2013年4月28日星期日

Centos 如何配置iptables匹配域名过滤

升级内核的方法:

内核下载地址:  www.kernel.org

L7的相关文件  http://l7-filter.clearfoundation.com/downloads/start

iptables   http://www.netfilter.org

升级内核到2.6.28 并支持L7/string

解压源码包


tar xzf linux-2.6.28.tar.gz
tar xjf iptables-1.4.10.tar.bz2
tar xzf l7-protocols-2009-05-28.tar.gz
tar xzf netfilter-layer7-v2.22.tar.gz

cd linux-2.6.28

make mrproper  清理工作

patch -p1 < /usr/src/netfilter-layer7-v2.22/kernel-2.6.25-2.6.28-layer7-2.22.patch  #打上L7补丁


make menuconfig

Networking--Networking options--Network packet filtering (replaces ipchains)--Core Netfilter Configuration
把L7和支持 string 等选上
make

make modules
make modules_install
make install

重启系统 
#uname -a 
Linux localhost.localdomain 2.6.28 
编译iptables 支持layer7
cd /usr/src/netfilter-layer7-v2.22/iptables-1.4.3forward-for-kernel-2.6.20forward/
cp libxt_layer7.* /usr/src/iptables-1.4.10/extensions/


上面两步必须操作,这样iptables才能支持,因为新版本的iptables不用打补丁了,直接复制过去即可
cd /usr/src/iptables-1.4.10/
./configure --prefix=/ --with-ksource=/usr/src/linux-2.6.28
make
make install
#iptables -V 
iptables v1.4.10
安装协议
cd /usr/src
cd l7-protocols-2009-05-28
make install


#iptables -t mangle -I PREROUTING -m layer7 --l7proto edonkey -j DROP

如没有提示 则无问题





第二种方法:我刚刚测试过

首先确认内核版本: uname   -r    

例如:[root@localhost iptables-1.4.10]# uname -r

2.6.18-194.el5



这样我从kernel上下载2.6.18的内核

linux-2.6.18.tar.bz2



下载:l7-protocols-2009-05-28  (L7的主程序)

netfilter-layer7-v2.6 (内核的补丁)



内核下载地址:  www.kernel.org

L7的相关文件  http://l7-filter.clearfoundation.com/downloads/start

iptables   http://www.netfilter.org

解压源码包


tar xzf linux-2.6.18.tar.bz2
tar xjf iptables-1.3.5.tar.bz2
tar xzf l7-protocols-2009-05-28.tar.gz
tar xzf netfilter-layer7-v2.6.tar.gz

cd linux-2.6.18
make mrproper  清理工作

patch -p1 <../netfilter-layer7-v2.6/kernel-2.6.18-layer7-2.6.patc  #打上L7补丁(根据内核版本)


make menuconfig

Networking--Networking options--Network packet filtering (replaces ipchains)--Core Netfilter Configuration
把L7支持 string 等选上
make modules_prepa

2013年4月16日星期二

如何杀死linux中zombie(僵死进程)


解决方法:
  #ps -A -o stat,ppid,pid,cmd |grep -e "^[Zz]"    //先查看具体进程:
    #kill -9 pid号                    //杀死z进程(这些动作是比较危险的,希望在真正的服务器上面慎用!!!)

2013年4月10日星期三

2013年4月9日星期二

centos 安装iostat工具

yum install sysstat

nrpe标准设置


################################ edited by oyzjin
command[check_iftraffic]=/usr/lib64/nagios/plugins/check_iftraffic -i eth0 -w 80 -c 95 -b 10 -u m
command[check_iostat]=/usr/lib64/nagios/plugins/check_iostat -w 10 -c 15
command[check_disk]=/usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -e
command[check_mem]=/usr/lib64/nagios/plugins/check_mem -w 90,3 -c 95,5

rpmforge安装源地址

http://pkgs.repoforge.org/rpmforge-release/

tw_cli 查看raid卡状态

tw_cli show

tw_cli [ctl] show

2013年4月6日星期六

安装配置 NRPE

监控平台上的安装:
先安装 openssl-devel
yum install openssl-devel
Installing for dependencies: e2fsprogs-devel krb5-devel

再安装 NRPE:
tar zxvf nrpe-2.12.tar.gz
cd nrpe-2.12
./configure
make all
make install-plugin

在 objects/commands.cfg 中定义 check_nrpe 使用的命令:
  1. # 'check_nrpe' command definition
  2. define command{
  3.         command_name    check_nrpe
  4.         command_line    $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
  5.         }
复制代码
被监控主机的安装:
同样需要安装 openssl-devel
创建 nagios 用户和组
groupadd nagios
useradd -g nagios -d /usr/local/nagios -s /sbin/nologin nagios

先安装 nagios-plugin:
tar zxvf nagios-plugins-1.4.12.tar.gz
cd nagios-plugins-1.4.12
./configure --prefix=/usr/local/nagios
make
make install

再安装 NRPE:
tar zxvf nrpe-2.12.tar.gz
cd nrpe-2.12
./configure
make all
make install-plugin
make install-daemon
make install-daemon-config

chown -R nagios:nagios /usr/local/nagios

配置 NRPE:
vi /usr/local/nagios/etc/nrpe.cfg
allowed_hosts=127.0.0.1,$Nagios监控平台的地址或域名

启动 NRPE 守护进程:
/usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -d
可以将此命令加入 /etc/rc.local ,以便开机自动启动。

检查 NRPE 是否正常:
在被监控主机上
/usr/local/nagios/libexec/check_nrpe -H 127.0.0.1
在监控平台上
/usr/local/nagios/libexec/check_nrpe -H $目标主机地址
都应该可以输出 NRPE 的版本: NRPE v2.12

在被监控端的 nrpe.cfg 文件中,可以看到这样的配置:
command[check_load]=/usr/local/nagios/libexec/check_load -w 15,10,5 -c 30,25,20
这是用来检查 CPU 负载的。

这样,就可以在监控平台上定义如下服务来监控被监控端的 CPU 负载了:
  1. define service{
  2. host_name remotehost
  3. service_description check_load
  4. ...
  5. check_command check_nrpe!check_load }
复制代码

2013年4月4日星期四

Nagios 配置

主配置文件 nagios.cfg 需要更改的地方:
#cfg_file=/usr/local/nagios/etc/objects/localhost.cfg
interval_length=1 ; 间隔时间基准由 60s 改为 1s
command_check_interval=10s ; 命令检查时间间隔,-1 表示尽可能频繁的进行检查
date_format=iso8601 ; 日期格式

objects/contacts.cfg 用来定义联系人:
  1. define contact {
  2. contact_name sa
  3. alias System Administrator
  4. service_notification_period 24x7
  5. host_notification_period 24x7
  6. service_notification_options w,u,c,r
  7. host_notification_options d,u,r
  8. service_notification_commands notify-service-by-email
  9. host_notification_commands notify-host-by-email
  10. email admin@test.com
  11. }
复制代码
再定义联系人组
  1. define contactgroup {
  2. contactgroup_name admins
  3. alias Administrator Group
  4. members sa    ; 添加其它联系人用 "," 分隔
  5. }
复制代码
主机监控的配置
  1. define host {
  2. host_name host_name    ; 简短的主机名称。
  3. alias alias    ; 别名,可以更详细的说明主机。
  4. address address    ; IP 地址,也可以写主机名。如果不定义这个值, nagio 将会用 host_name 去寻找主机。
  5. parents host_names    ; 上一节点的名称,也就是指从 nagios 服务器到被监控主机之间经过的节点,可以是路由器、交换机、主机等等。
  6. hostgroups hostgroup_names    ; 简短的主机组名称。
  7. check_command command_name    ; 检查命令的简短名称,如果此项留空, nagios 将不会去判断主机是否 alive 。
  8. max_check_attempts 整数    ; 当检查命令的返回值不是 "OK" 时,重试的次数。
  9. check_interval 数字    ; 循环检查的间隔时间。
  10. active_checks_enabled [0/1]    ; 是否启用 "active_checks"
  11. passive_checks_enabled [0/1]    ; 是否启用 "passive_checks" ,及“被动检查”
  12. check_period timeperiod_name    ; 检测时间段简短名称,这只是个名称,具体的时间段要写在其他的配置文件中。
  13. obsess_over_host [0/1]    ; 是否启用主机操作系统探测。
  14. check_freshness [0/1]    ; 是否启用 freshness 检查。freshness 检查是对于启用被动检查模式的主机而言的,其作用是定期检查主机报告的状态信息,如果该状态信息已经过期,freshness 将会强制做主机检查。
  15. freshness_threshold 数字     ; fressness 的临界值,单位为秒。 如果定义为 "0" ,则为自动定义。
  16. event_handler command_name    ; 当主机发生状态改变时,采用的处理命令的简短的名字(可以在 commands.cfg 中对其定义)
  17. event_handler_enabled [0/1]    ; 是否启用 event_handler
  18. low_flap_threshold 数字    ; 抖动的下限值。抖动,即在一段时间内,主机(或服务)的状态值频繁的发生变化。
  19. high_flap_threshold 数字   ; 抖动的上限值。
  20. flap_detection_enabled [0/1]    ; 是否启用抖动检查。
  21. process_perf_data [0/1]    ; 是否启用 processing of performance data
  22. retain_status_information [0/1]    ; 程序重启时,是否保持主机状态相关的信息。
  23. retain_nonstatus_information [0/1]    ; 程序重启时,是否保持主机状态无关的信息。
  24. contact_groups contact_groups    ; 联系人组,在此组中的联系人都会收到主机的提醒信息。
  25. notification_interval 整数    ; 重复发送提醒信息的最短间隔时间。默认间隔时间是 "60" 分钟。如果这个值设置为 "0" ,将不会发送重复提醒。
  26. notification_period timeperiod_name   ; 发送提醒的时间段。非常重要的主机(服务)定义为 24x7 ,一般的主机(服务)就定义为上班时间。如果不在定义的时间段内,无论发生什么问题,都不会发送提醒。
  27. notification_options [d,u,r,f]    ; 发送提醒包括的情况: d = 状态为 DOWN , u = 状态为 UNREACHABLE , r = 状态恢复为 OK , f = flapping
  28. notifications_enabled [0/1]    ; 是否开启提醒功能。"1" 为开启,"0" 为禁用。一般,这个选项会在主配置文件 (nagios.cfg) 中定义,效果相同。
  29. stalking_options [o,d,u]    ; 持续状态检测参数,o = 持续的 UP 状态 , d = 持续的 DOWN 状态 , u = 持续的 UNREACHABLE 状态
  30. }
复制代码
服务监控的配置
  1. define service {
  2. host_name host_name
  3. service_description service_description
  4. servicegroups servicegroup_names
  5. is_volatile [0/1]
  6. check_command command_name
  7. max_check_attempts
  8. normal_check_interval
  9. retry_check_interval
  10. active_checks_enabled [0/1]
  11. passive_checks_enabled [0/1]
  12. check_period timeperiod_name
  13. parallelize_check [0/1]
  14. obsess_over_service [0/1]
  15. check_freshness [0/1]
  16. freshness_threshold
  17. event_handler command_name
  18. event_handler_enabled [0/1]
  19. low_flap_threshold
  20. high_flap_threshold
  21. flap_detection_enabled [0/1]
  22. process_perf_data [0/1]
  23. retain_status_information [0/1]
  24. retain_nonstatus_information [0/1]
  25. notification_interval
  26. notification_period timeperiod_name n
  27. otification_options [w,u,c,r,f]
  28. notifications_enabled [0/1]
  29. contact_groups contact_groups
  30. stalking_options [o,w,u,c]
  31. }
复制代码
服务监控的配置和主机监控的配置较为相似,就不一一说明了。

间隔时间的计算方法为:
normal_check_interval x interval_length 秒
retry_check_interval x interval_length 秒
notification_interval x interval_length 秒

主机监控配置的例子
  1. define host {
  2. host_name web1
  3. alias web1
  4. address 192.168.0.101
  5. contact_groups admins
  6. check_command check-host-alive
  7. max_check_attempts 5
  8. notification_interval 0
  9. notification_period 24x7
  10. notification_options d,u,r
  11. }
复制代码
对主机 web1 进行 24x7 的监控,默认会每 10 秒检查一次状态,累计五次失败就发送提醒,并且不再重复发送提醒。

服务监控配置的例子
  1. define service {
  2. host_name web1
  3. service_description check_http
  4. check_period 24x7
  5. max_check_attempts 3
  6. normal_check_interval 30
  7. contact_groups admins
  8. retry_check_interval 15
  9. notification_interval 3600
  10. notification_period 24x7
  11. notification_options w,u,c,r
  12. check_command check_http
  13. }
复制代码
配置解释: 24x7 监控 web1 主机上的 HTTP 服务,检查间隔为 30 秒, 检查失败后每 15 秒再进行一次检查,累计三次失败就认定是故障并发送提醒。
联系人组是 admins 。提醒后恢复到 30 秒一次的 normal_check_interval 检查。如果服务仍然没有被恢复,每个小时发送一次提醒。

如果要检测其他服务,例如,要检查 ssh 服务是否开启,更改如下两行:
service_description check_ssh
check_command check_ssh

为方便管理,对配置文件的分布做了如下修改:
nagios.cfg 中增加了:
cfg_dir=/usr/local/nagios/etc/hosts
cfg_dir=/usr/local/nagios/etc/services

在 hosts 目录中,为不同类型的主机创建了配置文件,如: app.cfg cache.cfg mysql.cfg web.cfg
并创建了 hostgroup.cfg 文件对主机进行分组,如:
  1. define hostgroup {
  2. hostgroup_name app-hosts
  3. alias APP Hosts
  4. members app1,app2
  5. }
复制代码
在 services 目录中创建了各种服务的配置文件,如: disk.cfg http.cfg load.cfg mysql.cfg
并创建了 servicegroup.cfg 文件对服务进行分组,如:
  1. define servicegroup {
  2. servicegroup_name disk
  3. alias DISK
  4. members cache1,check_disk,cache2,check_disk
  5. }
复制代码
作者:Bluedata 来源: http://blog.bluedata.org/nagios-setup/

在PVE使用虚拟 USB 存储设备 + ARPL 引导 DSM

  部分内容来自: https://blog.myds.cloud/archives/synoboot-usb-image-in-pve-virtual-machine.html 虚拟机建好之后,打开配置文件 nano /etc/pve/qemu-server/100.conf ...