Nagios – это стабильный, масштабируемый и расширяемый инструмент мониторинга сети и системы корпоративного класса, который позволяет администраторам контролировать сетевые и хост-ресурсы, такие как HTTP, SMTP, POP3, использование диска и загрузку процессора. Изначально Nagios был разработан для работы под Linux, но его также можно использовать в нескольких операционных системах UNIX o132. T

Этот документ призван помочь пользователям в установке, настройке, расширении, устранении неполадок и, как правило, извлечении их из вашей системы Nagios. Надо сказать, что документация, поставляемая с Nagios, превосходна, и есть много хороших учебников, которые уже существуют. Эта книга была написана, чтобы дополнить существующую документацию, которая уже есть, и даже немного продвинуться в некоторых областях – особенно для начинающих. Для истинных новичков в аудитории вы обнаружите, что я создал хороший набор пошаговых инструкций, которые проведут вас через процесс создания сервера с нуля, установки Nagios и настройки Nagios для мониторинга типичной сети. Возможно, наиболее полезным источником информации Nagios является список рассылки nagios-users. Этот список часто посещают как опытные разработчики Nagios, так и пользователи, и если вы серьезно относитесь к Nagios (подробнее на сайте: https://itfb.com.ua/). Большое количество информации в этой книге было получено с помощью людей из этого списка, я настоятельно рекомендую подписываться и участвовать – чтобы учиться и помогать другим учиться. Почти на каждый вопрос, связанный с Nagios, на который я когда-либо отвечал и документированный в архивах списков. Это хорошая идея, чтобы проверить там перед публикацией. Есть несколько мест, где вы можете найти информацию о Nagios. Вот несколько мест, которые вы должны добавить в закладки.

Сложность современных сетей и систем несколько поразительна, как вам скажет любой опытный системный администратор. Даже кажущиеся небольшими сети во многих малых и средних предприятиях (МСП) могут иметь чрезвычайно высокий уровень сложности в системах, которые они запускают. Nagios был спроектирован как надежная основа для мониторинга, планирования и оповещения. Nagios содержит некоторые очень мощные функции, использование которых зависит не только от понимания работы Nagios, но и от того, как работает система, которую вы отслеживаете. Это важная реализация. Nagios не может автоматически рассказать вам о сложных системах, но это будет ценным инструментом, который поможет вам в вашем путешествии. Так что же может делать Нагиос? Nagios может сделать гораздо больше, но, тем не менее, вот список технически точного и полного списка функций Nagios, который можно найти в официальной документации (nagios.org/docs/).

Пакет Nagios вообще не содержит никаких инструментов проверки (называемых плагинами). Это утверждение звучит безумно? Конечно, но позвольте мне объяснить. Nagios сосредоточен на том, чтобы делать то, что он делает лучше всего – предоставлять надежную, надежную и расширяемую среду для любого типа проверки, которую может предложить пользователь. Так как же Nagios выполняет проверку? Уже существует огромное количество плагинов, которые расширяют Nagios для выполнения любых проверяемых типов. И если нет уже существующего чека, вы можете написать свой собственный. Пакет nagios-plugins поддерживается отдельно и может быть загружен из различных источников. Мы рассмотрим плагины Nagios позже. чем Галстад является создателем Нагиоса. Карл ДеБишоп, Субхенду Гош, Тон Воон и Стэнли Хопкрофт – главные разработчики плагинов. Многие другие люди внесли свой вклад в этот проект на протяжении многих лет, представляя отчеты об ошибках, планы, идеи, предложения, дополнения, плагины и т.д. Список некоторых участников можно найти на сайте S. Majamder et al. / SATCCN, Vol. 1, No. 3, pp. 52-59, December 2011 53 Сайт Nagios. Как и во всем, у каждого инструмента есть свои сильные и слабые стороны [1].

Некоторые приложения могут показаться похожими, но они очень разные и варьируются от полномасштабных решений по управлению SNMP до простых приложений с небольшой гибкостью. Большой Брат, OpenNMS, OpenView и SysMon (их десятки больше) часто сравнивают с Nagios, однако во многих отношениях они сильно отличаются. Во время моих путешествий в качестве ИТ-специалиста Nagios – наиболее часто используемый инструмент мониторинга. Есть много специализированных компаний, которые предлагают мониторинг как услугу. Многие из них используют Nagios. Очень полезно концептуально понять, как работает Nagios. Ниже приведен очень упрощенный взгляд на работу Nagios. Nagios работает на сервере, как правило, как демон (или служба). Nagios периодически запускает плагины, расположенные (обычно) на одном сервере, они связываются (PING и т.д.) С хостами и серверами в вашей сети или в Интернете. Вы также можете отправить информацию в Nagios. Затем вы просматриваете информацию о состоянии с помощью веб-интерфейса. Вы также можете получать уведомления по электронной почте или SMS, если что-то случится. Обработчики событий также могут быть настроены на «действия», если что-то происходит. Из-за стоимости оборудования в наши дни я обычно рекомендую использовать выделенный сервер.

Использованные источники

[1]    Lamsal, P. “Management of the Next Generation IP Core Network.” 16th April 1999. URL: tml.hut.fi/Opinnot/Tik- 110.551/1999/papers/12ManagementOfIPngCore/ipcore.html

[2]    Winkler, Ira. “Ounce of Prevention.” November 1999. URL: infosecuritymag.com/articles/1999/winkler.shtml

[3] Walker, L. “The View From Symantec’s Security Central.” 9th January 2003. URL: washingtonpost.com/wp-dyn/articles/A28625- 2003Jan8.html

[4]    Messmer, E. and Pappalardo, D. “A Year After Meltdown: No Silver Bullet for DoS.” 2nd May 2001. URL:  nwfusion.com/news/ 2001/0205ddos.html FA27 2F94 998D FDB5 DE3D F8B5 06E4 A169 4E46

[5]    CERT/CC “CERT Advisory CA-2002-03 Multiple Vulnerabilities in Implementations of the Simple Network Management Protocol (SNMP).” 4th August 2003. URL: cert.org/advisories/CA- 2002-03.html

[6]    Kamthan, P. “CGI Security: Better Safe Than Sorry.” 19th September 1999. URL:  tech.irt.org/articles/js184/[28] – [30] Refer to [15].

[7]    Polombo, D. “Prelude HOWTO.” 16th September 2002. URL: prelude-ids.org/article.php3?id_article=6[32] Refer to [11].

[8]    Habib, A., Hefeeda, M. M. and Bhargava, B. K. “Detecting Service Violations and DoS Attacks.” 2002. URL: 216.239.39.104/search?q=cache:m4uV_rBx9hIJ: isoc.org/i soc/ conferences/ndss/03/ proceedings/papers/ 12.pdf+detecting+service +violations+ and+dos+attacks&hl=en&ie=UTF-8


Working with TCP/IP Based Network Monitoring System Using Linux

Shamsuddin Majamder, Diponkar Paul, Pallab Kanti Podder, Tabassum E. Nur, Mohammed Ibrahim Hussain

Добавить комментарий