บทช่วยสอน Nagios:
ฉันเชื่อว่ามีโพสต์น้อยมากใน Nagios และไม่มีข้อมูลที่เกี่ยวข้องมากนักในอินเทอร์เน็ต ดังนั้นฉันคิดว่าโพสต์นี้จะให้ความชัดเจนที่ดีเกี่ยวกับเครื่องมือการตรวจสอบนี้ Nagios ตรวจสอบโครงสร้างพื้นฐานไอทีทั้งหมดของคุณเพื่อให้แน่ใจว่าระบบแอปพลิเคชันบริการและกระบวนการทางธุรกิจทำงานได้อย่างถูกต้องเป็นส่วนสำคัญของวงจรชีวิต DevOps และเป็นสิ่งจำเป็นสำหรับ .ในบทช่วยสอน Nagios นี้ฉันจะพูดถึงหัวข้อด้านล่าง:
- ทำไมเราต้องมีการตรวจสอบอย่างต่อเนื่อง?
- การตรวจสอบอย่างต่อเนื่องคืออะไร?
- Nagios คืออะไร?
- วิธีการติดตั้ง Nagios
- วิธีเพิ่มเซิร์ฟเวอร์ระยะไกลโดยใช้ NRPE (Nagios Remote Plugin Executor)
มาเริ่มบทช่วยสอน Nagios นี้โดยทำความเข้าใจว่าทำไมเราจึงต้องมีการตรวจสอบอย่างต่อเนื่องเพราะทุกอย่างมีเหตุผล ลองหาเหตุผลนั้นดู
ทำไมเราต้องมีการตรวจสอบอย่างต่อเนื่อง?
เครื่องมือตรวจสอบอย่างต่อเนื่องจะแก้ไขข้อผิดพลาดของระบบ (หน่วยความจำเหลือน้อยเซิร์ฟเวอร์ที่ไม่สามารถเข้าถึงได้ ฯลฯ ) ก่อนที่จะมีผลกระทบในทางลบต่อผลผลิตทางธุรกิจ
เหตุผลสำคัญในการใช้เครื่องมือตรวจสอบ ได้แก่ :
- ตรวจพบปัญหาเครือข่ายหรือเซิร์ฟเวอร์
- เป็นการกำหนดสาเหตุที่แท้จริงของปัญหาใด ๆ
- รักษาความปลอดภัยและความพร้อมใช้งานของบริการ
- ตรวจสอบและแก้ไขปัญหาประสิทธิภาพของเซิร์ฟเวอร์
- ช่วยให้เราสามารถวางแผนสำหรับการอัพเกรดโครงสร้างพื้นฐานก่อนที่ระบบที่ล้าสมัยจะทำให้เกิดความล้มเหลว
- สามารถตอบสนองต่อปัญหาที่สัญญาณแรกของปัญหา
- สามารถใช้เพื่อแก้ไขปัญหาโดยอัตโนมัติเมื่อตรวจพบ
- ช่วยให้มั่นใจได้ว่าการหยุดทำงานของโครงสร้างพื้นฐานด้านไอทีจะส่งผลเพียงเล็กน้อยต่อผลกำไรขององค์กรของคุณ
- สามารถตรวจสอบโครงสร้างพื้นฐานและกระบวนการทางธุรกิจทั้งหมดของคุณ
ใช่มันทำงานได้ดีมาก แต่มันคืออะไร?
การตรวจสอบอย่างต่อเนื่องคืออะไร?
ให้ฉันบอกคุณก่อนว่าการตรวจสอบอย่างต่อเนื่องอยู่ที่ใดในวงจรชีวิตของ DevOps ให้พิจารณาแผนภาพด้านล่าง:
เมื่อดูแผนภาพคุณต้องคิดว่านี่เป็นขั้นตอนสุดท้ายในวงจรชีวิตของ DevOps แต่นี่ไม่ใช่กรณี วงจรชีวิต DevOps ไม่มีจุดสิ้นสุดและนั่นคือเหตุผลสำหรับสัญลักษณ์อินฟินิตี้ การตรวจสอบอย่างต่อเนื่องจะปรากฏขึ้นเมื่อแอปพลิเคชันถูกปรับใช้บนเซิร์ฟเวอร์ที่ใช้งานจริง
การตรวจสอบอย่างต่อเนื่องเป็นข้อมูลเกี่ยวกับความสามารถขององค์กรในการตรวจจับรายงานตอบสนองควบคุมและบรรเทาการโจมตีที่เกิดขึ้นในโครงสร้างพื้นฐาน
การตรวจสอบอย่างต่อเนื่องไม่ใช่เรื่องใหม่ แต่ก็มีมาระยะหนึ่งแล้ว หลายปีที่ผ่านมาผู้เชี่ยวชาญด้านความปลอดภัยของเราทำการวิเคราะห์แบบคงที่จาก - บันทึกระบบบันทึกไฟร์วอลล์บันทึก IDS บันทึก IPS เป็นต้น แต่ไม่ได้ให้การวิเคราะห์และการตอบสนองที่เหมาะสม แนวทางการตรวจสอบอย่างต่อเนื่องในปัจจุบันช่วยให้เราสามารถรวบรวมเหตุการณ์ทั้งหมดที่ฉันได้กล่าวถึงข้างต้นเชื่อมโยงเหตุการณ์เหล่านั้นเปรียบเทียบและประเมินความเสี่ยงขององค์กร
หากเรานำชิ้นส่วนเหล่านี้ทั้งหมดและตรวจสอบให้แน่ใจว่ามีการเชื่อมโยงระหว่างกัน นี่คือจุดสำคัญของการตรวจสอบอย่างต่อเนื่อง
ให้ฉันอธิบายสิ่งนี้ด้วยกรณีการใช้งานพิจารณาแผนภาพด้านล่าง:
ตอนนี้ให้ฉันอธิบายแผนภาพด้านบน:
- เรามีเครื่องมือรักษาความปลอดภัยต่างๆเช่น Firewall, IDS, End Point Protection เป็นต้นซึ่งเชื่อมต่อกับระบบ 'ข้อมูลความปลอดภัยและการจัดการเหตุการณ์
- เพื่อให้เกิดการตรวจสอบอย่างต่อเนื่องเราจำเป็นต้องมีทุกส่วนที่พูดคุยกันให้ฉันอธิบายให้คุณฟัง
- ดังนั้นเราจึงมีเครื่องมือรักษาความปลอดภัยและชุดของ 'จุดสิ้นสุด' ซึ่งอาจรวมถึงไคลเอนต์และเซิร์ฟเวอร์เราเตอร์สวิตช์อุปกรณ์เคลื่อนที่และอื่น ๆ
- จากนั้นทั้งสองกลุ่มสามารถพูดคุยกับระบบข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM) ผ่านภาษากลางและในรูปแบบอัตโนมัติ
- การเชื่อมต่อกับ SIEM นี้มีองค์ประกอบที่สำคัญสองส่วนส่วนแรกคือคลังข้อมูล ตอนนี้ไปยังคลังข้อมูลนี้เราจะเชื่อมต่อ 'Analytics' และ 'Security Intelligence'
- Security Intelligence (SI) เป็นข้อมูลที่เกี่ยวข้องกับการปกป้ององค์กรจากภัยคุกคามภายนอกและภายในตลอดจนกระบวนการนโยบายและเครื่องมือที่ออกแบบมาเพื่อรวบรวมและวิเคราะห์ข้อมูลนั้น
- SIEM นี้ยังเชื่อมต่อกับ 'Governance Risk and Compliance System' ซึ่งโดยพื้นฐานแล้วจะมีแดชบอร์ด
- ใน 'ระบบการกำกับดูแลความเสี่ยงและการปฏิบัติตามกฎระเบียบ' นี้เราได้แนบฐานข้อมูลความเสี่ยง สิ่งนี้ทำให้เรามี 'Actionable Intelligence'
- Actionable Intelligence เป็นเพียงข้อมูลที่สามารถดำเนินการได้โดยมีความหมายต่อไปว่าการกระทำนั้น ควร ถูกนำไป
ดังนั้นที่นี่เรากำลังตรวจสอบเหตุการณ์ที่เกิดขึ้นอย่างต่อเนื่องและกำหนดระดับความเสี่ยงที่เรากำลังประสบอยู่ ด้วยสิ่งนี้เราสามารถเชื่อมโยงเหตุการณ์ที่ SIEM เราสามารถทำการตรวจจับพฤติกรรมเครือข่ายและการตรวจจับความผิดปกติได้ที่ 'เครื่องมือวิเคราะห์' นี่คือสิ่งที่การตรวจสอบอย่างต่อเนื่องเป็นข้อมูลเกี่ยวกับ:
การรวมองค์กรเครื่องมือรักษาความปลอดภัยการรวมตัวnormalization และความสัมพันธ์ของข้อมูลที่สร้างโดยเครื่องมือรักษาความปลอดภัย การวิเคราะห์ข้อมูลนั้นโดยพิจารณาจากเป้าหมายความเสี่ยงขององค์กรและความรู้เกี่ยวกับภัยคุกคามและการตอบสนองแบบเรียลไทม์ต่อความเสี่ยงที่ระบุ
'หากคุณไม่สามารถวัดผลได้คุณจะจัดการไม่ได้' ฉันหวังว่าคุณจะรู้ว่าฉันกำลังพูดถึงอะไร
ต่อไปในบทช่วยสอน Nagios นี้ฉันจะแนะนำให้คุณรู้จักกับหนึ่งในเครื่องมือตรวจสอบที่มีชื่อเสียงที่สุด 'Nagios'
Nagios คืออะไร?
Nagios ใช้สำหรับการตรวจสอบระบบแอปพลิเคชันบริการและกระบวนการทางธุรกิจอย่างต่อเนื่องในวัฒนธรรม DevOps ในกรณีที่เกิดความล้มเหลว Nagios สามารถแจ้งเตือนเจ้าหน้าที่ด้านเทคนิคถึงปัญหาโดยอนุญาตให้พวกเขาเริ่มกระบวนการแก้ไขก่อนที่การหยุดทำงานจะส่งผลกระทบต่อกระบวนการทางธุรกิจผู้ใช้ปลายทางหรือลูกค้า ด้วย Nagios คุณไม่จำเป็นต้องอธิบายว่าเหตุใดโครงสร้างพื้นฐานที่ไม่สามารถมองเห็นได้ส่งผลกระทบต่อผลกำไรขององค์กรของคุณ
ให้ฉันอธิบายให้คุณฟังว่า Nagios ทำงานอย่างไรพิจารณาแผนภาพด้านล่าง:
Nagios ทำงานบนเซิร์ฟเวอร์โดยปกติจะเป็นภูตหรือบริการ
มันเรียกใช้ปลั๊กอินที่อยู่บนเซิร์ฟเวอร์เดียวกันเป็นระยะพวกมันติดต่อโฮสต์หรือเซิร์ฟเวอร์บนเครือข่ายของคุณหรือบนอินเทอร์เน็ต สามารถดูข้อมูลสถานะโดยใช้เว็บอินเตอร์เฟส นอกจากนี้คุณยังสามารถรับการแจ้งเตือนทางอีเมลหรือ SMS หากมีอะไรเกิดขึ้น
Nagios daemon ทำงานเหมือนตัวกำหนดตารางเวลาที่รันสคริปต์บางสคริปต์ในช่วงเวลาหนึ่ง จะเก็บผลลัพธ์ของสคริปต์เหล่านั้นและจะเรียกใช้สคริปต์อื่น ๆ หากผลลัพธ์เหล่านี้เปลี่ยนไป
ปลั๊กอิน: เหล่านี้เป็นไฟล์ปฏิบัติการหรือสคริปต์ที่คอมไพล์ (สคริปต์ Perl, เชลล์สคริปต์ ฯลฯ ) ที่สามารถเรียกใช้จากบรรทัดคำสั่งเพื่อตรวจสอบสถานะหรือโฮสต์หรือบริการ Nagios ใช้ผลลัพธ์จากปลั๊กอินเพื่อกำหนดสถานะปัจจุบันของโฮสต์และบริการบนเครือข่ายของคุณ
ตอนนี้เรามาพูดถึงสถาปัตยกรรมกัน
สถาปัตยกรรม Nagios:
- Nagios สร้างขึ้นบนสถาปัตยกรรมเซิร์ฟเวอร์ / ตัวแทน
- โดยปกติบนเครือข่ายเซิร์ฟเวอร์ Nagios จะทำงานบนโฮสต์และปลั๊กอินจะโต้ตอบกับโฮสต์ในพื้นที่และโฮสต์ระยะไกลทั้งหมดที่ต้องได้รับการตรวจสอบ
- ปลั๊กอินเหล่านี้จะส่งข้อมูลไปยังเครื่องมือจัดกำหนดการซึ่งจะแสดงข้อมูลนั้นใน GUI
ฉันต้องอธิบายคุณ NRPE (Nagios Remote Plugin Executor) ด้วย
NRPE addon ได้รับการออกแบบมาเพื่อให้คุณสามารถเรียกใช้งานปลั๊กอิน Nagios บนเครื่อง Linux / Unix ระยะไกลได้ เหตุผลหลักในการทำเช่นนี้คืออนุญาตให้ Nagios ตรวจสอบทรัพยากร 'ในเครื่อง' (เช่นการโหลด CPU การใช้หน่วยความจำ ฯลฯ ) บนเครื่องระยะไกล เนื่องจากโดยปกติทรัพยากรสาธารณะเหล่านี้จะไม่เปิดเผยกับเครื่องภายนอกจึงต้องติดตั้งเอเจนต์เช่น NRPE บนเครื่อง Linux / Unix แบบรีโมต
พิจารณาแผนภาพด้านล่าง:
- ปลั๊กอิน check_nrpe อยู่ในเครื่องตรวจสอบภายใน
- NRPE daemon รันบนเครื่อง Linux / Unix แบบรีโมต
- มีการเชื่อมต่อ SSL (Secure Socket Layer) ระหว่างโฮสต์การตรวจสอบและโฮสต์ระยะไกลดังที่แสดงในแผนภาพด้านบน
ตอนนี้ในบทช่วยสอน Nagios นี้ถึงเวลาแล้วสำหรับบางคน ลงมือทำ .
เริ่มต้นด้วยการติดตั้ง Nagios Core
ติดตั้ง Nagios Core:
กระบวนการทั้งหมดในการติดตั้ง Nagios สามารถสรุปได้สี่ขั้นตอน:
- ติดตั้งแพ็กเกจที่จำเป็นในเซิร์ฟเวอร์การตรวจสอบ
- ติดตั้ง Nagios Core, Nagios Plugins และ NRPE (Nagios Remote Plugin Executor)
- ตั้งรหัสผ่าน Nagios เพื่อเข้าถึงเว็บอินเตอร์เฟส
- ติดตั้ง NRPE ในไคลเอนต์
ขั้นตอน - 1: ติดตั้งแพ็คเกจที่จำเป็นบนเซิร์ฟเวอร์การตรวจสอบ:
เยี่ยมชมเว็บไซต์: http://dl.fedoraproject.org/pub/epel/6/
คลิกที่ i386 จากนั้นคุณจะเข้าสู่หน้า
เนื่องจากฉันใช้ CentOS 6 ดังนั้นฉันจะคลิกขวาและคัดลอกตำแหน่งลิงก์ของ ' epel-release-6-8.noarch.rpm ‘ดังที่แสดงในภาพหน้าจอด้านบน
เปิดเทอร์มินัลและใช้ รอบต่อนาที -Uvh คำสั่งและวางลิงค์
เราจำเป็นต้องดาวน์โหลดอีกหนึ่งที่เก็บสำหรับการเยี่ยมชมเว็บไซต์นั้น http://rpms.famillecollet.com/enterprise/ '
คลิกขวาและคัดลอกตำแหน่งลิงก์สำหรับ ' รีมีปล่อย -6rpm '
เปิดเทอร์มินัลอีกครั้งและใช้ รอบต่อนาที -Uvh คำสั่งและวางลิงค์
ดีดังนั้นเราจึงดำเนินการตามข้อกำหนดเบื้องต้น เข้าสู่ขั้นตอนต่อไป
ขั้นตอน - 2: ติดตั้ง Nagios Core, Nagios Plugins และ NRPE (Nagios Remote Plugin Executor):
ดำเนินการคำสั่งด้านล่างในเทอร์มินัล:
yum -y ติดตั้ง nagios nagios-plugins-all nagios-plugins-nrpe nrpe httpd php
สิ่งนี้จะติดตั้ง Nagios, Nagios Plugins, Plugins สำหรับ NRPE, NRPE, Apache และ PHP
ต้องใช้เว็บเซิร์ฟเวอร์ Apache เพื่อตรวจสอบสถานะเว็บเซิร์ฟเวอร์ปัจจุบัน
php ใช้เพื่อประมวลผลเนื้อหาแบบไดนามิกของวันที่ของไซต์
ต่อไปเราต้องเปิดใช้บริการ Apache และ Nagios:
chkconfig httpd บน && chkconfig nagios บน
ขั้นตอนต่อไปของเราคือการเริ่มต้น Nagios และ Apache:
บริการ httpd start && service nagios start
ตอนนี้ฉันจะเปิดใช้งานหน่วยความจำ swap อย่างน้อย 1GB ถึงเวลาสร้างไฟล์ swap เองโดยใช้คำสั่ง dd:
dd if = / dev / ศูนย์ของ = / swap bs = 1024 นับ = 2097152
โดยทั่วไปแล้ว Swap จะใช้เพื่อปลดปล่อยข้อมูลบางส่วนซึ่งไม่ได้เข้าถึงบ่อยนักจาก RAM และย้ายไปยังพาร์ติชันเฉพาะบนฮาร์ดไดรฟ์ของเรา
ตอนนี้คุณได้สร้างพาร์ติชัน swap แล้วให้ใช้คำสั่ง mkswap เพื่อตั้งค่าพาร์ติชัน swap เพื่อเตรียมไฟล์ swap โดยสร้าง linux swap area
mkswap / swap
เพื่อป้องกันไม่ให้ไฟล์สามารถอ่านได้ทั่วโลกคุณควรตั้งค่าการอนุญาตที่ถูกต้องในไฟล์ swap:
ราก chown / swap chmod 0600 / swap
หากคุณไม่เห็นข้อผิดพลาดแสดงว่าพื้นที่แลกเปลี่ยนของคุณพร้อมใช้งานแล้ว หากต้องการเปิดใช้งานทันทีให้พิมพ์:
swapon / swap
ไฟล์นี้จะอยู่บนเซิร์ฟเวอร์ส่วนตัวเสมือนจนกว่าเครื่องจะรีบูต คุณสามารถมั่นใจได้ว่า swap เป็นแบบถาวรโดยเพิ่มลงในไฟล์ fstab
echo / swap swap swap ค่าเริ่มต้น 0 0 >> / etc / fstab
เคอร์เนลของระบบปฏิบัติการสามารถปรับความถี่ในการใช้ swap ผ่านพารามิเตอร์คอนฟิกูเรชันที่เรียกว่า ความรวดเร็ว .
หากต้องการค้นหาการตั้งค่าความรวดเร็วในปัจจุบันให้พิมพ์:
cat / proc / sys / vm / swappiness
Swapiness อาจมีค่าตั้งแต่ 0 ถึง 100 Swappiness ใกล้ 100 หมายความว่าระบบปฏิบัติการจะสลับบ่อยและโดยปกติเร็วเกินไป แม้ว่าการแลกเปลี่ยนจะให้ทรัพยากรเพิ่มเติม แต่ RAM ก็เร็วกว่าพื้นที่แลกเปลี่ยนมาก เมื่อใดก็ตามที่มีการย้ายบางอย่างจาก RAM ไปสลับกันมันจะช้าลง
ค่าความรวดเร็วเป็น 0 หมายความว่าการดำเนินการจะพึ่งพาการแลกเปลี่ยนเมื่อจำเป็นเท่านั้น เราสามารถปรับความรวดเร็วได้ด้วยคำสั่ง sysctl ในการทำให้ VPS ของคุณใช้การตั้งค่านี้โดยอัตโนมัติทุกครั้งที่บู๊ตคุณสามารถเพิ่มการตั้งค่าไปที่ /etc/sysctl.confไฟล์:
echo vm.swappiness = 0 >> /etc/sysctl.conf && sysctl -p
ในที่สุดเราก็ทำตามขั้นตอนที่สองแล้ว
มาดำเนินการต่อและตั้งรหัสผ่าน Nagios เพื่อเข้าถึงเว็บอินเทอร์เฟซ
ขั้นตอน - 3: ตั้งรหัสผ่าน Nagios เพื่อเข้าถึงเว็บอินเตอร์เฟส:
ตั้งรหัสผ่านเพื่อเข้าถึงเว็บอินเตอร์เฟสใช้คำสั่งด้านล่าง:
htpasswd -c / etc / nagios / passwd nagiosadmin
พิมพ์รหัสผ่านและยืนยันโดยพิมพ์ใหม่
ตอนนี้เปิดเบราว์เซอร์ ที่นี่พิมพ์ IP สาธารณะของคุณหรือชื่อโฮสต์ / nagios ลองพิจารณาตัวอย่างด้านล่าง:
ที่นี่ให้ชื่อผู้ใช้และรหัสผ่าน โดยค่าเริ่มต้นชื่อผู้ใช้คือ nagiosadmin, และรหัสผ่านคือสิ่งที่คุณตั้งไว้ในขั้นตอนก่อนหน้า สุดท้ายกดตกลง
หลังจากนี้คุณจะไปที่แดชบอร์ด Nagios Core
คุณสามารถคลิกที่โฮสต์และดูสิ่งที่โฮสต์ทั้งหมดที่ Nagios Core ของคุณกำลังตรวจสอบอยู่
คุณสามารถสังเกตได้ว่ามีการตรวจสอบโฮสต์เพียงโฮสต์เดียวเช่น localhost หากฉันต้องการให้ Nagios Core ตรวจสอบโฮสต์ระยะไกลฉันต้องติดตั้ง NRPE ในโฮสต์ระยะไกลนั้น ขั้นตอนนี้นำเราไปสู่ขั้นตอนต่อไปติดตั้ง NRPE ในไคลเอนต์ / เครื่องที่คุณต้องการให้ Nagios ตรวจสอบ
ขั้นตอน - 4: ติดตั้ง NRPE ในไคลเอนต์:
เอาล่ะมาติดตั้ง NRPE ในเครื่องไคลเอนต์กัน
ประการแรกคุณต้องติดตั้งแพ็คเกจที่จำเป็นเช่นเดียวกับที่ฉันทำบนเครื่องเซิร์ฟเวอร์ Nagios ของฉัน ดังนั้นเพียงดำเนินการคำสั่งเดียวกันพิจารณาภาพหน้าจอด้านล่าง:
ตอนนี้ติดตั้ง Nagios, Nagios Plugins และ NRPE ในไคลเอนต์:
yum -y ติดตั้ง nagios nagios-plugins-all nrpe
เมื่อติดตั้งแล้วให้เปิดใช้งานบริการ NRPE:
chkconfig nrpe บน
ขั้นตอนต่อไปของเราคือการแก้ไข nrpe.cfg ไฟล์. ฉันจะใช้ไฟล์ เรา บรรณาธิการคุณสามารถเลือกตัวแก้ไขอื่น ๆ ได้เช่นกัน:
คุณต้องเพิ่มที่อยู่ IP ของเซิร์ฟเวอร์การมอนิเตอร์ของคุณในบรรทัดโฮสต์ที่อนุญาตให้พิจารณาภาพหน้าจอด้านล่าง:
ที่นี่ที่อยู่ IP ของเซิร์ฟเวอร์การมอนิเตอร์ของฉันคือ 192.168.56.101
ตอนนี้เราจำเป็นต้องตั้งค่ากฎไฟร์วอลล์เพื่ออนุญาตการเชื่อมต่อระหว่างเซิร์ฟเวอร์การตรวจสอบและไคลเอนต์
iptables -N NRPE
ตัวเลือก -A ใช้เพื่อต่อท้ายกฎใหม่ที่ส่วนท้ายของห่วงโซ่ หากคุณต้องการวางไว้ที่อื่นในห่วงโซ่คุณสามารถใช้ตัวเลือก -I ซึ่งช่วยให้คุณระบุตำแหน่งของกฎใหม่ได้
คำสั่งด้านล่างยอมรับคำขอ tcp บนพอร์ต 5666.
