Instalați Grafana pe Ubuntu 16.04 LTS

Introducere

Grafana este un software open-source care transformă fluxuri multiple din sisteme precum Graphite, Telegraf și InfluxDB în metrici frumoase într-un tablou de bord centralizat.

Acest tutorial va acoperi procesul de instalare a interfeței web Grafana.

Cerințe preliminare

  • O instanță a serverului Ubuntu 16.04 LTS x64.
  • Un utilizator sudo (sau cont root) .
  • Opțional: un nume DNS (pentru utilizare cu certificate Let's Encrypt)

Actualizați sistemul

Actualizați-vă sistemul înainte de a instala Grafana.

apt-get update && apt-get upgrade 

Pregătirea firewallului

Mai întâi, să întărim puțin imaginea. Să verificăm, de asemenea, dacă imaginea furnizată a fost ufwactivată.

root@vultr:~# ufw status
Status: inactive

În mod implicit, este dezactivat, deci va trebui să adăugăm câteva reguli:

  • Regula 1: ssh: port 22 TCP
  • Regula 2: http: port TCP 3000 (implicit port Grafana)

Executați următoarele comenzi una câte una.

ufw allow 22/tcp
ufw allow 3000/tcp

Activați serviciile firewall.

ufw enable

Firewall-ul va solicita un dialog pentru a accepta modificările. Doar apăsați Y.

Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Instalarea Grafana

În mod implicit, Grafana nu se află în depozite. Adăugați cheia repo și pachetele.

curl https://packagecloud.io/gpg.key | sudo apt-key add -

Apoi, adăugați depozitele „packagecloud” la depozitele dvs.

add-apt-repository "deb https://packagecloud.io/grafana/stable/debian/ stretch main"

Actualizați-vă aptpentru a obține cele mai recente informații de la noul nostru pachet „packcloud”

apt-get update

Acum putem instala Grafana.

apt-get install grafana

După instalarea Grafana, începeți-o cu systemctl.

systemctl start grafana-server

Aceasta va arăta un serviciu Grafana funcțional.

systemctl status grafana-server

Porniți serviciul Grafana la pornire.

systemctl enable grafana-server

Dezactivarea înregistrărilor Grafana și accesul anonim

Grafana le permite vizitatorilor să creeze conturi de utilizator și să previzualizeze tablourile de bord fără să se înregistreze. Aceasta înseamnă că expunem Grafana la internetul public. Dar să nu vă faceți griji, să găsim și să dezactivăm aceste setări.

Mai întâi deschideți fișierul de configurare al Grafana.

nano /etc/grafana/grafana.ini

Localizați allow_sign_upsetările sub [users]titlu.

[users]
# disable user signup / registration
;allow_sign_up = true

În mod implicit, acesta este setat pe true, așa că schimbați-l la falseși decomentați linia.

[users]
# disable user signup / registration
allow_sign_up = false

Apoi, verificați dacă accesul anonim este dezactivat. Acest lucru poate fi găsit în [auth.anonymous]setări.

[auth.anonymous]
# enable anonymous access
;enabled = false

Schimbă-l la falseși decomentează linia.

[auth.anonymous]
enabled = false

Ieșiți nanoși salvați fișierul.

Pentru a activa modificările, reporniți Grafana.

systemctl restart grafana-server

Verificați acum dacă totul funcționează verificând starea serviciului Grafana.

systemctl status grafana-server

Demonul Grafana ascultă portul 3000. Pentru a vizita Grafana Dashboard, îndreptați-vă browserul către http://192.168.0.1:3000(înlocuiți acest IP cu IP-ul serverului dvs. real) și utilizați datele de autentificare implicite de mai jos.

Username: admin
Password: admin

Activarea unui certificat HTTPS pentru Grafana (opțional)

Acesta este un pas opțional. Dacă avem un nume DNS configurat, putem folosi „ HTTPSCriptați” pentru a activa noua noastră instalare Grafana.

Instalarea și configurarea Nginx

Pentru a realiza acest lucru, vom folosi Nginx, deoarece acest software este capabil să utilizeze certificate Let's Encrypt.

Începeți să instalați Nginx.

apt-get install nginx

După instalare, editați configurația implicită.

nano /etc/nginx/sites-available/default

Înlocuiți configurația implicită cu următoarea configurație.

server {      
  listen 0.0.0.0:80;

  proxy_request_buffering off;
  proxy_buffering off;

  location / {
     proxy_pass http://127.0.0.1:3000;
     proxy_redirect     off;
     proxy_set_header   Host $host;
     proxy_set_header   X-Real-IP $remote_addr;
     proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;
     proxy_set_header   X-Forwarded-Host $server_name;
  }
}

Aceasta va crea un proxy pentru site-ul web care rulează în port 80. Reporniți Nginx și activați-l la pornire.

systemctl restart nginx
systemctl enable nginx

Asigurați-vă că totul funcționează.

systemctl status nginx

Dezactivează vechiul port Grafana 3000și permite traficul pe port 80.

ufw allow 80/tcp
ufw delete allow 3000/tcp

Instalarea Let’s Encrypt

Înainte de a putea folosi certbot, trebuie să adăugăm PPA corect la sistemul care conține pachetele noastre de certificbot.

add-apt-repository ppa:certbot/certbot

Apăsați ENTERpentru a accepta modificarea de configurare.

Actualizare aptpentru a aduna noile pachete.

apt-get update

Apoi instalați modulul Nginx pentru atribuirea certificatelor.

apt-get -y install python-certbot-nginx

Configurarea certificatelor

Configurați firewallul pentru a permite trecerea HTTPSprin firewall.

ufw allow 443/tcp

Înainte de a putea solicita noi certificate, avem nevoie de un nume DNS.

nano /etc/nginx/sites-available/default

Adăugați următoarea server_namesetare. Acesta este numele nostru DNS.

server_name grafana.example.com;

Modificați configurația pentru a reflecta această nouă setare.

server {
  server_name grafana.example.com;

  listen 0.0.0.0:80;

  proxy_request_buffering off;
  proxy_buffering off;

  location / {
     proxy_pass http://127.0.0.1:3000;
     proxy_redirect     off;
     proxy_set_header   Host $host;
     proxy_set_header   X-Real-IP $remote_addr;
     proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;
     proxy_set_header   X-Forwarded-Host $server_name;
  }
}

Asigurați-vă că nu am făcut nicio eroare și nu repornim Nginx.

nginx -t
systemctl restart nginx

Acum cereți un certificat cu certbot.

certbot --nginx -d grafana.example.com

Furnizați e-mailul dvs. și acceptați întrebările adresate de instalator. Puteți spune în siguranță „Nu” pentru a vă distribui e-mailul. Certbot va întreba automat cu ce să facă HTTPS. Vom folosi opțiunea 2: redirecționare către HTTPS.

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
-------------------------------------------------------------------------------
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
-------------------------------------------------------------------------------
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2

Certificate de reînnoire automată

Să criptăm certificatele necesită reînnoire. Din fericire putem crea un job cron pentru asta. Începeți prin editarea crontabului.

crontab -e

Adăugați următoarea linie.

05 2 * * * /usr/bin/certbot renew --quiet

Acest lucru va verifica la 02:05 dacă certificatele necesită reînnoire și le vor reînnoi.

Grafana va rula HTTPSacum. Un ultim lucru este să schimbați parola de admin. Accesați instalarea la https://grafana.example.net. În mod implicit, datele de acreditare pentru conectare sunt „admin / admin”.

Pentru a schimba numele de utilizator admin, faceți clic pe pictograma cog din stânga, accesați „Configurare”, apoi „Administrator server” și faceți clic pe numele de utilizator admin.

Lasă un comentariu

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.

6 lucruri extrem de nebunești despre Nintendo Switch

6 lucruri extrem de nebunești despre Nintendo Switch

Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.

Promisiuni tehnologice care sunt încă nelivrate

Promisiuni tehnologice care sunt încă nelivrate

Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!

Te-ai întrebat vreodată cum câștigă hackerii bani?

Te-ai întrebat vreodată cum câștigă hackerii bani?

Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe