Objetivo
Descrever os procedimentos para instalação manual do agente de monitoramento em ambientes SUSE Linux Enterprise Server 11 e SUSE Linux Enterprise Server 12, a fim de monitorar com o OpMon.
Público-alvo
Destinado aos administradores do OpMon e as equipes de TI que já estão familiarizadas com a instalação de aplicações Linux e configuração do OpMon para monitorar equipamentos rodando Suse.
Pré-Requisitos
Para a instalação do agente no sistema operacional, o administrador deve possuir um login e senha válido no SUSE. Caso não possua, o cadastro pode ser efetuado aqui.
Solução do Problemas
Caso encontre algum problema ou erro durante o processo, procure em nossa base de conhecimento, clicando aqui.
1) Obtendo o Agente
Faça o login como root no servidor alvo e posteriormente o download dos arquivos, conforme abaixo:
[root@localhost]# cd /tmp [root@localhost tmp]# wget https://www.nagios-plugins.org/download/nagios-plugins-1.5.tar.gz [root@localhost tmp]# wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.13.tar.gz
2) Criando o diretório
Precisamos criar o diretório do agente, normalmente com o seguinte caminho /usr/local/opmon conforme o exemplo abaixo:
[root@localhost tmp]# mkdir /usr/local/opmon
3) Criando um usuário
Precisamos criar um usuário, normalmente com as seguintes definições opuser, conforme o exemplo abaixo:
[root@localhost tmp]# adduser opuser -d /usr/local/opmon -g users -s /bin/bash -c "OpMon NRPE" [root@localhost tmp]# passwd opuser
Lembre de definir uma senha segura para este usuário, ou então crie sem permissão de logar no sistema, usando este comando abaixo:
[root@localhost tmp]# adduser opuser -d /usr/local/opmon -g users -s /sbin/nologin -c "OpMon NRPE"
4) Habilitando os repositórios extras
Para o funcionamento do agente, o SUSE necessita que determinados pacotes estejam instalados, para isso é necessário habilitar determinados repositórios do SUSE antes de prosseguir com a instalação do agente, para a versão 11 e 12, os repositórios a serem instalados se diferem, para isso será exemplificado abaixo como habilitar cada um:
Para SUSE linux Enterprise Server 11:
[root@localhost]# zypper mr -e zypper mr -e nu_novell_com:SLE11-Security-Module [root@localhost]# zypper mr -e nu_novell_com:SLES11-Extras
Caso ocorra algum erro ou dificuldade para habilitar os repositórios conforme exemplificado acima, é necessário seguir os seguintes passos:
a) Primeiro acesse o site global da Novell com o mesmo login e senha do site da SUSE, clicando aqui.
b) Estando logado no site da Novell, busque pela aba Service & Support, clique em Customer Center e logo após em My profile.
c) Você será redirecionado para outra página (Micro Focus Customer Center), então nesta nova página você vai acessar a guia Software, clique em mirror Mirror e logo após Credentials. Nesta guia será apresentando seu usuário e senha para acesso aos repositórios.
d) Com o usuário e senha disponibilizados e os repositórios devidamente identificados, acesse o terminal e execute o comando yast para dar iniciar a configuração, conforme o exemplo abaixo:
[root@localhost]# yast
e) Após isso, será aberto uma tela de configuração navegável, sendo necessário selecionar a opção Software Repositories dentro da guia Software.
f) Feito isto, será aberta uma nova tela navegável, então pressione F3 para a adição de um novo repositório.
g) Marque com X, a opção Specify URL e pressione Tab até chegar em Next e pressione Enter.
h) Agora serão serão demonstradas duas opções: Repository Name, onde será adicionado um nome ou apelido para o repositório e URL, onde será adicionada a url do repositório. Nesta opção é necessário adicionar as seguintes URLS: https://nu.novell.com/repo/$RCE/SLES11-Extras/sle-11-x86_64/ e https://nu.novell.com/repo/$RCE/SLE11-Security-Module/sle-11-x86_64/, porém é necessário adicionar uma de cada vez, sendo necessário repetir todo o processo descrito para adicionar o outro repositório.
i) Feito isto, pressione Tab até Next, aonde será apresentado um caixa para adicionar o seu usuário e senha que recebeu da Novell, insira os mesmos nos devidos campos.
j) Feito estes procedimento basta apenas clicar em ok para confirmar.
