sábado, 7 de janeiro de 2012

Instalando NRPE no SlackWare

Utilizado os seguintes pacotes do NRPE e Nagios Plugins para serem instalados no Slackware 13.37.0 Kernel 2.6.37.6-smp:

nagios-plugins-1.4.15 http://www.nagios.org/download/plugins
nrpe-2.13 http://sourceforge.net/projects/nagios/files/

Vamos para a instalação:

Descompactando, ajustando, compilando e instalando o nagios plugins:
# tar -xzf nagios-plugins-1.4.15.tar.gz

# cd nagios-plugins-1.4.15>

# ./configure --prefix=/usr/local/nagios

# make

# make install



Adicione manualmente o user e group nagios, caso a instalação não tenha criados:
# adduser nagios

# groupadd nagios

# usermod -G nagios nagios




Descompactando, ajustando, compilando e instalando o NRPE:
# tar -xzf nrpe-2.13.tar.gz

# cd nrpe-2.13/

# ./configure

# make all

# make install


Permissão de proprietário e grupo proprietário nagios no diretório abaixo:
#chown nagios.nagios /usr/local/nagios


Finalizando a instalação do pacote NRPE:
# make install-plugin

# make install-daemon

# make install-daemon-config



Permissão de proprietário e grupo proprietário nagios no diretório abaixo:
# chown -R nagios.nagios /usr/local/nagios/libexec


# vi /etc/services

nrpe 5666/tcp # NRPE


Adicionando o daemon NRPE para ser controlado pelo inetd (tcp wrapper) do Linux:
# vi /etc/inetd.conf

nrpe    stream  tcp     nowait  nagios /usr/sbin/tcpd /usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -i


Editar /usr/local/nagios/etc/nrpe.cfg e dar as permissões de quem pode se conectar a esse host:
EXEMPLO:
# vi /usr/local/nagios/etc/nrpe.cfg

allowed_hosts=127.0.0.1,192.168.9.144,192.168.1.69


Especificar também os serviços serão checados na máquina local:
EXEMPLO:
# vi /usr/local/nagios/etc/nrpe.cfg




command[check_proc_qmail_supervise_pop3d]=/usr/local/nagios/libexec/check_procs -w 1:1 -c 1:1 -a "supervise qmail-pop3d"

command[check_proc_qmail_supervise_smtpd]=/usr/local/nagios/libexec/check_procs -w 1:1 -c 1:1 -a "supervise qmail-smtpd"

command[check_proc_qmail_supervise_imapd]=/usr/local/nagios/libexec/check_procs -w 1:1 -c 1:1 -a "supervise qmail-imapd"

command[check_proc_qmail_supervise_qmqpd]=/usr/local/nagios/libexec/check_procs -w 1:1 -c 1:1 -a "supervise qmail-qmqpd"

command[check_proc_qmail_supervise_send]=/usr/local/nagios/libexec/check_procs -w 1:1 -c 1:1 -a "supervise qmail-send"



A maioria dos checks feitos na máquina local exigem privilégios de root, como o daemon NRPE é inicializado com o usuário nagios muitos checks terão saídas negadas pelo SO então utilizar o sudo como  solução de contorno liberando o usuários nagios a executar comandos especificados como root. Para isso:

1 - Editar /usr/local/nagios/etc/nrpe.cfg e tirar o comentário da seguinte linha no arquivo, habilitando o uso do sudo pelo NRPE:
# vi /usr/local/nagios/etc/nrpe.cfg

command_prefix=/usr/bin/sudo



2 - Editar /etc/sudores e colocar os comandos que serão executados pelo usuário nagios como se fossem o root executando-os :
# vi  /etc/sudores

# Nagios

nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_qmail_queue

nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_procs

nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_users

nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_load

nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_disk

nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_swap

nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_mem.pl



Reiniciei o NRPE, para isso execute um restart no daemon inetd que controla o daemon do NRPE:
# /etc/rc.d/rc.inetd restart

NO SERVDIDOR DO NAGIOS TESTE A COMUNICAÇÂO COM O HOST REMOTO:

# /usr/lib64/nagios/plugins/check_nrpe -H 192.168.65.100


PARA HABILITAR E VISUALIZAR O DEBUG DO NRPE  UTILIZE O HOW TO ABAIXO:

Editar /usr/local/nagios/etc/nrpe.cfg
# vi  /usr/local/nagios/etc/nrpe.cfg

debug=1



Editar /etc/syslog.conf
# vi /etc/syslog.conf

####################

# LOG PARA O NRPE

####################

daemon.debug                                            /var/log/nrpe



Reiniciei o NRPE:
# /etc/rc.d/rc.inetd restart

Reload do syslog:
# killall -HUP syslogd

3 comentários:

  1. eu segui o seu passo a passo, porem quando dou o comando
    # /usr/lib64/nagios/plugins/check_nrpe -H 192.168.65.100, ou no lugar do ip dou localhost da o erro abaixo.

    CHECK_NRPE error - could not complete ssl handshake

    o que eu devo fazer para corrigir esse erro.

    ResponderExcluir
  2. Olá Tairo,

    Provavelmente o erro aconteceu por que o cliente NRPE(192.168.65.100) que vc está checando não foi compilado/instalado com a opção para usar SSL. O SSL(criptografia) é utilizada na comunicação entre o servidor NPRE (No caso o nagios) e o servidor a ser monitorado. Voce pode usar a opção -n na hora do check NRPE:

    /usr/lib64/nagios/plugins/check_nrpe -n -H 192.168.65.100

    ResponderExcluir
  3. Looking for a Porn Blacklist? Well, I have news for you, Shalla is crap compared to Squidblacklist.org!

    Our proprietary platform allows us to leverage multiple data sets across the web to pull in new data for the most complete and extensive adult blacklist found anywhere. It gives us a competitive advantage on the competition that allows us to produce an adult blacklist that is second to none. It is currently the worlds largest adult domain blacklist in the world, with over 1,320,00 domains and growing with every update.

    --
    Signed,

    Benjamin E. Nichols
    http://www.pornblacklist.com

    ResponderExcluir

Seguidores