MonitorIcingaEtAl » Cronologia » Versione 16
« Precedente |
Versione 16/26
(diff)
| Successivo »
Simone Piccardi, 24-05-2013 12:08
Monitoraggio sistemi con Icinga & C.¶
Installazione base¶
Icinga (http://www.icinga.org) è un fork di Nagios sviluppato in maniera aperta, che presenta numerosi miglioramenti e soprattutto una interfaccia utente nettamente più elaborata. Le presenti istruzioni fanno riferimento all'installazione su una Debian Squeeze utilizzando le versione più recenti disponibili nel repository di backports
pertanto il primo passo da fare sarà quello di abilitare questi ultimi, aggiungendo a /etc/apt/sources.list
la riga:
deb http://backports.debian.org/debian-backports squeeze-backports main
nel caso invece si stia usando Debian Wheezy tutto ciò non è necessario perché i pacchetti sono già presenti nella distribuzione, e si può omettere nei seguenti comandi di installazione l'uso dell'opzione -t squeeze-backports
.
Per installare Icinga è necessario disporre di un database cui appoggiarsi per lo stoccaggio dei dati, altrimenti la configurazione automatica con dbconfig-common
fallirà; nel nostro caso si assumerà l'uso di MySQL su localhost, che dovrà essere già presente, per cui si abbia cura di installarlo preventivamente con:
apt-get install mysql-server
Il pacchetto di Icinga fornito da Debian è suddiviso in due parti, il "core" che reimplementa le funzionalità di Nagios, e la nuova interfaccia web, pertanto installeremo entrambe con (si esegua prima un apt-get update
se non lo si è fatto dopo avere aggiunto le fonti di backports):
apt-get install -t squeeze-backports icinga icinga-web
Il sistema di debconf
chiederà se abilitare o meno l'uso di comandi esterni con Icinga, questo consente, attraverso l'accesso in scrittura della pipe di controllo posta in /var/lib/icinga/rw/
di dare al web server la possibilità di utilizzare l'interfaccia dei comandi CGI, e servirà anche per l'accesso alla stessa da parte di altri programmi di ausilio, pertanto è opportuno attivarla rispetto alla scelta di default.
Oltre a questo è però necessario che ci siano i permessi di accesso corretti per /var/lib/icinga/rw/
, il cui default non consente l'accesso, per questo si raccomanda di modificarne i permessi di accesso in maniera permanente con:
dpkg-statoverride --update --add nagios www-data 2710 /var/lib/icinga/rw dpkg-statoverride --update --add nagios nagios 751 /var/lib/icinga
da eseguire a processo fermo.
L'interfaccia di debconf
chiede anche (qualora si usino diverse alternative) per quale web server generare la configurazione (si lasci il default di apache2), di configurare l'accesso e la creazione di vari database per i quali occorre, usando dbconfig-common
, la password di root del database e le password per gli utenti di amministrazione, icingaadmin
per Icinga e root
per l'interfaccia Web. Viene altresì richiesta la configurazione del database di appoggio per lo storico dei dati (icinga-idoutils
), per il quale di nuovo occorre la password di root del database.
Qualora la configurazione di icinga-web
fallisca in fase di configurazione come capitato a me, occorrerà impostare a mano la password dell'utente root nel relativo database, per questo si dovranno eseguire i seguenti comandi (estratti dallo script di post-installazione):
salt=$(php5 -r 'echo hash("sha256", uniqid("root_", mt_rand()));') export SALT="$salt" export PW="passwordlungaecomplicata" pwhash=$(php5 -r 'echo hash_hmac("sha256", getenv("PW"), getenv("SALT"));') salt_e=${salt/\'/\\\'} pwhash_e=${pwhash/\'/\\\'} query="UPDATE nsm_user SET user_password='""$pwhash_e""', user_salt = '""$salt_e""', user_modified = NOW() WHERE user_name = 'root';" echo $query | mysql -u icinga_web -p icinga_web
fornendo dopo l'ultimo comando la password impostata per il database di icinga-web
.
Una delle caratteristiche di icinga
è la possibilità di utilizzare un database per lo stoccaggio dei dati, le estensioni per l'utilizzo di questa modalità di gestione dei dati sono fornite dal pacchetto icinga-idoutils
(necessario nel caso si voglia utilizzare la nuova interfaccia di icinga-web
, che lo richiede come dipendenza e fa configurare il relativo accesso al database). Per poterlo utilizzare deve essere esplicitamente abilitato l'avvio del demone ido2db
modificando la seguente riga in /etc/default/icinga
:
# start ido2db daemon (no/yes) IDO2DB=yes
inoltre deve essere attivato il modulo di gestione da parte di Icinga, questo deve essere fatto attraverso l'uso del file di configurazione distribuito con icinga-idoutils
, pertanto occorrerà copiare:
cp /usr/share/doc/icinga-idoutils/examples/idoutils.cfg-sample /etc/icinga/modules/idoutils.cfg
una volta fatto questo si riavviino i relativi servizi con:
service ido2db restart service icinga restart
e si potrà verificare il funzionamento anche della nuova interfaccia web (dando per scontato di aver creato un opportuno virtual host sotto SSL), andando sull'indirizzo https://icinga.miosito.it/icinga-web/
.
Qualora i dati di monitoraggio siano presenti, ma risulti marcata come "_DOWN_" l'instanza di icinga
nel quadro riassuntivo, si verifichi che la timezone di sistema in /etc/timezone
, quella di PHP nella variabile date.timezone
in /etc/php5/apache2/php.ini
siano coerenti, nel caso si provveda anche al riavvio di MySQL per fargli vedere i valori corretti.
Grafici delle risorse con PNP4Nagios¶
Uno degli aspetti più rilevanti di un sistema di monitoraggio è quello che consente di mantenere uno storico del consumo delle risorse che consente di tenerne sotto controllo l'evoluzione. A questo scopo è disponibile PHP4Nagios, che supporta anche una opportuna integrazione con icinga
; per installarlo è sufficiente eseguire il comando:
apt-get install -t squeeze-backports icinga-web-pnp
che installa tutto il necessario nelle dipendenze, una volta fatto questo però vanno fatte alcune correzioni alle configurazioni del pacchetto che sono fatte per Nagios, in particolare occorre modificare /etc/apache2/conf.d/pnp4nagios.conf
correggendo le modalità di autenticazione con:
AuthName "Icinga Access" AuthUserFile /etc/icinga/htpasswd.users
in modo che corrispondano a quanto presente anche in /etc/apache2/conf.d/icinga.conf
, e ci si ricordi di eseguire un reload di apache.
Occorre poi correggere /etc/pnp4nagios/config.php
di nuovo per fagli usare i valori opportuni relativi ad Icinga, in particolare si dovranno modificare le seguenti linee:
... $conf['nagios_base'] = "/icinga/cgi-bin"; ... $conf['livestatus_socket'] = "unix:/var/lib/icinga/rw/live"; ... $conf['template_dirs'][] = '/usr/share/check_mk/pnp-templates'; ...
Dove le ultime righe attengono all'uso di funzionalità fornite con Check_MK, su cui torneremo più avanti.
Per la generazione dei grafici occorre che Icinga generi i relativi dati, PHP4Nagios prevede diverse modalità per l'accesso agli stessi, la più efficiente è quella dell'uso di un apposito demone, npcd
che si appoggia ad un modulo di Icinga. In realtà il demone può essere anche usato da solo, facendo generare i dati ad Icinga nelle opportune directory.
Anzitutto occorre attivare il demone npcd
in /etc/default/npcd
inserendo la riga:
# Should NPCD be started? ("yes" to enable) RUN="yes"
Il secondo passo è configurare Icinga, cosa che varia a seconda delle modalità scelte per generare i dati. Se si sceglie di usare quella consigliata attraverso il modulo npcdmod.o
occorrono due passaggi; il primo è quello di indicare ad Icinga di generare i dati, inserendo in /etc/icinga/icinga.cfg
la riga:
process_performance_data=1
occorrerà poi abilitare il modulo inserendo in un file di configurazione (nel nostro caso npcdmod.cfg
) nella directory /etc/icinga/modules/
con contenuto:
define module{ module_name npcdmod path /usr/lib/pnp4nagios/npcdmod.o module_type neb args config_file=/etc/pnp4nagios/npcd.cfg }
Controllo con Check_MK¶
Check_MK è programma che consente di gestire il monitoraggio centralizzato di diversi parametri da parte di Icinga con una singola connessione ad un opportuno agent da installare sulle singole macchine da porre sotto controllo. Il programma inoltre fornisce anche una serie di funzionalità di controllo ed autodiscovery dei servizi ed una interfaccia di controllo alternativa. Per l'integrazione con Icinga il primo passo è installare tutto il necessario sul server:
apt-get install -t squeeze-backports check-mk-server check-mk-config-icinga
dove in particolare il secondo pacchetto installa tutti i file necessari ad integrare Check_MK con Icinga.
La configurazione di base prevede che si inserisca la lista delle macchine da sottoporre a controllo nel file /etc/check_mk/main.mk
, inizialmente ad esempio con qualcosa del tipo (la configurazione è l'assegnazione di una lista in python):
# Put your host names here # all_hosts = [ 'localhost' ] all_hosts = [ 'localhost', 'www.fountainpen.it', ... ]
Si tenga presente che la semplice installazione Check_MK di default non comporta nessun controllo, il programma infatti si collega agli agent sulle macchine indicate nel precedente file di configurazione, e raccoglie gli eventuali dati disponibili, ma questi sono normalmente utilizzati soltanto all'interno del programma stesso, se si vogliono poter inserire i controlli dentro Icinga occorre richiedere al programma la generazione degli opportuni file di configurazione, il grande vantaggio di Check_MK è che consente di semplificare ed automatizzare (centralizzando le configurazioni) la generazione di questi file per tutte le macchine che si gestiscono tramite di lui.
La forma precedente /etc/check_mk/main.mk
, in cui si inserisce un semplice elenco, è quella più elementare, infatti la variabile all_hosts
non solo consente di mantenere un elenco di macchine da controllare, ma anche di classificarle assegnando a ciascuna un numero arbitrario di "TAG" che poi possono essere riutilizzati in altre configurazioni per raggruppare le macchine. L'assegnazione dei tag è molto semplice, basta indicarli dopo il nome della macchina separati con il carattere "|
". Pertanto una configurazione di più sofisticata della precedente, potrebbe essere:
# Put your host names here # all_hosts = [ 'localhost' ] all_hosts = [ 'localhost|linux|cnt', 'www.fountainpen.it|phy|linux', ... ]
dove si sono aggiunti alle macchine il tag "linux
" per indicare il sistema operativo, ed i tag "phy
" o "cnt
" per indicare se la macchina è una macchina fisica o un container. Questo consente ad esempio di applicare configurazioni ad hoc, ad esempio si possono stabilire controlli da ignorare per intere classi di macchine utilizzando la variabile ignored_checks
, con qualcosa del tipo:
ignored_checks = [ ( [ "mem.vmalloc" ], [ "cnt" ], ALL_HOSTS) ]
in cui si esclude per tutti le macchine con il tag "cnt
" il controllo sulla dimensione della memoria virtuale occupata (che non ha senso sui container fatti con OpenVZ). La sintassi richiede che si assegni la variabile ad un vettore di tuple. Il primo elemento indica il controllo da escludere (si può ottenere la lista completa si quelli supportati con check_mk -L
), segue, opzionale, un tag (o una lista di tag) da utilizzare come filtro, inine la lista degli host da controllare (la variabile ALL_HOSTS
indica tutti quelli definiti in all_hosts
).
Un'altra delle caratteristiche interessanti di Check_MK è che non solo è possibile utilizzare il controllo eseguito direttamente tramite il suo agent, ma si può configurare direttamente da /etc/check_mk/main.mk
l'uso dei programmi di controllo ordinari di Icinga/_Nagios_. In questo caso si deve usare la variabile legacy_checks
ed inserire qualcosa del tipo:
legacy_checks = [ # On all hosts with the tag 'cnt' give a simple check ( ( "check_http", "Homepage", True), [ "cnt" ], ALL_HOSTS ), ( ( "check_ssh", "SSH", True), [ "linux" ], ALL_HOSTS ), ]
in cui si richiede il controllo di SSH su tutte le macchine linux, e quello della risposta del web server su tutti i container. Il formato è identico a quello di ignored_checks
per tutti gli argomenti successivi al primo, che in questo caso invece un'altra tupla il cui primo elemento è il nome del comando (come definito dalla direttiva command_name
nelle configurazioni dei define command
di Icinga/_Nagios_) da usare per il controllo seguito eventualmente anche dai parametri (separati con il carattere !
), il secondo la stringa identificativa che verrà associata al servizio, ed il terzo un valore logico che indica se devono essere generati i meno i dati delle performance di risposta (ad uso della generazione dei grafici degli stessi).
Le operazioni di controllo di Check_MK vengono eseguite tramite il comando check_mk
che consente di gestire le configurazioni di tutte le macchine controllate con Check_MK, In particolare il comando consente di creare un opportuno file di configurazione per Icinga (sotto /etc/icinga/objects/check_mk/check_mk_objects.cfg
nel caso dei pacchetti Debian).
Come accennato si può visualizzare l'elenco dei controlli effettuabili con check_mk -L
, ma ovviamente solo alcuni di essi saranno disponibili sulle macchine su cui si è installato l'agent. Per identificare quali sono i controlli disponibili occorre generare il relativo inventario, questo si fa con il comando check_mk -I
, eventualmente seguito dall'indirizzo della macchina che si intende controllare. Il comando invocato in questo nuovo però mostra solo quelli nuovi e li aggiunge a quelli già presenti, se si vuole ripartire da zero occorrerà invece usare check_mk -II
con cui vengono cancellati quelli vecchi e ricreati solo quelli presenti al momento dell'invocazione.
Un secondo comando di gestione molto utile è check_mk ---scan-parents
che fa eseguire un al programma un traceroute
delle macchine messe sotto controllo, dal quale viene generata automaticamente la mappa delle dipendenze dell'una dall'altra (riusata poi per generare la gerarchia dei parent anche per Icinga e la relativa status map), che viene salvata automaticamente in /etc/check_mk/conf.d/parents.mk
.
Una volta che si sia effettuato il riconoscimento dei servizi per poter utilizzare i dati forniti dall'_agent_ dentro Icinga è necessario lanciare check_mk -R
con cui si esegue la rigenerazione dei file di configurazione (nel caso di Icinga i pacchetti Debian indicati lo fanno in /etc/icinga/objects/check_mk/check_mk_objects.cfg
), e per una maggior sicurezza si può anche riavviare il servizio (cosa comunque effettuata dal comando). In sostanza tutte le volte che si sono modificate le configurazioni di Check_MK e si vogliono riflettere i cambiamenti su Icinga, si devono eseguire i comandi:
check_mk -I # aggiorna l'inventario check_mk -R # rigenera le configurazioni e riavvia service icinga restart # repetita juvant...
Si tenga presente però che in dato che Check_MK utilizza il plugin check_icmp
di Nagios per controllare lo stato di tutti gli host configurati, se non si fa altro questi risulteranno disattivi (anche se controlli disponibili grazie all'_agent_ risulteranno a posto) in quanto detto plugin deve essere eseguito da root
. Esso allora deve essere reso suid in modo da poter funzionare correttamente anche quando invocato da Icinga, di nuovo questo si può fare con il comando:
dpkg-statoverride --update --add root root 4755 /usr/lib/nagios/plugins/check_icmp
che rende la modifica permanente anche nell'aggiornamento dei pacchetti.
L'uso dell'interfaccia web di Check_MK si basa sull'utilizzo di ''livestatus'', una modalità di presentazione dei dati che consente una lettura più veloce ed efficente, cui abbiamo già accennato in precedenta. Questa comporta l'installazione del pacchetto relativo con:
apt-get install -t squeeze-backports check-mk-livestatus
ed una ulteriore configurazione di Icinga; questa può essere fatta usando la nuova funzionalità dei moduli (evitando quindi la direttiva broker_module
) inserendo in un file (nel nostro caso livestatus.cfg
) nella directory /etc/icinga/modules/
con contenuto:
define module{ module_name mklivestatus path /usr/lib/check_mk/livestatus.o module_type neb args /var/lib/icinga/rw/live }
dove
/var/lib/icinga/rw/live
che è il default usato da Check_MK.
Installazione dell'agent di Check_MK¶
Per poter utilizzare a pieno le fuzionalità di Check_MK è necessario installare sulle macchine da mettere sotto controllo (compresa in genere quella su cui si è installato il server), lo script che esegue il compito di agent. Si tratta di un semplice script di shell che deve essere eseguito con xinetd
, quest'ultimo però non viene installato automaticamente e deve essere esplicitamente installato, pertanto si esegua:
apt-get install -t squeeze-backports check-mk-agent check-mk-agent-logwatch xinetd
inoltre dato che l'agent installa un file di configurazione per xinetd
in cui il servizio è disabilitato, è necessario modificare /etc/xinetd.d/check_mk
impostando:
disable = no
ed eventualmente aggiungere ulteriori direttive di controllo per bloccare gli accessi solo ai server autorizzati; nel caso di installazione locale sul server stesso si potrà mettere il programma in ascolto solo su localhost
con:
bind = 127.0.0.1
mentre in caso di connessione da parte di un server remoto, oltre a proteggerle adeguatamente con un firewall, sarà opportuno indicare una restrizione di accesso con:
only_from = IP.DEL.SERVER.REMOTO
qualora si voglia usare un nome a dominio al posto di un indirizzo numerico si tenga presente che questo è possibile solo alla condizione che questo corrisponda anche alla risoluzione inversa del relativo IP.
Ci si ricordi sempre di riavviare il servizio con:
service xinetd restart
Si tenga presente che se si installa l'agent sulla macchina stessa su cui gira Icinga, la configurazione di default di quest'ultimo già prevede un controllo eseguito su localhost
definito nel file /etc/icinga/objects/localhost_icinga.cfg
, che andrà a confliggere con la configurazione creata da check_mk -R
, pertanto si abbia cura di rimuovere detto file o di usare con Check_MK un nome diverso per indicare il localhost (ad esempio "127.0.0.1").
Uso di Check_MK come console di controllo¶
Oltre alle funzionalità di controllo centralizzato tramite il server, Check_MK fornisce anche una console di gestione che si può installare con il pacchetto check-mk-multisite
, il programma usa mod_python
per cui oltre alla installazione sarà necessario anche riavviare apache:
apt-get install check-mk-multisite service apache2 restart
Inoltre siccome il programma deve creare la directory /var/lib/check_mk/web/icingaadmin/
ed assegnarne il gruppo a nagios
, occorre che l'utente www-data
faccia parte di detto gruppo, per questo sarà necessario eseguire il comando:
adduser www-data nagios
ed a questo punto si potrà accedere all'interfaccia Web di Check_MK all'indirizzo http://icinga.mioindirizzo.it/check_mk/
.
Aggiornato da Simone Piccardi oltre 11 anni fa · 16 revisions