兼容的程序(如postfix或者ssmtp)。
Global Configuration: Monit Daemon (全局配置:Monit守護進程)
接下來就該配置Monit守護進程了。可以將其設置成這樣:
在120秒後進行第壹次檢測。
每3分鐘檢測壹次服務。
使用syslog來記錄日誌。
如下代碼段可以滿足上述需求。
set daemon 120 with start delay 240 set logfile syslog facility log_daemon
我們必須定義“idfile”,Monit守護進程的壹個獨壹無二的ID文件;以及“eventqueue”,當monit的郵件因為SMTP或者網絡故障發不出去,郵件會暫存在這裏;以及確保/var/monit路徑是存在的。然後使用下邊的配置就可以了。
set idfile /var/monit/id set eventqueue basedir /var/monit
測試全局配置
現在“Global”部分就完成了。Monit配置文件看起來像這樣:
# Global Section # status webpage and acl's set httpd port 1966 and SSL ENABLE PEMFILE /var/certs/monit.pem allow monituser:romania allow localhost allow 192.168.0.0/16 allow myhost.mydomain.ro # mail-server set mailserver smtp.monit.ro port 587 # email-format set mail-format { from: monit@monit.ro subject: $SERVICE $EVENT at $DATE on $HOST message: Monit $ACTION $SERVICE $EVENT at $DATE on $HOST : $DESCRIPTION. Yours sincerely, Monit } set alert guletz@monit.ro # delay checks set daemon 120 with start delay 240 set logfile syslog facility log_daemon # idfile and mail queue path set idfile /var/monit/id set eventqueue basedir /var/monit
現在是時候驗證我們的工作了,妳可以通過運行如下命令來驗證存在的配置文件(/etc/monit.conf):
# monit -t Control file syntax OK
如果monit提示任何錯誤,請再檢查下配置文件。幸運的是,錯誤/警告信息是可以幫助妳發現問題的,比如:
monit: Cannot stat the SSL server PEM file '/var/certs/monit.pem' -- No such file or directory /etc/monit/monitrc:10: Warning: hostname did not resolve 'smtp.monit.ro'
壹旦妳確認配置文件沒問題了,可以啟動monit守護進程,然後等2到3分鐘:
# service monit start
如果妳使用的是systemd,運行:
# systemctl start monit
現在打開壹個瀏覽器窗口,然後訪問https://<monit_host>:1966。將<monit_host>替換成Monit所在機器的機器名或者IP地址。
如果妳使用的是自簽名的SSL證書,妳會在瀏覽器中看到壹個警告信息。繼續訪問即可。
妳完成登錄後,就會看到這個頁面。
在這個教程的其余部分,我們演示監控壹個本地服務器和常見服務的方法。妳會在官方wiki頁面看到很多有用的例子。其中的多數是可以直接復制粘貼的!
Service Configuration: CPU/Memory Monitoring (服務配置:CPU、內存監控)
我們先來監控本地服務器的CPU、內存占用。復制如下代碼段到配置文件中。
check system localhost if loadavg (1min) > 10 then alert if loadavg (5min) > 6 then alert if memory usage > 75% then alert if cpu usage (user) > 70% then alert if cpu usage (system) > 60% then alert if cpu usage (wait) > 75% then alert
妳可以很容易理解上邊的配置。最上邊的check是指每個監控周期(全局配置裏設置的120秒)都對本機進行下面的操作。如果滿足了任何條件,monit守護進程就會使用郵件發送壹條報警。
如果某個監控項不需要每個周期都檢查,可以使用如下格式,它會每240秒檢查壹次平均負載。
if loadavg (1min) > 10 for 2 cycles then alert
Service Configuration: SSH Service Monitoring (服務配置:SSH服務監控)
先檢查我們的sshd是否安裝在/usr/sbin/sshd:
check file sshd_bin with path /usr/sbin/sshd
我們還想檢查sshd的啟動腳本是否存在:
check file sshd_init with path /etc/init.d/sshd
最後,我們還想檢查sshd守護進程是否存活,並且在監聽22端口:
check process sshd with pidfile /var/run/sshd.pid start program "/etc/init.d/sshd start" stop program "/etc/init.d/sshd stop" if failed port 22 protocol ssh then restart if 5 restarts within 5 cycles then timeout
我
們可以這樣解釋上述配置:我們檢查是否存在名為sshd的進程,並且有壹個保存其pid的文件存在(/var/run/sshd.pid)。如果任何壹個
不存在,我們就使用啟動腳本重啟sshd。我們檢查是否有進程在監聽22端口,並且使用的是SSH協議。如果沒有,我們還是重啟sshd。如果在最近的5
個監控周期(5x120秒)至少重啟5次了,sshd就被認為是不能用的,我們就不再檢查了。
Service Configuration: SMTP Service Monitoring (服務配置:SMTP服務監控)
現在我們來設置壹個檢查遠程SMTP服務器(如192.168.111.102)的監控。假定SMTP服務器運行著SMTP、IMAP、SSH服務。
check host MAIL with address 192.168.111.102 if failed icmp type echo within 10 cycles then alert if failed port 25 protocol smtp then alert else if recovered then exec "/scripts/mail-script" if failed port 22 protocol ssh then alert if failed port 143 protocol imap then alert
我
們檢查遠程主機是否響應ICMP協議。如果我們在10個周期內沒有收到ICMP回應,就發送壹條報警。如果監測到25端口上的SMTP協議是異常的,就發
送壹條報警。如果在壹次監測失敗後又監測成功了,就運行壹個腳本(/scripts/mail-script)。如果檢查22端口上的SSH或者143端
口上的IMAP協議不正常,同樣發送報警。