Autor Wątek: Nadzór sieci archiwalnej  (Przeczytany 6069 razy)

0 użytkowników i 1 Gość przegląda ten wątek.

Offline Grzegorz Gałęzowski

  • archiwista
  • ***
  • Wiadomości: 430
  • Płeć: Mężczyzna
Nadzór sieci archiwalnej
« dnia: Czerwiec 01, 2009, »
Postanowiłem się dzisiaj z państwem podzielić swoimi doświadczeniami w zakresie nadzoru sieci LAN. Może w niektórych archiwach opisany przeze mnie poniżej
system przyda się do zapanowania nad infrastrukturą sieciową.

Sieci komputerowe występują obecnie w każdej firmie i instytucji. W miarę rozrastania się i rozwoju sieci staje się ona coraz ważniejszym elementem każdej organizacji. Jednak im więcej zasobów oferuje sieć, tym bardziej staje się skomplikowana i więcej może ulec uszkodzeniu. Utrata zasobów sieciowych lub nawet pogorszenie jej działania jest niemożliwe do zaakceptowania dla użytkowników. Dlatego też zadaniem administratorów takich sieci jest utrzymanie ich w prawidłowej funkcjonalności i bezpieczeństwie.
Administrator sieci musi diagnozować problemy, zapobiegać powstawaniu nieprzewidzianych sytuacji i zapewniać możliwie jak najlepsze funkcjonowanie sieci. Niektóre sieci stają się czasami zbyt wielkie do zarządzania bez automatycznych narzędzi.

Administrowanie siecią obejmuje następujące elementy:

-kontrolę dostępności sieci;
-automatyzację zadań;
-kontrola czasu reakcji;
-audyt bezpieczeństwa;
-możliwość odtworzenia;
-rejestracja użytkowników.

Już od  roku 1988 mamy możliwość używania protokołu SNMP, który może nam pomóc w opanowaniu naszej sieci. Protokół ten stał się już standardem zarządzania sieciowego. Jest to proste rozwiązanie, które łatwo wdrożyć w różnych sieciach.
SNMP jest protokołem warstwy aplikacji, który został opracowany w celu ułatwienia wymiany informacji zarządzania pomiędzy urządzeniami sieci. Dzięki wykorzystaniu SNMP dla dostępu do informacji, zarządzania na temat wysyłanych pakietów danych na sekundę oraz o liczbie otwartych połączeń TCP, administratorzy sieci mogą łatwiej zarządzać działaniem sieci oraz znajdować i rozwiązywać problemy.

Automatycznie administrowana  sieć z protokołem SNMP składa się z trzech komponentów: urządzenia zarządzanego, programu agenta oraz systemu odpowiedzialnego za zarządzanie. Urządzenia zarządzane to węzły sieciowe, które zawierają agenta SNMP i pracują w sieci. Urządzenia zbierają i zapamiętują charakterystyczne informacje, a następnie udostępniają dane przy użyciu SNMP. Urządzenia zarządzane, czasami nazywane elementami sieciowymi, mogą być ruterami, serwerami, stacjami roboczymi, przełącznikami sieciowymi, czy też drukarkami.
Agent odpowiada za przetwarzanie żądań SNMP przychodzących od menedżera. Zajmuje się także wykonaniem procedur, które podtrzymują wartości zmiennych zdefiniowanych
przez różne bazy MIB (Management Information Base).

Do zarządzania siecią z wykorzystaniem SNMP możemy wybrać bardzo ciekawe narzędzie Zenoss, które możemy pobrać ze strony http://www.zenoss.com/download (Rys. 1)





Rysunek 1. Strona projektu z której można pobrać paczki instalacyjne


Zenoss jest nowatorskim rozwiązaniem w dziedzinie zarządzania siecią. Jest to zestaw kilku programów o otwartym kodzie źródłowym. Zanim jeszcze przejdziemy do instalacji i konfiguracji tego programu, zapoznamy się z jego budową.

Zenoss składa się z trzech warstw:

- Warstwa użytkownika;
- Warstwa danych;
- Warstwa prezentacji.

Warstwa użytkownika umożliwia połączenie się aplikacji serwera Zenoss z klientem z wykorzystaniem przeglądarek:  Firefox,   IE 7,  Seamonkey,  Safari,  Opera lub  Chrome. Dzięki tej warstwie mamy możliwość zarządzania danymi z monitorowanych urządzeń sieciowych, które za pomocą SNMP przesyłają informacje do Zenoss. Cały proces jest w pełni zautomatyzowany. Możemy także modyfikować i kontrolować wszystkie komponenty ręcznie.

