


Comment ajouter Linux à distance au serveur Nagios à l'aide du plugin NRPE
Jun 25, 2025 am 10:42 AMDans la première partie de l'article de la série Nagios, nous avons expliqué en détail comment installer et configurer la dernière version des plugins Nagios Core et Nagios dans des distributions basées sur RHEL telles que Centos Stream , Rocky Linux , Almalinux et Fedora .
Dans cet article, nous vous montrerons comment ajouter une machine Linux distante et ses services à l'h?te de surveillance Nagios Core à l'aide de l'agent NRPE ( Nagios Remote Plugin Exécuteur ).
Nous espérons que Nagios Core a installé et fonctionne correctement. Sinon, veuillez utiliser le guide d'installation suivant pour l'installer sur le système.
Si vous prévoyez d'ajouter un h?te Windows distant au serveur de surveillance Nagios , utilisez le guide suivant:
Une fois que vous l'avez installé, vous pouvez poursuivre l'installation de l'agent NRPE sur votre h?te Linux distant . Avant de vous diriger plus loin, laissez-nous vous donner une brève description du NRPE .
Table des matières
Qu'est-ce que NRPE?
Le plugin NRPE ( Nagios Remote Plugin Exécuteur ) vous permet de surveiller les services Linux / Unix distants, les périphériques réseau ou les ressources comme la charge du processeur , l'échange , l'utilisation de la mémoire , les utilisateurs en ligne , etc. sur les machines Linux locales / distantes.
Après tout, ces ressources locales ne sont pas principalement exposées aux machines externes, un agent NRPE doit être installé et configuré sur les machines distantes.
Remarque : L'addon NRPE nécessite que les plugins Nagios doivent être installés sur la machine Linux distante. Sans cela, le démon NRPE ne fonctionnera pas et ne surveillera rien.
Installation du plugin NRPE dans Nagios Server et Host Linux distant
Pour utiliser le NRPE , vous devrez effectuer des taches supplémentaires sur le serveur de surveillance Nagios et l' h?te Linux distant sur lequel le NRPE est installé. Nous couvrirons les deux pièces d'installation séparément.
Installation des plugins Nagios et NRPE sur l'h?te Linux distant
Veuillez utiliser les instructions ci-dessous pour installer les plugins Nagios et le démon NRPE sur l' h?te Linux distant .
étape 1: Installer les dépendances requises
Nous devons installer des bibliothèques requises comme GCC , GLIBC , GLIBC-Common et GD et ses bibliothèques de développement à l'aide du gestionnaire de packages YUM.
# Yum Install -y GCC GLIBC GLIBC-COMMON GD GD-Devel Make Net-SNMP OpenSSL-Devel Tar Wget
étape 2: Créez l'utilisateur de Nagios
Créez un nouveau compte utilisateur Nagios et définissez un mot de passe.
# userAdd Nagios # Passwd Nagios
étape 3: Installez les plugins Nagios
Créez un répertoire pour l'installation du plugin Nagios et tous ses futurs téléchargements.
# mkdir / root / nagios # CD / ROOT / NAGIOS
Téléchargez maintenant le dernier package Nagios Plugins avec la commande wget.
# wget https://nagios-plugins.org/download/nagios-plugins-2.3.3.tar.gz
étape 4: Extraire les plugins Nagios
Exécutez la commande TAR suivante pour extraire le code source Tarball.
# TAR -XVF NAGIOS-PLUGINS-2.3.3.tar.gz
Après, l'extraction d'un nouveau dossier appara?tra dans ce répertoire.
<strong># ls -l</strong> Total 2724 drwxr-xr-x. 15 Root Root 4096 11 mars 2020 Nagios-Plugins-2.3.3 -rw-r - r--. 1 racine racine 2782610 mars 1120 Nagios-Plugins-2.3.3.tar.gz
étape 5: compiler et installer les plugins Nagios
Ensuite, compilez et installez les plugins Nagios en utilisant les commandes suivantes
# CD Nagios-Plugins-2.3.3 # ./configure # faire # faire l'installation
Définissez les autorisations du répertoire du plugin à l'aide de la commande chown.
# chown nagios.nagios / usr / local / nagios # chown -r nagios.nagios / usr / local / nagios / libexec
étape 6: Installation du plugin NRPE
Pour installer le plugin NRPE, téléchargez d'abord le dernier plugin NRPE ou utilisez la commande wget suivante.
# CD / ROOT / NAGIOS # wget https://github.com/nagiosenterprises/nrpe/releases/download/nrpe-4.0.2/nrpe-4.0.2.tar.gz
Déballer le code source NRPE Tarball.
# TAR XZF NRPE-4.0.2.tar.gz # CD NRPE-4.0.2
Compilez et installez l'addon NRPE .
# ./configure # faire tout
Remarque : si vous obtenez l'erreur suivante lors de l'exécution de la commande ' Making All ':
Dans le fichier inclus de ../include/common.h:34, de ./nrpe.c:38: /usr/include/opensensl/err.h:413:15: Remarque: déclaré ici 413 | Long ERR_GET_ERROR_LINE_DATA UNSIGNé (fichier const char **, int * ligne, | ^ ~~~~~~~~~~~~~~~~~~~~~~~~ / usr / bin / ld: /tmp/ccwqbjhb.o: en fonction `init_ssl ': /root/nagios/nrpe-4.0.2/src/./nrpe.c:474: référence non définie à `get_dh2048 ' Collect2: Erreur: LD a renvoyé 1 statut de sortie Make [1]: *** [Makefile: 48: nrpe] Erreur 1
Ensuite, vous devez désactiver SSL pour la configuration NRPE avec ./configure --disable-ssl
Flag comme indiqué.
