Project-Id-Version: Trac 0.12
Report-Msgid-Bugs-To: trac-dev@googlegroups.com
POT-Creation-Date: 2013-01-27 11:21+0900
PO-Revision-Date: 2010-07-19 23:05+0200
Last-Translator: Jeroen Ruigrok van der Werven <asmodai@in-nomine.org>
Language-Team: en_US <trac-dev@googlegroups.com>
Plural-Forms: nplurals=2; plural=(n != 1)
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
Generated-By: Babel 0.9.6

Configuration/Nagios – Trac ResEl
wiki:Configuration/Nagios

Nagios n'existe plus au ResEl !

Désormais, Icinga2 est utilisé à la place

Configuration de Nagios 3

En attendant une description plus précise, voici un guide complet et très bien réalisé : http://www.espace-groupware.com/supervision/nagios/ et surtout http://etudiant.univ-mlv.fr/~nchavero/XposeSystem/Nagios.html

Nagios est installé sur Hera?.

  • toute ce qui concerne nagios est dans /usr/local/nagios
  • Les fichiers de configuration de serveur sont placés dans etc/
  • La configuration des machines à tester : etc/serveurs
  • Les services : etc/conf.d/services.cfg
  • les plugins sont dans libexec/
  • Le reste est dans les autres répertoires var share

Droits administrateur

Il faut se connecter sur la machine physique hera pour éditer le fichier cgi.cfg :

hera:/usr/local/nagios# sudo vim etc/cgi.cfg

Il faut alors rajouter son identifiant sur toutes les lignes nécessaires.

Ancienne méthode : a ne plus utiliser avec nagios3

Pour avoir les droits administrateur sous Nagios il faut simplement être ResElAdmin? dans le LDAP. Ensuite il faut mettre à jour les droits comme ceci :

sauternes:/etc/nagios2# ./update-admins.sh et ca passe

L'accès est possible http://nagios.resel.fr ensuite.

Installation de nagios

apt-get install nagios3 nagios-images nagios-plugins-basic nagios-plugins-standard nagios-snmp-plugins ldap-utils

Application du thème

Il faut télécharger l'archive du skin appellé Nuvola-Style

Ensuite copier les fichiers

tar zxvf nagios-nuvola-1.0.3.tar_.gz
cp -a html/* /usr/local/nagios/share/

Corriger le path de nagios :

vi /usr/local/nagios/share/config.js
:%s/etc\/nagios3/usr\/local\/nagios/g

Changer "/nagios/cgi-bin/" par "/nagios3/cgi-bin":

var cgipath = "/nagios3/cgi-bin/";

Autoriser les commandes externes passer la variable check_external_commands à 1 dans nagios.cfg

Solution: Set correct permissions to directories where 'nagios.cmd' file gets created.

Vérfier la conf de Nagios en utilisant le binaire nagios qui est dans bin

hera:/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Si tout se passe bien vous pouvez démarrer nagios

sudo service nagios start

ou

/etc/init.d/nagios3 start

Clé RSA de l'user nagios

pour pouvoir "checker" somak et sympa, 2 scripts maisons, ont été réalisées, pour cela l'user nagios a besoin de ce connecter sur mercure et echelon en SSH, donc il faut créer un clé RSA.

pour créer la clé RSA, il faut être connecter en tant que l'user nagios (sudo -s puis su nagios sans mdp)

nagios@nagios3:/tmp$ ssh-keygen -t rsa 

puis indiquer un répertoire temporaire /tmp (est très bien ) ne pas mettre de passphrase à la clé

ensuite déposer la clé RSA sur les 2 machines (mercure et echelon)

nagios@nagios3:/tmp$ ssh-copy-id -i /tmp/rsa_nagios3.pub nagios@echelon 
nagios@nagios3:/tmp$ ssh-copy-id -i /tmp/rsa_nagios3.pub nagios@mercure

puis copier en root la clé rsa pub et priv dans le dossier /usr/local/nagios/etc/id_ssh

srecher@nagios3:/tmp$ sudo mv /tmp/rsa_nagios3 /usr/local/nagios/etc/id_ssh/
srecher@nagios3:/tmp$ sudo mv /tmp/rsa_nagios3.pub /usr/local/nagios/etc/id_ssh/

vérifier les droits et le propriétaire des 2 fichiers rsa_nagios3 et rsa_nagios3.pub

srecher@nagios3:/etc/nagios3/id_ssh$ ls -l
total 12
-rw------- 1 nagios nagios 1675 déc 13 12:15 rsa_nagios3
-rw-r--r-- 1 nagios nagios  396 déc 13 12:15 rsa_nagios3.pub

Enfin, changer la ligne /etc/passwd de l'user nagios sur le serveur nagios3 :

nagios:x:105:109::/var/run/nagios3:/bin/false

en

nagios:x:105:109::/var/run/nagios3:/bin/bash

Sécurisation de l'interface

On configure SSL :

vi conf.d/ssl.conf
SSLCACertificateFile /etc/apache2/ssl/root.crt
SSLCertificateFile /etc/apache2/ssl/resel_server.pem
SSLCertificateKeyFile /etc/apache2/ssl/resel_privatekey.pem
SSLProtocol all -SSLv2
SSLCipherSuite HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM

On copie les certificats :

root@nagios:/etc/apache2# cp /home/lboue/resel_
resel_csr.pem         resel_privatekey.pem  resel_server.pem      
root@nagios:/etc/apache2# cp /home/lboue/resel_* /etc/apache2/ssl
cp /home/lboue/root.crt /etc/apache2/ssl/
root@nagios:/etc/apache2# tail -f /var/log/apache2/error-nagios-secure.log

On active les mods pour faire de l'authentification LDAP et SSL

a2ensite nagios3
a2enmod ssl
a2enmod authnz_ldap
a2enmod ldap

Pour débugger au cas où :

tail -f /var/log/apache2/access-nagios-secure.log

Configuration des plugins

RADIUS

Il faut mettre à jour le fichier /etc/radiusclient/radiusclient.conf et changer les variables suivantes :

auth_order    radius
authserver     beaune.pub.maisel.enst-bretagne.fr
acctserver     beaune.pub.maisel.enst-bretagne.fr

Il faut aussi indiquer les mot de passe dans /etc/radiusclient/servers

lussac.adm.maisel.rennes.enst-bretagne.fr       password
beaune.adm.maisel.enst-bretagne.fr              password
beaune.pub.maisel.enst-bretagne.fr              password

ne pas oublier d'ajouter dans la config de freeradius les autorisations nécessaires. Dans le fichier /etc/freeradius/clients.conf, ajoutez ceci :

client 172.22.42.4 { #Hera
        secret          = password
        shortname       = nagios
        nastype         = other
}

SNMP

Onduleur

Pour monitorer les onduleurs il faut le binaire apcacess contenu dans le paquet apcupsd

apt-get install apcupsd

MuMuDVB pour la TV

Pour superviser le service TV, plutôt que de vérifier seulement si le démon en lancé. On vérifie si, de plus il est synchronisé en cherchant la chaine "SCVYL" dans le fichier de status XML. Exemple

Il faut déclarer ce service HTTP dans /etc/nagios3/nagios-plugins/config/http.cfg

# 'check_mumudvb' command definition
define command{
        command_name    check_mumudvb
        command_line    /usr/lib/nagios/plugins/check_http -H $HOSTADDRESS$ -p $ARG1$  -u $ARG2$  -s SCVYL
        }

Ensuite dans le fichier de services Nagios /etc/nagios3/conf.d/services.cfg, il faut :

# MuMuDVB
define service {
        hostgroup_name                  tv-servers
        service_description             TNT - MuMuDVB servers - Process 1
        check_command                   check_mumudvb!4200!/monitor/state.xml
        contact_groups                  admins
        use                             generic-service
        normal_check_interval           60 ; 5 minutes
}
define service {
        hostgroup_name                  tv-servers
        service_description             TNT - MuMuDVB servers - Process 2
        check_command                   check_mumudvb!4201!/monitor/state.xml
        contact_groups                  admins
        use                             generic-service
        normal_check_interval           60 ; 5 minutes
}

Relais Mails

Il faut copier le script perl check_rbl dans /usr/lib/nagios/plugins/

NTP

Éditer le fichier /etc/nagios-plugins/config/ntp.cfg

        command_line    /usr/lib/nagios/plugins/check_ntp -H '$HOSTADDRESS$'
#       command_line    /usr/lib/nagios/plugins/check_ntp_peer -H '$HOSTADDRESS$'

SYMPA

Ce check permet de vérifier que SYMPA tourne sur Mercure. Il faut indiquer la clé privée. Cf /etc/nagios3/commands.cfg

define command {
        command_name    check_sympa_by_ssh
        command_line    $USER1$/check_by_ssh -i /usr/local/nagios/etc/id_ssh/rsa_nagios3 -l nagios -H mercure -C /home/nagios/check_sympa.py
}

Utilisateurs - garbage/Somak

Ce check permet de vérifier que la surveillance Utilisateurs et le scan garbage/Somak fonctionne. . Il faut indiquer la clé privée. Cf /usr/local/nagios/etc/commands.cfg

define command {
        command_name    check_somak_by_ssh
        command_line    $USER1$/check_by_ssh -i /usr/local/nagios/etc/id_ssh/rsa_nagios3 -l nagios -H echelon -C /home/nagios/check_somak.py
}

Surveiller les interfaces de son Cisco

Pour surveiller les interfaces de son Cisco, aller chercher le plugin sur le site.

Notifications

Ces scripts permettent d'envoyer des notifications en plus des mails.

Notifications par IRC

/usr/local/nagios/etc/notifications/notify_by_irc.sh.

Notifications par Jabber

Notifications par Jabber.

Notifications par RSS

Pour faire fonctionner le script /etc/nagios2/notifications/rss/rss. Il faut installer le module perl module XML::RSS must be installed.

     sudo apt-get install -y libxml-rss-perl

Configuration des hosts

Check_RAID

Sur l'host : 
useradd -r -m -U -c Nagios nagios
adduser nagios sshusers
scp -r alevavas@telstar.adm:/home/nagios/.ssh /home/nagios/
scp alevavas@telstar.adm:/home/nagios/check_raid /home/nagios/
chown -R nagios:nagios .ssh check_raid
chmod +x check_raid

sur Hera (Nagios), pour valider l'empreinte :

sudo -u nagios ssh <host>.adm.maisel.rennes.enst-bretagne.fr

Nagios 4

En cours d'édtion

NRPE


Page créée par spaillar et modifiée par dsadoun le 07/11/2016 14:59:49

Last modified 22 months ago Last modified on Nov 7, 2016, 2:59:49 PM