Nagios Tutorial - การตรวจสอบอย่างต่อเนื่องด้วย Nagios



Nagios Tutorial: Nagios ตรวจสอบโครงสร้างพื้นฐานไอทีทั้งหมดของคุณเพื่อให้แน่ใจว่าระบบแอปพลิเคชันบริการและกระบวนการทางธุรกิจทำงานได้อย่างถูกต้อง

บทช่วยสอน Nagios:

ฉันเชื่อว่ามีโพสต์น้อยมากใน Nagios และไม่มีข้อมูลที่เกี่ยวข้องมากนักในอินเทอร์เน็ต ดังนั้นฉันคิดว่าโพสต์นี้จะให้ความชัดเจนที่ดีเกี่ยวกับเครื่องมือการตรวจสอบนี้ Nagios ตรวจสอบโครงสร้างพื้นฐานไอทีทั้งหมดของคุณเพื่อให้แน่ใจว่าระบบแอปพลิเคชันบริการและกระบวนการทางธุรกิจทำงานได้อย่างถูกต้องเป็นส่วนสำคัญของวงจรชีวิต DevOps และเป็นสิ่งจำเป็นสำหรับ .ในบทช่วยสอน Nagios นี้ฉันจะพูดถึงหัวข้อด้านล่าง:

  1. ทำไมเราต้องมีการตรวจสอบอย่างต่อเนื่อง?
  2. การตรวจสอบอย่างต่อเนื่องคืออะไร?
  3. Nagios คืออะไร?
  4. วิธีการติดตั้ง Nagios
  5. วิธีเพิ่มเซิร์ฟเวอร์ระยะไกลโดยใช้ NRPE (Nagios Remote Plugin Executor)

มาเริ่มบทช่วยสอน Nagios นี้โดยทำความเข้าใจว่าทำไมเราจึงต้องมีการตรวจสอบอย่างต่อเนื่องเพราะทุกอย่างมีเหตุผล ลองหาเหตุผลนั้นดู





ทำไมเราต้องมีการตรวจสอบอย่างต่อเนื่อง?

เครื่องมือตรวจสอบอย่างต่อเนื่องจะแก้ไขข้อผิดพลาดของระบบ (หน่วยความจำเหลือน้อยเซิร์ฟเวอร์ที่ไม่สามารถเข้าถึงได้ ฯลฯ ) ก่อนที่จะมีผลกระทบในทางลบต่อผลผลิตทางธุรกิจ

เหตุผลสำคัญในการใช้เครื่องมือตรวจสอบ ได้แก่ :



  • ตรวจพบปัญหาเครือข่ายหรือเซิร์ฟเวอร์
  • เป็นการกำหนดสาเหตุที่แท้จริงของปัญหาใด ๆ
  • รักษาความปลอดภัยและความพร้อมใช้งานของบริการ
  • ตรวจสอบและแก้ไขปัญหาประสิทธิภาพของเซิร์ฟเวอร์
  • ช่วยให้เราสามารถวางแผนสำหรับการอัพเกรดโครงสร้างพื้นฐานก่อนที่ระบบที่ล้าสมัยจะทำให้เกิดความล้มเหลว
  • สามารถตอบสนองต่อปัญหาที่สัญญาณแรกของปัญหา
  • สามารถใช้เพื่อแก้ไขปัญหาโดยอัตโนมัติเมื่อตรวจพบ
  • ช่วยให้มั่นใจได้ว่าการหยุดทำงานของโครงสร้างพื้นฐานด้านไอทีจะส่งผลเพียงเล็กน้อยต่อผลกำไรขององค์กรของคุณ
  • สามารถตรวจสอบโครงสร้างพื้นฐานและกระบวนการทางธุรกิจทั้งหมดของคุณ

ใช่มันทำงานได้ดีมาก แต่มันคืออะไร?

การตรวจสอบอย่างต่อเนื่องคืออะไร?

ให้ฉันบอกคุณก่อนว่าการตรวจสอบอย่างต่อเนื่องอยู่ที่ใดในวงจรชีวิตของ DevOps ให้พิจารณาแผนภาพด้านล่าง:

DevOps Life-Cyce - บทช่วยสอน Nagios - Edureka



เมื่อดูแผนภาพคุณต้องคิดว่านี่เป็นขั้นตอนสุดท้ายในวงจรชีวิตของ DevOps แต่นี่ไม่ใช่กรณี วงจรชีวิต DevOps ไม่มีจุดสิ้นสุดและนั่นคือเหตุผลสำหรับสัญลักษณ์อินฟินิตี้ การตรวจสอบอย่างต่อเนื่องจะปรากฏขึ้นเมื่อแอปพลิเคชันถูกปรับใช้บนเซิร์ฟเวอร์ที่ใช้งานจริง

การตรวจสอบอย่างต่อเนื่องเป็นข้อมูลเกี่ยวกับความสามารถขององค์กรในการตรวจจับรายงานตอบสนองควบคุมและบรรเทาการโจมตีที่เกิดขึ้นในโครงสร้างพื้นฐาน

การตรวจสอบอย่างต่อเนื่องไม่ใช่เรื่องใหม่ แต่ก็มีมาระยะหนึ่งแล้ว หลายปีที่ผ่านมาผู้เชี่ยวชาญด้านความปลอดภัยของเราทำการวิเคราะห์แบบคงที่จาก - บันทึกระบบบันทึกไฟร์วอลล์บันทึก IDS บันทึก IPS เป็นต้น แต่ไม่ได้ให้การวิเคราะห์และการตอบสนองที่เหมาะสม แนวทางการตรวจสอบอย่างต่อเนื่องในปัจจุบันช่วยให้เราสามารถรวบรวมเหตุการณ์ทั้งหมดที่ฉันได้กล่าวถึงข้างต้นเชื่อมโยงเหตุการณ์เหล่านั้นเปรียบเทียบและประเมินความเสี่ยงขององค์กร

หากเรานำชิ้นส่วนเหล่านี้ทั้งหมดและตรวจสอบให้แน่ใจว่ามีการเชื่อมโยงระหว่างกัน นี่คือจุดสำคัญของการตรวจสอบอย่างต่อเนื่อง

ให้ฉันอธิบายสิ่งนี้ด้วยกรณีการใช้งานพิจารณาแผนภาพด้านล่าง:

ตอนนี้ให้ฉันอธิบายแผนภาพด้านบน:

  1. เรามีเครื่องมือรักษาความปลอดภัยต่างๆเช่น Firewall, IDS, End Point Protection เป็นต้นซึ่งเชื่อมต่อกับระบบ 'ข้อมูลความปลอดภัยและการจัดการเหตุการณ์
  2. เพื่อให้เกิดการตรวจสอบอย่างต่อเนื่องเราจำเป็นต้องมีทุกส่วนที่พูดคุยกันให้ฉันอธิบายให้คุณฟัง
  3. ดังนั้นเราจึงมีเครื่องมือรักษาความปลอดภัยและชุดของ 'จุดสิ้นสุด' ซึ่งอาจรวมถึงไคลเอนต์และเซิร์ฟเวอร์เราเตอร์สวิตช์อุปกรณ์เคลื่อนที่และอื่น ๆ
  4. จากนั้นทั้งสองกลุ่มสามารถพูดคุยกับระบบข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM) ผ่านภาษากลางและในรูปแบบอัตโนมัติ
  5. การเชื่อมต่อกับ SIEM นี้มีองค์ประกอบที่สำคัญสองส่วนส่วนแรกคือคลังข้อมูล ตอนนี้ไปยังคลังข้อมูลนี้เราจะเชื่อมต่อ 'Analytics' และ 'Security Intelligence'
  6. Security Intelligence (SI) เป็นข้อมูลที่เกี่ยวข้องกับการปกป้ององค์กรจากภัยคุกคามภายนอกและภายในตลอดจนกระบวนการนโยบายและเครื่องมือที่ออกแบบมาเพื่อรวบรวมและวิเคราะห์ข้อมูลนั้น
  7. SIEM นี้ยังเชื่อมต่อกับ 'Governance Risk and Compliance System' ซึ่งโดยพื้นฐานแล้วจะมีแดชบอร์ด
  8. ใน 'ระบบการกำกับดูแลความเสี่ยงและการปฏิบัติตามกฎระเบียบ' นี้เราได้แนบฐานข้อมูลความเสี่ยง สิ่งนี้ทำให้เรามี 'Actionable Intelligence'
  9. Actionable Intelligence เป็นเพียงข้อมูลที่สามารถดำเนินการได้โดยมีความหมายต่อไปว่าการกระทำนั้น ควร ถูกนำไป

ดังนั้นที่นี่เรากำลังตรวจสอบเหตุการณ์ที่เกิดขึ้นอย่างต่อเนื่องและกำหนดระดับความเสี่ยงที่เรากำลังประสบอยู่ ด้วยสิ่งนี้เราสามารถเชื่อมโยงเหตุการณ์ที่ SIEM เราสามารถทำการตรวจจับพฤติกรรมเครือข่ายและการตรวจจับความผิดปกติได้ที่ 'เครื่องมือวิเคราะห์' นี่คือสิ่งที่การตรวจสอบอย่างต่อเนื่องเป็นข้อมูลเกี่ยวกับ:

การรวมองค์กรเครื่องมือรักษาความปลอดภัยการรวมตัวnormalization และความสัมพันธ์ของข้อมูลที่สร้างโดยเครื่องมือรักษาความปลอดภัย การวิเคราะห์ข้อมูลนั้นโดยพิจารณาจากเป้าหมายความเสี่ยงขององค์กรและความรู้เกี่ยวกับภัยคุกคามและการตอบสนองแบบเรียลไทม์ต่อความเสี่ยงที่ระบุ

'หากคุณไม่สามารถวัดผลได้คุณจะจัดการไม่ได้' ฉันหวังว่าคุณจะรู้ว่าฉันกำลังพูดถึงอะไร

ต่อไปในบทช่วยสอน Nagios นี้ฉันจะแนะนำให้คุณรู้จักกับหนึ่งในเครื่องมือตรวจสอบที่มีชื่อเสียงที่สุด 'Nagios'

Nagios คืออะไร?

Nagios ใช้สำหรับการตรวจสอบระบบแอปพลิเคชันบริการและกระบวนการทางธุรกิจอย่างต่อเนื่องในวัฒนธรรม DevOps ในกรณีที่เกิดความล้มเหลว Nagios สามารถแจ้งเตือนเจ้าหน้าที่ด้านเทคนิคถึงปัญหาโดยอนุญาตให้พวกเขาเริ่มกระบวนการแก้ไขก่อนที่การหยุดทำงานจะส่งผลกระทบต่อกระบวนการทางธุรกิจผู้ใช้ปลายทางหรือลูกค้า ด้วย Nagios คุณไม่จำเป็นต้องอธิบายว่าเหตุใดโครงสร้างพื้นฐานที่ไม่สามารถมองเห็นได้ส่งผลกระทบต่อผลกำไรขององค์กรของคุณ

ให้ฉันอธิบายให้คุณฟังว่า Nagios ทำงานอย่างไรพิจารณาแผนภาพด้านล่าง:

Nagios ทำงานบนเซิร์ฟเวอร์โดยปกติจะเป็นภูตหรือบริการ

มันเรียกใช้ปลั๊กอินที่อยู่บนเซิร์ฟเวอร์เดียวกันเป็นระยะพวกมันติดต่อโฮสต์หรือเซิร์ฟเวอร์บนเครือข่ายของคุณหรือบนอินเทอร์เน็ต สามารถดูข้อมูลสถานะโดยใช้เว็บอินเตอร์เฟส นอกจากนี้คุณยังสามารถรับการแจ้งเตือนทางอีเมลหรือ SMS หากมีอะไรเกิดขึ้น
Nagios daemon ทำงานเหมือนตัวกำหนดตารางเวลาที่รันสคริปต์บางสคริปต์ในช่วงเวลาหนึ่ง จะเก็บผลลัพธ์ของสคริปต์เหล่านั้นและจะเรียกใช้สคริปต์อื่น ๆ หากผลลัพธ์เหล่านี้เปลี่ยนไป

ปลั๊กอิน: เหล่านี้เป็นไฟล์ปฏิบัติการหรือสคริปต์ที่คอมไพล์ (สคริปต์ Perl, เชลล์สคริปต์ ฯลฯ ) ที่สามารถเรียกใช้จากบรรทัดคำสั่งเพื่อตรวจสอบสถานะหรือโฮสต์หรือบริการ Nagios ใช้ผลลัพธ์จากปลั๊กอินเพื่อกำหนดสถานะปัจจุบันของโฮสต์และบริการบนเครือข่ายของคุณ

ตอนนี้เรามาพูดถึงสถาปัตยกรรมกัน

สถาปัตยกรรม Nagios:

  • Nagios สร้างขึ้นบนสถาปัตยกรรมเซิร์ฟเวอร์ / ตัวแทน
  • โดยปกติบนเครือข่ายเซิร์ฟเวอร์ Nagios จะทำงานบนโฮสต์และปลั๊กอินจะโต้ตอบกับโฮสต์ในพื้นที่และโฮสต์ระยะไกลทั้งหมดที่ต้องได้รับการตรวจสอบ
  • ปลั๊กอินเหล่านี้จะส่งข้อมูลไปยังเครื่องมือจัดกำหนดการซึ่งจะแสดงข้อมูลนั้นใน GUI

ฉันต้องอธิบายคุณ NRPE (Nagios Remote Plugin Executor) ด้วย

NRPE addon ได้รับการออกแบบมาเพื่อให้คุณสามารถเรียกใช้งานปลั๊กอิน Nagios บนเครื่อง Linux / Unix ระยะไกลได้ เหตุผลหลักในการทำเช่นนี้คืออนุญาตให้ Nagios ตรวจสอบทรัพยากร 'ในเครื่อง' (เช่นการโหลด CPU การใช้หน่วยความจำ ฯลฯ ) บนเครื่องระยะไกล เนื่องจากโดยปกติทรัพยากรสาธารณะเหล่านี้จะไม่เปิดเผยกับเครื่องภายนอกจึงต้องติดตั้งเอเจนต์เช่น NRPE บนเครื่อง Linux / Unix แบบรีโมต

พิจารณาแผนภาพด้านล่าง:

  • ปลั๊กอิน check_nrpe อยู่ในเครื่องตรวจสอบภายใน
  • NRPE daemon รันบนเครื่อง Linux / Unix แบบรีโมต
  • มีการเชื่อมต่อ SSL (Secure Socket Layer) ระหว่างโฮสต์การตรวจสอบและโฮสต์ระยะไกลดังที่แสดงในแผนภาพด้านบน

ตอนนี้ในบทช่วยสอน Nagios นี้ถึงเวลาแล้วสำหรับบางคน ลงมือทำ .

เริ่มต้นด้วยการติดตั้ง Nagios Core

ติดตั้ง Nagios Core:

กระบวนการทั้งหมดในการติดตั้ง Nagios สามารถสรุปได้สี่ขั้นตอน:

  1. ติดตั้งแพ็กเกจที่จำเป็นในเซิร์ฟเวอร์การตรวจสอบ
  2. ติดตั้ง Nagios Core, Nagios Plugins และ NRPE (Nagios Remote Plugin Executor)
  3. ตั้งรหัสผ่าน Nagios เพื่อเข้าถึงเว็บอินเตอร์เฟส
  4. ติดตั้ง NRPE ในไคลเอนต์

ขั้นตอน - 1: ติดตั้งแพ็คเกจที่จำเป็นบนเซิร์ฟเวอร์การตรวจสอบ:

เยี่ยมชมเว็บไซต์: http://dl.fedoraproject.org/pub/epel/6/

คลิกที่ i386 จากนั้นคุณจะเข้าสู่หน้า

เนื่องจากฉันใช้ CentOS 6 ดังนั้นฉันจะคลิกขวาและคัดลอกตำแหน่งลิงก์ของ ' epel-release-6-8.noarch.rpm ‘ดังที่แสดงในภาพหน้าจอด้านบน

เปิดเทอร์มินัลและใช้ รอบต่อนาที -Uvh คำสั่งและวางลิงค์

เราจำเป็นต้องดาวน์โหลดอีกหนึ่งที่เก็บสำหรับการเยี่ยมชมเว็บไซต์นั้น http://rpms.famillecollet.com/enterprise/ '

คลิกขวาและคัดลอกตำแหน่งลิงก์สำหรับ ' รีมีปล่อย -6rpm '

เปิดเทอร์มินัลอีกครั้งและใช้ รอบต่อนาที -Uvh คำสั่งและวางลิงค์

ดีดังนั้นเราจึงดำเนินการตามข้อกำหนดเบื้องต้น เข้าสู่ขั้นตอนต่อไป

ขั้นตอน - 2: ติดตั้ง Nagios Core, Nagios Plugins และ NRPE (Nagios Remote Plugin Executor):

ดำเนินการคำสั่งด้านล่างในเทอร์มินัล:

yum -y ติดตั้ง nagios nagios-plugins-all nagios-plugins-nrpe nrpe httpd php

สิ่งนี้จะติดตั้ง Nagios, Nagios Plugins, Plugins สำหรับ NRPE, NRPE, Apache และ PHP

ต้องใช้เว็บเซิร์ฟเวอร์ Apache เพื่อตรวจสอบสถานะเว็บเซิร์ฟเวอร์ปัจจุบัน

php ใช้เพื่อประมวลผลเนื้อหาแบบไดนามิกของวันที่ของไซต์

ต่อไปเราต้องเปิดใช้บริการ Apache และ Nagios:

chkconfig httpd บน && chkconfig nagios บน

ขั้นตอนต่อไปของเราคือการเริ่มต้น Nagios และ Apache:

บริการ httpd start && service nagios start

ตอนนี้ฉันจะเปิดใช้งานหน่วยความจำ swap อย่างน้อย 1GB ถึงเวลาสร้างไฟล์ swap เองโดยใช้คำสั่ง dd:

dd if = / dev / ศูนย์ของ = / swap bs = 1024 นับ = 2097152

โดยทั่วไปแล้ว Swap จะใช้เพื่อปลดปล่อยข้อมูลบางส่วนซึ่งไม่ได้เข้าถึงบ่อยนักจาก RAM และย้ายไปยังพาร์ติชันเฉพาะบนฮาร์ดไดรฟ์ของเรา

ตอนนี้คุณได้สร้างพาร์ติชัน swap แล้วให้ใช้คำสั่ง mkswap เพื่อตั้งค่าพาร์ติชัน swap เพื่อเตรียมไฟล์ swap โดยสร้าง linux swap area

mkswap / swap

เพื่อป้องกันไม่ให้ไฟล์สามารถอ่านได้ทั่วโลกคุณควรตั้งค่าการอนุญาตที่ถูกต้องในไฟล์ swap:

ราก chown / swap chmod 0600 / swap

หากคุณไม่เห็นข้อผิดพลาดแสดงว่าพื้นที่แลกเปลี่ยนของคุณพร้อมใช้งานแล้ว หากต้องการเปิดใช้งานทันทีให้พิมพ์:

swapon / swap

ไฟล์นี้จะอยู่บนเซิร์ฟเวอร์ส่วนตัวเสมือนจนกว่าเครื่องจะรีบูต คุณสามารถมั่นใจได้ว่า swap เป็นแบบถาวรโดยเพิ่มลงในไฟล์ fstab

echo / swap swap swap ค่าเริ่มต้น 0 0 >> / etc / fstab

เคอร์เนลของระบบปฏิบัติการสามารถปรับความถี่ในการใช้ swap ผ่านพารามิเตอร์คอนฟิกูเรชันที่เรียกว่า ความรวดเร็ว .

หากต้องการค้นหาการตั้งค่าความรวดเร็วในปัจจุบันให้พิมพ์:

cat / proc / sys / vm / swappiness

Swapiness อาจมีค่าตั้งแต่ 0 ถึง 100 Swappiness ใกล้ 100 หมายความว่าระบบปฏิบัติการจะสลับบ่อยและโดยปกติเร็วเกินไป แม้ว่าการแลกเปลี่ยนจะให้ทรัพยากรเพิ่มเติม แต่ RAM ก็เร็วกว่าพื้นที่แลกเปลี่ยนมาก เมื่อใดก็ตามที่มีการย้ายบางอย่างจาก RAM ไปสลับกันมันจะช้าลง

ค่าความรวดเร็วเป็น 0 หมายความว่าการดำเนินการจะพึ่งพาการแลกเปลี่ยนเมื่อจำเป็นเท่านั้น เราสามารถปรับความรวดเร็วได้ด้วยคำสั่ง sysctl ในการทำให้ VPS ของคุณใช้การตั้งค่านี้โดยอัตโนมัติทุกครั้งที่บู๊ตคุณสามารถเพิ่มการตั้งค่าไปที่ /etc/sysctl.confไฟล์:

echo vm.swappiness = 0 >> /etc/sysctl.conf && sysctl -p

ในที่สุดเราก็ทำตามขั้นตอนที่สองแล้ว

มาดำเนินการต่อและตั้งรหัสผ่าน Nagios เพื่อเข้าถึงเว็บอินเทอร์เฟซ

ขั้นตอน - 3: ตั้งรหัสผ่าน Nagios เพื่อเข้าถึงเว็บอินเตอร์เฟส:

ตั้งรหัสผ่านเพื่อเข้าถึงเว็บอินเตอร์เฟสใช้คำสั่งด้านล่าง:

htpasswd -c / etc / nagios / passwd nagiosadmin

พิมพ์รหัสผ่านและยืนยันโดยพิมพ์ใหม่

ตอนนี้เปิดเบราว์เซอร์ ที่นี่พิมพ์ IP สาธารณะของคุณหรือชื่อโฮสต์ / nagios ลองพิจารณาตัวอย่างด้านล่าง:

ที่นี่ให้ชื่อผู้ใช้และรหัสผ่าน โดยค่าเริ่มต้นชื่อผู้ใช้คือ nagiosadmin, และรหัสผ่านคือสิ่งที่คุณตั้งไว้ในขั้นตอนก่อนหน้า สุดท้ายกดตกลง

หลังจากนี้คุณจะไปที่แดชบอร์ด Nagios Core

คุณสามารถคลิกที่โฮสต์และดูสิ่งที่โฮสต์ทั้งหมดที่ Nagios Core ของคุณกำลังตรวจสอบอยู่

คุณสามารถสังเกตได้ว่ามีการตรวจสอบโฮสต์เพียงโฮสต์เดียวเช่น localhost หากฉันต้องการให้ Nagios Core ตรวจสอบโฮสต์ระยะไกลฉันต้องติดตั้ง NRPE ในโฮสต์ระยะไกลนั้น ขั้นตอนนี้นำเราไปสู่ขั้นตอนต่อไปติดตั้ง NRPE ในไคลเอนต์ / เครื่องที่คุณต้องการให้ Nagios ตรวจสอบ

ขั้นตอน - 4: ติดตั้ง NRPE ในไคลเอนต์:

เอาล่ะมาติดตั้ง NRPE ในเครื่องไคลเอนต์กัน

ประการแรกคุณต้องติดตั้งแพ็คเกจที่จำเป็นเช่นเดียวกับที่ฉันทำบนเครื่องเซิร์ฟเวอร์ Nagios ของฉัน ดังนั้นเพียงดำเนินการคำสั่งเดียวกันพิจารณาภาพหน้าจอด้านล่าง:

ตอนนี้ติดตั้ง Nagios, Nagios Plugins และ NRPE ในไคลเอนต์:

yum -y ติดตั้ง nagios nagios-plugins-all nrpe

เมื่อติดตั้งแล้วให้เปิดใช้งานบริการ NRPE:

chkconfig nrpe บน


ขั้นตอนต่อไปของเราคือการแก้ไข nrpe.cfg ไฟล์. ฉันจะใช้ไฟล์ เรา บรรณาธิการคุณสามารถเลือกตัวแก้ไขอื่น ๆ ได้เช่นกัน:

คุณต้องเพิ่มที่อยู่ IP ของเซิร์ฟเวอร์การมอนิเตอร์ของคุณในบรรทัดโฮสต์ที่อนุญาตให้พิจารณาภาพหน้าจอด้านล่าง:

ที่นี่ที่อยู่ IP ของเซิร์ฟเวอร์การมอนิเตอร์ของฉันคือ 192.168.56.101

ตอนนี้เราจำเป็นต้องตั้งค่ากฎไฟร์วอลล์เพื่ออนุญาตการเชื่อมต่อระหว่างเซิร์ฟเวอร์การตรวจสอบและไคลเอนต์

iptables -N NRPE

ตัวเลือก -A ใช้เพื่อต่อท้ายกฎใหม่ที่ส่วนท้ายของห่วงโซ่ หากคุณต้องการวางไว้ที่อื่นในห่วงโซ่คุณสามารถใช้ตัวเลือก -I ซึ่งช่วยให้คุณระบุตำแหน่งของกฎใหม่ได้

คำสั่งด้านล่างยอมรับคำขอ tcp บนพอร์ต 5666.

iptables -I INPUT -s 0/0 -p tcp --dport 5666 -j NRPE iptables -I NRPE -s 192.168.56.101 -j ACCEPT iptables -A NRPE -s 0/0 -j DROP

โดยพื้นฐานแล้วจะกำหนดค่า iptables ให้ยอมรับแพ็กเก็ตจากโฮสต์เฉพาะในกรณีของฉัน - 192.168.56.101 และทิ้งแพ็กเก็ตจากโฮสต์อื่น

ตอนนี้ฉันจะบันทึกการกำหนดค่าเหล่านี้:

/etc/init.d/iptables บันทึก

เริ่มบริการ NRPE ทันที

บริการ nrpe เริ่มต้น

ตอนนี้กลับไปที่เซิร์ฟเวอร์การตรวจสอบ

ที่นี่ฉันต้องการแก้ไขไฟล์ nagios.cfg

vi /etc/nagios/nagios.cfg

ยกเลิกการแสดงความคิดเห็นในบรรทัด - cfg_dir = etc / nagios / servers

สร้างไดเรกทอรี 'เซิร์ฟเวอร์' สำหรับการใช้งานนั้น mkdir คำสั่ง

mkdir / etc / nagios / เซิร์ฟเวอร์ /

เปลี่ยนไดเร็กทอรีการทำงานของคุณเป็นเซิร์ฟเวอร์

cd / etc / nagios / เซิร์ฟเวอร์

สร้างไฟล์ใหม่ในไดเร็กทอรีนี้ด้วยนามสกุล. cfg และแก้ไข ฉันจะตั้งชื่อเป็น client.cfg และฉันจะใช้ เรา บรรณาธิการ.

vi /etc/nagios/servers/client.cfg

เพิ่มบรรทัดด้านล่างนี้:

วิธีค้นหา palindrome ใน java

โดยพื้นฐานแล้วรวมถึงประเภทของบริการที่ฉันต้องการตรวจสอบ ระบุชื่อโฮสต์ของเครื่องและที่อยู่ IP ที่คุณต้องการให้ Nagios ตรวจสอบ

ในทำนองเดียวกันคุณสามารถเพิ่มจำนวนบริการที่คุณต้องการตรวจสอบได้ สามารถใช้การกำหนดค่าเดียวกันเพื่อเพิ่มจำนวนไคลเอ็นต์ 'n' ได้

ขั้นตอนสุดท้ายตั้งค่าสิทธิ์โฟลเดอร์ให้ถูกต้องแล้วรีสตาร์ท Nagios

chown -R นากิออส. / etc / nagios /

ตอนนี้รีสตาร์ท Nagios

บริการ nagios เริ่มต้นใหม่

เปิดเบราว์เซอร์แล้วพิมพ์ไฟล์ ชื่อโฮสต์หรือ IP สาธารณะ / nagios / ในกรณีของฉันมันคือ localhost / nagios /

คลิกที่โฮสต์เพื่อดูเครื่องทั้งหมดที่ Nagios กำลังตรวจสอบอยู่.

ที่นี่คุณสามารถสังเกตได้ขณะนี้กำลังตรวจสอบเครื่องไคลเอนต์ (ชื่อโฮสต์ของเครื่องที่ฉันต้องการให้ Nagios ตรวจสอบ) โดยทั่วไปเราได้เพิ่มโฮสต์ระยะไกลโดยใช้ NRPE

ฉันหวังว่าคุณจะสนุกกับการอ่านบทแนะนำ Nagios นี้ฉันจะมาพร้อมกับบล็อกอื่น ๆ เกี่ยวกับ Nagios เร็ว ๆ นี้

หากคุณพบว่าบทช่วยสอน Nagios นี้เกี่ยวข้องโปรดดูที่ไฟล์ โดย Edureka บริษัท การเรียนรู้ออนไลน์ที่เชื่อถือได้ซึ่งมีเครือข่ายผู้เรียนที่พึงพอใจมากกว่า 250,000 คนกระจายอยู่ทั่วโลก หลักสูตรการฝึกอบรมการรับรอง Edureka DevOps ช่วยให้ผู้เรียนมีความเชี่ยวชาญในกระบวนการและเครื่องมือต่างๆของ DevOps เช่น Puppet, Jenkins, Nagios, Ansible, Chef, Saltstack และ GIT สำหรับการทำหลายขั้นตอนใน SDLC โดยอัตโนมัติ

มีคำถามสำหรับฉัน? โปรดระบุไว้ในส่วนความคิดเห็นแล้วเราจะติดต่อกลับไป