SlideShare ist ein Scribd-Unternehmen logo
1 von 51
Downloaden Sie, um offline zu lesen
LDAP2Nagios - LConf
LDAP als Backend für die
NAGIOS Objektkonfiguration
Referent: Michael Streb
Agenda
Kurzvorstellung
Warum entstand LConf?
Was ist „es“?
Was bietet „es“?
Installation
Was ist das „Schema“?
Wie geht es weiter?
Import einer vorhandenen Konfiguration
Benutzung von Profilen
Benutzerberechtigungen in LDAP setzen (Mandantenfähigkeit)
KURZVORSTELLUNG
Kurzvorstellung MICHAEL STREB
27 Jahre
seit 2006 bei der NETWAYS GmbH
zuvor 7 Jahre im Bereich IT-Infrastruktur und Rechenzentrum
– Betrieb von Netzwerken
– Aufbau von Rechenzentren
– Interner IT Betrieb eines Softwareunternehmens
Kurzvorstellung NETWAYS
Firmengründung 1995
GmbH seit 2001
Open Source seit 1997
Nagios / Netsaintseit 1999
20 festangestellteMitarbeiter
Spezialisierung in den Bereichen Open Source Systems
Management und Open Source Datacenter Solutions
Aktuelles
www.netways.org
– NETWAYS Addons
– NETWAYS Plugins
– LConf – LDAP basierte Nagios/Icinga Konfiguration
– Reporting auf Basis von Jasper
IcingaDevelopment
RelaunchMonitoringExchange
– Auf Basis von Catalot (catalot.org)
– Plugin/AddonCommunity Plattform
ALLES RUND UM LCONF
Warum entstandLConf?
Anforderungen
Verteilte Umgebung möglichst einfach Konfigurierbar
Vererbung muss möglich sein
Profilbasierte Konfiguration (Checktemplates)
Mandantenfähigkeit
Berechtigung auf Teilbäume setzbar
Unabhängigkeit für den laufenden Betrieb
Versionierung der Konfigurationen
einfacher Rollback
Wunsch: Basierend auf Standards
Warum entstandLConf?
mögliche Lösungswege
SVN mit Exportmechanismus
Verwendung eines existierenden Konfigurationstools
„nur“ Konfigurationsdateien
LDAP mit Exportmechanismus
Warum entstand LConf?
Alternative 1: SVN mit Exportmechanismus
Versionierung der Konfiguration
basiert auf Standards
+
komplizierter Struktur Aufbau
keine direkte Vererbung möglich
Benutzerrechtevergabe
komplex
Mandandenfähigkeiteingeschrä
nkt
niedriger Anfangserfolg
keine Erleichterung bei der
Konfiguration
-
Warum entstandLConf?
Alternative 2: Verwendung eines existierenden Konfigurationstools
hoher Anfangserfolg
fertiges Frontend für die
Konfiguration
+
bedingt Mandantenfähig
basiert nicht auf Standards
eigene DB Struktur
eigene Bedienungslogik
keine Versionierung der
Konfiguration
hoher Anpassungsaufwand
keine Struktursicht
-
Warum entstandLConf?
Alternative 3: „nur“ Konfigurationsdateien
auch komplexe Konfigurationen
möglich
basiert auf „dem“ Standard
+
nicht Mandantenfähig
keine Versionierung(nur
nachgängig mit SVN)
niedriger Anfangserfolg
komplexer
Konfigurationsmechanismus
keine Alternative für nicht
Nagios versierte Benutzer
keine Erleichterung bei der
Konfiguration
-
Warum entstandLConf?
Alternative 4: LDAP als Grundlage
auch komplexe Konfigurationen
möglich
basiert auf Standards
Mandantenfähigkeit ootb
Templates möglich
Vererbung möglich
auch für nicht Nagios versierte
Benutzer tauglich
Unterstützung bei der
Konfiguration
+
Exporter muss erstellt werden
keine Versionierung (nur
nachgängig mit SVN)
-
Was ist LConf?
Backend für die Objektkonfiguration
Hosts/Hostgruppen
Services/Servicegruppen
Kontakte/Kontaktgruppen
Templates
aktuell noch keine Dependencies und Eskalationen
zentrale Konfigurationsstelle
aktuell kein eigenes Frontend
ist aberin Planung
Pflege über jedes beliebige LDAP GUI
Benutzerauthentifizierung und Authorisierung durch LDAP
Was bietet LConf?
Objektkonfiguration unter einem Dach
zentrale Verwaltung einer großen und verteilten Umgebung
durch LDAP nagiosähnliche Konfigurationsverfahren
einzelne Objekte haben diverse Attribute
Mandantenfähigkeit
Berechtigungen auf Teilbäume
Vererbung von Attributen an Subelemente
Benutzung von Überwachungsprofilen
diverse GUI‘s für die Konfiguration
Regelbasierte Massenänderung einfach möglich
ÜbersichtImport
LConfImport.pl
• Import vorhandener
Nagioskonfigurationen
LDAP
Objekte
• Attribute zu Objekten
• LDAP Schema erlaubt
nur richtige
Zuweisungen
• z.B. Host hat Adresse
Export
LConfExport.pl
• Erzeugt Nagios
Konfigurationsdateien
LDAP ist nicht nur für Benutzerverwaltung tauglich!
INSTALLATION
Installation
Wie wird Installiert:
garnicht!
LConf ist „nur“ ein Archiv
Mitgeliefert wird:
LConfExport.pl
LConfImport.pl
etc/config.pm
etc/netways.schema
Installation
Was wird für LConf benötigt:
OpenLDAP als Backend
praktisch in jeder Distribution enthalten
Debian: # apt-getinstallslapd
Schemaerweiterung für LDAP (http://www.netways.org/)
im LConf Verzeichnis enthalten
slapd.conf
include /etc/ldap/schema/netways.schema
Debian: /etc/init.d/slapdrestart
Frontend für die Konfigurationspflege
diverse vorhanden:
LDAPAdmin unter Windows (http://ldapadmin.sourceforge.net/)
Eclipse mit Apache Directory Studio (http://directory.apache.org/studio/)
jedes beliebige weitere LDAP Frontend
Installation – slapd.conf
Installation – slapd.conf
Installation – Eclipse GUI
WAS IST DAS „SCHEMA“?
Was ist das „Schema“?
Definition der in LDAP Verfügbaren Objektklassen und deren
Attribute
OID‘s ähnlich SNMP
definiert welche Parameter für das jeweilige Objekt notwendig
sind
muss beim Start des LDAP Daemons geladen werden
Was ist das „Schema“?
Was ist das „Schema“?
Welche Objektklassen gibt es?
nagiosHost
nagiosHostgroup
nagiosService
nagiosContact
nagiosContactgroup
nagiosCommand
nagiosTimeperiod
nagiosStructuralObject
Wichtig für Vererbung
nagiosTemplateHost
nagiosTemplateService
WIE GEHT ES WEITER?
Wie geht es weiter?
LConf an die Umgebung anpassen
Import einer bestehenden Konfiguration
benutzt NAGIOS objects.cache/objects.precache
legt alle Hosts und deren Services in eine „Import“ OU
importiert commands, timeperiods, usw.
erkennt gleiche Objektattribute und erzeugt daraus „Templates“
Voraussetzungen
Perl - Net::LDAP
apt-getinstalllibnet-ldap-perl
objects.cache
Verwenden von Überwachungsprofilen
LConf an die Umgebung anpassen
etc/config.pm anpassen
IMPORT EINER BESTEHENDEN KONFIGURATION
Import einer bestehenden Konfiguration
Vorbereitungen in LDAP
OU „LConf“ anlegen
ggf. auf $optLDAPDN aus config.pm anpassen
„nagiosStructuralObject“ - NagiosConfig unterhalb von LConf
anlegen
Container für generische Elemente
commands
contacts
timeperiods
usw.
Import einer bestehenden Konfiguration
Import einer bestehenden Konfiguration
Import durchführen
LConf:/usr/local/src/LConf# ./LConfImport.pl
Usage:
LConfImport.pl -o <path to objects.cache> -v -h –V
Options:
-o|--objectscache<path to objects.cache>
Path to existing Nagios Objects Cache; if specified script will
importwholeobjects.cacheintoldap
-c|--cleanup<ldapdn>
LDAP DN in whichcleanupshould start; eg.
ou=Main,ou=NagiosConfig,ou=LConf,dc=nagios,dc=test
-v|--verbose<path to logfile>
Verbose mode. If no logfileis specified, verboseoutput will be
printend to STDOUT
Import einer bestehenden Konfiguration
Import durchführen
LConf:/usr/local/src/LConf# ./LConfImport.pl –o /root/objects.precache –v
Import einer bestehenden Konfiguration
Import einer bestehenden Konfiguration
Strukturieren der Konfiguration
Erzeugen von „nagiosStructuralObject“
kann beliebig verschachtelt sein
nur so kommt Vererbung zum Tragen
sollte die vorhandene Umgebungsstruktur widerspiegeln
Standorte
Systemgruppen
Applikationsgruppen
Import einer bestehenden Konfiguration
ou=Berlin - nagiosStructuralObject
ou=Windows - nagiosStructuralObject
cn=moxa-1 - nagiosHost
ou=Linux - nagiosStructuralObject
cn=moxa-2 - nagiosHost
ou=Munich - nagiosStructuralObject
ou=Test - nagiosStructuralObject
cn=moxa-3 - nagiosHost
Import einer bestehenden Konfiguration
Import einer bestehenden Konfiguration
Cleanup durchführen
Konsolidierung von gleichen Attributen auf verschiedenen Hosts
Vereinfachung der Konfiguration wegen Vererbung
Import einer bestehenden Konfiguration
Cleanup durchführen
LConf:/usr/local/src/LConf# ./LConfImport.pl -c
ou=NagiosConfig,ou=LConf,dc=netways,dc=org
Import einer bestehenden Konfiguration
VERWENDEN VON ÜBERWACHUNGSPROFILEN
Verwenden von Überwachungsprofilen
Vorbereitungen in LDAP
„nagiosStructuralObject“ – „Profiles“ unterhalb von LConf anlegen
Container für Checks auf bestimmte Hostgruppen
ähnlich Hostgruppenchecks in Nagios
werden durch LDAP Alias zu Objektgruppen zugewiesen
können bei jedem Host überlagert werden
Änderung an einer zentralen Stelle für beliebig viele Hosts
Verwenden von Überwachungsprofilen
Verwenden von Überwachungsprofilen
MANDANTENFÄHIGKEIT
Mandantenfähigkeit
Benutzerberechtigungen in LDAP
LDAP bringt hierfür alles mit!
editieren der slapd.conf notwendig
können auf Teilbereiche rekursiv gesetzt werden
access to dn.subtree=“ou=Berlin,ou=NagiosConfig,ou=LConf,dc=netways,dc=org"
bydn=“cn=<username>,dc=netways,dc=org" write
Benutzer müssen im LDAP Verzeichnis angelegt werden
ZEIT FÜR EINE DEMO?
FRAGEN UND ANTWORTEN
Fragen und Antworten
Jetzt und Hier
NETWAYS GmbH
Deutschherrnstrasse 15-19
90429 Nürnberg
michael.streb@netways.de
netways / mstreb
www.netways.de
blog.netways.de
www.google.de/search?q=netways
www.google.de/search?q=michael+streb
(ich bin nicht der Webentwickler)

Weitere ähnliche Inhalte

Ähnlich wie OSMC 2009 | LDAP2Nagios - LDAP als Backend für die Objektkonfiguration by Michael Streb

Ähnlich wie OSMC 2009 | LDAP2Nagios - LDAP als Backend für die Objektkonfiguration by Michael Streb (20)

Docker und Kubernetes Patterns & Anti-Patterns
Docker und Kubernetes Patterns & Anti-PatternsDocker und Kubernetes Patterns & Anti-Patterns
Docker und Kubernetes Patterns & Anti-Patterns
 
Docker und Kubernetes Patterns & Anti-Patterns
Docker und Kubernetes Patterns & Anti-PatternsDocker und Kubernetes Patterns & Anti-Patterns
Docker und Kubernetes Patterns & Anti-Patterns
 
Das ende von owb was nun migrationspfade fuer owb_projekte-dani schnider-stan...
Das ende von owb was nun migrationspfade fuer owb_projekte-dani schnider-stan...Das ende von owb was nun migrationspfade fuer owb_projekte-dani schnider-stan...
Das ende von owb was nun migrationspfade fuer owb_projekte-dani schnider-stan...
 
Daos
DaosDaos
Daos
 
Stephan Kaps – IT-Tage 2015 – Flyway vs. LiquiBase – Battle der Datenbankmigr...
Stephan Kaps – IT-Tage 2015 – Flyway vs. LiquiBase – Battle der Datenbankmigr...Stephan Kaps – IT-Tage 2015 – Flyway vs. LiquiBase – Battle der Datenbankmigr...
Stephan Kaps – IT-Tage 2015 – Flyway vs. LiquiBase – Battle der Datenbankmigr...
 
Jalimo Slides Linuxtag2007
Jalimo Slides Linuxtag2007Jalimo Slides Linuxtag2007
Jalimo Slides Linuxtag2007
 
Monitoring Openstack - LinuxTag 2013
Monitoring Openstack - LinuxTag 2013Monitoring Openstack - LinuxTag 2013
Monitoring Openstack - LinuxTag 2013
 
Roadshow Oracle Database 12c: News & Features
Roadshow Oracle Database 12c: News & FeaturesRoadshow Oracle Database 12c: News & Features
Roadshow Oracle Database 12c: News & Features
 
Dnug35 ak-dev.071111-beyond
Dnug35 ak-dev.071111-beyondDnug35 ak-dev.071111-beyond
Dnug35 ak-dev.071111-beyond
 
Das dreckige Dutzend - ADF Migration nach 12c in der IKB - DOAG 2014.
Das dreckige Dutzend - ADF Migration nach 12c in der IKB - DOAG 2014.Das dreckige Dutzend - ADF Migration nach 12c in der IKB - DOAG 2014.
Das dreckige Dutzend - ADF Migration nach 12c in der IKB - DOAG 2014.
 
Trivadis TechEvent 2016 Ablösung einer Tivoli Monitoring Umgebung mit OpenSou...
Trivadis TechEvent 2016 Ablösung einer Tivoli Monitoring Umgebung mit OpenSou...Trivadis TechEvent 2016 Ablösung einer Tivoli Monitoring Umgebung mit OpenSou...
Trivadis TechEvent 2016 Ablösung einer Tivoli Monitoring Umgebung mit OpenSou...
 
.NET zu .NET Core
.NET zu .NET Core.NET zu .NET Core
.NET zu .NET Core
 
Opensource Tools für das Data Center Management
Opensource Tools für das Data Center ManagementOpensource Tools für das Data Center Management
Opensource Tools für das Data Center Management
 
Ec2009 Templates
Ec2009 TemplatesEc2009 Templates
Ec2009 Templates
 
LINQ - Einheitlicher Datenzugriff in .NET
LINQ - Einheitlicher Datenzugriff in .NETLINQ - Einheitlicher Datenzugriff in .NET
LINQ - Einheitlicher Datenzugriff in .NET
 
Ausfallsichere Kultur mit Plone
Ausfallsichere Kultur mit PloneAusfallsichere Kultur mit Plone
Ausfallsichere Kultur mit Plone
 
OSDC 2013 | Configuration Management with Verbosy by Eric Lippmann
OSDC 2013 | Configuration Management with Verbosy by Eric LippmannOSDC 2013 | Configuration Management with Verbosy by Eric Lippmann
OSDC 2013 | Configuration Management with Verbosy by Eric Lippmann
 
Einfacher bauen
Einfacher bauenEinfacher bauen
Einfacher bauen
 
JAX 2015 - Continuous Integration mit Java & Javascript
JAX 2015 - Continuous Integration mit Java & JavascriptJAX 2015 - Continuous Integration mit Java & Javascript
JAX 2015 - Continuous Integration mit Java & Javascript
 
OpenNebula - LinuxTag 2013
OpenNebula - LinuxTag 2013OpenNebula - LinuxTag 2013
OpenNebula - LinuxTag 2013
 

OSMC 2009 | LDAP2Nagios - LDAP als Backend für die Objektkonfiguration by Michael Streb

  • 1. LDAP2Nagios - LConf LDAP als Backend für die NAGIOS Objektkonfiguration Referent: Michael Streb
  • 2. Agenda Kurzvorstellung Warum entstand LConf? Was ist „es“? Was bietet „es“? Installation Was ist das „Schema“? Wie geht es weiter? Import einer vorhandenen Konfiguration Benutzung von Profilen Benutzerberechtigungen in LDAP setzen (Mandantenfähigkeit)
  • 4. Kurzvorstellung MICHAEL STREB 27 Jahre seit 2006 bei der NETWAYS GmbH zuvor 7 Jahre im Bereich IT-Infrastruktur und Rechenzentrum – Betrieb von Netzwerken – Aufbau von Rechenzentren – Interner IT Betrieb eines Softwareunternehmens
  • 5. Kurzvorstellung NETWAYS Firmengründung 1995 GmbH seit 2001 Open Source seit 1997 Nagios / Netsaintseit 1999 20 festangestellteMitarbeiter Spezialisierung in den Bereichen Open Source Systems Management und Open Source Datacenter Solutions
  • 6. Aktuelles www.netways.org – NETWAYS Addons – NETWAYS Plugins – LConf – LDAP basierte Nagios/Icinga Konfiguration – Reporting auf Basis von Jasper IcingaDevelopment RelaunchMonitoringExchange – Auf Basis von Catalot (catalot.org) – Plugin/AddonCommunity Plattform
  • 8. Warum entstandLConf? Anforderungen Verteilte Umgebung möglichst einfach Konfigurierbar Vererbung muss möglich sein Profilbasierte Konfiguration (Checktemplates) Mandantenfähigkeit Berechtigung auf Teilbäume setzbar Unabhängigkeit für den laufenden Betrieb Versionierung der Konfigurationen einfacher Rollback Wunsch: Basierend auf Standards
  • 9. Warum entstandLConf? mögliche Lösungswege SVN mit Exportmechanismus Verwendung eines existierenden Konfigurationstools „nur“ Konfigurationsdateien LDAP mit Exportmechanismus
  • 10. Warum entstand LConf? Alternative 1: SVN mit Exportmechanismus Versionierung der Konfiguration basiert auf Standards + komplizierter Struktur Aufbau keine direkte Vererbung möglich Benutzerrechtevergabe komplex Mandandenfähigkeiteingeschrä nkt niedriger Anfangserfolg keine Erleichterung bei der Konfiguration -
  • 11. Warum entstandLConf? Alternative 2: Verwendung eines existierenden Konfigurationstools hoher Anfangserfolg fertiges Frontend für die Konfiguration + bedingt Mandantenfähig basiert nicht auf Standards eigene DB Struktur eigene Bedienungslogik keine Versionierung der Konfiguration hoher Anpassungsaufwand keine Struktursicht -
  • 12. Warum entstandLConf? Alternative 3: „nur“ Konfigurationsdateien auch komplexe Konfigurationen möglich basiert auf „dem“ Standard + nicht Mandantenfähig keine Versionierung(nur nachgängig mit SVN) niedriger Anfangserfolg komplexer Konfigurationsmechanismus keine Alternative für nicht Nagios versierte Benutzer keine Erleichterung bei der Konfiguration -
  • 13. Warum entstandLConf? Alternative 4: LDAP als Grundlage auch komplexe Konfigurationen möglich basiert auf Standards Mandantenfähigkeit ootb Templates möglich Vererbung möglich auch für nicht Nagios versierte Benutzer tauglich Unterstützung bei der Konfiguration + Exporter muss erstellt werden keine Versionierung (nur nachgängig mit SVN) -
  • 14. Was ist LConf? Backend für die Objektkonfiguration Hosts/Hostgruppen Services/Servicegruppen Kontakte/Kontaktgruppen Templates aktuell noch keine Dependencies und Eskalationen zentrale Konfigurationsstelle aktuell kein eigenes Frontend ist aberin Planung Pflege über jedes beliebige LDAP GUI Benutzerauthentifizierung und Authorisierung durch LDAP
  • 15. Was bietet LConf? Objektkonfiguration unter einem Dach zentrale Verwaltung einer großen und verteilten Umgebung durch LDAP nagiosähnliche Konfigurationsverfahren einzelne Objekte haben diverse Attribute Mandantenfähigkeit Berechtigungen auf Teilbäume Vererbung von Attributen an Subelemente Benutzung von Überwachungsprofilen diverse GUI‘s für die Konfiguration Regelbasierte Massenänderung einfach möglich
  • 16. ÜbersichtImport LConfImport.pl • Import vorhandener Nagioskonfigurationen LDAP Objekte • Attribute zu Objekten • LDAP Schema erlaubt nur richtige Zuweisungen • z.B. Host hat Adresse Export LConfExport.pl • Erzeugt Nagios Konfigurationsdateien LDAP ist nicht nur für Benutzerverwaltung tauglich!
  • 18. Installation Wie wird Installiert: garnicht! LConf ist „nur“ ein Archiv Mitgeliefert wird: LConfExport.pl LConfImport.pl etc/config.pm etc/netways.schema
  • 19. Installation Was wird für LConf benötigt: OpenLDAP als Backend praktisch in jeder Distribution enthalten Debian: # apt-getinstallslapd Schemaerweiterung für LDAP (http://www.netways.org/) im LConf Verzeichnis enthalten slapd.conf include /etc/ldap/schema/netways.schema Debian: /etc/init.d/slapdrestart Frontend für die Konfigurationspflege diverse vorhanden: LDAPAdmin unter Windows (http://ldapadmin.sourceforge.net/) Eclipse mit Apache Directory Studio (http://directory.apache.org/studio/) jedes beliebige weitere LDAP Frontend
  • 23. WAS IST DAS „SCHEMA“?
  • 24. Was ist das „Schema“? Definition der in LDAP Verfügbaren Objektklassen und deren Attribute OID‘s ähnlich SNMP definiert welche Parameter für das jeweilige Objekt notwendig sind muss beim Start des LDAP Daemons geladen werden
  • 25. Was ist das „Schema“?
  • 26. Was ist das „Schema“?
  • 27. Welche Objektklassen gibt es? nagiosHost nagiosHostgroup nagiosService nagiosContact nagiosContactgroup nagiosCommand nagiosTimeperiod nagiosStructuralObject Wichtig für Vererbung nagiosTemplateHost nagiosTemplateService
  • 28. WIE GEHT ES WEITER?
  • 29. Wie geht es weiter? LConf an die Umgebung anpassen Import einer bestehenden Konfiguration benutzt NAGIOS objects.cache/objects.precache legt alle Hosts und deren Services in eine „Import“ OU importiert commands, timeperiods, usw. erkennt gleiche Objektattribute und erzeugt daraus „Templates“ Voraussetzungen Perl - Net::LDAP apt-getinstalllibnet-ldap-perl objects.cache Verwenden von Überwachungsprofilen
  • 30. LConf an die Umgebung anpassen etc/config.pm anpassen
  • 31. IMPORT EINER BESTEHENDEN KONFIGURATION
  • 32. Import einer bestehenden Konfiguration Vorbereitungen in LDAP OU „LConf“ anlegen ggf. auf $optLDAPDN aus config.pm anpassen „nagiosStructuralObject“ - NagiosConfig unterhalb von LConf anlegen Container für generische Elemente commands contacts timeperiods usw.
  • 33. Import einer bestehenden Konfiguration
  • 34. Import einer bestehenden Konfiguration Import durchführen LConf:/usr/local/src/LConf# ./LConfImport.pl Usage: LConfImport.pl -o <path to objects.cache> -v -h –V Options: -o|--objectscache<path to objects.cache> Path to existing Nagios Objects Cache; if specified script will importwholeobjects.cacheintoldap -c|--cleanup<ldapdn> LDAP DN in whichcleanupshould start; eg. ou=Main,ou=NagiosConfig,ou=LConf,dc=nagios,dc=test -v|--verbose<path to logfile> Verbose mode. If no logfileis specified, verboseoutput will be printend to STDOUT
  • 35. Import einer bestehenden Konfiguration Import durchführen LConf:/usr/local/src/LConf# ./LConfImport.pl –o /root/objects.precache –v
  • 36. Import einer bestehenden Konfiguration
  • 37. Import einer bestehenden Konfiguration Strukturieren der Konfiguration Erzeugen von „nagiosStructuralObject“ kann beliebig verschachtelt sein nur so kommt Vererbung zum Tragen sollte die vorhandene Umgebungsstruktur widerspiegeln Standorte Systemgruppen Applikationsgruppen
  • 38. Import einer bestehenden Konfiguration ou=Berlin - nagiosStructuralObject ou=Windows - nagiosStructuralObject cn=moxa-1 - nagiosHost ou=Linux - nagiosStructuralObject cn=moxa-2 - nagiosHost ou=Munich - nagiosStructuralObject ou=Test - nagiosStructuralObject cn=moxa-3 - nagiosHost
  • 39. Import einer bestehenden Konfiguration
  • 40. Import einer bestehenden Konfiguration Cleanup durchführen Konsolidierung von gleichen Attributen auf verschiedenen Hosts Vereinfachung der Konfiguration wegen Vererbung
  • 41. Import einer bestehenden Konfiguration Cleanup durchführen LConf:/usr/local/src/LConf# ./LConfImport.pl -c ou=NagiosConfig,ou=LConf,dc=netways,dc=org
  • 42. Import einer bestehenden Konfiguration
  • 44. Verwenden von Überwachungsprofilen Vorbereitungen in LDAP „nagiosStructuralObject“ – „Profiles“ unterhalb von LConf anlegen Container für Checks auf bestimmte Hostgruppen ähnlich Hostgruppenchecks in Nagios werden durch LDAP Alias zu Objektgruppen zugewiesen können bei jedem Host überlagert werden Änderung an einer zentralen Stelle für beliebig viele Hosts
  • 48. Mandantenfähigkeit Benutzerberechtigungen in LDAP LDAP bringt hierfür alles mit! editieren der slapd.conf notwendig können auf Teilbereiche rekursiv gesetzt werden access to dn.subtree=“ou=Berlin,ou=NagiosConfig,ou=LConf,dc=netways,dc=org" bydn=“cn=<username>,dc=netways,dc=org" write Benutzer müssen im LDAP Verzeichnis angelegt werden
  • 49. ZEIT FÜR EINE DEMO?
  • 51. Fragen und Antworten Jetzt und Hier NETWAYS GmbH Deutschherrnstrasse 15-19 90429 Nürnberg michael.streb@netways.de netways / mstreb www.netways.de blog.netways.de www.google.de/search?q=netways www.google.de/search?q=michael+streb (ich bin nicht der Webentwickler)