iptables -I INPUT -s 0/0 -p tcp --dport 5666 -j NRPE iptables -I NRPE -s 192.168.56.101 -j ACCEPT iptables -A NRPE -s 0/0 -j DROP
โดยพื้นฐานแล้วจะกำหนดค่า iptables ให้ยอมรับแพ็กเก็ตจากโฮสต์เฉพาะในกรณีของฉัน - 192.168.56.101 และทิ้งแพ็กเก็ตจากโฮสต์อื่น
ตอนนี้ฉันจะบันทึกการกำหนดค่าเหล่านี้:
/etc/init.d/iptables บันทึก
เริ่มบริการ NRPE ทันที
บริการ nrpe เริ่มต้น
ตอนนี้กลับไปที่เซิร์ฟเวอร์การตรวจสอบ
ที่นี่ฉันต้องการแก้ไขไฟล์ nagios.cfg
vi /etc/nagios/nagios.cfg
ยกเลิกการแสดงความคิดเห็นในบรรทัด - cfg_dir = etc / nagios / servers
สร้างไดเรกทอรี 'เซิร์ฟเวอร์' สำหรับการใช้งานนั้น mkdir คำสั่ง
mkdir / etc / nagios / เซิร์ฟเวอร์ /
เปลี่ยนไดเร็กทอรีการทำงานของคุณเป็นเซิร์ฟเวอร์
cd / etc / nagios / เซิร์ฟเวอร์
สร้างไฟล์ใหม่ในไดเร็กทอรีนี้ด้วยนามสกุล. cfg และแก้ไข ฉันจะตั้งชื่อเป็น client.cfg และฉันจะใช้ เรา บรรณาธิการ.
vi /etc/nagios/servers/client.cfg
เพิ่มบรรทัดด้านล่างนี้:
วิธีค้นหา palindrome ใน java
โดยพื้นฐานแล้วรวมถึงประเภทของบริการที่ฉันต้องการตรวจสอบ ระบุชื่อโฮสต์ของเครื่องและที่อยู่ IP ที่คุณต้องการให้ Nagios ตรวจสอบ
ในทำนองเดียวกันคุณสามารถเพิ่มจำนวนบริการที่คุณต้องการตรวจสอบได้ สามารถใช้การกำหนดค่าเดียวกันเพื่อเพิ่มจำนวนไคลเอ็นต์ 'n' ได้
ขั้นตอนสุดท้ายตั้งค่าสิทธิ์โฟลเดอร์ให้ถูกต้องแล้วรีสตาร์ท Nagios
chown -R นากิออส. / etc / nagios /
ตอนนี้รีสตาร์ท Nagios
บริการ nagios เริ่มต้นใหม่
เปิดเบราว์เซอร์แล้วพิมพ์ไฟล์ ชื่อโฮสต์หรือ IP สาธารณะ / nagios / ในกรณีของฉันมันคือ localhost / nagios /
คลิกที่โฮสต์เพื่อดูเครื่องทั้งหมดที่ Nagios กำลังตรวจสอบอยู่.
ที่นี่คุณสามารถสังเกตได้ขณะนี้กำลังตรวจสอบเครื่องไคลเอนต์ (ชื่อโฮสต์ของเครื่องที่ฉันต้องการให้ Nagios ตรวจสอบ) โดยทั่วไปเราได้เพิ่มโฮสต์ระยะไกลโดยใช้ NRPE
ฉันหวังว่าคุณจะสนุกกับการอ่านบทแนะนำ Nagios นี้ฉันจะมาพร้อมกับบล็อกอื่น ๆ เกี่ยวกับ Nagios เร็ว ๆ นี้
หากคุณพบว่าบทช่วยสอน Nagios นี้เกี่ยวข้องโปรดดูที่ไฟล์ โดย Edureka บริษัท การเรียนรู้ออนไลน์ที่เชื่อถือได้ซึ่งมีเครือข่ายผู้เรียนที่พึงพอใจมากกว่า 250,000 คนกระจายอยู่ทั่วโลก หลักสูตรการฝึกอบรมการรับรอง Edureka DevOps ช่วยให้ผู้เรียนมีความเชี่ยวชาญในกระบวนการและเครื่องมือต่างๆของ DevOps เช่น Puppet, Jenkins, Nagios, Ansible, Chef, Saltstack และ GIT สำหรับการทำหลายขั้นตอนใน SDLC โดยอัตโนมัติ
มีคำถามสำหรับฉัน? โปรดระบุไว้ในส่วนความคิดเห็นแล้วเราจะติดต่อกลับไป