Monitorizați-vă dispozitivele cu LibreNMS pe CentOS 7

LibreNMS este un sistem complet de monitorizare a rețelei open source. Se folosește SNMPpentru obținerea datelor de pe diferite dispozitive. O varietate de dispozitive sunt acceptate în LibreNMS precum Cisco, Linux, FreeBSD, Juniper, Brocade, Foundry, HP și multe altele. Suporta multiple mecanisme de autentificare si suporta autentificarea cu doi factori. Are un sistem de alertare personalizabil care poate avertiza administratorul de rețea prin e-mail, IRC sau slack.

Cerințe preliminare

Pentru acest tutorial, vom folosi nms.example.comca nume de domeniu indicat spre instanța Vultr. Vă rugăm să vă asigurați că înlocuiți toate aparițiile numelui de domeniu exemplu cu cel real.

Actualizați-vă sistemul de bază utilizând ghidul Cum actualizați CentOS 7 . După ce sistemul dvs. a fost actualizat, continuați să instalați dependențele.

Instalați Nginx și PHP

Partea frontală a LibreNMS este scrisă practic în PHP, deci va trebui să instalăm un server web și PHP. În acest tutorial, vom instala Nginx împreună cu PHP 7.2 pentru a obține securitatea și performanța maximă.

Instalați Nginx.

sudo yum -y install nginx

Porniți Nginx și permiteți-l să pornească automat la pornire.

sudo systemctl start nginx
sudo systemctl enable nginx

Adăugați și activați depozitul Remi, deoarece depozitul YUM implicit conține o versiune mai veche de PHP.

sudo rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm
sudo yum -y install yum-utils
sudo yum-config-manager --enable remi-php72

Instalați PHP versiunea 7.2 împreună cu modulele solicitate de LibreNMS.

sudo yum -y install php php-cli php-common php-curl php-fpm php-gd php-mcrypt php-mysql php-process php-snmp php-xml php-zip

Deschide fișierul de configurare încărcat de PHP într-un editor.

sudo nano /etc/php.ini

Găsiți următoarele linii, dezcomentați-vă și modificați-le valoarea așa cum este arătat.

;cgi.fix_pathinfo=1
memory_limit = 128M
;date.timezone =

Utilizați în schimb aceste valori, înlocuiți-le Asia/Kolkatacu fusul orar local.

cgi.fix_pathinfo=0
memory_limit = -1
date.timezone = Asia/Kolkata

De asemenea, va trebui să schimbați fusul orar al sistemului rulând următoarea comandă.

sudo ln -sf /usr/share/zoneinfo/Asia/Kolkata /etc/localtime

Acum deschideți fișierul de configurare PHP-FPM.

sudo nano /etc/php-fpm.d/www.conf

Găsiți următoarea linie.

listen = 127.0.0.1:9000

Înlocuiți-l cu următoarea linie.

listen = /var/run/php-fpm/php-fpm.sock

În mod implicit, PHP-FPM este configurat pentru utilizatorul serverului web Apache. Schimbați utilizatorul la nginx.

user = nginx
group = nginx

Mai departe, dezacordează următoarele rânduri.

listen.owner = nobody
listen.group = nobody

Salvați fișierul și ieșiți din editor. Reporniți PHP-FPM și permiteți-l să înceapă la momentul de pornire.

sudo systemctl restart php-fpm
sudo systemctl enable php-fpm

Setați proprietatea corespunzătoare la fișierul socket.

sudo chown nginx:nginx /var/run/php-fpm/php-fpm.sock

Instalați MariaDB

MariaDB este o furculiță a MySQL. Adăugați depozitul MariaDB în sistemul dvs. Depozitul implicit yumconține o versiune mai veche de MariaDB.

echo "[mariadb]
name = MariaDB
baseurl = http://yum.mariadb.org/10.2/centos7-amd64
gpgkey=https://yum.mariadb.org/RPM-GPG-KEY-MariaDB
gpgcheck=1" | sudo tee /etc/yum.repos.d/mariadb.repo

Instalați MariaDB.

sudo yum -y install mariadb mariadb-server

Acum, deschideți fișierul de configurare MySQL.

sudo nano /etc/my.cnf

Adăugați următoarele linii la sfârșitul blocului.

[mysqld]
innodb_file_per_table=1
sql-mode=""
lower_case_table_names=0

Reporniți MariaDB și permiteți-l să pornească automat la momentul de pornire.

sudo systemctl restart mariadb
sudo systemctl enable mariadb

Înainte de a configura baza de date, va trebui mai întâi să vă asigurați MariaDB.

sudo mysql_secure_installation

Vi se va cere parola rădăcină MariaDB curentă. În mod implicit, nu există nicio parolă root într-o nouă instalare MariaDB. Apăsați tasta " Enter" pentru a continua. Setați o parolă puternică pentru rootutilizatorul serverului dvs. MariaDB și răspundeți Yla toate celelalte întrebări. Întrebările adresate sunt explicative de la sine.

Conectați-vă la shell-ul MySQL ca root.

mysql -u root -p

Furnizați parola pentru utilizatorul rădăcină MariaDB pentru a se autentifica.

Rulați următoarele întrebări pentru a crea o bază de date și un utilizator de bază de date pentru instalarea LibreNMS.

CREATE DATABASE librenms CHARACTER SET utf8 COLLATE utf8_general_ci;
CREATE USER 'librenms'@'localhost' IDENTIFIED BY 'StrongPassword';
GRANT ALL PRIVILEGES ON librenms.* TO 'librenms'@'localhost';
FLUSH PRIVILEGES;
EXIT;

Puteți înlocui numele bazei de date librenmsși numele de utilizator în librenmsfuncție de alegerea dvs. Vă rugăm să vă asigurați că treceți StrongPasswordla o parolă foarte puternică.

Instalați LibreNMS

În afară de dependențele de mai sus, LibreNMS are nevoie de încă câteva dependențe. Instalați-le rulând.

sudo yum -y install cronie fping git ImageMagick jwhois mtr MySQL-python net-snmp net-snmp-utils nmap  python-memcached rrdtool

Adăugați un nou utilizator neprivitat pentru aplicația LibreNMS.

sudo useradd librenms -d /opt/librenms -M -r
sudo usermod -a -G librenms nginx

LibreNMS poate fi instalat direct prin clonarea depozitului său Github.

cd /opt
sudo git clone https://github.com/librenms/librenms.git librenms

Fixează dreptul de proprietate.

sudo chown librenms:librenms -R /opt/librenms

LibreNMS se bazează pe SNMP pentru multe sarcini. Deoarece am instalat deja SNMP, copiați fișierul de configurare de exemplu în locația sa.

sudo cp /opt/librenms/snmpd.conf.example /etc/snmp/snmpd.conf

Deschideți fișierul de configurare în editor.

sudo nano /etc/snmp/snmpd.conf

Găsiți această linie.

com2sec readonly  default         RANDOMSTRINGGOESHERE

Editați textul RANDOMSTRINGGOESHEREși înlocuiți șirul comunității cu orice șir la alegere. De exemplu.

com2sec readonly  default         my-org

Amintiți-vă șirul, deoarece va fi necesar mai târziu când adăugăm primul dispozitiv SNMP.

SNMP are nevoie și de informații despre versiunea de distribuție. Descărcați și instalați scriptul pentru a găsi versiunea de distribuție.

sudo curl -o /usr/bin/distro https://raw.githubusercontent.com/librenms/librenms-agent/master/snmp/distro
sudo chmod +x /usr/bin/distro

Porniți serviciul daemon SNMP și permiteți-l să pornească automat la momentul de pornire.

sudo systemctl enable snmpd
sudo systemctl restart snmpd

Acum va trebui să adăugați câteva intrări crontab pentru a rula sarcinile programate. Creați un nou fișier de job cron.

sudo nano /etc/cron.d/librenms

Populați fișierul cu următorul text.

33   */6  * * *   librenms    /opt/librenms/cronic /opt/librenms/discovery-wrapper.py 1
*/5  *    * * *   librenms    /opt/librenms/discovery.php -h new >> /dev/null 2>&1
*/5  *    * * *   librenms    /opt/librenms/cronic /opt/librenms/poller-wrapper.py 16
15   0    * * *   librenms    /opt/librenms/daily.sh >> /dev/null 2>&1
*    *    * * *   librenms    /opt/librenms/alerts.php >> /dev/null 2>&1
*/5  *    * * *   librenms    /opt/librenms/poll-billing.php >> /dev/null 2>&1
01   *    * * *   librenms    /opt/librenms/billing-calculate.php >> /dev/null 2>&1
*/5  *    * * *   librenms    /opt/librenms/check-services.php >> /dev/null 2>&1

Reporniți serviciul de daemon cron.

sudo systemctl restart crond

Configurare logrotateastfel încât fișierele jurnal să fie actualizate automat în timp.

sudo cp /opt/librenms/misc/librenms.logrotate /etc/logrotate.d/librenms

În cele din urmă, setați proprietățile și permisiunile corespunzătoare.

sudo chown -R librenms:nginx /opt/librenms
sudo chmod g+w -R /opt/librenms
sudo setfacl -d -m g::rwx /opt/librenms/rrd /opt/librenms/logs
sudo setfacl -R -m g::rwx /opt/librenms/rrd /opt/librenms/logs

Configurații SSL și Nginx VHost

Conectările și alte informații trimise prin interfața web a LibreNMS nu sunt securizate dacă conexiunea nu este criptată cu SSL. Vom configura Nginx pentru a utiliza SSL-ul generat cu ajutorul programului Let's Encrypt SSL free.

Instalați Certbot, care este aplicația client pentru Let's Encrypt CA.

sudo yum -y install certbot

Înainte de a putea solicita certificatele, va trebui să permiteți portul 80și 443/ sau standardul HTTPși HTTPSserviciile prin firewall.

sudo firewall-cmd --zone=public --add-service=http --permanent
sudo firewall-cmd --zone=public --add-service=https --permanent
sudo firewall-cmd --reload

Notă : Pentru a obține certificate de la Let's Encrypt CA, domeniul pentru care se vor genera certificatele trebuie îndreptat către server. Dacă nu, faceți modificările necesare în înregistrările DNS ale domeniului și așteptați propagarea DNS înainte de a face din nou cererea de certificare. Certbot verifică autoritatea domeniului înainte de furnizarea certificatelor.

Generați certificatele SSL:

sudo certbot certonly --webroot -w /usr/share/nginx/html -d nms.example.com

Este posibil ca certificatele generate să fie stocate în /etc/letsencrypt/live/nms.example.com/director. Certificatul SSL va fi stocate ca fullchain.pemși cheia privată vor fi stocate ca privkey.pem.

Să criptăm certificatele să expire în 90 de zile, de aceea este recomandat să configurați reînnoirea automată a certificatelor folosind un job cron.

Deschideți fișierul de job cron.

sudo crontab -e

Adăugați următoarea linie la sfârșitul fișierului.

30 5 * * 1 /usr/bin/certbot renew --quiet

Locul de muncă de mai sus va rula în fiecare luni, la ora locală 5:30 AM. În cazul în care certificatul expiră, acesta va fi reînnoit automat.

Creați o nouă gazdă virtuală.

sudo nano /etc/nginx/conf.d/nms.example.com.conf

Populați fișierul.

server {
    listen 80;
    server_name nms.example.com;
    return 301 https://$host$request_uri;
}
server {

    listen 443;
    server_name nms.example.com;

    ssl_certificate           /etc/letsencrypt/live/nms.example.com/fullchain.pem;
    ssl_certificate_key       /etc/letsencrypt/live/nms.example.com/privkey.pem;

    ssl on;
    ssl_session_cache  builtin:1000  shared:SSL:10m;
    ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
    ssl_prefer_server_ciphers on;

    access_log    /opt/librenms/logs/librenms.nginx.access.log;
    root        /opt/librenms/html;
    index       index.php;

    charset utf-8;
    gzip on;
    gzip_types text/css application/javascript text/javascript application/x-javascript image/svg+xml text/plain text/xsd text/xsl text/xml image/x-icon;
    location / {
        try_files $uri $uri/ /index.php?$query_string;
    }
    location /api/v0 {
        try_files $uri $uri/ /api_v0.php?$query_string;
    }
    location ~ \.php {
        include fastcgi.conf;
        fastcgi_split_path_info ^(.+\.php)(/.+)$;
        fastcgi_pass unix:/var/run/php-fpm/php-fpm.sock;
    }
    location ~ /\.ht {
        deny all;
    }
 }

Înlocuiți- nms.example.comvă cu domeniul dvs. real în configurația de mai sus.

Reporniți Nginx.

sudo chown nginx:nginx /var/lib/php/session
sudo systemctl restart nginx

Instalare folosind WebUI

Pentru a termina instalarea, deschideți https://nms.example.combrowserul preferat. Veți vedea că cerințele sunt satisfăcute. Furnizați detaliile bazei de date și creați un cont administrativ nou. Odată instalat, veți primi un mesaj pentru validarea instalării. Faceți clic pe link și conectați-vă folosind contul de administrator. Veți vedea că totul, cu excepția " Poller" are un Okstatut " ".

Monitorizați-vă dispozitivele cu LibreNMS pe CentOS 7

Acum, faceți clic pe linkul pentru a adăuga un dispozitiv. Pe Add Deviceinterfața " ", furnizați numele de gazdă ca localhost și lăsați totul așa cum este. Furnizați șirul comunității dvs. în domeniul comunității. Acesta trebuie să fie exact același șir pe care l-ați furnizat în snmpd.conftimpul configurației SNMP.

Monitorizați-vă dispozitivele cu LibreNMS pe CentOS 7

După adăugarea dispozitivului, puteți vedea detaliile accesând Devicesfila " ".

Monitorizați-vă dispozitivele cu LibreNMS pe CentOS 7

În mod similar, puteți adăuga mai multe dispozitive în aplicația LibreNMS pentru monitorizarea „în jurul orei”.



Leave a Comment

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

6 lucruri extrem de nebunești despre Nintendo Switch

6 lucruri extrem de nebunești despre Nintendo Switch

Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.

Promisiuni tehnologice care sunt încă nelivrate

Promisiuni tehnologice care sunt încă nelivrate

Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!

Te-ai întrebat vreodată cum câștigă hackerii bani?

Te-ai întrebat vreodată cum câștigă hackerii bani?

Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe