MonaaS Kuma
Первый запуск
Мы подготовили образ для реализации собственного мониторинга, которым можно воспользоваться при создании инстанса в console.a2-cloud.ru:
Необходимые критерии создания инстанса:
- Минимум - 10
гбГБ системного диска; - Минимум - 1 ядро и ОЗУ - 2
гб озу;ГБ; - Если ваш инстанс создаётся с локальным
адресом(приватным)сети,IP-адресом,использоватьдляrouterвнешнего доступа используйте маршрутизатор (Router) иfloatingназначьтеIPемудляплавающийдоступа(floating)снаружи.IP.
После создания инстанса вам сразу будет доступна web-панель мониторинга по адресу: http://<ваш_ip>:3001. При переходе по адресу отобразится стартовая страница с первыми вводными данными.
Директория с самим сервисом на машине: <strong>/opt/kuma/</strong>, имя сервиса <strong>uptime-kuma</strong>
Настройка SSL
Настройка SSL без зарезервированного DNS-имени хоста
Если у вас нет зарезервированного DNS-имени для хоста, вы можете использовать самоподписанный SSL-сертификат, указав только IP-адрес. При этом можно назначить локальное DNS-имя, добавить его в файл hosts на рабочих станциях и подключаться к хосту по этому имени:
openssl req -x509 -nodes -days 2555 -sha256 -newkey rsa:2048 -keyout keyfile.key -out cert.crt -subj "/CN=<domain>" -addext "subjectAltName=IP:<IP>"
Где:
<domain>- ваше DNS-имя<IP>- адрес виртуальной машины или floating IP
Настройка SSL с зарезервированным DNS-именем хоста
Если у вас уже есть зарегистрированное доменное имя (например, yourdomain.com), вы можете получить для него SSL-сертификат от Let's Encrypt с помощью утилиты certbot:
-
Установите certbot, если утилита ещё не установлена. Это можно сделать через консоль с помощью пакетного менеджера вашей операционной системы. Например, для Ubuntu:
apt install certbot -
После установки выполните команду для получения сертификата:
certbot certonly --standalone -d <domain>Где:
<domain>- ваше DNS-имя, например:yourdomain.com
Настройка nginx
Чтобы при переходе по вашему DNS-имени сразу открывалась панель через HTTPS, можно настроить переадресацию с помощью веб-сервера nginx.
-
Установите nginx, если он ещё не установлен:
apt install nginx -
Затем отредактируйте конфигурационный файл nginx:
/etc/nginx/nginx.conf:
server {
listen 443 default_server ssl http2;
listen [::]:443 ssl http2;
# listen 443 ssl http2;
server_name <domain>;
ssl_certificate /etc/letsencrypt/live/<domain>/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/<domain>/privkey.pem;
# include /etc/letsencrypt/options-ssl-nginx.conf;
# ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem;
location / {
proxy_pass http://127.0.0.1:3001;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header 'Access-Control-Allow-Origin' '*';
}
}
Где:
<domain>- ваше DNS имяssl_certificateиssl_certificate_key- пример пути до файлов сертификата.
Если нет DNS имени локального и нужно входить только по IP, в nginx можно указать в server\_name - ваш IP.
-
После внесения изменений перезапустите nginx, чтобы применить новую конфигурацию:
systemctl restart nginx
Обратите внимание: в данной инструкции описан один из возможных способов настройки proxy и SSL. Вы можете использовать другие инструменты и подходы, если они лучше соответствуют вашей инфраструктуре.
