Обсуждая системы мониторинга, стоит отметить, что Nagios выделяется своей стабильностью и многофункциональностью. Однако при настройке или обслуживании Nagios, особенно когда речь идет о мониторинге удаленных серверов с помощью Nagios Remote Plugin Executor (NRPE), вы можете столкнуться с проблемой: “CHECK_NRPE: Error – Could not complete SSL handshake.” Эта ошибка может прервать ваш мониторинг, но её можно устранить, следуя правильной инструкции.
Причины возникновения данной ошибки могут быть различными, и чтобы успешно её устранить, стоит проверить несколько важных моментов:
- Версия NRPE: Убедитесь, что версии NRPE на сервере и клиенте совместимы. Обновление до последней версии может решить проблему.
- Настройки SSL: Проверьте конфигурацию SSL. Убедитесь, что сертификаты корректные и не просрочены. Возможно, потребуется заново сгенерировать сертификаты.
- Сетевые настройки: Убедитесь, что порты, используемые NRPE (обычно 5666), открыты на брандмауэре как на сервере, так и на клиенте.
- Конфигурация NRPE: Проверьте файл конфигурации NRPE на удалённом сервере. Убедитесь, что в нем указаны корректные разрешенные IP-адреса (включая IP-адрес вашего Nagios-сервера).
- Логи: Просмотрите логи NRPE и Nagios для выявления более детальной информации об ошибке. Это может дать подсказки о том, что именно не так.
Следуя этим шагам, вы сможете устранить ошибку «CHECK_NRPE: Error – Could not complete SSL handshake» и вернуть ваш мониторинг в нормальное состояние. Если проблема сохраняется, может быть полезно обратиться к сообществу или документации Nagios для получения дополнительной помощи.
Содержание статьи
Разбор ошибки
Сообщение “CHECK_NRPE: Error – Не удалось завершить SSL рукопожатие” обычно появляется, когда вы пытаетесь установить защищенное соединение между сервером Nagios и удаленным хостом через NRPE. Проблема с рукопожатием SSL часто вызвана несовпадениями в конфигурации или ограничениями, мешающими нормальному обмену данными.
Для устранения этой ошибки стоит проверить следующие моменты:
- Убедитесь, что версия NRPE на клиенте и сервере совпадает. Различия в версиях могут вызвать несовместимость.
- Проверьте настройки SSL на обоих серверах. Убедитесь, что сертификаты и ключи настроены правильно и имеют необходимые права доступа.
- Проверьте файервол и сетевые настройки. Возможно, блокируются порты, используемые для связи NRPE.
- Посмотрите логи на предмет более подробной информации о возникшей ошибке. Это может помочь выявить причину проблемы.
- Попробуйте временно отключить SSL для NRPE, чтобы проверить, сохраняется ли ошибка. Если соединение работает без SSL, значит, проблема именно в настройках безопасности.
Пошаговое руководство по исправлению
Чтобы решить проблему, необходимо удостовериться, что конфигурация NRPE на удаленном сервере позволяет подключения от сервера мониторинга Nagios. Вот последовательность действий:
Сначала проверьте файл конфигурации NRPE на удаленном сервере. Обычно его можно найти по пути /etc/nagios/nrpe.cfg. В этом файле прописаны настройки, управляющие работой NRPE, включая разрешенные хосты для подключения.
- Откройте файл конфигурации NRPE с помощью предпочитаемого текстового редактора.
- Найдите директиву allowed_hosts. Эта строка определяет, каким IP-адресам разрешено подключение к сервису NRPE.
Если IP-адрес вашего сервера Nagios не включен в allowed_hosts, NRPE отклонит соединение, что приведет к ошибке SSL handshake. Чтобы исправить это:
- Добавьте IP-адрес вашего сервера Nagios в строку allowed_hosts. Если вы мониторите несколько серверов Nagios, указывайте каждый IP-адрес через запятую. Также можно разрешить диапазон адресов, используя CIDR-нотацию, например 192.168.10.0/24.
