Nagios Tutorial - Kontinuerlig overvåking med Nagios



Nagios opplæring: Nagios overvåker hele IT-infrastrukturen for å sikre at systemer, applikasjoner, tjenester og forretningsprosesser fungerer som de skal.

Nagios opplæring:

Jeg tror det er veldig få innlegg på Nagios, og ikke mye relevant informasjon tilgjengelig over internett. Så jeg tror dette innlegget vil gi deg god klarhet i dette overvåkingsverktøyet. Nagios overvåker hele IT-infrastrukturen for å sikre at systemer, applikasjoner, tjenester og forretningsprosesser fungerer som de skal.Den er integrert i DevOps livssyklus og er et must for .I denne Nagios-opplæringen vil jeg dekke emnene nedenfor:

  1. Hvorfor trenger vi kontinuerlig overvåking?
  2. Hva er kontinuerlig overvåking?
  3. Hva er Nagios?
  4. Hvordan installere Nagios?
  5. Hvordan legge til en ekstern server ved hjelp av NRPE (Nagios Remote Plugin Executor).

La oss begynne med denne Nagios-opplæringen, ved å forstå hvorfor vi trenger kontinuerlig overvåking fordi alt eksisterer av en grunn. Så, la oss prøve å finne ut av den grunnen.





Hvorfor trenger vi kontinuerlig overvåking?

Kontinuerlige overvåkingsverktøy løser eventuelle systemfeil (lite minne, server som ikke kan nås) før de har negativ innvirkning på bedriftens produktivitet.

Viktige grunner til å bruke et overvåkingsverktøy er:



  • Den oppdager eventuelle nettverks- eller serverproblemer
  • Den bestemmer årsaken til eventuelle problemer
  • Det opprettholder sikkerheten og tilgjengeligheten av tjenesten
  • Den overvåker og feilsøker problemer med serverytelsen
  • Det lar oss planlegge for infrastrukturoppgraderinger før utdaterte systemer forårsaker feil
  • Den kan svare på problemer ved første tegn på et problem
  • Den kan brukes til å automatisk fikse problemer når de oppdages
  • Det sikrer at IT-infrastrukturbrudd har minimal effekt på organisasjonens bunnlinje
  • Den kan overvåke hele infrastrukturen og forretningsprosessene dine

Ja, det gjør mye kult arbeid, men hva er det?

Hva er kontinuerlig overvåking?

La meg først fortelle deg hvor kontinuerlig overvåking ligger i DevOps livssyklus, se på diagrammet nedenfor:

DevOps Life-Cyce - Nagios Tutorial - Edureka



Når du ser på diagrammet, må du tenke at dette er den siste fasen i DevOps livssyklus, men dette er ikke tilfelle. Det er ingen slutt på en DevOps livssyklus, og det er grunnen til uendelig-symbolet. Kontinuerlig overvåking kommer inn i bildet når applikasjonen er distribuert på produksjonsserverne.

Kontinuerlig overvåking handler om en organisasjons evne til å oppdage, rapportere, svare, inneholde og redusere angrepene som oppstår i infrastrukturen.

Kontinuerlig overvåking er faktisk ikke ny, den har eksistert i noen tid. I mange år utfører sikkerhetsfagfolk statiske analyser fra - systemlogg, brannmurlogger, IDS-logger, IPS-logger osv. Men det ga ikke riktig analyse og respons. Dagens kontinuerlige overvåkingstilnærming gir oss muligheten til å samle alle hendelsene som jeg diskuterte ovenfor, relatere dem sammen, sammenligne dem og deretter estimere organisasjonens risikostilling.

Hvis vi tar alle disse bitene og sørger for sammenkoblingen mellom dem. Dette er kjernen i kontinuerlig overvåking.

La meg forklare dette med en brukstilfelle.Tenk på diagrammet nedenfor:

La meg nå forklare deg diagrammet ovenfor:

  1. Vi har forskjellige sikkerhetsverktøy, som brannmur, IDS, sluttpunktsbeskyttelse osv. De er koblet til et ‘Security Information and Event Management system.
  2. For å oppnå kontinuerlig overvåking, må vi ha alle delene som snakker med hverandre, la meg forklare det for deg.
  3. Så vi har sikkerhetsverktøy og serier av ‘End Points’, dette kan inkludere klient og servere, rutere, svitsjer, mobile enheter og så videre.
  4. Disse to gruppene kan deretter snakke med et SIEM (Security Information and Event Management system), gjennom et vanlig språk og på mer automatisert måte.
  5. Koblet til denne SIEM er det to viktige komponenter, den første er et datavarehus. Nå til dette datavarehuset vil vi koble 'Analytics' og 'Security Intelligence'.
  6. Sikkerhetsintelligens (SI) er informasjonen som er relevant for å beskytte en organisasjon mot eksterne og innsidertrusler, samt prosesser, policyer og verktøy designet for å samle og analysere den informasjonen.
  7. Denne SIEM er også koblet til et 'Governance Risk and Compliance System', det gir i utgangspunktet dashboarding.
  8. Til dette ‘Governance Risk and Compliance System’ legger vi til en risikodatabase. Dette gir oss ‘Actionable Intelligence’.
  9. Handlingsdyktig intelligens er ingenting annet enn informasjon som kan følges, med den ytterligere implikasjonen at handlinger bør Å være tatt.

Så her overvåker vi hendelsene fortløpende og bestemmer hvilket risikonivå vi opplever. Med dette kan vi korrelere hendelsene på SIEM. Vi kan utføre nettverksadferd og avviksdeteksjon ved ‘Analytics Engine’. Dette handler det om kontinuerlig overvåking:

Integrasjonen av en organisasjonsikkerhetsverktøy,aggregeringen,normalisering ogkorrelasjon av dataene som produseres av sikkerhetsverktøyene. Analysen av disse dataene, basert på organisasjonens risikomål og trusselkunnskap, og nær sanntidsrespons på de identifiserte risikoene.

‘Hvis du ikke kan måle det, kan du ikke klare det’. Jeg håper du vet hva jeg snakker om.

Neste opp i denne Nagios-veiledningen vil jeg introdusere deg for et av de mest berømte overvåkingsverktøyene ‘Nagios’.

Hva er Nagios?

Nagios brukes til kontinuerlig overvåking av systemer, applikasjoner, tjenester og forretningsprosesser osv. I en DevOps-kultur. I tilfelle en feil, kan Nagios varsle teknisk personale om problemet, slik at de kan starte utbedringsprosesser før avbrudd påvirker forretningsprosesser, sluttbrukere eller kunder. Med Nagios trenger du ikke å forklare hvorfor usett infrastrukturbrudd påvirker organisasjonens bunnlinje.

La meg forklare deg hvordan Nagios fungerer.Tenk på diagrammet nedenfor:

Nagios kjører på en server, vanligvis som en demon eller en tjeneste.

Det kjører med jevne mellomrom plugins som ligger på samme server, de kontakter verter eller servere på nettverket ditt eller på internett. Man kan se statusinformasjonen ved hjelp av webgrensesnittet. Du kan også motta e-post eller SMS-varsler hvis noe skjer.
Nagios-demonen oppfører seg som en planlegger som kjører bestemte skript til bestemte øyeblikk. Den lagrer resultatene av disse skriptene og kjører andre skript hvis disse resultatene endres.

Plugins: Disseer kompilerte kjørbare filer eller skript (Perl-skript, skallskript osv.) som kan kjøres fra en kommandolinje for å sjekke status eller en vert eller tjeneste. Nagios bruker resultatene fra pluginene for å bestemme gjeldende status for vertene og tjenestene på nettverket ditt.

La oss nå diskutere arkitektur.

Nagios arkitektur:

  • Nagios er bygget på en server / agent arkitektur.
  • Vanligvis, på et nettverk, kjører en Nagios-server på en vert, og Plugins samhandler med lokale og alle eksterne verter som må overvåkes.
  • Disse pluginene vil sende informasjon til planleggeren, som viser det i en GUI.

Jeg må også forklare deg NRPE (Nagios Remote Plugin Executor).

NRPE-tillegget er designet for å tillate deg å utføre Nagios-plugins på eksterne Linux / Unix-maskiner. Hovedårsaken til å gjøre dette er å la Nagios overvåke 'lokale' ressurser (som CPU-belastning, minnebruk osv.) På eksterne maskiner. Siden disse offentlige ressursene vanligvis ikke utsettes for eksterne maskiner, må en agent som NRPE installeres på de eksterne Linux / Unix-maskinene.

Tenk på diagrammet nedenfor:

  • Check_nrpe-pluginet ligger på den lokale overvåkingsmaskinen.
  • NRPE-demonen kjører på den eksterne Linux / Unix-maskinen.
  • Det er en SSL (Secure Socket Layer) forbindelse mellom overvåking vert og ekstern vert som vist i diagrammet ovenfor.

Nå i denne Nagios-opplæringen er det på tide for noen Praktisk .

La oss starte med å installere Nagios Core

Installer Nagios Core:

Hele prosessen for å installere Nagios kan oppsummeres i fire trinn:

  1. Installer nødvendige pakker på overvåkingsserveren
  2. Installer Nagios Core, Nagios Plugins og NRPE (Nagios Remote Plugin Executor)
  3. Sett Nagios-passord for å få tilgang til webgrensesnittet
  4. Installer NRPE i klient

Trinn - 1: Installer nødvendige pakker på overvåkingsserveren:

Besøk nettstedet: http://dl.fedoraproject.org/pub/epel/6/

Klikk på i386, så blir du omdirigert til en side.

Siden jeg bruker CentOS 6, så vil jeg høyreklikke og kopiere koblingsplasseringen til ‘ epel-release-6-8.noarch.rpm ‘, Som vist på skjermbildet ovenfor.

Åpne terminalen og bruk rpm -Uvh kommando og lim inn lenken.

Vi må laste ned ett lager til. Besøk nettstedet ‘ http://rpms.famillecollet.com/enterprise/ '

Høyreklikk og kopier koblingsplasseringen for ‘ remi-release-6.rpm '

Åpne terminalen igjen og bruk den rpm -Uvh kommando og lim inn lenken.

Greit, så vi er ferdige med forutsetningene. La oss gå videre til neste trinn.

Trinn - 2: Installer Nagios Core, Nagios Plugins og NRPE (Nagios Remote Plugin Executor):

Utfør kommandoen nedenfor i terminalen:

yum -y installerer nagios nagios-plugins-all nagios-plugins-nrpe nrpe httpd php

Dette vil installere Nagios, Nagios Plugins, Plugins for NRPE, NRPE, Apache og PHP

Apache-webserver kreves for å overvåke gjeldende webserverstatus.

Php brukes til å behandle dynamisk innhold på nettstedets dato.

Deretter må vi aktivere Apache og Nagios-tjenesten:

chkconfig httpd på && chkconfig nagios på

Vårt neste trinn er å starte Nagios og Apache:

service httpd start && service nagios start

Nå vil jeg aktivere bytteminne på minst 1 GB. Det er på tide å lage byttefilen selv ved hjelp av dd-kommandoen:

dd if = / dev / zero of = / swap bs = 1024 count = 2097152

Bytt brukes i utgangspunktet for å frigjøre noe, ikke så ofte tilgjengelig informasjon fra RAM, og flytte den til en bestemt partisjon på harddisken vår.

Nå som du har opprettet byttepartisjonen, bruk kommandoen mkswap for å sette opp byttepartisjonen. Dette skal forberede byttefilen ved å opprette et Linux-bytteområde.

mkswap / swap

For å forhindre at filen blir verdslesbar, bør du sette opp riktige tillatelser for byttefilen:

chown rot. / bytt chmod 0600 / bytt

Hvis du ikke ser noen feil, er bytteplassen klar til bruk. For å aktivere den umiddelbart, skriv:

bytte / bytte

Denne filen varer på den virtuelle private serveren til maskinen starter på nytt. Du kan sikre at byttet er permanent ved å legge det til fstab-filen.

echo / swap swap swap default 0 0 >> / etc / fstab

Operativsystemkjernen kan justere hvor ofte den er avhengig av bytte gjennom en konfigurasjonsparameter kjent som swappiness .

For å finne gjeldende innstillinger for swappiness, skriv:

katt / proc / sys / vm / swappiness

Bytte kan være en verdi fra 0 til 100. Bytte nær 100 betyr at operativsystemet vil bytte ofte og vanligvis for tidlig. Selv om swap gir ekstra ressurser, er RAM mye raskere enn swap-plass. Når som helst noe flyttes fra RAM til bytte, reduseres det.

En swappiness-verdi på 0 betyr at driften bare vil stole på bytte når den absolutt trenger det. Vi kan justere swappiness med sysctl-kommandoen. For å få VPS til å bruke denne innstillingen automatisk hver gang den starter opp, kan du legge til innstillingen i /etc/sysctl.conffil:

ekko vm.swappiness = 0 >> /etc/sysctl.conf && sysctl -p

Endelig er vi ferdig med det andre trinnet.

La oss gå videre og angi Nagios-passordet for å få tilgang til nettgrensesnittet.

Trinn - 3: Angi Nagios-passord for å få tilgang til webgrensesnittet:

Angi passordet for å få tilgang til webgrensesnittet, bruk kommandoen nedenfor:

htpasswd -c / etc / nagios / passwd nagiosadmin

Skriv inn passordet og bekreft det ved å skrive det inn på nytt.

Åpne nettleseren. Her skriver du inn din offentlige IP eller vertsnavn / nagios. Tenk på eksemplet nedenfor:

Her gir du brukernavn og passord. Brukernavnet er som standard nagiosadmin, og passord er det du har angitt i forrige trinn. Trykk til slutt på OK.

Etter dette vil du lede til Nagios Core-dashbordet.

Du kan klikke på verter og se hva alle vertene din Nagios Core overvåker for øyeblikket.

Du kan legge merke til at det bare overvåker en vert, dvs. localhost. Hvis jeg vil at Nagios Core skal overvåke en ekstern vert, må jeg installere NRPE i den eksterne verten. Dette bringer oss til neste trinn, installer NRPE i klient / maskin som du vil at Nagios skal overvåke.

Trinn - 4: Installer NRPE i klient:

Ok, la oss installere NRPE i klientmaskinen.

For det første må du installere de nødvendige pakkene som jeg gjorde på Nagios-servermaskinen min. Så bare utfør de samme kommandoene, vurder skjermbildene nedenfor:

Installer nå Nagios, Nagios Plugins og NRPE i klienten:

yum -y install nagios nagios-plugins-all nrpe

Når den er installert, aktiverer du NRPE-tjenesten:

chkconfig nrpe på


Vårt neste trinn er å redigere, nrpe.cfg fil. Jeg skal bruke vi redaktør, kan du også velge hvilken som helst annen redaktør:

Du må legge til IP-adressen til overvåkingsserveren din, i den tillatte vertslinjen, vurder skjermbildet nedenfor:

Her er IP-adressen til overvåkingsserveren min 192.168.56.101.

Nå må vi sette opp brannmurregler for å tillate forbindelse mellom overvåkningsserver og klient.

iptables -N NRPE

-Et alternativ brukes til å legge den nye regelen til slutten av en kjede. Hvis du vil plassere den et annet sted i kjeden, kan du bruke -I-alternativet som lar deg spesifisere posisjonen til den nye regelen.

Kommandoen nedenfor godtar tcp-forespørsler på porter 5666.

iptables -I INPUT -s 0/0 -p tcp --dport 5666 -j NRPE iptables -I NRPE -s 192.168.56.101 -j ACCEPT iptables -A NRPE -s 0/0 -j DROP

Dette vil i utgangspunktet konfigurere iptables til å akseptere pakker fra en bestemt vert, i mitt tilfelle - 192.168.56.101, og slipper pakkene fra andre verter.

Nå vil jeg lagre disse konfigurasjonene:

/etc/init.d/iptables lagre

Start NRPE-tjenesten nå.

tjeneste nrpe start

Gå tilbake til overvåkingsserveren.

Her må jeg redigere nagios.cfg-filen.

vi /etc/nagios/nagios.cfg

Fjern kommentar til linjen - cfg_dir = etc / nagios / servere

Lag en 'server' katalog, for den bruk mkdir kommando.

mkdir / etc / nagios / servere /

Endre arbeidskatalogen din til servere.

cd / etc / nagios / servere

Opprett en ny fil i denne katalogen med .cfg-utvidelsen og rediger den. Jeg vil gi den navnet client.cfg, og jeg skal bruke den vi redaktør.

vi /etc/nagios/servers/client.cfg

Her legger du til linjene nedenfor:

Java-program for Fibonacci-serier

Dette inkluderer i utgangspunktet den typen tjenester jeg vil overvåke. Gi vertsnavnet til maskinen og dens IP-adresse som du vil at Nagios skal overvåke.

På samme måte kan du legge til antall tjenester du vil overvåke. De samme konfigurasjonene kan brukes til å legge til ‘n’ antall klienter.

Siste trinn gutter, sett mappetillatelsene riktig og start Nagios på nytt.

chown -R nagios. / etc / nagios /

Start Nagios på nytt

tjenesten nagios start på nytt

Åpne nettleseren og skriv inn vertsnavn eller offentlig ip / nagios /. I mitt tilfelle er det localhost / nagios /.

Klikk på vertene for å se alle maskinene Nagios overvåker for øyeblikket.

Her kan du legge merke til at det for øyeblikket overvåker klientmaskinen (vertsnavnet på maskinen som jeg vil at Nagios skal overvåke). I utgangspunktet har vi lagt til en ekstern vert ved bruk av NRPE.

Jeg håper du har likt å lese denne Nagios-opplæringen, jeg kommer snart med flere blogger på Nagios.

Hvis du fant denne Nagios-opplæringen relevant, sjekk ut av Edureka, et pålitelig online læringsfirma med et nettverk med mer enn 250 000 fornøyde elever spredt over hele verden. Edureka DevOps sertifiseringstreningskurs hjelper lærere å få ekspertise i ulike DevOps-prosesser og verktøy som Puppet, Jenkins, Nagios, Ansible, Chef, Saltstack og GIT for å automatisere flere trinn i SDLC.

Har du et spørsmål til meg? Vennligst nevn det i kommentarfeltet, så kommer jeg tilbake til deg.