inventariação e monitorização de sistemas e...

82
Inventariação e Monitorização de Sistemas e Redes Ana Rita Rodrigues Pinto nº19128 Manuel António da Silva Coutinho nº 19133 Trabalho realizado sob a orientação de Professor José Rufino Engenharia Informática 2011/2012

Upload: hadien

Post on 27-Oct-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Inventariação e Monitorização de Sistemas e Redes

Ana Rita Rodrigues Pinto nº19128

Manuel António da Silva Coutinho nº 19133

Trabalho realizado sob a orientação de

Professor José Rufino

Engenharia Informática

2011/2012

iii

Inventariação e Monitorização de Sistemas e Redes

Relatório da UC de Projecto

Licenciatura em Engenharia Informática

Escola Superior de Tecnologia e de Gestão

Ana Pinto, Manuel Coutinho

2011/2012

iv

A Escola Superior de Tecnologia e Gestão não se responsabiliza pelas opiniões expressas

neste relatório.

v

Certifico que li este relatório e que na minha opinião, é adequado no seu

conteúdo e forma como demonstrador do trabalho desenvolvido no

âmbito da UC de Projecto.

___________________________________________

José Rufino - Orientador

Certifico que li este relatório e que na minha opinião, é adequado no seu

conteúdo e forma como demonstrador do trabalho desenvolvido no

âmbito da UC de Projecto.

___________________________________________

Arguente

Aceite para avaliação da UC de Projecto

vi

vii

Agradecimentos

Este projecto não seria concretizado da mesma forma sem a colaboração de algumas pessoas,

às quais nos cabe agradecer.

Desde já agradecemos ao orientador Professor José Rufino, pela sua disponibilidade,

dedicação e apoio prestado ao longo de todo o projecto.

Agradecemos às nossas famílias pois o seu apoio foi fundamental, e sem ele nada disto seria

possível.

Agradecemos também a todos os amigos e colegas, que de alguma forma nos incentivaram e

contribuíram com o seu conhecimento e opinião.

Agradecemos ao Instituto Politécnico de Bragança, em particular à Escola Superior de

Tecnologia e Gestão por nos ter acolhido num ambiente familiar, proporcionando boas

condições de trabalho durante todo o nosso percurso académico.

viii

ix

Resumo

O presente projecto tem como finalidade o estudo, instalação e avaliação de plataformas de

monitorização de código aberto e utilização gratuita, na perspectiva de futuramente serem

utilizadas pelo Centro de Recursos Informáticos da Escola Superior de Tecnologia e Gestão.

O projecto incidiu sobre duas das plataformas abertas mais usadas no mercado: Nagios e

Zabbix. Dada a conveniência em testar as plataformas num ambiente isolado, recorreu-se a

um ambiente de testes virtualizado. Nesse ambiente, foi possível testar as plataformas com

uma diversidade de sistemas operativos, suficientemente representativa dos sistemas mais

usados, hoje em dia, a nível empresarial. As principais contribuições deste projecto são: i)

uma análise comparativa, de tipo qualitativo, entre as duas plataformas, assente num leque

diversificado de parâmetros; ii) um conjunto de tutoriais de instalação e configuração das

plataformas (e respectivos agentes), com relevância em termos práticos e pedagógicos; iii)

um conjunto de máquinas virtuais que ilustram a utilização de cada plataforma.

Palavras-chave:

Monitorização de Redes, Gestão de Sistemas, Gestão de Redes

x

Abstract

This project aims the study, installation and evaluation of some open source and utilization

frerr monitoring platforms, so that in the future it could be used by the Center of Informatics

Recourses of the Superior School of Technology and Management. The project focused on

two of the most widely used open platform in the market: Zabbix and Nagios. The project

focused on two of the most widely used open platform in the market: Zabbix and Nagios.

Given the desirability of testing platforms in an isolated environment, resorted to a

virtualized test environment. In this environment, it was possible to test platforms with a

variety of operating systems, sufficiently representative of the most commonly used systems,

nowadays, at the enterprise level. The main contributions of this project are: i) a comparative

analysis of qualitative type, between the two platforms, based on a wide range of parameters;

ii) a set of tutorials for installation and configuration of the platforms (and their agents), with

relevance practical and pedagogical iii) a set of virtual machines that illustrate the use of

each platform.

Keywords:

Network Monitoring, Management Systems, Network Management

xi

xii

Conteúdo

1 Introdução .......................................................................................................................... 1

1.1 Contexto e Objectivos ................................................................................................... 1

1.2 Motivações .................................................................................................................... 1

1.3 Estrutura do relatório .................................................................................................... 2

2 Enquadramento e Tecnologias ......................................................................................... 3

2.1 Enquadramento ............................................................................................................. 3

2.2 Plataformas de Monitorização ...................................................................................... 4

2.2.1 Nagios ..................................................................................................................... 4 2.2.2 OpenNMS ............................................................................................................... 4

2.2.3 Zenoss ..................................................................................................................... 5 2.2.4 Zabbix ..................................................................................................................... 5 2.2.5 Netdisco .................................................................................................................. 5

2.2.6 Opção pelo Zabbix e Nagios .................................................................................. 6

2.3 Tecnologias de Virtualização ........................................................................................ 6 2.3.1 Virtualização .......................................................................................................... 6 2.3.2 VMware Workstation ............................................................................................. 7

2.3.3 VirtualBox .............................................................................................................. 7 2.3.4 Opção pelo VMware Workstation .......................................................................... 8

2.4 Sistemas Operativos ...................................................................................................... 8 2.4.1 Concentrador .......................................................................................................... 8 2.4.2 Sistemas Monitorizados ......................................................................................... 8

3 Desenvolvimento do Projecto ......................................................................................... 10

3.1 Zabbix ......................................................................................................................... 10

3.1.1 O que é o Zabbix? ................................................................................................ 10

3.1.2 Origens ................................................................................................................. 11

3.1.3 Estrutura do Zabbix .............................................................................................. 11 3.1.4 Funcionalidades do Zabbix .................................................................................. 12 3.1.5 Pré-Requisitos ...................................................................................................... 13 3.1.6 Instalação .............................................................................................................. 14 3.1.7 Exploração Pós-Instalação ................................................................................... 14

3.2 Nagios ......................................................................................................................... 18 3.2.1 O que é o Nagios? ................................................................................................ 18

xiii

3.2.2 Origens ................................................................................................................. 18

3.2.3 Estrutura do Nagios .............................................................................................. 19 3.2.4 Funcionalidades do Nagios .................................................................................. 19

3.2.5 Pré-requisitos ........................................................................................................ 20 3.2.6 Instalação .............................................................................................................. 20 3.2.7 Exploração Pós-Instalação ................................................................................... 20

4 Análise Crítica.................................................................................................................. 23

4.1 Implantação/divulgação no mercado .......................................................................... 23

4.2 Facilidade de instalação e configuração ..................................................................... 23

4.3 Diversidade da informação produzida e acesso à informação .................................... 25

4.4 Custos associados ........................................................................................................ 26

4.5 Sistemas Operativos suportados ................................................................................. 26

4.6 Resumo ....................................................................................................................... 26

5 Conclusões ........................................................................................................................ 28

A - Servidor Zabbix em Debian Squeeze ............................................................................. 1

B - Agente Zabbix em Windows ......................................................................................... 10

C - Agente Zabbix em CentOS ........................................................................................... 14

D - Agente Zabbix em Ubuntu e Ubuntu Server .............................................................. 19

E - Servidor Nagios em Debian Squeeze ........................................................................... 21

F - Cliente Nagios em Windows ......................................................................................... 27

G - Cliente Nagios em CentOS ........................................................................................... 30

H - Agente Nagios em Ubuntu Server e Ubuntu .............................................................. 32

xiv

Lista de Tabelas

Tabela 1 - Pré Requisitos de Software ..................................................................................... 13

Tabela 2 - Pré-Requisitos de Hardware .................................................................................... 14

Tabela 3 - Tabela comparativa entre Zabbix e Nagios ............................................................. 26

xv

xvi

Lista de Figuras

Ilustração 1 - Logótipo do Zabbix ............................................................................................ 10

Ilustração 2 - Listagem dos hosts no Zabbix ............................................................................ 15

Ilustração 3 - Carga do processador no Windows XP .............................................................. 15

Ilustração 4 - Host uptime no Windows 7 ................................................................................ 16

Ilustração 5 - Espaço livre em disco no Windows Server 2008 ............................................... 16

Ilustração 6 - CPU system time no Ubuntu .............................................................................. 17

Ilustração 7 - Memória livre no CentOS .................................................................................. 17

Ilustração 8 - Logótipo do Nagios ............................................................................................ 18

Ilustração 9 - Listagem dos hosts monitorizados no Nagios .................................................... 20

Ilustração 10 - Serviços monitorizados no CentOS ................................................................. 21

Ilustração 11 - Serviços monitorizados no Ubuntu .................................................................. 21

Ilustração 12 - Serviços monitorizados no Ubuntu Server ....................................................... 21

Ilustração 13 - Serviços monitorizados no Windows 7 ............................................................ 21

Ilustração 14 - Serviços monitorizados no Windows Server 2008 .......................................... 21

Ilustração 15 - Serviços monitorizados no Windows XP ......................................................... 22

Ilustração 16 - Ambiente instalação do Zabbix .......................................................................... 5

Ilustração 17 - Licença do produto ............................................................................................. 6

Ilustração 18 - Verificação dos pré-requisitos ............................................................................ 6

Ilustração 19 - Configuração da base de dados .......................................................................... 7

Ilustração 20 - Detalhes da configuração ................................................................................... 7

Ilustração 21 - Confirmação dos ficheiros de configuração ....................................................... 8

Ilustração 22 - Método de inserção de um Host no Zabbix ....................................................... 8

Ilustração 23 - Local de criação da pasta zabbix ...................................................................... 10

Ilustração 24 - Conteúdo zabbix_agentd.conf .......................................................................... 11

Ilustração 25 - Linha de comandos .......................................................................................... 11

Ilustração 26 - Instalação bem sucedida do agente zabbix ....................................................... 11

Ilustração 27 - Página dos Serviços .......................................................................................... 12

xvii

Ilustração 28 - Excepção da Firewall parte 1 ........................................................................... 13

Ilustração 29 - Excepção da Firewall parte 2 ........................................................................... 13

Ilustração 30 - Excepções da Firewall ...................................................................................... 18

Ilustração 31 - Informação do IP do servidor no agente .......................................................... 19

Ilustração 32 - Inserção do IP do servidor no cliente Windows ............................................... 27

Ilustração 33 - Permissão da interacção entre o serviço e o ambiente de trabalho .................. 29

Ilustração 34 - Informação do IP do Servidor no agente CentOS ............................................ 31

xviii

Lista de Abreviaturas

SNMP- Simple Network Management Protocol

SQL- Structured Query Language

PHP- Hypertext Preprocessor

IT- Information Technology

MAC- Media Access Control

SLA- Service Level Agreement

SMS- Short Message Service

CPU- Central Processing Unit

RAM- Random Access Memory

DHCP- Dynamic Host Configuration Protocol

IP- Internet Protocol

NAT-Network Address Translation

SMTP – Simple Mail Transfer Protocol

POP3 – Post Office Protocol

HTTP – Hypertext Transfer Protocol

xix

1

Capítulo 1

1 Introdução

1.1 Contexto e Objectivos

O trabalho apresentado neste relatório desenvolveu-se no âmbito da unidade curricular de

Projeto, do 3º ano da Licenciatura de Engenharia Informática, do Instituto Politécnico de

Bragança.

O objectivo geral deste projecto é o estudo, instalação, configuração, teste e comparação de

plataformas de monitorização, na perspectiva de uma utilização futura em cenário real, por

parte do Centro de Recursos Informáticos da ESTiG.

1.2 Motivações

Uma das motivações para a escolha deste projecto foi a possibilidade de podermos trabalhar

com redes informáticas, uma área tecnologicamente muito abrangente e de grande

importância hoje em dia.

Outro motivo de interesse do projecto é que hoje em dia qualquer empresa de média dimensão

(e até algumas de pequena dimensão) tem “obrigatoriamente” de possuir um administrador de

sistemas/redes (um dos perfis de saída do nosso curso) nos seus quadros, sendo expectável

que este tenha de trabalhar com plataformas de monitorização. Nesse sentido, este projecto

representa uma boa oportunidade para exercitar esse tipo de competências.

2

1.3 Estrutura do relatório

O resto do relatório inclui os seguintes capítulos:

- no segundo capítulo é feito o enquadramento do projecto em termos gerais e, de

forma mais específica, no âmbito das plataformas de monitorização de redes, bem

como as tecnologias de suporte à prossecução do projecto (tecnologias de

virtualização e sistemas operativos monitorizados).

- no terceiro capítulo descreve-se cada um dos sistemas de monitorização utilizados

(em que consistem esses sistemas e quais os resultados obtidos com cada um deles).

- o quarto capítulo contém uma análise crítica aos dois sistemas testados.

- no quinto capítulo são apresentadas as conclusões retiradas do trabalho desenvolvido.

bem como as considerações gerais acerca deste.

3

Capítulo 2

2 Enquadramento e Tecnologias

Neste capítulo faz-se uma breve apresentação da área em que o projecto se enquadra e

apresentam-se as principais tecnologias que serviram de suporte à realização do mesmo.

2.1 Enquadramento

Hoje em dia, existem muitos administradores de rede e sistemas que desconhecem o que se

passa, de facto, nas infra-estruturas que gerem. Tal desconhecimento limita a sua aptidão para

reagirem da forma mais adequada (sendo que essa adequação depende da quantidade de

qualidade da informação disponível), na eventualidade de problemas nessas infra-estruturas.

Por outro lado, à medida que a infra-estrutura de rede vai crescendo, e que aumenta o número

de sistemas a elas conectados, aumenta também a probabilidade de eventos problemáticos,

sendo alguns deles: i) em caso de falha de alguma máquina da rede, há mais dificuldade em

saber qual a origem do problema; ii) não se consegue saber se alguma máquina necessita de

memória; iii) não se consegue ter uma noção completa da composição da rede; iv) não existe

a possibilidade de saber quais as máquinas activas em tempo real, entre outros. Assim,

ferramentas adequadas de monitorização tornam-se indispensáveis, não só para permitir

reacções adequadas aos problemas mas também como instrumentos de políticas de carácter

preventivo.

4

2.2 Plataformas de Monitorização

No amplo mundo da internet podemos encontrar uma panóplia de plataformas e ferramentas

de monitorização. Para que se possam escolher a(s) ideal(is) para as nossas necessidades, é

necessário realizar um estudo de um leque suficientemente representativo de possibilidades.

Nesta secção apresentamos um resumo das principais plataformas identificadas durante o

levantamento que fizemos previamente à parte experimental do projecto. De realçar que todas

as plataformas descritas obedecem a um dos requisitos do projecto; serem gratuitas (mesmo

para utilização institucional) e de código aberto.

2.2.1 Nagios

Nagios, [Nagios] é uma popular aplicação de monitorização de rede que pode monitorizar

tanto hosts 1como serviços, fornecendo alertas aquando da ocorrência de problemas ou certos

eventos. Baseia-se num interface web para a visualização da informação produzida. Foi

originalmente criado com o nome de Netsaint, sendo mantido pelo seu fundador Ethan

Galstad, juntamente com uma equipa de desenvolvedores que mantém plugins2 oficiais e não-

oficiais. A descrição desta plataforma é complementada na secção 3.2.

2.2.2 OpenNMS

O OpenNMS, [OpenNMS] é um sistema dedicado à criação de uma plataforma de

gerenciamento de rede voltada principalmente para a camada de aplicação. Tem uma interface

web onde é possível visualizar informações da rede, como o estado dos serviços, gráficos de

desempenho e informações sobre os equipamentos. O projecto OpenNMS foi iniciado em

Julho de 1999 para a companhia PlatformWorks.

1 hospedeiro, é qualquer máquina ou computador conectado a uma rede 2 programa de computador usado para adicionar funções a outros programas maiores

5

2.2.3 Zenoss

O Zenoss Core [Zenoss] tem uma interface web que permite ao administrador monitorização

de disponibilidade, performance, eventos e ainda inventariação/configuração. Combina uma

programação original e vários projectos de código aberto baseados em interface web. Existe a

possibilidade de serem incrementadas funcionalidades através de plugins. O desenvolvimento

deste sistema começou em 2002.

2.2.4 Zabbix

O Zabbix [Zabbix01] é um software que monitoriza diversos parâmetros de uma rede como a

integridade e desempenho dos servidores, disponibiliza relatórios detalhados, permite a

visualização dos dados dos recursos com base nos dados armazenados, usando também um

mecanismo que permite aos utilizadores a configuração de e-mails com alertas para qualquer

evento, o que permite uma reação rápida para possíveis problemas do servidor. A descrição

desta plataforma é complementada na secção 3.1.

2.2.5 Netdisco

O Netdisco [Netdisco] é uma ferramenta de monitorização de rede lançada em 2003, sendo o

público-alvo os administradores de rede de grandes corporações. Este sistema disponibiliza

várias informações que o destacam de outras abordagens, tais como informação da tipologia

de rede, mapeamento dos endereços MAC para endereços IP permitindo assim a localização

exata da porta de cada nó conectado à rede.

6

2.2.6 Opção pelo Zabbix e Nagios

Devido à duração limitada do projecto, fomos obrigados a focar a nossa atenção naquelas

plataformas que concluímos reunirem um maior nível de aceitação por parte da comunidade

de utilizadores, e que são também particularmente bem documentadas: Zabbix e Nagios.

2.3 Tecnologias de Virtualização

2.3.1 Virtualização

A virtualização [Virtualização] é uma abstracção de camada que separa o hardware físico do

sistema operativo, para fornecer otimização de utilização de recursos de IT e flexibilidade.

Permite a execução de múltiplas máquinas virtuais, cada qual com seu sistema operativo e

aplicações, lado a lado na mesma máquina física. Cada máquina virtual tem o seu próprio

hardware virtual (CPU, RAM, disco, etc), apresentado ao seu sistema operativo.

Para efeito de testes, a virtualização toma um papel muito importante, pois antes de se colocar

no sistema físico alguma transformação, é sempre bom testar num ambiente virtual para que

sejam afastadas possíveis lacunas nesse processo, e logo no processo de virtualização essas

lacunas sejam descartadas. Como todas as tecnologias, existem vantagens e desvantagens da

mesma [JRufino 10], sendo as vantagens: i) rentabilização de recursos, uma vez que estes são

partilhados; ii) portabilidade, pois as máquinas virtuais podem ser copiadas e usadas em

outras máquinas; iii) para desenvolvimento de testes de aplicações, incluindo software

multiplataforma; iv) útil na experimentação/investigação de sistemas operativos, e para

ensino/treino em escolas/empresas. As desvantagens são: i) o desempenho das máquinas

virtuais é menor do que uma máquina real; ii) algumas plataformas exigem hardware

certificado, assim como ferramentas sofisticadas de gestão; iii) existe uma maior dependência

de um conjunto restrito de meios (e.g falha no hardware de suporte implica indisponibilidade

simultânea de múltiplos serviços/servidores virtuais).

7

Existem dois tipos de virtualização: i) virtualização de tipo 1, que permite a execução directa

de instruções e não exige um sistema operativo host; ii) Virtualização de tipo 2, exige o

funcionamento de um sistema operativo host, executado principalmente como uma aplicação

em modo utilizador no sistema operativo host. No âmbito deste projecto foi usado o sistema

de virtualização de tipo 2 (hosted) e não do tipo 1 (bare-metal), pois o tipo 2 era o que estava

disponível, à partida, no Lab de Informática.

2.3.2 VMware Workstation

O VMware Workstation é uma plataforma de virtualização comercial de tipo 2 (hosted)

direccionada ao uso no desktop. Permite a utilização de várias máquinas virtuais dentro de um

sistema operativo Windows e versões GNU/Linux ou MAC OS. Possibilita a união (teaming)

de várias máquinas virtuais, permitindo que todas elas sejam iniciadas ou desligadas de forma

sincopada. Permite também definir redes virtuais de vários tipos: Bridged, (ou seja a máquina

é vista como um outro computador na rede externa do hospedeiro), NAT (a máquina conecta-

se ao computador host que por sua vez se conecta à rede externa) e por fim Host-only (onde a

máquina virtual apenas se conecta ao host, num rede completamente privada). Este software

tem também a possibilidade de criar snapshots, que são registos instantâneos de uma máquina

virtual num determinado momento (e,g,, torna possível testar configurações e caso haja algum

tipo de erro nessa configuração, permite voltar ao ponto de partida com um mínimo de

esforço).

2.3.3 VirtualBox

O VirtualBox é também um software de virtualização de tipo 2, com funcionalidades

semelhantes ao VMware Workstation, mas gratuito. No entanto, comparado com o Vmware

Workstation, o VirtualBox apresenta, em geral, menor desempenho, estabilidade e

funcionalidade, sendo um produto menos amadurecido.

8

2.3.4 Opção pelo VMware Workstation

O VirtualBox seria suficiente para realizar um projecto como o nosso, com o bónus de ser

gratuito. No entanto, pelas razões acima indicadas, e pelo facto do VMware Workstation estar

disponível no Lab de Informática da escola (onde se realizou o projecto), a nossa opção recaiu

pela utilização do VMware Workstation.

2.4 Sistemas Operativos

2.4.1 Concentrador

No decorrer da implementação do projecto foi necessário decidir qual o sistema operativo, de

tipo servidor, que iria albergar a componente centralizada das plataformas de monitorização.

Devido aos seus requisitos modestos (quando comparados com sistemas Windows), optou-se

por sistemas GNU/Linux para desempenhar esse papel, mais especificamente pela variante

Debian (versão 6). Outra hipótese teria sido usar sistemas CentOS (de maior divulgação em

termos empresariais), mas pareceu-nos que a instalação em Debian seria um desafio mais

interessante, uma vez que em CentOS o processo costuma ser mais automatizado (se bem que

à custa, por vezes, de versões mais antigas do software) e mais bem documentado. Existe

também uma tradição, ao nível do CRI da ESTiG, na utilização de sistemas Debian em

detrimento de sistemas CentOS, o que também foi um factor que pesou na nossa escolha.

2.4.2 Sistemas Monitorizados

No que diz respeito à escolha dos ambientes para agentes/clientes, optou-se por cobrir

ambientes Windows e Linux, visto que hoje em dia são estes os principais sistemas usados em

ambiente empresarial (o Windows a nível Desktop e também a nível Servidor, e o Linux com

implantação crescente a nível Servidor).

9

No caso dos sistemas Windows, contemplou-se: i) Windows XP, que apesar de ter sido

lançado no ano de 2001, é ainda um sistema muito utilizado; ii) Windows 7, por ser um

sistema mais recente e considerado o sucessor do Windows XP a nível empresarial; iii)

Windows Server 2008, com ampla divulgação nas pequenas e médias empresas.

No caso dos sistemas Linux, optou-se por: i) Ubuntu Desktop, por ser baseado no Debian e

por ser uma das distribuições mais conhecidas e utilizadas pelo utilizador comum; ii) CentOS,

por ter ampla utilização a nível empresarial.

10

Capítulo 3

3 Desenvolvimento do Projecto

3.1 Zabbix

3.1.1 O que é o Zabbix?

Zabbix é uma ferramenta, orientada à monitorização de redes, gratuita e de código-fonte

aberto. A monitorização contempla aspectos diversos, desde o desempenho/largura de banda

de links de rede, até à disponibilidade/conectividade de equipamentos (hosts, switchs, routers,

etc.) e serviços.

O Zabbix consegue arrecadar informações dos alvos monitorizados por intermédio de scripts,

via agente ou até mesmo através do protocolo SNMP. Permite ainda que as informações

Ilustração 1 - Logótipo do Zabbix

11

sejam armazenadas numa base de dados (MySQL, PostgreSQL, SQLite ou Oracle). No

âmbito deste projecto optou-se por utilizar o MySQL.

Esta plataforma de monitorização possui um interface Web que possibilita a consulta e análise

dos dados colectados, tendo ainda suporte para alertas. Os alertas permitem que os eventuais

problemas que estejam a ocorrer na rede ou equipamentos sejam identificados e

posteriormente sejam tomadas decisões para efectuar possíveis correcções [JSREMM].

O Zabbix é altamente portável, oferecendo agentes para os principais sistemas operativos hoje

em uso: Linux, Solaris, Mac OS X, Windows, OpenBSD, FreeBSD, entre outros. Refira-se,

no entanto, que existem implementações da componente concentradora (o servidor, na

terminologia usada na secção 2.4.1) apenas para sistemas operativos da família UNIX/Linux.

3.1.2 Origens

Um dos principais responsáveis por esta ferramenta é Alexei Vladishev, criador e principal

desenvolvedor do Zabbix. O projeto e o desenvolvimento do Zabbix foram iniciados em

2001, na Letónia, utilizando a linguagem PHP, em conjugação com uma base dados e um

interface Web.

O Zabbix é considerado como uma das melhores ferramentas de monitorização da

actualidade. As suas funcionalidades, em grande parte, foram herdadas do Nagios, o que

tornou o Zabbix uma das ferramentas mais completas e poderosas disponíveis.

3.1.3 Estrutura do Zabbix

O sistema está dividido em três grandes componentes:

Servidor Zabbix: responsável pela recolecção e armazenamento dos dados

monitorizados; como já foi referido, deve ser obrigatoriamente hospedado numa

máquina com um sistema operativo da família Unix/Linux;

12

Agente Zabbix: responsável por veicular ao servidor todas as informações que foram

colectadas a partir do sistema no qual o agente está a executar; normalmente, o agente

executa em permanência, como serviço; assim que o servidor coloca um pedido ao

agente, este processa o pedido e retorna os dados requeridos, como por exemplo:

consumo de memória e do disco rígido, estatísticas do processador, etc.

Interface do Zabbix: permite que o administrador tenha acesso para interagir e

administrar o sistema; para mais fácil acesso aos dados e configurações, a interface foi

projectada para ser acedida via Web; o Zabbix disponibiliza plugins para alguns

navegadores, para facilitar o acesso ao servidor (é, por exemplo, o caso do Firefox).

3.1.4 Funcionalidades do Zabbix

A lista seguinte enumera as principais funcionalidades do Zabbix [JG]:

Gerenciamento centralizado;

Acesso centralizado às informações;

Número ilimitado de proxies (servidor intermediário que atende requisições passando

os dados do cliente à frente);

Monitorização em tempo real;

Monitorização de alertas para disponibilidade, integridade, entre outros;

Alertas via e-mail, SMS, mensagem instantânea e via script configurado;

Log de auditoria;

Visualização via abas web e mapas;

Execução de comandos remotos;

Suporte a serviços de IT hierárquico (capacidade de dispor hierarquicamente a rede,

definir hosts pai e filhos dentro da rede e diferenciar clientes desactivados);

Relatórios em tempo real de SLA’s (e.g relatórios sobre o desempenho do CPU);

Facilidade de integração com sistemas de terceiros;

Modelos pré-configurados de hosts;

Facilidade de compartilhamento de modelos;

Sistema de auto busca de dispositivos a serem monitorizados;

Monitorização de páginas web;

Suporte a qualquer plataforma;

13

Suporte ao protocolo SNMP;

Agente próprio de alta performance;

Rápida aprendizagem;

Multiutilizador web com níveis de acessos flexíveis.

3.1.5 Pré-Requisitos

O servidor do Zabbix, tem alguns pré-requisitos de software e hardware, a levar em atenção

para que a sua instalação seja bem-sucedida e para que o seu funcionamento não padeça de

problemas de desempenho.

Na Tabela 1, são mostrados os requisitos mínimos de Software para a instalação do servidor

Zabbix.

Tabela 1 - Pré Requisitos de Software

Software Versão

Apache 1.3.12 ou seguintes

PHP 5.0 ou seguintes

PHPmodules: php-gd GD 2.0 ou seguintes

PHPTrueType support

PHP bc support

PHP XMLsupport

PHPsession support

PHP socket support

PHP multibyte support

IBM DB2

ibm_db2

MySQL

php-mysql

3.22 ou seguintes

Oracle

oci8

PostgreSQL

php-pgsql

7.0.2 ou seguintes se Zabbix < 1.8.9

7.4 ou seguintes se Zabbix >= 1.8.9

SQLite

php-sqlite3

3.3.5 ou seguintes

14

Na Tabela 2, são mostrados os requisitos mínimos de Hardware do sistema que aloja o

Servidor, em função da dimensão da infra-estrutura monitorizada [ZNM].

Tabela 2 - Pré-Requisitos de Hardware

Infra-estrutura CPU Memória Hosts Monitorizados

Pequena PII 350 MHz 256 MB 50

Média AMD Athlon 3200 2 GB 500

Grande Intel Dual Core 6400 4 GB Mais de 1000

Muito grande Intel Xeon 2xCPU 8 GB Mais de 10000

3.1.6 Instalação

Durante a instalação foram enfrentadas algumas dificuldades no que diz respeito ao servidor

Zabbix, pois com a versão Squeeze do Debian é necessário ter alguns cuidados especiais

aquando da integração dos agentes Windows e Linux. Esses aspectos de pormenores, assim

como os roteiros para a instalação passo-a-passo do servidor e respectivos agentes Zabbix,

podem ser consultados nos Anexos A, B, C e D.

3.1.7 Exploração Pós-Instalação

Após a instalação e configuração do Zabbix, foram exploradas algumas das suas principais

funcionalidades, a fim de verificar se tudo estaria a funcionar da forma correcta.

Embora não exaustivas, as figuras seguintes (capturadas da gama de testes virtual que

usamos) ilustram mostram algumas das capacidades deste sistema de monitorização.

Após a adição dos hosts a serem monitorizados (c.f. anexo A), para se poder visualizar a sua

listagem acede-se ao separador Configuration e de seguida ao separador Hosts.—ver

Ilustração 2.

15

Podem ser configuradas janelas de visualização das métricas recolhidas a partir de cada host.

Nas ilustrações seguintes mostram-se diferentes métricas para diferentes sistemas operativos,

recolhidas na nossa plataforma de simulação virtual.

Ilustração 2 - Listagem dos hosts no Zabbix

Ilustração 3 - Carga do processador no Windows XP

16

Ilustração 4 - Host uptime no Windows 7

Ilustração 5 - Espaço livre em disco no Windows Server 2008

17

Como se pode verificar existe uma grande variedade de métricas que podem ser

monitorizadas, tendo-se aqui apenas exibido um pequeno subconjunto.

Ilustração 6 - CPU system time no Ubuntu

Ilustração 7 - Memória livre no CentOS

18

3.2 Nagios

3.2.1 O que é o Nagios?

Ilustração 8 - Logótipo do Nagios

Nagios é um sistema de código-fonte aberto, usado para monitorização de redes, hosts e

serviços. Originalmente desenhado para ser totalmente (concentrador e agentes) executado em

Linux, hoje em dia suporta (na componente agente) muitos outros. Inicialmente projectado

para redes de grande porte, o seu desempenho em pequenos ambientes é excelente.

Este sistema providencia três plugins para monitorização de bases de dados: check_pgsql para

o PostgreSQL, check_mysql para o MySQL e check_oracle para o Oracle. Eles todos têm em

comum o facto de que podem ser usados tanto localmente como através da rede [HAA06],

isto quer dizer que estes plugins podem monitorizar bases de dados remotas, situadas em

máquinas onde os agentes estão a ser executados. No âmbito deste projecto vai-se trabalhar

com o check_mysql.

3.2.2 Origens

Inicialmente chamado de NetSaint, o Nagios foi lançado em 1999 e desde aí tem crescido,

acomodando milhares de projectos-satélite desenvolvidos pela comunidade Nagios em todo o

mundo. Esta plataforma é oficialmente patrocinada pela Nagios Enterprises, que apoia a

comunidade de diferentes maneiras, através das vendas de seus produtos e serviços

comerciais (suporte, etc.) [Nagios]. Neste contexto, existem duas versões do Nagios: o Nagios

Core, que é livre e gratuito, e o Nagios XI, direcionado para clientes do sector empresarial

que necessitam de suporte, e que por isso é pago. Neste trabalho, utilizamos a versão Nagios

Core, doravante designada simplesmente por Nagios.

19

3.2.3 Estrutura do Nagios

Tal como o Zabbix, o Nagios foi projectado essencialmente para ser hospedado numa

máquina Linux, não existindo versões da componente concentrador/servidor para outros SOs,

e é formado pelos mesmos três componentes:

Servidor Nagios: responsável pela recolha e armazenamento dos dados monitorizados

pelos agentes distribuídos pela rede

Agente/Cliente Nagios: serviço em execução permanente nos sistemas monitorizados,

sendo responsável por fornecer todas as métricas por si colectadas ao servidor; o

fornecimento é feito ao servidor a pedido deste.

Interface do Nagios: interface de tipo Web, que permite aceder à informação de

monitorização concentrada no servidor, bem como efectuar tarefas de administração

do mesmo.

3.2.4 Funcionalidades do Nagios

As principais funcionalidades que o Nagios Core oferece são [Nagios2, DBLC]:

Monitorização de serviços de rede (SMTP, POP3,HTTP, SNMP)

Monitorização dos recursos do host (carga do processador, utilização do disco, …).

Plugins que permitem aos utilizadores acrescentar a monitorização de outras métricas.

Paralelização dos serviços, ou seja, caso existam muitos itens monitorizados não

existe risco de alguns deles não sejam verificados por falta de tempo.

Capacidade de definir uma rede hierárquica, definindo equipamentos “pai” que vão

permitir a distinção dos equipamentos disponíveis dos indisponíveis.

Capacidade de envio de notificações caso ocorra algum problema, ou até quando o

problema seja resolvido (via email, pager, ou outro dispositivo definido pelo

utilizador).

Interface web com o estado da rede actual, notificações, o histórico e os ficheiros log.

Suporte para implementação de monitorização redundante.

20

3.2.5 Pré-requisitos

Os pré-requisitos do Nagios são bastante básicos. Não havendo especificações mínimas de

hardware “oficiais”, assume-se para que o sistema funcionará em qualquer computador que

cumpra os pré-requisitos de software, que são apenas e só estes:

Servidor Apache;

PHP e bibliotecas GD;

Compiladores GCC (incluindo g++).

3.2.6 Instalação

No decorrer da instalação do Nagios encararam-se algumas dificuldades no que diz respeito

aos agentes/clientes, sendo que a instalação do servidor foi mais linear. A instalação do

sistema, passo-a-passo, em Sistemas Operativos diferentes, está documentada nos Anexos E,

F, G e H.

3.2.7 Exploração Pós-Instalação

Depois da instalação e configuração deste sistema, foram exploradas algumas das suas

principais funcionalidades. Tal como fizemos para o Zabbix, mostram-se a seguir figuras que

ilustram algumas das capacidades do Nagios, exercitadas no nosso ambiente de testes virtual.

Ilustração 9 - Listagem dos hosts monitorizados no Nagios

21

Assim, para obter a listagem dos hosts que estão a ser monitorizados, acede-se ao separador

Hosts na barra lateral e obtêm-se o resultado que se pode observar na Ilustração 10.

As figuras 10 a 12 mostram as métricas monitorizadas em máquinas virtuais Linux (CentOS,

Ubuntu e Ubuntu Server, respectivamente).

Ilustração 10 - Serviços monitorizados no CentOS

Ilustração 11 - Serviços monitorizados no Ubuntu

Ilustração 12 - Serviços monitorizados no Ubuntu Server

As figuras 13 a 15 desempenham o mesmo papel para as nossas máquinas virtuais Windows

(Windows 7, Windows Server 2008 e Windows XP respectivamente). Note-se a existência de

um Warning no espaço em disco da máquina com Windows 7.

Ilustração 13 - Serviços monitorizados no Windows 7

Ilustração 14 - Serviços monitorizados no Windows Server 2008

22

Ilustração 15 - Serviços monitorizados no Windows XP

Os itens que estão a ser monitorizados são muito semelhantes, cobrindo o espaço em disco, a

carga do CPU, a memória em uso, até á versão do agente que está instalado nas máquinas.

23

Capítulo 4

4 Análise Crítica

Neste capítulo é feita uma análise crítica aos dois sistemas testados, sendo este comparados

em diversas vertentes. No final do capítulo, uma tabela resume as principais conclusões.

4.1 Implantação/divulgação no mercado

Pelas pesquisas que foram feitas ao longo deste projeto, e como foi dito anteriormente, o

Nagios e o Zabbix estão no Top 5 das melhores ferramentas de monitorização, em alguns

casos o Zabbix acima do Nagios e vice-versa, mas de todas as que foram estudadas, eram

realmente estas duas que se destacavam, por serem muito completas, com uma grande

variedade de informação fornecida, e pelo seu leque de funcionalidades.

Portanto, nesta vertente ambos são igualmente cotados.

4.2 Facilidade de instalação e configuração

Zabbix

No que diz respeito à facilidade de instalação dos sistemas de monitorização, concluiu-se que,

a instalação do servidor Zabbix em Debian 6 possuía pouca documentação que auxiliasse à

sua implementação, pois a versão 6 desta distribuição é relativamente recente. No entanto,

24

com a documentação existente foi possível a concretização da instalação, em resultado de um

esforço persistente da nossa parte a fim de contornar os obstáculos que foram aparecendo.

É de realçar que a instalação e configuração dos agentes/clientes Zabbix, foi mais linear do

que o servidor. No caso dos agentes, o processo resumiu-se a descarregar os agentes

disponibilizados no site do Zabbix e na criação de um ficheiro de configuração do agente

(com dados do servidor, entre outras configurações correspondentes da própria máquina).

Em suma, a instalação do Zabbix, pela parte o servidor torna-se bastante trabalhosa e por

vezes penosa, mas em contrapartida a configuração dos agentes e a adição de hosts por parte

do servidor é bastante linear e de fácil execução e utilização.

Nagios

Contrariamente ao Zabbix, o Nagios foi uma ferramenta que, a nível de instalação do

servidor, foi bem mais linear, visto haver documentação que inicialmente ajudou a que a

instalação fosse concretizada com êxito. Já na parte da configuração do servidor, mais

concretamente na adição de hosts à rede, acaba por ser um processo moroso, pois para cada

host é necessária a edição de um ficheiro onde são listados os serviços que se desejam

monitorizar e tem de se fazer essa mesma listagem para cada um dos serviços, o que acaba

por ser maçudo quando temos uma rede com dezenas e centenas de hosts na rede. Isto

também exige um grau de conhecimento maior por parte do administrador de rede, que tem de

saber quais os ficheiros que tem de atualizar e como o fazer; já no Zabbix isso ultrapassa-se

com simples cliques de rato.

A instalação dos agentes nos diversos sistemas operativos foi relativamente simples, pois tal

como para o servidor, a documentação existente é perceptível e de fácil seguimento.

Em suma: pode-se afirmar que a nível de instalação o Zabbix “perde um pouco” em relação

ao Nagios pois, como já foi referido, o Zabbix requereu mais trabalho para a sua instalação;

mas, ao nível da configuração e adição de hosts, o Zabbix impõe-se, quer pela facilidade com

que se adicionam hosts à rede, quer pelo seu fácil manuseamento no interface Web.

25

4.3 Diversidade da informação produzida e acesso à informação

Zabbix

Nesta plataforma o interface web está bem estruturado e organizado, pois os seus menus de

navegação facilitam a sua compreensão e administração. O interface tem uma primeira barra

de menus onde podemos aceder depois a uma variada lista de submenus, e estes não

“estragam” a amigabilidade do sistema. É assim uma ferramenta que poderia ser usada por

uma pessoa menos experiente pois é de bastante fácil aprendizagem.

Quanto à informação gerada por esta ferramenta, é geralmente apresentada sob a forma de

gráficos, pelo que é visualmente agradável, informativo e permite visualizar rapidamente o

histórico da informação. O Zabbix tem portanto um ambiente cuidado e de utilização eficiente

e agradável.

Nagios

No Nagios o acesso à informação acaba por ser um pouco confuso, pois a organização dos

menus e a forma como são utilizados torna o uso desta plataforma um pouco mais difícil. A

interface web tem um aspecto mais rudimentar o que o torna menos amigável ao utilizador.

A nível de informação que se pode obter, pode-se dizer que também disponibiliza muita

informação, mas como dito anteriormente, para podermos adicionar mais itens a monitorizar,

é necessário um maior conhecimento desta ferramenta pois é indispensável a edição de

ficheiros. A leitura de alguns valores dos serviços podem tornar-se pouco perceptíveis, pois a

informação gerada é apresentada em texto, o que faz com que também não se tenha um

histórico dos serviços pois o que é amostrada em tempo real. No entanto, esta questão pode

ser contornada pelo administrador instalando alguns plugins no sistema, o que exige algum

esforço adicional.

Sumariamente, pode dizer-se que em termos de informação gerada e acesso à informação, o

Zabbix é uma melhor ferramenta, pois tem um ambiente amigável e de rápida aprendizagem.

26

4.4 Custos associados

Um dos requisitos deste projecto era trabalhar exclusivamente com ferramentas gratuitas e de

código aberto, o que é cumprido por ambas as plataformas. No entanto, no caso do Nagios

existe a possibilidade de adquirir uma versão empresarial (Nagio XL), e também no caso do

Zabbix existem licenças comerciais que dão direito a suporte de nível empresarial.

4.5 Sistemas Operativos suportados

Pode-se dizer que tanto o Zabbix como o Nagios podem ser instalados em qualquer tipo de

sistemas operativos, desde versões do Windows, distribuições Linux, como foi demonstrado

neste projecto (e até em versões de Mac OS, que não tivemos oportunidade de explorar). O

único factor a ter em conta está na máquina que serve de servidor, pois esta terá de correr

obrigatoriamente uma distribuição Linux.

4.6 Resumo

Para ser demonstrada e apreendida com mais clareza o resultado da nossa análise destas

ferramentas, elaboramos a tabela 3, onde as ferramentas são classificadas em vários níveis

qualitativos (Mau, Razoável, Bom e Excelente).

Tabela 3 - Tabela comparativa entre Zabbix e Nagios

Zabbix Nagios

Implantação/divulgação no mercado Excelente Excelente

Facilidade de instalação/

Configuração

Razoável Bom

Excelente Razoável

Diversidade da informação produzida /

Acesso à informação

Excelente Bom

Excelente Bom

Custos associados Excelente Excelente

Sistemas Operativos suportados Excelente Excelente

27

Como se pode confirmar pela tabela anterior, facilmente se conclui que o Zabbix seria a

ferramenta que nós escolheríamos para operar em ambiente real, pois apesar da sua árdua

instalação, mostrou-se uma ferramenta bastante versátil e completa.

28

Capítulo 5

5 Conclusões

A monitorização de redes é uma área que é muito abrangente e que requer bons

conhecimentos de nível técnico. Mas, apesar desse nível de exigência, é uma área bastante

interessante e motivadora, na qual os conhecimentos adquiridos ganham rapidamente

aplicação prática e com retorno.

Ao longo do desenvolvimento deste projecto, houve da nossa parte uma intensa

aprendizagem. O progresso foi amiúde lento, em parte devido à necessidade dessa

aprendizagem, mas também muito devido a lacunas na documentação das plataformas para a

sua operação com sistemas operativos mais recentes. Porém, estamos seguros em afirmar que

concretizamos, em boa medida, os objectivos iniciais do projecto.

Por limitações de tempo não nos foi possível explorar funcionalidades mais avançadas das

plataformas de monitorização, muitas delas apenas presentes mediante a instalação e

configuração de plugins adicionais. Pelos mesmos motivos também não foi possível explorar

a questão do levantamento e inventariação automática da topologia de rede, um dos objectivos

secundários iniciais do projecto.

Este projecto possibilitou um enriquecimento pessoal, quer a nível de conhecimentos teóricos

e práticos, quer ainda a nível de competências de trabalho de equipa e de exercício da

capacidade de contornar obstáculos. Para além de esperarmos que toda essa experiência seja

útil na nossa futura vida profissional, esperamos também que a documentação gerada pelo

projecto represente um legado útil para o CRI da ESTiG e até para os alunos do nosso curso.

29

Referências bibliográficas

[MB 00] Monteiro, E., Boavida. F. Engenharia de Redes Informáticas. FCA – Editora de Informática,

LDA – Agosto de 2000.

[JSREMM] Jordan S. Romano, Eduardo M. Monks. Funcionalidades da ferramenta Zabbix-2010

[JG] Jonathan Geremias, Avaliação da Ferramenta Zabbix.

[Virtualização] http://www.gta.ufrj.br/ensino/CPE758/artigos-basicos/cap4-v2.pdf

[JRufino 10] Rufino, José Gestão de Sistema e Redes Eng. Informática 3ºano-2010

[OpenNMS] http://www.opennms.org/about/

[Zenoss] http://www.zenoss.com/about/index

[Zabbix01] http://www.zabbix.com/product.php

[Netdisco] http://www.netdisco.org/

[ZNM] Zabbix Network Monitoring, http://sunshine.vivaolinux.com.br/artigo/Zabbix-Network-

Monitoring/?pagina=2 consultado em 01/2011

[Zabbix] http://www.zabbix.com/documentation/1.8/manual/ consultado em: 01/2012

[ZabbW] http://zabbixbrasil.org/wiki/tiki-

index.php?page=Instalacao+de+Agente+Zabbix+em+ambiente+Windows

[ZabbCOS] http://docs.titansware.com.br/linux/zabbix_centos

[ZabbUB] http://zabbixbrasil.org/wiki/tiki-

index.php?page=Instalacao+de+Agente+Zabbix+em+ambiente+Linux

[DBLC] Daniel Barcelini, Leandro Barbosa Cerantola consultado em: 4/2012

http://www.cirp.usp.br/arqs/4ciclo/Nagios.pdf

[Nagios] http://www.nagios.org/about

[Nagios2] http://nagios.sourceforge.net/docs/nagioscore-3-en.pdf

[NagWin] http://www.thegeekstuff.com/2008/07/how-to-monitor-remote-windows-machine-using-

nagios-on-linux/

[NagUB] http://platonic.techfiz.info/2008/11/configuring-nagios-client-on-debian/

[NagCOS] http://blog.malaya-digital.org/setup-a-minimal-centos-6-64-bit-nagios-server-configure-a-

centos-6-64-bit-nagios-nrpe-client/

[Top 5] http://www.junauza.com/2010/12/free-server-monitoring-software.html

[Top 10] http://sixrevisions.com/tools/10-free-server-network-monitoring-tools-that-kick-ass/

http://www.linuxquestions.org/questions/2011mca.php

[NAGSERVER] http://enfaselinux.blogspot.pt/p/instalando-nagios-3-no-linux-debian_11.html

30

1

Anexo A

A - Servidor Zabbix em Debian Squeeze

O presente Anexo, baseado em [Zabbix], ilustra a instalação de um Servidor Zabbix em

Debian Squeeze.