- Обновленная строка может выглядеть так:
- allowed_hosts=127.0.0.1,<ваш_IP_адрес_Nagios>,192.168.10.0/24
После изменения конфигурации NRPE необходимо перезапустить службу NRPE, чтобы изменения вступили в силу. Обычно это делается с помощью команды:
sudo service nrpe restart
или для систем с systemd:
sudo systemctl restart nrpe.service
В заключение, протестируйте соединение с сервера Nagios с помощью команды check_nrpe:
/usr/lib64/nagios/plugins/check_nrpe -H remote_host_ip
Если конфигурация выполнена корректно, ошибка SSL при рукопожатии должна исчезнуть, и вы получите ответ от плагина NRPE на удаленном сервере.
Дополнительно, убедитесь, что у вас установлены все необходимые пакеты и зависимости, такие как nagios-plugins и nrpe, для корректной работы. Также стоит проверить, открыт ли порт 5666 (по умолчанию для NRPE) на файерволе вашего удаленного сервера. Это можно сделать с помощью команды:
sudo ufw allow 5666/tcp
Если вы используете iptables, команда будет выглядеть так:
sudo iptables -A INPUT -p tcp --dport 5666 -j ACCEPT
Ошибку “CHECK_NRPE: Error – Could not complete SSL handshake” можно считать проблемой в системах мониторинга, но с правильной настройкой и разрешениями её легко устранить. Важно удостовериться, что служба NRPE на удаленных серверах настроена на разрешение подключений от вашего сервера Nagios, что обеспечит стабильную и безопасную связь.
Также рекомендуется следить за логами NRPE, которые могут дать дополнительную информацию о возникших ошибках. Обычно они располагаются в /var/log/syslog или в отдельном файле, в зависимости от вашей системы. Логи могут помочь в диагностике проблем с подключением или настройками.
Следуя этим шагам, системные администраторы смогут быстро решить проблему и поддерживать надежный мониторинг в своих сет
Настройка NRPE и SSL
Эффективная конфигурация системы мониторинга требует особого внимания к вопросам безопасности, особенно при взаимодействии между удалёнными серверами. Использование защищённых соединений помогает обеспечить целостность и конфиденциальность передаваемых данных.
Для правильной настройки NRPE с поддержкой защищённых протоколов необходимо учитывать несколько ключевых аспектов:
- Выбор подходящего сертификата для шифрования.
- Настройка конфигурационного файла NRPE для работы с SSL.
- Проверка совместимости используемых версий программного обеспечения.
На первом этапе важно создать и установить сертификат. Это можно сделать с помощью следующих шагов:
- Сгенерировать закрытый ключ.
- Создать запрос на сертификат.
- Подписать сертификат с использованием доверенного центра сертификации.
После получения сертификата необходимо внести изменения в конфигурационный файл NRPE. Основные настройки включают:
- Указание путей к созданному сертификату и закрытому ключу.
- Активирование параметров, отвечающих за использование SSL.
- Настройка разрешённых IP-адресов для подключения.
Не забудьте перезапустить сервис NRPE после внесения изменений, чтобы они вступили в силу. Проверка успешности настройки включает тестирование соединения с удалённым сервером, что позволит убедиться в корректной работе системы.
Рекомендации по устранению неполадок
При возникновении трудностей с безопасным соединением важно внимательно проанализировать каждый этап процесса обмена данными. Систематический подход поможет выявить и устранить возможные источники неисправностей, что позволит восстановить стабильную работу системы.
Первым шагом следует проверить настройки конфигурации. Убедитесь, что все параметры указаны корректно и соответствуют требованиям. Обратите внимание на версии используемых протоколов и алгоритмов шифрования, так как несовместимость может стать причиной возникновения затруднений.
Следующий аспект – это проверка сетевой доступности. Убедитесь, что между серверами не блокируется трафик. Для этого можно воспользоваться утилитами для диагностики сети, такими как ping или traceroute, которые помогут определить наличие препятствий в пути передачи данных.
Кроме того, полезно удостовериться в корректности работы служб. Проверьте, запущены ли необходимые демонстрационные процессы, и что они функционируют без сбоев. Иногда перезапуск служб может помочь устранить временные неисправности.
Не забывайте про актуальность сертификатов. Устаревшие или некорректно установленные сертификаты могут вызвать проблемы с идентификацией. Рекомендуется регулярно обновлять сертификаты и следить за их сроком действия.
Наконец, анализируйте журналы событий. Они могут содержать ценную информацию о возникших ошибках и помогут pinpoint источники неполадок. Исследование логов может дать ключ к пониманию ситуации и способам её улучшения.

