O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
LibreNMS este un sistem complet de monitorizare a rețelei open source. Se folosește SNMP
pentru obținerea datelor de pe diferite dispozitive. O varietate de dispozitive sunt acceptate în LibreNMS precum Cisco, Linux, FreeBSD, Juniper, Brocade, Foundry, HP și multe altele. Suporta multiple mecanisme de autentificare si suporta autentificarea cu doi factori. Are un sistem de alertare personalizabil care poate avertiza administratorul de rețea prin e-mail, IRC sau slack.
Pentru acest tutorial, vom folosi nms.example.com
ca nume de domeniu indicat spre instanța Vultr. Vă rugăm să vă asigurați că înlocuiți toate aparițiile numelui de domeniu exemplu cu cel real.
Actualizați-vă sistemul de bază utilizând ghidul Cum actualizați CentOS 7 . După ce sistemul dvs. a fost actualizat, continuați să instalați dependențele.
Partea frontală a LibreNMS este scrisă practic în PHP, deci va trebui să instalăm un server web și PHP. În acest tutorial, vom instala Nginx împreună cu PHP 7.2 pentru a obține securitatea și performanța maximă.
Instalați Nginx.
sudo yum -y install nginx
Porniți Nginx și permiteți-l să pornească automat la pornire.
sudo systemctl start nginx
sudo systemctl enable nginx
Adăugați și activați depozitul Remi, deoarece depozitul YUM implicit conține o versiune mai veche de PHP.
sudo rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm
sudo yum -y install yum-utils
sudo yum-config-manager --enable remi-php72
Instalați PHP versiunea 7.2 împreună cu modulele solicitate de LibreNMS.
sudo yum -y install php php-cli php-common php-curl php-fpm php-gd php-mcrypt php-mysql php-process php-snmp php-xml php-zip
Deschide fișierul de configurare încărcat de PHP într-un editor.
sudo nano /etc/php.ini
Găsiți următoarele linii, dezcomentați-vă și modificați-le valoarea așa cum este arătat.
;cgi.fix_pathinfo=1
memory_limit = 128M
;date.timezone =
Utilizați în schimb aceste valori, înlocuiți-le Asia/Kolkata
cu fusul orar local.
cgi.fix_pathinfo=0
memory_limit = -1
date.timezone = Asia/Kolkata
De asemenea, va trebui să schimbați fusul orar al sistemului rulând următoarea comandă.
sudo ln -sf /usr/share/zoneinfo/Asia/Kolkata /etc/localtime
Acum deschideți fișierul de configurare PHP-FPM.
sudo nano /etc/php-fpm.d/www.conf
Găsiți următoarea linie.
listen = 127.0.0.1:9000
Înlocuiți-l cu următoarea linie.
listen = /var/run/php-fpm/php-fpm.sock
În mod implicit, PHP-FPM este configurat pentru utilizatorul serverului web Apache. Schimbați utilizatorul la nginx
.
user = nginx
group = nginx
Mai departe, dezacordează următoarele rânduri.
listen.owner = nobody
listen.group = nobody
Salvați fișierul și ieșiți din editor. Reporniți PHP-FPM și permiteți-l să înceapă la momentul de pornire.
sudo systemctl restart php-fpm
sudo systemctl enable php-fpm
Setați proprietatea corespunzătoare la fișierul socket.
sudo chown nginx:nginx /var/run/php-fpm/php-fpm.sock
MariaDB este o furculiță a MySQL. Adăugați depozitul MariaDB în sistemul dvs. Depozitul implicit yum
conține o versiune mai veche de MariaDB.
echo "[mariadb]
name = MariaDB
baseurl = http://yum.mariadb.org/10.2/centos7-amd64
gpgkey=https://yum.mariadb.org/RPM-GPG-KEY-MariaDB
gpgcheck=1" | sudo tee /etc/yum.repos.d/mariadb.repo
Instalați MariaDB.
sudo yum -y install mariadb mariadb-server
Acum, deschideți fișierul de configurare MySQL.
sudo nano /etc/my.cnf
Adăugați următoarele linii la sfârșitul blocului.
[mysqld]
innodb_file_per_table=1
sql-mode=""
lower_case_table_names=0
Reporniți MariaDB și permiteți-l să pornească automat la momentul de pornire.
sudo systemctl restart mariadb
sudo systemctl enable mariadb
Înainte de a configura baza de date, va trebui mai întâi să vă asigurați MariaDB.
sudo mysql_secure_installation
Vi se va cere parola rădăcină MariaDB curentă. În mod implicit, nu există nicio parolă root într-o nouă instalare MariaDB. Apăsați tasta " Enter
" pentru a continua. Setați o parolă puternică pentru root
utilizatorul serverului dvs. MariaDB și răspundeți Y
la toate celelalte întrebări. Întrebările adresate sunt explicative de la sine.
Conectați-vă la shell-ul MySQL ca root.
mysql -u root -p
Furnizați parola pentru utilizatorul rădăcină MariaDB pentru a se autentifica.
Rulați următoarele întrebări pentru a crea o bază de date și un utilizator de bază de date pentru instalarea LibreNMS.
CREATE DATABASE librenms CHARACTER SET utf8 COLLATE utf8_general_ci;
CREATE USER 'librenms'@'localhost' IDENTIFIED BY 'StrongPassword';
GRANT ALL PRIVILEGES ON librenms.* TO 'librenms'@'localhost';
FLUSH PRIVILEGES;
EXIT;
Puteți înlocui numele bazei de date librenms
și numele de utilizator în librenms
funcție de alegerea dvs. Vă rugăm să vă asigurați că treceți StrongPassword
la o parolă foarte puternică.
În afară de dependențele de mai sus, LibreNMS are nevoie de încă câteva dependențe. Instalați-le rulând.
sudo yum -y install cronie fping git ImageMagick jwhois mtr MySQL-python net-snmp net-snmp-utils nmap python-memcached rrdtool
Adăugați un nou utilizator neprivitat pentru aplicația LibreNMS.
sudo useradd librenms -d /opt/librenms -M -r
sudo usermod -a -G librenms nginx
LibreNMS poate fi instalat direct prin clonarea depozitului său Github.
cd /opt
sudo git clone https://github.com/librenms/librenms.git librenms
Fixează dreptul de proprietate.
sudo chown librenms:librenms -R /opt/librenms
LibreNMS se bazează pe SNMP pentru multe sarcini. Deoarece am instalat deja SNMP, copiați fișierul de configurare de exemplu în locația sa.
sudo cp /opt/librenms/snmpd.conf.example /etc/snmp/snmpd.conf
Deschideți fișierul de configurare în editor.
sudo nano /etc/snmp/snmpd.conf
Găsiți această linie.
com2sec readonly default RANDOMSTRINGGOESHERE
Editați textul RANDOMSTRINGGOESHERE
și înlocuiți șirul comunității cu orice șir la alegere. De exemplu.
com2sec readonly default my-org
Amintiți-vă șirul, deoarece va fi necesar mai târziu când adăugăm primul dispozitiv SNMP.
SNMP are nevoie și de informații despre versiunea de distribuție. Descărcați și instalați scriptul pentru a găsi versiunea de distribuție.
sudo curl -o /usr/bin/distro https://raw.githubusercontent.com/librenms/librenms-agent/master/snmp/distro
sudo chmod +x /usr/bin/distro
Porniți serviciul daemon SNMP și permiteți-l să pornească automat la momentul de pornire.
sudo systemctl enable snmpd
sudo systemctl restart snmpd
Acum va trebui să adăugați câteva intrări crontab pentru a rula sarcinile programate. Creați un nou fișier de job cron.
sudo nano /etc/cron.d/librenms
Populați fișierul cu următorul text.
33 */6 * * * librenms /opt/librenms/cronic /opt/librenms/discovery-wrapper.py 1
*/5 * * * * librenms /opt/librenms/discovery.php -h new >> /dev/null 2>&1
*/5 * * * * librenms /opt/librenms/cronic /opt/librenms/poller-wrapper.py 16
15 0 * * * librenms /opt/librenms/daily.sh >> /dev/null 2>&1
* * * * * librenms /opt/librenms/alerts.php >> /dev/null 2>&1
*/5 * * * * librenms /opt/librenms/poll-billing.php >> /dev/null 2>&1
01 * * * * librenms /opt/librenms/billing-calculate.php >> /dev/null 2>&1
*/5 * * * * librenms /opt/librenms/check-services.php >> /dev/null 2>&1
Reporniți serviciul de daemon cron.
sudo systemctl restart crond
Configurare logrotate
astfel încât fișierele jurnal să fie actualizate automat în timp.
sudo cp /opt/librenms/misc/librenms.logrotate /etc/logrotate.d/librenms
În cele din urmă, setați proprietățile și permisiunile corespunzătoare.
sudo chown -R librenms:nginx /opt/librenms
sudo chmod g+w -R /opt/librenms
sudo setfacl -d -m g::rwx /opt/librenms/rrd /opt/librenms/logs
sudo setfacl -R -m g::rwx /opt/librenms/rrd /opt/librenms/logs
Conectările și alte informații trimise prin interfața web a LibreNMS nu sunt securizate dacă conexiunea nu este criptată cu SSL. Vom configura Nginx pentru a utiliza SSL-ul generat cu ajutorul programului Let's Encrypt SSL free.
Instalați Certbot, care este aplicația client pentru Let's Encrypt CA.
sudo yum -y install certbot
Înainte de a putea solicita certificatele, va trebui să permiteți portul 80
și 443
/ sau standardul HTTP
și HTTPS
serviciile prin firewall.
sudo firewall-cmd --zone=public --add-service=http --permanent
sudo firewall-cmd --zone=public --add-service=https --permanent
sudo firewall-cmd --reload
Notă : Pentru a obține certificate de la Let's Encrypt CA, domeniul pentru care se vor genera certificatele trebuie îndreptat către server. Dacă nu, faceți modificările necesare în înregistrările DNS ale domeniului și așteptați propagarea DNS înainte de a face din nou cererea de certificare. Certbot verifică autoritatea domeniului înainte de furnizarea certificatelor.
Generați certificatele SSL:
sudo certbot certonly --webroot -w /usr/share/nginx/html -d nms.example.com
Este posibil ca certificatele generate să fie stocate în /etc/letsencrypt/live/nms.example.com/
director. Certificatul SSL va fi stocate ca fullchain.pem
și cheia privată vor fi stocate ca privkey.pem
.
Să criptăm certificatele să expire în 90 de zile, de aceea este recomandat să configurați reînnoirea automată a certificatelor folosind un job cron.
Deschideți fișierul de job cron.
sudo crontab -e
Adăugați următoarea linie la sfârșitul fișierului.
30 5 * * 1 /usr/bin/certbot renew --quiet
Locul de muncă de mai sus va rula în fiecare luni, la ora locală 5:30 AM. În cazul în care certificatul expiră, acesta va fi reînnoit automat.
Creați o nouă gazdă virtuală.
sudo nano /etc/nginx/conf.d/nms.example.com.conf
Populați fișierul.
server {
listen 80;
server_name nms.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443;
server_name nms.example.com;
ssl_certificate /etc/letsencrypt/live/nms.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/nms.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /opt/librenms/logs/librenms.nginx.access.log;
root /opt/librenms/html;
index index.php;
charset utf-8;
gzip on;
gzip_types text/css application/javascript text/javascript application/x-javascript image/svg+xml text/plain text/xsd text/xsl text/xml image/x-icon;
location / {
try_files $uri $uri/ /index.php?$query_string;
}
location /api/v0 {
try_files $uri $uri/ /api_v0.php?$query_string;
}
location ~ \.php {
include fastcgi.conf;
fastcgi_split_path_info ^(.+\.php)(/.+)$;
fastcgi_pass unix:/var/run/php-fpm/php-fpm.sock;
}
location ~ /\.ht {
deny all;
}
}
Înlocuiți- nms.example.com
vă cu domeniul dvs. real în configurația de mai sus.
Reporniți Nginx.
sudo chown nginx:nginx /var/lib/php/session
sudo systemctl restart nginx
Pentru a termina instalarea, deschideți https://nms.example.com
browserul preferat. Veți vedea că cerințele sunt satisfăcute. Furnizați detaliile bazei de date și creați un cont administrativ nou. Odată instalat, veți primi un mesaj pentru validarea instalării. Faceți clic pe link și conectați-vă folosind contul de administrator. Veți vedea că totul, cu excepția " Poller
" are un Ok
statut " ".
Acum, faceți clic pe linkul pentru a adăuga un dispozitiv. Pe Add Device
interfața " ", furnizați numele de gazdă ca localhost și lăsați totul așa cum este. Furnizați șirul comunității dvs. în domeniul comunității. Acesta trebuie să fie exact același șir pe care l-ați furnizat în snmpd.conf
timpul configurației SNMP.
După adăugarea dispozitivului, puteți vedea detaliile accesând Devices
fila " ".
În mod similar, puteți adăuga mai multe dispozitive în aplicația LibreNMS pentru monitorizarea „în jurul orei”.
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe