Blog
Synology Monitoring mit Grafana
- Details
- Written by Super User
- Category: Synology
- Hits: 8052
Nachdem ich eine halbe Ewigkeit nach einer Lösung zum Monitoring meiner Synology gesucht habe, steht nun das Ergebnis. Es geht! Mein anfängliches Bemühen ein Monitoring aufzubauen, dass auf dem bekannten Dreigespann aus Telegraf, InfluxDB und Grafana basiert ist leider gescheitert. Viele der kursierenden Anleitungen hierzu sind leider nicht praktikabel und schlecht umzusetzen. Auch ist es so, dass die Implementierung fast ausschließlich den Einsatz von Docker voraussetzt. Viele der Synology Geräte, gerade im Einsteigerbereich unterstützen aber keine Dockerinstanzen. Ich Idee also auf den vorhandenen SNMP Dienst der Synology zurückzugreifen, der seine Daten in eine InfluxDB Datenbank schreibt, ist so leider nicht umsetzbar gewesen. Umso mehr überraschte mich eine Alternative, welche mir ein Programm names Node Exporter bot. Das in vielen Prozessorarchitekturen zur Verfügung stehende Programm wird auf den zu überwachenden Klienten installiert, dessen Daten anschließend über eine Schnittstelle zu Verfügung gestellt wird. Abgegriffen werden die Daten mittels eines zweiten Programms namens Prometheus, welches zudem gleichzeitig als Datenbank dient. Im letzten Schritt erfolgt die Auswertung der Daten über Grafana, welches mächtige Instrumente zur graphischen Auswertung gleich mitbringt. Die Installation der beiden Komponenten Prometheus und Grafana verläuft über eine Docker Instanz, die von einem Raspberry zur Verfügung gestellt wird. Die Installation des Node Exporters erfolgt eigenständig ohne Containernutzung auf der Synology. Praktischerweise erlaubt Synology auch die Erzeugung von Aufgaben mittels eines Aufgabenplaners. Ein dort hinterlegtes Shellskript startet je nach Bedarf den Node Explorer.
Hetzner - pfSense / Client Einrichtung
- Details
- Written by Super User
- Category: Netzwerke
- Hits: 13267
Ein öffentlich im Internet erreichbarer Server birgt Risiken: offene Ports sind ein Einfallstor für Attacken etwa von Botnetzen. Mangelhaft gepflegte Software oder falsch eingerichtete Dienste, die aus dem Internet erreichbar sind, führen zu weiteren Problemen. Um sich in solchen Szenarien sicher schützen zu können, bietet sich eine Firewall an, welche richtig konfiguriert, die erste Hürde für Angreifer darstellt. Hinter der Firewall können dann die Dienste laufen, die man den Netzteilnehmern zur Verfügung stellen will.
In unserem Fall dient eine pfSense als Firewall, welche zuerst die Anfragen aus dem Internet entgegen nimmt. Die Konfigurationsseite selbst in nicht aus dem Internet zugänglich. Erst hinter dieser Firewall befindet sich ein Client, welcher sich im selben Subnetz befindet und nur intern erreichbar ist. Über ein eingerichtetes NAT ist dieser dann in der Lage, die Anfragen von der Firewall zu beantworten. Der Client dient auch dazu auf die GUI der Firewall zuzugreifen um dessen Konfiguration anzupassen. Dazu wird kurzerhand eine Desktop Umgebung eingerichtet.
Monitoring mit Checkmk 2.0 - Erste Schritte
- Details
- Written by Super User
- Category: Netzwerke
- Hits: 14442
Mit wachsender Zahl an Netzwerkkomponenten in einer Arbeitsumgebung steigt auch der Bedarf an Monitoringlösungen. In einem anderen Beitrag habe ich bereits aufgezeigt, wie man mit Hilfe von nagios ein Setup einrichtet, welches auf einem Raspberry läuft (Raspberry Pi - Nagios Monitoring - Erste Schritte). Mit der nun erhältlichen Release von Checkmk 2.0 stößt man beim Monitoring in ganz neue Dimensionen vor. Leider ist mein Versuch einen Raspberry in der Version 3 als Basis einzusetzen fehlgeschlagen, was aber hinsichtlich des Softwareumfangs auch nicht weiter verwunderlich ist. Der Hersteller von Checkmk umstürzt jedoch explizit eine Reihe von Linux Distributionen, die allesamt mit einem eigenen Installationspaket bedacht wurden. So werden beispielsweise Red Hat, SUSE, Debian oder auch Ubuntu unterstützt. Die nun erhältliche Softwarelösung ist in der Version 2.0 generalüberholt und bietet eine graphische Benutzeroberfläche, die fast keine Wünsche offen lässt. Zudem ist das neu gestaltete Prinzip der Datenaufbereitung, bestehend aus sogenannten Fetchers und Catchers, ressourcenschonender. Im Verlauf dieser Anleitung gehe ich auch auf das Monitoring von proxmox ein, allerdings ohne Nutzung eines Special Agent, welcher genauere Daten liefern kann. Im ersten Schritt erfolgt zunächst das Anlegen einer Ubuntu Installation unter Proxmox. Darauf folgt die Einrichtung von Checkmk in Ubuntu. Anschließend durchlaufen wir die Installation des Agents für das Monitoring von proxmox. Schließlich erfolgt die Überwachung einer OPNsense via SNMP.
VirtualBox - Netzwerkumgebung einrichten
- Details
- Written by Super User
- Category: Netzwerke
- Hits: 3895
Wer bereits VMware Workstation für den Einsatz im Penetrationtesting installiert hat, bei dem kommt es mitunter vor, auch eine Alternativlösung einzusetzen. Denn viele der z.B. unter vulnhub angebotenen VMs laufen nur eingeschränkt unter VMware. Oft liest man den Hinweis, dass die besagten VMs auf den Einsatz mit VirtualBox abgestimmt sind. Als Lösung des Problems bietet es sich an, einen Parallelbetrieb einzurichten, bei dem beide Virtualisierer je nach Bedarf einsetzbar sind. Während bei VMware die VMs im NAT Modus gestartet werden und so bereits Out-of-the-Box untereinander kommunizieren können, sieht die Sache bei VirtualBox anders aus. Damit VMs uneingeschränkt unter VirutalBox lauffähig sind, muss die Option "NAT-Netzwerk" eingesetzt werden. Diese Option ist aber zunächst ausgegraut, es braucht vorab eine Änderung in den globalen Einstellungen. Dazu geht man folgt vor: