Hola a todos,
bueno, estos ultimos dos dias estuve levantando un servidor Nagios en mi oficina, y como producto de eso, logre hacer este pequeño articulo que lo comparto con todos. El contenido de este post fue tomado del enlace a seguir:
Levantar servidor nagios en Ubuntu
http://adf.ly/1eUMuh
Como levantar un Servidor Nagios en Ubuntu
Nagios es un sistema open source de monitorización de redes ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP,
FTP, etc), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos, etc.), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados ó SSH, y la posibilidad de programar plugins específicos para nuevos sistemas.
Se trata de un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por el administrador de red.
Nagios fue originalmente diseñado para ser ejecutado en GNU/Linux, pero también se ejecuta bien en variantes de Unix. Está licenciado bajo la GNU General Public License Version 2.
Este manual de instalación y configuración básica para monitorizar la maquina donde instalemos el mismo Nagios (localhost) esta extraído de la guía oficial de Nagios, asi como de diversas paginas web, la guia de net-SNMP y la guia de NRPE entre otros.
Instalacion del Servidor Nagios
Primero instalaremos Apache2 y las librerías necesarias para utilizar Nagios.
Instalamos Apache2 y el paquete essential con librerías para compilar y desarrollar:
#apt-get install apache2
#apt-get install build-essential
Instalamos la librería gd2:
#apt-get install libgd2-xpm-dev
Creamos una cuenta de usuario ‘nagios’ y le modificamos la contraseña:
#useradd -m nagios
#passwd nagios
Crearemos la cuenta de usuario para comandos externos subministrados a través de la interfaz web. Añadiremos al usuairo ‘nagcmd’ al grupo ‘nagios’ y al ‘www-data’:
#groupadd nagcmd
#usermod -a -G nagcmd nagios
#usermod -a -G nagcmd www-data
Ahora vamos al directorio /home/mi_home/ para realizar las descargas de nagios y los plugins de la página http://www.nagios.org/download/:
#cd /home/mi_home/
#wget http://osdn.dl.sourceforge.net/sourceforge/nagios/nagios-3.0.6.tar.gz
#wget http://osdn.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.11.tar.gz
Desempaquetamos el tar y accedemos a la carpeta del mismo:
#tar xzf nagios-3.0.6.tar.gz
#cd nagios-3.0.6
Ejecutamos el script para configurar con los siguientes parámetros:
#./configure --with-command-group=nagcmd
Compilamos el código fuente de nagios e instalamos:
#make all
#make install
#make install-init
#make install-config
#make install-commandmode
Personalizamos nuestra configuración insertando nuestra dirección de correo para que nagios se pueda comunicar con nosotros y podamos recibir las alertas en el fichero /usr/local/nagios/etc/objects/contacts.cfg
#vi /usr/local/nagios/etc/objects/contacts.cfg
Configuramos la interfaz Web e instalamos el fichero de configuración de Apache2 en conf.d:
#make install-webconf
Creamos la cuenta de usuario ‘nagiosadmin’ para hacer login al interfaz web y nos pida autenticación:
#htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
Recargamos Apache2 para que modifique los cambios realizados:
#/etc/init.d/apache2 reload
Desempaquetamos los plugin e ingresamos en el directorio:
#cd /home/mi_home/
#tar xzf nagios-plugins-1.4.11.tar.gz
#cd nagios-plugins-1.4.11
Antes de compilar e instalar los plugins, nagios por defecto no tiene los plugins de SNMP (los cuales son muy importante para revisar equipos por la red), entonces debemos bajarlos de su web: http://www.net-snmp.org/download.html (ojo, son paquetes binarios en rpm, no importa ya que no debemos hacerles nada a los paquetes)
Los copiamos al directorio donde desempaquetamos los plugins.
Compilamos e instalamos los plugins:
#./configure --with-nagios-user=nagios --with-nagios-group=nagios
#make
#make install
Configuramos Nagios para que arranque automaticaménte:
#ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios
Verificamos que la configuración que tenemos es toda correcta con el siguiente comando:
#/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
Finalmente, y si todo ha salido bien, procedemos a arrancar Nagios:
#/etc/init.d/nagios start
Con todo esto, ya tenemos instalado y configurado
Nagios para funcionar y recibir alarmas del mismo servidor
nagios (localhost). Abrimos un explorador e ingresamos la dirección ‘http://localhost/
nagios/’ (o
http://IP_maquina/nagios/) y cuando nos pida autenticación, ingresamos el usuario creado anteriormente ‘nagiosadmin’ con su correspondiente contraseña.
Una vez dentro, podemos realizar un click en “Service Detail” y monitorizar nuestro servidor. Recordatorio: La ubicación de todos los ficheros de configuración están ubicados en “/usr/local/nagios”.
Entonces, hasta ahora tenemos un servidor nagios, levantado, pero solo podemos ver los servicios de nuestro localhost (servidor o desktop) con el nagios instalado, debemos hacer ciertas configuraciones para poder monitorear servicios de hardware de Red asi como de otros Servidores (en Linux, Unix o Windows) y podemos monitorizar varias cosas, como ser uso de la CPU, uso de Memoria, uso de Disco Duro, etc.
Monitorizando un Servidor en Linux
Para monitorizar otros servidores o maquinas con Linux que no sea nuestra Localhost, debemos usar el plugin NRPE, esre plugin, tiene dos partes:
El plugin NRPE check_nrpe que reside en el Servidor Nagios. el demonio NRPE, que reside en la maquina a monitorizar.
La forma en que funcionan es la siguiente:
Nagios ejecuta check_nrpe y le dice que servicio necesita revisar.
check_nrpe se contacta con el demonio NRPE en el host remoto (una opcion es hacerlo por SSL.
El demonio NRPE corre y revisa el servicio requerido
El resultado es pasado del demonio NRPE a check_nrpe y este enviado y procesado a Nagios.
Ahora continuaremos con la Instalacion del Host Remoto.
Entramos a la consola y tomamos privilegios de root.
$sudo -s
creamos un usuario nagios con su contraseña:
#/usr/sbin/useradd nagios
#passwd nagios
Instalamos los plugins de nagios (los mismos que instalamos en el Servidor Nagios).
#cd /home/mi_home/
#wget http://osdn.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.11.tar.gz
#tar xzf nagios-plugins-1.4.11.tar.gz
#cd nagios-plugins-1.4.11
Compilamos e Instalamos los plugins
#./configure
#make
#make install
Los permisos al directoria del plugin deben ser configurados de la siguiente manera
#chown nagios.nagios /usr/local/nagios
#chown -R nagios.nagios /usr/local/nagios/libexec
Ahora instalamos en demonio NRPE, para eso lo debemos bajar, lo estraemas
#cd ~/downloads
#wget http://osdn.dl.sourceforge.net/sourceforge/nagios/nrpe-2.8.tar.gz
#tar xzf nrpe-2.8.tar.gz
#cd nrpe-2.8
Antes de compilarlo, vemos si tenemos todo lo necesario y hacemos:
#apt-get install build-essential
#apt-get install xinetd
#apt-get install libssl-dev
Lo compilamos
#./configure
#make all
Instalamos el pulgin NRPE (para pruebas), el demonio y el archivo de configuracion del demonio
#make install-plugin
#make install-daemon
#make install-daemon-config
Instalamos el demonio NRPE como un servicio en xinetd
#make install-xinetd
editamos el archivo /etc/xinetd.d/nrpe y le añadimos la direccion IP del servidor Nagios en la linea only_from
only_from=192.168.0.205 <nagios_ip_address>
Añadimos la siguiente entrada del demonio NRPE a /etc/services
nrpe 5666/tcp #nrpe
Reiniciamos el servicio xinetd
#/etc/init.d/xinetd restart
Ahora probamos de manera local el demonio NRPE
primero verificamos que el demonio NRPE este corriendo en xinetd
#netstat -at | grep nrpe
la salida deberia ser:
tcp 0 0 *:nrpe *:* LISTEN
Si esa es la salida, perfecto, esta funcionando el demonio. Si no, se debe revisar lo siguiente: haber añadido nrpe en el archivo /etc/services Que la directiva only_from rn /etc/xinetd.d/nrpe contenga una direccion IP valida que xinetd este instalado y corriendo
Ahora, revisamo que el demonio NRPE este funcionando correctamente
#/usr/local/nagios/libexec/check_nrpe -H ip_de_la_maquina_local
deberiamos tener el siguiente resultado
NRPE v2.8
Ahora nos aseguramos de que el firewall deje que el demonio NRPE sea accesado de forma remota abriendo el puerto tcp 5666 dentro de iptables
Cabe recalcar que se puede editar el archivo de configuracion por el cual corre el nrpe en la maquina local:
#vi /usr/local/nagios/etc/nrpe.cfg
Asi como esta la actualizacion lo que hara el NRPE es el monitoreo de usuarios, carga del Procesador, uso del Disco Duro, Listar los Todos los Procesos y ver si existen procesos “Zombies”
Ahora, pasemos a la configuracion del Servidor Nagios:
debemos instalar el plugin check_nrpe
$sudo -s
nos vamos al directorio con los archivos bajados
#cd ~/downloads
#wget http://osdn.dl.sourceforge.net/sourceforge/nagios/nrpe-2.8.tar.gz
Extraemos el NRPE
#tar xzf nrpe-2.8.tar.gz
#cd nrpe-2.8
Compilamos el NRPE
#./configure
#make all
instalamos el plugin
#make install-plugin
Nos aseguramos que el check_nrpe se puede comunicar con el demonio NRPE en el linux remoto, (La IP de mi maquina linux remota es 192.168.0.1)
#/usr/local/nagios/libexec/check_nrpe -H 192.168.0.1
Deberia respondernos:
NRPE v2.8
Si no da esa respuesta, debemos revisar de que el firewall del host remoto no nos bloquee, verificar que el demonio este instalado en xinetd (Ver todo eso mas arriba)
Ahora debemos crear definiciones de comandos (command definitions), para eso editamos el commands.cfg Nagios ejecuta check_nrpe y le dice que servicio necesita revisar.
check_nrpe se contacta con el demonio NRPE en el host remoto (una opcion es hacerlo por SSL.
El demonio NRPE corre y revisa el servicio requerido
El resultado es pasado del demonio NRPE a check_nrpe y este enviado y procesado a Nagios.
#vi /user/local/nagios/etc/commands.cfg
y añadimos:
define command{
command_name check_nrpe
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}
ya estamos listos para añadir servicios que seran monitorizados por la configuracion de Nagios
Entonces creamos las definiciones del servicio para maquinas Linux/Unix, esto crando un archivo con TODO lo que pondra a continuacion en:
#vi /usr/local/nagios/etc/objects/linux-box.cfg
Donde ponemos:
Define host{
name linux-box ;name of this template
use generic-host ;Inherit default values
check_period 24x7
check_interval 5
retry_interval 1
max_check_attemps 10
check_command check-host-alive
notification_period 24x7
notification_interval 30
notification_options d, r
cotact_groups admins
register 0 ;DONT REGISTER THIS – ITS A TEM
}
cabe recalcar que las definiciones que usa este template (linux-box), hereda los valores por defecto del template generic-hosts, el cual esta definido en localhost.cfg
Ahora definimos el el nuevo host (podemos definir varios hosts, dependiendo el numero de servers Linux que necesitemos monitorear)
define host{
use linux-box ;Inherit default values from tempate
host_name host_remoto_1 ;The name we're giving this server
alias Firewall ;A longer name for the Server
address 192.168.0.1 ;IP address of the Server
}
Ahora definimos las funciones que se monitorizaran, por ejemplo empecemos con el CPU. Recuerden que check_load es enviado a check_nrpe y este le dice al demonio NRPE que corra un comando “check_load” definido en el archivo nrpe.cfg, y asi, esto se hace a todos los servicios que revisemos que esten dentro del nrpe.cfg
define service {
use generic-service
host_name host_remoto_1
service_description CPU Load
check_command check_nrpe!check_load
}
Ahora para saber el numero de usuarios conectados:
define service{
use generic-service
host_name host_remoto_1
service_description Current Users
check_command check_nrpe!check_users
}
Ahora para saber el espacio de disco en /dev/hda1
define service{
use generic-service
host_name host_remoto_1
service_description /dev/hda1 Free Space
check_command check_nrpe!check_hda1
}
Ahora para saber el numero total de procesos
define service{
use generic-service
host_name host_remoto_1
service_description Total Processes
check_command check_nrpe!check_total_procs
}
Ahora para saber el numero de procesos zombies
define service{
use generic-service
host_name host_remoto_1
service_description Zombie Processes
check_command check_nrpe!check_zombie_procs
}
Finalmente, añadimos la siguiente linea al archivo nagios.cfg
cfg_file=/usr/local/nagios/etc/objects/linux-box.cfg
Esto para que nagios sepa que cosas hacer correr.
Revisamos que todo este bien
#/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
Si hay errores, los arreglamos, si todo esta bien, reiniciamos Nagios
#/etc/init.d/nagios restart
Listo, esa es la configuracion para monitorizar Servidores Linux de forma basica, tambien se pueden añadir mas comandos como el check_swap
Debemos ingresar al host remoro como usuario nagios (que se creo en la instalacion del NRPE), y digamos que queremos que nos de un Warning con el 25% de espacio disponible y que nos de un Critical con el 10% entonces:
#/usr/local/nagios/libexec/check_swap -w 25% -c 10%
entonces, añadimos ese comando al nrpe:
#vi /usr/local/nagios/etc/nrpe.cfg
y añadimos:
command[check_swap]=/usr/local/nagios/libexec/check_swap -w 25% -c 10%
Ahora, volvemos a nuestro servidor Nagios y ahi definimos el servicio en linux-box.cfg
define service{
use generic-service
host_name host_remoto_1
service_description Swap Usage
check_command check_nrpe!check_swap
}
Listo, nos aseguramos que no hayan errores y reiniciamos nagios
#/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
#/etc/init.d/nagios restart
Monitorizando Servidores en Windows
Ahora, como se vio en algun momento, no solo podemos monitorizar maquinas en Linux/Unix, sino tambien en Windows.
