Интеграция с системами мониторинга |
SNMP-агент Dr.Web может выступать поставщиком данных для любой системы мониторинга, использующей протокол SNMP версии 2c или 3. Перечень данных, доступных для контроля и их структура описаны в файле описания MIB Dr.Web DrWeb-Snmpd.mib, поставляемом совместно с продуктом. Этот файл находится в каталоге <opt_dir>/share/drweb-snmpd/mibs. Для удобства настройки, совместно с компонентом поставляются необходимые шаблоны настроек для популярных систем мониторинга: Шаблоны настроек для систем мониторинга находятся в каталоге <opt_dir>/share/drweb-snmpd/connectors. Интеграция с системой мониторинга Munin Система мониторинга состоит из централизованного сервера (мастера) , собирающего статистику от клиентов , располагающихся локально на узлах, подлежащих наблюдению. Каждый клиент мониторинга по запросу от сервера собирает данные о работе наблюдаемого узла, запуская подключаемые модули (plug-ins), предоставляющие данные для передачи на сервер. Для подключения Dr.Web SNMPD к системе мониторинга в каталоге <opt_dir>/share/drweb-snmpd/connectors/munin/plugins поставляются готовые подключаемые модули сбора данных Dr.Web, используемые . Эти модули собирают данные для построения следующих графиков: •Количество обнаруженных угроз. •Статистика проверки файлов. •Статистика проверки почтовых сообщений. Указанные модули поддерживают использование протокола SNMP версий 1, 2c и 3. На основе этих шаблонных модулей можно создать любые подключаемые модули, опрашивающие состояние программного комплекса Dr.Web для файловых серверов UNIX через Dr.Web SNMPD. В каталоге <opt_dir>/share/drweb-snmpd/connectors/munin поставляются следующие файлы.
Подключение узла к Munin В данной инструкции предполагается, что система мониторинга уже корректно развернута на сервере мониторинга, а на наблюдаемом узле установлены и корректно функционируют Dr.Web SNMPD (возможно, в режиме прокси совместно с ) и . 1.Настройка на наблюдаемом узле •Скопируйте файлы snmp__drweb_* в каталог библиотек подключаемых модулей (этот путь зависит от используемой ОС. Например, в это путь /usr/share/munin/plugins). •Сконфигурируйте , подключив к нему поставляемые подключаемые модули Dr.Web. Для этого используйте утилиту , которая поставляется совместно с . Например, команда
выведет на экран терминала список команд для создания необходимых символических ссылок на подключаемые модули. Скопируйте и выполните их в командной строке. Обратите внимание, что указанная команда предполагает, что: 1) установлена на том же узле в сети, что и Dr.Web SNMPD. Если это не так, то следует указать вместо localhost правильный FQDN или IP-адрес наблюдаемого узла; 2)Dr.Web SNMPD использует протокол SNMP версии 2c. Если это не так, то следует указать правильную версию протокола SNMP в вызове команды . Эта команда имеет набор ключей, которые позволяют гибко настроить подключаемые модули, в том числе – указать используемую версию протокола SNMP, порт, используемый SNMP-агентом на наблюдаемом узле, строку community string и т.п. При необходимости воспользуйтесь справкой по команде . •При необходимости определите (или переопределите) значения параметров среды, в которой должны исполняться установленные подключаемые модули Dr.Web для . В качестве параметров среды используется значение community string, используемый SNMP-агентом порт и так далее. Эти параметры необходимо определить в файле /etc/munin/plugin-conf.d/drweb (создайте его при необходимости). В качестве примера данного файла используйте поставляемый файл drweb.cfg. •В файле конфигурации (munin-node.conf) укажите регулярное выражение, которому должны соответствовать IP-адреса узлов сети, с которых серверам (мастерам) разрешено подключаться к на данном узле для получения значений контролируемых параметров, например:
В данном случае регулярное выражение разрешает получение параметров этого узла только узлу с IP-адресом 10.20.30.40. •Перезапустите , например, командой:
2.Настройка на сервере (мастере) В конфигурационный файл мастера munin.conf, который по умолчанию хранится в каталоге /etc (в системах – /etc/munin/munin.conf), добавьте запись с адресом и идентификатором наблюдаемого узла:
где <ID> – отображаемый идентификатор узла; <hostname> – имя узла; <domain> – имя домена; <host IP address> – IP-адрес узла. С официальной документацией по настройке системы мониторинга вы можете ознакомиться по ссылке http://munin.readthedocs.io. Интеграция с системой мониторинга Zabbix Для подключения Dr.Web SNMPD к системе мониторинга в каталоге <opt_dir>/share/drweb-snmpd/connectors/zabbix поставляются следующие файлы шаблонов.
Шаблон описания наблюдаемого узла содержит: •Набор описаний счетчиков («items», в терминологии ). По умолчанию шаблон настроен на использование протокола SNMP v2. •Набор настроенных графиков: количество проверенных файлов и распределение обнаруженных угроз по типам. Подключение узла к Zabbix В данной инструкции предполагается, что система мониторинга уже корректно развернута на сервере мониторинга, а на наблюдаемом установлен и корректно функционирует Dr.Web SNMPD (возможно, в режиме прокси совместно с ). Кроме того, если планируется получать с наблюдаемого узла оповещения SNMP trap (в частности – об обнаружении Dr.Web для файловых серверов UNIX угроз на защищаемом сервере), на сервере мониторинга также должен быть установлен пакет net-snmp (используются стандартные утилиты и ). 1.В веб-интерфейсе , на вкладке –> , импортируйте шаблон наблюдаемого узла из файла <opt_dir>/share/drweb-snmpd/connectors/zabbix/zbx_drweb.xml. 2.Добавьте наблюдаемый узел в список узлов (используйте ссылку –> ). Укажите параметры узла и корректные настройки SNMP-интерфейса (должны соответствовать настройкам и на узле): •Вкладка : : drweb-host : DRWEB_HOST : выбрать Linux servers : Нажмите и укажите IP-адрес и порт, используемый Dr.Web SNMPD (по умолчанию предполагается, что Dr.Web SNMPD работает на локальном узле, поэтому здесь указан адрес 127.0.0.1, а в качестве порта указан стандартный порт 161). •Вкладка : Нажмите , отметьте DRWEB, нажмите . •Вкладка : : {$SNMP_COMMUNITY} : укажите «read community» для SNMP V2c (по умолчанию – public). Нажмите . Примечание: Макрос {$SNMP_COMMUNITY} можно указать непосредственно в шаблоне узла.
3.После привязки шаблона к наблюдаемому узлу, если настройки SNMP корректны, система мониторинга начнет сбор данных для счетчиков (items), содержащихся в шаблоне, на вкладках веб-интерфейса –> и –> будут отображаться собранные данные счетчиков. 4.Специальный элемент (item) drweb-traps служит для сбора уведомлений SNMP trap от Dr.Web SNMPD. Журнал полученных оповещений SNMP trap доступен на странице –> –> –> . Для сбора оповещений использует стандартные утилиты и из пакета net-snmp. О их настройке для получения уведомлений SNMP trap от Dr.Web SNMPD см. ниже. 5.В случае необходимости, вы можете настроить для добавленного наблюдаемого узла триггер, изменяющий свое состояние при получении уведомлений SNMP trap от Dr.Web SNMPD. Изменение состояния этого триггера можно использовать как источник событий для формировать соответствующих нотификаций. Триггер для наблюдаемого узла добавляется стандартным способом, ниже показан пример выражения, указываемого в поле для описанного триггера: •Для версии 2.x:
•Для версии 3.x:
Данный триггер срабатывает (устанавливается в значение 1), если журнал уведомлений SNMP trap, поступающих от Dr.Web SNMPD был обновлен в течение минуты. Если же журнал в течение минуты не обновлялся, то триггер выключается (меняет состояние на 0). В поле () для этого триггера рекомендуется устанавливать вид уведомления, отличный от Not classified (Не классифицировано), например – Warning (Предупреждение). Настройка приема уведомлений SNMP trap для Zabbix 1.На наблюдаемом узле в настройках Dr.Web SNMPD (параметр TrapReceiver) указывается адрес, который прослушивается на узле с , например:
2.В конфигурационном файле (snmptrapd.conf) указывается тот же адрес, а также приложение, которое будет обрабатывать полученные уведомления SNMP trap (в данном случае – , компонент ):
Чтобы не отклонял, как неизвестные, уведомления SNMP trap, отправленные Dr.Web SNMPD, добавьте в этот файл также строку:
3.Компонент сохраняет принимаемые уведомления SNMP trap в файл на диске в соответствии с указанным форматом, который должен соответствовать регулярному выражению, заданному в шаблоне узла для (элемент (item) drweb-traps). Формат сохраняемого сообщения о поступлении уведомления SNMP trap поставляется в файле <opt_dir>/share/drweb-snmpd/connectors/zabbix/snmptt.drweb.zabbix.conf, который необходимо скопировать в каталог /etc/snmp. 4.Кроме этого, путь к файлам формата необходимо указать в конфигурационном файле snmptt.ini:
После этого, если запущен в режиме демона, то его надо перезапустить. 5.В конфигурационном файле сервера (zabbix-server.conf) необходимо задать (или проверить наличие) следующих настроек:
где /var/log/snmptt/snmptt.log – это файл журнала, в который записывает информацию о поступивших уведомлениях SNMP trap. Подробнее с официальной документацией по вы можете ознакомиться по ссылке https://www.zabbix.com/documentation/. Интеграция с системой мониторинга Nagios Для подключения Dr.Web SNMPD к системе мониторинга в каталоге <opt_dir>/share/drweb-snmpd/connectors/nagios поставляются следующие файлы примеров конфигурации .
Подключение узла к Nagios В данной инструкции предполагается, что система мониторинга уже корректно развернута на сервере мониторинга, включая настройку веб-сервера и графического средства , а на наблюдаемом установлен и корректно функционирует Dr.Web SNMPD (возможно, в режиме прокси совместно с ). Кроме того, если планируется получать с наблюдаемого узла уведомления SNMP trap (в частности – об обнаружении Dr.Web для файловых серверов UNIX угроз на защищаемом сервере), на сервере мониторинга также должен быть установлен пакет net-snmp (используются стандартные утилиты и ). В данном руководстве по подключению используются следующие соглашения о путях (реальные пути зависят от ОС и установки ): •<NAGIOS_PLUGINS_DIR> – каталог плагинов , например: /usr/lib64/nagios/plugins. •<NAGIOS_ETC_DIR> – каталог настроек , например: /etc/nagios. •<NAGIOS_OBJECTS_DIR> – каталог объектов , например: /etc/nagios/objects. •<NAGIOSGRAPH_DIR> – каталог , например: /usr/local/nagiosgraph. •<NAGIOS_PERFDATA_LOG> – файл, в который записывает результаты выполнения команд проверки сервисов (должен совпадать с файлом perflog из <NAGIOSGRAPH_DIR>/etc/nagiosgraph.conf). Записи из этого файла считываются сценарием <NAGIOSGRAPH_DIR>/bin/insert.pl и записываются в соответствующие RRA-архивы . Настройка : 1.Скопируйте файл check_drweb в каталог <NAGIOS_PLUGINS_DIR>, а файл drweb.cfg – в каталог <NAGIOS_OBJECTS_DIR>. 2.Добавьте в группу drweb узлы с установленным продуктом Dr.Web, подлежащие наблюдению (на них должен быть запущен Dr.Web SNMPD), по умолчанию в данную группу включен только локальный узел localhost. 3.Отредактируйте (при необходимости) команду check_drweb, в которой указывается обращение к Dr.Web SNMPD на узлах drweb через утилиту :
укажите правильную версию протокола SNMP и параметры (такие, как "community string" или параметры аутентификации), а также порт. Переменную $HOSTADDRESS$ необходимо оставить в команде (она автоматически заменяется на правильный адрес узла при вызове команды). OID в команде указывать не требуется. Рекомендуется также указать команду вместе с полным путем к исполняемому файлу (обычно – /usr/local/bin/snmpwalk). 4.Подключите объекты DrWeb в конфигурационном файле <NAGIOS_ETC_DIR>/nagios.cfg, добавив в него строку:
5.Добавьте настройки для графиков DrWeb из файла rrdopts.conf-sample в файл <NAGIOSGRAPH_DIR>/etc/rrdopts.conf. 6.Если компонент еще не настроен, то выполните его настройку: •Скопируйте файл nagiosgraph.cfg в каталог <NAGIOS_OBJECTS_DIR> и исправьте путь к файлу сценария insert.pl в команде , например, так:
•Подключите этот файл в конфигурационном файле <NAGIOS_ETC_DIR>/nagios.cfg, добавив в него строку:
7.Проверьте значения переменных конфигурации в конфигурационном файле <NAGIOS_ETC_DIR>/nagios.cfg:
Настройка приема уведомлений SNMP trap для Nagios 1.На наблюдаемом узле в настройках Dr.Web SNMPD (параметр TrapReceiver) укажите адрес, который прослушивается на узле с , например:
2.Проверьте наличие файла сценария <NAGIOS_PLUGINS_DIR>/eventhandlers/submit_check_result, который будет вызываться при получении уведомлений SNMP trap. Если этого файла нет, то следует скопировать в это место файл submit_check_result из каталога <opt_dir>/share/drweb-snmpd/connectors/nagios/plugins/eventhandlers/. Необходимо в этом файле исправить путь, указанный в параметре CommandFile. Он должен иметь такое же значение, что и параметр command_file в файле <NAGIOS_ETC_DIR>/nagios.cfg. 3.Скопируйте файл snmptt.drweb.nagios.conf в каталог /etc/snmp/snmp/. В этом файле измените путь к файлу сценария submit_check_result, например, используя следующую команду:
4.Добавьте в файл /etc/snmp/snmptt.ini строку «/etc/snmp/snmptt.drweb.nagios.conf». После этого, если запущен в режиме демона, то его надо перезапустить. После того как все требуемые файлы конфигурации были добавлены и отредактированы, необходимо запустить в режиме отладки командой
В этом случае проверит наличие ошибок конфигурации. Если при проверке ошибки не найдены, перезапустите стандартным способом (например, командой ОС service nagios restart). Подробнее с официальной документацией по вы можете ознакомиться по ссылке http://www.nagios.org/documentation/. |