Centos nrpe, подключение к серверу Nagios

В Centos nrpe устанавливается устанавливается из epel. Также дополнительно нужно ставить плагины и вносить изменения в firewall. Других отличий от Debian нет.

Клиенты с Centos успешно работают с сервером под Debian. И наоборот.

 

 

Centos nrpe, подключение машины к nagios серверу

Нужные пакеты присутствуют только в репозитории epel, репозиторий требуется добавить если на машине этого не сделано ранее

rpm -Uvh http://dl.fedoraproject.org/pub/epel/7/x86_64/Packages/e/epel-release-7-11.noarch.rpm

package epel-release-7-11.noarch is already installed

 

Далее из epel устанавливаем nrpe и nagios-plugins

yum —enablerepo=epel -y install nrpe nagios-plugins

Dependency Installed:
nagios-common.x86_64 0:4.3.4-5.el7

Complete!

 

Далее, требуются сами плагины, список доступных для установки можно посмотреть так:

yum —enablerepo=epel -y list nagios-plugins*

 

Установим несколько из них

yum install nagios-plugins-ping.x86_64 nagios-plugins-disk.x86_64 nagios-plugins-load.x86_64 nagios-plugins-http.x86_64

Install 4 Packages

Total download size: 192 k
Installed size: 297 k
Is this ok [y/d/N]:

 

y чтобы подтвердить

y

 

 

Конфигурация nrpe

Основной конфигурационный файл — /etc/nagios/nrpe.cfg.

Его лучше не трогать, добавив свой — например, nrpe_local.cfg, в nrpe.cfg просто подключив его.

В конец файла нужно дописать одну строку

 

mcedit /etc/nagios/nrpe.cfg

include = /etc/nagios/nrpe_local.cfg

 

Теперь сам /etc/nagios/nrpe_local.cfg

 

В нем задаем ip адрес Nagios сервера и нужные проверки. В примере это проверка доступности по HTTP, нагрузка и занятость диска

mcedit  /etc/nagios/nrpe_local.cfg

allowed_hosts=123.123.123.123
command[check_1]=/usr/lib64/nagios/plugins/check_load -w 3,2,2 -c 4,3,3
command[check_2]=/usr/lib64/nagios/plugins/check_disk -w 12% -c 8% -p /
command[check_3]=/bin/echo OK
command[check_4]=/usr/lib64/nagios/plugins/check_http -f follow -H 123.123.123.124
command[check_5]=/bin/echo OK

 

 

Внесение изменений в Firewall

В Centos используется сетевой экран firewalld. В нем по умолчанию закрыта большая часть портов, в том числе используемый nrpe TCP порт 5666.

Ключи firewall-cmd передаются через два последовательных знака «тире».

Как —list-ports или —permanent

 

Вывести все открытые порты

firewall-cmd —list-ports

8070/tcp 80/tcp 443/tcp 8890/tcp 8891/tcp 8893/tcp 8894/tcp 5222/tcp 5223/tcp

 

Или

 

firewall-cmd —zone=public —list-all

8070/tcp 80/tcp 443/tcp 8890/tcp 8891/tcp 8893/tcp 8894/tcp 5222/tcp 5223/tcp

 

Порт можно добавить выполнив

firewall-cmd —zone=public —permanent —add-port=5666/tcp

success

 

Теперь порт открыт и снаружи Nagios сервер сможет к нему подключиться.

Запускаем службу:

systemctl start nrpe.service

И добавляем ее в автозагрузку

systemctl enable nrpe.service

 

Убедиться в том, что служба запущена можно сделав выборку из списка выполняющихся процессов.

ps aux | grep nag | grep -v 'grep'

Успех будет означать непустой вывод.

 

 

Добавлены стандартные проверки. Две проверки возвращают OK во всех случаях, их можно заменить любыми другими, специфичными для конткретного сервера. Также можно добавить собственные скрипты.

Читайте про то, как добавить свои скрипты в nrpe на примере мониторинга сервера баз данных.