Observium Netzwerküberwachungssoftware auf Debian 9 installieren

In diesem Leitfaden zeigen wir Ihnen, wie Sie die neueste Version der Observium Network Monitoring Software (Community Edition) auf Debian 9 Release installieren und konfigurieren, um die Netzwerkgeräte in Ihren Räumlichkeiten zu überwachen.

Observium ist eine leistungsstarke und flexible kostenlose und Open-Source-Software zur automatischen Netzwerküberwachung, die hauptsächlich in der Programmiersprache PHP geschrieben und unter Linux unter Apache/Nginx Webservern, PHP und MySQL/MariaDB Datenbankmanagementsystem, auch bekannt als LAMP oder LEMP-Stapel, eingesetzt wird. Ovservium verwendet das SNMP-Protokoll, um den Zustand von Netzwerk-Hosts, Servern, Routern, Switches und anderen Netzwerkgeräten abzufragen und unterstützt eine Vielzahl von Netzwerk-Hardware und Betriebssystemen wie Linux, Windows, Cisco, HP, FreeBSD, Juniper, Brocade, Dell und andere wichtige Netzwerkgerätehersteller. Der Prozess der Verwaltung der Anwendung kann über eine einfache und intuitive webbasierte Benutzeroberfläche einfach realisiert werden.

Anforderungen

  • Debian 9 Minimalinstallation auf einer Bare-Metal-Server-Maschine oder auf einem Virtual Private Server
  • sudo root-Rechte für ein lokales oder entferntes Konto oder direkter Zugriff auf das root-Konto
  • Eine statische IP-Adresse, die für eine Ihrer Systemnetzwerk-Schnittstellenkarten konfiguriert ist.
  • Ein Domainname, privat oder öffentlich, je nach Ihrer Bereitstellung, mit korrekten DNS-Einträgen, die für Webservices konfiguriert sind. Wenn Sie keinen gültigen oder registrierten Domainnamen haben, können Sie die Installation durchführen und über Ihre Server-IP-Adresse auf die Website zugreifen.
  • Wenn Sie Observium-E-Mail-Benachrichtigungen verwenden möchten, sollten Sie einen laufenden Mailserver bei Ihnen vor Ort mit Fernzugriff auf seine IMAP- und SMTP-Dienste konfigurieren. Für die gleiche Aufgabe können Sie auch einen öffentlichen E-Mail-Dienst wie Gmail oder Yahoo! Mail verwenden.

Apache, PHP und MySQL installieren

Bevor Sie mit der Installation und Konfiguration von Observium aus Quellen auf Ihrem eigenen Server beginnen, stellen Sie zunächst sicher, dass das System alle Softwareanforderungen für die Kompilierung und Installation der Anwendung erfüllt. Aktualisieren Sie im ersten Schritt Ihre System-Repositorys und Softwarepakete, indem Sie den folgenden Befehl ausführen.

apt update
apt upgrade

Führen Sie anschließend den folgenden Befehl aus, um einige notwendige Dienstprogramme zu installieren, die zur weiteren Verwaltung Ihres Systems von der Befehlszeile aus verwendet werden.

apt install wget bash-completion curl

Nachdem das System vollständig aktualisiert und die erforderlichen Dienstprogramme zur Verwaltung Ihres Servers installiert wurden, richten Sie den Namen Ihres Systems ein, indem Sie den folgenden Befehl ausführen. Ersetzen Sie Ihre Hostnamen-Variable entsprechend.

hostnamectl set-hostname www.mynet.com

Überprüfen Sie den Hostnamen und die Hosts-Datei des Computers, indem Sie die folgenden Befehle ausführen.

hostnamectl
cat /etc/hostname
hostname –s
hostname –f

Schließlich starten Sie den Debian-Server neu, um Kernel-Updates anzuwenden und den Hostnamen korrekt zu ändern.

systemctl reboot

Observium ist eine webbasierte Netzwerküberwachungsplattform, die in der serverseitigen Programmiersprache PHP geschrieben ist. Um die PHP-Dateiskripte der Anwendung auszuführen, muss ein Webserver, wie z.B. der Apache HTTP-Server, und ein PHP-Verarbeitungs-Gateway im System installiert und in Betrieb genommen werden. Um den Apache Webserver und den PHP-Interpreter sowie alle erforderlichen PHP-Module zu installieren, die die die Anwendung für die ordnungsgemäße Ausführung benötigt, geben Sie den folgenden Befehl in Ihrer Serverkonsole aus.

