One place for hosting & domains

      Установка

      Установка и настройка Zabbix для безопасного мониторинга удаленных серверов в Ubuntu 20.04


      Автор выбрал Computer History Museum для получения пожертвования в рамках программы Write for DOnations.

      Введение

      Zabbix — это программное обеспечение с открытым исходным кодом для мониторинга сетей и приложений. С его помощью можно выполнять мониторинг в режиме реального времени нескольких тысяч метрических показателей, собранных с серверов, виртуальных машин, сетевых устройств и веб-приложений. Эти параметры могут помочь вам определить текущее состояние инфраструктуры ИТ и выявить проблемы, связанные с компонентами аппаратного или программного обеспечения, до того, как на них пожалуется клиент. Полезная информация хранится в базе данных для возможности анализировать данные с течением времени и повышать качество предоставляемых услуг или планировать модернизацию оборудования.

      Zabbix использует несколько методов сбора метрических показателей, включая безагентный мониторинг услуг для пользователей и архитектуру клиент-сервер. Для сбора метрических показателей сервера используется маленький агент на отслеживаемом клиенте, который собирает данные и отправляет их на сервер Zabbix. Zabbix поддерживает зашифрованную связь между сервером и подключенными клиентами, что обеспечивает защиту данных во время перемещения по ненадежным сетям.

      Сервер Zabbix хранит свои данные в реляционной базе данных, работающей на базе MySQL или PostgreSQL. Также вы можете хранить исторические данные в таких базах данных, как Elasticsearch и TimescaleDB. Zabbix предоставляет веб-интерфейс для возможности просмотра данных и настройки системы.

      В этом обучающем модуле мы настроим Zabbix на двух компьютерах Ubuntu 20.04. Один из них будет настроен в качестве сервера Zabbix, а второй — в качестве клиента, который будет отслеживаться. Сервер Zabbix будет использовать базу данных MySQL для записи данных мониторинга и использовать Nginx для обслуживания веб-интерфейса.

      Предварительные требования

      Для данного обучающего модуля вам потребуется следующее:

      • Два сервера Ubuntu 20.04, настроенных в соответствии с указаниями обучающего модуля Начальная настройка сервера для Ubuntu 20.04, включая пользователя без привилегий root с привилегиями sudo и настроенный брандмауэр ufw. На одном сервере вы установите Zabbix. В этом обучающем модуле он будет называться сервер Zabbix. Он будет отслеживать ваш второй сервер, этот второй сервер будет называться второй сервер Ubuntu.

      • Для сервера, на базе которого будет работать сервер Zabbix, требуется установка Nginx, MySQL и PHP. Следуйте шагам 1–3 нашего обучающего руководства по набору LEMP Ubuntu 20.04 для их настройки на вашем сервере Zabbix.

      • Зарегистрированное доменное имя. В этом обучающем руководстве мы будем использовать your_domain. Вы можете купить доменное имя на Namecheap, получить его бесплатно на Freenom или воспользоваться услугами любого предпочитаемого регистратора доменных имен.

      • На вашем сервере Zabbix должны быть настроены обе нижеследующие записи DNS. Если вы используете DigitalOcean, ознакомьтесь с нашей документацией по DNS для получения подробной информации по их добавлению.

        • Запись A, где your_domain указывает на публичный IP-адрес вашего сервера Zabbix.
        • Запись A, где www.your_domain указывает на публичный IP-адрес вашего сервера Zabbix.

      Кроме того, поскольку сервер Zabbix используется для доступа к ценной информации о вашей инфраструктуре, которую вам нужно защищать от несанкционированного доступа, очень важно обеспечить защиту сервера сертификатом TLS/SSL. Это необязательно, но настоятельно рекомендуется. Если вы хотите защитить ваш сервер, следуйте указаниям руководства Let’s Encrypt в Ubuntu 20.04 после шага 3 этого обучающего модуля.

      Шаг 1 — Установка сервера Zabbix

      Во-первых, нужно установить Zabbix на сервере, на котором вы установили MySQL, Nginx и PHP. Выполните вход на эту машину в качестве пользователя без прав root:

      • ssh sammy@zabbix_server_ip_address

      Zabbix доступен в диспетчере пакетов Ubuntu, но он уже устарел, поэтому используйте официальный репозиторий Zabbix для установки последней стабильной версии. Загрузите и установите пакет конфигурации репозитория:

      • wget https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_5.0-1+focal_all.deb
      • sudo dpkg -i zabbix-release_5.0-1+focal_all.deb

      Результат будет выглядеть следующим образом:

      Output

      Selecting previously unselected package zabbix-release. (Reading database ... 64058 files and directories currently installed.) Preparing to unpack zabbix-release_5.0-1+focal_all.deb ... Unpacking zabbix-release (1:5.0-1+focal) ... Setting up zabbix-release (1:5.0-1+focal) ...

      Обновите индекс пакета, чтобы новый репозиторий включал:

      Затем установите сервер Zabbix и пользовательский веб-интерфейс с поддержкой базы данных MySQL:

      • sudo apt install zabbix-server-mysql zabbix-frontend-php

      Также установите агент Zabbix, который позволит вам собирать данные непосредственно о статусе сервера Zabbix.

      • sudo apt install zabbix-agent

      Перед тем, как вы сможете использовать Zabbix, необходимо создать базу данных для хранения данных, которые сервер Zabbix будет собирать от своих агентов. Это можно сделать на следующем шаге.

      Шаг 2 — Настройка базы данных MySQL для Zabbix

      Вам нужно создать новую базу данных MySQL и заполнить ее определенной базовой информацией, чтобы она была пригодна для Zabbix. Также вы создадите конкретного пользователя для этой базы данных, чтобы Zabbix не входил в MySQL с помощью учетной записи root.

      Войдите в MySQL в качестве пользователя root:

      Создайте базу данных Zabbix с поддержкой символов UTF-8:

      • create database zabbix character set utf8 collate utf8_bin;

      Затем создайте пользователя, которого будет использовать сервер Zabbix, предоставьте ему доступ к новой базе данных и установите пароль для пользователя:

      • create user zabbix@localhost identified by 'your_zabbix_mysql_password';
      • grant all privileges on zabbix.* to zabbix@localhost;

      Он защитит пользователя и базу данных. Выйдите из консоли базы данных.

      Далее вам потребуется импортировать начальную схему и данные. При установке Zabbix вам был предоставлен файл, который сделает это.

      Запустите следующую команду для настройки схемы и импорта данных в базу данных zabbix. Используйте zcat, так как данные в файле сжаты:

      • zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix

      Введите пароль пользователя MySQL zabbix, который вы настроил при получении соответствующей инструкции.

      Выполнение этой команды может занять одну или две минуты. Если вы видите ошибку ERROR 1045 (28000): Access denied for userzabbix@'localhost' (using password: YES), убедитесь, что используете правильный пароль для пользователя zabbix.

      Чтобы сервер Zabbix использовал эту базу данных, вам нужно задать пароль базы данных в файле конфигурации сервера Zabbix. Откройте файл конфигурации в предпочитаемом текстовом редакторе. В этом обучающем руководстве мы будем использовать nano:

      • sudo nano /etc/zabbix/zabbix_server.conf

      Найдите следующую часть файла:

      /etc/zabbix/zabbix_server.conf

      ...
      ### Option: DBPassword                           
      #       Database password. Ignored for SQLite.   
      #       Comment this line if no password is used.
      #                                                
      # Mandatory: no                                  
      # Default:                                       
      # DBPassword=
      ...
      

      Эти комментарии в файле объясняют, как подключаться к базе данных. Вам необходимо задать значение DBPassword в файле для пароля для вашего пользователя базы данных. Добавьте эту строку после этих комментариев для настройки базы данных:

      /etc/zabbix/zabbix_server.conf

      ...
      DBPassword=your_zabbix_mysql_password
      ...
      

      Сохраните и закройте zabbix_server.conf​​​, нажав CTRL+X, а затем Y и ENTER, если вы используете nano.

      Теперь вы настроили сервер Zabbix для подключения к базе данных. Затем вы настроите веб-сервер Nginx для обслуживания пользовательского интерфейса Zabbix.

      Шаг 3 — Настройка Nginx для Zabbix

      Для автоматической настройки Nginx установите пакет автоматической настройки:

      • sudo apt install zabbix-nginx-conf

      В результате вы получите файл конфигурации /etc/zabbix/nginx.conf, а также ссылку на него в каталоге конфигурации Nginx /etc/zabbix/nginx.conf.

