Projet

Général

Profil

From source » Historique » Révision 88

Révision 87 (Patrice Nadeau, 2016-09-10 11:24) → Révision 88/129 (Patrice Nadeau, 2016-09-10 11:25)

{{TOC}} 

 h1. Installation à partir des sources 

 L'installation à partir des sources permet  
 * d'avoir la version la plus récente 
 * n'est pas relier à une plate-forme spécifique (i686 vs x86_64 vs ARM) 

 h2. Prérequis 

 Un serveur Apache avec « mod_version » activé. 
 <pre><code class="bash"> 
 a2enmod version 
 </code></pre> 

 h3. Outils et librairies de développement 

 Installer les utilitaires pour la compilation et la librairie de développement SSL: 

 openSUSE : 
 <pre><code class="bash"> 
 zypper install make gcc libopenssl-devel 
 </code></pre> 

 Ubuntu/Debian : 
 <pre><code class="bash"> 
 sudo apt-get install make gcc libssl-dev 
 </code></pre> 

 h2. Fichiers 

 > Les dernières versions sont disponibles au  
 * https://www.nagios.org/downloads/core-stay-informed/ 
 * https://www.nagios.org/downloads/nagios-plugins/ 

 Télécharger 
 <pre><code class="bash"> 
 mkdir ~/tmp 
 cd ~/tmp 
 wget https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.2.1.tar.gz 
 wget https://nagios-plugins.org/download/nagios-plugins-2.1.2.tar.gz 
 </code></pre> 

 h2. Création de l'usager et groupe 

 openSUSE : 
 <pre><code class="bash"> 
 useradd nagios 
 groupadd nagcmd 
 /usr/sbin/groupadd nagios 
 usermod -a -G nagcmd nagios 
 usermod -a -G nagios nagios 
 # Permet de soumettre des check via l'interface web 
 usermod -a -G nagcmd wwwrun 
 usermod -a -G nagios wwwrun 
 </code></pre> 

 Debian/Ubuntu : 
 <pre><code class="bash"> 
 sudo useradd nagios 
 sudo groupadd nagcmd 
 sudo /usr/sbin/groupadd nagios 
 sudo usermod -a -G nagcmd nagios 
 sudo usermod -a -G nagios nagios 
 # Permet de soumettre des check via l'interface web 
 sudo usermod -a -G nagcmd www-data 
 sudo usermod -a -G nagios www-data 
 </code></pre> 

 h2. Nagios Core 

 h3. Compilation 

 <pre><code class="bash"> 
 tar xvf nagios-4.2.1.tar.gz 
 cd ~/tmp/nagios-4.2.1 
 ./configure --with-command-group=nagcmd 
 make all 
 </code></pre> 

 h3. Installation 

 <pre><code class="bash"> 
 sudo make install 
 sudo make install-init 
 sudo make install-commandmode 
 sudo make install-config 
 sudo make install-html 
 </code></pre> 

 h3. Configuration de l'usager web 

 openSUSE : 
 <pre><code class="bash"> 
 htpasswd2 -c /usr/local/nagios/etc/htpasswd.users nagiosadmin 
 systemctl restart apache2.service 
 </code></pre> 

 Ubuntu/Debian : 
 <pre><code class="bash"> 
 sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin 
 sudo systemctl restart apache2.service 
 </code></pre> 

 h2. Nagios Plugins 

 h3. Compilation 

 <pre><code class="bash"> 
 cd ~/tmp 
 tar xvf nagios-plugins-2.1.2.tar.gz 
 cd nagios-plugins-2.1.2 
 ./configure --with-nagios-user=nagios --with-nagios-group=nagios 
 make 
 sudo make install 
 </code></pre> 

 h2. Nagios Remote Plugin Executor 

 > https://exchange.nagios.org/directory/Addons/Monitoring-Agents/NRPE--2D-Nagios-Remote-Plugin-Executor/details 

 Ce « add-on » se divise en deux parties 
 * Le deamon _NRPE_ qui roule comme agent sur la machine sous surveillance 
 * Le « plugin » _nrpe_check_ qui roule sur le serveur Nagios pour exécuter les vérifications sur des machines distantes. 

 h3. Téléchargement 

 <pre><code class="bash"> 
 mkdir ~/tmp 
 cd ~/tmp 
 wget https://github.com/NagiosEnterprises/nrpe/archive/3.0.1.tar.gz 
 # Décompresse le fichier 
 tar xvf 3.0.1.tar.gz 
 cd nrpe-3.0.1 
 </code></pre> 

 h3. Compilation 

 openSUSE : 
 <pre><code class="bash"> 
 ./configure 
 make all 
 </code></pre> 

 Debian : 
 <pre><code class="bash"> 
 ./configure --with-ssl=/usr/bin/openssl --with-ssl-lib=/usr/lib/arm-linux-gnueabihf 
 make all 
 </code></pre> 


 h4. Installation 

 Un fois compilés, les exécutables ne sont pas copiés au bons endroits. On doit donc le faire manuellement. 

 h5. check_nrpe 

 openSUSE: 
 <pre><code class="bash"> 
 mkdir -p /usr/local/nagios/libexec 
 cp src/check_nrpe /usr/local/nagios/libexec 
 cp sample-config/nrpe.cfg /etc 
 </code></pre> 

 Debian/Ubuntu : 
 <pre><code class="bash"> 
 sudo cp src/check_nrpe /usr/local/nagios/libexec 
 cp sample-config/nrpe.cfg /etc 
 </code></pre> 

 h5. NRPE 

 Problème #31 

 h2. Daemon 

 openSUSE : 
 <pre><code class="bash"> 
 systemctl enable nagios.service 
 </code></pre> 

 Debian/Ubuntu : 
 > Ne semble pas nécessaire 

 h3. Vérification de la configurations 

 openSUSE: 
 <pre><code class="bash"> 
 /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg 
 </code></pre> 

 Debian/Ubuntu : 
 <pre><code class="bash"> 
 sudo /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg 
 </code></pre> 

 h3. Lancement du daemon  

 openSUSE : 
 <pre><code class="bash"> 
 systemctl start nagios.service 
 </code></pre> 

 Debian/Ubuntu : 
 <pre><code class="bash"> 
 sudo systemctl start nagios3.service 
 </code></pre> 

 La page est disponible à http://server.domain/nagios