Para SUSE Linux Enterprise Server 12:
a) Acessar o gerenciador yast com o seguinte comando:
[root@localhost]# yast2 add-on
b) Nesta etapa clique em F3 será aberto algumas opções, marque a opção “Extensions and Modules from Registration Server…” e para prosseguir Next.
( ) Scan Using SLP... (x) Extensions and Modules from Registration Server... ( ) Specify URL... ( ) FTP... ( ) HTTP... ( ) HTTPS... ( ) SMB/CIFS ( ) NFS... ( ) CD... ( ) DVD... ( ) Hard Disk... ( ) USB Mass Storage (USB Stick, Disk)... ( ) Local Directory... ( ) Local ISO Image [x] Download repository description files [Help] [Back] [Abort] [Next]
c) Marque o repositório SUSE Linux Enterprise Software Development Kit 12 x86_6 e por fim Next.
Extension and Module Selection Available Extensions and Modules [ ] SUSE Cloud for SLE 12 Compute Nodes 5 x86_6 [ ] Advanced Systems Management Module 12 x86_6 [ ] SUSE Enterprise Storage 2 x86_6 [ ] Certifications Module 12 x86_6 [ ] SUSE Linux Enterprise High Availability Extension 12 x86_6 [ ] Containers Module 12 x86_6 [ ] SUSE Linux Enterprise High Availability GEO Extension 12 x86_6 [ ] Legacy Module 12 x86_6 [ ] SUSE Linux Enterprise Live Patching 12 x86_6 [ ] Public Cloud Module 12 x86_6 [ ] SUSE Linux Enterprise Server LTSS 12 x86_6 [ ] Toolchain Module 12 x86_6 [ ] SUSE Linux Enterprise Workstation Extension 12 x86_6 [ ] Web and Scripting Module 12 x86_6 [ ] SUSE Package Hub 12 x86_64 (BETA [x] SUSE Linux Enterprise Software Development Kit 12 x86_6 [Help] [Back] [Abort] [Next]
d) Aceitar os termos de uso, e por fim Accept, Accept e OK.
5) Preparando os requisitos
Agora será necessário efetuar a instalação e a configuração de alguns pacotes necessários para que tenhamos sucesso na instalação, são eles:
gcc, openssl, net-snmp e xinetd
Para tanto, instale os pacotes necessários:
[root@localhost]# zypper update [root@localhost]# zypper install gcc net-snmp xinetd libopenssl-devel
Posteriormente, vamos ajustar o xinetd para executar no boot, pois ele será importante nesse processo:
[root@localhost]# chkconfig --level 2345 xinetd on
Para descompactar os pacotes do agente anteriormente obtidos através do download, vamos usar a mesma pasta temporária e seguir os passos conforme mostrado abaixo:
[root@localhost]# cd /tmp [root@localhost tmp]# tar xvfz nagios-plugins-1.5 [root@localhost tmp]# tar xvfz nrpe-2.13.tar.gz
6) Instalando os Plugins
No diretório nagios-plugins criado, execute o seguinte comando abaixo listado:
[root@localhost tmp]# cd nagios-plugins [root@localhost nagios-plugins-1.4.16]# ./configure --prefix=/usr/local/opmon --with-nagios-user=opuser --with-nagios-group=users
Se não forem encontrados erros, execute os comandos make abaixo no mesmo diretório:
[root@localhost nagios-plugins-1.4.16]# make all ; make install
Se tudo ocorrer bem, deverá ser criada uma pasta /usr/local/opmon/libexec, contendo os plugins.
7) Instalando o NRPE
No diretório nrpe criado, execute o seguinte comando abaixo listado:
[root@localhost nagios-plugins-1.4.16]# cd ../nrpe-2.13 [root@localhost nrpe-2.13]# ./configure --prefix=/usr/local/opmon --with-nrpe-user=opuser --with-nagios-user=opuser --with-nrpe-group=users --with-nagios-group=users --enable-command-args
Ocorrendo tudo certo, execute o comando make no mesmo diretório:
[root@localhost nrpe-2.13]# make all
Para instalar o check_nrpe e o nrpe:
[root@localhost nrpe-2.13]# make install
Para instalar o nrpe.cfg:
[root@localhost nrpe-2.13]# make install-daemon-config [root@localhost nrpe-2.13]# make install-config
Para instalar o nrpe no xinetd:
[root@localhost nrpe-2.13]# make install-xinetd
8) Ajustes finos
Para termos uma maior facilidade de configuração, vamos ajustar o nrpe para permitir o uso de argumentos:
[root@localhost]# vim /usr/local/opmon/etc/nrpe.cfg
Procure por dont_blame_nrpe e altere para 1:
dont_blame_nrpe=1
Altere a permissão do diretório para o usuário opuser:
[root@localhost]# chown -R opuser:users /usr/local/opmon/
Inserir a linha abaixo listada ao final do arquivo /etc/services:
nrpe 5666/tcp # OpMon Agent
Copiar os arquivos nrpe.cfg e nrpe para os diretórios corretos:
[root@localhost]# cp -p /usr/local/opmon/etc/nrpe.cfg /usr/local/opmon/libexec/ [root@localhost]# cp -p /usr/local/opmon/bin/nrpe /usr/local/opmon/libexec/
9) Testando os Plugins
Para validarmos se os plugins estão funcionando, façamos alguns testes. Se tudo estiver certo, o resultado deve ser similar ao demonstrado.
[root@localhost]# cd /usr/local/opmon/libexec/ [root@localhost libexec]# ./check_load check_load: Could not parse arguments Usage: check_load [-r] -w WLOAD1,WLOAD5,WLOAD15 -c CLOAD1,CLOAD5,CLOAD15 [root@localhost libexec]# ./check_http -H www.google.com HTTP OK: HTTP/1.1 302 Found - 1009 bytes in 0.219 second response time |time=0.218719s;;;0.000000 size=1009B;;;
10) Inciando o Agente
Iremos executar este procedimento através do xinetd.
Para permitir que o OpMon possa efetuar o monitoramento, precisamos liberar o IP do mesmo para as consultas, assim, precisamos editar o arquivo abaixo e adicionar o IP na linha only_from. Também é possível adicionar mais IPs ou um range usado por exemplo: IP_DO_OPMON/24, ou caso queira liberar para qualquer IP, basta remover esta linha only_from.
[root@localhost]# vim /etc/xinetd.d/nrpe service nrpe { flags = REUSE socket_type = stream wait = no only_from = 127.0.0.1 IP_DO_OPMON user = opuser server = /usr/local/opmon/libexec/nrpe server_args = -c /usr/local/opmon/libexec/nrpe.cfg --inetd log_on_failure += USERID disable = no }
Para finalizar, reinicie o xinetd
[root@localhost ]# service xinetd restart Stopping xinetd: [ OK ] Starting xinetd: [ OK ]
11) Testando o Acesso Localmente
Para testar se a porta 5666 está aberta para conexões use o comando abaixo e verifique se a saída está similar:
[root@localhost]# netstat -vantup | grep 5666 tcp 0 0 0.0.0.0:5666 0.0.0.0:* LISTEN 2202/xinetd
Para verificar a comunicação do NRPE:
[root@localhost]# /usr/local/opmon/libexec/check_nrpe -H 127.0.0.1 NRPE v2.13
Executando uma consulta de load através do NRPE:
[root@localhost nrpe-2.13]# /usr/local/opmon/libexec/check_nrpe -H 127.0.0.1 -c check_load -a none OK - load average: 0.02, 0.03, 0.00|load1=0.020;15.000;30.000;0;load5=0.030;10.000;25.000;0; load15=0.000;5.000;20.000;0;
12) Testando o Acesso pelo OpMon
A partir da console do OpMon , podemos verificar a comunicação do NRPE ao executar o comando abaixo, colocando o IP_DO_SERVIDOR, onde acabamos de instalar o agente:
[root@opmon]# /usr/local/opmon/libexec/check_nrpe -H IP_DO_SERVIDOR NRPE v2.13
Executando uma consulta de load através do NRPE:
[root@opmon]# /usr/local/opmon/libexec/check_nrpe-H IP_SERVIDOR -c check_load -a none OK - load average: 0.02,0.03,0.00|load1=0.020;15.000;30.000;0;load5=0.030;10.000;25.000;0;load15=0.000;5.000;20.000;0;
Tudo certo, e agora?
Após concluído o processo de instalação, o próximo passo é colocar o servidor para monitorar, para isso você pode acessar nossa base de Plugins e Templates, acesse aqui para entender um pouco mais.