Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungLetzte ÜberarbeitungBeide Seiten der Revision |
tachtler:icinga2 [2015/12/04 05:29] – [Konfiguration: icingaweb2] klaus | tachtler:icinga2 [2015/12/13 10:46] – klaus |
---|
</code> | </code> |
| |
===== Installation: icinga2===== | ===== Installation: icinga2 ===== |
| |
Nachdem das **Drittanbieter-Repository** | Nachdem das **Drittanbieter-Repository** |
# systemctl is-enabled icinga2.service | # systemctl is-enabled icinga2.service |
enabled | enabled |
| </code> |
| |
| ===== iptables Regel ===== |
| |
| Damit der [[https://www.icinga.org/|Icinga]] auch erreichbar ist und nicht das Empfangen der IP-Paket vom Paketfilter ''iptables'' blockiert wird, muss nachfolgende Regel zum ''iptables''-Regelwerk hinzugefügt werden. |
| |
| Um die aktuellen ''iptables''-Regeln erweitern zu können, sollten diese erst einmal aufgelistet werden, was mit nachfolgendem Befehl durchgeführt werden kann: |
| <code> |
| # iptables -L -nv --line-numbers |
| Chain INPUT (policy ACCEPT 0 packets, 0 bytes) |
| num pkts bytes target prot opt in out source destination |
| 1 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED |
| 2 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 |
| 3 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 |
| 4 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 |
| 5 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited |
| |
| Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) |
| num pkts bytes target prot opt in out source destination |
| 1 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited |
| |
| Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) |
| num pkts bytes target prot opt in out source destination |
| </code> |
| |
| Nachfolgender Befehl, fügt folgende ''iptables''-Regel dem ''iptables''-Regelwerk nach der **Position 4** hinzu, ohne das der Paketfilter angehalten werden muss: |
| * <code>-A INPUT -p tcp --dport 5665 -j ACCEPT</code> |
| und hier der Befehl: |
| <code> |
| # iptables -I INPUT 5 -p tcp --dport 5665 -j ACCEPT |
| </code> |
| |
| Ein erneute Abfrage des ''iptables''-Regelwerts, sollte dann nachfolgend dargestellte Ausgabe ergeben, was mit folgendem Befehl durchgeführt werden kann: |
| <code> |
| # iptables -L -nv --line-numbers |
| Chain INPUT (policy ACCEPT 0 packets, 0 bytes) |
| num pkts bytes target prot opt in out source destination |
| 1 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED |
| 2 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 |
| 3 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 |
| 4 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 |
| 5 0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5665 state NEW |
| 6 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited |
| |
| Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) |
| num pkts bytes target prot opt in out source destination |
| 1 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited |
| |
| Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) |
| num pkts bytes target prot opt in out source destination |
| </code> |
| |
| Die neuen Zeile ist an **Position 5 (INPUT)** zu sehen, hier nachfolgend zur Verdeutlichung noch einmal dargestellt (**nur relevanter Ausschnitt**): |
| <code> |
| ... |
| 5 0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5665 state NEW |
| ... |
| </code> |
| |
| Um diese ''iptables''-Regel dauerhaft, auch nach einem Neustart des Server, weiterhin im ''iptables''-Regelwerk zu speichern, muss nachfolgend dargestellter Befehl abschließend noch ausgeführt werden: |
| <code> |
| # /usr/sbin/iptables-save > /etc/sysconfig/iptables |
</code> | </code> |
| |
===== Konfiguration: icingaweb2 ===== | ===== Konfiguration: icingaweb2 ===== |
| |
==== graylog-web: iptables Regel ====== | ==== iptables Regel ==== |
| |
Damit der -Web-Servers auch erreichbar ist und nicht das Empfangen der IP-Paket vom Paketfilter ''iptables'' blockiert wird, muss nachfolgende Regel zum ''iptables''-Regelwerk hinzugefügt werden. | Damit der [[https://www.icinga.org/|Icinga]]-Web-Servers auch erreichbar ist und nicht das Empfangen der IP-Paket vom Paketfilter ''iptables'' blockiert wird, muss nachfolgende Regel zum ''iptables''-Regelwerk hinzugefügt werden. |
| |
Um die aktuellen ''iptables''-Regeln erweitern zu können, sollten diese erst einmal aufgelistet werden, was mit nachfolgendem Befehl durchgeführt werden kann: | Um die aktuellen ''iptables''-Regeln erweitern zu können, sollten diese erst einmal aufgelistet werden, was mit nachfolgendem Befehl durchgeführt werden kann: |
# /usr/sbin/iptables-save > /etc/sysconfig/iptables | # /usr/sbin/iptables-save > /etc/sysconfig/iptables |
</code> | </code> |
| |
| |
==== /etc/httpd/conf.d/vhost.conf ==== | ==== /etc/httpd/conf.d/vhost.conf ==== |
| |
{{:tachtler:icinga:icinga_menue_konfiguration_authentifizierung_ldap_reihenfolge_fertig.png|Icinga2 - Konfiguration - Authentifizierung - Reihenfolge - LDAP / SQL Datenbank}} | {{:tachtler:icinga:icinga_menue_konfiguration_authentifizierung_ldap_reihenfolge_fertig.png|Icinga2 - Konfiguration - Authentifizierung - Reihenfolge - LDAP / SQL Datenbank}} |
| |
| ===== icingaweb2: Icons ===== |
| |
| Die Einbindung von Icons in der [[https://www.icinga.org/|Icinga]]-Web-Anwendung kann durch nachfolgende Konfiguration z.B. in der Konfigurationsdatei |
| * ''/etc/icinga2/conf.d/hosts.conf'' |
| erfolgen. |
| |
| ==== /etc/icinga2/conf.d/hosts.conf ==== |
| |
| Hier sind nachfolgende Einträge bei der entsprechenden Host-Definition zu ergänzen: |
| |
| (**Nur relevanter Ausschnitt**) |
| |
| <code c> |
| icon_image = "vendors/centos.gif" |
| icon_image_alt = "CentOS" |
| </code> |
| |
| ==== Variante 1: Icon/Bild-Dateien einbinden (empfohlene Variante) ==== |
| |
| Falls wie unter nachfolgendem internen Link |
| * [[tachtler:icinga2_-_classic_ui|Icinga2 - Classic UI]] |
| die [[https://www.icinga.org/|Icinga]]-Web **(Classic UI**)) installiert wurde, kann ein **symbolischer Link** auf die mit der Installation mit gelieferten und installierten Icon/Bild-Dateien, durchgeführt werden, was mit nachfolgendem Befehl realisiert werden kann: |
| <code> |
| # ln -s /usr/share/icinga/images/logos/vendors /usr/share/icingaweb2/public/vendors |
| </code> |
| ==== Variante 2: Icon/Bild-Dateien einbinden ==== |
| |
| Im Verzeichnis |
| * ''/usr/share/icingaweb2/public'' |
| kann mit nachfolgendem Befehl ein ein **__neues__** Verzeichnis angelegt werden: |
| <code> |
| # mkdir /usr/share/icingaweb2/public/vendors |
| </code> |
| |
| Hier können nun die Icon/Bild-Dateien hinterlegt werden. |
| |