Pré-requisitos:
- Deverá haver comunicação entre o host monitorado e OpMon na porta 5693/TCP.
- SELinux ou AppArmor: desabilitado(ou deverá ser permitida a execução do daemon do agente)
Procedimento:
- Instalar o pacote do agente conforme a documentação para o SO.
- Configurar os seguintes parâmetros no arquivo de configuração (Linux):
[root@OL9 ~]# vim /usr/local/ncpa/etc/ncpa.cfg
- admin_password: senha de acesso à interface web do agente.
- admin_auth_only: setar valor em 1( irá exigir autenticação para acesso à interface do agente)
- allowed_hosts: relação dos hosts que poderão fazer requisições https ao agente. Deverá ser adicionado o IP do OpMon e o de loopback da máquina.
- community_string: token de acesso à api do NCPA. O padrão é: mytoken .
Em ambientes MS Windows, o caminho do arquivo de configuração é:
C:\Program Files\Nagios\NCPA\etc\ncpa.cfg
3. Por padrão, o NCPA vem com o suporte de plugins desenvolvidos nas seguintes linguagens:
-
- Linux: Shell Script, Python, Perl e PHP
- Windows: Powershell(.ps1), Visual Basic Script(.vbs), Windows Script File(.wsf) e executáveis em lotes(.bat).
4. Por fim, para testar o funcionamento do agente, execute os seguintes comandos:
Na máquina em que o agente foi instalado:
[root@OL9 ~]# curl -ks \ ‘https://127.0.0.1:5693/api?token=mytoken’
No OpMon:
[root@opmon ~]# curl -ks ‘https://<host>:5693/api?token=mytoken’ [root@opmon ~]# /usr/local/opmon/libexec/custom/check_ncpa.py -H <host> -p 5693 -t ‘<token>’ -M ‘cpu/percent’ -w 80 -c 90 |
Validada a instalação, os monitoramentos podem ser criados.