# ./Configure --Disable-SSL # faire tout
Ensuite, installez le démon du plugin NRPE et exemple de fichiers de configuration.
# Faire l'installation-plugin # Faire des daémons d'installation # faire l'installation-config
Installez le démon NRPE sous Systemd en tant que service.
# faire l'installation
étape 7: Configuration du plugin NRPE
Open Open /USR/Local/nagios/etc/nrpe.cfg et ajoutez l'h?te et l'adresse IP locaux du serveur de surveillance Nagios .
ALLOD_HOSTS = 127.0.0.1,192.168.102
Ensuite, activez et redémarrez le service NRPE.
# SystemCTL Activer NRPE # systemctl redémarrer NRPE
étape 8: Ouvrez le port NRPE dans le pare-feu
Assurez-vous que le pare-feu de la machine locale permettra au démon NRPE d'accéder à partir de serveurs distants. Pour ce faire, exécutez la commande iptables suivante.
# pare-feu-cmd --zone = public --add-port = 5666 / tcp # Firewall-Cmd --zone = public --add-port = 5666 / tcp --permanent
étape 8: Vérifiez le démon NRPE localement
Exécutez la commande netstat suivante pour vérifier le démon NRPE fonctionnant correctement sous Systemd .
<strong># netStat -at | grep nRPE OU # netStat -na | grep "5666"</strong> TCP 0 0 0.0.0.0:nrpe 0.0.0.0:* écoutez TCP6 0 0 [::]: nrpe [::]: * écoutez
Si vous obtenez une sortie similaire à ce qui précède, cela signifie qu'il fonctionne correctement. Sinon, assurez-vous de vérifier les choses suivantes.
- Assurez-vous de vérifier que l'entrée NRPE est correctement ajoutée dans le fichier / etc / services .
- Le permis_hosts contient une entrée pour ? nagios_ip_address ? dans le fichier /usr/local/nagios/etc/nrpe.cfg .
- Vérifiez les erreurs dans les fichiers journaux système pour environ NRPE et résolvez ces problèmes.
Ensuite, vérifiez que le démon NRPE fonctionne correctement en exécutant la commande ? check_nrpe ? qui a été installée plus t?t à des fins de test.
# / usr / local / nagios / libexec / check_nrpe -h 127.0.0.1
Vous obtiendrez la cha?ne suivante à l'écran, il vous montre quelle version de NRPE est installée:
NRPE V4.0.2
étape 9: Personnaliser les commandes NRPE
Le fichier de configuration NRPE par défaut qui a été installé a plusieurs définitions de commandes qui seront utilisées pour surveiller cette machine. L'exemple de fichier de configuration est situé à.
# vi /usr/local/nagios/etc/nrpe.cfg
Voici les définitions de commande par défaut situées en bas du fichier de configuration. Pour le moment, nous supposons que vous utilisez ces commandes. Vous pouvez les vérifier en utilisant les commandes suivantes.
# / usr / local / nagios / libexec / check_nrpe -h 127.0.0.1 -c check_users Utilisateurs OK - 1 utilisateurs actuellement connectés à | utilisateurs = 1; 5; 10; 0
# / usr / local / nagios / libexec / check_nrpe -h 127.0.0.1 -c check_load OK - Moyenne de chargement: 3,90, 4,37, 3,94 | Load1 = 3,900; 15.000; 30.000; 0; Load5 = 4,370; 10.000; 25.000; 0; charge15 = 3,940; 5.000; 20.000; 0;
# / usr / local / nagios / libexec / check_nrpe -h 127.0.0.1 -c check_hda1 Disque OK - Espace libre: / Boot 154 Mo (84% Inode = 99%); | / BOOT = 29 Mo; 154; 173; 0; 193
# / usr / local / nagios / libexec / check_nrpe -h 127.0.0.1 -c check_total_procs Procs critique: 297 processus
# / usr / local / nagios / libexec / check_nrpe -h 127.0.0.1 -c check_zombie_procs Procs ok: 0 processus avec état = z
Vous pouvez modifier et ajouter de nouvelles définitions de commande en modifiant le fichier de configuration NRPE. Enfin, vous avez réussi et configuré l'agent NRPE sur l' h?te Linux distant .
Il est maintenant temps d'installer un composant NRPE et d'ajouter des services à votre serveur de surveillance Nagios …
Installation du NRPE sur le serveur de surveillance Nagios
Connectez maintenant dans votre serveur de surveillance Nagios . Ici, vous devrez faire les choses suivantes:
- Installez le plugin Check_nrpe .
- Créez une définition de commande Nagios à l'aide du plugin Check_NRPE .
- Créez un h?te Nagios et ajoutez des définitions de service pour surveiller l' h?te Linux distant .
étape 1: Installez le plugin NRPE dans Nagios
Accédez au répertoire de téléchargement de Nagios et téléchargez le dernier plugin NRPE ou utilisez la commande wget suivante.
# CD / ROOT / NAGIOS # wget https://github.com/nagiosenterprises/nrpe/releases/download/nrpe-4.0.2/nrpe-4.0.2.tar.gz
Déballer le code source NRPE Tarball.
# TAR XZF NRPE-4.0.2.tar.gz # CD NRPE-4.0.2
Compilez et installez l'addon NRPE.
# ./configure # faire tout # Faire l'installation-plugin # Faire des daémons d'installation # faire l'installation
étape 2: Vérifiez le démon NRPE à distance
Assurez-vous que le plugin Check_NRPE peut communiquer avec le démon NRPE sur l'h?te Linux distant. Ajoutez l' adresse IP dans la commande ci-dessous avec l'adresse IP de votre h?te Linux distant .
# / usr / local / nagios / libexec / check_nrpe -h<strong><remote_linux_ip_address></remote_linux_ip_address></strong>
Vous récupérerez une cha?ne qui vous montre quelle version de NRPE est installée sur l'h?te distant, comme ceci:
NRPE V4.0.2
Si vous recevez une erreur de délai d'attente du plugin, vérifiez les choses suivantes.
- Assurez-vous que votre pare-feu ne bloque pas la communication entre l' h?te distant et l' h?te de surveillance .
- Assurez-vous que le démon NRPE est installé correctement sous SystemD .
- Assurez-vous que les règles de pare-feu d'h?te Linux distantes empêchent le serveur de surveillance de communiquer avec le démon NRPE .
Ajout de l'h?te Linux distant au serveur de surveillance Nagios
Pour ajouter un h?te distant, vous devez créer deux nouveaux fichiers ? host.cfg ? et ? services.cfg ? sous l'emplacement ? / usr / local / nagios / etc / ?.
étape 1: Création d'un fichier h?te et services Nagios
# cd / usr / local / nagios / etc / # touch hages.cfg # Touch Services.cfg
Ajoutez maintenant ces deux fichiers au fichier de configuration Nagios principal. Ouvrez le fichier nagios.cfg avec n'importe quel éditeur.
# vi /usr/local/nagios/etc/nagios.cfg
Ajoutez maintenant les deux fichiers nouvellement créés comme indiqué ci-dessous.
# Vous pouvez spécifier des fichiers de configuration d'objet individuels comme indiqué ci-dessous: cfg_file = / usr / local / nagios / etc / hosts.cfg cfg_file = / usr / local / nagios / etc / services.cfg
étape 2: Configuration du fichier h?te et services Nagios
Open Open Hosts.cfg File et ajoutez le nom du modèle d'h?te par défaut et définissez les h?tes distants comme indiqué ci-dessous. Assurez-vous de remplacer host_name , alias et adresse avec les détails de votre serveur h?te distant.
# vi /usr/local/nagios/etc/hosts.cfg
## modèle h?te Linux par défaut ## définir l'h?te { Nom Linux-Box; Nom de ce modèle utiliser générique-h?te; Hériter les valeurs par défaut Check_period 24x7 check_interval 5 retRy_interval 1 max_check_attempts 10 Check_Command Check-Host-Alive notification_period 24x7 notification_interval 30 notification_options d, r Contacte_groups Admins enregistrer 0; Ne vous inscrivez pas - c'est un modèle } ## Défaut définir l'h?te { Utilisez Linux-Box; Hériter les valeurs par défaut d'un modèle <strong>host_name tecmint; Le nom que nous donnons à ce serveur</strong> <strong>alias Centos 6; Un nom plus long pour le serveur</strong> <strong>Adresse 5.175.142.66; Adresse IP de l'h?te Linux distant</strong> }
Suivant ouvrir les services.cfg Fichier et ajouter les services suivants à surveiller.
# vi /usr/local/nagios/etc/services.cfg
Définir le service { Utiliser un service générique host_name Tecmint Service_Description CPU Charge check_command check_nrpe! check_load } Définir le service { Utiliser un service générique host_name Tecmint Service_Description Total Processs check_command check_nrpe! check_total_procs } Définir le service { Utiliser un service générique host_name Tecmint Service_Description Utilisateurs actuels check_command check_nrpe! check_users } Définir le service { Utiliser un service générique host_name Tecmint Service_Description SSH Monitoring check_command check_nrpe! check_ssh } Définir le service { Utiliser un service générique host_name Tecmint Service_Description FTP Monitoring check_command check_nrpe! check_ftp }
étape 3: Configuration de la définition de la commande NRPE
Désormais, la définition de la commande NRPE doit être créée dans le fichier Commands.cfg .
# vi /usr/local/nagios/etc/objects/commands.cfg
Ajoutez la définition de commande NRPE suivante en bas du fichier.
################################################################################# # Commande de vérification NRPE # # Commande pour utiliser NRPE pour vérifier les systèmes h?tes distants ################################################################################# définir la commande { Command_name Check_nrpe Command_line $ user1 $ / check_nrpe -h $ hostaddress $ -c $ arg1 $ }
Enfin, vérifiez les fichiers de configuration Nagios pour toute erreur.
# / usr / local / nagios / bin / nagios -v /usr/local/nagios/etc/nagios.cfg Total des avertissements: 0 Erreurs totales: 0
Enfin, redémarrez Nagios pour appliquer des modifications de configuration récentes:
# systemctl redémarrer nagios
étape 4: surveillance de Linux distant à Nagios
Maintenant, accédez à l'interface Web de surveillance de Nagios à ? http: // your-server-ip-address / nagios ? ou ? http: // fqdn / nagios? et fournissez le nom d'utilisateur ? nagiosadmin ? et le mot de passe . Vérifiez que l' h?te Linux distant a été ajouté et est surveillé.
Conclusion
C'est ?a! Pour l'instant, dans mon prochain article, je vais vous montrer comment ajouter un h?te Windows au serveur de surveillance Nagios . Si vous rencontrez des difficultés tout en ajoutant l'h?te distant à Nagios .
Veuillez commenter vos requêtes ou vos problèmes via la section des commentaires, jusque-là, restez à l'écoute de Tecmint.com pour plus d'articles précieux.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

