Skip to content

Latest commit

 

History

History
107 lines (92 loc) · 3.29 KB

File metadata and controls

107 lines (92 loc) · 3.29 KB

Monitoring Checks

Monitoring Plugins auf dem Host-System

Die Monitoring Plugins können oft über das Paketmanagementsystem installiert werden

yum install nagios-plugins-all

Um nrpe checks auführen zu können braucht man zusätzlich noch das folgende Paket

yum install nagios-plugins-nrpe

NRPE über xinetd auf Client einrichten

Die Pakete nrpe, nagios-plugins-nrpe und nagios-plugins-all installieren

yum install -y nrpe nagios-plugins-nrpe nagios-plugins-all xinetd

Die folgende Datei in /etc/xinetd.d/nrpe kopieren:

cat << EOF > /etc/xinetd.d/nrpe
# default: off
# description: NRPE (Nagios Remote Plugin Executor)
service nrpe
{
        flags           = REUSE
        socket_type     = stream
        type            = UNLISTED
        port            = 5666
        wait            = no
        user            = nagios
        group           = nagios
        server          = /usr/sbin/nrpe
        server_args     = -c /etc/nagios/nrpe.cfg --inetd
        log_on_failure  += USERID
        disable         = no
        only_from       = 127.0.0.1 localhost monitoring-server
}
EOF

Anschließend xinetd neustarten und zum Autostart hinzufügen

chkconfig xinetd on
service xinetd restart

Die checks unter /etc/nagios/nrpe.cfg an das System anpassen. Hierfür können die Monitoring-Checks aus dem deployment-Repository unter monitoring/checks genommen werden, hier befinden sich checks die sich als besonders nützlich erwiesen haben oder die auch selber gecoded wurden

ls checks/

Lokale Erreichbarkeit prüfen

/usr/lib64/nagios/plugins/check_nrpe -H localhost -c check_users
# Bei einem ssl-handshake error nochmal so probieren
/usr/lib64/nagios/plugins/check_nrpe -H 127.0.0.1 -c check_users

# Alternativ falls der Pfad zu check_nrpe nicht klar ist:
$(find / -name check_nrpe 2>/dev/null | head -n 1) -H localhost -c check_users

Add iptables exception

Kommt man per telnet auf den Port 22 aber der Port 5666 meldet “no route to host” mag eine iptables-Regel davorliegen.

Iptables checken:

iptables --list

Auf Centos 7:

iptables -A INPUT -s monitoring-server -p tcp -m tcp --dport 5666 -m state --state NEW,ESTABLISHED -j ACCEPT
yum install iptables-services
service iptables reload

.