Vor Kurzem wurden Debian 8.0 („jessie“) und Ubuntu 15.04 („Vivid“) veröffentlich. Für diese beiden Plattformen gibt es nun auch auf packages.icinga.org Pakete für Icinga 2 und Icinga Web 2.
Dabei wird für Debian auch die armhf-Architektur unterstützt, die beispielsweise der Raspberry Pi 2 verwendet (für Raspbian gibt es ein separates Repository, das allerdings nichts mit diesem Debian-Repo zu tun hat):
root@dashboard:~# uname -a
Linux dashboard.beutner.name 3.18.0-trunk-rpi2 #1 SMP PREEMPT Debian 3.18.5-1~exp1.co1 (2015-02-02) armv7l GNU/Linux
root@dashboard:~# icinga2 --version
icinga2 - The Icinga 2 network monitoring daemon (version: r2.3.4-1)
Copyright (c) 2012-2015 Icinga Development Team (https://www.icinga.org)
License GPLv2+: GNU GPL version 2 or later
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Application information:
Installation root: /usr
Sysconf directory: /etc
Run directory: /run
Local state directory: /var
Package data directory: /usr/share/icinga2
State path: /var/lib/icinga2/icinga2.state
Objects path: /var/cache/icinga2/icinga2.debug
Vars path: /var/cache/icinga2/icinga2.vars
PID path: /run/icinga2/icinga2.pid
Application type: icinga/IcingaApplication
System information:
Operating system: Linux
Operating system version: 3.18.0-trunk-rpi2
Architecture: armv7l
Distribution: Debian GNU/Linux 8.0 (jessie)
root@dashboard:~#
NETWAYS Blog
Ubuntu's Edge
Ich denke das würde gar nichts bringen denn auch kriminelle und teile der Wirtschaft haben es auf unsere Daten abgesehen. Und wir können unsere eigenen Dokumente nicht mehr schützen obwohl die Mittel hierfür alle schon vorhanden sind. Man kann seine lokalen Daten und die Verbindung zwischen Nodes so verschlüsseln das es mindestens 20 Jahre braucht um diese ohne Schlüssel zu entschlüsseln. Das einzige was derweil fehlt ist eine sichere Plattform und die Kompetenz zu beurteilen ob die eigene Plattform wirklich sicher ist.
Nur wenn wir unsere Systeme und unsere Software selber komplett verstehen haben wir die Möglichkeit unsere Sicherheit zu schützen. Und gerade weil niemand das wirklich alleine Leisten kann ist Open Source wichtig. Denn hier kann eine Gemeinschaft prüfen was in den Programmen verborgen ist und enschätzen welche Auswirkungen dies hat. Nur offene Software kann diese Lücken ausschließen.
Weekly Snap: InGraph, Bonding on Ubuntu, FreeNAS 8 & OSDC 2013 CfP
19 – 23 November presented our new look blog with tips on InGraph, bonding under Ubuntu and running Microsoft Cluster 2008 virtually, as well as calling out to interested speakers for our OSDC 2013.
Jannis contributed part 4 of the ultimate guide to InGraph by introducing the check_ingraph plugin that enables recent performance to be compared with past.
Meanwhile, Martin showed how to implement NIC bonding on Ubuntu 12.04.1 and Christoph gave us an illustrated guide to setting up Microsoft 2008 Cluster in Virtual Box with FreeNAS 8.
Lastly, Eva explained why James Bond is a good reason to submit a presentation idea to our OSDC 2013 Call for Papers before year’s end.
Bonding unter Ubuntu 12.04.1
Das Einrichten von Bonding unter Ubuntu ist ähnlich wie bei Debian. Allerdings gibt es unter Ubuntu beim Einrichten von Bonding mit DHCP ein paar Dinge die man beachten sollte.
Beim booten initialisiert Ubuntu seine Netzwerkinterfaces gleichzeitig was mit statischer IP kein Problem ist, aber bei einer Konfiguration mit DHCP führt es dazu, das das Bonding Interface sehr oft nicht richtig startet. Wenn man nicht direkt an der Konsole steht ist das etwas ungünstig. Deswegen muss man dafür sorgen, dass das zweite Interface mit einer Verzögerung von min. 5 Sek startet. Die 5 Sekunden haben sich bei uns bewährt, da eine kürzere Zeitspanne keine Verbesserung gebracht hat. Zusätzlich sollte man dem Bonding Interface die Mac Adresse des gewünschten Interfaces zuteilen, damit das Interface immer mit der gleichen Mac Adresse beim DHCP Server anfragt.
Als erstes muss das Paket ifenslave-2.6 installieren (sudo apt-get install ifenslave-2.6) und danach die Interface Konfiguration anpassen:
/etc/network/interfaces
auto eth0
iface eth0 inet manual
bond-master bond0
auto eth1
iface eth1 inet manual
bond-master bond0
pre-up sleep 5
auto bond0
iface bond0 inet dhcp
bond-slaves eth0 eth1
bond-mode 1
bond-miimon 100
bond-downdelay 200
bond-updelay 200
hwaddress 00:11:22:33:44:55
Icinga Web für Debian
(Dies ist ein cross-post mit meinem privaten Blog, man findet den Artikel dort in Englisch)
Vor ein paar Monaten habe ich damit angefangen ein Debianpaket für Icinga Web zu bauen, angefangen hat es als ein Projekt für einen Kunden, wurde jetzt aber zu einem meiner privaten Projekte.
Mit einiger Arbeit das Paket zu optimieren, um eine einfache Installationsroutine für den Benutzer zu bieten, hoffe ich ein recht brauchbares Paket geschaffen habe.
Icinga Web wird in der kommenden stabilen Debian Version, genannt „Wheezy“, enthalten sein. Und es gibt auch einen Backport für Squeeze.
Die aktuellen Versionen sind:
- wheezy 1.7.1-2
- unstable 1.7.1-4 (sollte in ein paar Tagen in wheezy bzw. testing verfügbar sein)
- squeeze-backports 1.7.1-2~bpo60+1
apt-get install icinga-web
Und die Datenbanken per Debconf zu konfigurieren.
Mehr Informationen über den Stand von Icinga Web in Debian kann auf der Package-Tracking Seite finden. Und wer noch nie die Debian Backports benutzt hat sollte diese Anleitung lesen.
Für Ubuntu Benutzer sieht es auch so aus als würde Icinga Web in einem der nächsten Release enthalten sein, den Status sieht man auf launchpad oder man kann Alexanders ppa benutzen.
Wenn irgendein Problem mit dem Paket besteht bitte ich um einen Bugreport an das Debian BTS oder bitte dem Nagios/Icinga Debian Team über die Mailing Liste bescheid geben.
Für generelle Fragen zu Icinga oder Icinga Web zeigt die Icinga Support Seite wo man Hilfe finden kann.
Und last, but not least hier nochmals vielen Dank an Alexander Wirt, aka formorer, dafür dass er meine Debian Pakete sponsort!