En tant qu'administrateur système, vous pouvez vous retrouver (aujourd'hui ou à l'avenir) dans un environnement où Windows et Linux coexistent. Ce n'est un secret pour personne que certaines grandes entreprises préfèrent (ou doivent) gérer certains de leurs services de production dans Windows Boxes et

Dans Linux Systems, 1. Utilisez la commande IPA ou HostName-I pour afficher la propriété intellectuelle privée; 2. Utilisez curlifconfig.me ou curlipinfo.io/ip pour obtenir une adresse IP publique; 3. La version de bureau peut afficher IP privé via les paramètres système, et le navigateur peut accéder à des sites Web spécifiques pour afficher la propriété IP publique; 4. Les commandes communes peuvent être définies sous forme d'alias pour un appel rapide. Ces méthodes sont simples et pratiques, adaptées aux besoins de visualisation IP dans différents scénarios.

Construit sur le moteur V8 de Chrome, Node.js est un environnement d'exécution JavaScript open source et axé sur les événements con?u pour la construction d'applications évolutives et les API backend. NodeJS est connu pour être léger et efficace en raison de son modèle d'E / S non bloquant et

LinuxCanrunonModesthardwarewithSpecificminimumRequirements.A1GHZProcessor (x86orx86_64) est ensemble, avec-corecpureComend.r.R AmshouldBeatleast512MBForCommand-lineUseor2gbfordesktopenvironments.

écrit en C, MySQL est une source ouverte, multiplateforme, et l'un des systèmes de gestion de base de données relationnels les plus utilisés (RDMS). Il fait partie intégrante de la pile de lampes et est un système de gestion de base de données populaire dans l'hébergement Web, l'analyse des données,

Ubuntu a longtemps été un bastion d'accessibilité, de vernis et de puissance dans l'écosystème Linux. Avec l'arrivée d'Ubuntu 25.04, nommé ?Plucky Puffin?, Canonical a à nouveau démontré son engagement à fournir un

MongoDB est une base de données NOSQL à haute performance et hautement évolutive de documents construite pour gérer le trafic intense et de grandes quantités de données. Contrairement aux bases de données SQL traditionnelles qui stockent les données dans les lignes et les colonnes dans les tables, MongoDB structure les données dans un J

écrit en PHP, Magento est une plate-forme de commerce électronique à source ouverte populaire et polyvalente qui offre aux entreprises un panier en ligne. Il tire parti de divers cadres PHP tels que Symfony et Laminas pour améliorer sa fonctionnalité et sa convivialité. Mage
