Dimensione: 1902
Commento:
|
Dimensione: 5136
Commento:
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 37: | Linea 37: |
testo | Abilitare il web server interno per l'interfaccia di amministrazione. E' possibile specificare a quali indirizzi permettere la visualizzazione (es. `localhost`) e quali utenti, con relative password, poter utilizzare (in questo caso l'utente sarà "admin" con password "monit") {{{ set httpd port 2812 and use address localhost # accetta connessioni solo da localhost allow localhost # permette la visualizzazione solo se la richiesta proviene da localhost allow admin:monit # utente admin con password monit }}} Una configurazione più sicura prevede l'utilizzo di SSL. Per far ciò è necessario generare un certificato x509 valido. Supponendo che questo sia contenuto, insieme alla relativa chiave privata, nel file `/var/certs/monit.pem` occorre aggiungere una direttiva del seguente tipo: {{{ set httpd port 2812 and SSL ENABLE PEMFILE /var/certs/monit.pem allow admin:monit }}} Qualora si vogliano monitorare le risorse utilizzate sul sistema, è possibile aggiungere una regola che avvisi l'amministratore nel caso in cui alcune soglie vengano superate. Per esempio: {{{ check system server.example.com if loadavg (1min) > 4 then alert if loadavg (5min) > 2 then alert if memory usage > 75% then alert if cpu usage (user) > 70% then alert if cpu usage (system) > 30% then alert if cpu usage (wait) > 20% then alert }}} Supponendo di voler monitare permessi e proprietario di una particolare directory (nel nostro caso `/bin`) aggiugere una regole del tipo: {{{ check directory bin with path /bin if failed permission 755 then unmonitor if failed uid 0 then unmonitor if failed gid 0 then unmonitor }}} Per monitare un demone (es. ldap) si potrà aggiungere una direttiva del tipo: {{{ check process slapd with pidfile /var/run/slapd/slapd.pid start program = "/etc/init.d/slapd start" stop program = "/etc/init.d/slapd stop" if failed host 192.168.1.1 port 389 protocol ldap3 then restart if 5 restarts within 5 cycles then timeout }}} Qualora il server ldap risultasse non disponibile, '''monit''' provvederebbe a riavviarlo. Per monitare un host remoto (es. `myserver` con IP `192.168.1.1`), su cui gira una istanza di '''MySql''', occorre aggiungere una direttiva di questo tipo: {{{ check host myserver with address 192.168.1.1 if failed icmp type echo count 3 with timeout 3 seconds then alert if failed port 3306 protocol mysql with timeout 15 seconds then alert }}} Altri esempi sono disponibili all'url: [http://www.tildeslash.com/monit/doc/examples.php] = Avviare il demone = Abilitare monit modificando il file `/etc/defautl/monit` con un editor di testo e con i privilegi di amminstrazione. Occorre settare la variabile `startup` a 1: {{{ startup=1 }}} infine avviare il demone {{{ sudo /etc/init.d/monit start }}} L'interfaccia di '''Monit''' sarà ora raggiungibile mediante protocollo `http` sulla porta 2812 (es. `http://localhost:2812`) |
Linea 41: | Linea 117: |
* risorsa 1 * risorsa 2 |
* [http://www.tildeslash.com/monit/ Sito ufficiale del progetto] * [http://www.howtoforge.com/server_monitoring_with_munin_monit_debian_etch Server Monitoring With munin And monit On Debian Etch] |
IndiceBR TableOfContents(1) |
Introduzione
Monit è una applicazione utile a monitorare lo stato di file, directory, processi e device. E' in grado di intraprendere particolari misure di manutenzione (es. restart dei servizi, alert via mail) nel caso in cui riscontri particolari anomalie.
Installazione
Il programma è presente nel [:Repository/Componenti:componente] universe dei [:Repository:repository] ufficiali. Può essere quindi installato mediante uno fra i vari strumenti messi a disposizione dal sistema: [:SynapticHowto:Synaptic], [:AdeptHowTo:Adept] e [:Apt:apt-get].
Configurazione
Per configurare monit è sufficiente modificare con un [:EditorDiTesto:editor di testo] con i [:Sudo:privilegi di amministrazione] il file di configurazione /etc/monit/monitrc
Innanzitutto è necessario specificare quali mail server dovrà utilizzare per l'invio della mail di notifica. E' possibile aggiungere diversi mail server con le relative porte (se diverse da 25). Supponendo di poter utilizzare i mail server: mx1.example.com mx2.example.com (porta 10025) occorre aggiungere al file di configurazione la direttiva seguente:
set mailserver mx1.example.com, mx2.example.com port 10025
Specificare poi l'indirizzo mittente da cui l'applicazione invierà la posta (es. monit@example.com)
set mail-format { from: monit@example.com }
Specificare l'indirizzo a cui le mail di notifica dovranno essere consegnate (es. sysadmin@example.com)
set alert sysadmin@example.com
Abilitare il web server interno per l'interfaccia di amministrazione. E' possibile specificare a quali indirizzi permettere la visualizzazione (es. localhost) e quali utenti, con relative password, poter utilizzare (in questo caso l'utente sarà "admin" con password "monit")
set httpd port 2812 and use address localhost # accetta connessioni solo da localhost allow localhost # permette la visualizzazione solo se la richiesta proviene da localhost allow admin:monit # utente admin con password monit
Una configurazione più sicura prevede l'utilizzo di SSL. Per far ciò è necessario generare un certificato x509 valido. Supponendo che questo sia contenuto, insieme alla relativa chiave privata, nel file /var/certs/monit.pem occorre aggiungere una direttiva del seguente tipo:
set httpd port 2812 and SSL ENABLE PEMFILE /var/certs/monit.pem allow admin:monit
Qualora si vogliano monitorare le risorse utilizzate sul sistema, è possibile aggiungere una regola che avvisi l'amministratore nel caso in cui alcune soglie vengano superate. Per esempio:
check system server.example.com if loadavg (1min) > 4 then alert if loadavg (5min) > 2 then alert if memory usage > 75% then alert if cpu usage (user) > 70% then alert if cpu usage (system) > 30% then alert if cpu usage (wait) > 20% then alert
Supponendo di voler monitare permessi e proprietario di una particolare directory (nel nostro caso /bin) aggiugere una regole del tipo:
check directory bin with path /bin if failed permission 755 then unmonitor if failed uid 0 then unmonitor if failed gid 0 then unmonitor
Per monitare un demone (es. ldap) si potrà aggiungere una direttiva del tipo:
check process slapd with pidfile /var/run/slapd/slapd.pid start program = "/etc/init.d/slapd start" stop program = "/etc/init.d/slapd stop" if failed host 192.168.1.1 port 389 protocol ldap3 then restart if 5 restarts within 5 cycles then timeout
Qualora il server ldap risultasse non disponibile, monit provvederebbe a riavviarlo.
Per monitare un host remoto (es. myserver con IP 192.168.1.1), su cui gira una istanza di MySql, occorre aggiungere una direttiva di questo tipo:
check host myserver with address 192.168.1.1 if failed icmp type echo count 3 with timeout 3 seconds then alert if failed port 3306 protocol mysql with timeout 15 seconds then alert
Altri esempi sono disponibili all'url: [http://www.tildeslash.com/monit/doc/examples.php]
Avviare il demone
Abilitare monit modificando il file /etc/defautl/monit con un editor di testo e con i privilegi di amminstrazione. Occorre settare la variabile startup a 1:
startup=1
infine avviare il demone
sudo /etc/init.d/monit start
L'interfaccia di Monit sarà ora raggiungibile mediante protocollo http sulla porta 2812 (es. http://localhost:2812)
Ulteriori risorse
[http://www.tildeslash.com/monit/ Sito ufficiale del progetto]
[http://www.howtoforge.com/server_monitoring_with_munin_monit_debian_etch Server Monitoring With munin And monit On Debian Etch]