1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO CÁO CUỐI KỲ HỆ ĐIỀU HÀNH LINUX&WINDOWS

64 39 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo Cáo Cuối Kỳ Hệ Điều Hành Linux&Windows
Tác giả Trần Văn Minh Vương
Người hướng dẫn Đàm Minh Lịnh
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Thể loại báo cáo
Năm xuất bản 2021 - 2022
Thành phố Hồ Chí Minh
Định dạng
Số trang 64
Dung lượng 6,9 MB

Cấu trúc

  • I. Mô hình triển khai (0)
  • II. Triển khai dịch vụ (3)
    • 2.1. Dịch vụ Truyền tin, sử dụng Giao thức TFTP, FTP (3)
    • 1. Cài đặt FileZilla (3)
    • 2. Cấu hình dịch vụ TFTP, FTP trên Ubuntu (3)
      • 2.2. Dịch vụ Quản trị từ xa: Remote Desktop Connection đến Server Ubuntu (10)
    • 1. Cài đặt Vsftpd (12)
    • 2. Cấu hình FTP server (13)
    • 3. Cấp quyền truy cập và phân quyền các user (16)
    • 4. Truy cập bằng user1 (19)
    • 5. Truy cập bằng user3 (21)
      • 2.4. Dịch vụ Quản trị từ xa (22)
      • 2.5 Cài đặt dịch vụ SSH trên Ubuntu 20.04 (27)
    • 1. Giới thiệu (27)
    • 2. Cài đặt SSH trên Ubuntu 20.04 (28)
    • 3. Kết nối với máy chủ SSH (30)
    • 4. Tắt SSH trên Ubuntu (31)
      • 2.6. Dịch vụ DNS và DHCP (31)
      • 2.7. Dịch vụ thư điện tử (32)
      • 2.8. Quản lý User và Group (34)
    • 1. Quản lý User (34)
    • 2. Đặt mật khẩu cho user (35)
    • 3. Xóa user (35)
    • 4. Quản lý Group (36)
    • 5. File lưu trữ dữ liệu về User và Group (37)
      • 2.9. Dịch vụ web (39)
    • 1. Sử dụng Tool Nagios để giám sát 1 trang web, nếu bị mất liên lạc thì gửi mail để thông báo (39)

Nội dung

Triển khai dịch vụ

Cấu hình dịch vụ TFTP, FTP trên Ubuntu

- Nhập lệnh cài đặt VSFTPD Nhập lệnh sudo apt-get install vsftpd vào

Terminal, sau đó nhấn ↵ Enter

Mở tập tin cấu hình VSFTPD bằng lệnh sudo nano /etc/vsftpd.conf và nhấn Enter Cần chỉnh sửa tập tin này để kích hoạt hoặc vô hiệu hóa các tính năng cụ thể của VSFTPD.

To enable local users to log in to the FTP server, navigate to the section titled "# Uncomment this to allow local users to log in." Remove the "#" from the line that reads local_enable=YES.

Bạn có thể xóa dấu "#" bằng cách sử dụng các phím mũi tên để chọn chữ cái ngay trước dấu thăng, trong trường hợp này là "l", sau đó nhấn phím ← Backspace.

- Bỏ qua bước này nếu dòng local_enable=YES không có dấu thăng

To enable FTP write commands, scroll down to the section titled "Uncomment this to enable any form of FTP write command" and remove the "#" from the line that reads write_enable=YES.

- Bỏ qua bước này nếu dòng write_enable=YES không có dấu thăng

- Vô hiệu hóa sự xáo trộn ASCII Cuộn xuống đến tiêu đề # ASCII mangling is a horrible feature of the protocol., sau đó xóa dấu "#" khỏi hai dòng sau:

- Thay đổi thiết lập "chroot" Cuộn xuống đến tiêu đề # chroot), sau đó thêm những dòng sau:

- Nếu bất kỳ dòng nào bên trên đã tồn tại, bạn chỉ cần xóa dấu "#" phía trước những dòng đó

- Thay đổi thiết lập "chroot" mặc định Cuộn xuống đến tiêu đề (default follows), sau đó thêm những dòng sau:

