Архив метки: Настройка ПО

P2V миграция сервера Windows UEFI с конвертированием GPT в MBR.

На этой странице представлен второй способ преобразования сервера с ОС Windows Server 2016 в ВМ.

Представленный способ не самый удачный, но работающий. Его можно применять только, если не сработал по каким либо причинам способ №1.

В данном варианте диск GPT преобразуется в MBR, создастся виртуальная машина первого поколения – в этом недостаток. Читать

P2V миграция сервера Windows UEFI с помощью Acronis.

В начале развития информатизации нашей организации не было условий для работы с виртуальными машинами. Много серверов с ОС Windows были установлены на отдельные физические компьютеры, где и существовали долгое время. Наконец появилась возможность и необходимость перенести сервера на гипервизор в виде отдельных гостевых виртуальных машин – P2V миграция (Physical to Virtual). Читать

Zabbix — система мониторинга оборудования в ЛВС (на ОС Ubuntu20).

Zabbix – это система мониторинга сетевого оборудования с широкими возможностями. Официальный сайт.

В описании ниже пример установки Zabbix-сервера в нашей организации. Информация поступает на сервер от различного сетевого оборудования внутри локальной сети. От Интернета сеть отделена сетевым экраном и считается условно безопасной. Вопросы информационной безопасности в описании не рассматриваются, но обязательны.


Начальный порядок действий — установка ОС и удаленного доступа.

Сервер установлен на ПК со следующими параметрами:

Процессор: Intel Core I5-3450 3.1ГГцх4.

ОЗУ: 8Гб.

HDD: 2Tb.

Сетевая карта 1Гбит/сек.

Сервер подключен в сеть, ему раздается IP-адрес по DHCP с доступом к Интернету.

Этот же компьютер используется в нашей локальной сети как сервер сбора логов.

Скачиваем Ubuntu 20.  Desktop image с графическим интерфейсом.

Создаем установочную флэшку с помощью ПО Rufus и переносим скачанный образ на нее.

Загружаемся с установочной флэшки.

Выбираем – Try or Install Ubuntu.

Далее откроется мастер установки.

Выбраны следующие параметры:

Install Ubuntu – установить Ubuntu.

English – язык системы.

Keyboard layout – English – язык клавиатуры.

Normal installation – тип установки – нормальная.

Download updates while installing Ubuntu – загрузить обновления вовремя установки (если подключен Интернет).

Erase disk and install Ubuntu – стереть диск и установить Ubuntu (все данные с диска удаляются!).

Where are you – выбираем часовой пояс.

Who are you – имя ПК, логин, пароль.

 

После установки вытаскиваем из ПК флэшку и нажимаем кнопку «Ввод» на клавиатуре.

Система установлена. Вводим указанный ранее логин и пароль и попадаем на рабочий стол.

Компьютер подключен в сеть. IP-адрес присвоился по DHCP.

 

Запускаем терминал Ctrl+Alt+T.

Входим от имени root.



Вводим пароль учетной записи. Ввод пароля не отображается.

Далее все действия в терминале выполняются с правами root.

 

Обновляем систему.



 

Настройка удаленного доступа.

 Подключение будет происходить от ПК с Windows 10 к ПК с Ubuntu 20.

Запускаем терминал. Вводим команды.



 

Выполнится установка.

Выходим из профиля.

Power Off >> Log Out.

(если не выйти, то по RDP не войти)

 

Подключаемся по RDP из Windows на IP-адрес ПК с Ubuntu.

Win+R >> mstsc.

Вводим IP-адрес.

Вводим логин-пароль (без указания домена).

Попадаем на рабочий стол Ubuntu.



Установка доп. ПО необходимого для работы Zabbix.

Для работы Zabbix потребуются следующие компоненты:

Apache

PHP

MYSQL

 

Запускаем терминал Ctrl+Alt+T. Входим от имени root.



Вводим пароль учетной записи. Ввод пароля не отображается.

Далее все действия в терминале выполняются с правами root.

 

Установка Apach2.

 Устанавливаем apach2.



 

Включаем автозапуск.



 

Запускаем службу



 

Проверяем статус



 

Active (running) – значит работает.

Можно посмотреть страницу приветствия перейдя в браузере по адресу:



 

Установка PHP.

 

Информация о пакете php.



(текущая версия 7.4)

 

Можно посмотреть какие есть модули.



 

Установка.



 

Установка дополнительных модулей.

Для работы, ускорения и прочих особенностей выбраны сл. модули.



(работа с apache, возможно он уже установлен автоматически)

 



(работа с bd mysql)

 



(библиотека для передачи через протоколы http https)

 



(взаимодействие с xml)

 



(работа с графикой)

 

Эти два модуля возможно уже присутствуют.



(сериализация объектов в текст )

 



(кэш кода php для ускорения обработки большого кол-ва запросов)

 

Проверка работы php.

В командной строке создаем файл info.php



 

Вставляем в файл содержание.



 

Выходим из редактора vi

esc



(сохранить и закрыть)

 

В браузере проверяем ссылку



Должна открыться страница параметров php.

 

Установка MYSQL.



 

Добавление в автозагрузку и старт



 

Проверка версии mysql



 

Проверка статуса mysql



Active (running) – работает.

 

После всех установок нужно перезапустить веб-сервер




Установка Zabbix.

Переходим на официальный сайт и выбираем компоненты для установки.

Выбраны компоненты как на картинке.

На основании выбранных компонентов ниже генерируется код для установки. Копируем его по шагам в терминал.

OS Distribution Ubuntu или Ubuntu (arm64) выбирается в зависимости от разрядности процессора.

 

Устанавливаем репозиторий Zabbix и выполняем обновление списка пакетов для установки.

Скачиваем.



 

Устанавливаем пакет zabbix



 

Обновляем списки пакетов.



 

Устанавливаем компоненты Zabbix.

Сервер.



 

Веб-интерфейс



 

Настройка для apache.



 

Настройка-скрипт для импорта данных в базу sql.



 

Агент.



 

Создадим базу данных с названием zabbix, пользователя с паролем и назначим права.

Заходим в mysql с правами root.



(пароля нет)













 

Импорт схемы.



(вводим пароль password, ждем пару минут)

 

Отключение настройки log_bin_trust_function_creators







 

Добавляем пароль БД в конфигурацию Zabbix.

Используем редактор vi.



Вставляем в файл строку.



Сохранить и выйти.



Пароль — password представлен для примера, в реальной ситуации нужно выбирать сложный пароль.

 

Перезапускаем программы



 

Автозапуск при включении.



 

Статус сервера



В браузере переходим по адресу.



Нажимаем кнопку «Next step».

 

Проверка предварительных требований. Нажимаем «Next step».

 

Следующий шаг – параметры базы данных.

Вводим пароль – password. Нажимаем кнопку «Next step».

 

На следующем шаге указываем имя сервера и часовой пояс. Нажимаем «Next step».

 

Проверяем всю введенную информацию. Нажимаем «Next step».

 

Завершаем настройку нажав «Finish».

 

На странице авторизации вводим учетные данные Zabbix.

Логин: Admin.

Пароль: zabbix.

 

Установка завершена.

 

Русификация.

Выполняем команду для изменения локальных настроек.



Выбираем стрелками вверх-вниз ru_RU.UTF-8 UTF-8 и ru_RU ISO-8859-5. Отмечаем на пробел. Нажимаем TAB, чтоб перейти на ОК. Нажимаем Ввод.

Перезапускаем apache и zabbix



 

В настройках профиля выбираем русский язык.

 

Интерфейс становится на русском.

 

Удаление Zabbix.



 

Удаление компонентов Zabbix.



 

Мониторинг сетевых устройств с помощью Zabbix.


Добавление в Zabbix-сервер роутера MikroTik.

Мониторинг осуществляется через протокол SNMP — Simple Network Management Protocol или простой протокол управления сетью.

Настройка выполняется на MikroTik RB750GR3 с прошивкой v6.49 через WinBox в защищенной локальной сети.

 

Активация SNMP.

В боковом меню выбираем System >> SNMP.

Отмечаем галочкой Enabled для активации.

Trap Version: 2 – версия trap для SNMPv2.

 

Настройка Community.

Выбираем сообщество «public» нажав кнопку «Communities» и настраиваем его.

Addresses: 192.168.5.120 – IP-адрес с которого можно подключатся к микротику по SNMP (это IP-адресс сервера Zabbix).

Проверяем галочку Read Access – только чтение.

Сохраняем настройку.

 

Так же сохраняем настройку в окне SNMP Settings.

Через командную строку терминала:



 

Выполняем настройку в ZABBIX.

Добавляем новый хост.

Мониторинг >> Узлы сети >> Создать узел сети.

Имя узла сети – GW-LAN-5 – название роутера в локальной сети.

Шаблоны – выбираем MikroTik hEX SNMP – в соответствии с моделью роутера.

Группы узлов сети – Discovered hosts или своя любая группа.

Интерфейсы >> SNMP, IP-адрес 192.168.5.30 – адрес роутера в сети. Порт 161 без изменений.

Интерфейсы >> Версия SNMP – SNMPv2.

Нажимаем кнопку «Добавить».

 

В боковом меню выбираем «Узлы сети» и видим что статус роутера – «Доступен».

Можно посмотреть различную информацию по этому хосту, выбрав последние данные, это – температура, нагрузка на CPU, память и многое другое.

Если мониторинг не заработал, то нужно проверить доступность портов, проверить файервол в Ubuntu на котором установлен Zabbix, трассу между сервером и роутером на наличие дополнительных промежуточных роутеров с ограничивающими трафик правилами.

 

Удаление хоста из Zabbix.

Выбираем нужный хост и переходим в настройку.

В нижней части экрана нажимаем «Удалить».



Добавление в Zabbix-сервер ПК с ОС Windows.

Скачиваем и устанавливаем агента Zabbix с официального сайта.

Выбираем параметры файла для загрузки под свою систему и скачиваем.

В данном случае выбран дистрибутив для ОС Windows под платформу c 64 разрядным процессором (не обязательно фирмы AMD) версия Zabbix 6.2 с шифрованием передачи данных между сервером и агентом, установочный пакет MSI.

Если выбрать PACKAGING >> Archive, то нужно будет выполнять установку через командную строку.

 

Устанавливаем скаченного агента.

 

Путь установки и содержание можно не менять.

 

На следующем шаге указываем IP-адрес сервера Zabbix.

Завершаем установку.

 

Агент будет работать в виде службы. Убедиться в этом можно перейдя в службы.

 

Далее переходим на сервер Zabbix.

В боковом меню выбираем «Узлы сети» (Hosts).

Создаем новый узел сети.

 

Указываем имя хоста. Оно должно соответствовать реальному имени ПК.

Добавляем несколько стандартных шаблонов Windows.

Выбираем их из списка.

Добавляем группу и IP-адрес хоста с установленным агентом.

 

Через пару минут проверяем состояние хоста на сервере. Агент доступен.

 

Можно посмотреть получаемые данные.

Если не заработало.

Проверяем файл конфигурации.



Смотрим активные строки.

Строки, начинающиеся знаком #, — это комментарии.

LogFile=C:Program FilesZabbix Agentzabbix_agentd.log – место сохранения лога.

Server=192.168.5.120 – IP-адрес Zabbix-сервера.

ServerActive=192.168.5.120:10051 IP-адрес Zabbix-сервера для активных проверок.

Hostname=ADMIN101-GO имя ПК, должно соответствовать написанному в Zabbix-сервере.

 

Проверяем файл логов и выясняем причины ошибок, если они есть.

 

Проверяем правило брандмауэра Windows.

При установке, программа сама создает правило, но оно какое-то странное, разрешает любую активность, поэтому решено его не использовать.

Создано правило разрешающее входящее соединение по порту 10050 только с IP-адреса Zabbix-сервера.

Порт 10050 используется для доступа сервер-агент.

Порт 10051 используется для доступа агент-сервер.

 

Можно открыть в файрволе Ubuntu временно для проверки доступ на входящие и исходящие соединения для портов 10050 и 10051 для любых источников.

Сперва лучше проверить связь от сервера до агента через telnet.

Подключаемся к серверу, открываем терминал, вводим команду.



На картинке результат при нормально работающем агента.



Добавление в Zabbix-сервер ПК с ОС Ubuntu.

Скачиваем и устанавливаем агента Zabbix с официального сайта.

Выбираем параметры файла для загрузки под свою систему и скачиваем.

КОМПОНЕТ ЗАББИКС – Agent (выбираем агента).

На основании выбранных компонентов ниже генерируется код для установки. Копируем его по шагам в терминал.

Скачиваем.



 

Устанавливаем пакет zabbix



 

Обновляем списки пакетов.



 

Устанавливаем компонент zabbix-agent.



 

Перезапускаем агент и включаем его запуск при старте системы.



 

Проверяем статус агента.



Active (running) – значит работает.

 

Изменяем файл конфигурации Zabbix-агента через редактор vi.



Находим строку Server=127.0.0.1 и вписываем IP-адрес Zabbix-сервера.

 

Находим строку #HostName= раскомментируем ее (убираем #) и указываем актуальное имя ПК на котором агент.

 

Находим строку # ListenPort и раскомментируем ее.

Порт 10050 используется для связи сервер-агент.

 

Для активных проверок так же можно указать адрес сервера Заббикс.

Сперва нужно определиться, какой режим мониторинга будет использоваться: активный или пассивный.

При пассивном – запрос приходит от сервера и агент ему отвечает.

При активном – агент сам отправляет серверу данные и не ждет от него запроса, сверяя только шаблон.

У нас в сети используется в основном пассивный мониторинг.

 

Выходим и сохраняем.

Esc



 

Перезапускаем агента.



 

Далее переходим на сервер Zabbix.

В боковом меню выбираем «Узлы сети» (Hosts).

Создаем новый узел сети.

Заполняем необходимые поля.

Имя узла сети должно соответствовать реальному имени ПК и тому, что написано в файле конфигурации агента.

Шаблон выбираем для Linux.

Группа узлов сети любая.

Интерфейс – указываем IP-адрес компьютера с установленным агентом. Порт 10050 остается без изменений.

Нажимаем кнопку «Добавить».

 

Через некоторое время смотрим на статус добавленного узла.

Статус – Доступен.

 

Если не заработало.

Проверяем связь от сервера до агента через telnet.

На сервере открываем терминал, вводим команду.



На картинке нормальный результат. Подключение и через некоторое время отключение.

 

Проверяем еще раз файл конфигурации.



 

Минимально необходимыми в нем должны быть только такие строки.



 

Проверяем файл логов и выясняем причины ошибок, если они есть.



 

Проверяем состояние служб и портов.

Устанавливаем net-tool (если раньше не было установлено)



 

Просмотр работающих сервисов.



Проверяем firewall Ubuntu.

Если на сервере закрыты все порты, то можно временно для проверки открыть порты 10050 и 10051 на все направления.

Подключаемся с правами root.



(пароль)

 

Добавляем правила.

Для 10051.



 

Для 10050.



 

Просмотр созданных правил.



 

Если это помогло, то конкретизируем направления, указав IP-адреса источника и назначения (сервер-клиент).

Если не помогло, удаляем все правила.








2022-11-08T16:49:24
Настройка ПО

Сервер логов Rsyslog+Loganalyzer на ОС Ubuntu20.

На этой странице представлено описание установки и настройки сервера для централизованного сбора логов с оборудования в локальной сети.

Rsyslog – это высокопроизводительный сервер логов на Linux с возможностью сохранять информацию в базу данных. Поставляется вместе с пакетами Ubuntu20. Официальный сайт.

Loganalyzer – это веб-интерфейс для доступа к базе данных логов от Rsyslog. Через него можно просматривать и анализировать сообщения логов. Официальный сайт.

Все это ПО распространяется бесплатно.

Логи поступают от различного сетевого оборудования внутри локальной сети.

От Интернета сеть отделена сетевым экраном и считается условно безопасной. Вопросы информационной безопасности в описании не рассматриваются, но обязательны.

 

Сервер установлен на ПК(не ВМ) со следующими параметрами:

Процессор: Intel Core I5-3450 3.1ГГцх4.

ОЗУ: 8Гб.

HDD: 2Tb.

Сетевая карта 1Гбит/сек.

Сервер подключен в сеть, ему раздается IP-адрес по DHCP с доступом к Интернету.

 

Установка ОС.

Скачиваем Ubuntu 20.  Desktop image с графическим интерфейсом.

Создаем установочную флэшку и переносим скачанный образ на нее.


Подготовка установочной флэшки.

Создание происходит с помощью ПО Rufus. Выбираем флэшку, скачанный образ Ubuntu, нажимаем кнопку «Старт».

Возможно, появится сообщение о загрузке необходимых данных. Нажимаем ДА.

 

Режим записи – Записать в ISO-образ режиме. ОК.

 

Следует учитывать, что все данные на флэшке будут уничтожены. Подтверждаем это.

Через пару минут флэшка готова.


С использованием созданной флэшки устанавливаем операционную систему.


Установка ОС Ubuntu20 — кратко.

Загружаемся с установочной флэшки.

Выбираем – Try or Install Ubuntu.

Далее откроется мастер установки.

Выбраны следующие параметры:

Install Ubuntu – установить Ubuntu.

English – язык системы.

Keyboard layout – English – язык клавиатуры.

Normal installation – тип установки – нормальная.

Download updates while installing Ubuntu – загрузить обновления вовремя установки (если подключен Интернет).

Erase disk and install Ubuntu – стереть диск и установить Ubuntu (все данные с диска удаляются!).

Where are you – выбираем часовой пояс.

Who are you – имя ПК, логин, пароль.

 

После установки вытаскиваем из ПК флэшку и нажимаем кнопку «Ввод» на клавиатуре.

Система установлена. Вводим указанный ранее логин и пароль и попадаем на рабочий стол.

Компьютер подключен в сеть. IP-адрес присвоился по DHCP.


 

Запускаем терминал Ctrl+Alt+T.

Входим с правами root.



Вводим пароль админа. Ввод пароля не отображается.

Далее все действия в терминале выполняются с правами root!

В командах ниже это ни как не обозначено (например $ или sudo перед командой).

Настраиваем удаленный доступ к серверу.


Настройка удаленного доступа.

Работы будут выполняться в локальной сети. Подключение будет происходить от ПК с Windows 10 к ПК с Ubuntu 20 по этому решено воспользоваться протоколом RDP.

Запускаем терминал.

Вводим команды.



(-y = yes подтверждение установки)

 

Проверка статуса



Подключаемся по RDP из Windows на IP-адрес ПК с Ubuntu.

Предварительно пользователь на Ubuntu должен выйти из системы, чтоб удаленный пользователь из Windows вошел.

 

Переходим на ПК с Windows.

Пуск >> Все программы >> Стандартные — Windows >> Подключение к удаленному рабочему столу.

Или через командную строку:

Win+R >> mstsc.

Вводим IP-адрес.

Вводим логин-пароль (без указания домена).

Попадаем на рабочий стол Ubuntu.

Если дополнительно появится окно аутентификации, то нужно ввести пароль и подтвердить 2 раза (или нажать отмену).

 

Существуют другие альтернативные варианты удаленного доступа, например с использованием AnyDesk и подобных программ.

AnyDesk скачивается через браузер с официального сайта и устанавливается через менеджер установок (Software install).


 

Перед дальнейшей установкой желательно выполнить обновление.

Обновляем систему.





После второй команды начнется обновление всех установленных пакетов. Это может происходить продолжительное время.

 

Установка Rsyslog.

 Для работы Rsyslog потребуются следующие компоненты:

Apache

PHP

MYSQL

Loganalyzer

 

Установка Apache2.

 Устанавливаем apach2 и модуль работы с php.





 

Включаем автозапуск.



 

Запускаем службу



 

Проверяем статус



 

Active (running) – значит работает.

Можно посмотреть страницу приветствия перейдя в браузере по адресу:



 

Установка PHP.

Информация о пакете php.



(текущая версия 7.4)

 

Можно посмотреть какие есть модули.



 

Установка.



 

Установка дополнительных модулей.

Для работы, ускорения и прочих особенностей выбраны сл. модули.



(работа с bd mysql)

 



(библиотека для передачи через протоколы http https)

 



(взаимодействие с xml)

 



(работа с графикой, без этого модуля не отображаются диаграммы статистики)

 

Эти два модуля возможно уже присутствуют.



(сериализация объектов в текст )

 



(кэш кода php для ускорения обработки большого кол-ва запросов)

 

Проверка работы php.

В командной строке создаем файл info.php с помощью редактора vi.



 

Содержание файла



 

Выходим из редактора vi — нажимаем кнопку Esc

Затем пишем в командной строке.



(сохранить и закрыть)

 

Можно создать этот файлик вручную если не получается через редактор в терминале.

 

В браузере проверяем ссылку.



Если видим эту страницу, значит все сделано правильно и php работает.

 

Установка MYSQL.



 

Модуль для Rsyslog



В появившемся сообщении нажимаем <No> создадим БД позже.

Добавление в автозагрузку и старт





 

Проверка версии mysql



 

Результат.



 

Проверка статуса mysql



Результат.

После всех установок нужно перезапустить веб-сервер



 

Установка RSYSLOG.

Проверяем какой Rsyslog уже есть в UBUNTU



 

Создадим базу данных для логов с названием rsyslog.

Заходим в mysql с правами root.



(пароля нет)

 

Далее создаем БД с названием rsyslog.



 

Создаем пользователя для доступа к базе данных.

Имя пользователя любое, например syslogmaster.

Пароль – password.



 

Назначаем привилегии.



 

Перечитываем конфигурацию.



 

Выходим.



 

Импорт схемы для БД.



(-u -юзер, -D-бд, -p-пароль)

вводим пароль password

Если не выполнить эту настройку, то в БД не создадутся таблицы.


Просмотр содержания БД.

Можно посмотреть базу данных и пользователя соответствующими командами:



(вход в mysql)

 



(список пользователей)

 



(список баз данных)

 

Содержание БД rsyslog.

Выбираем БД.



 

Вводим команду чтоб показать таблицы.






 

Изменим конфигурацию rsyslog в файле rsyslog.conf, чтоб он слушал UDP и TCP 514 порт.

Переходим в редактор vi. Выбираем файл.



Стрелками спускаемся до нужной строки и удаляем # (которая означает начало комментария).

Раcкомментируем строки как на картинке:

Выходим из редактора vi

Нажимаем Esc, затем:



(сохранить и закрыть)

 

Настроим отправку логов в базу данных.

Отредактируем файл mysql.conf через редактор vi.



Изменим имя БД, пользователя и его пароль, см картинку.

Наводим на букву в строке, нажимаем i, редактируем, нажимаем Esc. Идем дальше…

Удаление пустых строк быстрое нажатие dd.

Если что-то неправильно введено, то нужно выйти без сохранения с помощью команды:



Выходим из редактора vi

Esc



(сохранить и закрыть)

 

Перезапускаем rsyslog



 

Проверка статуса Rsyslog



 

 

Установка Loganalyzer.

Подготовка БД.

Создаем базу данных для Loganalyzer, так ее и назовем.





(все буквы нижнего регистра)

База нужна в основном для пользователей.

 

Создаем пользователя для БД.



 

Назначаем привилегии.



 

Перечитываем конфигурацию.



 

Выходим.



 

Установка приложения Loganalyzer.

Скачиваем и устанавливаем.

Переходим во временную папку.



 

Скачиваем последнюю актуальную версию ПО.



 

Распаковываем архив.



 

Возврат в корень.



 

Создаем папку для Loganalyzer в apach2



 

Копируем из временной папки в созданную



 

Создаем файл конфигурации.

Переходим в папку.



 

Создаем пустой файл конфигурации.



 

Меняем владельца.



(www-data:www-data это пользователь и группа которой мы даем права на файл  config.php)

 

Задаем права на чтение и запись для config.php .



Цифра 6 означает права на чтение и запись.

6 – для владельца.

6 – для группы.

6 – для пользователя.

 

Возвращаемся в корень.



 

Меняем владельца всех файлов в папке на www-data



(-R указывается чтоб применилось для всех вложенных объектов)

Теперь переходим в браузере по адресу



Видим страницу.

Если ничего не открылось нужно перезапустить все службы и попробовать еще раз (или перезагрузить ПК).

Проверить все статусы и файлы конфигурации, сверится с эталоном настроек из описания выше.

Нажимаем на ссылку Click here to Install Adiscon LogAnalyzer.

На первом шаге просто нажимаем Next.

 

Шаг 2 — проверка разрешения файла – перезаписываемый (Writeable).

 

Шаг 3 — вводим данные для БД. В данном случае это база loganalyzer.

Пользователь logan, пароль password (создан ранее). Нажимаем Next.

 

Может возникнуть ошибка при неправильном вводе логина-пароля. Вводим правильно.

Шаг 4 — нажимаем Next.

 

Шаг 5 — проверка SQL, нажимаем Next.

 

Шаг 6 — создание аккаунта администрирования. Пользователь может быть любой. Пароль придумываем. Нажимаем Next.

 

На следующем шаге 7  указываем источник логов – это база rsyslog. Вводим логин и пароль для этой базы.

Название таблицы — SystemEvents (с учетом регистра букв).

Настройка завершена.

Нажимаем кнопку Finish.

 

Проверяем.

Логи от разных устройств начали приходить. Они были предварительно настроены на IP-адрес этого сервера логов.

 

К веб-интерфейсу можно подключатся по IP-адресу с других компьютеров, например так:



Следует помнить про информационную безопасность и разрешить доступ к серверу логов только с доверенных адресов.

В процессе настроек могут появиться некоторые ошибки.


Syslog file is not readable, read access may be denied.

 

Решается эта проблема добавлением строчки в файле конфигурации

Открываем редактор vi в терминале



Добавляем в самом низу строчку



Выходим с сохранением.



Перезапускаем apach2.





Could not find the configured database.

Ошибка связана с несоответствующей базой данных указанной в шаге №7.

Переходим в Admin Center >> Sources и редактируем настройку БД.

Проверяем или изменяем параметры.



LogAnalyzer is already configured.

Если в процессе настроек страница зависла и потом открылось начало настроек. Клик на ссылку не реагирует.

Нужно удалить файл config.php и начать настройку заново.

/var/www/html/loganalyzer/config.php



Белая страница

Ошибка – белая страница после определенного шага.

Смотрим лог в apache2 /var/log/apache2/error.log

Часто такая ошибка связана с неправильной работой PHP. Возможна несовместимость версий Loganalyzer и php или mysql.

Проверяем версии, устанавливаем php другой версии. Выполняем настройку сначала.

С php8.1 на Ubuntu22, Loganalyzer 4.1.12 не работает.



Краказябры в логах на кириллице

Чтоб не получить краказябры, нужно указать кодировку utf8 в административном центре Loganalyzer.

Так же нужно проверить кодировку БД mysql. Она тоже должна быть utf8.

Проверка кодировки БД.







Результат вывода таблиц.



Просмотр.




Если не удобно работать с БД mysql через командную строку, то можно воспользоваться веб-интерфейсом phpMyAdmin.


Установка phpMyAdmin

Установка phpMyAdmin



 

Модуль для работы с utf8.



 

Проверяем страницу входа.



 

Удаление (при необходимости).



 

Чтоб иметь доступ к всем БД проще создать нового пользователя и задать ему необходимые привилегии, чем пытаться настроить пользователя root.

Входим в mysql



 

Выбираем БД.



 

Создаем пользователя для доступа к БД.

Имя пользователя любое, например phplocal.

Пароль – password.



(password — для примера, в реальности сложный пароль из букв разного регистра, цифр и спец.символов).

 

Назначаем привилегии root чтоб видеть все БД.



 

Перечитываем конфигурацию.



 

Выходим.



 

Заходим через любой браузер.



Вводим параметры созданного ранее пользователя.

Видим все БД и можем с ними работать.


Отправка логов на сервер.

Чтоб логи приходили на сервер с различных сетевых устройств нужно на этих устройствах выполнить настройку. Для примера представлена краткая настройка некоторого оборудования. Принцип везде примерно одинаковый. Нужно указать IP-адрес сервера логов и порт на котором Rsyslog принимает сообщения.


Отправка логов на сервер из сетевого хранилища QSAN.

Control Panel >> Notification >> Syslog.

Галочками можно указать какие типы событий отправлять на сервер логов.

Device можно изменить на Local 0.

Сохраняем настройку.



Отправка логов на сервер из сетевого хранилища QNAP D2 D4.

 

В зависимости от версии прошивки в NAS настройка может выполнятся из QuLog Center.



Отправка логов на сервер из сетевого экрана Kerio Control.

На вкладке журналов выбираем нужный тип логов.

Далее на поле где сообщения правой кнопкой мыши выбираем из меню настройку логов (Log Settings).

На вкладке внешнего логирования активируем галочкой отправку логов на Syslog-сервер и указываем его IP-адрес.



Отправка логов на сервер из роутера MikroTik.

System >> Logging >> Actions

В правиле remote указываем IP-адрес сервера логов и порт с которым он работает

На вкладке Rules выбираем тип логов для отправки.



Отправка логов на сервер из ПК с ОС Windows.

Самый простой и бесплатный способ – Event Log to Syslog. Приложение в виде службы отправляет логи по указанному IP-адресу.

Скачиваем архив последней версии для обычного размера пакетов, без LP.

Распаковываем в папку C:WindowsSystem32

Запускаем через cmd с правами админа и с указанием IP-адреса сервера.



Запускаем службу.



Проверяем в службах режим запуска и состояние.

Подробную настройку для отправки конкретных типов логов, можно посмотреть в файле PDF который, находится в архиве вместе с программой.

Изменение параметров можно выполнить в реестре





Отправка логов на сервер из ПК с ОС Ubuntu.

На ПК должен быть предварительно установлен и настроен Rsyslog.

Создаем файл конфигурации в папке rsyslog.d через vi редактор.



 

Указываем в этом файле сервер логов и порт.



Выходим из редактора vi

Esc



(сохранить и закрыть)

 

Перезапускаем rsyslog



Все логи начнут передаваться на указанный IP-адрес. Можно выбрать конкретные типы логов для отправки.

Альтернативный вариант — отправка через модуль omfwd.



Отправка логов на сервер из управляемого коммутатора.

Коммутатор TL-SG3428XMP

Настройка находится в Maintenance >> Remote Logs.

Указываем IP-адрес сервера логов, порт по умолчанию 514.

Severity — уровень серьезности. Чем он ниже, тем серьезнее событие. (см. описание протокола Syslog)

Status — Enable.

Коммутатор GS1900-24.

Configuration >> Management >> Syslog >> Remote.

Тут то же самое. Указываем IP-адрес, порт, Severity и Facility (идентификатор источника сообщения).

Сохраняем настройку.



Отключение локальных логов.

На сервере логов запускаем терминал Ctrl+Alt+T.

Входим с правами root.



 

Пароль.

Переходим в папку.



 

Создаем файл.



 

Имя файла должно быть таким, чтоб он располагался выше чем файл с именем 50-deafault.conf

Отредактируем файл через редактор vi.



 

Копируем туда строчку.



Синтаксис.

:property, [!]compare-operation, «value»

[свойство] [операция] [значение]

:fromhost — с хоста

isequal — сравнение

LOGSERVER — имя хоста

stop — остановить

 

Выходим.



 

Возвращаемся в корень.



 

Перезапускаем Rsyslog.



 

Проверяем статус Rsyslog.



 

В результате логи с самого сервера логов перестали появляться в Loganalizer.

Фильтровать можно не только по имени, но так же по IP-адресу, источнику, тэгу и другим параметрам. Подробнее в документации на rsyslog.




2022-10-21T16:22:06
Настройка ПО

MikroTik – отправка логов на внешний сервер.

Логи от разных устройств в локальной сети собираются в одном месте, на сервере логов, чтоб их было удобно анализировать. Одно из таких устройств – роутер микротик. Выполним настройку отправки логов на сервер и проверим результат.

Настройка выполняется на роутере RB750Gr3 c прошивкой v6.49 через WinBox.

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

Настройка отправки логов.

 IP-адрес сервера логов.

Подключаемся к роутеру, в боковом меню переходим в System >> Logging >> Actions.

Выбираем строчку: remote

Remote Address: 192.168.5.15 — адрес сервера логов в локальной сети.

Удаленный порт 514 не изменяем, потому что, как правило, syslog протокол передается по этому порту в большинстве серверов логов.

ОК для сохранения настройки.

Через командную строку терминала:



Правило отправки логов.

Переходим на вкладку правил System >> Logging >> Rules

Создаем новое правило нажав +

Topics: !debug – все темы кроме debug (! – означает отрицание).

Action: remote — настроенное ранее действие отправки логов на удаленный сервер.

OK.

Через командную строку терминала:



debug не выбран потому что он создает много мешающих логов калькуляций. Можно исключить другие не используемые логи. Можно выбрать конкретные логи, которые хотим просматривать.

Если выбрать в одном правиле три темы, то лог будет отправлен только при выполнении всех трех событий одновременно.

Чтоб отправлялись логи с содержанием  хотя бы одной темы, для каждой темы нужно создавать отдельное правило.

 

Чтоб не летело множество debug логов из какой-нибудь конкретной темы, например PPP хотим мониторить, нужно исключить debug из этой темы.

 

Проверка приема логов.

Для проверки необходим сервер логов, подключенный в локальную сеть. Одно из быстрых и бесплатных решений для Windows – Syslog Watcher.

Недостаток бесплатной версии Syslog Watcher – можно добавить только 3 источника логов.

Скачиваем, устанавливаем.

Запускаем программу от имени администратора.

Далее переходим в настройки.

Создаем сетевой интерфейс UDP.

Это все, что нужно для работы. Дополнительно можно указать другое место хранения логов. Подробная инструкция есть на сайте этого ПО.

Нажимаем кнопку «Start Server».

Выполняем любые действия в роутере, создающие логи или ждем пару минут, если роутер работает в локальной сети.

Далее смотрим, что прилетело в сервер логов.

Нажимаем кнопку «View» и выбираем время.

В списке источников на вкладке «Originators» микротик уже появился автоматически. Можно добавлять источники в ручную.

Видим логи из роутера.

В разных ЛВС используются разные серверы логов и данный вариант был представлен только для демонстрации отправки логов с роутера MikroTik.

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.



2022-09-21T15:43:32
Настройка ПО

MikroTik – VLAN – порты доступа.

Это дополнение к предыдущей публикации о VLAN. Здесь рассмотрено подключение оборудования в порты доступа непосредственно в микротике и соединение через транк-порт с другим роутером.

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

Согласно поставленной задаче необходимо создать 3 VLAN:

1-Видеонаблюдение +сеть управления – VLAN-10;

2-Рабочая сеть – VLAN-11;

3-Гостевая сеть – VLAN-12;

Настроить не тегированные (Untagged) VLAN порты в GW1 для подключения оконечного оборудования: компьютера, ноутбука и IP-камеры (access-порты).

Организовать тегированный (Tagged) транк-порт VLAN для связи с роутером GW2 и настроить этот роутер для подключения оконечного оборудования.

Настройка протестирована на RB3011 и RB750Gr3 с RouterOS v6.49.

 

Настройка роутера GW1.

Сброс конфигурации.

Настройки MikroTik выполняются через WinBox.

Подключаемся к роутеру через первый порт, сбрасываем конфигурацию на пустую (blank).

Через командную строку терминала:



Подключаемся к роутеру по MAC-адресу.

Логин (первоначальный): admin

Пароля нет.

 

После подключения меняем логин и пароль.

System >> Users

(см. базовые настройки)

 

Идентификатор роутера.

Обозначим название для роутера GW1, чтоб отличать от второго роутера, который назовем GW2.

Через командную строку терминала:



 

Настройки VLAN в роутере GW1.

Мост для VLAN.

Создаем мост.

Name: bridge-VLAN – любое понятное имя латиницей.

Переходим на вкладку VLAN.

Активируем VLAN Filtering.

После активации этой настройки мост сможет обрабатывать кадры VLAN.

Через командную строку терминала:



 

Интерфейсы.

Добавляем в созданный bridge-VLAN все порты кроме ether1.

Нажимаем + и добавляем ether2.

Аналогично добавляем остальные.

Редактирование PVID порта.

Выбираем порт и на вкладке VLAN изменяем PVID в соответствии со схемой.

Для ether2 изменяем только тип пропускаемых кадров, так как это trunk-порт.

Frames Type: admit only VLAN tagged – пропускать только тэгированный трафик.

 

В порт 3 будет направлен VLAN-10.

Так как данный порт предназначен для подключения только оконечного оборудования, можно применить настройку:

Frames Type: admit only untagged and priority tagged – пропускать только не тэгированный трафик.

 

Аналогично ether3 редактируем порты ether4 и ether5 с учетом PVID 11 и 12 соответственно.

Через командную строку терминала:



 

Bridge-VLAN.

На вкладке VLANs добавляем все VLAN IDs для bridge-VLAN. Указываем тегированный интерфейс, по которому будет выполняться связь со вторым роутером (trunk-порт).

Bridge: bridge-VLAN – созданный ранее мост.

VLAN IDs: 10 идентификатор для VLAN-10.

Tagged: ether2, bridge-VLAN – тегированные порты.

Untagged: ether3 – не тегированный порт по плану.

ОК для сохранения.

 

Добавляем VLAN ID 11.

Bridge: bridge-VLAN – созданный мост.

VLAN IDs: 11 идентификатор для VLAN-11.

Tagged: ether2, bridge-VLAN – тегированные порты.

Untagged: ether4 – не тегированный порт.

ОК для сохранения.

 

Добавляем VLAN ID 12.

Через командную строку терминала:



 

VLAN интерфейсы.

Создаем интерфейсы VLAN-10, VLAN-11, VLAN-12.

Интерфейсы нужны, чтоб назначить на них IP-адреса и затем DHCP сервера.

Interfaces >> + >> VLAN

Name: VLAN-10 – любое понятное название латиницей.

VLAN ID: 10 – идентификатор VLAN.

Interface: bridge-VLAN – интерфейс для VLAN-10.

 

Создаем таким же способом еще 2 интерфейса для VLAN-11 и VLAN-12.

Через командную строку терминала:



 

IP-адреса для VLAN.

Назначаем IP-адрес для VLAN интерфейсов.

IP >> Addresses >> +

 

Таким же способом назначаем IP-адреса другим интерфейсам.

Через командную строку терминала:



 

DHCP-сервер для VLAN.

Назначим раздачу IP-адресов VLAN с помощью DHCP-сервера.

 

Пул IP-адресов для DHCP-сервера.

Создаем новый пул нажав +.

Name: VLAN-10-POOL – любое понятное имя.

Addresses: 172.16.10.2-172.16.10.14 – диапазон IP-адресов для раздачи.

ОК

 

Создаем аналогично три пула адресов для всех VLAN.

Через командную строку терминала:



 

Настройка сети для DHCP-сервера.

Создаем сеть для VLAN-10.

Adress: 172.16.10.0/28 – адрес сети

Gateway: 172.16.10.1 – шлюз.

DNS Server: 172.16.10.1 – DNS сервер который будет раздаваться в сеть.

 

Аналогично создаем три сети для всех VLAN.

Через командную строку терминала:



 

Создание DHCP-сервера.

Name: DHCP-VLAN-10 – любое понятное имя.

Interface: VLAN-10 – интерфейс на котором будет работать DHCP.

Adress Pool: VLAN-10-POOL – созданный ранее пул адресов.

Создаем три DHCP-сервера для всех VLAN.

Через командную строку терминала:



 

Настройка роутера GW1 завершена. Выполняем промежуточную проверку. Подключаем в порты роутера ether3, ether4, ether5 видеокамеру, компьютер и гостевой ноутбук.

Все устройства получили IP-адреса из разных VLAN в соответствии с планом.

Далее следует выполнить еще некоторые настройки локальной сети, Интернета и безопасности.

Можно воспользоваться базовой настройкой на этой странице.

 

Настройка роутера GW2.

По смыслу роутер будет выполнять работу коммутатора. Он будет принимать все три VLAN на первый порт ether1 и раздавать нужный трафик с тэгами 10, 11 и 12 в порты ether2, ether3 и ether4 соответственно.

Подключаемся к GW2 с использованием WinBox по MAC-адресу через пятый порт, сбрасываем конфигурацию на пустую (blank).

Через командную строку терминала:



После подключения меняем логин и пароль.

System >> Users

 

Идентификатор роутера.

Обозначим название для роутера GW2.

Через командную строку терминала:



 

Настройки VLAN.

Мост для VLAN.

Создаем мост.

Name: bridge-VLAN-GW2 – любое понятное имя латиницей.

Переходим на вкладку VLAN.

Активируем VLAN Filtering.

Через командную строку терминала:



 

Интерфейсы.

Добавляем в созданный bridge-VLAN-GW2 все порты кроме ether5.

ether5 не задействованный порт.

 

Редактирование PVID порта.

Выбираем порт и на вкладке VLAN изменяем PVID в соответствии со схемой.

Для ether1 изменяем только тип пропускаемых кадров, так как это trunk-порт.

Frames Type: admit only VLAN tagged – пропускать только тэгированный трафик.

 

В порт 2 будет направлен VLAN-10.

PVID:10

Frames Type: admit only untagged and priority tagged – пропускать только не тэгированный трафик.

 

Аналогично ether2 редактируем порты ether3 (PVID11) и ether4 (PVID12).

Через командную строку терминала:



 

VLANs для Bridge-VLAN-GW2 (таблица виланов моста).

На вкладке VLANs добавляем все VLAN IDs для bridge-VLAN. Указываем тегированные и не тегированные интерфейсы.

Bridge: bridge-VLAN-GW2 – созданный ранее мост.

VLAN IDs: 10 идентификатор для VLAN-10.

Tagged: ether1, bridge-VLAN – тегированные порты.

Untagged: ether2 – не тегированный порт по плану.

ОК для сохранения.

 

Добавляем VLAN ID 11.

Bridge: bridge-VLAN-GW2 – созданный мост.

VLAN IDs: 11 идентификатор для VLAN-11.

Tagged: bridge-VLAN-GW2, ether1 – тегированные порты.

Untagged: ether3 – не тегированный порт.

ОК для сохранения.

 

Добавляем VLAN ID 12.

Bridge: bridge-VLAN-GW2 – созданный мост.

VLAN IDs: 12 идентификатор для VLAN-12.

Tagged: bridge-VLAN-GW2, ether1 – тегированные порты.

Untagged: ether4 – не тегированный порт.

ОК для сохранения.

Через командную строку терминала:



После этих действий хостам в портах GW2 ether2, ether3, ether4 начнут раздаваться IP-адреса из VLAN.

 

IP-адрес для GW2.

Для того, чтоб GW2 получил IP-адрес из VLAN-10 который, в том числе, является сетью управления, настроим DHCP-клиент.

Назначить IP-адрес из 10 вилана напрямую на мост не получится. Создадим дополнительный виртуальный интерфейс для этого.

Name: VLAN-10-GW2 – любое понятное название латиницей.

VLAN ID: 10 – идентификатор VLAN.

Interface: bridge-VLAN-GW2 – интерфейс для VLAN-10.

OK.

Через командную строку терминала:



 

DHCP-client.

Создаем новый DHCP-client на VLAN интерфейсе.

После подтверждения настройки роутеру сразу присваивается IP-адрес из VLAN-10.

Через командную строку терминала:



В списке адресов роутера GW1 видно, что раздались следующие адреса:

1-172.16.10.2 – роутер GW2 – VLAN-10

2-172.16.10.3 – видеокамера – VLAN-10.

3-172.16.11.3 – компьютер – VLAN-11.

4-172.16.12.14 – ноутбук для гостя – VLAN-12.

Настройка VLAN завершена.


Дополнение. VLAN в коммутаторе с SwOS.

Так как использование коммутаторов/роутеров CRS326-24G-2S+ в сети с VLAN является популярным решением на сегодняшний день, в описание добавлена настройка этого коммутатора.

Конфигурация роутера GW1 такая же, как в описании выше. На Trunk-порт подключен SW2, вместо GW2.

Подключение.

Патч-корд от компьютера, с которого выполняется настройка, подключен в последний порт SW2.

Настройки выполняются через WinBox и Web-браузер.

При первоначальном включении в устройстве запускается RouterOS.

Подключаемся к SW2 и перезагружаем его в режим SwOS.

SwOS (Switch OS) — это операционная система, разработанная специально для администрирования коммутаторов MikroTik.

 

Первоначальный IP-адрес у всех коммутаторов MikroTik с SwOS – 192.168.88.1

Для дальнейшей работы меняем IP-адрес в сетевой карте компьютера, с которого выполняется настройка.

Нужно настроить любой адрес из сети 192.168.88.024 (кроме первого и последнего).

 

Входим в настройку SW2 через любой браузер, введя в адресной строке 192.168.88.1.

Если подключение выполняется через WinBox, то все равно произойдет перенаправление в браузер.

 

Учетная запись – admin.

Пароля нет.

 

Настройка VLAN.

Настройка выполняется на двух вкладках меню – VLAN и VLANs.

Настройка Trunk-порта.

По плану транк – это первый порт, по которому будут передаваться 3 разных VLAN.

VLAN Mode: enabled – активация режима VLAN порта.

VLAN Receive: only tagged – только тегированный трафик разрешается через этот порт.

Default VLAN ID:1 – дефолтный ID. Этот параметр влияет только на нетэгированный трафик. Поэтому для транка его можно не изменять.

Force VLAN ID – не изменяется.

 

Настройка Access-портов.

Порт 2 – VLAN10

Порт 3 – VLAN11

Порт 4 – VLAN12

VLAN Mode: enabled – активация режима VLAN порта.

VLAN Receive: only untagged – нетегированный трафик будет проходить через все эти порты т.к. в них будет подключатся оконечное оборудование.

Default VLAN ID: 10, 11, 12 – дефолтные ID у каждого порта соответственно.

 

Для сохранения настроек нужно нажать кнопку Apply All в нижней правой части окна браузера.

 

Порты участники VLAN.

Переходим на вкладку VLANs для настройки участвующих в VLAN портов.

Создаем дополнительные строки перечня, нажав кнопку «Append». В каждой новой строке указываем настройки для соответствующего VLAN (10, 11, 12).

В данном случае интересуют настройки VLAN ID и Members.

VLAN ID – идентификаторы VLAN для отмеченных портов.

Members – участники VLAN для заданных ID.

Первый порт отмечен для всех ID так как это транк.

Сохраняем настройку, нажав кнопку «Apply All».

 

Системные настройки.

Назначаем получение IP-адреса по DHCP на вкладке System.

Дополнительно можно изменить идентификатор коммутатора, порт DHCP и VLAN, с которых разрешено подключение.

Address Acquisition: DHCP only. Если этот параметр оставить без изменений (DHCP with fallback) то при любой потере связи с роутером, коммутатору будет присваиваться статический IP.

Identity: SW2 – любое понятное название латиницей.

Allow From Ports: отмечены 1 и 2 порты – это порты с которых можно подключатся в коммутатор для выполнения настроек.

Если отметить только первый порт, то подключится можно будет только через него, соответственно нужно подключиться в порт роутера GW1 c VLAN10 и далее соединение пойдет через транк-порт и в первый порт коммутатора.

Allow From VLAN: 10 – подключение только из VLAN-10.

 

Проверка.

Проверяем DHCP список в роутере GW1.

Коммутатору SW2 раздался IP-адрес из VLAN-10.

На других портах устройствам раздаются IP-адреса в соответствии с назначенными на порты VLAN.

 

Более детальная настройка VLAN в CRS326-24G-2S+  на официальном сайте.


Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.



2022-09-15T09:34:40
Настройка ПО