Pamoka - Nuolatinis stebėjimas su Nagios



„Nagios“ mokymo programa: „Nagios“ stebi visą jūsų IT infrastruktūrą, kad užtikrintų, jog sistemos, programos, paslaugos ir verslo procesai veikia tinkamai.

„Nagios“ pamoka:

Manau, kad „Nagios“ yra labai nedaug pranešimų, o internete nėra daug atitinkamos informacijos. Taigi, manau, kad šis pranešimas suteiks jums aiškumo apie šią stebėjimo priemonę. „Nagios“ stebi visą jūsų IT infrastruktūrą, kad užtikrintų, jog sistemos, programos, paslaugos ir verslo procesai veikia tinkamai.Tai neatsiejama nuo „DevOps“ gyvavimo ciklo ir yra būtina .Šioje „Nagios“ pamokoje aptarsiu šias temas:

  1. Kodėl mums reikia nuolatinio stebėjimo?
  2. Kas yra nuolatinis stebėjimas?
  3. Kas yra Nagios?
  4. Kaip įdiegti „Nagios“?
  5. Kaip pridėti nuotolinį serverį naudojant NRPE („Nagios“ nuotolinio papildinio vykdytojas).

Pradėkime šią „Nagios“ pamoką suprasdami, kodėl mums reikia nuolatinio stebėjimo, nes viskas egzistuoja ne dėl priežasties. Taigi, pabandykime išsiaiškinti šią priežastį.





Kodėl mums reikia nuolatinio stebėjimo?

Nuolatiniai stebėjimo įrankiai išsprendžia visas sistemos klaidas (mažai atminties, nepasiekiamo serverio ir kt.), Kol jos neturi neigiamos įtakos jūsų verslo produktyvumui.

Svarbios priežastys naudoti stebėjimo įrankį yra šios:



  • Jis aptinka bet kokias tinklo ar serverio problemas
  • Tai nustato pagrindinę bet kokių problemų priežastį
  • Tai palaiko paslaugos saugumą ir prieinamumą
  • Jis stebi ir šalina serverio našumo problemas
  • Tai leidžia mums planuoti infrastruktūros atnaujinimą, kol pasenusios sistemos sukels gedimus
  • Jis gali atsakyti į problemas, pastebėjus pirmuosius problemos požymius
  • Jis gali būti naudojamas automatiškai išspręsti problemas, kai jos nustatomos
  • Tai užtikrina, kad IT infrastruktūros nutraukimas daro minimalų poveikį jūsų organizacijos rezultatams
  • Jis gali stebėti visą jūsų infrastruktūrą ir verslo procesus

Taip, tai daro daug šaunių darbų, bet kas tai?

Kas yra nuolatinis stebėjimas?

Pirmiausia leiskite jums pasakyti, kur yra nuolatinis stebėjimas „DevOps“ gyvavimo cikle, apsvarstykite toliau pateiktą diagramą:

„DevOps Life-Cyce“ - „Nagios“ pamoka - „Edureka“



Žiūrėdami į schemą turite galvoti, kad tai paskutinis „DevOps“ gyvavimo ciklo etapas, tačiau taip nėra. „DevOps“ gyvavimo ciklas nesibaigia, ir tai yra begalybės simbolio priežastis. Nuolatinis stebėjimas yra paveikslėlyje, kai tik programa yra įdiegta gamybos serveriuose.

Nuolatinis stebėjimas yra susijęs su organizacijos galimybe aptikti, pranešti, atsakyti, suvaldyti ir sušvelninti įvykusius išpuolius savo infrastruktūroje.

Nuolatinis stebėjimas iš tikrųjų nėra naujas dalykas, jis veikia jau kurį laiką. Daugelį metų mūsų saugos specialistai atlieka statinę analizę iš sistemos žurnalo, užkardos žurnalų, IDS žurnalų, IPS žurnalų ir kt. Tačiau tai nepateikė tinkamos analizės ir atsako. Šiandieninis nuolatinio stebėjimo metodas suteikia mums galimybę apibendrinti visus įvykius, kuriuos aptariau aukščiau, susieti juos, palyginti ir paskui įvertinti organizacijos rizikos laikyseną.

Jei paimsime visus šiuos gabalus ir užtikrinsime jų tarpusavio ryšį. Tai yra nuolatinio stebėjimo esmė.

Leiskite man tai paaiškinti naudojimo atveju.Apsvarstykite toliau pateiktą diagramą:

Dabar leiskite man paaiškinti aukščiau pateiktą schemą:

  1. Mes turime įvairių saugos įrankių, tokių kaip ugniasienė, IDS, „End Point Protection“ ir kt., Jie yra susieti su „Saugos informacijos ir įvykių valdymo sistema“.
  2. Norint pasiekti nuolatinį stebėjimą, mums reikia, kad visos dalys kalbėtųsi tarpusavyje, leiskite man tai jums paaiškinti.
  3. Taigi mes turime saugos įrankius ir „galinių taškų“ serijas, tai gali apimti klientą ir serverius, maršrutizatorius, jungiklius, mobiliuosius įrenginius ir pan.
  4. Tada šios dvi grupės gali kalbėtis su saugos informacijos ir renginių valdymo sistema (SIEM), naudodamos bendrą kalbą ir labiau automatizuotai.
  5. Prie šio SIEM yra du svarbūs komponentai, pirmasis yra duomenų saugykla. Dabar prie šio duomenų saugyklos sujungsime „Analytics“ ir „Security Intelligence“.
  6. Saugumo žvalgyba (SI) yra informacija, svarbi organizacijai apsaugoti nuo išorinių ir vidinių grėsmių, taip pat procesai, politika ir įrankiai, skirti rinkti ir analizuoti tą informaciją.
  7. Ši SIEM taip pat yra susijusi su „Valdymo rizikos ir atitikties sistema“, kuri iš esmės teikia informacijos suvestinę.
  8. Prie šios „Valdymo rizikos ir atitikties sistemos“ pridedame rizikos duomenų bazę. Tai suteikia mums „veiksmo intelektą“.
  9. Veiksminga žvalgyba yra ne kas kita, o informacija, kuria galima reaguoti, dar labiau numanant tą veiksmą turėtų būti paimtas.

Taigi, mes nuolat stebime įvykius ir nustatome, kokį rizikos lygį patiriame. Tuo mes galime susieti įvykius SIEM. Tinklo elgesį ir anomalijų aptikimą galime atlikti „Analytics Engine“. Būtent tai yra nuolatinis stebėjimas:

Organizacijos integracijasaugos priemonės,apibendrinimas,normalizavimas irduomenų, kuriuos sukuria saugos priemonės, koreliacija. Tų duomenų analizė, pagrįsta organizacijos rizikos tikslais ir žiniomis apie grėsmes bei realaus laiko reagavimas į nustatytą riziką.

'Jei negalite to išmatuoti, negalite to valdyti'. Tikiuosi, kad žinote, apie ką kalbu.

Toliau šioje „Nagios“ pamokoje supažindinsiu jus su vienu garsiausių stebėjimo įrankiu „Nagios“.

Kas yra Nagios?

„Nagios“ yra naudojamas nuolatiniam „DevOps“ kultūros sistemų, programų, paslaugų, verslo procesų ir kt. Stebėjimui. Gedimo atveju „Nagios“ gali įspėti techninę personalą apie problemą, leidžiant jiems pradėti taisymo procesus, kol pertraukos nepaveiks verslo procesų, galutinių vartotojų ar klientų. Naudodamiesi „Nagios“ neturite paaiškinti, kodėl nematytas infrastruktūros sutrikimas veikia jūsų organizacijos apatinę eilutę.

Leiskite man paaiškinti, kaip veikia Nagios.Apsvarstykite toliau pateiktą diagramą:

„Nagios“ veikia serveryje, paprastai kaip „daemon“ ar paslauga.

Jis periodiškai paleidžia papildinius, esančius tame pačiame serveryje, jie susisiekia su jūsų tinklo ar interneto pagrindiniais kompiuteriais ar serveriais. Būsenos informaciją galima peržiūrėti naudojant žiniatinklio sąsają. Taip pat galite gauti el. Pašto ar SMS pranešimus, jei kas nors atsitiks.
„Nagios“ demonas elgiasi kaip tvarkaraštis, kuris tam tikrais momentais paleidžia tam tikrus scenarijus. Jis saugo tų scenarijų rezultatus ir paleidžia kitus scenarijus, jei šie rezultatai pasikeis.

Papildiniai: Šieyra sudaryti vykdomieji failai ar scenarijai („Perl“ scenarijai, „shell“ scenarijai ir kt.), kuriuos galima paleisti iš komandinės eilutės, norint patikrinti būseną, pagrindinį kompiuterį ar paslaugą. „Nagios“ naudoja papildinių rezultatus, kad nustatytų dabartinę jūsų tinklo kompiuterių ir paslaugų būseną.

Dabar aptarkime tai architektūra.

„Nagios“ architektūra:

  • „Nagios“ sukurta remiantis serverio / agentų architektūra.
  • Paprastai tinkle „Nagios“ serveris veikia pagrindiniame kompiuteryje, o papildiniai sąveikauja su vietiniais ir visais nuotoliniais pagrindiniais kompiuteriais, kuriuos reikia stebėti.
  • Šie papildiniai išsiųs informaciją planavimo programai, kuri ją parodys GUI.

Taip pat turiu jums paaiškinti NRPE („Nagios“ nuotolinio papildinio vykdytojas).

NRPE priedas sukurtas taip, kad galėtumėte vykdyti „Nagios“ papildinius nuotolinėse „Linux / Unix“ mašinose. Pagrindinė to priežastis yra leisti „Nagios“ stebėti „vietinius“ išteklius (pvz., Procesoriaus apkrovą, atminties naudojimą ir kt.) Nuotolinėse mašinose. Kadangi šie viešieji ištekliai paprastai nėra veikiami išorinių mašinų, nuotolinėse „Linux / Unix“ mašinose turi būti įdiegtas toks agentas kaip NRPE.

Apsvarstykite toliau pateiktą diagramą:

  • „Check_nrpe“ papildinys yra vietiniame stebėjimo kompiuteryje.
  • NRPE demonas veikia nuotoliniame „Linux / Unix“ kompiuteryje.
  • Tarp stebėjimo pagrindinio kompiuterio ir nuotolinio kompiuterio yra SSL („Secure Socket Layer“) ryšys, kaip parodyta aukščiau pateiktoje diagramoje.

Dabar šioje „Nagios“ pamokoje atėjo laikas kai kuriems Hands-on .

Pradėkime nuo „Nagios Core“ diegimo

Įdiekite „Nagios Core“:

Visą „Nagios“ diegimo procesą galima apibendrinti keturiais etapais:

  1. Įdiekite reikalingus paketus stebėjimo serveryje
  2. Įdiekite „Nagios Core“, „Nagios“ papildinius ir NRPE („Nagios“ nuotolinis papildinių vykdytojas)
  3. Nustatykite „Nagios“ slaptažodį, kad galėtumėte pasiekti interneto sąsają
  4. Įdiekite NRPE kliente

1 žingsnis: įdiekite būtinus paketus stebėjimo serveryje:

Apsilankykite svetainėje: http://dl.fedoraproject.org/pub/epel/6/

Spustelėkite „i386“, tada būsite nukreipti į puslapį.

Kadangi naudoju „CentOS 6“, dešiniuoju pelės mygtuku spustelėkite ir nukopijuosiu nuorodos vietą epelio leidimas-6-8.noarch.rpm ‘, Kaip parodyta aukščiau esančioje ekrano kopijoje.

Atidarykite terminalą ir naudokite rpm -Uvh komandą ir įklijuokite nuorodą.

Turime atsisiųsti dar vieną saugyklą, kad apsilankytumėte svetainėje http://rpms.famillecollet.com/enterprise/ '

Dešiniuoju pelės mygtuku spustelėkite ir nukopijuokite nuorodos vietą „remi-release-6.rpm“ '

Vėl atidarykite terminalą ir naudokite rpm -Uvh komandą ir įklijuokite nuorodą.

Puiku, todėl mes atlikome išankstinius reikalavimus. Pereikime prie kito žingsnio.

2 žingsnis: įdiekite „Nagios Core“, „Nagios“ papildinius ir NRPE („Nagios“ nuotolinio įskiepių vykdytojas):

Terminale vykdykite šią komandą:

yum -y įdiegti nagios nagios-plugins-all nagios-plugins-nrpe nrpe httpd php

Tai įdiegs „Nagios“, „Nagios“ papildinius, „NRPE“, „NRPE“, „Apache“ ir PHP papildinius.

„Apache“ tinklo serveris reikalingas dabartinei žiniatinklio serverio būsenai stebėti.

PHP naudojamas dinamiškam svetainės datos turiniui apdoroti.

Tada turime įgalinti „Apache“ ir „Nagios“ paslaugas:

chkconfig httpd on && chkconfig nagios on

Kitas mūsų žingsnis - pradėti „Nagios“ ir „Apache“:

paslauga httpd start && service nagios start

Dabar įgalinsiu mažiausiai 1 GB keičiamą atmintį. Atėjo laikas susikurti patį apsikeitimo failą naudojant komandą dd:

dd, jei = / dev / nulis = / apsikeitimo bs = 1024 skaičius = 2097152

„Swap“ iš esmės naudojamas tam, kad iš RAM būtų išlaisvinta dalis, ne taip dažnai pasiekiamos informacijos, ir perkelta į konkretų skaidinį mūsų standžiajame diske.