• chroot_list_file=/etc/vsftpd.chroot_list

• local_root=/home/$USER/Public_html

- Nếu bất kỳ dòng nào bên trên đã tồn tại, bạn chỉ cần xóa dấu "#" phía trước những dòng đó

- Bật tùy chọn "hàm đệ quy ls" Cuộn xuống đến tiêu đề # You may activate the

"-R" option , sau đó xóa dấu "#" khỏi dòng ls_recurse_enable=YES bên dưới

- Lưu và thoát chương trình soạn thảo văn bản

- Thêm tên người dùng vào danh sách chroot

- Kiểm tra ip của máy ubuntu

- Thực hiện dò port tcp đang mở

- Mở Fz và tiến hành kết nối đến ubuntu

- Tiến hành upload file từ ubuntu vào máy server

2.2 Dịch vụ Quản trị từ xa: Remote Desktop Connection đến Server

- Thực hiện cài đặt xrdp

- Sau khi cài đặt xong, dịch vụ Xrdp sẽ tự động bắt đầu Kiểm tra trạng thái bằng status

- Khởi động lại dịch vụ Xrdp để các thay đổi có hiệu lực:

- Kết nối thành công ubuntu

2.3 Dịch vụ Phân quyền User trong FTP server

Cài đặt Vsftpd

Cấu hình FTP server

- Chỉnh sửa file cấu hình

• vi /etc/vsftpd/vsftpd.conf

- Tạo các user và group

- Tạo 3 user: user1, user2, user3 và thay đổi Home directory của chúng như sau:

- Đặt mật khẩu cho các user vừa tạo Ở đây, mình đặt mật khẩu của 3 user giống nhau là “minhvuong”

• ftp_basic : user có quyền bình thường đối với thư mục của mình và thư mục dùng chung Dùng cho user1 và user2

• ftp_onlyread : user chỉ có quyền đọc Dùng cho user3

- Thêm các user vào 2 group vừa tạo:

Cấp quyền truy cập và phân quyền các user

- Cấp quyền truy cập FTP server cho các user vừa tạo bằng cách thêm vào file /etc/vsftpd/user_list, mỗi user trên một dòng và lưu lại

- Thêm vào danh sách không bị chroot giới hạn

- Tạo 1 thư mục dùng chung cho user1 và user2 tên là /user12:

- Thay đổi quyền sở hữu thư mục:

- Thay đổi permission để kiểm soát truy cập của từng user đối với các thư mục

- Như vậy ta đã phân quyền xong Ta tiến hành restart lại dịch vụ vsftpd:

- Sử dụng FileZilla để truy cập FTP server kiểm tra phân quyền

Chúng tôi sẽ sử dụng FileZilla Client để kiểm tra xem các người dùng có quyền truy cập và thao tác trên máy chủ FTP theo các phân quyền đã thiết lập hay không.

Truy cập bằng user1

- Truy cập vào các thư mục không thuộc quyền sở hữu

- Truy cập vào thư mục cá nhân

Chúng ta sẽ tiến hành tải lên file ASM_1.asm từ máy tính cá nhân lên thư mục /user1 của máy chủ FTP Sau khi hoàn tất, sẽ có thông báo thành công và file sẽ xuất hiện trên máy chủ FTP.

- Download file: Ta sẽ download file ASM_3.asm về local Ta sẽ thực hiện thành công việc download như hình

- Xóa file trên FTP server: xóa file ASM_3.asm

- Truy cập thư mục chung /user12

- Truy cập thư mục: /user12

- Xóa file: xóa file ASM_1.asm

Truy cập bằng user3

Người dùng user3 có quyền truy cập vào tất cả các thư mục trên máy chủ FTP, nhưng chỉ có thể xem và tải xuống nội dung mà không thể chỉnh sửa bất kỳ thông tin nào trên máy chủ này.

- Truy cập các thư mục trên FTP server

- Upload file: không upload thành công lên server

- Xóa file: không thể thực hiện

2.4 Dịch vụ Quản trị từ xa:

- Cài đặt Trình quản lý hiển thị tương thích

Ubuntu Linux sử dụng GNOME Desktop Manager (GDM) làm trình quản lý hiển thị mặc định, với các phiên bản mới hơn sử dụng gdm3 Tuy nhiên, GDM thường gặp vấn đề khi hoạt động với máy chủ x11vnc Để khắc phục tình trạng này, người dùng cần cài đặt Trình quản lý hiển thị ánh sáng (lightdm).

- Mở thiết bị đầu cuối bằng phím tắt Ctrl + Alt + T Đầu tiên cập nhật phần mềm

- Sau đó, cài đặt lightdm bằng lệnh được đề cập bên dưới:

- Màn hình sau sẽ xuất hiện trong quá trình cài đặt Nhấn phím Enter để tiếp tục

- Tiếp theo, chọn tùy chọn lightdm và nhấn Enter

- Khởi động lại PC để các thay đổi của trình quản lý hiển thị có hiệu lực

- Cài đặt x11vnc Server trên Ubuntu

- Để cài đặt máy chủ x11nvc, mở thiết bị đầu cuối hệ thống bằng cách nhấn tổ hợp phím Ctrl + Alt + T Sau đó, chạy lệnh sau

- Định cấu hình Máy chủ x11vnc

Để cấu hình dịch vụ khởi động máy chủ x11nvc, bạn cần tạo một tệp có tên x11nvc.service trong thư mục /lib/systemd/system/.

- Sau khi lưu tệp, hãy đảm bảo tải lại cấu hình trình quản lý systemd và các tệp đơn vị

- Sau đó, kích hoạt dịch vụ x11vnc

- Kiểm tra trạng thái của dịch vụ x11vnc bằng systemctl

- Một điều quan trọng khác cần lưu ý là cổng mà máy chủ x11vnc đang sử dụng (trong trường hợp này là cổng 5900 )

- Bật cổng máy chủ trong tường lửa

- Ubuntu sử dụng tường lửa ufw theo mặc định Để cho phép các PC khác truy cập hệ thống Ubuntu qua cổng được sử dụng bởi máy chủ x11vnc

- Bây giờ có thể kết nối với hệ thống Ubuntu của mình thông qua kết nối máy tính từ xa bằng VNC

- Lấy đại chỉ ip của máy ubuntu

- Tiến hành nhập ip và port để kết nối Ở đây port là 5900

- Nhập pass đã set “password” đễ kết nối

2.5 Cài đặt dịch vụ SSH trên Ubuntu 20.04

Giới thiệu

Secure Shell (SSH) là một giao thức mạng thiết yếu, cho phép kết nối an toàn giữa máy khách và máy chủ Mỗi phiên giao dịch giữa máy khách và máy chủ đều được mã hóa, đảm bảo tính bảo mật và riêng tư cho dữ liệu truyền tải.

Hướng dẫn này sẽ giúp bạn bật SSH trên máy Ubuntu, cho phép kết nối từ xa và thực hiện các tác vụ quản trị Bên cạnh đó, bạn cũng có thể chuyển tệp một cách an toàn thông qua các giao thức scp và sftp.

Cài đặt SSH trên Ubuntu 20.04

Mặc định, Ubuntu không cho phép truy cập từ xa qua SSH khi mới được cài đặt Tuy nhiên, việc cài đặt và kích hoạt SSH trên Ubuntu rất đơn giản.

Để cài đặt và kích hoạt SSH trên hệ thống Ubuntu, bạn cần thực hiện các bước sau với tư cách là người dùng root hoặc người dùng có quyền sudo.

- Mở cửa sổ dòng lệnh với Ctrl+Alt+T và cài đặt gói openssh-server

- Sau khi cài đặt xong, dịch vụ SSH sẽ tự động khởi động Bạn có thể xác minh rằng SSH đang chạy bằng cách gỗ lệnh sau

- Đầu ra sẽ cho biết rằng dịch vụ đang chạy và đã được kích hoạt để tự động khởi động khi hệ thống bắt đầu khởi động

Bây giờ bạn có thể kết nối với hệ thống Ubuntu của mình thông qua SSH từ bất kỳ máy từ xa nào

Kết nối với máy chủ SSH

Để kết nối với máy chủ Ubuntu qua mạng LAN, bạn cần sử dụng lệnh ssh, sau đó nhập tên người dùng và địa chỉ IP theo định dạng quy định.

