SlideShare a Scribd company logo
1 of 56
Download to read offline
NAGIOS İLE
SİSTEM ve NETWORK
İZLEME
Çağrı Ersen
cagri.ersen@gmail.com
http://www.syslogs.org
https://twitter.com/CagriErsen
ÖZGÜR YAZILIM VE LINUX GÜNLERİ
5-6 NİSAN 2013
İSTANBUL BİLGİ ÜNİVERSİTESİ / SANTRAL KAMPÜSÜ
Ajanda
➢Sistem ve Ağ izleme Konsepti
➢Nagios Nedir ?
➢Çalışma Prensibi
➢Nagios Pluginleri
➢Yapılandırma Mantığı ve Örnekler
AĞ ve SİSTEM İZLEME KONSEPTİ
ÜZERİNE
TEMEL BİLGİLER
Konsept
Bilgisayar ağları, üzerlerindeki bileşenler ve
servislerden meydana gelen organizmalardır.
Duyguları olmasa da dertleri, tasaları vardır.
Bu nedenle en iyi ağ, kendini ifade etme yeteneği
olan, problemini dile getirebilen ağdır.
Konsept
Zira gerçekten karmaşık olabilirler;
ve örneğin bir kablo yerinden çıkıverebilir...
Konsept
SERVİS KALİTESİ
Bu bakış açısı ile “monitoring” kavramı bir ağ'ın
kendini ifade etme yetisine tekabul etmektedir.
Ağınızın, üzerindeki problemleri olabilecek en
kısa sürede raporlaması, sorunları servis verilen
son kullanıcıdan önce farkederek gidermeye
olanak sağlar.
Bu nedenle, “Servis Kalitesine” doğrudan etkisi
vardır.
Konsept
ANALİZ ve PLANLAMA
Ağın sürekli izlenmesi ile trend ve performans
gibi kıymetli bilgiler içeren bir veritabanı oluş-
turulmuş olur.
Analize olanak sağlayan bu veri, yönetmekle
sorumlu olduğunuz yapıyı daha iyi tanımanıza
olanak sağlar.
Bu şekilde operasyonel süreçler daha iyi
yönetilebilir ve planlamaya yönelik öngörüler
daha tutarlı olur.
NAGIOS NEDİR ?
Nedir ?
Nagios, IT altyapılarıyla ilgili problemleri,
iş süreçleri etkilenmeden önce tespit ederek
çözmeye olanak sağlayan açık kaynak kodlu
bir monitoring sistemidir.
Nedir ?
✔ İlk sürümü 1999 yılında yayınlanmıştır.
✔ Linux altında çalışmak üzere geliştirilmiş olsa da
Unix türevlerinde de sorunsuz çalışabilir.
✔ Community tarafından binlerce proje (Plugins,
Frontends, Conf. Tools vs.) geliştirilmiştir.
✔ GPL Lisansı ile dağıtılmaktadır.
Temel Özellikler
✔ Tek bir araç ile işletim sistemlerinin, uygulama ve
servislerin, network ve IT altyapı bileşenlerinin
izlenebilmesine olanak sağlar.
✔ HTTP/s, SMTP, POP3, IMAP, SSH, FTP vs. gibi
network servislerini,
✔ CPU, Memory Disk kullanımı gibi sistem kaynak-
larını doğrudan izleyebilir.
Temel Özellikler
✔ Basit plugin yapısı sayesinde, kendi plugin'lerinizi
yazabilir, özel uygulama ve servislerininizi
izleyebilirsiniz.
✔ Parallel check özelliği sayesinde aynı anda birden
fazla iş yapar.
✔ Parent host özelliği ile network hiyerarşisi
tanımlanabilir.
Temel Özellikler
✔ Teknik ekibe, email ya da sms üzerinden alarmlar
gönderir.
✔ Teknik ekip problemi zamanında çözmezse,
alarmı eskale edip ekip yöneticisine iletir :(
✔ Parent host özelliği gereksiz alarm önüne geçer.
Parent host down ise arkasındaki diğer host ve
servisler için bildirim göndermez.
Temel Özellikler
✔ Contactlar gruplandırılabilir; Bu şekilde
alarmlar sadece ilgililerine gönderilir.
✔ Contactlar için belirli zaman aralıkları
tanımlanabilir ve bildirimler bu zaman dilimlerine
göre iletilirler.
✔ Uygulama ve Servislerde oluşan problemlere
otomatik olarak müdahale edilebilir.
Temel Özellikler
✔ Basit ve temiz web arayüzü sayesinde tüm
IT altyapısının merkezi tek bir mecra üzerinden
görüntülenebilmesini sağlar.
✔ İzlenen her bir “şey” için detaylı durum bilgilerini
web arabirimi üzerinden alabilme imkanı verir.
✔ Geçmişe yönelik detaylı availability raporları
alınmasına olanak sağlar.
ÇALIŞMA PRENSİBİ
Çalışma Prensibi
Kontrol (Check) İşlemleri
Nagios sunucusu üzerinde tüm izleme işlerinden
sorumlu olan “Nagios daemon”'ı çalışır.
Bu daemon, kendisine belirtilen periyodlarda
belirtilen host ve servislerde kontrol işlerini
yapacak pluginlerin çalıştırılmasını sağlar.
Pluginlerin çalışmasının ardından alınan durum
bilgileri Nagios'a gönderilir.
Çalışma Prensibi
Check işlemleri “host check” ve “service check” olmak
üzere iki ayrı dala ayrılır.
Host Check işlemi “ağdaki cihazların” çalışır olup
olmadıklarını kontrole yönelik yapılır.
Service Check işlemleri ise, network servisleri, sistem
kaynakları vs. gibi host'lar üzerinde çalışan
bileşenlerin durumlarını saptamak üzere yapılır.
Çalışma Prensibi
Host Check
En basit haliyle host check işlemi, uzaktaki sisteme
ping paketleri göndermek sureti ile yapılır.
check-host-alive ismi verilen bu işlemde, check_ping
plugini üzerinden gönderilen ping paketlerine cevap
alınıp alınmadığı ve ping süreleri ile paket kayıp
bilgileri Nagios'a bildirir.
Nagios da bu bilgilerden hareketle, daha önceden
tanımlanan eşik değerlerine göre hostun durumuna
karar verir.
Çalışma Prensibi
Service Check
Service check işlemlerinde http(s),ftp, ssh vs gibi
network servisleri ile cpu, memory disk gibi kaynak
kullanım bilgileri kontrol edilir.
İlgili servislerin network üzerinden doğrudan erişilir
olması durumunda, Nagios'un kendi üzerinde bulunan
check_tcp, check_http, gibi pluginler kullanılır.
Örnek olarak herhangi bir network servisine ait portun
erişilir olup olmadığı, porta açılan bağlantılara alınan
cevaplar üzerinden ilgili servisin durumu gibi bilgiler
bahsi geçen pluginler üzerinden Nagios'a iletilirler.
Çalışma Prensibi
Eğer disk, memory, cpu kullanımı gibi uzak
sunucunun doğrudan erişilemeyecek tipteki
bileşenleri monitor edilecekse; ssh üzerinden ve ya
NRPE (Nagios Remote Plugin Executor) isimli
uygulama kullanılarak kontroller gerçekleştirilir.
Doğrudan erişilemeyen servislere yönelik kontrol
işlemlerinde, nagios daemon uzaktaki sunucuya,
check etmek istediği kaynak ile ilgili nagios
plugin'ini çalıştırmasını ve sonucu kendisine
bildirmesini söyler.
Bu tip işlemlerin adı “active check”'tir.
Çalışma Prensibi
Active Check işleminde plugin'ler Nagios
tarafından tetiklenirler.
Active Check
Çalışma Prensibi
NRPE üzerinden yapılan active check işlemi
Nagios, check_nrpe plugini ile uzaktaki hostun
5666 no'lu tcp portunu dinleyen NRPE daemon'ına
bağlanır ve kontrol edilecek kaynağa ait plugin'i
çalıştırmasını söyler.
Çalışma Prensibi
Passive Check
Bir diğer kontrol şekli de uzaktaki sunucuya
doğrudan erişimin olmadığı durumlarda kullanılan
passive check isimli yöntemdir.
Arada firewall vs. gibi trafiği engelleyen bir nokta
olması ya da host üzerindeki NRPE'ye erişememeniz
halinde kullanılabilir.
Bu yöntemde, Nagios uzak sisteme bağlanmak
yerine; uzak sistem check plugin'lerini kendisi
çalıştırır ve Nagios üzerinde çalışan NSCA (Nagios
Service Check Acceptor) daemon'ına bildirir.
Çalışma Prensibi
NSCA üzerinden yapılan passive check işlemi:
Bu check yönteminde, uzak sistem kendi üzerinde
status kontrolünü yapar ve send_nsca
uygulamasını kullanarak Nagios üzerindeki 5667
no'lu tcp portunu dinleyen NSCA daemon'ına
check durumunu iletir.
Çalışma Prensibi
Durumlar ve Durum Tipleri
Nagios’un bir host ya da servisin durumu ile ilgili
net karara varması için gerekli iki öğe bulunur:
– Host ya da Servis’in durumu
● UP, DOWN, UNREACHABLE.
● OK, WARNING, CRITICAL, UNKNOWN
– Host ya da Servis durumunun tipi.
● SOFT, HARD
Çalışma Prensibi
Soft State:
Bir host ya da servis için dönen cevap UP ya da OK
değilse, durumdan kesin emin olunabilmesi için
belirlediğimiz periyod'da ve adette yeniden kontrol
(re-check) yapılır.
Örnek olarak 15 dakikada bir yapılan bir cpu load
kontrolünde status OK olarak dönmediyse, check
işleminin her üç dakikada bir üç kez daha yapılmasını
belirtebiliriz.
Bu tekrar kontrollerin birinde “durum” OK olarak
bildirilecek olursa herhangi bir alarm gönderilmez. Bu
durum “SOFT Recovery” olarak adlandırılmaktadır.
Çalışma Prensibi
Hard State:
Bir host ya da servis için dönen cevap UP ve ya OK
değilse ve tekrar kontrol işlemleri tamamlanmışsa bu
durum HARD olarak değerlendirilir ve konuyla
ilgili alarm üretilerek muhattaplarına gönderilir.
Bu şekilde Nagios, sadece “gerçek” problemlerle
ilgili bildirim göndererek “alarm bombardımanı”
yapmamış olur.
Bir host ya da servis'in durumu HARD iken
re-check aşamasında OK ya da UP cevabı alınırsa
bu durum “Hard Recover” olarak adlandırılır.
NAGIOS PLUGIN'LERİ
Nagios Pluginleri
Nagios, tüm check işlemlerini “plugin” ismi
verilen “external program”lara yaptırır.
Plugin'ler, komut satırından çalışabilen, host ve
servislerin durumlarını check etmek üzere
geliştirilmiş küçük binary'ler ya da scriptlerdir.
(shell, perl vs.)
Temel olarak, komut satırından çalıştırılabilen bu
programcıklar, host ya da servislerin durumlarını
kontrol edip Nagios'a bildirirler.
Nagios Pluginleri
Nagios'un resmi bir plugin paketi bulunmaktadır;
ve Nagios sunucu ile NRPE üzerinden monitor
edilecek tüm host'ların üzerinde kurulu olması
gerekir.
Ayrıca, topluluk tarafından geliştirilen binlerce
plugin'in yayınlandığı Nagios Exchange isimli bir
web sitesi bulunmaktadır.
Herhangi bir kaynak/servisi kontrol etmek üzere
komut satırından çalıştırılabilecek hemen “her
şey” için bir plugin yazılabilmesi mümkündür.
Nagios Pluginleri
Nagios Ekibi Tarafından Geliştirilen Pluginler
apt, breeze, by_ssh, clamd, cluster, dhcp, dig, disk,
disk_smb, dns, dummy, file_age, flexlm, fping, ftp,
game, hpjd, http, icmp, ide_smart, ifoperstatus,
ifstatus, imap, ircd, jabber, ldap, load, log, mailq,
mrtg, mrtgtraf, mssql, mysql, mysql_query, nagios,
netdns, nntp, nntps, nt, ntp_peer, ntp_time,
nwstat, oracle, overcr, pgsql, ping, pop, procs,
radius, real, rpc, sensors, simap, smtp, snmp,
spop, ssh, ssmtp, swap, tcp, time, udp, ups, users,
wave
Nagios Pluginleri
Topluluk Tarafından Geliştirilen Pluginler
apache, apc_ups, arping, asterisk, backup, bgpstate ,
cluster, cluster2, compaq_insight, dns_random, email_loop,
fan_cpq_present, fan_fsc_present, hltherm, hprsc,
http-with-client-certificate, hw, inodes, inodes-freebsd,
ipxping, javaproc, joy, linux_raid, lmmon, log2, lotus,
maxchannels, maxwanstate, mem, ms_spooler, mssql,
nagios, nagios_db, nagios_db_pg, netapp, nmap,
oracle_instance, oracle_tbs, ora_table_space, pcpmetric,
pfstate, qmailq, rbl, remote_nagios_status, rrd_data, sap,
smart, smb, snmp_disk_monitor, snmp_printer,
snmp_process_monitor, snmp_procs, sockets, temp_cpq,
temp_fsc, timeout, traceroute, traceroute-pure_perl,
uptime, vcs, wave, wins
TANIMLAMALAR
Yapılandırma
Nagios Dizinleri
/usr/local/nagios: Nagios ana dizini.
/usr/local/nagios/bin: Binary dosyaları.
/usr/local/nagios/etc: Temel yapılandırma dosyaları.
/usr/local/nagios/etc/objects: Nesne tanım dosyaları.
/usr/local/nagios/libexec: Nagios Pluginleri.
/usr/local/nagios/sbin: CGI dosyaları.
/usr/local/nagios/share: Web GUI dosyaları.
/usr/local/nagios/var: Cache, lock ve log dosyaları.
Yapılandırma
Nagios Yapılandırma Dosyaları
nagios.cfg: Ana nagios yapılandırma dosyası.
cgi.cfg: CGI yapılandırması.
resource.cfg: Kaynak yapılandırma dosyası.
commands.cfg: Komutların tanımlandığı dosya.
contacts.cfg: Kontakt ve kontakt gruplarının
tanımlandığı dosya.
templates.cfg: Host ve servis tanımları için şablon
dosyası.
Yapılandırma
nagios.cfg
Tam yolu, /usr/local/nagios/etc/nagios.cfg'dir.
İçerisinde Nagios'un çalışma yapısı ile ilgili ana
yapılandırma direktifleri tanımlanır. Tüm diğer
yapılandırma dosyalarına bu dosya içerisinde atıfta
bulunulur.
#dikkate alınacak yapılandırma dosyaları.
cfg_file=/usr/local/nagios/etc/objects/commands.cfg
cfg_file=/usr/local/nagios/etc/objects/contacts.cfg
cfg_file=/usr/local/nagios/etc/objects/timeperiods.cfg
cfg_file=/usr/local/nagios/etc/objects/templates.cfg
# İzlenecek hostlara ait yapılandırma dosyaları.
cfg_file=/usr/local/nagios/etc/objects/localhost.cfg
Yapılandırma
resource.cfg
/usr/local/nagios/etc/resource.cfg pathinde bulunur.
Kullanıcı macroları ($USERx) burada tanımlanır.
Örneğin olarak öntanımlı olarak şu macro bulunur:
$USER1$=/usr/local/nagios/libexec
Bu macro default nagios plugin'lerine ait yolu
göstermektedir.
Ayrıca, CGIlar tarafından erişilmediği için
username/password gibi özel bilgiler de bu dosyada
tanımlanır.
Yapılandırma
commands.cfg
/usr/local/nagios/etc/objects/commands.cfg yolunda
bulunur.
Check ve alarm gönderme vs gibi işler için
çalıştırılacak komutlar bu dosya içerisinde belirlenir.
Örneğin bir servisi kontrol etmek üzere tanımlama
yaptığınızda, Nagios ilgili kontrol için çalıştırılacak
komutu bu dosya içerisinden öğrenir.
Yapılandırma
commands.cfg host check komutu
# 'check-host-alive' command definition
define command{
command_name check-host-alive
command_line $USER1$/check_ping -H
$HOSTADDRESS$ -w 3000.0,80% -c 5000.0,100% -p 5
}
Bu örnekte, host durum kontrolleri için check-host-alive
komutu tanımlanmaktadır. Nagios, command olarak
“check-host-alive”'ı gördüğü her yerde ilgili host için bu
komutu yürütür. ($USER1$ resource.cfg'de tanımlanmış
plugin dizinine atıfta bulunmaktadır.)
Yapılandırma
contacts.cfg
Tam yolu /usr/local/nagios/etc/objects/contacts.cfg'dir.
Bildirimlerin gönderileceği kişilere ve gruplara ait
contact bilgileri ve burada tanımlanır.
define contact{
contact_name nagiosadmin
alias Nagios Admin
service_notification_period 24x7
host_notification_period 24x7
service_notification_options w,u,c,r,f,s
host_notification_options d,u,r,f,s
service_notification_commands notify-service-by-email
host_notification_commands notify-host-by-email
email nagiosadmin@email.com
Yapılandırma
contacts.cfg
Contacts.cfg içerisinde grup tanımlamaları da yapılabilir:
define contactgroup{
contactgroup_name SMS
alias SMS ile bildirim alanlar.
members nagiosadmin,Kisi1,Kisi2
}
Örneğin SMS ya da e-mail için ayrı iki contact grubu oluşturup
kimi durumlarda sms kimi durumlarda sadece e-mail
gönderilmesini sağlayabilirsiniz.
Yapılandırma
templates.cfg
/usr/local/nagios/etc/objects/templates.cfg yolunda
bulunur.
Bu dosyada host ve servisler için önceden şablonlar
oluşturuyoruz. Böylece tanımlama işlemlerinde tekrar
tekrar aynı satırları yazmak yerine “use” parametresi ile
ilgili template'e atıfta bulunarak o şablona ait özelliklerin
kullanılmasını bildiriyoruz.
Yapılandırma
templates.cfg
define host{
name generic-host
notifications_enabled 1 → Bildirimler devrede.
event_handler_enabled 1 → Otomatik aksiyon devrede.
flap_detection_enabled 1 → Flap tespiti.
notification_period 24x7 → Bildirim periyodu.
Register 0 → Bu tanımı register etme.
}
Bu tanımlamadan sonra artık her host tanımlamada
“use generic-host” ifadesi kullanılabilir.
Yapılandırma
templates.cfg
define host{
name linux-server
use generic-host;generic-host şablonunu kullan
check_period 24x7 ;24x7 çalış.
check_interval 5 ;5 dakikada bir kontrol yap.
retry_interval 1 ;nonUP için re-check aralığı.
max_check_attempts 10 ;nonUP için max re-check.
check_command check-host-alive ;Çalıştırılacak komut.
notification_period workhours ;Bildirim saatleri.
notification_interval 120 ;Her 2 saatte bir yeniden bildir.
notification_options d,u,r ;Bu stateler için bildirim yap.
contact_groups admins ;Admin grubuna bildir.
Register 0 ;Bu tanım, template'tir register etme.
}
Yapılandırma
templates.cfg
define service{
name generic-service
active_checks_enabled 1 ;active check yapılabilir.
passive_checks_enabled 1 ;passive check yapılabilir.
Para llelize_check 1 ;Paralel check yapılabilir.
notifications_enabled 1 ;Bildirimler devrede.
event_handler_enabled 1 ;Otomatik aksiyonlar devrede.
flap_detection_enabled 1 ;“flap” durumunu tespit et.
check_period 24x7 ;27x7 check et.
normal_check_interval 10 ;Her 10 dakikada bir check.
max_check_attempts 3 ;nonOK durumlarda max 3 kez check.
retry_check_interval 2 ;nonOK durumlar için 2 dk'de bir check
contact_groups admins ;Alarmları admin grubuna gonder.
notification_options w,u,c,r ;Bu stateler için bildirim yap
notification_interval 60 ;Her 1 saatte bir yeniden bildir.
notification_period 24x7 ;Bildirimleri 24x7 periyodunda yap.
Register 0 ;Bu bir template; register etme.
Yapılandırma
Host Tanımlamaları
define host{
use linux-server ;linux-server isimli şablonunu dahil et.
host_name Sunucu1 ;Bu host'un ismi.
alias Web Sunucu ;Host'un alternatif adı.
Address 10.0.0.10 ;Host'un adresi.
}
Bu tanımlamaya göre, ilgili Sunucu1 ismi verilen 10.0.0.10
ip adresli host, “linux-server” şablonunda belirtildiği şekilde
check-host-alive (check_ping) komutu kullanılarak check
edilecektir.
Yapılandırma
Servis Tanımlamaları
define service{
use generic-service ;Kullanılacak şablon
host_name Sunucu1 ;Servisin çalıştığı host.
service_description CPU Load ;Açıklaması.
check_command check_nrpe!check_load ;Komut.
}
define service{
use generic-service
host_name Sunucu1
service_description HTTP Response Check
check_command check_http!-u /falanca.php -t 5 -s "Giriş Yap:"
}
define service{
use generic-service
host_name Sunucu1
service_description SMTP Response Check
check_command check_smtp!-t 10 -e "220 mail.falan.com"
Genel Görünüm Ekranı
Host Detay Ekranı
Servis Detay Ekranı
Durum Haritası
Servis Kalite Raporları
Alarm Histogramları
Kaynakça
Detaylı kurulum ve yapılandırma dökümanı
için:
http://syslogs.org/nagios-kurulumu-ve-yapilandirmasi
Nagios Resmi Dökümanları için:
http://nagios.sourceforge.net/docs/nagioscore/3/en/
TEŞEKKÜRLER

More Related Content

What's hot

Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri BGA Cyber Security
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıAhmet Gürel
 

What's hot (20)

Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 

Viewers also liked

Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiBilgiO A.S / Linux Akademi
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanı
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim DökümanıLinux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanı
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanıİbrahim UÇAR
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14,  Suleyman OzarslanWAF atlatma yontemleri, Hacktrick14,  Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14, Suleyman OzarslanSüleyman Özarslan
 
Pf sense firewall kurulumu
Pf sense firewall kurulumuPf sense firewall kurulumu
Pf sense firewall kurulumuozkanburgac
 
Pfsense başlangıç
Pfsense başlangıçPfsense başlangıç
Pfsense başlangıçsmartpro
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Huawei Switch S5700 How To - Configuring single-tag vlan mapping
Huawei Switch S5700  How To - Configuring single-tag vlan mappingHuawei Switch S5700  How To - Configuring single-tag vlan mapping
Huawei Switch S5700 How To - Configuring single-tag vlan mappingIPMAX s.r.l.
 
pfSense firewall workshop guide
pfSense firewall workshop guidepfSense firewall workshop guide
pfSense firewall workshop guideSopon Tumchota
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
 

Viewers also liked (20)

Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
Puppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi OtomasyonuPuppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi Otomasyonu
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
pfSense 2.0 Eğitim Sunumu
pfSense 2.0 Eğitim SunumupfSense 2.0 Eğitim Sunumu
pfSense 2.0 Eğitim Sunumu
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Ossec kurulumu
Ossec kurulumuOssec kurulumu
Ossec kurulumu
 
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanı
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim DökümanıLinux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanı
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanı
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14,  Suleyman OzarslanWAF atlatma yontemleri, Hacktrick14,  Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
 
Pf sense firewall kurulumu
Pf sense firewall kurulumuPf sense firewall kurulumu
Pf sense firewall kurulumu
 
pfSsense
pfSsensepfSsense
pfSsense
 
Pfsense başlangıç
Pfsense başlangıçPfsense başlangıç
Pfsense başlangıç
 
Pasif Bilgi Toplama
Pasif Bilgi ToplamaPasif Bilgi Toplama
Pasif Bilgi Toplama
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Huawei Switch S5700 How To - Configuring single-tag vlan mapping
Huawei Switch S5700  How To - Configuring single-tag vlan mappingHuawei Switch S5700  How To - Configuring single-tag vlan mapping
Huawei Switch S5700 How To - Configuring single-tag vlan mapping
 
pfSense firewall workshop guide
pfSense firewall workshop guidepfSense firewall workshop guide
pfSense firewall workshop guide
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
 

Similar to Nagios ile Sistem ve Network Monitoring

W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
Ajanlı ve ajansız log toplama
Ajanlı ve ajansız log toplamaAjanlı ve ajansız log toplama
Ajanlı ve ajansız log toplamaErtugrul Akbas
 
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulmasıİş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulmasıİbrahim UÇAR
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
ANET SureLog SIEM avantajları
ANET SureLog SIEM avantajlarıANET SureLog SIEM avantajları
ANET SureLog SIEM avantajlarıErtugrul Akbas
 
Solarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerSolarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerKavi International
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Ertugrul Akbas
 
Network access control
Network access controlNetwork access control
Network access controlSinem Altan
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMIErtugrul Akbas
 
İşletim sistemleri
İşletim sistemleriİşletim sistemleri
İşletim sistemleriillker SEN
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiAhmet Han
 
C# 5 Yeni özellikler
C# 5 Yeni özelliklerC# 5 Yeni özellikler
C# 5 Yeni özelliklerErkan BALABAN
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 

Similar to Nagios ile Sistem ve Network Monitoring (20)

W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Ajanlı ve ajansız log toplama
Ajanlı ve ajansız log toplamaAjanlı ve ajansız log toplama
Ajanlı ve ajansız log toplama
 
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulmasıİş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
ANET SureLog SIEM avantajları
ANET SureLog SIEM avantajlarıANET SureLog SIEM avantajları
ANET SureLog SIEM avantajları
 
Solarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerSolarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch Manager
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Network access control
Network access controlNetwork access control
Network access control
 
Visual Studio Developer Tools
Visual Studio Developer ToolsVisual Studio Developer Tools
Visual Studio Developer Tools
 
Jenkins Notlarım
Jenkins NotlarımJenkins Notlarım
Jenkins Notlarım
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
İşletim sistemleri
İşletim sistemleriİşletim sistemleri
İşletim sistemleri
 
Vpn
VpnVpn
Vpn
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
 
C# 5 Yeni özellikler
C# 5 Yeni özelliklerC# 5 Yeni özellikler
C# 5 Yeni özellikler
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 

Nagios ile Sistem ve Network Monitoring

  • 1. NAGIOS İLE SİSTEM ve NETWORK İZLEME Çağrı Ersen cagri.ersen@gmail.com http://www.syslogs.org https://twitter.com/CagriErsen ÖZGÜR YAZILIM VE LINUX GÜNLERİ 5-6 NİSAN 2013 İSTANBUL BİLGİ ÜNİVERSİTESİ / SANTRAL KAMPÜSÜ
  • 2. Ajanda ➢Sistem ve Ağ izleme Konsepti ➢Nagios Nedir ? ➢Çalışma Prensibi ➢Nagios Pluginleri ➢Yapılandırma Mantığı ve Örnekler
  • 3. AĞ ve SİSTEM İZLEME KONSEPTİ ÜZERİNE TEMEL BİLGİLER
  • 4. Konsept Bilgisayar ağları, üzerlerindeki bileşenler ve servislerden meydana gelen organizmalardır. Duyguları olmasa da dertleri, tasaları vardır. Bu nedenle en iyi ağ, kendini ifade etme yeteneği olan, problemini dile getirebilen ağdır.
  • 5. Konsept Zira gerçekten karmaşık olabilirler; ve örneğin bir kablo yerinden çıkıverebilir...
  • 6. Konsept SERVİS KALİTESİ Bu bakış açısı ile “monitoring” kavramı bir ağ'ın kendini ifade etme yetisine tekabul etmektedir. Ağınızın, üzerindeki problemleri olabilecek en kısa sürede raporlaması, sorunları servis verilen son kullanıcıdan önce farkederek gidermeye olanak sağlar. Bu nedenle, “Servis Kalitesine” doğrudan etkisi vardır.
  • 7. Konsept ANALİZ ve PLANLAMA Ağın sürekli izlenmesi ile trend ve performans gibi kıymetli bilgiler içeren bir veritabanı oluş- turulmuş olur. Analize olanak sağlayan bu veri, yönetmekle sorumlu olduğunuz yapıyı daha iyi tanımanıza olanak sağlar. Bu şekilde operasyonel süreçler daha iyi yönetilebilir ve planlamaya yönelik öngörüler daha tutarlı olur.
  • 9. Nedir ? Nagios, IT altyapılarıyla ilgili problemleri, iş süreçleri etkilenmeden önce tespit ederek çözmeye olanak sağlayan açık kaynak kodlu bir monitoring sistemidir.
  • 10. Nedir ? ✔ İlk sürümü 1999 yılında yayınlanmıştır. ✔ Linux altında çalışmak üzere geliştirilmiş olsa da Unix türevlerinde de sorunsuz çalışabilir. ✔ Community tarafından binlerce proje (Plugins, Frontends, Conf. Tools vs.) geliştirilmiştir. ✔ GPL Lisansı ile dağıtılmaktadır.
  • 11. Temel Özellikler ✔ Tek bir araç ile işletim sistemlerinin, uygulama ve servislerin, network ve IT altyapı bileşenlerinin izlenebilmesine olanak sağlar. ✔ HTTP/s, SMTP, POP3, IMAP, SSH, FTP vs. gibi network servislerini, ✔ CPU, Memory Disk kullanımı gibi sistem kaynak- larını doğrudan izleyebilir.
  • 12. Temel Özellikler ✔ Basit plugin yapısı sayesinde, kendi plugin'lerinizi yazabilir, özel uygulama ve servislerininizi izleyebilirsiniz. ✔ Parallel check özelliği sayesinde aynı anda birden fazla iş yapar. ✔ Parent host özelliği ile network hiyerarşisi tanımlanabilir.
  • 13. Temel Özellikler ✔ Teknik ekibe, email ya da sms üzerinden alarmlar gönderir. ✔ Teknik ekip problemi zamanında çözmezse, alarmı eskale edip ekip yöneticisine iletir :( ✔ Parent host özelliği gereksiz alarm önüne geçer. Parent host down ise arkasındaki diğer host ve servisler için bildirim göndermez.
  • 14. Temel Özellikler ✔ Contactlar gruplandırılabilir; Bu şekilde alarmlar sadece ilgililerine gönderilir. ✔ Contactlar için belirli zaman aralıkları tanımlanabilir ve bildirimler bu zaman dilimlerine göre iletilirler. ✔ Uygulama ve Servislerde oluşan problemlere otomatik olarak müdahale edilebilir.
  • 15. Temel Özellikler ✔ Basit ve temiz web arayüzü sayesinde tüm IT altyapısının merkezi tek bir mecra üzerinden görüntülenebilmesini sağlar. ✔ İzlenen her bir “şey” için detaylı durum bilgilerini web arabirimi üzerinden alabilme imkanı verir. ✔ Geçmişe yönelik detaylı availability raporları alınmasına olanak sağlar.
  • 17. Çalışma Prensibi Kontrol (Check) İşlemleri Nagios sunucusu üzerinde tüm izleme işlerinden sorumlu olan “Nagios daemon”'ı çalışır. Bu daemon, kendisine belirtilen periyodlarda belirtilen host ve servislerde kontrol işlerini yapacak pluginlerin çalıştırılmasını sağlar. Pluginlerin çalışmasının ardından alınan durum bilgileri Nagios'a gönderilir.
  • 18. Çalışma Prensibi Check işlemleri “host check” ve “service check” olmak üzere iki ayrı dala ayrılır. Host Check işlemi “ağdaki cihazların” çalışır olup olmadıklarını kontrole yönelik yapılır. Service Check işlemleri ise, network servisleri, sistem kaynakları vs. gibi host'lar üzerinde çalışan bileşenlerin durumlarını saptamak üzere yapılır.
  • 19. Çalışma Prensibi Host Check En basit haliyle host check işlemi, uzaktaki sisteme ping paketleri göndermek sureti ile yapılır. check-host-alive ismi verilen bu işlemde, check_ping plugini üzerinden gönderilen ping paketlerine cevap alınıp alınmadığı ve ping süreleri ile paket kayıp bilgileri Nagios'a bildirir. Nagios da bu bilgilerden hareketle, daha önceden tanımlanan eşik değerlerine göre hostun durumuna karar verir.
  • 20. Çalışma Prensibi Service Check Service check işlemlerinde http(s),ftp, ssh vs gibi network servisleri ile cpu, memory disk gibi kaynak kullanım bilgileri kontrol edilir. İlgili servislerin network üzerinden doğrudan erişilir olması durumunda, Nagios'un kendi üzerinde bulunan check_tcp, check_http, gibi pluginler kullanılır. Örnek olarak herhangi bir network servisine ait portun erişilir olup olmadığı, porta açılan bağlantılara alınan cevaplar üzerinden ilgili servisin durumu gibi bilgiler bahsi geçen pluginler üzerinden Nagios'a iletilirler.
  • 21. Çalışma Prensibi Eğer disk, memory, cpu kullanımı gibi uzak sunucunun doğrudan erişilemeyecek tipteki bileşenleri monitor edilecekse; ssh üzerinden ve ya NRPE (Nagios Remote Plugin Executor) isimli uygulama kullanılarak kontroller gerçekleştirilir. Doğrudan erişilemeyen servislere yönelik kontrol işlemlerinde, nagios daemon uzaktaki sunucuya, check etmek istediği kaynak ile ilgili nagios plugin'ini çalıştırmasını ve sonucu kendisine bildirmesini söyler. Bu tip işlemlerin adı “active check”'tir.
  • 22. Çalışma Prensibi Active Check işleminde plugin'ler Nagios tarafından tetiklenirler. Active Check
  • 23. Çalışma Prensibi NRPE üzerinden yapılan active check işlemi Nagios, check_nrpe plugini ile uzaktaki hostun 5666 no'lu tcp portunu dinleyen NRPE daemon'ına bağlanır ve kontrol edilecek kaynağa ait plugin'i çalıştırmasını söyler.
  • 24. Çalışma Prensibi Passive Check Bir diğer kontrol şekli de uzaktaki sunucuya doğrudan erişimin olmadığı durumlarda kullanılan passive check isimli yöntemdir. Arada firewall vs. gibi trafiği engelleyen bir nokta olması ya da host üzerindeki NRPE'ye erişememeniz halinde kullanılabilir. Bu yöntemde, Nagios uzak sisteme bağlanmak yerine; uzak sistem check plugin'lerini kendisi çalıştırır ve Nagios üzerinde çalışan NSCA (Nagios Service Check Acceptor) daemon'ına bildirir.
  • 25. Çalışma Prensibi NSCA üzerinden yapılan passive check işlemi: Bu check yönteminde, uzak sistem kendi üzerinde status kontrolünü yapar ve send_nsca uygulamasını kullanarak Nagios üzerindeki 5667 no'lu tcp portunu dinleyen NSCA daemon'ına check durumunu iletir.
  • 26. Çalışma Prensibi Durumlar ve Durum Tipleri Nagios’un bir host ya da servisin durumu ile ilgili net karara varması için gerekli iki öğe bulunur: – Host ya da Servis’in durumu ● UP, DOWN, UNREACHABLE. ● OK, WARNING, CRITICAL, UNKNOWN – Host ya da Servis durumunun tipi. ● SOFT, HARD
  • 27. Çalışma Prensibi Soft State: Bir host ya da servis için dönen cevap UP ya da OK değilse, durumdan kesin emin olunabilmesi için belirlediğimiz periyod'da ve adette yeniden kontrol (re-check) yapılır. Örnek olarak 15 dakikada bir yapılan bir cpu load kontrolünde status OK olarak dönmediyse, check işleminin her üç dakikada bir üç kez daha yapılmasını belirtebiliriz. Bu tekrar kontrollerin birinde “durum” OK olarak bildirilecek olursa herhangi bir alarm gönderilmez. Bu durum “SOFT Recovery” olarak adlandırılmaktadır.
  • 28. Çalışma Prensibi Hard State: Bir host ya da servis için dönen cevap UP ve ya OK değilse ve tekrar kontrol işlemleri tamamlanmışsa bu durum HARD olarak değerlendirilir ve konuyla ilgili alarm üretilerek muhattaplarına gönderilir. Bu şekilde Nagios, sadece “gerçek” problemlerle ilgili bildirim göndererek “alarm bombardımanı” yapmamış olur. Bir host ya da servis'in durumu HARD iken re-check aşamasında OK ya da UP cevabı alınırsa bu durum “Hard Recover” olarak adlandırılır.
  • 30. Nagios Pluginleri Nagios, tüm check işlemlerini “plugin” ismi verilen “external program”lara yaptırır. Plugin'ler, komut satırından çalışabilen, host ve servislerin durumlarını check etmek üzere geliştirilmiş küçük binary'ler ya da scriptlerdir. (shell, perl vs.) Temel olarak, komut satırından çalıştırılabilen bu programcıklar, host ya da servislerin durumlarını kontrol edip Nagios'a bildirirler.
  • 31. Nagios Pluginleri Nagios'un resmi bir plugin paketi bulunmaktadır; ve Nagios sunucu ile NRPE üzerinden monitor edilecek tüm host'ların üzerinde kurulu olması gerekir. Ayrıca, topluluk tarafından geliştirilen binlerce plugin'in yayınlandığı Nagios Exchange isimli bir web sitesi bulunmaktadır. Herhangi bir kaynak/servisi kontrol etmek üzere komut satırından çalıştırılabilecek hemen “her şey” için bir plugin yazılabilmesi mümkündür.
  • 32. Nagios Pluginleri Nagios Ekibi Tarafından Geliştirilen Pluginler apt, breeze, by_ssh, clamd, cluster, dhcp, dig, disk, disk_smb, dns, dummy, file_age, flexlm, fping, ftp, game, hpjd, http, icmp, ide_smart, ifoperstatus, ifstatus, imap, ircd, jabber, ldap, load, log, mailq, mrtg, mrtgtraf, mssql, mysql, mysql_query, nagios, netdns, nntp, nntps, nt, ntp_peer, ntp_time, nwstat, oracle, overcr, pgsql, ping, pop, procs, radius, real, rpc, sensors, simap, smtp, snmp, spop, ssh, ssmtp, swap, tcp, time, udp, ups, users, wave
  • 33. Nagios Pluginleri Topluluk Tarafından Geliştirilen Pluginler apache, apc_ups, arping, asterisk, backup, bgpstate , cluster, cluster2, compaq_insight, dns_random, email_loop, fan_cpq_present, fan_fsc_present, hltherm, hprsc, http-with-client-certificate, hw, inodes, inodes-freebsd, ipxping, javaproc, joy, linux_raid, lmmon, log2, lotus, maxchannels, maxwanstate, mem, ms_spooler, mssql, nagios, nagios_db, nagios_db_pg, netapp, nmap, oracle_instance, oracle_tbs, ora_table_space, pcpmetric, pfstate, qmailq, rbl, remote_nagios_status, rrd_data, sap, smart, smb, snmp_disk_monitor, snmp_printer, snmp_process_monitor, snmp_procs, sockets, temp_cpq, temp_fsc, timeout, traceroute, traceroute-pure_perl, uptime, vcs, wave, wins
  • 35. Yapılandırma Nagios Dizinleri /usr/local/nagios: Nagios ana dizini. /usr/local/nagios/bin: Binary dosyaları. /usr/local/nagios/etc: Temel yapılandırma dosyaları. /usr/local/nagios/etc/objects: Nesne tanım dosyaları. /usr/local/nagios/libexec: Nagios Pluginleri. /usr/local/nagios/sbin: CGI dosyaları. /usr/local/nagios/share: Web GUI dosyaları. /usr/local/nagios/var: Cache, lock ve log dosyaları.
  • 36. Yapılandırma Nagios Yapılandırma Dosyaları nagios.cfg: Ana nagios yapılandırma dosyası. cgi.cfg: CGI yapılandırması. resource.cfg: Kaynak yapılandırma dosyası. commands.cfg: Komutların tanımlandığı dosya. contacts.cfg: Kontakt ve kontakt gruplarının tanımlandığı dosya. templates.cfg: Host ve servis tanımları için şablon dosyası.
  • 37. Yapılandırma nagios.cfg Tam yolu, /usr/local/nagios/etc/nagios.cfg'dir. İçerisinde Nagios'un çalışma yapısı ile ilgili ana yapılandırma direktifleri tanımlanır. Tüm diğer yapılandırma dosyalarına bu dosya içerisinde atıfta bulunulur. #dikkate alınacak yapılandırma dosyaları. cfg_file=/usr/local/nagios/etc/objects/commands.cfg cfg_file=/usr/local/nagios/etc/objects/contacts.cfg cfg_file=/usr/local/nagios/etc/objects/timeperiods.cfg cfg_file=/usr/local/nagios/etc/objects/templates.cfg # İzlenecek hostlara ait yapılandırma dosyaları. cfg_file=/usr/local/nagios/etc/objects/localhost.cfg
  • 38. Yapılandırma resource.cfg /usr/local/nagios/etc/resource.cfg pathinde bulunur. Kullanıcı macroları ($USERx) burada tanımlanır. Örneğin olarak öntanımlı olarak şu macro bulunur: $USER1$=/usr/local/nagios/libexec Bu macro default nagios plugin'lerine ait yolu göstermektedir. Ayrıca, CGIlar tarafından erişilmediği için username/password gibi özel bilgiler de bu dosyada tanımlanır.
  • 39. Yapılandırma commands.cfg /usr/local/nagios/etc/objects/commands.cfg yolunda bulunur. Check ve alarm gönderme vs gibi işler için çalıştırılacak komutlar bu dosya içerisinde belirlenir. Örneğin bir servisi kontrol etmek üzere tanımlama yaptığınızda, Nagios ilgili kontrol için çalıştırılacak komutu bu dosya içerisinden öğrenir.
  • 40. Yapılandırma commands.cfg host check komutu # 'check-host-alive' command definition define command{ command_name check-host-alive command_line $USER1$/check_ping -H $HOSTADDRESS$ -w 3000.0,80% -c 5000.0,100% -p 5 } Bu örnekte, host durum kontrolleri için check-host-alive komutu tanımlanmaktadır. Nagios, command olarak “check-host-alive”'ı gördüğü her yerde ilgili host için bu komutu yürütür. ($USER1$ resource.cfg'de tanımlanmış plugin dizinine atıfta bulunmaktadır.)
  • 41. Yapılandırma contacts.cfg Tam yolu /usr/local/nagios/etc/objects/contacts.cfg'dir. Bildirimlerin gönderileceği kişilere ve gruplara ait contact bilgileri ve burada tanımlanır. define contact{ contact_name nagiosadmin alias Nagios Admin service_notification_period 24x7 host_notification_period 24x7 service_notification_options w,u,c,r,f,s host_notification_options d,u,r,f,s service_notification_commands notify-service-by-email host_notification_commands notify-host-by-email email nagiosadmin@email.com
  • 42. Yapılandırma contacts.cfg Contacts.cfg içerisinde grup tanımlamaları da yapılabilir: define contactgroup{ contactgroup_name SMS alias SMS ile bildirim alanlar. members nagiosadmin,Kisi1,Kisi2 } Örneğin SMS ya da e-mail için ayrı iki contact grubu oluşturup kimi durumlarda sms kimi durumlarda sadece e-mail gönderilmesini sağlayabilirsiniz.
  • 43. Yapılandırma templates.cfg /usr/local/nagios/etc/objects/templates.cfg yolunda bulunur. Bu dosyada host ve servisler için önceden şablonlar oluşturuyoruz. Böylece tanımlama işlemlerinde tekrar tekrar aynı satırları yazmak yerine “use” parametresi ile ilgili template'e atıfta bulunarak o şablona ait özelliklerin kullanılmasını bildiriyoruz.
  • 44. Yapılandırma templates.cfg define host{ name generic-host notifications_enabled 1 → Bildirimler devrede. event_handler_enabled 1 → Otomatik aksiyon devrede. flap_detection_enabled 1 → Flap tespiti. notification_period 24x7 → Bildirim periyodu. Register 0 → Bu tanımı register etme. } Bu tanımlamadan sonra artık her host tanımlamada “use generic-host” ifadesi kullanılabilir.
  • 45. Yapılandırma templates.cfg define host{ name linux-server use generic-host;generic-host şablonunu kullan check_period 24x7 ;24x7 çalış. check_interval 5 ;5 dakikada bir kontrol yap. retry_interval 1 ;nonUP için re-check aralığı. max_check_attempts 10 ;nonUP için max re-check. check_command check-host-alive ;Çalıştırılacak komut. notification_period workhours ;Bildirim saatleri. notification_interval 120 ;Her 2 saatte bir yeniden bildir. notification_options d,u,r ;Bu stateler için bildirim yap. contact_groups admins ;Admin grubuna bildir. Register 0 ;Bu tanım, template'tir register etme. }
  • 46. Yapılandırma templates.cfg define service{ name generic-service active_checks_enabled 1 ;active check yapılabilir. passive_checks_enabled 1 ;passive check yapılabilir. Para llelize_check 1 ;Paralel check yapılabilir. notifications_enabled 1 ;Bildirimler devrede. event_handler_enabled 1 ;Otomatik aksiyonlar devrede. flap_detection_enabled 1 ;“flap” durumunu tespit et. check_period 24x7 ;27x7 check et. normal_check_interval 10 ;Her 10 dakikada bir check. max_check_attempts 3 ;nonOK durumlarda max 3 kez check. retry_check_interval 2 ;nonOK durumlar için 2 dk'de bir check contact_groups admins ;Alarmları admin grubuna gonder. notification_options w,u,c,r ;Bu stateler için bildirim yap notification_interval 60 ;Her 1 saatte bir yeniden bildir. notification_period 24x7 ;Bildirimleri 24x7 periyodunda yap. Register 0 ;Bu bir template; register etme.
  • 47. Yapılandırma Host Tanımlamaları define host{ use linux-server ;linux-server isimli şablonunu dahil et. host_name Sunucu1 ;Bu host'un ismi. alias Web Sunucu ;Host'un alternatif adı. Address 10.0.0.10 ;Host'un adresi. } Bu tanımlamaya göre, ilgili Sunucu1 ismi verilen 10.0.0.10 ip adresli host, “linux-server” şablonunda belirtildiği şekilde check-host-alive (check_ping) komutu kullanılarak check edilecektir.
  • 48. Yapılandırma Servis Tanımlamaları define service{ use generic-service ;Kullanılacak şablon host_name Sunucu1 ;Servisin çalıştığı host. service_description CPU Load ;Açıklaması. check_command check_nrpe!check_load ;Komut. } define service{ use generic-service host_name Sunucu1 service_description HTTP Response Check check_command check_http!-u /falanca.php -t 5 -s "Giriş Yap:" } define service{ use generic-service host_name Sunucu1 service_description SMTP Response Check check_command check_smtp!-t 10 -e "220 mail.falan.com"
  • 55. Kaynakça Detaylı kurulum ve yapılandırma dökümanı için: http://syslogs.org/nagios-kurulumu-ve-yapilandirmasi Nagios Resmi Dökümanları için: http://nagios.sourceforge.net/docs/nagioscore/3/en/