Nagios recomienda usar el plugin NSClient++, asi como en Linux hay que instalar ciertas cosas en la maquina a ser monitorizada, lo mismo pasa con windows.
La forma de funcionar es la siguiente, en los paquetes de plugin de Nagios viene por defecto el check_nt, este se comunica con el host remoto (mas especificamente al NSClient++) y este ultimo, es el que revisa informacion como ser CPU, Memoria, Espacio de Disco, etc.
Primero debemos abrir para editar:
#vi /usr/local/nagios/etc/nagios.cfg
Ahi descomentamos (borramos) numeral (#) de la siguiente linea.
#cfg_file=/usr/local/nagios/etc/objects/windows.cfg
Guardamos y salimos.
Ahora debemos instalar el agente en Windows, para eso vamos y descargamos de la pagima http://sourceforge.net/projects/nscplus.
Descargamos la ultima version, la que es RC (realise candidate), ya que hice pruebas con la mayoria, y el ultimo realise candidate fue el que menos bugs tiene (NSClient 0.3.6 RC8)
Lo Instalamos (una interfac grafica), elegimos que la carpeta sea C:\NSClient++, todas las demas opciones las dejamos en blanco.
Una vez instalado, abrimos el archivo NSC.INI y lo editamos:
Descomentando (borrando ;) todos los modulos en la seccion [modules], menos CheckWMI.dll
En la seccion [setting], ponemos un password, ya que si se lo deja en blanco, el bug se activa y el agente no funciona.
En la misma seccion [setting], si queremos dejamos en blanco la ip de allowed_hosts (para que cualquier server se conecte) o ponemos la IP del Servidor Nagios (mejor).
Y en la seccion [NSClient], nos aseguramos de descomentar el puerto y que este en 12489
Guardamos los cambios y Salimos
Ahora paramos el servicio con
nsclient++ /stop
y lo iniciamos con
nsclient++ /start
Ahora todos los cambios surtieron efecto.
De vuelta a nuestro servidor Nagios ahora definimos los objetos editando el windows.cfg en
#vi /usr/local/nagios/etc/objects/windows.cfg
Donde ponemos:
define host{
use windows-server ; Inherit default values from a Windows server template
host_name winserver ;Nombre que le damos al host
alias Servidor Windows SQL
address 192.168.0.2
}
Listo, ahora podemos añadir definiciones de servicio en el mismo archivo
Monitoreamos la version del NSClient
define service{
use generic-service
host_name winserver
service_description NSClient++ Version
check_command check_nt!CLIENTVERSION
}
Monitoreamos el tiempo que el Servidor esta “en linea” (up time)
define service{
use generic-service
host_name winserver
service_description Uptime
check_command check_nt!UPTIME
}
Monitorizamos la carga del CPU, donde nos dara un Warning al 80% y Critico al 90% si se mantienen con esa carga por mas de 5 minutos
define service{
use generic-service
host_name winserver
service_description CPU Load
check_command check_nt!CPULOAD!-l 5,80,90
}
Monitorizamos el uso de memoria, donde nos da un warning con el 80% alcanzado un Critical con el 90 %
define service{
use generic-service
host_name winserver
service_description Memory Usage
check_command check_nt!MEMUSE!-w 80 -c 90
}
Monitorizamos el uso del Disco C:\ (nota, esto se puede hacer para todos los discos que necesitemos)
define service{
use generic-service
host_name winserver
service_description C:\ Drive Space
check_command check_nt!USEDDISKSPACE!-l c -w 80 -c 90
}
Finalmente revisamos si el proceso Explorer.exe esta corriendo
define service{
use generic-service
host_name winserver
service_description Explorer
check_command check_nt!PROCSTATE!-d SHOWALL -l Explorer.exe
}
Ahora, le ponemos el password al archivo commands.cfg para que el NSClient pueda ser accedido:
#vi /usr/local/nagios/etc/commands.cfg
Donde:
define command{
command_name check_nt
command_line $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -s Contraseña_Configurada -v $ARG1$ $ARG2$
}
Listo, nos aseguramos que no hayan errores y reiniciamos nagios
#/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
#/etc/init.d/nagios restart
Monitorizando Hardware de Red
Ahora pasaremos al monitoreo de Hardware de Red, como ser Switches y Routers. Cabe recalcar que este hardware debe poder soportar SNMP, generalmente, el hardware al que se le asigna una IP, soporta SNMP, ya que se usa este protocolo y plugins del net-SNMP (que se instalaron al principio del tutorial).
En caso de que nuestro Hardware no Soporte SNMP, verificar si con un upgrade al firmware lo puede hacer y si no, solo nos limitaremos a saber que esta en linea mediante PING.
Primero debemos editar:
#vi /usr/local/nagios/etc/nagios.cfg
ahi, descomentamos borrando el numeral (#) de la siguiente fila
#cfg_file=/usr/local/nagios/etc/objects/switch.cfg
Guardamos y salimos.
Ahora, debemos crear la definicion del objeto para monitorear un switch o un router
abrimos para editar
#vi /usr/local/nagios/etc/objects/switch.cfg
y ahi modificamos
define host{
use generic-switch ; Inherit default values from a template
host_name Switch_1 ; The name we’re giving to this switch
alias TrendNet TEG-240WS ; A longer name associated with the switch
address 192.168.0.20 ; IP address of the switch
hostgroups allhosts,switches ; Host groups this switch is associated with
}
(hay que añadir la cantidad de switches, routers o hubs que tengamos en esta seccion, un “define host” para cada uno)
Listo, ahora podemos añadir servicios a ser monitorizados, como ser la perdida de paquetes y el Round Trip Average:
define service{
use generic-service ; Inherit values from a template
host_name Switch_1 ; The name of the host the service is associated with
service_description PING ; The service description
check_command check_ping!200.0,20%!600.0,60% ; The command used to monitor the service
normal_check_interval 5 ; Check the service every 5 minutes under normal conditions
retry_check_interval 1 ; Re-check the service every minute until its final/hard state is determined
}
Si el hardware soporta SNMP, podemos monitorear el Status de dicho protocolo:
define service{
use generic-service ; Inherit values from a template
host_name Switch_1
service_description Uptime
check_command check_snmp!-C public -o sysUpTime.0
}
Tambien podemos monitorizar un puerto o interface en especifico del switch:
define service{
use generic-service ; Inherit values from a template
host_name Switch_1
service_description Port 12 Link Status
check_command check_snmp!-C public -o ifOperStatus.1 -r 1 -m RFC1213-MIB
}
(Hay que añadir la cantidad de servicios a ser monitorizados por cada host que hayamos añadido, todo eso dentro de este archivo).
Listo, nos aseguramos que no hayan errores y reiniciamos nagios
#/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
#/etc/init.d/nagios restart
Ahora, lo que tenemos es un Servidor
Nagios de monitorizacion un poco basico, el cual nos da informacion medianamente basica, leyendo el Manual de
Nagios (
www.nagios.org) podemos hacer mas cosas o aumentarle mas cosas.
Pero, hay una partecita que no se ve bien, que es la del mapa, ya que en todos los dispositivos que pongamos, nos saldra un horrible signo de interrogacion.
Pero eso lo podemos cambiar.
Bueno, esto es facil, basicamente, entramos a www.nagiosexchange.org , buscamos los packs o el pack de imagenes que mas nos guste, por ejemplo a mi me gusta Fnagios, ya que puedo personalizar incluso la imagen de cada una de mis maquinas Linux, segun su distribucion, impresoras, wi-fi, etc.
Lo bajo, lo desempaqueto (porque es un .tar.gz) y copio todas las imagenes que quiro en:
/usr/local/nagios/share/images/logos
Cada icono suele venir en formatos .png, .jpg, .gif y .gd2, esto porque se usan diferentes formatos para diferentes lugares.
Ahora enlazamos la imagen que queremos con cada uno de nuestros hosts, esto en donde este defino el host, por ejemplo
#vi /usr/local/nagios/etc/objects/localhost.cfg
y ponemos:
define host{
use linux-server ; Name of host template to use
host_name localhost
alias localhost
icon_image ubuntu.gif
statusmap_image ubuntu.gd2
address 127.0.0.1
}
Asi, ahora podre tener el Logo de Ubuntu en mi Servidor Ubuntu.
Y asi en cada uno de los hosts que estemos monitorizando, saldra su logo, en el mapa asi como en la lista.
Creo que con eso se termino este pequeño tutorial, cualquier consulta, revisen la documentacion de Nagios que esta disponible en el sitio web oficial www.nagios.org.