W skład Zenoss wchodzą między innymi takie komponenty oprogramowania (z otwartym kodem źródłowym) jak: Zope (serwer aplikacji), Python, MySQL, RRDtool.

Zenoss jest bardzo elastyczny, posiada bardzo wygodny panel sterowania (Rys. 2), i można go z powodzeniem dostosować do własnych potrzeb. Podstawą Zenoss jest serwer aplikacji Zope, dzięki któremu możliwe jest tworzenie systemów zarządzania treścią (CMS), portali internetowych, a także aplikacji webowych. Poza tym zastosowano w nim także popularną technologię AJAX, która umożliwia interakcję aplikacji webowej bez konieczności ciągłego przeładowywania całej strony. Administrator w swojej pracy na tym pakiecie ogranicza się głównie do zainstalowania Zenoss, następnie diagnozowania i wyciągania wniosków z otrzymywanych z tego systemu raportów.


Rysunek 2. Panel sterowania Zenoss
 

Zope tak jak już to zostało wspomniane jest serwerem aplikacji udostępnianym na zasadach open source . Został napisany głównie w języku programowania Python. Serce Zope stanowi kilka komponentów, które zapewniają między innymi obsługę żądań http, składowanie obiektów, zarządzanie transakcjami, indeksowanie, dostęp do relacyjnych baz danych oraz wsparcie dla plug-inów pozwalających na łatwą rozbudowę.
Zope wyróżnia się tym, że posiada transakcyjną bazę danych, która może przechowywać nie tylko treści i niestandardowe dane, ale także dynamiczny HTML, skrypty, relacyjne bazy danych i wiele innych elementów. Zastosowano w nim zintegrowany model zabezpieczeń.
Elementy, które wchodzą w skład tego serwera:
Zserver ? jest odpowiedzialny za odbieranie żądań kierowanych do serwera poprzez różne protokoły;
Zpublisher ? dostarcza do Zserver żądania obiektów. Weryfikuje także prawa i kończy transakcje;
Transaction Manager ? wspiera tzw. transakcje atomowe. Śledzi zmiany wszystkich obiektów w czasie trwania żądania. Wykonuje zatwierdzenie transakcji lub wycofanie w przypadku niepowodzenia;
ZODB ? to obiektowa baza danych, w której przechowywane są obiekty Zope;
ZEO ? odpowiedzialna jest za współdzielenie obiektowej bazy danych poprzez instancje Zope;
ZRDBM ? tworzy interfejs umożliwiający na integrację Zope z innymi zewnętrznymi bazami danych.
Dzięki Zope mamy udostępnione w systemie Zenoss następujące obszary:

Nawigacji i organizacji;
Zarządzania urządzeniami;
Dostęp do ustawień zarządzania systemem;
Generowanie monitorów i raportów.

Wszystkie zdarzenia gromadzone są w bazie danych serwera MySQL. Zenoss generowuje zdarzenia, kiedy nastąpi określone zdarzenie, takie jak np. przestój serwera. W przypadku zdarzeń dostępne są różne metody powiadomień, takie jak e-mail lub alarmy wysyłane na pager.

Rysunek 3. Panel zarządzanie usługami uruchamianymi w Zenoss
 

Zarządzanie siecią.

Warunkiem wstępnym do zarządzania z wykorzystaniem Zenoss jest to, byśmy posiadali sieć i urządzenia, którymi możemy zarządzać.

Zenoss składa się z trzech warstw. W każdej z tych warstw działają ściśle wyspecjalizowane moduły.

Zenmodeler ? To jednorodny model środowiska i ustawień. Modelowane są przez niego dane z badanych urządzeń przez SSH, SNMP i skanowane porty;

Zendisc ? Działa kiedy dodajemy podsieć do Zenoss i chcemy odkryć, wszystkie urządzenia istniejące w tej sieci;

Ważną rolę odgrywają demony, które biorą udział w zbieraniu danych i ich udostępnianiu;

Zenperfsnmp ? Moduł odpowiedzialny za współpracę z RRDtool;   

Zencommand ? Odpowiedzialny za współpracę z wtyczkami Nagios i Cacti;

Zenprocess -  Monitoruje dane takie jak procesor i używaną pamięć;

Zenping ? Pinguje urządzenia i zgłasza stan interfejsu. Dzięki temu Zenoss wie, czy dane urządzenie działa lub nie;

Zenstatus ? Testuje porty TCP i raportuje o włączeniu lub wyłączeniu usługi.

Informacje i zdarzenia.

Możemy tak skonfigurować Zenoss, by zawiadamiał nas przez e-mail lub pager, kiedy wystąpią określone zdarzenia. Zenoss może również automatycznie realizować odpowiednie reakcje na określone problemy.

Zensyslog  - tworzy zdarzenia na podstawie informacji z procesu syslog;

Zeneventlog - tworzy zdarzenia na podstawie logów pobranych z systemów operacyjnych;

Zentrap   Tworzy zdarzenia pochodzące od pułapek SNMP. Kiedy wystąpi problem na monitorowanym urządzeniu, to wygenerowany zostanie alarm;

Zenoss Core potrafi bezbłędnie i szybko wykryć wszystkie urządzenia, serwery, klienty, systemy operacyjne, aplikacje i procesy pracujące w sieci.

Proces rozpoznawania odbywa się na bieżąco i według ustalonego planu, automatycznie są wykrywane i rejestrowane zmiany w sieci, w tym także zmiany konfiguracji serwera, a trzeba przyznać, że jest to mechanizm nieobecny nawet w komercyjnych produktach.

Zenoss rozpoznaje zmiany i pokazuje użyteczne detale na poziomie poszczególnych węzłów, podsieci lub całych sieci. Co więcej, Zenoss Core pozwala na monitorowanie zmian, na podstawie których mogą być generowane alarmy, w sytuacji gdy zmienia się konfiguracja sieci. Zenoss nie obsługuje jednak takiej liczby różnorodnych urządzeń, jak komercyjna konkurencja HP Open View czy Argent, nie monitoruje również serwerów Exchange czy SQL Server.

Większe wrażenie niż rozpoznawanie sieci robią w nim narzędzia naprawcze, które mogą np. automatycznie wykonywać start lub zatrzymać usługi Windows. Podobnie jak większość komercyjnych produktów monitorujących i zarządzających siecią, pozwala na uruchamianie skryptów użytkownika.

Instalacja i Konfiguracja Zenoss.

Zanim rozpoczniemy instalację i następnie konfigurację programu Zenoss musimy zapoznać się z jego wymaganiami.

Zenoss wymaga platformy opartej na systemie Linux/Unix. Zenoss wspiera platformy przedstawione w poniższej tabeli.



Odnośnie wymagań stawianych serwerom na których będzie zainstalowany Zenoss, przedstawiają się one następująco:

Sieci do 250 urządzeń
4 GB RAM
Core 2 Duo E6300 1.86
75 GB wolnej powierzchni na dysku twardym

Sieci powyżej 250 urządzeń
8 GB RAM
XEON 5120 DC 1.86
75 GB  co najmniej powierzchni dysków twardych w układzie RAID-1

Instalacja.

Użytkownicy, którzy będą korzystali z wirtualnej wersji systemu lub też skorzystają z automatycznego instalatora nie muszą martwić się o zależności pakietów, ponieważ wszystko będzie już zintegrowane. Dla wszystkich innych instalacji, trzeba będzie zainstalować następujące pakiety przed zainstalowaniem Zenoss:

MySQL 5.0.22 lub wyższa wersja MySQL
Python 2.3.5 lub 2.4 wraz z środowiskiem programistycznym Python

Jeżeli Zenoss ma być kompilowany z kodu źródłowego, musi być jeszcze zainstalowany:

SWIG, autoconf, i cały zestaw pakietów niezbędnych do kompilacji oprogramowania.


Instalacja z pakietu binarnego.

Zaczynamy od pobrania pakietu binarnego bezpośrednio ze strony:

http://www.zenoss.com/download/links?nt

Wybieramy system operacyjny na którym będziemy przeprowadzać instalację.
Do wyboru mamy takie oto systemy (w wersjach 32 i 64 bitowych):

 Red Hat 3, 4, 5;
 CentOS 3, 4, 5;
 Fedora 6, 7, 8;
 openSUSE 10.2;
 openSUSE 10.3;
 SUSE Enterprise 10;
 Debian 4;
 Ubuntu Server 6.06, 8.04.


Gdy mamy już pobrany pakiet, uruchamiamy shell i przełączamy się na użytkownika root, komendą su. Następnie uruchamiamy graficzny instalator, za pomocą poniższego wpisu:
./zenoss-stack-x.x.x-linux.bin (Rys.4)

(x ? aktualna wersja pakietu)

Rysunek 4. Uruchamiamy graficzny instalator
 

Po wydaniu powyższego polecenia wyświetli się nam ekran powitalny instalatora (Rys. 5)

Rysunek 5. Ekran powitalny instalatora
 

Pierwszym etapem przy instalacji jest wybór katalogu w którym zostanie zainstalowany Zenoss (Rys. 6).

Rysunek 6. Wybór katalogu dla instalacji Zenoss
 

Pozostało nam jeszcze podać hasło dla serwera MySQL (Rys. 7).

Rysunek 7. Konfiguracja hasła dla serwera MySQL
 

Po skonfigurowaniu hasła dla serwera MySQL, instalator jest już gotowy do właściwej instalacji pakietów systemu Zenoss (Rys. 8).

Rysunek 8. Instalator gotowy do instalacji pakietów
 

Teraz już nastąpi właściwa instalacja pakietów (Rys. 9). Proces może potrwać dłuższą chwilę.

Rysunek 9. Właściwa instalacja pakietów
 

Po pomyślnym zainstalowaniu wszystkich pakietów, możemy zakończyć i uruchomić Zenoss (Rys. 10).

Rysunek 10. Etap końcowy instalacji
 

Instalacja binarna.

Zenoss dostarcza binarne pakiety instalacyjne w formacie RPM dla RedHat, CentOS, SuSE i Fedory.

Instalacja Zenoss w postaci pakietu rpm dla systemu Red Hat:

1. Ściągamy najnowszą wersję pakietu RPM ze strony

http://www.zenoss.com/download/;

2. Uruchamiamy okno terminalu i przechodzimy na użytkownika root :

Su.

3. Jeżeli nie zostały zainstalowane jeszcze wszystkie zależności wykonujemy polecenie:

yum -y install mysql mysql-server net-snmp net-snmp-utils /
python python-dev

4. Instalujemy Zenoss:

rpm -ivh zenoss-2.x.x-x.el5.i386.rpm

5. Uruchamianie usługi SNMP:

service snmp start

6. Uruchomienie serwera bazy danych MySQL:

service mysqld start

7. Uruchamiamy Zenoss:

/etc/init.d/zenoss start

Możemy przetestować naszą instalację. Otwieramy przeglądarkę i wprowadzamy adres na którym jest uruchomiony nasz serwer, należy pamiętać że nasłuch odbywa się na porcie 8080, na przykład http://localhost:8080.

Musimy się jeszcze zalogować do panelu (Rys. 11)

Rysunek 11. Logowanie do systemu (domyślnie admin/zenoss)
 



Możemy od tego momentu rozpocząć przegląd dostępnych pozycji w menu systemu, np. topologię sieci (Rys. 12).

Rysunek 12. Graficzna topologia sieci
 

Instalacja z kodu źródłowego.

Zenoss pozwala na instalację także z otwartego kodu źródłowego, dzięki temu nie jesteśmy ograniczeni przy instalacji wyłącznie do systemów Linux, instalację możemy przeprowadzić także na systemach z rodziny Unix. Instalacja tego typu wymaga jednak dużo więcej pracy  i jest dużo bardziej czasochłonna niż instalacja z pakietów binarnych.

Przed przystąpieniem do instalacji właściwego systemu, musimy dokonać aktualizacji niezbędnych pakietów. Będziemy musieli także doinstalować pakiety, które są wymagane do pracy całego systemu. Rozpoczynamy od komend (Ubuntu, Debian):

sudo apt-get update
sudo apt-get upgrade

Teraz można zainstalować bazę pakietów zależności wymaganych przez Zenoss:


sudo apt-get install mysql-server;
sudo apt-get install mysql-client;
sudo apt-get install libmysqlclient15-dev;
sudo apt-get install python2.4;
sudo apt-get install python2.4-dev;
sudo apt-get install build-essential;
sudo apt-get install snmp;
sudo apt-get install snmpd;
sudo apt-get install autoconf;
sudo apt-get install swig;
sudo apt-get install python-setuptools.


Ubuntu instaluje Pythona w wersji 2.5. Jednak Zenoss wymaga wersji 2.4, by mógł właściwie zbudować wszystkie jego zależności. Więc przed rozpoczęciem instalacji Zenoss, należy zmienić symlink do wersji 2.4:

unlink /usr/bin/python

ln -s /usr/bin/python2.4 /usr/bin/python

Po instalacji można zmienić wszystko na poprzednie ustawienia /usr/bin/python, przez

unlink /usr/bin/python

ln -s /usr/bin/pythong2.5 /usr/bin/python

Utwórz użytkownika Zenoss:

useradd zenoss

Dodaj do zmiennych środowiskowych ZENHOME i PYTHONPATH w pliku .bashrc poniższe pozycje:

export ZENHOME=/usr/local/zenoss;
export PYTHONPATH=$ZENHOME/lib/python;
export PATH=$ZENHOME/bin:$PATH.

4. Utwórz katalog instalacyjny:

mkdir /usr/local/zenoss

5. Zmień właściciela katalogu na użytkownika zenoss:

chown zenoss /usr/local/zenoss

Możemy zainstalować Zenoss w dowolnym katalogu, ale musimy pamiętać by ustawić zmienną środowiska ZENHOME w .bashrc.

Pobieramy ze strony najnowszą wersję kodu źródłowego:

tar xzvf zenoss-x.x-x.tar.gz

I przenosimy np. do katalogu /home/zenoss

mv zenoss-x.x-x /home/zenoss

Zmieniamy właściciela na użytkownika zenoss

chown -R zenoss /home/zenoss/zenoss-x.x-x

Jesteśmy już gotowi, by zbudować z kodu źródłowego właściwą aplikację.

Aby zbudować i zainstalować Zenoss, uruchamiamy zawarty w katalogu skrypt install.sh. Skrypt zbiera informacje o konfiguracji wszystkich niezbędnych do dalszej pracy komponentów.

Z poziomu shella mamy jeszcze do wykonania parę kroków.

Zaloguj sie jako użytkownik zenoss:

su - zenoss

W katalogu z pakietami Zenoss znajdziesz skrypt install.sh. Należy go uruchomić przez wydanie polecenia:

./install.sh

Kolejny etap to konfiguracja serwera MySQL.

Na koniec jeszcze nadajemy odpowiednie uprawnienia.

chown root:zenoss /usr/local/zenoss/bin/zensocket
chmod 04750 /usr/local/zenoss/bin/zensocket

Jeżeli nastąpią jakieś błędy przy instalacji zostaną one zapisane w pliku zenbuild.log


Teraz pozostało nam skonfigurować politykę ściany ogniowej, snmp na komputerach z systemami Linux, Windows i możemy przystąpić do uruchomienia systemu.
Domyślnie Zenoss nie uruchamia się automatycznie, dlatego też trzeba odpalić go ręcznie:

zenoss start

Jeżeli chcemy, by system uruchamiał się automatycznie, musimy jako użytkownik root wykonać poniższe czynności:

cp /usr/local/zenoss/bin/zenoss /etc/init.d/
update-rc.d zenoss defaults 95

Teraz już po restarcie Zenoss będzie uruchamiał się automatycznie. Możemy sprawdzić status systemu za pomocą:

zenoss status

Ustawienia portów w ścianie ogniowej.

Zenoss wymaga dostępu do kilku otwartych portów, aby mógł skontaktować się z monitorowanymi systemami. W tym celu należy mu udostępnić następujące porty:

8080 dla dostępu do interfejsu przez HTTP.
514 port odpowiedzialny za komunikację z syslog.
22 dostęp do SSH.

Aby ułatwić monitoring, systemy w naszej sieci muszą mieć zezwolony dostęp do następujących portów:

161 dla SNMP i 22 dla SSH

SNMP w systemie Linux.

Zenoss używa protokołu SNMP do zbierania informacji, takich jak dane systemu, uruchomione procesy, parametry łącza i inne tego typu informacje. Urządzenia w sieci informują Zenoss o swoich parametrach przez agenta SNMP, który jest zainstalowany na każdym z tych urządzeń.

Instalacja  SNMP w systemie Linux.

Jeżeli planujemy zbierać informacje w sieci używając SNMP, musimy zainstalować SNMP na komputerach i innych urządzeniach, które będą wchodziły w skład kontrolowanych elementów.

Użytkownicy systemu Linux mogą użyć do zainstalowania SNMP poleceń:

yum -y install net-snmp

lub

apt-get install snmpd

Wszystko zależy w tym przypadku od używanej dystrybucji.

Po zainstalowaniu zalecana jest drobna zmiana konfiguracji w pliku snmpd.conf. Zanim jednak zostaną dokonane jakieś zmiany warto stworzyć sobie kopię bezpieczeństwa tego pliku. Więc jako użytkownik root wykonamy takie oto polecenie:

cp /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.bak

Utworzymy w ten sposób kopię bezpieczeństwa tego pliku.

Teraz możemy już przystąpić do modyfikacji pliku. Zaczynamy od tego że w sekcji zaczynającej się: "First, map the community name into a security name," należy dodać:
com2sec notConfigUser default public

Natomiast w sekcji która zaczyna się od "Second, map the security names into group names," dodajmy następujące wpisy:

group notConfigGroup v1 notConfigUser;
group notConfigGroup v2c notConfigUser.

W następnej sekcji, która zaczyna się od: "Third, create a view for us to let the groups have rights," dodamy taki oto wpis:

view systemview included .1

Dalej modyfikując ten plik, odnajdźmy sekcję: "Finally, grant the 2 groups access to the 1 view with different write permissions," dodajmy następującą linię:

access notConfigGroup "" any noauth exact systemview none none

Dodamy teraz w sekcji ?System Contact Information?:

syslocation Unknown (edit /etc/snmp/snmpd.local.conf)
syscontact Root <root@localhost> (configure /etc/snmp/snmpd.local.conf)

Pozostało nam tylko skonfigurować jeszcze pułapki poprzez dodanie w sekcji ?Further Information?:

trapcommunity public
trapsink default


Instalacja SNMP w systemach Windows.

Aby zainstalować WMI i SNMP wchodzimy do Panelu sterowania (Rys. 13).

Rysunek 13. Panel sterowania
 

Wybieramy  komponent Dodaj i usuwanie programów i wybieramy Dodaj/Usuń składniki systemu Windows (Rys. 14).

Rysunek 14. Dodawanie lub usuwanie programów
 

Klikamy na Narzędzia zarządzania i monitorowania i wybieramy szczegóły (Rys.15).

Rysunek 15. Kreator składników systemu Windows
 

Wybieramy Protokół Simple Network Management Protocol i Dostawca WMI SNMP i zatwierdzamy (Rys.16).

Rysunek 16. Narzędzia zarządzania i monitorowania
 


Gdy mamy zainstalowane WMI, możemy dostać szczegółowe informacje o uruchomionych usługach na serwerze i mieć potwierdzenie o tym, że jest właściwie skonfigurowany. Aby sprawdzić konfigurację, uruchamiamy komendę wbemtest (Rys.17) z poziomu Start/Uruchom.

Rysunek 17. Tester oprzyrządowania instrumentacji zarządzania Windows
 

Wybieramy przycisk połącz i zmieniamy wartość domyślną na \root\cimv2. Gdy jesteśmy połączeni możemy teraz wybrać pozycję Kwerenda i zadać zapytanie ?select * from win32_service?. Jeżeli wszystko jest w porządku zobaczymy wszystkie dostępne usługi (Rys. 18 i 19).

Rysunek 18. Kwerenda
 






Rysunek 19. Odpowiedź na zadaną kwerendę
 


Konfiguracja użytkowników.

W Zenoss należy  skonfigurować użytkowników dla każdej osoby, która będzie używała tego systemu i tylko w ten sposób wszyscy użytkownicy powinni się logować do systemu poprzez swoje konta, a nie jako użytkownik admin. Poszczególnym użytkownikom można przypisać takie same uprawnienia jakie ma konto administratora. Tak jak w każdym systemie, nie używanie konta administratora ma kilka zalet:

Zmiany ustawień są śledzone za pomocą nazwy użytkownika.
Zasady alarmowania mogą być określone dla każdego użytkownika z osobna.
Dostęp może być ograniczony na użytkownika.

Aby dodać nowego użytkownika należy:

1. Wybrać Settings z panelu nawigacyjnego;
2. Wybrać kartę Users;
3. Następnie Add by dodać nowego użytkownika;
4. Wpisz nazwę użytkownika i adres e-mail w oknie dialogowym i dodaj użytkownika;
5. Kliknij przycisk OK, aby utworzyć konto użytkownika.

Nowa nazwa użytkownika zostanie dodana do listy użytkowników wraz z kolumną adres e-mail, pager, adresem i jego rolą.

Jednak zanim nowy użytkownik będzie mógł się zalogować, musimy podać hasło. Aby utworzyć i skonfigurować hasło do konta, wybieramy edycję konta użytkownika, klikając na nazwę użytkownika z tabeli użytkowników.

W edycji użytkownika mamy możliwość ustawienia hasła, przydzielenia użytkownika do określonej roli i grupy oraz ustawienia adresu e-mail na który będą wysyłane alerty.

Każdemu użytkownikowi możemy przypisać listę nadzorowanych obiektów, w skład których wchodzą urządzenia, systemy, grupy i lokalizacje. Przez dopasowanie użytkowników do konkretnych obiektów, mamy możliwość łatwego stwierdzenia, kto jest odpowiedzialny za dany obiekt.

Aby dodać obiekt, należy wybrać odpowiednią opcję z menu Administered Objects. Jeśli chcemy dodać urządzenie, to w oknie dialogowym Add Device  i wybieramy typ z listy urządzeń.
Jeśli chcemy dodać system operacyjny, grupę, lub lokalizację, wybieramy dany obiekt z rozwijanej listy.

Aby dodać reguły ostrzegania do poszczególnych użytkowników lub też grup wybieramy zakładkę Alerting Rulet i dalej:

1. Wybierz Add Alerting Rules z tabeli menu Alerting Rulet;
2. Wprowadź opisową nazwę w Add Alerting Rule;
3. Kliknij przycisk OK, aby dodać nową regułę;
4. Kliknij na nazwę w tabeli Alerting Rules, aby edytować właściwości reguły;
5. Na koniec konfigurowanie alertu i kliknij przycisk Zapisz.

Właściwości w Alerting Rules:

Delay (w sekunach) - Opóźnienie wysłania wpisu w określonym czasie. Wartość domyślna to 0;
Enabled - Ustaw na true (prawda), aby umożliwić wysyłanie alertu. Jeśli wartość jest false (fałsz), nie zostanie wysłany alert;
Action ? Należy wybrać page lub e-mail na który będą wysyłane alerty;
Address (opcjonalny) - Wprowadź dowolny prawidłowy adres e-mail;
Repeat Time (w sekundach) - Powtórz zasady ostrzegania przez określony czas. Domyślnie jest wartość 0;
Where ? Wybierz kryteria zdarzeń. Dodaj lub w razie potrzeby usuń wybrane kryteria.

Wiadomości.
Podczas edycji naszych reguł ostrzegania mamy możliwość, aby dostosować teksty ostrzeżeń, które Zenoss wysyła. Aby wyświetlić teksty wiadomości, kliknij na zakładkę Message.

Harmonogram.
Możemy ustawić harmonogram dla każdej reguły alertów tak, że będą one wysyłane tylko w określonym czasie. Z zakładki  Edit kliknij na zakładkę Schedule, aby wyświetlić tabelę Active Periods. Tabela ta wyświetla listę harmonogramów posortowanych według Name (nazwy) kolumny Start, Duration (czas trwania), Repeat (powtórzeń), i Enabled (aktywności).

Aby dodać harmonogram, wybierz Dod Add Rule z menu Active Periods. Wprowadź nazwę po pojawieniu się monitu. Kliknij przycisk OK, aby dodać nowy harmonogram Active Periods. Kliknij na nazwę, aby wyświetlić stronę Status.
Na stronie Status ustawiamy czas aktywności określonych alertów.

Mamy tutaj możliwość wyboru:

Enabled - Ustaw na true, aby umożliwić wysyłanie alertów  w określonym terminie i z określonym czasie trwania;
Start ? Ustaw datę rozpoczęcia, wraz z godziną i minutą. Godziny są podane w 24-godzinnym zakresie;
Duration ? Tutaj wprowadzamy dni, godziny i minuty, aby zachować aktywność alertów po  uruchomieniu;
Repeat ? Ta pozycja odpowiedzialna jest za wybór interwału i częstotliwości alertów. Dostępne są tutaj następujące odstępy czasowe:

Never (nigdy);
Daily (codziennie);
Every weekday ( każdego tygodnia);
Weekly (co tydzień);
Monthly (miesięcznie);
First Sunday of the month (pierwszą niedzielę miesiąca).

Ustawienia systemu poczty

Zanim Zenoss będzie mógł wysyłać alerty musimy skonfigurować dwa protokoły pocztowe Simple Mail Transport Protocol (SMTP) i protokoł Simple Network System Paging Protocol (SNPP). Aby uzyskać dostęp do ich ustawień, wybierz Settings w panelu nawigacyjnym.




Z ciekawych opcji możemy tutaj jeszcze znaleźć Google Maps API Key. Wprowadzamy tutaj klucz API do Map Google dzięki temu będzie możliwe wyświetlanie lokalizacji zarządzanych systemów (Rys. 20).

Rysunek 20.  Wykorzystanie Google Maps API do wyświetlania lokalizacji monitorowanych systemów (źródło www.zenoss.com)
 

Archiwizacja

Zenoss oferuje dwa programy narzędziowe dostępne z poziomu shella, które umożliwiają nam tworzenie kopii zapasowych głównych elementów i konfiguracji. Polecenie zenbackup tworzy kopię zapasową następujących elementów:

- zdarzeń serwera MySQL;
- bazy danych serwera aplikacji Zope;
- katalog $ZENHOME/etc.
            

Aby utworzyć kopię zapasową, należy uruchomić następujące polecenia jako użytkownik systemu:

- zenoss stop;
- zenbackup;
- zenoss start.

Należy zatrzymać usługi Zenoss przed uruchomieniem tego polecenia, zanim zaczniemy wykonywać kopię zapasową. Aby zobaczyć listę dostępnych opcji, należy uruchomić polecenie z opcją pomocy:

zenbackup -- help.
 
Zenbackup tworzy spakowany plik w katalogu $ZENHOME/backups. Nazwa pliku rozpoczyna się od nazwy zenbackup, następnie jest dodawana data kopii a rozszerzeniem jest .tgz, co oznacza że całość jest skompresowana, np. zenbackup_20080101.tgz.
W celu przywrócenia pliku kopii zapasowej, musimy znać nazwę pliku kopii zapasowej i hasła do niego.

Do odzyskiwania archiwum używamy polecenia zenrestore. Aby zobaczyć listę wszystkich dostępnych opcji w tym poleceniu, należy użyć opcji pomocy --help:
zenrestore --help.

Aby przywrócić kopię zapasową naszych plików, uruchom następujące polecenia:
 
zenoss stop;

zenrestore - $ file = ZENHOME/backups/zenbackup_20080101.tgz - dbpass = mojehasło;

zenoss start.

W ten sposób zastąpimy już istniejące ustawienia w naszym systemie.

Dodawanie wybranych urządzeń do monitorowania.

Aby dodać pojedyncze urządzenie, wybieramy Add Device z panelu nawigacyjnego.
Strona Add Device jest podzielona na kilka sekcji (Rys 21).

Rysunek 21. Dodawanie pojedynczych urządzeń z poziomu zakładki Add Device
 

Przypuśćmy, że chcemy dodać do monitorowania serwer Linuxowy o adresie 192.168.1.200. W tym celu wypełnimy takie oto pola:

Device Name ? tutaj wprowadzamy jego adres IP, czyli 192.168.1.200;

Device Class ustawimy tutaj jego klasę jako, np. /Server/Linux;

OS Manufacturer ? to nazwa zarządzanego serwera, np. SLES 10;

Location ? to fizyczna lokalizacja naszego serwera, np. pokój #203;

System ? możemy ustawić na np. serwer produkcyjny;

Group ? tutaj definiujemy grupę, np. serwery testowe.

Discovery Protocol ? wybieramy tutaj protokół SNMP, dzięki któremu możemy monitorować nasz serwer (oczywiście wcześniej, po stronie serwera musi być skonfigurowany ten protokół)

Snmp Community ? public konfiguracja tylko do odczytu lub private, jeżeli chcemy także sterować danym urządzeniem. W tym przypadku wybieramy public.

Podsumowanie

Należy pamiętać, że nawet najlepszy system monitorowania nie zapewni nam pełnej ochrony sieci i systemów. Jest to po prostu narzędzie wspomagające proces kontroli, dzięki szybkiej możliwości zbadania systemów pod kątem konfiguracji. Dane, które otrzymamy powinny być punktem wyjściowym dla osób przeprowadzających nadzór.

Firma poza samym systemem oferuje dwa poziomy wsparcia technicznego: brązowy i złoty, o zróżnicowanych cenach. Przykładowo wsparcie "brązowe" dla 50 urządzeń kosztuje 3300 USD rocznie, natomiast złote dla tysiąca urządzeń - 66 000 USD rocznie.

Dokumentacja całego projektu jest wyczerpująca, łatwa w posługiwaniu i dokładna. Dużym plusem systemu Zenoss jest to, że bardzo szybko się instaluje, szczególnie, jeżeli używamy instalatora binarnego lub gdy wolimy używać obrazów vmware. Nie jest wymagana także zbyt skomplikowana konfiguracja poinstalacyjna. Pod tym względem jest to najbardziej przyjazny dla administratorów system monitorowania.

Zenoss Core zapewnia wartościowe funkcje kontrolne sieci. Jego narzędzia zawierają wiele mechanizmów, jakie znaleźć można zazwyczaj w produktach komercyjnych. Wydaje się być najciekawszą pozycją tego typu na rynku oprogramowania open source.




Poniżej ten sam tekst ale złożony do pliku pdf:
http://rapidshare.com/files/270443149/zenoss.pdf.html
« Ostatnia zmiana: Sierpień 23, 2009, wysłana przez Grzegorz Gałęzowski »