ara que o Nagios funcione corretamente em uma rede, você precisa liberar algumas portas no firewall, dependendo dos componentes que está utilizando. Aqui estão as portas principais usadas pelo Nagios e seus plugins mais comuns:
Portas principais do Nagios Core:
Porta | Protocolo | Uso |
---|---|---|
80 | TCP | Interface web do Nagios via HTTP (opcional, se usar Apache/Nginx sem HTTPS) |
443 | TCP | Interface web do Nagios via HTTPS (recomendado) |
5666 | TCP | Usada pelo NRPE (Nagios Remote Plugin Executor) para monitoramento remoto de hosts Linux/Unix |
5667 | TCP | Usada pelo NSCA (Nagios Service Check Acceptor) para envio de dados passivos |
12489 | TCP | Usada pelo NSClient++ (componente para monitoramento de hosts Windows) |
161 | UDP | SNMP – usado para coletar dados de dispositivos de rede |
162 | UDP | SNMP Trap – recebe notificações SNMP de dispositivos |
Componentes que podem requerer portas adicionais:
- NRDP (Nagios Remote Data Processor):
- Porta configurável via HTTP/HTTPS (geralmente 80 ou 443)
- Livestatus (com o NagiosQL ou Thruk):
- Porta 6557/TCP (opcional, dependendo da configuração)
Comandos firewalld
para liberar portas do Nagios:
# Libera HTTP (opcional, interface web)
sudo firewall-cmd --permanent --add-port=80/tcp
# Libera HTTPS (recomendado, interface web segura)
sudo firewall-cmd --permanent --add-port=443/tcp
# Libera NRPE (monitoramento remoto Linux/Unix)
sudo firewall-cmd --permanent --add-port=5666/tcp
# Libera NSCA (envio de dados passivos)
sudo firewall-cmd --permanent --add-port=5667/tcp
# Libera NSClient++ (monitoramento de hosts Windows)
sudo firewall-cmd --permanent --add-port=12489/tcp
# Libera SNMP (coleta de dados de dispositivos de rede)
sudo firewall-cmd --permanent --add-port=161/udp
# Libera SNMP Trap (recebe notificações de dispositivos)
sudo firewall-cmd --permanent --add-port=162/udp
# (Opcional) Libera Livestatus (caso use Thruk ou NagiosQL)
sudo firewall-cmd --permanent --add-port=6557/tcp
# Recarrega o firewall para aplicar as alterações
sudo firewall-cmd --reload
Verifique se as portas foram liberadas com:
sudo firewall-cmd --list-ports
Se você estiver configurando isso para um ambiente de produção, considere restringir por IP para maior segurança, por exemplo:
sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.100" port port="5666" protocol="tcp" accept'