      Затем вам нужно внести изменения в этот файл. Откройте файл конфигурации:

      • sudo nano /etc/zabbix/nginx.conf

      Файл содержит автоматически сгенерированную конфигурацию серверного блока Nginx. Он содержит две строки, определяющие имя сервера и порт, который он прослушивает:

      /etc/zabbix/nginx.conf

      server {
      #        listen          80;
      #        server_name     example.com;
      ...
      

      Раскомментируйте две строки и замените example.com на свое доменное имя. Ваши настройки будут выглядеть следующим образом:

      /etc/zabbix/nginx.conf

      server {
              listen          80;
              server_name     your_domain;
      ...
      

      Сохраните и закройте файл. Проведите тестирования, чтобы убедиться в отсутствии ошибок синтаксиса в файлах Nginx, и повторно загрузите конфигурацию:

      • sudo nginx -t
      • sudo nginx -s reload

      Теперь, после настройки Nginx для обслуживания пользовательского интерфейса Zabbix, вы внесете некоторые изменения в настройку PHP, чтобы обеспечить правильность работы пользовательского интерфейса

      Примечание. Как указывалось в разделе предварительных требований, рекомендуется включить на сервере SSL/TLS. Если вы хотите сделать это, перед тем как перейти к шагу 4, выполните действия нашего обучающего модуля о Let’s Encrypt в Ubuntu 20.04 для получения бесплатного сертификата SSL для Nginx. Этот процесс автоматически обнаружит ваш серверный блок Zabbix и выполнит настройку для HTTPS. После получения сертификата SSL/TLS вы можете вернуться и завершить прохождение этого обучающего модуля.

      Шаг 4 — Настройка PHP для Zabbix

      Веб-интерфейс Zabbix написан на языке PHP, и для него требуется ряд специальных настроек сервера PHP. В ходе установки Zabbix был создан файл конфигурации PHP-FPM, который содержит эти настройки. Он расположен в каталоге /etc/zabbix и загружается автоматически PHP-FPM. Вам нужно внести небольшое изменение в этот файл, поэтому откройте его следующим образом:

      • sudo nano /etc/zabbix/php-fpm.conf

      Файл содержит параметры PHP, соответствующие необходимым требованиям для веб-интерфейса Zabbix. Однако настройка часового пояса комментируется по умолчанию. Чтобы Zabbix использовал правильное время, необходимо установить соответствующий часовой пояс:

      /etc/zabbix/php-fpm.conf

      ...
      php_value[max_execution_time] = 300
      php_value[memory_limit] = 128M
      php_value[post_max_size] = 16M
      php_value[upload_max_filesize] = 2M
      php_value[max_input_time] = 300
      php_value[max_input_vars] = 10000
      ; php_value[date.timezone] = Europe/Riga
      

      Раскомментируйте строку часового пояса, выделенную в предыдущем блоке кода, и измените ее на свой часовой пояс. Для поиска подходящего часового пояса можно воспользоваться этим списком поддерживаемых часовых поясов. Затем сохраните и закройте файл.

      Теперь перезапустите PHP-FPM для применения этих новых настроек:

      • sudo systemctl restart php7.4-fpm.service

      Теперь вы можете запустить сервер Zabbix:

      • sudo systemctl start zabbix-server

      Затем проверьте правильность работы сервера Zabbix:

      • sudo systemctl status zabbix-server

      Вы увидите следующий статус:

      Output

      ● zabbix-server.service - Zabbix Server Loaded: loaded (/lib/systemd/system/zabbix-server.service; disabled; vendor preset: enabled) Active: active (running) since Fri 2020-06-12 05:59:32 UTC; 36s ago Process: 27026 ExecStart=/usr/sbin/zabbix_server -c $CONFFILE (code=exited, status=0/SUCCESS) ...

      Наконец, включите запуск сервера в момент загрузки:

      • sudo systemctl enable zabbix-server

      Сервер настроен и подключен к базе данных. Затем настройте веб-интерфейс.

      Шаг — Конфигурация настроек для веб-интерфейса Zabbix

      Веб-интерфейс позволяет видеть отчеты и добавлять хосты, которые вы хотите отслеживать, но для этого требуется определенная начальная настройка. Запустите браузер и перейдите по адресу http://zabbix_server_name или https://zabbix_server_name, если вы установили Let’s Encrypt. На первом экране вы увидите приветственное сообщение. Нажмите Next step (Далее), чтобы продолжить.

      На следующем экране вы увидите таблицу, где будут перечислены все предварительные требования для запуска Zabbix.

      Предварительные требования

      Рядом со всеми значениями в этой таблице должно стоять ОК, проверьте это. Обязательно прокрутите вниз и просмотрите все предварительные требования. Убедившись, что все готово, нажмите Next step (Далее), чтобы продолжить.

      Следующий экран запросит данные для подключения базы данных.

      Подключение базы занных

      Вы сообщили серверу Zabbix о вашей базе данных, но веб-интерфейсу Zabbix также необходим доступ к базе данных для управления хостами и считывания данных. Поэтому введите учетные данные MySQL, настроенные в шаге 2. Нажмите Next step (Далее), чтобы продолжить.

      На следующем экране вы можете оставить опции по умолчанию.

      Данные сервера Zabbix

      Name (Имя) необязательно; оно используется в веб-интерфейсе, чтобы различать серверы, если у вас несколько отслеживающих серверов. Нажмите Next step (Далее), чтобы продолжить.

      На следующем экране отобразится резюме предварительной установки, чтобы убедиться, что все указано верно.

      Summary

      Нажмите Next step (Далее), чтобы перейти к последнему экрану.

      Теперь установка веб-интерфейса завершена. В ходе этого процесса создается файл конфигурации /usr/share/zabbix/conf/zabbix.conf.php. Можно сделать его резервную копию и использовать в будущем. Нажмите Finish (Готово), чтобы перейти на экран входа. По умолчанию устанавливается пользователь Admin и пароль zabbix.

      Перед входом, установите агент Zabbix на вашем втором сервере Ubuntu.

      Шаг 6 — Установка и настройка агента Zabbix

      Теперь вам нужно настроить ПО агента, которое будет отправлять данные мониторинга на сервер

      Войдите на второй сервер Ubuntu:

      • ssh sammy@second_ubuntu_server_ip_address

      Как и на сервере Zabbix, запустите следующие команды для установки пакета конфигурации репозитория:

      • wget https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_5.0-1+focal_all.deb
      • sudo dpkg -i zabbix-release_5.0-1+focal_all.deb

      Затем обновите индекс пакета:

      Затем установите агент Zabbix:

      • sudo apt install zabbix-agent

      Хотя Zabbix поддерживает шифрование с помощью сертификата, настройка центра сертификации на входит в этот обучающий модуль. Но вы можете использовать предварительно предоставленные ключи (PSK)​​​ для защиты соединения между сервером и агентом.

      Сначала, сгенерируйте PSK:

      • sudo sh -c "openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk"

      Отобразите ключ с помощью cat​​​, чтобы скопировать его:

      • cat /etc/zabbix/zabbix_agentd.psk

      Ключ будет выглядеть примерно так:

      Output

      75ad6cb5e17d244ac8c00c96a1b074d0550b8e7b15d0ab3cde60cd79af280fca

      Сохраните его для дальнейшего использования. Он потребуется для конфигурации хоста.

      Теперь отредактируйте настройки агента Zabbix для установки безопасного подключения к серверу Zabbix. Откройте в файл конфигурации агента в своем текстовом редакторе:

      • sudo nano /etc/zabbix/zabbix_agentd.conf

      Каждая настройка в этом файле документируется с помощью информационных комментариев по всему файлу, но вам нужно отредактировать только некоторые из них.

      Сначала нужно отредактировать IP-адрес сервера Zabbix. Найдите следующий раздел:

      /etc/zabbix/zabbix_agentd.conf

      ...
      ### Option: Server
      #       List of comma delimited IP addresses, optionally in CIDR notation, or DNS names of Zabbix servers and Zabbix proxies.
      #       Incoming connections will be accepted only from the hosts listed here.
      #       If IPv6 support is enabled then '127.0.0.1', '::127.0.0.1', '::ffff:127.0.0.1' are treated equally
      #       and '::/0' will allow any IPv4 or IPv6 address.
      #       '0.0.0.0/0' can be used to allow any IPv4 address.
      #       Example: Server=127.0.0.1,192.168.1.0/24,::1,2001:db8::/32,zabbix.example.com
      #
      # Mandatory: yes, if StartAgents is not explicitly set to 0
      # Default:
      # Server=
      
      Server=127.0.0.1
      ...
      

      Измените значение по умолчанию на IP-адрес вашего сервера Zabbix:

      /etc/zabbix/zabbix_agentd.conf

      ...
      Server=zabbix_server_ip_address
      ...
      

      По умолчанию сервер Zabbix подключается к агенту. Но для некоторых проверок (например, для мониторинга журналов) требуется обратное подключение. Для правильной работы нужно указать адрес сервера Zabbix и уникальное имя хоста.

      Найдите раздел, который настраивает активные проверки и измените значения по умолчанию:

      /etc/zabbix/zabbix_agentd.conf

      ...
      ##### Active checks related
      
      ### Option: ServerActive
      #       List of comma delimited IP:port (or DNS name:port) pairs of Zabbix servers and Zabbix proxies for active checks.
      #       If port is not specified, default port is used.
      #       IPv6 addresses must be enclosed in square brackets if port for that host is specified.
      #       If port is not specified, square brackets for IPv6 addresses are optional.
      #       If this parameter is not specified, active checks are disabled.
      #       Example: ServerActive=127.0.0.1:20051,zabbix.domain,[::1]:30051,::1,[12fc::1]
      #
      # Mandatory: no
      # Default:
      # ServerActive=
      
      ServerActive=zabbix_server_ip_address
      
      ### Option: Hostname
      #       Unique, case sensitive hostname.
      #       Required for active checks and must match hostname as configured on the server.
      #       Value is acquired from HostnameItem if undefined.
      #
      # Mandatory: no
      # Default:
      # Hostname=
      
      Hostname=Second Ubuntu Server
      ...
      

      Затем найдите раздел, который настраивает надежное подключение к серверу Zabbix и активирует поддержку предварительно предоставленный ключ Найдите раздел TLSConnect, который выглядит следующим образом:

      /etc/zabbix/zabbix_agentd.conf

      ...
      ### Option: TLSConnect
      #       How the agent should connect to server or proxy. Used for active checks.
      #       Only one value can be specified:
      #               unencrypted - connect without encryption
      #               psk         - connect using TLS and a pre-shared key
      #               cert        - connect using TLS and a certificate
      #
      # Mandatory: yes, if TLS certificate or PSK parameters are defined (even for 'unencrypted' connection)
      # Default:
      # TLSConnect=unencrypted
      ...
      

      Затем добавьте эту строку для конфигурации поддержки предварительно предоставленного ключа:

      /etc/zabbix/zabbix_agentd.conf

      ...
      TLSConnect=psk
      ...
      

      Затем найдите раздел TLSAccept, который выглядит следующим образом:

      /etc/zabbix/zabbix_agentd.conf

      ...
      ### Option: TLSAccept
      #       What incoming connections to accept.
      #       Multiple values can be specified, separated by comma:
      #               unencrypted - accept connections without encryption
      #               psk         - accept connections secured with TLS and a pre-shared key
      #               cert        - accept connections secured with TLS and a certificate
      #
      # Mandatory: yes, if TLS certificate or PSK parameters are defined (even for 'unencrypted' connection)
      # Default:
      # TLSAccept=unencrypted
      ...
      

      Настройте входящие соединения для поддержки предварительно предоставленных ключей, добавив эту строку:

      /etc/zabbix/zabbix_agentd.conf

      ...
      TLSAccept=psk
      ...
      

      Затем найдите раздел TLSPSKIdentity, который выглядит следующим образом:

      /etc/zabbix/zabbix_agentd.conf

      ...
      ### Option: TLSPSKIdentity
      #       Unique, case sensitive string used to identify the pre-shared key.
      #
      # Mandatory: no
      # Default:
      # TLSPSKIdentity=
      ...
      

      Выберите уникальное имя для идентификации вашего предварительно предоставленного ключа, добавив эту строку:

      /etc/zabbix/zabbix_agentd.conf

      ...
      TLSPSKIdentity=PSK 001
      ...
      

      Вы будете использовать его в качестве идентификатора PSK при добавлении хоста через веб-интерфейс Zabbix.

      Затем установите опцию, которая указывает на ранее созданный предварительно предоставленный ключ. Найдите опцию TLSPSKfile:

      /etc/zabbix/zabbix_agentd.conf

      ...
      ### Option: TLSPSKFile
      #       Full pathname of a file containing the pre-shared key.
      #
      # Mandatory: no
      # Default:
      # TLSPSKFile=
      ...
      

      Добавьте эту строку, чтобы направить агент Zabbix в созданный вами файл PSK:

      /etc/zabbix/zabbix_agentd.conf

      ...
      TLSPSKFile=/etc/zabbix/zabbix_agentd.psk
      ...
      

      Сохраните и закройте файл. Теперь вы можете перезапустить агент Zabbix и установить его запуск в момент загрузки:

      • sudo systemctl restart zabbix-agent
      • sudo systemctl enable zabbix-agent

      В дополнение к этому проверьте правильность работы агента Zabbix:

      • sudo systemctl status zabbix-agent

      Вы увидите следующий статус, указывающий на то, что агент работает:

      Output

      ● zabbix-agent.service - Zabbix Agent Loaded: loaded (/lib/systemd/system/zabbix-agent.service; enabled; vendor preset: enabled) Active: active (running) since Fri 2020-06-12 08:19:54 UTC; 25s ago ...

      Агент будет прослушивать порт 10050 для подключений с сервера. Настройте UFW для разрешения подключений к этому порту:

      Дополнительную информацию о UFW можно получить в статье Настройка брандмауэра с UFW в Ubuntu 20.04.

      Теперь ваш агент готов направлять данные на сервер Zabbix. Но для его использования необходимо подключаться к нему с веб-консоли сервера. В следующем шаге вы завершите настройку.

      Шаг 7 — Добавление нового хоста на сервер Zabbix

      Установка агента на сервер, который вы хотите отслеживать, составляет только половину процесса. Каждый хост, который вы хотите отслеживать, должен быть зарегистрирован на сервере Zabbix, что вы можете сделать через веб-интерфейс.

      Войдите в веб-интерфейс сервера Zabbix, перейдя по адресу http://zabbix_server_name​​​ или https://zabbix_server_name:

      Экран входа в Zabbix

      После того, как вы выполните вход, нажмите Configuration (Настройка), затем Hosts (Хосты) на левой панели управления. Затем нажмите кнопку Create host​​​​​​ (Создать хост) в верхнем правом углу экрана. Откроется страница настройки хоста.

      Создание хоста

      Настройте Имя хоста и IP-адрес, чтобы они отображали имя хоста и IP-адрес вашего второго сервера Ubuntu, а затем добавьте хост в группу. Вы можете выбрать существующую группу, например серверы Linux, или создать собственную группу. Хост может быть в нескольких группах. Для этого введите имя существующей или новой группы в поле Groups (Группы) и выберите желаемое значение из предлагаемого списка.

      Перед тем как добавить группу, нажмите на вкладку Templates​​​.

      Добавление шаблона в хост

      Введите Template OS Linux by Zabbix agent​​​ в поле Search​​​ (Поиск) и затем выберите его из списка, чтобы добавить этот шаблон в хост.

      Затем перейдите на вкладку Encryption (Шифрование). Выберите PSK для Connections to host (Входящие соединения на хост) и Connections from host​​​ (Исходящие соединения от хоста). Затем установите в PSK identity​​​ (Идентификация PSK) настройку PSK 001, которая является значением настройки TLSPSKIdentity агента Zabbix, настроенного ранее. Затем установите значение PSK для ключа, который вы сгенерировали для агента Zabbix. Он хранится в файле /etc/zabbix/zabbix_agentd.psk на компьютере агента.

      Настройка шифрования

      Наконец, нажмите кнопку Add​​​ (Добавить) внизу формы для создания хоста.

      Вы увидите новый хост в списке. Подождите минуту и перезагрузите страницу, чтобы появились зеленые отметки, указывающие, что все работает хорошо и соединение зашифровано.

      Zabbix

      Если у вас есть еще серверы для мониторинга, войдите в каждый хост, установите агент Zabbix, сгенерируйте PSK, настройте агент и добавьте хост в веб-интерфейс, выполнив те же действия, что и при добавлении первого хоста.

      Сервер Zabbix теперь отслеживает ваш второй сервер Ubuntu. Теперь настройте уведомления по электронной почте, чтобы знать о возникновении проблем.

