Usando Linux para muchas cosas y disfrutando de videojuegos, en dispositivos moviles, consolas y pc. Using Linux for many things and enjoying video games, mobile devices, consoles and pc

Mostrando entradas con la etiqueta nagios. Mostrar todas las entradas
Mostrando entradas con la etiqueta nagios. Mostrar todas las entradas

Como instalar NRPE en Nagios paso a paso

DriveMeca instalando monitoreo remoto de Nagios con NRPE
No te conformas con solo verificar uptime de otros equipos por medio de Nagios, quieres hacerlo sin quitar tus firewalls? Entonces necesitas leer este articulo en el cual mostrare como instalar NRPE en Nagios paso a paso para monitorear un equipo Linux Ubuntu. Las siglas NRPE quieren decir Nagios Remote Plugin Executor que viene a ser ejecutor de plugin remoto Nagios.
NRPE se instala en el servidor Nagios y en los equipos (servidores y equipos desktop Linux) a los cuales no podemos acceder por firewall o  porque queremos sacar info como usuarios logeados, espacio en disco, etc lo cual normalmente solo es posible chequear localmente. Por tanto debemos instalar (compilar) lo mismo en el servidor que en el cliente.

Requerimientos para NRPE en servidor y cliente

  • Accesos de root al servidor Nagios
  • Accesos de root a los equipos monitoreados

IP's de equipos:

Servidor: 10.10.10.4
Cliente Ubuntu: 10.10.20.33

Primeros pasos en Servidor Nagios con NRPE

-Descargamos, descomprimimos y entramos a su directorio
wget -c http://downloads.sourceforge.net/project/nagios/nrpe-2.x/nrpe-2.15/nrpe-2.15.tar.gz
tar xzvf nrpe-2.15.tar.gz
cd nrpe-2.15

-Compilamos e instalamos
./configure 
...
..
*** Configuration summary for nrpe 2.15 09-06-2013 ***:

 General Options:
 -------------------------
 NRPE port:    5666
 NRPE user:    nagios
 NRPE group:   nagios
 Nagios user:  nagios
 Nagios group: nagios

make all
cd ./src/; make ; cd ..
make[1]: Entering directory `/root/nrpe-2.15/src'
gcc -g -O2 -I/usr/include/openssl -I/usr/include -DHAVE_CONFIG_H -I ../include -I ./../include -o nrpe ./nrpe.c ./utils.c ./acl.c -L/usr/lib64  -lssl -lcrypto -lnsl -lwrap  
gcc -g -O2 -I/usr/include/openssl -I/usr/include -DHAVE_CONFIG_H -I ../include -I ./../include -o check_nrpe ./check_nrpe.c ./utils.c -L/usr/lib64  -lssl -lcrypto -lnsl 
make[1]: Leaving directory `/root/nrpe-2.15/src'

*** Compile finished ***

Pasos en equipo Ubuntu Linux a monitorear con NRPE

-Abrimos una consola e instalamos dependencias
sudo apt install libssl-dev apt-file xinetd

-Actualizamos cache y buscamos. OJO, en el caso de un equipo de 64bits, el path sera diferente, por eso es mejor buscarlo con apt-file
sudo apt-file update

sudo apt-file search libssl | grep libssl-dev
libssl-dev: /usr/lib/i386-linux-gnu/libssl.a
libssl-dev: /usr/lib/i386-linux-gnu/libssl.so
libssl-dev: /usr/lib/i386-linux-gnu/pkgconfig/libssl.pc
libssl-dev: /usr/share/doc/libssl-dev/changelog.Debian.gz
libssl-dev: /usr/share/doc/libssl-dev/changelog.gz
libssl-dev: /usr/share/doc/libssl-dev/copyright

-Descargamos, descomprimimos y entramos a su directorio
wget -c http://downloads.sourceforge.net/project/nagios/nrpe-2.x/nrpe-2.15/nrpe-2.15.tar.gz
tar xzvf nrpe-2.15.tar.gz
cd nrpe-2.15

-Compilamos tomando el path para with-ssl-lib del paso anterior con apt-file
./configure --with-ssl=/usr/bin/openssl --with-ssl-lib=/usr/lib/i386-linux-gnu
...
..
*** Configuration summary for nrpe 2.15 09-06-2013 ***:

 General Options:
 -------------------------
 NRPE port:    5666
 NRPE user:    nagios
 NRPE group:   nagios
 Nagios user:  nagios
 Nagios group: nagios

-Terminamos de compilar
make all

-Nos creamos el usuario nagios para ejecutar nrpe cuidando de colocarle contraseña cuando lo pida
sudo adduser nagios

-Copiamos el nrpe binario y su cfg
sudo mkdir -p /usr/local/nagios/etc /usr/local/nagios/bin /usr/local/nagios/libexec
sudo cp sample-config/nrpe.cfg /usr/local/nagios/etc/
sudo cp src/nrpe /usr/local/nagios/bin/
sudo chown -R nagios.nagios /usr/local/nagios

-Modificamos el cfg para agregar la ip del servidor Nagios. En mi caso, el disco es un SATA (partición sda5) por lo cual modifico el comando para verificar espacio en disco. Salimos guardando
sudo vi /usr/local/nagios/etc/nrpe.cfg
allowed_hosts=127.0.0.1,10.10.10.4
command[check_sda5]=/usr/local/nagios/libexec/check_disk -w 20% -c 10% -p /dev/sda5

-Habilitamos la conexión a través de iptables.  Salimos guardando
sudo vi /etc/hosts.allow
nrpe: 10.10.10.4
nrpe: 127.0.0.1

-Copiamos y configuramos el xinetd para ejecutar el nrpe
sudo cp sample-config/nrpe.xinetd /etc/xinetd.d/nrpe
sudo service xinetd reload

-Probamos funcione y salimos presionando Control ]
telnet localhost 5666
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
^]

telnet> quit

-Descargamos los plugins de Nagios y comenzamos a compilar
cd 
wget -c http://www.nagios-plugins.org/download/nagios-plugins-2.1.1.tar.gz
tar xzvf nagios-plugins-2.1.1.tar.gz
cd nagios-plugins-2.1.1
./configure

-Compilamos
make
sudo make install

Pasos para ejecutar NRPE en Nagios

-Copiamos el plugin y cambiamos sus atributos
cp src/check_nrpe /usr/local/nagios/libexec/
chown nagios.nagios /usr/local/nagios/libexec/check_nrpe
chmod 755 /usr/local/nagios/libexec/check_nrpe

-Creamos el comando para NRPE
vi /usr/local/nagios/etc/objects/commands.cfg
define command{
        command_name check_nrpe
        command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -t 30 -c $ARG1$
}

-Hacemos una copia de un cfg para crear el de nuestro equipo Linux Ubuntu y mas adelante de otros Linux
cp /usr/local/nagios/etc/objects/localhost.cfg /usr/local/nagios/etc/objects/ubuntu.cfg

-Modificamos el fichero y agregamos los datos del equipo ubuntu (host) y el servicio para chequear el disco /
vi /usr/local/nagios/etc/objects/ubuntu.cfg
define host{
        use                     linux-server
        host_name         bcksrv
        alias                   Servidor Ubuntu BackupPC
        address              10.10.20.33
        }

define service{
        use                             local-service         
        host_name                 ubuntu
        service_description   Disk
        check_command       check_nrpe!check_sda3
        }

-Activamos el nuevo grupo, colocamos nuestra zona horaria y el email del administrador
vi /usr/local/nagios/etc/nagios.cfg
cfg_file=/usr/local/nagios/etc/objects/linux.cfg
use_timezone=America/Bogota
admin_email=admin@gmail.com

-Corregimos permisos
chown nagios.nagios /usr/local/nagios/etc/objects/*

-Verificamos y reiniciamos Nagios
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
service nagios reload

-Abrimos un browser y ya nos debe aparecer el equipo Ubuntu con NRPE. Ya seria agregar mas cosas a monitorear por medio de NRPE
DriveMeca instalando monitoreo remoto de Nagios con NRPE

Nagios es una potente herramienta de monitoreo de dispositivos, equipos, etc y una forma relativamente sencilla de agregarlos es por medio de NRPE para poder colocar mas chequeos locales. Que tal te pareció este articulo, ya usas Nagios con NRPE, como te va con la solución, escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark

Como instalar snmp trap en Nagios

SNMP nos permite monitorear dispositivos, servicios, servidores, etc, solo que a veces no podemos leer directamente los valores sino solo recibirlos e interpretarlos; para eso usamos traps de SNMP y hoy les mostrare como configurar snmptrap en Nagios. Ya sea por un firewall o porque no tengamos control sobre ese dispositivo que queremos monitorear con SNMP la solución es activar el envió de traps de SNMP a nuestro Nagios, el cual interpretara estos msg.
Quieres monitorear por medio de SNMP pero no sabes como? te aconsejo usar Nagios, el cual muestro como instalar en este URL.
Para este articulo mostrare como activar SNMP traps para una instancia virtual ejecutando Cisco Prime sobre un RedHat 6.3.

Requerimientos

  • Usaremos Linux Centos
  • Tener ya instalado y configurado Nagios (damos por hecho que el directorio donde lo compilamos es /root/nagios-4.0.1) El directorio de Nagios puede variar, tener cuidado con eso
  • cp /root/nagios-4.0.1/contrib/eventhandlers/submit_check_result /usr/local/nagios/libexec/
  • rpm -qa|grep snmp
net-snmp-libs-5.5-44.el6_4.4.x86_64
net-snmp-5.5-44.el6_4.4.x86_64
net-snmp-utils-5.5-44.el6_4.4.x86_64

-Descargamos, descomprimimos y copiamos

wget -c http://downloads.sourceforge.net/project/snmptt/snmptt/snmptt_1.3/snmptt_1.3.tgz
tar xzvf snmptt_1.3.tgz
cd snmptt_1.3

cp snmptthandler snmptt /usr/sbin
cp snmpttconvert snmpttconvertmib /usr/bin/

-Configuramos snmptrapd

vi /etc/snmp/snmptrapd.conf
traphandle default /usr/sbin/snmptt
disableAuthorization yes
donotlogtraps  yes

-Modificamos script de inicio. Cambiar el domain (en rojo) al de vuestra red o del dispositivo

vi /etc/rc.d/init.d/snmptrapd
OPTIONS="-On -Lsd -p /var/run/snmptrapd.pid"

-Iniciamos el servicio

service snmptrapd restart

-Creamos el script de snmptt

vi /etc/snmp/snmptt.ini
[General]
mode = standalone
multiple_event = 1
dns_enable = 1
strip_domain = 1
strip_domain_list = <<END
test.com
END

resolve_value_ip_addresses = 0
net_snmp_perl_enable = 1
net_snmp_perl_best_guess = 0
translate_log_trap_oid = 0
translate_value_oids = 1
translate_enterprise_oid_format = 1
translate_trap_oid_format = 1
translate_varname_oid_format = 1
translate_integers = 1
wildcard_expansion_separator = " "
allow_unsafe_regex = 0
remove_backslash_from_quotes = 0
dynamic_nodes = 0
description_mode = 0
description_clean = 1

[Logging]
stdout_enable = 0
log_enable = 1
log_file = /var/log/snmptt.log
unknown_trap_log_enable = 1
unknown_trap_log_file = /var/log/snmpttunknown.log
statistics_interval = 0
syslog_enable = 1
syslog_facility = local0
syslog_level_debug = <<END
END
syslog_level_info = <<END
END
syslog_level_notice = <<END
END
syslog_level_warning = <<END
END
syslog_level_err = <<END
END
syslog_level_crit = <<END
END
syslog_level_alert = <<END
END
syslog_level = info
syslog_system_enable = 1
syslog_system_facility = local0
syslog_system_level = warning

[Exec]
exec_enable = 1
pre_exec_enable = 0
unknown_trap_exec =

[Debugging]
DEBUGGING = 0
DEBUGGING_FILE =
DEBUGGING_FILE_HANDLER =

[TrapFiles]
snmptt_conf_files = <<END
/etc/snmp/snmptt.conf
END

-Descargamos mibs para monitoreo

wget -c ftp://ftp.cisco.com/pub/mibs/v2/SNMPv2-MIB.my

-Compilamos mibs

snmpttconvertmib --in=/root/SNMPv2-MIB.my --out=/etc/snmp/snmptt.conf.prime --exec='/usr/local/nagios/libexec/submit_check_result $r TRAP 1'
exec: /usr/local/nagios/libexec/submit_check_result $r TRAP 1


*****  Processing MIB file *****

snmptranslate version: NET-SNMP version: 5.5
severity: Normal

File to load is:        /root/SNMPv2-MIB.my
File to APPEND TO:      /etc/snmp/snmptt.conf.prime

MIBS environment var:   /root/SNMPv2-MIB.my
mib name: SNMPv2-MIB


Processing MIB:         SNMPv2-MIB
#
skipping a TRAP-TYPE / NOTIFICATION-TYPE line - probably an import line.
#
Line: 430
NOTIFICATION-TYPE: coldStart
Enterprise: snmpTraps
Looking up via snmptranslate: SNMPv2-MIB::coldStart
OID: .1.3.6.1.6.3.1.1.5.1
#
Line: 439
NOTIFICATION-TYPE: warmStart
Enterprise: snmpTraps
Looking up via snmptranslate: SNMPv2-MIB::warmStart
OID: .1.3.6.1.6.3.1.1.5.2
#
Line: 452
NOTIFICATION-TYPE: authenticationFailure
Enterprise: snmpTraps
Looking up via snmptranslate: SNMPv2-MIB::authenticationFailure
OID: .1.3.6.1.6.3.1.1.5.5

Done

Total translations:        3
Successful translations:   3
Failed translations:       0

-Modificamos el snmptt.ini agregando el conf creado

vi /etc/snmp/snmptt.ini
[TrapFiles]
snmptt_conf_files = <<END
/etc/snmp/snmptt.conf
/etc/snmp/snmptt.conf.prime
END

-Activamos el rotate de logs

cp /root/snmptt_1.3/snmptt.logrotate /etc/logrotate.d/snmptt
mkdir /var/log/snmptt/

-Activamos el script de inicio

cp snmptt-init.d /etc/init.d/snmptt

-Creamos un template de service en nagios

cd /usr/local/nagios/etc/objects
vi /usr/local/nagios/etc/objects/templates.cfg
define service{
   name                         snmp-service
   register                     0
   check_period                 24x7
   max_check_attempts           3
   normal_check_interval        15
   retry_check_interval         5
   active_checks_enabled        1
   passive_checks_enabled       0
   parallelize_check            1
   obsess_over_service          0
   check_freshness              0
   event_handler_enabled        0
   flap_detection_enabled       0
   process_perf_data            1
   retain_status_information    1
   retain_nonstatus_information 1
   notification_interval        60
   notification_period          24x7
   notification_options         w,u,c,r
   notifications_enabled        1
}

define service{
   name                    snmptrap-service
   use                     snmp-service
   register                0
   service_description     TRAP
   is_volatile             1
   check_command           check-host-alive
   max_check_attempts      1
   normal_check_interval   1
   retry_check_interval    1
   passive_checks_enabled  1
   check_period            none
   notification_interval   31536000
   contact_groups          admins
}

-Activamos un conf en nagios

vi ../nagios.cfg

cfg_file=/usr/local/nagios/etc/objects/5infra.cfg

-Agregamos el chequeo

vi 5infra.cfg
define service{
   host_name               veop
   use                     snmptrap-service
   contact_groups          admins
}

Generamos algún evento que se reporte por snmp y nos debe mostrar la alerta en el servicio TRAP que creamos en Nagios.
Aunque podríamos no verle la utilidad al principio, en algún momento se encontraran con la necesidad de monitorear pero no podrán instalar los plugins o menos activar un NRPE. En ese momento es que les sera útil activar el envió de traps.
Usas SNMP traps, para que? Te resulta interesante la idea?
Si te resulto útil este articulo, se social, compártelo con otros por medio de los botones o sígueme en twitter google+ o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark

Mis 10 artículos mas populares en agosto

Apenas comenzamos septiembre y aprovecho para traerles el TOP 10 del mes de agosto. Estos son los 10 artículos mas visitados en este blog y en cierta forma me da una medida de cuales son los temas que uds, mis lectores, buscan mas para poder escribir mas sobre ellos siéndoles mas útiles como referencia de lectura a la hora de enfrentar proyectos profesionales o porque no, particulares.

No es extraño que este articulo tenga el primer lugar. Centos es un clon de RedHat muy popular el cual es muy usado por su versatilidad y confiabilidad. En este articulo muestro paso a paso como instalarlo para que puedas usarlo de inmediato.
Muchos de mis artículos tienen de base un servidor Centos, por ello es importante saber como instalarlo de forma correcta.




Linux Fedora es conocido como la distribución que lleva a sus usuarios mas rápido los sistemas mas nuevos e innovadores. Si te gusta tener lo ultimo este es el linux que debes usar.







Muchos de los problemas de seguridad y virus en las redes hoy en día comienzan por las paginas que visitan nuestros usuarios en la oficina o nuestros hijos en casa. Se cree fácil bloquear paginas pero no lo es con tantos millones de ellas; aquí es donde viene al rescate SquidGuard, el software que te permite clarificarlas para poder administrarlas mas fácil.





El anterior articulo de SquidGuard puede que sea muy popular, pero este depende de Squid, por lo tanto es necesario primero instalar Squid para que podamos tener filtrado de paginas.






En la medida que crece nuestra red crecerá la necesidad de poder monitorear todos esos dispositivos, switches, servidores, etc. Nada mas útil que una instalación de Nagios para hacer esta tarea.

Ubuntu aunque es conocido por su desktop (escritorio) también tiene una versión servidor. Esta es para los que les gusta Ubuntu y no quieren usar Debian. OJO, es igual de bueno que Centos y muchas veces encontraremos software diseñado solo para esta distribución.







Mientras mas espacio tengamos en disco mas espacio usaremos en una carrera vertiginosa que no tiene fin. Imágenes, vídeos, películas, etc, todo esto y mas podrás guardar en FreeNAS a la vez que le das uso a ese viejo PC que ya no usas.







Android es el popular OS de Google para smartphone y en este articulo muestro como capturar la pantalla activa en la version 2.3. A tener en cuenta que me baso en un Motorola Backflip por mi "rooteado".







Internet borro las fronteras en muchos aspectos, uno de ellos son las compras y en este articulo muestro como actualizar PrestaShop, un popular paquete con el que puedes crearte una tienda para vender tus productos de una forma sencilla y segura.





Ser competitivo hoy en día es la meta de muchos y una forma de lograrlo es trabajando en equipo; para esto puedes usar Alfresco Community, una plataforma de colaboración que te permite compartir documentos, intranet, wiki, tareas y mucho mas.

Tienes otros artículos de mi blog sobre los que quieres siga escribiendo? algún tema en especifico?
Si te resulto útil este articulo, se social, compártelo con otros por medio de los botones o sígueme en twitter google+ o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark

Como crear un usuario de solo lectura en Nagios

Quieres darle acceso a una persona a Nagios pero no quieres que haga cambios? Ok, sigue leyendo y aprenderás como crear un usuario de solo lectura. Este podrá mirar (leer) pero no ejecutar comandos, deshabilitar notificaciones, etc. Una opción importante para que personas sin dominio técnico puedan entrar sin peligro de dañar algo. Quieres instalar Nagios? en este articulo te muestro paso a paso como en un Linux Centos 6.4.
Todos los comandos lo ejecutaremos desde la cuenta root y aunque es un Centos debe funcionar en otras distribuciones linux.

-Nos cambiamos al directorio de htpasswd.users
cd /usr/local/nagios/etc

-Creamos el usuario userlectura
htpasswd -m /usr/local/nagios/etc/htpasswd.users userlectura

-Nos conectamos vía web y verificamos al entrar que aunque nos muestra la interfaz, no hay datos en ella.

-Editamos cgi.cfg y agregamos el usuario. Salimos guardando.
vi cgi.cfg

authorized_for_all_services=nagiosadmin,userlectura
authorized_for_all_hosts=nagiosadmin,userlectura

-Reiniciamos el servicio.
service nagios reload

-Cerramos el browser y nos conectamos nuevamente con userlectura. Ya dentro si intentamos ejecutar alguna acción como por ejemplo deshabilitar el envió de alertas, Nagios nos sacara un error no permitiendolo.

Con esto ya tenemos un usuario de solo lectura, podrá mirar pero no modificar.
Si te resulto útil este articulo, se social, compártelo con otros por medio de los botones o sígueme en twitter google+ o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark

Como actualizar nagios 3 paso a paso

Hoy sale una nueva versión de Nagios, llegando a la 3.5.1, la cual corrige varios errores reportados y los desarrolladores sugieren actualizar lo mas pronto posible por lo tanto hoy les mostrare como actualizar su Nagios 3.5 a la 3.5.1 sin perder sus datos y configuración anterior.
En el proceso tomaremos un backup antes previendo algún problema podamos devolvernos así que no entremos en pánico. ;-)
No tienes Nagios?, ok, en un anterior articulo te muestro como instalarlo en un Centos 6.4 y así puedas monitorear tus dispositivos, servidores, etc.

-Hacemos un backup del nagios actual
tar czvf nagios-backup.tgz /usr/local/nagios/

-Eliminamos los siguientes html. Es muy posible que ya no existan porque fueron reemplazados por versiones en php.
rm /usr/local/nagios/share/{main,side,index}.html
rm: cannot remove `/usr/local/nagios/share/main.html': No such file or directory
rm: cannot remove `/usr/local/nagios/share/side.html': No such file or directory
rm: cannot remove `/usr/local/nagios/share/index.html': No such file or directory

-Descargamos la ultima versión estable al momento.
cd /root
wget -c http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.5.1.tar.gz

-Extraemos y entramos a su directorio
tar xzvf nagios-3.5.1.tar.gz
cd nagios

-Comenzamos a compilar
./configure --with-command-group=nagcmd
.....
*** Configuration summary for nagios 3.5.1 08-30-2013 ***:

 General Options:
 -------------------------
        Nagios executable:  nagios
        Nagios user/group:  nagios,nagios
       Command user/group:  nagios,nagcmd
            Embedded Perl:  no
             Event Broker:  yes
        Install ${prefix}:  /usr/local/nagios
                Lock file:  ${prefix}/var/nagios.lock
   Check result directory:  ${prefix}/var/spool/checkresults
           Init directory:  /etc/rc.d/init.d
  Apache conf.d directory:  /etc/httpd/conf.d
             Mail program:  /bin/mail
                  Host OS:  linux-gnu

 Web Interface Options:
 ------------------------
                 HTML URL:  http://localhost/nagios/
                  CGI URL:  http://localhost/nagios/cgi-bin/
 Traceroute (used by WAP):  /bin/traceroute


Review the options above for accuracy.  If they look okay,
type 'make all' to compile the main program and CGIs.

-Compilamos
make all
....
*** Compile finished ***

If the main program and CGIs compiled without any errors, you
can continue with installing Nagios as follows (type 'make'
without any arguments for a list of all possible options):

  make install
     - This installs the main program, CGIs, and HTML files

  make install-init
     - This installs the init script in /etc/rc.d/init.d

  make install-commandmode
     - This installs and configures permissions on the
       directory for holding the external command file

  make install-config
     - This installs *SAMPLE* config files in /usr/local/nagios/etc
       You'll have to modify these sample files before you can
       use Nagios.  Read the HTML documentation for more info
       on doing this.  Pay particular attention to the docs on
       object configuration files, as they determine what/how
       things get monitored!

  make install-webconf
     - This installs the Apache config file for the Nagios
       web interface

  make install-exfoliation
     - This installs the Exfoliation theme for the Nagios
       web interface

  make install-classicui
     - This installs the classic theme for the Nagios
       web interface


*** Support Notes *******************************************

If you have questions about configuring or running Nagios,
please make sure that you:

     - Look at the sample config files
     - Read the documentation on the Nagios Library at:
           http://library.nagios.com

before you post a question to one of the mailing lists.
Also make sure to include pertinent information that could
help others help you.  This might include:

     - What version of Nagios you are using
     - What version of the plugins you are using
     - Relevant snippets from your config files
     - Relevant error messages from the Nagios log file

For more information on obtaining support for Nagios, visit:

       http://support.nagios.com

*************************************************************

Enjoy.

-Instalamos los binarios
make install
....
*** Main program, CGIs and HTML files installed ***

You can continue with installing Nagios as follows (type 'make'
without any arguments for a list of all possible options):

  make install-init
     - This installs the init script in /etc/rc.d/init.d

  make install-commandmode
     - This installs and configures permissions on the
       directory for holding the external command file

  make install-config
     - This installs sample config files in /usr/local/nagios/etc

make[1]: Leaving directory `/root/nagios'

-Verificamos este todo ok
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
...
Total Warnings: 0
Total Errors:   0

Things look okay - No serious problems were detected during the pre-flight check

-Reiniciamos el servicio
service nagios restart
Running configuration check...done.
Stopping nagios: .done.
Starting nagios: done.

-Abrimos un browser y nos conectamos a su interfaz web.

-Perfecto, todos nuestros dispositivos están disponibles y no perdimos configuración.


Que les pareció, rápido y certero, cierto? Ya usas Nagios, que te ha parecido?
Si te resulto útil este articulo, se social, compártelo con otros por medio de los botones o sígueme en twitter google+ o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark