Nagiosコマンドを設定して、NRPEプラグインを使用してリモートWindowsホストの物理メモリのステータスを確認しようとしています。 Ubuntu Server v14.10でNagios v3.0.6を使用し、NSClient ++ 0.4.3の最新の安定バージョンを使用しています。以下は設定ファイルのスニペットです:
define command {
command_name check_ph_mem
command_line /usr/lib/nagios/plugins/check_nrpe -H $HOSTADDRESS$ -p 5666 -c CheckMEM -a MaxWarn=$ARG1$% MaxCrit=$ARG2$% ShowAl$
}
そして
define service{
Host_name remote-win-Host
service_description Check Memory NRPE
check_command check_ph_mem
use generic-service
}
Nagiosはこのコマンドから情報を取得できませんでした。
/usr/lib/nagios/plugins/check_nrpe -H 192.168.1.150
それは次のエラーを返します:
CHECK_NRPE: Error - Could not complete SSL handshake.
以下の方法でC:\Program Files\NSClient++\nsclient.ini
の一部を再構成してみました:
[/settings/NRPE/server]
allow arguments = true
allowed hosts = 192.168.1.15
port = 5666
しかし、同じエラーが返されます。私はすでに数十の同様のトピックを読み、さまざまなアドバイスを試しましたが、それでも同じ問題があります。
これを修正する方法はありますか?
WindowsホストでNSCP-0.4.3.x(NSCP-0.4.2.xではなく)を使用している場合、証明書ベースの認証がデフォルトの認証方法となりました。これが、チェックが機能しない理由です。この問題を回避するには、構成に以下を追加する必要があります。
[/settings/NRPE/server]
insecure = true
その後、NSClient ++サービスを再起動する必要があります。より多くの情報が見つかります ここ(6.1安全でないモードとは)
私の場合、以下を追加する必要がありました:
; ALLOW INSECURE CHIPHERS and ENCRYPTION - Only enable this if you are using legacy check_nrpe client.
次の2行:
insecure = true
allow arguments = true
以下で変更:
; VERIFY MODE - Comma separated list of verification flags to set on the SSL socket
から
verify mode = peer-cert
に
verify mode = none
NSClient ++ 0.5.2.39とcheck_nrpe 3.2.1を使用すると、次のように機能しました。
LinuxマシンでDHキーを生成する(時間がかかる)
openssl dhparam -C 2048 2> /dev/null|sed -n '/BEGIN/,/END/p'
新しく作成したファイルにDHキーを貼り付けますC:\Program Files\NSClient++\security\nrpe_dh_2048.pem
編集C:\Program Files\NSClient++\nsclient.ini
:
[/settings/NRPE/server]
dh = ${certificate-path}/nrpe_dh_2048.pem
NSClient ++サービスを再起動します:net stop nscp && net start nscp
これはすばらしい記事に基づいています http://hodza.net/2019/09/21/failed-to-establish-secure-connection-sslv3-alert-handshake-failure-1040/
Nsclient.iniファイルを編集して、以下のようにパラメーターを設定します。
[/settings/NRPE/server]
allow arguments = 1
allow nasty_meta chars = 1
allowed hosts = 10.10.83.94,127.0.0.1
port = 5666
use SSL = 1
ssl options = no-sslv2,no-sslv3
verify mode = none
insecure = true