      Шаг 8 — Настройка уведомлений по электронной почте

      Zabbix автоматически поддерживает несколько типов уведомлений: по электронной почте, в OTRS, Slack, Telegram​​​, СМС и т. д. Весь список совместимости можно увидеть на веб-сайте Zabbix.

      В качестве примера в этом обучающем модуле мы настроим уведомления по электронной почте.

      Нажмите Administration (Управление), а затем Media types (Типы связи) на левой панели навигации. Вы увидите список всех типов связи. Для электронной почты предусмотрено две предварительно настроенные опции: обычное текстовое уведомление и уведомления HTML. В этом обучающем модуле будет использоваться простое текстовое уведомление. Нажмите на Email​​​ (электронная почта).

      Настройте опции SMTP в соответствии с настройками, предоставленными вашей почтовой службой. В этом обучающем модуле используются возможности SMTP почтовой службы Gmail. При необходимости дополнительной информации об этой настройке см. Использование сервера SMTP Google.

      Примечание. Если вы используете двухэтапную аутентификацию для Gmail, необходимо сгенерировать пароль приложения для Zabbix. Пароль приложения вводится только один раз во время установки. Инструкции по генерированию этого пароля можно получить в Справочном центре Google.

      Если вы используете Gmail, введите smtp.gmail.com в поле SMTP server​​​ (Сервер SMTP), 465​​​​​​ в поле SMTP server port​​​ (Порт сервера SMTP), gmail.com в SMTP helo и ваш адрес электронной почты в SMTP email​​​ (Электронная почта SMTP). Затем выберите SSL/TLS для Connection security (Безопасность подключения) и Имя пользователя и пароль для Authentication​​​ (Аутентификация). Введите адрес Gmail в качестве Username (Имя пользователя) и пароль приложения, сгенерированный в учетной записи Google, в качестве Password (Пароль).

      Настройка электронной почты в качестве средства связи

      На вкладке Message templates (Шаблоны сообщений) вы увидите список стандартных сообщений для различных типов уведомлений. Наконец, нажмите кнопку Update​​​ (Обновить) внизу формы для обновления параметров электронной почты.

      Теперь вы можете протестировать отправку уведомлений. Для этого нажмите на подчеркнутую ссылку Test​​ (Тестирование) в соответствующей строке.

      Вы увидите всплывающее окно. Введите свой адрес электронной в поле Send to (Отправить) и нажмите кнопку Test Тестирование. Вы увидите сообщение об успешной отправке и получите тестовое сообщение.

      Тестирование электронной почты

      Закройте всплывающее окно, нажав кнопку Cancel (Отмена).

      Теперь создайте нового пользователя. Нажмите Administration (Управление), а затем Users (Пользователи) на левой панели навигации. Вы увидите список пользователей. Затем нажмите кнопку Create user (Создать пользователя) в верхнем правом углу экрана. Откроется страница настройки пользователя:

      Создание

      Введите новое имя пользователя в поле Alias (Псевдоним) и установите новый пароль. Затем добавьте пользователя в группу администратора. Введите Zabbix administrators в поле Groups (Группы) и выберите его из предложенного списка.

      После добавления группы нажмите на вкладку Media (Средство связи) и нажмите на подчеркнутую ссылку Add (не на кнопку Add (Добавить) под ней). Вы увидите всплывающее окно.

      Добавление электронной почты

      Выберите опцию Email (Электронная почта) из выпадающего списка поля Type (тип). Введите свой адрес электронной почты в поле Send to (Отправить). В остальных опциях можно оставить значения по умолчанию. Нажмите кнопку Add (Добавить) внизу для отправки.

      Теперь перейдите на вкладку Permissions (Разрешения). Выберите Zabbix Super Admin (Суперадминистратор Zabbix) из выпадающего меню поля User type (Тип пользователя).

      Наконец, нажмите кнопку Add​​​ (Добавить) внизу формы для создания пользователя.

      Примечание. Использование пароля по умолчанию небезопасно. Чтобы изменить пароль встроенного пользователя Admin (Администратор), нажмите на псевдоним в списке пользователей. Затем нажмите Change password (Изменить пароль), введите новый пароль и подтвердите изменения, нажав на кнопку Update (Обновить).

      Теперь необходимо включить уведомления. Нажмите на вкладку Configuration (Настройка), а затем Actions (Действия) на левой панели навигации. Вы увидите предварительно настроенное действие, отвечающее за отправку уведомлений всем администраторам Zabbix. Вы можете проверять и менять настройки, нажимая на названия. Для целей данного обучающего модуля используйте параметры по умолчанию. Чтобы активировать действие, нажмите на красную ссылку Disabled​​​ (Отключено) в столбце Status (Статус).

      Теперь вы готовы получать оповещения. В следующем шаге вы сгенерируете одно для тестирования настройки уведомлений.

      Шаг 9 — Создание тестового оповещения

      На этом шаге вы сгенерируете тестовое оповещение, чтобы убедиться, что все подключено. По умолчанию Zabbix отслеживает объем свободного места на диске на вашем сервере. Он автоматически обнаруживает все установки диска и добавляет соответствующие проверки. Это обнаружение выполняется каждый час, поэтому необходимо немного подождать, чтобы сработало уведомление.

      Создайте временный файл, чтобы он был достаточно большим, чтобы сработало оповещение об использовании файловой системы Для этого войдите на второй сервер Ubuntu, если вы еще не подключены:

      • ssh sammy@second_ubuntu_server_ip_address

      Затем определите, сколько есть свободного места на сервере. Чтобы выяснить это, можно использовать команду df​​​:

      Команда df будет сообщать об использовании места на диске в вашей файловой системе, а -h сделает читаемый вывод. Результат будет выглядеть примерно следующим образом:

      Output

      Filesystem Size Used Avail Use% Mounted on /dev/vda1 78G 1.4G 77G 2% /

      В этом случае свободное пространство составляет 77G. Ваше свободное пространство может отличаться.

      Используйте команду fallocate, которая позволяет предварительно распределять или освобождать пространство для файла или создавать файл, который занимает более 80 % имеющегося пространства на диске. Этого будет достаточно, чтобы сработало оповещение:

      • fallocate -l 70G /tmp/temp.img

      Приблизительно через час Zabbix активирует оповещение об объеме свободного пространства на диске и запустит действие, которое вы настроили, чтобы отправить сообщение с уведомлением. Вы можете проверить входящие на наличие сообщения с сервера Zabbix. Сообщение может выглядеть следующим образом:

      Problem started at 09:49:08 on 2020.06.12
      Problem name: /: Disk space is low (used > 80%)
      Host: Second Ubuntu Server
      Severity: Warning
      Operational data: Space used: 71.34 GB of 77.36 GB (92.23 %)
      Original problem ID: 106
      

      Также вы можете перейти на вкладку Monitoring (Мониторинг), а затем на Dashboard​​​ (Панель управления), чтобы увидеть уведомление и детали.

      Главная панель управления

      Теперь, когда вы знаете, как работают оповещения, удалите созданный временный файл, чтобы освободить место на диске:

      Через одну минуту Zabbix отправит сообщение и оповещение исчезнет с главной панели управления.

      Заключение

      В этом обучающем модуле вы узнали, как настраивать простое и надежное решение для мониторинга, которое поможет отслеживать состояние ваших серверов. Теперь вы сможете получать предупреждения о проблемах и иметь возможность анализировать процессы, происходящие в вашей ИТ-инфраструктуре.

      Дополнительную информацию о настройке инфраструктуры мониторинга можно найти на нашей тематической странице, посвященной мониторингу.



      Source link

      Установка и настройка Postfix в Ubuntu 20.04


      Предыдущая версия данного обучающего руководства была написана Джастином Эллингвудом

      Введение

      Postfix — популярный почтовый агент (MTA) с открытым исходным кодом, который можно использовать для маршрутизации и доставки почты в системе Linux. Согласно оценкам, примерно 25% публичных почтовых серверов в Интернете используют Postfix.

      В этом руководстве мы расскажем, как установить и настроить Postfix на сервере Ubuntu 20.04. Затем мы протестируем способность Postfix правильно выполнять маршрутизацию, выполнив установку s-nail, почтового пользовательского агента (MUA), также называемого клиентом электронной почты.

      Обратите внимание, что цель данного обучающего модуля — помочь вам быстро развернуть Postfix с базовыми функциями работы с электронной почтой. К окончанию прохождения этого руководства у вас не будет полнофункционального сервера электронной почты, но будут некоторые базовые компоненты для создания такого сервера.

      Предварительные требования

      Для прохождения этого обучающего модуля вам потребуется следующее:

      • Сервер под управлением Ubuntu 20.04, который будет работать как ваш почтовый сервер Postfix. Этот сервер должен иметь пользователя без прав root с привилегиями sudo, а также брандмауэр, настроенный с помощью UFW. Для выполнения этого требования следуйте указаниям нашего руководства по начальной настройке сервера Ubuntu 20.04.
      • Полное доменное имя, указывающее на ваш сервер Ubuntu 20.04. Помощь по настройке доменного имени в DigitalOcean можно найти в нашей документации по доменам и сетям DNS. Помните, что если вы планируете получать доступ к почте из внешнего источника, вам также потребуется запись MX, указывающая на ваш почтовый сервер.

      Для этого обучающего модуля предполагается, что вы настраиваете хост с доменным именем mail.example.com. При необходимости заменяйте example.com или mail.example.com собственным полным доменным именем.

      Шаг 1 — Установка Postfix

      Postfix включен в репозиторий Ubuntu по умолчанию, так что вы можете установить его с помощью APT.

      Для начала обновите локальный кэш пакетов apt:

      Затем установите пакет postfix с помощью следующей команды. Обратите внимание, что мы передаем переменную среды DEBIAN_PRIORITY=low в эту команду установки. В связи с этим, процедура установки предложит вам настроить некоторые дополнительные опции:

      • sudo DEBIAN_PRIORITY=low apt install postfix

      Процедура установки откроет серию интерактивных диалогов. Для целей данного обучающего модуля введите в диалогах следующие данные:

      • General type of mail configuration?: Для данного параметра выберем пункт Internet Site, соответствующий потребностям нашей инфраструктуры.
      • System mail name: это базовый домен, используемый для построения корректного адреса электронной почты, когда имеется только часть адреса с именем учетной записи. Допустим, имя хоста вашего сервера mail.example.com. Возможно вы захотите задать для системной почты имя example.com. В этом случае для имени пользователя user1 Postfix будет использовать адрес user1@example.com.
      • Root and postmaster mail recipient: это учетная запись Linux, на которую будет перенаправляться почта, адресованная root@ и postmaster@. Используйте для этой цели свою основную учетную запись. В данном примере это имя пользователя sammy.
      • Other destinations to accept mail for: определение получателей почты, которых будет принимать этот экземпляр Postfix. Если вам потребуется добавить любые другие домены, для которых этот сервер будет получать почту, добавьте их здесь. В противном случае значений по умолчанию будет достаточно.
      • Force synchronous updates on mail queue?: поскольку вы вероятно используете журнальную файловую систему, выберите No.
      • Local networks: это перечень локальных сетей, для которых ваш почтовый сервер настроен как реле пересылки сообщений. Значение по умолчанию подойдет для большинства случаев. Если вы пожелаете изменить его, постарайтесь максимально ограничить диапазон сетей.
      • Mailbox size limit: используется для ограничения размера сообщений. Значение «0» отключает любые ограничения размера.
      • Local address extension character: символ, используемый для отделения обычной части адреса от расширения (используется для создания динамических псевдонимов). Для этого обучающего модуля подойдет значение по умолчанию «+».
      • Internet protocols to use: укажите, нужно ли ограничивать версии протокола IP, поддерживаемые Postfix. Для целей данного обучающего модуля выберите вариант «all».

      Приведем настройки, использованные в этом руководстве:

      • General type of mail configuration?: Internet Site
      • System mail name: example.com (не mail.example.com)
      • Root and postmaster mail recipient: имя пользователя основной учетной записи Linux (в наших примерах sammy)
      • Other destinations to accept mail for: $myhostname, example.com, mail.example.com, localhost.example.com, localhost
      • Force synchronous updates on mail queue?: No
      • Local networks: 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
      • Mailbox size limit: 0
      • Local address extension character: +
      • Internet protocols to use: all

      Примечание. Если впоследствии вам потребуется изменить эти настройки, введите команду:

      • sudo dpkg-reconfigure postfix

      Для параметров будут указаны заданные ранее значения.

      После завершения процедуры установки можно внести некоторые изменения в конфигурацию Postfix.

      Шаг 2 — Изменение конфигурации Postfix

      Теперь вы можете изменить дополнительные настройки, которые не предлагались в диалогах процедуры установки. Многие параметры конфигурации Postfix заданы в файле /etc/postfix/main.cf. Вместо того, чтобы редактировать этот файл напрямую, вы можете использовать команду Postfix postconf для запроса или установки параметров конфигурации.

      Для начала задайте расположение почтового ящика пользователя Ubuntu без прав root. В этом обучающем модуле мы используем формат Maildir, в котором соообщения выделяются в отдельные файлы, перемещаемые между каталогами в зависимости от действий пользователя. Также существует возможность хранить все сообщения в одном файле в формате mbox, но мы не рассматриваем ее в этом обучающем модуле.

      Задайте для переменной home_mailbox значение Maildir/. Впоследствии вы создадите структуру каталогов с этим именем в своем домашнем каталоге пользователя. Настройте home_mailbox с помощью следующей команды:

      • sudo postconf -e 'home_mailbox= Maildir/'

      Задайте расположение таблицы virtual_alias_maps, где произвольные учетные записи электронной почты сопоставляются с системными учетными записями Linux. Запустите следующую команду, сопоставляющую расположение таблицы с файлом базы данных хэша под именем /etc/postfix/virtual:

      • sudo postconf -e 'virtual_alias_maps= hash:/etc/postfix/virtual'

      Мы определили расположение файла виртуальной карты в файле main.cf и теперь можем создать сам файл и начать сопоставление учетных записей электронной почты с учетными записями пользователей в системе Linux. Создайте файл в nano или другом предпочитаемом текстовом редакторе:

      • sudo nano /etc/postfix/virtual

      Укажите все адреса, для которых вы хотите получать электронную почту, а затем укажите через пробел имя пользователя Linux, которому должна доставляться эта почта.

      Например, если вы хотите принимать электронную почту на адреса contact@example.com и admin@example.com и доставлять ее пользователю Linux с именем sammy, файл можно настроить следующим образом:

      /etc/postfix/virtual

      contact@example.com sammy
      admin@example.com sammy
      

      После сопоставления всех почтовых адресов с соответствующими учетными записями сервера вы можете сохранить и закрыть файл. Если вы использовали nano, нажмите CTRL + X, Y, а затем ENTER.

      Примените сопоставление:

      • sudo postmap /etc/postfix/virtual

      Перезапустите процесс Postfix, чтобы все изменения были применены:

      • sudo systemctl restart postfix

      Если вы следовали указаниям руководства по начальной настройке сервера, вы настроили брандмауэр с помощью UFW. Этот брандмауэр по умолчанию блокирует внешние подключения к службам вашего сервера, если эти подключения прямо не разрешены, и поэтому вам нужно будет добавить исключение для Postfix в правило брандмауэра.

      Вы можете разрешить подключение к службе с помощью следующей команды:

      Теперь Postfix настроен и готов принимать внешние подключения. Однако мы еще не готовы тестировать его с помощью почтового клиента. Прежде чем устанавливать почтовый клиент и использовать его для взаимодействия с доставляемой на сервер почтой, необходимо внести некоторые изменения в настройки сервера Ubuntu.

      Шаг 3 — Установка почтового клиента и инициализация структуры Maildir

      Этот шаг поможет вам установить пакет s-nail для взаимодействия с доставляемой почтой. Это функциональный вариант почтового клиента BSD xmail, правильно работающий с форматом Maildir.

      Перед установкой клиента желательно проверить настройку переменной среды MAIL. Клиент s-nail использует эту переменную для определения мест поиска почты для вашего пользователя.

      Если требуется гарантированно задать переменную MAIL вне зависимости от способа доступа к учетной записи (через ssh, su, su -, sudo и т. п.), необходимо задать переменную в файле /etc/bash.bashrc и добавить ее в файл /etc/profile.d, чтобы она использовалась всеми пользователями по умолчанию.

      Чтобы добавить переменную в эти файлы, введите:

      • echo 'export MAIL=~/Maildir' | sudo tee -a /etc/bash.bashrc | sudo tee -a /etc/profile.d/mail.sh

      Чтобы прочитать переменную для текущего сеанса, в качестве источника можно использовать файл /etc/profile.d/mail.sh:

      • source /etc/profile.d/mail.sh

      Выполнив этот шаг, установите клиент электронной почты s-nail с помощью APT:

      Перед запуском клиента необходимо изменить несколько настроек. Откройте файл /etc/s-nail.rc в своем редакторе:

      Добавьте в конец файла следующие опции:

      /etc/s-nail.rc

      . . .
      set emptystart
      set folder=Maildir
      set record=+sent
      

      Вот что делают эти строки:

      • set emptystart: позволяет клиенту открываться даже при пустом почтовом ящике
      • set folder=Maildir: задает для каталога Maildir внутреннюю переменную folder
      • set record=+sent создает файл sent в формате mbox для хранения отправленной почты в каталоге, заданном в переменной folder, в данном случае Maildir

      Сохраните файл и закройте его после завершения. Теперь вы готовы инициализировать структуру Maildir в вашей системе.

      Чтобы быстро создать структуру Maildir в домашнем каталоге, отправьте себе электронное письмо с помощью команды s-nail. Поскольку файл sent будет доступен только после создания Maildir, для этого первого письма нужно отключить запись в этот файл. Используйте для этого опцию -Snorecord.

      Для отправки письма добавьте строку в команду s-nail. Измените команду, чтобы сделать получателем вашего пользователя Linux:

      • echo 'init' | s-nail -s 'init' -Snorecord sammy

      Примечание. Вы можете получить следующий ответ:

      Output

      Can't canonicalize "/home/sammy/Maildir"

      Это нормально, и такой ответ может появиться только при отправке первого сообщения.

      Для проверки создания каталога выполните поиск каталога ~/Maildir:

      Вы увидите, что структура каталогов создана, и что новый файл сообщений находится в каталоге ~/Maildir/new:

      Output

      /home/sammy/Maildir/: cur new tmp /home/sammy/Maildir/cur: /home/sammy/Maildir/new: 1463177269.Vfd01I40e4dM691221.mail.example.com /home/sammy/Maildir/tmp:

      Структура каталогов создана, и теперь мы готовы протестировать клиент s-nail. Для этого мы просмотрим отправленное вами сообщение init и отправим сообщение на сторонний адрес электронной почты.

      Шаг 5 — Тестирование клиента

      Чтобы открыть клиент, запустите команду s-nail:

      В консоли вы увидите рудиментарную папку входящих с ожидающим сообщением init:

      Output

      s-nail version v14.9.15. Type `?' for help "/home/sammy/Maildir": 1 message 1 new >N 1 [email protected] 2020-05-19 15:40 14/392 init

      Нажмите ENTER, чтобы вывести сообщение:

      Output

      [-- Message 1 -- 14 lines, 369 bytes --]: From [email protected] Tue May 19 15:40:48 2020 Date: Tue, 19 May 2020 15:40:48 +0000 To: [email protected] Subject: init Message-Id: <[email protected]> From: [email protected] init

      Вы можете вернуться к списку сообщений, введя h и нажав ENTER:

      Output

      >R 1 [email protected] 2020-05-19 15:40 14/392 init

      Теперь сообщение имеет состояние R, означающее, что оно прочитано.

      Поскольку это сообщение не очень полезно, мы можем удалить его, введя d и нажав ENTER:

      Чтобы вернуться к терминалу, введите q и нажмите ENTER:

      В качестве последнего испытания проверим, может ли s-nail правильно отправлять электронные сообщения. Для этого передадим содержимое текстового файла text в процесс s-nail, как мы делали это с сообщением init на предыдущем шаге.

      Для начала напишем тестовое сообщение в текстовом редакторе:

      Введите текст, которы вы хотите отправить:

      ~/test_message

      Hello,
      
      This is a test.  Please confirm receipt!
      

      Сохраните и закройте файл после написания сообщения.

      Затем используйте команду cat для передачи сообщения в процесс s-nail. Для этого можно использовать следующий пример, где используются следующие опции:

      • -s: задает строку темы электронного сообщения
      • -r: изменение поля «From» письма. По умолчанию в этом поле указан текущий пользователь Linux. Опция -r позволяет заменить его корректным адресом, в том числе определенным в файле /etc/postfix/virtual. Например, в следующей команде используется адрес [email protected]

      Также следует заменить user@email.com на корректный адрес электронной почты, к которому у вас имеется доступ:

      • cat ~/test_message | s-nail -s 'Test email subject line' -r [email protected] user@email.com

      Перейдите в папку входящих для адреса электронной почты, на который вы уже отправили сообщение. Ваше сообщение должно появиться там практически сразу же.

      Примечание. Если сообщение отсутствует в почтовом ящике, оно может быть доставлено в папку Spam.

      Вы можете просмотреть отправленные сообщения в клиенте s-nail. Запустите интерактивный клиент еще раз:

      Для просмотра отправленных сообщений в клиенте электронной почты введите:

      Вывод будет выглядеть следующим образом:

      Output

      +[/home/sammy/Maildir/]sent: 1 message 1 new ▸N 1 [email protected] 2020-05-19 15:47 12/297 Test email subject line

      Вы можете управлять отправленными письмами с помощью тех же команд, которые используются для входящих писем.

      Заключение

      Теперь почтовая система Postfix настроена на вашем сервере Ubuntu 20.04. Управление серверами электронной почты может оказаться непростой задачей для начинающих системных администраторов, но с этой конфигурацией у вас должно быть достаточно функций MTA для работы с электронной почтой, чтобы начать эту работу.



      Source link

      Установка и обеспечение безопасности Grafana в Ubuntu 20.04


      Автор выбрал COVID-19 Relief Fund для получения пожертвования в рамках программы Write for DOnations.

      Введение

      Grafana — это инструмент визуализации и мониторинга данных с открытым исходным кодом, который интегрируется со сложными данными из таких источников, как Prometheus, InfluxDB, Graphite, ElasticSearch. Grafana позволяет создавать предупреждения, уведомления и специальные фильтры для данных, а также проще взаимодействовать с коллегами посредством встроенных функций обмена данными.

      В этом обучающем руководстве вы установите Grafana и защитите его сертификатом SSL и обратным прокси-сервером Nginx. После настройки Grafana у вас будет возможность настроить аутентификацию пользователя через GitHub, что позволит лучше организовать разрешения для вашей команды.

      Предварительные требования

      Для данного обучающего модуля вам потребуется следующее:

      • Один сервер Ubuntu 20.04, настроенный в соответствии с указаниями обучающего модуля Начальная настройка сервера для Ubuntu 20.04, включая пользователя без привилегий root с привилегиями sudo и настроенный брандмауэр ufw.
      • Зарегистрированное полное доменное имя. В этом обучающем руководстве мы будем использовать your_domain. Вы можете купить доменное имя на Namecheap, получить его бесплатно на Freenom или воспользоваться услугами любого предпочитаемого регистратора доменных имен.
      • Следующие записи DNS, настроенные для вашего сервера. Вы можете следовать указаниям руководства Настройка имени хоста с помощью DigitalOcean для получения информации о том, как их добавить.
        • Запись A, где your_domain указывает на публичный IP-адрес вашего сервера.
        • Запись A, где www.your_domain указывает на публичный IP-адрес вашего сервера.
      • Nginx настроен в соответствии с руководством Установка Nginx в Ubuntu 20.04, включая блок сервера для вашего домена.
      • Блок сервера Nginx с настройкой Let’s Encrypt, который можно установить, следуя руководству Защита Nginx с помощью Let’s Encrypt в Ubuntu 20.04.
      • Дополнительно для настройки аутентификации GitHub вам потребуется учетная запись GitHub, связанная с организацией.

      Шаг 1 — Установка Grafana

      На этом первом шаге вы установите Grafana на сервер Ubuntu 20.04. Вы можете установить Grafana либо путем загрузки непосредственно с официального веб-сайта, либо через репозиторий APT. Поскольку репозиторий APT упрощает установку обновлений Grafana и управление ими, в этом обучающем руководстве мы будем использовать этот метод.

      Скачайте ключ GPG Grafana с помощью wget, а затем выведите результат на apt-key. Это добавит ключ в список надежных ключей установки APT, что позволит загрузить и проверить пакет Grafana с подписью GPG:

      • wget -q -O - https://packages.grafana.com/gpg.key | sudo apt-key add -

      В этой команде опция -q выключает сообщение об обновлении статуса для wget, а -O выводит файл, который вы загрузили в терминал. Эти два варианта гарантируют, что в apt-key​​​ выводится только содержимое загруженных файлов.

      Затем добавьте репозиторий Grafana в свои источники APT:

      • sudo add-apt-repository "deb https://packages.grafana.com/oss/deb stable main"

      Обновите свой кэш APT для обновления списка пакетов:

      Теперь вы можете перейти к установке:

      После установки Grafana используйте systemctl для запуска сервера Grafana:

      • sudo systemctl start grafana-server

      Затем убедитесь в работе Grafana, проверив состояние службы:

      • sudo systemctl status grafana-server

      Вывод должен выглядеть примерно так:

      Output

      ● grafana-server.service - Grafana instance Loaded: loaded (/lib/systemd/system/grafana-server.service; disabled; vendor preset: enabled) Active: active (running) since Thu 2020-05-21 08:08:10 UTC; 4s ago Docs: http://docs.grafana.org Main PID: 15982 (grafana-server) Tasks: 7 (limit: 1137) ...

      В этом выводе содержится информация о процессе Grafana, включая его статус, главный идентификатор процесса (PID) и многое другое. active (running) указывает, что процесс выполняется корректно.

      Наконец, активируйте службу для автоматического запуска Grafana при загрузке:

      • sudo systemctl enable grafana-server

      Результат будет выглядеть следующим образом:

      Output

      Synchronizing state of grafana-server.service with SysV service script with /lib/systemd/systemd-sysv-install. Executing: /lib/systemd/systemd-sysv-install enable grafana-server Created symlink /etc/systemd/system/multi-user.target.wants/grafana-server.service → /usr/lib/systemd/system/grafana-server.service.

      Это подтверждает, что systemd создал необходимые символические ссылки для автоматического запуска Grafana.

      Grafana теперь установлен и готов к использованию. Затем вы защитите подключение к Grafana с помощью обратного прокси-сервера и сертификата SSL.

      Шаг 2 — Настройка обратного прокси-сервера

      Использование сертификата SSL гарантирует безопасность ваших данных путем шифрования подключения к Grafana и от него. Однако для использования этого подключения сначала необходимо перенастроить Nginx в обратный прокси-сервер для Grafana.

      Откройте файл конфигурации Nginx, который вы создали при настройке блока сервера Nginx с помощью Let’s Encrypt в предварительных требованиях. Вы можете использовать любой текстовый редактор, но для этого обучающего руководства мы будем использовать nano:

      • sudo nano /etc/nginx/sites-available/your_domain

      Найдите следующий блок:

      /etc/nginx/sites-available/your_domain

      ...
          location / {
              try_files $uri $uri/ =404;
          }
      ...
      

      Поскольку вы уже настроили Nginx для связи через SSL и поскольку весь веб-трафик на ваш сервер уже проходит через Nginx, вам просто нужно сообщить Nginx, чтобы он пересылал все запросы в Grafana, который работает в порту 3000 по умолчанию.

      Удалите существующую строку try_files в этом location block и замените ее на proxy_pass:

      /etc/nginx/sites-available/your_domain

      ...
          location / {
              proxy_pass http://localhost:3000;
          }
      ...
      

      Это будет направлять прокси-сервер в соответствующий порт. После завершения сохраните и закройте файл, нажав CTRL+X, Y, а затем ENTER, если вы используете nano.

      Теперь протестируйте новые настройки, чтобы убедиться, что все настроено правильно:

      Результат будет выглядеть следующим образом:

      Output

      nginx: the configuration file /etc/nginx/nginx.conf syntax is ok nginx: configuration file /etc/nginx/nginx.conf test is successful

      Наконец, активируйте изменения, перезагрузив Nginx:

      • sudo systemctl reload nginx

      Теперь вы можете получить доступ к экрану входа по умолчанию Grafana, указав в адресной строке браузера https://your_domain​​​. Если вы не можете получить доступ к Grafana, убедитесь, что брандмауэр установлен на разрешение приема трафика в порту 443, и затем отследите предыдущие инструкции.

      После шифрования подключения к Grafana вы можете предпринять дополнительные меры защиты, начиная с изменения административных учетных данных Grafana по умолчанию.

      Шаг 3 — Обновление учетных данных

      Поскольку для каждой установки Grafana используются одни и те же административные учетные данные по умолчанию, лучше изменить данные для входа как можно скорее. На этом шаге вы обновите учетные данные для повышения безопасности.

      Начнем с перехода к https://your_domain из вашего веб-браузера. Это выведет экран входа по умолчанию, где вы увидите логотип Grafana, форму для ввода адреса электронной почты или имени пользователя (Email or username​​​) и пароля (Password​​​), кнопку входа (Log in) и ссылку восстановления пароля (Forgot your password?).

      Вход в Grafana

      Введите admin в поля Адрес электронной почты или имя пользователя и Пароль, а затем нажмите на кнопку Вход.

      На следующем экране вам будет предложено лучше защитить учетную запись путем изменения пароля по умолчанию:

      Замените пароль

      Введите пароль для запуска в поле New password (Новый пароль) и Confirm new password (Подтвердить новый пароль).

      Здесь можно нажать Submit​​​ (Отправить) для сохранения новой информации и Skip (Пропустить), чтобы пропустить это действие. Если вы пропустите этот шаг, вам будет предложено изменить пароль при следующем входе.

      Чтобы повысить безопасность настройки Grafana, нажмите Submit (Отправить). Вы попадете на приветственную панель управления Grafana:

      Панель управления

      Теперь вы защитили свою учетную запись, изменив учетные данные по умолчанию. Затем вы измените конфигурацию Grafana, чтобы никто не смог создать новую учетную запись Grafana без вашего разрешения.

      Шаг 4 — Отключение регистраций Grafana и анонимного доступа

      Grafana предоставляет опции, позволяющие посетителям создавать пользовательские собственные учетные записи и просматривать панель управления без регистрации. Если доступ к Grafana через Интернет отсутствует или при работе с общедоступными данными, например состояние службы, возможно, вы захотите разрешить эти функции. Однако при использовании Grafana в режиме онлайн для работы с чувствительными данными анонимный доступ может сказаться на безопасности. Для решения этой проблемы необходимо немного изменить конфигурацию Grafana.

      Запустите для редактирования главный файл конфигурации Grafana:

      • sudo nano /etc/grafana/grafana.ini

      Найдите директиву allow_sign_up под заголовком [users]:

      /etc/grafana/grafana.ini

      ...
      [users]
      # disable user signup / registration
      ;allow_sign_up = true
      ...
      

      При активации этой директивы с помощью true появится кнопка Sign Up (Регистрация) на экране входа, позволяющая пользователям самостоятельно регистрироваться и получать доступ к Grafana.

      При отключении этой директивы с помощью false кнопка Sign Up (Регистрация) удаляется, что повышает безопасность и конфиденциальность Grafana.

      Раскомментируйте эту директиву, удалив ; в начале строки, а затем установите опцию false:

      /etc/grafana/grafana.ini

      ...
      [users]
      # disable user signup / registration
      allow_sign_up = false
      ...
      

      Затем найдите следующую директиву enabled под заголовком [auth.anonymous]:

      /etc/grafana/grafana.ini

      ...
      [auth.anonymous]
      # enable anonymous access
      ;enabled = false
      ...
      

      Установка enabled вместо true дает незарегистрированным пользователям доступ к вашим панелям управления; установка false предоставляет доступ к панели управления только для зарегистрированных пользователей.

      Раскомментируйте эту директиву, удалив ; в начале строки, а затем измените опцию false:

      /etc/grafana/grafana.ini

      ...
      [auth.anonymous]
      # enable anonymous access
      enabled = false
      ...
      

      Сохраните файл и выйдите из текстового редактора.

      Чтобы активировать изменения, перезапустите Grafana:

      • sudo systemctl restart grafana-server

      Убедитесь, что все работает, проверив состояние службы Grafana:

      • sudo systemctl status grafana-server

      Как и ранее, вывод сообщит, что Grafana active (running)​​​.

      Теперь впишите в строке браузера https://your_domain. Чтобы вернуться на экран Регистрации, установите курсор на ваш аватар в нижнем левом углу экрана и нажмите на появившуюся кнопку Выход.

      После выхода проверьте, что кнопка Sign Up (Регистрация) отсутствует и вы не можете зарегистрироваться, не введя учетные данные для входа.

      На этом этапе Grafana полностью настроен и готов к работе. Затем вы можете упростить процесс входа для вашей организации путем аутентификации через GitHub.

      (Дополнительно) Шаг 5 — Настройка приложения OAuth для GitHub

      Для регистрации альтернативным способом можно настроить аутентификацию Grafana через GitHub, что предоставляет доступ для входа всем членам авторизованных организаций GitHub. Это может быть особенно полезно, если вы хотите разрешить нескольким разработчикам взаимодействовать и получать доступ к метрическим показателям без необходимости создавать специальные учетные данные для Grafana.

      Сначала войдите в учетную запись GitHub, связанную с вашей организацией, а затем перейдите на страницу профиля GitHub на https://github.com/settings/profile

      Переключите контекст настроек, нажав на имя в левой части экрана, а затем выбрав свою организацию в выпадающем меню. Это позволит переключить контекст с Personal settings (Персональные настройки) на Organization settings (Настройки организации).

      На следующем экране вы увидите Organization profile (Профиль организации), где можно будет изменить такие настройки, как Organization display name (Отображаемое имя организации), Email (Адрес электронной почты) организации и URL (URL-адрес) организации.

      Поскольку Grafana использует OAuth — открытый стандарт для предоставления удаленного доступа к локальным ресурсам третьим сторонам — для аутентификации пользователей через GitHub, вам нужно будет создать новое приложение OAuth в GitHub.

      Нажмите на ссылку OAuth Apps (Приложения OAuth) в Developer settings (Настройки разработчика) в нижнем левом углу экрана.

      Если у вас уже нет приложений OAuth, связанных с вашей организацией на GitHub, вы получите уведомление No Organization Owned Applications​​​ (Нет приложений, принадлежащих организации). В противном случае вы увидите список приложений OAuth, уже подключенных к вашей учетной записи.

      Нажмите на кнопку New OAuth App​​​ (Новое приложение OAuth), чтобы продолжить.

      На следующем экране впишите следующие данные об установке Grafana:

      • Application name​​​ (Имя приложения) — это поможет отличать разные приложения OAuth друг от друга.
      • Homepage URL (URL-адрес домашней страницы) — это укажет GitHub, где найти Grafana. Введите https://your_domain в это поле, заменив your_domain на свой домен.
      • Application Description​​​ (Описание приложения) — описание цели вашего приложения OAuth.
      • Application callback URL (URL-адрес вызова приложения) — адрес, на который будут направляться пользователи после успешной аутентификации. Для Grafana это поле должно быть установлено на https://your_domain/login/github.

      Помните, что пользователи Grafana, которые выполняют вход через GitHub, будут видеть данные, введенные в первые три предыдущих поля, поэтому следует вводить значимую и соответствующую информацию.

      После завершения форма будет выглядеть примерно следующим образом:

      Приложение OAuth для регистрации в GitHub

      Нажмите на зеленую кнопку Register application (Регистрация приложения).

      Теперь вы будете перенаправлены на страницу, содержащую Client ID (Идентификатор клиента) и Client Secret (Секрет клиента), связанные с вашим новым приложением OAuth. Запишите оба значения, так как потребуется добавить их в главный файл конфигурации Grafana для завершения настройки.

      Предупреждение! Держите свой Идентификатор клиента и Секрет клиента в надежном закрытом месте, так как они могут быть использованы для атаки.

      После создания вашего приложения OAuth для GitHub вы готовы изменить конфигурацию Grafana для использования GitHub для аутентификации.

      (Дополнительно) Шаг 6 — Настройка Grafana в качестве приложения OAuth для GitHub

      Чтобы завершить аутентификацию GitHub для настройки Grafana, вы внесете некоторые изменения в файлы конфигурации Grafana.

      Для начала откройте главный файл конфигурации Grafana.

      • sudo nano /etc/grafana/grafana.ini

      Найдите заголовок [auth.github] и раскомментируйте этот раздел, удалив ;​​​ в начале каждой строки, кроме ;allowed_domains = и ;team_ids =, которые не будут изменены в этом обучающем руководстве.

      Затем выполните следующие изменения:

      • Установите enabled и allow_sign_up вместо true. Это позволит выполнить аутентификацию GitHub разрешит членам дозволенной организации самостоятельно создавать учетные записи. Обратите внимание, что эта настройка отличается от свойства allow_sign_up в [users]​​​, которое вы изменили в Шаге 4.
      • Установите client_id и client_secret​​​ вместо значений, полученных во время создания приложения OAuth для GitHub.
      • Установите allowed_organizations​​​ в качестве имени вашей организации, чтобы только члены вашей организации могли регистрироваться и входить в Grafana.

      Полная конфигурация будет выглядеть следующим образом:

      /etc/grafana/grafana.ini

      ...
      [auth.github]
      enabled = true
      allow_sign_up = true
      client_id = your_client_id_from_github
      client_secret = your_client_secret_from_github
      scopes = user:email,read:org
      auth_url = https://github.com/login/oauth/authorize
      token_url = https://github.com/login/oauth/access_token
      api_url = https://api.github.com/user
      ;allowed_domains =
      ;team_ids =
      allowed_organizations = your_organization_name
      ...
      

      Теперь вы сообщили Grafana всю необходимую информацию о GitHub. Чтобы завершить настройку, вам нужно будет активировать переадресации за обратным прокси-сервером. Это выполняется путем установки значения root_url под заголовком [server].

      /etc/grafana/grafana.ini

      ...
      [server]
      root_url = https://your_domain
      ...
      

      Сохраните конфигурацию и закройте файл.

      Затем перезапустите Grafana для активации изменений:

      • sudo systemctl restart grafana-server

      Наконец, убедитесь, что служба запущена и работает.

      • sudo systemctl status grafana-server

      Вывод будет указывать, что служба active (running)​​​.

      Теперь протестируйте новую систему аутентификации, перейдя на https://your_domain. Если вы уже вошли в Grafana, наведите мышку на аватар для входа в нижнем левом углу экрана и нажмите Sign out (Выход) в дополнительном меню, которое появляется рядом с вашим именем.

      На странице входа вы увидите новый раздел под начальной кнопкой Log in (Вход), который включает кнопку Sign in with GitHub (Регистрация с помощью GitHub) с логотипом GitHub.

      Страница входа Grafana с помощью GitHub

      Нажмите на кнопку Sign in with GitHub (Регистрация с помощью GitHub) для перенаправления на GitHub, где вы зарегистрируете свою учетную запись GitHub и подтвердите свое намерение авторизовать Grafana (Authorize Grafana).

      Нажмите на зеленую кнопку Authorize your_github_organization (Авторизовать your_github_organization).

      Примечание. Убедитесь, что ваша учетная запись GitHub принадлежит к утвержденной организации, а ваш адрес электронной почты Grafana соответствует вашему адресу электронной почты GitHub. Если вы попытаетесь аутентифицировать учетную запись GitHub, которая не принадлежит к утвержденной организации, вы получите сообщение Login Failed (Ошибка входа) с текстом User not a member of one of the required organizations (Пользователь не является участником ни одной из утвержденных организаций).

      Теперь вы выполните вход с помощью существующей учетной записи Grafana. Если учетная запись уже не существует для пользователя, в качестве которого вы выполнили вход, Grafana создаст новую учетную запись пользователя с разрешениями для просмотра (Viewer), чтобы новые пользователи могли использовать только существующие панели управления.

      Чтобы изменить разрешения по умолчанию для новых пользователей, откройте главный файл конфигурации Grafana для редактирования.

      • sudo nano /etc/grafana/grafana.ini

      Найдите директиву auto_assign_org_role под заголовком [users] и раскомментируйте настройку, удалив ; в начале строки.

      Измените директиву на одно из следующих значений:

      • Viewer — может использовать только существующие панели управления
      • Editor​​​ — может использовать, изменять и добавлять панели управления
      • Admin — имеет разрешение выполнять все действия

      В этом руководстве будет установлено автоматическое присвоение Viewer:

      /etc/grafana/grafana.ini

      ...
      [users]
      ...
      auto_assign_org_role = Viewer
      ...
      

      После сохранения изменений закройте файл и перезапустите Grafana:

      • sudo systemctl restart grafana-server

      Проверьте состояние службы:

      • sudo systemctl status grafana-server

      Как и ранее, состояние будет выглядеть как active (running)​​​.

      На этом этапе вы полностью настроили Grafana, чтобы члены вашей организации GitHub могли регистрироваться и использовать вашу установку Grafana.

      Заключение

      В этом обучающем руководстве вы установили, настроили и обеспечили защиту Grafana, а также научились давать разрешение членам вашей организации на аутентификацию через GitHub.

      Чтобы расширить текущую установку Grafana, используйте список официальных и созданных сообществом панелей управления и плагинов. Дополнительную информацию об использовании Grafana в целом можно найти в официальной документации Grafana или обратиться к нашим другим обучающим руководствам по мониторингу.



      Source link