- Đảm bảo bạn thay đổi username bằng tên người dùng thực và ip_address bằng Địa chỉ IP của máy chủ Ubuntu nơi bạn đã cài đặt SSH

Nếu bạn không biết địa chỉ IP của mình, bạn có thể dễ dàng tìm thấy nó bằng lệnh sau

Địa chỉ IP của hệ thống được xác định là 192.168.2.20 Sau khi tìm thấy địa chỉ IP, bạn có thể đăng nhập vào máy từ xa bằng cách sử dụng lệnh ssh.

- Dùng cmd trên windows 10 để ssh tới Ubuntu:

- Đăng nhập thành công vào máy chủ Ubuntu của mình.

Tắt SSH trên Ubuntu

- Để tắt máy chủ SSH trên hệ thống Ubuntu của bạn, chỉ cần dừng lại dịch vụ

SSH bằng cách chạy lệnh sau

- Sau đó để kích hoạt lại nó, hãy nhập:

2.6 Dịch vụ DNS và DHCP

2.7 Dịch vụ thư điện tử

Thư điện tử đã trở thành phương tiện liên lạc chính trên mạng nhờ vào tính dễ sử dụng, tiện lợi và nhanh chóng Trong bài viết này, chúng ta sẽ tìm hiểu cách sử dụng dịch vụ sendmail trên hệ thống Linux để gửi email hiệu quả.

Cú pháp : mail

+ Tiếp theo, trên màn hình xuất hiện

+ Bạn gõ vào chủ đề bức thư Nhấn Enter, bắt đầu nhập vào nội dung thư + Sau khi nhập vào nội dung thư, nhấn CTRL-D để gởi thư đi

+ Trên màn hình xuất hiện :

+ Nhập vào tên những người cùng nhận thư hoặc nhấn Enter để bỏ qua

+ Khi có thư đến, trên màn hình xuất hiện thông báo : You have mail

+ Để đọc thư, gõ vào lệnh : $mail

+ Trên màn hình sẽ liệt kê các bức thư theo thứ tự 1, 2, 3 Để đọc nội dung thư nào, gõ vào số thứ tự của bức thư đó

+ Dấu & nhắc rằng bạn đang ở chương trình đọc thư

+ Để xóa thư đang đọc, tại dấu nhắc bạn gõ : &d

+ Để thoát chương trình đọc thư, tại dấu nhắc bạn gõ : &q

Ví dụ Một phiên gởi mail của user12 :

[user12@linux user12]$ mail user15 root

Thuc hanh LINUX CC: [user12@linux user12]$

- Các thao tác hỗ trợ

+ Để hủy bỏ thư trước khi gởi, bạn nhấn CTRL-C hai lần

+ Đọc nội dung một tập tin trên thư mục hiện hành vào mail : ~r filename + Thay đổi chủ đề của thư : ~s

+ Xem tất cả các thư lưu trong hộp thư : $more mbox

- Cài đặt và sử dụng postfix để gửi mail trên Ubuntu

Hình 4: Cấu hình firewall cho phép Postfix hoạt động

Hình 6: Kiểm tra trạng thái dịch vụ

Hình 7: File cấu hình Postfix

Hình 9 Kiểm tra phân quyền

2.8 Quản lý User và Group

Quản lý User

- Để quản lý User Ví dụ ta có 1 group n19dcat100

-d: home directory (thư mục cá nhân)

-M: không tạo thư mục cá nhân

-n: không tạo primary group, user tạo ra sẽ được đưa vào group users

- Đưa user1 vừa tạo vào group n19dcat100

Đặt mật khẩu cho user

Xóa user

-r: xóa luôn thư mục các nhân

-Kiểm tra xem user1 sau khi xóa:

Quản lý Group

- Để thực việc them user vào group ta tạo user tên : tranvanminhvuong

-Sau đó ta tiến hành lệnh them user vào group:

-Kiểm tra id user vừa thêm:

File lưu trữ dữ liệu về User và Group

File /etc/shadow liên kết chặt chẽ với file /etc/passwd và là phương thức bảo mật của Linux để lưu trữ thông tin mật khẩu đăng nhập của người dùng Thông tin trong file /etc/shadow được bảo vệ tốt hơn so với file /etc/passwd, vì chỉ tài khoản root hoặc những người có quyền sudo mới có thể truy cập vào file này.

- Để xem dòng đầu tiên của file: /etc/shadown

- Đối với file /etc/shadow gồm có 8 trường:

- Trường 1: Chính là username root

- Trường thứ 2: Chính là password đã được mã hóa Đây là một thuật toán băm

- Trường thứ 3: Là khoảng thời gian (tính bằng ngày) tính từ 1/1/1970 cho tới lần đổi mật khẩu gần nhất

Thời gian tối đa cho phép người dùng đổi mật khẩu là yếu tố quan trọng trong quản lý bảo mật Nếu thời gian này được đặt là 0, người dùng có thể thay đổi mật khẩu bất kỳ lúc nào Ngược lại, nếu thời gian được chỉ định là một số dương, chẳng hạn như 5, điều này có nghĩa là người dùng chỉ còn 5 ngày để thực hiện việc đổi mật khẩu.

- Trường thứ 5: Thời gian hiệu lực tối đa của mật khẩu, nếu là 99999 có nghĩa là vô hạn

Trường thứ 6 quy định rằng hệ thống sẽ gửi cảnh báo cho người dùng trước khi mật khẩu hết hạn, cụ thể là 7 ngày trước khi hết hạn.

- Trường thứ 7: Khoảng thời gian tài khoản hết hạn đăng nhập

- Trường thứ 8: Thời gian mà tài khoản đã hết hạn đăng nhập tính từ ngày

1/1/1970 (đơn vị tính là ngày)

The passwd file located in the /etc directory contains a list of user accounts on the system, providing essential information for each account, including User ID, Group ID, Home Directory, and Shell.

- Định dạng của file /etc/passwd mỗi dòng trong file là thông tin 1 user Có tất cả

7 trường trên mỗi dòng, các trường được phân tách bởi dấu 2 chấm ( : ) Dưới đây là 1 ví dụ về thông tin của một user

- Xem dòng đầu tiên của file: /etc/passwd

- Ý nghĩa của 7 trường như sau:

Tên người dùng (Username) là thông tin cần thiết khi người dùng đăng nhập, nên tránh sử dụng ký tự in hoa Độ dài của username phải nằm trong khoảng từ 1 đến 32 ký tự.

- Trường 2 Password: Nếu sử dụng shadow password thì nên sử dụng dấu x hoặc ký tự *

- Trường 3 User ID (UID): Đây là 1 chuỗi số duy nhất được gán cho user, hệ thống sử dụng UID hơn là username để nhận dạng user

- Trường 4 Group ID (GID): Là 1 chuỗi số duy nhất được gán cho Group đầu tiên mà user này tham gia

- Trường 5 User ID Info: Dùng mô tả người dùng ví dụ như: địa chỉ, sdt,

Trường 6 Home directory chỉ định đường dẫn tuyệt đối đến thư mục mà người dùng sẽ truy cập khi đăng nhập Nếu thư mục này không tồn tại, thư mục mặc định của người dùng sẽ trở thành /.

- Trường 7 Shell: Đường dẫn tuyệt đối của lệnh hoặc shell (/ bin / bash)

File /etc/group là nơi lưu trữ các thuộc tính cơ bản của nhóm trên hệ thống Đây là một file ASCII, trong đó chứa các bản ghi của các nhóm, mỗi bản ghi được trình bày trên một dòng riêng biệt.

- Để xem dòng đầu tiên của file /etc/group

- File /etc/group có 4 trường:

- Trường 1 groupname: Chứa tên được gán cho nhóm

- Trường 2 group-password: x trong trường này cho biết mật khẩu shadow được sử dụng

- Trường 3 GID: Chứa số GID của nhóm

- Trường 4 group-password: Danh sách người dùng là thành viên của nhóm

- Chú ý: Mỗi nhóm có thể có nhiều người dùng Người dùng cũng có thể thuộc một hay nhiều nhóm

File /etc/skel được sử dụng để khởi tạo thư mục chính cho người dùng mới khi được tạo lần đầu Cấu trúc mẫu của các tệp trong thư mục skel sẽ xác định cách bố trí các tệp người dùng.

Quyền mặc định của thư mục /etc/skel là drwxr-xr-x, và không nên thay đổi quyền hoặc nội dung của thư mục này Việc thay đổi quyền có thể gây ra sự cố cho một số chương trình, vì thư mục skel chứa các cấu hình cần quyền đọc Nếu cấp quyền thực thi cho thư mục này, một số chương trình có thể không hoạt động đúng cách.

Sử dụng Tool Nagios để giám sát 1 trang web, nếu bị mất liên lạc thì gửi mail để thông báo

gửi mail để thông báo

Cài đặt Nagios Core 4.3.1 trên CentOS 7

- Chuẩn bị môi trường cài đặt

Mô hình cài đặt giám sát các host như sau:

1.2 Cài đặt Nagios trên Nagios Server

1 Cài đặt các gói chuẩn bị cần thiết Để có thể cài đặt và sử dụng được Nagios Core, chúng ta phải cài đặt một số thư viện và các gói thư viện dịch vụ đi kèm

• Bước 1: Cài đặt các gói thư viện

• Bước 2: Mở port 80 cho HTTPD trên Firewalld

Nếu server của bạn có sử dụng Firewalld, hãy mở port cho httpd bằng lệnh:

Tắt tức thời bằng lệnh:

Chỉnh sửa file cấu hình của SELinux:

Sửa dòng SELINUX=enforcing thành SELINUX=disable

- Tạo user nagios trên máy chủ cài đặt Nagios Server

• -m: Tạo thư mục home cho user

• -s: User sử dụng Bash Shell mặc định

Tạo group nagcmd cho phép sử dụng thư mục Web UI, thêm nagios và apache:

3 Cài đặt Nagios Core và Plugin

- Chúng ta tải Nagios Core về server Tại thời điểm viết bài, phiên bản mới nhất là Nagios Core 4.3.1

• Bước 1: Giải nén source Nagios

- Thứ tự thực hiện các lệnh:

• Bước 3: Cho phép nagios khởi động cùng với hệ thống:

• Bước 4: Cài đặt password cho nagiosadmin, khi đăng nhập Web:

• Bước 5: Tải gói Plugin và giải nén

• Bước 6: Biên dịch các Plugin từ source code

- Khởi động lại Apache và chạy nagios, cho phép khởi động cùng hệ thống:

- Để kiểm tra, hãy truy cập vào giao diện Web và đăng nhập bằng nagiosadmin và Password vừa tạo ở địa chỉ:

1.3.Giám sát thông qua NRPE

1.Cài đặt NRPE trên Nagios Server

NRPE (Nagios Remote Plugin Executor) là một công cụ quan trọng trong việc giám sát tài nguyên hệ thống, được sử dụng như một Agent để theo dõi các máy chủ từ xa (Remote hosts).

Mục đích của việc cài đặt này là để biên dịch ra plugin check_nrpe

• Bước 1: Tải và Giải nén source gói NRPE

• Bước 2: Biên dịch NRPE từ source

Bước 3: Thêm câu lệnh check_nrpe

• Mở file vi /usr/local/nagios/etc/objects/commands.cfg:

• Thoát và lưu lại file

2 Cài đặt NRPE trên host cần giám sát

- Trên host Linux cần giám sát, chúng ta cần thực hiện các bước sau:

Bước 1: Cập nhật repo cho host

Bước 2: Cài đặt NRPE và các Plugin trên host cần giám sát

• Bước 3: Cấu hình NRPE trên host cần giám sát

• Bước này có thể làm trên cả 2 distro CentOS và Ubuntu

• Sửa file cấu hình NRPE

• Tìm trường allowed_hosts và thêm địa chỉ IP Nagios server của bạn vào Mỗi

IP cách nhau bởi dấu phẩy (,):

- Đừng thoát khỏi file, làm tiếp theo bước dưới để khai báo câu lệnh cho NRPE

- Thêm câu lệnh để check các dịch vụ

Check 2 dịch vụ SSH và HTTP qua NRPE:

Để kiểm tra các dịch vụ khác, bạn chỉ cần thêm câu lệnh tương tự như hướng dẫn đã nêu Lưu ý rằng bạn nên chạy thử plugin trước để có được hướng dẫn sử dụng đầy đủ.

Sau khi cài đặt và cấu hình NRPE trên máy chủ cần giám sát, bước tiếp theo là thêm máy chủ đó vào cấu hình của Nagios Server để bắt đầu quá trình giám sát.

3 Thêm thông tin host trên Nagios Server

• Bước 1: Cấu hình Nagios Server

• Tạo thư mục để lưu trữ file cấu hình các host cần giám sát:

• Bước 2: Tạo file cấu hình cho host giám sát trên Nagios Server

On the Nagios Server, create a configuration file for each host you wish to monitor in the directory /usr/local/nagios/etc/servers/ For instance, I will name my configuration file web01.cfg.

Để định nghĩa một host mới, bạn cần thêm nội dung vào file, trong đó phần host_name sẽ xác định tên của host, alias sẽ là mô tả ngắn gọn về host đó, và address sẽ là địa chỉ IP của host mà bạn muốn giám sát.

Với cấu hình hiện tại, chúng ta chỉ có thể theo dõi trạng thái UP/DOWN của host Để mở rộng khả năng giám sát, cần tạo thêm các khối service trong cấu hình Thêm vào đó, check_command có thể được cài đặt để thiết lập các ngưỡng cảnh báo cho các dịch vụ này.

- Một số trang web như google.com,facebook.com,bongda.com,youtube.com

• use generic-service: Sử dụng templete có sẵn cho các dịch vụ

• notifications_enabled 1: Bật cảnh báo khi dịch vụ thay đổi trạng thái, 0 để tắt

- Đây là file web01.cfg hoàn chỉnh, theo dõi 2 dịch vụ HTTP và SSH qua NRPE:

- Sau khi sửa xong, chúng ta lưu lại file và khởi động lại nagios server

4 Kiểm tra trên Web UI của Nagios Server

- Vào giao diện Web để kiểm tra lại:

- Chúng ta sẽ thấy một host mới có tên web01 được thêm mới và các dịch vụ đang ở trạng thái PENDING

Khi mới thêm host vào Nagios Server, các dịch vụ chưa được kiểm tra mặc định Để xác minh xem dịch vụ trên host có hoạt động hay không, bạn chỉ cần nhấp vào dịch vụ cần kiểm tra; trong ví dụ này, tôi sẽ chọn dịch vụ HTTP.

• Bước 2: Bấm vào Re-schedule the next check of this service

When you click on the service, you may encounter a message stating, "This service has not yet been checked, so status information is not available." Don't worry; simply click on the highlighted section that says "Re-schedule the next check of this service" to initiate the next check.

• Bước 3: Click tiếp vào Commit

• Bước 4: Click tiếp vào Done

• Bước 5: Thông tin dịch vụ đã được check sẽ hiện ra như sau:

Nếu bạn muốn kiểm tra dịch vụ khác, chẳng hạn như SSH, hãy thực hiện các bước tương tự như khi kiểm tra dịch vụ HTTP mà tôi đã hướng dẫn trước đó.

- Sau khi Nagios Server check xong các dịch vụ, Dashboard sẽ hiển thị như sau:

Như vậy, các dịch vụ mà chúng ta giám sát trên host hoạt động bình thường

1.4.Cấu hình cảnh báo Nagios qua Gmail

1 Tính năng gửi cảnh báo qua email

Trong thực tế, quản trị viên không thể luôn theo dõi hoạt động của hệ thống qua giao diện giám sát Do đó, hệ thống giám sát cần có chức năng thông báo tình trạng hệ thống qua các phương tiện truyền thông Nagios cung cấp tính năng thông báo sự kiện qua email Bài viết này sẽ hướng dẫn cách gửi email cảnh báo qua Gmail.

- Đối với bài lab này cần ít nhất là 02 máy chủ: Nagios Server và Web

Hostname OS IP Dịch vụ

Nagios Server Centos 7 192.168.3.19 Nagios Core

Web (client) Ubuntu 14 192.168.3.20 HTTP, SSH

1.5 Các bước cấu hình để chuẩn bị gửi cảnh báo qua email

Trong bài viết này tôi sẽ hướng dẫn cấu hình gửi cảnh báo qua Gmail

1 Cấu hình gửi cảnh báo qua Gmail:

- Các bước sau đây được thực hiện trên Nagios Server

• Bước 1: Cài đặt gói mail postfix

• Bước 2: Cấu hình dịch vụ mail postfix

• Bước 3: Khởi động lại dich vụ

• Bước 4: Tạo 1 file để khai báo các thông số tài khoản mail xác thực

• Bước 5: Cấu hình phân quyền

• Bước 6: Thiết lập chế độ less secure của Gmail

Trong một số trường hợp, bạn cần tắt chế độ hạn chế truy cập cho các ứng dụng không an toàn để bảo vệ tài khoản Gmail của mình Để thực hiện điều này, hãy tham khảo liên kết sau: [https://myaccount.google.com/lesssecureapps](https://myaccount.google.com/lesssecureapps).

2 Kiểm tra gửi email thử

• Bước 1: Thực hiện câu lệnh sau trên Nagios Server echo "This is a test." | mail -s "test message" n19dcat100@student.ptithcm.edu.vn

• Bước 2: Kiểm tra trên hòm thư của Gmail Nếu nhận được email như sau thì các bước cấu hình dịch vụ mail đã thành công

1.6 Gửi cảnh báo khi có sự cố Đầu tiên phải thực hiện tạo thông tin liên lạc để Nagios biết được là phải gửi cảnh báo tới đâu khi hệ thống gặp vấn đề

1 Thực hiện các bước sau trên Nagios Server

Để cấu hình thông tin liên lạc cho Nagios, bạn cần thêm các thông tin này vào file /usr/local/nagios/etc/objects/contacts.cfg Các tham số được khai báo trong file này có ý nghĩa quan trọng trong việc thiết lập và quản lý các thông tin liên lạc của hệ thống giám sát.

• service_notification_options: trạng thái sẽ gửi cảnh báo của service

• r: recovery service (trạng thái OK)

• f: cảnh báo khi service khởi động và tắt FLAPPING

• s: gửi cảnh báo khi dịch vụ downtime trong lịch trình

• host_notification_options: trạng thái sẽ gửi cảnh báo của host

• d: DOWN, cảnh báo khi host rơi vào trạng thái down

• Bước 2: Khởi động lại dịch vụ

2 Gửi cảnh báo khi dịch vụ SSH down và HTTP down

Sau đây tôi sẽ thử lab email cảnh báo với dịch vụ ssh và http

• Bước 1: Trên máy Client, thực hiện dừng dịch vụ http trên Client

• Bước 2: Kiểm tra trên dashboard của Nagios

• Bước 3: Kiểm tra hòm thư Gmail

Ngày đăng: 08/01/2022, 10:39

HÌNH ẢNH LIÊN QUAN

Hình 1.1 : Mô hình triển khai - BÁO CÁO CUỐI KỲ HỆ ĐIỀU HÀNH LINUX&WINDOWS
Hình 1.1 Mô hình triển khai (Trang 3)
Hình 2: Chọn internet site - BÁO CÁO CUỐI KỲ HỆ ĐIỀU HÀNH LINUX&WINDOWS
Hình 2 Chọn internet site (Trang 33)
Hình 6: Kiểm tra trạng thái dịch vụ - BÁO CÁO CUỐI KỲ HỆ ĐIỀU HÀNH LINUX&WINDOWS
Hình 6 Kiểm tra trạng thái dịch vụ (Trang 34)

TỪ KHÓA LIÊN QUAN

w