my nrpe.cfg<br><br>[root@linux1 nagios]# vi nrpe.cfg <br><br>#############################################################################<br># Sample NRPE Config File<br># Written by: Ethan Galstad (<a href="mailto:nagios@nagios.org">
nagios@nagios.org</a>)<br>#<br># Last Modified: 11-23-2007<br>#<br># NOTES:<br># This is a sample configuration file for the NRPE daemon.  It needs to be<br># located on the remote host that is running the NRPE daemon, not the host
<br># from which the check_nrpe client is being executed.<br>#############################################################################<br><br><br># LOG FACILITY<br># The syslog facility that should be used for logging purposes.
<br><br>log_facility=daemon<br><br><br><br># PID FILE<br># The name of the file in which the NRPE daemon should write it's process ID<br># number.  The file is only written if the NRPE daemon is started by the root<br>
# user and is running in standalone mode.<br><br>pid_file=/var/run/nrpe.pid<br><br><br><br># PORT NUMBER<br># Port number we should wait for connections on.<br># NOTE: This must be a non-priviledged port (i.e. > 1024).
<br># NOTE: This option is ignored if NRPE is running under either inetd or xinetd<br><br>server_port=5666<br><br><br><br># SERVER ADDRESS<br>/dont<br>#<br># NOTE: This option is ignored if NRPE is running under either inetd or xinetd
<br><br>allowed_hosts=<a href="http://127.0.0.1">127.0.0.1</a>, <a href="http://10.5.1.32">10.5.1.32</a><br><br><br><br># COMMAND ARGUMENT PROCESSING<br># This option determines whether or not the NRPE daemon will allow clients
<br># to specify arguments to commands that are executed.  This option only works<br># if the daemon was configured with the --enable-command-args configure script<br># option.<br>#<br># *** ENABLING THIS OPTION IS A SECURITY RISK! ***
<br># Read the SECURITY file for information on some of the security implications<br># of enabling this variable.<br>#<br># Values: 0=do not allow arguments, 1=allow command arguments<br><br>dont_blame_nrpe=1<br><br><br><br>
# COMMAND PREFIX<br># This option allows you to prefix all commands with a user-defined string.<br># A space is automatically added between the specified prefix string and the<br># command line from the command definition.
<br>#<br># *** THIS EXAMPLE MAY POSE A POTENTIAL SECURITY RISK, SO USE WITH CAUTION! ***<br># Usage scenario:<br># Execute restricted commmands using sudo.  For this to work, you need to add<br># the nagios user to your /etc/sudoers.  An example entry for alllowing
<br># execution of the plugins from might be:<br>#<br># nagios          ALL=(ALL) NOPASSWD: /usr/lib/nagios/plugins/<br>#<br># This lets the nagios user run all commands in that directory (and only them)<br># without asking for a password.  If you do this, make sure you don't give
<br># random users write access to that directory or its contents!<br><br>#############################################################################<br># Sample NRPE Config File<br># Written by: Ethan Galstad (<a href="mailto:nagios@nagios.org">
nagios@nagios.org</a>)<br>#<br># Last Modified: 11-23-2007<br>#<br># NOTES:<br># This is a sample configuration file for the NRPE daemon.  It needs to be<br># located on the remote host that is running the NRPE daemon, not the host
<br># from which the check_nrpe client is being executed.<br>#############################################################################<br><br><br># LOG FACILITY<br># The syslog facility that should be used for logging purposes.
<br><br>log_facility=daemon<br><br><br><br># PID FILE<br># The name of the file in which the NRPE daemon should write it's process ID<br># number.  The file is only written if the NRPE daemon is started by the root<br>
# user and is running in standalone mode.<br><br>pid_file=/var/run/nrpe.pid<br><br><br><br># PORT NUMBER<br># Port number we should wait for connections on.<br># NOTE: This must be a non-priviledged port (i.e. > 1024).
<br># NOTE: This option is ignored if NRPE is running under either inetd or xinetd<br><br>server_port=5666<br><br><br><br># SERVER ADDRESS<br># Address that nrpe should bind to in case there are more than one interface<br>
# and you do not want nrpe to bind on all interfaces.<br># NOTE: This option is ignored if NRPE is running under either inetd or xinetd<br><br>#server_address=<a href="http://127.0.0.1">127.0.0.1</a><br><br><br><br># NRPE USER
<br># This determines the effective user that the NRPE daemon should run as.<br># You can either supply a username or a UID.<br>#<br># NOTE: This option is ignored if NRPE is running under either inetd or xinetd<br><br>nrpe_user=nagios
<br><br><br><br># NRPE GROUP<br># This determines the effective group that the NRPE daemon should run as.<br># You can either supply a group name or a GID.<br>#<br># NOTE: This option is ignored if NRPE is running under either inetd or xinetd
<br><br>nrpe_group=nagios<br><br><br><br># ALLOWED HOST ADDRESSES<br># This is an optional comma-delimited list of IP address or hostnames<br># that are allowed to talk to the NRPE daemon.<br>#<br># Note: The daemon only does rudimentary checking of the client's IP
<br># address.  I would highly recommend adding entries in your /etc/hosts.allow<br># file to allow only the specified host to connect to the port<br># you are running this daemon on.<br>#<br># NOTE: This option is ignored if NRPE is running under either inetd or xinetd
<br><br>allowed_hosts=<a href="http://127.0.0.1">127.0.0.1</a>, <a href="http://10.5.1.32">10.5.1.32</a><br><br><br><br># COMMAND ARGUMENT PROCESSING<br># This option determines whether or not the NRPE daemon will allow clients
<br># to specify arguments to commands that are executed.  This option only works<br># if the daemon was configured with the --enable-command-args configure script<br># option.<br>#<br># *** ENABLING THIS OPTION IS A SECURITY RISK! ***
<br># Read the SECURITY file for information on some of the security implications<br># of enabling this variable.<br>#<br># Values: 0=do not allow arguments, 1=allow command arguments<br><br>dont_blame_nrpe=1<br><br><br><br>
# COMMAND PREFIX<br># This option allows you to prefix all commands with a user-defined string.<br># A space is automatically added between the specified prefix string and the<br># command line from the command definition.
<br>#<br># *** THIS EXAMPLE MAY POSE A POTENTIAL SECURITY RISK, SO USE WITH CAUTION! ***<br># Usage scenario:<br># Execute restricted commmands using sudo.  For this to work, you need to add<br># the nagios user to your /etc/sudoers.  An example entry for alllowing
<br># execution of the plugins from might be:<br>#<br># nagios          ALL=(ALL) NOPASSWD: /usr/lib/nagios/plugins/<br>#<br># This lets the nagios user run all commands in that directory (and only them)<br># without asking for a password.  If you do this, make sure you don't give
<br># random users write access to that directory or its contents!<br><br># command_prefix=/usr/bin/sudo<br><br><br><br># DEBUGGING OPTION<br># This option determines whether or not debugging messages are logged to the<br>
# syslog facility.<br># Values: 0=debugging off, 1=debugging on<br><br>debug=0<br><br><br><br># COMMAND TIMEOUT<br># This specifies the maximum number of seconds that the NRPE daemon will<br># allow plugins to finish executing before killing them off.
<br><br>command_timeout=60<br><br><br><br># CONNECTION TIMEOUT<br># This specifies the maximum number of seconds that the NRPE daemon will<br># wait for a connection to be established before exiting. This is sometimes<br>
# seen where a network problem stops the SSL being established even though<br># all network sessions are connected. This causes the nrpe daemons to<br># accumulate, eating system resources. Do not set this too low.<br><br>
connection_timeout=300<br><br><br><br># WEEK RANDOM SEED OPTION<br># This directive allows you to use SSL even if your system does not have<br># a /dev/random or /dev/urandom (on purpose or because the necessary patches<br>
# were not applied). The random number generator will be seeded from a file<br># which is either a file pointed to by the environment valiable $RANDFILE<br># or $HOME/.rnd. If neither exists, the pseudo random number generator will
<br># be initialized and a warning will be issued.<br># Values: 0=only seed from /dev/[u]random, 1=also seed from weak randomness<br><br>#allow_weak_random_seed=1<br><br><br><br># INCLUDE CONFIG FILE<br># This directive allows you to include definitions from an external config file.
<br><br>#include=<somefile.cfg><br><br><br><br># INCLUDE CONFIG DIRECTORY<br># This directive allows you to include definitions from config files (with a<br># .cfg extension) in one or more directories (with recursion).
<br><br>#include_dir=<somedirectory><br>#include_dir=<someotherdirectory><br><br><br><br># COMMAND DEFINITIONS<br># Command definitions that this daemon will run.  Definitions<br># are in the following format:
<br>#<br># command[<command_name>]=<command_line><br>#<br># When the daemon receives a request to return the results of <command_name><br># it will execute the command specified by the <command_line> argument.
<br>#<br># Unlike Nagios, the command line cannot contain macros - it must be<br># typed exactly as it should be executed.<br>#<br># Note: Any plugins that are used in the command lines must reside<br># on the machine that this daemon is running on!  The examples below
<br># assume that you have plugins installed in a /usr/local/nagios/libexec<br># directory.  Also note that you will have to modify the definitions below<br># to match the argument format the plugins expect.  Remember, these are
<br># examples only!<br><br><br># The following examples use hardcoded command arguments...<br><br>#command[check_users]=/usr/local/nagios/libexec/check_users -w 5 -c 10<br>#command[check_load]=/usr/local/nagios/libexec/check_load -w 15,10,5 -c 30,25,20
<br>#command[check_hda1]=/usr/local/nagios/libexec/check_disk -w 20% -c 10% -p /dev/hda1<br>#command[check_zombie_procs]=/usr/local/nagios/libexec/check_procs -w 5 -c 10 -s Z<br>#command[check_total_procs]=/usr/local/nagios/libexec/check_procs -w 150 -c 200
<br><br><br># The following examples allow user-supplied arguments and can<br># only be used if the NRPE daemon was compiled with support for<br># command arguments *AND* the dont_blame_nrpe directive in this<br># config file is set to '1'.  This poses a potential security risk, so
<br># make sure you read the SECURITY file before doing this.<br><br>#command[check_users]=/usr/local/nagios/libexec/check_users -w $ARG1$ -c $ARG2$<br>#command[check_load]=/usr/local/nagios/libexec/check_load -w $ARG1$ -c $ARG2$
<br>#command[check_disk]=/usr/local/nagios/libexec/check_disk -w $ARG1$ -c $ARG2$ -p $ARG3$<br>#command[check_procs]=/usr/local/nagios/libexec/check_procs -w $ARG1$ -c $ARG2$ -s $ARG3$<br><br><br>command[check_local_load]=/usr/local/nagios/libexec/check_ftp -w $ARG1$ -c $ARG2$
<br>command[check_local_disk]=/usr/local/nagios/libexec/check_disk -w $ARG1$ -c $ARG2$ -p $ARG3$<br>command[check_local_users]=/usr/local/nagios/libexec/check_users -w $ARG1$ -c $ARG2$<br>command[check_local_load]=/usr/local/nagios/libexec/check_load -w $ARG1$ -c $ARG2$
<br>command[check_local_procs]=/usr/local/nagios/libexec/check_procs -w $ARG1$ -c $ARG2$<br>command[check_ping]=/usr/local/nagios/libexec/check_ping -H $ARG1$ -w $ARG2$ -c $ARG3$ -p 5<br>#command[check_ping]=/usr/local/nagios/libexec/check_ping -H $HOSTADDRESS$ -w $ARG1$ -c $ARG2$ -p 5
<br>#command[check_ping]=/usr/local/nagios/libexec/check_ping -H $HOSTADDRESS$ -w $ARG1$ -c $ARG2$<br><br><div class="gmail_quote">On Jan 2, 2008 4:56 PM, Marc Powell <<a href="mailto:marc@ena.com">marc@ena.com</a>> wrote:
<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="Ih2E3d"><br><br>> -----Original Message-----<br>> From: <a href="mailto:nagios-users-bounces@lists.sourceforge.net">
nagios-users-bounces@lists.sourceforge.net</a> [mailto:<a href="mailto:nagios-users-">nagios-users-</a><br>> <a href="mailto:bounces@lists.sourceforge.net">bounces@lists.sourceforge.net</a>] On Behalf Of Mad Unix<br></div>
<div class="Ih2E3d">> Sent: Wednesday, January 02, 2008 7:52 AM<br>> To: <a href="mailto:ad@heapoverflow.com">ad@heapoverflow.com</a><br>> Cc: <a href="mailto:nagios-users@lists.sourceforge.net">nagios-users@lists.sourceforge.net
</a><br>> Subject: Re: [Nagios-users] ping<br><br><br>> the error is starnge<br>> check_ping: %s: Warning threshold must be integer or percentage<br><br></div>It means that the argument to -w on the machine running check_ping is
<br>blank or not an integer or percentage.<br><br>--<br><font color="#888888">Marc<br></font><div class="Ih2E3d"><br>-------------------------------------------------------------------------<br>This SF.net email is sponsored by: Microsoft
<br>Defy all challenges. Microsoft(R) Visual Studio 2005.<br><a href="http://clk.atdmt.com/MRT/go/vse0120000070mrt/direct/01/" target="_blank">http://clk.atdmt.com/MRT/go/vse0120000070mrt/direct/01/</a><br>_______________________________________________
<br>Nagios-users mailing list<br><a href="mailto:Nagios-users@lists.sourceforge.net">Nagios-users@lists.sourceforge.net</a><br></div><div><div></div><div class="Wj3C7c"><a href="https://lists.sourceforge.net/lists/listinfo/nagios-users" target="_blank">
https://lists.sourceforge.net/lists/listinfo/nagios-users</a><br>::: Please include Nagios version, plugin version (-v) and OS when reporting any issue.<br>::: Messages without supporting info will risk being sent to /dev/null
<br></div></div></blockquote></div><br><br clear="all"><br>-- <br>madunix