Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.



Podobne dokumenty
Monitoring sieci Nagios

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

Integracja z systemem Nagios

Axence nvision Nowe możliwości w zarządzaniu sieciami

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Red Hat Network Satellite Server

7. zainstalowane oprogramowanie zarządzane stacje robocze

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat

Win Admin Replikator Instrukcja Obsługi

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat. Konspekt dla prowadzącego

Instrukcja instalacji i obsługi programu Szpieg 3

Wykaz zmian w programie SysLoger

HermesEX. Dokumentacja serwisowa v

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

300 (jednakowa dla wszystkich modułów) **

Szpieg 2.0 Instrukcja użytkownika

Zapytanie ofertowe nr 1/2013 na wykonanie dedykowanego oprogramowania

System zarządzania i monitoringu

Tworzenie maszyny wirtualnej

Instrukcja instalacji usługi Sygnity Service

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

Wykaz zmian w programie SysLoger

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Dokumentacja techniczna

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Przedmiotem zamówienia jest "Zakup oprogramowania i sprzętu do monitoringu i zarządzania. 1. Opis przedmiotu zamówienia

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Win Admin Replikator Instrukcja Obsługi

Funkcje systemu infokadra

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

Instrukcja konfiguracji funkcji skanowania

Wykaz zmian w programie Win Admin Replikator

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Aktualizacja dodatku Saba Security Plugin

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Win Admin Monitor Instrukcja Obsługi

NetCrunch 6. AdRem. Network Monitoring Server. Dokumentuj. Monitoruj. Zarządzaj

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

DOSTĘP ZDALNY PRZEZ DDNS

Moduły kontrolno pomiarowe iologik. Marcin Krzewski

Narzędzia klienta usługi archiwizacji

Znak sprawy: KZp

DHL CAS ORACLE Wymagania oraz instalacja

Projekt: Narzędzia zarządzania testowaniem badanie narzędzia. Część 2.3 Badanie Synapse RT

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Wykaz zmian w programie WinAdmin Replikator

Instrukcja instalacji usługi Sygnity SmsService

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Instrukcja instalacji usługi Sygnity SmsService

Instrukcja instalacji usługi Sygnity Service

Robaki sieciowe. + systemy IDS/IPS

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Konwersja maszyny fizycznej na wirtualną.

BKT EMS system monitoringu warunków środowiskowych

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Aktywny serwer sieciowy (WMUC-EM):

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56

MAMP: Można to pobrać i zainstalować z XAMPP: Można go pobrać i zainstalować z

AppSense - wirtualizacja użytkownika

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Wykaz zmian w programie SysLoger

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii

PowerCommand. iwatch 100. Zdalny monitoring sieciowy. Właściwości. Opis

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

BIG SISTER SYSTEM MONITORINGU SIECI DLA LINUX/UNIX I WINDOWS. Michał (traq) Żuchowski. traq@shl.pl

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Wtyczka SEO plugin. instrukcja obsługi

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Win Admin Replikator Instrukcja Obsługi

Wykaz zmian w programie Win Admin Replikator

Win Admin Replikator Instrukcja Obsługi

SETEBOS Centralka kontrolno-pomiarowa

Monitorowanie Sieci nonblocking content packet filtering

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Transkrypt:

Nagios czyli jak mieć na oku zasoby sieci Przygotował: Andrzej Nowrot Leon Sp. z o.o.

Plan prezentacji Nagios co to? Jak zainstalować? Co możemy monitorować? Pluginy, NRPE, Reakcja na zdarzenie, Nagios to za mało, PNP, Konfiguracja i interfejs www.

Nagios kilka wyjaśnień Nagios aplikacja służąca do monitoringu zasobów sieci. monitorowanie hostów i ich zasobów (zużycie dysku, obciążenie procesora), monitorowanie usług (SMTP, POP3, HTTP itp.), ustalenie hierarchii monitorowanej sieci, powiadomienia w przypadku wystąpienia awarii, interfejs www umożliwiający podgląd stanu sieci, dodawanie własnych dodatków rozszerzających możliwości monitoringu, licencja GNU.

Instalacja Instalacja przebiega w sposób standardowy : Linuks, Apache, GCC, GD, Tworzymy użytkownika nagios,./configure, make, make install... i już Przetestowałem na systemie Linuks Ubuntu

Co monitorujemy? Nagios umożliwia monitorowanie wszystkiego i wszędzie.

Co monitorujemy? Maszyny z zainstalowanym systemem Windows Wymaga zainstalowania agenta na maszynie monitorowanej, Używamy pluginu check_nt, Możemy monitorować procesy działające na maszynie, zajętość pamięci, zajętość dysku itp.

Co monitorujemy? Maszyny z zainstalowanym system Linuks Wymaga zainstalowanie dodatku NRPE, Możemy monitorować obciążenie procesora, zajętość dysku, ilość zalogowanych użytkowników, uruchomione procesy itd.

NRPE Umożliwia uruchomienia wtyczek Nagiosa na zdalnych maszynach: Maszyna monitorująca poprzez plugin check_nrpe łączy się z maszyną monitorowaną, Na maszynie monitorowanej uruchamiany jest lokalny plugin w zależności od usługi, którą chcemy sprawdzić, Rezultat wraca poprzez check_nrpe do maszyny monitorującej. W podobny sposób działa wtyczka check_by_ssh.

Co monitorujemy? Routery i switche Możemy monitorować straty pakietów (packet loss), Możemy monitorować opóźnienie (ping), Możemy sprawdzać wiadomości SNMP, Możemy monitorować ruch na interfejsach.

Co monitorujemy? Drukarki sieciowe/print Servers Monitorowane drukarki wspierają protokół JetDirect. Monitorujemy dostępność drukarki (ping), Monitorujemy zdarzenia takie jak: brak papieru, zacięcia papieru, niski poziom/brak atramentu, otwarcie pokrywy drukarki itp., Używamy do tego pluginu check_hpjd.

Co monitirujemy? Usługi sieciowe (services) takie jak: HTTP, FTP, SSH, SMTP, POP3, IMAP. Do wszystkich tych serwisów dostępne są wtyczki monitorujące.

Co monitorujemy? Możliwość definicji własnych wtyczek monitorujących hosty i usługi Można monitorować wszystko dla czego da się napisać wtyczkę, Dowolny język programowania C, Python, Perl, itp. Istnieją dwa warunki konieczne do tego, aby nasz plugin działał poprawnie: Musi zakończyć się z określoną wartością - 0,1,2,3, Musi zwracać co najmniej jedną linię tekstu do STDOUT, Nagios można zainstalować z embedded Perl interpreter.

Jak Nagios monitoruje zasoby? Metody sprawdzania Aktywne Wykonywane przez Nagios w regularnych odstępach czasu (synchroniczne), Pasywne Nadają się do sprawdzania asynchronicznych zdarzeń lub hostów (usług) znajdujących się za firewallem, Wykonywane są przez zewnętrzne aplikacje, Wyniki przesyłane są do Nagiosa w celu obróbki.

Hierarchia sieci Nagios rozróżnia, które hosty są wyłączone (down), a które nieosiągalne (unreachable)

Hierarchia sieci Nagios Router0 Router1 Switch3 Switch1 Switch2 Serwer1 Swerer2

Komunikaty i powiadomienia Nagios reaguje na zdarzenie wysyłając komunikaty Informacje do wybranych użytkowników wysyłane są za pomocą email, sms, pager, Można określić użytkownika bądź grupę użytkowników, do których wysyłamy komunikaty, Definiujemy filtry wysyłania powiadomień.

Nagios to za mało - PNP PNP jest dodatkiem do aplikacji Nagios, który umożliwia: Zbieranie danych o monitorowanych zasobach w postaci bazy RRD, Wizualizację zebranych danych w postaci strony www, Idealne narzędzie do wykrywania nieprawidłowości w dłuższym przedziale czasowym.

Interfejs www Nagios zbiera dane o monitorowanych hostach i serwisach, Dane te są zebrane i przedstawione w postaci strony www, Możemy oglądać wykazy i stan sprawdzanych usług i hostów, Mamy dostęp do historii zdarzeń i alarmów, Mamy dostęp do mapy sieci.

Podsumowanie Dlaczego ja wybrałem Nagios Łatwy w konfiguracji, Elastyczny, Można monitorować praktycznie wszytko, Łatwy w instalacji i aktualizacji, Nie komercyjne forum i lista dyskusyjna, Płatna pomoc techniczna i konsulting.

Źródła http://www.nagios.org http://www.pnp4nagios.org http://nagiosplugins.org http://www.nagiosexchange.org

Dziękuję za uwagę!!!