Icinga 2 – Monitoring automatisiert mit Puppet Teil 4: Konfiguration I

Im ersten Teil zur Konfiguration von Objekten, die überwacht werden sollen, widmen wir statischen Dateien, die nicht von Define Resources des Moduls verwaltet werden. Zuerst beschäftigen wir uns jedoch mit dem Parameter confd der Main-Class icinga2. Als Werte werden die Boolean-Werte true und false akzeptiert oder auch eine Pfadangabe. Beim Defaultwert true wird das Verzeichnis /etc/icinga2/conf.d rekursiv in die Konfiguration in /etc/icinga2/icinga2.conf eingebunden. Bei der Verwendung von false entfällt diese Eintrag ersatzlos, hilfreich beim Konfigurieren von verteilten Szenarien der Überwachung.

class { '::icinga2':
  confd => '/etc/icinga2/local.d',
}

Die Angabe eines Pfades, wird das entsprechende Verzeichnis rekursiv als Konfiguration eingelesen. Um die Existenz müssen wir uns jedoch selber kümmern. In diesem Beispiel kopieren wir einmalig die im Paket mitgelieferte Beispielkonfiguration, als Grundlage für weitere Konfigurationen.

file { '/etc/icinga2/local.d':
  ensure  => directory,
  owner   => 'icinga',
  group   => 'icinga',
  mode    => '0750',
  recurse => true,
  replace => false,
  source  => '/etc/icinga2/conf.d',
  tag     => 'icinga2::config::file',
}

Damit diese File- oder Concat-Resources im Zusammenhang mit den anderen Resources in der korrekten Reihenfolge abgearbeitet werden ist das Tag icinga2::config::file von entscheidender Bedeutung. Handelt es sich bei der File-Resource nicht um ein Verzeichnis, wird automatisch ein Reload von icinga2 veranlasst. Letzteres kann unterdrückt werden, indem in der Main-Class das Verwalten des Services ausgeschaltet (manage_service => false) wird, daraus folgt aber, dass man den Service gesondert selbst managen muss.

file { '/etc/icinga2/local.d/my_hosts.conf':
  ensure => file,
  owner  => 'icinga',
  group  => 'icinga',
  mode   => '0640',
  source => 'puppet:///modules/profile/icinga2/my_hosts.conf',
  tag    => 'icinga2::config::file',
}

Das selbe Vorgehen kann analog auch mit einer Concat-Resource aus dem Modul gleichen Namens benutzt werden.

Lennart Betz

Autor: Lennart Betz

Der diplomierte Mathematiker arbeitet bei NETWAYS im Bereich Consulting und bereichert seine Kunden mit seinem Wissen zu Icinga, Nagios und anderen Open Source Administrationstools. Im Büro erleuchtet Lennart seine Kollegen mit fundierten geschichtlichen Vorträgen die seinesgleichen suchen.

Chrome, certificates and missing_subjectAltNames

Google has been actively trying to ensure certificate security especially in the last months.

Sometimes this created quite some buzz in the IT World, e.g. when Symantecs policies came into the focus.

Current version 58 of Google Chrome has again adjusted the certificate policy.

Certificates provide two ways to store hostnames: CommonName and SubjectAltName (SAN). RFC 2818 specified in 2000 that CommonName should be deprecated, which Chrome now complies to.

Other browsers are currently still accepting the CommonName, which is mostly used by selfsigned certificates, as in our case :/

Users who wanted to access our internal sites encountered error messages and were forced to use quick and dirty workarounds, such as using a Windows registry “hack”:

Open a cmd-Shell as Administrator and enter:

reg add \HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome /v EnableCommonNameFallbackForLocalAnchors /t REG_DWORD /d 1 /f

which reactivates the fallback to CommonName

As this is just a temporary “solution”, you should issue an RFC 2818 conform certificate. This can be realized by using a complete and compliant certificate signing request (CSR).

You can either use a specially designed *.conf File for this or simply adapt the following shell command:

openssl req -new-key endpoint.com.key -sha256 -nodes  -subj '/C=US/ST=New York/L=New York/O=End Point/OU=Hosting Team/CN=www.endpoint.com/
         emailAddress=administrative-not-existent-address@our-awesome-domain.com/
         subjectAltName=DNS.1=endpoint.com,
         DNS.2=usually-not-convered-domain.endpoint.com,
         DNS.3=multiple-domains-crt.endpoint.com' > www.endpoint.com.csr
The created csr can be fed e.g. into your local CA to issue new certificates which can be rolled out in your environment.
Live long and prosper and be RFC compliant 🙂
Tim Albert

Autor: Tim Albert

Tim kommt aus einem kleinen Ort zwischen Nürnberg und Ansbach, an der malerischen B14 gelegen. Er hat in Erlangen Lehramt und in Koblenz Informationsmanagement studiert, wobei seine Tätigkeit als Werkstudent bei IDS Scheer seinen Schwenk von Lehramt zur IT erheblich beeinflusst hat. Neben dem Studium hat Tim sich außerdem noch bei einer Werkskundendienstfirma im User-Support verdingt. Blerim und Sebastian haben ihn Anfang 2016 zu uns ins Managed Services Team geholt, wo er sich nun insbesondere um Infrastrukturthemen kümmert. In seiner Freizeit engagiert sich Tim in der Freiwilligen Feuerwehr - als Maschinist und Atemschutzgeräteträger -, spielt im Laientheater Bauernschwänke und ist auch handwerklich ein absolutes Allroundtalent. Angefangen von Mauern hochziehen bis hin zur KNX-Verkabelung ist er jederzeit einsatzbereit. Ansonsten kocht er sehr gerne – alles außer Hase!

OSDC 2017 – What a great week full of open source!

Over the weekend, we caught up on missed sleep and we were really happy about the successful Open Source Data Center Conference last week in Berlin.

The OSDC 2017 began with our workshop day on Tuesday with „Graylog-Centralized Log Management“, „Mesos Marathon – Orchestrating Docker Containers“ and „Terraform – Infrastructure as Code“.

On Wednesday and Thursday attendees could join 23 interesting talks on case studies, the latest developments and best practices. CONTAINERS AND MICROSERVICES | CONFIGURATION MANAGEMENT | TESTING, METICS AND ANALYSIS and TOOLS&INFRASTRUCTURE were forming the core of the conference! Details about the talks, you can get in Michi’s and Dirk’s Blogposts.

On Wednesday evening, we went to the Umspannwerk Ost. There was much sun, and so we could all sit outside and discuss the exciting days. Furthermore, it was enough time for networking, establishing contacts and becoming more familiar with the open source community!

After the conference was gone on Thursday, we were happy to meet you all in Berlin and also a little bit sad, because three exciting conference days came to an end.

At this point, it is time to say a cordial THANK YOU!

Thanks to our speakers who made us laugh and who gave us so much knowledge!
Thanks to our sponsors for the wonderful support and your confidence!
Thanks to our attendees for making the OSDC unique!

We’ll hope to see you all next year! The date for 2018 is already fixed.

The pictures, slides and videos of the OSDC will be available soon!

OSDC 2018 | June 14 – 16, 2018 | Berlin

Julia Hackbarth

Autor: Julia Hackbarth

Julia ist seit 2015 bei NETWAYS. Sie hat im September ihre Ausbildung zur Kauffrau für Büromanagement gestartet. Etwas zu organisieren macht ihr großen Spaß und sie freut sich auf vielseitige Herausforderungen. In ihrer Freizeit spielt Handball eine große Rolle: Julia steht selbst aktiv auf dem Feld, übernimmt aber auch gerne den Part als Schiedsrichterin.

Einbinden von NWS Icinga 2 Satelliten

Über unsere SaaS Plattform NWS bieten wir seit Beginn die Möglichkeit, Icinga 2 Satelliten Systeme zu betreiben und diese in die eigene Icinga 2 Monitoring Infrastruktur zu integrieren.
Dadurch wird ermöglicht, dass bspw. Webseiten oder andere externe Dienste (Mail, DNS, FTP, etc.) von außen überwacht werden können und die Ergebnisse in das Hausinterne Monitoring übertragen werden.

Hosted man bspw. einen Webshop wie wir (shop.netways.de), reicht es nicht nur zu überprüfen ob die MariaDB oder Apache Dienste funktionieren und die virtuelle Maschine in unserer Cloud verfügbar ist, sondern es ist auch wichtig die externe Sicht der Kunden zu überwachen. Somit erfährt man gleich ob eine externe Erreichbarkeit sichergestellt ist und Kunden bspw. einkaufen können.
In diesem Blogartikel möchte ich beschreiben, wie man den Icinga 2 Satelliten aufsetzt und per Icinga 2 Cluster Protokoll in das eigene Monitoring integriert.

Hat man sich in der NWS Plattform angemeldet, erreicht man über den oberen Reiter “Apps” alle von uns angebotenen Produkte. Nachdem man einen Icinga 2 Satelliten gestartet hat, klickt man auf diese App und folgender Bildschirm erscheint:

(more…)

Christian Stein

Autor: Christian Stein

Christian kommt ursprünglich aus der Personalberatungsbranche, wo er aber schon immer auf den IT Bereich spezialisiert war. Bei NETWAYS arbeitet er als Senior Sales Engineer und berät unsere Kunden in der vertrieblichen Phase rund um das Thema Monitoring. Gemeinsam mit Georg hat er sich Mitte 2012 auch an unserem Hardware-Shop "vergangen".

OSDC 2017 als Shop-Event

Letzte Woche haben wir vom NETWAYS Online Store bereits unseren Newsletter live von der OSDC 2017 verschickt. Die Open Source Data Conference fand vom 16.5.-18.5. in Berlin statt und war allgemein ein großer Erfolg. Gut besuchte Workshops, interessante Vorträge und Präsentationen rund um das Thema Rechenzentren und Open Source waren wie immer der Kern der Veranstaltung. Aber auch das Rahmenprogramm, zu dem auch immer eine Abendveranstaltung gehört, konnte sich sehen lassen!

 

 

Der NETWAYS Shop auf der OSDC 2017

Ich selbst durfte zum ersten Mal die Konferenzluft schnuppern und war sofort begeistert von der sehr gut gewählten und zentral gelegenen Location. Das Mercure Hotel MOA in Moabit ist einfach ein sehr besonderes Hotel mit umsichtigem und durchweg freundlichem Service. Unser Eventsteam, geführt von Markus N. hat diese Veranstaltung mit viel Geduld und Spucke einfach gerockt! Vielen Dank für die tolle Unterstützung vor und während der OSDC. So macht Arbeit Spaß!

Wir haben die Gelegenheit bekommen unser Projekt, den NETWAYS Monitor erstmals zu präsentieren. Hardware Made by NETWAYS – das ist neu! Wir haben zum NETWAYS Monitor gute Resonanz erhalten und mit viel Input sind wir wieder in den Büroalltag zurückgekehrt. Jetzt gibt es noch Vieles zu erledigen, bevor der Startschuss zum Verkauf ertönen kann. Hier aber einmal der aktuelle Stand auf einen Blick:

NETWAYS Monitor – Der Netzwerkmonitor zur Umweltüberwachung Ihrer Serverräume und Rechenzentren

  • 4 Anschlussmöglichkeiten für Sensoren über RJ45
  • Sensoren für Temperatur und Luftfeuchte
  • voll SNMP-fähig
  • Webinterface
  • E-Mail Alarmierungen (Login über TLS möglich)
  • weitere Sensoren geplant
  • voraussichtlicher Start des Vorverkaufs im Juni 2017

Braintower auf der OSDC 2017

Ein weiteres Highlight aus Shop-Sicht war die Anwesenheit des Herstellers unserer Braintower SMS Gateways. Ausgestattet mit dem Gateway in beiden Variationen, luden Herr Wiethoff und Herr Hassdenteufel an zwei Tagen dazu ein, das SMS Gateway einmal zu testen. Es gab für uns und die Kunden die Gelegenheit, sich über Neuerungen und anstehende Releases der Software zu informieren. Gemeinsam konnten wir uns zu den Workshopzeiten über die Zukunft der Partnerschaft und aktuelle Kundenprojekte austauschen. Eine Win-Win-Situation für alle Beteiligten!

Isabel Salampasidis

Autor: Isabel Salampasidis

Isabel ist seit Februar zurück bei NETWAYS. Bis 2009 war sie unsere Office Managerin und verstärkt nun ab sofort das Sales Team. Hier ist sie für alle Belange des Online Stores verantwortlich. Der Ein- und Verkauf der Monitoring Hardware sowie die Weiterentwicklung des Shops und seines Portfolios wird sie mit ihrem bekannten Tatendrang gehörig vorantreiben. Privat verbringt die halbgriechische Ruhrpott-Fränkin sehr gerne so viel Zeit wie möglich mit ihren bald 4-jährigen Patensöhnen oder schreit sich für den Club - als stolze Dauerkartenbesitzerin! - die Seele aus dem Leib.