04.12.2015 von Jörg Barres
Das perfekte SoHo-Netzwerk 8 - Die Systemüberwachung 2
Die Systemüberwachung mit Cacti
Die Systemüberwachung mit Cacti
In diesem zweiten Teil zu Cacti werden wir die Erweiterungen installieren, die es uns ermöglichen, Hardwaremeldungen auszuwerten und Statistiken zu erstellen.
Die Erweiterung Threshold
Threshold dient dem rechtzeitigen Erkennen von drohenden Problemen.
SNMP liefert viele Zustandsinformationen, diese können wir mit Threshold untersuchen und so bei Über- oder Unterschreiten bestimmter Werte eine email versenden lassen.
Daten, die sich zum Auswerten eignen finden Sie am Einfachsten heraus, wenn Sie die Graphen des Gerätes betrachten.
So erhalten wir beispielsweise den Füllstand einer logischen Festplatte. Wenn dieser einen bestimmten Wert überschreitet, bekommen wir eine Mail und können für Abhilfe sorgen.
Am Besten gehen Sie die einzelnen Graphen durch und legen eine Liste geeigneter Daten an.
Installation
Theshold benötigt eine weitere Erweiterung mit dem Namen "Settings".
Laden Sie Threshold und Settings herunter.
WinSCP
Kopieren Sie beide Ordner mit WinSCP nach /usr/share/cacti/site/plugins.
Cacti-Console
- Plugin-Management: Settings zuerst, danach Threshold installieren
- Settings konfigurieren unter Configuration Settings - Register Mail / DNS
Alle benötigten Daten für email und DNS eintragen, speichern und Test email senden - Notification List anlegen für Warning und Alert mit Titel, Text und email-Adresse.
Threshold anlegen
Um rauszukriegen, was sich für Thresholds eignet und welche Werte man braucht, einen Blick auf die Graphen werfen.
Beispiel für Belegungsgrad der SSD im ESXi-Server:
- Host wählen: Terra ESXi
- Grah wählen: datastoreSSD
- Data Source: hdd_used
- Create
- Threshold Name anpassen
- ReAlertCycle: 1 day
- Warning bei 45000000000
- Warning Breach Duration: 5 Minutes
- Alert bei 52000000000
- Warning Breach Duration: 5 Minutes
- Warning Notification List setzen
- Alert Notification list setzen
- Save
Umschalten auf Register thold zeigt Warning-Zustand.
Jetzt noch den Posteingang prüfen, da sollte eine mail auftauchen.
Sinnvolle Thresholds
- Drive Condition der Festplatten vom ESXi-Server und dem NAS
- Füllstand der wichtigsten Datenspeicher
- Lüfter, CPU, Temperatur vom ESXi-Server und dem NAS
- Zustand der USV
Die Erweiterung Realtime
Die Erweiterung Realtime erlaubt es, die Anzeige eines Graphen nahezu in Echtzeit anzuzeigen.
WinSCP
- Ordner nach /usr/share/cacti/site/plugins kopieren
- Ordner "cache" anlegen: /usr/share/cacti/site/plugins/realtime/cache
- Rechte setzen: jeder darf alles
Cacti
- Über Plugin-Management installieren
- Über Settings Register Misc den cache-Pfad angeben
- Testen über Netzwerkgraph
Die Erweiterung ReportIt
Diese Erweiterung ermöglicht das Erstellen von statistischen Auswertungen.
Damit lässt sich etwa der Traffic auf der Internetverbindung messen.
Installation
WinSCP
- Ordner kopieren nach: /usr/share/cacti/site/plugins
Cacti
- Über das Plugin-Management installieren
- Über Configuration - Settings - Reports folgendes einstellen:
- Auto Archive enabled
- Auto Export enabled
- Graph Settings enabled
- Save
Report-Template anlegen
Beispiel: Messung des Traffics auf dem Switch.
Report-Templates: Über das Icon Neu ein neues Template anlegen: Interface Traffic
- Name vergeben: Interface Traffic
- data_source item in und out mit INBOUND und OUTBOUND benenen und aktivieren
Zum Abfragen der Daten vom Switch brauchen wir drei Measurants.
Create a new Measurant
Name | Abbrev. | Unit | Consolidation | Seperate | Calc. Formula |
Bandwidth | BW | Bits/s | Average | Separate | maxValue |
Average Load | AVG | Bits/s | Average | -- | f_avg*8 |
Datenmenge | SUM | Bytes | Average | -- | f_avg*step*f_num |
Jeweils mit Save anlegen.
Template erneut öffnen und Template unlocken
Report anlegen
Report-Templates: Über das Icon Neu ein neues Template anlegen: Interface Traffic
- Name: Interface Traffic
- Public: yes
- Time Frames: zum Testen Today, sonst Last Month, Current Month
- gegebenenfalls: Up to the day of calculation
- Create
Register Administration
- Scheduled: enable
- Frequency: beim test daily, sonst Monthly
- Auto Generated Archive: 100
- Auto Generated Export: Text CSV
- Export Limitation: 100
- Save
Die Report Configurations erneut aufrufen und das add in der Spalte Data Items anklicken.
Dann noch die Schnittstellen wählen und Create klicken.
Um den Report aufzurufen, bei der Report Configuration den Report markieren und Run Report aufrufen.
Es erscheint eine Meldung über einen Ende-Termin in der Zukunft, einfach weiterklicken.
Der CRON-Job
Automatische Berechnung über CRON-Job ist notwendig, da Cacti keine Reports im eigenen Cron-Job erzeugt.
Ich erstelle den Job über Webmin und gebe ihm folgende Angaben:
- Execute job as: root
- Command: php /usr/share/cacti/site/plugins/reportit/runtime.php -m
- When to execute: Monthly
Video zur Installation von Cacti-Plugins
Und so geht's weiter
Im nächsten Teil dieser Reihe beschreibe ich das Backupsystem, das auf dem NAS angelegt wird. Dazu setze ich die NAS-Software OpenMediaVault ein und sorge dafür, daß ich sowohl additive wie auch tägliche Backups erhalte.
Natürlich werden diese Backups nicht nur von den Daten, sondern auch von den Datenbanken und den email-Archiven erstellt.
Und natürlich sind die gesicherten Daten auch vor Verschlüsselungstrojanern sicher.
Kommentare
Einen Kommentar schreiben
Ihr Kommentar wird erst nach einer Überprüfung freigeschaltet.
Kommentar von Peter am
Hallo Herr Barres,
eine wirklich gelungene umfangreiche Anleitung, die hier und da einige Fragen meines EDV-Wissens bereichert haben.
Zum guten Schluss fehlt leider das Backupsystem und die richtige Vorgehensweise zum Zurücksichern.
Ein kleiner Ausflug in die grundlegende Einstellung der Firewall wäre auch nicht uninteressant. Meines Wissens steht ein von außen erreichbarer Mailserver in einer DMZ.
"Fragen über Fragen..." :-)
Ihr beruflicher Werdegang hat es wahrscheinlich nicht mehr zugelassen, dieses Schriftwerk zuende zu führen.
Falls doch, bitte ich Sie, diesen noch recht interessanten Teil zu veröffentlichen!
Alles Gute und "Bleiben Sie gesund!"
Peter P. aus Witten
Antwort von Jörg Barres
Hallo Peter,
wie schön, dass Ihnen meine Anleitung gefallen hat.
Was mir als Selbstständigem am Meisten fehlt, ist Zeit. Dadurch ist das ganze leider nie fertig geworden.
Das eigentliche System schon, das läuft bei mir im Büro, aber halt nicht die Umsetzung als Blog-Beitrag.
Das Backup-Script ist mittlerweile ziemlich "ausgebufft" und auch die Systeme sind natürlich aktueller.
Viel weniger Windows Maschinen, da ich den Wechsel auf Win10 nicht mitgemacht habe und stattdessen auf Linux Mint am Arbeitsplatz umgestiegen bin. Nur noch einige Win10 als VMs wo's nicht anders geht.
Der Mailserver ist *nicht* von außen erreichbar, einziger externer Zugang ist ein VPN.
Der Mailserver holt dazu alle paar Minuten die mails vom "echten" Mailserver beim Provider ab, über diesen wird auch verschickt.
Ein von außen zugänglicher Mailserver hat zwar seine Vorteile und gehört natürlich in die DMZ, macht aber beim Betrieb recht viele Probleme, da solche Systeme oft als Spam-Schleudern eingesetzt werden und dementsprechend der Transport der Mails oft von "großen" Systemen verweigert wird.
Ganz abgesehen vom Sicherheitsrisiko und dem Aufwand beim ständigen Updaten.
Viele Grüße,
Jörg Barres