apt install apache2 libapache2-mod-php7.0 php7.0 php7.0-gd php7.0-opcache php7.0-json php7.0-mbstring php7.0-mcrypt php-pear php7.0-cli php7.0-snmp

Geben Sie den folgenden Befehl ein, um zu überprüfen, ob alle installierten PHP-Module in Ihrem System aktiviert sind.

php –m

Stellen Sie außerdem sicher, dass Sie die folgenden von Observium benötigten Dienstprogramme installieren, um Netzwerkgeräte über das SNMP-Protokoll abzufragen und zu überwachen, andere Netzwerkparameter zu erkennen und einzufügen sowie Systemressourcendiagramme anzuzeigen.

apt install fping rrdtool graphviz ipmitool snmp whois mtr-tiny imagemagick python-mysqldb

Nachdem Apache und PHP installiert wurden, testen Sie, ob der Webserver läuft und auf Port 80 auf Netzwerkverbindungen wartet, indem Sie den folgenden Befehl mit root-Rechten ausführen.

netstat –tlpn

Falls das netstat-Netzwerkdienstprogramm in Ihrem Debian-System nicht standardmäßig installiert ist, führen Sie den folgenden Befehl aus, um es zu installieren.

apt install net-tools

Wenn Sie sich die Ausgabe des netstat-Befehls ansehen, können Sie sehen, dass der apache Webserver auf Port 80 auf eingehende Netzwerkverbindungen wartet. Für die gleiche Aufgabe können Sie auch den Befehl ss verwenden, der in Debian 9 standardmäßig automatisch installiert wird.

ss- tulpn

Wenn Sie eine Firewall in Ihrem System aktiviert haben, z.B. eine UFW-Firewall-Anwendung, sollten Sie eine neue Regel hinzufügen, damit der HTTP-Verkehr die Firewall passieren kann, indem Sie den folgenden Befehl ausführen.

ufw allow WWW

oder

ufw allow 80/tcp

Wenn Sie iptables Rohregeln verwenden, um Firewall-Regeln in Ihrem Debian-Server zu verwalten, fügen Sie die folgende Regel hinzu, um Port 80 und 22 (für SSH) eingehenden Datenverkehr auf der Firewall zuzulassen, damit andere Netzwerkadministratoren die Online-Anwendung durchsuchen können.

apt-get install -y iptables-persistent
iptables -I INPUT -p tcp --destination-port 80 -j ACCEPT
iptables -I INPUT -p tcp --destination-port 22 -j ACCEPT
netfilter-persistent save
systemctl restart netfilter-persistent
systemctl status netfilter-persistent
systemctl enable netfilter-persistent.service

Als nächstes aktivieren und wenden Sie die folgenden Apache-Module an, die von der Anwendung für die ordnungsgemäße Ausführung benötigt werden, indem Sie die folgenden Befehle ausführen.

a2enmod rewrite
systemctl restart apache2

Testen Sie abschließend, ob die Standardwebseite des Apache Webservers in den Browsern Ihres Clients angezeigt werden kann, indem Sie die IP-Adresse Ihres Debian-Rechners oder Ihren Domänennamen oder Server FQDN per HTTP-Protokoll besuchen, wie im folgenden Bild gezeigt. Wenn Sie die IP-Adresse Ihrer Maschine nicht kennen, führen Sie ifconfig oder ip a Befehle aus, um die IP-Adresse Ihres Servers preiszugeben.

http://your_domain.tld

Um das Observium Web-Admin-Dashboard über das HTTPS-Protokoll zu installieren und darauf zuzugreifen (das den Datenverkehr für Ihre Kunden sichert), geben Sie den folgenden Befehl ein, um das Apache Webserver-SSL-Modul und die SSL-Standortkonfigurationsdatei zu aktivieren.

a2enmod ssl
a2ensite default-ssl.conf

Als nächstes öffnen Sie die Apache Standard-SSL-Site-Konfigurationsdatei mit einem Texteditor und aktivieren Sie die URL-Rewrite-Regeln, indem Sie die folgenden Codezeilen hinzufügen nach DocumentRoot Direktive, wie im folgenden Beispiel gezeigt:

nano /etc/apache2/sites-enabled/default-ssl.conf

Auszug aus der Konfigurationsdatei der SSL-Site:

<Directory /var/www/html>
  Options +FollowSymlinks
  AllowOverride All
  Require all granted
</Directory>

Nehmen Sie auch eine Änderung vor an VirtualHost Zeile, um wie folgt auszusehen:

        <VirtualHost *:443>

Virtuellen Host ändern

Schließen Sie die SSL-Apache-Datei und öffnen Sie die Datei /etc/apache2/sites-enabled/000-default.conf zur Bearbeitung und fügen Sie die gleichen URL-Rewrite-Regeln hinzu wie bei der SSL-Konfigurationsdatei. Fügen Sie die folgenden Codezeilen nach der DocumentRoot-Anweisung ein:

<Directory /var/www/html>
  Options +FollowSymlinks
  AllowOverride All
  Require all granted
</Directory>

Apache-Optionen

Starten Sie schließlich den Apache-Daemon neu, um alle bisher konfigurierten Regeln anzuwenden und Ihre Domain über das HTTP-Protokoll zu besuchen. Da Sie die automatisch von Apache bei der Installation ausgegebenen selbstsignierten Zertifikatspaare verwenden, die vom Browser nicht vertrauenswürdig sind, sollte im Browser eine Fehlermeldung angezeigt werden.

systemctl restart apache2

https://yourdomain.tld

Akzeptieren Sie die Warnung, um das nicht vertrauenswürdige Zertifikat zu akzeptieren und werden Sie weiterhin auf die Standardwebseite des Apache weitergeleitet, wie im folgenden Bild dargestellt.

Apache Standardseite

Falls die UFW-Firewall-Anwendung eingehende Netzwerkverbindungen zum HTTPS-Port blockiert, sollten Sie eine neue Regel hinzufügen, damit der HTTPS-Verkehr die Firewall passieren kann, indem Sie den folgenden Befehl ausführen.

ufw allow ‘WWW Full’

oder

ufw allow 443/tcp

Wenn iptables die Standard-Firewall-Anwendung ist, die zum Schutz Ihres Debian-Systems auf Netzwerkebene installiert ist, fügen Sie die folgende Regel hinzu, um eingehenden Datenverkehr auf Port 443 in der Firewall zu erlauben, so dass Besucher Ihren Domänennamen durchsuchen können.

iptables -I INPUT -p tcp --destination-port 443 -j ACCEPT
netfilter-persistent save
systemctl restart netfilter-persistent
systemctl status netfilter-persistent

Im nächsten Schritt müssen wir einige weitere Änderungen an der PHP-Standardkonfigurationsdatei vornehmen, um sicherzustellen, dass die folgenden PHP-Variablen aktiviert sind und die PHP-Zeitzoneneinstellung korrekt konfiguriert ist und dem geografischen Standort Ihres Systems entspricht. Öffnen Sie die Datei /etc/php/7.0/apache2/php.ini zur Bearbeitung und stellen Sie sicher, dass die folgenden Zeilen wie abgebildet eingerichtet sind. Machen Sie auch zunächst ein Backup der PHP-Konfigurationsdatei.

cp /etc/php/7.0/apache2/php.ini{,.backup}
nano /etc/php/7.0/apache2/php.ini

Suchen, bearbeiten und ändern Sie die folgenden Variablen in der Konfigurationsdatei php.ini:

file_uploads = On
default_charset               = UTF-8
error_reporting = E_ALL & ~E_NOTICE
date.timezone = Europe/London

Ersetzen Sie die Datum.Zeitzone variabel entsprechend Ihrem geografischen Standort des Servers, indem Sie die Liste der Zeitzonen in PHP-Dokumenten unter folgendem Link einsehen: http://php.net/manual/en/timezones.php

Wenn Sie die Ladegeschwindigkeit Ihrer Webseiten über das für PHP7 verfügbare OPCache Plugin erhöhen möchten, fügen Sie die folgenden OPCache Einstellungen am unteren Rand der Konfigurationsdatei des PHP-Interpreters an, unterhalb der Datei (opcache) Anweisung, wie im Folgenden beschrieben:

nano /etc/php/7.0/apache2/php.ini
[opcache]
opcache.enable=1 
opcache.enable_cli=1 
opcache.interned_strings_buffer=8 
opcache.max_accelerated_files=10000 
opcache.memory_consumption=128 
opcache.save_comments=1
opcache.revalidate_freq=1

Schließen Sie die php.ini Konfigurationsdatei und überprüfen Sie das Ende der PHP-Konfigurationsdatei, um zu überprüfen, ob die OPCache-Variablen korrekt hinzugefügt wurden, indem Sie den folgenden Befehl ausführen.

grep opcache /etc/php/7.0/apache2/php.ini

Nachdem Sie alle oben beschriebenen Änderungen vorgenommen haben, starten Sie den Apache-Daemon neu, um die neuen Änderungen durch Ausführen des folgenden Befehls anzuwenden.

systemctl restart apache2

Erstellen Sie schließlich eine PHP-Infodatei, indem Sie den folgenden Befehl ausführen und überprüfen Sie, ob die PHP-Zeitzone korrekt konfiguriert wurde, indem Sie die PHP-Info-Skriptdatei von einem Browser aus unter der folgenden URL aufrufen, wie im folgenden Bild gezeigt. Scrollen Sie nach unten zur Datumseinstellung, um die Konfiguration der PHP-Zeitzone zu überprüfen.

echo '<?php phpinfo(); ?>'| tee /var/www/html/info.php

https://domain.tld/info.php

PHP-Konfiguration

Die Webanwendung Observium speichert verschiedene Konfigurationen wie Benutzer, Sitzungen, Kontakte, Netzwerkgeräte, IP-Adressen, Netzwerkschnittstellen und andere Daten in einer RDBMS-Datenbank In diesem Handbuch konfigurieren wir die Anwendung Observium so, dass sie die MariaDB-Datenbank als Backend verwendet. Geben Sie den folgenden Befehl ein, um die MariaDB-Datenbank und das PHP-Modul zu installieren, das für den Zugriff auf die MySQL-Datenbank erforderlich ist.

apt install mariadb-server php7.0-mysql mariadb-client

Nachdem Sie MariaDB installiert haben, überprüfen Sie, indem Sie den Befehl netstat ausführen, ob der Daemon läuft und auf dem lokalen Host, Port 3306, nach Verbindungen suchen.

netstat –tlpn | grep mysql

Melden Sie sich dann in der MySQL-Konsole an und sichern Sie das MariaDB-Rootkonto, indem Sie die folgenden Befehle ausführen.

mysql -h localhost
Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 2
Server version: 10.1.26-MariaDB-0+deb9u1 Debian 9.1

Copyright (c) 2000, 2017, Oracle, MariaDB Corporation Ab and others.

Type ‚help;‘ or ‚\h‘ for help. Type ‚\c‘ to clear the current input statement.

MariaDB [(none)]> use mysql;
Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Database changed
MariaDB [mysql]> update user set plugin=“ where user=’root‘;
Query OK, 1 row affected (0.00 sec)
Rows matched: 1  Changed: 1  Warnings: 0

MariaDB [mysql]> flush privileges;
Query OK, 0 rows affected (0.00 sec)

MariaDB [mysql]> exit
Bye

Im nächsten Schritt sichern Sie MariaDB, indem Sie das Skript mysql_secure_installation ausführen, das von den Installationspaketen aus den Debian-Stretch-Repositories bereitgestellt wird. Während der Ausführung des Skripts werden eine Reihe von Fragen gestellt, die zur Sicherung der MariaDB-Datenbank dienen, wie z.B.: Änderung des MySQL-Root-Passworts, Entfernung anonymer Benutzer, Deaktivierung von Remote-Root-Logins und Löschen der Testdatenbank. Führen Sie das Skript aus, indem Sie den folgenden Befehl ausführen und versichern Sie sich, dass Sie alle Fragen mit Ja beantworten, um den MySQL-Daemon vollständig zu schützen. Verwenden Sie den folgenden Skript-Ausgabeauszug als Leitfaden.

mysql_secure_installation
NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB

SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY!


In order to log into MariaDB to secure it, we'll need the current

password for the root user. If you've just installed MariaDB, and

you haven't set the root password yet, the password will be blank,

so you should just press enter here.


Enter current password for root (enter for none):

OK, successfully used password, moving on...


Setting the root password ensures that nobody can log into the MariaDB

root user without the proper authorisation.


You already have a root password set, so you can safely answer 'n'.

Change the root password? [Y/n] y

New password:

Re-enter new password:

Password updated successfully!

Reloading privilege tables..

... Success!


By default, a MariaDB installation has an anonymous user, allowing anyone

to log into MariaDB without having to have a user account created for

them. This is intended only for testing, and to make the installation

go a bit smoother. You should remove them before moving into a

production environment.


Remove anonymous users? [Y/n] y

... Success!


Normally, root should only be allowed to connect from 'localhost'. This

ensures that someone cannot guess at the root password from the network.


Disallow root login remotely? [Y/n] y

... Success!


By default, MariaDB comes with a database named 'test' that anyone can

access. This is also intended only for testing, and should be removed

before moving into a production environment.


Remove test database and access to it? [Y/n] y

- Dropping test database...

... Success!

- Removing privileges on test database...

... Success!


Reloading the privilege tables will ensure that all changes made so far

will take effect immediately.


Reload privilege tables now? [Y/n] y

... Success!

Cleaning up...

All done! If you've completed all of the above steps, your MariaDB

installation should now be secure.

Thanks for using MariaDB!

Um die MariaDB-Sicherheit zu testen, versuchen Sie, sich von der Konsole aus ohne Root-Passwort in die Datenbank einzuloggen. Der Zugriff auf die Datenbank sollte verweigert werden, wenn kein Passwort für das Root-Konto angegeben ist, wie im folgenden Befehlsauszug dargestellt:

mysql -h localhost -u root
ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: NO)

Wenn das Passwort angegeben wird, sollte der Anmeldevorgang der MySQL-Konsole gewährt werden, wie im folgenden Beispiel gezeigt:

mysql -h localhost -u root -p
Enter password:
Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 15
Server version: 10.1.26-MariaDB-0+deb9u1 Debian 9.1
Copyright (c) 2000, 2017, Oracle, MariaDB Corporation Ab and others.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
MariaDB [(none)]> exit
Bye

Als nächstes loggen Sie sich in die MariaDB-Datenbankkonsole ein und erstellen Sie mit den folgenden Befehlen eine Datenbank für Observium-Anwendung und einen Benutzer mit einem Passwort, das zur Verwaltung der Anwendungsdatenbank verwendet wird. Ersetzen Sie Datenbankname, Benutzer und Passwort entsprechend.

mysql –u root -p
Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 2
Server version: 10.1.26-MariaDB-0+deb9u1 Debian 9.1

Copyright (c) 2000, 2017, Oracle, MariaDB Corporation Ab and others.

Type ‚help;‘ or ‚\h‘ for help. Type ‚\c‘ to clear the current input statement.

MariaDB [(none)]> create database observium_db;
Query OK, 1 row affected (0.00 sec)

MariaDB [(none)]> grant all privileges on observium_db.* to ‚observium_user’@’localhost‘ identified by ‚password1234‘;
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> flush privileges;
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> exit
Bye

Um alle bisher vorgenommenen Änderungen zu übernehmen, starten Sie die MySQL- und Apache-Daemonen neu und überprüfen Sie, ob die Daemonen laufen, indem Sie die folgenden Befehle ausführen.

systemctl restart mysql apache2
systemctl status mysql apache2

Installation der Observium Netzwerküberwachungsplattform

Nachdem alle Systemanforderungen für die Installation der Anwendung erfüllt sind, besuchen Sie die offizielle Observium-Seite unter www.observium.org und holen Sie sich das neueste gzip-komprimierte Archiv, indem Sie den folgenden Befehl ausführen.

