Instalación Nagios 3

Nos conectamos al servidor (nagios3) como root:

01_conexion.jpg

su -

Editamos las fuentes y añadimos las necesarias para instalar nagios3 y sus plugins:

02_sources1.jpg03_sources2.jpg

vi /etc/apt/sources.list

Añadimos al final:
#Nagios 3 para ubuntu hardy:
#https://launchpad.net/~rogerw/+archive/ppa
deb http://ppa.launchpad.net/rogerw/ppa/ubuntu hardy main
deb-src http://ppa.launchpad.net/rogerw/ppa/ubuntu hardy main

A continuación actualizamos la base de datos:

04_update1.jpg05_update2.jpg

apt-get update

Instalamos apache2:

06_apache1.jpg07_apache2.jpg08_apache3.jpg

apt-get install apache2

Instalamos build-essential:

09_build1.jpg10_build2.jpg11_build3.jpg

apt-get install build-essential

Ahora las librerías necesarias para jpeg, png y gd2:

12_img1.jpg13_img2.jpg14_img3.jpg

apt-get install libjpeg62 libjpeg62-dev libpng12-0 libpng12-dev libgd2-xpm-dev

Instalamos nagios3:

15_nagios1.jpg16_nagios2.jpg17_nagios3.jpg

apt-get install nagios3

Creamos usuario y contraseña para nagios3 y reiniciamos apache:

18_htpasswd.jpg

htpasswd -c /etc/nagios3/htpasswd.users nagiosadmin
/etc/init.d/apache2 restart

Tambien tenemos que cambiar los permisos y el grupo a /etc/nagios3/htpasswd.users:

chown root:www-data /etc/nagios3/htpasswd.users
chmod o-rwx /etc/nagios3/htpasswd.users

Como Nagios3 arranca con el usuario nagios:

ps axuf|grep nagios
nagios 28752 0.0 0.1 13104 1652 ? SNsl 22:56 0:00 /usr/sbin/nagios3 -d /etc/nagios3/nagios.cfg

tenemos que asegurarnos de que todos los directorios en los que Nagios necesita escribir tengan como propietario a nagios y no a root, como por ejemplo a la hora de escribir el log o la caché. Si hay que cambiar el propietario lo haremos así:

chown -R nagios /var/log/nagios3
chown nagios /var/cache/nagios3

Comprobamos que funciona:

Nos pedirá el usuario y la contraseña que hemos creado anteriormente.

19_http1.jpg20_http2.jpg

En el explorador:
ip_servidor/nagios3

Continuamos con la instalación de gammu:

21_gammu1.jpg22_gammu2.jpg

apt-get install gammu

Para crear su archivo de configuración necesitamos conectar el movil al servidor y fijarnos en sus datos:

25_dmesg1.jpg26_dmesg2.jpg

dmesg

Creamos el archivo gammurc:

23_gammu3.jpg24_gammu4.jpg

vi /etc/gammurc

Ponemos:
[gammu]
port = /dev/ttyACM0
connection = at19200
startinfo = no
name=Sony Ericsson K530i
synchronizetime = no
use_locking = no
;gammuloc = locfile
;gammucoding = utf8
;logfile = gammulog
;logformat = textall
;model=w200i

En 'port' ponemos el terminal que le haya asignado: ttyACM0

En connection y name debemos poner los datos apropiados para nuestro teléfono
de la lista de teléfonos soportados: http://cihar.com/gammu/phonedb/

Probamos que el teléfono está siendo detectado:

27_gammu1.jpg

gammu identify

Y que el servicio de sms funciona:

28_gammu2.jpg

echo "Eres un jefe" | /usr/bin/gammu —sendsms TEXT nº_de_mov

NOTA

Si no agregamos el usuario nagios al grupo dialout y le damos permisos 4750 al fichero /usr/bin/gammu no los mandará, aunque notifique que sí en los logs!!

http://www.wains.be/index.php/2010/01/05/nagios-sms-notifications-gammu-siemensmc35i/

Nagios bajo ssl

Instalar openssl y openssl-dev:

29_ssl1.jpg

apt-get install openssl openssl-dev

Generamos llave privada server.key del certificado y request (csr) que la CA debe firmar:

30_ssl2.jpg31_ssl3.jpg

openssl req -new -nodes -out server.csr -keyout server.key

Country Name (2 letter code) [AU]:ES
State or Province Name (full name) [Some-State]:Madrid
Locality Name (eg, city) []:Madrid
Organization Name (eg, company) [Internet Widgits Pty Ltd]:LUISMIDO
Organizational Unit Name (eg, section) []:Departamento de sistemas
Common Name (eg, YOUR name) []:www.nombre.dominio
Email Address []:oinimod.erbmon|oirausu#oinimod.erbmon|oirausu

A challenge password []:
An optional company name []:

Le pasamos al administrador el .csr para que lo firme con la autoridad certificadora y nos devuelva el .crt

Lo guardamos en /root/etc/apache2/certs/www.nombre.dominio/ junto con el .key y el .csr, y configuramos apache:

vi /etc/apache2/sites-enabled/default

Añadimos:
<VirtualHost *:443>
ServerName www.nombre.dominio
ServerAlias ip_host
UseCanonicalName On

SSLEngine on
SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

SSLCertificateFile /etc/apache2/certs/www.nombre.dominio/server.crt
SSLCertificateKeyFile /etc/apache2/certs/www.nombre.dominio/server.key

ServerAdmin moc.odimsiul|con#moc.odimsiul|con

DocumentRoot /var/www/
<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>
<Directory /var/www/>
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
# This directive allows us to have apache2's default start page
# in /apache2-default/, but still have / go to the right place
</Directory>
ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
<Directory "/usr/lib/cgi-bin">
AllowOverride None
Options ExecCGI -MultiViews +SymLinksIfOwnerMatch
Order allow,deny
Allow from all
</Directory>

ErrorLog /var/log/apache2/nagios.luismido.com.error.log

# Possible values include: debug, info, notice, warn, error, crit,
# alert, emerg.
LogLevel warn

CustomLog /var/log/apache2/nagios.luismido.com.access.log combined
ServerSignature Off
</VirtualHost>

!!! Cambiar grupo y quitar la r de otros !!!

cd /etc/apache2/certs/www.nombre.dominio/
chown root:www-data server.key
chown root:www-data server.csr
chown root:www-data server.crt
chmod o-r server.key
chmod o-r server.csr
chmod o-r server.crt

Comprobar que se han aplicado bien los cambios:

ls -l /etc/apache2/certs/www.nombre.dominio/

Para que se puedan ejecutar los comandos externos:

dpkg-statoverride —update —add nagios www-data 2710 /var/lib/nagios3/rw
dpkg-statoverride —update —add nagios nagios 751 /var/lib/nagios3

Comprobar que se han aplicado bien los cambios:

ls -l /var/lib/nagios3/rw
ls -l /var/lib/nagios3

Habilitamos los módulos ssl.conf y ssl.load en apache:

cd /etc/apache2/mods-enabled
ln -s ../mods-available/ssl.conf
ln -s ../mods-available/ssl.load

Reiniciar apache:

/etc/init.d/apache2 restart

Artículos relacionados:

Crear certificados SSL

« Linux | Nagios 3

Si no se indica lo contrario, el contenido de esta página se ofrece bajo Creative Commons Attribution-ShareAlike 3.0 License