Pré-Requisitos:

Antes de iniciarmos a instalação, actualiza-se os pacotes do sistema.

# apt-get update

Depois, instalam-se todos os pacotes necessários ao Zabbix.

# apt-get install mysql-server mysql-client libmysql++-dev gcc

make libmysqlclient-dev apache2 libiksemel-dev libiksemel-utils libsnmp-dev

fping snmpd lm-sensors libsysfs2 php5 libapache2-mod-php5 php5-gd php5-snmp

php5-mysql php-pear perl-base liburi-perl libapache2-mod-perl2 libwww-perl

libtool libextutils-pkgconfig-perl pkg-config libsnmp9-dev libcurl4-

openssl-dev libcurl3 rcconf libgd-text-perl php5-cgi perl-modules libpdf-

api2-perl libssh2-1-dev

De seguida, descarrega-se a versão mais recente e estável do Zabbix, a partir de

http://www.zabbix.com/download.php

# cd /usr/src/

# wget –c <link obtido na página de download>

Depois, cria-se a conta do serviço zabbix.

# adduser --no-create-home --disabled-password --disabled-login

--shell=/bin/false zabbix

2

Compilação e Instalação do Zabbix, e da Base de Dados de Suporte

Descompacta-se e compila-se o Zabbix:

# cd /usr/src/

# tar -xzvf <nome_ficheiro_baixado>

# cd <nome_pasta_resultante_descompatacao>

# ./configure --enable-server --enable-agent --with-mysql --

with-net-snmp --with-libcurl --with-ldap --with-ssh2 --enable-

proxy --with-jabber --prefix=/usr/local/zabbix

PKG_CONFIG_PATH=/usr/lib/pkgconfig/ PKG_CONFIG=/usr/bin/pkg-

config

# make

Cria-se a base de dados no MySQL:

# mysql -u root -p -e "create database zabbix;"

Configura-se acesso da conta zabbix à base de dados

# mysql -u root -p -e "GRANT ALL PRIVILEGES ON zabbix.* TO

zabbix@localhost IDENTIFIED BY 'NOVA_SENHA';"

Executam-se as scripts SQL para criar as tabelas da base de dados do zabbix:

# mysql -u zabbix -p zabbix < create/schema/mysql.sql

# mysql -u zabbix -p zabbix < create/data/data.sql

# mysql -u zabbix -p zabbix < create/data/images_mysql.sql

Finalmente procede-se à instalação do Zabbix:

# make install

Ajustes Pós-Instalação

Edita-se o arquivo /etc/services

# nano /etc/services

Adicionam-se as seguintes linhas no fim do ficheiro:

zabbix_agent 10050/tcp # Zabbix Agent

zabbix_agent 10051/tcp # Zabbix Server

Cria-se o directório /etc/zabbix e copiam-se os arquivos de configuração para lá:

3

# mkdir /etc/zabbix

# cp misc/conf/zabbix_server.conf misc/conf/zabbix_agent*

/etc/zabbix/

Cria-se os directórios para o armazenamento dos arquivos de log e pid:

# mkdir/var/log/zabbix

# mkdir /var/run/zabbix

Alteram-se as permissões dos directórios /var/log/zabbix e /var/run/zabbix

# chown zabbix: /var/log/zabbix /var/run/zabbix

Cria-se o directório /var/tmp/zabbix e dão-se as respectivas permissões para o

utilizador zabbix:

# mkdir/var/tmp/zabbix

# cd/var/tmp/

# chown –R zabbix.zabbix zabbix

Configuração do “Zabbix Server”

Edita-se o ficheiro /etc/zabbix/zabbix_server.conf:

# nano /etc/zabbix/zabbix_server.conf

Modificam-se ou descometam-se as seguintes linhas abaixo e configuram-se de acordo

com a necessidade do ambiente.

# Define um Node ID exclusivo

NodeID=0

# Fequencia de envio de alertas

SenderFrequency=30

# Nível do debug no Log File

DebugLevel=3

# Timeout de conexão com o agente

Timeout=5

# Caminho do arquivo pid do Zabbix Server

PidFile=/var/tmp/zabbix/zabbix_server.pid

# Caminho do arquivo de log do Zabbix Server

LogFile=/var/log/zabbix/zabbix_server.log

# Tamanho do arquivo de log

LogFileSize=2

memory_limit = 512M

4

# Caminho dos scripts customizados

AlertScriptsPath=/home/zabbix/bin/

# Servidor MySQL

DBHost=localhost

# Nome da base de dados no MySQL

DBName=zabbix

# Utilizador da base de dados no MySQL

DBUser=zabbix

# Senha do utilizador Zabbix no MySQL

DBPassword=<password>

Configura-se o serviço zabbix-server para inicializar automaticamente no sistema.

# cp misc/init.d/debian/zabbix-server /etc/init.d/

# chmod a+x /etc/init.d/zabbix-server

Através do comando rcconf habilitamos o zabbix-server:

# rcconf

Edita-se o ficheiro /etc/init.d/zabbix-server:

# nano /etc/init.d/zabbix-server

Editam-se as linhas do ficheiro de acordo com o que se mostra a seguir:

NAME=zabbix_server

DAEMON=/usr/local/zabbix/sbin/$NAME

DESC=”Zabbix server daemon”

PID=/var/run/zabbix/$NAME.pid

PATH=/bin:/usr/bin:/sbin:/usr/sbin:/usr/local/zabbix/sbin:/usr/

local/zabbix/bin

Finalmente, inicia-se o servidor Zabbix:

# /etc/init.d/zabbix-server start

(se o arranque falhar, procurar motivos para a falha nos ficheiros de logs, em /var/log/zabbix)

Configuração do front-end do Servidor Zabbix:

Acede-se ao ficheiro /etc/php5/apache2/php.ini:

# nano /etc/php5/apache2/php.ini

E alteram-se as seguintes linhas:

date.timezone = London/Europe

max_execution_time = 300

max_input_time = 600

5

memory_limit = 512M

post_max_size = 32M

upload_max_filesize = 16M

max_execution_time = 600

Reinicia-se o Apache para actualizar as novas configurações do PHP:

# /etc/init.d/apache2 restart

Copia-se o código fonte do PHP do front-end para o /var/www/zabbix:

# cp -r /usr/src/zabbix-1.8.8/frontends/php/ /var/www/zabbix

# chown -R www-data:zabbix /var/www/zabbix

Acede-se ao front-end, no endereço http://<endereco_servidor>/zabbix/

A tela inicial de instalação de boas vindas do Zabbix será exibida (

Ilustração 16):

Ilustração 16 - Ambiente instalação do Zabbix

Na próxima tela (Ilustração 17) será exibida a licença do produto (escolher “I Agree”).

6

Ilustração 17 - Licença do produto

Depois (Ilustração 18) serão validadas as configurações e os pré-requisitos do Zabbix

.

Ilustração 18 - Verificação dos pré-requisitos

De seguida, configura-se a conexão à base de dados (Ilustração 19):

7

Ilustração 19 - Configuração da base de dados

Na opção Type, selecciona-se “MySQL”.

Na opção Host, escreve-se “localhost”.

Na opção Port, deixa-se a padrão “0”.

Na opção Name, insere-se o nome da base de dados no MySQL (“zabbix”).

Na opção User, dá-se o nome da conta com permissão de acesso (“zabbix”)

Na opção Password, colocamos a password da conta anterior.

Depois, testa-se a conexão (botão Test Connection) para validar as configurações (se tudo

estiver bem, aparecerá um OK a verde acima do botão Test Connection).

De seguida (Ilustração 20 e Ilustração 21) confirma a correcção de configurações efectuadas

antes na consola.

Ilustração 20 - Detalhes da configuração

8

Ilustração 21 - Confirmação dos ficheiros de configuração

Será então exibida uma mensagem de sucesso na configuração, sendo a partir de agora

possível aceder ao front-end com as credenciais por omissão (“admin” + “zabbix”).

Depois de instalados os agentes nos hosts a monitorizar (ver anexos B, C e D), é necessário

adicionar esses hosts no Zabbix. Para isso acede-se ao separador Configuration, seguido do

separador Hosts e de seguida carrega-se no botão Add, o que fará aparecer a janela

representada pela Ilustração 22.

Então, no campo nome coloca-se o nome do host, em Groups selecciona-se um grupo e

adiciona-se esse grupo clicando no botão <<, em IP address coloca-se o endereço IP do host a

Ilustração 22 - Método de inserção de um Host no Zabbix

9

ser monitorizado e por fim para adicionarmos uma template (usa-se o botão Add no menu

Linked Templates).

10

Anexo B

B - Agente Zabbix em Windows

O presente Anexo, baseado em [ZabbW], ilustra a instalação de um Agente Zabbix

NOTA: estes passos servem para Windows XP, Windows 7 e Windows Server 2008.

Inicialmente cria-se uma pasta com o nome zabbix na raiz do C:\ como mostra a Ilustração 23

Ilustração 23 - Local de criação da pasta zabbix

De seguida, descarrega-se o “zabbix agente Windows package” a partir de www.zabbix.com e

copiam-se os três ficheiros de instalação do Zabbix da pasta 32-bits ou 64-bits, dependendo

da arquitectura utilizada, para a pasta zabbix criada anteriormente.

11

Depois, a pasta c:/zabbix cria-se um ficheiro chamado zabbix_agentd.conf com o conteúdo

como mostra a Ilustração 24:

Ilustração 24 - Conteúdo zabbix_agentd.conf

Instala-se o serviço abrindo a linha de comandos do Windows e navega-se até a directoria

zabbix como mostra a Ilustração 25.

