Встановіть Grafana на Ubuntu 16.04 LTS

Вступ

Grafana — це програмне забезпечення з відкритим вихідним кодом, яке перетворює кілька каналів із таких систем, як Graphite, Telegraf і InfluxDB, у чудові показники на централізованій інформаційній панелі.

У цьому посібнику буде описано процес встановлення веб-інтерфейсу Grafana.

Передумови

  • Примірник сервера Ubuntu 16.04 LTS x64.
  • Користувач sudo (або обліковий запис root) .
  • Додатково: ім’я DNS (для використання з сертифікатами Let's Encrypt)

Оновіть систему

Оновіть систему перед встановленням Grafana.

apt-get update && apt-get upgrade 

Підготовка брандмауера

Спочатку давайте трохи посилимо зображення. Давайте також перевіримо, чи ufwувімкнено зображення, яке було підготовлено .

root@vultr:~# ufw status
Status: inactive

За замовчуванням він вимкнено, тому нам потрібно буде додати кілька правил:

  • Правило 1: ssh: порт TCP 22
  • Правило 2: http: порт TCP 3000 (порт Grafana за замовчуванням)

Виконайте наведені нижче команди одну за одною.

ufw allow 22/tcp
ufw allow 3000/tcp

Увімкніть служби брандмауера.

ufw enable

Брандмауер запропонує діалогове вікно прийняти зміни. Просто натисніть Y.

Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Встановлення Grafana

За замовчуванням Grafana немає в репозиторіях. Додайте ключ репо та пакети.

curl https://packagecloud.io/gpg.key | sudo apt-key add -

Далі додайте репозиторій "packagecloud" до ваших сховищ.

add-apt-repository "deb https://packagecloud.io/grafana/stable/debian/ stretch main"

Оновіть, aptщоб отримати останню інформацію з нашого нещодавно доданого репо "packagecloud".

apt-get update

Тепер ми можемо встановити Grafana.

apt-get install grafana

Після встановлення Grafana почніть його з systemctl.

systemctl start grafana-server

Це покаже робочий сервіс Grafana.

systemctl status grafana-server

Запустіть службу Grafana під час завантаження.

systemctl enable grafana-server

Відключення реєстрації та анонімного доступу Grafana

У готовому вигляді Grafana дозволяє відвідувачам створювати облікові записи користувачів і переглядати інформаційні панелі без реєстрації. Це означає, що ми відкриваємо Grafana для загальнодоступного Інтернету. Але не хвилюйтеся, давайте знайдемо та вимкнемо ці налаштування.

Спочатку відкрийте файл конфігурації Grafana.

nano /etc/grafana/grafana.ini

Знайдіть allow_sign_upналаштування під [users]заголовком.

[users]
# disable user signup / registration
;allow_sign_up = true

За замовчуванням для нього встановлено значення true, тому змініть його на falseта розкоментуйте рядок.

[users]
# disable user signup / registration
allow_sign_up = false

Далі переконайтеся, що анонімний доступ вимкнено. Це можна знайти в [auth.anonymous]налаштуваннях.

[auth.anonymous]
# enable anonymous access
;enabled = false

Змініть його на falseта розкоментуйте рядок.

[auth.anonymous]
enabled = false

Вийдіть nanoі збережіть файл.

Щоб активувати зміни, перезапустіть Grafana.

systemctl restart grafana-server

Тепер переконайтеся, що все працює, перевіривши статус сервісу Grafana.

systemctl status grafana-server

Демон Grafana прослуховує порт 3000. Щоб відвідати інформаційну панель Grafana, наведіть на браузер http://192.168.0.1:3000(замініть цю IP-адресу фактичною IP-адресою сервера) і використовуйте облікові дані для входу за замовчуванням нижче.

Username: admin
Password: admin

Увімкнення сертифіката HTTPS для Grafana (необов’язково)

Це необов’язковий крок. Якщо у нас налаштовано ім’я DNS, ми можемо використовувати Let's encrypt, щоб увімкнути HTTPSнашу нову інсталяцію Grafana.

Установка та налаштування Nginx

Для цього ми будемо використовувати Nginx, оскільки це програмне забезпечення може використовувати сертифікати Let's Encrypt.

Почніть з встановлення Nginx.

apt-get install nginx

Після встановлення відредагуйте конфігурацію за замовчуванням.

nano /etc/nginx/sites-available/default

Замініть конфігурацію за замовчуванням на наступну конфігурацію.

server {      
  listen 0.0.0.0:80;

  proxy_request_buffering off;
  proxy_buffering off;

  location / {
     proxy_pass http://127.0.0.1:3000;
     proxy_redirect     off;
     proxy_set_header   Host $host;
     proxy_set_header   X-Real-IP $remote_addr;
     proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;
     proxy_set_header   X-Forwarded-Host $server_name;
  }
}

Це створить проксі-сервер для веб-сайту, що працює на порту 80. Перезапустіть Nginx і ввімкніть його під час завантаження.

systemctl restart nginx
systemctl enable nginx

Переконайтеся, що все працює.

systemctl status nginx

Вимкніть старий порт Grafana 3000та дозвольте трафік через порт 80.

ufw allow 80/tcp
ufw delete allow 3000/tcp

Встановлення Let's Encrypt

Перш ніж ми зможемо використовувати certbot, нам потрібно додати правильний PPA до системи, яка містить наші пакети certbot.

add-apt-repository ppa:certbot/certbot

Натисніть, ENTERщоб прийняти зміну конфігурації.

Оновіть, aptщоб отримати нові пакети.

apt-get update

Далі встановіть модуль Nginx для призначення сертифікатів.

apt-get -y install python-certbot-nginx

Налаштування сертифікатів

Налаштуйте брандмауер, щоб дозволити прохід HTTPSчерез брандмауер.

ufw allow 443/tcp

Перш ніж ми зможемо запитувати нові сертифікати, нам потрібно ім’я DNS.

nano /etc/nginx/sites-available/default

Додайте наступне server_nameналаштування. Це наше ім'я DNS.

server_name grafana.example.com;

Змініть конфігурацію, щоб відобразити це нове налаштування.

server {
  server_name grafana.example.com;

  listen 0.0.0.0:80;

  proxy_request_buffering off;
  proxy_buffering off;

  location / {
     proxy_pass http://127.0.0.1:3000;
     proxy_redirect     off;
     proxy_set_header   Host $host;
     proxy_set_header   X-Real-IP $remote_addr;
     proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;
     proxy_set_header   X-Forwarded-Host $server_name;
  }
}

Переконайтеся, що ми не зробили жодних помилок, і перезапустіть Nginx.

nginx -t
systemctl restart nginx

Тепер запитайте сертифікат за допомогою certbot.

certbot --nginx -d grafana.example.com

Надайте свою електронну адресу та погодьтеся з запитаннями, які задає установник. Ви можете сміливо сказати «Ні» розповсюдженню електронної пошти. Certbot автоматично запитає, що робити з HTTPS. Ми будемо використовувати варіант 2: переспрямування на HTTPS.

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
-------------------------------------------------------------------------------
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
-------------------------------------------------------------------------------
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2

Автоматичне поновлення сертифікатів

Давайте шифрувати сертифікати вимагають оновлення. На щастя, ми можемо створити для цього завдання cron. Почніть з редагування crontab.

crontab -e

Додайте наступний рядок.

05 2 * * * /usr/bin/certbot renew --quiet

Це перевірить о 2:05 ранку, чи потрібно поновити якісь сертифікати, і поновить їх.

Графана буде бігати далі HTTPS. І останнє – це змінити пароль адміністратора. Відвідайте свою установку за адресою https://grafana.example.net. За замовчуванням обліковими даними для входу є «admin/admin».

Щоб змінити ім’я користувача адміністратора, натисніть на значок гвинтика зліва, перейдіть до «Конфігурація», потім «Адміністратор сервера» та натисніть ім’я користувача адміністратора.

Залишити коментар

Повстання машин: застосування ШІ в реальному світі

Повстання машин: застосування ШІ в реальному світі

Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.

DDOS-атаки: короткий огляд

DDOS-атаки: короткий огляд

Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.

Революційні винаходи від Google, які полегшать ваше життя.

Революційні винаходи від Google, які полегшать ваше життя.

Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.

Функціональні можливості шарів еталонної архітектури великих даних

Функціональні можливості шарів еталонної архітектури великих даних

Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.

Еволюція зберігання даних – інфографіка

Еволюція зберігання даних – інфографіка

Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше