Implantando o Nagios em HTTP Seguro (HTTPS)

Prezados, no trabalho resolvemos catalogar a implantação de alguns serviços para assegurar o funcionamento destes e aumentar a produtividade na recuperação de desastres e ou migração de hardware. Enfim, segue abaixo a documentação que fiz e adaptei para postar como artigo aqui na comunidade.

[ Hits: 55.715 ]

Por: Rafael Bruno de Almeida em 12/08/2009


NAGIOS 3.1.2 e Apache 2.2.13



Nagios 3.1.2

Iniciamos agora a instalação do serviço do Nagios, utilizado para o monitoramento, gerência e alerta de ativos na rede. Maiores informações sobre este serviço nos links abaixo:

Documentação oficial:
Download:
FAQs:
Wiki:
Manual de plugins:
Outros:
Instalei o Nagios todo com base nas documentações contidas nos sites acima, segue abaixo como foi feita a instalação.

Crie os usuários e grupos que serão utilizados pelo Nagios:

# useradd -m nagios
# passwd nagios


Resultado:

Changing password for nagios
Enter the new password (minimum of 5, maximum of 127 characters)
Please use a combination of upper and lower case letters and numbers.
New password: senha
Re-enter new password: senha

# groupadd nagcmd
# groupadd nagios

# usermod -G nagcmd nagios
# usermod -G nagcmd nagios
# usermod -G nagcmd apache


Volte ao diretório onde estão os pacotes, descompacte os arquivos do Nagios e entre no diretório:

# cd /pacotes
# tar -zxf nagios-3.1.2.tar.gz
# cd nagios-3.1.2


Compilando:

# ./configure --with-command-group=nagcmd
# make all
# make install
# make install-init
# make install-config
# make install-commandmode


Crie o usuário de administração do Nagios:

# htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Resultado:

New password: senha
Re-type new password: senha

O Nagios se utiliza do arquivo /usr/local/nagios/etc/htpasswd.users para autenticar os usuários no site, utilize a opção -c somente para a criação do primeiro usuário, a partir daí, para acrescentar novos usuários, utilize o comando abaixo:

# htpasswd /usr/local/nagios/etc/htpasswd.users novo.usuario

Alterando permissões para alterações dos serviços e hosts via WEB.

# chmod 660 /usr/local/nagios/var/rw/nagios.cmd
# chown apache.nagios /usr/local/nagios/var/rw/nagios.cmd


Após compilar o Nagios voltaremos ao arquivo de configuração do Apache e finalizar a configuração do virtualhost que fizemos.

Edite o arquivo:

# vi /usr/local/apache2/conf/httpd.conf

Substitua:

<VirtualHost ip.ip.ip.ip:443>
   ServerName nagios.exemplo.com.br:443
   DocumentRoot /var/www/nagios

   <Directory "/var/www/nagios">
      Options FollowSymLinks
      AllowOverride All
      Order deny,allow
      Allow from all
   </Directory>

   SSLEngine on
   SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire
   SSLCertificateFile "/etc/ssl/certs/nagios.exemplo.com.br.crt"
   SSLCertificateKeyFile "/etc/ssl/private/nome_chave.key"
</VirtualHost>

Por:

<VirtualHost ip.ip.ip.ip:443>
   ServerName nagios.exemplo.com.br:443
   DocumentRoot /usr/local/nagios/share/
   ScriptAlias /nagios/cgi-bin /usr/local/nagios/sbin/

   <Directory "/usr/local/nagios/sbin/">
      SSLRequireSSL
      AllowOverride None
      Options ExecCGI
      Order allow,deny
      Allow from all
      AuthName "Nagios Access"
      AuthType Basic
      AuthUserFile /usr/local/nagios/etc/htpasswd.users
      Require valid-user
   </Directory>

   Alias /nagios /usr/local/nagios/share/

   <Directory "/usr/local/nagios/share">
      SSLRequireSSL
      Options None
      AllowOverride None
      Order allow,deny
      Allow from all
      AuthName "Nagios Access"
      AuthType Basic
      AuthUserFile /usr/local/nagios/etc/htpasswd.users
      require valid-user
   </Directory>
  
   SSLEngine on
   SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire
   SSLCertificateFile "/etc/ssl/certs/nagios.exemplo.com.br.crt"
   SSLCertificateKeyFile "/etc/ssl/private/nome_chave.key"
</VirtualHost>

Salve o arquivo e saia dele através do comando: Esc + :wq!

Se optar por não utilizar o https, comente todas as opções com referência ao ssl e mude as configurações de porta de *443 para *80.

Agora devemos instalar os plugins do Nagios, que serão responsáveis por efetuar os testes nos hosts remotos.

Página anterior     Próxima página

Páginas do artigo
   1. Pré-instalação
   2. OpenSSL 0.9.8e
   3. Apache 2.2.13 - Instalação, GD Library 2.0.35 e PHP 5.2.10
   4. Apache 2.2.13 - Virtualhost
   5. NAGIOS 3.1.2 e Apache 2.2.13
   6. Nagios plugins 1.4.13
   7. Finalizando
Outros artigos deste autor

Backup de roteadores Cisco com o TFTP + Pancho - Slackware 13

Implantando o Cacti (gerador de gráficos) em HTTP Seguro (HTTPS)

Corrigindo a falha "WARNING! Your cache is running out of filedescriptors" - Squid2.7STABLE9 Slackware 12

Leitura recomendada

Atualizando Compiz Fusion em Sabayon Linux

Balanceamento simples com BALANCE

Phoronix Test Suite - Um framework para benchmark

Reconstruindo um pacote RPM

Nepomuk - O que é isso?

  
Comentários
[1] Comentário enviado por hugovja em 12/08/2009 - 16:50h

Muito bom o artigo, ajudou bastante. Parabéns.

[2] Comentário enviado por magnolinux em 12/08/2009 - 18:58h

Otimo a didadica utilizada no artigo. Mais acho que perdeu a oportunidade de explicar a funcionalidade e a confi dos arquivos do proprio nagios.

Parabens..!!!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts