NAGIOS İLE SİSTEM ve NETWORK İZLEME

Benzer belgeler
.: Linux Kullanıcıları Derneği. III. Linux ve Özgür Yazılım Şenliği Mayıs Milli Kütüphane Ankara :.

Bu belge temel olarak Nagios monitoring sisteminin CentOS işletim sistemine kurulumunu ele almaktadır.

1. GİRİŞ 2. NAGIOS NEDİR?

Nagios ile Ağ/Sunucu İzleme. Kerem ERSOY 03/Nisan/2010

ĐZLEME(MONITORING) HĐZMETĐ

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Vitel. Manage Engine. Opmanager Yönetici Özeti

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme

Sunucularımızı Gözleyelim. Oğuz oguzyarimtepe ~ gmail.com

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

FTP ve Güvenlik Duvarları

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Nagios Network Monitör Uygulaması -2

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

BIND ile DNS Sunucu Kurulumu

Ağ Topolojisi ve Ağ Yazılımları

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Nmap Sonuçlarının Yorumlanması

III. ULAKNET Eğitim Çalıştayı. Üniversiteler Arası Yüksek Erişilebilirlik. Ali Erdinç Köroğlu Necdet Yücel

Disk Alanı 100 Mb Mb Mb Mb Mb Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

SUNUCU DESTEK SERVİSİ HİZMET SÖZLEŞMESİ

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan,

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

MCR02-AE Ethernet Temassız Kart Okuyucu

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

EGE Üniversitesi Network (Ağ) Altyapısı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Paketi Açalım Indirmiş olduğunuz paketi tar komutu ile açın: tar xzf nagios version.tar.gz Kullanıcı Gruplarını Oluşturalım Paketi derledikten sonra n

THE RAINBOW SCADA D-500

Computer and Network Security Cemalettin Kaya Güz Dönemi

Bir port aynı anda bir process tarafından dinlenebilir. Fakat bir process birden fazla portu dinleyebilir.

AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı

EKLER EK 12UY0106-5/A4-1:

Küme Bilgisayarlarda PBS Kuyruk Sistemi

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

Bilgisayar Sistemleri ilk ortaya çıktığında...

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Veri Tabanı Yönetim Sistemleri Bölüm - 02

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Cluster i Linux'ta Kümeleme Özgür Yazılım ve Açık Kaynak G 2006 Ali Erdinç Köroğlu

08217 Internet Programcılığı I Internet Programming I

Web Servis-Web Sitesi Bağlantısı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Eğitim Dokümanı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi (Merkez Yönetim Yazılımı Uygulama Ekranları )

CHAPTER 9. DHCP Server

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Kurumsal Ağlarda Web Sistem Güvenliği

Bilgi ve Olay Yönetim Sistemi

THE RAINBOW SCADA D-500

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Bilgi ve Olay Yönetim Sistemi

Veri Tabanı-I 1.Hafta

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi

Linux Sistem Altyapı Araçları. Özgür Yazılım A.Ş.

1.PROGRAMLAMAYA GİRİŞ

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

ArcSight Logger Connector ArcSight Logger Connector Yapılandırması

PHP 1. Hafta 1. Sunum

Apache üzerinden Red Hat 5 yüklenmesi

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

Ağ Temelleri Semineri. erbil KARAMAN

AHTAPOT Firewall Builder Kurulumu

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

ORTAM KONTROL VE İZLEME SİSTEMİ

WebInstaller. 1. Kurulum Đçin Gereksinimler

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

Kullanıcılar için EGEE ve TR-Grid araçları

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

BEYAZ ŞAPKALI HACKER EĞİTİMİ

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı. 26 Şub Öğr. Gör.

Web Tasarımının Temelleri

Web Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1

Transkript:

NAGIOS İLE SİSTEM ve NETWORK İZLEME Çağrı Ersen cagri.ersen@gmail.com http://www.syslogs.org https://twitter.com/cagriersen ÖZGÜR YAZILIM VE LINUX GÜNLERİ 5-6 NİSAN 2013 İSTANBUL BİLGİ ÜNİVERSİTESİ / SANTRAL KAMPÜSÜ

Ajanda Sistem ve Ağ izleme Konsepti Nagios Nedir? Çalışma Prensibi Nagios Pluginleri Yapılandırma Mantığı ve Örnekler

AĞ ve SİSTEM İZLEME KONSEPTİ ÜZERİNE TEMEL BİLGİLER

Konsept Bilgisayar ağları, üzerlerindeki bileşenler ve servislerden meydana gelen organizmalardır. Duyguları olmasa da dertleri, tasaları vardır. Bu nedenle en iyi ağ, kendini ifade etme yeteneği olan, problemini dile getirebilen ağdır.

Konsept Zira gerçekten karmaşık olabilirler; ve örneğin bir kablo yerinden çıkıverebilir...

Konsept SERVİS KALİTESİ Bu bakış açısı ile monitoring kavramı bir ağ'ın kendini ifade etme yetisine tekabul etmektedir. Ağınızın, üzerindeki problemleri olabilecek en kısa sürede raporlaması, sorunları servis verilen son kullanıcıdan önce farkederek gidermeye olanak sağlar. Bu nedenle, Servis Kalitesine doğrudan etkisi vardır.

Konsept ANALİZ ve PLANLAMA Ağın sürekli izlenmesi ile trend ve performans gibi kıymetli bilgiler içeren bir veritabanı oluşturulmuş olur. Analize olanak sağlayan bu veri, yönetmekle sorumlu olduğunuz yapıyı daha iyi tanımanıza olanak sağlar. Bu şekilde operasyonel süreçler daha iyi yönetilebilir ve planlamaya yönelik öngörüler daha tutarlı olur.

NAGIOS NEDİR?

Nedir? Nagios, IT altyapılarıyla ilgili problemleri, iş süreçleri etkilenmeden önce tespit ederek çözmeye olanak sağlayan açık kaynak kodlu bir monitoring sistemidir.

Nedir? İlk sürümü 1999 yılında yayınlanmıştır. Linux altında çalışmak üzere geliştirilmiş olsa da Unix türevlerinde de sorunsuz çalışabilir. Community tarafından binlerce proje (Plugins, Frontends, Conf. Tools vs.) geliştirilmiştir. GPL Lisansı ile dağıtılmaktadır.

Temel Özellikler Tek bir araç ile işletim sistemlerinin, uygulama ve servislerin, network ve IT altyapı bileşenlerinin izlenebilmesine olanak sağlar. HTTP/s, SMTP, POP3, IMAP, SSH, FTP vs. gibi network servislerini, CPU, Memory Disk kullanımı gibi sistem kaynaklarını doğrudan izleyebilir.

Temel Özellikler Basit plugin yapısı sayesinde, kendi plugin'lerinizi yazabilir, özel uygulama ve servislerininizi izleyebilirsiniz. Parallel check özelliği sayesinde aynı anda birden fazla iş yapar. Parent host özelliği ile network hiyerarşisi tanımlanabilir.

Temel Özellikler Teknik ekibe, email ya da sms üzerinden alarmlar gönderir. Teknik ekip problemi zamanında çözmezse, alarmı eskale edip ekip yöneticisine iletir :( Parent host özelliği gereksiz alarm önüne geçer. Parent host down ise arkasındaki diğer host ve servisler için bildirim göndermez.

Temel Özellikler Contactlar gruplandırılabilir; Bu şekilde alarmlar sadece ilgililerine gönderilir. Contactlar için belirli zaman aralıkları tanımlanabilir ve bildirimler bu zaman dilimlerine göre iletilirler. Uygulama ve Servislerde oluşan problemlere otomatik olarak müdahale edilebilir.

Temel Özellikler Basit ve temiz web arayüzü sayesinde tüm IT altyapısının merkezi tek bir mecra üzerinden görüntülenebilmesini sağlar. İzlenen her bir şey için detaylı durum bilgilerini web arabirimi üzerinden alabilme imkanı verir. Geçmişe yönelik detaylı availability raporları alınmasına olanak sağlar.

ÇALIŞMA PRENSİBİ

Çalışma Prensibi Kontrol (Check) İşlemleri Nagios sunucusu üzerinde tüm izleme işlerinden sorumlu olan Nagios daemon 'ı çalışır. Bu daemon, kendisine belirtilen periyodlarda belirtilen host ve servislerde kontrol işlerini yapacak pluginlerin çalıştırılmasını sağlar. Pluginlerin çalışmasının ardından alınan durum bilgileri Nagios'a gönderilir.

Çalışma Prensibi Check işlemleri host check ve service check olmak üzere iki ayrı dala ayrılır. Host Check işlemi ağdaki cihazların çalışır olup olmadıklarını kontrole yönelik yapılır. Service Check işlemleri ise, network servisleri, sistem kaynakları vs. gibi host'lar üzerinde çalışan bileşenlerin durumlarını saptamak üzere yapılır.

Çalışma Prensibi Host Check En basit haliyle host check işlemi, uzaktaki sisteme ping paketleri göndermek sureti ile yapılır. check-host-alive ismi verilen bu işlemde, check_ping plugini üzerinden gönderilen ping paketlerine cevap alınıp alınmadığı ve ping süreleri ile paket kayıp bilgileri Nagios'a bildirir. Nagios da bu bilgilerden hareketle, daha önceden tanımlanan eşik değerlerine göre hostun durumuna karar verir.

Çalışma Prensibi Service Check Service check işlemlerinde http(s),ftp, ssh vs gibi network servisleri ile cpu, memory disk gibi kaynak kullanım bilgileri kontrol edilir. İlgili servislerin network üzerinden doğrudan erişilir olması durumunda, Nagios'un kendi üzerinde bulunan check_tcp, check_http, gibi pluginler kullanılır. Örnek olarak herhangi bir network servisine ait portun erişilir olup olmadığı, porta açılan bağlantılara alınan cevaplar üzerinden ilgili servisin durumu gibi bilgiler bahsi geçen pluginler üzerinden Nagios'a iletilirler.

Çalışma Prensibi Eğer disk, memory, cpu kullanımı gibi uzak sunucunun doğrudan erişilemeyecek tipteki bileşenleri monitor edilecekse; ssh üzerinden ve ya NRPE (Nagios Remote Plugin Executor) isimli uygulama kullanılarak kontroller gerçekleştirilir. Doğrudan erişilemeyen servislere yönelik kontrol işlemlerinde, nagios daemon uzaktaki sunucuya, check etmek istediği kaynak ile ilgili nagios plugin'ini çalıştırmasını ve sonucu kendisine bildirmesini söyler. Bu tip işlemlerin adı active check 'tir.

Çalışma Prensibi Active Check Active Check işleminde plugin'ler Nagios tarafından tetiklenirler.

Çalışma Prensibi NRPE üzerinden yapılan active check işlemi Nagios, check_nrpe plugini ile uzaktaki hostun 5666 no'lu tcp portunu dinleyen NRPE daemon'ına bağlanır ve kontrol edilecek kaynağa ait plugin'i çalıştırmasını söyler.

Çalışma Prensibi Passive Check Bir diğer kontrol şekli de uzaktaki sunucuya doğrudan erişimin olmadığı durumlarda kullanılan passive check isimli yöntemdir. Arada firewall vs. gibi trafiği engelleyen bir nokta olması ya da host üzerindeki NRPE'ye erişememeniz halinde kullanılabilir. Bu yöntemde, Nagios uzak sisteme bağlanmak yerine; uzak sistem check plugin'lerini kendisi çalıştırır ve Nagios üzerinde çalışan NSCA (Nagios Service Check Acceptor) daemon'ına bildirir.

Çalışma Prensibi NSCA üzerinden yapılan passive check işlemi: Bu check yönteminde, uzak sistem kendi üzerinde status kontrolünü yapar ve send_nsca uygulamasını kullanarak Nagios üzerindeki 5667 no'lu tcp portunu dinleyen NSCA daemon'ına check durumunu iletir.

Çalışma Prensibi Durumlar ve Durum Tipleri Nagios un bir host ya da servisin durumu ile ilgili net karara varması için gerekli iki öğe bulunur: Host ya da Servis in durumu UP, DOWN, UNREACHABLE. OK, WARNING, CRITICAL, UNKNOWN Host ya da Servis durumunun tipi. SOFT, HARD

Çalışma Prensibi Soft State: Bir host ya da servis için dönen cevap UP ya da OK değilse, durumdan kesin emin olunabilmesi için belirlediğimiz periyod'da ve adette yeniden kontrol (re-check) yapılır. Örnek olarak 15 dakikada bir yapılan bir cpu load kontrolünde status OK olarak dönmediyse, check işleminin her üç dakikada bir üç kez daha yapılmasını belirtebiliriz. Bu tekrar kontrollerin birinde durum OK olarak bildirilecek olursa herhangi bir alarm gönderilmez. Bu durum SOFT Recovery olarak adlandırılmaktadır.

Çalışma Prensibi Hard State: Bir host ya da servis için dönen cevap UP ve ya OK değilse ve tekrar kontrol işlemleri tamamlanmışsa bu durum HARD olarak değerlendirilir ve konuyla ilgili alarm üretilerek muhattaplarına gönderilir. Bu şekilde Nagios, sadece gerçek problemlerle ilgili bildirim göndererek alarm bombardımanı yapmamış olur. Bir host ya da servis'in durumu HARD iken re-check aşamasında OK ya da UP cevabı alınırsa bu durum Hard Recover olarak adlandırılır.

NAGIOS PLUGIN'LERİ

Nagios Pluginleri Nagios, tüm check işlemlerini plugin ismi verilen external program lara yaptırır. Plugin'ler, komut satırından çalışabilen, host ve servislerin durumlarını check etmek üzere geliştirilmiş küçük binary'ler ya da scriptlerdir. (shell, perl vs.) Temel olarak, komut satırından çalıştırılabilen bu programcıklar, host ya da servislerin durumlarını kontrol edip Nagios'a bildirirler.

Nagios Pluginleri Nagios'un resmi bir plugin paketi bulunmaktadır; ve Nagios sunucu ile NRPE üzerinden monitor edilecek tüm host'ların üzerinde kurulu olması gerekir. Ayrıca, topluluk tarafından geliştirilen binlerce plugin'in yayınlandığı Nagios Exchange isimli bir web sitesi bulunmaktadır. Herhangi bir kaynak/servisi kontrol etmek üzere komut satırından çalıştırılabilecek hemen her şey için bir plugin yazılabilmesi mümkündür.

Nagios Pluginleri Nagios Ekibi Tarafından Geliştirilen Pluginler apt, breeze, by_ssh, clamd, cluster, dhcp, dig, disk, disk_smb, dns, dummy, file_age, flexlm, fping, ftp, game, hpjd, http, icmp, ide_smart, ifoperstatus, ifstatus, imap, ircd, jabber, ldap, load, log, mailq, mrtg, mrtgtraf, mssql, mysql, mysql_query, nagios, netdns, nntp, nntps, nt, ntp_peer, ntp_time, nwstat, oracle, overcr, pgsql, ping, pop, procs, radius, real, rpc, sensors, simap, smtp, snmp, spop, ssh, ssmtp, swap, tcp, time, udp, ups, users, wave

Nagios Pluginleri Topluluk Tarafından Geliştirilen Pluginler apache, apc_ups, arping, asterisk, backup, bgpstate, cluster, cluster2, compaq_insight, dns_random, email_loop, fan_cpq_present, fan_fsc_present, hltherm, hprsc, http-with-client-certificate, hw, inodes, inodes-freebsd, ipxping, javaproc, joy, linux_raid, lmmon, log2, lotus, maxchannels, maxwanstate, mem, ms_spooler, mssql, nagios, nagios_db, nagios_db_pg, netapp, nmap, oracle_instance, oracle_tbs, ora_table_space, pcpmetric, pfstate, qmailq, rbl, remote_nagios_status, rrd_data, sap, smart, smb, snmp_disk_monitor, snmp_printer, snmp_process_monitor, snmp_procs, sockets, temp_cpq, temp_fsc, timeout, traceroute, traceroute-pure_perl, uptime, vcs, wave, wins

TANIMLAMALAR

Yapılandırma Nagios Dizinleri /usr/local/nagios: Nagios ana dizini. /usr/local/nagios/bin: Binary dosyaları. /usr/local/nagios/etc: Temel yapılandırma dosyaları. /usr/local/nagios/etc/objects: Nesne tanım dosyaları. /usr/local/nagios/libexec: Nagios Pluginleri. /usr/local/nagios/sbin: CGI dosyaları. /usr/local/nagios/share: Web GUI dosyaları. /usr/local/nagios/var: Cache, lock ve log dosyaları.

Yapılandırma Nagios Yapılandırma Dosyaları nagios.cfg: Ana nagios yapılandırma dosyası. cgi.cfg: CGI yapılandırması. resource.cfg: Kaynak yapılandırma dosyası. commands.cfg: Komutların tanımlandığı dosya. contacts.cfg: Kontakt ve kontakt gruplarının tanımlandığı dosya. templates.cfg: Host ve servis tanımları için şablon dosyası.

Yapılandırma nagios.cfg Tam yolu, /usr/local/nagios/etc/nagios.cfg'dir. İçerisinde Nagios'un çalışma yapısı ile ilgili ana yapılandırma direktifleri tanımlanır. Tüm diğer yapılandırma dosyalarına bu dosya içerisinde atıfta bulunulur. #dikkate alınacak yapılandırma dosyaları. cfg_file=/usr/local/nagios/etc/objects/commands.cfg cfg_file=/usr/local/nagios/etc/objects/contacts.cfg cfg_file=/usr/local/nagios/etc/objects/timeperiods.cfg cfg_file=/usr/local/nagios/etc/objects/templates.cfg # İzlenecek hostlara ait yapılandırma dosyaları. cfg_file=/usr/local/nagios/etc/objects/localhost.cfg

Yapılandırma resource.cfg /usr/local/nagios/etc/resource.cfg pathinde bulunur. Kullanıcı macroları ($USERx) burada tanımlanır. Örneğin olarak öntanımlı olarak şu macro bulunur: $USER1$=/usr/local/nagios/libexec Bu macro default nagios plugin'lerine ait yolu göstermektedir. Ayrıca, CGIlar tarafından erişilmediği için username/password gibi özel bilgiler de bu dosyada tanımlanır.

Yapılandırma commands.cfg /usr/local/nagios/etc/objects/commands.cfg yolunda bulunur. Check ve alarm gönderme vs gibi işler için çalıştırılacak komutlar bu dosya içerisinde belirlenir. Örneğin bir servisi kontrol etmek üzere tanımlama yaptığınızda, Nagios ilgili kontrol için çalıştırılacak komutu bu dosya içerisinden öğrenir.

Yapılandırma commands.cfg host check komutu # 'check-host-alive' command definition define command{ command_name check-host-alive command_line $USER1$/check_ping -H $HOSTADDRESS$ -w 3000.0,80% -c 5000.0,100% -p 5 } Bu örnekte, host durum kontrolleri için check-host-alive komutu tanımlanmaktadır. Nagios, command olarak check-host-alive 'ı gördüğü her yerde ilgili host için bu komutu yürütür. ($USER1$ resource.cfg'de tanımlanmış plugin dizinine atıfta bulunmaktadır.)

Yapılandırma contacts.cfg Tam yolu /usr/local/nagios/etc/objects/contacts.cfg'dir. Bildirimlerin gönderileceği kişilere ve gruplara ait contact bilgileri ve burada tanımlanır. define contact{ contact_name alias service_notification_period host_notification_period service_notification_options host_notification_options service_notification_commands host_notification_commands email nagiosadmin Nagios Admin 24x7 24x7 w,u,c,r,f,s d,u,r,f,s notify-service-by-email notify-host-by-email nagiosadmin@email.com

Yapılandırma contacts.cfg Contacts.cfg içerisinde grup tanımlamaları da yapılabilir: define contactgroup{ contactgroup_name alias members SMS SMS ile bildirim alanlar. nagiosadmin,kisi1,kisi2 } Örneğin SMS ya da e-mail için ayrı iki contact grubu oluşturup kimi durumlarda sms kimi durumlarda sadece e-mail gönderilmesini sağlayabilirsiniz.

Yapılandırma templates.cfg /usr/local/nagios/etc/objects/templates.cfg yolunda bulunur. Bu dosyada host ve servisler için önceden şablonlar oluşturuyoruz. Böylece tanımlama işlemlerinde tekrar tekrar aynı satırları yazmak yerine use parametresi ile ilgili template'e atıfta bulunarak o şablona ait özelliklerin kullanılmasını bildiriyoruz.

Yapılandırma templates.cfg define host{ name notifications_enabled event_handler_enabled flap_detection_enabled notification_period Register } generic-host 1 Bildirimler devrede. 1 Otomatik aksiyon devrede. 1 Flap tespiti. 24x7 Bildirim periyodu. 0 Bu tanımı register etme. Bu tanımlamadan sonra artık her host tanımlamada use generic-host ifadesi kullanılabilir.

Yapılandırma templates.cfg define host{ name linux-server use generic-host;generic-host şablonunu kullan check_period 24x7 ;24x7 çalış. check_interval 5 ;5 dakikada bir kontrol yap. retry_interval 1 ;nonup için re-check aralığı. max_check_attempts 10 ;nonup için max re-check. check_command check-host-alive ;Çalıştırılacak komut. notification_period workhours ;Bildirim saatleri. notification_interval 120 ;Her 2 saatte bir yeniden bildir. notification_options d,u,r ;Bu stateler için bildirim yap. contact_groups admins ;Admin grubuna bildir. Register 0 ;Bu tanım, template'tir register etme. }

Yapılandırma templates.cfg define service{ name active_checks_enabled passive_checks_enabled Para llelize_check notifications_enabled event_handler_enabled flap_detection_enabled check_period normal_check_interval max_check_attempts retry_check_interval contact_groups notification_options notification_interval notification_period Register generic-service 1 ;active check yapılabilir. 1 ;passive check yapılabilir. 1 ;Paralel check yapılabilir. 1 ;Bildirimler devrede. 1 ;Otomatik aksiyonlar devrede. 1 ; flap durumunu tespit et. 24x7 ;27x7 check et. 10 ;Her 10 dakikada bir check. 3 ;nonok durumlarda max 3 kez check. 2 ;nonok durumlar için 2 dk'de bir check admins ;Alarmları admin grubuna gonder. w,u,c,r ;Bu stateler için bildirim yap 60 ;Her 1 saatte bir yeniden bildir. 24x7 ;Bildirimleri 24x7 periyodunda yap. 0 ;Bu bir template; register etme.

Yapılandırma Host Tanımlamaları define host{ use host_name alias Address linux-server ;linux-server isimli şablonunu dahil et. Sunucu1 ;Bu host'un ismi. Web Sunucu ;Host'un alternatif adı. 10.0.0.10 ;Host'un adresi. } Bu tanımlamaya göre, ilgili Sunucu1 ismi verilen 10.0.0.10 ip adresli host, linux-server şablonunda belirtildiği şekilde check-host-alive (check_ping) komutu kullanılarak check edilecektir.

Yapılandırma Servis Tanımlamaları define service{ use host_name service_description check_command } generic-service Sunucu1 CPU Load check_nrpe!check_load define service{ use host_name service_description check_command } generic-service Sunucu1 HTTP Response Check check_http!-u /falanca.php -t 5 -s "Giriş Yap:" define service{ use host_name service_description SMTP check_command ;Kullanılacak şablon ;Servisin çalıştığı host. ;Açıklaması. ;Komut. generic-service Sunucu1 Response Check check_smtp!-t 10 -e "220 mail.falan.com"

Genel Görünüm Ekranı

Host Detay Ekranı

Servis Detay Ekranı

Durum Haritası

Servis Kalite Raporları

Alarm Histogramları

Kaynakça Detaylı kurulum ve yapılandırma dökümanı için: http://syslogs.org/nagios-kurulumu-ve-yapilandirmasi Nagios Resmi Dökümanları için: http://nagios.sourceforge.net/docs/nagioscore/3/en/

TEŞEKKÜRLER