В Centos nrpe устанавливается устанавливается из epel. Также дополнительно нужно ставить плагины и вносить изменения в firewall. Других отличий от Debian нет.
Клиенты с Centos успешно работают с сервером под Debian. И наоборот.
Centos nrpe, подключение машины к nagios серверу
Нужные пакеты присутствуют только в репозитории epel, репозиторий требуется добавить если на машине этого не сделано ранее
rpm -Uvh http://dl.fedoraproject.org/pub/epel/7/x86_64/Packages/e/epel-release-7-11.noarch.rpm
package epel-release-7-11.noarch is already installed
Далее из epel устанавливаем nrpe и nagios-plugins
yum —enablerepo=epel -y install nrpe nagios-plugins
Dependency Installed:
nagios-common.x86_64 0:4.3.4-5.el7
Complete!
Далее, требуются сами плагины, список доступных для установки можно посмотреть так:
yum —enablerepo=epel -y list nagios-plugins*
Установим несколько из них
yum install nagios-plugins-ping.x86_64 nagios-plugins-disk.x86_64 nagios-plugins-load.x86_64 nagios-plugins-http.x86_64
Install 4 Packages
Total download size: 192 k
Installed size: 297 k
Is this ok [y/d/N]:
y чтобы подтвердить
y
Конфигурация nrpe
Основной конфигурационный файл — /etc/nagios/nrpe.cfg.
Его лучше не трогать, добавив свой — например, nrpe_local.cfg, в nrpe.cfg просто подключив его.
В конец файла нужно дописать одну строку
mcedit /etc/nagios/nrpe.cfg
include = /etc/nagios/nrpe_local.cfg
Теперь сам /etc/nagios/nrpe_local.cfg
В нем задаем ip адрес Nagios сервера и нужные проверки. В примере это проверка доступности по HTTP, нагрузка и занятость диска
mcedit /etc/nagios/nrpe_local.cfg
allowed_hosts=123.123.123.123
command[check_1]=/usr/lib64/nagios/plugins/check_load -w 3,2,2 -c 4,3,3
command[check_2]=/usr/lib64/nagios/plugins/check_disk -w 12% -c 8% -p /
command[check_3]=/bin/echo OK
command[check_4]=/usr/lib64/nagios/plugins/check_http -f follow -H 123.123.123.124
command[check_5]=/bin/echo OK
Внесение изменений в Firewall
В Centos используется сетевой экран firewalld. В нем по умолчанию закрыта большая часть портов, в том числе используемый nrpe TCP порт 5666.
Ключи firewall-cmd передаются через два последовательных знака «тире».
Как —list-ports или —permanent
Вывести все открытые порты
firewall-cmd —list-ports
8070/tcp 80/tcp 443/tcp 8890/tcp 8891/tcp 8893/tcp 8894/tcp 5222/tcp 5223/tcp
Или
firewall-cmd —zone=public —list-all
8070/tcp 80/tcp 443/tcp 8890/tcp 8891/tcp 8893/tcp 8894/tcp 5222/tcp 5223/tcp
Порт можно добавить выполнив
firewall-cmd —zone=public —permanent —add-port=5666/tcp
success
Теперь порт открыт и снаружи Nagios сервер сможет к нему подключиться.
Запускаем службу:
systemctl start nrpe.service
И добавляем ее в автозагрузку
systemctl enable nrpe.service
Убедиться в том, что служба запущена можно сделав выборку из списка выполняющихся процессов.
ps aux | grep nag | grep -v 'grep'
Успех будет означать непустой вывод.
Добавлены стандартные проверки. Две проверки возвращают OK во всех случаях, их можно заменить любыми другими, специфичными для конткретного сервера. Также можно добавить собственные скрипты.
Читайте про то, как добавить свои скрипты в nrpe на примере мониторинга сервера баз данных.