xiaoguozi's Blog
Pay it forword - 我并不覺的自豪,我所嘗試的事情都失敗了······習慣原本生活的人不容易改變,就算現狀很糟,他們也很難改變,在過程中,他們還是放棄了······他們一放棄,大家就都是輸家······讓愛傳出去,很困難,也無法預料,人們需要更細心的觀察別人,要隨時注意才能保護別人,因為他們未必知道自己要什么····· |
/**
* Shiro-1.2.2內置的FilterChain
* @see =============================================================================================================================
* @see 1)Shiro驗證URL時,URL匹配成功便不再繼續匹配查找(所以要注意配置文件中的URL順序,尤其在使用通配符時)
* @see 故filterChainDefinitions的配置順序為自上而下,以最上面的為準
* @see 2)當運行一個Web應用程序時,Shiro將會創建一些有用的默認Filter實例,并自動地在[main]項中將它們置為可用
* @see 自動地可用的默認的Filter實例是被DefaultFilter枚舉類定義的,枚舉的名稱字段就是可供配置的名稱
* @see anon---------------org.apache.shiro.web.filter.authc.AnonymousFilter
* @see authc--------------org.apache.shiro.web.filter.authc.FormAuthenticationFilter
* @see authcBasic---------org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter
* @see logout-------------org.apache.shiro.web.filter.authc.LogoutFilter
* @see noSessionCreation--org.apache.shiro.web.filter.session.NoSessionCreationFilter
* @see perms--------------org.apache.shiro.web.filter.authz.PermissionAuthorizationFilter
* @see port---------------org.apache.shiro.web.filter.authz.PortFilter
* @see rest---------------org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter
* @see roles--------------org.apache.shiro.web.filter.authz.RolesAuthorizationFilter
* @see ssl----------------org.apache.shiro.web.filter.authz.SslFilter
*@see user---------------org.apache.shiro.web.filter.authz.UserFilter
* @see =============================================================================================================================
* @see 3)通常可將這些過濾器分為兩組
* @see anon,authc,authcBasic,user是第一組認證過濾器
* @see perms,port,rest,roles,ssl是第二組授權過濾器
* @see 注意user和authc不同:當應用開啟了rememberMe時,用戶下次訪問時可以是一個user,但絕不會是authc,因為authc是需要重新認證的
* @see user表示用戶不一定已通過認證,只要曾被Shiro記住過登錄狀態的用戶就可以正常發起請求,比如rememberMe
* @see 說白了,以前的一個用戶登錄時開啟了rememberMe,然后他關閉瀏覽器,下次再訪問時他就是一個user,而不會authc
* @see =============================================================================================================================
* @see 4)舉幾個例子
* @see /admin=authc,roles[admin] 表示用戶必需已通過認證,并擁有admin角色才可以正常發起'/admin'請求
* @see /edit=authc,perms[admin:edit] 表示用戶必需已通過認證,并擁有admin:edit權限才可以正常發起'/edit'請求
* @see /home=user 表示用戶不一定需要已經通過認證,只需要曾經被Shiro記住過登錄狀態就可以正常發起'/home'請求
* @see =============================================================================================================================
* @see 5)各默認過濾器常用如下(注意URL Pattern里用到的是兩顆星,這樣才能實現任意層次的全匹配)
* @see /admins/**=anon 無參,表示可匿名使用,可以理解為匿名用戶或游客
* @see /admins/user/**=authc 無參,表示需認證才能使用
* @see /admins/user/**=authcBasic 無參,表示httpBasic認證
* @see /admins/user/**=user 無參,表示必須存在用戶,當登入操作時不做檢查
* @see /admins/user/**=ssl 無參,表示安全的URL請求,協議為https
* @see /admins/user/**=perms[user:add:*]
* @see 參數可寫多個,多參時必須加上引號,且參數之間用逗號分割,如/admins/user/**=perms["user:add:*,user:modify:*"]
* @see 當有多個參數時必須每個參數都通過才算通過,相當于isPermitedAll()方法
* @see /admins/user/**=port[8081]
* @see 當請求的URL端口不是8081時,跳轉到schemal://serverName:8081?queryString
* @see 其中schmal是協議http或https等,serverName是你訪問的Host,8081是Port端口,queryString是你訪問的URL里的?后面的參數
* @see /admins/user/**=rest[user]
* @see 根據請求的方法,相當于/admins/user/**=perms[user:method],其中method為post,get,delete等
* @see /admins/user/**=roles[admin]
* @see 參數可寫多個,多個時必須加上引號,且參數之間用逗號分割,如/admins/user/**=roles["admin,guest"]
* @see 當有多個參數時必須每個參數都通過才算通過,相當于hasAllRoles()方法
* @see確保安裝了python,大部分安裝失敗都是由于python版本過低導致。安裝之前,升級python版本,升級步驟 http://www.tomtalk.net/wiki/Python。
[root@SNDA-192-168-15-161 ~]# python -V
Python 2.7.3
開始安裝:
1).下載nodejs到本地并解壓縮
[root@SNDA-192-168-15-161 node]# wget http://nodejs.org/dist/v0.9.0/node-v0.9.0.tar.gz
[root@SNDA-192-168-15-161 node]# tar zxvf node-v0.9.0.tar.gz
2).進入到該目錄編譯和安裝
[root@SNDA-192-168-15-161 node-v0.9.0]# cd node-v0.9.0
[root@SNDA-192-168-15-161 node-v0.9.0]# ./configure --prefix=/usr/local/node/0.9.0
這里安裝在了/usr/local/node/0.9.0目錄下
[root@SNDA-192-168-15-161 node-v0.9.0]# make
[root@SNDA-192-168-15-161 node-v0.9.0]# make install
3).配置NODE_HOME
[root@SNDA-192-168-15-161 node-v0.9.0]# vi /etc/profile
在export PATH USER 。。。一行的上面添加如下內容,并將NODE_HOME/bin設置到系統path中
#set for nodejs
export NODE_HOME=/usr/local/node/0.9.0
export PATH=$NODE_HOME/bin:$PATH
保存退出后執行如下命令,使剛才的配置生效
[root@SNDA-192-168-15-161 node-v0.9.0]# source /etc/profile
執行node -h命令驗證設置成功
[root@SNDA-192-168-15-161 ~]# node -h
Usage: node [options] [ -e script | script.js ] [arguments]
node debug script.js [arguments]
Options:
-v, --version print node's version
-e, --eval script evaluate script
-p, --print print result of --eval
-i, --interactive always enter the REPL even if stdin
does not appear to be a terminal
--no-deprecation silence deprecation warnings
--trace-deprecation show stack traces on deprecations
--v8-options print v8 command line options
--max-stack-size=val set max v8 stack size (bytes)
Environment variables:
NODE_PATH ':'-separated list of directories
prefixed to the module search path.
NODE_MODULE_CONTEXTS Set to 1 to load modules in their own
global contexts.
NODE_DISABLE_COLORS Set to 1 to disable colors in the REPL
Documentation can be found at http://nodejs.org/
至此安裝設置完畢。
運行一個簡單的node應用程序 + socket.io,首先需要安裝socket.io模塊
[root@SNDA-192-168-15-161 ~]# npm install socket.io
[root@SNDA-192-168-15-161 ~]# vi app.js
var http=require('http');
var io =require('socket.io');
var server = http.createServer(function(req,res){
res.writeHead(200,{'Content-Type':'text/plain'});
res.end('Hello world');
});
server.listen(process.argv[2]);
var socket = io.listen(server);
socket.on('connection',function(client){
console.log('client has connected');
client.on('message',function(){ });
});
[root@SNDA-192-168-15-161 ~]# nodejs ./app.js 8001 &
[root@SNDA-192-168-15-161 ~]# nodejs ./app.js 8002 &
[root@SNDA-192-168-15-161 ~]# nodejs ./app.js 8003 &
[root@SNDA-192-168-15-161 ~]# nodejs ./app.js 8004 &
更詳細的參照socket.io的官網的例子。
前言: Nagios是相當不錯的監控工具,被稱作是“監控之神”,但同樣也有“難搞死”頭銜。發揮Nagios一切魅力的都是他的插件,正因為豐富多樣的插件讓 nagios有血有肉。監控的內容不斷在變化,插件也不斷變化,默認的一些插件可能越來越不能滿足需求,這個時候就要自己來寫些插件了。
以下就是用我的第一個Nagios插件來說明編寫方法和我遇到一些問題調試方法。如果你有耐心可以通篇看完,應該對第一次寫的人來說會有很大幫助(如果你看不懂,可能是我寫得不清楚 那就沒辦法了 表達能力有限)
需求:
監控普通磁盤的健康狀況(普通磁盤以外還有RAID、陣列的監控是不同方法來做的,這里先不討論,先從最簡單的入手),定期進行檢測,并進行報警,報警內容磁盤是否正常,不正常是什么狀態。
分析編寫過程:
我寫腳本的前提都是先從手動成功完成,再到自動化(我想其它人的思路應該都一樣的)
1、找到監控磁盤的方法
通過一番查找 smartctl 這個命令是比較不錯的 centos slackware一般的默認都有這個
smartctl -H /dev/sda 只檢測狀態
smartctl -i /dev/sda 只檢測硬盤信息
smartctl -a /dev/sda 檢測所有信息
2、獲取檢測信息
# smartctl -H /dev/sda
smartctl version 5.38 [x86_64-redhat-linux-gnu] Copyright (C) 2002-8 Bruce Allen
Home page is http://smartmontools.sourceforge.net/
SMART Health Status: OK
關鍵的最后一行說明磁盤的情況 截取 DISK_HEALTH=`smartctl -H /dev/sda | tail -1 | cut -d: -f2- `
3、 進行關鍵判斷
據我所知道的 smartctl 5.38 是出以上的結果 為OK
而 smartctl 5.39 是出以下結果
=== START OF READ SMART DATA SECTION ===
SMART overall-health self-assessment test result: PASSED
關鍵詞是PASSED
所以要分析判斷多種情況
4、腳本編寫步驟
1)了解nagios插件編寫規范
Nagios的插件可以用腳本(shell、Perl)C編譯后的可執行程序,但必須滿足以下兩件事:
A、既出時有一個返回值
B、至少向標準輸出設備(STDOUT)輸出一行文件。(但也不能太大,默認是4K,如果想大些,修改源程序吧,方法搜。)
返回值定義:
Plugin Return Code Service State DISK State
0 OK OK 或者PASSED
1 WARNING 插件警告 DISK報警只分OK或者CRITICAL
2 CRITICAL DISK檢測非OK 或者PASSED
3 UNKNOWN 未知狀態
2)插件編寫SHELL速成法
在這里我選用我最熟悉的SHELL進行腳本編寫 ,
我的速成法就是,直接去nagios exchange 去下比較成熟的比較簡單的shell腳本,這樣會從一開始借鑒別人好的方法,養成好的習慣,而且只要你有一點SHELL編程經驗也可以很快寫得像一個老手。(不過不要把自己搞暈了就行)
3)以下是我的check_disk_health.sh
#!/bin/bash
# ========================================================================================
# disk health plugin for Nagios
#
# Written by : Ajian
# Release : 1.2.0
# Creation date : 2009-07-28
# Revision date : 2009-07-30
# Description : Nagios plugin (script) to check disk health .
# This script has been designed and written on Linux System.
#
# USAGE : ./check_disk_health.sh [-d (disk)]
#
# Exemple: ./check_cpu_stats.sh
# ./check_cpu_stats.sh -d /dev/sda
#
#
# HISTORY :
# Release | Date | Authors | Description
# --------------+---------------+----------------------+-----------------------------------
# 1.0.0 | 2009-07-28 | Ajian | Create the script
# 1.2.0 | 2009-07-30 | Ajian | modify the script and run well ,fix a bug.
# -----------------------------------------------------------------------------------------
# NOTICE:
#-----------------------------------------------------------------------------------------
# You should have the root Permissions ,You can use sudo to realize .
# -----------------------------------------------------------------------------------------
# Nagios return codes
#定義 nagios返回的狀態變量
STATE_OK=0
STATE_WARNING=1
STATE_CRITICAL=2
STATE_UNKNOWN=3
# Paths to commands used in this script. These may have to be modified to match your system setup.
# 定義關鍵的核心命令smartctl 路徑 如果你的系統不是這個地址,請更改。 以下注釋的是調試的信息,是自動獲取命令路徑的方法。
SMARTCTL="/usr/sbin/smartctl"
#SMARTCTL=`which smartctl`
#if [ $? -ne 0 ]; then
# echo " smartctl is found in $SMARTCTL ; Go on ... "
# echo "smartctl the command cannot find"
# exit $STATE_UNKNOWN
#fi
# Plugin parameters value if not define
# 定義默認的檢測硬盤
CHECK_DISK="/dev/sda"
# Plugin variable description
# 插件描述信息
PROGNAME=$(basename $0)
RELEASE="Revision 1.2.0"
AUTHOR="(c) 2009 Ajian ()"
# Functions plugin usage
# 插件的使用方法函數
print_release() {
echo "$RELEASE $AUTHOR"
}
print_usage() {
echo ""
echo "$PROGNAME $RELEASE - Disk health check script for Nagios"
echo ""
echo "Usage: check_disk_health.sh -d /dev/sdb"
echo ""
echo " -d the disk (/dev/sda) "
echo " not the Hard disk partition(sda2 is wrong)"
echo " -v check the version"
echo " -h Show this page"
echo ""
echo "Usage: $PROGNAME"
echo "Usage: $PROGNAME --help"
echo ""
exit 0
}
print_help() {
print_usage
echo ""
echo "This plugin will check disk health "
echo ""
exit 0
}
# Parse parameters
# 傳遞參數
while [ $# -gt 0 ]; do
case "$1" in
-h | --help)
print_help
exit $STATE_OK
;;
-v | --version)
print_release
exit $STATE_OK
;;
-d | --disk)
shift
CHECK_DISK=$1
#判斷磁盤是否存在
if [ ! -b $CHECK_DISK ];then
echo "$CHECK_DISK is no exsit,Please change it "
exit $STATE_CRITICAL
fi
;;
*) echo "Unknown argument: $1"
print_usage
exit $STATE_UNKNOWN
;;
esac
shift
done
#根據不同的操作進行不同的操作,這里暫時只支持Linux
case `uname` in
Linux )
#最核心的部分 前面都是些腳本的基本功能 一個框架 因為第一個腳本牽扯到了很多東西,雖然功能很簡單,
#但折騰了我不少,在后面的分析中會具體說到 總之注意sudo用法 腳本一開始就有說哦
DISK_HEALTH=`$SMARTCTL -H $CHECK_DISK | tail -1 | cut -d: -f2- `
#DISK_HEALTH="OK"
# DISK_INFO=`/usr/bin/sudo $SMARTCTL -i $CHECK_DISK | grep "Device:"`
if [ "$DISK_HEALTH" = " OK" ]|| [ "$DISK_HEALTH" = " PASSED" ];then
echo "OK - $CHECK_DISK status is $DISK_HEALTH "
#echo "OK - $CHECK_DISK status is $DISK_HEALTH | $DISK_INFO"
exit $STATE_OK
else
echo "CRITICAL - $CHECK_DISK status is $DISK_HEALTH "
#echo "CRITICAL - $CHECK_DISK status is $DISK_HEALTH | $DISK_INFO"
exit $STATE_CRITICAL
fi
;;
*) echo "UNKNOWN: `uname` not yet supported by this plugin. Coming soon !"
exit $STATE_UNKNOWN
;;
esac4)運行腳本
(注意:在最開始自己寫的腳本是沒有sudo的,以上腳本是已經調試過后的,還需要配置一些其它的東西,慢慢看吧)
給與腳本執行權限,手動執行
# ./check_disk_health.sh
OK – /dev/sda status is OK
結果正確了,其實這個時候,高興得太早了。 我先不說問題、繼續正常的一般流程。
5、配置Nagios 調用插件
1)在遠程NRPE 被監控服務器上修改nrpe.conf
# vim /usr/local/nagios/etc/nrpe.cfg
添加 command[check_sda_health]=/usr/local/nagios/libexec/check_disk_health.sh -d /dev/sda
(注意這里了,先提醒下,這里是錯誤的,一般是正確的,是這個腳本的特殊性造成的)
2)在Nagios 監控服務器上添加一些配置
定義服務
define service{
use Disk-Health
host_name DB-56
servicegroups Disk-Health
service_description check sda disk health
contact_groups admins
check_command check_nrpe!check_sda_health
}
如果像上面定義一個服務 那么就要注意相關的定義了 ,
定義Disk-Health 模版 把硬盤檢測定義一個模版會比較好控制,因為硬盤的檢測不像其它服務一樣需要準確的及時性反正檢測得太多可能會造成壓力,一般一天檢測幾次就夠了。
定義DB-56 主機需要定義
定義組 admins
以上這些只要安裝過nagios 一般都知道的了 只是強調下模版的單獨定義
3)通過WEB控制檢測 查看結果
結果是失敗 報警CRITCTL 但是狀態里面的信息都是空的 CRITCTL – /dev/sda status is
6、調試
從Nagios的遠程監控來看是失敗的,并且沒有獲取到任務有用的信息。
分析可以看到,說明nrpe調用 這個變量獲取到的是為空的信息
DISK_HEALTH=`$SMARTCTL -H $CHECK_DISK | tail -1 | cut -d: -f2- `
即是空的 只有一個原因,肯定是沒有執行 如果執行了 肯定會有字段 不管這個字段是否相符。
但是手動執行是沒有問題。
經過對smartctl的查看 原來這個命令是只允許root進行調用的。
現在需要解決的問題是:非root 用戶 如何遠程調用含有需要有root權限命令的腳本進行監控。
(不要小看這一句話,每一個詞都是一個需要攻克的地方)
以下是調試步驟:
1)非root用戶
NRPE插件是用nagios這個用戶來執行的 所以要得到真實的情況需要
A: su nagios 再執行腳本 (這個方法比較好)
B: sudo -u nagios ./check_disk_health.sh
結果:
sudo -u nagios ./check_disk_health.sh
CRITICAL – /dev/sda status is
跟遠程的結果是一樣的了 沒有信息
2)需要有root權限
需要root權限只有一個辦法就是用sudo
將DISK_HEALTH=`$SMARTCTL -H $CHECK_DISK | tail -1 | cut -d: -f2- `
改為DISK_HEALTH=`/usr/bin/sudo $SMARTCTL -H $CHECK_DISK | tail -1 | cut -d: -f2- `
(最后發現這時加sudo 并不是關鍵 關鍵是很行腳本時用sudo )
結果:sudo -u nagios ./check_disk_health.sh
Password:
需要輸入密碼 sudo不用輸入密碼的方法
修改sudo配置文件
執行 visudo
添加
nagios ALL=(ALL) NOPASSWD:/usr/local/nagios/libexec/check_disk_health.sh
建議:最好進行sudo的一些控制,很多網方法就是nagios ALL=NOPASSWD:ALL
結果:
su nagios
/usr/bin/sudo check_disk_health.sh
OK – /dev/sda status is OK
那么在nrpe.conf配置文件中需要添加sudo
command[check_sda_health]=/usr/bin/sudo /usr/local/nagios/libexec/check_disk_health.sh
最開始那個是錯誤的 注意啊 這個是需要添加/usr/bin/sudo 就是說只要腳本中涉及到提升到root權限的命令那么就要用這個
3)遠程調用
遠程調用方法:./check_nrpe -H 192.168.0.56 -c check_sda_health
同上如果想模擬真實環境請切換到相應的執行用戶 su nagios 再執行以上操作
結果: NRPE: Unable to read output
這個錯誤的原因一定要明白,之所以報這個錯意思是說NRPE沒有獲取到任何信息,也說是寫腳本之前說的其中第二條規范
問題:在沒有任何信息的情況下怎么來獲取NRPE執行的日志呢
就是要確定問題在哪,經過一大番的查找眼睛偶爾看到一個有趣的小方法
修復nrpe.conf配置文件 在要檢查的命令后面添加>>/tmp/output 2>&1 將錯誤導出到文件中進行查看
command[check_sda_health]=/usr/bin/sudo /usr/local/nagios/libexec/check_disk_health.sh -d /dev/sda >>/tmp/output 2>&1
重記nrpe服務
遠程調用 結果當然還是NRPE: Unable to read output
查看/tmp/output
sudo: sorry, you must have a tty to run sudo
有錯誤就簡單了 原來這個是默認不允許sudo 在后端進行
visudo
注釋Defaults requiretty 就OK了
結果通過WEB查看也正確了。
(注意:注釋后 檢測仍然會是Unable 不過看/tmp/output就會有正確的結果,所以有正確的結果后,一定要去掉 >>/tmp/outpt 2>&1 信息都導到文件中了 nagios還是得不到任何消息。)
一個腳本執行成功后,就是大批量應用,用生產環境驗證,出現問題繼續調試。
以上為所有的分析調試方法。如果你看到最后一步了,說明你很有耐心,你也一定會成功的,至于寫得好與壞、對與錯請盡管說,這不會影響你的成功。呵呵。