Dabar, kai sukūrėte apsikeitimo skaidinį, naudokite komandą mkswap sukonfigūruoti skaidinį. Tai ruošia apsikeitimo failą sukurdami „Linux“ apsikeitimo sritį.

mkswap / swap

Kad failas nebūtų skaitomas visame pasaulyje, turėtumėte nustatyti teisingus apsikeitimo failo leidimus:

chown šaknis. / swap chmod 0600 / swap

Jei nematote klaidų, jūsų apsikeitimo vieta yra paruošta naudoti. Norėdami nedelsdami suaktyvinti, įveskite:

apsikeitimas / apsikeitimas

Šis failas tęsis virtualiame privačiame serveryje, kol mašina bus paleista iš naujo. Galite įsitikinti, kad apsikeitimas yra nuolatinis, pridėdami jį prie „fstab“ failo.

echo / swap swap swap numatytieji nustatymai 0 0 >> / etc / fstab

Operacinės sistemos branduolys gali reguliuoti, kaip dažnai jis naudojasi sukeitimu per konfigūracijos parametrą, žinomą kaip apsikeitimas .

Norėdami rasti dabartinius „swappiness“ nustatymus, įveskite:

cat / proc / sys / vm / swappiness

„Swapiness“ vertė gali būti nuo 0 iki 100. „Swappiness“ arti 100 reiškia, kad operacinė sistema keičiasi dažnai ir paprastai per greitai. Nors apsikeitimas suteikia papildomų išteklių, RAM yra daug greitesnis nei vietos keitimas. Bet kada kažkas perkeliamas iš RAM į apsikeitimo, tai sulėtėja.

0 apsikeitimo reikšmė reiškia, kad operacija priklausys nuo apsikeitimo tik tada, kai to tikrai reikia. Patikimumą galime pakoreguoti naudodami komandą sysctl. Jei norite, kad jūsų VPS automatiškai pritaikytų šį parametrą kiekvieną kartą, kai jis paleidžiamas, galite jį pridėti prie /etc/sysctl.conffailas:

echo vm.swappiness = 0 >> /etc/sysctl.conf && sysctl -p

Galiausiai, mes baigėme antrą žingsnį.

Tęskime toliau ir nustatykite „Nagios“ slaptažodį, kad galėtumėte pasiekti žiniatinklio sąsają.

3 žingsnis: nustatykite „Nagios“ slaptažodį, kad galėtumėte pasiekti interneto sąsają:

Nustatykite slaptažodį, kad pasiektumėte žiniatinklio sąsają, naudokite šią komandą:

htpasswd -c / etc / nagios / passwd nagiosadmin

Įveskite slaptažodį ir patvirtinkite jį perrašydami.

Dabar atidarykite naršyklę. Čia įveskite savo viešąjį IP arba pagrindinio kompiuterio vardą / nagios. Apsvarstykite toliau pateiktą pavyzdį:

Čia nurodykite vartotojo vardą ir slaptažodį. Pagal numatytuosius nustatymus vartotojo vardas yra nagiosadminas, ir slaptažodis yra tai, ką nustatėte ankstesniame žingsnyje. Galiausiai paspauskite Gerai.

Po to būsite nukreipti į „Nagios Core“ prietaisų skydelį.

Galite spustelėti pagrindinius kompiuterius ir pamatyti, kokius visus kompiuterius šiuo metu stebi jūsų „Nagios Core“.

Galite pastebėti, kad jis stebi tik vieną pagrindinį kompiuterį, t. Y. „Localhost“. Jei noriu, kad „Nagios Core“ stebėtų nuotolinį pagrindinį kompiuterį, turiu įdiegti NRPE tame nuotoliniame pagrindiniame kompiuteryje. Tai padės mums pereiti prie kito žingsnio: įdiekite NRPE kliente / mašinoje, kurią norite stebėti „Nagios“.

4 žingsnis: įdiekite NRPE kliente:

Gerai, tada įdiekime NRPE į kliento mašiną.

Pirma, turite įdiegti reikiamus paketus, kaip aš padariau savo „Nagios“ serverio kompiuteryje. Taigi, tiesiog vykdykite tas pačias komandas, apsvarstykite toliau pateiktas ekrano kopijas:

Dabar kliente įdiekite „Nagios“, „Nagios“ papildinius ir NRPE:

yum -y įdiegti nagios nagios-plugins-all nrpe

Kai ji bus įdiegta, įjunkite NRPE paslaugą:

chkconfig nrpe on


Kitas mūsų žingsnis yra redaguoti nrpe.cfg failą. Aš naudosiu mes redaktorių, taip pat galite pasirinkti bet kurį kitą redaktorių:

Turite pridėti stebėjimo serverio IP adresą leistinoje prieglobos eilutėje, apsvarstykite toliau pateiktą ekrano kopiją:

Čia mano stebėjimo serverio IP adresas yra 192.168.56.101.

Dabar turime nustatyti užkardos taisykles, kad būtų galima prisijungti tarp stebėjimo serverio ir kliento.

iptables -N NRPE

-Nauja parinktis naudojama pridėti naują taisyklę prie grandinės pabaigos. Jei norite jį įdėti kitur grandinėje, galite naudoti -I parinktį, kuri leidžia jums nurodyti naujos taisyklės poziciją.

Ši komanda priima tcp užklausas 5666 prievaduose.

„iptables“ -I INPUT -s 0/0 -p tcp --port 5666 -j NRPE iptables -I NRPE -s 192.168.56.101 -j ACCEPT iptables -A NRPE -s 0/0 -j DROP

Tai iš esmės sukonfigūruos „iptables“ priimti paketus iš konkretaus pagrindinio kompiuterio, mano atveju - 192.168.56.101, ir numes paketus iš kitų kompiuterių.

Dabar išsaugosiu šias konfigūracijas:

/etc/init.d/iptables išsaugoti

Pradėkite NRPE paslaugą dabar.

paslaugos nrpe pradžia

Dabar grįžkite į stebėjimo serverį.

Čia turiu redaguoti nagios.cfg failą.

vi /etc/nagios/nagios.cfg

Nekomentuoti eilutės - cfg_dir = etc / nagios / serveriai

Sukurkite „serverio“ katalogą tam tikslui mkdir komandą.

mkdir / etc / nagios / serveriai /

Pakeiskite savo darbo katalogą į serverius.

cd / etc / nagios / serveriai

Šiame kataloge sukurkite naują failą su plėtiniu .cfg ir redaguokite. Pavadinsiu jį kaip klientą.cfg ir naudosiu mes redaktorius.

vi /etc/nagios/servers/client.cfg

Čia pridėkite šias eilutes:

paprastas įvadas į duomenų mokslą

Tai iš esmės apima paslaugas, kurias noriu stebėti. Nurodykite kompiuterio kompiuterio pavadinimą ir jo IP adresą, kurį norite stebėti „Nagios“.

Panašiai galite pridėti norimų stebėti paslaugų skaičių. Tos pačios konfigūracijos gali būti naudojamos pridėjus „n“ klientų skaičių.

Paskutinis žingsnis, vaikinai, teisingai nustatykite aplanko teises ir paleiskite „Nagios“ iš naujo.

chown -R nagios. / etc / nagios /

Dabar paleiskite „Nagios“ iš naujo

tarnyba nagios paleisti iš naujo

Atidarykite naršyklę ir dar kartą įveskite pagrindinio kompiuterio vardas arba viešasis ip / nagios /. Mano atveju tai yra localhost / nagios /.

Spustelėkite pagrindinius kompiuterius, kad pamatytumėte visas „Nagios“ šiuo metu stebimas mašinas.

Čia galite pastebėti, kad jis šiuo metu stebi kliento mašiną (mašinos pavadinimą, kurį noriu stebėti „Nagios“). Iš esmės mes pridėjome nuotolinį pagrindinį kompiuterį naudodami NRPE.

Tikiuosi, kad jums patiko skaityti šią „Nagios“ pamoką, netrukus pateiksiu daugiau „Nagios“ tinklaraščių.

Jei radote šią „Nagios“ mokymo programą aktualią, patikrinkite sukūrė patikima internetinė mokymosi įmonė „Edureka“, turinti daugiau nei 250 000 patenkintų besimokančiųjų tinklą visame pasaulyje. „Edureka DevOps“ sertifikavimo mokymo kursas padeda besimokantiesiems įgyti įvairių „DevOps“ procesų ir įrankių, tokių kaip „Lėlė“, „Jenkins“, „Nagios“, „Ansible“, „Chef“, „Saltstack“ ir GIT, kelių automatizuotų SDLC žingsnių patirties.

Turite man klausimą? Prašau paminėti tai komentarų skiltyje, ir aš susisieksiu su jumis.