wget http://www.observium.org/observium-community-latest.tar.gz

Nachdem der gzip-Archivdownload abgeschlossen ist, extrahieren Sie die Observium-Archivdatei in Ihr aktuelles Arbeitsverzeichnis und listen Sie die extrahierten Dateien auf, indem Sie die folgenden Befehle ausführen. Entfernen Sie auch die standardmäßige index.html-Datei, die vom Apache Webserver installiert wurde, im Webroot-Pfad und löschen Sie auch die zuvor erstellte info.php-Datei.

tar xfz observium-community-latest.tar.gz
ls
rm /var/www/html/index.html
rm /var/www/html/info.php

Die Installationsdateien von Observium befinden sich in Ihrem aktuellen Arbeitsverzeichnis im Verzeichnis observium/. Geben Sie den Befehl ls aus, um diese Verzeichnisdateien aufzulisten. Kopieren Sie den gesamten Inhalt des extrahierten Verzeichnisses in den Root-Pfad Ihres Webservers für Dokumente eine Ebene höher (/var/wwww/ Verzeichnis), indem Sie die folgenden Befehle ausführen. Stellen Sie außerdem sicher, dass Sie die versteckten Dateien in das Installationsverzeichnis kopieren und die Protokolle und rrd-Verzeichnisse an diesem Ort erstellen.

cp -rf observium/* /var/www/
cp observium/.scrutinizer.yml /var/www/
mkdir /var/www/logs
mkdir /var/www/rrd
ls -al /var/www/

Führen Sie anschließend die folgenden Befehle aus, um dem Apache-Laufzeitbenutzer volle Schreibrechte auf den Web-Root-Pfad und die Verzeichnisse rrd und logs der Anwendung zu gewähren. Verwenden Sie den Befehl ls, um Berechtigungen für die installierten Dateien der Anwendung aufzulisten, die sich in den Verzeichnissen /var/wwww/html/ und rrd befinden und Protokolle erstellen.

chown -R www-data:www-data /var/www/rrd/
chown -R www-data:www-data /var/www/logs/
chown -R www-data:www-data /var/www/html/
ls -al /var/www/html/

Erstellen Sie im nächsten Schritt eine neue Anwendungskonfigurationsdatei basierend auf der Standard-Template-Konfigurationsdatei von Observium, indem Sie die folgenden Befehle ausführen.

cd /var/www/
cp config.php.default  config.php

Als nächstes starten Sie die Bearbeitung der Observium-Konfigurationsdatei und ersetzen die folgenden MySQL-Verbindungsvariablen entsprechend.

nano /var/www/ config.php

Auf der Oberseite des config.php Datei, suchen und aktualisieren Sie den Namen und die Anmeldeinformationen der MySQL-Datenbank gemäß Ihren eigenen Einstellungen, wie im folgenden Dateiauszug gezeigt:

$config['db_extension'] = 'mysqli';
$config['db_host']      = 'localhost';
$config['db_user']      = 'observium_user';
$config['db_pass']      = 'password1234';
$config['db_name']      = 'observium_db';

Konfiguriert die MySQL-Verbindung

Speichern und schließen Sie anschließend die Datei config.php und importieren Sie das Observium MySQL-Datenbankschema, indem Sie die Option entdecken.php Skript mit dem –u wie im folgenden Screenshot gezeigt. Das PHP-Skript befindet sich im Verzeichnis /var/wwww/.

/var/www/discovery.php –u

Entdeckung von Observium

Als nächstes fügen Sie das erste Observium-Administrationskonto mit der höchsten Berechtigungsstufe (10) hinzu, indem Sie die Option adduser.php Skript, das sich im Verzeichnis /var/wwww/ befindet. Wählen Sie ein sicheres Passwort für das Observium-Administrationskonto.

/var/www/adduser.php observium_admin strongpass123 10

Um sich in das Observium Webadministrationspanel einzuloggen, öffnen Sie einen Browser und navigieren Sie über das HTTPS-Protokoll über die IP-Adresse oder den Domänennamen Ihres Servers oder den Server FQDN. Melden Sie sich im Observium Dashboard mit dem Benutzernamen und dem Passwort an, die für das Administratorkonto im obigen Schritt konfiguriert wurden.

https://yourdomain.tld

Observium-Login

Nachdem Sie sich mit den Anmeldeinformationen für den Administrator bei der Anwendung angemeldet haben, optimieren Sie die Anwendungseinstellungen, indem Sie zu /settings/ URL navigieren oder auf das Menü Globale Einstellungen -> Bearbeiten klicken, wie im folgenden Screenshot gezeigt. Die über das Webinterface konfigurierten Observium-Parameter können auch fest in die Anwendungskonfigurationsdatei kodiert werden: /var/wwww/config.php

Einrichtung von Observioum

Um ein Netzwerkgerät über das SNMP-Protokoll zu überwachen, klicken Sie oben links auf das Menü und wählen Sie Add Device aus dem Popup-Menü, wie in der Abbildung unten gezeigt. Sie können ein neues Gerät auch über die Befehlszeile hinzufügen.

/var/www/add_device.php  hostname_or_IP   SNMP_community_string   v2c

Observioum Dashboard

Schließlich, um Besucher zu zwingen, die Observium-Schnittstelle sicher über das HTTPS-Protokoll zu durchsuchen, das den Datenverkehr zwischen dem Server und den Client-Browsern verschlüsselt, kehren Sie zum Terminal Ihres Servers zurück und bearbeiten Sie die .htaccess-Datei, die sich im Stammverzeichnis Ihrer Website befindet, indem Sie den folgenden Befehl ausführen.

nano /var/www/html/.htaccess

Fügen Sie die folgenden Regeln in der .htaccess-Datei hinzu, nachdem Sie RewriteEngine einschalten Zeile, um den Domänenverkehr automatisch auf HTTPS umzuleiten.

.htaccess Dateiauszug:

# Redirect to HTTPS
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{SERVER_NAME}/$1 [R,L]

Sie können die Auflistung der Webdokumente des Apache HTTP-Servers auch deaktivieren, indem Sie die folgende Zeile nach der Umleitung auf HTTPS-Leitungen hinzufügen:

Options -Indexes

Am Ende der Datei können Sie die Einstellungen des nativen PHP-Servers mit den folgenden Konfigurationsbeispielen ändern. Ändern Sie die PHP-Einstellungen, um sie an Ihre eigenen Server-Ressourcen und -Konfigurationen anzupassen.

# Modify PHP settings
php_value session.use_trans_sid 0
php_value register_globals 1

Neuschreib-Setup

Damit die Anwendung automatisch neue Netzwerkgeräte erkennt und in die Datenbank einfügt sowie deren Status alle fünf Minuten überprüft und aktualisiert, fügen Sie die folgenden Crontab-Jobs hinzu, die unter den Benutzerrechten der Apache-Laufzeit ausgeführt werden sollen:

crontab –u www-data –e

Auszug aus der crontab-Datei:

# Run a complete discovery of all devices once every 6 hours
33 */6 * * * /var/www/discovery.php -h all >> /dev/null 2>&1
# Run automated discovery of newly added devices every 5 minutes
*/5 * * * * /var/www/discovery.php -h new >> /dev/null 2>&1

# Run multithreaded poller wrapper every 5 minutes
*/5 * * * * /var/www/poller-wrapper.py 4 >> /dev/null 2>&1

Das ist alles! Sie haben die Observium Netzwerküberwachungsanwendung in Debian 9 erfolgreich installiert und konfiguriert, da der Apache HTTP-Server jedoch selbstsignierte Zertifikate verwendet, um den Datenverkehr zwischen Server und Besucher-Browser zu verschlüsseln, wird immer eine Warnmeldung generiert und im Browser des Besuchers angezeigt. Diese Warnung kann für Netzwerkadministratoren, die die Webanwendung über einen neuen Browser oder eine neue IP-Adresse besuchen, störend sein. In diesem Fall sollten Sie ein von einer vertrauenswürdigen Zertifizierungsstelle ausgestelltes Zertifikat kaufen oder ein kostenloses Zertifikatspaar von Let’s Encrypt CA erhalten.

Für weitere kundenspezifische Konfigurationen bezüglich der Observium-Anwendung besuchen Sie bitte die Dokumentationsseite unter folgender Adresse: http://docs.observium.org/

Das könnte dich auch interessieren …