Pamācība - nepārtraukta uzraudzība ar Nagios



Nagios apmācība: Nagios uzrauga visu jūsu IT infrastruktūru, lai nodrošinātu, ka sistēmas, lietojumprogrammas, pakalpojumi un biznesa procesi darbojas pareizi.

Nagios apmācība:

Es uzskatu, ka vietnē Nagios ir ļoti maz ziņu, un internetā nav daudz attiecīgas informācijas. Tātad, es domāju, ka šī ziņa sniegs jums labu skaidrību par šo uzraudzības rīku. Nagios uzrauga visu jūsu IT infrastruktūru, lai nodrošinātu, ka sistēmas, lietojumprogrammas, pakalpojumi un biznesa procesi darbojas pareizi.Tas ir neatņemams DevOps dzīves ciklam, un tam ir jābūt .Šajā Nagios apmācībā es apskatīšu šādas tēmas:

  1. Kāpēc mums nepieciešama nepārtraukta uzraudzība?
  2. Kas ir nepārtraukta uzraudzība?
  3. Kas ir Nagios?
  4. Kā instalēt Nagios?
  5. Kā pievienot attālo serveri, izmantojot NRPE (Nagios attālā spraudņa izpildītājs).

Sāksim šo Nagios apmācību, saprotot, kāpēc mums ir nepieciešama nepārtraukta uzraudzība, jo viss pastāv sava iemesla dēļ. Mēģināsim noskaidrot šo iemeslu.





Kāpēc mums nepieciešama nepārtraukta uzraudzība?

Nepārtrauktās uzraudzības rīki novērš visas sistēmas kļūdas (zema atmiņa, nepieejams serveris utt.), Pirms tās negatīvi ietekmē jūsu uzņēmuma produktivitāti.

Svarīgi uzraudzības rīka izmantošanas iemesli ir:



  • Tas atklāj visas tīkla vai servera problēmas
  • Tas nosaka visu problēmu galveno cēloni
  • Tas uztur pakalpojuma drošību un pieejamību
  • Tas uzrauga un novērš servera veiktspējas problēmas
  • Tas ļauj mums plānot infrastruktūras uzlabojumus, pirms novecojušas sistēmas izraisa kļūmes
  • Tas var atbildēt uz jautājumiem, parādoties pirmajām problēmas pazīmēm
  • To var izmantot, lai automātiski novērstu problēmas, kad tās tiek atklātas
  • Tas nodrošina, ka IT infrastruktūras pārtraukumiem ir minimāla ietekme uz jūsu organizācijas rezultātu
  • Tas var uzraudzīt visu jūsu infrastruktūru un biznesa procesus

Jā, tas dara daudz forša darba, bet kas tas ir?

Kas ir nepārtraukta uzraudzība?

Ļaujiet man vispirms pastāstīt, kur pastāvīga uzraudzība atrodas DevOps dzīves ciklā, apsveriet tālāk redzamo diagrammu:

DevOps Life-Cyce - Nagios apmācība - Edureka



Aplūkojot diagrammu, jūs domājat, ka tas ir pēdējais DevOps dzīves cikla posms, taču tas tā nav. DevOps dzīves ciklam nav beigu, un tas ir bezgalības simbola iemesls. Nepārtraukta uzraudzība tiek parādīta attēlā, tiklīdz lietojumprogramma ir izvietota ražošanas serveros.

Nepārtraukta uzraudzība ir saistīta ar organizācijas spēju atklāt, ziņot, reaģēt, ierobežot un mazināt notiekošos uzbrukumus tās infrastruktūrā.

Nepārtraukta uzraudzība patiesībā nav jauna, tā darbojas jau kādu laiku. Gadiem ilgi mūsu drošības profesionāļi veic statisko analīzi no - sistēmas žurnāla, ugunsmūra žurnāliem, IDS žurnāliem, IPS žurnāliem utt. Bet tas nenodrošināja pienācīgu analīzi un atbildes. Šodienas nepārtrauktās uzraudzības pieeja dod mums iespēju apkopot visus iepriekš apspriestos notikumus, tos savstarpēji saistīt, salīdzināt un pēc tam novērtēt organizācijas riska pozīciju.

Ja mēs ņemam visus šos gabalus un nodrošinām to savstarpējo sasaisti. Tas ir nepārtrauktas uzraudzības būtība.

Ļaujiet man to paskaidrot ar lietošanas gadījumu.Apsveriet šo diagrammu:

Tagad ļaujiet man paskaidrot jums iepriekš minēto diagrammu:

  1. Mums ir dažādi drošības rīki, piemēram, ugunsmūris, IDS, gala punktu aizsardzība utt., Tie ir saistīti ar drošības informācijas un notikumu pārvaldības sistēmu.
  2. Lai panāktu nepārtrauktu uzraudzību, mums ir jāpārrunā visas daļas, ļaujiet man jums to paskaidrot.
  3. Tāpēc mums ir drošības rīki un “gala punktu” sērija, kas var ietvert klientu un serverus, maršrutētājus, slēdžus, mobilās ierīces un tā tālāk.
  4. Pēc tam šīs divas grupas var sazināties ar drošības informācijas un notikumu pārvaldības sistēmu (SIEM), izmantojot kopēju valodu un automatizētākā veidā.
  5. Savienojumā ar šo SIEM ir divi svarīgi komponenti, no kuriem pirmais ir Datu noliktava. Tagad ar šo datu noliktavu mēs savienosim ‘Analytics’ un ‘Security Intelligence’.
  6. Drošības izlūkošana (SI) ir informācija, kas ir būtiska organizācijas aizsardzībai pret ārējiem un iekšējiem draudiem, kā arī procesi, politika un rīki, kas paredzēti šīs informācijas apkopošanai un analīzei.
  7. Šī SIEM ir savienota arī ar “pārvaldības riska un atbilstības sistēmu”, kas būtībā nodrošina informācijas paneli.
  8. Šai ‘pārvaldības riska un atbilstības sistēmai’ mēs pievienojam riska datu bāzi. Tas dod mums “darbspējīgu intelektu”.
  9. Izpētes funkcija ir nekas cits kā informācija, pēc kuras var rīkoties, ar turpmāko norādījumu, ka šī darbība darbojas vajadzētu jāņem.

Tāpēc šeit mēs nepārtraukti uzraugām notikumus un nosakām, kādu riska līmeni mēs piedzīvojam. Ar to mēs varam korelēt notikumus SIEM. Tīkla uzvedību un anomāliju noteikšanu mēs varam veikt ‘Analytics Engine’. Nepārtrauktā uzraudzība ir šāda:

Organizācijas integrācijadrošības rīki,apkopojums,normalizēšana undrošības rīku radīto datu korelācija. Šo datu analīze, pamatojoties uz organizācijas riska mērķiem un zināšanām par draudiem, kā arī reāllaika reakcija uz identificētajiem riskiem.

‘Ja jūs to nevarat izmērīt, jūs to nevarat pārvaldīt’. Es ceru, ka jūs zināt, par ko es runāju.

Tālāk šajā Nagios apmācībā es jūs iepazīstināšu ar vienu no slavenākajiem uzraudzības rīkiem ‘Nagios’.

Kas ir Nagios?

Nagios tiek izmantots nepārtrauktai sistēmu, lietojumprogrammu, pakalpojumu un biznesa procesu uc uzraudzībai DevOps kultūrā. Neveiksmes gadījumā Nagios var brīdināt tehnisko personālu par problēmu, ļaujot viņiem sākt sanācijas procesus, pirms pārtraukumi ietekmē biznesa procesus, galalietotājus vai klientus. Izmantojot Nagios, jums nav jāpaskaidro, kāpēc neredzēts infrastruktūras pārtraukums ietekmē jūsu organizācijas apakšējo līniju.

Ļaujiet man jums paskaidrot, kā darbojas Nagios.Apsveriet šo diagrammu:

Nagios darbojas serverī, parasti kā dēmons vai pakalpojums.

Tas periodiski palaiž spraudņus, kas atrodas tajā pašā serverī, viņi sazinās ar resursdatoriem vai serveriem jūsu tīklā vai internetā. Izmantojot tīmekļa saskarni, var apskatīt informāciju par statusu. Ja kaut kas notiek, varat arī saņemt e-pasta vai SMS paziņojumus.
Nagios dēmons rīkojas kā plānotājs, kas konkrētos brīžos palaiž noteiktus skriptus. Tas saglabā šo skriptu rezultātus un palaidīs citus skriptus, ja šie rezultāti mainīsies.

Spraudņi: Šieir apkopoti izpildāmie faili vai skripti (Perl skripti, čaulas skripti utt.), kurus var palaist no komandrindas, lai pārbaudītu statusu, resursdatoru vai pakalpojumu. Nagios izmanto spraudņu rezultātus, lai noteiktu jūsu tīkla resursdatoru un pakalpojumu pašreizējo statusu.

Tagad apspriedīsimies par arhitektūru.

Nagios arhitektūra:

  • Nagios ir veidots uz servera / aģentu arhitektūras.
  • Parasti tīklā Nagios serveris darbojas resursdatorā, un spraudņi mijiedarbojas ar vietējiem un visiem attālinātajiem resursdatoriem, kuri jāuzrauga.
  • Šie spraudņi nosūtīs informāciju plānotājam, kas to parādīs GUI.

Man arī jāpaskaidro jums NRPE (Nagios attālā spraudņa izpildītājs).

NRPE papildinājums ir paredzēts, lai ļautu izpildīt Nagios spraudņus attālās Linux / Unix mašīnās. Galvenais iemesls to darīt ir ļaut Nagios kontrolēt “vietējos” resursus (piemēram, procesora slodzi, atmiņas lietojumu utt.) Attālās mašīnās. Tā kā šie publiskie resursi parasti netiek pakļauti ārējām mašīnām, attālajās Linux / Unix mašīnās ir jāinstalē tāds aģents kā NRPE.

Apsveriet šo diagrammu:

  • Spraudnis check_nrpe atrodas vietējā uzraudzības mašīnā.
  • NRPE dēmons darbojas uz attālās Linux / Unix mašīnas.
  • Starp uzraudzības resursdatoru un attālo resursdatoru ir SSL (Secure Socket Layer) savienojums, kā parādīts iepriekš redzamajā diagrammā.

Tagad šajā Nagios apmācībā ir laiks dažiem Rokas virsū .

Sāksim ar Nagios Core instalēšanu

Instalējiet Nagios Core:

Visu Nagios instalēšanas procesu var apkopot četrās darbībās:

  1. Instalējiet nepieciešamās paketes uzraudzības serverī
  2. Instalējiet Nagios Core, Nagios spraudņus un NRPE (Nagios attālo spraudņu izpildītājs)
  3. Iestatiet Nagios paroli, lai piekļūtu tīmekļa saskarnei
  4. Instalējiet NRPE klientā

1. solis: Instalējiet nepieciešamās paketes uzraudzības serverī:

Apmeklējiet vietni: http://dl.fedoraproject.org/pub/epel/6/

Noklikšķiniet uz i386, un pēc tam jūs tiksiet novirzīts uz lapu.

Tā kā izmantoju CentOS 6, ar peles labo pogu noklikšķiniet un nokopēšu saites atrašanās vietu epel-release-6-8.noarch.rpm ‘, Kā parādīts iepriekš redzamajā ekrānuzņēmumā.

Atveriet termināli un izmantojiet apgriezieni -Uvh komandu un ielīmējiet saiti.

Mums ir jālejupielādē vēl viena repozitorija, lai apmeklētu vietni ‘ http://rpms.famillecollet.com/enterprise/ '

Ar peles labo pogu noklikšķiniet un nokopējiet saites atrašanās vietu remi-release-6.rpm '

Atkal atveriet termināli un izmantojiet apgriezieni -Uvh komandu un ielīmējiet saiti.

Lieliski, tāpēc mēs esam nokārtojuši priekšnoteikumus. Pārejam uz nākamo soli.

2. solis: instalējiet Nagios Core, Nagios spraudņus un NRPE (Nagios attālā spraudņa izpildītājs):

Izpildiet šādu komandu terminālā:

yum -instalēju nagios nagios-plugins-all nagios-plugins-nrpe nrpe httpd php

Tādējādi tiks instalēti Nagios, Nagios spraudņi, NRPE, NRPE, Apache un PHP spraudņi

Apache tīmekļa serveris ir nepieciešams, lai uzraudzītu pašreizējo tīmekļa servera statusu.

PHP tiek izmantots vietnes datuma dinamiskā satura apstrādei.

Pēc tam mums jāiespējo Apache un Nagios pakalpojums:

chkconfig httpd on && chkconfig nagios on

Mūsu nākamais solis ir sākt Nagios un Apache:

pakalpojums httpd start && pakalpojums nagios start

Tagad es iespējos vismaz 1 GB lielu atmiņu. Ir pienācis laiks pats izveidot mijmaiņas failu, izmantojot komandu dd:

dd, ja = / dev / nulle = / mijmaiņas bs = 1024 skaits = 2097152

Swap galvenokārt tiek izmantots, lai atbrīvotu daļu no ne tik bieži piekļūtās informācijas no RAM un pārvietotu to uz konkrētu mūsu cietā diska nodalījumu.

Tagad, kad esat izveidojis mijmaiņas nodalījumu, izmantojiet komandu mkswap lai iestatītu mijmaiņas nodalījumu. Tas sagatavos mijmaiņas failu, izveidojot Linux mijmaiņas zonu.

mkswap / swap

Lai novērstu to, ka fails nav lasāms visā pasaulē, mijmaiņas failā ir jāiestata pareizās atļaujas:

chown sakne. / swap chmod 0600 / swap

Ja neredzat kļūdas, jūsu mijmaiņas vieta ir gatava lietošanai. Lai to nekavējoties aktivizētu, ierakstiet:

swapon / swap

Šis fails ilgs virtuālajā privātajā serverī, līdz mašīna tiks restartēta. Jūs varat pārliecināties, ka mijmaiņa ir pastāvīga, pievienojot to failam fstab.

atbalss / mijmaiņas mijmaiņas mijmaiņas noklusējumi 0 0 >> / etc / fstab

Operētājsistēmas kodols var pielāgot, cik bieži tas ir atkarīgs no mijmaiņas, izmantojot konfigurācijas parametru, kas pazīstams kā maigums .

Lai atrastu pašreizējos ātruma iestatījumus, ierakstiet:

cat / proc / sys / vm / swappiness

Swapiness var būt vērtība no 0 līdz 100. Swappiness tuvu 100 nozīmē, ka operētājsistēma mainīsies bieži un parasti pārāk ātri. Lai gan mijmaiņa nodrošina papildu resursus, operatīvā atmiņa ir daudz ātrāka nekā mijmaiņas vieta. Jebkurā brīdī, kad kaut kas tiek pārvietots no RAM uz mijmaiņu, tas palēninās.

Mijmaiņas vērtība 0 nozīmē, ka operācija paļaujas uz mijmaiņu tikai tad, kad tas ir absolūti nepieciešams. Mēs varam pielāgot mainīgumu ar komandu sysctl. Lai jūsu VPS automātiski lietotu šo iestatījumu katru reizi, kad tas tiek palaists, varat pievienot iestatījumu mapē /etc/sysctl.conffails:

echo vm.swappiness = 0 >> /etc/sysctl.conf && sysctl -p

Visbeidzot, mēs esam paveikuši otro soli.

Turpināsim tālāk un iestatīsim Nagios paroli, lai piekļūtu tīmekļa saskarnei.

3. solis: iestatiet Nagios paroli, lai piekļūtu tīmekļa saskarnei:

Iestatiet paroli, lai piekļūtu tīmekļa saskarnei, izmantojiet zemāk esošo komandu:

htpasswd -c / etc / nagios / passwd nagiosadmin

Ievadiet paroli un apstipriniet to, atkārtoti ierakstot to.

Tagad atveriet pārlūku. Šeit ierakstiet savu publisko IP vai resursdatora nosaukumu / nagios. Apsveriet tālāk sniegto piemēru:

Šeit norādiet lietotāja vārdu un paroli. Pēc noklusējuma lietotāja vārds ir nagiosadmin, un parole ir tas, ko esat iestatījis iepriekšējā darbībā. Visbeidzot, nospiediet OK.

Pēc tam jūs novirzīsities uz Nagios Core informācijas paneli.

Jūs varat noklikšķināt uz resursdatoriem un uzzināt, ko visus resursdatorus, kurus jūsu Nagios Core pašlaik pārrauga.

Jūs varat pamanīt, ka tas uzrauga tikai vienu resursdatoru, t.i., localhost. Ja es vēlos, lai mans Nagios Core pārrauga attālo resursdatoru, man tajā jāinstalē NRPE. Tas mūs noved pie nākamā soļa: instalējiet NRPE klientā / mašīnā, kuru vēlaties, lai Nagios pārrauga.

4. solis: NRPE instalēšana klientā:

Tad labi, instalēsim NRPE klienta mašīnā.

Pirmkārt, jums jāinstalē nepieciešamās paketes, kā es to darīju savā Nagios servera mašīnā. Tātad, vienkārši izpildiet tās pašas komandas, apsveriet šādus ekrānuzņēmumus:

Tagad klientā instalējiet Nagios, Nagios spraudņus un NRPE:

yum -y instalēt nagios nagios-plugins-all nrpe

Kad tas ir instalēts, iespējojiet NRPE pakalpojumu:

chkconfig nrpe on


Mūsu nākamais solis ir rediģēt nrpe.cfg failu. Es izmantošu mēs redaktoru, varat izvēlēties jebkuru citu redaktoru:

Jums jāpievieno novērošanas servera IP adrese atļautajā resursdatora rindā, apsveriet šo ekrānuzņēmumu:

Šeit mana monitoringa servera IP adrese ir 192.168.56.101.

Tagad mums ir jāiestata ugunsmūra noteikumi, lai atļautu savienojumu starp uzraudzības serveri un klientu.

iptables -N NRPE

- opcija tiek izmantota, lai pievienotu jauno kārtulu ķēdes beigās. Ja vēlaties to ievietot kaut kur citur ķēdē, varat izmantot opciju -I, kas ļauj norādīt jaunā noteikuma pozīciju.

Zemāk redzamā komanda pieņem TCP pieprasījumus 5666 portos.

iptables -I INPUT -s 0/0 -p tcp --port 5666 -j NRPE iptables -I NRPE -s 192.168.56.101 -j ACCEPT iptables -A NRPE -s 0/0 -j DROP

Tas galvenokārt konfigurēs iptables, lai pieņemtu paketes no konkrēta resursdatora, manā gadījumā - 192.168.56.101, un nomestu paketes no citiem resursdatoriem.

Tagad es saglabāju šīs konfigurācijas:

/etc/init.d/iptables saglabāt

Sāciet NRPE pakalpojumu tūlīt.

servisa nrpe start

Tagad atgriezieties uzraudzības serverī.

Šeit man ir jārediģē nagios.cfg fails.

vi /etc/nagios/nagios.cfg

Komentēt līniju - cfg_dir = etc / nagios / serveriem

Izveidojiet “servera” direktoriju šai lietošanai mkdir komandu.

mkdir / etc / nagios / serveri /

Mainiet darba direktoriju uz serveriem.

cd / etc / nagios / serveriem

Šajā direktorijā izveidojiet jaunu failu ar paplašinājumu .cfg un rediģējiet to. Es to nosaucu kā client.cfg, un es to izmantošu mēs redaktors.

vi /etc/nagios/servers/client.cfg

Šeit pievienojiet šādas rindas:

ir un ir attiecības java

Tas būtībā ietver pakalpojumus, kurus es vēlos uzraudzīt. Norādiet mašīnas resursdatora nosaukumu un tā IP adresi, kuru vēlaties, lai Nagios pārrauga.

Tāpat jūs varat pievienot to pakalpojumu skaitu, kurus vēlaties uzraudzīt. Tās pašas konfigurācijas var izmantot, lai pievienotu klientu skaitu “n”.

Pēdējā darbība puiši, pareizi iestatiet mapes atļaujas un restartējiet Nagios.

chown -R nagios. / etc / nagios /

Tagad restartējiet Nagios

pakalpojumu nagios restartēt

Atveriet pārlūku un vēlreiz ierakstiet resursdatora nosaukums vai publiskais ip / nagios /. Manā gadījumā tas ir localhost / nagios /.

Noklikšķiniet uz saimniekiem, lai redzētu visas mašīnas, kuras Nagios pašlaik uzrauga.

Šeit jūs varat pamanīt, ka tā pašlaik pārrauga klienta mašīnu (tās mašīnas resursdatora nosaukumu, kuru es vēlos, lai Nagios pārrauga). Būtībā mēs esam pievienojuši attālo resursdatoru, izmantojot NRPE.

Es ceru, ka jums patika lasīt šo Nagios apmācību, es drīz nāks klajā ar vairākiem emuāriem vietnē Nagios.

Ja šī Nagios apmācība jums šķita svarīga, skatiet vietni Autors: Edureka, uzticams tiešsaistes mācību uzņēmums ar vairāk nekā 250 000 apmierinātu izglītojamo tīklu visā pasaulē. Edureka DevOps sertifikācijas apmācības kurss palīdz izglītojamajiem iegūt zināšanas par dažādiem DevOps procesiem un rīkiem, piemēram, Leļļu, Jenkins, Nagios, Ansible, Chef, Saltstack un GIT vairāku soļu automatizēšanai SDLC.

Vai man ir jautājums? Lūdzu, pieminējiet to komentāru sadaļā, un es sazināšos ar jums.