Ilustração 25 - Linha de comandos

Instala-se o zabbix-client usando o seguinte comando:

# zabbix_agentd.exe –c c:\zabbix\zabbix_agentd.conf –i

Ilustração 26 - Instalação bem sucedida do agente zabbix

12

Após a instalação deverá aparecer na linha de comandos o que está apresentado na

Ilustração 26.

De seguida inicializa-se o serviço em:

Painel de controlo Ferramentas Administrativas Serviços, como é mostrado na

Ilustração 27

Ilustração 27 - Página dos Serviços

De seguida adicionam-se duas excepções na firewall do Windows para ter acesso entre o

servidor Zabbix e o cliente Windows, pois a firewall barra o acesso.

Faz-se como nas ilustrações Ilustração 28 e Ilustração 29:

Painel de Controlo Firewall do Windows Separador “Excepções” Adicionar porta

13

Ilustração 28 - Excepção da Firewall parte 1

Ilustração 29 - Excepção da Firewall parte 2

Após estes passos a instalação de clientes em ambiente Windows está concluída.

14

Anexo C

C - Agente Zabbix em CentOS

O presente Anexo, baseado em [ZabbCOS], ilustra a instalação de um Agente Zabbix em

CentOS.

Antes de se iniciarmos a instalação de um agente Zabbix, é necessário descarregar o agente

para Linux mais recente e estável, a partir de http://www.zabbix.com/download.php

Depois de feito o download é necessário descompactar o pacote baixado.

$ tar xzvf <nome_ficheiro_baixado>

Vão ser extraídos dois directórios contendo os ficheiros executáveis do agente, copiam-se os

arquivos executáveis do directório bin/, extraído do pacote para a directoria

/usr/local/bin.

$ sudo cp bin/zabbix_get /usr/local/bin

$ sudo cp bin/zabbix_sender /usr/local/bin

Copiam-se os arquivos executáveis do directório sbin/, extraído do pacote para a directoria

/usr/local/sbin.

$ sudo cp sbin/zabbix_agent /usr/local/sbin

$ sudo cp sbin/zabbix_agentd /usr/local/sbin

De seguida cria-se a directoria /etc/zabbix

$ sudo mkdir /etc/zabbix

15

Edita-se o arquivo /etc/services e adicionam-se as linhas abaixo, mantendo a ordenação

das portas que já existem no mesmo.

zabbix_agent 10050/tcp

zabbix_trap 10051/tcp

zabbix_agent 10050/udp

zabbix_trap 10051/udp

Cria-se o arquivo /etc/zabbix/zabbix_agent.conf e edita-se colocando o IP do servidor

Zabbix no campo Server.

$ sudo nano /etc/zabbix/zabbix_agent.conf

Server= <IP_do_servidor>

Timeout=3

Cria-se também o arquivo /etc/zabbix/zabbix_agentd.conf e edita-se de maneira a

informar o IP do servidor no campo Server.

$ sudo nano /etc/zabbix/zabbix_agent.conf

Server= <IP_do_servidor>

Timeout=3

De seguida cria-se um outro arquivo /etc/zabbix/zabbix_agentd.conf e edita-se de

maneira a informar o IP do servidor Zabbix no campo Server.

$ sudo nano /etc/zabbix/zabbix_agentd.conf

Server= <IP_do_servidor>

Hostname=<Nome do computador cliente>

ServerPort=10051

ListenPort=10050

StartAgents=5

RefreshActiveChecks=120

#DisableActive=1

#EnableRemoteCommands=1

#Specifies debug level

#0 debug is not created

#1 critical information

#2 error information

#3 warnings

#4 information (default)

16

#5 for debugging (produces lots of information)

DebugLevel=4

LogFile=/var/log/zabbix_agentd.log

PidFile=/tmp/zabbix_agentd.pid

De seguida cria-se um utilizador Zabbix

$sudo useradd zabbix

$sudo groupadd zabbix

Cria-se o arquivo /var/log/zabbix_agentd.log

$sudo touch /var/log/zabbix_agentd.log

$sudo chown zabbix:zabbix /var/log/zabbix_agentd.log

Cria-se o arquivo /etc/init.d/zabbix-agentd e adiciona-se o conteúdo mostrado abaixo.

#!/bin/sh

#

# chkconfig: - 85 15

# description: zabbix agent daemon

#

### BEGIN INIT INFO

# Provides: zabbix-agent

# Required-Start: $local_fs $network

# Required-Stop: $local_fs $network

# Default-Start:

# Default-Stop: 0 1 2 3 4 5 6

# Short-Description: start and stop zabbix agent

# Description: Zabbix Agent

### END INIT INFO

# zabbix details

ZABBIX_AGENTD=/usr/local/sbin/zabbix_agentd

CONF=/etc/zabbix/zabbix_agentd.conf

PIDFILE=/var/tmp/zabbix_agentd.pid

# Source function library.

. /etc/rc.d/init.d/functions

# Source networking configuration.

. /etc/sysconfig/network

# Check that networking is up.

[ ${NETWORKING} = "no" ] && exit 0

[ -x $ZABBIX_AGENTD ] || exit 5

17

[ -e $CONF ] || exit 6

RETVAL=0

case "$1" in

start)

echo -n "Starting zabbix agent: "

daemon $ZABBIX_AGENTD -c $CONF

RETVAL=$?

echo

[ $RETVAL -eq 0 ] && touch /var/lock/subsys/zabbix-agent

;;

stop)

echo -n "Shutting down zabbix agent: "

killproc zabbix_agentd

RETVAL=$?

echo

[ $RETVAL -eq 0 ] && rm -f /var/lock/subsys/zabbix-agent

;;

restart|reload)

$0 stop

$0 start

RETVAL=$?

;;

status)

status zabbix_agentd

RETVAL=$?

;;

*)

echo "Usage: $0 {start|stop|restart|reload|status}"

exit 1

;;

esac

exit $RETVAL

Torna-se o arquivo executável com o seguinte comando.

$ sudo chmod +x /etc/init.d/zabbix-agentd

Habilita-se o script para ser executado no boot do sistema operativo.

$ sudo chkconfig zabbix-agentd on

Por último inicia-se o Agente com o comando abaixo para que a instalação seja finalizada.

$ sudo /etc/init.d/zabbix-agentd start

18

Após este último passo, está concluída a instalação de um agente Zabbix em CentOS.

De seguida e para que sejam finalizadas as configurações do zabbix em ambiente CentOS, é

necessário abrir as excepções da firewall, para isso clicar em Sistema Administração

Firewall e como mostra a Ilustração 30 adicionam-se essas mesmas portas para que seja

possível ao servidor reconhecer o agente.

Ilustração 30 - Excepções da Firewall

19

Anexo D

D - Agente Zabbix em Ubuntu e Ubuntu

Server

O presente Anexo, baseado em [ZabbUB], ilustra a instalação de um Agente Zabbix em

Ubuntu e Ubuntu Server.

Inicialmente acede-se à consola e digitam-se os seguintes comandos:

#sudo su

*password*

Faz-se o download do pacote zabbix-agent.

#sudo apt-get install zabbix-agent

Acede-se à pasta /etc/zabbix e edita-se o ficheiro zabbix_agentd.conf

#cd /etc/zabbix

#ls

#gedit zabbix_agentd.conf

Neste ficheiro vai-se proceder à informação do IP do servidor no campo Server desse mesmo

ficheiro como se pode observar pela Ilustração 31 que se segue.

Ilustração 31 - Informação do IP do servidor no agente

20

Depois de feitas as alterações salva-se o ficheiro e fecha-se o mesmo.

De seguida procede-se à iniciação do agente zabbix, entrando na pasta /etc/init.d/zabbix-agent

restart.

#/etc/init.d/zabbix-agent restart

Feito isto, o agente já está instalado com sucesso e pronto a ser monitorizado.

21

Anexo E

E - Servidor Nagios em Debian Squeeze

O presente Anexo, baseado em [NAGSERVER], ilustra a instalação de um Servidor Nagios

em Debian.

Antes de iniciarmos a instalação, é necessário instalar os pré-requisitos do Nagios.

Requisitos de instalação:

Apache;

GD Development Libraries;

GCC compiler and development libraries.

Para proceder à instalação dos pacotes acima, executam-se os seguintes commandos

no shell:

# apt-get install apache2 libgd2-xmp-dev

# apt-get install php5

# apt-get install g++

Depois da instalação feita, reinicia-se o Apache:

# /etc/init.d/apache2 restart

Cria-se um utilizador Nagios e associa-se uma password, a seguir ao comando “passwd

nagios” irá ser pedido para introduzir a password desejada.

# /usr/sbin/useradd nagios

# passwd nagios

Cria-se um grupo:

22

# /usr/sbin/groupadd nagios

# /usr/sbin/usermod -G nagios nagios

Após este passo, procede-se à criação de um grupo que será chamado “nagcmd” para permitir

que comandos externos possam ser passados pela interface web.

# /usr/sbin/groupadd nagcmd

# /usr/sbin/usermod -G nagcmd nagios

# /usr/sbin/usermod -G nagcmd www-data

Depois passa-se à instalação do Nagios propriamente dita.

Por questões de organização é recomendável a criação de um directório de armazenamento

antes de ser feito o download das fontes, então os passos seguintes servem para criar esse

directório.

# mkdir /dados

# cd /dados

Agora efectua-se o download da versão mais recente e estável do Nagios, a partir de

http://www.nagios.org/download/, para dentro do directório criado anteriormente.

# wget <link_obtido_na_página_de_download>

Procede-se à instalação do Nagios. Descompacta-se a fonte do sistema e compila-se conforme

os comandos abaixo:

# cd /dados

# tar xzvf <nome_ficheiro_baixado>

# cd <nome_pasta_descompactada>

# ./configure --with-command-group=nagcmd

# make all

Instalação dos binários, script de inicialização e permissões para comandos externos.

# make install

# make install-init

23

# make install-config

# make install-commandmode

Instala-se o arquivo Nagios web config na directoria conf.d do Apache:

# make install-webconf

Cria-se um utilizador e password para ser possível a autenticação via interface web

# htpasswd –c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Depois disto, reinicia-se o Apache:

# /etc/init.d/apache2 reload

Após estes passos o Nagios já está instalado, mas antes de o iniciar, vai-se proceder à

instalação de plugins.

Instalação dos plugins do Nagios

Para monitorizar os serviços de hardware como CPU, memória, discos, entre outros,

procedemos à instalação de alguns plugins, que podem se encontrados a partir de

http://www.nagios.org/download/:

# cd /dados

#wget <link_obtido_na_pagina_de_download>

Descompacta-se a pasta que foi baixada:

# tar xzvf <nome_pasta_baixada>

Entra-se agora na pasta que foi descompactada:

# cd <pasta_descompactada>

# ./configure --with-nagios-user=nagios --with-nagios-

group=nagios

# make

# make install

24

Configura-se o nagios para iniciar com o sistema:

# ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios

É necessário instalar o plugin check_nrpe para isso cria-se uma directoria com o nome

dados e colocamo-nos dentro desse arquivo.

# mkidr dados

# cd dados

Depois disso executa-se o comando para se efectuar o download do plugin mais

recente e estável do NRPE, a partir de http://www.nagios.org/download/.

# wget <link_obtido_na_pagina_de_download>

Procede-se à extracção do ficheiro e entra-se na pasta descompactada.

#tar xzf nome_da_pasta.tar.gz

#cd nome_da_pasta

Dentro da pasta compila-se o NRPE

#make install-plugin

Após a instalação, é necessária a criação de uma definição de comando para usar o

check_nrpe, acede-se ao ficheiro command.cfg e adiciona-se a definição do check_nrpe.

#gedit /usr/local/nagios/etc/objects/command.cfg

define command{

command_name check_nrpe

command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$

}

Verifica-se se há erros nas configurações do Nagios:

# /usr/local/nagios/bin/nagios -v

/usr/local/nagios/etc/nagios.cfg

Obs. Guarda-se este comando, pois ele será muito útil para verificar se as

configurações realizadas estão corretas.

25

Inicia-se o Nagios:

# /etc/init.d/nagios start

Acede-se ao seguinte endereço no browser para entrar no Nagios. Ele já deve estar a

monitorizar a máquina local (localhost).

http://<ip_do_servidor_nagios>/nagios/

Obs.: Usa-se o utilizador e password do nagiosadmin criado anteriormente.

Após serem feitas todas as orientações sem nenhum problema, o Nagios já esta pronto

para ser usado.

Para que o servidor possa adicionar hosts à sua rede, é necessária a criação de serviços para

hosts Linux e Windows, para fazer isso é necessário colocarmo-nos na pasta /objects

#cd /usr/local/nagios/etc/objects/

Onde podem ser encontrados os ficheiros Commands.cfg e Windows.cfg

No commands.cfg é onde são colocadas as definições de comandos para o Nagios comunicar

com os clientes segue-se os exemplos para Windows e Linux.

Windows:

# 'check_nt' command definition

define command{

command_name check_nt

command_line $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -s

**password -v $ARG1$ $ARG2$

}

Deve-se colocar o seguinte na linha de comandos:

-s *password*

Onde se coloca a password que indicamos na instalação dos clientes Windows.

Linux:

# 'check_nrpe' para linux

26

define command{

command_name check_nrpe

command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$

}

No ficheiro Windows.cfg é onde efectivamente se adicionam os hosts e os serviços

que queremos que o Nagios monitorize.

Define host é onde definimos os hosts e colocamos o ip do mesmo.

define host{

use windows-server ; <Escolher a template a usar>

host_name <nome no qual deve ser igual para nos serviços a

seguir vão ser implementados>

alias <Um nome para identificar o host>

address <ip do cliente>

}

Os serviços a monitorizar também são definidos neste ficheiro. Ficam aqui dois

exemplos de serviços diferentes para Windows e Linux.

Windows:

Serviço que monitoriza o tempo há quanto tempo o host se mantem ligado.

define service{

use generic-service

host_name <nome dado na definição do host>

service_description Uptime

check_command check_nt!UPTIME

}

Linux:

Serviço que monitoriza o total de processos activos em linux .

define service{

use generic-service

host_name <nome dado na definição do host>

service_description Total Processes

check_command check_nrpe!check_total_procs

}

Após estes passos os hosts estão prontos a ser monitorizados.

27

Anexo F

F - Cliente Nagios em Windows

O presente Anexo, baseado em [NagWin], ilustra a instalação de um Cliente Nagios em

Windows.

Inicialmente é necessário proceder ao download da versão mais recente e estável do

Nsclient++.

Depois de descarregado proceder à respectiva instalação, seguem-se os paços da instalação, e

quando aparecer a seguinte janela (Ilustração 32):

Colocam-se o dados referidos bem como fazer check nas três check-box.

Ilustração 32 - Inserção do IP do servidor no cliente Windows

28

Após a instalação estar concluída, configura-se o ficheiro nsc.ini que se encontra na pasta

onde foi instalado o Nsclient++.

Nesse mesmo documento procede-se às seguintes alterações:

Em “modules” descometam-se seguintes linhas:

FileLogger.dll

CheckSystem.dll

CheckDisk.dll

NSClientListener.dll

NRPEListener.dll

SysTray.dll

CheckEventLog.dll

CheckHelpers.dll

CheckWMI.dll

CheckNSCP.dll

NSCAAgent.dll

LUAScript.dll

NRPEClient.dll

No campo “settings” proceder à seguinte configuração.

password= <colocar a password para comunicação com o servidor>

allowed_hosts=<ip do servidor*/*mascara de rede do servidor>

Na parte “log” descometam-se as seguintes linhas:

debug=1

file=nsclient.log

Na parte “NSClient” descometam-se e configura-se a seguinte linha:

allowed_hosts= <ip do servidor>

port=12489

Por último na parte “NRPE” descometa-se a seguinte frase:

port=5666;

De seguida iremos permitir a interacção do serviço client do nagios com o servidor.

Acede-se ao Painel de Controlo Ferramentas Administrativas Serviços encontrar o

serviço do NSclient e permite-se a interacção entre o serviço e o ambiente de trabalho.

Por último ir a Firewall do Windows configurar uma excepção ao programa NSclient.exe que

se encontra na pasta onde foi instalado para este conseguir comunicar com o servidor.

Vai-se ao painel de controlo, Firewall e depois adicionar exepção, como mostra a Ilustração

33.

29

Após estes passos o agente Nagios está pronto a ser monitorizado.

Ilustração 33 - Permissão da interacção entre o serviço e o ambiente de trabalho

30

Anexo G

G - Cliente Nagios em CentOS

O presente Anexo, baseado em [NagCOS], ilustra a instalação de um Cliente Nagios em

CentOS.

Para instalar um agente Nagios em CentOS, é necessário abrir uma consola e entrar como

superutilizador.

#su -

#password

Actualizam-se os pacotes do sistema.

#yum update

Adiciona-se um repositório novo

#rpm –ivh

http://download.fedoraproject.org/pub/epel/6/x86_64/epel-

release-6-5.noarch.rpm

Após isto, instala-se o nagios nrpe bem como os respectivos plugins e algumas dependências

que são necessárias.

#yum install nagios-plugins-nrpe nagios-plugins-all nagios-nrpe

openssl

Edita-se o ficheiro de configuração nagios nrpe que foi instalado para que possa haver

comunicação com o servidor.

31

#gedit /etc/nagios/nrpe.cfg

Adiciona-se uma excepção na firewall para que seja possível a comunicação servidor-agente.

#gedit /etc/services

Ilustração 34 - Informação do IP do Servidor no agente CentOS

Adicionando a seguinte linha.

nrpe 5666/tcp #NRPE

De seguida aceder ao ambiente de trabalho do CentOS, aceder ao Sistema Administração

Firewall e adicionar-lhe a porta anteriormente configurada em /etc/services

Para finalizar inicia-se o serviço NPRE para o cliente poder começar a ser monitorizado.

#service nrpe restart

Após estes passos o agente Nagios está pronto a ser monitorizado.

32

Anexo H

H - Agente Nagios em Ubuntu Server e

Ubuntu

Serve este Anexo, baseado em [NagUB], ilustra a instalação de um Cliente Nagios em

máquinas Ubuntu e Ubuntu Server.

Inicialmente abre-se uma consola do Ubuntu.

Entra-se como super utilizador da seguinte forma:

#sudo su

Password

Procede-se a uma actualização dos pacotes do sistema.

#apt-get update

De seguida procede-se à instalação do Nagios NRPE Server que vai ser o serviço que vai

comunicar com o servidor.

#apt-get install nagios-nrpe-server

Informamos, no ficheiro nrpe.gfg no campo allowed_hosts, o IP do servidor.

#gedit /etc/nagios/nrpe.cfg

Allowed_hosts= <IP_do_servidor>

Para finalizar reinicia-se o serviço

#/etc/init.d/nagios-nrpe-server restart

Após estes passos o agente Nagios está pronto a ser monitorizado.